Interaktive Medien Flashcards
Was sind die Designprinzipien des Internets?
1.) Paketorientiert (statt leitungsorientiert)
2.) mehrere Netze verbindend
3.) unabhängig von physischem Trägermedium
4.) ausfallsicher durch redundante
Vermaschung und Selbstkonfiguration
5.) delegiert dezentral verwaltet (Verwaltung
wird aufgeteilt z.B. Länder .de)
6.) agnostisch hinsichtlich der Anwendung
(nicht Anwendungsoptimiert wie z.B. Telefon)
7.) Unterstützt von Verschlüsselung (in
bestimmten Schichten)
8.) Zunehmend Leistungsfähig (private Nutzer
Latenzen im Bereich von ms, Bandbreiten in
Gbit/s, professioneller Bereich wesentlich
leistungsstärker)
Was sind die einzelnen Schichten des OSI-Referenzmodells?
- Bitübertragungsschicht: Übertragung auf dem
physischen Medium - Sicherungsschicht: Sicherung von Punkt-zu-Punkt
Kommunikation - Vermittlungsschicht: Routing von Paketen
- Transportschicht: Sicherung des Transports,
Flusskontrolle - Sitzungsschicht: Synchronisation langlaufender
Übertragungen - Darstellungsschicht: Gegebenenfalls Wanderung
zur Präsentation. Z.B. Codes - Anwendungsschicht: Sichtbare Funktionalität (z.B.
Webbrowser)
Was sind die Vorteile des Schichtenmodells?
• Abstraktion tiefer liegender Schichten
• Überschaubare Teilaufgaben (Fehlersuche)
• Technologien können sich in den Schichten
austauschen oder unterschiedlich
implementieren
OSI-Referenzmodell Schicht 1:
Bitübertragung
Signalerzeugung und Punkt-zu-Punkt Übertragung.
Die unterste Schicht kümmert sich um die Bereitstellung elektrischer und mechanischer Funktion zur Übertragung von Bits.
Als übertragungstechnische Verfahren kommen beispielweise elektrische Signale, optische Signale oder elektromagnetische Wellen zum Einsatz.
Typische Geräte: Repeater, Kabel, Stecker, Antennen usw.
OSI-Referenzmodell Schicht 2:
Sicherung / data link layer
Zentrale Aufgabe der Schicht 2 ist es, zuverlässige und möglichst fehlerfreie Übertragungen auf dem jeweiligen Medium zu ermöglichen. Die Bitströme aus Schicht 1 werden in Blöcke und Frames unterteilt.
Manche Protokolle, z.B. Ethernet, unterstützt bereits hier lokale Netze unterschiedlicher Typologien:
- ) Bus: Verbindungen sind hintereinander in einer Leitung geschaltet
- ) Stern: Verbindungen gegen alle von einem Punkt aus, ist dadurch robuster da eine Verbindung kaputt gehen kann, ohne die anderen zu beeinflussen
bei geteilten Medien (WLAN) kann es zu Kollisionen kommen, wenn mehrere Teilnehmer gleichzeitig senden.
→ Carrier Sense Multiple Access/Collision Avoidance
(CSMA/CA)
→ Vermeidung von Kollisionszonen (Switches statt
Hubs)
Vergleich Hubs / Switches
Hubs
Verbinden alle Teilnehmer direkt, d.h. jeder nimmt am kompletten Datenverkehr teil. Einfach zu realisieren, aber problematisch hinsichtlich Kollisionen
Switches
Stellen sehr schnell wechselnde Punkt-zu-Punktverbindungen zwischen den Teilnehmern her. Komplexer zu realisieren, dafür aber kollisionsfrei.
MAC-Adresse
jeder Netzanschluss besitz eine „Media-Access-Control-Adresse“ (MAC), die aus 6 Bytes besteht
z.B. 00-21-CC-C5-08-A9 und in einem Netz eindeutig sein muss
Die ersten drei Bytes geben den Hersteller des Netzwerkadapters an, die folgenden 3 Bytes werden fortlaufend vergeben.
MAC-Adressen werden gerne zur Identifikation eines Gerätes verwendet (z.B. Softwarelizenzen, WLAN-Zugang). Die Adressen sind aber (teilweise) per Software veränderbar.
Ethernet ist Routing fähig, d.h. kann die Wege des Signals festlegen
Adress Resolution Protocol (ARP) in Schicht 2
Aus Anwendungssicht werden Schnittstellen nicht per physischer MAC-Adresse, sondern per logischer IP-Adresse angesprochen.
Vergleich: Paketversand an die Adresse nicht an die Geokoordinaten
Vorteile:
Auswechseln der Dienste auf anderen Rechner mit anderer Netzwerkkarte möglich, Wechseln defekter Netzwerkkarte möglich.
Zuordnung der IP-Adresse → MAC-Adresse wird durch Broadcast gelernt.
Die gelernten Zuordnungen müssen i.d.R. nach ungefähr 300s aufgefrischt werden.
OSI-Referenzmodell Schicht 3:
(Vermittlung / Network layer)
Erklären Sie näher das Prinzip von IP-Adressen.
Es werden Verbindungen in leitungsvermittelten Netzen hergestellt und Datenpakete in paketvermittelten Netzen weitergeleitet.
Eine der zentralen Aufgaben ist die Bereitstellung von Adressen für die Kommunikation über das Netzwerk. Auf Basis der Adressen erfolgt das Routing und der Aufbau von Routingtabellen.
Verwendet (zusätzlich zu physischen MAC- Adressen) global eindeutige logische Adressen, die Routing zwischen zwei lokalen Netzen ermöglichen
Im Internet Protokoll (IP) heißen diese IP-Adressen:
1.) IPv4 Adressen mit 32 Bit (~ 4,29 Mrd. Adressen)
2.) IPV6 Adressen mit 128 Bit
IPv4 Adressen werden typischerweise als vier einzelne Bytes angegeben und enthalten vorne eine Netzangabe (network) hinten eine Geräteangabe (host)- ganz ähnlich einer Vor- und Durchwahl im Telefonnetz
IP-Adressen werden von IANA global verwaltet und in Blöcken unterschiedlicher Größenklassen vergeben.
A 000.0.0.0 - 127.255.255.255
B 128.0.0.0 - 191.255.255.255 z.B. HdM Netz
C 192.0.0.0 - 223.255.255.255
192.168.0.0 – 192.168.255.255
private Adressen, nicht global eindeutig
Wie finden Pakete den Weg durch Netz?
Routing
Jede Netzwerkschnittstelle kennt ihre eigene IP-Adresse und Netzmaske, welche die Netzangabe von der Geräteangabe trennt.
Dadurch weiß ein Sender, ob der Empfänger im gleichen Netz ist → direkte Zustellung über Layer 2,
oder nicht → dann Routing an das Gateway über Layer 3
Beispiel:
IP 192.168.001.020 mit Netzmaske 255.255.000.000 möchte zwei andere IP-Adressen kontaktieren (bitweises AND)
→ 255 lässt die Bits durch
→ 000 ersetzt sie mit 000
Wenn die Netzadresse übereinstimmt befinden sie sich im gleichen Netz
Dynamic Host Configuration Protocol (DHCP)
Was ist das Problem und wie wurde es mit DHCP gelöst?
Schicht 3
Problem: Permanente, explizite Vergabe von IP-Adressen ist unpraktisch
• Verwaltungsaufwand bei Vergabe
(Rechenzentrum)
• Konfigurationsaufwand auf erhaltendem Gerät (z.B.
Smartphone)
• Ggf. mehr potentielle Geräte als IP-Adressen
(5.500 Studierende)
Lösung:
• Ein DHCP-Server verleiht IP-Adressen aus einem
Pool für einen Zeitraum an Clients aus (z.B. 5 Tage,
2h etc.)
• Die IP-Adressen können vor Ablauf der Leihfrist
vom Client erneuert werden oder fallen sonst
wieder zurück an den HDCP-Server
• Der DHCP-Server teilt auch Netzmaske, Gateway
und DNS-Server mit
Domain Name Service (DNS)
Schicht 3
- Da Menschen sich IP-Adressen schlecht werken
können, gibt es einen Verzeichnisdienst, der
IP-Adressen „sprechenden“ Namen zuordnen
kann – und umgekehrt, den Domain Name Service - Beispiel: www.hdm-stuttgart.de → 141.62.1.53
- Die DNS-Server werden ebenfalls über IP
abgefragt. 8.8.8.8 - Ohne DNS-Server funktioniert IP weiterhin – es
können aber keine sprechenden Namen für
Teilnehmer verwendet werden, sondern nur
konkrete IP-Adressen
→ Indiz bei Fehlersuche - Die Zuordnung von Namen zu IP-Adressen bzw.
umgekehrt ist nicht immer eindeutig
OSI-Referenzmodell Schicht 4:
(transport layer)
Erklärung TCP und UDP
Für was braucht man Portangaben?
Daten werden paketiert durch das Internet geleitet und können unterschiedliche Routen
nehmen.
Es erfolgt die Ende-zu-Ende-Kontrolle der übertragenen Daten. Der Transport Layer stellt eine Art Bindeglied zwischen den transportorientierten und Anwendungsorientierten Schichten dar.
Mögliche Probleme:
• Paketverlust
• Out-of-Sequence-Empfang (in der falschen
Reihenfolge)
TCP UDP
Das Transport Control Protocol TCP stellt eine verlässliche Zustellung sicher, u.a. durch Quittieren
empfangener Pakete und Verwendung von
Sequenznummern in den Paketen.
Wenn ein verlässlicher Empfang nicht benötigt wird, kann das einfachere User Datagram Protocol (UDP) eingesetzt werden kann. z.B. Telefonie, Videokonferenzen
Ports
TCP/UDP ergänzen zusätzlich zur IP-Adresse eine
Portangabe. Dadurch können mehrere Prozesse (=Programme) über einen Netzwerkadapter Verbindungen führen.
→ Verbindung von Prozessen, nicht Rechnern
Viele Portnummern sind implizit bestimmte Dienste (also Anwendungsprotokolle der Ebenen 5-7) zugewiesen, um die Nutzung zu vereinfachen
→ „well-known-ports“ z.B. http → 80,
https → 443, smtp (E-Mail) → 25
Diese Konventionen sind der Grund, warum man z.B. bei Webadressen im Browser, die das Protokoll https verwenden werden, nicht explizit Port 443 angeben muss:
→ hdm-stuttgart.de
→ https://www.hdm-stuttgart.de:443
Schicht 5-7 zusammengefasst
- Schicht 1-4 ermöglichen den sicheren Transport
von Daten als „Basisdienst“, der dann die
Grundlage für die eigentliche Funktion aus Sicht
der Anwendenden bilden kann, z.B. E-Mail
senden, Dokument herunterladen, Video
streamen etc. - Gängige Protokoll auf Schicht 5-7
• http/HTTPS: Webseiten übertragen, inzw. Fast
ein „Meta-Protocoll“
• SMTP: E-Mail senden
• POP3/MAP: E-Mail abrufen
• DNS: Namensauflösung → IP-Adresse
• SSH: Fernzugriff auf Rechner
Diagnose von Zugangsproblemen ins Internet
Schicht 1
Kabel eingesteckt, WLAN-Aktiviert → Kontroll LEDs
Schicht 2:
Ethernet MAC Adresse sichtbar? → getmac - v
Schicht 3:
IP-Stack auf Rechner aktiv → ping 127.0.0.1
Internet per IP erreichbar? → ping 8.8.8.8 (Google-
Server)
DNS-Auflösung → ping www.google.de
Gateways / DNS / Gateway → ipconfig /all
Schicht 5-7:
Website aufrufen → Im Browser z.B. www.google.com
öffnen
Schicht 8:
URL der Website kontrollieren → nochmals eintippen
Was ist HTML?
Hypertext Markup Language
- Textbasiertes Auszeichnungsformat zur
Strukturierung von Texten, Bildern, Hyperlinks und
weiteren Elementen
- Entstanden in den frühen 90er Jahren im Umfeld
des CERN (Europäisches Kernforschungszentrum)
- Basiert auf Konzepten der Standard Generalized
Markup Language
- Entwicklung durch das Word Wide Web Consortium
(W3C)
- Aktuelle Version basiert auf HTML5 (2014),
lebender Standard
Wie ist die Struktur eines HTML Dokuments?
Idee:
- Struktur eines HTML-Dokuments wird syntaktisch
durch Hinzufügen von Markierungen (to mark up)
ausgedrückt.
- Diese Markierungen heißen tags und werden mit
spitzen Klammern gekennzeichnet. Elemente
bestehen in der Regel aus einem öffnenden und
schließenden Tag.
Einfache Elemente ohne Inhalt können auch
abgekürzt geschrieben werden (z.B. <img></img>)
- Elemente können verschachtelt werden
- Elemente können Attribute besitzen. Diese sind im
öffnenden Tag enthalten.
- Es gibt einen Katalog aller Elemente und Attribute,
der deren Semantik festlegt
- Es können zudem Kommentare in das Dokument
eingebettet werden, die in der Verarbeitung
ignoriert werden
- Einrückungen im HTML-Dokument haben keine
Bedeutung
Aufbau eines HTML Dokuments
- Ein HTML-Dokument besteht aus einem Kopfteil
(head), der Metadaten enthält, sowie dem
eigentlichen Inhalt (body) - Für beide Bereiche ist festgelegt, welche
Elemente in welchen Verschachtelungen erlaubt
sind. - Damit kann Inhalt und Struktur eines Dokuments
festgehalten werden, über deren Präsentation
(style) werden noch keine Festlegungen getroffen)
→ Voraussetzung für flexible und alternative
Darstellungen
Welche Elememte gibt es in HTML?
Welche neuen Struktur Elemente werden eingeführt?
title Titel Lorem ipsum
h1, … , h6 Heading <h1> Willkommen </h1>
ol, ul, li Ordered list <ol>
Unordered list <li> Kochen</li>
List Item </ol>
img Image <img></img>
strong Hervorgehoben <strong> 12 Uhr
</strong>.
Neuen Strukturelemente Basierend auf der typischen Nutzung wurden mit HTML neue strukturierende Elemente eingeführt. → header → nav (oben/seitlich) → main → footer
Was ist Markdown?
- Markdown ist wie HTML eine textuelle
Auszeichnung Sprache, basiert aber im Gegensatz
dazu nicht auf SGML/XML - Benötigt möglichst wenig zusätzliches „Markup“ –
durch Vereinfachung und Verwendung von
Konventionen - Markdown kann nicht direkt vom Browser
interpretiert werden. Zur Anzeige ist daher immer
ein Übersetzungsschritt notwendig - Markdown kann auch in andere
Dokumentenformate konvertiert werden.
Was ist CSS?
Und was ist die Idee dahiner?
Cascading Style Sheets (CSS)
- Während HTML Struktur und Inhalt abdeckt, lässt
sich mit der flankierenden Spezifikation CSS die
Präsentation (visuelle Darstellung) steuern.
- Auch CSS wird vom World Wide Web Consortium
(W3C) entwickelt.
- Es gibt einen Katalog aller Eigenschaften und
Werte, der deren Semantik festlegt.
- Problem: nicht alle Browser unterstützen alle
Funktionalitäten (im Zweifel Unterstützung prüfen)
Idee
• Jedem HTML-Element können Eigenschaften
(properties) zugeordnet werden
→ Farbe, Abstände, Schriftart, Positionierung usw.
• Die Zuordnung kann entweder beim Element als
Attribut erfolgen („inline“, eher abzuraten) oder
über Style-Sheets realisiert werden.
Welche Eingenschaften können z.B. mit CSS festgelegt werden?
margin → Außenabstand
padding → Innenabstand
color → Schrift bzw. Vordergrundfarbe
text-align → Textausrichtung
Die Prioritätskaskade in CSS
Treffen für ein Element mehrerer Selektoren zu, bestimmt eine Prioritätskaskade welche Regel „gewinnt“ und zur Anwendung kommt.
Grundsätzlich gilt dabei die Regel „Spezifisches sticht Grundsätzliches“:
1. Wichtige Deklaration in Benutzer-Style-Sheet (mit
!important)
2. Wichtige Deklaration in Dokument-Style-Sheet
(mit !important)
3. Dokument-Style-Sheets (eingebunden oder
verknüpft)
4. Benutzer-Style-Sheet, die im Browser
eingebunden wurden
5. Eingebaute Browser-Style-Sheets
Wie können Style-Sheets in CSS eingebunden werden?
Intern:
Interne Stylesheets werden typischerweise im head- Element des HTML Dokuments platziert.
Extern:
Externe Styles werden in eigene Dateien geschrieben und dann mit dem HTML-Dokument verknüpft (das ist die Regel)
Was ist http?
Hypertext transport protocol (http)
- HTTP ist ein Protokoll der Applikationsschicht und
legt die Kommunikation zwischen Client und
Server fest
- Die Kommunikation erfolgt im Wechsel Request →
Response, der Client initiiert
- Je nach Seite können bis zu 200-300 requests
geschickt werden
- Ein Client (Programm) sendet Requests und
verarbeitet die Response z.B.
• Webbrowser
• Kommandozeilen-Werkzeuge
• Weitere Software, Apps (z.B. online Updates)
• Geräte mit Mikrocontroller und Netzzugang
- Ein Server empfängt Requests und erzeugt die
Response
• Bekannte Server: Apache, nginx, Node.js,
Tomcat, Microsoft IIS
• Server können existierende Dateien
zurücksenden (statische Inhalte) oder in
Abhängigkeit der Request Daten neu
generieren (dynamische Inhalte)
- Geräte können Klient und Server gleichzeitig sein
(Server der ein Softwareupdate braucht)
Welche Bestandteile hat die Anfrage bzw die Antwort?
Anfrage (request)
• Anfrage (request line)
→ Klassifikation der Anfrage (Methode)
→ Adressierung einer Ressource (URL)
• Übermittlung der Metadaten (headers)
• Ggf. Übermittlung von weiteren Daten (body)
Antwort (response)
• Ergebnis- bzw. Fehlercode (status line)
• Übermittlung von Metadaten (headers)
• Ggf. Übermittlung angeforderter Daten (body)
- HTTP ist zustandslos, d.h. der Server muss jede
Anfrage unabhängig von evtl. vorausgegangenen
beantworten können.
Beschreibe näher die Request Methode inbesondere GET und POST
- Jeder HTTP-Request beginnt mit der Methode
(auch http-Verb genannt) - Die Methode bestimmt, was mit der folgenden
Ressource geschehen soll:
GET:
• Hole Ressource vom Server ab. Wird
standartmäßig abgerufen, wenn man eine
Adresse in den Browser eintippt
• Oft möchte man Daten zum Server schicken, um
nicht-statische Inhalte abzufragen, z.B.
Suchbegriffe an eine Suchmaschine oder Zielorte
an ein Navigationssystem
• Dazu wird die Methode Get verwendet und die
Parameter im query-Abschnitt der URL
untergebracht. Die Semantik dabei ist, dass man
immer dieselbe Ressource abruft, lediglich die
Filterung, der Ausschnitt, die Hervorhebung etc.
sind anders
• Beispiel: https://www.hdm-stuttgart.de
/horst?raum=300
POST:
• Sollen Daten zum Server geschickt werden, um
dort eine Ressource anzulegen bzw. zu erweitern
z.B. Blog-Artikel
• Die Semantik dabei ist, dass eine neue Ressource
angelegt bzw. erweitert wird. Man verändert also
die Daten auf dem Server
• Im Gegensatz zu GET werden die Dateien bei
POST nicht in der URL kodiert, sondern im Body-
Bereich des Requests transportiert.
• Ein POST-Request lässt sich daher nicht lediglich
durch Eingabe einer URL in der Browser-
Adresszeile abzusetzen
HEAD: liefert nur header nicht den body
PUT: Lade eine neue Ressource auf dem Sever, ersetze eine existierende komplett
Beschreibe näher die Request URL
• Die URL gibt an, wie und wo eine Ressource erreicht
werden kann
• URLs sind der mit Abstand gebräuchlichste Spezialfall
des allgemeineren Konzepts Uniform Ressource
Indentifier (URI).
Beschreibe näher was der Request Body enthalten kann.
Kann Plain-text, Bilder oder auch andere Inhalte enthalten.
Was beschreiben in der Response die Status Codes?
Server meldet das Ergebnis der Anfrage mit drei Ziffern zurück. Diese sind in Klassen gruppiert.
→ 100-199 Informationen
→ 200-299 Erfolg
200: Success: Anfrage konnte erfolgreich
bearbeitet/übertragen werden
→ 300-399 Umleitungen
301: Moved Permanently, Ressource steht unter
neuer URL bereit
304: Not modified, nicht verändert seit letzter
Abfrage und wird nicht übertragen
→ 400-499 Client-Fehler
400: Bad request, Anfrage war fehlerhaft
aufgebaut
401: Unauthorized, Anfrage erfordert
Authentifizierung, die nicht vorliegt
404: Not found, Ressource wurde nicht gefunden
→ 500-599 Server-Fehler
500 Internal Server Error: Unspezifischer Fehler
bei Verarbeitung der Anfrage
504 Gateway Timeout, Gateway hat keine
rechtzeitige Antwort erhalten
Beschreiben Sie näher welche Informationen der Header bei der Response enthält.
Header sind optionale, zusätzliche Metadaten, um die Antwort genauer zu beschreiben.
Jeder Header besteht aus einem Namen und Wert, getrennt durch ein „:“
Wichtige Header:
• Date: Zeitstempel der Antwort
• Content-Type: Dateiformat
• Content-Encoding: Transportcodierung
• Content-Length: Länge der Antwort in Bytes
• Etag: Identifier des Inhalts (für Caching)
• Last-Modified: Letze Veränderung (für Caching)
Was sind Cookies und für was werden sie benutzt?
Problem:
oft möchte man mehrere Requests in Sitzungen (sessions) zusammenfassen, z.B. um Anmeldungen, Suchverlauf oder Warenkörbe zu realisieren.
→ Server muss den Client wiedererkennen
Die gängigste Methode dazu sind sog. Cookies:
• Cookie ist ein Text, der ein Schlüssel-Wert-Paar
definiert.
• Der Server sendet in den Headern seiner Response
ein Cookie an den Client
• Der Client kann dieses Cookie zwischenspeichern
und späteren Requests an denselben Server wieder
als Header beifügen
• Der Server erkennt den Client am Cookie wieder
Der Server kann den Inhalt des Cookies frei festlegen, oft ist dies eine eindeutige Sitzungsnummer (bis zu 4096 Zeichen), diese können mit einem Verfallsdatum versehen werden oder können explizit gelöscht werden
Cookies werden aus Sicherheitsgründen nur an Server der jeweiligen Domain zurückgeschickt, von der sie ursprünglich erhalten wurden.
Was ist https? Und warum wurde es eingeführt.
Problem:
HTTP überträgt Daten im Klartext. Dadurch ist es offen für Lauscher. Zudem können Clients und Server gegenseitig ihre Identität nicht sicher feststellen
Daher wurde HTTPS eingeführt. Diese Protokollschicht zwischen TCP und HTTP basiert auf SSL bzw. TLS (Verschlüsselungsschicht)
URLS beginnen nun mit „https“. Der Default-Server-Port ist nun 443 statt 80
Client und Server handeln dabei zunächst über asymmetrische Verschlüsselung einen Sitzungsschlüssel aus. Dieser wird im Weiteren zur symmetrischen Verschlüsselung der Kommunikation verwendet.
Server benötigen dazu einen privaten und öffentlichen Schlüssel. Der öffentliche Schlüssel wird meist von einer dritten Partei zertifiziert. Die öffentlichen Schlüssel wichtiger Zertifizierungsstellen sind wiederum in den gängigen Browsern eingebaut.
Was versteht man unter künstlicher Intelligenz?
Man spricht von künstlicher Intelligenz, wenn Computer Aufgaben erledigen, die menschliche Intelligenz erfordern.
z.B. Bilder erkennen, Sprache verstehen und übersetzen.
Dafür muss KI mit Wissen und Erfahrung ausgestattet werden. Diese Umsetzung erfolgt auf 2 Arten:
- Computerprogramme
- Neuronale Netze
Was realisiert ein neuroanles Netz?
Ein Neuronales Netz ist eine Funktion die Eingabewerte bewertet und dann Ausgabewerte ausgibt.
Weche Anwendungsbeispiele neuronaler Netze kennen Sie ?
Bildersuche: digitales Bild (input) → Antwort (output)
spracherkennung: Sprache → Text
Übersetzung: Text → Übersetzung
Erkennung von Ziffern: handgeschriebene Ziffern
→ Ziffer
Was ist ein künstliches Neuron? Beschreiben Sie die Funktionsweise?
ein künstliches Neuron erhält Eingabewerte (xi) und dazugehörige Gewichte (wi).
Aus diesen Signalen wird die gewichtete Summe gebildet. Also das Zusammengefasste Eingabe-Signal.
dazu werden die Gewichte mit den Zugehörigen Eingabewerte multipliziert.
→ Die Gewichte bestimmen die Stärke der Eingabe
Anschließend wird die Sigmoid-Funktion s(x) angewendet. (Aktivierungsfunktion)
Wie ist die Sigmoid-Funktion definiert?
s(x) := 1/(1+e^(-x))