Standard Feldlängen für Adressfelder in Datenbanken

Standardlänge von Adressfeldern in DatenbankenHeute geht es einmal etwas theoretischer zu. Das Thema dieses Artikels sollen Feldlängen von Datenbankfeldern für Adressen sein. Bei jeder zweiten Datenbank die ich anlege, stehe ich vor dem selben Problem: Wie lang/groß mache ich eigentlich die Datenbankfelder für Adressen? Also Felder wie Vorname, Nachname, Straße, E-Mail-Adresse, etc. Bisher habe ich mich entweder an gegebenen Anforderungen oder alten Datenbanken orientiert. Doch nun wollte ich das Thema ein für alle mal richtig aufarbeiten. Die Frage lautet also: Gibt es eigentlich einen Standard für Adressfeld-Längen?
Auf der Suche nach Standards für Adressfeldlängen
Eine Suche nach “Adresse Feldlängen für Datenbanken” spuckt etliche Treffer aus. Leider findet man überall nur Meinungen und Erfahrungen. So werden auf Wikibooks andere Längen angegeben als in einschlägigen Foren. Und […]

Steganographie mit PHP – Dateien in Bildern verstecken

Steganographie mit PHPIn diesem Artikel wollen wir uns mit dem Thema Steganographie beschäftigen und ein kleines Beispiel in PHP implementieren. Denn mit PHP lassen sich längst nicht “nur” Webseiten erstellen oder Formulare umsetzen, was mit Sicherheit auch jeder versierte PHP-Programmierer größerer Webagenturen bestätigen wird.
Neben Funktionen zur Textverarbeitung bringt PHP auch Methoden zur Bildbearbeitung sowie zur Manipulation auf Bit- und Byte-Ebene mit. Und eben diese wollen wir uns heute zunutze machen. Doch bevor es mit dem Coding losgeht, gibt es noch einen kurzen Einstieg in das Thema Steganographie.
Steganographie ist keine Kurzschrift
Wie der Titel bereits angekündigt hat, geht es heute um Steganographie, die Kunst Informationen oder Wissen in einem Trägermedium zu verstecken. Wikipedia definiert Steganographie wie folgt:
Die Steganographie (auch Steganografie) ist die Kunst oder Wissenschaft der verborgenen Speicherung […]

Analyse eines Javascript Poker Hand Evaluators

Poker in JS, Bits und BytesNachdem wir uns dem Thema Poker schon in einigen C#-Tutorials (siehe 1, 2, 3, 4) angenommen haben, wollen wir heute den Blick in Richtung Javascript lenken. Und wenn ich sage Javascript, dann meine ich das auch so. Bibliotheken wie jQuery (die dieser Tage viel zu oft fälschlicherweise mit Javascript gleichgesetzt werden) lassen wir heute aus dem Spiel. Doch was genau wollen wir heute eigentlich erstellen?
Im heutigen Artikel wollen wir noch einmal das Thema “Hand Evaluator” beackern. Also jenes Thema, welches wir an dieser Stelle schon in C# umgesetzt haben. Für alle, die den letzten Artikel nicht gelesen haben oder mit C# nichts anfangen können, noch einmal schnell die Zusammenfassung, was ein Poker Hand Evaluator ist und wozu er genutzt […]

Die populärsten Programmiersprachen in 2015

Nachdem ich Ende 2014 aufgrund einer Diskussion, ob Java oder C# weiter verbreitet sind, einen Artikel über die populärsten Programmiersprachen 2014 verfasst habe, wird es nun Zeit für eine Neuauflage.
Das Jahr 2015 ist gerade zu Ende gegangen, sodass nun ein guter Zeitpunkt ist, rückblickend die Popularität verschiedener Programmiersprachen im letzten Jahr zu betrachten. Zudem werde ich natürlich darauf eingehen, ob und inwiefern sich das Ranking zum vorherigen Betrachtungszeitraum (2014) geändert hat.
Als Quelle dient, wie beim letzten mal auch schon, eine Statistik des IEEE (Institute of Electrical and Electronics Engineers). Wem das jetzt nichts sagt, der möge einmal an LAN, WLAN oder WPAN denken. Alle diese Dinge entstammen der Familie der IEEE 802 Standards. Die besagten Quellen zum selber Nachlesen findet ihr übrigens hier und hier.
Die Top 20 Programmiersprachen 2015
Die folgende Grafik zeigt die 20 populärsten Programmiersprachen basierend auf den Ergebnissen der oben verlinkten IEEE-Umfrage. Das Ranking ist sortiert nach den Kriterien des IEEE Spectrums. […]

Grundlagen: Sicheres Passwort Hashing mit Salts

Passwörter in Plaintext speichernWer Software entwickelt und dies im Web-Umfeld tut, der hat sicherlich schon das ein oder andere Login-System geschrieben oder zumindest Berührungspunkte in diesem Bereich gehabt. Neben der Logik eines sicheren Login- bzw. User-Systems an und für sich, ist das sichere Speichern von Passwörtern einer der wichtigsten Punkte während der Implementierung.
Selbst wenn der eigentliche Code des Logins zu 100 Prozent fehlerfrei und sicher ist (wovon man in der Praxis nie ausgehen sollte), so kann es durch Sicherheitslücken in der Serversoftware immer noch zu Einbrüchen bzw. Hacks kommen. Es gibt immer eine Variable, auf die man keinen Einfluss hat und so werden tagtäglich Webseiten gehackt, kompromittiert und komplette Datenbanken mit Usernamen und Passwörtern ausgelesen.
Um die Nutzer im Falle eines solchen Hacks […]