Markdown editors

I have searched and tested several editors during these days, and I was able to narrow down the selection to my needs. Typora and Mark Text.

tl;dr

Typora is beautiful, easy and just works. currently at Version 0.99.32.1 free, when 1.0 is here, you need to buy a license.

Mark Text is beautiful, easy, has a better support for mermaid and IS FREE.
the only downside for me: on my ubuntu it has a slight lag.

Typora - typora.io | github

Markdown WYSIWYG

MD Code Editor

MarkText - marktext.app | github

Editor view

Source Code View

THD Wirtschaftsinformatik Studium – Semester 5

Was lernt man an der THD? (Stand 2016)

Content Management und Document Engineering

  • Technische Dokumentation: Erstellung, Rollen, Juristische Bedeutung, Defizite von Dokumentationen, Sicherheitshinweise
  • Metadaten Suche
  • Content Life Cycle
  • Bausteinzentrierter Ansatz: Baustein-Pool, Regeln zur Modularisierung, Modularisiertes Schreiben, Eigenschaften von CMS, Variantenmanagement, Unterschiedliche Sichten, Übersetzungsmanagement

Ausprägungen von Typen

  • Web Content Management Systeme (CMS)
  • Dokument Management System (DMS)
  • Redaktionssysteme
  • Enterprise Content Management (ECM)
  • Digital Asset Management (DAM)
  • Metadaten: Dublin Core, Schlagwortkataloge
  • Suchmaschinenratings: Textretrieval - Vektorraummodel, Hyperlinkbasiertes Retrieval
  • Single Source Publishing Systeme (SSPS)
  • XML: Dokumentzentriert, Datenzentriert
  • SVG: Darstellung

Dokumentmanagement

  • Business Process Modelling (mit BPMN): camunda
  • Erstellung/Verwaltung: IT-System unterstützt (mit Columbiasoft DocumentLocator)
  • Versionierung
  • Archivierung: Zeitarchivierung
  • Architekturen: FAT-Client / Thin Client, DMS -Bus, Content Repository, Workflow Komponente
  • Implementierung: Private/Public/Hypbrid/Community-Cloud

Data Warehouse (Schwerpunkt)

  • Aufgaben, Varianten (SAP, MS, Oracle), Ziele,
  • Technische Siche: Konzepte, Performance, Daten (Beschaffung, Modellierung, Auswertung)
  • ETL, OLAP (verdichtete Informationen), OLTP (operative Transaktionen)

DataWarehouse - Business Intelligence - SAP BI

  • Architektur: Query, Infoset, MultiProvider, InfoCube, DataSourceObject, DataSoruce, Persistence, Source
  • Delta-Wichtigkeit
  • Datenfluss im SD Modul
  • SAP BW im Vergleich mit Excel-Pivot
  • Datenfluss im BI allgemein
  • Datenmodellierung, Transformation
  • Query Navigation, Variablen im Reporting
  • Hierarchien, Attribute, Texte
  • Multi-Cube, Prozesskette, Aggregate

In Memory Systeme

  • Funktionsweise, Vor- / Nachteile
  • Performance: Komprimierung, Partitionierung, Hardwaretrends
  • SAP HANA, BW auf HANA, Umgang mit Ressourcen (Hot, Warm, Cold)
  • Qlik

Programmierung multimedialer Systeme

Programmierprojekt in Java J2EE mit dem Spring Framework im Team:
Unser Programm: "Touchscreen BAR POS Kassensystem"

  • 2/3-Schicht-Architektur
  • N-Schicht Architektur
  • MVC : Präsentation, Geschäftslogik, Integration, Ressourcen
  • Eclipse Editor

Spring Framework

  • Beans (managed by Inversion of Control IoC)
  • Dependency Injection, DAO (Data Access Objects),
  • Metadata
  • Application Context
  • Spring Security CSRF, Sectag
  • Baeldung
  • Angeschnitten: Envers, Quarz, Silenium

Dependency Injection, DAO (Data Access Objects), Metadata, Application Context

  • Java JPA / Hibernate (als DB Persistenzschicht oder object relation mapping)
  • DAO: unidirektional 1:m, bidirektional 1:n, bidirektionale n:m Relation
  • Java iText: PDF output
  • git workshop

IT-Sicherheit (Schwerpunkt)

  • Begriffe: safety, security, CIA-Kriterien: confidentiality, integrity, availability; dependability, controllability, accountability, legal liability, protection, privacy, compliance, Vorratsdatenspeicherung, WLAN Störerhaftung, KRITIS, SPoC
  • Gesetzliche Vorgaben: § BDSG, § TKG, § TMB
  • Säulen des Datanschutzes: Zuverlässigkeit, Zweckbindung, Transparenz, Korrekturrechte, Datensicherung, Kontrolle, Sanktionen > Recht auf informationelle Selbstbestimmung
  • Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit

Bedrohungen

  • Angriffstypen: shoulder surfing, social engineering, man-in-the-middle-attack, browsing, sniffing, keyboard logger, fake login screens, traffic analysis, data diddling, Denial of Service (DoS), ping of death, SYN-flood, teardrop, brand, wasser, sturm, vandalismus, sabotage
  • Sicherheitslücken: exploits, zero-day-angriffe, spam, phishing
  • Schadprogramme: ransomware, trojaner, viren, dialer, bot-netze
  • Innentäter, Missbrauch, Fraud
  • Innovative Technologien: P2p, Voip, WLAN, Data injection, SCADA: Stuxnet, RFID, Biometrische Verfahren, DRM, Desktop Firewalls, Grid-Computing, Vernetze Autos, Smart Home

Security Engineering

  • Analyse, Modellierung (nach TISEC), Sicherheitsarchitektur
  • Organisatorische Einbindung der IT-Sicherheit: IT-Sicherheitsmanagement-Team (Bereichs-/Projekt-/System-/Sicherheitsbeauftragter)

IT-Grundschutzkataloge des BSI: ISi-Reihe (Internetsicherheit)

  • Absicherung eines Servers
  • Absicherung eines PC-Clients
  • Sichere Anbindung lokaler Netze an das Internet
  • Sicherer Fernzugriff auf lokale Netze
  • Sichere Bereitstellung von E-Mailservern
  • Sicheres Bereitstellen von Web-Angeboten
  • Sichere Virtuelle Private Netzwerke (VPN)
  • Sichere Nutzung von Web-Angeboten
  • Sichere Nutzung von E-Mail
  • Sicheres Wireless WLAN
  • Sichere Internet-Telefonie (VoIP)

BSI-Standards:

  • 100-1, 100-2, 100-3: inzwischen von 200-x abgelöst
  • 200-1 Managementsysteme für IT-Sicherheit
  • 200-2 IT-Grundschutz-Methodik
  • 202-3 Risikomanagement
  • 100-4 Notfallmanagement

Bewertungskriterien

  • TCSEC / "Orange Book": Identifikation und Authentifikation, Rechteverwaltung, Rechte-Kontrolle, Audit, Wiederaufbereitung
  • ITSEC
  • Cobit (Control Objectives for Information and related Technology)
  • ITIL (IT Infrastructure Library)
  • ISO TR 13335 (GMITS): Technical Report; Management of Information and Communications Technology Security

Sicherheitsmodelle und Architekturen

  • Zugriffskontrollmodelle: benutzerbestimmbare (DAC), systembestimmbare (MAC), rollenbasierte (RBAC), Zugriffsmodelmatrix (ACL), dynamische: Harrison-Ruzzo-Ullman-Modell, Brewer-Nash, Chinese-Wall-
  • Rollenbasierte Modelle: Benutzer-Rolle-Zugriffsrechte
  • Sicherheitsmodell: Berücksichtigung organisatorischer Hierarchie
  • Bell-LaPadula-Modell: dynamische Zugriffsmatrix, multilevel-Sicherheitsmodell
  • BIBA-Modell: zugriffsorientierte Maschine (no write up, no read down)
  • Clark-Wilson-Modell: Integritätsziele: Verhinderung unzulässiger Modifikation unautorisierter Anwender, Aufrechterhaltung der Konsistenz, Verhinderung unzulässiger modifikation durch autorisierte Anwender
  • Verbandsmodell: Hasse-Diagramm: beschreibt zulässige/unzulässige Informationskanäle

IT-Risikomanagement

  • Operationelle (IT, Strategie), Finanzielle Risiken
  • Risiko = Tragweite * Wahrscheinlichkeit des Auftretens
  • Risikoanalyse, Risikovermeidung, Risikomonitoring
  • Klassifikation von Informationen:
  • Privatwirtschaft: confidential, private, sensitive, public
  • Militär und Behörden: top secret, secret, confidential, sensitive but classified, unclassified
  • Schutzbedarffeststellung: Kategorien: "normal", "hoch", "sehr hoch"
  • Personalmanagement: Zukünftige MA prüfen, non-disclosure agreement, Rechte nach Beendigung eines Arbeitsverhältnisses entziehen, Dokumentation
  • Kontrollmechanismen: Administrative/Technische/physische Kontrollen
  • Kosten und Nutzen: ROSI (Return on Security Investment)
  • Fallstudien: Rootkits
  • Trends und weitere Entwicklung
  • Initiativen des BSI zur IT-Sicherheit

Informatik-Controlling (Schwerpunkt)

  • Strategische IT-Planung: Situationsanalyse, Visionen, Missionne, Kritische Erfolgsfaktoren
  • Competetive Forces Modell nach Porter
  • Wirtschaftlichkeit von IT-Systemen
  • Balanced Score Card
  • Kostenrechnung in der IT
  • Kennzahlen in der IT

ERP-Systeme

  • SAP Organisationseinheiten, Stammdaten, Bewegungsdaten, Transaktionsdaten, Belege / Dokumente, Materialstamm Sichten
  • PLM (Product Lifecycle Management): Innovation, Produktentwicklung, Produktpflege
  • CRM(Customer Relation Management): Marketing, Kundenangebot/-auftrag, Service
  • SCM (Supply Chain Management): Einkauf, Fertigung, Montage, Produkt QM, Arbeitsvorbereitung, Packerei/Versand, Lager
  • HR/HCM, IT, FI, CO, OR, QM, Projektmanagement
  • SAP MM
  • SAP MRP
  • SAP SD
  • SAP PP
  • SAP FI
  • SAP CO
  • Procure-to-pay Prozess: BANF, MIGO, MIRO
  • Order-to-cash Prozess
  • Purchase-to-Payment Prozess

Internetworking

  • Arbeiten an Cisco Routern, Switchen
  • Routing: static, dynamic
  • Dynamische Protokolle:
    • Distant Vector: RIP, RIPv2, RIPng, IGRP, EIGRP
    • Link State: OSPF
  • Switching: Port Security, 802.1Q VLAN
  • IP-Subnetting
  • Error Troubleshooting, Wireshark

Projektmanagement

Charakteristika:

  • Merkmale
  • Definition
  • Projektdimensionen
  • Voraussetzungen
  • Einordnung im Unternehmen
  • Dokumente
    • Baseline
    • Aufzeichnungen
    • Bericht

Prozesse / Phasen

  • Projektentstehung
  • Projektinitiierung
  • Projektdurchführung
    • Go Live
    • Phasenübergänge
    • Dokumentation
  • Projektabschluss
    • Abschlussbericht
    • "Lessons Learned"

Übergreifende Themen

  • Business Case
    • Fortlaufende geschäftliche Rechtfertigung
    • Umfeldanalyse
  • Organisation
    • Rollen: gemäß PRINCE2, Informelle Rollen
    • Verantwortlichkeiten
  • Pläne:
    • Produktbasiert
    • Projektstrukturplan (PSP)
    • Ablaufterminierung
    • Kritischer Pfad, Kritische Kette
    • Netzplan
    • Ressourchenplanung
    • Kommunikationsplan
  • Fortschritt
    • Ereignisgesteuert: Phasenabschlussbericht, Projektabschlussbericht, Ausnahmebericht, Offener Punkt-Bericht
    • Meilenstein-Trend-Analyse
    • Abweichungsanalyse
    • Managementphasen
    • Critical-Chain-Management
    • 90%-Syndrom
  • Änderungen
    • Change Request
  • Qualitätsmanagement
    • Leistungsmerkmale
    • Testmanagement: Quality-Gates
  • Risikomanagement
    • Bedrohungen
    • Chancen
    • Risiko Piktogramme
    • Risikobehandlung
    • Häufige Risiken
  • Kommunikationsmanagement
  • Konfigurationsmanagement

Werkzeuge

  • RADAR-Methode
  • PULS-Problemlösungsmethode
  • SMART-Ziele
  • Projektbewertungsgrößen: KPI, ROI, Muss
  • Stakeholder Analyse
  • Einzel-/Multi-Projectmanagement
  • Projektcontrolling
  • Vorgehensmodelle im Software Engineering

THD Wirtschaftsinformatik Studium – Semester 7

Was lernt man an der THD? (Stand 2017)

E- und M-Business

  • Verhaltensökonomie
  • Wirtschaftliches Verhalten: Phänomene und Mechanismen
  • Homo Oeconomicus
  • Transaktionskosten
  • E-Commerce
  • Suchmaschinen, SEM/SEO
  • Nudging
  • Social, Local, Online/Mobile Marketing
  • Individuelle Bedürfnisse
  • Opportunitätskosten
  • Preis- Strategien
  • Crowdfunding
  • Sicherheit & Bezahlsysteme
  • Web Usability
  • Experten/Expertise
  • Prognosen
  • Barrierefreiheit
  • Kaufentscheidungen verstehen & Verhalten beeinflussen
  • Ethische Aspekte
  • Automatisierung
  • Disruptive Innovation
  • The Long Tail
  • Grenzkosten
  • Freemium
  • Psychologische Gestaltung von Preisen
  • The Glass Cage
  • Null-Grenzkosten-Gesellschaft
  • Makers
  • Trust, Attention
  • Gamification
  • Sharing Economy
  • Plattform Revolution

Screen Design

Design von Alltagsgegenständen

  • Affordances
  • Signifiers
  • Mappings
  • Feedback
  • Constraints
  • Conceptual Models

Modelle

  • SRK: Skill / Rule / Knowledge-Based Behaviour
  • Informationsverarbeitung: Wahrnehmung, Kognition, Handlung
  • Aktionsstufenmodell: Goal, Plan, Specify, Perform - Perceive, Interpret, Compare
  • Design Principles: Contrast, Repetition, Alignment, Proximity
  • Fovea: Brain Pixels
  • System 1, System 2
  • Change blindness: Did you see the gorilla?
  • Optische Täuschungen : Farben, Wahrnehmung von Länge
  • Visuelle Wahrnehmung: Bottom up, Merkmale
  • Gestalt-Gesetze: Ähnlichkeit, Nähe, Geschlossenheit, Prägnanz oder gute Gestalt, Fortsetzung und Ergänzung, Gemeinsames Schicksal, Vertrautheit
  • C.R.A.P. : Contrast, Repetition, Alignment, Proximity
  • Informationsdarstellung
  • SEEV-Modell: Salience, Effort, Expectancy, Value
  • Capacity Model of Attention
  • Automation: Workload
  • Multiple Ressource Theory

Darstellung von Informationen

  • Diagrammtypen: Balken, Punkt, Linien, Sparklines, Box Plots, Räumliche Karten, Heatmaps, Treemap, Bullet-Grafik
  • Display-Design: Visuelle Wahrnehmung: Redundanzen nutzen, Unterscheidbarkeit, Bildhafter Realismus, Bewegte Teile, Kosten des Informationszugangs
  • Proximity Compatibility Principle
  • Wissen der Welt: Interkulturelle Aspekte
  • Vorhersagehilfen
  • Konsistenz
  • Joy of use
  • Dashboard-Design

Heuristische Evaluation

  • Sichtbarkeit des Systemstatus
  • Übereinstimmung zw. System und realer Welt
  • Konsistenz und Standards
  • Fehler vermeiden
  • Erkennen vor Erinnern
  • Flexibilität und effiziente Nutzung
  • Ästhetisches und minimalistisches Design
  • Unterstützung beim Erkennen, Verstehen und Bearbeiten von Fehlern
  • Hilfe und Dokumentation

Wissensbasierte Systeme

Daten, Informationen, Wissen

Verarbeitung: Erkunden, Suchen, identifizieren, Untersuchen, Analysieren, Bewusstmachen, Entscheiden, Verbessern, Restrukturieren, Behalten, Informieren

Künstliche Intelligenz

  • Wissensbasierte Eigenschaften: Symbolverarbeitung, Besitz eines inneren Modells, Schlussfolgern, Abstraktion, Spezialisierung, Transfer, Strategiebildung, Anpassungsfähigkeit, Lernfähigkeit, Handhabung unterschiedlicher Informationsqualitäten, Mustererkennung, Sprachverstehen
  • Logik
  • Turing-Test
  • Neuronale Netzwerke
  • Hidden Markov-Modelle (HMM)
  • Belief Networks
  • Ontologien und Wissensbasen
  • Lernverfahren im Data Mining
  • unscharfe Aussagen
  • unvollständiges verzerrtes Wissen
  • Wissensbasierte Systeme
  • Wissensakquisition: Indirekt / Direkter Wissenserwerb
  • Techniken: Expertenbeobachtung, Problemdiskussion, Problembeschreibung, Systemverfeinerung, Systemvalidierung
  • Wissensbasierte Methoden: Wissensrepräsentation, Heuristische Suche, Meta-Reasoning, Konnektionismus (NN), Mustererkennung
  • intrinsische/extrinsische Eigenschaften
  • Semantische Netze
  • Ontologien: Objekte, Eigenschaften, Beziehungen, Axiome, Prinzipien
  • OWL: Full / DL, RDF
  • Wissensrepräsentation: Logiken, Regeln, strukturierte Objekte
  • Prolog
  • Suchverfahren: erschöpfend, heuristisch
  • Suchalgorithmen: Suchbaum, Genetische , fallbasiertes Schließen

Wissensmanagement

  • Softwaretechnische Werkzeuge: Intranet, Case-Based-Reasoning (CBR), Know-how-Datenbanken, FAQ, Answer Garden, Selektive Informationsverteilung, Groupware, Workflow Systeme, Wissenskarten, Web 2.0, Web 3.0, Weblogs: unternehmensintern/extern, Wiki, Podcast, Social Bookmarking/Tagging
  • Virtuelle Communities / Netzwerke
  • Wissensportale: Personalisierung, Suche, Zusammenarbeit, Sicherheit, Dynamik, Erweiterbarkeit, Content Management, Bedienerfreundlichkeit
  • Haus des Wissens: Wissenskultur in Mensch, Organisation, Technik
  • Integration: EAI, RFC, COBRA, SOA, API, REST
  • Wissensmanagement erfolgreich einführen: Sensibilisierung, Planung (Kultur, Ziele, Organisation, Strategie), Durchführung (Implementierung, Rollen, Change), Controlling (Erfolgsmessung)

Maschinelles Lernen

  • empirisch / induktiv
  • deduktiv / speedup learning
  • Überwacht (Supervised, Input: Daten + Klassifikation)
  • Unüberwacht (Unsupervised, Input: nur Daten)
  • Neuronale Netze
  • Incremental, Backpropagation, Alpha/Beta Error
  • Realworld-Netze: Spam-Erkennung, Kreditwürdigkeit
  • Tellim-System (Intelligent Multimedia System):
    Personalisierung / Kontextualisierung
  • Chatbots: AIML
  • Expertensysteme
  • Lernen 4.0 / E-Commerce 4.0 (Mass-Customization) / Industrie 4.0 (MES, ERP)

Agenten

  • intelligente Agenten: Umgebung (zugänglich, deterministisch/stochastisch, episodisch/sequenziell, statisch/dynamisch, diskret/kontinuierlich), Rationalität
  • schwache/starke KI
  • PAGE (Percepts, Actions, Goals, Environment)
  • Agentensystem Architektur: Reaktiv, Proaktiv, Subsumption, Automaten
  • Sensorverarbeitung Robotik
  • Kommunikation: Protokolle, KQML, MsgQueue, RabbitMQ
  • FIPA: Kommunikation, Sprechakt, Inhalt; performatives
  • Kooperation und Verhandlung
  • Anwendungen: Verteilte Systeme (räumlich, zeitlich, semantisch, funktional), Netzwerke, Mensch-Maschine Kommunikation
  • Ethische Verhaltensvorgaben für Intelligente Agenten

SanDisk MicroSD card performance tests

I have several MicroSD cards.. I've been checking them for performance.
I use them in a GoPro Hero 5 Black or in my Samsung S9 for photo and 4k video.

What cardreader was used?

At first I tried with my Kingston FCR-HS3 Card-Reader I usually use (for CF Cards) but I noticed about 10 MB/s slower transferrates each time.

So.. for testing I've been using now a USB3 MicroSD Adapter UHS-1

I've been using CrystalDiskMark.
I ran the benchmark 2 times, best result is shown.

You can click on the images to buy the cards from Amazon via RefLink.

Here are my test results:

SanDisk Extreme U3 V30 MicroSD XC 64 GB

SanDisk Extreme U3 V30 MicroSD XC 128 GB


SanDisk Ultra A1 10 MicroSD XC 64 GB

Tipps nach Meniskus bzw. Kreuzbandplastik Knie-OP

Zum Zeitpunkt dieses Eintrags liege ich nach einem Meniskusriss und einer folgenden Arthroskopie mit Teilrestriktion des Meniskus flach.

Was ich rückblickend schade finde ist, man wird nach der OP mit Krücken auf die Welt losgelassen, die Reha/Krankengymnastik soll alles richten.

Es vergehen leider Tage bis man einen entsprechenden Termin bei einem Physiotherapeuten bekommt.

Folgende Dinge hätten ich mir gewünscht zu wissen:

Wann soll ich am besten Reha- /Krankengymnastik Termine ausmachen?

Wenn man den OP-Termin hat kann man bereits Termine ausmachen, mind. 5 Termine (= ein Rezept). Absagen bis 48h vorher kostet üblicherweise nichts.
Wartezeit auf einen KG Termin ist oft zwischen 1-4 Wochen!!

So timen, dass man spätestens 7-9 Tage nach der OP einen Termin hat.
Am Anfang wird mehr gegen die Schwellung getan (Lymphdrainage) und die Beweglichkeit versucht so gut wie möglich wiederherzustellen (Dehnübungen). Außerdem bekommt man Übungen für Zuhause mit.

Erst danach kommen Übungen mit Belastung.

Wie benutze ich Gehhilfen richtig?

Sich in die Gehhilfe legen und vorankommen schafft Jeder.
Später habe ich erfahren, ich verwende Sie aber nicht richtig.

=> Folge:
Man trainiert sich falsche Bewegungen an, diese müssen dann wieder bei der Krankengymnastik und in Eigenübungen richtig umgelernt werden.
Richtiges "gehen" bzw. fortbewegen wird verlernt.

Wie geht man mit Gehhilfen nun richtig?

Wann kann/sollte man mit dem Bewegen anfangen?

Klar, auf dem Arztschreiben steht 7 Tage keine Belastung bzw. max 20 kg..
Ergo 7 Tage rumliegen.
!! Falsch !!

Außer man will sich freiwillig nachher noch mehr anstrengen müssen.
Meine seitlichen Oberschenkelmuskeln haben sich nach 3 Tagen trotz Übungen aus dem staub gemacht. Wurden ja nicht gebraucht.
Getreu dem Motto: "use it or lose it"

Wann also kann man was tun?
Bereits am Tag nach der OP. Aber ohne Belastung!
Wichtig! Immer nur bewegen solange keine Schmerzen entstehen.

Auf alle Fälle auch Rücksprache mit dem Arzt halten.

Hier sind Übungen von der "Orthopädischen Chirurgie Bayreuth"
https://www.oc-bayreuth.de/krankheitsbilder/knie/

Rehabilitationsübungen (Anleitung + Videos)

nach einer Meniskus-OP

Am Tag der Operation:

  • Teilbelastung an Krücken 1
  • Teilbelastung an Krücken 1
  • Teilbelastung an Krücken 2

Am 1. Tag nach Operation:

  • Kniescheibe mobilisieren
  • Quadrizepsmuskel anspannen
  • Operiertes Knie in Beugung mobilisieren

Außerdem Übungen ab 2. / 3. / 4. / 5. Woche

nach einer Vorderen Kreuzbandplastik

  • Am Tag der Operation
  • Ab 1. Tag nach Operation
  • Ziel Ende 1.- 2. Woche: Belastung ohne Gehstöcke, Schwellung vermeiden!

Zudem 1. / 6. / 13. / 17. Woche

Und viele weitere Infos, Trainingspläne und Tipps

blood moon around the world

A special cosmic constellation happened on Friday 27.07.2018.
The moon hid behind the earth causing a lunar eclipse and became a blood moon.
The second great thing is.. the mars is closer to the earth than anytime soon making it shine very bright.

I wanted to share with you my observation on this.

I've also found great pictures of that lunar eclipse around the world.

 https://www.theguardian.com/science/gallery/2018/jul/27/2018s-blood-moon-seen-around-the-world-in-pictures