.
Anmeldung | Registrieren | Hilfe

.NET-Blogs Archiv März 2013

Crawler, Spider, Bot und Co.

29.03.2013 18:03:21 | Klaus Bock

crawler - ©2011-2013 ~Turisas(deviantArt)oder die oft unterschätzte Verschwendung von Ressourcen.
Viele Webseitenbetreiber sind sich wahrscheinlich gar nicht im Klaren darüber, wie viele Ressourcen, wie etwa: Datenbankzugriffe, Bandbreite, unnötige Anfragen und Fehlerbehandlungen, von Webcrawler & Co. verursacht werden. Anders kann ich mir die wenigen Suchergebnisse zu diesem Thema nicht erklären.
Eine andere Möglichkeit besteht eventuell darin, dass nur mich die oben genannte Verschwendung meiner Server-Ressourcen beschäftigt und andere Blog- und Seitenbetreiber sich nicht weiter daran stören. Sei es wie es wolle, mich stört das hemmungslose Verhalten vieler Crawler und daher habe ich mich etwas eingehender mit dem Thema auseinandergesetzt.

Zunächst einmal galt es zu verstehen, was wollen die Crawler, oder Spider, auf meiner Webseite. Wer sollte schon Interesse am Inhalt meiner Seite haben, abgesehen von den üblichen Suchmaschinen natürlich.

Das scheint eine ganze Menge zu sein. Allerdings haben die Wenigsten echtes Interesse an den Inhalten, als viel mehr an der Verlinkung oder Sichtbarkeit im Netz. Wobei spätestens ab hier jedem klar sein sollte worauf es hinaus läuft. Es geht mal wieder um SEO und SEM.
Spätestens seit die großen Suchmaschinen mit ihren gesammelten Daten nicht mehr so freizügig umgehen, mussten sich die diversen SEO Agenturen etwas Neues einfallen lassen. Das naheliegende war vermutlich, einen eigenen Index aufzubauen. Zwei der bekannteren Vertreter dieser Zunft dürften wohl SISTRIX mit ihrem SITRIX Crawler und 80legs mit ihrem Crawler 008 sein.
Beide Crawler benehmen sich gesittet, beachten im großen und ganzen die robots.txt und halten sich, zumindest in Teilen, an den Robots Exlusion Standard. Wer seine Seite nicht in einem Index der diversen SEO Agenturen wissen will, kann dem jeweiligen Bot in seiner robots.txt einfach den Zugang verwehren. Sollte der angesprochene Bot sich nicht an das Verbot halten, kann man immer noch Kontakt mit der jeweiligen Agentur aufnehmen und um Unterlassung der Indexierung ersuchen.

Ein ganz anderes Kaliber stellen die wirklich üblen Gesellen dar. Sie halten sich an keine Regeln oder Verbote und verfolgen konsequent ihr Ziel.
Einen eher harmlosen Zweig dieser Familie stellen die sogenannten Harvester dar.
Harvester sind Crawler, die ganz gezielt nach Emailadressen suchen. Die erbeuteten Emailadressen landen dann direkt in Listen von Spammern, oder werden an solche verkauft. Diese Harvester zielen meist auf Seiten, die Impressum, Kontakt oder verwandte Synonyme im Namen enthalten.

Als eher lästige, aber nicht wirklich gefährliche Zeitgenossen, kann man Comment Spammer einordnen. Beinahe jeder Blog- oder Forenbetreiber dürfte sich schon das ein oder andere mal mit ihnen herumgeschlagen haben. Diese Kategorie von Bots versucht automatisiert Webseiten zu promoten, in dem sie mehr oder weniger sinnvolle Kommentare in Blogs und Foren verbreiten.
Zu dieser Kategorie würde ich auch die Registration Bots zählen. Sie registrieren, vorwiegend in Foren, irgend welche Benutzer mit wirklich fantasievollen Namen. Der Nutzen hinter diesen Aktionen ist mir bisher verborgen geblieben, da nach der erfolgreichen Registrierung des Benutzers keine weiteren Aktionen erfolgen.

Als am gefährlichsten erachte ich Bots, die Webseiten auf Schwachstellen abklappern. Für diese Kategorie konnte ich keinen gebräuchlichen Namen finden. Dieser Umstand macht sie aber nicht weniger gefährlich. Noch bis vor Kurzem konnte ich immer wieder Versuche verzeichnen, die auf eine ASP.NET-Schwachstelle aus dem Jahr 2010 abzielen.
Auch auf XSS (Cross Site Scripting) und SQL-Injection wird immer wieder gerne abgeklopft. Zwar enden diese Versuche immer in Fehlern, erzeugen aber eine nicht unerhebliche Menge an Serverlast. Die Fehlerbehandlung kostet nun mal Zeit und Ressourcen.

Fazit:

Crawler, Spider und Bots verbrauchen einen nicht unerheblichen Anteil der zur Verfügung stehenden Ressourcen einer Webseite. Jeder sieht ein, dass die Crawler von Suchmaschinen benötigt werden. Gegen alle anderen kann und sollte man sich zur Wehr setzen. Aber das ist ein Thema für einen anderen Artikel.

Technorati-Tags: | | | |

ASP.NET: Vertauschte Sessions (OutputCache und Cookieless Sessions)

22.03.2013 22:50:00 | Wolfgang Kluge

Ich wurde vor kurzem mit einem Problem konfrontiert, bei dem ich meinem Kunden natürlich weiterhelfen wollte. Bei einem Web-Projekt wurden sporadisch Sessions "vertauscht" - so sah ein Benutzer A plötzlich die Userdaten eines Benutzers B. Das kam eher selten vor, aber jeder einzelne Fall ist natürlich unschön.

Meine erste Vermutung war, dass das Session-Objekt (oder eine der darin enthaltenen Variablen) evtl. in statischen Variablen gelandet ist. Das soll wohl öfter mal vorkommen und sieht z.B. so aus.

private static Session _sess;
public static void DoSomething() {
    if (_sess == null) {
        _sess = HttpContext.Current.Session;
    }
    if (_sess != null) {
        // ...
    }
}

Zugegeben, sieht recht harmlos aus - ist aber folgenschwer. Ich hab den Ersteller der Webseite kontaktiert und ihn gefragt, ob so etwas ähnliches evtl. enthalten ist. Der machte sich auch direkt auf die Suche nach ähnlichen Konstrukten, blieb aber erfolglos. Danach bekam ich sogar direkt Zugriff auf den Quellcode.

Ich hab den Code natürlich nochmal durchforstet (und die Fremd-Assemblies analysiert) - aber auch ich blieb ohne Erfolg bei meiner Suche (war ja auch überheblich zu denken, dass die anderen nicht richtig suchen würden - ich schäm mich *g*). Die Cache-Einstellungen schienen in Ordnung. Ich hab daraufhin mehrere Tests mit PhantomJS erstellt und durchgehend geprüft, ob die Session irgendwann verloren geht oder die Daten andere werden - aber auch hier ohne jeden Lichtblick. So ging das jetzt mehrere Tage.

Heute hatte ich was ganz anderes vor. Dabei musste ich Cookies in meinem Browser deaktiviert und kam eher zufällig auf die Seite - da hab ich es dann auch endlich mal gesehen: Userdaten eines anderen Benutzers. Und nun war auch endlich klar, wie es zum "vertauschen" der Sessions kam - nämlich gar nicht ;) Wir haben vielmehr - in einem Teilbereich - alle das Gleiche gesehen.

Die ASP.NET - Seite verwendet Cookies im "AutoDetect"-Modus (<session cookieless="AutoDetect" />). Es hätte aber auch "UseUrl" sein können - damit wäre es ebenso falsch gelaufen (allerdings wahrscheinlich leichter entdeckt).

Zusätzlich war bei einem ASP.NET Control (ein Footer) angegeben, dass die Ausgabe gecached werden kann. Das ist mir bei der vorherigen Durchforstung zwar aufgefallen, aber nicht wirklich negativ. Die Angabe sah so aus

<%@ OutputCache Duration="6000" VaryByParam="none" %>

Also auch hier an sich nichts schlimmes. Die HTML-Elemente waren allesamt Links zum Impressum und ähnlichen Seiten. Damit die Cookieless-Session beim Aufruf des Impressums nicht verloren geht, müssen natürlich auch diese Links mit Response.ApplyAppPathModifier() angepasst werden. Argh. Selbstverständlich wird die SessionID hier mitgecached - nur gesehen hab ich es nicht.

Der erste User nach den 6000 Sekunden gibt vor, wie der Footer aussieht.
Sind bei dem User Session-Cookies im Browser erlaubt, klappt es überall (die Cookieless-User verlieren Ihre Session, aber das ist weitaus weniger schlimm als fremde Userdaten zu sehen).
Ist der Browser des "führenden" Users dagegen so eingestellt, dass Session-Cookies abgelehnt werden, bekommen alle dessen Session angezeigt...

Nun kann man entweder den OutputCache ganz abstellen, oder aber die Angabe etwas erweitern zu

<%@ OutputCache Duration="6000" VaryByParam="none" VaryByCustom="session" %>

Hierfür muss aber in der global.asax noch die Funktion GetVaryByCustomString überschrieben werden, in etwa so:

public override string GetVaryByCustomString( HttpContext context, string custom ) {
    if (custom == "session") {
        if( context.Session != null ) {
            return context.Session.SessionID;
        }
    }
    return base.GetVaryByCustomString(context, custom);
}

So funktionieren auch OutputCache und Cookieless Sessions problemlos zusammen... Und beim nächsten Mal seh ich das auch gleich ;)

Kaspersky warnt vor bevorstehendem Cyberangriff auf deutsche Rechner

21.03.2013 06:45:07 | Mathias Gronau

Die Masche ist absolut nicht neu. Betrüger versenden massenhaft Mails mit Mahnungen für angeblich nicht bezahlte Rechnungen und hoffen, dass entweder die Empfänger zahlen und dass es ihnen gelingt, die Rechner der Empfänger mit Schadsoftware zu infizieren. Nun teilt Kaspersky Lab mit, dass das Unternehmen eine hat eine aktuelle Cybercrime-Kampagne analysiert hat, die seit Ende 2012 mit ähnlichen Mustern deutsche Nutzer mit gefälschten Rechnungsmahnungen attackiert. Ziel der Cyberkriminellen ist es, die Opferrechner mit einem Trojaner zu infizieren. Kaspersky Lab rät Anwendern vor allem bei Rechnungsmahnungen am 21. März und 4. April 2013 vorsichtig zu sein. Anfang März 2013 entdeckte Kaspersky Lab eine ungewöhnliche E-Mail, die über verschiedene Adressen versendet wurde, aber denselben PDF-Anhang enthielt. Die E-Mails waren in deutscher Sprache verfasst und wurden von zahlreichen deutschen IP-Adressen verbreitet – immer mit einer entsprechenden Referenz, die auf einen deutschen Absender schließen ließ. In der E-Mail wird der Nutzer aufgefordert, eine ausstehende Rechnung zu begleichen, die Kopie der angeblichen Rechnung ist als Anhang beigefügt. Öffnet der Anwender den PDF-Anhang wird sein Computer mit einem Trojaner infiziert. Dabei wird das Exploit “CVE-2010-0188″ im Programm Adobe Acrobat Reader missbraucht. Kaspersky Lab blockiert und entdeckt das PDF unter dem Namen “Exploit.JS.CVE-2010-0188.e”. Die Entdeckung des Exploits wird erschwert, da der Code unter zwei Lagen Javascript versteckt liegt. Wird das Schadprogramm auf dem Rechner aktiv, wird die Meldung “Die Datei ist beschädigt und kann nicht geöffnet werden” angezeigt. Anschließend installiert sich das Schadprogramm in den temporären Dateien mit einem zufällig erstellten Namen und versucht sich mit der URL “zeouk-gt.com” zu verbinden. Am 21. November 2012, am 4. Januar 2013 und am 21. Februar 2013 blockierte Kaspersky Lab eine große Anzahl an E-Mails, die einen sehr ähnlichen PDF-Anhang aufwiesen. Zudem war das decodierte JavaSkript dasselbe wie oben beschrieben. Kaspersky Lab geht davon aus, dass es sich hierbei um eine immer noch aktive Cyberkampagne handelt. Der IT-Sicherheitsexperte warnt daher, vor allem am 21. März und am 4. April 2013 bei E-Mails mit Rechnungsmahnungen sehr vorsichtig zu sein. Allerdings besteht für die Cyberkriminellen auch die Möglichkeit, das Schema hinsichtlich der Zeitintervalle des E-Mail-Versands zu ändern. “Wieder einmal macht ein Massenmailing die Runde, wieder einmal werden PDF-Dokumente als Vehikel zur Infektion genutzt. Adobes Dokumentenformat rangiert auf dem zweiten Platz hinter Java als meistgenutzte Plattform für Exploit-Codes. Daher sollten Updates schnellstmöglich nach Bereitstellung installiert werden”, so Christian Funk, Senior Virus Analyst bei Kaspersky Lab. “Zudem versuchen Cyberkriminelle vermehrt, durch lokalisierte Versionen, wie zum Beispiel in Mailings, ihre Glaubwürdigkeit zu erhöhen.” Weitere Details sind in einen aktuellen Kaspersky-Blog unter http://www.securelist.com/en/blog/837/Reminder_be_careful_opening_invoices_on_the_21st_March verfügbar.

Neu in Visual Studio 2012.2

20.03.2013 13:34:00 | Christian Binder

Updated 11.04.2013

mit dem Update 2 wird Visual Studio 2012, kurz VS 2012.2 um einige neue Feature angereichert. Neben einem neuen Test Hub besteht jetzt die Möglichkeit, Work Items mit Tags zu versehen, Unit Tests basierend auf Testklassen zu gruppieren oder die Spalten des Kanban Boards anzupassen. Das Update 2 steht zum Download bereit. Wir haben für einige der Neuerungen und andere Funktionen kurze Videos aufgenommen. Mein Favorit –  Debugging mit CodeMaps.

Viel Spass mit den Videos:

Debugging mit Code Maps - Visual Studio 2012.2 – zum Video

Mehr Farbe - der Color Theme Editor für Visual Studo 2012 – zum Video

Effizient im Team kommunizieren – PowerPoint Storyboarding mit Visual Studio 2012 – zum Video

Neue Team Explorer Connect Page - Visual Studio 2012.2 – zum Video

TFS 2012.2 – Anpassen der Spalten im Kanban Board – zum Video

Gruppieren von Unit Tests - Visual Studio 2012.2 – zum Video

TFS 2012.2 - Web basiertes Test Case Management – zum Video

TFS 2012.2 - Work Item Tags – zum Video

Zen Coding - Visual Studio 2012 – zum Video

Neue Feature für CSS3 mit den Web Essentials in Visual Studio 2012.2 – zum Video

PreEmptive Analytics- zum Video

Businessanwendungen für das mobile Web mit mit Visual Studio LightSwitch 2012 Update 2 – zum Video

Dependency Injection, ASP.NET MVC 4 und Ninject

18.03.2013 15:06:01 | Jürgen Gutsch

Einleitung

Eine Einführung in die Problematik und einen kurzen Überblick über IoC-Container habe ich in folgendem Blogbeitrag bereits niedergeschrieben: Dependency Injection, ASP.NET MVC 4 und Autofac. Den Teil lasse ich hier also weg, da es um dasselbe Thema geht, nur mit einem anderen IoC-Container.

Ninject

Ninject brüstet sich damit einer der einfachsten IoC-Container zu sein.

Ninject: An obsessive focus on simplicity and ease of use.

Dieses und der kleine Ninja als Logo machen Ninject interessant. Aber auch ein anderer Aspekt sollte nicht ignoriert werden: sucht man per NuGet nach Ninject, findet man einige zugehörige Packages, die auf eine große Community und umfangreichen Support schließen lassen. Die Zahlen auf StackOverflow beweisen dass: 1,779 Fragen die mit “Ninject” getagt worden sind.

Somit ist ein eventuelles Risiko durch fehlenden Support fast ausgeschlossen.

DI mit MVC

Das erste was hier auffällt, wenn man nach per NuGet nach Ninject sucht, ist das fehlende  Package für MVC4. Es gibt nur das Package Ninject.MVC3, das allerdings ebenso mit MVC4 funktioniert und getrost installiert werden kann.

Nach der Installation des MVC3 Packages per NuGet, wird auch Ninject und Ninject.Web.Core installiert und im Ordner “App_Start” wird zudem die Datei NinjectWebCommon.cs abgelegt, die für die gesamte Konfiguration des IoC-Containers verantwortlich ist. Die IocConfig.cs wie sie im letzten Beitrag nötig war, entfällt hier also.

Die Test-Anwendung die ich im Beitrag Dependency Injection, ASP.NET MVC 4 und Autofac erstellt hatte, war in wenigen Minuten umgeschrieben. Die Registrierungen des UnitOfWork und des generischen Repositories waren schnell in die NinjectWebCommon.cs übernommen. Hierfür wurde die Methode “RegisterServices” vorgesehen:

private static void RegisterServices(IKernel kernel)
{
    kernel.Bind(typeof(IRepository<>)).To(typeof(Repository<>));
    kernel.Bind<IUnitOfWork>().To<UnitOfWork>();
}

Alle zusätzlichen Registrierungen die für Autofac noch nötig waren, können weggelassen werden, da sie scheinbar schon in den Ninject-Bibliotheken fest hinterlegt sind. Man kann das durchaus als Vereinfachung sehen. Sollten eigene ModelBinderprovider oder ActionBilderProvider nötig sein, so darf ich auf das Beispiel von K. Scott Allen verweisen: Injectable, Configurable Action Filters

Weitere IoC-Container

In weiteren Beiträgen zeige ich die Konfiguration von folgenden weiteren IoC-Containern anhand des selben Szenarios:

  • Autofac
  • LightCore
  • Unity
  • NInject
  • StructureMap
  • Castle Windsor

Sparkasse Erlangen leitet fälschlicherweise auf mobile Webseiten weiter

16.03.2013 15:24:00 | Michael Schwarz

Update 8. April: Nach dem zweiten Anlauf läuft es jetzt endlich auch auf x86-Windows-PCs, danke!

Update 5. April: Die Finanz-Informatik arbeitet an dem Problem, heutiges Update hat den Fehler auch nicht behoben.

Update 18. März: Es wurde ein Update eingespielt, hat aber wohl nicht den Fehler behoben, nach wie vor kommt nur die mobile Variante.

Vor ein paar Wochen wollte ich mich beim Online-Banking der Sparkasse Erlangen anmelden. Nach der Eingabe www.sparkasse-erlangen.de wurde ich auf die mobile Variante der Webseiten weitergeleitet. Die mobile Variante sieht erst einmal verdächtig aus, denn das Logo links oben ist ausgefranzt, und ich war ja erst zwei Tage vorher auf der normalen Webseite gewesen. Auch unschön ist, dass der Link Zur Web-Ansicht wechseln nicht funktioniert, ich kam immer wieder auf die mobile Webseite.

Sparkasse Erlangen mit falscher Weiterleitung

Da ich als Webentwickler immer gleich aufmerksam werde, und versuche, die Sachlage zu verstehen, habe ich mir einen virtuellen Windows 8 PC installiert, um auszuschließen, dass nicht auf meinem PC irgendwelche Schadsoftware installiert ist. Doch auch mit diesem virtuellen PC wurde ich sofort weitergeleitet. Komisch war, dass ich auf einem anderen Windows 8 PC diese Weiterleitung nicht feststellen konnte.

Nach mehreren Analysen mit Fiddler & Co. habe ich festgestellt, dass es nur am USER_AGENT lag, also dem verwendeten Webbrowser. Unter Windows 8 und Internet Explorer 10 wird auf einem x64-System der Zusatz WOW64 mitgeschickt; dieser Fehlt auf den x86-System daheim, und da steigt wohl das Parsen der Sparkasse Erlangen Webseiten aus.

Auch nach mehreren E-Mails an die Sparkasse Erlangen haben sie es bis heute nicht geschafft, die normale Webseite für x86-Benutzer zugänglich zu machen, es hilft nur die Verwendung eines anderen Browsers.

Ich nutze den Blogbeitrag als Hinweis und zugleich Warnung für andere Kunden, denn meine Oma würde nicht wissen, was zu tun ist, und evtl. später mal, wenn ihr PC mit Schadsoftware verseucht ist (was wir ihr nicht wünschen), ihre Zugangsdaten in ähnlich gestrickten Phishingseiten eingeben. Wer haftet dann eigentlich?

DNUG Braunschweig - Rediscovering Modularity

13.03.2013 10:29:00 | Lars Keller

Die DNUG Braunschweig trifft sich am 20.03.2013 um 19:00 im Restaurant Zucker (Tagungsraum). Dieses Mal kommt Chris Chedgey mit einem Vortrag über “Rediscovering Modularity”.

Abstract
The principles of modularity have been applied to engineering projects since Gorak built the wheel, and Thag the barrow of the world’s first wheelbarrow. Thag’s barrow didn’t care that the wheel was first hewn from rock, and later upgraded to a lighter, wooden one, and Gorak’s wheel design was reused for the world’s first chariot. This is how humans make sense of complexity – we divide and conquer.

Analogous principles of modularity are taught in Software Engineering 101 – information hiding, interfaces, clear responsibility, high internal cohesion, low external coupling, etc., and we apply these routinely as we develop, and continuously refactor the code encapsulated within classes.

However when the number of classes reaches some threshold, higher level abstractions are needed in order to manage the complexity of the growing codebase. This limit is usually overshot and the team is soon drowning in an ocean of classes. At this point it is time to restructure the code-base into a hierarchy of modules above the class level, or watch the team’s frustration continue to rise, and productivity plummet.

This talk proposes a measurement framework for assessing the quality of a modular structure, identifying regions of poor modularity, and for assessing the impact of restructuring or refactoring actions. Based on this framework, the talk introduces strategies for retro-fitting modularity to an existing codebase, with minimum impact on the code logic itself.

This material is based on experience gained while helping many development teams through the restructuring process. The concepts will be illustrated by examples.

About Chris Chedgey
Chris holds an MSc. from Trinity College Dublin, and has 28 years’ experience in Software Engineering, on both the process and product sides of development. After graduation he worked as a researcher in tools to support the application of formal methods to the development of software. He joined the $1bn Canadian Space Station Project in 1990 where he was a member of the team that defined the software development processes and tools for the program, and then technical lead on the Remote Manipulator System control software. In 1994 he joined the $1.5bn Iris program which replaced the entire communications systems for the Canadian armed forces, first on the process/toolsmithing side, and then the product development side. In 2000 he returned to Ireland and founded Headway Software to address the lack of large-scale modularity that he saw as pervasive in software industry. For 12 years Chris has designed tools such as Restructure101 for retrofitting a modular structure to large tangled code-bases, and Structure101 for the definition, communication, and enforcement of architecture. These tools are characterized by major advances in visualization technology, Chris’s passion. Today he helps organizations that need to restructure their code-bases, and is a lively speaker on the need for modularity, and the strategies to refactor in the large. He lives on the south coast of Ireland, where he likes to sail when it’s windy, and walk the dog when it’s not.

Wie immer ist die Veranstaltung kostenlos! Weitere Informationen zur DNUG Braunschweig können hier gefunden werden: http://www.dotnet-braunschweig.de

Privates testen in dem es public wird…

12.03.2013 22:41:16 | Hendrik Loesch

Jedes Blog, in dem gelegentlich über Tests geschrieben wird und welches etwas auf sich hält, muss mindestens einmal etwas über das Testen von privaten Klassenmembern schreiben. Zugegeben in einem anderen Post habe ich bereits gezeigt wie das geht, nun habe ich aber endlich ein Praxisbeispiel an dem sich sehr gut zeigen lässt wann man evtl. […]

Neu! MSDN Subscription Benefit: Office 365 Developer Subscription

12.03.2013 14:12:25 | Kay Giza

Wow - welch tolle Neuigkeit - wie ich finde! MSDN-Abonnenten mit den Subscription-Versionen 'Visual Studio Ultimate with MSDN' oder 'Visual Studio Premium with MSDN' haben ab sofort Anspruch auf eine einmalige, zwölfmonatige Office 365 Developer Subscription für einen Einzelbenutzer, kostenfrei (ist im Preis für die Subscription beinhaltet). Damit erhalten Entwickler eine SharePoint Developer Site sowie Zugang zu den webbasierten 'Napa' Office 365 Development Tools, um Anwendungen für Office und SharePoint entwickeln und testen zu können. Zusätzlich... [... mehr in diesem Blogartikel auf Giza-Blog.de]

This post is powered by www.Giza-Blog.de | Giza-Blog.de: RSS Feed
© Copyright 2006-2013 Kay Giza. All rights reserved. Legal

Devices für Windows 8-Entwickler: Tablet, Ultrabook oder gar Convertible?

12.03.2013 12:58:48 | Gregor Biswanger

windows.developer-logo

In der aktuellen Ausgabe vom windows.developer Magazin gibt es einen neuen Artikel meinerseits:

 

37_41_biswanger

 

Ich habe es gefunden: Das ideale Gerät für meine Windows-8- und Windows-Phone-8-Entwicklung. Es war nicht einfach. Denn seit der Veröffentlichung von Windows 8 überschwemmen zahlreiche neue Geräte den Markt. Sogar ganz neue Geräte-Typen wie Ultrabook Convertibles wurden zum Leben erweckt. Wer also professionell Apps für mobile Geräte entwickeln möchte, kommt ohne Aufrüstung gar nicht mehr aus. Wenn Sie sich noch nicht entschieden haben, welches Gerät für die Windows-8-Entwicklung am besten geeignet ist, hilft ihnen dieser Artikel mich Sicherheit weiter.

 

 

cover_0

Zu lesen gibt es den Artikel beim windows.developer Magazin, Ausgabe 04/2013.

How-To: SkyDrive Microsoft Excel-Umfrage erstellen | How to create a SkyDrive Excel survey

12.03.2013 09:12:42 | Kay Giza

Alle Benutzer der kostenlosen Online-Festplatte (7 GB) Microsoft SkyDrive können ja seit einigen Wochen sehr schnell, einfach und cool realisiert, Umfragen erstellen. Man kann so beispielsweise schnell und einfach abfragen, 'Wer kommt zu meiner Geburtstagsparty?', 'Wer ist der coolste im Lande? Kuno der Killerkarpfen oder doch das Ungeheuer von Loch Ness?' Ich könnte noch lange weitere Beispiel-Umfragen schreiben, die man kostenfrei mit SkyDrive (Was ist SkyDrive?) hier erstellen könnte, mache ich aber nicht, denn ich konzentriere mich auf die Fakten: Kostet der Umfragen-Service etwas... [... mehr in diesem Blogeintrag auf Giza-Blog.de]

This post is powered by www.Giza-Blog.de | Giza-Blog.de: RSS Feed
© Copyright 2006-2013 Kay Giza. All rights reserved. Legal

Rückblick auf die CeBIT 2013

09.03.2013 21:24:33 | Mathias Gronau

Nun ist sie vorbei – die CeBIT für dieses Jahr. Fünf spannende, aber auch anstrengende Tage liegen hinter uns. Mehr als 4.000 Aussteller aus 70 Ländern waren vertreten, darunter mehr als 200 Startups. Besonders diese jungen Unternehmen stellten frische und neue Ideen vor und gaben der Messe damit so manchen coolen Touch. Über die einzelnen Produkte und Löungen wurde in vielen Medien umfangreich berichtet, weshalb ich sie hier nicht im Einzelnen behandeln möchte. Für die Berichterstattung waren immerhin etwa 4.500 Journalisten aus mehr als 100 Ländern vor Ort. Die CeBIT wurde von 285.000 Menschen besucht, was gegenüber den 312.000 Besuchern im letzten Jahr einen deutlichen Rückgang bedeutet. Darauf, dass dieser Rückgang durchaus beabsichtigt war, weist hin, dass die Messe in diesem Jahr 20 % weiniger Freikarten verreilt hat als im Vorjahr. Auf der Abschluss-Pressekonferenz betonte die Messe AG, der Veranstalter der CeBIT, dass es weniger auf die Menge der Besucher an, sondern mehr auf die Qualität. Und die Anzahl der Entscheider hat in diesem Jahr wohl gestimmt. In einer Umfrage der Messe AG gaben die Aussteller der CeBIT 2013 die Schulnote 2. Aber die CeBIT ist mehr als eine Ausstellung und Leistungsschau. Jahr für Jahr rücken die Global Conferences mehr in den Mittelpunkt. Dieses Jahr mehrjemals zuvor. 130 Sprecher sprachen von Dienstag bis Freitag auf 3 Bühnen insgesamt 75 Stunden lang. Dabei behandelten sie ein umfangreiches Themenspektrum. Schwerpunkte waren die Shareconomy, die immer größere Kreise zieht, Social Business, selbstverständlich durften auch die Cloud und die Mobility nicht fehlen. Ein besonderes Augenmerk richteten die Sprecher auch auf das Internet der Dinge, in dem Geräte mit Geräten kommunizieren. Abbildung 1. Ein Blick in Halle 23. Deutlich zu erkennen ist, dass in diesem Jahr etwa 10 % weniger Besucher gekommen sind.

Office Developer Tools für Visual Studio 2012 sind draußen

09.03.2013 09:11:00 | Lars Keller

Lange hat es gedauert! Seit ein paar Tagen stehen nun aber die Office Developer Tools zum Download bereit. Seit der letzten Preview Version hat sich einiges getan.

VSTO hat einige Bugfixes erhalten und *trommelwirbel* die VSTO Runtime Bootstrapper sind wieder in Visual Studio enthalten! Somit können wieder Bootstraps für VSTO Add-Ins erstellt werden, z.B. kann die VSTO Runtime wieder während der Installation geladen werden. Es wird nun auch endlich .NET 4.5 unterstützt.

Die Office Tools bringen noch weitere Verbesserungen und Neuerungen mit sich:

  • Neue Templates
  • Verbesserte Unterstützung für das Veröffentlichen von Apps im Office und SharePoint Store
  • Team Foundation Server und Team Foundation Service Unterstützung
  • Provider-betriebene SharePoint Apps können nun auch Windows Azure benutzen.

Weiterverführende Links:

Happy coding! :-)

„Automatisiertes Testen mit Visual Studio 2012“

06.03.2013 18:26:38 | Hendrik Loesch

Anfang letzter Woche hat mein Video Training zur Testautomatisierung mit Visual Studio 2012, welches ich Ende letzten Jahres bei Video2Brain aufgenommen habe, endlich das Licht der Welt erblickt. Der Name des Trainings ist dabei Programm. Mir geht es nicht darum zu beschreiben wie Unit Tests oder sogar TDD mit Visual Studio realisiert werden können, sondern […]

Lizenzen von Office 2013 sind jetzt übertragbar

06.03.2013 16:38:12 | Mathias Gronau

In letzter Zeit häuften sich die Beschwerden der Office 2013-Anwender, die eine Einzelplatzlizenz erworben haben und die sich die Mühe gemacht haben, einmal die Lizenzbedingungen zu lesen (ja, auch so etwas soll es geben). Dort fand sich ein Passus, der das Übertragen der Lizenz auf einen anderen Rechner verbot. Lt. der folgenden Pressemitteilung, die Microsoft heute verschickt hat, ist dies jetzt möglich: die Office Suiten “Office Home and Student 2013″, “Office Home and Business 2013″ und “Office Professional 2013″ sowie die Einzelanwendungen von Office 2013 sind mit sofortiger Wirkung übertragbar. Denn auf Grund des Feedbacks der Kunden haben wir uns entschlossen, die Lizenzbedingungen anzupassen, so dass sie die genannten Office-Versionen auch auf einen neuen PC übertragen können, beispielsweise wenn der alte Computer defekt ist und die Office-Lizenz auf eben diesem defekten Computer nicht länger zur Verfügung steht.

Kevin Turner hält Keynote auf der CeBIT 2013

06.03.2013 14:54:04 | Mathias Gronau

Am 5. März hielt Kevin Turner, COO bei Microsoft in Redmond, auf der CeBIT eine Keynote, in der er Microsofts Strategie für die nächste Zeit darstellte. Anschließend räimte Kevin mit demGerücht auf, dass Microsoft-Software besonders sicherheitsanfällig sei. So gab es im Jahr 2011 bei Oracle 497 sicherheitsrelevante Probleme, bei Apple 360, bei Google 324 und bei Microsoft lediglich 231. Ich denke aber, dass die reinen ahlen ein falsches Bild zeigen. Da die von Microsoft entwickelte Software am meisten genutzt wird, ist es für die Entwickler von Schadsoftware selbstverständlich am interessantesten, Microsoft-Software anzugreifen und deren Sicherheitslücken anzugreifen. Für die nahe und mittlere Zukunft mact Kevin fünf Megatrends aus: Die Cloud, Social Media, Mobility, Big Data und Touch. Er betonte, dass für die Unternehmen der Zug den Bahnhof bereits in Richtung Cloud velassen habe. Die Konsumenten dagegen würden noch hinterherhinken, da sie die Vorteile noch nicht erkennen würden. Trotzdem ist die Cloud für Microsoft der am schnellsten wachsende Geschäftsbereich. Der zweite Megatrend sind soziale Netzwerke. 2,8 Milliarden Tweets umd 21 Millionen Facebook-Nutzer zeigen, wie wichtig die sozialen Medien auch für das Business sind. Nicht umsonst arbeiten 85 % der 500 erfolgreichsten Unternehmen weltweit mit Social Media. Als dritten großen Trend macht Kevin die Mobilität aus. Da wird ihm vermutlich auch niemand widersprechen wollen. Der stationäre Rechner, der fest im Wohnzimmer oder Büro steht, wurde in den letzten Jahren zunehmend durch mobile Geräte abgelöst. Big Data ist so etwas wie DAS derzeitige Buzzword. Immer mehr Daten, die zunehmend in unstrukturierter Form vorliegen, wollen verwaltet werden und stellen die IT vor immer neue Herausforderungen. Auch diedm Thema nimmt sich Microsoft in zunehmendem Maße an. Dass auch Touch für Microsoft ein Mega-Trend ist, verwundert nicht. Schließlich ist das die Sau, die das Unternehmen derzeit öffentlichkeitswirksam durchs Dorf treibt. Kevin betonte, dass das gesamte Microsoft-Ökosystem in Zukunft touch-enabled sein soll. Das ist auch gut so, allerdings sollte Microsoft meiner Meinung nach nicht vergessen, dass es auch andere Eingabemethoden gibt, die je nach Einsatzgebiet sinnvoll sind und daher auch weiterhin entwickelt bzw. weiter gepflegt werden sollten. In vielen Fällen ist der Stift gegenüber Touch ganz klar im Vorteil. Dass es für das Surface RT keinen Stylus zu kaufen gibt, halte ich für das größte Manko dieses Geräts. Auch dass Windows nach wie vor keine vernünftige Spracherkennung hat, nehme ich Microsoft inzwischen langsam etwas übel. Was Microsoft uns seit vielen vielen Windows-Versionen als Spracherkennung verkaufen möchte, ist von vollwertig wet entfernt. Tatsächlich handelt es sich lediglich um eine Sprachsteuerung des Rechners, die zugegebenermaßen auch gut funktioniert. Irgendwie ist es doch widersinnig, eine Textverarbeitung per Sprache zu starten und den langen Text anschließend per Touch oder Tastatur einzugeben. Das Starten schaffe ich noch gut per Touch, Stylus oder Keyboard, aber wenn ich anschließend meinen Text diktieren könnte, wäre das eine echte Erleichterung. Aber dieser Wunsch von mir bleibt sicher auch in der nächsten Windowss-Version unerfüllt. Zum Abschluss seiner Keynote betonte Kevin Turner noch die steigende Wichtigkeit des CIOs für die Unternehmen. Mit steigender Gerätevilfalt und anderen neuen Anforderungen it [...]

TF Service – anpassbare Spalten im Kanban Board

05.03.2013 16:52:00 | Christian Binder

Das Kanban Board ist ein zusätzliche Darstellung des Produkt Backlogs. Bisher waren die Spalten des Boards nur mit etwas Aufwand anpassbar, da die Spalten durch die Status des Workitems definiert wurden. Wollten man also eine zusätzliche Spalte hinzufügen, musste man einen zusätzlichen Status im Workitem konfigurieren. Das geht nun erheblich einfacher, da die Möglichkeit besteht, die Spalten im Board von dem Workitem Status zu entkoppeln. Dies erfolgt via dem “Customize Columns” Dialog:

image

Hier sieht man das Mapping zwischen Status des Workitems und den Spalten des Boards. In der Standard Konfiguration eine 1:1 Beziehung.

image

Mit dem + kann nun für den Workitem-Status Committed eine zusätzlich Spalte Verified im Board hinzugefügt werden:

image

Nun steht die neue Spalte im Board zur Verfügung und kann verwendet werden.

image

Hinweis : Für den TFS 2012 steht das erweiterte Board ab dem Visual Studio 2012 Update 2 CTP 4 zur Verfügung

CODE_n und 50 Startups rocken die CeBIT

04.03.2013 19:14:59 | Mathias Gronau

Gestern hatte ich ja bereits kurz das Projekt CODE_n erwähnt. Bislang war mir dieses Projekt nicht bekannt und eventuell geht es Ihnen ja auch so. Heute erhielt ich eine Pressemitteilung, in der ein Aspekt des Messeauftritts von CODE_n beschrieben und auch CODE_n kurz vorgestellt wird. Da ich das Projekt aufgrund der mir derzeit vorliegenden Informationen immer interessanter finde und außerdem in dieser Pressemeldung ein gutes Beispiel für den Erfolg solcher Initiativen genannt wird, gebe ich die Pressemitteilung, die ich von der Messe AG erhalten habe, unbearbeitet und ungekürzt wieder: Ob Roboter zur Reinigung von Solarmodulen oder mobile Smart-Home-Lösungen in der Cloud: Die 50 Start-up-Unternehmen, die sich bei CODE_n auf der CeBIT 2013 präsentieren, zeigen eindrucksvoll, dass Innovation, Querdenken und Mut eng miteinander verknüpft sind. Von diesem frischen, unkonventionellen Umgang mit neuen Ideen können etablierte Unternehmen beim eigenen Innovationsmanagement profitieren. „Wir müssen lernen, anders zu denken, wenn wir Herausforderungen wie die Energiewende meistern wollen“, sagt Ulrich Dietz, Initiator von CODE_n und Vorstandsvorsitzender der GFT Gruppe. „Als Marktplatz für kreative Experimente bietet CODE_n hierfür die passende Plattform.“ Wie dies aussehen kann, zeigt das Beispiel der Hager Group, ein global tätiges Unternehmen für Elektroinstallationen, das CODE_n nutzt, um ihre eigenen Innovationspotenziale auszuschöpfen. 50 Mitarbeiter der Hager Group werden sich einen Tag lang mit verschiedensten Finalisten von CODE_n austauschen, um zu verstehen, wie diese mit dem Thema Innovation umgehen. Sie informieren sich über Produktideen und Geschäftsmodelle – Open Innovation konkret. „Start-ups sind eine Quelle für Innovation“, sagt Vorstandvorsitzender Daniel Hager. „Unternehmen wie wir müssen sich öffnen für das Wissen von Mitarbeitern, Kunden, Partnern und auch jungen Entrepreneuren.“ Die CeBIT zählt für Hager seit langem zu den Messen, wo sich das Unternehmen digitale Anregungen holt für neue Lösungen zur Gebäudesteuerung, Elektromobilität oder Energieverteilung. Mit CODE_n bekommt der CeBIT-Besuch eine neue Qualität. „Jedes Unternehmen steckt heute in einem Kulturwandel. Wir wollen schneller und offener werden, interdisziplinär denken und uns vernetzen“, sagt Daniel Hager, der das Familienunternehmen in der dritten Generation leitet. „Genau das ist die Idee von CODE_n: Eine Plattform schaffen für den Austausch und die Erneuerung, auf der sich Pioniere und Möglichmacher begegnen“, sagt Ulrich Dietz. „Das ist gerade bei einem Thema wie der Energiewende wichtig. Es interessiert uns alle, ist aber noch mit vielen Fragezeichen verbunden.“ Der Kombination der Innovationskraft von Start-ups mit der Nachhaltigkeit etablierter Unternehmen kommt bei den Herausforderungen der Energiewende eine besondere Bedeutung zu. Energieversorgung braucht das Know-how von erfahrenen Anbietern und wird sich andererseits nur durch neue Ideen aus dem Cloud und Mobile Computing, von Smart Grids, Social Media und Crowdsourcing erneuern lassen. „Dass die Energiewende kommen muss, ist unstrittig. Die Frage ist: Wie? CODE_n gestaltet die Zukunft mit, weil es Unternehmergenerationen zusammenbringt und Firmen in die digitale Wirtschaft führt“, so Dietz. Auch Gerhard Müller, Partner bei Ernst & Young, ist vom Potenzial an der Schnittstelle zwischen Start-ups und etablierten Unternehmen überzeugt. „Das ist eine Win-win-Situation: Junge Unternehmen benötigen Unterstützung von erfahrenen Unternehmern, um nachhaltig wachsen zu können. Andersherum können Start-ups dabei helfen, gewohnte Denkmuster in Konzernen aufzubrechen. Sie kommunizieren [...]

Training : TFS 2012 Camps

04.03.2013 18:54:41 | Christian Binder

Das TFS 2012 Upgrade Camp vom 20-23 März

Noch TFS 2010 im Einsatz? TFS 2012 bietet einige Neuerungen, die das Leben leichter und effizienter machen. Das TFS 2012 Upgrade Camp ist die ideale Vorbereitung für den Umstieg. Mit Neno Loje ist auch der richtige Dozent an Board und auch Ich darf mich als Gastsprecher einbringen. Mehr Infos? Hier geht’s zur Agenda des Upgrade Camps.

Das TFS 2012 Camp als intensives Training vom 22-26 April

Wer eine intensives TFS Training sucht, findet im TFS 2012 Camp das richtige Angebot. Neno und Brian Randell werden das Training durchführen. Details

Die CeBIT als Laufsteg für die Politpromis

04.03.2013 18:38:42 | Mathias Gronau

Die CeBIT ist nicht nur das wichtigste Ereignis für die Hightech-Wirtschaft, sondern auch Treffpunkt der Politprominenz. 2013 wird die CeBIT zur Bühne für Polens Regierungschef, die Bundeskanzlerin und ihren Herausforderer um das Kanzleramt Peer Steinbrück, Bundesminister und Ministerpräsidenten der Länder. Bundeskanzlerin Dr. Angela Merkel eröffnet am Montagabend, 4. März, um 18 Uhr im Hannover Congress Centrum die CeBIT und absolviert am ersten CeBIT-Tag, Dienstag, 5. März, den traditionellen Messerundgang. Weiterer Keynote Speaker der Eröffnungsfeier ist der Vertreter des Partnerlands Polen, Ministerpräsident Donald Tusk . Er begleitet die Kanzlerin auch bei ihrem Rundgang über die Messe am ersten CeBIT-Tag. Auch die neue Bundesforschungsministerin Prof. Dr. Johanna Wanka ist dabei. Auf der Eröffnungsfeier wird sie den Gewinner des CeBIT Innovation Awards verkünden. Am Dienstag eröffnet sie um 11 Uhr als Schirmherrin das CeBIT lab und ehrt um 11.30 Uhr die vier Preisträger des CeBIT Innovation Awards. Erstmals spricht Stephan Weil in seiner neuen Funktion als Niedersächsischer Ministerpräsident die Grußworte bei der CeBIT-Eröffnungsfeier. Gleich am nächsten Tag lädt er seine neue rot-grüne Ministerriege zur Kabinettsitzung auf das Messegelände. Der „Herausforderer“ der Bundeskanzlerin, SPD-Kanzlerkandidat Peer Steinbrück , hält am Mittwoch, 6. März, im Rahmen der CeBIT Global Conferences um 10.15 Uhr auf der „Center Stage“ im Convention Center eine Keynote zum Thema „Welche Wirtschaftspolitik brauchen wir im digitalen Zeitalter?“. Im Anschluss daran gibt es ein Bühnengespräch zwischen Steinbrück und BITKOM-Präsident Prof. Dieter Kempf. Auch das Publikum ist eingeladen, Fragen zu stellen, entweder direkt vor Ort oder über Twitter (Hashtag #CGC13). Bundeswirtschaftsminister Dr. Philipp Rösler eröffnet am Dienstag um 13 Uhr den „Young IT Day“ am Stand der Start-up-Initiative Code_n in Halle 16. Um 13.30 Uhr nimmt er im Rahmen der CeBIT Global Conferences am Deutsch-Polnischen ITK-Gipfel im Convention Center teil. Dort trifft er unter anderem auf seinen polnischen Kollegen, den Wirtschaftsminister und stellvertretenden Ministerpräsidenten H.E. Janusz Piechociński . Weiterer Teilnehmer des Gipfels ist Dr. Michal Boni , Polnischer Minister für Öffentliche Verwaltung und Digitalisierung. Bundesinnenminister Dr. Hans-Peter Friedrich eröffnet am Dienstag um 10 Uhr als Schirmherr das Forum des Public Sector Parc (PSP) in Halle 7. Um 11 Uhr diskutiert er unter anderem mit Neelie Kroes , Vizepräsidentin der Europäischen Kommission und EU-Kommissarin für die Digitale Agenda, im PSP-Forum über IT-Sicherheit in der Cloud. Um 13.30 Uhr stellt Neelie Kroes im NordLB-Forum den „Academy Cube“ vor, eine neue e-Learning-Plattform, die helfen soll, die Berufschancen arbeitsuchender Akademiker aus den MINT-Bereichen zu verbessern und den Bedarf an qualifizierten Mitarbeitern in Hightech-Unternehmen besser zu decken. Bundesumweltminister Peter Altmaier ist einer der Teilnehmer des Smart-GridSummit am CeBIT-Freitag um 14 Uhr. Die Veranstaltung am Stand von Code_n in Halle 16 steht unter dem Motto „Smart Grids – Motor einer effizienten Energiewende?“. Insgesamt haben sich mehr als 100 politische Delegationen aus dem In- und Ausland zur CeBIT 2013 angemeldet, darunter auch weitere Ministerpräsidenten der Länder wie beispielsweise der sächsische Die CeBIT ist nicht nur das wichtigste Ereignis für die Hightech-Wirtschaft, sondern auch Treffpunkt der Politprominenz. 2013 wird die CeBIT zur Bühne für Polens Regierungschef, die Bundeskanzlerin und ihren Herausforderer um [...]

Ein erster kurzer Eindruck von der CeBIT 2013

03.03.2013 18:06:41 | Mathias Gronau

Bekanntlich beginnt am Dienstag die CeBIT, Zeit also, dass ich mir einen ersten Eindruck von der Veranstaltung mache. Das sieht auch die Messe AG so und hat für mich sowie für etwa 200 weitere Teilnehmer eine Highlight-Tour veranstaltet. Die Tour begann bei code_n. Thema ist dort in diesem Jahr die Energiewende, ausgewählt wurden für die Ausstellung in Halle 16 die Unternehmen, die bei einem Wettbewerb um intelligente Lösungen in die Endausscheidung gekommen sind. Dort werden sich bestimmt noch einige interessante Entdeckungen zu machen sein, weshalb ich die Halle im Laufe dieser Woche sicher noch mindestens einmal aufsuchen werde.s Als Arcor noch selbstständig war, fand in der Halle dieses Unternehmens in jedem Jahr eine tolle Show statt. Diese Shows sind seit der Übernahme durch Vodafone leider Vergangenheit. Aber auch Vodafone hat es in diesem Jahr geschafft, interessante Themen zusammenzustellen. Neben der Demonstration der Mensch-Maschine-Kommunikation beim Carsharing stellt das Unternehmen das Projekt „Emmas Enkel“ vor. Das Düsseldorfer Startup versucht seit etwa eineinhalb Jahren in Düsseldorf mit Erfolg, den Onlinehandel mit dem traditionellen Einzelhandel vor Ort zu vereinen. Dabei sind die beiden Gründer so erfolgreich, dass demnächst eine Filiale in Essen eröffnet werden soll. Den Namen ihres Unternehmens haben die beiden von ihrer Großmutter „geerbt“, der Inhaberin des berühmten Tante Emma-Ladens. Es lohnt sich bestimmt, den Stand einmal zu besuchen. Selbstverständlich darf auch Microsoft nicht auf der CeBIT fehlen. Uns wurde kurz die diesjährige Demonstration von Contoso gezeigt, Microsofts virtueller Firma, mit deren Hilfe Microsoft den Einsatz seiner Softwarelösungen vorstellt. In diesem Jahr befasst sich Contoso passend zur Shareconomy, dem Motto der CeBIT 2013, mit dem Verleih von Fahrrädern und mit der Verwaltung der Leihräder. Der Besuch auf dem Stand war leider zu kurz, um inhaltlich viel zu bringen. Vermutlich werden wir morgen auf Microsofts Hauptpressekonferenz mehr erfahren. Interessant war auch ein Besuch in Halle 17, wo die Firma Edelstall aus Hannover einen 3D-Drucker vorstellt. Es wird sicher noch einige Zeit benötigen, bis sich diese Technologie durchsetzt, aber ein solches Gerät einmal in Aktion zu sehen war durchaus eindrucksvoll. Jetzt hätte ich doch beinahe das wichtigste vergessen: die beste Currywurst auf der Messe gibt es in diesem Jahr bei Güse zwischen den Hallen 11 und 12.

digitalSTROM zeigt auf der CeBIT Lösung für ein vernetztes Haus

03.03.2013 16:54:09 | Mathias Gronau

Nein, die nebenstehende Abbildung zeigt keinen Legostein und auch keine Lüsterklemme mit Löchern. Obwohl – Lüsterklemme ist gar nicht so ganz falsch. Dieses Bauteil wird tatsächlich wie eine Lüsterklemme verwendet, enthält aber doch eine Menge Intelligenz. Das 20 mm x 30 mm große Bauteil enthält einen Rechner, mit dessen Hilfe Lampen ein- und ausgeschaltet oder auch gedimmt werden können. Rolladen können ganz oder teilweise geöffnet oder geschlossen werden. Auch andere Aktionen können ausgelöst werden; der Phantasie sind kaum Grenzen gesetzt. Aber gehen wir der Reihe nach vor. digitalSTROM ist ein neuer Standard für smartes Wohnen – einfach, schnell und ohne große bauliche Maßnahmen zu installieren. Die erforderliche Installation kann von jedem Elektriker vorgenommen werden, ohne dass dieser dafür Wände aufstemmen oder anderweitig Dreck machen muss. Das System zur intelligenten Vernetzung der Haustechnik vereint elektrische Geräte und Hausinstallationstechnik wie zum Beispiel Licht, Rollläden, Sicherheitsfunktionen und Klingel zu einem flexiblen Netzwerk. Besondere Kennzeichen sind, dass die angeschlossene Technik über das reguläre Stromnetz kommuniziert und sowohl die Bedienung als auch die Konfiguration über handelsübliche Taster, Internet oder Smartphone vorgenommen werden können. Die digitalSTROM-Klemme Herzstück von digitalSTROM ist ein 4 mm x 6 mm kleiner Hochvolt-Chip, der in die digitalSTROM-Klemmen eingebaut ist. Die digitalSTROM-Komponenten sind mit intelligenten Leistungsschaltern vergleichbar. Der darin integrierte Hochvolt- Chip kann Strom schalten, dimmen oder messen, kleine Pro- gramme ablaufen lassen, Daten speichern und kommunizie- ren. Allen Geräten, die in das digitalSTROM-Netzwerk integriert werden, muss lediglich dieser Chip vorgeschaltet bzw. eingesetzt werden. Ist das entsprechende Gerät noch nicht ab Werk mit einem solchen Chip ausgestattet, geschieht dies durch Einschleifen der Lüsterklemme in das zugehörige Stromkabel. Durch den Chip erhalten die Klemmen – und da- mit die angeschlossenen Geräte – eine eindeutige Adresse im digitalSTROM-System. Diese Adresse ist mit einer MAC- Adresse vergleichbar und weltweit einmalig. digitalSTROM-Klemmen sind nur geringfügig größer als reguläre Lüsterklemmen und passen daher problemlos in Unterputzdosen. Zudem müssen die Lichttaster, die zur Bedienung des digi- talSTROM-Netzwerks genutzt werden, mit einer Tasterklemme präpariert werden. Auch diese passt problemlos in Unterputzdosen und nimmt die Tastereingaben an, kodiert diese und leitet sie ins Netzwerk. Taster sind notwendig, da sie im Gegensatz zu Schaltern durch Gedrückthalten oder Mehrfachbetätigung unterschiedliche Befehlseingaben ermöglichen. Das Netzwerk und seine Komponenten Das Netzwerk von digitalSTROM verwendet eine Master/Slave-Architektur, in der für jeden Stromkreis ein digitalSTROM-Meter den Kommunikationsmaster bildet. Die digitalSTROM-Meter, denen neben ihrer Funktion als “Kommunikationszentrale” auch die Aufgabe der Strommessung zu- kommt, sind als Hutschienenmodule in der Größe herkömmlicher Sicherungsautomaten ausgeführt und passen damit in jeden Verteilerkasten. Der Kommunikationsmaster von digitalSTROM kommuniziert über die Netzleitung mit den Klemmen (Slaves) im selben Stromkreis. Pro Stromkreis sind bis zu 128 Slaves zulässig. Die Slaves bekommen in einem DHCP-ähnlichen Anmeldeverfahren vom digitalSTROM eine lokal gültige Adresse zugewiesen, mit der sie fortan kommunizieren. Zur Kommunikation zwischen Meter und Klemme nutzt digitalSTROM ein patentiertes, asynchrones Verfahren, bei dem das digitalSTROM-Meter die Informationen an die Klemmen in die reguläre Versorgungswechselspannung einprägt. Im Upstream kodieren die Klemmen ihre Signale durch eine Modulierung der Stromaufnahme. Da das digitalSTROM-Meter die Stromaufnahme sämtlicher Klemmen (bzw. [...]

Was ist drin - in Office 365? Die Office 365 Service Descriptions

02.03.2013 07:07:26 | Kay Giza

Seit dem 27.02.2013 (ich berichtete) gibt es das neue Office für Unternehmen. Mit der Einführung der neuen Produkte gibt es neben neuen Produktwebseiten nun auch aktualisierte 'Office 365 Service Descriptions'. Die 'Office 365 Dienstbeschreibungen' enthalten tagesaktuelle Beschreibung der Office 365 Produkte. U.a. die sogenannten SLA (Service Level Agreements), technische Details und ganz direkt und fast salopp formuliert: Was ist genau drin, im Office 365? Seit dem 28.02.2013 befinden sich die 'Office 365 Service Descriptions' in... [... mehr Informationen in diesem Blogeintrag auf Giza-Blog.de]

This post is powered by www.Giza-Blog.de | Giza-Blog.de: RSS Feed
© Copyright 2006-2013 Kay Giza. All rights reserved. Legal

Regeln | Impressum