Thomas Wölfers Baustatik-Blog

Thomas Wölfers Baustatik Blog

Zur Namensvergabe bei der Platten- und Tragwerksberechnung


Ich habe heute nochmals daran gearbeitet, wie im Faltwerksprogramm die Objektenamen vergeben werden - und dabei ist mir aufgefallen das das ganz ähnlich ist wie beim FEM Plattenprogramm Xpla und beim Tragwerksprogramm Xrst.

Die Objektnamen um die es dabei geht sind die Name die für Balken, Plattenelement und die anderen Objekte (Lager, Materialien) vergeben werden. Knoten haben Beispielsweise oft Namen wie 'K1', 'K2', 'K3' usw., Balken entsprechend 'B1', 'B2', 'B3' und so weiter.

Dabei ist es so, das die Zahl nach dem Buchstaben automatisch hochgezählt wird.

Nun will man manchmal Objekte zusammenfassen - und dafür 'logisch zusammen passende' Namen vergeben. So könnte man zum Beispiel alle Knoten aus dem Erdgeschoss auch 'E1' bis 'Exxx' nennen, die im Keller hingegen 'K1' bis 'Kxx' und die im Dach vielleicht 'D1' bis 'Dxxx'. Außerdem will man die Zahlen innerhalb der Namen vielleicht gruppieren: Also einem Stockwerk die Nummern von 100 bis 199, dem zweiten Stockwerk die von 200 bis 299 und so weiter geben.

Das kann man ganz einfach machen, weil die Namensvergabe immer auf Basis des letzten Namens arbeitet. Wenn Sie einen Knoten anlegen und den einfach 'D100' nennen, dann wird der nächste ganz von selbst 'D101' genannt: Man braucht nicht erst 100 Knoten anzulegen!

Das gleiche gilt für den Teil des Names der aus Buchstaben besteht: Der wird beim nächsten Objekte ebenfalls einfach automatisch übernommen.


Warum immer wieder Security-Themen statt Bauingenieurswesen?


In diesem Blog geht es um Themen die für Bauingenieure im allgemeinen von Interesse sind. Bauingenieure die unsere Statikprogramme benutzen werden noch mehr interessantes finden – warum gehe ich aber immer und immer wieder auf diese Sicherheits-Themen ein?

Ganz einfach: Weil IT-Security ein Thema ist, das jeden betrifft, der einen vernetzen Computer benutzt. Also auch jeden Bauingenieur der in der Firma einen Netzwerkzugang hat, eMail aus dem Internet erhalten kann oder sonst wie vernetzt ist.

IT-Sicherheit betrifft viele Gebiete und es gibt eine Vielzahl an Dingen mit denen man sich beschäftigen muss: Viren und Trojaner sind nur ein möglicher Angriffsvektor; es gibt auch noch Massen-eMails, SPAM, Angriffe auf Protokollebene und so weiter und so fort.

Und alle diese Angriffsmöglichkeiten sehen sich auch Ingenieure gegenüber, wenn sie vor einem Rechner mit Internetzugang sitzen. Und eins ist klar: Ein Rechner ohne Zugang zu Google und eMail ist kaum noch ein aktuelles Arbeitsgerät. Ein Telefon hat schließlich auch jeder.

Der wichtigste Berührungspunkt mit dem Internet ist für die Arbeit sicherlich eMail: Wenn man sich nur mit einem Sicherheits-Thema beschäftigt, dann sollte es die eMail Problematik sein – und darum bin ich auch schon mehrfach darauf eingegangen.

(Ich werden versuchen in Zukunft auch andere Sicherheitsaspekte einigermaßen verständlich zu behandeln.)

Um die eingangs gestellte Frage also zu beantworten: Weil IT-Sicherheit auch zum Dasein eines Bauingenieurs gehört - ob man das nun will oder nicht.


Gestern: Tecchannel Security Konferenz


Gestern in München: Die tecChannel Security Konferenz. Das ganze fand im Holiday Inn Forum-Hotel (beim Gasteig) statt. Von 9:00 bis 18:00 gab es Vortrag auf Vortrag, begleitet wurde das ganze von einer Ausstellung in der Hersteller von IT-Sicherheitsprodukten selbige vorstellten. Anschließend gab es noch die Launch-Party für den Microsoft Internet Acceleration and Security Server 2004 (ISA Server), der auf der Konferenz erstmals öffentlich gezeigt worden war und in wenigen Tagen verfügbar sein wird. Wie lange die Party lief kann ich nicht sagen - ich bin da etwa gegen 22:00 gegangen.

Die Themen waren breit gestreut: Abgesehen vom ISA ging es auch um Intrusion Detection, interne Netzwerkangriffe, um die Angriffsmethoden von Hackern und social Engineering, um die Abwehr von Trojanern und vieles mehr. Die meisten Vorträge waren technisch auf eher anspruchsvollem Niveau - wenn auch manchmal etwas langatmig vorgetragen. Insgesamt eine gelungene Veranstaltung: Die nächste tecChannel Konferenz kann ich nur empfehlen.


Heute: Security TechTalk


Heute Abend fand zwischen 17.30 und etwa 20.00 ein Security TechTalk (das ist eine Veranstaltungsreihe von MSDN) in Müchen statt. Gesprochen haben Dirk Primbs und Uwe Baumann. Die Sache war deutlich besser als die DevDays im Mai, hätten aber auch noch ein bisschen mehr Tiefe gebrauchen können.

Im ersten Teil ging es primär um eine Vorstellung der Arbeitsweise eines 'einfachen' Virus anhand des Loveletter-Virus. Wen das interessiert, der findet hier einen etwa 4 Jahre alten Beitrag von mir zum LoveLetter. Zu ende des ersten Teils wurde dann angesprochen wie wichtig es ist, nicht als Administrator zu arbeiten. Das ist sicherlich richtig - allerdings wurde nicht erwähnt das man als Windows XP Home User gar nicht anders kann: Es gibt bei der Home-Edition gar keine Möglichkeit etwas daran zu ändern. :-( 

Außerdem gab es noch eine wie ich finde eher belustigende Bemerkung von Dirk - laut der ist es nämlich nicht das geringste Problem (mit aktuellen Visual Studio) auch als Entwickler auf den Admin-Status zu verzichten. Das kann ich einfach nicht bestätigen: Sicherlich wird man es irgendwie hinbekommen als 'User' zu entwickeln - aber das VS.Net hilft da ganz sicher nicht mit. Vielleicht mit der nächsten Version... (Zugegeben: Einfache Projekte lassen sich sicherlich einfach als User abhandeln - aber bei den konkret bei D.I.E. vorliegenden Projekten bin nicht nur ich immer wieder gegen Wände gelaufen.)

Im zweiten Teil ging es dann zunächst um einen etwas moderneren Virus, den Blaster. Der diente im Wesentlichen als Aufhänger für ein wenig Aufklärung zum Thema Buffer-Overruns. Wer mag findet hier einen etwa ein Jahr alten Artikel von mir, der erklärt, wie ein Buffer-Overrun funktioniert.

Daran schloss sich eine kurze Einführung in das Windows XP Service Pack 2 an: Das verwendet verschiedene Mechanismen um Windows Workstations sicherer zu machen. (Momentan ist das Service Pack 2 noch nicht zu haben - es wird aber bald zu haben sein.)

Alles in allem waren die Vorträge eine runde Sache: Vor allem im Beitrag über die Ausnutzung des Buffer-Overflows hätte man sich ein wenig mehr technische Tiefe gewünscht - aber die etwa 60 Anwesenden erweckten im großen und ganzen einen recht zufriedenen Eindruck.


Morgen: tecChannel Security-Konferenz


Der tecChannel von IDG veranstaltet morgen die tecChannel Security-Konferenz. (Anmeldung hier). Das schau ich mir natürlich an; interessantes darüber wird morgen hier berichtet.

Und da man zur Zeit offenbar gar nicht Genug Sicherheitskram haben kann, gibts heute abend auch noch einen Microsoft TechTalk zum Thema.


Gewusst? Google protokolliert mit


Jeder kennt es: Der Welt liebster Suchmotor, bald auch an der Börse...

Haben Sie aber gewusst das Google jeden Klick auf ein Suchergebnis mitprotokolliert? Dazu gibt es auf jeder Ergebnisseite die von Google geliefert wird die Funktion clk(). (Die kann man im Quelltext der Seite schnell finden.)

Jedesmal wenn ein Suchresultat angeklickt wird, wird diese Funktion aufgerufen. Und jedesmal wenn die Funktion aufgerufen wird, sendet sie Informationen an Google: Dadurch kann Google mitprotokollieren, welche Resultate für welche Suchen am häufigsten angeklickt wurden.

Das ist ok: Google kann damit die Resultate besser bewerten. Schön wäre es aber natürlich schon, wenn Google diesen Umstand etwas deutlich kommunizieren würde.


Wieso gibt es den Ordner 'DIE Anwendungen' ?


Der Installationsordner unserer Statikprogramme enthält eine ganze Menge an Unterordnern. Einer davon hat den Namen ‚DIE Anwendungen’: Der enthält aber einfach nur ein paar Verknüpfungen – wozu ist der Ordner also gut?

 

Kurze Antwort: Damit man die Programme schneller starten kann.

 

Lange Antwort: Die einzelnen Programme liegen jeweils in einem eigenen Ordner vor. Xbem findet sich also in ‚DIE\Xbem’, Xrst in ‚DIE\Xrst’. Das ist natürlich ein bisschen unübersichtlich – und um die Sache übersichtlicher zu machen gibt es den Ordner ‚DIE Anwendungen’. Der enthält nämlich für jedes Programm je einen Link, sodass man alle Programme aus einem Ordner heraus starten kann - ganz egal wo die Programme in Wirklichkeit auf der Platte bzw. im Verzeichnisbaum liegen.

 

Mit diesem Ordner kann man nun praktische Sachen machen: So kann man beispielsweise eine Verknüpfung zu diesem Ordner auf die Schnellstartleiste von Windows XP ziehen – schon hat man mit einem einzelnen Mausklick Zugriff auf alle unsere Baustatikprogramme, und zwar ohne über das Startmenü gehen zu müssen.


Plattenberechnung mit FEM: Mehrere Lastfälle anzeigen


Wenn Sie in XPLA (dem Programm zur Berechnung von Platten mit FEM) eine neue Last erzeugen und diese in einem neuen Lastfall platzieren, dann wird dieser Lastfall in der graphischen Darstellung automatisch angezeigt. Dazu muss man nichts weiter tun.

Manchmal will man aber alle Lasten aus mehreren Lastfällen gleichzeitig am Bildschirm sehen. Zum Beispiel dann, wenn man überprüfen will, ob die Verteilung der Lasten richtig funktioniert hat.

Das geht allerdings ganz einfach: Dazu gibt es nämlich den Befehl Aktueller Lastfall aus dem Menü Ansicht. Im einfachsten Fall wählen Sie hier den anzuzeigenden Lastfall aus der aufklappbaren Liste. Um mehrere Lastfälle anzuzeigen klicken Sie auf den Button Mehrere auswählen. Das öffnet einen Dialog mit einer weiteren Liste in der Sie die gewünschten Lastfälle einfach auswählen können.


Aus aktuellem Anlass nochmal: eMail sichern, Rechner dichtmachen...


Seit Donnerstag verteilen Unbekannte ausländerfeindliche Nachrichten per eMail im großen Umfang.

Dazu kommen verschiedenste Mechanismen zum Einsatz: Zunächst wird dabei mit einem Wurm in fremde Rechner eingebrochen. Ist der Wurm eingenistet, dann werden diese Rechner verwendet um eMail-Nachrichten im großen Maßstab zu verteilen.

Auf meiner privaten Domain (woelfer.com) habe ich seit Donnerstag knapp 2000 dieser Mails ausgefiltert – bei die.de waren es nicht wesentlich weniger. (Stellen Sie sich einfach einmal Ihre Inbox vor, wenn dort am Tag über 600 zusätzliche Mails eingehen....). Zwischenzeitlich habe ich Nachrichten aus bestimmten IP-Ranges einfach nicht mehr angenommen, da der Server mit dem löschen nicht mehr hinterherkam.

Die Mails werden dabei natürlich über gefälschte Absenderadressen versendet: Dabei kommen nicht nur ‚bekannte’ Adressen wie von Heise.de oder Firmenadressen wie von D.I.E. zu Einsatz, sondern auch Adressen von Privatpersonen. Ganz offensichtlich sind auch einiger unserer Kunden davon betroffen.

Ich habe das nicht genau mitgeführt, aber mindestens 50 private Absender-Adressen bemerkt: Der Absender weiß dabei natürlich nicht, was für eMails da unter seinem Namen versendet werden.

Geschickt werden die Mails offenbar an alle eMail-Empfänger die irgendwie aufgetrieben werden konnten: So zum Beispiel auch ans D.I.E. Forum (die wurden natürlich nicht weiterverteilt, weil das Forum von uns ja moderiert wird.)

Allein unter der ‚support@die.de’ Adresse habe ich etwa 50 solcher Mails erhalten. (Das zeigt, das auch einige unserer Kunden offensichtlich befallen sind.). Gleiches gilt für andere öffentliche Adressen von D.I.E. (forum@, objectmodell@, etc. pp.)

Dabei wäre so etwas wirklich leicht zu vermeiden – und daher hier noch mal eine Kurzanleitung was zu tun wäre:

  1. Verwenden Sie Antivirus-Software auf allen Ihren Systemen und stellen Sie sicher, das die Viren-Signaturen auf einem aktuellen Stand sind. Antiviren-Programme: Hier
  2. Wenn Sie Windows XP (oder 2003) verwenden, aktivieren Sie die Firewall für alle Netzwerkverbindungen mit dem Internet.
  3. Wenn Sie ein älteres Windows verwenden: Setzen Sie eine alternative Firewall ein
  4. Schalten Sie das automatische Windows-Update ein
  5. Verwenden Sie einen ISP der SPF unterstützt oder drängen Sie Ihren ISP dazu, das so schnell wie möglich einzuführen.

Eine etwas ausführlichere Anleitung für alle Windows-Versionen ab Windows 95 gibts bei Microsoft Deutschland.


Komponente in bestimmtem VS-Editor öffnen


Welchen Editor Visual Studio zum öffnen von Dateien verwendet ist zum einen von der Dateierweiterung, zum anderen aber auch vom Inhalt der Dateien abhängig.

Enthält eine C# Datei beispielsweise eine Klasse die ‚designable’ ist, dann wird per Default der Forms-Designer zum öffnen verwendet. Das ist bei Files die von Windows.Forms abgeleitete Klassen enthalten auch meist das was man will – nur sind eben auch von System.ComponentModel.Component abgeleitete Klassen ‚designable’.

Allerdings haben solche Klassen gar kein UI das man tatsächlich editieren könnte. (Man kann zwar andere Komponenten aus der Toolbox auf die Komponenten ziehen wenn Sie im Forms Editor angezeigt wird, aber das wird wohl kaum der Normalfall der Arbeit mit solchen Files sein.)

Man kann aber einfach auf Quellcode-Ebene festlegen mit welchem Editor eine bestimmte Datei geöffnet werden soll. Dazu gibt es das DesignerCategory Attribut. Um zum Beispiel eine eigene Komponente immer im Code-Editor zu öffnen, müsste man das Attribut wie folgt verwenden:

[System.ComponentModel.DesignerCategory(„Code“)]
public class MeineKomponente : System.ComponentModel.Component
{
  // etc.

Dank an Ian Griffiths