Verkabeln Sie noch oder strahlen Sie schon? Router sind fähig, Daten zwischen Internet und lokalen Netzwerken zu übertragen. Aber sie sind an Steckdosen gebunden. Wāre es nicht vorteilhaft, Daten zu funken, ultraschnell und ohne Kabel zum Internet?
Sonntag, 6. Januar 2019
Sonntag, 14. Januar 2018
Architektur+
Digitalisierung verändert Produkte, die Arbeit und die Gesellschaft. Informationssysteme können den Architekten die Möglichkeit bieten, Objekte zu modellieren, aber dies beeinflusst nur den geringsten Teil der Erwartungen an die Digitalisierung. Wäre es nicht effizienter, alle Perspektiven der Akteure eines Vorhabens einzubeziehen, flexibel, klar und unabhängig vom gewählten Vorgehen?
Dienstag, 12. Dezember 2017
Holzbauteil mit ifc-Klasse
![]() |
Lignum Data |
Das Bestimmen der ifc-Klasse für ein Bauteil ist mühsam. Etliche CAD-Systeme können dem Benutzer die Möglichkeit bieten, die ifc-Klasse zum Bauteil einzugeben, aber man muss den Wert erst mal kennen. Wäre es nicht praktisch, den Code in das Gebäudemodell zu importieren - vordefiniert,eindeutig, zusammen mit dem Baudetail?
Mittwoch, 9. August 2017
Sicheres WLAN
Ein WLAN-Netzwerk muss dem Benutzer die Möglichkeit bieten, Informationen sicher mit dem Internet auszutauschen. Die Sicherheits-Einstellung eines WLAN’s sollte fähig sein, das Passwort zu verschlüsseln. Aber oft ist sie gar nicht oder unzureichend konfiguriert.
WLAN-Anforderungen
Die Verschlüsselungsmethode eines WLAN’s muss so gestaltet sein, dass das Passwort erst nach einer Analyse von mehr als 1 Mio Datenpaketen entschlüsselt werden könnte. Die Verschlüsselungsmethode des WLAN’s muss Wi-Fi Protected Access (WPA oder besser WPA2) und nicht Wired Equivalent Privacy (WEP) sein. Die Passwort-Länge eines WLAN’s sollte mindestens 20 Zeichen sein Das Zeichen eines Passworts sollte ein Gross- oder Kleinbuchstabe, eine Ziffer oder Sonderzeichen (?!%+…) sein.Pflichten für Administrator und Benutzer
Der Administrator und der Benutzer eines WLANs müssen die Sicherheit im Router bzw. in mobilen Geräten aktivieren.Der Administrator sollte WLAN Verbindungen zum Internet gemäss Anleitungen des Telekommunikationsunternehmens erstellen. DSL Verbindung: Internet-Box (Swisscom) oder Ethernet Verbindung: Connect Box (UPC)
Der Benutzer sollte Verbindungen von iOS-Geräten zu offenen, gesicherten und unsichtbaren Netzwerken gemäss WLAN-Verbindung iOS erstellen
Mythos: WLAN ist zum Surfen unterwegs immer die bessere Wahl.Einschätzung: Stimmt nicht. Das Surfen per WLAN verursacht zwar in der Regel keine Kosten, schneller ist es in Zeiten von LTE und Co. aber längst nicht immer - und sicherer auch nicht. Vor allem in einem unverschlüsselten WLAN sollten Nutzer auf keinen Fall sensible Daten wie Passwörter verschicken, warnt Bodden. Und auch nicht jede Verschlüsselung ist wirklich sicher. Im Zweifelsfall seien Standards wie LTE daher die bessere Wahl: “Mobilfunk ist nach aktuellem Stand relativ abhörsicher.” [Spiegel Online SPON]
Samstag, 20. Mai 2017
Mehr Nebel als Wolken?
![]() |
Fog Computing |
Zeit für Fog Computing?
Mit Sonm.io soll das gehen. Die Ideen, 'Dezentralisierte Computer-Plattform' und 'Smart Contracts' sind bereits mit Erfolg angewandt. Aber jetzt sind sie erstmals so realisert, wie man sich den ‘Weltcomputer’ vorstellt. Das Internet of Everything (IoE) kann dem Anwender die Möglichkeit bieten, Menschen Prozesse, Daten und Dinge zu verbinden. Ohne zentraliserte Server kann ‘Fog Computing’ dem Anwender die Möglichkeit bieten, eine dezentralisierte Plattform als Service (PaaS) zu nutzen, so wie man es sonst nur vom Cloud Computing kennt.Dezentralisierte System-Architektur
- Zentralisiert: Ein Knoten für alles.
- Verteilt: Knoten verteilen Arbeit an Subknoten.
- Dezentralisiert: Knoten sind nur mit Knoten verbunden.
Dezentralisierte autonome Organisation (DAO)
Eine dezentralisierte autonome Organisation (DAO) oder dezentralisierte autonome Gesellschaft (DAC) ist eine Organisation, in der die Geschäftsregeln als Computerprogramme in “Smart Contracts" codiert sind. Eine Blockchain ist fähig, die Finanztransaktions- und Programmregeln zu speichern. Es gibt etliche Beispiele für dieses Geschäftsmodell. Der genaue Rechtsstatus dieser Art von Unternehmensorganisation ist unklar.Smart Contracts
Smart Contracts sind Computerprotokolle, die Verträge abbilden oder überprüfen oder die Verhandlung oder Abwicklung eines Vertrags technisch unterstützen. Eine schriftliche Fixierung des Vertrages wird damit unter Umständen überflüssig. Smart Contracts haben üblicherweise auch eine Benutzerschnittstelle und bilden die Logik vertraglicher Regelungen technisch ab. Befürworter von Smart Contracts behaupten, dass viele Arten von Vertragsklauseln somit teilweise oder vollständig selbst ausführbar oder selbst durchsetzbar oder beides werden. Smart Contracts versuchen, eine höhere Vertragssicherheit gegenüber traditionellem Vertragsrecht bei gleichzeitiger Reduktion der Transaktionskosten zu erreichen. [Wikipedia]SONM
SONM ist ein universeller Fog-Supercomputer – ein Ethereum-basiertes Network für weltweit verteilte Computer-Kapazität. Für wissenschaftliche Pojekte, Site-Hosting, Game Server, Neurale Netzwerk-Projekte, Video Rendering und Web Apps.SONM.IO nutzt das Beste für ihre Software-Architektur:
- BOINC Die BOINC-Plattform der Universität Berkeley kann Universitäten, gemeinnützigen oder anderen Institutionen die Möglichkeit bieten, ungenutzte Rechenleistung von vielen tausend Computern über das Internet oder Intranet zu nutzen.
- COCAINE das Open Source PaaS System COCAINE (Configurable Omnipotent Custom Applications Integrated Network Engine) kann, ähnlich wie die Google App Engine oder Heroku, dem Anwender die Möglichkeit bieten, benutzerdefinierte Cloud Applikationen zu erstellen. Entwickler: Andrey Sibiryov, Yandex (machine learning).
- DOCKER Die Open-Source-Software Docker kann dem Entwickler die Möglichkeit bieten, Anwendungen in Containern (als lauffähige, virtuelle Betriebssysteme) zu erstellen.
- TOR Ohne Identifikation kann das Netzwerk Tor dem Benutzer die Möglichkeit bieten, Daten in TCP-Verbindungen in Systeme zu importieren. Beispielsweise im Web für Browsing, Instant Messaging, IRC, SSH, E-Mail oder P2P. Tor basiert auf Onion-Routing.
- Whisper Das Kommunikations-Protokoll Whisper ist fähig, Kommunikations-Daten von einer DApp in eine andere zu importieren.
Ethereum
Ethereum erweitert die Blockchain-Konzepte von Bitcoin, welche die Transaktionsdaten auf vielen Computern weltweit validieren, speichern und replizieren (daher der Begriff "verteiltes Ledger"). Ethereum ergänzt diesen Schritt und führt auf vielen Computern ebenso Computercode aus.Du kannst alles berechnen, was berechenbar istWas Bitcoin für die verteilte Datenspeicherung macht, verwendet Ethereum für die verteilte Datenspeicherung und Berechnungen. Eine Art Betriebssystem namens "Ethereum Virtual Machine" und Computerprogramme sind fähig, intelligente Verträge (Smart Contracts) auf den Maschinen der Teilnehmer zu erstellen und zu bewirtschaften.
Zentralisierte Cloud Services
Freitag, 24. März 2017
iCloud Daten schützen
Viele Anwender verwenden in verschiedenen Anwendungen das gleiche Passwort… Das ist zwar vorerst bequem, aber Datenverlust in mehreren Konten ist weniger lustig. Wäre es nicht sicherer, verschiedene Passwörter zu benutzen, für jedes Konto ein anderes?
Starke Passwörter erstellen
Die Regeln für starke Passwörter sind längst bekannt. Erste Buchstaben persönlicher Sätze (für jedes Konto separat) sind bestimmt besser als ‚admin123‘.
Passwort Regeln:
Besserer Schutz für iCloud-Daten
Zwei-Faktor-Authentifizierung
Cloud Daten schützen
— Erwin Lauener (@Cidec) March 24, 2017Wie auch immer: Clouds können dem Benutzer die Möglichkeit bieten, seine Daten zu schützen.
Starke Passwörter erstellen
Die Regeln für starke Passwörter sind längst bekannt. Erste Buchstaben persönlicher Sätze (für jedes Konto separat) sind bestimmt besser als ‚admin123‘.
Passwort Regeln:
- Mindestens 8 Zeichen lang
- Klein- und Grossbuchstaben
- Sonderzeichen
- Zahlen
- Keine Worte aus Wörterbüchern
- Keine vertauschten Buchstaben/Zahlen (1 für a und 0 für o)
- Passwort regelmässig ändern
Besserer Schutz für iCloud-Daten
Zwei-Faktor-Authentifizierung
- Mac (macOS): Systemeinstellungen / iCloud / Account-Details / Sicherheit / Zwei-Faktor-Authentifizierung aktivieren
- iOS-Geräte: Einstellungen / iCloud / meinKonto / Passwort & Sicherheit
Montag, 13. März 2017
SketchUp - Fusion 360
![]() |
In Fusion 360 importiert mit FBX |
3D Modell exportieren/importieren
SketchUp kann dem Benutzer die Möglichkeit bieten, 3D Modelle und 2D Zeichnungen zu erstellen. Fusion 360™ (Cloud-basiertes 3D-CAD/CAM-Tool) kann dem Benutzer die Möglichkeit bieten, den ganzen Produktentwicklungsprozess zu bearbeiten.Fusion 360 ist fähig, folgende Dagteitypen zu importieren:
- Autodesk Alias (*.wire)
- AutoCAD DWG-Dateien (*.dwg)
- Autodesk Fusion 360-Archivdateien (*.f3d)
- Autodesk Fusion 360 Toolpath-Archivdateien (*.cam360)
- Autodesk Inventor-Dateien (.ipt, .iam)
- CATIA V5-Dateien (.CATProduct, .CATPart)
- DXF-Dateien (*.dxf)
- FBX (*.fbx)
- IGES (ige, iges, *igs)
- NX (*prt)
- OBJ (*.obj)
- Parasolid-Binärdateien (*.x_b)
- Parasolid-Textdateien (*.x_t)
- Pro/ENGINEER- und Creo Parametric-Dateien (.asm, .prt)
- Pro/ENGINEER Granite-Dateien (*.g)
- Pro/ENGINEER Neutral-Dateien (*.neu)
- Rhino-Dateien (*.3dm)
- SAT/SMT-Dateien (.sab, .sat, .smb, .smt)
- SolidWorks-Dateien (.prt, .asm, .sldprt, .sldasm)
- STEP-Dateien (.ste, .step, *.stp)
- STL-Dateien (*.stl)
- SketchUp-Dateien (*.skp)
SketchUp-Datei importieren
- SketchUp ist fähig, 3D Modelle in .skp-Dateien zu speichern.
- Je nach Grösse und Komplexität der Baugruppen ist Fusion 360 fähig, SketchUp-Dateien (*.skp) in Fusion zu importieren.
- Ohne abzubrechen sollte Fusion 360 die Datei importieren.
DXF-Datei importieren
- SketchUp Make wird dem Benutzer nicht die Möglichkeit bieten, DXF-Dateien zu exportieren.
- SketchUp to DXF/STL Plugin ist fähig, .skp-Dateien in DXF/STL-Dateien zu konvertieren.
- Ohne abzubrechen sollte Fusion 360 die Datei importieren.
FBX-Datei importieren
- SketchUp Make kann dem Benutzer die Möglichkeit bieten, .dae (digital asset exchange) Dateien zu exportieren.
- Der Autodesk FBX Konverter ist fähig, .dae-Dateien in .fbx-Dateien zu konvertieren.
- Falls eine FBX-Datei importiert ist, ist Fusion 360 nicht fähig, Layer (Skizzen) darzustellen.
- Fusion 360 wird Netzlinien in Zeichnungen darstellen
Facit
Mit Einschränkungen kann der Autodesk FBX Konverter dem Benutzer die Möglichkeit bieten, 3D Modelle von SketchUp in Fusion 360 zu importieren.Dienstag, 20. September 2016
Architektur+
![]() |
Zachman Framework |
Dienstag, 10. Mai 2016
Mini BIM
Bauen ohne BIM sei von gestern. CAD Systeme wie AutoCAD oder SketchUp können dem Planer die Möglichkeit bieten, 3D-Modelle zu erstellen. Doch die BIM-Daten liefern sie nicht ohne weiteres. Wäre es nicht wünschenswert, erforderliche Informationen in Berichten darzustellen, nach Bedarf, zu interpretieren für Mensch und Maschine?
Samstag, 7. Mai 2016
BIM Uebersicht
Building Information Modeling BIM ist noch nicht wirklich fassbar. Viel Tamtam hier und da, doch zunehmend fehlt die Uebersicht. Wäre es nicht praktisch, BIM-Elemente zu benennen und in ihre Zusammenhänge einzuordnen, ähnlich wie das Periodensystem der Elemente?
Sonntag, 28. Februar 2016
Fotos in Google Sites
Sonntag, 20. Dezember 2015
AirPort Extreme und SSID
Mittwoch, 16. Dezember 2015
Ist El Capitan parteiisch?
![]() |
[Bild: Apple] |
Zeit für saubere Benutzerordner
Falls Safari Daten an andere Apps Notizen, Nachrichten etc. übertragen (bereitstellen) soll, ist er eingefroren und ich habe ihn abbrechen müssen. Die Konsole von El Capitan hat angezeigt (Launchpad/Andere/Terminal), dass das Adressbuch der Übeltäter ist. Es direkt zu bearbeiten ist mir zu riskant (Library Application Support). Die Einträge möchte ich ja behalten.Nachdem ich einen neuen Benutzerordner für mich erstellt habe (Admin-Rechte nötig), funktioniert alles wie geschmiert. Safari überträgt Daten an andere Apps - wirklich praktisch, z.B. für Recherchen. Ein neues Adressbuch ist auch da. Soweit so gut.
Fehlende Dateien lassen sich ohne weiteres in den neuen, sonst noch leeren Benutzerordner kopieren. Achtung: Inhalte von im Betriebssystem integrierten Apps (Movies, Kontakte, Kalender, Musik) sind via iCloud oder nach Anleitungen der Apple-Apps zu importieren.
Doch damit nicht genug:
— Erwin Lauener (@Cidec) December 16, 2015
Ein Update für die RAW-Kompatibilität von weiteren Kameras ist bereits vorhanden... Basis-Funktionalitäten wären mir lieber.
Abonnieren
Posts (Atom)