Zu Sci-Fi für Disco: „Memphis“ von Ava Vegas
23 hours ago
Die Abenteuer einer Familie von fünfen, und wir haben die Computer noch gar nicht mitgezählt. .
[/caption] Ein Ruhrgebietskrimi, Aus einem mir unbekanntenVerlag und von einem mir unbekannten Autor. Quasi in gewissem Sinne ein doppeltes Wagnis, da ich für gewöhnlich kein typischer Krimileser bin und auch mit Büchern nichts anfangen kann, die zu sehr dem Lokalkolorit verhaftet sind. Insofern lass ich die ersten Seiten von "Jeder Einzelne" mit einer recht kritischen Grundhaltung. Auch der Stil war für mich am Anfang ungewohnt. Der Erzähler nutzt die Gegenwartsform, berichtet jeweils aus der Sicht des handelnden Hauptprotagonisten der Szene. Doch nach einigen Seiten fällt dies nicht mehr auf, fügt sich sogar recht gut in die gesamte Erzählung. Man bekommt den Eindruck, Auszüge aus den Tagebüchern der Beteiligten zu lesen. Quasi wirklich live beim Geschehen dabei zu sein. Die zu Grunde liegende Geschichte ist wohl am besten mit dem beschreibenden Text des Verlages abgedeckt: Zitat: "Nichts geschieht ohne Grund, sagt Lucas in der Untersuchungshaft. Es ist immer nur ein Kreis, der sich schließt. Wer trägt die Verantwortung an Christinas Tod? Wer hat ihr die K.-o.-Tropfen gegeben? Sie nackt in die Ruhr geworfen? Die Justiz verdächtigt ihren Freund Marco Kröner. Er brachte Christina in der fraglichen Zeit von Köln nach Bochum. Bei ihm wurde das Fläschchen mit Liquid Ecstasy gefunden, das ihren Tod verursachte. Der Richter verhängt Untersuchungshaft, der Pflichtverteidiger verspricht eine milde Strafe, wenn Marco gesteht. Nur seine Schwester und Lena glauben an seine Unschuld, verdächtigen Rainer Dahlke, der sich in der Nacht mit Christina treffen wollte, und Olaf Klein, Marcos seltsamen Nachbarn. Lena erhofft sich Hinweise von Alessa Hauser, der besten Freundin der Toten. Besucht sie in einer Drogenklinik und spürt, dass Alessa mehr weiß, als sie sagt. Bei einem späteren Anruf in der Klinik erfährt sie, dass Alessa nach dem Besuch aus der Klinik entwich. Um den Mörder zu treffen?..." Interessant ist nicht nur die Erzählform. In einer Melange aus Ermittlungen des Freundeskreises von Marco und dem Blick Marcos auf die Geschehnisse selbst, deckt sich im ersten Teil des Buches, den ich grob über das erste Drittel verorten würde langsam das wahre Geschehen auf. Dann werden verschiedene potentielle Täter eingeführt und zum Schluss, abgedeckt vor allem durch die Gerichtsszene der wahre Mörder vorgeführt. Hier greife ich sicher nicht vor, wenn ich sage, das Marco nicht der Täter ist. Aber wer nun wirklich zur Rechenschaft gezogen wird, erfährt der wache Leser bereits nach knapp zwei Dritteln des Buches. Sehr gut gelungen aber, wie dann die Spannung bis fast zur letzten Seite aufrecht erhalten wird und man dennoch mit dem Hauptprotagonisten mitfiebert. Stilistisch ist das Buch wie bereits erwähnt in der Gegenwartsform geschrieben: "......"So plötzlich" Kramer lacht auf. Schulz mischt sich ein, sagt langsam und betont..." Diese Erzählform ist sonst nicht ganz so mein Geschmack, lässt sich aber hier mit der Dynamik und der Authentizität der Story recht gut rechtfertigen. Kurze Sätze, teilweise bewußt gewählte Wiederholungen des Satzbaus um Geschwindigkeit, ja Hast zu vermitteln, geben der Geschichte eine Geschwindigkeit, die einen spätestens nach Eintritt des Anwalts Dr. Baum in die Erzählung und erste Spuren bei den Ermittlungen durch Lena in das Geschehen zieht. Der 220 Seiten starke Roman ist ein handwerklich sehr gut gemachter, dynamischer Krimi, der zwar aus der Region kommt aber sich nicht im reinen Zelebrieren des regionalen gefällt. Im Zentrum steht das klassische Who done it eines Krimis, gepaart mit den zum Teil sehr besonderen Lebensgeschichten der Beteiligten. Für mich ein sehr empfehlenswerter Krimi, wenn ich auch da ich mich nicht ganz mit der Gegenwartsform als Erzählmittel anfreunden konnte nur 4 von 5 Sternen bekommt. Dies aber auch aus meinem persönlichen Geschmack heraus. Also: [xrr rating=4/5] für "Jeder Einzelne" von Peter Märkert. Erschienen ist "Jeder Einzelne" von Peter Märkert im Brockmeyer Verlag. Das Taschenbuch kostet 12,90€. ISBN 978-3-8196-0752-3. Mein Dank gilt auch diesmal www.bloggdeinbuch.de für die Plattform und die Auswahl des Verlags und dem Brockmeyer Verlag für das Vertrauen in mein Blog. Wer die Popups von Tweetdeck vermisst, sobald eine Aktion auf Google+ geschieht, in die man involviert ist wie z.B. die Aufnahme in einen Circle oder die Weiterleitung eines eigenen Beitrags sollte sich Surplus ansehen.
Damit hat man jetzt zwei neue Reiter für die Streams von Twitter und Facebook. Elegant, einfach und spart den dauernden Wechsel.
Geht man den Migrationsweg zu Google+ konsequent, und vergisst man zunächst mal die Bedenkenträger mit ihrer Datensammelpsychose, so ist für mich Google+ wieder zu einer zentralen Einstiegsstelle und zu meiner Arbeitsplattform im Netz geworden. Schon lange nutze ich Google Reader, um mich über die aktuellen Themen des Netzes auf dem Laufenden zu halten, arbeite intensiv mit Google Docs und Google Mail und jetzt migriert mein soziales Netz, und auch wenn das etwas überheblich klinge mag, vor allem die "wertvollen Kontakte" zu Google+. Dank des Google+Twitter und Google+Facebook Plugins für Chrome, bleibe ich dennoch auch über meine Communities auf Facebook und Twitter auf dem Laufenden. Dank Android und dessen Synchronisationsmöglichkeiten habe ich meine Terminplanung komplett auf Google Calendar umgestellt, so daß meine Familie immer weiß, wo ich wann beruflich erreichbar bin und wir private und berufliche Termine perfekt koordinieren können. Und ein Backup unserer wichtigen Familienfotos liegt als privates Album bei Picasa. [caption id="attachment_2701" align="alignleft" width="300" caption="Mein Büro liegt schon seit längerem in der (Google-) cloud."]
[/caption] Warum ich alles so zentralisiere? Warum ich mich in die "Fänge" von Google begebe? Weil ich Service erwarte, und zwar für all meine Bedürfnisse. So umfassend, wie das Google jetzt dank Google+ als weitere Erweiterung schafft, finde ich das nirgendwo sonst im Netz. Und wer mich jetzt dafür verdammt, der sollte mal hinterfragen, ob nicht jeder Microsoft Nutzer sich auch "in die Fänge" von Microsoft, jeder Apple Nutzer nicht in die Klauen von Steve begibt? Ich denke, das tun wir nicht. Stets habe ich auch lokale Backups auf Festplatte, so daß ich, sollte mir der Dienst doch zu bedenklich erscheinen, dort weg. (Wer seine Daten nicht selbstverantwortlich sichert, hat meiner Ansicht nach sowieso noch nicht begriffen, wie man sicher und datenerhaltend im Netz arbeitet) [caption id="attachment_2588" align="alignleft" width="179" caption="Selbst mein WLan ist mobil."]
[/caption] Aber ich sage, Google hat dasselbe Problem wie McDonalds. Alle schimpfen, aber wegen der hohen öffentlichen Aufmerksamkeit kann sich Google viel weniger schwerwiegende Fehler leisten, als andere Dienste. Ich für meinen Teil habe dank der Dienste von Google viele Aspekte meiner Arbeit im Netz optimiert, verbringe paradoxerweise oft gar weniger Zeit im Netz, weil ich mit den diversen Tools verschiedenste Prozesse automatisieren kann. Google+ ist ein weiterer Teil, der für mich die Arbeit im Netz extrem erleichtert. Sollten die vermuteten Businessfunktionen wie Dashboard etc. tatsächlich kommen, dann noch einen Tick mehr. Sorry, wenn ich nicht auf Google die Datenkrake bashe. Für mich stellt Google Dienste zur Verfügung, die meine Arbeit erleichtern. That's what counts for me.
Als Beispiel wird "ein Büchershop (guess which one)" genutzt. Das ganze soll jetzt auf Mobile Endgeräte, "wir brauchen eine App" Also braucht man eine Api. die zu implementierenden Schnittstellen sind aus dem "Legacy" System vorgegeben. REST möchte: Für eine Web API http bewusst nutzen Bedenken, das Web ist ein verteiltes Medium Vorkenntnisse über APIs sollten minimiert werden (einfache Einarbeitung). 1 Methode ergibt eine REssource also Buch Nr Buch-ID ----> http://site/api/book/book-id 2 Methoden, eine Ressource addToCart getCartInfo http://site/api/cart/cart-id Man muss sich immer die Frage stellen, was kommt in die URI, was in die Parameter Alles was ein "Ding" ist in die Uri, der Rest in die Parameter Aktionen entsprechen Methoden Aktionen auf Ressourcen sind nicht Teil der URI sondern http-Methoden Dies ist später in der API Doku zu beschreiben Übliche Verhaltensmuster sind GET->Anzeigen Post Anlegen oder Ergänzen PUT Anlegen oder Schreiben Es sind pro Entity mehrere URI möglich Http Möglichkeiten nutzen, Error Meldungen, Last Sharing etc. Caching kann im Header eingestellt werden, also nutzen, gerade auch für mobile Geräte.
[/caption] Es gibt Dinge zu beachten, die nur für mobile Endgeräte gelten. Android ist strukturiert wie ein Orchester mit vielen "Spielern", verschiedensten Komponenten, die erst zur Laufzeit miteinander verknüpft durch die "Intents" die Messengerkomponenten. Wie kann ich nun diese Komponenten absichern, wenn Intents schief laufen. Das grobgranulare Sicherheitsmodell basierend auf der Sicherheit des Linux Kernels, der die Prozesse isoliert. Desktop hat Single UID Android hat UID per Application Applikationen, die mit dem gleichen Schlüssel signiert sind, können mit der gleichen UID laufen. Die Kommunikation zwischen Apps läuft über eine Binder IPC Weiterer Schutz->Sandboxing von Applikationen Ich kann nur meine eigenen Ressourcen ansprechen. Jede App läuft in einer eigenen Instanz der Dalvik VM. Kommunikation über spezielle Interfaces. Weiterer Sicherheitsmechanismus Signieren von Applikationen Verantwortlich für die Signatur ist der Entwickler Zertifizierung durch Entwickler und in Verantwortung des Entwicklers Vertrauen in Entwickler durch Erstellung guter Anwendungen Daneben Feingranulares Sicherheitskonzept Basier auf Permissions Permissions schränken die Möglichkeiten ein, was Prozesse tun können. Benutzer erkennt das an den angegebenen Rechten, die die App bei der Installation fordert. Es gibt: System permissions Erlaubnis auf Systemdienste zuzugreifen (z.B) Kalender oder Adressbuch Custom permissions Permission groups Permission trees Definiert werden die Permissions im Android Manifest. Informationen über Apps und laufende Prozesse kann über PackageManager oder ActivityManager PackageManager -> Installierte Programme ActivityManager -> Laufende Programme Wo sind die Verantwortlichkeiten des Entwicklers? Per Default kann eine App vom "Umfeld" nichts sehen. Component wird exportiert durch android:exported im Intentsfilter Intents sind vergleichbar mit Messengerobjekten Niemals sensitive Daten in einen Intent Ebenso von Anfang an angeben, wer den Intent sehen können soll. Intentfilter filtern keine schädlichen Intents! Ein Angreifer kann die Priorität seiner Intentfilter erhöhen. Bei Intentfiltern spezifische Aktionen und Kategorien angeben und Datenfilter Activities Benuten von Activity android:permissions = "de.otw.android.HARM_USER_DATA"/> Die Permissions werden in startActivity() bzw. startActivityforResult() geprüft. Services Client-> Intent.setComponent() um den Service eindeutig zu identifizieren. Achtung bei der Verwendung von Binder Interface. Genehmigung für ServiceConnection im Package Manager prüfen, vor dem Austausch sensitiver Daten. Server: Genehmigung mit erzwingen Feingranularere Zugriffskontrolle durch Verwendung von Binder und Context Hilfsfunktionen Broadcast Receiver Receiver: Wiederum eine Genehmigung erzwingen Sender: Immer darüber nachdenken, wer den Intent empfangen können soll. Also einfordern einer Permission und Definieren des Empfängers des Intents. Don't user sticky broadcasts for sensitive data! ContentProvider Achtung, beim Verwenden eines ContentProvider intern, android:exported="false" explizit setzen. Lese und Schreibrechte trennen android:readPermission android;writePermission TAg schränkt zur Compiletime uri Zugriffe ein. Mitkönne erlaubte Pfade für uri Zugriffe angegeben werden. Tips: Jegliche empfangene Daten aus einem Intent prüfen SQL Statement und Daten die es enthält klar trennen. Selection fields final machen um Kontaminierung aus Zufall zu vermeiden Selektionen komplett vermeiden, Content_uris verwenden. File I/O Files, DB und geteilte Preferenzen könne mit Berechtigung installiert werden Bei Zugriffsberechtigungen auf Datenbanken immer an die Konsequenzen denken und immer den User fragen. Daten auf SD Karte NIE unverschlüsselt ablegen. IMMER DRAN DENKEN Nutzerdaten SICHER speichern. So wenig Permissions wie möglich, anstelle einer Permission manchmal besser ein Dialog.
Cloud Modelle: Public -> Für die Öffentlichkeit verfügbar Private -> Nur für eine Organisation verfügbar Community -> Für mehrere Organisationen verfügbar Hybrid -> Kombination verschiedener Modelle Warum Cloud überhaupt machen Public Cloud: Zahl nur, was du brauchst Billige Art, Lastspitzen zu behandeln Transparentes Kostenmodell Private Cloud: Besser Verwendung der Ressourcen Kosten können abgerechnet werden Der nächste Schritt nach der Virtualisierung Business Agility Deployment von Anwendungen per Maus Klick Testumgebungen sehr einfach und günstig. Zahlen nur beim Testen. Die Anwendung skaliert automatisch Werner Vogels (CTO Amazon) sagt: Ihre Ingenieure brauchen 70% der Zeit für Skalierbarkeit und Technologie-> Deshalb Cloud Plattform der Zukunft Ausfallsicherheit, Automatische Verteilung, neue Computer einzurichten wird trivial Günstige Systeme mit hoher Verfügbarkeit und Datenhaltungssicherheit Sieht so aus wie Google, Amazon, Facebook Wie sieht das für den Java Entwickler aus Wie gehe ich mit Lastspitzen um? Ich brauche mehr App Server Instancen Nach dem Peak müssen sie auch wieder gestoppt werden Elastic Scaling als Stichwort Was der Entwickler am Ende hat: Eine Werkzeug, das eine Anwendung nimmt und daraus eine VM erzugt, mit der gesamten nötigen Infrastruktur. Diese kann dynamisch hoch und runter skalieren. Wir benötigen Werkzeuge zur Installation der Software Die Infrastruktur verwalten Benutzer einrichten Tools sind z.B. Puppet, Chef etc. Quasi eine Factory für VMs Für lokale Installationen existiert "Vagrant" Vorteile: Sehr flexibel Arbeitet für jetwede Infrastruktur und Anwendung Arbeitet auf komplexen Installationen mit versch. Komponenten Verschiedene Anwendungen können auf verschiedene Knoten deployt werden. Aber noch besser geht es: Anwendung auf einer PaaS Umgebung also Plattform as a Service deployen Vorteil: Nützlicher, da ein Server sowieso installiert werden müssten Automatische Skalierung Zusätzliche Dienste im Angebot Aber: Weniger flexibel Vordefiniertes Entwicklungsmodell Lernkurve für das Programmiermodell Existierender Code ggf. schwer zu migrieren. Mogliche PaaS Plattformen Google App Engine Java Unterstützung aber sehr restriktive Umgebung mit Java Classes White List Fokus auf NoSQL Begrenzung der startbaren Applikationen Limit auf Antwortzeit (30sec) Kein Zugriff auf OS oder Server Daher wurden spezielle Frameworks entwickelt (Gaelyk for Groovy) Aber besser laut Vortragendem Amazon Elastic Beanstalk Basierend auf der EC2 Infrastruktur plus Auto Scaling und S3 Dazu Linux, OpenJDK und Tomcat Zur Zeit im Betatest im Osten der USA Es gibt Eclipse Plugin Es unterstützt Versionsverwaltung für Applications, sowie Elastic Scaling Einfaches Monitoring ist eingebaut Detailierte Kontrolle über die Umgebung ist möglich. Zugang aufs OS und Tomcat Logs Spring basierte Demoanwendung ist vorhanden und es existiert ein Relational Database Service (RDS) für enterprise scale MySQL und andere Amazon Web Services Skalierungseinheit 1 VM = 1 Server Weiterer Ansatz VMWare Cloud Foundry Open Source Projekt bei GitHub unter der Apache2 Lizenz Sehr neu, noch ohne kommerzielle Angebote Kann Ruby, Java und Node.js laufen lassen Verschiedene Frameworks werden unterstützt Kann überall gehostet werden, wird von der Community erweitert, z.B. Support für Erlang, PHP, Python Es existiert ein Eclipse Plugin Es unterstützt elastic scaling.... Ok, man kann es bauen. Aehnlich normalen EJB Umgebungen mit Tomcat und MySQL Läuft auf ubuntu es teilen sich n Server eine virtuelle Maschine, damit geht die Skalierung feingranularer. Angebotene Dienste sind RDB Service Key Value Store Document Store Messaging Service Mehr kommt Es gibt auch eine API zum Erstellen der eigenen Services Zusammenfassend Cloud wird aus drei Gründen kommen: Kosten, Business Agility, Platform of the Future Google App Engine Pionier aber veraltet Amazon Beanstalks: Standing on the shoulde of Giants Cloudbees: Für Entwickler Spannend scheint CloudFoundry: Open Source mit einer grossen aktiven Community, lauffähig auf ubuntu!