Jahr: 2011

Unterhaltsam zum Kommandozeilenvirtuosen!

Vielleicht haben Sie noch einen MS-DOS-Rechner besessen, der Sie mit weiß blinkendem Cursor auf schwarzem Hintergrund begrüßte und nur auf klar eingetippte Befehle wie „cd“ für „change directory“ oder „format c:“ für „formatiere die Festplatte“ reagierte. Wenn ja, dann haben Sie den Vorteil, gut nachvollziehen zu können, wie man über die Kommandozeile mit einem Unix-System in Kontakt tritt. Wenn nein, sind Sie wahrscheinlich nach 1985 geboren oder hatten das (nicht immer gleich große) Vergnügen, die Arbeit mit Computern erst kennen gelernt zu haben, als es bereits grafische Benutzeroberflächen gab: Fenster, Menüleisten, einen Pfeil, der sich per Maus verschieben lässt, und Schaltflächen, auf die ma mit ihm klicken kann. Nun gibt es jedoch nach wie vor Anwendungsfälle, in denen man ein Betriebssystem per Kommandozeile bedient. Unixoide Systeme wie Linux, BSD, Solaris (Oracle) oder AIX (IBM) beispielsweise sind gängige Wahl für den Betrieb von Servern. Die Gründe: Unix läuft sehr stabil, ist seit seiner ersten Version netzwerkfähig und aufgrund seiner vielen kleinen Module wenig fehleranfällig. Eingerichtet und bedient werden die Unixe üblicherweise durch eine sogenannte Shell – …

Wie programmiert man eine erfolgreiche Facebook-Anwendung? – Teil 2

Im ersten Teil des Textauszugs aus „Facebook-Anwendungen programmieren“ von Mario Scheliga berichteten wir, was für das Programmieren einer guten Anwendung vonnöten ist. Darin wurde darauf eingegangen, dass eine gute Applikation die Attribute „sinnvoll“, „nützlich“ und „sozial“ verbinden muss.  In diesem Teil erläutert der Autor, wie wichtig die Vertrauenswürdigkeit und ein guter Aufbau einer Anwendung für den Erfolg sind. vertrauenswürdig Eine Anwendung sollte die Privatsphäre der Benutzer schützen Sie sollten die Privatsphäre Ihrer Nutzer in jedem Fall respektieren. Tun Sie das nicht, riskieren Sie nicht nur das Vertrauen der Benutzer, sondern verstoßen damit auch gegen die Policies von Facebook. Das kann auch dazu führen, dass Ihre Anwendung von Facebook entfernt wird. Sie sollten also nicht sorglos mit den Informationen umgehen, die Ihnen die Benutzer überlassen. Im Gegenteil: Versuchen Sie, Ihre Anwendung und die Daten zu schützen, vor allem vor dem Zugriff unbefugter Dritter. Das erreichen Sie am besten, indem Sie überhaupt keine Daten Ihrer Benutzer speichern. Ist das nicht möglich, sollten Sie versuchen, die Daten zu anonymisieren. Die Facebook-interne UID der Benutzer sollten Sie in jedem …

InDesign CS5 – Mehrere Seiten eines PDFs als Kontaktabzug platzieren

Der Import von Dateien spielt in vielen InDesign-Projekten eine wichtige Rolle. Seit InDesign CS5 ist es endlich möglich, auch mehrere Seiten eines PDFs als Kontaktabzug in einem ID-Dokument zu platzieren. Um zu einem guten Ergebnis zu kommen, bedarf es dennoch ab und an einiger Tricks. Einen davon stellt Autorin Kristin Wyss hier vor. Weitere Workshops, Hintergründe und Tipps – nicht nur zum Import von Dateien – finden Sie in unserem Buch InDesign CS5 – Einstieg, Praxis, Profitipps. Um mehrere Seiten eines PDFs als Kontaktabzug in InDesign einzubinden, platzieren Sie das gewünschte PDF mit Cmd/Strg + D oder per Menü-Befehl Datei > Platzieren. Aktivieren Sie nun im Platzieren-Dialogfenster sowohl die Option Importoptionen anzeigen als auch – und das ist der Trick dabei – die Option Statische Beschriftungen erstellen. Im Dialogfeld PDF platzieren, das nun erscheint, wählen Sie unter Bereich die Seiten aus, die Sie platzieren möchten, und bestätigen mit OK. In unserem Beispiel sind das die Seiten 2 – 9. Die ausgewählten Seiten werden nun inklusive der Bildunterschriften in den Platzieren-Cursor geladen. Wenn Sie die Tastenkombination …

R im praktischen Einsatz: Interview mit Bruno Hopp, Teil 1

Vor einiger Zeit stellte ich Ihnen an dieser Stelle die Statistiksoftware R vor. Nun habe ich mit Bruno Hopp gesprochen, der zum einen auf einen großen Erfahrungsschatz im Bereich der Datenanalyse zurückgreifen kann, und zum anderen die Vorzüge von Open Source-Software im allgemeinen und der freien Software R im besonderen sehr gut kennt und schätzt. Lesen Sie in Teil 1 des Interviews zunächst, vor welchen Herausforderungen Bruno Hopp in seiner täglichen Arbeit in einer der in den Sozialwissenschaften größten Datenbanksammlungen der Welt steht. In Kürze folgt Teil 2, in dem wir uns besonders über R unterhielten. Herr Hopp, am GESIS Leibniz-Institut für Sozialwissenschaften, an dem Sie seit vielen Jahren arbeiten, werden große Datenmengen gespeichert. Um welche Daten handelt es sich dabei? Es handelt sich um ca. 7000 (siebentausend) meist empirische Studien aus den Sozialwissenschaften nach 1945 zu den verschiedensten Themen, etwa Bildung, Einkommen, ökonomische Verhältnisse und politischen Einstellungen –  namentlich z.B. die Politbarometer, der ALLBUS (Allgemeine Bevölkerungs­umfrage), die Eurobarometer, der EVS (European Value Study). Ihre Zahl lässt sich nicht ganz präzise fassen, da wir regelmässig …

Das Frühjahrsfachgespräch der GUUG: Netzwerksicherheit und Virtualisierung

Die gerade zu Ende gegangene CeBIT stand ganz im Zeichen von Cloud Computing. Nun sind CeBIT und FFG kaum zu vergleichen, das eine die große Messe zu allen Bereichen der IT, die Umsatz bringen soll, das andere die kleine, hochkarätig besetzte Konferenz, bei der vor allem Knowhow ausgetauscht werden soll. Dennoch ist das Rechnen in der Wolke auch bei GUUGlern ein Thema. Wir haben  Dr. Dirk Wetter, den Programmverantwortlichen des FFG gefragt, was für den diesjährigen GUUG-Hauskongress noch geplant ist. Dirk, in der kommenden Woche beginnt das jährliche Frühjahrsfachgespräch der GUUG, diesmal in Weimar. Was erwartet die Besucher? In hanseatischer Bescheidenheit ausgedrückt: das Übliche halt. Solide Grundlagen für Sysadmins von Netzen und Systemen auf Track 1 am ersten Konferenztag, etwas fortgeschrittenere Themen wie Dateisysteme und Storage im Track 2. Dann eine kräftige Prise Sicherheit in Track 1 am zweiten Tag, während Track 2 sich rund vielen kleine System-Themen bei größeren Sites annimmt, als das sind Backup, SAP, Mail und Netzwerkvirtualisierung. Der Keynote von Professur Dueck wird gespannt entgegengesehen. Da er als CIO und Gastredner häufig …