Aktuelle Nachrichten & Meldungen

Gepostet im März, 2016

Der Pragmatische Architekt: Aktor-basierter Entwurf

Gepostet am Mrz 25, 2016

Aktoren bieten ein Konzept, um Architekturen im Enterprise zu strukturieren. Unterstützung dafür bieten Akka, Erlang und weitere Plattformen. Das Aktor-Modell lässt sich sehr gut für den konzeptionellen Entwurf verteilter Systeme nutzen, aber auch für die technische Realisierung in speziellen Aktor-Laufzeitsystemen. Heutzutage ist es en vogue, zu jeder passenden oder unpassenden Gelegenheit Microservices als Lösung zu präsentieren. Es gibt mit Aktoren allerdings schon ein wesentlich älteres Konzept mit ähnlichem Potenzial. Hier möchte ich das Konzept vorstellen, weil es sich aus meiner Sicht auch gut zum Modellieren verteilter Anwendungen eignet.  Statt langer Grundlageneinführung mache ich es kurz. Aktoren unterliegen folgenden Regeln: Ein Aktor hat genau eine klar umrissene Verantwortlichkeit und einen stark begrenzten Scope. Ein Aktor ist ein aktives Objekt mit mindestens einem dedizierten Worker-Thread. Aktoren können keine gemeinsamen logischen Threads besitzen. Der Zustand eines Aktors ist von außen weder sichtbar noch zugreifbar. Ein Aktor besitzt eine Nachrichtenwarteschlange. Andere Peers können ausschließlich über Nachrichten mit einem Aktor kommunizieren. Nachrichten dürfen nur Werte enthalten, um Seiteneffekte zu vermeiden. Eine Referenz auf einen Aktor gilt als Wert. Ein Aktor hat eine eindeutige Identität. Aktoren können wie ein Service zustandslos arbeiten, aber auch zustandsbehaftet agieren. Aktoren können eine Gruppe mit gemeinsamer Identität bilden, die nach außen als virtueller Aktor agiert. Jedes Mitglied ist ein Replikat mit gemeinsamem Gruppenzustand. Aktoren können an Transaktionen mitwirken. Ein Aktor agiert als aktives Objekt und kommuniziert über Nachrichten mit seinen Peers Eine aktorbasierte Anwendung besteht somit als asynchronen, miteinander kooperierenden Aktoren. Ein initialer Hauptaktor oder ein nicht als Aktor ausgelegter Peer initiiert und orchestriert dabei alle Systemaktivitäten beziehungsweise die Systemabläufe (Workflows). Im Gegensatz zu Services im konventionellen Sinn sind Aktoren keine passiven Objekte. Mehr als Microservices Mit dem Aktoransatz lassen sich folglich nicht nur Microservice-Architekturen realisieren, sondern auch exotischere Anwendungen wie zum Beispiel intelligente Schwärme mit emergenten Verhaltensmustern. Dinge oder Knoten im Internet lassen sich ebenfalls als Aktoren betrachten. Der Reiz dieses Modells besteht also darin, dass es transparent bleibt, ob sich unter der Haube eines Aktors Software oder Hardware verbirgt. Ein Aktor besitzt nach außen eine Schutzhülle, kann aber seinerseits auf seine Umgebung beziehungsweise auf Ressourcen zugreifen. Um optional den Lebenszyklus eines Aktors verwalten zu können, braucht es ein Laufzeitsystem, das über Schnittstellen mit Aktoren interagiert und ihnen über einheitliche APIs Funktionalität anbietet. Letzteres soll verhindern, dass Aktoren zu stark von der zugrundeliegenden Umgebung abhängig sind. Die angebotenen Funktionen liefern grundlegende Dienste, etwa zum Zugriff aus Ressourcen, zur Suche nach anderen Aktoren, zur Kommunikation mit der Außenwelt, zum persistenten Abspeichern/Laden von Daten, zur Erzeugung neuer Aktoren u.v.a.m. Die benötigten Referenzen auf APIs kann das Laufzeitsystem dem Aktor per Dependency Injection „einflößen“.  Das Laufzeitsystem ist wohlgemerkt ein optionales Add-on und als solches für die Steuerung des Lebenszyklus von Aktoren verantwortlich. Es kann über eine interne Aktorschnittstelle Änderungen des Lebenszyklus an die betroffenen Aktoren melden. Ein Aktor lässt sich daher auch als Zustandsmaschine betrachten. Typische Zustände könnten etwa folgende sein: NON-EXISTING CREATED INITIALIZED RUNNING PAUSED IN-NEW-TRANSACTION IN-TRANSACTION-COMMIT IN-TRANSACTION-ROLLBACK PRE-DELETION DELETED Wie gesagt, ein derart weitreichendes Laufzeitsystem ist optional und eher...

Mehr

Zwei weitere Mövenpick Resorts in Vietnam

Gepostet am Mrz 25, 2016

0 von 5 Sternen(0 Bewertungen) Kategorie: Asien Hotels und Unterkünfte Reisen Veröffentlicht am Mittwoch, 30. Dezember 2015 Geschrieben von Meltem Erdogan Hochklassige Zimmer, umfangreiche Ausstattung und Erholung pur ? Mövenpick Resorts ermöglichen Urlaubern einen rundum perfekten Urlaub. Bald kann das umfangreiche Angebot der Resorts auch in zwei weiteren Regionen Vietnams in Anspruch genommen werden. Ab 2018 sollen Urlaubern zwei neue Anlagen der Hotelgruppe Mövenpick zur Verfügung stehen. Auf einer Fläche von 51 Hektar soll innerhalb der nächsten zwei Jahre das Mövenpick Resort Phu Quoc entstehen. Die Insel Phu Quoc gilt als eine der aufsteigenden Tourismusmagnete. Das luxuriöse Resort wird Urlaubern hochklassigen Komfort auf über 250 Zimmern, 50 Luxusvillen mit eigenem Pool und 100 Apartments bieten. Auch gehören zu der Anlage ein Wasserpark mit Pool im Stil einer Lagune, ein Kinderclub, ein Sport- und Wellnessbereich, Konferenzmöglichkeiten, eine Kochschule, ein Abenteuer-Parcours, eine Hotelschule sowie mehrere Geschäfte. Im selben Jahr soll in der Khanh Hoa Provinz auch das Mövenpick Resort Cam Ranh Bay eröffnet werden. Auf einer Fläche von 20 Hektar werden 250 Hotelzimmer sowie jeweils 100 Apartments und Villen zur Verfügung gestellt. Zu der weiteren Ausstattung des Resorts gehören unter anderem auch ein Wasserpark, eine Kinderwelt mit Miniaturgebäuden und weltweiten Sehenswürdigkeiten, ein Spa, ein Amphitheater, eine Kochschule sowie eine Abenteuerzone. Die internationale Hotelgruppe Mövenpick Hotels & Resorts agiert im gehobenen Segment und betreibt zahlreiche Nilkreuzfahrten sowie weltweite Hotels und Resorts. aus der...

Mehr

Apple: Das kleine iPhone und der Große Bruder

Gepostet am Mrz 24, 2016

iphone – Apple stellt neues iPhone SE vor Das neue iPhone wird günstiger in der Anschaffung. Apple hofft damit auf die Erschließung neuer Märkte. Inhalt Seite 1 ? Das kleine iPhone und der Große Bruder Seite 2 ? Ein neues iPad Pro Auf einer Seite lesen Apple wollte dieses Mal eher demütig erscheinen: Nur rund 200 Menschen fasste der Saal im kalifornischen Cupertino, in dem das Unternehmen am Montag seine neuen Produkte vorstellte, in erster Linie das iPhone SE und ein neues iPad Pro. Verglichen mit dem Saal für 7.000 Zuschauer, der zur Präsentation des iPhone 6s im vergangenen September mit Journalisten und Mitarbeitern gefüllt wurde, war die heutige Veranstaltung also geradezu intim. Zu Tim Cooks Eingangsstatement hätte das übliche Geprotze aber auch nicht gepasst: Der CEO nutzte die kleine, aber weltweit beobachtete Bühne zunächst, um auf den Streit zwischen Apple und der US-Regierung und die dazugehörige Überwachungsdebatte hinzuweisen. So fragte er rhetorisch: „Wie viel Macht soll die US-Regierung über unsere Daten und unsere Privatsphäre haben?“ Politik statt Produktpräsentation, das war ein Novum und verdeutlichte, wie wichtig Apple die Angelegenheit ist und wie sehr es auf Unterstützung seiner Kunden und Fans sowie der Medien setzt, um öffentlichen Druck auf die Regierung ausüben zu können. Inhaltlich sagte Cook nichts wirklich Neues, aber er verdeutlichte noch einmal, dass Apple die Auseinandersetzung mit der eigenen Regierung nicht scheue. Am heutigen Dienstag hätte sich ein Berufungsgericht in Kalifornien mit der Frage beschäftigen sollen, ob Apple dem FBI helfen muss, die Sicherheitsmaßnahmen im iPhone 5c des toten San-Bernadino-Attentäters Syed Rizwan Farook mithilfe einer noch zu entwickelnden Version seines Betriebssystems iOS zu umgehen. Apple weigert sich, dieses System zu entwickeln und einen technischen wie rechtlichen Präzedenzfall zuzulassen. Die Verhandlung wurde letztendlich aber verschoben – das FBI will einen Weg gefunden haben, das Gerät ohne Apples Hilfe zu entsperren. Der Fall Apple vs. FBI Das FBI will ein iPhone 5c des getöteten San-Bernadino-Attentäters Syed Rizwan Farook auswerten, braucht dazu aber die Hilfe von Apple. Per Gerichtsbeschluss hat die Staatsanwaltschaft deshalb das Unternehmen aufgefordert, eine spezielle Version des Betriebssystems iOS zu entwickeln und auf das Gerät aufzuspielen. Das FBiOS Diese Version ? auf Twitter oft #FBiOS und von Apple selbst GovtOS genannt ? soll erstens die automatische Löschfunktion des iPhones deaktivieren, für den Fall, dass Farook sein Gerät so eingestellt hat, dass es nach der zehnten falschen PIN-Eingabe alle Daten löscht. Zweitens soll das Spezial-OS eine unbeschränkte Eingabe von PINs ermöglichen und drittens die mit iOS 9 eingeführte zunehmende Zeitverzögerung zwischen den einzelnen Versuchen aufheben. So hofft das FBI, die PIN beziehungsweise das Passwort für das iPhone mit purer Rechenkraft knacken zu können Apples Reaktion Apple aber weigert sich, eine solche Version von iOS zu entwickeln, mit der Begründung, keinen Präzedenzfall schaffen zu wollen. Das Unternehmen befürchtet, immer wieder juristisch dazu gezwungen zu werden, die eigenen Sicherheitsmaßnahmen in iOS nachträglich auszuhebeln ? sei es mit einem GovtOS oder mit anderen Methoden. Am 22. März entscheidet ein Berufungsgericht in Kalifornien, ob Apple dem FBI wie gefordert helfen muss....

Mehr

Harte Nuss für TGS Pforzheim-Reserve

Gepostet am Mrz 23, 2016

Die Wartberger wollen dabei mit der Unterstützung der jungen Spieler aus dem Bundesliga-Kader wie den Gebrüdern Rost, Dykta und Enders ihre Aufholjagd fortsetzen. Einfach wird dies nicht, denn mit den Albtälern stellt sich die Mannschaft mit den wenigsten Minuszählern vor, die nach wie vor die Meisterschaft und den Aufstieg in die Badenliga im Visier hat. In der Oberliga Baden-Württemberg hat der TV Bretten am Samstag um 19.00 Uhr im Grüner die SG Lauterstein zu Gast. Die Aufgabe ist zwar schwierig aber nicht unlösbar, denn für den Gast von der Ostalb verlief die Saison bisher auch nicht gerade nach Wunsch. Proceed to...

Mehr

StartSSL: Fehler öffnete Tür und Tor für Zertifikats-Missbrauch

Gepostet am Mrz 23, 2016

Die Zertifizierungsstelle StartSSL vergibt kostenlose SSL-Zertifikate für Web-Sites. Der Check, ob man auch deren Inhaber ist, ließ sich jedoch ganz einfach austricksen, berichtet ein Sicherheitsforscher. Wer bei StartSSL ein kostenloses Zertifikat für seine Domain erwerben will, muss eigentlich nachweisen, dass er oder sie auch tatsächlich deren Eigentümer ist. Dazu schickt ihm die Zertifizierungsstelle eine Mail mit einem Token an postmaster oder webmaster für diese Domain. Doch die ließ sich ganz einfach umleiten, berichtet Osama Almanna, der den Fehler bei StartSSL gemeldet hat. Das Web-Formular schickte die gewählte Mail-Adresse einfach per POST-Request an den Server. Der übernahm den offenbar ohne weitere Checks. Wenn jemand einen Proxy wie Burp bedienen kann, kann er damit auch die Mail-Adresse [email protected] des POST-Requests ändern und diese Mail umleiten. Almanna etwa ließ sich das Token für seine Domain an eine Hotmail-Adresse schicken. Mit einem Proxy kann man die an den Server geschickte E-Mail-Adresse verändern und konnte damit die Verifikations-E-Mail umleiten. Bild: Osama Almanna Ein Angreifer hätte sich somit SSL-Zertifikate auf beliebige Domains ausstellen können, die alle üblichen Browser wie Firefox, Chrome und Internet Explorer akzeptieren. Mittlerweile hat StartSSL zusätzliche Checks eingebaut und ignoriert manipulierte Eingaben. Die meisten CAs wie etwa Let’s Encrypt unterstützen für Domain-Zertifikate keine E-Mail-Verifikation sondern verlangen, dass der Inhaber unter einer zufälligen URL eine Web-Seite erstellt. Update: 13:30, 23.3.2016: Die Firma StartCom, Eigentümer der StartSSL CA, erklärt in einer Stellungnahme, dass die von dem Formular empfangene E-Mail-Adresse sehr wohl gecheckt werde. Dass eine Umleitung der Verfikations-E-Mail möglich gewesen sei, bestreitet die Firma dabei nicht. Doch zur Kontrolle der Eigentümerschaft ungeeignete E-Mail-Adressen würden im Zuge der Testprozedur verworfen. In dem von Almanna durchgeführten Tests verwendete dieser demnach eine Hotmail-Adresse, die im WHOIS-Eintrag für die Domain gelistet ist. Nur deshalb sei die erfolgte Umleitung erfolgreich gewesen. (ju) zusätzliche...

Mehr

The Dash: Wunder-Kopfhörer bald bei Vodafone ? hier im Test!

Gepostet am Mrz 23, 2016

Erstkontakt: The Dash ist der erste kabellose In-Ear und ausgestattet mit einer ganzen Armada an Fitness- und Biosensoren, Mikrofonen, 4 GB Speicher und einem Mikrocomputer, der auf dem Leistungsniveau eines rund 8 Jahre alten Notebooks arbeitet. The Dash für Vodafone-Kunden verfügbar Wie Vodafone bekannt gab, können Vodafone-Kunden The Dash ab Mitte April in ganz Deutschland in den größten Vodafone Shops live ausprobieren und zudem auch im Onlineshop bestellen. Dazu hat der Düsseldorfer Telekommunikationskonzern eine entsprechende Vertriebspartnerschaft mit Bragi vereinbart. Ob sich der Kopfhörer lohnt, verrät der folgende Test. Bragi The Dash: Das Hearable im Test The Dash ist nicht einfach nur ein weiterer kabelloser In-Ear-Kopfhörer: Als Erster seiner Art arbeitet er kabellos. Aber nicht nur deswegen ist er eine echte Revolution. Bragi ? benannt nach dem nordischen Gott der Musik und Poesie ? hat dem Dash auch gleich viele Sensoren eingepflanzt, die ihn auch zu einem Wearable machen. Selbst spricht Bragi passend von einem Hearable. Eine Besonderheit daran ist, dass die Vielzahl der Sensoren etliche Fitness-Daten liefert, die The Dash selbst berechnet ? anders als üblich ohne Smartphone. Wie The Dash jetzt schon klingt, was er kann und in Zukunft lernen soll, stellt COMPUTER BILD weltexklusiv in einem ersten Hands-on vor. The Dash kommt in einer schwarzen und wohl auch in einer weißen Ausführung heraus. Das Design Kabellose Kopfhörer gibt es viele, auch einige In-Ear-Modelle bezeichnen sich als kabellos. Ihnen fehlt zwar die Kabel-Verbindung zum Abspielgerät wie dem Smartphone, linker und rechter Ohrstöpsel sind aber dennoch via Kabel miteinander verbunden. The Dash hingegen verzichtet auch auf dieses Kabel: Im Stil eines Hörgeräts sitzen linker wie rechter Ohrstöpsel ohne jegliche Kabelverbindung zueinander im Ohr und kommunizieren via Funk miteinander. Die Verbindung zum Smartphone stellt er wie üblich per Bluetooth her. Der 13 Gramm pro Ohrhörer leichte Bragi sitzt sicher, komfortabel und unauffällig im Gehörgang und füllt dabei kaum größer als viele üppig dimensionierte In-Ear-Kopfhörer die Ohrmuschel aus. Voraussichtlich kommt neben der von COMPUTER BILD getesteten schwarzen eine weiße Version auf den Markt. Sensoren, Mikros und Dioden machen aus dem Dash mehr als nur einen Kopfhörer oder Fitnesstracker. Sensorik und Bedienung Befehle, etwa für Rufannahme, Lautstärke und Musikwiedergabe, steuert der Nutzer auf der optischen Touch-Oberfläche des Dash durch Wisch- und Tippgesten. Das kennt man bereits, allerdings nur von deutlich größeren Kopfhörern wie dem Parrot Zik 2.0 oder dem Bang & Olufsen Beoplay H8. Neben den Touch-Sensoren verfügt der Dash über eine Reihe anderer Elemente wie einen Magnet-, Lage- und Beschleunigungssensor, die die Ausführung von Gesten ermöglichen. So geben Sie Befehle beispielsweise durch Kopfnicken oder rufen durch Heben des Kopfes in Richtung Himmel eine Wettervorhersage ab. Mittels zweier winziger Infrarot-LEDs ist der Dash in der Lage, den Puls, die Sauerstoffsättigung und die Körpertemperatur des Trägers und die Umgebungstemperatur zu messen. Neben dem Mikro für Telefonate besitzt der In-Ear von Bragi ein Mikrofon für Umgebungsgeräusche. Darüber lassen sich Noise-Cancelling-Funktionen ausführen und wie bei einem Hörgerät auch gezielt bestimmte Geräusche verstärken. Selbst ohne GPS soll der Dash in der Lage sein, beim Schwimmen, Laufen...

Mehr

XPC ? Online-Konferenz zur plattformunabhängigen Software-Entwicklung

Gepostet am Mrz 22, 2016

(Bild: Can Stock Photo – scanrail) Die Experten Cross-Platform Conference, die am 2. Juni 2016 live ausgestrahlt wird, geben einen zeitgemäßen Überblick zum Status quo plattformunabhängiger Softwareentwicklung. „Write Once, Run Anywhere“ ? der Slogan ist mittlerweile zwanzig Jahre alt, und doch ist das damit verbundene Paradigma immer noch mehr ein Wunschdenken als weit verbreitete Realität. Einmal entwickelte Software über möglichst viele Devices verteilen zu können ist aber gerade in Zeiten, in denen viele mobile Geräte das Leben der meisten bestimmen, wichtiger denn je. Dass sich gerade in jüngster Zeit einiges im Umfeld der Cross-Plattform-Entwicklung getan hat, will die von heise Developer geplante XPC (Cross-Platform Conference) verdeutlichen. Die Online-Konferenz findet live über den Webbrowser der Wahl ausgestrahlt am 2. Juni 2016 von 14 bis 21 Uhr statt. Um sie besuchen zu können, müssen sich Interessierte kostenlos registrieren. Mit dem via E-Mail gesendeten Code erhalten sie dann Zugang zur Live-Ausstrahlung Anfang Juni. Die für die XPC gewonnenen Referenten können sich sehen lassen. Die Konferenz wird HTML5-„Evangelist“ Christian Heilmann eröffnen, der seiner Rolle gemäß das Web als Cross-Plattform-Umgebung Nummer eins propagieren wird. Weitere derzeit feststehende Referenten sind Lars Röwekamp, Christian Weyer, Jörg Neumann, Dominik Baier, Christian Wenz und Nils Röttger, die unterschiedliche Bereiche des Themas wie Authentifizierung, App-Notifications und Testing sowie die Entwicklung mit Xamarin.Forms beleuchten werden. (ane) Ein ganz toller...

Mehr

Samba-Entwickler warnen vor Lücke auch in Windows

Gepostet am Mrz 22, 2016

Badlock heißt eine kritische Sicherheitslücke, die Samba-Entwickler in ihrer eigenen Software, aber auch in Windows entdeckt haben. Sie warnen die Betreiber solcher Server eindringlich, am 12. April Zeit für das Einspielen von Patches einzuplanen. Stefan Metzmacher arbeitet als Mitglied des internationalen Entwicklerteams für die Göttinger SerNet an der freien Windows-Server-Alternative Samba. Er entdeckte dabei eine Sicherheitslücke, die nicht nur die eigene Implementierung betrifft, sondern auch Windows selbst. SerNet, das Samba-Team und Microsoft haben sich darauf verständigt, Patches am 12. April bereitzustellen. Im Moment arbeiten sowohl die Samba-Entwickler als auch Microsoft an einer Lösung für das Problem, das die Authentifizierung betreffen soll. Details sind bisher keine bekannt. Die Entdecker gehen davon aus, dass erste Exploits schon kurz nach der Veröffentlichung der technischen Hintergründe kursieren werden. Updates zum weiteren Fortschritt und zur Lücke selbst soll es regelmäßig auf einer eigens aufgesetzten Website zum Badlock Bug geben. (ps) Wichtiger...

Mehr

Apple: FBI testet Methode zur Entschlüsselung von iPhone-Daten

Gepostet am Mrz 22, 2016

Im Streit um die Entschlüsselung von iPhones könnte es zu einer überraschenden Wende kommen. Nach Angaben des US-Justizministeriums will die Bundespolizei FBI einen Weg gefunden haben, auch ohne Hilfe des US-Technologiekonzerns Apple das Smartphone eines Attentäters zu knacken. Anwälte des Justizministeriums teilten nun mit, von dritter Seite Tipps erhalten zu haben, wie sich das iPhone ohne Mithilfe des Herstellers entschlüsseln ließe. Es seien allerdings noch weitere Tests nötig, um zu entscheiden, ob die Methode tatsächlich funktioniere. Richterin Sheri Pym vertagte daraufhin die für den heutigen Dienstag angesetzte Anhörung. Sie forderte die Regierung auf, bis zum 5. April einen Bericht über das Ergebnis der Tests vorzulegen. Sollte die neue Methode funktionieren, wäre ein Ende des Prozesses wahrscheinlich, der ansonsten wohl bis vor dem Obersten Gerichtshof ausgefochten worden wäre. Ein Apple-Anwalt sagte, das Unternehmen habe keine Kenntnis von der angeblichen neuen Entschlüsselungsmethode. Bislang widersetzt sich Apple strikt einer gerichtlichen Anordnung, dem FBI bei der Entschlüsselung des iPhones von Sayed Farook zu helfen. Farook hatte Anfang Dezember mit seiner Ehefrau bei einem islamistischen Anschlag in San Bernardino 14 Menschen erschossen, ehe das Paar von der Polizei bei einem Schusswechsel getötet wurde. Das US-Justizministerium argumentiert, die Entschlüsselung von Farooks iPhone könnte möglicherweise wichtiges Beweismaterial ans Licht bringen. Tim Cook Daten seiner Kunden weiter schützen Apple sieht die Gefahr, dass ein Präzedenzfall geschaffen werden soll, um generell den Zugriff der Sicherheitsbehörden auf die iPhones zu erleichtern. Noch am Montag bekräftigte Konzernchef Tim Cook die Pflicht seines Unternehmens, die Daten seiner Kunden gegen den Zugriff der US-Behörden zu schützen. „Wir müssen als Nation zusammen entscheiden, wieviel Macht wir der Regierung über unsere Daten und unsere Privatsphäre geben sollen“, sagte Cook bei der Präsentation neuer Apple-Produkte. „Wir sind der festen Überzeugung, dass wir eine Verpflichtung haben, Ihre Daten und Ihre Privatsphäre schützen zu helfen.“ Unterstützt wird Apple in seinem Widerstand gegen die Forderung der Regierung von anderen Software-Giganten wie Facebook, Google und Yahoo sowie von Bürgerrechtlern. Mehrere Angehörige der Anschlagsopfer von San Bernardino stellten sich hingegen hinter die Regierung. weitere...

Mehr

Intel konfektioniert Distribution für Python-Entwickler

Gepostet am Mrz 22, 2016

Die Intel Distribution for Python hat derzeit noch Beta-Status, mag aber schon für all jene etwas sein, die sich für beschleunigte Python-Anwendungen auf Intel-Architekturen interessieren. Die Distribution nutzt zur Beschleunigung die Math Kernel Library. Die Programmiersprache Python wird für Intel zunehmend wichtiger. Das wird auch dadurch verdeutlicht, dass das Unternehmen an einer eigenen, frei verfügbaren Distribution der Programmiersprache arbeitet, die mittlerweile den Status einer Technical Preview hat. Ihr zur Seite gestellt wurde Intels Math Kernel Library (MKL), die auf den eigenen Prozessoren für beschleunigte Rechenleistungen sorgen soll. Außerdem unterstützt die Intel Distribution for Python Technical Preview die Versionen 2.7 und 3.5 (Beta 1) der Programmiersprache. Des Weiteren wurden mit NumPy und SciPy zwei in der Python-Szene etablierte Softwarepakete für mathematische und statistische Analysen eingebunden, die Intel mit der MKL abgestimmt hat. Ebenfalls im Boot sind die Python-Bibliotheken Pandas, Matplotlib, IPython, Sympy und NumExpr, die Aspekte wie Datenanalyse, mathematische Darstellungen, Kommandozeileninterpreter, symbolische Mathematik und numerische Ausdrücke angehen. Die Einbindung weiterer Python-Pakete über den Paketmanager Pip stellt wohl kein Problem dar. Die Entwicklung einer eigenen unter Linux und Windows nutzbaren Distribution geschieht vor dem Hintergrund, einerseits die Installation eines Python-Systems zu vereinfachen und andererseits die damit erstellten Python-Anwendungen zu beschleunigen. Diese Beschleunigung erfolgt nun nicht über die JIT-Kompilierung (Just In Time), wie man es von der Python-Implementierung PyPy her kennt, sondern über die MKL, die mathematische Aufgaben auf einem oder auch mehreren Threads schneller abwickeln soll. Laut von Intel bereitgestellten Benchmarks kommt es offenbar zu zwei- bis viermal schnelleren Berechnungen auf einem Thread und 22- bis 97-mal schnelleren auf 32 Threads. Die Distribution ist nicht das einzige Intel-Projekt, das sich an Python-Entwickler richtet. So arbeite das Unternehmen auch an Python-Unterstützung im Profiler VTune Amplifier X. Dieses Projekt hat derzeit den Status einer frühen Beta-Version. (ane) great...

Mehr

MATLAB R2016a mit App Designer und Live Editor veröffentlicht

Gepostet am Mrz 21, 2016

Die MATLAB- und Simulink-Produktreihen haben das erste Update des Jahres erhalten. Zu den Neuerungen zählen unter anderem ein App Designer, der beim Erstellen von MATLAB-Anwendungen helfen soll. MathWorks hat neue Versionen seiner Produkte MATLAB und Simulink sowie der zugehörigen Toolboxen veröffentlicht. Während Ersteres zum Lösen mathematischer Aufgabenstellungen und der grafischen Darstellung der Ergebnisse zum Einsatz kommt, ist Simulink zur Systemmodellierung gedacht. Die aktuelle Version der Modellierungssoftware kann unter anderem mit einer überarbeiteten Startseite sowie neuen Einheiten zum Spezifizieren, Visualisieren und Überprüfen von Einheiten an Simulink-, Stateflow- und Simscape-Komponenten-Schnittstellen aufwarten. Weitere Ergänzungen umfassen beispielsweise Optionen zum Simulieren von Systemmodellen für heterogene Geräte. Als eine der bedeutenderen Neuerungen in MATLAB ist der App Designer in den Release Notes verzeichnet. Die Entwicklungsumgebung zum Erarbeiten von MATLAB-Anwendungen enthält unter anderem eine Reihe von Nutzeroberflächenelementen wie Schalter, Knöpfe und Panels sowie einen eingebauten Editor mit der Option, häufig genutzte Eigenschaften von Komponenten mit sogenannten Property Sheets als Standardeinstellung zu setzen. Eine weitere große Ergänzung stellt der Live Editor dar. Er zeigt Ergebnisse und Grafiken in einer interaktiven Umgebung mit dem Code an, der sie erzeugt hat. Eine derartige Darstellung soll sich unter anderem zum visuellen Analysieren von Aufgaben oder für Lehrzwecke gut eignen. Darauf ausgerichteter Code lässt sich im neuen Format .mlx als sogenanntes Live Script speichern. Eine komplette Übersicht aller Änderungen inklusive Beschreibung lassen sich der Dokumentation entnehmen. (jul) Ein ganz toller...

Mehr

Wenn Zweifel über Qualität des Internet-Zugangs bestehen ? Der DSL-Speed-Test

Gepostet am Mrz 21, 2016

DSL steht für ?digital subscriber line?, zu Deutsch ?digitaler Teilnehmer-Anschluss? und ist seit den 90er Jahren zum Standard d Viele User beurteilen ihren Internetanschluss subjektiv deutlich langsamer als sie ihn vom Provider eigentlich bereitgestellt bekommen. Dies kann unterschiedliche Gründe und womöglich mit den Einstellungen des Heimnetzwerks zu tun haben. Um über alle Zweifel erhaben zu sein, lohnt sich gegebenenfalls ein DSL-Speed-Test. Seit 2006 werden Kunden in Deutschland  sogenannte Triple-Play-Komplettanschlusspakete angeboten, wie hier nachgelesen werden kann. Die sogenannten Rundum-Sorglos-Pakete versprechen alles aus einer Hand: Telefonie, Internet-Zugang und Video/Fernsehen ? und garantieren dem Provider maximale Kundenbindung. Die Vorteile dieser Pakete klingen verlockend, da der Endnutzer sich scheinbar um nichts mehr Sorgen machen muss. Doch was ist, wenn angesichts mangelhafter Tonqualität beim Telefonieren oder gelegentlichen Internet-Aussetzern Zweifel an der versprochenen Qualität aufkommen? Immerhin waren bereits vor einigen Jahren einige Internetanschlüsse in Großbritannien deutlich langsamer, als eigentlich zugesichert. Schnell ist der Griff zu einem DSL Speed-Test der zahlreichen Anbieter, doch wann machen die Tests Sinn und worauf ist dabei zu achten? Was passiert bei einem Speed-Test eigentlich? Bei dem DSL Speed-Test wird eine Reihe von Testdaten unterschiedlicher Größe sowohl im Rahmen eines Download-Tests vom Server geladen als auch in einem Upload-Test zum Server gesendet. Dabei wird die dafür benötigte Zeit gemessen, woraus sich die Gesamt-Geschwindigkeit aus Summation von Download und Upload berechnet. Die Testdaten sind hinsichtlich Umfang ungleichmäßig portioniert, einige größere Datenpakete sorgen für eine ausreichende Testdauer, um ein möglichst exaktes Messergebnis zu erzielen. Beim Starten des Tests übermittelt der Webserver zunächst eine oder mehrere Dateien in den Browsercache des Nutzers. Mit dem Datentransfer kann die Download-Geschwindigkeit erstmals gemessen werden, anschließend werden dieselben Daten wieder an den Server zurückgeschickt, eine zweite Messung erfolgt. Normalerweise ist die Datentransferrate des Uploads deutlich langsamer als die des Downloads. Wodurch können Geschwindigkeitsverluste entstehen? Die DSL-Verfügbarkeit, also die maximal verfügbare Datenrate, ist von Parametern wie Wohnort und Adresse abhängig, maßgebend ist die konkrete Netzinfrastruktur vor Ort, eine der größten Baustellen der Politik in den kommenden Jahren. Dabei  ist für die Datenübertragungsrate die Entfernung zwischen DSL-Modem des Teilnehmers und der üblicherweise einige Kilometer entfernten Vermittlungsstelle (DSL-Zugangsmultiplexer oder kurz DSLAM), entscheidend. Je länger die Teilnehmeranschlussleitung (TAL) ist, desto höher ist der Geschwindigkeitsverlust durch erhöhte Dämpfung, die sich in Dezibel misst und Abschwächungen der Schwingungsamplitude der Energieströme im Lauf der Zeit angibt. Je breiter und kürzer die für DSL notwendigen, unterirdisch verlegten Kupferkabel in Richtung DSLAM sind, desto geringer sind das Vibrationsverhalten und der Geschwindigkeitsverlust. Weitere Faktoren von Geschwindigkeitsdifferenzen sind die aktuelle Server- und Netzwerkauslastung. Sind die versprochenen Datenraten der DSL-Anbieter real? Die Bandbreite einer Internet-Verbindung kann niemals hundertprozentig genau bestimmt werden, zu viele andere Faktoren können die Auswertung beeinflussen. Aufgrund der oben erwähnten Faktoren kann eine vorab angegebene Übertragungsgeschwindigkeit des Anbieters nie den konkreten Daten-Durchsatz vor Ort wiedergeben, sondern lediglich einen allgemeinen Richtwert zur eigenen (Grob-)Orientierung darstellen. Zumal sich ein Provider mit der Geschwindigkeitsangabe rechtlich nicht dazu verpflichtet, diese auch tatsächlich anzubieten, sondern dabei nur verbindlich angibt, wieviel Geschwindigkeit er zur Nutzung maximal bereithält. Ob dieses Kontingent dann auch tatsächlich...

Mehr

JavaLand 2016: Mischung aus Kontinuität und Abwechslung

Gepostet am Mrz 21, 2016

Anfang März öffnete erneut die JavaLand-Konferenz ihre Tore ? mittlerweile bereits zum dritten Mal. Mit über 1200 Teilnehmern abermals deutlich gewachsen, ist sie spätestens jetzt im Kreis der größten europäischen Java-Fachkongresse angekommen. Das JavaLand ist eine besondere Konferenz geblieben, gestaltet „von der Community für die Community“. Das zeigen nicht nur die vielen Aktivitäten der Java-Gemeinde, das JUG-Cafe (Java User Group) oder die Early Adopters Area, sondern auch der neue Newcomer-Stream: Zehn Entwickler, die ihr Wissen noch nicht auf einer Konferenz präsentiert hatten, feierten hier ihr Debüt. Man habe, so Programmleiter Markus Eisele, ganzbewusst neue Sprecher aus der Praxis auf die Bühne holen wollen. Um ein gutes Gelingen zu gewährleisten, erhielten sie Unterstützung durch namhafte Mentoren aus der Java-Szene. Überhaupt hat das Programmkomitee aus fast 400 Vortragsvorschlägen mehr als 100 derart ausgesucht, dass ein ausgewogenes Verhältnis zwischen Vorjahres- und neuen Sprechern herrschte. Dabei war es wieder gelungen, zahlreiche hochkarätige internationale und nationale Sprecher ins Phantasialand zu lotsen. Viertklässler treffen auf Java Rochstars Stephen Chin und Markus Eisele Ein anderes Anliegen war es, junge Menschen für das Programmieren zu begeistern. So kamen am Vortag der Hauptkonferenz Viertklässler zur JavaLand4Kids-Veranstaltung, um Bewegungsabläufe zu programmieren: Unter anderem brachten sie einer Gruppe kleiner Nao-Roboter den Gangnam-Style bei. Neben den Kindern tanzten die kleinen Kerle dann so wild, dass einer glatt das Gleichgewicht verlor. Ein Blickfang war auch Aldebarans Roboter Pepper. Auftakt der anderen Art Die eigentliche Konferenz startete nicht mit einer Keynote, sondern mit einer warmen Begrüßung und einigen Erläuterungen zum Anliegen der Veranstaltung. An der Stelle wurde berichtet, welche Aufgaben das Programmkomitee für die Auswahl der Vorträge zu bewältigen hatte. Insgesamt förderte das die Transparenz der Veranstaltung. In diesem Jahr gab es bewusst nur eine Keynote: Adam Gowdiak berichtete über Sicherheitslecks, die er in Java gefunden habe und darüber, dass Oracle seine Eingaben abblocke und ignoriere. Was als interessanter Vortrag begann, glitt teilweise in die Auflistung gegenseitiger Vorwürfe ab. Das weitere Programm war in sieben Themenbereiche gegliedert: Core Java & andere JVM-Sprachen, Enterprise Java & Cloud, Architektur & Sicherheit, IDEs & Tools, Container & Microservices, Frontend & Mobile sowie IoT. Während die Auswahl der Themen bereits einen Hinweis darauf gibt, was derzeit gefragt ist, lassen sich aus den jeweiligen Besucherzahlen weitere Hinweise ablesen. Java EE, Sicherheit und die Zusammenarbeit mit JavaScript Beispiel Java EE: Im Vergleich zum Vorjahr waren die meisten Veranstaltungen zu speziellen Themen der Java Enterprise Edition weniger stark besucht. David Delebassees Überblick zum Stand von Java EE 8 zog dagegen viele Teilnehmer an. Aufgrund der Verzögerung des nächsten Releases auf das kommende Jahr gibt es aber im Detail nicht viel Neues zu berichten. Eine Gesprächsrunde am Rande der Early Adopters Area bestätigte das. Etliche Teilnehmer der Runde kamen aus dem Kreis der Expert Groups und brachten Unmut darüber zum Ausdruck, dass sie weiter an Spezifikationen und Implementierung arbeiten wollen, anscheinend jedoch von Oracle ausgebremst werden. Anwesende Oracle-Mitarbeiter bestätigten, dass hier die Entwicklung langsam voranschreite, da Oracle derzeit den Fokus auf die Cloud lege und so weniger Zeit für die Arbeit...

Mehr

Schweizer Parlament stimmt Verschärfung des Überwachungsgesetz zu

Gepostet am Mrz 20, 2016

Nationalratssaal Schweiz (Bild: parlament.ch) Die umstrittene Revision des Schweizer Überwachungsgesetz (BÜPF) hat die letzten parlamentarischen Hürden genommen ? das Gesetz erlaubt unter anderem den Einsatz von Staatstrojanern. Die Piratenpartei hat bereits ein Referendum angekündigt. Das Schweizer Parlament hat dem revidierten Gesetz zur Überwachung des Post- und Fernmeldeverkehrs (BÜPF) zugestimmt. Kritiker sehen in dem Gesetz eine massive Verschärfung der Überwachungsmethoden in der Schweiz ? unter anderem erlaubt sie den Einsatz von Staatstrojanern und „besonderen technischen Geräten“ bei der Ortung von Handys. Die Schweizer Piratenpartei hat bereits angekündigt, ein Referendum gegen die Änderungen in die Wege leiten zu wollen. Werden für ein solches Referendum 50.000 Stimmen gesammelt, könnte am Ende also das Stimmvolk über die Zukunft des neuen Überwachungsgesetzes entscheiden. In der Schlussabstimmung am gestrigen Freitag stimmten beide Kammern des Parlaments ? der National- und der Ständerat ? der Revision zu. Der Nationalrat sprach sich mit 160 zu 23 Stimmen bei 12 Enthaltungen dafür aus, der Ständerat mit 41 zu 4 Stimmen. Während die Mehrheit der Sozialdemokratischen Partei (SP) und der rechtspopulistischen Schweizer Volkspartei (SVP) mit „Ja“ stimmten, votierte die Fraktion der Grünen mit „Nein“. Hürden im Vorfeld genommen Für die Abstimmung waren im Vorfeld die letzten Differenzen zwischen den beiden Parlamentskammern aus Stände- und Nationalrat ausgeräumt worden. Eine sogenannte „Einigungskonferenz“ aus den beiden Räten hatte in der vergangenen Woche mehrheitlich dafür gestimmt, dass sogenannte „Telefonranddaten“ auch im Ausland gespeichert werden dürfen. Bei den Randdaten handelt es sich um Verkehrsdaten wie die Dauer eines Telefonats und wer mit wem telefoniert hat („Vorratsdatenspeicherung“). Gegen das Speichern im Ausland hatte sich ursprünglich der Nationalrat ausgesprochen. Dieser wollte durchsetzen, dass im Zusammenhang mit dem neuen Überwachungsgesetz Vorratsdaten nur in der Schweiz gespeichert werden dürfen. Hätte die Einigungskonferenz keine gemeinsame Lösung gefunden, wäre die Gesetzesvorlage gescheitert gewesen. Die Schweizer Justizministerin Simonetta Sommaruga hatte zuvor betont, dass das Schweizer Datenschutzgesetz auch dann gelte, wenn die Daten auf Servern im Ausland aufbewahrt würden. Eine weitere Hürde war bereits vor zwei Wochen genommen worden, als sich nach dem Ständerat auch der Schweizer Nationalrat gegen die ursprünglich vorgesehene und umstrittene Ausweitung der Aufbewahrungsdauer von Vorratsdaten von sechs auf zwölf Monate ausgesprochen hatte. Mehr technische Überwachungsmöglichkeiten Grundsätzlich ging es der Regierung, dem Bundesrat, bei der Revision darum, die gesetzlich erlaubten Überwachungsmöglichkeiten den aktuellen technischen Möglichkeiten anzupassen. Neu vorgesehen ist im überarbeiteten BÜPF der Einsatz von technischen Überwachungsgeräten wie beispielsweise IMSI-Catchern, aber auch von Abhör- und Richtmikrofonen. Beschlossen sind auch Antennensuchläufe, über die Mobiltelefonbesitzer und ihre Randdaten identifiziert werden können und die bereits häufig für Ermittlungen eingesetzt wurden. Laut einem Bericht der Aargauer Zeitung hatten die Schweizer Strafbehörden allein im Jahr 2015 die Handy-Daten von 124 Antennen abgefischt. Noch relativ neu ist der Einsatz von „Staatstrojanern“ oder „Government Software“, kurz GovWare. Strafverfolgungsbehörden sollen die Trojaner in Computer einschleusen dürfen, um beispielsweise verschlüsselte Gespräche mit Skype und ähnlichen VoIP-Diensten mithören zu können. Die Befürworter des Gesetzes betonen, es gehe nicht um präventive Überwachung, sondern allein um die Überwachung im Rahmen von Strafverfahren. Zudem dürften Staatstrojaner nur bei schweren Straftaten eingesetzt werden. Aus Sicht...

Mehr

SXSW: Instagrams oberster Tierschützer

Gepostet am Mrz 20, 2016

Inhalt Auf einer Seite lesen Seite 1 ? Instagrams oberster Tierschützer Seite 2 ? Instagram mobilisiert die Menschen Joel Sartore benötigt ungefähr eine Minute, um die Besucher des South by Southwest Festival (SXSW) in Austin für sich zu gewinnen. Der Konferenzsaal ist praktisch voll, aber vor der Tür stehen noch zahlreiche Menschen. „Lasst sie rein, alle rein, hier muss doch niemand draußen bleiben, ist doch noch genug Platz. Hebt doch mal die Hände, wenn neben Euch noch was frei ist“, kommandiert Sartore unter dem Applaus der Anwesenden und den nervösen Blicken der freiwilligen Helfer an der Tür. Sofort wird klar: Der 53-Jährige ist jemand, der die Dinge gern am Schopf packt. Sartore ist kein App-Entwickler, kein Start-up-Gründer, kein ranghoher Manager, Visionär oder Journalist. Er ist freiberuflicher Natur- und Tierfotograf und vor allem für seine Zusammenarbeit mit National Geographic bekannt. Dass er auf einem Technikfestival wie dem SXSW trotzdem problemlos einen Saal füllt, liegt sowohl an seinen Bildern als auch an einer Plattform namens Instagram. Treffen beide zusammen, entsteht etwas, das Millionen Menschen begeistert und im besten Fall auch Wirkung zeigt. Artenschutz als Lebenswerk Wüstenfüchse aus dem Zoo in Saint Louis, fotografiert für National Geographic © Joel Sartore/National Geographic Photo Ark heißt das Projekt, an dem Sartore seit zehn Jahren arbeitet. Die Idee dahinter ist ebenso ambitioniert wie simpel: Sartore möchte alle Tierarten in den Zoos weltweit fotografieren. Inzwischen hat er ungefähr 5.500 von geschätzt 12.000 Tieren in Gefangenschaft abgelichtet, darunter Schildkröten und Laubfrösche, von denen es nur noch ein einziges Exemplar weltweit gibt. Und da er nebenbei auch noch andere Aufträge hat, schätzt er, dass er noch einmal mindestens zehn bis 13 Jahre benötigt, um das Projekt zu beenden. „Man muss sein Leben einer Sache widmen“, sagt Sartore, „ich möchte am Ende in den Spiegel gucken und sagen, dass ich etwas getan habe.“ Man nimmt ihm diese Kalendersprüche locker ab. Wenn Sartore von seiner Arbeit als Fotograf erzählt, dann spricht er schnell, mitreißend, leidenschaftlich. Rund um die Welt habe ihn seine Arbeit verschlagen, sagt er, und zeigt dabei Bilder von Moskitos in Alaska, von Koalas in Australien und Nashörnern in Afrika. Aber wohin er auch ging, überall sei ihm bewusst geworden, wie fragil die Welt ist und wie schnell Geschöpfe durch den Einfluss der Menschen verschwinden, die Millionen Jahre lang unseren Planeten bevölkerten. Wir befinden uns, da sind sich Wissenschaftler einig, mitten in einem großen Artensterben. Fotografen alleine können die Tiere nicht retten, aber verewigen. Deshalb Photo Ark, eine Arche mit Bildern von Tieren, die möglicherweise schon bald nicht mehr existieren. Das erklärt, weshalb Sartore sich auf Zoos konzentriert. Zum einen kommen viele Arten in der freien Wildbahn viel zu selten vor, um sie einfach vor die Linse zu bekommen. Zum anderen seien viele Gattungen, darunter Vögel, Muscheln und Schnecken, noch nie wirklich gut porträtiert worden, sagt Sartore: „Kaum jemand interessiert sich wirklich für Mäuse oder Schnecken. Ein Koala ist eben niedlicher als ein Frosch.“ Schimpansen sind schwierige Gesellen Vor seiner Linse sind sie alle gleich. Für Photo Ark...

Mehr