blogoscoop
 

Content Provider E-MobiliWer im neuen Elektrofahrzeug i3 von BMW den Blick von der Holzablage auf das Navigationssystem schweifen lässt, entdeckt dort einige Features, die es so in der Telematik bisher noch nicht gab. Zum Beispiel die speziell für Elektrofahrzeuge maßgeschneiderten BMW ConnectedDrive-Lösungen, die ein Team von doubleSlash im Auftrag von BMW mit designt hat. Herzstück der Navigation ist der Reichweitenassistent mit der dynamischen Reichweitenspinne. Diese zeigt an, wie weit man mit dem aktuellen Ladestand der Antriebsbatterie noch kommt. Eine weitere Revolution ist die Navigationsroutenführung, die alternative Verkehrsmittel wie U- oder S-Bahn berücksichtigt, das sogenannte Intermodale Routing. Hier werden aktuelle Fahrpläne von öffentlichen Verkehrsmitteln oder auch Ladestationen mit Verweis, ob diese gerade frei oder belegt sind, angezeigt.[1]

 

html_blogAls Entwickler von Webanwendungen kämpfen wir häufig mit folgendem Szenario:
Endlich eine Änderung im Code umgesetzt, Deploy-vorgang war erfolgreich. Jetzt sicherheitshalber die Webseite “durchklicken” um nach etwaigen Fehlern zu suchen – nichts gefunden. Nach einiger Zeit meldet sich unerwartet ein Kollege, oder schlimmer ein Kunde, und weist auf einen Fehler hin, den man übersehen hat. Eine unschöne Situation, die dadurch entsteht, dass manuelles Testen auf Fehler entweder sehr langwierig und/oder sehr ungenau ist.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
13 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 11.03.2014 von Oliver Belikan

speedtrackWenn ein Auto oder die Kaffeemaschine mit dem Internet verbunden sind, dann braucht es vor allem Eines: Die Datenverbindung über Mobilfunknetz. Jeder Entwickler von solchen M2M (oder auch IoT – Internet of Things) Anwendungen muss sich die Frage stellen, welches Mobilfunknetz für die geplante Anwendung am besten passen würde.

Neben den einmaligen und laufenden Kosten ist vor allem die Qualität und Verfügbarkeit des Netzes ein wichtiges Entscheidungskriterium. Nicht jedes Netz ist für jede Anwendung geeignet. Zwischen den Mobilfunkprovidern existieren teils erhebliche Unterschiede, vor allem wenn es um die flächendeckende Verfügbarkeit des Netzes geht. Wenn eine Schweizer Versicherung ihre Außendienstfahrzeuge in der Lenzer Heide an das Internet anbinden möchte, stellt sich also schon die Frage, ob beispielsweise “Swisscom” oder “Orange” das bessere Datennetz bieten kann. Entscheidende Kriterien für die Netzqualität sind Reaktionszeit (Latenzzeit), Geschwindigkeit der Datenübertragung und vor allem Verfügbarkeit und Ausbau in bestimmten Regionen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
9 Bewertung(en)
Loading ... Loading ...
3 Kommentare » am 04.03.2014 von Marc Lieb

BitcoinIm Januar 2013 kannte noch kaum jemand die Onlinewährung Bitcoin. Vor einem Jahr galten die virtuellen Münzen noch als Spielzeug für Computerfans und Hacker. Im Laufe des letzten Jahres hat sich das allerdings geändert. Der Wechselkurs schnellte in dieser kurzen Zeit von rund 10€ auf 800€. So wurde das Interesse vieler Unternehmen und Privatpersonen geweckt. Aktuell existieren rund 12 Millionen Bitcoins1 bei einem Wechselkurs von 1:494,512 (Stand: 04.03.14). Sogar renomierte Zeitschriften wie die FAZ geben Steuertipps für den Umgang mit Bitcoins.3 Doch was ist dran an der Währung, die weder als Schein, noch als reale Münze existiert?

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
9 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 27.02.2014 von Simon Noggler

Wie sieht Mobilität im Jahr 2025 aus?

Auto der Zukunft

Stellen Sie sich vor, Sie stehen morgens auf und gehen vor die Haustür, wo Ihr autonom fahrendes Auto bereits auf Sie wartet. Sie steigen ein und das Auto fährt los. Wohin es gehen soll, weiß das Auto anhand vordefinierter Business Regeln bereits. Ihr Fahrzeug kommuniziert in Echtzeit mit den anderen Verkehrsteilnehmern und der gesamten Verkehrsinfrastruktur (Straße, Ampeln, Kreuzungen, Verkehrsschilder). Sie brauchen sich somit keine Sorgen zu machen, dass Sie zu schnell unterwegs sind oder einen Unfall bauen und können während der Fahrt vollkommen sorglos Ihre Social Media Kanäle verfolgen. Am Ziel angekommen steigen Sie aus, während Ihr Auto ein paar Meter weiter fährt, selbstständig einparkt und sich anschließend automatisch an die Elektro-Ladesäule andockt. Das Auto gehört eigentlich auch gar nicht Ihnen, sondern dem Hersteller, und Sie nutzen es nur für einen bestimmten Zeitraum. Klingt alles nach Zukunftsmusik? Einige dieser Aspekte gibt es in mehr oder weniger ausgereifter Form bereits. Der Rest wird folgen…

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
17 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 18.02.2014 von Sabine Rossbach

virtuelles TeamIch gehe gerne zur Arbeit. Ein kurzer Plausch an der Kaffeemaschine, schnelle Hilfe mit einer störrischen Exceldatei, meine Kollegen sind immer für mich da. Was wäre, wenn sich die Kollegen über den Globus verteilen und das Team in ein virtuelles Projektbüro umzieht? Wäre das noch das Gleiche? Wenn man Ralf Friedrich von der GeProS – German Project Solutions GmbH – glauben darf, dann ist die Antwort: Nein. Aber virtuelle Projektarbeit muss deswegen nicht schlechter sein.

„Tyler? … Haben wir Tyler verloren?“ Diese Frage des Moderatos aus dem Video „a conference call in real life“ fasst viele der Erfahrungen zusammen, die wir im Laufe unseres Berufslebens mit Telefonkonferenzen machen. Wir gehen verloren im Stimmengewirr oder durch Zusammenbruch der Leitung. Bedenkt man, dass mehr als 50 Prozent der Informationen in einem face-to-face Gespräch durch Mimik und Gestik ausgetauscht werden, dann hat die Telefonkonferenz schlechte Karten den Beliebtheitswettbewerb der Konferenzformate zu gewinnen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
10 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 17.02.2014 von Oliver Belikan

Für eine erfolgreiche Umsetzung eines M2M Projekts benötigt man verschiedene M2M Komponenten: Konnektivität, Hardware, aber vor allem eine zentrale und fähige Plattform, die effizient in die bestehende System- und Projektlandschaft integriert wird. Die IoT Plattform von Axeda ist eine solche Plattform.

Seitdem wir mit doubleSlash bevorzugter Integrationspartner, speziell für den deutschsprachigen Raum sind, kennen wir die Plattform bis ins kleinste Detail. Technologisch ist die Plattform ausgereift und für alle möglichen Zwecke flexibel einsetzbar. In Amerika gilt Axeda deshalb zu den führenden Spielern im aufstrebenden M2M-Markt.

Was kann die M2M-Plattform von Axeda?

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
9 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 14.02.2014 von Stefan Meyer

Roboter und MenschAm 6. Februar 2014 hatten die Mitglieder der M2M Alliance beim 6. Themenabend im Hause der IBM Research & Development die Möglichkeit, die aktuelle Entwicklung des Marktes sowie die neuen Trends aus dem Umfeld Internet-of-Things (IoT) bzw. Machine-to-Machine (M2M) zu diskutieren.

Jürgen Hase, 2. Vorsitzender der M2M Alliance, konnte rückblickend auf das Jahr 2013 den Themenabend mit sehr guten Nachrichten eröffnen: Mit 23 neuen Mitgliedern ist ein Rekordstand erreicht worden und der M2M Summit 2013  war mit ca. 1.000 Teilnehmern die größte Konferenz in Europa. Für 2014 sind die Ziele ebenfalls hoch gesteckt, zeigen aber das Selbstvertrauen der Branche: Internationale Ausrichtung, Kooperation mit anderen internationalen M2M Verbänden, engere Zusammenarbeit mit nationalen Verbänden wie beispielsweise bitcom oder eco.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
7 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 07.02.2014 von Benjamin Becker

Security key on the computer keyboard, three-dimensional renderingIn dieser Blogserie haben wir bereits die Themen Design- und Programmierung von sicheren Webanwendungen behandelt. Im letzten Teil wird beschrieben, wie der sichere Betrieb von Webapplikationen gewährleistet werden kann.

Reduzieren von Serverinformationen

Selbstverständlich möchte man einem Hacker so wenig Informationen über ein System geben wie nur möglich. Allein die Anzeige der Versionsnummer der verwendeten Server kann genutzt werden, um gezielt nach Informationen über Sicherheitslücken der spezifischen Versionen zu suchen. Dadurch wird der Aufwand, in das System einzudringen, für einen Angreifer geringer.

 

Hacker programing in technology enviroment with cyber icons

Im ersten Teil dieser Blogserie beschäftigten wir uns dem Design von sicheren Webanwendungen. In diesem Beitrag geht es darum, wie solche sicheren Webapplikationen programmiert werden können.

Escaping von Metazeichen

Jede Auszeichnungs- oder Abfragesprache hat ihre eigenen Metazeichen, die für die jeweilige Sprache eine spezifische Bedeutung haben und entsprechend interpretiert werden. Durch die Eingabe einer Zeichenkette mit den entsprechenden Metazeichen könnte ein Angreifer beispielsweise dafür sorgen, dass innerhalb der Datenbank Tabellen gelöscht, Benutzerdaten und Passwörter verändert oder sogar ausgegeben werden (Stichwort: SQL-Injection). Durch geschickte Eingaben, die Metazeichen von HTML oder JavaScript enthalten, ist es außerdem möglich, dass anderen Benutzern ungewollte Eingabefelder angezeigt werden. Diese Eingabefelder werden vom arglosen Benutzer höchstwahrscheinlich mit vertraulichen Daten wie Kennwörtern, PINs und Kontonummern versehen, die anschließend an einen Server des Angreifers übertragen werden. Und schon befinden sich die sensiblen Daten außerhalb der eigenen Kontrolle.

Seite (4 von 70)123[ 4 ]5678910...203040...Letzte »