DSLan v1.4

Liebe Leser,

gerade eben haben wir die DSLan v1.4 veröffentlicht. Die DSLan ermöglicht es einen Local-Area-Netzwerk Server mit maximal 10 Spielern des Spiels Die-Stämme zu erstellen.

Download und weitere Info’s: http://dslan.gfx-dose.de

Liebe Grüße,
Agrafix

 

Was ist Virtualisierung

Seit Mitte letzten Jahres beschäftige ich mich intensiv mit Virtualisierung. Es fing mit der Virtualbox an und ist derzeit bei zwei Xen Servern auf denen verschiedene Windows Server Versionen laufen. Damit teste ich Desktop Virtualisierung. Als IT-Schüler bekomme ich kostenlosen Zugriff auf die meisten MS Systeme.
In der Zeit haben mich viele Freunde gefragt, was eigentlich Virtualisierung ist und wer so einen Mist braucht.

Es gibt noch heute in der IT-Welt ein großes Problem: Viele Applikationen wollen unterschiedliche Systeme: Warenwirtschaftssysteme erwarten irgendein Windows, Webserver sind aber gerne auf einem Linuxkernel. Da ist immer das Problem, dass man zwei Server braucht, Hard- und Softwareseitig. Das ist teuer und uneffizient. Zwei Server fressen den doppelten Strom, benötigen doppelte Kühlung, haben die doppelten Anschaffungskosten und langweilen sich.
Dagegen hilft Virtualisierung.
Der sogenannte Hypervisor, das ist die Virtualisierungssoftware, setzt entweder direkt auf der Hardware auf (z.B VMware ESXi) oder ist ein normales Program in einem bereits installierten Betriebssystem (z.B. VMware Server, Virtualbox). Dieser Hypervisor teilt die Hardware auf. Mit ihm ist es möglich, aus einem Hostsystem mit beispielsweise einem vier Kern Prozessor, 16GB RAM und einer Terrabyte Festplatte zwei Server mit je zwei Kernen, 8GB RAM und 500GB Festplatten Speicher. Jede Kombination ist möglich. Wieviele verschiedene virtuelle Maschinen möglich sind, hängt vom Hypervisor und der, falls vorhanden, Lizenz ab.

Der Hypervisor teilt einen realen Host also in mehrere virtuelle Guests auf. Es ist also möglich, mehrere Betriebssysteme auf ein und der selben Hardware zu installieren. Jeder Guest kann ein eigenes Betriebssystem bekommen. So können zum Beispiel das genannte Warenwirtschaftssystem und der Webserver friedlich nebenher laufen.
Ein weiterer Vorteil ist auch, dass die Server ganz einfach auf einen neuen Host umziehen können. Dazu müssen, wenn überhaupt, die Guests nur exportiert werden und auf dem neuen Host wieder importiert werden. Voraussetzung dafür ist nur, dass der Hypervisor entweder der gleiche ist, oder ein Konverter verfügbar ist.
Es gibt neben der herkömmlichen Server Virtualisierung mittlerweile auch Applikationen- oder Desktopvirtualisierung.
Bei der Applikationenvirtualisierung wird für den Benutzer kein ganzer Server virtualisiert, sondern nur eine einzelne Applikation wie z.B. Word. XenApp von Citrix ermöglicht das.
Die Desktopvirtualisierung stellt dem Benutzer einen eigenen Desktop zur Verfügung. Der Benutzer kann sich über einen Miniclienten auf seinen eigenen Desktop verbinden. Das ist mit einem Terminalserver vergleichbar, allerdings hat der Benutzer hier einen komplett eigenen Desktop und nicht nur eine Sitzung. Das ermöglicht XenDesktop ebenfalls von Citrix. Hierzu werdet ihr bald aber mehr erfahren.
Das neumodische Cloudcomputing basiert ebenfalls auf Virtualisierung. Hier ist es wichtig Hardware immer an den derzeitigen Bedarf angepasst zur Verfügung zu stellen. Virtualisierung eignet sich dafür natürlich hervorragend. Voraussetzung dafür ist ein Hardwarepool.

 

Eigene XOR Funktion

Liebe Leser,

ein kleines Code-Snippet für alle, die die XOR-Funktion verstehen wollen 😉

#cs
Coding by www.agrafix.net

---------------------
The functions
---------------------
#ce
; Nand Function
Func nand($a, $b)
	Return BitNOT(BitAnd($a, $b))
EndFunc

; XOR Function
Func xor($a, $b)
	Return  nand(nand($a, nand($a, $b)), nand($b, nand($a,$b)))
EndFunc

#cs
---------------------
Proof of Concept: my xor function returns the same stuff as the Built-in XOR function
---------------------
#ce
If xor(0xAB, 0xBC) == BitXor(0xAB, 0xBC) Then ; horray, it works!
	ConsoleWrite("Congratz Bro, you coded a XOR function :D" & @CRLF)
Else ; this will never happen
	ConsoleWrite("Sorry, but you suck!" & @CRLF)
EndIf

Viel Vergnügen damit,
Agrafix

 

Agrafix.net in neuem Design

Lange hat sich www.agrafix.net in gleichem Design präsentiert, deshalb war jetzt Zeit für etwas neues. Im Grunde habe ich ein neues Design für die Seite erstellt, die Referenz-Icons vereinheitlicht und auf der Startseite werden nun die letzten 3 Blogbeiträge angezeigt. Wie gefällt euch das neue Design?

Besuche www.agrafix.net

Wärend der „Umstellung“ bin ich natürlich auf ein paar interessante Dinge gestroßen:

1) Die SQL, die es ermöglicht die letzten Blogbeiträge aus einem WordPress auszulesen:

SELECT post_title, post_content, guid, post_author FROM [PREFIX]_posts WHERE post_status = 'publish' AND post_type = 'post' ORDER BY post_date DESC LIMIT 3

2) Außerdem noch ein Tipp für alle xHTML+CSS-Designer: Um ein komplettes DIV zu verlinken habe ich folgenden Code genutzt:

CSS:

div.nelement {
	float:left;
	margin-left:10px;
}

div.nelement a {
	display:block;
	width:100%;
	height:100%;
}

div.nelement a:hover {
	text-decoration:none;	
}

xHTML:

Das war’s auch schon 😉

 

Viele Fehler, aber schnell

Intel hat verlauten lassen, dass sie an einem System arbeiten, durch welches Rechenfehler korrigiert werden.
Das hat folgenden Nutzen: Dreht man die Spannungszahl und somit auch den Takt eines Prozessors hoch, so entstehen Fehler. Halbleiter, aus welchen Chips, also auch Prozessoren, bestehen neigen bei hoher Spannung nämlich zu starken Normabweichungen, bedeutet Fehlern.
Ähnliches passiert bei zu niedriger Spannung: Vieles kommt einfach nicht da an, wo es soll.
Die Intel-Forscher rund um Jim Tschanz haben eine Möglichkeit entdeckt, die Fehler vorher abzufangen. Resilient Computing nennen sie das.
Dafür wurde ein Chip gebaut, welcher auf einem offenen RISC Design basiert. Er wurde allerdings um einige Schaltungen erweitert, so gehören auch Timer dazu, die die Signallaufzeiten messen. So kann man ziemlich einfach messen, ob ein Fehler aufgetreten ist oder nicht, denn: Ist es außerhalb des normalen Bereichs, muss es sich um einen Fehler handeln.
Der Prozessor ist dann auch in der Lage, diese Fehler zu korrigieren, er passt sich an seine Rechnungen an. Daher nennt Intel das Konzept treffend auch „self-tuning processor“.
Wenn also ein Fehler entdeckt wird, wird die Pipeline geleert, der Takt gesenkt und der Befehl neu angestoßen.
Es soll schon jetzt möglich sein, den Takt um satte 666 MHz zu steigern. Und das ist nicht wenig!

 

Facebook: Like

Seit kurzem ist es dank neuen Facebook-Schnittstellen möglich auch Webseiten, Beiträge und Ähnliches zu „Liken“ („Gefällt mir“). Auch als Blogger sollte man von diesem profitieren, da man dadurch anderen die Möglichkeit gibt für eure Beiträge Werbung zumachen, denn wenn ein Leser bei eurem Beitrag auf „gefällt mir“/“like“ klickt, wird auf seinem Profil angezeigt „Mister XYZ gefällt ‚Facebook: Like'“.

Für die „faule“ WordPress Gemeinde gibt’s da ein wunderbares Plugin, welches sich Facebook Like nennt. Dieses muss man sich einfach Installieren und dann konfigurieren. Viel Spaß damit!

 

Crawler – eine „Gefahr“?

Letztes Jahr im Herbst ging „SchülerVZ“ durch die Presse – persönliche private (?) Daten wurden von Crawlern „geklaut“. Und jetzt ist es wieder passiert (siehe hier), wieder sind Millionen von Daten geklaut worden. Das ganze ging eigentlich relativ problemlos – ein Crawler bewappnet mit der entsprechenden RegEx krabbelte durch die Seiten von 1,6 Millionen Nutzern. Gehindert werden sollte der Crawler von einer „Klicksperre“, die ein maximum von Klicks pro Zeiteinheit erlaubt. Doch dies umging der Crawler ganz ohne Probleme – der Programmierer legte einfach 800 SchülerVZ-Accounts an, die parallel benutzt werden konnten. SchülerVZ hatte zuvor die Captchas wieder ausgebaut und hatte somit mehr oder weniger alle Tore zu ihren Daten offen – abgesehen von den Daten jener, die sie nur für den Freundeskreis einsehbar gemacht hatten.

Nun kann man sich Fragen ob Crawler eine Gefahr für die eigene Privatsphäre sind oder einfach nur harmlos Daten sammeln. Denn Crawler durchforsten nicht nur „normale“ Seiten, sondern das ganze Internet und dessen Soziale Netzwerke. Die Daten werden dann abgespeichert und auf irgendwelchen Archiv-Servern gespeichert. Google zum Beispiel nimmt riesige Mengen an Daten in seinen Cache auf – das heißt selbst wenn diese vom ursprünglichen Server gelöscht wurden kann man sie noch einsehen. Andere Crawler erstellen jeden Monat einen „Schnappschuss“ von einer Webseite und archivieren ihn dann. Daten die einmal im Internet sind, bleiben dort wohl for eine (wenn auch) begrenzte „Ewigkeit“.

Es gibt dank verschiedensten Crawlern schon Suchmaschienen, die nach Informationen über Personen suchen. Und wenn in dessen Datenbanken jetzt noch Daten aus Sozialen Netzwerken wie etwa Bilder, Vorlieben oder Lebensweise kommen, dann kann jeder (!) im Internet alles über eine wildfremde Person erfahren. Bei einem Bewerbungsgespräch würde es dann nicht mehr „Hallo Herr Crawlerman, erzählen Sie von sich“ sondern „Hallo Herr Crawlerman, ich habe gehört sie trinken viel Alkohol, sind sehr freizügig und ihre Freundin hat sie wohl grade verlassen?“ heißen. Ist das wirklich wünschenswert?

In dieser Hinsicht denke ich sind Crawler eine Gefahr für die Privatsphäre des Einzelnden, allerdings sehr nützlich um andere Daten zu erfassen und zu durchsuchen. Man müsste eine Lösung finden, Crawler effektiv aus der „Cyber-Privatsphäre“ herauszuhalten, und man muss die Betreiber von sozialen Netzwerken dazu zwingen schärfere Maßnahmen in Hinsicht auf Privatsphäre zu ergreifen.

 

Mac OSX 10.7 nur noch Apple-verifizierte Software?

Die Gerüchte um die Neuerungen in Mac OSX werden immer lauter – genau wie das Gerücht das Apple zukünftig nur noch Apple-verifizierte Software auf Macs mit OSX 10.7 erlauben will. Wenn sich das wirklich durchsetzt werden wohl viele wieder zu Windows zurückkehren… Was denkt ihr?

 

Änderung am iPad: Aus „mute“ wird „screen rotation lock“

Bei Apple wird noch tüchtig am bereits vorgestelltem iPad gearbeitet, so scheint es jedenfalls. Der vom iPhone bekannte „Mute“-Regler, über den man das iPhone stummschalten kann, hat beim iPad nun, anderst als geplant, eine andere Funktion: Den Bewegungssensor zu „betäuben“, sodass das Bildschirm beim drehen des Geräts nicht mehr mit rotiert. Der Sinn dahinter ist bestimmt, das wenn man zum Beispiel im Laufen etwas ließt sich der Bildschirminhalt nicht ständig dreht. Ob das die letzte Änderung vor Verkaufsstart ist?

(via macrumors.com)

 

Apple verkündet Erscheinungsdatum des iPads

Ganz konnte Steve Jobs sein Versprechen nicht halten. Denn das „W-Lan iPad“ wird nicht wie zuerst angekündigt Ende März kommen sondern erst am 3. April in den USA zu haben sein.
Der Rest der Welt wird das „W-Lan iPad“ erst Ende April begrüßen dürfen.

Ein exaktes Datum für das erscheinen des „3G iPad“ gibt es nicht. Es wird jedoch erwartet, dass es zirka 30 Tage nach dem „W-Lan iPad“ auf den Markt kommen wird. Das würde für Europa Ende Mai bedeuten!
In den USA können ab dem 12. März Geräte vorbestellt werden.