ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Aktuelle Sendung
  Nächste Sendung
  Sendungsarchiv
  Downloads


SENDUNGSARCHIV

04.02.2013
Folge 354

TV-Sweeper schneidet bildgenau die Werbung weg

Michael Wiegand, ein alter WDRCC Mitarbeiter hat seit einigen Jahren schon die Methode entwickelt, wie man Werbeeinblendungen des Fernsehens eliminieren kann. Der Fortschritt der Technik und des Internets ermöglichten neue Überlegungen.

Michael Wiegand

 Bei uns erklärte er, dass der TV-Sweeper Dienst jetzt komplett kostenlos genutzt werden kann. Wer sich über diese URL die Software lädt, der kann ohne Beschränkung die Schnittlisten aus dem Server holen und die Videoaufzeichnungen in seinem PC werbefrei schneiden lassen.

Weitere Informationen zum System: http://www.tvsweeper.de

http://www.tvsweeper-100.de/download/DE000001320100517/TVsweeper_Setup_3-0-5.msi

Außerdem hat er mir noch zwei Schlüssel aufgeschrieben, die wohl für alte Abonnenten eine Neuerung und Verlängerung des kostenlosen Dienstes sind.
Key für Abo-Version (..023):  HcKax8kbQP7suv3dfHsGxCG7z   ,   GVP4E7qrnf3BzNeYkRbdHPEdd
Key für Loop-Version (..003): M76xHFci8GxXQHPZqKvW6PiFX

 Es liegt schon lange zurück. Als erstmals die Möglichkeit bestand, dass man auf dem Heimcomputer Fernsehen sehen konnte, ergaben sich völlig neue Möglichkeiten für den Einsatz eines PC. Die ersten Karten, die auf den Markt kamen, wurden von einer damals noch unbekannten Firma Happauge auf den Markt gebracht. Das war für mich eine wirklich überraschende Sache, dass ein "damals so schnelles" Medium mit dem Computer dargestellt werden konnte. Gleichzeitig fiel mir auch eine Software in die Hand, mit der man das Fernsehbild mit seinen 720 * 575 Punkten bitweise auslesen konnte.
 Für uns war damals das Tolle nicht die Möglichkeit, dass man mit der TV-Karte jetzt die Sendungen sich anschauen konnte. Viel interessanter war vielmehr die Möglichkeit, rund um das Fernsehen jetzt mehr zu bieten, als nur inaktiv zuzuschauen.
 Unter anderem hatten wir jetzt die Möglichkeit, unsere Videodat - Informationen aus dem Fernsehbild herauszulesen, da wir jetzt mit dem Stück Software genau die Pixel auf ihre Wertigkeit 0 oder 1 auslesen konnten. Aus 8 Bits wurde dann 1 Byte, oder ein Buchstabe.



So sah damals die Softwarelösung aus, die Michael Wiegand entwickelte und als Dienst auch außerhalb des WDR's installierte. Als er das Geschäft aufgeben musste, waren immerhin 60.000 Videodat User davon betroffen.

Doch es gab auch ganz andere Möglichkeiten, die TV Karten anzuzapfen. In den 1990er Jahren etablierte sich nach und nach das private Fernsehen, das sich vollständig aus Werbeeinnahmen finanzieren musste. Diese Werbeeinnahmen sind natürlich für den Bestand der Sender wichtig, doch der User zu Hause störte sich daran, wenn er einen Spielfilm ansehen wollte, der dann statt der 90 Minuten durch Werbung auf zwei Stunden aufgebläht wurde. Da zu jener Zeit auch die ersten Videorekorder mit dem System VHS auf den Markt kamen, war es interessant,die Werbeausstrahlungen zu erkennen. Dann nämlich hätte man dem Videorekorder per Infrarot wie mit der Fernbedienung einen Impuls "STOPP" senden können. Nach der Werbung wäre es dann wieder mit einem Impuls "REC" mit der Aufzeichnung weitergegangen. Später kam dieses Verfahren tatsächlich zum Tragen.

 Für mich begann eine ruhelose Zeit. Dass ich jetzt mit der Software punktgenau einen Bildpunkt auslesen konnte und sogar die Farbe des Punktes ermitteln konnte ließ mir keine Ruhe. Die einfachste Erkennung, ob sich im Moment ein Werbeblock auf dem Sender ist, war die Ausnutzung des Zustandes, dass das Senderlogo bei Werbung immer entfernt wurde und nach dem Block wieder eingestanzt wurde. Also hieß die Aufgabe: das Logo erkennen und je nach Vorhandensein den Videorekorder ein oder auszuschalten.

 Ich kann mich nicht mehr so recht entsinnen, wie oft ich vor diesem Logo gesessen habe und es haarklein analysierte. Die drei Farben sind ja schon ganz gut; doch bei genauem Hinsehen wird deutlich, dass es sich nicht um eindeutige Farben handelt; es ist ein Verlauf zu erkennen. Da die Digitaltechnik sich sehr genau gibt, musste man den genauen Farbwert an genau dieser Stelle ermitteln und dann später suchen.
Am Anfang war das noch ein Höllenkommando, da die Software nicht die schnellste war und in einem Bilddurchlauf nur einen Punkt verarbeiten konnte. Man musste auf den nächsten Bildwechsel warten, um wieder neue Werte einlesen zu können. Nach einer Zeit des Probierens konnte ich tatsächlich das Signal "Werbung" oder aber "keine Werbung" deutlich ausgeben.
 Ich versuchte es dann mit anderen Logos, z.B. der WDR. Auch das war später kein Problem. Bei den Versuchen stieß ich dann aber auf einen Sender, der sich einmal auslesen ließ und dann tagelang nicht mehr funktionierte. Ich brauchte eine Zeit, bis ich kapierte, dass der Sender selbst die Logos vertauschte.
 Eine zweite Erkennungsmöglichkeit wäre der Fernsehton gewesen. Ob es heute noch gang und gäbe ist, dass während der Werbung der Ton angehoben wird, damit der Name im Gedächtnis stärker aufgenommen wird,kann ich heute nicht mehr sagen. Jedenfalls gab es damals einen Adapter, den man auf die Scart Schnittstelle steckte und der dafür sorgte, dass die Lautstärke automatisch auf "normal" geregelt wurde.
Ich muss hier aufhören, denn sonst wird der Rahmen gesprengt. Vielleicht ergänze ich mein eBook WDR COMPUTERCLUB mit einem ausführlicheren Beitrag. Das Buch ist mittlerweile schon über 200 Seiten dick und soll in Bälde fertig werden. Das Titelbild ist schon fertig.


Hightech-Themen 2013

Big Data hat sich in die Spitzengruppe der wichtigsten Hightech-Themen geschoben. Das ergab die jährliche Trendumfrage des Bitkom-Verbandes in der ITK-Branche. Danach sehen 37 Prozent der befragten Unternehmen Big Data als maßgeblichen Trend des Jahres. Spitzenreiter ist wie in den Vorjahren Cloud Computing mit 59 Prozent der Nennungen, gefolgt von mobilen Anwendungen mit 48 Prozent. Ein Dauerbrenner bleibt mit 33 Prozent das Thema IT-Sicherheit. Im Zusammenhang mit der mobile IT-Nutzung steht das Thema Bring Your Own Device (BYOD), das 27 Prozent der ITK-Unternehmen als wichtige Herausforderung nennen. Unter BOYD wird die Einbindung privat angeschaffter Geräte wie Smartphones in die IT-Umgebungen von Unternehmen und anderen Organisationen verstanden. Social Media bleibt mit 22 Prozent ebenfalls ganz oben auf der Agend. Hier die wichtigsten Trends:



Cloud Computing
Beim Cloud Computing erfolgt die Bereitstellung und Nutzung von IT-Leistungen nach Bedarf über Datennetze (in der „Wolke“) anstatt auf lokalen Rechnern. Dieser strukturelle Wandel betrifft die gesamte IT-Industrie und nahezu alle Anwender. Die Anbieter müssen ihre Software und Services cloud-fähig machen und die Anwender entscheiden, ob und wann sie auf die neue Technologie setzen sollen. In einem schwierigen konjunkturellen Umfeld werden kostengünstige Cloud-Lösungen die Konsolidierung von IT-Umgebungen in Organisationen vorantreiben. Neben professionellen Nutzern profitieren auch Privatanwender vom Trend zum Cloud Computing. Sie werden ihre Daten zunehmend in der Cloud speichern und somit an jedem Ort und mit unterschiedlichen Geräten darauf zugreifen können. Die weit verbreiteten Internetanwendungen wie E-Mail, soziale Netzwerke oder Videodienste laufen bereits fast ausschließlich in der Cloud.

Mobile Computing
Die Verbreitung mobiler Kommunikationsgeräte steigt rasant. Bis zum Jahr 2015 werden nach Bitkom-Berechnungen zwei Drittel aller Bundesbürger ein Smartphone nutzen und ein Viertel einen Tablet Computer. Die Grenzen zwischen den Geräteklassen verschwimmen zusehends: Mini-Tablets konkurrieren künftig mit den größeren Smartphones. Klassische Personal Computer (Desktops und Notebooks) verlieren insbesondere bei der Mediennutzung über das Internet an Bedeutung. Unternehmen stehen vor der Herausforderung, organisationsinterne Daten und Anwendungen auf mobilen Geräten sicher und verlässlich zugänglich zu machen. Dabei folgen viele den Wünschen ihrer Mitarbeiter und binden privat angeschaffte Smartphones und Tablets ein, die mit unterschiedlichen Betriebssystemen arbeiten. Entsprechende Projekte laufen unter dem Stichwort Bring Your Own Device. Für Privatanwender steigt die Verfügbarkeit ortsbezogener Dienste, die in der Regel über Smartphone-Apps genutzt werden. Dabei profitieren sie vom weiteren Ausbau der LTE-Technologie, die schnellere Datenübertragungen in den Mobilfunknetzen ermöglicht.

Big Data
Unter Big Data wird die sekundenschnelle Auswertung riesiger Datenmengen verstanden. Entscheidend ist dabei, dass die Informationen aus vielfältigen Quellen stammen und unterschiedlichste Formate haben können. So können mit Big-Data-Anwendungen zum Beispiel die Erfahrungen von Patienten mit bestimmten Medikamenten oder Behandlungsmethoden ausgewertet werden, die diese in Internetforen oder sozialen Netzwerken beschreiben. Dabei muss der Datenschutz gewährleistet sein. In Unternehmen liefern Big-Data-Methoden dem Management wichtige Informationen für die Vorbereitung von geschäftskritischen Entscheidungen.

Social Business
Die Bedeutung von Social Media für Unternehmen reicht über die Präsenz in sozialen Netzwerken weit hinaus und betrifft sämtliche Abteilungen einer Organisation. So muss der Service in die Beantwortung von Kundenanfragen in sozialen Netzwerken wie Facebook oder Twitter eingebunden werden, die Personalabteilung kommuniziert dort mit potenziellen Mitarbeitern und die Produktentwicklung bindet Kunden mit Hilfe von Crowdsourcing in den Innovationsprozess ein. Der Wandel zum Social Business erfordert daher tief greifende Veränderungen der internen Prozesse und den Aufbau entsprechender IT-Systeme.

IT-Sicherheit
Ein Dauerbrenner bleibt das Thema IT-Sicherheit. Mit der zunehmenden Digitalisierung und Vernetzung weiter Bereiche der Wirtschaft rücken neue Angriffsszenarien in den Fokus. Neben Computern, Smartphones und Tablets sind künftig auch internetfähige Fernseher, Haussteuerungen oder Maschinen potenzielle Angriffsziele. Dafür entwickeln Hersteller und IT-Sicherheitsexperten entsprechende Lösungen. Die europäische IT-Sicherheitsbehörde ENISA hat als größte Gefährdung im Jahr 2013 so genannte Drive-by-Exploits genannt. Dabei handelt es sich um manipulierte Webseiten, auf denen sich Internetnutzer Schadsoftware einfangen können.


zurück zum Archiv
Anhören:


Audiodatstream
Download 128 Kbit/s (~27 MB)
Download 32 Kbit/s (~7 MB)
Ogg Vorbis 56 Kbit/s (~12 MB)
RSS Feed (Audiocast, letzte 5 Sendungen)
RSS Feed (Audiocast, alle Sendungen)

Druckversion Impressum Haftungsausschluss