Freitag, 13. Januar 2023

Chat GPT

by Artifical Intellicence

Chat GPT: Geschäftsautomatisierung entfesseln. In der modernen Geschäftswelt ist die Automatisierung der Schlüssel zum Erfolg.

Montag, 29. August 2022

Clouds

Hosting ist anspruchsvoll. Eigene Clouds bieten mehr Sicherheit, sie sind jedoch deutlich aufwendiger. Wäre es nicht die Rettung, im Schadenfall einen Cloud Service zu (re-)aktivieren - unkompliziert und schnell?

Montag, 7. Juni 2021

Krypto-Trading

No Blockchain no trilemma no fees

Kryptowährung - das neue Fiatgeld? Fiatgeld wird uns noch lange begleiten, aber wird ihm Kryptowährung den Rang ablaufen? Wäre es nicht klug, Kryptotrading zu erkunden, pragmatisch, sicher, aufs Wesentliche fokussiert?

Sonntag, 2. August 2020

Raspberry und Resilio Sync


Resilio Sync

Resilio Sync (früher BitTorrent), ist eine schnelle, zuverlässige und einfache Lösung für die Dateisynchronisierung und -freigabe, die auf der P2P-Technologie basiert.

Samstag, 25. Juli 2020

Private Cloud mit Raspberry

Private Cloud

Kein System ist sicher. Cloud Services können dem Benutzer die Möglichkeit bieten, Daten bequem zu verteilen, aber der Speicherort und die Nutzung von Informationen ist ungewiss. Wäre es nicht beruhigend, eigene Informationen privat zu speichern - günstig, im Homeoffice oder im Büro?

Sonntag, 21. Juni 2020

Daten teilen ohne Cloud


P2P (peer-to-peer)

Informationen verbreiten ist heikel. Clouds wie die Dropbox, Box, Google Drive oder andere können Daten für verschiedene Geräte freigeben, aber sie speichern die Daten zentral und belasten das Web. Wäre es nicht 'smart', ein paar Fotos oder Terabytes Daten direkt an Berechtigte zu übertragen - ohne Umweg über eine Cloud? 

Samstag, 13. Juni 2020

XML-Datei formatieren

Unformatierte XML-Daten bearbeiten ist mühsam, wenn nicht gar unmöglich (z.B. eine Blogger Backup-Datei). Spezielle Editoren werden dem Benutzer die Möglichkeit bieten, XML-Dateien zu öffnen, in der Textansicht darzustellen, zu formatieren, zu navigieren und zu analysieren, aber sie sind teuer. Wäre es nicht günstiger, in einer XML-Datei eine Struktur zu erstellen - vor der Bearbeitung, schnell und direkt mit dem Betriebssystem?

Sonntag, 6. Januar 2019

Kabellose Router


Verkabeln Sie noch oder strahlen Sie schon? Router sind fähig, Daten zwischen Internet und lokalen Netzwerken zu übertragen. Aber sie sind an Steckdosen gebunden. Wāre es nicht vorteilhaft, Daten zu funken, ultraschnell und ohne Kabel zum Internet?

Sonntag, 14. Januar 2018

Architektur+

Digitalisierung verändert Produkte, die Arbeit und die Gesellschaft. Informationssysteme können den Architekten die Möglichkeit bieten, Objekte zu modellieren, aber dies beeinflusst nur den geringsten Teil der Erwartungen an die Digitalisierung. Wäre es nicht effizienter, alle Perspektiven der Akteure eines Vorhabens einzubeziehen, flexibel, klar und unabhängig vom gewählten Vorgehen?

Dienstag, 12. Dezember 2017

Holzbauteil mit ifc-Klasse

Lignum Data

Das Bestimmen der ifc-Klasse für ein Bauteil ist mühsam. Etliche CAD-Systeme können dem Benutzer die Möglichkeit bieten, die ifc-Klasse zum Bauteil einzugeben, aber man muss den Wert erst mal kennen. Wäre es nicht praktisch, den Code in das Gebäudemodell zu importieren - vordefiniert,eindeutig, zusammen mit dem Baudetail?

Mittwoch, 9. August 2017

Sicheres WLAN


Ein WLAN-Netzwerk muss dem Benutzer die Möglichkeit bieten, Informationen sicher mit dem Internet auszutauschen. Die Sicherheits-Einstellung eines WLAN’s sollte fähig sein, das Passwort zu verschlüsseln. Aber oft ist sie gar nicht oder unzureichend konfiguriert.

WLAN-Anforderungen

Die Verschlüsselungsmethode eines WLAN’s muss so gestaltet sein, dass das Passwort erst nach einer Analyse von mehr als 1 Mio Datenpaketen entschlüsselt werden könnte. Die Verschlüsselungsmethode des WLAN’s muss Wi-Fi Protected Access (WPA oder besser WPA2) und nicht Wired Equivalent Privacy (WEP) sein. Die Passwort-Länge eines WLAN’s sollte mindestens 20 Zeichen sein Das Zeichen eines Passworts sollte ein Gross- oder Kleinbuchstabe, eine Ziffer oder Sonderzeichen (?!%+…) sein.

Pflichten für Administrator und Benutzer

Der Administrator und der Benutzer eines WLANs müssen die Sicherheit im Router bzw. in mobilen Geräten aktivieren.
Der Administrator sollte WLAN Verbindungen zum Internet gemäss Anleitungen des Telekommunikationsunternehmens erstellen. DSL Verbindung: Internet-Box (Swisscom) oder Ethernet Verbindung: Connect Box (UPC)
Der Benutzer sollte Verbindungen von iOS-Geräten zu offenen, gesicherten und unsichtbaren Netzwerken gemäss WLAN-Verbindung iOS erstellen
Mythos: WLAN ist zum Surfen unterwegs immer die bessere Wahl.
Einschätzung: Stimmt nicht. Das Surfen per WLAN verursacht zwar in der Regel keine Kosten, schneller ist es in Zeiten von LTE und Co. aber längst nicht immer - und sicherer auch nicht. Vor allem in einem unverschlüsselten WLAN sollten Nutzer auf keinen Fall sensible Daten wie Passwörter verschicken, warnt Bodden. Und auch nicht jede Verschlüsselung ist wirklich sicher. Im Zweifelsfall seien Standards wie LTE daher die bessere Wahl: “Mobilfunk ist nach aktuellem Stand relativ abhörsicher.” [Spiegel Online SPON]

Samstag, 20. Mai 2017

Mehr Nebel als Wolken?

Fog Computing 
Ist Cloud Computing bereits am Ende? Microsoft Cloud, Google, oder Amazon können dem Anwender die Möglichkeit bieten, IT-Infrastruktur via Internet zu nutzen. Aber solche Services sind zentralisiert. Wäre es nicht verlockend, freie Rechnerkapazität zu nutzen - anonym vernetzt und dezentral?

Zeit für Fog Computing?

Mit Sonm.io soll das gehen. Die Ideen, 'Dezentralisierte Computer-Plattform' und 'Smart Contracts' sind bereits mit Erfolg angewandt. Aber jetzt sind sie erstmals so realisert, wie man sich den ‘Weltcomputer’ vorstellt. Das Internet of Everything (IoE) kann dem Anwender die Möglichkeit bieten, Menschen Prozesse, Daten und Dinge zu verbinden. Ohne zentraliserte Server kann ‘Fog Computing’ dem Anwender die Möglichkeit bieten, eine dezentralisierte Plattform als Service (PaaS) zu nutzen, so wie man es sonst nur vom Cloud Computing kennt.

Dezentralisierte System-Architektur

  • Zentralisiert: Ein Knoten für alles. 
  • Verteilt: Knoten verteilen Arbeit an Subknoten. 
  • Dezentralisiert: Knoten sind nur mit Knoten verbunden.

Dezentralisierte autonome Organisation (DAO)

Eine dezentralisierte autonome Organisation (DAO) oder dezentralisierte autonome Gesellschaft (DAC) ist eine Organisation, in der die Geschäftsregeln als Computerprogramme in “Smart Contracts" codiert sind. Eine Blockchain ist fähig, die Finanztransaktions- und Programmregeln zu speichern. Es gibt etliche Beispiele für dieses Geschäftsmodell. Der genaue Rechtsstatus dieser Art von Unternehmensorganisation ist unklar.

Smart Contracts

Smart Contracts sind Computerprotokolle, die Verträge abbilden oder überprüfen oder die Verhandlung oder Abwicklung eines Vertrags technisch unterstützen. Eine schriftliche Fixierung des Vertrages wird damit unter Umständen überflüssig. Smart Contracts haben üblicherweise auch eine Benutzerschnittstelle und bilden die Logik vertraglicher Regelungen technisch ab. Befürworter von Smart Contracts behaupten, dass viele Arten von Vertragsklauseln somit teilweise oder vollständig selbst ausführbar oder selbst durchsetzbar oder beides werden. Smart Contracts versuchen, eine höhere Vertragssicherheit gegenüber traditionellem Vertragsrecht bei gleichzeitiger Reduktion der Transaktionskosten zu erreichen. [Wikipedia]

SONM

SONM ist ein universeller Fog-Supercomputer – ein Ethereum-basiertes Network für weltweit verteilte Computer-Kapazität. Für wissenschaftliche Pojekte, Site-Hosting, Game Server, Neurale Netzwerk-Projekte, Video Rendering und Web Apps.
SONM.IO nutzt das Beste für ihre Software-Architektur:
  • BOINC Die BOINC-Plattform der Universität Berkeley kann Universitäten, gemeinnützigen oder anderen Institutionen die Möglichkeit bieten, ungenutzte Rechenleistung von vielen tausend Computern über das Internet oder Intranet zu nutzen.
  • COCAINE das Open Source PaaS System COCAINE (Configurable Omnipotent Custom Applications Integrated Network Engine) kann, ähnlich wie die Google App Engine oder Heroku, dem Anwender die Möglichkeit bieten, benutzerdefinierte Cloud Applikationen zu erstellen. Entwickler: Andrey Sibiryov, Yandex (machine learning).
  • DOCKER Die Open-Source-Software Docker kann dem Entwickler die Möglichkeit bieten, Anwendungen in Containern (als lauffähige, virtuelle Betriebssysteme) zu erstellen.
  • TOR Ohne Identifikation kann das Netzwerk Tor dem Benutzer die Möglichkeit bieten, Daten in TCP-Verbindungen in Systeme zu importieren. Beispielsweise im Web für Browsing, Instant Messaging, IRC, SSH, E-Mail oder P2P. Tor basiert auf Onion-Routing.
  • Whisper Das Kommunikations-Protokoll Whisper ist fähig, Kommunikations-Daten von einer DApp in eine andere zu importieren.

Ethereum

Ethereum erweitert die Blockchain-Konzepte von Bitcoin, welche die Transaktionsdaten auf vielen Computern weltweit validieren, speichern und replizieren (daher der Begriff "verteiltes Ledger"). Ethereum ergänzt diesen Schritt und führt auf vielen Computern ebenso Computercode aus.
Du kannst alles berechnen, was berechenbar ist
Was Bitcoin für die verteilte Datenspeicherung macht, verwendet Ethereum für die verteilte Datenspeicherung und Berechnungen. Eine Art Betriebssystem namens "Ethereum Virtual Machine" und Computerprogramme sind fähig, intelligente Verträge (Smart Contracts) auf den Maschinen der Teilnehmer zu erstellen und zu bewirtschaften.

Zentralisierte Cloud Services