Apple Watch funktioniert nicht einwandfrei bei tätowierten Handgelenken
Die Apple Watch funktioniert nicht einwandfrei auf tätowierten Handgelenken. Die Apple Watch ist inzwischen auf dem Markt. Während das gute Stück vielerorts schon ausverkauft ist, ärgern sich manche darüber, dass die Smartwatch nicht richtig funktioniert. Die Uhr ist aber nicht kaputt, es liegt an den Tätowierungen. Denn wer ein Tattoo am Handgelenk hat, an dem er auch die Smartwatch tragen will, der bekommt ein Problem. Wer sich eine Apple Watch kaufen möchte und ein Handgelenk-Tattoo besitzt oder sich überlegt, eines stechen zu lassen, der sollte sich dies genau überlegen. Denn nun, da die Smartwatch auf dem Markt ist, stellen viele Käufer fest, dass die Uhr nicht richtig funktioniert, wenn sie auf einer Tätowierung aufliegt. Tätowierungen stören Apple Watch User demonstrierten dies, indem sie die Uhr zunächst an dem Handgelenk ohne Tätowierung trugen. Hier funktionierte sie einwandfrei, blieb immer verbunden und erkannte auch die Herzfrequenz des Trägers. Nach dem Wechsel zu dem Handgelenk mit Tattoo, setzten einige Apps immer wieder aus. Die Herzfrequenz wurde falsch wiedergegeben und die Uhr verlor immer wieder die Verbindung. Dies ist umso ärgerlicher, da man immer einen Sicherheitspin eingeben muss, wenn man die Uhr abnimmt und anschließend wieder anlegt. Am Handgelenk mit Tattoo mussten User ständig den Pin eingeben. Daraufhin folgten mehrere Tests, die ergaben, dass es tatsächlich an den Tätowierungen lag. Je dunkler die Farben, desto häufiger verlor die Uhr die Verbindung. Auch das Muster des Tattoos spielt eine Rolle. Beim Herzfrequenzmesser liegt dies daran, dass die Uhr mit grünen LEDs den Blutfluss in den Adern misst. Rote Tätowierungen stören dabei das grüne Licht, das ausgestrahlt wird. Apple erklärt, dass die Uhr abhängig von der Person, die sie trägt, nicht immer zu 100 Prozent akkurat funktioniert. Das Problem scheint also bekannt zu sein. Während der Herzfrequenz-Messer nun nicht unbedingt das Feature ist, weswegen man sich eine Apple Watch kauft, ist es schon sehr ärgerlich, wenn die Uhr ständig die Verbindung verliert und man immer wieder den Pin eingeben muss. Wer eine Tätowierung am Handgelenk hat, sollte eine Apple Watch also besser vor dem Kauf ausprobieren. /ab [embedded content] Bild-Quellen: Michael Lovell / Youtube News Redaktion am Mittwoch, 29.04.2015 15:02 Uhr Tags: tattoo smartwatch apple watch Weitere interessante News Artikel lesen Oder hier...
mehrHadoop: Speicherformat Apache Parquet wird Top-Level-Projekt
Das spaltenorientierte Speicherformat für das Hadoop-Ökosystem soll unabhängig von Programmiersprachen und Abfrage-Engines funktionieren. Zu seinen größten Nutzern zählen Twitter und Netflix. Die Apache Software Foundation hat Parquet zu einem Top-Level-Projekt gemacht. Es handelt sich dabei um ein Speicherformat für Projekte aus dem Umfeld des Hadoop-Frameworks für verteilt arbeitende Software, das auch mit verschachtelten Daten umgehen kann. Durch seinen Einsatz soll sich unter anderem die Latenz beim Datenzugriff senken lassen. Zudem arbeitet das Format spaltenorientiert, wodurch es effiziente Kompressions- und Codierungsverfahren unterstützt, die beim Reduzieren des benötigten Speichers helfen und sich wohl auch spaltenweise festlegen lassen. Parquet soll unabhängig von Programmiersprachen und Verarbeitungsframeworks wie MapReduce und Apache Spark funktionieren, weshalb es sich für viele unterschiedliche Projekte aus dem Hadoop-Ökosystem eignen soll. Zudem lässt es sich wohl mit unterschiedlichen Datenmodellen (z. B. Apache Avro, Apache Thrift und Protocol Buffer) und Anfrage-Engines (u. a. Apache Hive, Drift, Tajo, Pig oder Facebooks Presto) nutzen. Details zu dem in Parquet verwendeten Algorithmus sind im GitHub-Repository des Projekts zu finden. Zum Codieren der Parquet-Metadaten kommt Apache Thrift zum Einsatz. Bisher findet das Format unter anderem bei Cloudera, Twitter und Netflix Verwendung. (jul) diesen Link...
mehrSteam – Killing Floor 2 – Entwickler verbietet Bezahl-Mods bei Steam
Um die Möglichkeit, Modifikationen über den Steam-Workshop ab sofort auch kostenpflichtig anbieten zu können, gab es zuletzt bereits kontroverse Diskussionen. Zwar ist das System neben Valves Eigenproduktionen derzeit noch auf The Elder Scrolls Skyrim und einige weniger populäre Titel von Dritt-Entwicklern beschränkt, das Entwicklerstudio Tripwire Interactive sorgt aber dennoch schon einmal vor Es schließt die sogenannten Bezahl-Mods in den Nutzungsbedingungen für Killing Floor 2 aus. Im nach der Etablierung der Bezahl-Mods bei Steam aktualisierten Endbenutzer-Lizenzvertrag heißt es unmissverständlich, dass Modifikationen für Killing Floor 2 stets kostenlos angeboten werden müssen Ihre Modifikationen müssen kostenlos vertrieben werden. Punkt. Weder Sie noch irgendeine andere Person oder Partei dürfen Mods an irgendjemanden verkaufen, sie in irgendeiner Weise kommerziell ausschlachten oder irgendjemandem dafür Gebühren berechnen, dass sie sie benutzen, ohne dass dies nicht zuvor schriftlich mit Tripwire Interactive abgestimmt worden wäre. Den kostenlosen Vertrieb schränkt das Entwicklerstudio dabei nicht ein. Selbst die Verbreitung über Cover-Datenträger von Videospielmagazinen wird explizit erlaubt, solange die Modifikation selbst kostenlos angeboten wird. Es ist übrigens nicht das erste Mal, dass die Entwickler die EULA für Killing Floor 2 aktualisieren. In einem zuvor vorgenommenen Update heißt es, dass man die CD-Keys von all jenen Spielern sperren werde, die man des Cheatens oder der Beschimpfung anderer Spieler schuldig befinde. Die Diskussionen um die Bezahl-Modus im Steam Workshop gehen indes munter weiter. Zuletzt musste eine erste Modifikation aufgrund eines Urheberrechtsverstoßes gesperrt werden. Das Beispiel zeigt einen der großen Schwachpunkte des Systems Modifikationen bauen häufig aufeinander auf, die Entwickler nutzen nicht selten Elemente aus anderen Projekten – und das scheint nur solange gut zu gehen, wie niemand Geld für eine entsprechende Modifikation verlangt. Hier erfahren Sie mehr …...
mehrNSA-Skandal: EU-Politiker setzten auf Technik gegen Überwachung
(Bild: dpa, Patrick Pleul) Gutachter haben vor dem Innenausschuss des EU-Parlaments Maßnahmen gegen Massenüberwachung empfohlen. Auf technische Maßnahmen müssten aber politische folgen. Das sahen einige Abgeordnete anders. Viel Verschlüsselung, eine eigene EU-Kryptozertifizierung und mehr zertifizierte, sichere Software für Bürger und Unternehmen haben Gutachter im Europaparlament als Maßnahmen gegen die Massenüberwachung empfohlen. Nachschlüssel für die Strafverfolgung beurteilten die Experten der Beratungsfirmen Tecnalia und Cap Gemini im Innenausschuss skeptisch. Dort stellten sie ihren Bericht „Science and Technology Options Assessment“ (STOA) zur Massenüberwachung vor. Die Politik setzt auf die Technik Die Autoren des Berichts empfehlen verschiedene Maßnahmen zur Abwehr der Massenüberwachung durch die Geheimdienste. Eine eigene Standardisierungs- oder zumindest Zertifizierungsstelle für Kryptostandards wird ebenso vorgeschlagen wie die gezielte Unterstützung der Entwicklung von Open Source Software. Außerdem schlagen die Experten vor, Hard- und Software bei großen Internetzugangsprovidern zu zertifizieren. Und nicht zuletzt: Verschlüsselung. Während die Technik-Experten aber betonen, dass politische Lösungen nötig seien, setzen die Politiker auf Technik. Der portugiesische Konservative Carlos Coelho betonte in der Debatte die höchst unterschiedlichen Schutzstandards in den EU-Ländern. Die rechtliche und parlamentarische Kontrolle der Geheimdienste in den EU-Mitgliedsstaaten sei oft völlig ungenügend. „Wenn wir aber dem Staat nicht mehr vertrauen können, werden wir uns natürlich mehr und mehr an die Technik halten,“ sagte Coelho. Abgesehen von einfach nutzbarer Verschlüsselung schlägt der STOA-Bericht die Förderung sicherer, offener Internetstandards vor. Das solle in Zusammenarbeit mit der akademischen Welt, Netz- und Servicebetreibern oder Organisationen wie der Internet Engineering Task Force geschehen. Einmal als unsicher erkannte Technologie sollte von zuständigen Behörden mit einem Auslaufdatum versehen werden. Empfohlen wird auch ein Forschungsprojekt, das die Verringerung der Trackingmöglichkeiten zu einem Standardfeature von Internetprotokollen machen solle. Die Do-not-track-Option könnte dann für alle Endgeräte verpflichtend vorgesehen werden. Technik schwer zu überprüfen Der grüne Abgeordnete Jan-Philipp Albrecht gab zu bedenken, dass mehr Regeln wenig nützten, wenn selbst Unternehmen praktisch nicht mehr in der Lage seien, ihre Systeme effektiv auf die Einhaltung der Standards, beziehungsweise auf eingebaute Hintertüren zu überprüfen. Selbst große Netzbetreiber wüssten nicht, was alles in ihren Routern steckt, so Albrecht. Hintertüren für Geheimdienste oder Strafverfolgung sorgten eben gerade nicht für mehr Sicherheit. Positiv beurteilte Albrecht die Idee, Softwareanbeiter durchaus für die Sicherheit ihrer Produkte in die Haftung zu nehmen. Diese Idee listet auch der STOA-Bericht als langfristiges Projekt auf. (Monika Ermert) / (mho) noch mehr Gadgets im Internet noch ein Blog mit PC...
mehrBundesnachrichtendienst: SPD wirft Kanzleramt Versagen vor
Generalsekretärin Fahimi hat auf die jüngste Enthüllung über die Kooperation von NSA und BND mit scharfer Kritik reagiert. Dem Kanzleramt sei die Kontrolle entglitten. 24. April 2015 15:42 Uhr BND-Station in Bad Aibling, Bayern | © Andreas Gebert/dpa Als Reaktion auf neue Enthüllungen im NSA-Skandal hat die SPD vom Kanzleramt Aufklärung über die Rolle des BND gefordert. „Das Kanzleramt muss jetzt mit höchster Priorität und ohne Ansehen der Person für Aufklärung vor dem Untersuchungsausschuss sorgen“, erklärte SPD-Vize Thorsten Schäfer-Gümbel in Berlin. „Ich schließe personelle Konsequenzen ausdrücklich nicht aus“, sagt Generalsekretärin Yasmin Fahimi der Berliner Zeitung. Dem Kanzleramt scheine die Aufsicht über den Bundesnachrichtendienst völlig entglitten zu sein. Ähnliche Worte fand Linken-Fraktionschef Gregor Gysi. Er warf dem Kanzleramt massives Versagen vor. „Das Kanzleramt ist das Kontrollgremium. Entweder sie haben nichts gewusst, dann funktioniert die Kontrolle nicht“, sagte er im Deutschlandfunk. „Oder sie haben es gewusst, dann hätten sie sich an rechtswidrigen Handlungen beteiligt.“ Gysi forderte eine Umstrukturierung des BND, um solche Vorgänge in Zukunft zu verhindern. Zudem müsse geklärt werden, wer zu welchem Zeitpunkt über die Angelegenheit informiert gewesen sei. Anzeige Die Bundesregierung äußerte sich nicht zur Zukunft von BND-Präsident Gerhard Schindler. Regierungssprecher Steffen Seibert sagte, die Bundesregierung stehe weiterhin zur engen Zusammenarbeit mit den US-Geheimdiensten in der Terrorismusbekämpfung. Am Donnerstag war bekannt geworden, dass der BND für den US-Geheimdienst gezielt die Kommunikation europäischer Unternehmen und Politiker ausgehorcht haben soll. Betroffen sein sollen etwa der Rüstungskonzern EADS, der Hubschrauberhersteller Eurocopter und französische Behörden. Die Bundesregierung forderte vom BND volle Aufklärung. Das Kanzleramt soll erst kürzlich darüber informiert worden sein. Regierungssprecher Steffen Seibert hatte am Donnerstag gesagt, das Bundeskanzleramt habe „technische und organisatorische Defizite beim BND identifiziert“ und „unverzüglich Weisung erteilt, diese zu beheben“. Die Bundesanwaltschaft dementierte, dass sie wegen der neuen Spionage-Affäre Ermittlungen aufgenommen hat. Die Behörde erklärte auf Anfrage, dass sie aufgrund von Medienberichten über Aktivitäten britischer und amerikanischer Nachrichtendienste in Deutschland im Juni 2013 „einen Prüfvorgang angelegt“ habe. Ein Zusammenhang zu den aktuell gegen den BND erhobenen Vorwürfen bestehe aber nicht. Zuvor hatte der Vorsitzende des NSA-Untersuchungsausschusses, Patrick Sensburg (CDU), in der ARD gesagt, die Generalbundesanwaltschaft sei eingeschaltet und ermittle. Der Generalbundesanwalt habe „in den letzten Tagen auch Akteneinsicht in unsere Protokolle des Untersuchungsausschusses erbeten“, sagte er. „Wir werden ihm das natürlich gewähren, weil wir beide ein gemeinsames Interesse haben, die Sachverhalte aufzuklären.“ guck hier...
mehrVon ?Schnörkellosen?, ?Hedonisten? und ?Selbstdarstellern? ? Wie sehen die Reisetypen der Zukunft aus?
VN:F [1.9.22_1171] 0.0 von 5 Sternen(0 Bewertungen) Kategorie: Allgemeines Reisen Veröffentlicht am Freitag, 24. April 2015 Geschrieben von Alexander Bodenseh Das Fernweh vieler Menschen wird sich auch in Zukunft nicht heilen lassen, wodurch davon auszugehen ist, dass die internationalen Touristenströme auch in den kommenden Jahren kaum abreißen werden. Im Gegenteil darf man wohl davon ausgehen, dass die Touristenzahlen auch in naher Zukunft weiter steigen werden. Spannender ist hier schon der Blick auf die Motive der Reisenden. Warum und auf welche Weise werden die Menschen in Zukunft reisen? Der Beantwortung dieser durchaus spannenden Frage widmete sich die Amadeus Germany GmbH in Form einer umfangreichen Studie. Welche Gründe werden die Menschen in naher Zukunft zu einer Reise bewegen? Kernziel der unter dem Titel ?Future Traveller Tribes ? Understanding Tomorrow?s Traveller? veröffentlichten Studie war es, die Touristen der Zukunft anhand ihrer Vorlieben, Neigungen und Wünsche zu identifizieren. Der Studie nach werden sich die Reisenden im Jahr 2030 gemäß ihres Verhaltens und ihrer spezifischen Bedürfnisse einer von sechs Gruppen zuordnen lassen: Der Cultural Purist möchte seinen Urlaub dazu nutzen, um in fremde Kulturen einzutauchen. Sein Hauptaugenmerk liegt weniger auf maximal möglichem Komfort als auf einem authentisches Reiseerlebnis. Für den Social Capital Seeker spielt die Möglichkeit zur Selbstdarstellung im Netz eine große Rolle. Im Hinblick auf die Wahl seines Reiseziels vertraut er auf Online-Bewertungen und Empfehlungen aus den sozialen Netzwerken. Letztgenannte nutzt er auch während seines Urlaubs intensiv, um seine Freunde und Follower stets über seine täglichen Aktivitäten zu informieren. Der Ethical Traveller richtet seine Reisepläne nach ethisch-moralischen Grundlagen aus, etwa der CO2-Bilanz oder der politischen Situation in den Zielländern. Er ist nicht primär auf der Suche nach Erholung und ergänzt seine Reise oft durch Freiwilligenarbeit oder der Unterstützung ökologisch nachhaltiger Aktionen Der Obligation Meeter ist nicht aus Spaß an der Sache unterwegs, sondern vielmehr um beruflichen oder privaten Verpflichtungen gerecht zu werden. Dadurch unterliegt er oftmals zeitlichen oder budgetären Zwängen und ist daher offen für technische Hilfsmittel, die dazu beitragen ihm den Prozess des Reisens so gut es geht zu vereinfachen. Der Simplicity Searcher möchte den organisatorischen Aufwand für seine Reise so gering wie möglich halten. Ein Urlaub bietet ihm in seiner Lebenswirklichkeit eine der wenigen Gelegenheiten, sich dem Alltagsstress zu entziehen, abzuschalten und sich dabei nach allen Regeln der Kunst verwöhnen zu lassen. Der Reward Hunter ist der Hedonist unter den Reisenden der Zukunft. Ihm geht es allein um das Reiseerlebnis. Er hält Ausschau nach exklusiven Premiumreiseerlebnissen, mit denen er sich im Urlaub selbst für seinen hohen Einsatz im Arbeitsleben belohnen möchte. Wer neugierig geworden ist und wissen möchte zu welcher der sechs Gruppen er selbst gehört findet seine Antwort durch die Teilnahme an einem kurzen Quiz auf der offiziellen Seite zur Studie. Deutsche Shclagzeilen Computer...
mehrTipps und Tricks für AngularJS, Teil 3: OAuth 2.0
Der Standard OAuth 2.0 ermöglicht die Implementierung von Single Sign-On. Durch den Einsatz von Umleitungen und die Nutzung der von UI-Router angebotenen Ereignisse können Entwickler damit zeitgemäße Log-in-Szenarien umsetzen. Webnutzer sehen sich heutzutage mit zahlreichen Benutzerkonten konfrontiert. Das legt den Wunsch nahe, ihnen bei Bedarf die Möglichkeit anbieten zu können, sich mit nur einem Konto bei mehreren Webangeboten anzumelden. Ein Werkzeug, mit dem sich diese Aufgabe angehen lässt, ist der populäre Standard OAuth 2.0. Er lässt sich nutzen, um einer Webanwendung das Recht zu geben, im Namen des Benutzers auf Dienste zuzugreifen. Der Benutzer muss sich dafür lediglich bei einem zentralen Log-in-Provider anmelden. Während der Artikel „Flexible und sichere Internetdienste mit OAuth 2.0“ allgemeine Informationen zu OAuth 2.0 liefert, zeigt der vorliegende Beitrag, wie man den Standard in einer AngularJS-Anwendung nutzen kann. Dafür kommt die Implementierung eines sogenannten Implicit Flows zum Einsatz. Diese Spielart von OAuth 2.0 wurde speziell für JavaScript-basierte Clients geschaffen. Zur Abrundung streift der Artikel die in „OpenID Connect: Login mit OAuth, Teil 1 ? Grundlagen“ beschriebene OAuth-2.0-Erweiterung OpenID Connect. Stellvertretend betrachtet Um die Implementierung des Implicit Flow mit AngularJS zu erklären, kommt die mit Abbildung 1 veranschaulichte Demoanwendung zum Einsatz. Sie gibt dem Benutzer die Möglichkeit, einen Gutschein zu kaufen. Dazu nutzt die App eine Web API, die den Betrag des Gutscheins im Rahmen einer POST-Anfrage über einen URL-Parameter entgegennimmt und einen JSON-String mit einem Gutscheincode zurückliefert. Die Autorisierung findet mit einem OAuth-2.0-Token statt. In der Demoanwendung kommt OAuth 2.0 für die Authentifizierung zum Einsatz (Abb. 1). Die Demoanwendung besteht aus vier Menüpunkten, wobei hinter jedem eine mit dem UI-Router von AngularJS realisierte Route steht. Deren Konfiguration sieht wie folgt aus: var app = angular.module("demo", ["oauth2", "ui.router"]);app.config(function ($stateProvider, $urlRouterProvider, $locationProvider) {$urlRouterProvider.otherwise("/home");$stateProvider.state('home', {url: '/home',templateUrl: '/app/routing-demo/home.html',}).state('gutschein', {url: '/gutschein',templateUrl: '/app/routing-demo/gutschein.html',controller: "GutscheinCtrl",restricted: true}).state('login', {url: '/login?requestedUrl',templateUrl: '/app/routing-demo/login.html',controller: "LoginCtrl"}).state('logout', {url: '/logout',templateUrl: '/app/routing-demo/logout.html',controller: "LogoutCtrl"});}); Sie befindet sich in einem Modul demo, das die Module oauth2 und ui.router referenziert. Während Letzteres den UI-Router beheimatet, handelt es sich bei ersterem um ein Modul, das Teil des betrachteten Beispiels ist und wiederverwendbare Aspekte in Hinblick auf OAuth 2.0 kapselt. Bei genauerer Betrachtung fällt die Eigenschaft restricted bei der Route gutschein auf. UI-Router kennt sie nicht und ignoriert sie deswegen. Die in weiterer Folge gezeigten Beispiele können diese Information jedoch auslesen. Sie gehen davon aus, dass Routen, bei denen diese Eigenschaft den Wert „true“ aufweist, angemeldeten Benutzern vorbehalten sind. Implicit-Flow-Implementierung mit AngularJS Um den von OAuth 2.0 beschriebenen Implicit Flow zu implementieren, muss eine Single-Page-Anwendung eigentlich nur den Benutzer unter Verwendung der definierten Parameter auf die Log-in-Seite des Autorisierunsservers umleiten. Wenn Letzterer den Benutzer wieder zurück zur Anwendung sendet, findet diese das Access-Token im Hash-Fragment der URL. Dreh- und Angelpunkt der betrachteten Komponente ist die Konstruktorfunktion für den vom Modul oauth2 veröffentlichten Angular-Service OAuthService, dessen Grundgerüst wie folgt aussieht: function OAuthService($document, $window, $timeout, $q) {this.clientId = "";this.redirectUri = "";this.loginUrl = "";this.scope = "";this.state = "";this.createLoginUrl = function (additionalState) { };this.tryLogin = function () { };this.getAccessToken = function () { };this.getIsLoggedIn = function () { };this.logOut = function () { };} Die eingangs beschriebenen Eigenschaften konfigurieren den Service. Bei clientId handelt es sich um die Kennung (ID), die der Autorisierungsserver für die Anwendung vergeben hat. Die Eigenschaft redirectUri enthält die URL, an die er den Benutzer nach erfolgter Anmeldung sendet. Sie entspricht der URL der Anwendung, die...
mehrSicherheitslücke im Yubikey Neo
Der USB-Stick Yubikey Neo lässt sich auch als Smartcard nutzen. Durch einen Bug kann man die eigentlich erforderliche Eingabe der PIN umgehen. Ein Angreifer kann die Krypto-Funktionen dadurch sogar über Funk missbrauchen. Aufgrund einer Schwachstelle kann man die PIN-Abfrage des Yubikey Neo umgehen. Die PIN müsste abgefragt werden, wenn man den USB-Stick für Krypto-Operationen mit OpenPGP nutzt, etwa beim Entschlüsseln von Dateien oder beim Signieren. Er arbeitet in diesem Modus wie eine Smartcard. In einem sicheren Speicherbereich des Yubikey werden die privaten Krypto-Schlüssel abgelegt. Will man sie benutzen, muss man die PIN eingeben. So ist sichergestellt, dass nur der legitime Besitzer den Stick zum Entschlüsseln benutzen kann. Durch die Lücke reicht es nun, physikalischen Zugriff auf den Yubikey Neo zu haben. Da der Yubikey Neo NFC-fähig ist, kann ein Angreifer die Krypto-Funktionen sogar über Funk missbrauchen. Die Ursache der Lücke ist offenbar ein Tippfehler im Quellcode des auf dem Stick installierten Krypto-Tools ykneo-openpgp. Betroffen sind nach Herstellerangaben alle Versionen bis 1.0.9. Im Advisory beschreibt das Unternehmen, wie man die eingesetzte Version herausfindet. Alle aktuell ausgelieferten Sticks sollen mit der abgesicherten Version 1.0.10 ausgestattet sein. Es besteht offenbar keine Möglichkeit, die Lücke in betroffenen Yubikeys zu schließen. Aus Sicherheitsgründen kann man die Firmware der Geräte nicht aktualisieren. (rei) noch ein Blog mit PC Neuheiten lesenswerte...
mehrResident Evil HD Remaster hat wichtigen Meilenstein erreicht
Resident Evil HD Remaster ist seit Januar erhältlich und konnte nun einen wichtigen Meilenstein erreichen. Wie Capcom bekannt gab, hat es der Titel geschafft in den knapp drei Monaten nach Release weltweit über eine Million Exemplare zu verkaufen. Dass das Spiel diesen Meilenstein so schnell erreicht hat, verwundert allerdings nicht wirklich, schließlich ist Resident Evil HD Remaster der digital am schnellsten verkaufte Titel von Capcom. Außerdem ist das Spiel gemessen an den Verkaufszahlen am ersten Tag das bisher erfolgreichste Spiel im PSN. Diese Verkaufszahlen belegen zudem, dass die heutige Spielgeneration durchaus Interesse hat am klassischen Resident Evil, das nicht nur aus Action und Geballer besteht. Resident Evil HD Remaster ist digital erhältlich für den PC, die PS3, PS4, Xbox 360 und Xbox One. [embedded content] The post Resident Evil HD Remaster hat wichtigen Meilenstein erreicht appeared first on Next Gamer. Ihre Domain Name...
mehrGCC 5.1 mit Offloading und Cilk-Plus-Support erschienen
Das alljährliche große Release der GNU Compiler Collection umfasst unter anderem Neuerungen bei der Unterstützung von Programmiersprachen- und Programmierstandards sowie zahlreiche Optimierungen. Ziemlich genau ein Jahr nach der Freigabe von GCC 4.9 ist nun die Version 5.1 der GNU Compiler Collection erschienen. Über das eine Jahr hinweg sind etliche Neuerungen hinzugekommen, zum Beispiel initialer Support für die Just-in-time-Kompilierung über die neue libgccjit-Bibliothek. Beginnend mit Version 5.x folgt das Projekt einem neuen Versionierungsschema, das vorsieht, dass Vorschauvarianten einer Hauptversion mit 0.1 (z. B. 5.0.1) ausgezeichnet werden und das erste stabile Release eines Zweiges eine „.1“ (z.B. 5.1) angehängt bekommt. Der C-Compiler unterstützt nun standardmäßig den ISO-C11-Standard (GNU11) und nicht mehr C89 (GNU89). Die letztjährige Ausgabe konnte den derzeit aktuellen Sprachstandard noch nicht vollständig bedienen. Mit den Neuerungen von C++14 kann die GNU Compiler Collection auch schon in Auszügen umgehen. Den Standard zur Shared-Memory-Programmierung OpenMP 4.0 unterstützt GCC 5.0 nun für C, C++ und Fortran. Initial gibt es hier Support für Offloading, also das Auslagern von Rechneraufgaben, wenn Beschleuniger und beziehungsweise oder zusätzliche Recheneinheiten angesprochen werden. Und auch die künftigen Intel Xeon Phi MICs werden jetzt schon rudimentär unterstützt. Spracherweiterung, Optimierungen und Plattformen Erstmals kann GCC mit Intels Cilk Plus umgehen. Dabei handelt es sich um eine C/C++-Spracherweiterung zur parallelen Daten- und Task-Verarbeitung. Sie ergänzt C und C++ um die drei Schlüsselworte cilk_for, cilk_spawn und cilk_sync , die die Entwicklung parallelisierter Anwendungen erleichtern sollen. Speziell in Multicore-Umgebungen sollen so optimierte Applikationen von einer höheren Performance profitieren können. Darüber hinaus enthält die Erweiterung eine eigene Array-Notation für die Datenparallelisierung und eine spezielle Semantik, die das Debugging in der gewohnten Umgebung erleichtern soll. Interprozedurale Optimierungen finden sich durch das neue Identical Code Folding (ICF) zur Vereinheitlichung identischer Funktionen. Des Weiteren wurden virtuelle Tabellen zur Umsetzung von dynamischem Binding überarbeitet, und es werden schreibgeschützte Variablen automatisch aufgespürt und optimiert. Außerdem wurden Speichernutzung und Verbindungszeiten beim Einsatz von Link-Time Optimizations (LTO) verbessert. Es geht hier um Optimierungen, die der Compiler durchführen kann, nachdem einzelne Module kompiliert wurden und die zum fertigen Programm gelinkt werden. Weitere Neuerungen entnimmt man der Webseite „Changes, New Features, and Fixes“, die auch auf die Unterstützung neuer Plattformen eingeht beziehungsweise anzeigt, wo es hierin Überarbeitungen gegeben hat. Downloads gibt es auf den FTP-Servern des GNU-Projekts. (ane) über...
mehr