13.07.2015 Aufrufe

Infografik mal anders Infografik mal anders - since

Infografik mal anders Infografik mal anders - since

Infografik mal anders Infografik mal anders - since

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

magazin fürcomputertechnikwww.ct.dee 4,20Österreich e 4,40Schweiz CHF 6,90 • Benelux e 5,00Italien e 5,00 • Spanien e 5,001729. 7. 2013Mit Core-i-CPU und 10 Stunden LaufzeitTablet oder Notebook?Windows-Tablets mit Tastatur gegen Ultrabooks mit TouchscreenSchlaue SwitchesHandy-Bild aufs TV funkenUltraflache PC-GehäuseCPU-Kühler für HaswellWie groß ist die Gefahr wirklich?Android-TrojanerMac OS X 10.9Smart-TVsFotos richtig schärfenSpielegrafik tunenRaspberry Pi als Mail-ServerRoboter in der SchuleJenseits von Torten und Balken<strong>Infografik</strong> <strong>mal</strong> <strong>anders</strong>Daten schön und verständlich darstellen


cSchreib’s ins Wiki!Wie ist das eigentlich bei Ihnen mit Urlaubs -anträgen? Telefon weiterleiten, Vertreterbenennen und so weiter - da gibt es doch sicherdefinierte Arbeitsabläufe? Nun liegt derletzte Urlaub oft so weit zurück, dass man sichnicht genau erinnert. Falls Sie nicht mehrwissen, wo Sie das PDF finden, auf dem Sie denWunsch nach ein paar freien Tagen notieren -nicht schlimm! Es steht doch im Wiki.Das Wort Wiki stammt aus dem Hawaiianischen undbedeutet übersetzt: "schnell". Das ist die Idee:Es soll schnell gehen. Kein langes Blättern inveralteten Handbüchern, kein Wühlen in Merk -zetteln, kein Suchen nach dem Kollegen aus demBüro nebenan. Mit einem Wiki ist man autark, dakann man jederzeit alles nachschlagen.Das Nachschlagen ist in der Tat nicht dasProblem. Schwierig wird es dagegen oft mit demFinden. Da Wikis Gemeinschaftswerke sind, indenen sich jeder verewigen kann, folgen sienicht unbedingt einer konsequenten Logik.Jeder dockt seine Weisheiten da an, wo sie ihmam besten aufgehoben scheinen. Das muss aberdurchaus nicht die Stelle innerhalb des wirrenInformationsgeflechts sein, an der andereMenschen einen solchen Beitrag vermuten. Fort -geschrittene legen ohnehin mehrere Wikis an,vorzugsweise zu sich überschneidenden Themen.In diesem Fall hat in der Regel jedes Wiki seineganz eigene Struktur, die Hilfe zur Bedienungfindet sich also beispielsweise ein<strong>mal</strong> vorne,ein<strong>mal</strong> am Ende und dann wieder über dengesamten Inhalt verteilt.Der typische Wiki-Vielschreiber ist quirlig,mitteilsam und immer unter Strom. Oft macht erErfahrungen, die er unbedingt jetzt sofortdokumentieren möchte. Er hat selten Zeit undMuße, vorher noch nachzuprüfen, ob sichin den Tiefen des Wikis bereits eine ähnlicheHandreichung verbirgt. Stattdessen wird rascheine Parallelbelehrung getextet. Geduldige Wiki-Leser, die über konkurrierende Einträge zumselben Thema stolpern, müssen sich entscheiden,welchem davon sie Glauben schenken. Das Datumder jüngsten Änderung hilft hier bei derOrientierung. Das ist leicht zu finden: essteht meist ganz weit unten, ganz klein undin sehr hellem Hellgrau vermerkt.Um ehrlich zu sein: Ich glaube nicht so rechtan Wikis. Die Idee ist prima, die Umsetzungfast immer katastrophal. Meistens habe ich inWikis die Information vor lauter Verzeichnis -bäumen nicht mehr gesehen. Deshalb klingt derRat "Das kannst Du doch im Wiki nachlesen!" fürmich immer ein wenig nach "Ich weiß es zwar,aber ich verrate es Dir nicht." Und "Schreib’sins Wiki!" bedeutet "Komm, halt hier bittekeine langen Vorträge!" Am Ende geht es danndoch am schnellsten, den freundlichen Kollegenvon nebenan zu fragen - wenn der das Problemmit dem Urlaubsantrag nicht längst gelöst hatund schon irgendwo am Strand liegt.Dorothee Wiegand


aktuellSSL-Verschlüsselung: Microsofts Hintertür in Windows 16Kernel-Log: Linux for Workgroups 3.11 17Linux: Neue Treiber für alte Kernel, Wine 1.6 18Prozessorgeflüster: Intels Datacenter Day 20SIM-Karten gehackt: Handy-Nutzer in Gefahr 22Sicherheit: Android-Lücken, Lecks bei Apple und Ubuntu 23Internet: NSA-Skandal, Porno-Filter, Chrome 29 24Hardware: Schnelle SSDs, Streit um Übertaktung 26Embedded: Industrie-Tablets, Mini-PC 28Peripherie: Virtual Reality, Beamer, Monitore, Drucker 30Mobiles: 41-MPixel-Smartphone, HTC One mini 32Apps: Navi für Windows Phone, Mediaplayer VLC 33Apple: Schriftenverwaltungen, Lightning-Adapter 34Server & Storage: Erste NVMe-SSDs 35Netze: PrivacyDongle, OpenVPN, VDSL-Vectoring 36Audio/Video: Wasserdichte MP3-Spieler, Logic Pro X 38Forschung: EU-Investitionen, Klinik-Engineering 403D-Druck: Maschinen, Angebote und Anwendungen 42Technische Anwendungen: CAD, 3D-Scan, Teamwork 44Ausbildung: Mikroelektronik-Kurs, neue Studiengänge 45Anwendungen: Office, DTP, 3D-Paket, Malprogramm 46Magazin80Tablet oder Notebook?Windows-Tablets mit Core-i-CPU und SSD sind vollwertige PCs für unterwegs:Schnell und leise, alle gängigen Windows-Anwendungen laufen und eineTastatur ist auch dabei. Im Vergleichstest müssen sie sich Ultrabooks mitTouchscreen und Hybridgeräten stellen.Vorsicht, Kunde: Ausgesperrt vom Mail-Provider 68Android-Trojaner: Wie groß ist die Gefahr wirklich? 70Roboter in der Schule: Technikunterricht beleben 75Recht: Keine unverschlüsselten Auskünfte mailen 140Bücher: Mediendesign, SQL, Forentrolle 177Story: Spidermonkey von Martin Jenny 184InternetFacebook: „Rasterfahndung“ mit Graph Search 74Surf-Tipps: Live-Ticker, Teleskopbau, CSS3-Code 176SoftwareRaw-Erweiterung für Photoshop 54CRM-System: Kundenmanagement und mehr 54Virenschutz: Bitdefender Total Security 55Synthie-App: Waldorf Nave für iPad 56Roboter in der Schule 75Smart-TVs 90Ultraflache PC-Gehäuse 96CPU-Kühler für Haswell 116Schlaue Switches 120Mac OS X 10.9 128Handy-Bild aufs TV funken 148Fotos richtig schärfen 15070Übungstool für Musiker: Loopster für Mac OS 56Audio/MIDI-Sequencer: Reason 7 geht ins Detail 56Videokorrektur: Action-Clips entzerren und entwackeln 64iOS 7: Multitasking, Kontrollzentrum, neue Optik 126Mac OS X 10.9: Schneller, sparsamer, komfortabler 128Android-TrojanerDie Cyber-Mafia hat Android als zentrales Ziel ihrer Smartphone-Trojanerauserkoren und Hersteller von Antiviren-Software schildern die Gefahr in grellenFarben. Wie groß ist die Bedrohung wirklich und wie kann man sich schützen?


Leserforum | Briefe, E-Mail, HotlineLESERFORUMNervig wie U-Bahn-MusikEditorial „Das letzte Update“ zur Adobe CreativeCloud, c’t 16/13, S. 3Adobe nervt alle. Nicht nur die Kunden vonPhotoshop und anderer teurer Software,auch die nichtzahlende Kundschaft. Fast wöchentlichkommt ein Flash-Player-Update,das nach meinem Empfinden maxi<strong>mal</strong> umständlichist, so als wolle Adobe mit Gewaltauf sich aufmerksam machen: Laden Sie dieDatei herunter, klicken Sie OK, wollen Sieauch diese Zusatzsoftware installieren usw.Ich bin sicher, das ginge auch still im Hintergrund.Ich frage mich, ob ich diesen Flash-Player überhaupt brauche oder ob ich in Zukunftzu einer bezahlten Flash-Lizenz wechselnkann, die sich vollautomatisch aktualisiert.Dieses Prinzip kenne ich ja schon vonden Musikern in der U-Bahn, die erst aufhören,wenn man bezahlt.Prof. A. KilianHilflosigkeit der RegierungenKommentare und Nachfragen– zu Artikeln bitte an xx@ct.de („xx“ steht für dasKürzel am Ende des jeweiligen Artikeltextes).– zu c’t allgemein oder anderen Themen bitte anredaktion@ct.de.Technische Fragen an die Redaktion bitte nurunter www.ct.de/hotline oder per Telefon währendunserer täglichen Lesersprechstunde.Anschrift, Fax- und Telefonnummern, weitereMail-Adressen im Impressum.Die Redaktion behält sich vor, Zuschriften und Ge -sprächsnotizen gekürzt zu veröffentlichen.Antworten der Redaktion sind kursiv gesetzt.Klartext, Irrtümer in Sachen Netzneutralität,c’t 16/13, S. 68Der Artikel zeigt am Fall der Netzneutralitätdie Hilflosigkeit der Regierungen, mit modernemWettbewerb einerseits und einer sinnvollenRegulierung von Märkten andererseitsumzugehen. Aus rein finanziellen Erwägungen(es ist nicht genug Geld bei der öffentlichenHand da, ebenfalls ein folgenschwererIrrtum) sucht man das Heil im Wettbewerbund vergisst dabei, dass auch der Staat Aufgabengegenüber seinen Bürgern hat.In einer frei verfassten Gesellschaft ist esunabdingbar, dass jeder freien Zugang zuEnergie, Kommunikation, Verkehr usw. hat.Wie auch immer sie das anstellt, hat die Regierungden Auftrag, die notwendige Infrastrukturin Form von Netzen bereitzustellen.Diese Aufgabe kann der Wettbewerb nichterfüllen, denn es wird immer Quasi-Monopolistenoder oligopolistische Strukturengeben, die wirksamen Wettbewerb in diesemFeld verhindern. Wichtigster Punkt hierbeiist, den Inhalt von der Technik strikt zutrennen. Es interessiert auch kaum jemanden,welche Spedition gerade welche Warevon welchem Lieferanten zu welchem Kundenwie auch immer über die Autobahn Xbefördert. Was im Straßennetz (noch) Nor<strong>mal</strong>itätist, wird in anderen Netzen mehr undmehr verwässert und einem vermeintlichenWettbewerb geopfert. Um in der Analogiezu bleiben: Wenn die Spediteure auchgleichzeitig Betreiber des Straßennetzeswären, sähe es für einen freien Zugang zumVerkehr für Lieschen Müller bald schlechtaus.Christian LauerDann aber bitte konsequentEs sollte in diesem Zusammenhang auch dasviel bemühte Lieschen Müller zu Wort kommen.Es ist grundsätzlich positiv, wenn Lieschenaus Sicht der Telekom nun künftigkeine „Power-User“ mehr subventionierensoll. Es stellt sich dann aber die Frage, warumLieschen Müller mit ihrem „… bis zu 16.000kBit/s“-Tarif, bei dem sie aber nur maxi<strong>mal</strong>6000 kBit/s bekommt, weiterhin die glücklichen16.000 kBit/s-User im gleichen Vertragzu den gleichen Kosten und Bedingungensubventionieren sollte. Wenn konsequent,dann richtig.Joachim GrimmAlles halb so schlimmBlau ange<strong>mal</strong>t – Die Vorabversionvon Windows 8.1 im Test, c’t 16/13, S. 76So wirklich kann ich all die Aufregung umWindows 8 nicht nachvollziehen: Mit installierter„Classic Shell“ hat die Umstellung inunserem Backoffice (vorher auf XP) reibungslosgeklappt, man merkt praktisch keinenUnterschied zu einem Win-7-Arbeitsplatz.Nach der Anmeldung (mit lokalem Domänenkonto!)landet man auf dem Desktop, diemeisten der im Artikel beschriebenen „Neuerungen“sind für einen Büronutzer ohnehinnicht relevant, es ist also quasi alles wie früher.Freilich: ohne die Möglichkeit das Startmenünachzurüsten, hätten wir uns fürWindows-7-Lizenzen entschieden.Frank GrönwaldLebensdauer GPS-SportuhrenLaufend auf dem Laufenden, GPS-Sportuhrenmit Rechneranbindung, c't 16/13, S. 102Als Sportler interessiere ich mich für eineGPS-Sportuhr und habe Ihren Bericht in derc'tˇ16/13 gelesen. Ich tendiere zum Modellvon Garmin. Ein Kollege von mir hat gesagt,er wisse nicht, wie schnell diese Geräte veraltenbzw. wie lange es Updates dafür gibt,z.ˇB. um Fehler zu korrigieren. Können Sie mirAuskunft geben?Tim BührerNach unserer Erfahrung gehören GPS-Sport -uhren eher zu den langlebigen Produkten. Beispielsweisedurften wir gerade erleben, dass Suuntound Garmin auch noch für quasi „steinalte“Uhren nicht nur Bug-Fixes, sondern sogar Funktions-Upgradeskostenlos parat hatten. Trotzdem:Beliebig verallgemeinern lässt sich das sicherlichnicht.Wir wollen es nicht <strong>anders</strong>Globaler Abhörwahn, Wie digitale Kommu -nikation belauscht wird, c’t 16/13, S. 112Zwang zum Umdenken? Es geht für einigeWochen ein Rauschen durch den Blätterwald,Politiker schieben sich eifrig gegenseitigden schwarzen Peter zu, und ein paarHipster ziehen sich T-Shirts mit SnowdensKonterfei an – um Fotos davon umgehendauf Facebook zu posten. Es ändert sich – garnichts. Wenn ich heute erkläre, dass ich keinKonto bei einem „sozialen“ Netzwerk habe,ernte ich immer noch die gleichen verständnislosenReaktionen wie eh und je. „Ist aberdoch so praktisch“, „Hat aber doch jeder“,„Ich achte aber doch darauf, was ich dortschreibe“. Und auch der von Ihnen angeführteEvergreen: „Einem Otto-Nor<strong>mal</strong>-Nutzerkann das doch egal sein mit der Datensammelei“ist eben nicht tot.Wer von dem „Spionage-Skandal“ ernsthaftüberrascht wurde, weil er nicht angenommenhat, dass ein solches Verhalten beigewissen Leuten Begehrlichkeiten weckt, derlässt wahrscheinlich auch einen 500-Euro-Schein auf einer Parkbank liegen und gehtfest davon aus, ihn am nächsten Tag dortwiederzufinden. Mit einsamen Rufern in derWüste wie Peter Schaar muss man – geradedieser Tage – ein unbändiges Mitleid empfinden.Sein Job muss so ähnlich sein, wie eineRunde Lemmings mit auf den Rücken gebundenenHänden zu spielen.Wo ist denn die breite Entrüstung darüber,dass Microsoft – kaum dass die Schlagzeilengetrocknet sind, die das Unternehmenals willfährigen Vollstreckungsgehilfen derNSA anprangerten – ein Betriebssystem-Updatevorstellt, in dem es die Windows-Anmeldungmit Microsoft-Konto und damit dieVerknüpfung aller MS-Dienste und ihrer Nutzerdatennoch weiter forciert (siehe selbe c’tS. 79)? Aber nein, da müssen sich die Redmonderkeine Sorgen machen, dass das jemandenstört, es gibt ja weit wichtigere Themen,die den User bewegen. Zum BeispielKacheln.Es ändert sich nichts. Wenn ich in (wohlnicht allzu ferner) Zukunft einem Google-Glass-bebrillten Hanswurst in der Bahn gegenübersitzeund ihn auffordere, seine Überwachungsausrüstungin meiner Gegenwartdoch bitte abzunehmen, wird er mich anschauen,als hätte ich altmodischer, bornierterSpielverderber nicht mehr alle Latten amZaun. Gestehen wir es uns doch ein, bei allerhochberechtigter Empörung gegenüber Regierungenund Geheimdiensten: Opfer sindwir auch deshalb, weil wir es nicht <strong>anders</strong>wollen.Ansgar Horstmann10 c’t 2013, Heft 17


Leserforum | Briefe, E-Mail, Hotline„Rote Pille“ nötigWillkommen in der wirklichen Welt! Ihre aktuelleArtikelserie zeigt im Rundumschlagüber fast alle schon ein<strong>mal</strong> berichteten Themendas gesamte Spektrum der Datenschutzbelangeauf, dessen man sich heutebewusst sein sollte, wenn man IT zur Kommunikationeinsetzt. Wurde in früheren Artikelnüber einzelne aktuelle Abhörmethodenberichtet, so sind dies<strong>mal</strong> sieben (!) Artikelzum Daten-Selbstschutz erforderlich, weildie Bedrohung der Privatsphäre auch in derKombination der Methoden liegt. Das rechtstaatlichePrinzip der Unschuldsvermutunghindert die meisten Regierungen jedenfallsnicht daran, das technisch Machbare auchweltweit umzusetzen. Die Artikelreihe zeigtauch, dass es möglich ist, sich der Überwachungzumindest teilweise zu entziehen. DasWissen dafür zu erwerben, respektive dieMethoden dafür anzuwenden, ist meines Erachtensaber eine Hürde, die leider nichtmehr von jedem genommen werden kann.So sind wir also endgültig in der Überwachungsmatrixaufgewacht und ich warteschon <strong>mal</strong> auf die rote Pille in Form eines c’t-Specials über den Daten-Selbstschutz.Matthias BackhausDas von Ihnen prognostizierte c’t-Special ist bereitsgedruckt und erscheint parallel zu der vorliegendenc’t-Ausgabe (siehe Hinweis auf S. 24).Gefundene FressenAm 05. Juli habe ich noch <strong>mal</strong> sämtliche Kunden,Lieferanten, Anwälte und Steuerberaterangeschrieben und sie gebeten, alles wasüber ein „Hallo, wie gehts“ hinaus geht, entwederals E-Mail zu verschlüsseln oder als S-Mail (Snail-Mail) zu senden. Ich habe auchmeine Hilfe angeboten, falls Rückfragen zudem Thema bestehen. Das Ergebnis bisherwar mehr als frustrierend: Genau eine Nachfrageeines Steuerberaters kam! Und der hatsich mit „Systemumstellung“ entschuldigt.In diesem Zusammenhang hatte ich bereitsfrüher versucht, einer befreundeten Steuerberaterindie Themen „Sichere Plattform“ und„Verschlüsselung“ schmackhaft zu machen.Viele Steuerberater arbeiten mit der DATEVzusammen, über Citrix Terminal Services, überdie auch die E-Mail läuft. Die wenigsten Beraterhaben damit direkten physischen Zugriffauf ihr Mailfrontend. Und können praktischnichts anderes einsetzen als Windows, daDatev nichts anderes unterstützt, und nachmeinen Erfahrungen zum Beispiel Linux alsFrontend nur halbherzig (Citrix Receiver) odergar nicht (Go-To Meeting) unterstützt wird.Axel BraunRechtsverrenkungPlastikparagrafen, Welche Rechte bei der Arbeitmit 3D-Objekten zu beachten sind, c’t 16/13, S. 162Die Verrenkungen von Patent- und Urheberrechtsind schon erstaunlich. Wenn ich meinenVW-Bus aus eigenen Fotos digital rekonstruiereund als 3D-Modell auf meiner Webseitezugänglich machen will, muss ich alsodas Einverständnis von Volkswagen einholen,weil ich „in die Rechte des Markeninhabers“eingreife, eventuell schon wegen Abfotografierensdes VW-Logos, das mir die Firmamitverkauft hat? Was ist, wenn ich mein Autoper Anzeige verkaufen will (ob bei Autoscout24oder privat) und eine selbstgemachteFotografie des Fahrzeugs hinzufüge – istdoch durchaus üblich? Es wäre mir neu, dassich dazu den Autohersteller- oder Händlerkontaktieren müsste. Gilt für 3D ein anderesRecht als für 2D?Günther SigleGrundsätzlich wird es im Markenrecht immerproblematisch, wenn man sich im geschäftlichenBereich bewegt. Die Veräußerung des 3D-Modells beziehungsweise der Vorlage des geschütztenVW-Busses ist daher verboten, soweitkeine Erlaubnis von VW vorliegt. Eine Ausnahmeliegt beim Weiterverkauf vor. Soll der einsterworbene originale VW-Bus verkauft werden,können Bilder des Busses der Verkaufsanzeigebeigefügt werden. Ein 3D-Modell davon wurdeaber eben gerade nicht ursprünglich vom Herstellererworben, sodass hier kein Weiterverkaufvorliegt. Das Veröffentlichen von Bildernauf einem privaten Blog ist hingegen unbedenklich,auch wenn Sie mit dem Kauf einesVW-Busses keine Nutzungsrechte am Logo erwerben.Weiter als der gesetzliche RahmenEnges Korsett, Google Analytics und staatlicheVorgaben, c’t 15/13, S. 146Die Pflicht, den Nutzer frühzeitig auf das Trackinghinzuweisen (§ 15 Abs. 3, § 13 Abs. 1TMG), gilt nicht nur für Anbieter, „die geschäftlichim Web präsent sind“, sondern fürsämtliche Anbieter, insbesondere auch Privatpersonenund öffentliche Stellen, deren SeitenNutzer verfolgen (§ 1 Abs. 1 Satz 2 TMG).Für öffentliche Stellen der Länder ist dasAngebot von Google Analytics nicht beanstandungsfreiim Sinne der hamburgischenVorgaben nutzbar, da Google keine Verträgezur Auftragsdatenverarbeitung schließt, dieder jeweiligen Landesdatenschutzgesetzgebunggenügen.Der Artikelautor meint, wenn die Kürzungder IP-Adresse erfolgt, wäre die Frage, ob IP-Adressen personenbezogen sind, nicht mehrrelevant. Im Sinne des Bundesdatenschutzgesetzesist die Kürzung jedoch eine Verarbeitungder IP-Adresse (§ 3 Abs. 4 Nr. 2,Abs. 6) durch Google im Auftrag und schondeshalb sehr wohl ein „Fall fürs BDSG“.Mit der Einbindung des Analysecodes veranlasstder Seitenanbieter eine Übertragungeiner Vielzahl von weiteren Daten an Google(https://panopticlick.eff.org). Hinzu kommtein Cookie, den Google auf dem Rechner desNutzers zur Wiedererkennung speichert.Andreas WestfeldUnschuldsvermutung giltZum Leserbrief „Unmut gegen Glass-Träger,c’t 16/13, S. 10Ich beziehe mich auf den Leserbrief vonHerrn Unbekannt, der seinen Namen nichtnennen wollte. Er argumentiert, dass manaufgrund mangelnder Sichtbarkeit, ob eineKamera nun aufnimmt oder nicht, einenGlass-Leser auffordern dürfe, sein Gerät abzunehmen.Dagegen sprechen aus meinerSicht gleich zwei Dinge:1.ˇEs gilt in Deutschland (hoffentlich) im mernoch die Unschuldsvermutung, will heißen,solange man dem Träger nicht nachweist, dasser einen filmt oder fotografiert, kann man ihnnicht zur Abnahme zwingen. Da eine entsprechendeSignalisierung fehlt, dass die Kameraaktiv ist, darf man nicht davon ausgehen.2.ˇHeutzutage hat jedes Smartphone undjedes Tablet eine Kamera an Bord. Sollte manergo jeden Benutzer auffordern dürfen, welcherdas Gerät zwecks Lesbarkeit direkt vorseinem Gesicht hält, selbiges herunterzunehmen?Es wäre interessant mit anzusehen, wiesich die Leute in der Bahn gegenseitig der verbotenenLichtbildaufnahme bezichtigen …Michael Schauberger, Bad VilbelSensation: TV in BrilleAls langjähriger c’t-Abonnent möchte ich miteinem köstlichen „Sensationsfund“ beitragen,den ich in einer 20 Jahre alten Ausgabeder Zeitschrift „video“ beim Ausmisten wiederentdeckte.Die Neuheit „Fernseher in der Brille“ wirdauf der Titelseite exklusiv als Sensation ausden USA angekündigt und mehrseitig mitmühevoll bebilderten Anwendungsmöglichkeitenillustriert – jedoch auch nach 20 Jahrenohne durchschlagenden Erfolg. Sehr interessantauch das „Konkurrenzmodell“ mitdem futuristisch angehauchten Namen„Goggle Vox“. Ist die Google-„Kamera in derBrille“ wirklich interessanter als der Goggle-„Fernseher in der Brille“? In 20 Jahren wissenwir – und die NSA – mehr …Owe BungerGanz großes Kino schon vor 20 Jahren:die Videobrille Goggle Vox12 c’t 2013, Heft 17


c’t | SchlagseiteRitsch & Renn, Wienc’t 2013, Heft 1715


aktuell | Windows-VerschlüsselungMicha Borrmann, Jürgen SchmidtMicrosofts HintertürZweifelhafte Updates gefährden SSL-VerschlüsselungWas macht Windows, wenn es auf ein Verschlüsselungszertifikat trifft,dessen Echtheit es nicht überprüfen kann? Es schlägt nicht etwa Alarm,sondern fragt bei Microsoft nach, ob man dort zufällig jemanden kennt,der das Zertifikat für echt erklären möchte.Auf die Verschlüsselung von Windowskann man sich nicht wirklich verlassen.Denn über eine weitgehend unbekannteFunktion kann Microsoft – etwa im Auftragder NSA – dem System jederzeit und unsichtbarfür den Anwender neue Zertifikate unterschieben.Zertifikate kommen beispielsweisezum Einsatz, um bei https-Verbindungen dieÜbertragung wichtiger Daten zu verschlüsselnund so vor Lauschern zu schützen.Damit Ihr Browser auch sicher sein kann, dasser am anderen Ende einer solchen SSL-Verbindungtatsächlich mit Ihrer Bank spricht,muss das von der Bank beim Aufruf der Webseitepräsentierte Zertifikat von einer vertrauenswürdigenZertifizierungsstelle (CA)ausgestellt worden sein. Um das zu checken,hat jeder Browser eine Liste von vertrauenswürdigenStammzertifikaten; Internet Explorerverwendet die von Windows.Doch kaum jemand weiß, dass das CryptoAPIvon Windows einen Mechanismus enthält,der die Liste der Stammzertifikate dynamischaktualisiert, wenn das gerade benötigtenicht auf dem System vorgefunden wird.Microsoft hat dieses „Automatic Root CertificatesUpdate“ ohne großes Aufsehen bereitsvor Jahren eingeführt und bei allen Win -dows-Versionen standardmäßig aktiviert [1].Behauptet das Zertifikat eines Servers wiehttps://www.correo.com.uy, dass es voneiner Zertifizierungsstelle beglaubigt wurde,die der Browser nicht kennt, lädt Windowsüber den Windows-Update-Server die Datei„authrootstl.cab“ herunter. Sie enthält digitalsignierte Informationen zu weiteren Stammzertifizierungsstellen;findet sich die gesuchte– also für obigen Server die „Correo Urugayo– Root CA“ – in der Liste, wird derenZertifikat heruntergeladen und im Zertifikatsspeicherdes Systems als vertrauenswürdigerHerausgeber installiert.In Windows-Ver -sionen mit Gruppen -richtlinieneditorkann man das Auto-Update der CA-Listeeinfach abstellen.Windows informiert den Benutzer überdiesen Vorgang nicht. Der Import geschiehtunsichtbar im Hintergrund durch einen Systemprozessfür das ganze System. Selbst aufeinem Windows Server 2008 kann also einNutzer ohne besondere Privilegien durchden Aufruf einer URL eine neue Root-CA imSystem verankern; er kann diese dann auchnicht mehr aus dem System entfernen.Wer jetzt denkt, das beträfe nur den InternetExplorer und er sei mit Chrome oder Safariauf der sicheren Seite, der irrt. BeideBrowser nutzen die Krypto-Infrastruktur desBetriebssystems – unter Windows also ebenfallsdas KryptoAPI – und zeigen somit genaudas gleiche Verhalten wie der Internet Ex -plorer. Einzig Mozilla pflegt seine eigenenKrypto-Bibliotheken. Diese Network SecurityServices (NSS) enthalten weder die CA ausUruguay noch einen vergleichbaren, dy -namischen Update-Mechanismus. Folglichzeigt Firefox beim Aufruf der oben aufgeführtenURL wie erwartet eine Sicherheitswarnungan.Das Problem mit den dynamisch nachgeladenenCA-Zertifikaten ist, dass sich damit dieTLS/SSL-Verschlüsselung einfach aus hebelnlässt. Prinzipiell ist es damit möglich, bestimmtenPersonen oder Gruppen jederzeitzusätzliche Zertifikate unterzuschieben, dieein Aufbrechen der Verschlüsselung als Man-In-The-Middle erlauben. Mit einem heimlichnachinstallierten CA-Zertifikat könnte etwadie NSA den kompletten SSL-verschlüsseltenNetzwerkverkehr einer Zielperson mitlesen.Selbstverständlich kann eine solche CA dannauch S/MIME-verschlüsselte Mails kompromittierenoder Trojaner so signieren, dass sie alslegitime Treiber-Software durchgehen.Es geht hier wohlgemerkt um CAs, die selektivund quasi unsichtbar auf einzelnen PCsnachinstalliert werden, die bestimmte Zertifikateüberprüfen. Das ist etwas ganz anderesals dokumentierte, öffentlich einsehbareUpdates der Vertrauensbasis der Krypto-Infrastrukturetwa über den globalen Win -dows-Update-Mechanismus. Auf unsere Fragen,warum man zusätzlich einen dynamischenNachlade-Mechanismus implementierthat, antwortete Microsoft nicht.Welche CAs auf diesem Weg nachinstallliertwerden, weiß man nicht so genau. Esgibt zwar ein Wiki mit einer Liste der fürWindows 8 zertifizierten CAs [2]; ob diesewirklich vollständig ist, kann man jedochbestenfalls hoffen. Derzeit enthält die inDeutschland ausgelieferte dynamische Listeauthsrootstl.cab etwa 350 Zertifizierungs -stellen. Doch selbst wenn diese mit der Listeim Microsoft-Wiki übereinstimmen sollte,weiß man nicht, ob sich diese Liste bei Bedarfändert.Schon jetzt werden die Zertifikatslistenüber das Content Distribution Network vonAkamai ausgeliefert, sodass es auch kein Problemwäre, etwa Anwendern in China oderDeutschland eine andere Liste zu präsentierenals US-Bürgern. Angesichts der im Rahmenvon PRISM bereits dokumentierten Zusammenarbeitzwischen Microsoft und derNSA muss man annehmen, dass auch solcheHintertüren in Verschlüsselungsfunktionenfür das Sammeln von Informationen genutztwerden.SelbsthilfeDas automatische Aktualisieren der Stammzertifizierungsstellenlässt sich zwar übereine Gruppenrichtlinie anpassen, die manmit dem Editor gpedit.msc erstellen kann(siehe Bild). Auf einem Windows 8 ohneGruppenrichtlinieneditor stellte das Erzeugeneines DWord-Werts DisableRootAutoUpdate=1in der Registry unter HKLM\Software\Policies\Microsoft\SystemCertificates\AuthRootdie unerwünschtenautomatischen CA-Updates ab. Doch ganzproblemlos ist das nicht. Denn Microsoft liefertetwa bei Windows 8 nur noch einen sehrreduzierten Satz an CA-Zertifikaten mit.Schon der Aufruf der Webseite der Telekom-CA https://www.telesec.de, der Firefox vonHaus aus vertraut, führt damit zu einem Fehlerin IE, Safari und Chrome.Gegen nachhaltige Zweifel, ob die SSL-Verschlüsselung in Windows wirklich nochden erwarteten Schutz vor unerwünschtenLauschern bieten kann, hilft damit letztlichnur der Wechsel des Betriebssystems. Werden scheut, kann zumindest auf Firefox umsteigen,der seine eigenen Krypto-Dienstemitbringt.(ju)Literatur[1] Automatic Root Certificates Update Configurationhttp://technet.microsoft.com/en-us/library/cc733922(v=ws.10).aspx[2] Windows and Windows Phone 8 SSL RootCertificate Program (Member CAs): http://social.technet.microsoft.com/wiki/contents/articles/14215.windows-and-windows-phone-8-ssl-root-certificate-program-member-cas.aspx16 c’t 2013, Heft 17


aktuell | Kernel-LogThorsten LeemhuisKernel-LogFunktionsumfang von„Linux for Workgroups“ 3.11 stehtBessere Unterstützung für dieStromspartechniken modernerGrafikchips und ein Supercomputer-Dateisystem zählen zu den wichtigs -ten Neuerungen des im Septembererwarteten Linux-Kernel 3.11.Der beimBooten angezeigteTuxträgt beiLinux 3.11eine Fahnemit Windows-3.11-Logo.Schon beim Sprung auf die 3.x-Nummerierungwitzelte Linus Torvalds: „Ichdenke, ich werde die 3.11er-Version Linuxfor Workgroups nennen.“ Das hat er nunwahr gemacht und dem beim Start angezeigtenTux auch gleich noch ein Fähnchenin die Hand gedrückt, das an das Logo des1993 veröffentlichten Windows for Workgroups3.11 erinnert. Es war das erste Win -dows, das einen 386er erforderte – eine Prozessorklasse,die Linux seit Kernel 3.8 nichtmehr unterstützt.Mit der ersten Vorabversion befindet sichdas Anfang September erwartete Linux 3.11jetzt in der Stabilisierungsphase, daher sindalle wesentlichen Neuerungen dieser Versionjetzt absehbar. Dank einer Sammlungvon über 150 Patches wird Linux AMDs DynamicPower Management (DPM) sowie dasin der PCIe-Spezifikation definierte ASPM(Active State Power Management) bei nahezuallen Radeon-HD-GPUs nutzen. Diesevon AMDs proprietärem Grafiktreiber Catalystschon länger verwendeten Technikenkönnen den Stromverbrauch deutlich senken,wenn die GPU wenig zu tun hat. Dievon einem AMD-Entwickler beigesteuerteDPM-Unterstützung gilt noch als experimentellund wird erst aktiv, wenn man demKernel-Grafiktreiber radeon den Parameter„dpm=1“ mitgibt.Der Kernel 3.11 erhält auch Unterstützungfür den Grafikkern Bonaire und dieNotebook-APUs der Kabini-Reihe; Ersterersitzt auf der Radeon HD 7790, Letztereunter anderem auf AMDs Prozessoren A4-5000 und A6-5200. Durch diese Erweiterungensoll der Treiber auch den Grafikkernder Kaveri-Prozessoren ansprechen können– das sind Desktop- und Notebook-Prozessorenmit der neuen „Steamroller“-Architektur,die AMD noch dieses Jahr einführenwill. Basis-Unterstützung für all diese Grafikkerneist auch schon in den OpenGL-Radeon-Treiber im Entwicklerzweig vonMesa 3D eingezogen, aus dem im Augustdie Version 9.2 hervorgehen soll.Dort finden sich neuerdings auch Treiber,die einige für Linux 3.11 aufgenommeneSchnittstellen des Nouveau-Treibersnutzen, um H.264 und MPEG-2 mitHilfe des Video-Beschleunigers derGPUs NV84 bis NV96 und NVA0 zudekodieren; solche verwenden einige,aber längst nicht alle Grafikkartenzwischen GeForce 8300 GS und Ge-Force GTX 295.Der Intel-Grafiktreiber soll dieStromsparfunktionen in IntelsHaswell-Prozessoreneffizienter nutzen, dieIntel unter anderem alsCore-i-CPUs der viertenGeneration verkauft. DieUnterstützung für denGrafikkern der im Herbsterwarteten Silvermont-SoCs gilt jetzt als fertig.Diese System-on-Chip-Architektur will Intel nicht nur bei neuenAtom-Prozessoren verwenden, sondern auchbei den J- und D-Ausführungen von Celeronund Pentium.ReaktionsschnellDurch „Low-latency Ethernet device polling“können Anwendungen den Kernel3.11 auffordern, besonders häufig beimNetzwerkchip nachzufragen, ob neue Datenvorliegen. Das reduziert die Zeit zwischenEintreffen und Verarbeitung von Netzwerkpaketen,was in manchen Situationen wichtigerist als die höhere Prozessorlast, diesolch ein hochfrequentes Pollen erzeugt.Das für Software-Defined Networking (SDN)genutzte Open vSwitch beherrscht jetzt dasTunneln mit Hilfe von Generic Routing Encapsulation(GRE).Dem Kernel liegen jetzt Treiber für Keyboardund Trackpad des 2013er-Modells desMacBook Air bei. Neu ist auch der Treiberath10k für die WLAN-Bausteine aus der vonQualcomm Atheros gefertigten ChipfamilieQCA988x. Der Kernel kann jetzt mehr als 32Audio-Geräte ansteuern. Linux 3.11 unterstütztauch Intels Rapid Start Technology –eine vor allem bei Notebooks mit Intel-Prozessorenund SSDs anzutreffende Technik,bei der die Firmware ein schon länger imSuspend-To-RAM schlafendes System kurzstartet, um es in den Suspend-To-Disk zuschicken und so den Stromverbrauch weiterzu reduzieren.Mit Hilfe des neuen Open-Flags O_TMPFILEkönnen Anwendungen temporäre Dateienanlegen, die im Dateisystem nicht sichtbarsind. Das kann Symlink-Attacken und einigeandere Tricks unterbinden, mit denen sichAngreifer höhere Rechte verschaffen. Ext4und Btrfs erhalten einige Performance-Verbesserungen.Der Code für die vierte Generationdes Network File System (NFS) kannSecurity Label ablegen, wodurch das Dateisystemnun auch die für SELinux nötigen Sicherheitskontext-Informationenspeichernkann.Zum Kernel stößt auch ein Treiber für dieConnect-IB PCI Express Infiniband HostChannel Adapter von Mellanox. Das bei vielenSupercomputern der Top-500-Liste eingesetzteCluster-Dateisystem Lustre ziehtin den Staging-Zweig ein; dort liegt unreiferCode, der die Qualitätsansprücheder Kernel-Entwickler nicht erfüllt.Diesen Bereich verlässt Zswap –eine weiterhin als experimentelleingestufte Funktion, die Arbeitsspeicherinhaltezu komprimierenversucht, die der Kernelsonst in den Swap-Bereichauslagern würde. Einigeandere Änderungen sollenAussetzer vermeidenhelfen, die bislang gelegentlichbeim Swappenentstehen, wenn der Kernelparallel große Datenmengenwegschreibt.Neu ist die Unterstützung für den KompressionsalgorithmusLZ4. Er soll laut Messwertender Entwickler Daten etwas wenigerdicht packen als LZO, diese aber deutlichflotter dekodieren. Das macht LZ4 zum Komprimierenvon Kernel-Binary und Initramfs interessant,was Linux 3.11 ebenso unterstütztwie eine Verwendung von LZ4 über dasCrypto API.Der ARM- und ARM64-Code wird erst<strong>mal</strong>sUnterstützung für Hugetblfs und TransparentHuge Pages (THP) bieten, über die sichgroße Speicherseiten nutzen lassen. Neu istUnterstützung für die von ARM selbst ent -wickelte IOMMU (I/O Memory ManagementUnit). Der im Kernel integrierte HypervisorKVM wird nun auf ARM64-Prozessoren virtualisierenkönnen; das gelingt auch mit Xen,wenn man Linux 3.11 mit der Version 4.3 desHypervisors paart.BenehmenKurz nach der Freigabe der ersten Vorabversionvon Linux 3.11 lief eine über zweihundertMails lange Diskussion auf der Mailinglisteder Kernel-Entwickler, in der ausgiebigüber den Umgangston auf der eben dieserListe diskutiert wurde. Speziell Torvalds,aber auch einige andere Entwickler wurdenkritisiert, sie würden Neulinge mit Direktheit,Fluchen und gelegentlichen Beleidigungenabschrecken. Es ist nicht die ersteDiskussion dieser Art, aber eine, die in derÖffentlichkeit deutlich mehr Aufmerksamkeiterregte als frühere. Sonderlich einsichtigzeigte sich Torvalds zwar nicht, aber erwill das Thema auf dem diesjährigen „KernelSummit“ noch <strong>mal</strong> mit den anderen Kernel-Entwicklernvon Angesicht zu Angesichtdiskutieren.(thl)c’t 2013, Heft 1717


aktuell | LinuxVirtualBox 4.2.16behebt FehlerOracle hat im Rahmen eines sogenanntenMaintenance Releaseverschiedene Fehler in seiner VirtualisierungslösungVirtualBoxbehoben. Neue Funktionen bietetdie Version 4.2.16 nicht. DieFehlerkorrekturen betreffen vorallem die EFI-Emulation. Einerdavon führte zu Abstürzen vonVirtualBox, wenn Windows als64-Bit-Gast auf einem 32-Bit-Wirtssystem gestartet wurde.Auch beim Einbinden des physischenDVD-Laufwerks des Wirtssystemskonnte es zum Absturzkommen, wenn das Laufwerk inein laufendes Gastsystem eingefügtwurde, jedoch kein Mediumeingelegt war. Weitere Abstürzetraten beim Einlesen von Dateneines SATA-DVD-Laufwerks auf,auch diese sollen mit der neuenVersion 4.2.16 behoben sein.VirtualBox 4.2.16 gibt es alsQuellpaket und als Binärpaketefür Linux, Solaris, Win dows undMac OS X.(mid)www.ct.de/1317018Wine 1.6 mitschnellerer GrafikDie neue Version 1.6 des Win -dows-(Nicht-)Emulators Wine enthältetliche Verbesserungen beider OpenGL-Unterstützung, auchhaben die Entwickler die Direct3D-Implementierung komplett überarbeitet– beides soll Spielen zumehr Performance verhelfen.Zudem arbeiteten die Entwickleran der DIB-Engine (Device IndependentBitmap), sie soll nun Textund Bitmaps schneller rendern.Zu den wichtigen Neuerungenvon Wine 1.6 zählt auch dernative Treiber für Mac OS X: Ersorgt für eine bessere Integra -tion der Anwendungsfenster inden Desktop, zudem entfällt dieNotwendigkeit für einen X-Server,was die Performance derWindows-Anwendungen deutlichsteigern dürfte.Die Quellen von Wine stehenauf der Projektseite zum Down -load, zudem stellen MaintainerBinärpakete für etliche Distributionenbereit – bei Redaktionsschlussgab es aber noch keinePakete der Version 1.6. (mid)www.ct.de/1317018Mini-PC mit ARM-Quad-Core-CPUNeue Treiberfür alte KernelDas Projekt „Linux Kernel Backports“will ab jetzt Quellcode-Archivefreigeben, über die sich dieTreiber neuer Linux-Kernel unterälteren Kernel-Versionen einrichtenlassen. Die erste Version ist„backports-3.10-2“ und enthältrund 830 Treiber des Anfang Julifreigegebenen Kernel 3.10; diemeisten der Treiber sollen sichmit Linux-Versionen bis hin zuKernel 2.6.24 verwenden lassen.Unter den Treibern sind vielefür WLAN-, Ethernet- und Bluetooth-Hardware– etwa einige fürIntels WLAN-Module der 7000er-Serie, die sich vorwiegend in Haswell-Notebooksfinden, oder einNetzwerktreiber für die von QualcommAtheros gefertigten Ethernet-ChipsAR8161, AR8162,AR8171 und AR8172. Das Backports-Archiventhält auch eineReihe von Treibern des Media-Subsystems, das Unterstützungfür DVB-Empfänger, TV-Kartenund Webcams samt zugehörigerRed Hat Enterprise Linux (RHEL)5.10 wird voraussichtlich mitMySQL 5.5 ausgeliefert, die MitteJuli veröffentlichte Beta-Versionder Linux-Distribution enthieltbereits die aktualisierten Paketeder freien SQL-Datenbank. DerVersionswechsel ist vor allem fürDer Utilite soll in der kleinsten Aus -führung mit nur einem ARM-A9-Cortex-Kern 99 US-Dollar kostenund mit Android und Ubuntu als Betriebssystemen arbeiten.Die israelische Firma CompuLabhat einen Mini-Computer namensUtilite angekündigt, der miteinem Freescale-i.MX6-Prozessorausgestattet und ab August zubestellen sein soll. Geplant sinddrei CPU-Varianten: Mit einem,zwei und vier ARM-A9-Cortex-Kernen und einer Taktfrequenzvon bis zu 1,2 GHz. Als Betriebssystemesind sowohl Androidals auch Ubuntu geplant. Diekleinste Ausführung soll 99 US-Dollar kosten.Der Hersteller will den Mini-Rechner als Thin Client oder sparsamenDesktop anbieten, dieLeistungsaufnahme soll bei nur3 bis 8 Watt liegen. Ein Lüfter istoffenbar nicht vorgesehen, in denvorab veröffentlichten Gehäusebildernsind jedenfalls keine Kühlschlitzezu erkennen.Als Maxi<strong>mal</strong>ausstattung sindbis zu 4 GByte Arbeitsspeicherund eine mSATA-SSD mit512 GByte Platz geplant, alternativsoll der Mini-Rechner miteiner maxi<strong>mal</strong> 128 GByte großenMicro-SD-Karte ausgerüstet werdenkönnen. An Schnittstellensollen vier USB-2.0-Anschlüsse,zwei Gigabit-Ethernet-Ports, 5.1-Sound via SPDIF oder HDMI, einWLAN-Adapter (IEEE 802.11n)und ein Bluetooth-Adapter zurNeues MySQL-Datenbankformat bei RHEL 5.10 BetaAnwender wichtig, die MySQL5.0 verwenden, weil sich das Datenbankformatverändert. BestehendeDatenbanken müssen zunächstmit der älteren Version5.1 von MySQL konvertiert werden,bevor sie sich mit MySQL5.5 nutzen lassen. Zu diesemVerfügung stehen. Der Grafikkerndes Freescale-Prozessorssoll OpenGL ES 1.1 und 2.0 sowieOpenVG 1.1 und OpenCL EP unterstützenund Videos mit Full-HD-Auflösung in den FormatenH.264, VC1, RV10 und DivX dekodierenkönnen. Der Utilite soll mitje einem DVI- und einem HDMI-Ausgang ausgestattet sein, überdie sich gleich zwei Monitore mitFull-HD-Auflösung anschließenlassen sollen.(mid)www.ct.de/1317018Mit den Linux Kernel Backports lassen sich Treiber aus dem Kernel3.10 auch in ältere Kernel-Versionen integrieren.Fernbedienungen enthält. Auchalle für moderne PCs relevantenKernel-Grafiktreiber sind dabei;auf diese sind die Open-Source-Grafiktreiber von Mesa 3D undX.org angewiesen, um die 3D-Beschleunigungund eine Reihe andererFunktionen moderner Grafikkernezu nutzen.Das Backports-Projekt und diedort genutzten Techniken sindaus compat-wireless hervorgegangen,mit dem sich schon seitJahren die WLAN-Treiber einesLinux-Kernels unter älteren Kernel-Versionenübersetzen ließen.Die Einrichtung der Backports-Treiber ähnelt der eines neuenKernels: Anwender wählen diezu übersetzenden Treiber über„make menuconfig“ oder vordefinierteMake-Targets aus, um sieanschließend zu übersetzen undzu installieren; nach einem Neustartlassen sich die Treiber dannverwenden. Wenn der Distributorein Kernel-Update herausgibt,um etwa eine Sicherheitslücke zustopfen, muss man die Backports-Treiberneu einrichten. (thl)Zweck findet sich auch MySQL5.1 in den Paket-Repositoriesvon RHEL 5.10 Beta. Grund zurEile für die Umstellung scheint esaber noch nicht zu geben: RedHat hat bislang nicht angekündigt,den Support für MySQL 5.0einstellen zu wollen. (mid)18 c’t 2013, Heft 17


aktuell | InternetSonderheft c’t SecurityDen Schutz gegen den Abhörwahnüberlassen Politiker derzeitden Bürgern, und auchgegen andere Angreifer mussman sich selbst das passendeKraut suchen. Als Hilfe zurSelbsthilfe hat die c’t-Redak tionTipps und Anleitungen zur di -gitalen Sicherheit im ab sofortbestellbaren Sonderheft c’tSecurity zusammengestellt.Einen einfachenund für alle Zeitensicheren Schutzkönnen wir nicht versprechen,doch ge -ben wir Ihnen mitdiesem SonderheftRezepte und Toolsan die Hand, um esGeheimdiensten undOnline-Kriminellen soschwer wie möglichzu machen.Für den Rundumschutzgegen Angriffealler Art ha benwir die in der Re dak -tion stetig wei terent -wickelten SicherheitspaketeDesinfec’t, c’tBankix und c’t Surfixzum ersten Mal zusammenauf einer Heft-DVDversammelt. c’t-Security-Leserkönnen außerdem mit Jon -Donym kostenlos anonym surfen(Premiumdienst mit 1,5-GByte-Kontingent, nutzbar bis31. Januar 2014). Das Security-Sonderheft ist 170 Seiten dickund kostet 9,90 Euro (als E-Paper 8,99 Euro). (hob)Britische Regierung erzwingt Porno-FilterGroßbritannien erhält nach demWillen seiner Regierung landesweitFilter für Online-Pornografie.Sie sollen für alle Privatkundenvon Zugangsanbietern per Voreinstellungeingeschaltet sein,bis ein Erwachsener den Wunschnach Abschaltung bekundet.Nach dem Beschluss der britischenRegierung sollen die Providerbis Ende 2014 jeden Haushaltmit Internetanschluss befragen,ob der Zugang zu pornografischenInhalten explizit gewünschtist. De facto müssen sichdie Kunden damit gegenüberihrem Provider zum Pornokonsumbekennen. Bei der Einrichtungvon neuen Zugängen wirddie Abfrage dem Beschluss zufolgebereits ab Ende 2013 erfolgen.Bei Mobilfunkverträgen sollab 2014 für den Pornozugriff einVolljährigkeitsnachweis nötigsein. Und bei öffentlichenWLANs sollen die Filter ab sofortan allen Orten aktiv sein, beidenen die Anwesenheit von Kindernwahrscheinlich ist. Hotelsund Geschäfte könnten dannkünftig mit einem speziell dafürentworfenen Logo für „familienfreundlichesWLAN“ werben,erklärte Premierminister DavidCameron. Die Regulierungsbe -hörde Ofcom solle überwachen,wie gut die Provider die Maßnahmeumsetzen. Das Gesetz zudiesem Beschluss soll später imlaufenden Jahr in Kraft treten.Cameron begründete die Maßnahmenmit dem Kinderschutz.In einer Rede am 22. Juli argumentierteer, dass Online-Pornografiedie „Kindheit zersetzt“ unddem Nachwuchs eine falsche Vorstellungvon Liebe und Intimitätgebe. Abgesehen davon gebe esin den „dunklen Ecken des Internet“Inhalte, die ausgemerzt werdenmüssen, sagte Cameron inBezug auf illegale Formen wieKinderpornografie.Welche Methode der Filterungbei den britischen Providernzum Einsatz kommt, istbislang unklar. Wahrscheinlichhandelt es sich um das von BTentwickelte Hybrid-FiltersystemCleenfeed. Dieses nutzt dieBlacklist der Internet WatchFoundation (IWF) und ist längstnicht so leicht zu umgehen wieein einfacher DNS-Filter. Bürgerrechtlerin Großbritannien schlugenAlarm. Sie befürchten eineArt Zensur, weil die Filter viel zuunscharf seien und neben PornografieGlücksspielseiten, heftigereWeb-Foren und Sites mitextremen politischen Äußerungenausblendeten. (hob)NSA-Skandal: Deutsche Geheimdienste unter DruckDeutsche Geheimdienste nutzendie Ausspähdatenbankendes US-MilitärnachrichtendienstesNSA stärker als bisher bekannt.Das berichtete das Nachrichtenmagazin„Der Spiegel“unter Berufung auf geheimeUnterlagen der NSA. Demnachsetzen der AuslandsgeheimdienstBND und das Bundesamtfür Verfassungsschutz (BfV) eineNSA-Spähsoftware mit demNamen „XKey score“ ein. DieDienste räumten mittlerweileein, dass sie „eine von der NSAzur Verfügung gestellte Software“nutzen. Derzeit teste mandie Software aber nur.Dem Spiegel zufolge erfasstdie NSA in dem Programm einenTeil der monatlich bis zu 500 MillionenDatensätze aus Deutschland,auf die sie Zugriff hat.XKeyscore ist einer als „top secret“klassifizierten NSA-Präsentationzufolge eine Datenbankmit verschiedenen Spionage-Daten: Unter anderem werdendarin Metadaten wie Telefonnummern,E-Mail-Adressen undZeitstempel von Nutzeraktivitätengespeichert. Laut Spiegellässt sich damit rückwirkendauch sichtbar machen, welcheStichwörter eine Person in eineSuchmaschine eingegeben hat.Darüber hinaus könne man überXKeyscore das zukünftige Mitschneidenvon Kommunika -tionsinhalten für einen bestimmtenZeitraum veranlassen.Den internen Dokumentenzufolge lobten die USA immerwieder die Zusammenarbeit mitdem BND, dessen Mitarbeiter dieAmerikaner als „Schlüsselpartner“bezeichneten. Der Partnerhabe insbesondere im Jahr 2012einen großen „Eifer“ an den Taggelegt und für die Zusammen -arbeit sogar Risiken in Kauf genommen,heißt es in den Papieren.Weiter verbuche die NSAdarin als Erfolgsgeschichte, dassdie Bundesregierung ihre Aus -legung des G-10-Gesetzes ge -ändert habe, um die Weitergabegeschützter Daten an ausländischeGeheimdienste zu ermöglichen.Das G10-Gesetz regelt dieBefugnisse der Geheimdienstezum Abhören der Bundesbürger.Angesichts der neuen Erkenntnissewurden Forderungennach Konsequenzen laut. Linken-Politiker legten den Präsidentenvon BND und Verfassungsschutzden Rücktritt nahe, falls sie dieneuesten Berichte über eine Kooperationnicht aufklären könnten.SPD-Chef Sigmar Gabrielbrachte eine Ablösung von BND-Präsident Gerhard Schindler insGespräch. Unions-InnenpolitikerHans-Peter Uhl nahm ihn dagegenin Schutz.Der Linke-BundestagsabgeordneteSteffen Bockhahn beklagte,dass das ParlamentarischeKontrollgremium über eineKooperation der deutschen Geheimdienstemit der NSA nichtinformiert worden sei. „Das gehtso nicht“, sagte das Gremiumsmitgliedder MitteldeutschenZeitung. Die Grünen fordertenweitere Aufklärung. Grünen-Chef Cem Özdemir sagte derSüddeutschen Zeitung, er fragesich, „wie lange die Kanzlerinnoch bei ihrem Motto bleibt:Mein Name ist Merkel, ich weißvon nichts.“Der Vorsitzende des ParlamentarischenKontrollgremiums,Thomas Oppermann (SPD), warfder Kanzlerin vor, den BND nichtim Griff zu haben. „Der Vorgangoffenbart, dass Frau Merkel dieKontrolle über den ihr unterstelltenBND völlig entglitten ist. Hierwedelt der Schwanz mit demHund“, sagte er der Welt. Vonder Piratenpartei hieß es, es seiallerhöchste Zeit, „dass die Bundesregierungmit dem plumpenVersuch aufhört, das ganze Volkzu täuschen“. Bernd Schreiner,Bundestagskandidat der Piratenaus Thüringen, fordert ein Misstrauensvotumgegen die amtierendeBundesregierung. (hob)24 c’t 2013, Heft 17


aktuell | InternetChrome 29 Beta: Mobile VideochatsGoogle hat eine neue Beta-Ver -sion seines Browsers Chromeveröffentlicht. Version 29 bringtvor allem in der Android-VarianteVeränderungen mit sich, darunterdie Unterstützung desWebRTC-Frameworks. Es ermöglichtVideochats ohne zu -sätz liche Plug-ins direkt imBrowser. Auch das Web-Audio-API wurde implementiert: Mitihm können Entwickler „professionellenSound“ beispielsweisebei Spielen umsetzen. Derzeitfunktioniert das API auf Mobil -geräten nur, wenn diese einenARM-Prozessor mit NEON-Erweiterungan Bord haben. In derDesktop-Variante von Chrome 29fällt die Autovervollständigungbei Suchanfragen persönlicheraus: Die Vorschläge basieren auf„kürzlich besuchten Webseiten“,wodurch relevantere Ergebnissegeliefert werden sollen. Mit derneuen Beta unterstützt GooglesBrowser den Video-Codec VP9,der im Dateiformat WebM eingesetztwird. Im Vergleich zum VorgängerVP8 soll der neue Codecgleiche Qualität bei halber Bitrateliefern.(dbe)Experimentelle Apps zeigen, was Chrome 29 alleskann: Ein Synthesizer im Browser ist genauso möglichwie Videochats mit WebRTC.Internet-Werbung für Kinder verbotenDer Bundesgerichtshof (BGH)hat entschieden, dass in InternetspielenKinder nicht zumKauf von Spielzubehör animiertwerden dürfen. Eine gewisseZurückhaltung sei auch im Internetzum Schutz von Kindernnötig, entschied das Gericht ineinem noch nicht rechtskräftigenUrteil. Der Bundesverbandder Verbraucherzentralen (vzbv)hatte gegen die Gameforge AGwegen ihrer Werbung zumFantasy-Rollenspiel „Runes ofMagic“ geklagt (Aktenzeichen:I ZR 34/12).Das Spiel selbst ist gratis(„Free-to-play“). Erst die zusätzlicheAusstattung der Spielfigurkostet Geld. Diese kostenpflichtigenExtras bewarb Gameforgemit dem Slogan „Schnapp’ Dirdie günstige Gelegenheit undverpasse Deiner Rüstung & Waffendas gewisse ‚Etwas’“. Durchdie Wortwahl sei der Text anKinder gerichtet, entschied derBGH.(dbe)c’t 2013, Heft 1725


aktuell | Mobile HardwareO2 und E-Plus wachsen zusammenDer Konzern Telefonica Deutschland übernimmtden Mobilfunkanbieter E-Plus vomniederländischen Unternehmen KPN. Für dieÜbernahme zahlt Telefonica 5 Milliarden Eurosowie 17,6 Prozent an eigenen Aktien, teilteKPN in einer Stellungnahme mit.Telefonica, die in Deutschland den E-Plus-Konkurrenten O2 betreibt, gehört dann derdritt- und der viertgrößte MobilfunkanbieterKleines Highend-Smartphone von HTCHTCs neues Android-Smartphone heißt Onemini. So klein und kompakt wie der Name vermutenlässt, ist es aber gar nicht: Die Diagonaledes Displays misst 4,3 Zoll, das Gehäuse ist13,2 cm x 6,3 cm x 0,9 cm groß. Damit ist esnur unwesentlich kleiner als sein großer BruderHTC One, das ein 4,7-Zoll-Display hat undeinen halben Zentimeter höher und breiter ist.Das HTC One mini ist ein wenig kleiner alsdas HTC One und genauso schick.mit eigenem Netz. Gemeinsam haben sie mit23,4 Millionen (E-Plus) und 19,3 Millionen (O2)rein rechnerisch mehr Kunden als Telekom(36,6 Millionen) und Vodafone (33,9 Millionen)– wenn man <strong>mal</strong> davon absieht, dass einigeKunden bei beiden Anbietern Verträge haben.O2 und E-Plus versprechen sich von demZusammenlegen der Netze Kostenersparnissezwischen 5 und 5,5 Milliarden Euro. (acb)Das Display löst mit 1280 x 720 Bildpunktenein ganzes Stück niedriger auf, kommtaber immer noch auf scharfe 342 ppi. Es arbeitetmit einem älteren Dual-Core-Prozessormit 1,4 GHz, 1 GByte RAM und 16 GByte Flash– da kann es mit den aktuellen Smartphone-Flaggschiffen nicht mithalten.Ein microSD-Slot fehlt wie beim One – derist wohl dem metallenen Unibody-Designzum Opfer gefallen. Denn das One minikommt im edlen Alu-Look, hat Front-Lautsprecherund eine wahlweise silberne oderschwarze Metallrückseite.HTC setzt auch beim One mini eine niedrigauflösende 4-Megapixel-Kamera mit großemSensor ein. Anders als das One hat es keinenoptischen Bildstabilisator, der sich vor allem indunkler Umgebung auszahlt. Das One minifunkt in den hierzulande üblichen LTE-Frequenzen.Installiert ist Android 4.2.2 in Kombinationmit HTCs eigener Oberfläche Sense 5inklusive News-Startbildschirm Blinkfeed.Das HTC One mini soll ab Anfang Augustin Deutschland für 450 Euro in den Handelkommen und wenig später auch in Österreichund der Schweiz. Ein erstes Hands-on-Video finden Sie über den c’t-Link. (acb)∫ Mobil-NotizenGoogle hat den Webauftritt seines AppundMedien-Shop Play Store überarbeitet.Das Design ist schicker, allerdings sindpraktische Funktionen zur Verwaltungvon Geräten und Apps weggefallen.Ausverkauf bei Microsoft: Das Unternehmenreagiert offenbar auf schleppendeVerkaufszahlen und verlangt für dasARM-Tablet Surface RT ab sofort nurnoch 330 Euro für die 32-GByte-Version –150 Euro weniger als zuvor.Geeksphone will eine neue Version seinesFirefox-OS-Smartphone Peak herausbringen.Details zum Peak+ sind noch nicht bekannt,es soll sich aber <strong>anders</strong> als der Vorgängerexplizit auch an nor<strong>mal</strong>e Nutzerund nicht bloß an Entwickler richten.Die Telekom-Tochter congstar bietet alserster Provider ein Smartphone mit FirefoxOS ab Herbst in Deutschland an, dasAlcatel One Touch Fire.Der Elektronikkonzern NEC will sich offenbarkomplett aus dem Smartphone-Geschäft zurückziehen, berichtet dieNachrichtenagentur Nikkei. In Deutschlandwar NEC ohnehin schon länger nichtmehr mit Smartphones vertreten.Ubuntu-Hersteller Canonical sammeltGeld für ein Ubuntu Phone. 32 MillionenUS-Dollar will Canonical über eineCrowdsourcing-Plattform zusammenbekommen,als Starthilfe zur Produktion fürein Smartphone mit dem Open-Source-Betriebssystem Ubuntu.Windows Phone mit 41-Megapixel-KameraNokia kombiniert die Kameratechnik desPureview 808 mit Microsofts MobilbetriebssystemWindows Phone: Im neuen FlaggschiffLumia 1020 steckt dessen 41-Megapixel-Sensor.Der soll besonders scharfe Bilder und Videosmit vielen Details machen, was zumindestdie Tests der Pureview-808-Kamera inden c’t-Labors bestätigten (siehe c’t-Link).An der Kamera-Technik hat sich im Vergleichzum Pureview 808 wenig verändert.Hinter dem Objektiv mit 6 Einzellinsen stecktder gleiche Sensor, ein heller Xenon-Blitzsorgt für gute Bilder bei Dunkelheit. Nachgerüstethat Nokia den optischen Bildstabilisatorder 920er-Modelle. Die maxi<strong>mal</strong>e Auflösungder Bilder beträgt 38 Megapixel im 4:3-Format (7712 x 5360) und 34 Megapixel bei16:9; der Sensor wird also nicht bis zum theoretischenMaximum genutzt.Wie beim 808 werden Bilder mit der vollenund einer 5-MP-Auflösung zugleich gespeichert.Bei Letzterer fasst die Software mehrerePixel des Sensors zu einem „Superpixel“zusammen, sodass man auch bei den kleinerenBildformaten vom großen Bildsensorprofitiert. Durch das Oversampling kann manaußerdem in Bilder weiter hineinzoomenohne die bei digitalem Zoom übliche Unschärfe.Das Oversampling kommt ebenfallsbei Videoaufnahmen in Full HD zum Einsatz.In der neuen Kamera-App lassen sichFokus, die Belichtungszeit und die ISO-Wertemanuell einstellen. Nokia Pro Camera bringtaußerdem erweiterte Funktionen für Hobby-Fotografen mit und wirkt deutlich schickerals die Vorgänger-Version.Neu sind die 2 GByte Arbeitsspeicher – sovielbesitzt bisher kein anderes WindowsPhone. Die übrigen technischen Spezifika -tionen heben sich kaum von anderenSmartphones mit Windows Phone 8 ab. AlsProzessor verwendet Nokia einen QualcommSnapdragon S4 mit zwei Kernen und 1,5 GHz.Das 4,5 Zoll große AMOLED-Display hat1280 x 768 Pixel, genauso wie das des VorgängersLumia 925. Der interne Speicher ist32 GByte groß, Platz für eine SD-Karte gibt esnicht. Das LTE-Modem funkt mit bis zu 100MBit/s und unterstützt die drei in Deutschlandgenutzten Bänder.In den USA soll das Nokia Lumia 1020Ende Juli beim Mobilfunkanbieter AT&T erhältlichsein. In einigen europäischen Märktenund China soll das Gerät spätestens bisEnde September starten, einen Preis fürDeutschland nannte Nokia noch nicht. (asp)www.ct.de/1317032Highlight des Nokia Lumia 1020 istdie 41-Megapixel-Kamera.32 c’t 2013, Heft 17


aktuell | AppsNokia-Navigation für alleNokias Navi-App Here Drive steht jetzt in derfinalen Version als Download im Marketplacefür Windows Phone 8 bereit. Bisherhatte Nokia die Software, diemit lokal gespeichertem Kartenmaterialauch ohne Internetverbindungnavigiert, exklusiv fürseine Lumia-Geräte angeboten.In der kostenlosen Varianteführt Here Drive online in diversenLändern, offline aber nur inDeutschland, Österreich und der Schweiz.Das weltweite Kartenmaterial kostet ein<strong>mal</strong>ig15,49 Euro, auf den Nokia-Smart phones925, 920, 820 und 620 sind die weltweitenKarten schon installiert.Neues Google Maps für Android und iOSAlle Links für Ihr Handywww.ct.de/1317033Google hat seinen Kartendienst Maps unddie dazugehörigen Apps für Android undiOS komplett überarbeitet.Maps bietet nun eine Explore-Funktion, die einem beim Findeninteressanter Orte in der Umgebunghilft – zum Beispiel Restaurantsoder Hotels. Außerdemhaben die Apps jetzt detaillierteVerkehrsmeldungen parat undgeben beispielsweise an, ob essich aufgrund eines Unfalls oder einer Baustellestaut.Neu ist die Tablet-optimierte Ansicht, diedie Karten schöner auf großen Displays anzeigt.Die Android-Version entscheidet sichje nach Panel-Größe automatisch fürSmartphone- oder Tablet-Layout, fürs iPadgibt es eine Extra-iPad-App.Google hat aber auch einiges wegfallenlassen: So empfinden viele die reduzierteOberfläche als komplizierter zu bedienenoder ärgern sich, dass der OrtungsdienstLatitude nicht mehr enthalten ist. (acb)Mediaplayer VLC wieder im App StoreGoogle Maps zeigt auf dem SmartphoneUrsachen für Verkehrsbehinderungen an.Kostenloses Offline-Navi: Here DriveMit dem Sprung von beta auf final hat sicheiniges in der App getan: Sie zeigt nun dieaktuelle Verkehrsdichte und informiert überdie Reisedauer von regelmäßig gefahrenenStrecken. Sind dabei Verzögerungen zu erwarten,kann die App alternative Routen vorschlagen.Eine neue Live-Kachel zeigt dieFahrtdauer auf dem Startbildschirm. (asp)Chrome für iOS bindetGoogle-Dienste einDie neue Version des Google-BrowsersChrome für iOS bringt die unterschiedlichenGoogle-Dienste besser zusammen. Links zuGoogle Maps, Google+, Google Drive undYouTube öffnet der Browser nun in der jeweiligenApp statt im Browser – sofern diepassende App installiert ist.Ein „Sparmodus“ soll den Datenverkehr reduzieren,indem der Browser Web-Inhalteüber einen Google-Proxy umleitet – noch istdie Funktion laut Google nicht für alle Nutzerfreigeschaltet. Neu sind außerdem ein Vollbildmodusfürs iPad und Verbesserungen beider Sprachsuche. Der kostenlose Browser läuftauf allen Geräten mit iOS 5 oder höher. (acb)Lange hat es gedauert: Der populäre Open-Source-Mediaplayer VLC ist zurück im AppStore. Eine erste Version hatte Apple vor zweiJahren aus dem Store genommen aufgrundeiner Beschwerde, dass die App-Store-Richt -linien eigentlich nicht mit der GPL-Lizenz desPlayers vereinbar seien.Die hinter VLC stehende OrganisationVideolan hat die Anwendung nun unter demNamen „VLC für iOS“ komplett überarbeitetund die Lizenz auf das weniger strikte LGPLv2.1 umgestellt.VLC für iOS spielt weit mehr Videoformateund -container ab als der native Media-Playerauf iPhones, iPod touch und iPad, zumBeispiel AVI, MOV und MP4. Neu hinzugekommenist eine direkte Anbindung zuDropbox sowie die Unterstützung von Airplay.VLC erfordert iOS ab Version 5.1 und istkostenlos.(acb)Universaltalent auf iPhone und iPad:Der Media-Spieler VLC beherrscht fastalle gängigen Formate.∫ App-NotizenUpdate für WhatsApp auf dem iPhone: DerMessenger speichert Chatverläufe nun inder iCloud. Außerdem hat er sein Geschäftsmodellgeändert: Die App ist nun imersten Jahr kostenlos, danach kostet dieNutzung jährlich 89 Cent.Die Linux Foundation, Intel und Samsunghaben einen Wettbewerb für Tizen-Appsausgerufen: Mit den insgesamt 4 MillionenDollar Preisgeld wollen sie Entwickler animieren,Apps für das quelloffene Betriebssystemzu entwickeln. Die ersten Tizen-Smartphones könnten auf der IFA im Septembervorgestellt werden.Laut einem Blackberry-Manager will dasUnternehmen seinen Messenger-DienstBBM ab September auch für Android-Smartphones anbieten.c’t 2013, Heft 1733


aktuell | AppleÜberarbeitete SchriftverwaltungenMonotype und Extensis haben neue Versionenihrer Font-Ma nager FontExplorer X Pro 4und Suitcase Fusion 5 vorgestellt. Beide integrierennun einen Browser, der Webseitenin der gewünschten Schriftart simuliert. Mitder Anbindung an Google Fonts, einemVerzeichnis für kostenlose und lizenzfreieSchriften, gibt es direkten Zugriff auf über1000 Schriftschnitte, ohne diese manuellherunterladen und installieren zu müssen.Weiterhin bieten beide Hersteller passendeServer-Versionen und jeweils auch Versionenfür Windows an.Der vor<strong>mal</strong>s unter der Marke Linotype vertriebeneFontExplorer X Pro 4 unterstütztnun den Import und die Vorschau von Webfontsim WOFF- und EOT-Format. Das neueSlideshow-Fenster zeigt eine Diashow ausgewählterSchriften mit einem frei einzugebendenText an. Dank des wahlweise transparentenHintergrunds lässt sich die Wirkung aufFenster anderer Programme testen.Ähnlich iTunes reduziert die Mini View denFontExplorer zu einem sch<strong>mal</strong>en Fenster mitwenigen Bedienelementen. Selbst zusammengestellteVorlagen der Schriftmuster-Druckfunktionlassen sich jetzt exportieren und importieren.Im Vorschaubereich ist direkt ersichtlich,welche OpenType-Funktionen, zumBeispiel Ligaturen, eine Schrift unterstützt.Die automatische Schriftaktivierung überPlug-ins funktioniert bislang nur bis AdobeCS6 und QuarkXPress 9, Unterstützung fürMit dem integriertenBrowser in FontExplorer XPro 4 und Suitcase Fusion 5testet man, wie ver -schiedene Fonts auf einerWebseite wirken.die Adobe Creative Cloud willder Hersteller mit einem Updatenachreichen.FontExplorer arbeitet direktmit der Software MonotypeSkyFonts zusammen.Diese synchronisiert gemie -tete Schriften auf bis zu fünfComputern und deinstalliert diese automatischnach Ablauf der Mietfrist. Eine 5-Minuten-Fristist für viele Schriften kostenlos.Die Vollversion kostet rund 75 Euro, das Upgrade33 Euro. Für Abonnenten der Pro- undMaster-Tarife des Schriftkatalogs fonts.comist die Software kostenlos.Suitcase Fusion 5 unterstützt bereits dieautomatische Schriftaktivierung in den Creative-Cloud-ProgrammenInDesign, InCopy,Photoshop und Illustrator. Zudem erweitertes die Grafikprogramme um das ExtensisFont Panel, welches Zugriff auf alle verfüg -baren Schriften verschafft, ohne diese gesondertaktivieren zu müssen.Extensis bietet mit WebINK einen Katalogvon zirka 6500 Webfonts an. Dieser ist nundirekt in Suitcase Fusion integriert, so dassman über das Font Panel alle verfügbarenSchriften direkt im Dokument ausprobierenkann, zum Beispiel in Photoshop.Mit der neuen QuickComp-Ansicht lässtsich die Schriftwirkung anhand verschie -dener Layouts testen. Jeder Überschrift undSpalte kann eine eigene Schriftart zugewiesenwerden. In der zweispaltigen Ansichtlassen sich so zwei Schriften direkt vergleichen.Wie FontExplorer darf Suitcase Fusion 5nun auf einem weiteren Computer installiertwerden. Die Vollversion kostet rund 106Euro, das Upgrade knapp 53 Euro. (wre)www.ct.de/1317034Lightning-Adapter für die HosentascheGleich zwei Hersteller haben kompakte USBauf-Lightning-Adaptervorgestellt. Im Formateiner Kreditkarte präsentiert sich dieChargeCard. Sie hat die doppelte Dicke einerüblichen Kreditkarte und ein innenliegendesflexibles USB-Kabel. Die ChargeCard ist allerdingsnicht „Made for iPhone/iPad/iPod“zertifiziert. Sie ist ab Ende Juli ver fügbar undkostet 25 US-Dollar. Das Kii von Blueloungeist ein Schlüsselanhänger, dessen Kap peden Adapter festhält und schützt. Durch diestarre Bauform eignet er sich nur für USB-Anschlüsse, bei denen das zu ladende Gerätdirekt auf der Tischoberfläche liegen kann.Der Adapter ist von Apple zertifiziert undkostet 40 Euro.(wre)www.ct.de/1317034Dank der Lightning-AdapterChargeCard und Kii sollenvergessene Lade kabel derVergangenheit angehören.∫ Apple-NotizenApple reagierte auf Hinweise zu Menschenrechtsverletzungenbei der Zinngewinnungund sandte ein Untersuchungsteamauf die Bangka-Inseln in Indonesien. Presseberichtenzufolge gab es beim Einsturz einerillegalen Mine mehrere Tote. Zinn befindetsich in zahlreichen Produkten des Herstellers.Das MacBook Air (Mid 2013) Software Update1.0 beseitigt beim aktuellen MacBookAir Bildschirmflackern in Photoshop, Lautstärkeschwankungenund WLAN-Verbindungsprobleme.RSS-Reader, Späterlesen- und Bookmark-Client ReadKit für OS X unterstützt mit Version2.2 nun auch die Google-Reader-AlternativeFeedly. Weitere Dienste sind Insta -paper, Pocket, Readability, Pinboard, Delicious,Fever, NewsBlur, Feed Wrangler undFeedbin.Microsoft behebt mit dem Update 14.3.6 fürMac Office 2011 einen Fehler in Word, derdas Speichern auf SMB-Freigaben verhinderte.Outlook reagiert nun korrekt, wenn derServer zu große Nachrichten ablehnt undfriert nicht mehr ein, wenn ein andererClient viele Mails auf dem Server löscht.Mit Locationary und HotStop kauft Applezwei Spezialisten für Orts- und Branchen -daten sowie Nahverkehrs-Informationen.Bei de Dienstleister setzen auf die Mithilfe derNutzer, um bessere und aktuellere Daten liefernzu können. Apple machte keine Angaben,wie die Zukäufe konkret zur Verbesserungihrer Kartendienste beitragen sollen.www.ct.de/131703434 c’t 2013, Heft 17


aktuell | Server & StorageVerteilter Speicher für Cloud und Big DataBelWü mit 100 GBit/sCleversafe bietet unter dem Namen DSneteine flexible Kombination von Hard- undSoftware für Storage. DSnet arbeitet mit ObjectStorage File System, das laut Herstellergegenüber dem verbreiteten Hadoop DistributedFile System (HDFS) höhere Ausfall -sicherheit bei weniger Verschnitt für Redundanzbieten soll. Auch die Anfälligkeit desbei HDFS wichtigen NameNode besitztDSnet nicht.Neben dem DSnet-Manager umfasst dasAngebot die beiden Hardware-Module Accesserund Slicestor. Letzterer nimmt dieFestplatten auf, es gibt Versionen für 12 Plattenals 2-HE-Einschub (Slicestor 2210, maxi<strong>mal</strong>36 TByte) oder für 48 Laufwerke (1440:4 HE/144 TByte). Ein oder mehrere Dsnet Accesserpro Rack verbinden das Speichersystemmit dem Netzwerk, entweder per Gigabit-Ethernet(Accesser 2100) oder per 10GbE(Accesser 3100). Schließlich gibt es auch dieManager-Knoten in zwei Ausführungen,nämlich für maxi<strong>mal</strong> 10 Petabytes oder fürbis zu 100.(ciw)Mitte Juli hat das LandeshochschulnetzBelWü in Baden-Württemberg den erstenproduktiven Betrieb mit 100 GBit/s aufgenommen.Mit dieser Performance verbindetes zunächst das KIT in Karlsruhe mit der UniversitätHeidelberg. Die anderen Universi -täten und Hochschulen in Baden-Württembergsollen im Laufe der nächsten Jahre auf100 GBit/s aufgerüstet werden. Wie BelWü-Leiter Professor Stefan Wesner berichtete,will man – auch passend zum aktuellen Anlass– die Datensicherheit von solchen High-Speed-Netzen erproben, sowie SoftwareDefined Networking (SDN) und Network asa Service (NaaS). Vor allem hat Wesner auchschon die nächste Stufe mit 1TByte/s insAuge gefasst.Experimentell sind dem das Leibniz -rechenzentrum in Garching bei Münchenund die Universität Dresden schon nähergekommen, und zwar über Landesgrenzenhinweg. Mit Unterstützung der Telekomhaben sie eine stabile Verbindung von 400GBit/s hergestellt, die sie während der internationalenSupercomputer-Konferenz demonstrierten.(as)Erste PCIe-SSDs nach den NVMe-SpezifikationenMehrere Jahre hat die NVM (Non-VolatileMemory) Express Work Group daran gearbeitet,ein schnelles PCIe-Interface für SSDs zuspezifizieren. Insgesamt 80 Firmen sinddaran beteiligt, darunter Cisco, Dell, EMC,IDT, Intel, LSI, Marvell, Micron, NetApp, Oracle,Samsung, SanDisk and STEC.Im März 2011 war bereits die SpezifikationNVMe 1.0 fertig, im Herbst 2012 folgte Fassung1.1 – nun kommen die ersten Produkte,die direkt an PCIe über mehrere Lanes ankoppeln.Die Spezifikation V1.1 basiert nochLange hat es gedauert, nun bringtSamsung die ersten PCIe-SSD XS1715nach den NVMe-Spezifikationen.auf PCIe 2.1, erlaubt aber auch modernereFassungen. Treiber für Windows und Linuxsind fertig, für VMware, Solaris und UEFI nochin Arbeit.Allen voran hat Samsung neben denneuen EVO-SSDs (S. 26) und PCIe-SSDs fürNotebooks nun auch die NVMe SSD XS1715für Enterprise Storage vorgestellt, die in derzweiten Jahreshälfte auf den Markt kommensollen – Preise sind noch unbekannt.Die 2.5-Zoll-SSDs soll laut Samsung mitPCIe 3.0x4 arbeiten. Es gibt sie in den dreiGrößen 400, 800 und 1600 GByte. Sie erreicheneine sequenzielle Lesegeschwindigkeitvon 3 GByte/s. Gegenüber anderen Produktenmit ähnlichen Spezifikationen soll siedamit laut Samsung um Faktor 14 schnellerschnell sein, beziehungsweise sechs<strong>mal</strong> soschnell wie Samsungs bisherige High-EndEnterprise Storage SSD.Für Random-Read gibt Samsung bis zu740ˇ000 IOPS an – etwa zehn<strong>mal</strong> so viel wiedie derzeit verfügbaren High-End-Storage-SSDs. Das Ei ist also (nahezu) da, jetzt fehlennoch die Hühner, sprich die Server mitNVMe-Schnittstelle – sinnvollerweise ebenfallsPCIe-3.0-tauglich. Dell hat schon verkündet,dass die aktuellen Server der 12. Generationmit Modulen mit den SFF-8639-Steckernfür NVMe bestückt werden könnenund EMC hat einen mit NVMe arbeitendenPrototypen namens „Thunder Storage“ gezeigt.Hewlett-Packard hingegen ist bei derNVMe Work Group nicht dabei, sondern setztmehr auf SCSI Express.(as)c’t 2013, Heft 1735


aktuell | NetzeAnonymes Surfen via PrivacyDongleDer Verein Digitalcourage (vor<strong>mal</strong>sFoeBud) hat eine neue Versionseines PrivacyDongles angekündigt:Auf dem USB-Stick istdas Tor-Browser-Bundle eingerichtet,das unter Mac OS X undWindows ohne Installation direktvom Stick läuft. Die Softwareschleust alle Browser-Verbindungendurch das AnonymisierungsnetzTor und eignet sichzum Beispiel zum anonymenSurfen in Internet-Cafés. DesWeiteren gehört ein angepassterFirefox-Browser samt dem Addon„Torbutton“ sowie der Tor-Oberfläche Vidalia dazu. Der PrivacyDonglekostet 25 Euro. (rek)Draytek-Router jetzt mit OpenVPNDraytek rüstet über ein kosten -loses Firmware-Update seineRouter Vigor2850, Vigor2830und Vigor3200 mit der quelloffenenVPN-Software OpenVPNnach. Die Geräte bauen nun zusätzlichzu den bisherigen VerfahrenIPsec, L2TP oder PPTP biszu zehn Tunnel mittels OpenVPNMobilgeräte aus der Ferne steuernauf. Der OpenVPN-Server desRouters akzeptiert zur AuthentifizierungPre-shared Keys sowieZertifikate und verschlüsselt denVPN-Tunnel mit 128 oder 256 Bitper AES. Für Windows-Clientshat Draytek zudem den lizenzfreienSmart VPN Client im Programm.(rek)Mit dem Privacy -Dongle vom Digital -courage e.V surftman anonym – zumBeispiel im Internet-Café.IPv6: Microsoft probt Teredo-AbschaltungWie geplant hat Microsoft zwischendem 9. und 15. Juli 2013den in Windows voreingestelltenServer teredo.ipv6.microsoft.comaus dem Domain Name Systemgenommen. Damit war die eherfür Notfälle und als unzuverlässiggeltende IPv6-Tunneltechnik Teredoin Windows ohne Modifikationunbenutzbar. Laut Microsoft-MitarbeiterChristopher Palmerwollte das Unternehmendamit testen, wie viele Windows-Nutzer tatsächlich auf Teredobeim IPv6-Internetzugang setzen.Microsoft erwäge, den Teredo-Dienstwegen der geringenBedeutung auf lange Sicht abzuschalten.Allerdings spiele dieTechnik in Umgebungen wie DirectAccessweiterhin eine Rolle,versicherte Palmer. (rek)Mit der PC-Software Team -viewer 8 lassen sich nun auchSmartphones und Tablets ausder Ferne verwalten und steuern.Dafür benötigen sie dieTeamviewer-QuickSupport-App,die auf allen Plattformen Screenshotsaufnimmt, Geräteeinstellungenanpasst sowie Dateienund Textnachrichten überträgt.Die weiteren Funktionen hängenvom Betriebssystem und Gerätetypab: Auf Android kannman auch noch Apps deinstallierenund Prozesse stoppen. Fernsteuernund das Auf-den-Bildschirm-guckenkann man lautHersteller derzeit nur bei Gerätenvon Samsung, Sony, Medion undAlcatel One Touch/TCL. Die iOS-Version überträgt lediglich Konfigurationsprofileauf das Mobilgerät,sodass sich E-Mail, Kalenderund Kontakte (inklusive Exchange)einrichten, VPNs erstellenund Restriktionen für die Nutzungdes Geräts vorgeben lassen.Das und vieles mehr erledigtauch der Mac-OS-X-Server, dermit 15 Euro deutlich günstiger ist.Für den Zugriff per Team -viewer benötigt man eine kostenpflichtigeLizenz, deren Preisvon der aktuellen Teamviewer-Lizenz abhängt. Die Preise beginnenbei 350 Euro, währendder derzeit laufenden Einführungzahlt man wenigstens300ˇEuro. Auf den mobilen Gerätenmuss mindestens Android2.3 oder iOS 5.0 laufen. Die kostenloseApp findet sich in ApplesApp Store sowie bei Google Play.(rek)Reiko KapsVectoring-Kompromiss lässt Fragen offenDSL-Anbieter haben den neuen Entscheidungsentwurf der Bundesnetzagentur zum VDSL-Vectoring begrüßt, der den Telekom-Zugriff einschränkt. Investitionen andererUnternehmen werte er aber ab. Mittels Vectoring will die Telekom bis zu 100 MBit/s aufVDSL-Anschlüssen übertragen, benötigt dafür jedoch die volle Kontrolle über dasLeitungsbündel im Kabelverzweiger.VDSL-Vectoring nutzt alle Kupfer -adern eines Kabelbündels vomKabelverzweiger (KVz) mit Outdoor-DSLAMzum Kundenanschlussgemeinsam und reduziertdamit Störungen. DankVectoring kann die Telekomihren Kunden Internet-Geschwindigkeitenanbieten, die bishernur über TV-Kabel und Glasfasermöglich sind. Zudem kostetVDSL-Vectoring <strong>anders</strong> als derGlasfaserausbau nur wenig, dennErdarbeiten braucht man nicht.Im ersten Vectoring-Entwurfbilligte die Bundesnetzagentur(BNetzA) der Telekom das Rechtzu, alle Konkurrenten von derNutzung ihrer Leitungen undVerteiler auszuschließen. Lautder aktuellen Vorlage darf sieeinem Wettbewerber den Zugangzur „letzten Meile“ (Teilnehmeranschlussleitung,TAL)an einem Kabelverzweiger nichtverweigern oder kündigen,wenn der Wettbewerber einestaatliche Förderung ganz oderteilweise zurückzahlen müsste,die er für den Breitbandausbauan diesem KVz erhalten hat. FürNetCologne, HTP und EWE Telbesteht damit zwar wieder Investitions-und Planungssicherheitbeim VDSL/Glasfaser-Ausbau.EWE Tel beklagt jedoch,dass die Telekom unter diesenVoraussetzungen weiterhin Mitbewerbernden Zugang zueinem KVz verwehren kann.„Damit werden die angekündigtenInvestitionen der Telekomgegenüber den getätigten Investitionenanderer Unternehmenprivilegiert“, erklärt EWE-Tel-GeschäftsführerNorbert Westfal.Zur Kontrolle soll die Telekomden VDSL-Vectoring-Ausbau ineinem Register (Vectoring-Liste)dokumentieren. Dabei sollen Informations-und Eingriffsrechteder BNetzA den möglichen Missbrauchverhindern – etwa durchden Nichtausbau vorher reservierterKVz.Für Netcologne liegt das Augenmerkauf der Beobachtungder von der Telekom verwaltetenVectoring-Liste, denn diese stelledie Chancengleichheit bei derAusbauplanung für alle Wettbewerbersicher, erklärte Dr. HansKonle gegenüber c’t. Nach Meinungdes hannoverschen AnbietersHTP verlieren besonders kleineund mittelgroße Städte, diebereits teilweise durch Kabel-Anbieterwie Kabel Deutschlandversorgt werden. In diesen Gemeindenlohnen sich für andereAnbieter Investitionen in VDSLoder gar Glasfaser-Netze nicht.Das zeigt etwa der gescheiterteGlasfaser-Ausbau in Münster.Dort brach die Telekom ihrenAusbau ab, nachdem sie nur wenigeKunden gewinnen konnte.Der neuerliche BNetzA-Entwurfändert nichts an dieser konkurrenzhemmendenSituation: Erstärkt die Telekom nicht nur gegenüberden Kabel-Internet-Betreibern,sondern auch gleichgegen kleine DSL-Anbieter. Derauf lange Sicht notwendige Ausbaueiner vollständigen Glasfaserversorgungbis ins Wohnzimmergerät damit sogar eher insStocken.(uma/rek)www.ct.de/131703636 c’t 2013, Heft 17


aktuell | 30 Jahre c’t, Audio/Video30 Jahre c’t: Wettbewerbe & Ausgabenzum DurchstöbernDer c’t-Programmierwettbewerb „Browser-Zauber“ geht in die Schlussphase: Die c’t-Redaktion hat zwölf der eingereichten Beiträgefürs Finale ausgewählt und auf derWettbewerbsseite unterwww.ct.de/mitmachenzur Online-Abstimmung durch die Leser gestellt.Nun sind Sie gefragt, bis zum 9. Augustzu bestimmen, wer die schönste Grafikdemofür Webbrowser programmiert hat.Die auf der Bewertungsseite verlinktenDemos laufen auf jeden Fall unter GoogleChrome in voller Pracht; wer dennicht extra installieren will, kannsich die zugehörigen Vorschau -videos anschauen. Bewertenlohnt sich auf jeden Fall, dennalle Teilnehmer am Voting habendie Chance, eine Einladung zuunserer 30-Jahre-Party am 1. Novemberin Hannover zu gewinnenund – wenn sie mögen – vorherdie Redakteure in ihrer natürlichen Umgebungzu erleben. Anfahrt und Übernachtungmüssten Sie allerdings selbst bezahlen.Außerdem können Sie noch bis zum4. September eine 3D-Collage mit eingebautemc’t-Logo für unseren Wettbewerb„30 Jahre – 3 Dimensionen“ schicken, umwie bei den anderen Aktionen Tablets, dasc’t-Gesamtarchiv und Jahresabos zu ergattern.Alle Details zu den laufenden und bereitsabgeschlossenen Wettbewerben findenSie auf der oben genannten Wettbewerbsseite.c’t im QuerschnittAngefangen bei der Erstausgabeund den Heften, die c’t-Geschichtegeschrieben haben, bis hin zuAusgaben aus der jüngsten Vergangenheitstellen wir insgesamt30 Hefte zum Stöbern als kostenfreiePDF-Downloads bereit:www.ct.de/30hefteVielleicht erinnern Sie sich beim Blättern jaan Ihre erste c’t oder eine Geschichte, die Siemit c’t verbindet? Dann schreiben Sie uns einpaar Zeilen dazu und mailen diese an denKollegen Jo Bager, der Anekdoten für das c’t-Blog sammelt (www.ct.de/blog). Auch dasdort gemachte Angebot von Achim Barczokgilt weiterhin: Der Einsender der bestenAnekdote erhält eine Originalausgabe derersten c’t als Sammlerstück auf echtem Papier.(vza)WasserspielerPassend zur Sommerzeit erweitert das niederländischeUnternehmen Difrnce (www.difrnce.nl) sein Portfolio um zwei wasserdichteMP3-Spieler. Das Einstiegsmodell, der60 Euro teure MPW 710, ist mit 4 GByte Flash-Speicher ausgestattet und misst 31 mm x87 mm x 16 mm. Er wird via USB 2.0 mitMusik im MP3- oder WMA-Format befüllt.Der Akku mit 180 mAh soll für etwa 15 StundenMusikwiedergabe genügen.Für 10 Euro mehr bekommt man denMPW 810. Er ist etwas größer (65 mm x46 mm x 25 mm), dafür aber mit einemOLED Display mit 128 x 64 Bildpunkten undeinem integrierten Pedometer ausgestattet.Die Laufzeit gibt Difrnce ebenfalls mit15 Stunden an. Beiden Musikspielern liegenwasserfeste Ohrhörer bei. MPW 710 und 810sollen bis zu einer Tauchtiefe von drei Meternwasserdicht sein. Die Player sind ab sofortim Fachhandel verfügbar. (sha)Mobiler Multimedia-ServerDie MAS Elektronik AG erweitert ihr Produktsortimentum ein Akku-gespeistesWLAN-Festplattengehäuse für eine 2,5"-SATA-HDD mit einer Speicherkapazität vonbis zu 2 TByte. Das Xoro HWD 300 lässt sicham heimischen PC per USB 3.0 mit Medieninhaltenbefüllen. Unterwegs gibt es sich alsWLAN-Access-Point (802.11 g/b/n) und erlaubtden drahtlosen Zugriff durch bis zufünf mobile Endgeräte. Eine Ladung des integriertenAkkus mit 3000 mAh soll – je nacheingebauter Festplatte – eine Laufzeit vonbis zu 5 Stunden ermöglichen. Der Zugriff erfolgtWPA2-verschlüsselt.Die Funkverbindung lässt sich auch daheimnutzen- In diesem Fall verbindet sichdas HWD 300 mit dem Router und erlaubtper WLAN verbundenen Geräten den parallelenZugriff auf den Multimedia-Server undaufs Internet. Das Xoro HWD 300 ist ab sofortfür 50 Euro erhältlich.(sha)VLC Player unter iOS erhältlichNachdem eine erste iOS-Portierung des beliebtenMediaplayers VLC Anfang 2011wegen Lizenzstreitigkeiten aus dem AppStore genommen worden war, hat die Videolan-Organisationselbst nun eine offizielleAnwendung veröffentlicht. Bei der Gratis-App handelt es sich um Version 2.0.1 der2011 von Applidium hergestellten Anwendung.Sie hört auf den Namen „VLC for iOS“und ist als Universalversion für iPhone, iPodtouch und iPad mit iOS ab Version 5.1, alsoauch für die erste iPad-Generation geeignet.VLC für iOS soll „die meisten“ Videoformateohne Konvertierung abspielen.Zu den enthaltenen Funktionen gehört eineDropbox-Unterstützung, um Videos mit Macund PC abzugleichen, sowie Support für AirPlayund Bluetooth-Wiedergabe via A2DP. EinWLAN-Upload ist ebenfalls eingebaut. WeitereDetails und Links zum Quellcode finden sichauf dem Entwicklerportal videolan.org. (bsc)Bis drei Meter Tiefe soll derMPW 810 dichthalten.Das WLAN-FestplattengehäuseHWD 300 lässt sich als portablerMedien-Server nutzen.∫ Audio/Video-NotizenDas zusätzliche HD-Angebot von Skylässt sich nicht mit preisreduziertem HD-Abo empfangen. Wer Sender wie SkySport HD 4, 5 und 6 empfangen will, musszuvor auf ein reguläres HD-Abo updaten.Parrots Android-Autoradio AsteroidSmart spielt nun nach dem Anschaltender Zündung gleich Musik. Das entsprechendeUpdate auf Version 2.1.1 steht imService-Bereich auf parrot.com bereit.38 c’t 2013, Heft 17


aktuell | 30 Jahre c’t, Audio/VideoCrowdfunding für VinylplattenUniversal Music will mit einer Crowd -funding-Plattform Neupressungen nichtmehr erhältlicher Vinylalben vermarkten.Nach dem Vorbild von Kickstarter lassensich auf dem Portal „The Vinyl Project“ künftigAlben vorschlagen, die ab einer gewissenAnzahl von Unterstützern in Vinyl gepresstwerden.Wie die Branchenwebsite CMU berichtet,wird der „Schallplatten-Kickstarter“ Teil vonUniversals Uvinyl-Portal (uvinyl.co.uk) sein,über das das Label seine Pressungen vermarktet.Wer beim Crowdfunding mitmacht,soll neben der frischen Platte auch die Musikals Download sowie einen Druck des Cover-Audio-Software Logic Pro X veröffentlichtApple hat die seit Längerem erwartete Ver -sion 10.0.0 seiner Audio-Software Logic Proveröffentlicht. Logic Pro X bringt eine überarbeiteteBedienoberfläche mit neuen Funktionen,darunter „Flex Pitch“ zum Nachbearbeitenvon Tonhöhen, „Track Stacks“ zur Organisationmehrerer Tracks in einer Audiospur,„Drummer“ für die Erstellung vonSchlagzeugspuren sowie „Smart Controls“zum schnellen Anpassen von Parameternund Plug-ins. Apple verspricht außerdemeinen verbesserten Mixer sowie eine erweitertePalette an Instrumenten und Effekten.Logic Pro X wird begleitet von einem Updatefür die Live-Performance-Software Main -Artworks erhalten. Als mögliche Startangebotenennt der Bericht unter anderem „ABC“von den Jackson 5, „Goodbye Yellow BrickRoad“ von Elton John und „Hysteria“ von DefLeppard. Universal selbst hält die Startalbennoch offen, ebenso, wann genau die Plattformverfügbar sein wird.The Vinyl Project ist nicht das erste An -gebot dieser Art: Das Londoner Indie-LabelNinja Tune startete bereits im Februar diesesJahres seine Seite Beat Delete, die Vinyl-Neupressungen aus dem Label-Katalog anSchwarmfinanzierung knüpft. Allerdingsdürfte der Katalog von Universal deutlichgrößer und stilistisch breiter sein. (axk)Stage, die nun in Version 3 vorliegt. Auch siekommt mit einer deutlich überarbeiteten Bedienoberfläche.Zudem stellt Apple für Logic-Pro-X-Nutzer die kostenlose iPad-Begleit-App„Logic Remote“ bereit, die beispielsweise erlaubt,Logic-Instrumente zu spielen. Die Apperfordert ein iPad, auf dem mindestens mindestensiOS 6.0. installiert sein muss.Logic Pro X setzt Mac OS X 10.8.4 vorausund lässt sich für 180 Euro im Mac App Storebeziehen. Upgrade-Preise für Nutzer ältererLogic-Pro-Versionen scheint Apple nicht anzubieten.MainStage 3 erfordert ebenfalls dieaktuelle Mountain-Lion-Version und kostet27 Euro. (lbe)Action-Cam taucht bis zu 60 mBrennprogramm mit sozialem BackupDas Brennprogramm Power2Go 9 von Cyber-Link bietet die Möglichkeit, in sozialen Netzwerkenveröffentlichte Fotos und Videos lokalzu sichern. Das „Social Media Back-up“ unterstütztFacebook, Flickr, Vimeo und YouTube.Interessant ist auch die Katalogisierungsfunktion:Power2Go erzeugt einen durchsuchbarenIndex aller gebrannten Dateien.Hierfür unterstützt der Disc Manager auchSchlagwörter und die Möglichkeit, Fotos derScheibe mit dem Datensatz zu verknüpfen.Dies erleichtert es, gespeicherte Dateien späterwiederzufinden.Der „Drummer“emuliert dieSpielweise von15 hinterlegtenSchlagzeugern mitihrem individuellenDrumset.Power2Go 9 wird in den Varianten Deluxeund Platinum angeboten. Sie kosten 50 beziehungsweise65 Euro. Im Unterschied zurDeluxe-Fassung brennt die Platinum-VersionWiederherstellungs-Discs für Windows, erzeugtAudio-CDs aus Cue-Sheets und produziertDVDs mit Dolby-Ton.In Version 9 unterstützt Power2Go Platinumjetzt auch die Formate FLAC und Monkey’sAudio (APE) – sowohl beim Rippen alsauch beim Brennen von Audio-CDs. Darüberhinaus brennt die Luxusfassung Video-DVDsaus FLV- und MKV-Containern. (ghi)Erinnert sehran die GoPro Hero 3:die ActionPro X7 miteinem anspruchs vollenObjektiv, einem Unterwassergehäuse für60 m Tauchtiefe und reichlich Zubehör.Ob für schnellen Sport oder abenteuerlicheUmgebungen: Für seine X7 verspricht HerstellerActionPro eine hohe Video- und Fotoqualitätin allen Lebenslagen. Das verdankt sie einemSony-CMOS-Wandler, der 12 MPixelAuflösung mit guter Farbwiedergabe und hoherLichtempfindlichkeit kombinieren soll. Fürflüssige HD-Videos in 1080p tastet die X7 mitbis zu 60 Bildern/s ab. Reduziert man die Bildauflösungauf 720p, speichert sie bis zu 120 Bilder/s.Fotos schießt sie mit maxi<strong>mal</strong> 11 Aufnahmenin einer Sekunde. Der Blickwinkeldes aus acht asphärischen Linsen zusammengesetzten,verzeichnungsarmen Objektivslässt sich in den Videomodi bis 30 Bilder/szwischen 152, 120 und 90 Grad umschalten,ohne dass die Bildqualität dadurch leidet. Fotosentstehen mit 170 Grad Weitwinkel.Via WLAN lässt sich das Sucherbild der X7auf ein iPhone übertragen, das auch die Kamerafunktionenfernsteuern kann. Eine Android-Appfür diesen Zweck ist noch nicht fertig.Ohne Smartphone genügt auch das fünfZentimeter messende, fest eingebaute Farbdisplay,um Blickwinkel und Aufnahme zukontrollieren. Über den HDMI-Ausgang werdensowohl Live-Bild als auch gespeicherteAufnahmen in voller HD-Qualität auf einemDisplay/Fernseher wiedergegeben. Die USB-Buchse dient außer zur PC-Kopplung undStromversorgung auch zum Anschluss einesexternen Mikrofons (über Adapter).Die Farb- und Helligkeitswirkung von Unterwasser-Aufnahmenkorrigiert ein speziellerAufnahmemodus; im Tauch-Einsatz bis60 m Wassertiefe erlaubt das Schutzgehäuseden Zugriff auf alle Kamerafunktionen. Wielange der auswechselbare Lithium-Ion-Akkumit 1200 mAh Kapazität im praktischen Einsatzdurchhält, ist noch nicht bekannt.Mit im Karton soll eine satte Ausstattunggeliefert werden: über das Unterwassergehäusehinaus ein „Skelett-Gehäuse“, mehrereKlebepads zur Befestigung der 107 Grammleichten Kamera, diverse Gelenk- und Fußstücke,die wie das Gehäuse und die Kameraselbst deutlich an das Erscheinungsbild desMarktführers GoPro Hero 3 erinnern. Ob aberGoPro-Zubehör auch an die ActionPro X7passt, war noch nicht zu klären. Die X7 ist absofort für 350 Euro erhältlich.(uh)c’t 2013, Heft 1739


aktuell | ForschungBild: Markus Steur/FraunhoferHorizon 2020: 70 Milliarden Euro für europäische ForschungDie EU-Kommission hat sich im Juli mit denMitgliedsstaaten über die grundsätzliche Ausgestaltungdes neuen europäischen Forschungsrahmenprogramms„Horizon 2020“verständigt. Horizon 2020 löst zum Jahres -beginn 2014 das bisherige „7th FrameworkProgramme“ ab und wird in den kommendensieben Jahren mit insgesamt rund 70 MilliardenEuro ausgestattet – ein Plus gegenüberdem Vorgängerprogramm um etwa ein Viertel.Deutlich gestärkt wird unter anderem dieRolle des in Budapest ansässigen „EuropäischenInstituts für Innovation und Technologie“(EIT), das bis 2020 knapp 2,5 MilliardenEuro für die Förderung sogenannter WissensundInnovationsgemeinschaften (Knowledgeand Innovation Communities, KICs) erhaltensoll.Hinter den KICs steht die Idee, die EUweiteZusammenarbeit in den BereichenWissenschaft, Bildung und Wirtschaft in fürEuropa wichtigen Industriezweigen und Zukunftsmärktenauszubauen. Zusätzlich zuden bisherigen thematischen Schwerpunkten„Klimawandel“, „ITK-Innovationen“ und„Neue Energiesysteme“ sollen im Rahmenvon Horizon 2020 künftig auch Forschungsnetzezu den Themen „Leben im Alter“ und„Rohstoffsicherung“ (Start jeweils 2014),Labor für Krankenhaus der Zukunft„Nahrungsmittelversorgung“ und „Industri -elle Produktion“ (2016) sowie „StädtischeMobilität“ (2018) entstehen.Als wichtige Innovationsträger werdenauch die mit 6,4 Milliarden Euro aus dem Horizon-2020-Programmausgestatteten „gemeinsamenTechnologieinitiativen“ (JointTechnology Initiatives, JTI) gesehen, andenen sich die Mitgliedsstaaten sowie Industriebranchenfinanziell beteiligen. So stelltdie EU in der Elektronik 1,2 Milliarden Eurofür das neue ECSEL-Projekt (Electronic Componentsand Systems for European Leadership)zur Verfügung, in dem die bisherigenInitiativen ARTEMIS (Advanced Research &Technology for Embedded Intelligence andSystems) und ENIAC (European NanoelectronicsInitiative Advisory Council) aufgehen.Zusammen mit den Länderleistungen undBeiträgen mehreren IndustrieorganisationenDas „Fraunhofer-inHaus-Zentrum“ in Duisburghat Mitte Juli ein neues „Hospital EngineeringLabor“ in Betrieb genommen. Aufrund 350 Quadratmetern steht Herstellernund Wissenschaftlern künftig eine Entwicklungs-und Testumgebung mit Operationssaal,Patienten-, Pfleger- und Arztzimmer,Lager- und Funktionsräumen sowie einemRehabereich mit Trainingsgeräten zur Verfügung.Mit der Einrichtung könne das gesamteProzessgeschehen einer Klinik abgebildetwerden, erklärt die Fraunhofer-Gesellschaft– von der OP-Vorbereitung über medizinischeDokumentation und Controlling bishin zu Materialversorgung und Gebäude -logistik. Ziel sei es, durch intelligente Technikeine höhere Versorgungsqualität undKosteneffizienz zu erreichen.Zu den praktischen Anwendungen gehörtunter anderem der Einsatz sensorgestützterAssistenzsysteme, die beispielsweisePatienten eine automatische Höhenanpassungder Badausstattung ermöglichen.Ein weiteres Schwerpunktthema ist die Nutzungvon RFID-Technik im OP-Bereich. MitFunketiketten soll künftig automatisiert dokumentiertwerden, welcher Patient undwelches Personal gerade im OP-Saal anwesendist und ob die benötigten Materialienund Hilfsmittel für einen Eingriff vollständigvorliegen. Beteiligt am „Hospital EngineeringLabor“ sind die Fraunhofer-InstituteIMS (Mikroelektronische Schaltungen), IML(Materialfluss und Logistik),ISST (Software- undSystemtechnik) sowie UM -SICHT (Umwelt-, Sicherheits-und Energietechnik).(pmz)Das neue „HospitalEngineering Labor“ist mit einem OP-Saalausgestattet, in demunter anderem derEinsatz von RFID-Chips getestet wird.stehen dem ECSEL-Projekt dann insgesamt4,8 Milliarden Euro zur Verfügung.Weitere JTI-Schwerpunkte sind „Brennstoffzellenund Wasserstoff“ (insgesamt 1,4Milliarden Euro), „Innovative Arzneimittel“(3,4 Milliarden Euro), „Clean Sky“ (4 MilliardenEuro) sowie „Biobasierte Industriezweige“(3,8 Milliarden Euro). Weitere zwei MilliardenEuro aus Horizon 2020 sind für „öffentlich-öffentlichePartnerschaften“ wie das Metrologie-ForschungsprogrammEMPIR unddas EUROSTARS-Programm vorgesehen, mitdem Forschungsaktivitäten von kleinen undmittelständischen Unternehmen unterstütztwerden. 600 Millionen Euro gibt die EU fürdie Umsetzung einer neuen Flugverkehrs -management-Infrastruktur in Europa im Rahmenvon SESAR (Single European Sky ATMResearch Programme) aus.Stark erhöht wird zudem das Budget desEuropäischen Forschungsrats (European ResearchCouncil, ERC), der für Fördermaß -nahmen der „Grundlagen- und Pionierforschung“zuständig ist und 17 Prozent (rund12 Milliarden Euro) des Gesamtvolumensvon Horizon 2020 erhält. Antragsberechtigtsind Wissenschaftler aller Nationalitäten undFachbereiche, die in Europa ein Forschungsprojektdurchführen wollen.(pmz)Baumpilz lässt Strom fließenWissenschaftler der Universität Freiburghaben eine Technik vorgestellt, mit der sichBaumpilze für die Stromgewinnung nutzenlassen. Verwendung findet die sogenannteSchmetterlingstramete (Trametes versicolor),Der BaumpilzTrametes versicolorversorgt die Kathodeeiner Biobrennstoffzelleregelmäßigmit dem EnzymLaccase, das dieBrennstoffzellen-Reaktion mit Sauer -stoff ermöglicht.ein in allen Waldtypen Mitteleuropas anzutreffenderBaumpilz, der das Redox-EnzymLaccase absondert. Sabine Sané, Doktorandinim Graduiertenkolleg „Micro Energy Harvesting“am Institut für Mikrosystemtechnik(IMTEK), hat eine Versuchsanordnung entwickelt,bei der die Schmetterlingstramete dasEnzym kontinuierlich in eine Lösung abgibt,mit der die Kathode einer Biobrennstoffzelleumgeben ist. Dort ermöglicht das Enzym dieelektrochemische Umsetzung von Sauerstoff.Die Wissenschaftler zeigten mit ihrenExperimenten, dass sich die Lebensdauer derKathode auf diese Weise über einen Zeitraumvon 120 Tagen aufrechterhalten lässt –ohne Nachlieferung des Enzyms habe diemaxi<strong>mal</strong>e Lebensdauer der Kathode bei nur14 Tagen gelegen. (pmz)40 c’t 2013, Heft 17


aktuell | 3D-DruckPeter KönigKurs MainstreamMaschinen, Angebote und Anwendungen für den 3D-DruckBisher war 3D-Druck eine Sache von spezialisierten Herstellern, Händlernund Web-Anbietern. Jetzt drängen auch Unternehmen wie eBay, Amazonund Pearl mit neuen Geräten und Angeboten in den Markt.Offenbar haben jetzt auch die großenNummern im Internet vom 3D-Druck-Boom Wind bekommen – parallel dazu ent -wickeln die in der ersten Stunde des Trendsetablierten kleinen Hersteller und Dienstleisterihre Produkte weiter, alles bei tendenziellfallenden Preisen. Beides zusammen könnte3D-Druck langfristig vom Hype in eine Alltagstechnikverwandeln. Auf günstigen Maschinengedruckte funktionsfähige Rollerbladesund Spiegelreflexkameras zeigen, wie viel Potenzialspeziell in der FDM-Technik steckt, mitder aktuell alle 3D-Drucker der Einstiegsklassearbeiten – sie drücken erhitzten und dadurchverflüssigten Kunststoff aus einer Düse undbauen daraus in dünnen horizontalen Schichtendas gewünschte Objekt auf.Heiß machenSeinem neuen 3D-Drucker räumt der VersandhändlerPearl sogar das Cover seines aktuellenKatalogs ein. Das Modell wird hier FreeSculptgenannt, vermutlich handelt es sich aber umein umgetauftes chinesisches Gerät namensMy Riwell. Es verfügt über eine beheizbareBauplattform und ein geschlossenes Gehäuse– beides zusammen senkt das Risiko, dass sichein gedrucktes Werkstück beim Abkühlen verziehtoder gar reißt. Die maxi<strong>mal</strong>e Größedruckbarer Objekte liegt bei 22,5 cm x 14,5 cmx 15,0 cm, für die Schichtdicke gibt Pearl 0,15bis 0,4 Millimeter an. Der Drucker kostet samtSoftware und einem Kilogramm Material800 Euro. Für hundert Euro mehr legt PearlÄußerlich erinnert der 3D-Drucker von Pearlan einen Stapelcontainer von Ikea, drinnensteckt vermutlich Technik aus China.noch eine Vorlagen-Bearbeitungssoftwarenamens TriModo 3D bei, für 1100 Euro schließlichgibt es eine Kamera obendrauf, die denDrucker zur 3D-Kopierer-Kombination machensoll: Man stellt die Objektvorlage auf eine Unterlagemit speziell markierten Ecken und fotografiertsie von allen Seiten. Die mitgelieferteSoftware soll dann daraus eine Druckvorlageim STL- oder 3DS-Format berechnen.Ebenfalls für 800 Euro verkauft die GermanRepRap GmbH die Grundversion ihres 3D-Druckers Protos V2. Der Bausatz soll sich ineinem Tag komplett aufbauen lassen. DenRahmen bildet ein Würfel aus Edelstahlvierkantprofilen,der die bisher übliche Konstruktionaus Gewindestangen und in 3D gedrucktenVerbindungsteilen ersetzt [1]. Die maxi<strong>mal</strong>eObjektgröße liegt bei 23,0 cm x 23,0 cmx 12,5 cm, als Zubehör gibt es beispielsweiseeinen beheizbaren Drucktisch und ein LCDsamt Kartenleser für den autonomen Betrieb.Auch bei den günstigen 3D-Druckern gibtes inzwischen Spezialmaschinen: Die Gerätevon Hyrel verarbeiten nicht nur thermoplastischeKunststoffe, sondern drucken auch inKnetmasse oder gar mit dem ModelliersilikonSugru, das nach rund einer halben Stundean der Luft auszuhärten beginnt und überNacht in etwa die Festigkeit von Hartgummiannimmt. In seinem Blog zeigt Hyrel außerdem,dass sich auf seinen Maschinen mitzwei Extrudern auch zwei Kopien desselbenObjekts simultan herstellen lassen, was beigrößeren Stückzahlen die Bauzeit pro Stückhalbiert (Video siehe c’t-Link).Der Protos V2 von German RepRap wirdwie sein Vorgänger als Bausatz geliefert,löten muss man kaum noch.Die 3D-Druck-Appvon eBayist strengnach koope -rierendenAnbieterngeordnet– hier siehtman dieProduktpalettedes Dienst -leistersSculpteo.Auf der Crowdfunding-Plattform Kickstarterwurde der transportable 3D-Drucker Bukitoaus der Taufe gehoben. Zur Demonstrationseiner Stabilität und seines geringen Gewichtshaben die Entwickler ihren Druckerunter einen Oktokopter gehängt und währenddes Flugs drucken lassen (Video siehec’t-Link). Die ersten Serienmaschinen, die abNovember für 700 US-Dollar ausgeliefertwerden sollen, brauchen zum Betrieb nochein Netzteil – ein Batteriepack für mobile Einsätzesoll in Vorbereitung sein.Der RapidBot Mega von MakeMendel.comsoll Objekte bis zu einer Grundfläche von75 x 25 Quadratzentimetern drucken, die maxi<strong>mal</strong>eHöhe beträgt 20 Zentimeter. Aneinem ausgewachsenen FDM-3D-Drucker arbeitetauch der österreichische SondermaschinenbauerHage: Der HAGE3Dp-A2 getauftePrototyp soll bis zu 61 cm x 42,5 cm x30 cm große Bauteile fertigen. Die Rundumverglasungsoll die Wärme im Inneren halten,die der Drucktisch mit 1000 Watt Heizleistungproduziert.Breit wirkenMit seinem 3D-Druckdienst namens Exacthat eBay für Schlagzeilen gesorgt – bei Lichtbetrachtet sieht das Angebot allerdings eherwie ein Versuchsballon aus. Im Kern ist Exactderzeit eine iOS-App (ab iOS 6), die nur überden US-amerikanischen iTunes-Store zu bekommenist und über die man einige ausgewählteObjekte von Kooperationspartnernindividualisieren und als 3D-Drucke in Auftraggeben kann. Mit im Boot ist unter anderemder 3D-Auftragsfertiger Sculpteo [2], deracht Modelle beigesteuert hat – vor allem Silberschmuck,aber auch zwei iPhone-Hüllenund farbige Figürchen, denen man durchHochladen von Porträtfotos reale Gesichtszügeverleihen kann. MakerBot Industries istmit zwei seiner MakerBot Projects beteiligt:einer funktionsfähigen Armbanduhr unddem „Mixtape“ genannten MP3-Player, der ineinem 3D-gedruckten Plastikgehäuse steckt,42 c’t 2013, Heft 17


aktuell | 3D-DruckDie Spiegelreflexkamera OpenReflex siehtzwar ungewöhnlich aus, das Gehäuse unddie Mechanik lassen sich aber komplett aufeinem einfachen 3D-Drucker anfertigen.der wie eine Tonbandkassette in Original -größe gestaltet ist.Der Online-Versandhändler Amazon.comhat auf seinen englischen Seiten eine eigeneKategorie für alles rund um den 3D-Druckeingeführt – Geräte, Verbrauchsmaterial, Zubehör,Software sowie Bücher. Die Liste der3D-Drucker, die man dort online kaufenkann, füllt bereits mehrere Bildschirmseitenund enthält viele der üblichen Verdächtigen:vom RepRap über den deutschen Fabbsterund den oben bereits erwähnten My Riwellbis zu den Cube-Modellen des Herstellers3DSystems. Letztere müssen US-Kunden allerdingsnicht zwingend online kaufen – inden Staaten bekommt man diese Drucker inzwischensogar schon in Filialen der Büro -materialkette Staples.Der Zugang zu einem 3D-Drucker und derbenötigten Software alleine machen auseinem Enthusiasten noch lange keinenHobby-Ingenieur, der in der Lage ist, für diegewünschten Objekte oder benötigten Ersatzteilegeeignete CAD-Vorlagen zu konstruieren.Zwar kommt man mit Hilfe von Digitalkamera[3], Kinect [4] oder selbstgebautem3D-Scanner [5] relativ problemlos an digitaleKopien von realen Objekten, allerdingsmuss man die so erfassten Oberflächennetzestets nachbearbeiten und sachkundig fürden Druck vorbereiten: Löcher schließen,Mindestwandstärken im Auge behalten, einegeeignete Fülldichte wählen, das Objekt opti<strong>mal</strong>im Bauraum anordnen und vieles mehr.Wie die Zeitung The Telegraph berichtet,möchte die britische Regierung den Schülerndes Königreiches hierfür die notwendigenGrundkenntnisse vermitteln: Die Lehrplänestaatlicher weiterführender Schulen sollen ab2014 Unterrichtseinheiten etwa zu Robotik,Mikrocontrollerprogrammierung und demUmgang mit 3D-Druckern und Laser-Cutternumfassen. Schulen im deutschsprachigen Gebiethingegen bietet der MakerBot-DistributorHafner’s Büro zusammen mit dem Yaez Verlagein 3D-Druck-Lernset an. Es kostet 3510 Euround umfasst neben einem MakerBot Replicator2 inklusive Schulung und Wartung zweiMaterial-Starterkits [6]. Die beigefügten Unterrichtsmaterialiensollen grundlegende Hintergrundinformationenfür Lehrerinnen undLehrer samt methodischer und didaktischerHinweise liefern und umfassen rund 100 Arbeitsblätterund Kopiervorlagen für den Einsatzim Unterricht der Sekundarstufe 1 und 2.Neben Theorie und Praxis der Konstruktionund des 3D-Drucks sollen auch gesellschaft -liche und rechtliche HerausforderungenThema sein.Dinge tunWährend die einen noch den Umgang mitder neuen Technik lernen, schieben versierte3D-Konstrukteure und Bastler die Limits desBild: Jake EvillMachbaren stets weiter hinaus. So hat LéoMarius eine funktionsfähige analoge Spiegelreflexkameraentwickelt, die sich auch mitden simpelsten 3D-Druckern in etwa 15Stunden drucken und in rund einer weiterenzusammenbauen lassen soll. Die Kamerakann man mit üblichen Objektiven aus derÄra der Analogfotografie bestücken. DieDruckdatei für die Teile und die Bauanleitungfinden Sie über den c’t-Link.Jasper van Loenens Bausatz namens DIY(Drone It Yourself) besteht aus vier Zwingenfür Motoren samt Propeller und einer Steuereinheit.Die Teile aus dem 3D-Drucker sollenAlltagsobjekte – beispielsweise eine Fahrradfelge– im Handumdrehen in Quadkopter verwandeln.Der Instructables-User Mizchief100hat sogar funktionsfähige Rollerblades entworfen,die sich auf seinem MakerBot Repli -cator 2 drucken lassen. Die Vorlagendateienkann man sich bei Thingiverse herunterladen.Auch Forscher und Gestalter loten Einsatzmöglichkeitender 3D-Drucktechnik weiteraus: Das Fraunhofer Institut für Produktionstechnikund Automatisierung (IPA) hat einenhydraulischen Unterwasserantrieb für kleineWasserfahrzeuge und Sportgeräte entwickelt,dessen Prinzip sich an den Rückstoßantriebvon Oktopoden anlehnt und der ineinem Arbeitsgang komplett in 3D gedrucktwerden kann. Eine Studie des NeuseeländischenDesigners Jake Evill schließlich zeigt,wie der Gipsarm der Zukunft aussehen könnte:Sein „Cortex exoskeletal cast“ wird nacheinem 3D-Röntgenbild individuell als Datenmodellgeneriert und ausgedruckt. Die äußereStütze für gebrochene Knochen soll wenigerauftragen als ein Gips und zudem leichtsein – und auch Duschen wäre damit keinProblem mehr.(pek)Literatur[1]ˇPeter König, Zauberkästen, Sieben 3D-Druckerim Test, c’t 11/12, S. 92[2]ˇPeter König, Achim Barczok, Ideen materialisieren,Webdienste fertigen Objekte nach Ihren3D-Entwürfen, c’t 15/11, S. 84[3]ˇDaniel Bachfeld, Peter König, Dr. Volker Zota,Kopieren in 3D, Räumlich scannen mit Digitalkamera,Kinect oder Laser-Scanner, c’t 11/12,S. 86[4]ˇPeter König, Berührungslos erfasst, 3D-Scansoftwarefür Kinect & Co., c’t 13/13, S. 118[5]ˇRené Bohne, Günstiger 3D-Scan-Automat,c’t Hardware Hacks 2/13, S. 32[6]ˇPhilip Steffan, Kunststofffabrik, MakerBot Replicator2, c’t 3/13, S. 62www.ct.de/1317042Der Gips -verband derZukunftkönnte ausdem 3D-Druckerkommen,wie eineStudie desDesignersJake Evillzeigt.c’t 2013, Heft 1743


aktuell | Technische AnwendungenKonstruieren in der CloudUnter dem Namen Fusion 360 bietet Autodeskeine Kombination aus lokal installierter3D-Konstruktionssoftware und Online-Plattforman, die der Kommunikation dient unddas gemeinsame Arbeiten an Projektdateienerleichtern soll. Das Angebot ist vor allem fürSelbstständige, Ad-hoc-Teams und kleine Unternehmengedacht. Die Software läuft unterWindows 7 und 8 mit 64 Bit sowie Mac OS Xab 10.7. Sie startet mit einem Dashboard, dasmit Profilbild, Timeline, Kalender und Kurznachrichtenfeldan ein soziales Netzwerk erinnert.Eigene 3D-Modelle vom Server odervon Kollegen freigegebene Konstruktionenbearbeitet man in derselben Software – hierfürstehen unter anderem Direktmodellierwerkzeuge,Volumenkörper, Splines undexakte numerische Eingabefelder zur Verfügung.Für den Import gibt es zahlreiche Filter:Neben Autodesks eigenen Dateiformatensollen auch Konstruktionen etwa aus Catia,SolidWorks, Rhino, NX und Creo problemlosan Bord kommen. Die Liste der Exportfor -mate ist nicht ganz so lang, aber man bekommtauch Zugriff auf ältere Versionen.Wer nur zwischendurch <strong>mal</strong> ins Dashboardschauen und einen Kommentar schreibenwill, kann sich auch über ein Web-Interface indie Cloud einloggen.Fusion 360 kostet für die ersten 90 Tagenichts, anschließend zahlt man 25 US-DollarBei Autodesk Fusion 360 läuft die Konstruktionssoftware lokal,die Daten liegen aber auf den Servern des Anbieters.monatlich pro Nutzer. Für Studenten undExistenzgründer soll es spezielle Angebotegeben. Fusion 360 ist jetzt auch in der Werkzeugsammlungder 3D-Online-CommunityGrabCAD enthalten. Während das 3D-Werkzeugauch dort nach 90 Tagen Geld kostet,steht die dort ebenfalls eingebundene 2D-Online-Anwendung AutoCAD 360 dauerhaftgratis zur Verfügung.Ebenfalls kostenlos kann man Autodesks3D-Konstruktionssoftware 123D Design benutzen.Es gibt sie jetzt auch als Online-Anwendung, die als Plug-in im Browser läuft– bisher musste man das Programm herunterladenund komplett lokal installieren oderauf dem iPad nutzen.(pek)www.ct.de/1317044Mobil modellierenRekonstruieren, modellieren, simulierenDie kostenlose 3D-Modellier-App SubDiv-Former des CAD-Herstellers Ascon läuft jetztauch auf iOS-Geräten, benötigt wird eine Betriebssystemversionab 5.1. Die Anwendungbietet eine Handvoll Werkzeuge und arbeitetnach dem Prinzip der Unterteilungs -flächen (Subdivision Surfaces). Bislang gabes sie nur für Android. Einen Kurztest derAndroid-Version finden Sie in c’t 15/13 aufSeite 59.(pek)www.ct.de/13170443DSystems entwickelt und vertreibt unterdem Namen Geomagic seit der Übernahmedes gleichnamigen Herstellers eine Serie vonWerkzeugen für 3D-Modellierung, CAD,Reverse Engineering, Aufbereitung von 3D-Scans und 3D-Druckvorbereitung. In der2014er-Generation bietet die KonstruktionsanwendungGeomagic Design erst<strong>mal</strong>s eineintegrierte Simulation für starre Körper, mitder sich beispielsweise Bewegungsabläufe inAntrieben animieren und prüfen lassen.Zudem führt die Software Finite-Elemente-Analysen für Prognosen etwa zu Spannungen,Vibrationen und Wärmeausbreitung inWerkstücken durch. Geomagic Design Direct,das bislang Spark hieß, kombiniert 3D-Scan-Werkzeuge mit CAD-Direktmodellierung. DieAnwendung ist vor allem für die Nachkonstruktionbereits real existierender Bauteilegedacht. In ihr steckt Technik der FirmaSpaceClaim, mit der Geomagic schon vorihrer Übernahme durch 3DSystems kooperierthat. Auch die Firma Rapidform wurdevon 3DSystems im Herbst 2012 gekauft –deren Inspektionsanwendung XOV hört jetztauf den Namen Geomagic Verify und soll inDetails verbessert worden sein. Auch das früherQualify genannte Messwerkzeug hat mitGeomagic Control einen neuen Namen bekommenund lässt sich jetzt über Python-Skripte automatisieren. Die ModellieranwendungGeomagic Freeform schließlich sollOberflächennetze automatisch reparierenund Löcher schließen können und sich damitbesser als zuvor für die Nachbearbeitung von3D-Scan-Daten eignen.(pek)SubDiv-Formermodellierteinfache3D-Objekteauf demiPad oderiPhone.3D-Scannen mit KinectVersion 1.5 der 3D-Scansoftware Skanect fürPrimeSense-Tiefensensoren (Kinect für Xboxund Windows, Asus Xtion Pro Live sowieCarmine 1.08 und 1.09) exportiert 3D-Datenmit Bitmap-Texturen in die DateiformateOBJ und PLY – bisher fügte die Softwarelediglich einzelnen Knoten des OberflächennetzesFarbinformationen hinzu. Beim Exportkann der Anwender zwischen den MaßeinheitenMillimeter, Meter und Zoll wählen.Speziell für Druckaufträge beim 3D-DienstleisterShapeways erzeugt Skanect jetztauch VRML-Dateien. Skanect 1.5 gibt esneben der Windows-Ausgabe auch als Mac-Version, die allerdings nicht mit der Kinectfür Windows zusammenarbeitet. Eine Testversionbekommt man kostenlos, die Lizenzkostet 99 Euro.(pek)www.ct.de/131704444 c’t 2013, Heft 17


aktuell | AusbildungSommerschule MikroelektronikDas „IHP Leibniz-Institut für innovative Mikroelektronik“in Frankfurt/Oder lädt in derWoche vom 2. bis 6. September zur 12. SommerschuleMikroelektronik ein. Die kosten -lose Veranstaltung, für die es noch einigefreie Plätze gibt, richtet sich an Bachelor- undMasterstudierende der Ingenieur- und Naturwissenschaftenaus ganz Deutschland. DasVortragsprogramm widmet sich neben grundlegendenThemen wie einer „Einführung indie BiCMOS-Technologie“ (Bipolare komplementäreMetall-Oxid-Halbleiter-Technologie)auch aktuellen Fragestellungen, die beispielsweisein den Programmpunkten „Sicherheitfür Mikrochips“ und „Si Photonics“ (Siliziumphotonik)behandelt werden.Gegliedert ist das Wochenprogramm indie Schwerpunkte „Technology“ (Lithographie,Optical Modulators, Radar), „MaterialsResearch“ (SAW-Filter, RRAM), „Circuit Design“(HF-Sensorik und -Design) sowie„System Design“ (VLSI-Design, DrahtloseBreitbandkommunikation, Telemedizin). DerFreitag ist für Karrieregespräche vorgesehen.Darüber hinaus stehen diverse Laborbesichtigungenauf dem Programm. Bewerbungenfür eine Teilnahme an der SommerschuleMikroelektronik können bis zum31. Juli über die Webseite des IHP eingereichtwerden (siehe c’t-Link). Das Leibniz-Institutfür innovative Mikroelektronik kümmertsich auch um Verpflegung und Übernachtungder Teilnehmer, die zudem dieMöglichkeit haben, parallel laufende Veranstaltungendes Sommerstudiums „ErneuerbareEnergien“ zu besuchen. (pmz)www.ct.de/1317045Berufsbegleitender Master „IT Audit & Assurance“Das IHP be -schäftigt rund300 Mitarbeiterund betreibt inFrankfurt/Oderunter anderemeine eigeneWafer-Pilotlinie(links im Bild).Die Europäische Fachhochschule (EUFH) inKöln startet im Oktober den neuen berufsbegleitendenMaster-Studiengang „IT Audit &Assurance“. Das auf fünf Semester angelegteStudium richtet sich an Wirtschaftswissenschaftler,Informatiker und Wirtschaftsinformatiker,die bereits einen ersten akademischenAbschluss vorweisen können. „Besondersfür große Unternehmen wird es immerwichtiger, die eigene IT kontinuierlich und mitgroßem Aufwand zu überprüfen und ihreEffektivität und Effizienz zu optimieren“, verdeutlichtStudiengangsleiter Prof. Dr. RainerPaffrath.Vermittelt werden zunächst Grundkenntnissein den Bereichen Betriebswirtschaftslehre,Wirtschaftsinformatik und IT-Audit. Inden Folgesemestern stehen dann Themenwie Risiko- und Kontinuitätsmanagement,Security-ˇ&ˇCompliance-Management, IT-Au -dit & Fraud, IT-Projekt- & Service-Managementsowie IT Audit & Assurance im Mittelpunkt.Die Lehrveranstaltungen finden Hochschulangabenzufolge im Blockmodell statt,den Zeitaufwand gibt die EUFH mit 12 bis 16Semesterwochenstunden an (siehe c’t-Link).Vorlesungsfreie Zeiten orientieren sich anden Schulferien des Landes Nordrhein-Westfalen.Die Kosten belaufen sich auf 595 Europro Monat.(pmz)www.ct.de/1317045Dualer Studiengang „Business Informatics“Die private Wirtschaftshochschule HSBA(Hamburg School of Business Administra -tion) bietet ab Oktober 2014 erst<strong>mal</strong>s einendualen Bachelor-Studiengang „Business Informatics“an. Während im BWL-Teil des StudiumsAspekte wie Finanzierung, Marketing,Rechnungswesen, VWL und Personal behandeltwerden, konzentriert sich der Wirtschaftsinformatik-Teilvor allem auf den BereichSoftware (Konzeption, Programmierung,Software Engineering). Andere klassischeBereiche der Informatik wie beispielsweiseDatenbanksysteme sowie BusinessEnglish und Statistik ergänzen den Studienplan.Theoriephasen an der Hochschule (durchschnittlich20 Wochen pro Jahr) und Praxisphasenbei Partnerunternehmen (32 Wochenpro Jahr) wechseln sich bei dem dreiJahre dauernden Studium ab. ErfolgreicheAbsolventen erlangen den akademischenGrad des Bachelor of Science. Bewerber müssendie Zulassungsvoraussetzungen derHSBA erfüllen (siehe c’t-Link) und außerdemeinen Studienvertrag mit einem Partnerunternehmenvorlegen. Die Gebühren für Dual-Studiengänge an der HSBA betragen derzeit565 Euro pro Monat. (pmz)www.ct.de/1317045c’t 2013, Heft 1745


aktuell | AnwendungenFreie Office-Paketeaktualisiert3D-Paket rendert schnellerVersion 2.68 des Open-Source-3D-PaketsBlender fügt dem integrierten Renderer Cycleseinige neue Shader hinzu, etwa fürDrahtgitterdarstellungen und Illustrationenim Comic-Stil. Ein Wavelength-Node übersetztLicht-Wellenlängen in RGB-Werte,zudem stellt der Renderer jetzt auch atmosphärischeEffekte wie Dunst oder Nebel dar.Darstellungen von Haaren kann man jetztauf der Grafikkarte rechnen lassen. Die Render-Geschwindigkeitsoll unter Windows umbis zu 30 Prozent gestiegen sein, unter MacOS X und Linux um rund 10 Prozent – damitarbeitet die traditionell langsamere Win -dows-Ausgabe unterm Strich immer nochnicht so flott wie die Fassungen für dieanderen Plattformen.Das Bridge-Werkzeug für die Bearbeitungvon Oberflächennetzen schlägt jetzt auchBrücken zwischen Kantenringen (Loops) mitunterschiedlicher Knoten-Anzahl und verbindetmehrere solcher Loops auf ein<strong>mal</strong>.Ein „Grid Fill“-Operator füllt Kantenringe miteinem Gitter aus quadratischen Flächen. DieSimulation von Feuer und Rauch arbeitetsowohl räumlich als auch zeitlich mit feinererAuflösung. Python-Skripte werden beimLaden einer Datei jetzt standardmäßig deaktiviert,da automatisch gestartete SkripteDank der kontextsensitiven Seitenleistenutzen OpenOffice 4.0 und LibreOffice 4.1den Platz auf Breitbildschirmen besser aus.Das OpenOffice-Team hatmit Version 4.0 das umfangreichsteUpdate herausgebracht,seit Oracle die Weiterentwicklungder freienBürosuite der Apache SoftwareFoundation (ASF) übergebenhat. OpenOffice 4.0integriert einige Elementeaus IBMs Bürosuite LotusSymphony, die auf Open -Office beruhte und zugunstenvon Apache OpenOfficeeingestellt wurde. Eine neue kontextsensitiveSeitenleiste, die zahlreiche frühere Dialogeersetzt und den Platz auf Breitbildschirmenbesser nutzt, ist die auffälligste Neuerung.Am rechten Rand stellt sie unter anderem alleEinstellungen zum Formatieren von Text undBildern bereit.Darüber hinaus gibt es kleinere Verbesserungen,beispielsweise eine erweiterte Farbpaletteund eine übersichtlichere Auswahlder Farbschemata. Zahlreiche Korrekturenbeseitigen Probleme beim Import von Microsoft-Office-Dateien.So kann OpenOffice jetztgrafische Aufzählungszeichen in Word-Dokumentendarstellen. Laut Release Notes habendie Entwickler rund 500 Fehler der Vorgängerversionbeseitigt.Das LibreOffice-Team präsentiert mit derVersion 4.1 ein Update seiner auf OpenOfficeberuhenden Bürosoftware, die außer Fehlerkorrekturenebenfalls neue Funktionen mitbringt.Augenscheinlichste Erweiterung isthier ebenfalls die Seitenleiste, die die Libre-Office-Entwickler aus OpenOffice übernommenhaben. Die Leiste wird aber noch als„experimentell“ bezeichnet, daher ist siestandardmäßig abgeschaltet und muss erstin den Optionen aktiviert werden. Zu denwichtigsten Neuerungen gehört hier unteranderem die Option, Schriften in Textdokumente,Tabellen und Präsentationen einzubinden,damit sie sich auch auf Rechnernohne die verwendeten Fonts korrekt anzeigenund drucken lassen.(db)www.ct.de/1317046für Attacken auf den Computer des Blender-Anwenders missbraucht werden könnten.Nach eigenen Angaben haben die Entwickleraußerdem mehr als 280 Programmfehlergegenüber der Vorversion behoben. Blenderläuft unter Windows, Mac OS X undLinux. (Gottfried Hofmann/pek)www.ct.de/1317046Ein neuer Shader für den Cycles-Rendererdes 3D-Pakets Blender berechnet Dar -stellungen im Stil detaillierter Comics.Bild: wiki.blender.orgIn-Memory-DatenbankSeit dem Juli liefert IBM die Version 10.5 seinerDatenbank-Engine DB2 in Deutschlandaus. Die Advanced Editions und die Deve -loper Edition der Engine können TerabytegroßeDatenbestände komprimiert und spaltenorientiertim RAM des Servers verwalten.Typische Geschäftsdaten komprimiert dieSoftware in etwa um den Faktor 5. Gegenüberder üblichen zeilenorientierten Datenhaltungbringt das einen drastischen Geschwindigkeitsvorteil;IBM spricht von einerBeschleunigung auf das 25- bis 40-Fache.Der Effekt ist für analytische Datenbanken,die nur lesend auf isolierte Data Warehouseszugreifen, wohlbekannt. IBM propagiert diejüngste DB2 aber auch für schreibende Zugriffe,also für die konfliktfreie Verarbeitungvon Transaktionen in Multiuser-Umgebungen.Hat man seine Datentabellen erst ein<strong>mal</strong>ins spaltenorientierte Schema über -tragen, sollen bestehende SQL-kodierte Anwendungenweiter funktionieren.Mit reduziertem Funktionsumfang istauch die neueste DB2-Version wieder als kostenloseCommunity-Edition erhältlich; Lizenzkostenfür die anderen Ausgaben hängenvom verwendeten Rechner ab. (hps)QuarkXPress mitneuer Grafik-EngineDas DTP-Programm QuarkXPress hat in Ver -sion 10 eine neue Grafik-Engine erhalten. Siestellt Bilder höher aufgelöst dar als in derVorgängerversion. EPS-, PDF-, AI-Vektordatenzeigt sie nativ an. Transparenz in importiertenPDFs reicht das Programm durch. Den Textaus DOCX-Dateien importiert QuarkXPress inklusiveStilanweisungen, Bilder als verknüpfteRahmen. Die Unterstützung ostasiatischerTypografie ist nun inklusive.Die Bedienoberfläche soll weniger Palettenund Dialoge aufweisen. Dafür wechseltQuarkXPress bei Aufruf eines Tastenkürzels,etwa zur Textausrichtung, automatisch insrichtige Feld der ständig eingeblendetenMaßpalette. Wie InDesign kann nun auchQuarkXPress QR-Codes erstellen. Mit einemverbesserten Werkzeug für Bézier-Kurvenkann man Pfade verbinden. Für glatte Linienführunglassen sich Referenzobjekte bestimmen,an denen QuarkXPress alle anderen Objektevertikal oder horizontal ausrichtet.Die Mac-Version hat Quark auf Cocoa portiert.Außerdem unterstützt sie Retina-Displaysund den Vollbildmodus. Mac OS X 10.5und 10.6 sowie Windows XP und Vista werdennicht mehr unterstützt. Dateien vonQuarkXPress 3 bis 6 kann die aktuelle Versionnicht öffnen; Blio-, Flash- und der Export vonWeb-Dokumenten in HTML4 fallen auch raus.Der App-Output verwendet HTML5. Die Preisesollen gleich bleiben; eine Vollversion kostet1399 Euro. Das Upgrade für 449 Euro istvon QuarkXPress 8 oder 9 möglich. Die Softwaresoll noch im August erscheinen. (akr)46 c’t 2013, Heft 17


aktuell | AnwendungenMalprogramm mit MehrseitenunterstützungDas ziemlich fehlbenannte Manga Studio 5stellt auch weiche Malwerkzeuge wie Wasserfarbenund Airbrush zur Verfügung und beherrschtBildbearbeitungsfunktionen wie flexibleAnpassungsebenen. Zusätzlich ist dasMal- und Zeichenprogramm jetzt mit erweitertemFunktionsumfang verfügbar: Version5 EX unterstützt mehrseitige Dokumenteund Doppelseiten-Layouts – ideal etwa fürBilderbücher und Comics. Mehrseitige Dokumentelassen sich in einem Rutsch in andereFormate exportieren. Wie die gleichzeitig erschieneneAktualisierung der Standardver -sion liest die EX-Variante jetzt endlich auchDateien der Vorversion ein – im jüngsten Test(c’t 7/13, S. 64) fehlte diese Funktion noch.Noch kann Manga Studio 5 EX ein paarDinge nicht, die Version 4 konnte, darunterdie Symmetrie-Lineale, die Konvertierungvon 3D-Renderings in Bitmap-Zeichnungensowie die Möglichkeit, Bitmap- in Vektor -ebenen zu konvertieren. Diese Funktionensoll ein für diesen Herbst in Aussicht gestelltesUpdate nachreichen.Manga Studio 5 EX kostet 300 Euro, fürdas Upgrade von der Vorversion zahlt mandie Hälfte. Ein Upgrade von der Standardversionauf die EX-Fassung kostet dagegennur 100 US-Dollar – wer also erst Manga Studio5 (80 US-Dollar) kauft und anschließendein Upgrade auf die EX-Version erwirbt,kann deutlich Geld sparen.(ghi)Das Zeichen- und Malprogramm Manga Studio 5 EX unterstützt mehrseitige Dokumente.∫ Anwendungs-NotizenDie Lichteffekte-Software Akvis Light-Shop, spezialisiert auf Phänomene wie Blitze,Reflexe, Spiegelungen und Feuerschein,kommt in Version 4 mit einer renoviertenOberfläche sowie drei neuen Pinsel-Werkzeugen:Nun lassen sich Sterne ins Bild<strong>mal</strong>en sowie Effekte maskieren, transformierenoder verschieben.Die Dokumentenmanagement-ServerELOprofessional und ELOenterprise lassensich mit der kostenlosen App „ELO for MobileDevices“ auch von Android-Tablets ausnutzen. Die App kann Dokumente abrufensowie zum Server hochladen. Außerdemsoll man offline weiterarbeiten können,falls die Internet-Verbindung abbricht; dieDaten werden dann beim nächsten Serverkontaktautomatisch synchronisiert.Mit dem Online-Diagrammzeichner Lucidchartangefertigte Grafiken lassen sichüber einen Online-Viewer in Webseiten einbetten.Eine neue Symbolpalette soll beimZeichnen von Grundrissen helfen. Lucidchartist in der Basisausgabe gratis, wermehr als 60 Elemente pro Grafik verwendenmöchte, muss ein Abo ab 10 US-Dollarpro Monat abschließen.In Version 7.10 der Web-basierten Projektmanagement-SoftwareProjektron BCS istdas Issue-Tracking-Tool JIRA integriert;anhand der JIRA-Daten können Projekt -manager drohende Fehlentwicklungen undBudgetüberschreitungen erkennen.Der Online-Diagrammzeichner Createlyimportiert und exportiert Grafiken im Vektorgrafik-Standard*SVG. Der Import sollauch mit der kostenlosen Basisausgabeklappen, der Export ist zahlenden Kundenvorbehalten. Das Abo kostet ab 5 US-Dollarpro Monat.www.ct.de/1317046c’t 2013, Heft 1747


kurz vorgestellt | Riesen-Smartphone, A3-Tintendrucker, Gaming-TastaturGroßbild-SmartphoneDie Phablet-Riege wächst: SamsungsGalaxy Mega beeindruckt mit einem6,3 Zoll großen Display – ist dasnun ein großes Smartphone oderein kleines Tablet?Android 4.2.2, Dual-Core-Prozessor, 8 GByteFestspeicher, 1,5 GByte RAM und LTE-Funk– ein vernünftiges Smartphone für 440Euro. Allein mit seinem 6,3 Zoll großen Displaysticht das Mega aus der Masse heraus.Einhändig bedienbar ist es nicht mehr undauch das Gewicht von 200 Gramm liegtdeutlich über dem üblicher Smartphones.Videos und Spiele machen auf dem Riesen-Displayeinfach Spaß, der Platz reichtsogar für die Monatsübersicht des Samsung-Kalenders.Die Auflösung von nur1280 x 720 Pixeln scheint auf Anhieb etwasgering zu sein, die Schrift ist jedoch meistscharf. Die Helligkeit des LCD liegt bei maxi<strong>mal</strong>425 cd/m 2 , es lässt sich in der Sonnenoch recht gut ablesen. Benutzt man dasMega im Querformat, dreht sich wie beimTablet auch der Homescreen mit – der PlayStore sortiert das Mega aber als Smart -phone ein und bietet keine Tablet-Apps an.Die 8-Megapixel-Kamera knipst durchausgute Fotos, Bildrauschen wird erst beischlechten Lichtverhältnissen sichtbar. Full-HD-Videos gefallen mit schnellen FokusundBelichtungswechseln, wirken aber beischnellen Bewegungen etwas verwaschen.Für den Alltag ist ausreichend Leistungvorhanden. Auch bei den Laufzeiten machtes mit über 10 Stunden beim WLAN-Surfenund Video-Schauen eine gute Figur, beimSpielen reicht der Akku immerhin für 5,2Stunden.Hosentaschentauglich ist das GalaxyMega nicht mehr, sowohl in der vorderenals auch in der hinteren Jeanstasche nervtes beim Gehen – und für die Hemdtascheist es zu schwer. Wenn man aber ein Plätzchendafür findet, belohnt es seinen Besitzermit einem guten Display, hoher Rechenleistungund ausreichend Ausdauer füreinen langen Arbeitstag.(ll)Galaxy MegaAndroid-Smartphone mit 6,3-Zoll-DisplayHerstellerSamsung, www.samsungmobile.detechnische Daten www.handy-db.de/2084Straßenpreis440 eBreitseite mit FunkDer A3-Tintendrucker HP Officejet7110 lässt sich ins lokale Netzwerkintegrieren und eignet sich auch fürFotos.Für einen Großformat-Drucker ist der Officejet7110 mit rund 25 cm nicht sehr tief,nur die Papierkassette für 250 Blatt Nor<strong>mal</strong>papier,die auch als Ablage für die Ausdruckedient, braucht viel Platz nach vorn. EinDisplay fehlt, der Drucker besitzt außerdem Einschaltknopf nur fünf Tasten. Umihn mit dem WLAN zu koppeln – wahlweisegibt es einen Ethernet-Anschluss –, brauchtman ein USB-Kabel, das nicht mitgeliefertwird. HP legt dem Drucker nur knapp befüllteStarterpatronen bei. Mit XL-Patronenbelaufen sich die Tintenkosten pro Norm-Farbseite auf günstige 6,1 Cent bei 2,7 CentSchwarzanteil.Texte und Grafiken druckt der Officejet7110 in guter Qualität, erst bei feinenStrukturen und Fonts fallen unter der Lupeeinige Unsauberkeiten auf. Mit Folienkommt der Drucker gut klar. Für automatischenbeidseitigen Druck braucht er eineoptionale 70 Euro teure Duplexeinheit. BeiFotos lieferte der 7110 kräftige Farben miteinem leichten Hang zu Rottönen, aberwenig Details in dunklen Bereichen.Schwarzweiß-Fotos gerieten hier bessermit schön neutralen Grautönen. Für zehnA3-Plakate in Nor<strong>mal</strong>qualität brauchte derDrucker gut vier Minuten – kein Sprinter,aber okay.Via WLAN nimmt er Aufträge vonSmartphones und Tablets entgegen, kenntApples AirPrint und arbeitet mit GoogleCloud Print zusammen. Im Test hielt HPseigener Cloud-Dienst ePrint Aufträge viaE-Mail – wieder ein<strong>mal</strong> – für Spam undverwarf sie. Insgesamt ist der Officejet 7110zwar etwas teuer in der Anschaffung, eignetsich aber gut als flexibler Bürohelfer,auch dank moderater Druckkosten. (rop)HP Officejet 7110A3-Tintendrucker mit WLANHerstellerHewlett-PackardLieferumfang externes Netzteil, Kurzanleitung, Treiber undHandbuch auf CDBetriebssysteme Windows ab XP (SP3, nur 32 Bit);Mac OS X ab 10.6, LinuxPreis200 e (UVP), 170 e (Straße)KlackerattackeDie Gamer-Tastatur CorsairVengeance K70 macht nicht nuroptisch einen soliden Eindruck.Cherry-Switches sorgen für einenpräzisen Anschlag.Die Vengeance K70 kommt ohne die Installationzusätzlicher Treiber aus. Das Layoutist so standardkonform, dass es sogar einezweite Windows-Taste einschließt. Selbstdie oberste Tastenreihe (^ bis ’) ist korrektbedruckt – bei beleuchteten Tastaturen mitmechanischen Switches eine Seltenheit.Die Hintergrundbeleuchtung ist in dreiStufen regelbar. Ein Knopf beschränkt dieBeleuchtung auf die Gaming-Tasten WASD,1 bis 6 sowie die Pfeiltasten. Ein mit einemSchloss bedruckter Knopf schaltet dieWindows-Tasten ein und aus. Die vier Multimediatastenoberhalb des Ziffernblockssind gut von den nor<strong>mal</strong>en Tasten abgehoben.Am oberen rechten Rand regelt eineWalze die Systemlautstärke; links danebenliegt eine Stummschalt-Taste.Die nächste positive Überraschung: DieK70 lässt sich nicht nur hinten aufbocken,sondern auch vorne. Mit etwas Selbstdisziplinerreicht man so eine etwas ergonomischereHandhaltung.Die Vengeance K70 wird mit einer abnehmbarenHandballenauflage sowieeinem Satz Gamer-Tasten ausgeliefert. Diegeriffelten roten Zusatztasten ersetzenWASD und 1 bis 6. Die Tasten 1, 6, W, A undD sind seitlich abgeschrägt (Bildergalerieund Video über c’t-Link).Das Einzige, was an der Vengeance K70weniger gefällt, ist der Tastenanschlag.Corsair setzt auf die roten MX-Switches vonCherry, die sich zum Spielen besser eignenals zum Schreiben. Da die Switches direktauf der mattierten Aluminium-Oberflächeder Tastatur sitzen, ist die Tastatur für diesenSwitch-Typ ungewöhnlich laut. Ver -si onen mit anderen Schaltertypen sindbereits angekündigt.(ghi)www.ct.de/1317050Corsair Vengeance K70Gaming-Tastatur mit mechanischen SwitchesHerstellerCorsair, www.corsair.com/deEigenschaften 43,7 cm x 16,6 cm x 3,5 cm; 1,2 kg(ohne Handballenauflage)Preis 130 US-$ c50 c’t 2013, Heft 17


kurz vorgestellt | Mini-RechnerAnschlussbereitDer Mini-PC ZBox Nano ID65 Plusbringt ein umfangreiches Schnitt -stellenangebot mit und beanspruchtweniger Stellfläche als eine CD-Hülle.Die ZBox Nano eignet sich gleichermaßen alskompakter Büro-PC und als Medien spielerfürs Wohnzimmer. Zotac bietet die ZBoxNano sowohl als Barebone-PC ohne RAMund Festplatte als auch als Plus-Variante mit4 GByte DDR3-Speicher und 500-GByte-Festplattean. Letztere haben wir getestet.Im Inneren steckt ein Mobil-ProzessorCore i7-3537U der Ivy-Bridge-Generationmit zwei Kernen und 17 WattTher<strong>mal</strong> Design Power. Die Leistungreicht für alltägliche Büroaufgabenund das Abspielen vonFull-HD-Videos aus. Für anspruchsvolleAnwendungen wie Ren -dering oder Videokodierung jenseitsvon Smart phone-Materialist der Sparprozessor zu lahm. Dieintegrierte Grafikeinheit eignetsich für einfache 3D-Programme,nicht aber zum Zocken.Bei ruhendem Windows-Desktopwar die ZBox Nano ID65 Plussehr leise. Sobald der Prozessoretwas zu tun bekam, fing der Lüfterallerdings an, nervös hoch -zudrehen. Unter CPU-Volllast erreichtedie Lautstärke knapp2 Sone.Monitore lassen sich per HDMIund DisplayPort an den Mini-PCanschließen. An letzterem funkt -ionieren auch große Displays mitbis zu 2560 x 1600 Pixeln Auflösung. Für externe Festplattenstehen vier USB-3.0-Ports und eineeSATA-Buchse mit jeweils hoherTransfergeschwindigkeit zur Verfügung.Der ZBox Nano liegt ein Adapterfür zwei mSATA-SSDs bei, dersich anstelle der vorinstallierten 2,5"-Festplatteeinbauen lässt. Um sie zu nutzen,müssen die SSDs in einem RAID-Verbundlaufen: Bei einem Defekt eines einzelnenLaufwerks gehen in der RAID0-Konfigura -tion sämtliche Daten über den Jordan, oderaber man opfert im RAID1-Modus Speicherder Redundanz.Die ZBox ID65 Plus bringt im Vergleich zuIntels NUC das sinnvollere Schnittstellenangebotmit, kostet jedoch deutlich mehr. DerRechner bootete trotz Festplatte innerhalbvon nur 14 Sekunden, eine zusätzliche Konfigurationmit Solid-State Disk wäre nach unsererAuffassung aber zeitgemäßer. (chh)ZBox Nano ID65 PlusKompakter RechnerAbmessungen (B x H x T)127 mm x 51 mm x 166 mmProzessor (-kerne)Core i7-3537U, 2+HTTaktfrequenz2,0 (2,9 bis 3,1) GHzRAM (Typ / Max) / -Slots (frei) 4 GByte PC3-12800 SODIMM / 16 GByte /2(1)Netzwerk2 x 1 GBit/s (RTL8111E)WLAN1 x 802.11n, 300 MBit/s (CentrinoWireless-N 2230)Festplatte Toshiba MQ01ABD050 (2,5"-SATA 6G,500 GByte, 5400 U/min)Anschlüsse hinten 1 x HDMI, 1x DisplayPort, 4 x USB 3.0,1 x LAN, 1 x eSATA, 2 x analog AudioAnschlüsse vorne2 x USB 2.0, 2 x Audio, 1 x SPDIF(optisch), Kartenleser (SDXC, MMC)ZubehörVESA-Halterung, Treiber-CD,SPDIF-AdapterMesswerteFestplatte / eSATA: Lesen (Schreiben) 107 (106) / 265 (248) MByte/sUSB 2.0 / USB 3.0: Lesen (Schreiben) 29 (24) / 393 (290) MByte/sLAN: Empfangen (Senden)117 (118) MByte/sSDXC-Card: Lesen (Schreiben)27,0 (21,0) MByteLautheit: Leerlauf / Festplatte / Last


kurz vorgestellt | Plug-in für Photoshop und PS Elements, CRMMehr Raw für PhotoshopDas Plug-in MetaRaw erweitertden Photoshop-RohdatenkonverterCamera Raw um Formate zusätz -licher Kameras.Der Hersteller des Photoshop-Plug-insMetaRaw will Adobes Camera-Raw-Modulnicht ersetzen, sondern ergänzen. Dazubringt MetaRaw einen eigenen Raw-Konvertermit, der 170 Kameras mehr kennt alsdas aktuelle Camera Raw 8.MetaRaw übernimmt auf Wunsch dasDemosaicing – also das Umsetzen der Helligkeitswertenebst Bayer-Pattern in RGB-Werte– und öffnet das Ergebnis im Camera-Raw-Dialog, sodass man es dort mit den gewohntenKorrektur- und Effektfiltern bearbeitenkann. Besitzern von Photoshop Elements 10oder 11 erschließt das Plug-in den Zugriff aufverborgene Camera-Raw-Funktionen wie dieautomatische Objektivkorrektur.Der Haken dabei ist, dass MetaRaw dasRohmaterial zunächst in ein TIFF mit 16 Bitpro Farbkanal konvertiert, das es an CameraRaw übergibt. Weil der Nutzer die Konvertierungsparameternicht ändern kann, verlierenüber- und unterbelichtete sowie Hochkontrast-FotosDetails in den überstrahlten oderabgesoffenen Bildbereichen. Alternativ dazubietet MetaRaw die Option, das Raw mittelsAdobe DNG-Konverter als DNG zu öffnenund dadurch die Rohdaten zu erhalten.MetaRaw vereinfacht das Verarbeitenvon Raw-Formaten, die Photoshop nichtunterstützt. Wer mit der TIFF-Umwandlungleben kann, muss also nicht zwingend einPhotoshop-CC-Abo abschließen, nur umdie Raw-Formate neuer Kameras direkt öffnenzu können. Um aus kniffligen Belichtungssituationenmöglichst viel herauszuholen,muss man aber auf die DNG-Varianteausweichen. Der Hersteller plant, auch seineneigenen MetaRaw-Konverter von TIFFauf DNG umzustellen.(atr)www.ct.de/1317054MetaRaw 1.0Raw-Plug-in für PhotoshopHerstellerHarald Heim, www.thepluginsite.comSystemanforderungen Windows XP-8; Photshop CS1-CS6, CC;Photoshop Elements 3-11Preis31 eCRM-SchwergewichtCombits Relationship Manager(cRM) kümmert sich ums Kunden -manage ment und viele weitereUnternehmensaufgaben.Der Installer spielt Microsofts SQL Server2008 R2 Express auf und richtet den Report-Generator List&Label, Schnittstellen zu Office-und E-Mail-Programmen und eineneigenen LDAP-Server ein, der über Berechtigungenwacht. Je nach Lizenz schaltetman cRM in der Standard- oder Professional-Variantefrei.CRM-Disziplinen wie Kontaktverwaltung,Verfolgen von Verkaufschancen und Dokumentenablagebearbeitet man mit serienmäßigen,mehrplatzfähigen Datenbank-Anwendungen,die sich wie Einzelprogramme aufrufenlassen. Verkaufsstatistiken lassen sichdarin vielfältig visualisieren. cRM Professionalenthält zusätzliche Anwendungen wie Auftragsbearbeitung,Ticketverfolgung, Bewerber-und Immobilienverwaltung.Die Bedienführung empfanden wir zumeistals sehr schlüssig. Allerdings bremsteuns trotz Programmhilfe mitunter die Mengeder Funktionen und Bedienelemente aus. Sosind die benötigten Datenfelder für den Aufrufder Routenplanung per Webdienst imDschungel von Dialogen, Ribbon-Tabs undKartenregistern kaum zu ent decken. ZurKontaktverwaltung mitsamt Dubletten-Check, Telefonanbindung und Se rien-E-Mailsgibt es gleich drei unter schiedlich komplexeAusführungen. Die einfachste davon beherrschtzwar nicht alle Funktionen, ist aberdafür sehr einstiegsfreundlich.Der cRM wirkt sorgfältig durchdacht undmächtig genug für komplexe Aufgabeneiner Vertriebs- oder Marketing-Abteilung.Für den ebenfalls empfohlenen Einsatz alsEinzelplatzanwendung in einem Kleinbetriebist dieses Powerpaket dagegen über -dimensioniert.(hps)www.ct.de/1317054cRM 7CRM-SystemHerstellerCombit, www.combit.netSystemanforderungen Windows XP bis 8Preis (netto, erster Benutzer) 490 e (Professional: 650 e)54 c’t 2013, Heft 17


kurz vorgestellt | VirenschutzBitdestroyerBitdefender Total Security willseine Anwender unaufdringlichvor Schädlingen aller Art schützen.Dabei schießt der Virenschutz aberdeutlich übers Ziel hinaus.Total Security ist Bitdefenders All-inclusive-Paket. Die Grundfunktionen Virenscannerund -wächter werden von zahlreichen Zusatzfunktionenflankiert: einer Firewall, WebundPhishing-Schutz, Cloud-Speicher, einemDatentresor und einem Kennwort-Safe,einem Spam-Filter, einem Diebstahlschutz,einer Kindersicherung und sogar Werkzeugenzum „PC-Tuning“.Was nach einem runden Angebot klingt,hakt leider an allen Ecken und Enden. Wie inden Vorjahren ist die Intrusion Preventionder Firewall im Auslieferungszustand stattauf „Nor<strong>mal</strong>“ auf „Tolerant“ gestellt. Nur der„Paranoiamodus“ informiert über alle blockiertenNetzverbindungen.Die Geldbörse ist ein Kennwort-Safe, derangeblich Chrome, Firefox und den InternetExplorer (MSIE) unterstützt. Im Test funktionierteder Safe nur mit Firefox. Die Kinder -sicherung entspricht nahezu orwellschenAnsprüchen und soll sogar das Android-Smartphone des Filius überwachen können.Die Diebstahlsicherung kann dem gleichenBenutzerkonto zugeordnete Bitdefender-Installationenaus der Ferne sperren.Für den Web- und Phishing-Schutz installiertBitdefender ein eigenes Stammzertifikat.So injiziert sich die Browser-Toolbar direkt inden Traffic. Ihr Sandbox-Knopf öffnet eineabgeschottete Browser-Instanz mit gestricheltemFensterrand. Bei Chrome ging dasgut; MSIE 10 quittierte die erzwungene Virtualisierunghingegen mit einem Totalausfall.Der Cloud-Speicher umfasst 2 GByte;30 GByte kosten 40 Euro im Jahr. Der Datentresorsteckt hinter einer mit „Dateiverschlüssel.“beschrifteten Schaltfläche. Er wirdeinem Laufwerksbuchstaben zugeordnetund wie TrueCrypt als reguläres Laufwerkeingebunden.Der Spam-Schutz will das Mail-Postfachmit Cloud-Unterstützung vor unerwünschtenNachrichten schützen. Im Test fing der Filterin fünf Tagen keine einzige Spam-Mail ab. DerBereich PC-Tuning bietet neben einer Dublettensucheeinen unnötigen Cache-Cleaner,einen überflüssigen Defragmentierer sowieeinen übereifrigen Registry-Reiniger.Bitdefender schwächelt aber nicht nur beiden Dreingaben, sondern auch im Kerngeschäft,dem Virenschutz. Seit mehreren Jahrenerzielt die Scan-Engine von Bitdefenderin allen Vergleichstests gute bis sehr guteNoten. Was der Hersteller allerdings umdiese Engine herumgebaut hat, ist eine Katastrophe.Im Testzeitraum brachte Bitdefender TotalSecurity den Windows-7-PC gleich zwei<strong>mal</strong>zum Stillstand. Die Programmoberfläche reagiertenur träge auf Eingaben; der Web-Schutz verlangsamte das Laden von Seitenweit über Gebühr. Dass der Malware-Filterden Zugang zur Website eines anderen Scannersblockierte, war nur das i-Tüpfelchen.Von Haus aus läuft Bitdefender im „Autopilot“-Modus.Dieser ist so angelegt, dass ermöglichst wenige Warnmeldungen ausgibtund dem Anwender alle Entscheidungen abnimmt.Im Test ging der Autopilot deutlichzu weit: Ein unbeauftragter Hintergrund-Scan löschte diverse Dateien von einem eingebundenenNetzlaufwerk – ohne Rückfrageund ohne Wiederherstellungsmöglichkeit.Schaltet man nach einer solchen Erfahrungin den Einstellungen des Zugriff-Scansdie Durchsuchung von Netzwerkfreigabenab, ändert sich der Status der Software aufgelb: „Probleme sind aufgetreten“, die manbitte beseitigen möge – indem man die Optionwieder aktiviert. Wer so geschützt wird,braucht keine Bedrohungen mehr.Entgegen der allgemeinen Gebräuchevon c’t gibt es für Bitdefender Total Securitydeshalb ausnahmsweise eine Empfehlungder Redaktion. Sie lautet: Finger weg. (ghi)Bitdefender Total Security17.13.0.551VirenschutzpaketHerstellerBitdefender, www.bitdefender.deSystemanforderungen Windows 8/7/Vista/XP SP3Preis 60 e (1 Jahr, 1 PC) cc’t 2013, Heft 1755


kurz vorgestellt | Synthie-App, Übungstool für Musiker, Audio/MIDI-SequencerSingender WellennavigatorWaldorf Nave verwandelt ApplesiPad in einen mächtigen Wavetable-Synthesizer, der sogar Texte ver -tonen kann.Nave ist mit zwei Wavetable-Oszillatorenausgerüstet, die auf den leicht erweitertenVorrat an Wellenformen der Hardware-BrüderWave, Microwave und Blofeld zugreifen.Ein dritter Oszillator fettet die Klängemit klassischen Wellenformen an, im sogenannten„Überwave“-Modus kann er dassogar achtfach.Den Oszillatoren schließen sich Synthesizer-typischFilter, Hüllkurven und LFOs an,auch ein Vierspurrecorder sowie ein Arpeggiatorsind vorhanden. Selbst auf Tabletsmittlerweile nicht mehr wegzudenken: eineEffektsektion, unter anderem mit Delay,Flanger, Chorus und Kompressor.Eine Spezialität von Nave sind seine erweitertenEingriffsmöglichkeiten in das Frequenzspektrumder Wavetables. So lässt sichbeispielsweise deren Frequenzhüllkurve verschieben,ohne gleichzeitig die Tonhöhe zuverändern. Zusammen mit der Fähigkeit,einem Klang subtil rauschhaltige Anteile hinzuzufügen,befähigt das Nave beispielsweiseauch dazu, zu sprechen oder zu singen. EingetippteTexte spricht die Software, vorallem in Englisch, verblüffend deutlich aus.Darüber hinaus erstaunt Nave durch seinenhervorragenden Klang. Die 500 mitgeliefertenPresets verschiedener Sound -designer vermitteln einen ersten Eindruckdes gewaltigen Potenzials hinter diesem Instrument.Da sich zusätzlich eigene Wavesladen, analysieren und dann für die Klangsyntheseeinsetzen lassen, sind die Möglichkeitennahezu unbegrenzt.Nave ist durchaus komplex, umso mehrLob gebührt der übersichtlichen Bedienoberfläche.Sehr gut gelungen ist vor allemdie dreidimensionale Navigation durch dieWavetables und deren Spektren. Hier könnenbesonders iPads mit Retina-Display ihreStärken ausspielen. (Kai Schwirzke/hag)NaveWavetable-SynthesizerHerstellerWaldorf Music GmbH,www.waldorfmusic.deSystemanforderungen iOS ab 6.0, iPad (ab 2. Generation)Preis18 eDa capo!Loopster präsentiert sich alsSchweizer Taschenmesser für Musik -schüler: Es wiederholt Musik stückenicht nur ausschnittsweise, sondernlässt auch Änderungen an derenTempo und Tonhöhe zu.Wiederholungen gehören zu den Grundprinzipiendes Einübens von Musikstücken.Typischerweise lernt man diese ausschnittsweise,bis jeder Teil sitzt. Hier setztdas Mac-Programm Loopster aus dem MacApp Store an: Bei diesem Audio-Player lassensich für jedes Lied bis zu zehn Loopsund ebenso viele einzelne Sprungmarkenfestlegen. Eine Wellenformanzeige undfeine Einteilung (bis zu 0,1 Sekunden) helfendabei, die gewünschten Stellen möglichstpräzise zu treffen.Wer mit der OriginalgeschwindigkeitProbleme hat, kann das Tempo bei gleichbleibenderTonhöhe in 1-Prozent-Schrittenvariieren (5 bis 190 Prozent des Originals),wobei sich auch die halbe Geschwindigkeitnoch gut anhört – was keine Selbstverständlichkeitist. Umgekehrt kann man beigleichbleibendem Tempo die Tonhöhe ändern(maxi<strong>mal</strong> 12 Halbtonschritte nachoben oder unten).Bedient wird Loopster vornehmlich überdie Tastatur. Die angekündigte MIDI-Unterstützungwäre sehr willkommen, da sie eineeinfache Fernbedienung über einen Controllerermöglichen würde. Wir würden unszudem eine Möglichkeit wünschen, in derWellenanzeige mit der Maus navigieren zukönnen.Das Programm merkt sich die Tempo/Pitch-Einstellungen sowie Sprungmarkenfür jedes einzelne Lied; die Stücke lassensich bequem über eine eingebaute Playlist-Funktion verwalten. Alles in allem gehtLoopster durch seine Ausrichtung aufübende Musiker weit über die üblichenWiedergabefunktionen hinaus, die sonstigeSoftware-Player bieten.(nij)www.ct.de/1317056LoopsterÜbungstool für MusikerHerstellerHeinz Götz, www.loopster.euSystemanforderungen Mac OS X ab 10.5Preis5,49 e (Mac App Store)Die ruhige SiebenDie siebte Auflage von Propeller -heads Audio/MIDI-SequencerReason soll vor allem mit Detail -verbesserungen punkten.Bislang schmerzlich vermisst, lassen sich inReason 7 endlich mehrere Kanalzüge ineiner Subgruppe zwecks gemeinsamerBearbeitung zusammenfassen. Um nichtmehr so oft zwischen Rack und Mischpulthin- und herspringen zu müssen, kann manzudem einzelne Mischpultkanäle mit ihrenwichtigsten Bedienelementen wie Lautstärkeund Pan im Rack einblenden. Hilfreichfür die kreative Audiobearbeitung ist eineFunktion, die ein Signal auf zwei unabhängigeMischpultkanäle legt – etwa, umSchlagzeugaufnahmen zu optimieren:Während der erste Kanal unbearbeitetbleibt, wird im zweiten ein fast schon extremeingestellter Kompressor eingeschleift.Regelt man nun Kanal zwei vorsichtigzu Kanal eins hinzu, ergibt sich ein deutlichknackigeres Signal, das trotzdem vielvon der ursprünglichen Dynamik behält.Ebenfalls neu im Mixer ist der Audioanalyzerfür jeden Kanal, bei dem sich eine editierbareEQ-Grafik einblenden lässt. Das vereinfachtdas Erkennen und Korrigieren problematischerSignale deutlich. Praktisch istdie Audioquantisierung: Hier untersuchtReason das Material auf Hitpoints, unterteiltes in Audioschnipsel (Slices) und passt dieseanschließend ins rhythmische Raster ein.Erst<strong>mal</strong>s unterstützt Reason ein MIDI-Out, sodass sich über ein Rack-Modul beliebigesMIDI-Instrumentarium bequem integrierenlässt. Wie viele Geräte Anschluss finden,wird einzig durch die im System installiertenMIDI-Ports begrenzt. Im Effekt-Rackgibt es nur einen Neuzugang: Der AudiomaticRetro Transformer stülpt Spuren einevordefinierte Klangcharakteristik über –etwa Vinyl, VHS oder MP3. Reason 7 ist zwarkein großer Wurf, die neuen Funktionenwerden treue Anwender aber zu einem Updatebewegen. (Kai Schwirzke/nij)Reason 7Audio/MIDI-SequencerHerstellerPropellerhead, www.propellerheads.seSystemanforderungen Windows 7/8; Mac OSX ab 10.7Preis405 e; Update von Recordoder Reason 1–6: 130 ec56 c’t 2013, Heft 17


Prüfstand | PC-BareboneChristian HirschBastelgerüstPC-Barebone für LGA1150-ProzessorenShuttle liefert den SH87R6 mit montiertemMainboard, Netzteil und CPU-Kühler. Damitlässt sich mit wenig Aufwand ein kompakterRechner mit Haswell-Prozessor zum Arbeiten,Spielen oder Filmeschauen zusammenbauen.PC-Barebone Shuttle SH87R6Der Barebone beanspruchtwenig Platz und man hat imUnterschied zu einem Selbstbau-Rechner die Garantie, dass dieKomponenten zueinander passen.Für die kürzlich vorgestelltevierte Core-i-Prozessorgenerationbietet Shuttle den SH87R6 miteinem LGA1150-Mainboard an.Zum fertigen Rechner fehlenHardware AusstattungCPU-Fassung / -Lüfter (Regelung)LGA1150 / 92 mm (v)RAM-Slots (Typ / Max ) / Chipsatz4 (PC3-10700 / 32 GByte) / H87Erweiterungs-Slots (nutzbar)1 x PCIe x4, 1 x PEG, 1 x mSATA/Mini-PCIeSound-Interface (Chip)HDA (Realtek ALC892)Netzwerk-Interface (Chip, Anbindung)1 GBit/s (Realtek RTL8111G, PCIe)Abmessungen (B x H x T)215 mm x 197 mm x 343 mmEinbauschächte (frei) 1 x 3,5" (1), 1 x 3,5"-FDD (1), 1 x 5,25" (1)Netzteil(-lüfter)300 Watt, 80 Plus Bronze (50 mm)Anschlüsse hinten1 x HDMI, 1 x DVI, 5 x analog Audio, 1 x SPDIF Outoptisch, 2 x USB 3.0, 2 x USB 2.0, 1 x LAN, 1 x eSATA,1 x Kensington-LockAnschlüsse vorn, oben und seitlich2 x USB 2.0, 2 x USB 3.0, 2 x AudioZubehör2 x SATA-Kabel, Wärmeleitpaste, Treiber-CD, HandbuchElektrische Leistungsaufnahme 1, 2 und Datentransfer-MessungenSoft-Off / Standby / Leerlauf0,3 W / 1,5 W / 19,4 WVolllast: CPU / CPU und Grafik105 W / 93 WUSB 2.0 / USB 3.0: Lesen (Schreiben)37 (37) / 365 (289) MByte/seSATA: Lesen (Schreiben)293 (224) MByte/sLAN: Empfangen (Senden)117 (118) MByte/sGeräuschentwicklung: Leerlauf / Volllast (Note) 0,7 Sone (+) / 1,8 Sone (-)FunktionstestsStandby / Ruhezustand / ATA-Freeze Lock v / v / ATA-Freeze LockSerial-ATA-Modus / NX / VTAHCI /– / vWake on LAN: Standby / Soft-Off – / – 3USB: 5V in Soft-off / Wecken per USB-Tastatur – / v (–)aus: Standby (Soft-Off)Booten von USB-3.0-Stick (Superspeed-Modus) v (v)Bootdauer bis Metro-Oberfläche20 sDual-Link-DVI / Parallelbetrieb– / DVI + HDMI + VGAanalog Mehrkanalton (Art) v (7.1)HDMI-Mehrkanalton: PCM / Bitstream7.1 / DTS Audio, Dolby Digital Plus, DTS-HD,Dolby TrueHD, Dolby DigitalSPDIF Mehrkanalton: BitstreamDolby Digital, DTS Audio, WMAeSATA: Hotplug / Auswurfknopfv / vSystemleistung 2Cinebench R11.5: Single- / Multi-Core 1,57 / 5,763DMark: Fire Strike 795BewertungSystemleistung Office / Spiele / Gesamt ++ / --Audio: Wiedergabe / Aufnahme / Front + / ± / +Geräuschentwicklung / Systemaufbau + / +Preis / Garantie319 e / gesetzliche Gewährleistung1primärseitig gemessen, also inkl. Netzteil, SSD2gemessen mit Core i5-4570, 8 GByte PC3-10700, Intel X25-M G2, Windows 83funktioniert nach Aktivieren von „EUP Function“ und „Wake up by LAN”++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlechtvˇvorhanden –ˇnichtˇvorhanden k.ˇA.ˇkeineˇAngabenoch CPU, Arbeitsspeicher undFestplatte beziehungsweise So -lid-State Disk. Für Extras wie Grafikkarte,TV-Karte, optisches Laufwerkoder Kartenleser gibt es imSH87R6 ebenfalls genug Platz.Für den Test bestückten wirdas PC-Barebone mit dem VierkernerCore i5-4570, 8 GByteDDR3-RAM und einer 80-GByte-SSD. Da es für Laufwerke lediglicheinen mSATA-Steckplatz aufdem Board oder 3,5"- und 5,25"-Einbauschächte gibt, benötigtman für 2,5"-SSDs einen Adapterrahmen.Das 300-Watt-Netzteilmit sechspoligem PEG-Anschluss eignet sich für Grafikkartenmit bis zu 150 Watt Leistungsaufnahmewie zum Bei -spiel die GeForce GTX 660 oderRadeon HD 7850.AusprobiertDie Installation von Windows 8verlief bei unserem Testsystemohne Auffälligkeiten, auf DVDliegen Treiber für die letzten beidenWindows-Versionen bei. DieFirmware lässt sich beim BootenZeit. Nach dem Einschalten benötigteder SH87R6 rund 20 Sekundenbis zur Kacheloberflächevon Windows 8. Das schaffen andereRechner in der Hälfte derZeit [1].Der 92-mm-Lüfter auf derRückseite macht sich permanentakustisch bemerkbar. Zum einenmuss die warme Abluft durchscharfkantige Gehäuseöffnungenströmen und zum anderenist der Lüfter mit dem GehäuseSpieler könnenDual-Slot-Grafikkartenmit bis zu150 Watt Leistungs -aufnahme in denPC-BareboneShuttle SH87R6einbauen.verbunden und versetzt es instörende Vibrationen. Bei ruhendemWindows-Desktop war dieLautstärke für einen Rechner, derauf dem Tisch steht, passabel(0,7 Sone). Unter Volllast war ermit 1,8 Sone zu laut.Die internen und externenSchnittstellen des SH87R6 liefernzeitgemäßes Tempo. Für externeLaufwerke stehen ein eSATA-Portund vier USB-3.0-Buchsen –davon zwei in der Front – zur Verfügung.Mit der integrierten Grafikeinheitdes Prozessors lassensich Monitore per HDMI oder Single-Link-DVImit maxi<strong>mal</strong> 1920 x1200 Pixeln ansteuern. Wer höhereAuflösungen von 27- und30-Zoll-Displays nutzen möchte,muss eine Grafikkarte zustecken.Unter Volllast zeigt sich eineBesonderheit der Haswell-Prozessoren.Für Last auf allen Kernenverwenden wir den Linpack-Benchmark, der das thermischeBudget der CPU voll ausschöpft.Bei zusätzlicher Last auf der integriertenGPU wird die Leistungauf den CPU-Kernen deutlich reduziert,was zu einer um 12 Wattniedrigeren elektrischen Leistungsaufnahmedes Systemsführt.FazitMit dem SH87R6 lässt sich mitvergleichsweise geringem Aufwandein Haswell-System nacheigenen Wünschen gestalten.Trotz kompakten Abmessungenbringt es genug Platz für Erweiterungenmit. Vermisst habenwir beim ansonsten zeitgemäßenSchnittstellenangebot einenDisplayPort-Anschluss für großeDisplays sowie einen 2,5"-Einbauplatzfür Solid-State Disks.Bei längerer Volllast ist das Systemzu laut.(chh)Literatur[1]ˇBenjamin Benz, Christian Hirsch,Schnäppchen-Suche, Von derSurfstation bis zur Spielemaschine:Windows-8-PCs im Überblick,c’t 10/13, S. 90c58


Prüfstand | SmartphonesHannes A. CzerullaKompaktklasseSamsung Galaxy S4 mini und HTC One SV LTEmit 4,3 Zoll-Display und LTEIn Zeiten von Phablets gelten schon 4,3-Zoll-Displays als„mini“. Die Android-Handys Galaxy S4 mini und HTC OneSV LTE zeigen, dass diese Bildschirmgröße ein guterKompromiss aus Kompaktheit und genug Bildfläche ist.Als Apple mit dem iPhone dieÄra des modernen Smart -phones einläutete, erschien denNutzern der klassischen Handysdie Bildschirmdiagonale von 3,5-Zoll riesig. Heute kann man übersolche Ansichten nur schmunzelnim Angesicht von 6-Zoll-Displays.So nennt Samsung seinAndroid-Modell mit 4,3 Zollschon „mini“. Und tatsächlich:Wer sich an die Größen der Spitzenmodellegewöhnt hat, hatbeim Galaxy S4 mini das Gefühl,einen Winzling in der Hand zuhalten.Ebenso wie beim HTC One SVLTE, das die gleiche Display-Diagonalehat, aber mit dem Seitenverhältnis15:9. So ist es etwasbreiter und kürzer als das Samsung-Handy(16:9). Auch wennes sich bei dem Unterschied nurum wenige Millimeter handelt,macht er sich bemerkbar: DerBildschirminhalt wirkt wenigergequetscht, aber das Gehäuseetwas plumper. Beide Handyslassen sich mit einer Hand haltenund gleichzeitig bedienen.HardwareVorteile des AMOLED-Bildschirmsim S4 mini sind brillante Farbenund tiefdunkles Schwarz, die Darstellungist stets scharf.Die niedrigere Auflösung (800x 480) bemerkt man beim OneSV LTE nicht – LCDs wirken generelletwas schärfer. Kurioserweiseführt die geringere Auflösungdazu, dass man das One SV LTEeinfacher bedienen kann. DennAndroid stellt App-Symbole unddie Tastatur rund 17 Prozent größerdar als auf dem S4 mini.Auch wenn „S4“ in seinemNamen steckt, hat das Galaxy S4mini wenig mit dem Top-Modellgemeinsam. Es hat kein HD-Display,keinen Quad-Core-Prozessorund keine speziellen Sensoren.Dafür rechnet dort ein Dual-Core-Prozessor der neuestenGeneration, der prächtige Werteim CPU-Benchmark Coremarkerreicht (5466 bei 1 Thread).Das One SV LTE muss miteinem Dual-Core-Prozessor dervorherigen Generation auskommenund hechelt in den Benchmarksdem S4 mini hinterher.Dass in beiden Smartphoneskeine Spitzen-Hardware steckt,merkt man in der Praxis nicht:Die aufwendig animierten Bedienoberflächenhuschen weichüber den Bildschirm und Appsstarten prompt.Beide halten mit einer Akkuladunglange durch. Telefon -gespräche klangen bei beidenKandidaten etwas blechern, wa -ren aber gut verständlich. Unterwegskann man im LTE-Netzsurfen; so sind in der Praxis biszu 30 MBit/s möglich.KameraBeim Fotografieren und Filmenhat das Galaxy S4 mini die Nasevorn, die Kamera eignet sichdurchaus als Knipse für den Urlaub,trotz mittigem Rotstich undHang zum Blau.Eher ins Gelb driften die Bilderdes One SV LTE ab. Außenaufnahmenscheinen wie von einemweißen Schleier bedeckt undFotos bei Sonne zeigen zu hoheKontraste.SoftwareAktuell sind nur das Betriebssystemund die Bedienoberflächedes S4 mini mit Google Android4.2.2 und Samsung TouchWizNature Ex. Über eine Infrarotschnittstelleund die dazugehörigeApp kann man Fernseher,Settopboxen und Receiver fernbedienen.Auf dem One SV LTE läuft nochdie Vorgängerversion 4.1.2 undHTCs Oberfläche Sense UI 4+ –aktuell ist Version 5. Der Unterschiedstört aber kaum. AuchSmartphonesSense UI 4+ bringt nützliche Widgetsmit wie eine Übersicht derfavorisierten Kontakte. Und espeppt die Startbildschirme vonAndroid mit netten 3D-Effektenauf. Generell wirken die Widgetsvon HTC hochwertiger und besserdurchdacht als die von Samsung.Als einer der wenigenMobil-Browser spielt der des OneSV LTE Flash-Inhalte ab, dochfehlt dem Handy meist die Rechenleistungfür eine ruckelfreieDarstellung. Selbst Videos zeigenzu wenige Frames pro Sekunde.FazitAuf dem Papier ist das Galaxy S4mini dem One SV LTE überlegen,im Alltag merkt man davon abernichts. Beide Geräte sind trotzihrer Kompaktheit für alle Auf -gaben gewappnet – solangeman auf HD-Auflösungen verzichtenkann. Für die Zukunft hatdas S4 mini mit dem neuerenProzessor und etwas mehr Arbeitsspeicherbessere Aussichten,kommende Android-Versionenund rechenintensive Appsflüssig zu berechnen. Dafür kostetes auch happige 100 Euromehr als das One SV LTE, das mitfast 300 Euro auch schon keinSchnäppchen ist.(hcz)Modell One SV LTE Galaxy S4 miniHersteller HTC SamsungAndroid-Version / Bedienoberfläche 4.1.2 / Sense UI 4+ 4.2.2 / TouchWiz UI Nature ExAusstattungProzessor / Kerne / Takt Qualcomm Snapdragon S4 Plus /2 / 1,2 GHzQualcomm Snapdragon 400 /2 / 1,7 GHzGrafik Qualcomm Adreno 305 Qualcomm Adreno 305Arbeitsspeicher 1 GByte 1,5 GByteFlash-Speicher (frei) 8 GByte (5,4 GByte) 8 GByte (5,2 GByte)Speicherkarten-Slot v vWLAN / Dual-Band / alle 5-GHz-Bänder IEEE 802.11 a/b/g/n / v / v IEEE 802.11 a/b/g/n / v / vBluetooth / NFC / A-GPS 4.0 / v / v 4.0 / v / vmobile Datenverbindung LTE (100 MBit/s Down, 50MBit/s Up), HSPA (42,2 MBit/sDown, 5,76 MBit/s Up)LTE (100 MBit/s Down, 50MBit/s Up), HSPA (42,2 MBit/sDown, 5,76 MBit/s Up)USB- / WLAN-Tethering v / v v / vAkku / austauschbar 1800 mAh (6,8 Wh) / v 1900 mAh (7,2 Wh) / vAbmessungen (H x B x T) 128 mm x 67 mm x 10 mm 125 mm x 61 mm x 10 mmGewicht 126 g 108 gDisplayTechnik / Größe (Diagonale)LCD / 5,61 cm x 9,37 cm(4,3 Zoll)AMOLED / 5,32 cm x 9,44 cm(4,3 Zoll)Auflösung / Seitenverhältnis 480 x 800 Pixel (217 dpi / 15:9) 540 x 960 Pixel (258 dpi / 16:9)Helligkeitsregelbereich / Ausleuchtung 9 … 324 cd/m 2 / 93 % 10 … 287 cd/m 2 / 93 %Kontrast 953:1 >10ˇ000:1MultimediaKamera-Auflösung Foto / Video 2592 x 1952 (5,1 MPixel) /1920 x 10803264 x 2448 (8 MPixel) /1920 x 1080Frontkamera-Auflösung Foto / Video 1456 x 1088 / 1280 x 720 1392 x 1392 / 1280 x 720PreiseStraßenpreis 275 e 400 evˇvorhanden –ˇnichtˇvorhandenc60 c’t 2013, Heft 17


Prüfstand | TV-Hardware-UpgradeJan-Keno JanssenHirntransplantation„Smart Evolution Kit“ für Samsung-FernseherGleich einen neuen Fernseher kaufen, weil man neidisch aufdie Features der aktuellen Gerätegeneration schielt? Mussnicht mehr sein, findet Samsung. Und bietet ein sogenanntes„Smart Evolution Kit“ zum Nachrüsten älterer TVs an.Das Innovationstempo beiFernsehern ist inzwischenfast so schwindelerregend wiebei Smartphones – die Herstellerlocken mindestens ein<strong>mal</strong> imJahr mit neuen Funktionen, bessererBedienung, mehr Komfort.Während sich aber bei Handysgewöhnlich bei allen Komponentenetwas tut (besseres Display,schnellere CPU, bessererAkku), beschränkt sich bei Fernseherndie neue Technik meistauf (Grafik-)Prozessor und Speicher– am Herzstück des TV demBildschirm selbst, ändert sichvon Generation zu Generationnur wenig. Warum also den ganzenFernseher ausmustern, nurweil man heiß auf eine bestimmteFunktion ist? Der deutscheTV- Hersteller Metz hat dasschon vor Jahren erkannt:Dessen Geräte kann man überunterschiedliche Module zumBeispiel mit einem Festplatten-Rekorder oder einem Twin-Receiver ausstatten.Jetzt ist die Upgrade-Idee auchin Korea angekommen: Sam sungstattet seine hochwertigstenFernseher seit der 2012er „E“-Generation mit einer sogenanntenSmart-Evolution-Schnitt stelleaus. Seit Kurzem ist das erste Aufrüst-Modulerhältlich. WährendMetz spezifische Funktionennachrüstet, hievt Samsung denFernseher mit seinem Smart-Evolution-Kitnahezu komplett aufden Funk tionsstand der aktuellen2013er TV-Generation – esgibt also ein ganzes Füllhorn anneuen Features. Obendrein wirdDie Bedienoberfläche des Fernsehers verändert sich durch dasUpgrade komplett: Während es vorher nur eine einzelne Smart-TV-Ansicht gab, kann man jetzt durch fünf unterschiedliche„Desktops“ scrollen (im Bild: die "Meine TV-Programme-Ansicht").eine Touchscreen-Fernbedienungmit eingebautem Mikrofon mitgeliefert;der alte Drücker funktioniertaber auch nach dem Updatenoch.Wir haben das 2013er SmartEvolution Kit mit einem UE46ES8090 ausprobiert. Die Installa -tion funktioniert erstaunlich einfach:Einen Aufkleber von der Gehäuserückwandabziehen, dasEvolution-Kit in die Buchse hineindrücken– fertig. Während allevorhandenen Video- und USB-Eingänge weiterverwendet werden,legt das Evolution Kit diealte Netzwerkbuchse still – werkein WLAN verwenden möchte,muss das Netzwerkkabel nundirekt mit der Nachrüstbox verbinden.Schaltet man den Fernseheran, grüßt er zuerst mit einerneuen Start-Animation, danachführt er sehr komfortabel durchdie Konfiguration. Leider wurdeunsere Senderliste beim Up -grade gelöscht – unser hinterlegtesSamsung-Apps-Passwortblieb dagegen gespeichert.NachbrennerPositiv fiel uns nach dem Updatesofort die schnellere Reaktionsgeschwindigkeitauf; das Umherspringenin den Menüs machtdeutlich mehr Spaß als vorher.Statt einer einzelnen Smart-TV-Ansicht wie zuvor bietet die2013er-Oberfläche nun gleichfünf unterschiedliche Seiten –ähnlich wie bei Android-Smart -phones wechselt der „Desktop“,sobald man mit dem Cursor aneinen der Ränder navigiert.Schick: Beim Wechsel der Ansichtdreht sie sich wie auf einemWürfel, wählt man ein Unter -menü aus, fliegen die Icons rasantanimiert über den Fernsehschirm.Auf dem UE46F8590,also einem „echten“ Samsung-TV aus diesem Jahr, liefen dieAnimationen allerdings einenHauch flüssiger. Außerdem beherrschtder aufgerüstete Fernsehernicht die Miracast-Funk -tion, mit der man den Bildschirmeines Android-Mobilgeräts aufdem Fernseher spiegeln kann –die Samsung-TVs der 2013er Generationkönnen das.Wie von Samsung gewohntist die Auswahl an Apps beachtlich:Neben etlichen Video-on-Demand-Apps wie Maxdomeund Watchever sowie Spielengibt es sogar einen Spotify-Client. Der App-Store zeigt nachDas Evolution Kit wird einfachin eine Buchse an die TV-Rück -wand gesteckt.dem Evolution-Kit-Upgrade 1,11GByte nutzbaren Speicher an,zuvor waren es 755 MByte.Gerade in Apps funktioniertdie neue Touchscreen-Fernbedienungoft besser als die konventionelle.Die Sprachsteuerung – einMikrofon ist sowohl im Fernseherals auch in der Fernbedienungeingebaut – ist flexibler als in der2012er-Generation. Statt starrerBefehle versteht sie jetzt auch natürlicheSprache. In unserem Testklappte beispielsweise „Wo laufenKrimis?“, „Schalt um auf ZDF“oder auch „Wer bist du“ – letzteresbeantwortete der Fernseherkess mit „Ich heiße Smart TV“.FazitDas Samsung Evolution-Kit isteine gute Idee, die ordentlichumgesetzt wurde. Wer sich fürInternet-Funktionen interessiert,kann allerdings auch einfacheinen entsprechend ausgestattetenBlu-ray-Player oder eineSettop-Box wie Apple TV an denFernseher hängen; das ist oftgünstiger als das 220 Euro teureEvolution-Kit.(jkj)Smart Evolution Kit –SEK 1000/XCNachrüstmodul für Samsung-TVsSpezifikation Cortex-A15-Quadcore-CPU mit1,35 GHz, Grafikprozessor MaliT604 mit 500 MHz, 1,5 GByteDDR3-RAM, 4 GByte Flash-Speicher (1,11 GByte nutzbar)Kompatibilität Samsung-TV-Serien ES7090,ES8090 und ES9090Lieferumfang Aufrüstmodul, TM1360-Touch-Fernbedienung, BatterienPreis (Straße) 220 ec62 c’t 2013, Heft 17


Report | Service & SupportGeorg SchnurerAusgesperrtE-Post verhindert drei Monate lang denZugriff auf das E-Mail-PostfachWer sich als Unternehmen ein E-Mail-Postfach beider DHL-Tochter E-Post anschafft, verspricht sich davoneinen zuverlässigen und rechtssicheren Weg, ummit seinen Kunden zu kommunizieren. Blöd nur, wennsich eben jenes Postfach über drei Monate lang nichtabrufen lässt.Einfach, verlässlich, sicher – mitdiesen Attributen bewirbt dieDeutsche Post AG ihren E-Mail-Dienst E-Post. 500 Jahre Erfahrungmit Briefsendungen, soheißt es im Werbevideo, würdennun ins digitale Zeitalter trans -feriert. Statt anonymerKommunikation versprichtder sogenannteE-Post-Brief eine persönliche,vertraulicheund vor allem zuverlässigeMethode zusein, um mit Kunden,Freunden und Geschäftspartnernaufmoderne Art undWeise in Kontakt zubleiben.All diese vollmundigen Versprechenmotivierten auch einenEnergieversorger an der Bergstraßein der Rhein-Neckar-Re -gion, sich E-Post-Adressen zuzulegen.Besonders die Möglichkeit,via E-Post Kunden verlässlichper E-Mail zu erreichen,selbst wenn diese gar keinenE-Mail-Zugang haben, reizte dasUnternehmen. Zudem wollteman für die Kunden auf allen aktuellenWegen erreichbar sein.So orderte das Unternehmenbereits im 4. Quartal 2010, kurznach dem Start des E-Post-Dienstes für Geschäftskunden,eine E-Mail-Adresse von E-Post.Unter der sollten nicht nur dasUnternehmen selbst, sondernauch alle Mitarbeiter mit Außenkontakterreichbar sein.Klaus R., IT-Leiter der Stadtwerke,kümmerte sich um dieEinrichtung und Integration desDienstes in die Unternehmens-IT. Doch die schöne neue E-Post-Welt erwies sich in der Praxis alsweit weniger verlässlich, als esdie E-Post-Werbung suggerierte:Bereits bei der ersten Installationbockte das System der Post: Ausunerfindlichen Gründen wurdedas Postfach der Stadtwerkeimmer wieder von der E-Post gesperrt.Erst nach drei Anläufenmit etlichen neu zugesendetenEntsperrpasswörtern lief das Systemschließlich und Klaus R.konnte sich wieder um andereDinge im Hause kümmern.Modernisiert undausgesperrtDie Freude am neuen Kommu -nikationsmedium erhielt am25. März 2013 allerdings einenherben Dämpfer: Die DeutschePost Com GmbH, eine Tochterder Deutschen Post AG und derBetreiber des E-Post-Dienstes,schickte per Brief eine Zahlungserinnerung.Man habe wohl vergessen,einige Rechnungen zubegleichen, die Stadtwerkemögen dies doch bitte schnellnachholen.Rechnungen nichtbezahlt? Das konnteeigentlich gar nichtsein, da war sich IT-LeiterR. recht sicher. Sofortversuchte er, sichbei der E-Post einzuloggen,um nach einge -gangenen RechnungenAusschau zu halten.Doch der Dienst warplötzlich nicht mehr zuerreichen. Stattdessen erhielt derKunde die Meldung „Nutzerkontoentsperren“. Man möge sich68 c’t 2013, Heft 17


Report | Service & Supportdoch bitte an den Kundenservicewenden, um den Dienst wiederaktivieren zu lassen.Unverzüglich wandte sich derIT-Leiter an die E-Post-Hotline.Dort bestätigte man zwar dieSperrung des Zugangs, konnteaber keinen Grund für die plötzlicheNicht-Erreichbarkeit desDienstes nennen. Das Problemwerde aber unverzüglich untersuchtund in wenigen Tagen, soversprach der Hotliner, werdeder Zugang wieder wie gewohntfunktionieren.„In wenigen Tagen“ – dieseAussage erwies sich als einerecht vage Zeitangabe, dennauch am 25. April, also einen vollenMonat später, war das E-Post-Postfach der Stadtwerke nochimmer nicht für das Unternehmeneinsehbar. Wieder wandtesich Klaus R. an die Service-Hot -line für Geschäftskunden, undwieder wurde er vertröstet: Bald,sehr bald könne er wieder aufdas Postfach zugreifen, versprachdie Dame am anderen Ende derLeitung.Als das Postfach vier Tage später,am 29. April 2013, nochimmer nicht erreichbar war, re -klamierte der IT-Leiter schriftlichüber das Kontaktformular derDeutschen Post AG. Per Briefmeldete sich daraufhin am 7. Maider Kundenservice „Brief“ derDeutschen Post AG. Man habe inder technischen Abteilung nachgeforschtund erfahren, dass dasPostfach aufgrund eines Fehlers,der im Rahmen einer Systembereinigungaufgetreten sei, nochimmer gesperrt sei. Man bemühesich aber mit Hochdruck um eineAufhebung der Sperrung. Bis derFehler beseitigt sei, werde mankeine weiteren Mahnungen oderRechnungen mehr versenden,ließ der „Kundenservice Brief“den Stadtwerker noch wissenund bat um Entschuldigung fürdie Unannehmlichkeiten.Nutzloser DienstDas kann doch nicht wahr sein,dachte sich Klaus R. und überlegte,auf welche Art und Weise erdem trägen gelben Riesen aufdie Sprünge helfen könnte. Kurzerhandwandte er sich an dieBundesnetzagentur, die Aufsichtsbehördeder DeutschenPost AG. Dort hatte man zwarVerständnis für den Wunsch derStadtwerke, den E-Post-Dienstnach mehr als zwei Monatenendlich wieder nutzen zu können,doch so richtig weiterhelfenkonnte man nicht. Man werdedas Problem an die DeutschePost AG als Muttergesellschaftder Deutsche Post Com GmbHweiterleiten, teilte man Klaus R.mit. Mehr könne man aber nichtfür ihn und sein Unternehmentun. Die Überwachung der Erfüllungvon Vertragsverhältnissengehöre nicht zu den Obliegenheitender Bundesnetzagentur.Wie um das Ausgeliefertseindes Kunden zu bestätigen, trudeltewenige Tage später dienächste Rechnung der DeutschenPost Com GmbH bei denStadtwerken ein – dies<strong>mal</strong> inBriefform. Anscheinend wolltesich das Unternehmen die nichterbrachten Leistungen dennochbezahlen lassen. Erbost beschwertesich der IT-Leiter am12. Juni erneut beim E-Post-Betreiber,eine Reaktion auf dasSchreiben blieb die DeutschePost allerdings schuldig. Als auchweitere Beschwerden an derHotline keine Wirkung zeigten,wandte sich Klaus R. an die c’t-Redaktion. Nach über drei Monatensollte es einem Unternehmenwie der DHL-Tochter DeutschePost Com GmbH doch wirklichmöglich sein, den Zugang zudem fleißig beworbenen E-Post-Dienst wieder zu ermöglichen,schrieb er uns in seiner E-Mail.NachgefragtNachdem wir uns anhand derAktenlage davon überzeugt hatten,dass der IT-Leiter der Stadtwerkewirklich alles in seinerMacht stehende getan hatte, umden E-Post-Dienst wieder zu aktivieren,baten wir die DeutschePost Com GmbH am 28. Juni umStellungnahme.Wenige Stunden später meldetesich Herr G. von der Technikder E-Post bei Klaus R. und teiltemit, dass der Dienst nun wiedererreichbar sei. Tatsächlich konntesich der IT-Leiter nun wiedereinloggen und endlich die imPostfach aufgelaufenen Mailsund Rechnungen abrufen.Nachdem sich das Problemnach unserer Anfrage dann ja offensichtlichdoch schnell lösenließ, waren wir gespannt darauf,welche Erklärung der Betreiberfür die lange Aussperrzeit desKunden Stadtwerke liefern würde.Die Antwort übermittelte unsAlexander Edenhofer, PressesprecherBrief Deutschland beider Deutschen Post AG. Um neueNutzerkonto wegen Systemumstellung gesperrt:Gut drei Monate lang konnten die Stadtwerke nichtauf den gebuchten E-Post-Dienst zugreifen.Produkte und Lösungen im BereichE-Post anbieten zu können,habe man eine interne Techno -logieumstellung vorgenommen.Im Rahmen dieser Umstellung seidie Migration des Kunden Stadtwerkebedauerlicherweise fehlgeschlagen,teilte PressesprecherEdenhofer mit. Mittlerweile seidie Störung aber behoben undder Kunde könne sich wieder indas System einloggen.Die lange Wartezeit erklärteder Pressesprecher mit der komplexenAnalyse des Problems.Die Technologieumstellung, soService im VisierImmer wieder bekommen wirE-Mails, in denen sich Leserüber schlechten Service, ungerechteGarantiebedingungenund überzogene Reparaturpreisebeklagen. Ein gewisser Teildieser Beschwerden ist offenbarunberechtigt, weil die Kundenetwas überzogene Vorstellungenhaben. Vieles entpupptsich bei genauerer Analyseauch als alltägliches Verhaltenvon allzu scharf kal kulierendenFirmen in der IT-Branche.Manch<strong>mal</strong> erreichen uns aberauch Schilderungen von geradezuhaarsträubenden Fällen,die deutlich machen, wie ei -nige Firmen mit ihren Kundenumspringen. In unserer Rubrikerfuhren wir noch auf Nachfrage,war ein Upgrade auf ein hochskalierbaresSpeichersystem.Bei der Einrichtung des zugesagtenRechnungs-Stopps habees zudem einen Fehler gegeben.Statt die Rechnungsstellung zuunterbrechen, habe der Bearbeiterlediglich auf eine Rechnungszusendungper Brief umgeschaltet.Selbstverständlich müsse derKunde für die Zeit, in der keinZugang zum E-Post-Dienst bestand,auch keine Gebühren entrichten,versicherte PressesprecherAlexander Edenhofer. (gs)„Vorsicht, Kunde!“ berichten wirüber solche Entgleisungen, Ungerechtigkeitenund dubioseGeschäftspraktiken. Damit erfahrenSie als Kunde schon vordem Kauf, was Sie bei dem jeweiligenUnternehmen erwartenoder manch<strong>mal</strong> sogar befürchtenmüssen. Und womöglichveranlassen unsere Berichteja auch den einen oderanderen Anbieter, sich zukünftigetwas kundenfreundlicherund kulanter zu verhalten.Falls Sie uns eine solche böseErfahrung mitteilen wollen, sen -den Sie bitte eine chronologischsortierte knappe Be -schreibung Ihrer Erfahrungenan: vorsichtkunde@ct.de.cc’t 2013, Heft 1769


Report | Smartphone-SicherheitJürgen SchmidtAngriff derSmartphone-TrojanerGefahren erkennen und abwehrenDie Meldungen zu Schad-Programmen, die es speziell auf mobileGeräte wie Smartphones und Tablets abgesehen haben, nehmenrapide zu. Braucht man jetzt also Virenschutz auch schon fürs Handy?Die Cyber-Gangs schlafen nicht. Auch siehaben längst mitbekommen, dass dieZukunft den Smartphones und Tablets gehört.Wir alle kaufen, buchen und bezahlenimmer mehr mit dem Smartphone – und wiegute Geschäftsleute begreifen die Gaunerdas als Chance. Damit sie von dieser Entwicklungnicht abgehängt und in nicht allzu fernerZukunft um ihr lukratives Geschäft gebrachtwerden, erweitern sie schon jetzt ihrKnow-how und sammeln erste Erfahrungenmit den neuen Plattformen.Sie finden mit den Herstellern von Anti -viren-Software Gegenspieler, die sich ineiner durchaus vergleichbaren Situation befinden:Auch denen droht der Wegfall desGeschäftsmodells, wenn der klassische Win -dows-PC ausgedient hat. Erschwerendkommt hinzu, dass die aktuelle Windows-Version 8 mit dem Defender bereits einenkostenlosen Virenschutz an Bord hat, wasdie Bereitschaft, dafür Geld auszugeben, sichernicht fördert.Das Resultat: Fast täglich erreichen unsBerichte über neue Schädlinge, die Smart -phones ausspionieren, mTANs abgreifenoder heimlich SMSe an kostenpflichtigeDienste schicken. Das spiegelt zum einen dietatsächlich stattfindenden Experimente derCyber-Gangs wider, sich neue Geschäftsfelderzu erschließen; zum anderen tun natürlichauch die AV-Hersteller ihr Möglichstes,diese neue Gefahr in den grellsten Farben zupräsentieren, um die Notwendigkeit zu unterstreichen,doch jetzt bitte auch Antiviren-Software auf dem Smartphone oder Tabletzu installieren. Die haben sie natürlich alleschon im Produktportfolio; zumeist kostenlos– derzeit noch, aber mit der klaren Perspektiveauf einen Markt, der die absehbarschrumpfenden Gewinne im Windows-Bereichkompensiert.Zwischen diesen Fronten finden sich verunsicherteAnwender wieder. Sie haben sichnotgedrungen daran gewöhnt, dass sie aufeinem Windows-PC zusätzlichen Virenschutzbrauchen, und fragen sich jetzt natürlich, obes beim Handy, das ja mehr und mehr vondessen Aufgaben übernimmt, auch schon soweit ist.Die etwas unbefriedigende Antwort ist einentschiedenes „Jein“. Denn natürlich mussman sich vor den neuen Gefahren schützen.Daran, ob dazu auf dem Handy ein Viren -scanner das richtige Mittel ist, sind aber zumindestZweifel angebracht. Um das richtigzu verstehen, muss man allerdings ein wenigweiter ausholen und dabei auch ein wenigFact-Checking betreiben.Im VisierZunächst muss man zwischen den einzelnenPlattformen unterscheiden; die Gefahrist nämlich keineswegs gleich verteilt. Daszentrale Ziel der Cyber-Gangs ist Android.70 c’t 2013, Heft 17


Report | Smartphone-SicherheitNahezu alle Schädlinge für Smartphones,die jetzt neu auftauchen, sind speziell fürdieses Betriebssystem entwickelt und funktionierenauf anderen Plattformen nicht.Kaspersky etwa bilanziert, dass über 99 Prozentaller 2012 neu entdeckten Smart -phone-Trojaner Android-Systeme als Zielhatten. Es gibt also – abgesehen von ganzwenigen, weitgehend harmlosen Versuchsballons– praktisch keine Schädlinge füriPhones/iPads oder BlackBerry. Auch fürWindows Phone 8 wurde (noch?) keine Malwaregesichtet.Dabei reden wir wohlgemerkt vom Äquivalentder Botnetz-Clients, Online-BankingundBKA-Trojaner, die ganz eindeutig alsSchad-Software einzuordnen sind und denBanden im Windows-Bereich Millionen -umsätze bescheren. Mehr oder weniger legitimeApps, die über die Stränge schlagen unddie persönlichen Daten des Anwenders alsSelbstbedienungsladen missbrauchen, sindeine andere Sache. Sie gibt es quer über allePlattformen hinweg.Ebenfalls nicht in diese Kategorie fallenspezielle Spionage-Programme, wie sieetwa Geheimdienste einsetzen. In der Szenewird von mehreren hunderttausend Dollargemunkelt, die die Schlapphüte für Programmeauf den Tisch legen, die bislangnicht öffentlich bekannte Sicherheitslückendes iPhone ausnutzen. Diese werden natürlichnicht im Rahmen von massenhafter Datensammeleiwie beim kürzlich bekannt gewordenenNSA-Programm PRISM ein -gesetzt. Vielmehr sind solche Juwelen fürspezielle Einsätze reserviert, bei denen esum ganz konkrete Daten einer bestimmtenPerson oder Gruppe geht – dem soge -Diese SMS mit dem Trojaner-Linkhatte sogar eine korrekte Anrede.nannten Spear-Phishing. Sich vor solchenSpionage-Aktivitäten zu schützen ist mitenormem Aufwand verbunden und für Nor<strong>mal</strong>sterblicheweder praktikabel noch sinnvoll.Über die Gründe für die eindeutige Fokussierungder kriminellen Banden auf Androidkann man viel spekulieren. Letztlich ausschlaggebendist wohl – wie im Geschäftsleben– eine kühle Kosten/Nutzen-Abwägung:Wie kann man mit den existierenden Ressourcenseinen Gewinn mit möglichst wenigRisiko maximieren. Android hat den größtenMarktanteil, die Plattform ist weitgehendoffen, die Entwicklungswerkzeuge sind freiverfügbar und die Software-Vertriebswegewenig reglementiert.Doch der entscheidende Faktor ist wohldie weitgehende Anonymität, die beim Entwickelnund Verteilen von Android-Appsmöglich ist. Um etwa eine iPhone-App zu erstellenund unter die Leute zu bringen, mussman hingegen Apple seine Identität preisgeben.Der Aufwand, die dazu erforderlicheKommunikation und Daten so zu fälschen,dass sie garantiert nicht zurückzuverfolgensind, ist beträchtlich. Und wenn eine App alsTrojaner aufgeflogen ist, ist diese Identitätnatürlich damit auch verbrannt und manmüsste wieder von vorn anfangen. Angesichtsder Tatsache, dass typische Schäd -linge in Hunderten Varianten unters Volkgebracht werden müssen, ist dies kaumpraktikabel.Die TrojanerWindows-PCs werden sehr häufig über Sicherheitslückender installierten Programmemit Schad-Software infiziert, ganz ohne dassder Anwender davon überhaupt etwas mitbekommt– ganz zu schweigen davon, dasser selbst dabei aktiv würde. Sein „Fehler“war lediglich, dass er beispielsweise miteinem veralteten Java-Plug-in eine speziellpräparierte Webseite aufgesucht hat. Daskann sogar auf ganz nor<strong>mal</strong>en Seiten pas -sieren, die die Gauner zuvor durch eine Sicherheitslückemanipuliert haben. Dabeibinden sie dort ein sogenanntes Exploit-Kitein. Das klappert das System der Besucherdann systematisch nach bekannten Sicherheitslückenab, für die es Exploits parat hat.Nun haben viele Android-Geräte ebenfallsklaffende Sicherheitslücken und in vielen Fällenist es dem Anwender nicht ein<strong>mal</strong> möglich,Sicherheits-Updates zu installieren, weilsein Hersteller keine anbietet. So läuft nur einBruchteil der Smartphones mit der aktuellenAndroid-Version 4.2; die Mehrzahl nutztimmer noch 2.3 aka Gingerbread, das eineReihe von bekannten Sicherheitsproblemenaufweist. Doch bislang werden solche Lückennicht ausgenutzt, um Smartphones zuinfizieren. Die gängigen Exploit-Kits könnenzwar Internet Explorer und Firefox unterscheidenund haben oft sogar Exploits fürbestimmte Java- oder Flash-Versionen – spezielleAndroid-Module wurden aber bislangnicht gesichtet. Vermutlich lohnt der Anteilan den gesamten Seitenabrufen der Web -seiten noch nicht.Das heißt konkret: So gut wie alle Smart -phone-Schädlinge benötigen die Mithilfedes Anwenders, um auf das Gerät zu gelangen.Sie geben sich dabei gerne als nützlicheProgramme oder Spiele aus; oft sind es sogarKopien echter Apps, die mit heimlichen Zusatzfunktionenversehen wurden. Eine besondersheimtückische Variante kommt alsSicherheits- beziehungsweise Zertifikats-Updateeiner Bank daher.Das Opfer erhält dabei eine Mail oderauch eine SMS mit einer Benachrichtigung,dass es sein Online-Banking jetzt „noch sicherer“gestalten könne. Dazu müsse esneue Zertifikate installieren. Öffnet der inmanchen Fällen sogar mit richtigem NamenSMS-Betrug als GeschäftsmodellDer Smartphone-Nutzer lädt versehentlichSchadsoftwareherunter.Das Provider-Netzwerk sendeteine Bestätigungsnachricht.$Das Konto oderTelefonguthabendes Nutzers wirdmit den Kostenbelastet.Die Malware sendetunbemerkt eine SMSan die Nummer eineskostenpflichtigenDienstes.$Der Schadcodeblockiert dieBestätigungsnachricht.Der illegale Profitwandert in dieTaschen desOnline-Diebs.c’t 2013, Heft 1771


Report | Smartphone-SicherheitDie Webseite zum mTAN-Trojaner erklärt sogar, wieman mit Fehler meldungenbei der Installation umgeht.angesprochene Adressat den anschließendenLink auf seinem Handy, wird ihm eineApp zur Installation präsentiert. Stimmt erdem zu, liest die App zukünftig all seine SMS-Nachrichten mit. Sie greift sich dabei spezielldiejenigen mit mobilen TANs heraus, um siean die Betrüger weiterzuleiten.GeschäftsmodelleIst der Trojaner ein<strong>mal</strong> installiert und aufdem Zielgerät aktiv, nutzt er unter Umständendurchaus bekannte Sicherheitslückender vorgefundenen Android-Version aus.Damit verschafft er sich dann beispielsweiseerweiterte Rechte – etwa zum Zugriff auf bestimmteRessourcen wie das Netzwerk oderdie Adressdatenbank. Das geht hin bis zumkompletten Ausbruch aus der Sandbox, inder Apps nor<strong>mal</strong>erweise laufen, und sogardem vollen Root-Zugriff, der alle Einschränkungenaufhebt.Um sich richtig zu schützen, ist es wichtig,die Motivation der Angreifer zu verstehen.Die machen das Ganze nicht aus Spaß an derFreude oder um irgendwem etwas zu beweisen,sondern es geht ganz klar um Geld. FürOpfer mit Windows-PCs haben sich die Gaunerda eine ganze Reihe von Geschäftsmodelleneinfallen lassen: Diese rangieren vomOnline-Banking-Betrug über das Verschickenvon Spam-Nachrichten und der Teilnahmean DDoS-Angriffen auf Websites über Erpressungdurch Sperren des PC bis hin zum sogenanntenPay Per Install. Dabei kassiert derHerr und Meister eines Botnetzes eine ArtProvision dafür, dass er auf den von ihm kontrolliertenPCs eine zweifelhafte Softwareinstalliert.All diesen Modellen gemein ist, dass siesich nicht oder nur sehr eingeschränkt aufHandys übertragen lassen. Unter anderemist Online-Banking am Smartphone nochnicht weit genug verbreitet und als Spam-Schleudern taugen Handys auch nicht. Dieoben angesprochenen mTAN-Trojanerwerden zwar verteilt; es gibt auch etlichespeziell auf deutsche Banken wie die Postbankangepasste Versionen – aber bislangkonnte niemand echte Schadensfälle bestätigen,bei denen tatsächlich Geld abhandenkam.Das mit großem Abstand erfolgreichsteGeschäftsmodell für Smartphone-Trojaner istder SMS-Betrug. Dabei verschickt ein scheinbarharmloses Spiel im Hintergrund SMS-Nachrichten an meist im nichteuropäischenAusland angesiedelte Premium- oder Abo-Dienste, deren Kosten dann direkt mit derMobilfunkrechnung des Opfers eingezogenwerden. Das Konzept ähnelt den früher weitverbreitetenDialern der Windows-Welt. Mankann sich recht einfach dagegen absichern,indem man beim Mobilfunk-Provider dieseSMS-Dienste sperren lässt.Natürlich greifen Smartphone-Trojanerauch Adressdaten und andere persönlicheInformationen ab. Aber die sind anderweitigin so großer Zahl verfügbar, dass die damitnoch zu erzielenden Preise den Aufwandnicht lohnen. Womit man allerdings in nichtallzu ferner Zukunft rechnen muss, sind mobileVersionen von Erpresser-Software wiedem sogenannten BKA-Trojaner (siehe Seite16). Der sperrt etwa mit dem – natürlich freierfundenen – Vorwurf, Kinderpornografieauf dem PC entdeckt zu haben, den Zugangzu Windows und fordert teilweise mehrereQuelle: SymantecEin beträchtlicherTeil aller Schädlingerichtet sich wie dieseOnline-Banking-Trojaner gezielt anasiatische Nutzer.72 c’t 2013, Heft 17


Report | Smartphone-Sicherheithundert Euro „Bußgeld“ für den Erlass einerBestrafung und die Freischaltung des Win -dows-Systems. Viele verunsicherte Anwenderbezahlen. Das Geld ist dann natürlichweg und der Rechner weiter infiziert. Diesesäußerst lukrative Geschäftsmodell lässt sichvergleichsweise einfach auf Smartphonesübertragen, wenn der Trojaner dessenSicherheitsmechanismen aushebeln kann. Esist fast schon erstaunlich, dass bislang nurwenige Fälle von derart gesperrtenSmartphones bekannt wurden.Alles in allem lässt sich bei einem infiziertenWindows-PC immer noch sehr viel einfacherGeld machen als bei einem Smart -phone. Das wird sich unter Umständen inZukunft ändern. Je mehr Transaktionen mitdem Handy durchgeführt werden, beidenen tatsächlich Geld fließt, desto mehrAngriffsfläche für lukrative Betrügereienwird es bieten.Die überwiegende Mehrzahl der Schädlingewird über unabhängige App-Stores verteilt;viele davon sind in Asien angesiedeltund bieten vor allem lokale Software an, dieim deutschsprachigen Raum keine Chanceauf Verbreitung hat. Alternativ werden Appsauf ganz nor<strong>mal</strong>en Web-Servern platziertund wie beim mTAN-Trojaner mit Links in E-Mails und SMS-Nachrichten verbreitet. Nur inwenigen Ausnahmefällen schafft es ein Trojanerüber Google Play, dem offiziellen AndroidAppstore, Verbreitung zu finden.Kostenlose Antiviren-Softwarefür AndroidHersteller Name VersionAVAST Software Mobile Security & Antivirus 2.0AVG MobileAntivirus Security FreevariiertTechnologiesBitdefender Mobile Security & Antivirus 1.2Comodo Security Antivirus Free 2.0SolutionsESET ESET Mobile Security 1.1F-Secure Corporation F-Secure Mobile Security 8.1G Data Software AG G Data AntiVirus Free 24.4Ikarus Security Ikarus mobile.security 1.7Software GmbHKaspersky Lab Kaspersky Mobile Security Lite 9.36Lookout Mobile Lookout Security & Antivirus variiertSecurityMcAfee Mobile McAfee Antivirus & Security 3.0SecuritySophos Limited Sophos Security & Antivirus 2.5Symantec Norton Mobile Security Lite 3.3Trend Micro Mobile Security & Antivirus 3.1Webroot Inc.SecureAnywhere MobileComplete3.3ZahlenspieleDie Hersteller von Antiviren-Software zeigengern eindrucksvolle Kurven mit exponentiellemWachstum bei der Anzahl der Schädlinge.Sie reden dann von mehr als zehntausendneuen Malware-Exemplaren, die imletzten Jahr gefunden wurden. Um das in dierichtige Relation zu setzen: Das entsprichtbei Windows-Viren der Situation in den frühen90er Jahren und liegt unterhalb dessen,was heute an einem einzigen Tag in denLabors der AV-Hersteller ankommt.Solche Zahlen sind außerdem grob irreführend,weil sie auf die sogenannten UniqueSamples abheben. Dabei wird jedesMalware-Exemplar neu gezählt, auch wennes nur mini<strong>mal</strong>e Veränderungen, aber keinerleineue Funktionen aufweist. Und solcheModifikationen werden tatsächlich ingroßer Zahl vorgenommen – unter anderemum AV-Software zu entgehen; dazugleich mehr.Realistischer ist es, die Zahl der Schädlingsfamilienzu betrachten, deren Mitgliederweitgehend gleich sind. Da findet dann etwaEset, dass deren Zahl 2012 von 52 auf 56 angestiegenist – was schon weit weniger bedrohlichklingt. Je nach Sortierverfahren sinddas auch <strong>mal</strong> ein wenig mehr, aber insgesamtdürften derzeit kaum mehr als wenigehundert wirklich verschiedene Smart phone-Trojaner unterwegs sein – und die Mehrzahldavon im asiatischen und russischen Raum.Bei Windows käme man eher auf hunderttausendedeutlich unterscheidbarer Schädlinge.Die NagelprobeDiverse Testlabore bescheinigen Antiviren-Software eine beeindruckende Effizienzbeim Entdecken dieser Trojaner. Erkennungsquotendeutlich über 90 Prozent sindeher die Regel als die Ausnahme. Das Problemist, dass diese Tests mit Samplesdurchgeführt werden, die bereits seit Wochenin der Szene getauscht wurden und infreier Wildbahn zu diesem Zeitpunkt ohnehindurch neue Variationen ersetzt wurden.Sie stellen somit eine eher theoretische Gefahrdar, die im Übrigen auch jeder halbwegsseriöse Appstore-Betreiber zu demZeitpunkt längst aus seinem Sortiment entfernthat.Erst im Frühjahr kamen zwei Studien unabhängigvoneinander zu dem Ergebnis,dass sich AV-Software für Smartphones sehrhäufig schon durch mini<strong>mal</strong>e Änderungenan den Installationspaketen austricksen lässt[1, 2]. Das liegt daran, dass die meisten AV-Programme nur mit sehr einfachen Signaturenarbeiten. Sofern überhaupt eine unscharfeErkennung mit Heuristiken zum Einsatzkommt, ist diese ebenfalls eher einfach gestrickt.Die Untersuchungen bestätigen unserebei Stichproben gewonnene Erkenntnis,dass die Erkennungsraten bei neuen Schädlingennahe null liegen.Wer die Option zur Installation von Appsaus unbekannten Quellen abgeschaltetlässt, vermeidet die meisten Trojaner.SchutzWer sich Sorgen vor einer Infektion seinesAndroid-Handys macht, sollte bei seinemMobilfunk-Provider die Nutzung von kostenpflichtigenSMS-Diensten sperren lassen.Damit hat er die größte reale Gefahr bereitsgebannt.Darüber hinaus sollte man auf die „Installationvon Software aus unbekannten Quellen“verzichten und sich auf den voreingestelltenAndroid-Appstore – also meistensGoogle Play – beschränken. Mit dieser Voreinstellungist etwa die Installation der viaSMS oder E-Mail angepriesenen trojanischenSicherheits- oder Zertifikats-Updates garnicht möglich. Wer das sogenannte Sideloadingaktiviert, gewinnt etwas Unabhängigkeit,vervielfacht aber auch sein Risiko.Wenn man möchte, kann man durchausAntiviren-Software für Android selbst ausprobieren.Die meisten gibt es kostenlos; da siejeweils nur bei der Installation eines neuenSoftware-Pakets aktiv werden, steht auchnicht zu befürchten, dass sie sich negativ aufdie Laufzeit auswirken. Einen Überblick gibtdie Tabelle, die Links zum Google Play Storefinden Sie über den c’t-Link unten. Besondersinteressant sind die Programme von Lookout,einem Hersteller, der sich auf Antiviren-Softwarefür Smartphones spezialisiert hat undvon Eset, das in der Fraunhofer-Studie bereitsAnsätze von Heuristik zeigt.(ju)Literatur[1]ˇFraunhofer AISEC: „On the Effectiveness of MalwareProtection on Android“: http://ais.ec/techreport[2]ˇNorthwestern University und der NorthCarolina State University: „Evaluating AndroidAnti-<strong>mal</strong>ware against Transformation Attacks“:http://list.cs.northwestern.edu/mobile/droidchameleon_nu_eecs_13_01.pdfwww.ct.de/1317070cc’t 2013, Heft 1773


Praxis | Facebook-SucheHerbert BraunFacebook findet Dich„Graph Search“ ist ein riesiger Schritt für Facebook– zum Ärger der DatenschützerVon „Rasterfahndung“ mit Facebook war in Medien die Rede, und sogar Facebookselbst fordert die Nutzer auf, ihre Privatsphäreeinstellungen zum Schutz vor Such -anfragen zu überprüfen. Gehört hat fast jeder schon von Facebooks neuem „GraphSearch“ – dabei bekommen es deutschsprachige Nutzer noch gar nicht zu sehen.Um Facebooks neue WundersucheGraph Search schonjetzt auszuprobieren, müssenFacebook-Mitglieder die Profilspracheauf Englisch umstellen.Nach einer Wartefrist erscheintdie Leiste oben auf den Facebook-Seitenin geringfügig modifiziertemDesign. Das Sucheingabefelddarin lockt nach wievor mit „Search for people, placesand things“ – nur dass es diesesVersprechen nun erheblichbesser einlösen kann.Mitte Januar hatte Facebookdie maßgeblich von den ehe<strong>mal</strong>igenGoogle-Angestellten LarsEilstrup Rasmussen und TomStocky entwickelte Suche im sozialenGraphen von Facebookvorgestellt. Ein halbes Jahr späterist die Funktion der Beta -phase entwachsen. Ein Zeitplanfür die Freischaltung in den einzelnenLandessprachen ist bislangnicht bekannt.Das Erstaunlichste an GraphSearch ist vielleicht, dass es dasnicht schon seit drei, vier Jahrengibt. Während andere sozialeNetzwerke wie LinkedIn oderXing längst strukturierte Anfragenbearbeiten können – etwa„Webdesigner in Berlin“ oder„Freunde meiner Freunde, dieauf der gleichen Schule wie ichwaren“ –, beherrschte FacebooksSuchfunktion bisher kaummehr als die Recherche perNamen. Dabei sitzt das Netzwerkauf einem kolossalen Schatz semantischerDaten, den nun endlichauch seine Benutzer erschließendürfen – zumindestteilweise.DatenschätzeAls Starthilfe gibt Facebookbeim Klick auf das Suchfeld denBenutzern ein paar simple Beispielanfragenmit: „Photos ofmy friends“, „Restaurants nearby“,„Games my friends play“.Bisher war Facebook nicht ein<strong>mal</strong>in der Lage, alle Fotos darzustellen,die der Benutzer mit„gefällt mir“ ausgezeichnet hatGraph Search versteht recht spezifische Anfragen undermöglicht es, Gleichgesinnte oder alte Bekannte aufzuspüren.– ein „Photos I like“ löst nun diesesalltägliche Problem.Hat man sich erst ein<strong>mal</strong> mitder Abfragesyntax angefreundet,eröffnen sich neue Perspektivenin Facebook. Leicht versinktman beim Durchsurfen derunerschöpflichen Datenschätze:„Cafes nearby my friends visited“,„People over 30 years oldfrom my hometown who live inmy city“, „People who like musiciansI like and live nearby“,„Friends of [XY] who like Chess“,„Friends of my wife’s friends whoare women and are singles“ …Letzteres wäre denn auch einBeispiel für Graph-Suchen mitpotenziell problematischen So -zialfolgen.Geschiedene Kollegen, muslimischeKommilitonen, Familienmitglieder,die „Candy CrushSaga“ spielen: Wer bei Facebookist, muss sich darauf einstellen,künftig über seine – im sozialenNetz für den Suchenden sicht -baren – Informationen gefundenzu werden, selbst wenn diese tiefin der Chronik vergraben liegen.Dieser Punkt hat manche Datenschützergegen die Graphensucheaufgebracht.Doch Graph Search stiehltkeine Daten, die nicht schon vorherdenselben Benutzern zugänglichwaren. So illustriert esnur die Banalität, dass man dar -über nachdenken sollte, wemman welche Information übersich preisgibt – und wer sie mitGraph Search findet. Alle in Facebookaufgelaufenen Daten lassensich in der Sichtbarkeit differnzierteinschränken. Hat mansoziales Renommee zu verlieren,sind zehn Minuten Blättern in dereigenen Chronik gut in vestiert.Graph Search ist keineswegsnur ein Schnüffel-Werkzeug. PraktischeRelevanz hat es dadurch,dass man beispielsweise beruf -liche Kontakte, Gleichgesinnteoder Bekanntschaften aus dervordigitalen Ära leichter aufspürenkann. Und nicht zuletzt wirdFacebook dadurch zur Empfehlungsmaschine:Welche Autowerkstattempfiehlt mein Freundeskreis?Kennt jemand einenguten Orthopäden?PersonenfilterAuswahlmenüs bilden die innatürlicher Sprache formuliertenFragen ab und schränken dieErgebnisse weiter ein. Einstellenlassen sich alle Arten vonBe ziehung zum Abfragenden(Freunde, Nicht-Freunde, Familie,Freundesfreunde etc.), Geschlecht,Religion, Städte undOrte, Alter, Beziehungsstatus,Beruf, Arbeitgeber und vielesmehr. Fotos und Videos kannman nach Motiv, Urheber, Erstellungsdatumund -ort filtern, Ortenach Typ und Stadt. Hat der Suchendeeine Liste von Personenherausgefiltert, ködert ihn Facebookmit den Fotos, die diesegemacht haben; auch derenOrte, Aktivitäten, Gruppen et ceteralassen sich per Link-Klick erkunden.Was fehlt, ist Klammerung: Bei„Friends of my friends who live inUlm“ gibt Facebook – wie manes intuitiv erwarten würde – diein Ulm lebenden Freunde vonFreunden zurück; die Suche lässtsich aber nicht dazu bewegen,die Freunde von in Ulm lebendenFreunden zu liefern. AuchProgrammcode kann das Problemnicht lösen, denn es gibtkein Graph Search API. Detailfragenzu einzelnen Personen beantwortetGraph Search nicht:Die Query „Employers of TomStocky“ dokumentiert zwar dessenWechsel von Google zuFacebook, aber den Zeitpunkterfährt man nur in der Chronik.Lassen wir die Datenschützerschmollen: Graph Search ist diewichtigste Neuerung, die Facebookseit der Öffnung seinerProgrammierschnittstelle eingeführthat. Die Suche nach Menschen,Orten, Bildern und Aktivitätenhat einen praktischen Nutzen,der etliche Google-Anfragenüberflüssig machen kann, undwirkt zugleich unmittelbar faszinierend.Andere soziale Netzwerkewarten mit ähnlichenFunktionen auf, aber keines istso tief in unseren Alltag eingedrungenwie Facebook. Und wernicht gefunden werden will, sollteschleunigst sein öffentlichesProfil säubern. (hob) c74 c’t 2013, Heft 17


Report | Roboter in der SchuleDr. Hans-Arthur MarsiskeRoboter machen SchuleNeue Ideen und Hilfsmittel für den TechnikunterrichtWeltweit werden Roboterinzwischen als didaktischeLernhilfen genutzt. Damitsie auch hierzulande denSchulunterricht beleben,müssen Lehrer aus Fleischund Blut aber frühzeitigin Robotik-Initiativen ein -gebunden werden.Wenn Lehrer Engkey Englischunterrichtet, ist er mitseinem ganzen Körper dabei.Ständig erzählt er kleine Geschichtenund unterstreichtdabei lustige und traurige Stellenmit passenden Gesten. Wasnicht weiter bemerkenswertwäre – wäre Engkey nicht ein Roboter.Das elektronische Erzähltalentwurde am Korea AdvancedInstitute of Science andTechnology (KAIST) von Dong-Soo Kwon und seinem Forschungsteamentwickelt.Bei einem ersten Praxistest an21 Schulen in Daegu, der viertgrößtenStadt Südkoreas, wurdendie Roboter, die grundsätzlichauch autonom agieren können,von Englischlehrern auf denPhilippinen ferngesteuert. Diemenschlichen Gesten lassen sichjedoch nicht ohne Weiteresdurch den Roboter abbilden,sondern müssen an dessenKörperbau angepasst werden.Dabei, erklärt Professor Kwon,helfe eine dreistufige Steuerung,die die Bewegungen der einzelnenGliedmaßen zunächst zuElementarbewegungen (MotionPrimitives) zusammenfügt unddiese wiederum zu komplexenGesten, mit denen sich Emotionenausdrücken lassen.Emotionen und Körpersprachesind wichtig, wenn es darumgeht, die Konzentration derSchüler aufrechtzuerhalten. Lehrerverfügen daher über ein ganzesArsenal solcher Techniken,mit denen sie die Aufmerksamkeitihrer Schützlinge auf sichlenken. Einige dieser Tricksbrachten Bilge Mutlu und DanSzafir von der University of Wisconsinin Madison einem japanischenWakamaru-Roboter mithumanoidem Oberkörper bei.Dann ließen sie die Maschine vorSchülern einen etwa zehnminütigenVortrag über ein altes japanischesMärchen halten und erfasstendabei mit EEG-Sensorendie Hirnaktivität der Schüler.Zeigte sich in den EEG-Signalenein Nachlassen der Konzentration,hob der Roboter dieStimme, deutete mit dem Armauf sich oder einen wegdösendenSchüler und beschrieb zumBeispiel mit beiden Armen einengroßen Berg, der gerade in derGeschichte vorkam. Anschließendsollten die Schüler Fragenzum Inhalt der Unterrichtsstundebeantworten. Dabei zeigtesich, dass der Wakamaru-Roboterbei einem gezielten Einsatzder Präsentationstechniken sehreffektiv sein kann: Die Schülerbeantworteten 9 von 14 Fragenzum Vortrag richtig. Bei Vergleichsgruppen,in denen derRoboter die Tricks nach dem Zufallsprinzipeinsetzte oder ganzauf sie verzichtete, gab es dagegendurchschnittlich nur 6,3 richtigeAntworten.Siegeszug der RoboterUnterricht durch Maschinen – istdas die Lösung der Bildungs -misere? Müssen Lehrer womöglichbefürchten, nach und nachdurch Roboter ersetzt zu werden?Wohl kaum. Anja Tempelhoffmacht sich in dieser Hinsichtjedenfalls keine Sorgen. „Im Unterrichtpassiert ganz viel nebenbei“,beruhigt die Berliner Schulleiterin.„Darauf können Roboterheute noch gar nicht reagieren.“Tempelhoff weiß, wovon sieredet: Seit vielen Jahren schonbetreut sie Robotik- und Informatik-Arbeitsgemeinschaften,be -gleitet Schülerteams zu Turnierenwie dem RoboCup und kannvon teilweise verblüffenden Persönlichkeitswandlungenberichten,die dabei angeschoben wurden(siehe dazu auch das Interviewauf Seite 78).c’t 2013, Heft 1775


Report | Roboter in der SchuleWenn Roboter die Klassenzimmererobern, dann nicht alsKonkurrenten von Lehrern ausFleisch und Blut, sondern alsderen Verbündete. Weltweit istdie Robotik inzwischen als sehrwirksames didaktisches Hilfsmittelerkannt worden, nicht nur alsMedium zur Aneignung mathematischer,technischer und naturwissenschaftlicherKenntnisse,sondern auch zur Vermittlungsozialer Kompetenzen. Mitvorbereitet wurde der Einzugder Roboter durch einen Wandelin den Lehrmethoden: Statt dieSchüler als leere Gefäße zu begreifen,die mit Wissen gefülltwerden müssen (Instruktionismus),sehen Pädagogen im Lernenheute vor allem einen aktiven,selbstorganisierten Prozess,in dessen Verlauf sich der Lernendeein eigenes Modell derWelt schafft (Konstruktivismus).Das Lehrpersonal kann denLernprozess durch die Schaffungeiner geeigneten, anregendenUmgebung unterstützen,und das Wissen wird vom Lernendennicht einfach übernommen,sondern durch ihn selbstrekonstruiert.Der Mathematiker und ErziehungswissenschaftlerSeymourPapert vom Massachusetts Instituteof Technology (MIT) hat denKonstruktivismus-Ansatz weiterzugespitzt. Demnach verläuftdas Lernen dann am effektivsten,wenn es mit der Herstellungeines Produkts verbunden ist, andem der Schüler möglichst einSüdkorea experi -mentiert schon seitgeraumer Zeit mitdem Einsatz vonRobotern im Unter -richt. Der 2011 anGrundschuleneingesetzte Tele-Learning-RoboterEngkey wurde vonEnglischlehrern aufden Philippinenferngesteuert.persönliches Interesse habensollte. Das kann ein Computerprogrammsein, eine Sandburgoder eben auch ein Roboter. Derfrühere Schüler des einflussreichenPsychologen Jean Piagetpublizierte seine Ideen schon1980 in dem Buch „Mindstorms:Children, Computers, and PowerfulIdeas“. Es wurde später zumNamensgeber für die von Legovertriebenen Roboterbausätze,die in Kooperation mit demMIT entwickelt wurden und seitEnde der 90er Jahre den technischenund wissenschaftlichenUnterricht in den Schulen aufmischen.Wie die klassischen Lego-Bausteinelassen sich die einzelnenKomponenten auf vielfältigeWeisen zu Robotern zusammenstecken.Ohne einen Lötkolbenin die Hand nehmen zu müssen,können Schüler in einer halbenStunde ihren Roboter zusammenbauenund anfangen, ihn zuprogrammieren – wobei die grafischeProgrammierumgebungebenfalls nach dem Bausteinprinzipfunktioniert. So sindeinerseits schnelle Erfolgserlebnissemöglich, andererseits gibtes viele Erweiterungsoptionen,die das Interesse über Jahrewach halten können.Problemebeim ProgrammierenMit Robotern spielen – etwa mitden Dinosaurierfiguren Pleo –können aber natürlich auchDer Bausatz„Bot’n Roll ONE C“wurde von ehe -<strong>mal</strong>igen RoboCup-Teilnehmern derportugiesischenUniversität Minhoentwickelt.schon die ganz Kleinen. Dochwenn es darum geht, mithilfeder Roboter gezielt etwas zu lernen,wird es unter 10 Jahrenschwierig. Das zeigt ein Experiment,das Kerstin Stoeckelmayr,Michael Tesar und AlexanderHofmann vom Technikum Wienmit dem fertig montierten „Bee-Bot“ durchgeführt haben. DerHersteller Terrapin bietet ihn fürknapp 70 US-Dollar an und bezeichnetihn als das „perfekteWerkzeug, um Ordnen, Schätzenund das Lösen von Problemenzu lernen und einfach Spaß zuhaben“. Bis zu 40 Kommandoskönnen dem Roboter über Pfeiltasteneingegeben werden, dieihn vorwärts, rückwärts, nachrechts und links fahren lassen.Jedes ausgeführte Kommandomeldet er mit Blinkzeichen undPieptönen.Kann so ein Roboter bereitsim Kindergarten den Wunschentstehen lassen, Techniker zuwerden? Das war eine Frage, diedie Wiener Wissenschaftler beschäftigte.Es zeigte sich, dassabstrakte Konzepte wie „Techniker“oder „Wissenschaftler“ indiesem Alter noch keine Rollespielen und schon die Programmierungeinfacher Bewegungssequenzenmit Richtungsänderungendie Kinder überforderte.Sobald die Programme etwaskomplizierter werden, habenselbst Ältere noch ihre Problemedamit. Das ist eine Erfahrung,die Wissenschaftler von der EidgenössischenPolytechnischenHochschule EPFL in Lausannemit dem seit 2008 von ihnen alljährlichveranstalteten „Festivalde Robotique“ gemacht haben.Die textbasierte Programmierungwerde von den Teilnehmern,die zwischen 9 und 14Jahre alt sind, grundsätzlich gutangenommen, sagt EPFL-ForscherinFanny Riedo. Bei komplexerenAufgaben wie der Verbindungvon Motorsteuerung undSensordaten oder beim Umgangmit If-Bedingungen und Variablenim Programm kämen jedochviele an ihre Grenzen.Speziell für die Workshopshaben die Lausanner Forscherden Open-Source-Roboter ThymioII entwickelt, für den nichtnur die Software, sondern auchdie Baupläne frei zugänglichsind. Er kostet rund 120 Franken(derzeit etwa 97 Euro), verfügtüber sechs Basisverhalten undsei gut geeignet, um Sensorikund Programmierung zu erklären,versichert Riedo. LegoBeim Festival de Robotique der EPFL in Lausanne übenbereits die Kleinsten den Umgang mit Roboter und PC.Mindstorms hingegen werde allgemeinals zu teuer erachtet. Alleinfür die Grundausstattungmüssen schon an die 300 Eurobezahlt werden. Das ist eineSchwelle, die für viele Eltern undSchulen zu hoch liegt – zu<strong>mal</strong> fürdie Ausstattung von Robotik-AGs in Schulen ein Bausatz in derRegel nicht ausreicht.Aber es gibt kommerzielle Alternativen– etwa den BausatzNIBObee, den die Firma NicaiSystems bereits für knapp50 Euro anbietet. Der Roboterkann einer Linie folgen und mitzwei Tastsensoren, die den Fühlerneines Insekts ähneln, Hindernisseerkennen. Für den Zusammenbauist allerdings Löten erforderlich.Firmengründer NilsSpringob sieht darin jedoch keinProblem. Die nötigen HandgriffeBild: EPFL76 c’t 2013, Heft 17


Report | Roboter in der Schuleseien schnell gelernt, versicherter. Und es lohne sich: „Man lerntsehr viel schon beim Zusammenbauen“,sagt Springob. Natürlichkönne man ganz kleinen Kindernnoch keinen Lötkolben in dieHand geben, sondern solltedamit bis zum elften oder zwölftenLebensjahr warten, aberauch das Verständnis fürs Programmierenentwickle sich jaerst in diesem Alter.Denkt an die Lehrer!Wichtig bei den ersten Robotik-Gehversuchen ist die frühzeitigeBeteiligung von Lehrern. Weildas beim Festival de Robotiquein Lausanne anfangs versäumtBild: AsebaDer Open-Source-Roboter Thymio IIist mit zahlreichenSensoren undAktuatoren aus -gestattet; Softwareund Baupläne sindfrei zugänglich.Bild: NicaiNIBObee ist einspeziell für Schülerentwickelter Robo -ter-Bausatz mitmehreren Erweiterungsmöglichkeiten,der in C,C++, Java undAssembler programmiertwerden kann.wurde, war es zunächst nichteinfach, den Impuls vom Festivalin die Schulen zu tragen. DenLehrern hätten schlicht die nötigenKenntnisse gefehlt, erzähltFanny Riedo. Von der Welle, diedie EPFL-Wissenschaftler losgetretenhatten, seien sie erst ein<strong>mal</strong>überrollt worden. Besserepädagogische Begleitmaterialienund Fortbildungskurse sollendem künftig abhelfen.Bei der seit 2002 vom Fraunhofer-Institutfür intelligenteAnalyse- und Informationssysteme(IAIS) entwickelten Roberta-Initiative, mit der insbesondereMädchen gefördert werden sollen,standen dagegen Lehrer-Kurse und ein Netzwerk zur Verbreitungder Erfahrungen vonvornherein im Mittelpunkt. Inspeziellen Kursen von mindestenszwölf Stunden Dauer undmit maxi<strong>mal</strong> zwölf Teilnehmernwerden die Lehrer von Roberta-Trainern ausgebildet. Wie AnjaTempelhoff haben rund 1100Lehrkräfte diese Ausbildung bereitsabsolviert und können nunihrerseits Roberta-Kurse durchführen.Dadurch erreiche die Roberta-Initiativeinzwischen jährlichmehr als 30ˇ000 Kinder undJugendliche, heißt es beimFraunhofer IAIS.In den Kursen, die von zweibis 40 Stunden dauern können,werden die Teilnehmer angeregt,auf Systemebene zu denken.Dazu greift man Themenaus der Natur oder der Lebensweltder Kinder und Jugendlichenauf – beispielsweise denBienentanz, Ameisenstraßenoder Laufmaschinen. Das didaktischeMaterial ist unabhängigvon bestimmten Roboterbausätzenund als Referenzbuch fürzertifizierte Roberta-Lehrer aufbereitet.Ein Netzwerk regionalerRoberta-Zentren soll den Zugangzur Robotik zusätzlich erleichtern.Mitte 2013 gab es inDeutschland 21 solcher Zentren,13 weitere sind in Österreich,Italien, Schweden, der Schweizund Großbritannien eingerichtet


Report | Roboter in der SchuleSchnelle Erfolgserlebnisse sind wichtigDie Berliner Schulleiterin AnjaTempelhoff nimmt seit Jahrenmit Schüler-Teams an denWettbewerben des RoboCupJunior teil. Nach mehrerenSonderpreisen unter anderemfür die beste Konstruk -tion und den besten Sensoreneinsatzerrangen TempelhoffsSchülerinnen vor dreiJahren in Singapur den Weltmeistertitelin der Kategorie„Dance SuperTeam“.c’t: Frau Tempelhoff, wie sind dieRoboter zu Ihnen in die Schule gekommen?Tempelhoff: Das lief über das Roberta-Projekt.Mir war schonwährend des Studiums der geringeFrauenanteil in der Informatikaufgefallen. Als ich dannzwei oder drei Jahre nach meinemExamen von diesem Projekthörte, das Mädchen für dieInformatik begeistern wollte,bewarb ich mich zur Teilnahmean einem Roberta-Kurs für Lehrkräfte.So fing das an.c’t: Erfolgt die Beschäftigung mitRobotern grundsätzlich außerhalbdes regulären Unterrichts infreiwilligen Arbeitsgruppen?Tempelhoff: Die Kurse für Mädchen,die ich veranstalte, sindfreiwillige AGs. Ansonsten wirdRobotik auch im Informatikunterrichtthematisiert, ist dortaber nur ein Thema neben vielenanderen.c’t: Wie sieht so ein Unterrichtaus?Tempelhoff: Gerade in den Arbeitsgruppenist es ganz wichtig,dass die Schülerinnenschnell mit dem Material in Kontaktkommen und etwas erleben.Da kann ich keine langeEinführung über die Robotikhalten, sondern es geht darum,schon in der ersten Doppelstundeeinen eigenen Roboter zusammenzubauen,die ersten Sachenzu programmieren undFreude daran zu haben. Mit denNXT-Bausätzen von Lego gehtder Zusammenbau in einer halbenStunde. Wenn es dannnach und nach komplexer wird,etwa weil Sensoren hinzukommen,kann ich die entsprechendentheoretischen Bausteinedazu liefern und wir reden dar -über, wo Roboter im Alltag eingesetztwerden können. Es istimmer wieder spannend, aufwelche Ideen die Schüler selbstkommen, auch bei der Vorbereitungauf Wettbewerbe wie denRoboCup. Daraus ergeben sichdann wieder neue technischeFragen. Im regulären Informatikunterrichtmuss das alles konzentriertererfolgen, da gebe ichdann eher Aufgaben vor.„Schüler müssen schnell mit dem Materialin Kontakt kommen und etwas erleben.“c’t: Was macht einen guten Bausatzaus?Tempelhoff: Es sollte alles möglichststabil sein und schnelleErfolgserlebnisse ermöglichen,auch beim Programmieren. Legokennen alle, daher gibt es hierkaum Schwellenängste. Grundschülerkönnen damit ebenso arbeitenwie Abiturienten, ohnedass es langweilig wird. Es gibtwenige Unterrichtsmaterialien,die so universell einsetzbar sind.Ich habe teilweise Kursteilnehmer,die vier Jahre dabei bleiben.Die nehmen die Roboter immerwieder auseinander, setzen sieneu zusammen und lernendabei ständig etwas dazu.c’t: Nehmen Sie noch an anderenWettbewerben außer dem Robo-Cup teil?Tempelhoff: Die Teilnahme aneinem Wettbewerb ist sehrwichtig, weil er einen Terminsetzt, zu dem die Roboter fertigsein müssen, eine Bühne bietet,um die eigene Arbeit zu präsentieren,und den Austausch mitanderen ermöglicht. Aber esdarf auch nicht zu viel werden.Mit den Qualifikationsturnieren,der Deutschen Meisterschaftund der Weltmeisterschaft gibtes allein beim RoboCup schondrei Termine pro Jahr. Das istgenug.c’t: Im Zusammenhang mit Roboterwettbewerbenist viel von denSocial Skills die Rede, also den sozialenKompetenzen.Tempelhoff: Mit gutem Grund.Die Erfahrung, sich im Team aufeinanderverlassen zu müssen,ist sehr wertvoll. Die Schülersind nach den Wettbewerbenmanch<strong>mal</strong> wie verwandelt, verlierenzum Beispiel ihre bisherigeScheu und stellen sich vollerSelbstbewusstsein vor die Klasse,um vom RoboCup zu erzählen.Meine Kollegen fragten michein<strong>mal</strong>, was ich denn mit einemeher stillen Mädchen gemachthätte, das sich nach einem halbenJahr in der Robotik-AG aufein<strong>mal</strong> viel reger am Unterrichtbeteiligte. Sie hatte in der Arbeitsgruppeeinfach die Erfahrunggemacht, dass das, was siezu sagen hatte, wichtig war. Esgibt Schüler, die durch die Beschäftigungmit Robotern zudem Entschluss kommen, Informatikzu studieren, und sichauch in allen anderen Fächernverbessern, weil sie für die Zulassungzum Studium einen gutenNotendurchschnitt brauchen. Esfasziniert mich immer wieder,welche Bedeutung diese eineinhalboder zwei Stunden amNachmittag für die Persönlichkeitsentwicklunghaben können.c’t: Die Teilnahme ist völlig freiwillig?Tempelhoff: Ja, ich zwinge niemanden,zu bleiben. Meistensbleiben sie aber. Als wir uns voreinem Wettbewerb auch in denFerien treffen wollten, fragen dieSchülerinnen, ob die AG dennnur montags bis freitags stattfindenwürde oder auch amWochenende. Da musste ichdann sagen, dass ich das Wochenendeauch gern <strong>mal</strong> fürmich habe.c’t: Wie wichtig ist der Erfolg beimWettbewerb?Tempelhoff: Die Teilnahme alleinbringt schon viel, auch für dieberufliche Zukunft. Ich sagemeinen Schülern immer, dasssie die Urkunden in die Bewerbungsmappelegen sollen, auchwenn es nicht um einen technischenBeruf geht. Ein Mädchen,Anja Tempelhoff wurde2004 als erste BerlinerLehrerin zur Kursleiterinfür Roberta ausgebildet.das sich als Krankenschwesterbeworben hatte, wurde im Vorstellungsgesprächauch daraufangesprochen. Der Personalchefwollte dann wissen, was derRoboCup sei, was sie da getanhätte und war so fasziniert, dasser sie gleich eingestellt hat. EineRealschülerin, die vier Jahre beiRoberta dabei war und beim RoboCupauf der Bühne immer dieModeration übernommen hatte,ist bei einer Bewerbung bei derTelekom den Abiturienten vorgezogenworden. Sie hattekeine Hemmungen, vor Erwachsenenfrei zu sprechen und ließsich natürlich auch im Bewerbungsgesprächnicht die Buttervom Brot nehmen. Solche Fähigkeitenkann man ansonstenim Schulalltag kaum vermitteln.c’t: Neben den Robotern, die vonden Schülern selbst zusammengebautund programmiert werden,wird auch über Roboternachgedacht, die den Unterrichtunterstützen. In Korea etwa wirdmit Robotern experimentiert, dieFremdsprachen unterrichten. Washalten Sie davon?Tempelhoff: Das erinnert michein bisschen an die Sprachlabore,die es früher gab, die sichaber nicht bewährt haben. Fürden Lernerfolg ist es schonwichtig, dass die Schüler miteinem Menschen kommunizierenund nicht einfach nur voreinem Bildschirm sitzen. Ansonstenwird es schnell langweilig.Roboter, die hier einspringensollen, müssten über große kommunikativeFähigkeiten verfügen.Sonst ist die anfänglicheFaszination rasch aufgebraucht.78 c’t 2013, Heft 17


Report | Roboter in der Schuleworden. Die Verbindung mitnationalen Robotik-Initiativensoll die Vernetzung auf europäischerEbene weiter intensivieren.Auch innerhalb Deutschlandsgibt es entsprechende Initia -tiven zur engeren Verbindungmit anderen MINT-(Mathematik-Informatik-Naturwissenschaften-Technik-)Aktivitäten, etwa mitder Initiative zdi (Zukunft durchInnovation) in Nordrhein-Westfalen.Noch würden viele Aktivitätenzur Einbeziehung von Roboternim Unterricht aber einemHaufen exzellenter Musiker gleichen,die sich auf kein gemeinsamesStück einigen könnten,kritisierten Alexander Hofmann,Gerald Steinbauer und AnsgarBredenfeld schon 2010 in ihremBeitrag „Robotics in EducationInitiatives in Europe – Status,Shortcomings and Open Ques -tions“ anlässlich der KonferenzSIMPAR (Simulation, Modeling,and Programming for AutonomousRobots). Statt Roboterwettbewerbeund andere Aktivitätenimmer wieder neu zu erfinden,könnte ein verbesserterErfahrungsaustausch das Gebieteher voranbringen, mahnten dieWissenschaftler an und benanntenals weiteren Mangel die bislangnoch nicht ausreichendenVerfahren zur Überprüfung desLernerfolgs.Was bringt’s?Vom frühzeitigen Umgang mitRobotern profitiert aber nichtnur der Ingenieur-Nachwuchs:Ein Forscherteam um die ErziehungswissenschaftlerinKathiaPitti von der spanischen UniversitätSalamanca kam nach derAuswertung von Roboter-Workshops,die in ländlichen Gegendenveranstaltet wurden, zu demErgebnis, dass dabei generellKompetenzen für das Bestehenin der Welt von morgen gefördertwürden. Insbesondere dieZusammenarbeit im Team, kreativesDenken und Selbstver -trauen hätten sich bei der Mehrheitder Teilnehmer verbessert –Eigenschaften, denen Organisationenwie die UNESCO oder dieBild: LEGOUS-Initiative P21 (Partnership for21st Century Skills) Schlüsselrollenbei der Bewältigung derHerausforderungen dieses Jahrhundertszusprechen.Eltern und Lehrer, die schon<strong>mal</strong> Schülerteams zu Wettbewerbenwie dem RoboCup oderder First Lego League begleitethaben, werden dem kaum widersprechen.Roboterlehrer wieTraum vieler kleinerund großer Kinder: ImHerbst kommt eineneue Version desRoboter-Baukastens„Lego Mindstorms“auf den Markt. MitSoftware müssenEltern rund 400 Europro Bausatz hin -blättern.Engkey dürften gegen solcheselbstbewussten Schüler, diewomöglich schon im Kindergartenihre ersten Programme geschriebenhaben, auf Dauereinen schweren Stand haben.Auch aus diesem Grund empfiehltes sich, nicht nur den Technikunterrichtauch weiterhinMenschen aus Fleisch und Blutzu überlassen. (pmz) cc’t 2013, Heft 1779


Prüfstand | Windows-TabletsChristian WölbertEins für allesWindows-Tablets mit Tastatur gegen Ultrabooks mit TouchscreenWindows-8-Tablets mit ansteckbarer Tastaturund Core-i-CPU ersetzen das Notebook,behauptet die Werbung. Verlockendist so eine Lösung alle<strong>mal</strong>.80c’t 2013, Heft 17


Prüfstand | Windows-TabletsTablet plus Tastatur gleich Notebook –geht diese Gleichung auf? Mit dem iPadund einer Bluetooth-Tastatur sicher nicht.Man vermisst unter anderem vollwertige Office-Anwendungenund eine USB-Schnittstelle.Auch mit Android-Tablets verrechnetman sich. Die haben zwar mehr Anschlüsse,aber auch keine Apps, mit denen man arbeitenkann wie am PC.Bei Windows-Tablets stehen die Chancenbesser, denn auf ihnen laufen dieselben Anwendungenwie auf Windows-Notebooks.Und es gibt genügend Modelle mit Core-i-CPU und SSD, also derselben schnellen Hardwarewie in Ultrabooks.Zwar ist ein Lüfter nötig, um einen Core-i-Prozessor zu kühlen. Aber weil selten mehrals 20 Prozent der Rechenleistung gefordertsind, bleiben die meisten Tablets im Alltagleise. Das Schnittstellen-Problem lösen vieleHersteller mit zusätzlichen Buchsen in denAnstecktastaturen. In einigen der Tastaturensteckt auch ein Zusatzakku, der die Laufzeitauf über acht Stunden verlängert.Damit die Rechnung aufgeht, müssen dieTablets allerdings auch das Problem der Gewichtsverteilunglösen. Bei Notebooks sitzenMainboard und Akku, also der Großteil desGewichts, im Rumpf. Dadurch stehen sie sicher,auch wenn man das Display weit nachhinten klappt. Die Core-i-Tablets wiegen zwischen780 und 970 Gramm, viel mehr als Displayund Deckel eines nor<strong>mal</strong>en Notebooks.Für die Verwandlung in ein Notebook müssendie Entwickler deshalb tricksen.UnverstellbarEine Lösung besteht darin, das Tablet vonhinten abzustützen. Von den sechs Tabletsim Test sind Microsofts Surface Pro und AcersAspire P3 so konstruiert. Aus dem Surfaceklappt man einen Standfuß heraus, die Halterungdes P3 steckt in der mitgeliefertenTastaturhülle. Beide stellen die Tablets ineinem festen, steilen Winkel auf. Im Vergleichzum Notebook ist dieser eine Einschränkung– je größer man ist, desto unangenehmer.Selbst die hochwertigen IPS-Panels, die alleGeräte haben, sehen dunkler aus, wenn mansie von oben statt von vorne betrachtet.Verzichtet man auf einen Standfuß, mussdie Tastatur so schwer sein, dass sie das Tablet-Gewichtaustariert. So ist es bei den vieranderen Windows-Tablets, dem TransformerBook von Asus, dem Stylistic Q702 von Fujitsu,dem ThinkPad Helix von Lenovo und demAtiv Smart PC Pro von Samsung. Nachteil dieserLösung: Das Gesamtpaket aus Tablet undTastatur wird sehr schwer.Zu den sechs Tablets kommen zwei Hybridgeräte,deren Tastatur sich nicht abnehmen,aber hinter das Display schieben beziehungsweiseklappen lässt: Sony Vaio Duo 13und Lenovo Yoga 13. Außerdem haben wirdrei Ultrabooks mit Touchscreen ausgewählt,als Maßstab für die Notebook-Ambitionender Tablets und Hybridgeräte: AsusZenBook UX31, Samsung Serie 7 und SonyVaio Pro 11. Mit ihrer Notebook-BauweiseAkkulaufzeitModellohne LastHelligkeit 100 cd/m 2 [h] besser >taugen sie gut zum Tippen, aber schlechtzum Angry-Birds-Zocken.SchnellstarterÜber die Rechenleistung und SSD-Geschwindigkeitmuss man nicht viele Worte verlieren,weil sich die Testkandidaten allesamt gleichschnell anfühlen – und zwar sehr schnell. Nirgendsbemerkten wir langsam startendeApps (wie auf Tablets mit Atom-CPU) oderRuckler (wie auf vielen Android-Tablets). Siebooten in rund zehn Sekunden, aus demStandby wachen sie in zwei Sekunden auf.Interessanter sind die Laufzeiten. Im praxisnahenTest mit WLAN reichen die Ergebnissevon vier bis zu über neun Stunden. DieTablets von Fujitsu und Lenovo halten nur imNotebook-Modus lange durch – in den Tastaturensteckt ein Zusatzakku. Die beidenSony-Geräte verdanken ihre Ausdauer ihrerHaswell-CPU, die im Leerlauf rund ein Viertelweniger Leistung aufnimmt als die Ivy-Bridge-Prozessoren der anderen Geräte [1].Die Displays leuchten hell genug für drinnen,aber nicht für draußen. Nur beim Q702,beim Yoga und beim Aspire P3 erkennt manPixeltreppen, die anderen haben scharfeFull-HD-Displays. Die sattesten Farben zeigenZenbook, Serie 7 und Duo 13. Blass wirktWLAN 2Helligkeit 200 cd/m 2 [h] besser >1080p-Videomaxi<strong>mal</strong>e Helligkeit [h] besser >Tablets mit AnstecktastaturAcer Aspire P37,15,44,1Asus Transformer Book5,53,92,7Fujitsu Stylistic Q702 1Lenovo ThinkPad Helix 110,510,18,67,86,65,7Microsoft Surface Pro5,85,24,2Samsung Ativ PC ProHybridgeräteLenovo IdeaPad Yoga 137,76,56,45,33,74Sony Vaio Duo 13Ultrabooks mit Touchscreen107,66,7Asus Zenbook Prime Touch UX31A76,23,8Samsung Serie 7 Ultra Touch7,65,64,1Sony Vaio Pro 1111,69,45,51 Mit Zusatzakku in der Tastatur. Ohne Zusatzakku (ohne Last, 100 cd/m 2 ): 5 h (Q702) / 7,5 h (Helix). 2 WLAN: Abruf einer Webseite alle 30 SekundenLeistungModellTablets mit AnstecktastaturAcer Aspire P3Asus Transformer BookFujitsu Stylistic Q702Lenovo ThinkPad HelixMicrosoft Surface ProSamsung Ativ PC ProHybridgeräteLenovo IdeaPad Yoga 13Sony Vaio Duo 13Ultrabooks mit TouchscreenAsus Zenbook Prime Touch UX31ASamsung Serie 7 Ultra TouchSony Vaio Pro 11RechenleistungCinebench R11.5 64 bit Single-/Multi-Core [Punkte] besser >0,58/1,391,14/2,091,01/1,81,22/2,121,08/2,411,08/2,41,24/2,491,32/2,961,23/2,821,28/2,921,27/2,28nur das Q702 (die Ergebnisse unserer ausführlichenDisplaymessungen finden Sieüber den c’t-Link).Alle abgesehen vom P3 gibt es in mehrerenVarianten. In der Regel kann man SSD-Größe und CPU auswählen. Das sollte mansich gut überlegen – nachträglich aufrüstenkann man nichts. Nicht ein<strong>mal</strong> die Akkus lassensich ohne Garantieverlust zu Hause tauschen.UMTS haben Ativ, Helix, Duo 13 undQ702; Dualband-WLAN bieten alle außerTransformer Book und Yoga 13; einen SD-Steckplatz alle außer P3 und Helix. Die abgespeckteAusstattung des P3 überrascht nicht,es ist mit seinem Preis von 600 Euro mit Abstanddas günstigste Gerät.Q702, Duo 13, Surface, Ativ und Helixhaben einen Digitizer und einen Stift. Die erstenbeiden nutzen die Technik von N-Trig mitBatterie im Stift, die restlichen batterie loseWacom-Stifte. Mit allen kann man präziseschreiben und zeichnen, nur an den Rändernliegt die Erkennung um 1 bis 2 Millimeter daneben.Auf dem Q702 fühlt sich das Schreibenaufgrund des relativ großen Abstands zwischenScheibe und Display unnatürlich an.Alle erkennen in geeigneten Programmen(wie ArtRage) Druckstufen, das Helix wenigerals die anderen. Mit neuen Wacom-Treibernerkennt auch Photoshop den Stiftdruck.3D-Leistung3D-Mark 11 Entry [Punkte]besser >8569196009301193104611161247132720872316SSD-LeistungIO Meter DauertransferrateSchreiben / Lesen [MByte/s] besser >76/389– (nicht gemessen)249/492428/509252/487305/460248/266172/294237/526242/517240/532c’t 2013, Heft 1781


Prüfstand | Windows-TabletsTablets mit AnstecktastaturAcer Aspire P3Das P3 kostet nur 600 Euro, halb so viel wieeinige der anderen Testgeräte. Gespart hatAcer an eigentlich allem: an Leistung, Ausstattungund der mitgelieferten Tastatur.Dass anstelle eines Core-i5-Prozessorsein Core i3 ohne Turboboost sowie nur2 GByte RAM an Bord sind, fiel uns nicht negativauf. Störender ist der knappe Speicherplatz.Auf der 60-GByte-SSD sind nachdem ersten Start nur 32 GByte frei. MangelsSD-Steckplatz kann man den Speicher nichterweitern. Will man Windows neu installieren,verlangt das System nach der mitgeliefertenDVD, man muss sich also ein Laufwerkbesorgen.Den Notebook-Modus realisiert Acer aufgünstige Art: Man quetscht das Tablet ineine Hülle mit Bluetooth-Tastatur. Nachdem Aufwachen braucht es oft ein paar Sekunden,um die Tastatur zu erkennen – solangetippt man ins Leere. Der steile Aufstellwinkellässt sich nicht ändern.Die Tastatur ist die Einzige ohne Touchpad.Das vermisst man ab und zu durchaus,zum Beispiel in der Systemsteuerung. DieTasten verteilen sich auf nur fünf Zeilenstatt auf sechs: Die F-Tasten liegen alsZweitbelegung auf den Ziffern. Die Unterlageist stabiler als die von Microsofts TypeCover, aufgrund des diffusen Anschlagstippten wir relativ langsam. Aber: Der Lüfterbleibt im Nor<strong>mal</strong>betrieb leise, das Displaygehört zu den hellsten, ohne Tastaturist das P3 das leichteste Tablet im Test.Eine Alternative ist Acers IconiaW700/W701 mit derselben Tastaturhülle,aber Full-HD-Display, bis zu 128 GByteSpeicher und UMTS (600 bis 1000 Euro). Eswiegt 150 Gramm mehr und lief im WLAN-Laufzeittest fast zwei Stunden länger (siehec’t 10/13).Ä günstigÄ leiseä fester Aufstellwinkelä wenig freier SpeicherplatzAsus Transformer BookDas Transformer Book fällt aus der Reihe. Esist das einzige 13-Zoll-Tablet im Test unddeshalb spürbar schwerer als der Rest – eswiegt knapp ein Kilogramm. Es mit einerHand festzuhalten, macht keinen Spaß.Nutzt man beide Hände, erreicht man dieDisplaymitte mit den Daumen nicht. Flexibeleinsetzbar ist es deshalb nur, wenn manes auf dem Schoß oder auf einem Tisch ablegt.Oder im Zusammenspiel mit seineransteckbaren Tastatur – aber die Kombinationbringt 1,9 Kilogramm auf die Waage,ein halbes Kilogramm mehr als ein durchschnittliches13-Zoll-Ultrabook.Die Tastatureinheit besteht wie die Tablet-Rückseiteaus gebürstetem Aluminium.Scharnier und Dock-Anschluss wirken stabil,das Tablet lässt sich zurückneigen, abernicht so weit, wie es oft nötig wäre. Die Tastenhaben einen klaren Druckpunkt undwerden von unten beleuchtet, das Touchpadist schön groß. Aber auch im Innerensteckt einiges: eine 500-GByte-Festplatteals Ergänzung der 128-GByte-SSD im Tabletselbst sowie zusätzliche Schnittstellen(LAN, SD, USB 3.0, Mini-DisplayPort). Auchein Akku ist eingebaut, der versorgt abernur die Elektronik in der Tastatur mit Stromund verlängert nicht die Laufzeit des Gesamtsystems.Im Test erreichten wir nurvier bis fünfeinhalb Stunden Laufzeit.Der Touchscreen unseres Testgerätsfunktionierte nicht richtig: Egal wo wir ihnberührten, er registrierte zusätzliche Berührungenin der rechten oberen Ecke, weshalbwir nicht alle Benchmarks ausführenkonnten. Das scheint ein seltenes Problemzu sein, vielleicht sogar ein Einzelfall – imWeb fanden wir keine Beschwerden andererNutzer.Ä SSD plus FestplatteÄ große Tastatur & Touchpadä kurze Akkulaufzeitä schwerFujitsu Stylistic Q702Das Fujitsu-Tablet ist konsequent für denEinsatz in Firmen ausgelegt: Die Docking-Tastatur hat Anschlüsse für LAN und VGAsowie einen wechselbaren Akku. Auf derTablet-Rückseite sitzt ein Fingerabdrucksensor,das Display spiegelt nicht so starkwie die der Konkurrenten, denn Fujitsu hatdie Scheibe nachträglich mattiert. Richtigmatt ist sie allerdings nicht – bei dunklemBildschirminhalt kann man die eigene Frisurgut überprüfen. Farben wirken wenigersatt als bei der Konkurrenz.Der vPro-Chipsatz ermöglicht die Fernwartungdurch den Admin, mit UMTSkommt man überall ins Netz. CPU und Grafikeinheiterreichen selbst im Netzbetriebnicht die zu erwartenden Benchmark -ergebnisse. Offenbar muss der Core i5 her -untertakten, weil Fujitsu das Kühlsystemnicht auf anhaltend hohe Last ausgelegthat. Wer Tabellen und Texte bearbeitet,statt zu zocken oder Videos zu schneiden,wird sich daran nicht stören.Ein- und ausgeschaltet wird das Tabletmit einem kleinen Schieber, der auf derrechten Seite außerhalb des Blickfeldesliegt, schwer zu ertasten und fummelig zubedienen ist. Ziemlich umständlich, wennman es einfach nur in den Standby-Modusschicken oder wieder aufwecken will. DieTastenkombinationen Fn-F6 und Fn-F7 solleneigentlich nur das Display heller unddunkler drehen, waren bei unserem Testgerätaber doppelt belegt und führten ausMetro-Apps zum Desktop. Ansonsten gefälltdie Tastatur; das Touchpad ebenfalls.Der Lüfter bleibt bei niedriger Last kaumhörbar. Spielt man HD-Videos ab, macht ersich bemerkbar – <strong>anders</strong> als zum Beispielder des Surface Pro. Nervig laut wird eraber nicht.Ä lange Akkulaufzeit (mit Tastatur)Ä weiter Aufklappwinkelä niedrige Auflösungä teuer82 c’t 2013, Heft 17


Prüfstand | Windows-TabletsLenovo ThinkPad HelixThinkPad-Nutzer erwarten eine knackigeTastatur und viele Schnittstellen. Als Tabletmit Anstecktastatur kann das mindestens1600 Euro teure Helix diese Erwartungenkaum erfüllen – oder?Aufgrund seines Spiegeldisplays geht esnicht als klassische Arbeitsmaschine durch.Der Spagat zwischen Tablet und Notebookgelingt aber recht gut: Der Andockmechanismusund die Scharniere wirken sehr stabil.Man kann das Tablet etwas weiter nachhinten neigen als Samsungs Ativ, abernicht so weit wie Fujitsus Q702. Auch um180 Grad gedreht lässt sich das Tablet einstecken,sodass das Display nach dem Zuklappennach außen zeigt.Die Anstecktastatur mit Trackpoint hataufgrund des begrenzten Platzes wenigerTasten als eine klassische ThinkPad-Tastatur,aber sie ist ähnlich langhubig und knackig.Das riesige Touchpad lässt sich zumKlicken auf ganzer Fläche herunterdrücken– rechts für einen Rechtsklick, oben für dasschnelle Scrollen mit dem Trackpoint.Schnittstellen für LAN und VGA gibt esnicht, aber immerhin liefert Lenovo Adaptermit. Den dünnen Stift für den Wacom-Digitizer kann man im Gehäuse parken. Füreinen Speicherkartensteckplatz hat Lenovokeinen Platz gefunden, aber für eine Ösefür ein Kensington-Schloss.Die Lüfter liefen auch dann hörbar,wenn der Prozessor nichts zu tun hatte –mit 0,4 Sone. Das war meist nur im Notebookmodusder Fall, denn in der Tastatursitzen zusätzliche Lüfter. Nahmen wir dasTablet heraus, wurde es leiser. Mit der inoffiziellenAnwendung „TPFanControl“ lässtsich die Drehzahl aller Lüfter absenken. Allerdingsverliert man dabei seine Garantieansprücheim Schadensfall.Ä lange Akkulaufzeit (mit Tastatur)Ä standardmäßig drei Jahre Garantieä hörbare Lüfterä teuerMicrosoft Surface ProDas Originelle am Surface Pro sind dieleichten, magnetisch haftenden Tastaturen.Das Touch Cover ist eher eine Not-Tastatur,auf ihm tippt man ohne haptisches Feedback.Auf dem Type Cover arbeiten Zehn-Finger-Schreiber um Welten schneller.Wenn man auf dem Schoß arbeitet, biegensich beide Tastaturen durch. Sie habenkeinen Zusatzakku, der die Laufzeit (vier bissechs Stunden) verlängern könnte. Außerdemstellt der Fuß das Surface in einem festenWinkel auf, der für große Menschen zusteil ist.Die zweite Besonderheit ist das 10,6-Zoll-Display, denn die Konkurrenten haben11,6 oder 13,3 Zoll. Aufgrund der hohenAuflösung (1920 x 1080) ergibt sich diehöchste Pixeldichte im Testfeld. Viele Desktop-Programmekommen damit nicht zurecht.Oft sieht man unscharfe Inhalte(Chrome, Opera, Installationsdialoge) oderwinzige Icons (Photoshop). Auf der Kachel-Oberfläche sieht alles super aus.Das kompakte Format hat außerdemden Nachteil, dass Microsoft das Touchpadauf Briefmarkenformat schrumpfen musste.Zwei-Finger-Scrollen macht keinen Spaß.Nor<strong>mal</strong>erweise scrollt man zwar viaTouchscreen, aber das funktioniert nicht inallen Desktop-Apps und gar nicht, wenndie Anwendung auf einem externen Monitordargestellt wird.Der Speicherplatz ist knapp (bei der 64-GByte-Variante sind ungefähr 28 frei), aberimmerhin per MicroSDXC erweiterbar. Microsoftsteuren Mini-Displayport-Adapterbraucht man nicht, auch günstigere funktionieren.Ein nettes Detail ist die USB-Buchse am Netzteil, an der man Smart -phones aufladen kann.Ä helles DisplayÄ leiseä Pixeldichte zu hoch für vieleDesktop-Anwendungenä steiler, fester AufstellwinkelSamsung Ativ Smart PC ProSamsungs Ativ hat fast dieselbe Ausstattungwie das Surface Pro: Core-i5-CPU,schnelle SSD, helles Full-HD-Display mitWacom-Digitizer. Wie Microsoft schafft esSamsung, die leistungsfähige Hardwareleise zu kühlen, auch bei mittlerer Last undsommerlicher Raumtemperaratur blieb derLüfter leise. Im Akkubetrieb drosselt dasAtiv seinen Prozessor, das fällt aber nur inBenchmarks auf. UMTS ist eingebaut.Alle Schnittstellen sind hinter Klappenversteckt, das sieht schick aus, kann abernerven, wenn man oft Sticks anstöpseltoder die SD-Karte wechselt. Der Stift lässtsich im Gehäuse versenken – er ist kurz undleicht, aber trotzdem recht griffig. Einengrößeren Stift gibt’s als Zubehör. Für handschriftlicheNotizen stellt Samsung eine eigeneApp bereit, das von den Galaxy-Note-Modellen bekannte, ziemlich funktionsreiche,aber auch umständliche S Note.Den Notebookmodus löst Samsung <strong>anders</strong>als Microsoft: Die Anstecktastatur istso stabil wie bei einem richtigen Notebookund ziemlich komfortabel, weil sie nachhinten ansteigt. Das Touchpad bietet doppeltso viel Fläche wie das des Surface, mitzwei Fingern scrollt man bequem. Die Tastaturhat zwei USB-Ports – aber keinen Zusatzakku.Das Display lässt sich zwar neigen,der größte Öffnungswinkel ist abernicht größer als beim unverstellbaren Surface.Wie viele Samsung-Notebooks und -Tabletsträgt das Ativ ein Nachhaltigkeits-Siegelvon TCO. Es steht für eine Reihe von Kriterienaus den Bereichen Umwelt, Ergonomieund Soziales, zum Beispiel härtereSchadstoffregeln als die gesetzlichen undeinige Anforderungen an die Arbeitsbedingungenin der Produktion.Ä leiseÄ UMTSä steiler Aufstellwinkelä mittelmäßige Laufzeitc’t 2013, Heft 1783


Prüfstand | Windows-TabletsHybridgeräteLenovo IdeaPad Yoga 13Das Yoga sieht aus wie ein nor<strong>mal</strong>es Ultrabook,lässt sich aber in ein Tablet verwandeln.Ohne komplizierten Schiebe- oderDrehmechanismus, einfach mit seinen beidensolide wirkenden Doppelscharnieren,die Rumpf und Deckel verbinden. Öffnetman den Deckel um 180 Grad, liegt dasYoga flach auf dem Tisch. Auf rund 300 Gradgeöffnet kann man es wie ein Zelt aufstellen– praktisch zum Filmschauen in der Bahn.Klappt man den Deckel komplett hinter denRumpf, zeigt das Display nach außen wie beieinem Tablet. Magnete halten die beidenHälften dann sicher zusammen.Für ein Tablet ist das Yoga mit 1,5 Kilogrammzugegebenermaßen ziemlichschwer. Man kann es auf dem Unterarm ablegenund mit der anderen Hand bedienen,aber nicht länger als ein paar Minuten miteiner Hand halten. Dass die Tasten auf derRückseite spürbar sind, irritiert, ist aber keinProblem, denn im Tablet-Modus ist die Tastaturausgeschaltet.Die Scharnierlösung hat den großen Vorteil,dass das Yoga im Notebook-Modus einvollwertiges Ultrabook ist. Das Display sitzthinten am Ende des Rumpfes und lässt sichbeliebig verstellen. Außerdem gibt es genügendPlatz für ein großes Touchpad (7,4cm 2 ), während in Sonys Duo 13 nur einMini-Touchpad passt (2 cm 2 ). Die Tastaturnutzt den vorhandenen Platz allerdingsnicht voll aus. Der Abstand zwischen denTasten reicht zwar locker für schnelles Tippen,aber die Enter-, Backspace- und dierechte Shift-Taste fallen kleiner aus als beiallen anderen Testkandidaten – gewöhnungsbedürftig.Die Ausstattung ist ziemlich spartanisch:kein LAN, kein VGA; Adapter liegen nichtbei. Auf UMTS und eine Tastaturbeleuchtungmuss man ebenfalls verzichten. DerLüfter dreht sich ständig, selbst wenn derProzessor nichts zu tun hat. Das konstante,relativ leise Rauschen störte uns nicht, Nutzermit empfindlichen Ohren könnte esaber nerven.Wer auffallen will, kauft das Yoga mitorangefarbiger Außenseite. Dafür mussman rund 1200 Euro hinblättern. Die silberfarbeneVersion gibt es ab 950 Euro mitCore-i3-Prozessor und 128-GByte-SSD. DasSchwestermodell Yoga 11S (ab 900 Euro)mit 11,6-Zoll-Display wiegt laut Lenovo 1,4Kilogramm, nur 100 Gramm weniger als dasYoga 13. Das namentlich ähnliche Yoga 11ist ein völlig anderes Gerät mit ARM-CPUund Windows RT (c’t 5/13).Ä flexibel einsetzbarÄ großes Touchpadä ohne Stift, LAN, VGA, UMTS & 5-GHz-WLANä relativ schwerSony Vaio Duo 13Sonys Verwandlungsmechanismus siehtkompliziert aus, lässt sich aber einfach bedienen:Mit einer Hand hebt man das Displayhinten an und zieht es etwa 20 Zentimeternach oben. Dann wird es von zweiFedern nach hinten gezogen, die Display-Unterkante rastet mit einem satten Klackenin zwei Metallhaken ein, fertig. Um dasNotebook wieder in ein Tablet zu verwandeln,zieht man das Display einfach sanftnach vorne (siehe Video über den c’t-Link).Die Mechanik wirkt solide.Sie erlaubt zwar nur einen festen Aufstellwinkel,aber der ist mit ungefähr 45Grad gut gewählt. Auch wer größer ist als1,70 Meter muss keinen Buckel machen. Ander Tastatur gibt es nichts auszusetzen. DasTouchpad ist im Vergleich zu „nor<strong>mal</strong>en“ Ultrabooksallerdings winzig, beim vertikalenScrollen muss man so häufig neu ansetzen,dass man lieber den Touchscreen nutzt.Besonders viel Liebe zum Detail beweistSony mit dem Stift. Für ihn gibt es gleichzwei Halterungen: Mit einer kleinen Plastikschienebefestigt man ihn sicher am Gehäuserand.Zieht man ihn heraus, startet eineeinstellbare Anwendung. In Arbeitspausenkann man ihn außerdem in einer ausklappbarenÖse abstellen, wie in einem Tintenfass.Die mitgelieferte Notiz-App „Note Anytime“ist nicht so kompliziert wie SamsungsS Note, bietet aber keinen Formeleditor undkeine Zeichenhilfen.Im Karton liegt ein kleines schwarzesKästchen mit USB- und LAN-Anschluss – einWLAN-Router zum Aufstecken auf das Netzteil.Verbindet man ihn mit einem LAN-Kabel, spannt er automatisch ein Drahtlosnetzwerkfür bis zu fünf Clients auf. Das Duo13 selbst hat keinen LAN-Anschluss. Für externeMonitore gibt es einen HDMI-Portund einen VGA-Adapter. Mit dem Netzteilkann man auch Smartphones laden.Dank Haswell-Innenleben verbraucht dasDuo 13 bei geringer Last sehr wenig Stromund schafft hervorragende Akkulaufzeiten.Der Lüfter bleibt bei Büroarbeit und beimVideoabspielen unhörbar. Aber als einzigesGerät hatte es auf unserer 20 Meter langenWLAN-Teststrecke keinen Empfang, wirmussten es für die Messung etwas näher anden Router stellen (siehe Tabelle auf S. 88).Ä leichtÄ gute Ausstattungä schlechte WLAN-Empfangsleistungä teuer84 c’t 2013, Heft 17


Prüfstand | Windows-TabletsWas geht APP?Ein Aspekt der Kaufentscheidung ist dieFrage, ob auf der Wunsch-Hardware dieApps und Programme laufen, mit denenman gern arbeitet oder auf die man angewiesenist. Erfreulicherweise funktionierenWindows-7-Anwendungen in aller Regelanstandslos unter der Desktop-Oberflächevon Windows 8, doch wie sieht es bei dentouchfähigen Apps aus? Da Windows 8noch später ins Rennen gegangen ist alsWindows Phone 7/8, verwundert es nicht,dass Android und iOS rein zahlenmäßigdeutlich vorn liegen: Laut der Websitestatista.com gab es im Juni 2013 rund900ˇ000 Apps für iOS und etwa 850ˇ000 fürAndroid, während wir im Store von Microsoftaktuell gut 58ˇ000 Apps in 20 Kategoriengezählt haben. Dass das Angebot soübersichtlich ausfällt, müsste kein Nachteilsein – wenn denn die vorhandenen Appsvon guter Qualität wären und alle wichtigenThemen abdecken könnten. Nach unseremEindruck hat sich aber bei der Vielfaltund der Qualität seit der ersten BestandsaufnahmeEnde 2012 noch nichtsehr viel getan [1]. Nach wie vor ragen nurwenige Top-Apps aus der Masse heraus,darunter Microsoft-Projekte wie das MalprogrammFresh Paint oder die speziell fürTablets und Touch entwickelte Variantedes Notizenprogramms OneNote.Auf Grundlegendes muss man unter Win -dows 8 nicht verzichten: Inzwischen gibt esdie App-Pendants zu beliebten Programmenwie Evernote oder TeamViewer, ebensoeine Adobe-Reader-App, allerdings mitvergleichsweise geringem Funktionsumfang.Eine recht gute Auswahl hat man beiden Spielen. Beschäftigung für die Jüngsten,insbesondere die unter iOS reichlichvertretenen animierten Bilderbücher, findensich für Windows 8 allerdings kaum.Adobe und Autodesk machen mit den kostenlosenZeichen-Apps Photoshop ExpressApp und Sketchbook Express vor, wie esgehen könnte, aber viele Hersteller scheinennoch abzuwarten.Diesen Eindruck bestätigt Philipp Benkler,einer der Gründer des IT-Dienstleisters Testbirds.Das Unternehmen testet Apps im Auftragvon Entwicklern, Produktverantwortlichenund Agenturen. Testbirds hat dazueine Plattform aufgebaut, über die Appsaller Art von Testern aus einem großen Poolvon Anwendern begutachtet werden, dieder jeweiligen Zielgruppe entsprechen – derDienstleister nennt das „Crowdtesting“. „UnsereKunden sind bei Apps für Windows 8noch zurückhaltend“, beschreibt PhilippBenkler die aktuelle Situation, „die wenigstengehen in den Windows-8-Apps-Markt,wenn sie nicht von Microsoft gepuscht werden.“Er ist jedoch überzeugt, dass sich dasändern wird: „Kein Hersteller kann es sichleisten, Windows 8 zu ignorieren.“ Die Op -tion, ein Windows-Tablet wahlweise mitoder ohne Tastatur zu verwenden, hältBenkler durchaus für vielversprechend. „Daskann ein drittes Gerät überflüssig machen,hat aber derzeit noch Kinderkrankheiten.“Den Laden aufräumenApple ist aufgrund des großen App-Angebotsin der komfortablen Situation, hoheAnforderungen an die iOS-Entwickler stellenzu können und sorgt so für eine fastdurchgehend gute Qualität im App Store.Die Auswahl anSpielen aller Artfür Windows 8kann sich schonsehen lassen.Auch unter denGratis-Vertreterndieser Kategoriesind interessanteApps, beispiels -weise das –teilweise kostenlose– Billard-Spiel „Snook!“Filtert man in derStore-Kategorie„Büro“ nachkostenpflichtigenEinträgen, sotauchen vieleProgramme auf,die gar keineApps, sondernDesktop-Anwendungensind.Das Angebot der Windows-8-Apps präsentiertsich verglichen damit sehr gemischt.Die App der Fahrschule Adler aus Innsbruckinteressiert überregionale Store-Besucherwenig, die Bildbearbeitungs-App ColorPoperweckt mit dem Satz „Während das einladenihrem Bild wird diese auf Graustufenumgewandelt“ in der Programmbeschreibungnicht unbedingt Vertrauen. Unter den200 Apps der Kategorie „Behörden“ findetsich der „Barack Obama Fanclub“; die ebenfallshier ansässige App „PRISM Central“ verschafftkeinen Zugang zu geheimen Informationen,sondern soll offenbar in amerikanischenBehörden bei der Beschaffung vonGeräten helfen. 39 der insgesamt 236 Appsder Sparte „Sicherheit“ sind tatsächlich garkeine Apps, sondern Desktop-Anwendungen– die Hersteller von klassischer AV-Softwarewollten wohl unbedingt im Store vertretensein. Hier sollte Microsoft, auch wennes angesichts der noch geringen App-Zahlenschwerfällt, stärker auf gute Übersichtund Qualität achten.Das frisch aus der Schachtel geholte Lenovo-Tablet,mit dem wir das App-Angebotsichteten, verlangte übrigens als Erstes für25 Apps ein Update. Einige davon betrafenSystem-Komponenten, darunter Kamera,Reader, Fotos, „Mail, Kalender, Kontakte“und Skype. Mehrheitlich ging es aber umUpdates für vorinstallierte Apps wie eBay,Norton Studio, Norton Internet Security,Kindle sowie die beiden NachschlagewerkeMerriam-Webster und Encyclopaedia Britannica.Etliche dieser Programme warenreine Demos, die nach dem ersten Start sofortzum Einrichten eines Accounts undzum Abschließen eines Abos drängten. Daserinnert stark an die Unmengen lästigerDreingaben, die sich auf vorinstalliertenWindows-PCs finden.(dwi)Literatur[1]ˇ Axel Vahldiek, Dorothee Wiegand, All youcan touch, Die ersten Apps für Windows 8,c’t 23/12, S. 92c’t 2013, Heft 1785


Prüfstand | Windows-TabletsUltrabooks mit TouchscreenAsus Zenbook Prime TouchNicht nur Apple verbindet puristisches Designmit Praxistauglichkeit. Auch Asus verpackteine beleuchtete Tastatur und eingroßes Touchpad in einem schlanken Aluminium-Gehäusemit extrem flacher Silhouette.Sogar das kompakte Steckernetzteil,die Schutzhülle und die Adapter fürVGA und LAN (alles im Lieferumfang) sehenschicker aus als bei anderen Windows-Notebooks.Die Scharniere unseres Testgeräts warenallerdings für unseren Geschmack zu weicheingestellt. Beim Touchen in der oberenHälfte des Bildschirms schubsten wir ihn öftersungewollt ein paar Millimeter nachhinten. Nach jeder Berührung zitterte eretwas stärker und länger als die Displaysder Konkurrenten. Würde das Display nichtspiegeln, wäre das halb so wild, aber dieSpiegelungen tanzten auf dem Displayherum und lenkten von der Arbeit ab. Dieungleichmäßige Hinterleuchtung ist beiWeitem nicht hell genug, um das zu überstrahlen.Vorteil der weichen Scharniere ist,dass man das Display öffnen kann, ohnemit der anderen Hand den Rumpf festzuhalten.Ansonsten hatten wir nichts zu meckern.Mit Tastatur und Touchpad kann manzügig arbeiten, Gesten werden zuverlässigerkannt. Der Lüfter bleibt bei niedriger Systemlastkomplett stumm, das Full-HD-Displayzeigt satte Farben.Außer der getesteten Variante mit Corei7-CPUund 256-GByte-SSD (1500 Euro) verkauftAsus auch eine mit Core i5 und 128GByte (1200 Euro). Die Modelle ohneTouchscreen (ab 1000 Euro) haben einematte Display-Oberfläche und ebenfalls1920 x 1080 Pixel. Ein UMTS-Modul bautAsus nicht ein.Ä leiseÄ schickes Gehäuseä teuerSamsung Serie 7 Ultra TouchAls einziges Gerät im Test hat das Samsung-Ultrabookaußer der Intel-Grafikeinheiteinen zusätzlichen Grafikchip auf demBoard, und zwar ein Einsteigermodell vonAMD (HD8570M). Er wird automatisch aktiviert,wenn man die zusätzliche Leistungbraucht. Jüngere Spiele wie SimCity oderBioShock Infinite kann man mit wenigenDetails flüssig spielen. In 3D-Benchmarkssammelt das Samsung-Ultrabook ungefährdoppelt so viel Punkte wie die Ultrabooks,die nur mit der Intel-Grafik HD4000 antreten.Kehrseite der Medaille ist das etwashöhere Gewicht. 1,6 Kilogramm sind 300Gramm mehr als zum Beispiel beimMacBook Air mit 13-Zoll-Display.Das Alu-Gehäuse ist stabil, unempfindlichund schick. Auf der beleuchteten Tastaturfühlten wir uns dank der aufgeräumtenBeschriftung sofort wie zu Hause, derAnschlag ist der knackigste im Testfeld. DieLautsprecher klingen voller als die der Konkurrenten,den Lüfter hört man bei nor<strong>mal</strong>erNutzung nicht. Da wirkt das Netzteil wieein Stilbruch: Es sieht billig aus, der Steckerist fummlig. Ein Adapter für den proprietärenMini-VGA-Ausgang liegt nicht bei, obwohlder Einstiegspreis bei satten 1100Euro liegt. Die Testkonfiguration kostet1400 Euro.Der stark spiegelnde Full-HD-Touch -screen ist Geschmackssache. Samsung verkauftdas Serie-7-Ultrabook auch mit mattemDisplay, dann aber ohne Touch. BeideVarianten zeigen 1920 x 1080 Punkte, fürdie Größe eine ideale Auflösung. Die Nachfolgemodellenamens „Ativ Book 7“ sindvermutlich bald erhältlich, auch sie habennoch Ivy-Bridge-Prozessoren. Wie das Ativ-Tablet trägt auch das Samsung-Ultrabookdas Nachhaltigkeits-Logo von TCO.Ä sehr gute TastaturÄ leiseä schwerSony Vaio Pro 11Elfeinhalb Stunden lief das kleine Ultrabookvon Sony im Akkutest ohne Last – länger alsalle anderen Testkandidaten. Und für 100Euro bekommt man einen Zusatzakku zumUnterschnallen, der die Laufzeit verdoppelt.Grund für die Rekordwerte ist der sparsameHaswell-Prozessor. Der Lüfter rauschte nurnach dem ersten Einschalten und blieb anschließendmeist unhörbar. Auch das Gewichtlässt die Konkurrenz alt aussehen: Gerade<strong>mal</strong> 875 Gramm wiegt das 11,6 Zollgroße Pro 11, weniger als die meisten 11,6-Zoll-Tablets ohne Tastatur.Das Gehäuse ist so leicht, weil es zumgrößten Teil aus carbonfaserverstärktemKunststoff besteht. Es sieht schick aus, wirktgut verarbeitet, gibt auf Druck aber vielstärker nach als die sonst üblichen Alu-Gehäuse.Auf dem silberfarbigen Deckelwaren schnell Kratzer sichtbar.Die beleuchtete Tastatur gibt noch stärkernach als der Rest des Gehäuses, aberwer nicht auf den Tasten herumhämmert,stört sich daran vermutlich nicht. Gebremstwird man eher durch den geringen Abstandzwischen den Tasten, es geht hierenger zu als auf allen anderen Tastaturenim Test. Schade, dass Sony nicht die gesamteGehäusebreite ausgenutzt hat. Immerhinist das Touchpad groß genug.Sony verkauft das Pro 11 zurzeit nur mitTouch, 4 GByte RAM sowie 128- oder 265-GByte-SSD. Das Schwestermodell mit 13-Zoll-Display hat eine größere Tastatur undkann flexibler konfiguriert werden: AufWunsch bekommt man es ohne Touch, miteiner 512-GByte-SSD und 8 GByte RAM. Andas Netzteil beider Pro-Modelle kann manwie beim Duo 13 einen WLAN-Router an -stöpseln. Sony verkauft ihn zusammen miteinem HDMI-VGA-Adapter für 60 Euro.Ä extrem leichtÄ lange Akkulaufzeitä empfindliches Gehäuse86 c’t 2013, Heft 17


Prüfstand | Windows-TabletsFazitDie Tablets mit Anstecktastatur halten imNotebook-Modus nicht mit den Ultrabooksmit. Sie sind entweder viel unpraktischeroder viel schwerer – oder beides. Interessantsind sie, wenn man die Tastatur unterwegsselten braucht. Oder, wenn man unbedingteinen Stift will.Am Surface Pro vermisst man die Ergonomie,weil es nur in einem steilen Winkel aufgestelltwerden kann. Wer es vorwiegend imTablet-Modus nutzen will, wird damit lebenkönnen. Immerhin wiegt es samt Tastaturnur 1,1 Kilogramm. P3, Ativ PC Pro, ThinkPadHelix und Transformer Book lassen sich imNotebook-Modus ebenfalls nicht weit zurückneigen.Sie sind deshalb nur wenig ergonomischerals das Surface Pro – und obendreinziemlich schwer. Das P3 könnte mantheoretisch auch <strong>anders</strong> abstützen als mitder mitgelieferten Hülle, weil es eine Bluetooth-Tastaturhat. Die anderen brauchenaber direkten Kontakt zu ihren Tas taturen.Das Q702 ist zwar ebenfalls schwer, aberimmerhin praktisch. Es lässt sich weit aufklappen,läuft samt Tastatur am längsten,spiegelt nicht ganz so schlimm, bietet UMTSund einen Stift – aber zu einem hohen Preis.Zugegeben: Über die 1,6 Kilogramm desAtiv PC Pro oder die 1,9 Kilogramm desTransformer Book hätte noch vor ein paarJahren niemand gejammert. Aber mittlerweilehaben sich viele Nutzer an 600 Grammleichte Tablets und 1,3 Kilogramm leichte Ultrabooksgewöhnt. Da überlegt man sehrNotebook mit Touch – muss das sein?Natürlich braucht niemand einen Touch -screen im Notebook. Genauso wenig, wieman ein Tablet wirklich braucht. Aber werregelmäßig ein Tablet nutzt, gewöhnt sichschnell an die Vorzüge der Touch-Bedienung.Und wenn man sich dann wieder vorsNotebook setzt, toucht man plötzlich auchauf dem herum – selbst wenn es gar keinenTouchscreen hat. Im Test nutzten wir dengründlich, ob man wirklich mehr Gewichtmitschleppen will.Die Hybridgeräte Duo 13 und Yoga kommenin Frage, wenn man die Tastatur immerdabeihaben, aber ab und zu ein Tabletmöchte. Die beste Idee hatte Lenovo, denndas Doppelscharnier des Yoga erlaubt dieVerwandlung zum Tablet ohne Kompromisseim Notebook-Modus. Doch der Herstellerhätte die Idee konsequenter umsetzen können:mit ein paar hundert Gramm wenigerGewicht und (optionalem) Stift sowie UMTS.Aktuell gefällt das leichtere, besser ausgestatteteSony Duo 13 deshalb mindestensgenauso gut, trotz seines festen Aufstell -winkels und Mini-Touchpads.Die Touch-Ultrabooks unterscheiden sichstark voneinander: Das Pro 11 von Sony istideal, wenn man unterwegs Gewicht sparenTouchscreen aller Geräte auch im Notebook-Modusfleißig – egal ob Tablet, Hybridgerätoder Touch-Ultrabook. Nicht nurzum Scrollen und Zoomen, auch zum Antippenvon Schaltflächen, nicht nur auf derKacheloberfläche, auch auf dem Desktop.So geht vieles einfach schneller. Natürlichsind auch oft Tastatur oder Touchpadschneller. Aber man hat ja die volle Auswahlund wählt nach kurzer Zeit intuitivden schnellsten Weg, ohne nachzu denken.will und dafür eine kleine Tastatur in Kaufnehmen mag. Das ZenBook von Asus bietet(abgesehen vom Spiegeldisplay) eine sehrgute Ergonomie bei immer noch portablemGewicht. Gemessen an neuen Haswell-Ultrabooksist die Laufzeit aber ziemlich kurz. DasSamsung-Ultrabook hat die beste Tastaturim Test und drängt sich auf, wenn man denGrafikchip braucht, also zum Spielen. Auchdie seit Jahren guten Ergebnisse in unserenUmfragen zur Service-Qualität sprechen fürSamsung.(cwo)Literatur[1]ˇBenjamin Benz, Florian Müssig, Marathonprozessor,Intels nächster Core i: Lange Akkulaufzeittrifft hohe Performance, c’t 14/13, S. 105www.ct.de/1317080Vier Tablets mit Anstecktastatur:Das Fujitsu Q702 lässt sich weit nachhinten neigen, das Lenovo ThinkPad Helixist nicht so flexibel. Acers Aspire P3 undMicrosoft Surface Pro lassen sichgar nicht neigen.c’t 2013, Heft 1787


Prüfstand | Windows-TabletsWindows-Tablets und -NotebooksTablets mit AnstecktastaturModell Acer Aspire P3 Asus Transformer Book Fujitsu Stylistic Q702 Lenovo ThinkPad Helix Microsoft Surface Progetestete Konfiguration 171-3322Y2G06as TX300CA TAQ702-003 S26391 3698CG / N3Z6CGE 1514LieferumfangWindows 8 64 Bit, NeroBackItUp,Netzteil, Tastatur, Micro-USB-KabelWindows 8 64 Bit, Netzteil, TastaturWindows 8 Pro 64 Bit, Nero MultimediaSuite 12 S, Netzteil, Tastatur,StiftWindows 8 Pro 64 Bit, Netzteil,Tastatur, Stift, USB-LAN-Adapter,Mini-DisplayPort-VGA-AdapterWindows 8 Pro 64 Bit, Netzteil, StiftSchnittstellen (V = vorne, H = hinten, L = links, R = rechts, U = unten, O = oben, T = Schnittstelle befindet sich an der mitgelieferten Tastatur)VGA / HDMI / DisplayPort / – / L (Micro) / – / V, H – / L (micro) / R (mini, T) / V L (T) / R / – / V, H – / – / U (mini); H (mini, T) / V, H – / – / R (mini) / V, HKameraUSB 2.0 / USB 3.0 – / L – / 2 x R (T) R; R, L (T) / L U / 2 x H (T) – / LLAN / Audio – / R R (T) / L R (T) / R – / R – / LKartenleser / Strom – / L U (microSD), L (SD, T) / U, L (T) L (SD) / L, L (T) – / U, H (T) R (microSD) / RAusstattungDisplay 11,6 Zoll / 29,4 cm, 1366 x 768,16:9, 136 dpi, 14 … 342 cd/m 2 , IPS,spiegelnd13,3 Zoll / 33,8 cm, 1920 x 1080,16:9, 166 dpi, 25 … 229 cd/m 2 , IPS,spiegelnd11,6 Zoll / 29,4 cm, 1366 x 768,16:9, 136 dpi, 19 … 357 cd/m 2 , IPS,spiegelnd11,6 Zoll / 29,4 cm, 1920 x 1080,16:9, 191 dpi, 4 … 352 cd/m 2 , IPS,spiegelnd10,6 Zoll / 26,9 cm, 1920 x 1080,16:9, 208 dpi, 9 … 365 cd/m 2 , IPS,spiegelndProzessorIntel Core i3-3229Y(2 Kerne mit HT)Intel Core i7-3517U(2 Kerne mit HT)Intel Core i5-3427U(2 Kerne mit HT)Intel Core i7-3667(2 Kerne mit HT)Intel Core i5-3317U(2 Kerne mit HT)Prozessor-Cache2 x 256 KByte L2-,3 MByte L3-Cache2 x 256 KByte L2-,4 MByte L3-Cache2 x 256 KByte L2-,3 MByte L3-Cache2 x 256 KByte L2-,4 MByte L3-Cache2 x 256 KByte L2-,3 MByte L3-CacheProzessor-Taktrate 1,4 GHz 1,9 GHz(3 GHz bei einem Thread)1,8 GHz(2,8 GHz bei einem Thread)2 GHz(3,2 GHz bei einem Thread)1,7 GHz(2,6 GHz bei einem Thread)Hauptspeicher 2 GByte 4 GByte 4 GByte 8 GByte 4 GByteGrafikchip (Speicher) int.: Intel HD 4000(vom Hauptspeicher)int.: Intel HD 4000(vom Hauptspeicher)int.: Intel HD 4000(vom Hauptspeicher)int.: Intel HD 4000(vom Hauptspeicher)int.: Intel HD 4000(vom Hauptspeicher)Sound HDA: Realtek ALC269 HDA: Realtek ALC282 HDA: Realtek ALC269 HDA: Realtek ALC269 HDA: IntelLAN – USB: Asix AX88179 (100 MBit) PCIe: Intel 82579LM (GBit) USB: Asix AX88772B (100 MBit) –WLAN / 5 GHz /alle 5-GHz-KanälePCIe: Atheros AR5BMD222(a/b/g/n 300) / v / vPCIe: Atheros AR9485WB(b/g/n 150) / – / –PCIe: Intel 6205(a/b/g/n 300) / v / vPCIe: Intel 6205(a/b/g/n 300) / v / vUSB: Marvell Avastar 350N(a/b/g/n 300) / v / vBluetooth / Stack USB: Atheros / Microsoft USB: Atheros / Microsoft USB: Broadcom / Microsoft USB: ThinkPad / Microsoft USB: Marvell / MicrosoftMobilfunk / NFC – / – – / – USB: SierraWireless MC7710 / – USB: Ericsson C5621 / v – / –FestspeicherIntel SSD 525 (60 GByte,davon frei: 32)Tablet: SanDisk SSD U100 (128GByte) /Tastatur: Hitachi Travelstar Z5K500(500 GByte)Samsung SSD PM830 (128 GByte,davon frei 74)Toshiba SSD THNSNF (256 GByte,davon frei 190)Samsung SSD MZMPC (128 GByte,davon frei 85)Stromversorgung, Maße, GewichtAkku / wechselbar 40 Wh Lithium-Polymer / – 38 Wh Lithium-Polymer / – 34 Wh Lithium-Polymer / – 42 Wh Lithium-Polymer / – 42 Wh Lithium-Polymer / –Netzteil65 W, 318 g, 9 cm x 6,6 cm x2,2 cm, Kleeblattstecker65 W, 242 g, 7,4 cm x 7,4 cm x2,9 cm, Steckernetzteil60 W, 257 g, 13,2 cm x 3 cm x 3 cm,Kleingerätestecker45 W, 302 g, 9,3 cm x 4,1 cm x3 cm, Kleeblattstecker43 W, 245 g, 9,5 cm x 4,9 cm x2,8 cm, KleingerätesteckerGewicht1,34 kg 1,92 kg 1,68 kg 1,68 kg 1,14 kg(bei Tablets inkl. Tastatur)Gewicht (nur Tablet) 0,79 kg 0,97 kg 0,88 kg 0,85 kg 0,92 kgGröße / Dicke29,9 cm x 19,7 cm / 1,9 cm 34,1 cm x 22 cm / 2,3 … 2,7 cm 30,2 cm x 20,3 cm / 2,6 … 2,9 cm 29,3 cm x 22,5 cm / 2,2 cm 27,5 cm x 17,3 cm / 1,9 cm(bei Tablets inkl. Tastatur)Größe / Dicke (nur Tablet) 29,5 cm x 19,1 cm / 1 cm 34,1 cm x 21,3 cm / 1,2 cm 30,2 cm x 19,5 cm / 1,3 cm 29,3 cm x 18,6 cm / 1,1 cm 27,5 cm x 17,3 cm / 1,4 cmTastaturhöhe / Tastenraster 0,6 cm / 19 mm x 17,9 mm 1,2 cm / 19,3 mm x 17,8 mm 1,5 cm / 17,2 mm x 16,3 mm 1 cm / 18,4 mm x 18 mm 0,5 cm / 18,6 mm x 18,1 mmMessergebnisseLadezeit /3,2 h / 2,2 h 2,1 h / 2,6 h 2 h / 5,2 h 2,1 h / 4,8 h 2,2 h / 2,7 hLaufzeit nach 1 h LadenGeräusch ohne / mit Rechenlast 0,1 Sone / 0,8 Sone 0,1 Sone / 0,8 Sone 0,1 Sone / 1,4 Sone 0,4 Sone / 1 Sone 0,1 Sone / 1,2 SoneFestspeicher lesen / schreiben 388,9 / 76,3 MByte/s nicht gemessen 492,4 / 249,3 MByte/s 509 / 428,2 MByte/s 486,9 / 251,9 MByte/sIOPS (4K) lesen / schreiben 15724 / 19274 nicht gemessen 66755 / 25700 78884 / 27430 58470 / 25882WLAN 802.11n 5 GHz / 2,4 GHz 6,3 / 5,9 MByte/s – / 4,9 MByte/s 4,9 / 7,5 MByte/s 2,3 / 2,4 MByte/s 4,4 / 9,9 MByte/s(20 m)Qualität Audioausgang / ± / –88,7 dB(A) + / –91,2 dB(A) ++ / –98,2 dB(A) ± / –89,2 dB(A) ++ / –98,6 dB(A)DynamikumfangCineBench R11.5 Rendering 32 / 1,31 / 1,39 1,98 / 2,09 1,7 / 1,8 2 / 2,12 2,26 / 2,4164 Bit (n CPU)CoreMark Single-/Multi-Core 6302 / 18272 12929 / 29484 12250 / 23003 14466 / 29188 11765 / 31762Windows-Bench (CPU / RAM / 5,5 / 5,5 / 4,7 / 6,1 / 7,9 7,1 / 5,9 / 5,4 / 6,3 / 7,5 6,6 / 5,9 / 4,6 / 5,9 / 8,1 6,9 / 7,7 / 5,5 / 6,4 / 8,1 6,9 / 5,9 / 5,6 / 6,4 / 8,1GPU / 3D / HDD)BewertungLaufzeit + ± + ++ +Rechenleistung Büro / 3D-Spiele ++ / - ++ / - ++ / - ++ / - ++ / -Ergonomie / Display - / + ± / + + / ± ± / ++ - / +Geräuschentwicklung ++ + + ± ++Preis und GarantieStraßenpreis Testkonfiguration 600 e 1400 e 1500 e 2000 e 980 e(inkl. Type Cover: 1110 e)Straßenpreis günstigsteKonfiguration– 1300 e (i5-3317U) 1400 e (i3-3217U) 1600 e (i5-3427U, 4 GByte,120 GByte, Win 8, kein UMTS)880 e (64 GByte)inkl. Type Cover: 1010 eGarantie 2 Jahre 2 Jahre 2 Jahre 3 Jahre 2 Jahre1 Sony Vaio Duo 13: keine WLAN-Verbindung auf der Teststrecke (20 Meter, 2 Mauern als Hindernis). Ergebnisse für ca. 18 Meter Distanz, 1 Mauer: 4,3 MByte/s / 8,5 MByte/s++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht vˇvorhanden –ˇnichtˇvorhanden k.ˇA.ˇkeineˇAngabe88 c’t 2013, Heft 17


Prüfstand | Windows-TabletsHybridgeräteUltrabooks mit TouchscreenSamsung Ativ Smart PC Pro Lenovo IdeaPad Yoga 13 Sony Vaio Duo 13 Asus Zenbook Prime Touch UX31A Samsung Serie 7 Ultra Touch Sony Vaio Pro 11XE700T1C A02DE 21912PG SVD1321Z9EB C4027H 740U3E-S02 SVP1121C5EWindows 8 Pro 64 Bit, CyberLinkPowerDVD 10, Netzteil, Tastatur, StiftWindows 8 64 Bit, NetzteilWindows 8 64 Bit, CyberLinkPowerDVD 10, NetzteilWindows 8 Pro 64 Bit, PlayMemoriesHome, Netzteil, Stift, HDMI-VGA-Adapter, WLAN-RouterWindows 8 64 Bit, Netzteil, USB-LAN-Adapter, VGA-Adapter, Micro-USB-Kabel, Hülle– / L (micro) / – / V, H – / L / – / V – / H / – / V, H R (Adapter) / R (micro) / – / V L (mini, Adapter liegt nicht bei) / L / – / R / – / V– / VR, L (T) / O 1 x R / 1 x L – / 2 x H – / 1 x L, 1 x R 2 x R / 1 x L – / 2 x R– / O – / L – / H – / L L / L – / RO (microSD) / U, L (T) R (SD) / R H (SD, MS HG Duo) / – L (SD) / R R (SD) / L V (SD) / L11,6 Zoll / 29,4 cm, 1920 x 1080,16:9, 191 dpi, 18 … 328 cd/m 2 , IPS,spiegelndIntel Core i5-3317U(2 Kerne mit HT)2 x 256 KByte L2-,3 MByte L3-Cache1,7 GHz(2,6 GHz bei einem Thread)13,3 Zoll / 33,8 cm, 1600 x 900, 16:9,138 dpi, 5 … 245 cd/m 2 , IPS,spiegelnd13,3 Zoll / 33,8 cm, 1920 x 1080,16:9, 166 dpi, 2 … 269 cd/m 2 , IPS,spiegelnd13,3 Zoll / 33,8 cm, 1920 x 1080,16:9, 166 dpi, 35 … 242 cd/m 2 , IPS,spiegelndIntel Core i7-3517U(2 Kerne mit HT)2 x 256 KByte L2-,4 MByte L3-Cache1,9 GHz(3 GHz bei einem Thread)13,3 Zoll / 33,8 cm, 1920 x 1080,16:9, 166 dpi, 12 … 241 cd/m 2 , IPS,spiegelndWindows 8 64 Bit, PlayMemoriesHome, Netzteil, Zweitakku11,6 Zoll / 29,4 cm, 1920 x 1080,16:9, 191 dpi, 3 … 269 cd/m 2 , IPS,spiegelndIntel Core i7-3517U(2 Kerne mit HT)Intel Core i7-4500U(2 Kerne mit HT)Intel Core i7-3537U(2 Kerne mit HT)Intel Core i7-4500U(2 Kerne mit HT)2 x 256 KByte L2-,2 x 256 KByte L2-,2 x 256 KByte L2-,2 x 256 KByte L2-,4 MByte L3-Cache4 MByte L3-Cache4 MByte L3-Cache4 MByte L3-Cache1,9 GHz1,8 GHz2 GHz1,8 GHz(3 GHz bei einem Thread)(3 GHz bei einem Thread)(3,1 GHz bei einem Thread)(3 GHz bei einem Thread)4 GByte 8 GByte 8 GByte 4 GByte 6 GByte 4 GByteint.: Intel HD 4000int.: Intel HD 4000int.: Intel HD 4400int.: Intel HD 4000AMD Radeon HD8570Mint.: Intel HD 4400(vom Hauptspeicher)(vom Hauptspeicher)(vom Hauptspeicher)(vom Hauptspeicher)(1 GByte)(vom Hauptspeicher)HDA: Realtek ALC269 HDA: Conexant HDA: Realtek ALC282 HDA: Realtek ALC269 HDA: Realtek ALC269 HDA: Realtek ALC286– – – USB: Asix AX88772B (100 MBit) PCIe: Realtek (GBit) –PCIe: Intel 6235USB: Realtek 8723aSDIO: BroadcomPCIe: Intel 6235PCIe: Intel 6235PCIe: Intel 7260(a/b/g/n 300) / v / v(b/g/n 150) / – / –(a/b/g/n 300) / v / v(a/b/g/n 300) / v / v(a/b/g/n 300) / v / v(a/b/g/n 300) / v / vUSB: Intel / Microsoft USB: Realtek / Microsoft BTH: Microsoft / Microsoft USB: Intel / Microsoft USB: Intel / Microsoft USB: Intel / MicrosoftUSB: Huawei / v – / – USB: Huawei / v – / – – / – – / vSanDisk SSD U100 (128 GByte, Samsung SSD MZMPC (256 GByte, Samsung SSD MZNTD (256 GByte, Adata SSD XM11 (256 GByte,Samsung SSD MZMTD (256 GByte, Samsung SSD MZNTD (256 GByte,davon frei 86)davon frei 191)davon frei 175)davon frei 186)davon frei 182)davon frei 180)50 Wh Lithium-Polymer / – 51 Wh Lithium-Polymer / – 50 Wh Lithium-Polymer / – 46 Wh Lithium-Polymer / – 61 Wh Lithium-Polymer / – 37 Wh Lithium-Polymer / –40 W, 269 g, 9 cm x 3,6 cm x2,6 cm, Kleeblattstecker65 W, 286 g, 10,5 cm x 6,5 cm x1,7 cm, Kleingerätestecker40 W, 287 g, 10 cm x 4 cm x 2,6 cm,Kleeblattstecker45 W, 185 g, 6 cm x 6 cm x 2,9 cm,Steckernetzteil60 W, 343 g, 10,7 cm x 4,5 cm x3,1 cm, Kleeblattstecker40 W, 292 g, 10 cm x 4 cm x 2,6 cm,Kleeblattstecker1,61 kg 1,53 kg 1,33 kg 1,47 kg 1,62 kg 0,88 kg0,9 kg – – – – –30,3 cm x 19,6 cm / 2,2 … 2,3 cm 33,4 cm x 22,5 cm / 1,8 cm 33 cm x 21,1 cm / 1,6 … 2,2 cm 32,6 cm x 22,5 cm / 1,4 … 2 cm 32,4 cm x 22,4 cm / 2 cm 28,5 cm x 19,8 cm / 1,4 … 1,8 cm30,3 cm x 18,8 cm / 1,2 cm – – – – –1,1 cm / 19,1 mm x 18,3 mm 1,1 cm / 18,4 mm x 18 mm 1 cm / 19,1 mm x 16,5 mm 1,1 cm / 19,2 mm x 17,8 mm 1,4 cm / 19,2 mm x 18,5 mm 1 cm / 16,9 mm x 16,5 mm2,2 h / 3,5 h 1,3 h / 5 h 2,7 h / 3,7 h 3,2 h / 2,2 h 2,4 h / 3,2 h 1,3 h / 9 h0,1 Sone / 1 Sone 0,2 Sone / 1,2 Sone 0,1 Sone / 0,9 Sone 0,1 Sone / 1,5 Sone 0,1 Sone / 1,5 Sone 0,1 Sone / 1,2 Sone460,9 / 305,4 MByte/s 266,4 / 247,6 MByte/s 525,6 / 237,4 MByte/s 294,5 / 171,4 MByte/s 517,4 / 242,3 MByte/s 532,2 / 240,1 MByte/s8771 / 1310 46856 / 27558 66657 / 60050 41357 / 34568 89039 / 61023 84145 / 606448,8 / 10 MByte/s – / 6,4 MByte/s – 1 5,3 / 6,8 MByte/s 5,4 / 10,6 MByte/s 7,1 / 5,4 MByte/s+ / –90,2 dB(A) ++ / –99,3 dB(A) + / –97,5 dB(A) + / –96,9 dB(A) + / –97 dB(A) + / –95,3 dB(A)2,25 / 2,4 1,75 / 2,49 2,72 / 2,96 2,64 / 2,82 2,73 / 2,92 2,07 / 2,2811736 / 31715 13417 / 31999 14991 / 37405 13393 / 36776 13859 / 37465 14697 / 298086,9 / 5,9 / 4,4 / 6,2 / 7,5 6,9 / 7,2 / 4,7 / 6,3 / 7,8 7,1 / 7,6 / 5,9 / 6,6 / 8,1 7,1 / 5,9 / 5,6 / 6,4 / 7,6 7,1 / 7,5 / 4,9 / 6,3 / 8 7,0 / 5,9 / 5,8 / 6,4 / 8,1+ + ++ + + ++++ / - ++ / - ++ / ± ++ / - ++ / ± ++ / -± / ++ + / + ± / ++ + / ++ + / ++ ± / ++++ + ++ ++ ++ +1350 e 1450 e 2000 e 1500 e 1400 e 1480 e– 950 e (i3-3227U, 4 GByte,1500 e (i5-4200U, 4 GByte,1200 e (Core i5-3317U, 4 GByte, 1200 e (i5-3337U, 4 GByte,1070 e (i5-4200U, 128 GByte,128 GByte)128 GByte)128 GByte)128 GByte)kein Zweitakku)2 Jahre 2 Jahre 2 Jahre 2 Jahre 2 Jahre 2 Jahrecc’t 2013, Heft 1789


Prüfstand | Smart-TVsUlrike Kuhlmann, Stefan PorteckIndividuelleGroßbildschirmeIntelligente Fernseher mit Streaming-FunktionEchte Doppeltuner, ausgefeilte Apps, Streaming zum Zweitbildschirm – dieaktuellen Smart-TVs machen das Wohnzimmer zu Schaltzentrale. Das guteBild gehört bei den Topmodellen zum Standardrepertoire, eingebauteKameras zum Skypen oder sprachgesteuerte Suchfunktionen setzen Akzente.Gehts im Sommer nach draußen, kümmertdie Ausstattung des Geräteparks imWohnzimmer meist wenig. Doch der Herbstkommt bestimmt und damit nicht selten dieFrage, ob ein neuer Fernseher her muss. Wirhaben ein bisschen vorgearbeitet und unsdie aktuellen Top-Geräte der großen TV-Herstellerins Labor geholt.Drei der sechs Smart-TVs im Test habeneine Diagonale von gut einem Meter (40 und42 Zoll), drei zeigen 1,17 Meter (46 Zoll) beziehungsweise1,19 Meter (47 Zoll). Über dieDiagonale kann man derzeit noch die jeweilsgenutzte Paneltechnik identifizieren: Im40- und 46-Zoll-Display steckt VA-Technik, inden 42- und 47-Zöllern IPS-Technik. Auchohne dieses Wissen fällt selbst dem ungeübtenZuschauer beim seitlichen Blick auf dieSchirme sofort der Unterschied zwischen IPSundVA-LCDs auf: Letztere verblassen, währenddie IPSler allenfalls dunkler werden.EinstellungssacheIm Wohnzimmer schaut man meist vom Sofaaus halbwegs frontal auf den Fernsehschirm.Aus einer solchen Position haben wir an denFernsehern den unserer Meinung nach bestenBildpreset ausgewählt und die Einstellungmit einem Farbmessgerät auf Weißpunktund Linearität überprüft. In den Bildmenüshaben wir nur notfalls korrigierendeingegriffen; unsere Einstellungen findensich in Tabelle auf Seite 91.Das Sony-TV wirkt im gewählten Preset„Kino 1“ etwas flau, die Farbmischung gelingtaber gut, nur Grau neigt ins Grünliche.Stellt man die Farbbrillanz auf hoch, gerätdie Darstellung deutlich knackiger, ohnedass die Farbgebung etwa von Gesichterndarunter leidet. Der Fernseher kann dankSonys Triluminos-Technik [1] extrem satteFarben wiedergeben, was bei TV-Sendungenund herkömmlichen Videos aber kaum zumTragen kommt. Richtig profitiert man davonerst bei der Wiedergabe von Sonys neu in 4Kgemasterten Blu-ray-Discs.Das Bild des Toshiba-TV wirkt etwas künstlich,Gesichter erscheinen auch im ansonstenordentlichen Preset „Hollywood-Tag“ fahl.Am Philips-Fernseher haben graue Flächeneinen leichten Grünstich, davon abgesehengelingt dem 46PFL8008S die Farbmischungneutral und gut – wenn man die Kontrastanhebungim Bildmenü deaktiviert: Durch diesevermeintliche Bildoptimierung überstrahlenhellere Bereiche und verlieren ihre Zeichnung.Unbestritten am neutralsten gerät dieDarstellung allerdings am Panasonic-TV – einDelta E von unter 1 spricht Bände.Schwarz gelingt dem TX-L47WTW60 vonPanasonic ebenfalls ordentlich, die schwarzenBalken in Kinofilmen fallen hier ähnlichwie bei Philips nur wenig auf. Noch schwärzersind die Streifen beim Sony – sie verschmelzenkomplett mit dem schwarzen Displayrahmen.Das ist bei LG, Toshiba und vorallem Samsung leider ganz <strong>anders</strong>: Hier kannman die bildbegrenzenden Balken nichtübersehen, sie schimmern metallisch grau –für viele Kino-Liebhaber ein No-Go.Alle Fernseher im Test versuchen, dunkleBildanteile durch eine lokale Anpassung derHintergrundbeleuchtung zu verbessern undso den In-Bild-Kontrast zu erhöhen. Wenn dasNachführen der Hintergrundbeleuchtungnicht schnell genug erfolgt, taucht wie beiToshiba bei schnellen Schnitten ein störendesPumpen im Bild auf. Außerdem ist dieseArt der Kontrastoptimierung umso besser, jemehr Segmente die Hintergrundbeleuchtungseparat ansteuern kann. Daran hapert esbeim LG-TV sichtlich: Weil dessen LED-Leistenfür das Backlight am unteren Bildrand sitzen,wird das Bild nur vertikal segmentiert – diestreifenweise Dimmung tritt unübersehbarzutage, wenn beispielsweise eine einzelne90 c’t 2013, Heft 17


Prüfstand | Smart-TVsAm LG-TV kann man häufig genutzte Anwendungen inselbst gestalteten „Karten“ des Homescreen ablegen.Der Startbildschirm des Panasonic-TV lässt sich komplettpersonalisieren; per 3D-Animation erscheinen weitere Screens.Straßenlaterne in einer ansonsten dunklenSzene schimmert. Bei Samsung konnten wirgar kein lokales Abdunkeln erkennen –schwarze Flächen im Bild blieben unansehnlichgrau und fleckig. Panasonic hat deutlichmehr dimmbare Segmente als LG spendiert,im guten Schwarzbild des Philips konnten wirdie Segmente nicht ein<strong>mal</strong> durch Provoka -tion mit besagtem Laternenbild erkennen.Wie Sony das enorm satte Schwarz hinbekommt,bleibt uns indes ein Rätsel.Für schnelle Sequenzen und wilde Kamera -schwenks sollten die Displays möglichstkurze Schaltzeiten besitzen und Zwischenbilderberechnen, um solche Schwenks zu glätten.Letzteres beherrscht traditionell Philipsam besten, Toshiba hat beim 40L7363DGebenfalls seine Hausaufgaben gemacht.Sonys KDL-40W905A musste sich bei schnellenSchnitten oft kurz einruckeln, ebensoerging es Panasonics L47WTW60 und SamsungsUE46F8590. Das ist aber nichts gegendas LG-TV: Der 42LA8609 versagte bei vertikalenSchwenks komplett und ruckelte auchsonst, was das Zeug hält. Das mag auch anden eher lahmen Schaltzeiten des Panels liegen,die in schnellen Sequenzen für Unschärfenim Bild sorgen. Hier fällt Toshiba miteiner sehr klaren – fast zu scharfen – Wiedergabeschneller Sequenzen auf. Die schärfsteWiedergabe bewegter Bilder legte SamsungsUE46F8590 an den Tag – sehr gut zu erkennenbei Fußballübertragungen.TiefenbilderAlle sechs Top-Modelle beherrschen natürlichdie 3D-Wiedergabe: Panasonic und LGsetzen auf passive Brillen mit Polfiltern, dieanderen vier Hersteller auf aktive Shutterbrillen.Vorteil der Polfiltertechnik: Die passivenBrillen kosten (fast) nichts, man kann die Brillenaus den meisten 3D-Kinos nutzen, dieWiedergabe ist flimmerfrei und es gibt keinÜbersprechen zwischen rechtem und linkemAuge – zumindest, wenn sich die Köpfe derZuschauer halbwegs in Höhe des Displaysbefinden. Allerdings halbiert sich beim Polfilter-3Ddie Auflösung pro Auge, was man auskurzer Distanz auch wahrnimmt.Unter unseren Kandidaten mit Shuttertechnikzeigte Toshibas 40L7363DG eineleichte Neigung zum Übersprechen, auf den40"-Displays von Samsung und Sony bemerktenwir nur in sehr kritischen Szenenleichtes Ghosting, der 46-Zöller von Philipsarbeitet im 3D-Betrieb weitgehend fehlerfrei.An allen vier Shutter-TVs störte allerdings dasFlimmern jenseits des Bildes durch das Shutterndes Umgebungslichts.Oberflächig betrachtetNeben der Wiedergabe von TV-Programmenund Filmen halten die Smart-TVs einige Komfort-Funktionenund diverse Minianwendungenbereit. Sie lassen sich mit anderen Gerätenim lokalen Netzwerk verbinden, habeneinen Internet-Browser, Zugang zu Online-Videotheken und vieles mehr. So viel Funktionalitätwill allerdings bedient sein – woran esbei den ersten Smart-TVs extrem haperte. Inzwischenhaben die Hersteller deutlich zugelegt:Die smarten Oberflächen sind übersichtlichergeworden, einige lassen sich sogar nacheigenen Bedürfnissen gestalten. Manchen Gerätenliegt zudem eine besondere Fernbedienungbei, die Spracheingaben versteht odereinen eingeblendeten Cursor steuert.So lässt sich die Fernbedienung von Philipsals Wiimote-ähnlicher Zeiger nutzen und siebeherbergt auf der Rückseite eine Tastaturfür Texteingaben – sobald man die Fernbedienungumdreht, werden die jeweils untenliegenden Tasten deaktiviert. Um den Pointerzu bewegen, muss ein Finger auf dem Ok-Button liegen. Trotzdem reagierte der Zeigerim Test nicht immer zuverlässig, in vielen Untermenüslässt er sich gar nicht aktivieren. Aufdem Homescreen kann man lediglich die Reihenfolgeder unten aufgelisteten Apps variieren,die Bedienung ist etwas zäh.LG legt seinem Top-Gerät gar keine nor<strong>mal</strong>eFernbedienung mehr bei, sondern beschränktsich ganz auf die neue Magic Re -mote. Diese leitet den am TV eingeblendetenCursor zuverlässig über den Schirm, weil sieBildpresets und gemessene Farbabweichungaber nur wenige Tasten hat, muss man fürdie meisten Einstellungen das reaktionsschnelleHome-Menü bemühen – dawünscht man sich nach einiger Zeit dochwieder eine nor<strong>mal</strong>e Fernbedienung, etwaum auf einen Knopfdruck die Programmlisteaufzurufen oder den Signaleingang zu wechseln.Über die Magic Remote kann man mitnatürlicher Sprache eine Suche im Web anstoßen– die meist sauber transkribiertenWorte landen automatisch bei bing oderYouTube; das EPG bleibt bei dieser Suche leideraußen vor. Für den Homescreen kannman eine eigene Karte mit neun Icons fürApps oder Einstellungen gestalten und dieseneben die Karte mit den „Premium-Apps“stellen – letztere liegt fest auf Platz eins. Außerdemlässt sich die Reihenfolge der anderenKarten und der darunter eingeblendetenApps und Kurzwahltasten beliebig variieren.Sony hat das Home-Menü seiner Smart-TVs komplett neu gestaltet – weg von derCrossmedia-Bar hin zu animierten Auswahl-Feldern, die allesamt erfreulich flink auf Eingabenreagieren. Hier findet man unter „TV“die Senderliste und unter „Anwendungen“sämtliche Apps horizontal aufgereiht; ihreReihenfolge kann man beliebig verändern.Beim Klick auf den „SEN“-Knopf erscheinteine Übersicht über das Video-lastige App-Angebot mit Schwerpunkt auf Sonys EntertainmentNetwork (SEN) und weiteren Videodienstenwie Maxdome, Viewster oder Lovefilm.Zusatzinfos zum gerade laufenden TV-Programm erhält man über den Button„Related Search“: Worum geht es, welcheDarsteller spielen mit, welche Sendungensind vergleichbar? Die Funktion „Fast Zapping“blendet die Senderliste neben demlaufenden TV-Programm ein.Panasonic liefert zur nor<strong>mal</strong>en Fernbedienungzusätzlich ein Touchpad mit, dasneben Wischgesten auch Spracheingabenentgegennimmt. Damit kann man in natürli-LG 42LA8609 Bildpreset isf-Expert1, ΔE~ 5Panasonic TX-L47WTW60 Bildpreset Professionell 1, ΔE< 1Philips 46PFL8008SBildpreset isf-Tag, Perf. Kontrast Aus, Videokontr. 70, ΔE~ 5 (dunkle Grautöne), ΔE~ 8 (helle Grautöne)Samsung UE46F8590 Bildpreset Film, Fomat: Bildanpassung, Farbe 45, ΔE~ 4Sony KDL-40W905A Bildpreset Kino 1, Farbbrillanz mittel, ΔE~ 4Toshiba 40L7363DGBildpreset Hollywood-Tag, ΔE~ 5 (helle Grautöne), ΔE~ 14 (dunkle Grautöne)c’t 2013, Heft 1791


Prüfstand | Smart-TVsReichlich verschachtelt: Hinter den hellblauen Kügelchendes Philips-Homescreen verbergen sich weitere Seiten.Bei Samsung passt sich der Homescreen automatisch denVorlieben des Nutzers an – zuweilen verwirrt diese Dynamik.cher Sprache das Web, den Programmführer,Videodienste oder die angeschlossenen Mediendurchstöbern. Entscheidet man sich fürdie Suche im Browser, landet die Frage automatischbei Google. Für den neuen Startbildschirmdes TX-L47WTW60 hat Panasonic vierGrundmuster angelegt, die man nach eigenemGusto mit Anwendungen, Favoritensendernoder Bookmarks belegen kann – absolutvorbildlich.Samsung hat zur Personalisierung desStartbildschirms eine Lernfunktion integriert,mit der sich das nett animierte Home-Menüautomatisch an die Sehgewohnheiten desNutzers anpasst. So erscheinen auf demStartschirm nach einigen Tagen die häufiggenutzten Sender. Auch an anderer Stelleverändern sich die Kachelinhalte des Home-Menüs durch die Lernfähigkeit des Systemsstetig – etwa auf der Medienseite („MeineFotos, Video & Musik“), die alle zuletzt aufgerufenenVideos oder Fotos listet. „Meine SozialenMedien“ führt die zuletzt gepostetenVideos der Facebook-Freunde auf – leiderohne Vorschaubild – oder die zuletzt getätigtenSkype-Anrufe. Auch Samsungs Smart-TVlässt sich per Sprache steuern: Ähnlich wiebei Panasonic kann man über die mitgelieferteZweitfernbedienung per Sprachein -gabe Suchen anstoßen oder einfach nur denKanal wechseln; im Test klappte das sehr gut.Durchstöbert wird hier das EPG und You -Tube, die Web-Suche in bing kann man ineinem zweiten Schritt auswählen.Der 40L7363DG von Toshiba gewährt bezüglichder Homescreen-Gestaltung keinenSpielraum. Doch während das Einstellmenüsehr dröge und umständlich wirkt, überzeugtdie Smart-Oberfläche mit ihrer selbsterklärendenGestaltung: Unter „Home“ findetman Programmempfehlungen für Kinder,Sportler oder Krimifans, in den anderen Kartenliegen häufig benutzte Anwendungenneben Video- und Social-Media-Apps. Hinterdem „Media Guide“ verbirgt sich ein Infosystemzum laufenden Programm, das aber imVergleich zum Sony-TV derzeit nur wenigInfos bietet. Außerdem kann man das EPGund die Videodienste nach umständlich einzutippendenSchlagwörtern durchstöbern.Leider muss man sich für alle interessantenAnwendungen zunächst beim Toshiba-Serveranmelden – wer das nicht will, kommtnicht weiter. Und: Das Ganze ist derzeit quasiunbedienbar, die Reaktions- und Ladezeitensind viel zu lang. Laut Toshiba soll sich dasmit dem nächsten Firmware-Update ändern– wir werden später sehen, ob das tatsächlichper Software behoben werden kann.Auf den SchirmDie sechs TVs im Test geben als Streaming-Client von einem DLNA-Server im Netzwerk –wir benutzen eine Fritzbox – gängige AudioundVideoformate wieder. Mit Ausnahme vonSamsungs UE46F8590 war die Formatunterstützungübers LAN etwas kleiner als am USB-Port, die Anzeige von Untertiteln in Form vonSRT-Dateien funktioniert übers Netzwerk garnicht. In MKV-Videos eingebettete Untertitelholten nur die Fernseher von LG, Panasonicund Samsung aufs Display. Welche Formatedie einzelnen Geräte im LAN und an USB abspielen,zeigt unsere Tabelle auf Seite 93.Sehr ärgerlich: Bei der Wiedergabe übersNetzwerk erlaubte das Samsung-TV kein Spulen.Auch beim LG-Fernseher waren die entsprechendenSchaltflächen im Menü ausgegraut.Bei ihm kann man aber mit dem Mauszeigerder Fernbedienung auf den Zeitstrahlklicken und so halbwegs treffsicher an die gewünschteStelle im Video springen.Die TV-Geräte von Panasonic und Philipsbeherrschen das Streaming auch in entgegengesetzterRichtung: Als Streaming-Serverschicken sie anderen Geräten im lokalen NetzwerkFotos, Videos und aufgezeichnete Fernsehsendungenvon angeschlossenen USB-Speichern auf den Schirm. Außerdem gewährensie über DLNA Zugriff auf ihre Tuner. Dadurchkann man sich beispielsweise daslaufende Programm übers LAN aufs Tabletholen und mit ins Schlafzimmer nehmen –dank zwei Tunern im Panasonic-TV etwa denSpielfilm auf Arte, während am Fernseher imWohnzimmer weiterhin der Tatort läuft.Die von Festplatte über den Panasonic-Fernseher gestreamten Videodateien nahmenalle Testkandidaten, das iPad und Android-Tabletsentgegen. Beim Empfang vonTV-Streams musste lediglich das Samsung-Gerät passen. LGs 42-Zöller patzte bei derWiedergabe von SD-Sendern: Weil er dasFormat-Flag des MPG-Streams nicht auswertete,landeten die anamorphen Bilder in derHöhe gestreckt auf seinem Display; außerdemhagelte es häufig Störungen. Das Philips-TVgab die gestreamten HD-Programmenur ohne Ton wieder. Beim Sony-Fernseherlief dagegen alles glatt: Er holte den TV-Stream von Panasonic mit dem besten Bildauf den Schirm. Für die Wiedergabe auf Mobilgerätenbenötigt man einen DLNA-Client,der das gestreamte Dateiformat unterstützt– wir nutzen dafür die App ArkMC.Das Streaming der TV-Sender vom Philips46PFL8008S funktionierte in unserem Testnicht ganz so glatt. So erkannte das Sony-TVden Fernseher von Philips zwar als Server,konnte mit den Daten dann aber nichts anfangen;ähnlich erging es dem Toshiba-Gerät, am LG-TV fror die Darstellung nachwenigen Sekunden ein und blieb bei HD-Sendern ganz aus. Außerdem tauchte derPhilips-TV-Server oft erst nach mehreren Minutenin der Netzwerkumgebung auf oderverschwand plötzlich wieder daraus. Auf Mobilgerätenklappte das TV-Streaming vom46PFL8008S wiederum mit dem ArkMC-Client. Weil der 46-zöllige Philips-Fernsehernur einen einzelnen Triple-Tuner besitzt,läuft auf Mobilgerät und TV-Schirm stets dasselbeTV-Programm.Für alle TVs im Test bieten die Herstellereine Fernbedienungs-App für Mobilgeräte,mit denen sich der Fernseher steuern lässt.Über diese Apps kann man bei den Gerätenvon LG, Panasonic und Philips den TV-Inhaltüber das WLAN vom jeweiligen Fernsehschirmauf das Mobildisplay holen; bei Samsungfunktioniert das nur mit den Galaxy-Geräten,Sony und Toshiba bieten die Mitnahme-Funktionin der App nicht an.Die Tuner-Streaming-Funktion von Panasonicund Philips lässt sich auch für TV-Aufzeichnungenam PC nutzen. Dafür öffnetman im Windows Media Player die Liste dervom Fernseher im lokalen Netz bereitgestelltenStreams und fügt die Streaming-URL fürden gewünschten Sender in den VLC-Media-Player ein – sie wird beim Rechtsklick auf denjeweiligen Stream angezeigt. Anschließendspielt der Media-Player den Stream ab undkann ihn auf Wunsch auf die Festplatte desRechners speichern. In den Aufnahmen vom92 c’t 2013, Heft 17


Prüfstand | Smart-TVsViel Klartext, hübsche Animationen: In Sonys übersicht -lichem Hauptmenü lässt es sich angenehm flink navigieren.Toshibas Homescreen ist recht klar gegliedert, die Auswahlder „empfohlenen Apps“ bietet keinerlei Spielraum.Philips-TV-Server gab es allerdings teilweiseStörungen im Tonsignal.Diese Art der Aufzeichnung ist zwar nichtso komfortabel wie die Recording-Funktionenam USB-Port unserer sechs Testkandidaten.Doch dafür lässt sich die Videodatei mit einemSchnittprogramm von Werbung, Vor- oderNachlauf befreien und so ohne Datenballastarchivieren. Außerdem kann man die Videosmit jedem beliebigen Gerät anschauen. Zeichnetman die TV-Sendungen dagegen am USB-Port der TV-Geräte auf Festplatte auf, kannman sie nur an genau dem Fernseher ansehen,mit dem die Aufnahme erstellt wurde.Apropos PC: Alle getesteten TVs lassensich mit ihrer Full-HD-Auflösung als Großbildschirmam Computer nutzen. Dabei sollteman lediglich prüfen, ob das Bildformat imMenü auf 1:1 ohne Overscan steht.FazitDie neuen Fernseher geben sich in punctoBildqualität wenig Blöße; einzig Toshibas 40-Zöller zeichnet Gesichter arg fahl. Wer häufigvon der Seite auf den TV-Schirm schaut – beispielsweiseweil vom Essplatz aus gegucktwird oder die Bügelwäsche ruft –, sollte aberein Gerät mit IPS-Panel in Betracht ziehen:Die Darstellung an den TVs von LG und Panasonicleidet deutlich weniger unter seitlichenEinblicken.In Sachen Nutzerführung hat sich Pana -sonic mit dem frei gestaltbaren Homescreen,den beiden Fernbedienungen undder ausgefeilten Suchfunktion von der Konkurrenzabgesetzt. Hier kann allenfalls Samsungmithalten. Auch der Doppeltuner unddie Streaming-Funktionen sprechen für denTX-L47WTW60; einzig beim Ton schwächelter. Wenn Panasonic dieses Niveau hält, musssich das Unternehmen vor dem Auslaufenseiner Plasma-Sparte nicht fürchten. (uk)Literatur[1]ˇUlrike Kuhlmann, Pünktchen für Pünktchen,Na nopartikel für sattere Display-Farben,c’t 12/13, S. 67Unterstützte FormateGerät 42LA8609 TX-L47WTW60 46PFL8008S UE46F8590 KDL-40W905A 40L7363DGHersteller LG Panasonic Philips Samsung Sony ToshibaÜber USBFotoJPG / BMP / GIF v / – / – v / – / – v / – / – v / v / – v / – / – v / v / –PNG / TIFF – / – – / – – / – v / – – / – v / –MusikMP3 / OGG / AAC v / v / – v / – / v v / – / v v / v / v v / – / – v / – / vWAV / FLAC / WMA v / – / v v / v / v v / – / v v / v / v v / – / v v / – / vVideosMPEG-4: AVI (Xvid) / AVI (DivX) v / v – / v v / v v / v – / v v / vH.264: MP4 / MKV / MOV / M2TS v / v / v / v v / v / – / v v / v / v / v v / v / v / v v / v / v / – v / v / v / vMJPEG: AVI /MOV v/v – / – – / v v / v v / v v/vMPEG-2: MPG / VOB / TS / M2TS v / v / v / v v / v / v / v v / v / v / v v / v / v / v v / – / – / v v / v / v / vWMV: ASF / WMV v/v v/v v/v v / v – / v v/vUntertitel: eingebettet / SRT v / v v / v – / v v / v v / v v / vÜber DLNA 1FotoJPG / BMP / GIF v / – / – v / – / – v / – / – v / – / – v / – / – v / – / –PNG / TIFF – / – – / – – / – – / – – / – – / –MusikMP3 / OGG / AAC v / v / – v / – / v v / – / v v / v / v v / – / – v / – / –WAV / FLAC / WMA v / – / v v / v / v v / – / v v / v / v – / – / v v / – / vVideosMPEG-4: AVI (Xvid) / AVI (DivX) v / – v / – v / v v / v v / – – / –H.264: MP4 / MKV / MOV / M2TS v / – / – / – v / v / v / – v / v / v / – v / v / v / v v / – / v / – v / v / v / –MJPEG: AVI /MOV v / v – / – – / – v / v v / – – / –MPEG-2: MPG / VOB / TS / M2TS v / v / v / v v / v / – / v v / v / v / v v / v / v / v v / v / v / – – / v / v / vWMV: ASF / WMV v / v v / v v / v v / v – / v v / –Untertitel: eingebettet / SRT v / – v / – – / – v / – –/– – / –Spulen über DLNA v 2 v v – v v1getestet mit Fritzbox 32702nur per Zeitstrahl vˇvorhanden –ˇnichtˇvorhandenc’t 2013, Heft 1793


Prüfstand | Smart-TVsSmart-TVsGerät 42LA8609 TX-L47WTW60 46PFL8008S UE46F8590 KDL-40W905A 40L7363DGHersteller LG Panasonic Philips Samsung Sony ToshibaAuflösung 1920 x 1080 (52 dpi) 1920 x 1080 (47 dpi) 1920 x 1080 (48 dpi) 1920 x 1080 (48 dpi) 1920 x 1080 (55 dpi) 1920 x 1080 (55 dpi)sichtbare Bildfläche / Diagonale 93 cm x 52,4 cm / 1,07 m (42") 104 cm x 58,4 cm / 1,19 m (47") 102 cm x 57,3 cm / 1,17 m (46") 102 cm x 57,3 cm / 1,17 m (46") 89 cm x 50 cm / 1,02 m (40") 89 cm x 50 cm / 1,02 m (40")Backlight / local dimming Edge-LED / v Edge-LED / v Edge-LED / v Edge-LED / v Edge-LED / v Edge-LED / vBewegtbildoptimierung 800 Hz MCI 3600 Hz BLS 1400 Hz PMR 1000 Hz CMR 800 Hz Motionflow XR 400 Hz AMRGerätemaße (B x H x T) /Gewicht95 cm x 63 cm x 27 cm /15,6 kg106 cm x 72 cm x 36 cm /16,5 kg104 cm x 68 cm x 22,5 cm /15,5 kg104 cm x 64 cm x 22 cm /15,5 kg92 cm x 57 cm x 30 cm /14,4 kg92 cm x 60 cm x 18 cm /12 kgDisplaydicke / Rahmenbreite 3,6 cm / 1 cm seitl. und oben,1,8 cm unten3,4 cm / 0,8 cm seitl. undoben, unten 1,2 cm3,4 cm / 1,3 cm rundum 3,5 cm / 1 cm unten undoben, 1,3 cm seitl.3,9 cm / 1,4 cm rundum 3,8 cm / 1,7 cm seitl. undoben, 2,8 cm untenTV-Tuner: Art / Anzahl Kabel, DVB-T/C/S2 / 1 Kabel, 2 x DVB-T/C/S2 / 2 Kabel, DVB-T/C/S2 / 1 Kabel, 2 x DVB-T/C/S2 / 2 Kabel, DVB-T/C/S2 Kabel, DVB-T/C/S2 / 13D-Ausstattung4 x 3D-Brille (passiv),2 x 3D-Dual-Play4 x 3D-Brille (passiv) 2 x 3D-Brille (aktiv) 2 x 3D-Brille (aktiv) 2 x 3D-Brille 2 x 3D-Brille (aktiv)SonstigesGesten- und Sprachsteuerung,integr. KameraSprachsteuerung, integr.Kamera, zwei Tuner3-Seiten-Ambilight,3D-Dual-Play-ModusGesten- und Sprachsteuerung,Gesichtserkennung,integr. Kamera, zwei Tuner,Evolution Kit Slotoptional: Skype-Kamera und-Mikrofon (100 e);weitere 3D-Brillen (60 e),MHL-Kabel (20 e)Auto-Kalibrierung, VGA-EingangEingängeComposite / S-Video / Komponente1 / – / 1 / 1 (mit Adapter) 1 / – / 1 / – (mit Kombi- – / – / 1 / 1 (mit Adapter) 1 / – / 1 / 1 (mit Adapter) 1 / – / 1 / 1 1 / – / 1 / 1/ Scart (Anzahl)Adapter)HDMI (Anzahl) / MHL / Miracast 4 / v / v 3 / – / – 4 / – / v 4 / v / v 4 / v / v 4 / v / –Audio analog-in / audio-out /Kopfhörer (Anzahl)1 x Cinch / 1 x S/PDIF /1 x Klinke1 x Cinch / 1 x S/PDIF /1 x Klinke1 x Cinch / 1 x S/PDIF /1 x Klinke1 x Cinch / 1 x S/PDIF /1 x Klinke1 x Cinch / 1 x S/PDIF /1 x Klinke1 x Cinch / 1 x S/PDIF /1 x KlinkeUSB (Anzahl) / LAN / WLAN 3 / v / v 3 / v / v (und SD-Card-Slot) 3 / v / v 3 / v / v 3 / v / v 2 / v / vMediaplayer (USB und DLNA- v / v / v v / v / v v / v / v v / v / v v / v / v v / v / vStreaming) für Audio / Foto / VideoUSB-Recording / Timeshift v / v v / v v / v v / v v / v v / vInternetfunkt. / Browser / HbbTV v / v / v v / v / v v / v / v v / v / v v / v / v v / v / vHD-Empfang / CI-Plus-Slot für DVB-C/S2 / v DVB-C/S2 / v (zwei Slots) DVB-C/S2 / v DVB-C/S2 / v DVB-C, DVB-S2 / v DVB-C/S2 / vSmartcardsTV-FunktionenSenderliste / Favoritenliste v / v v / v v / v v / v v / v v / vProgrammplätze verschieben / – / v v / – v / – – / v v / – v / vtauschenMessungenUmschaltzeiten TV digital 1,5 s 2,5 s 3 s 2 s 3 s 2 sHelligkeitsber. / Ausleuchtung 15…231 cd/m 2 /64,2 % 35…351 cd/m 2 /66,7 % 16…463 cd/m 2 /75,8 % 25…484 cd/m 2 /74,5 % 84…320 cd/m 2 /59,3 % 20…303 cd/m 2 /73,7 %Kontrast min. Blickfeld / Abw. 725:1 / 40,4 % 721:1 / 23,7 % 1955:1 / 73,5 % 1612:1 / 65,6 % 3046:1 / 34,5 % 3909:1 / 42 %Kontrast erweit. Blickfeld / Abw. 415:1 / 82,9 % 501:1 / 51,1 % 960:1 / 121,5 % 818:1 / 109,2 % 1728:1 / 71,4 % 2058:1 / 85,9 %Leistungsaufnahme0,1 W / 0,2 W / 49,7 W /Aus/Stdby/Betrieb (bei Helligkeit) 1 (231 cd/m 2 )Merk<strong>mal</strong>eKennzeichenFernbedienung mit Bewegungssensorfür Maussteuerung,kurze Umschaltzeiten,personalisierbarer Homescreen,3D-Dual-Play, keinekonventionelle Fernbedienungim LieferumfangSmart-TV-FunktionenMedienVideodienste: Maxdome,DailyMotion, YouTube,Vimeo, Videociety, Zattoo,3D-Welt, Mediatheken (überHbbTV);Musikdienste: Qtom,Deezer, Napster, Putpat0,2W / 0,2W / 87,2W /(214 cd/m 2 )streamt das TV-Signal alsDLNA-Server im LAN, autom.Aufnahme für Timeshift, TV-Bild erscheint nur 2 s nachdem Einschalten, personalisierbarerHomescreen, reagiertsehr zügig auf EingabenVideodienste: Maxdome,Viewster, DailyMotion,YouTube, Vimeo, Mediatheken(über HbbTV);Musikdienste: Qtom,Aupeo, Shoutcast, TuneInRadio0,1W / 0,1W / 79,5W /(362 cd/m 2 )streamt das TV-Signal alsDLNA-Server an Philips-Clients im LAN, Fernbedienungmit Tastatur undBewegunssensor für Maussteuerung,lange UmschaltzeitenVideodienste: Videociety,Viewster, YouTube, Ted,Mediatheken (über HbbTV);Musikdienste: Aupeo,Qtom, Napster,TuneIn Radio,Phonostar0,5W / 0,5W / 89,7W /(306 cd/m 2 )schick animiertes Smart-TV-Menü, reagiert sehr zügig aufEingaben mit der Fernbedienung,Medienplayer unterstütztsehr viele Formate,helles und fleckiges SchwarzVideodienste: Maxdome,Videoload, YouTube, Watch -ever, Vimeo, DailyMotion,TED, MySpaß, Viewster,Videociety, Mediatheken(über HbbTV);Musikdienste: QTom, Deezer,Spotify, Putpat, TuneIn Radio0,2W / 0,2W / 63,1W /(225 cd/m 2 )ausgezeichnetes Schwarz,reagiert sehr zügig auf Ein -gaben mit der Fernbedienung,zeigt Vorschaubilder inder Foto- und Videoübersicht,relativ lange UmschaltzeitenVideodienste: Maxdome,Viewster, YouTube, Vimeo,Lovefilm, Video Unlimited,Mediatheken (über HbbTV);Musikdienste: tape.tv,Music Unlimited0,1W / 0,1W / 49,9W /(270 cd/m 2 )preiswert, kurze Umschalt -zeiten, reagiert sehr träge aufEingaben mit der FernbedienungVideodienste: Maxdome,Viewster, DailyMotion,YouTube, Vimeo, Mediatheken(über HbbTV);Musikdienste: Aupeo,Deezer, PutpatSocial Network Facebook, Twitter, Skype Facebook, Twitter, Skype,PicasaFacebook, Twitter, Skype,PicasaFacebook, Twitter, Skype Facebook, Twitter, Skype Twitter (nur Tweets lesen),SkypeAufnahme auf Festplatte / v / v v / v v / v v / v v / v v / vTimeshiftAufnahmeprogrammierung v / v / v v / v / v v / v / – v / v / v v / v / v v / v / vmanuel / aus EPG / wiederholendDie Diagramme zeigen die Winkelabhängigkeitdes Kontrasts.Kreise markieren die Blickwinkelin 20-Grad-Schritten. Im Idealfallwäre das ganze Bild pink.winkelabhängiger Kontrast: Kreise im 20°-Abstand0 200 400 600BewertungBildeindruck TV, Video + ++ + ± + -Klangeindruck + - - ± ± ±Ausstattung ++ ++ + ++ + +3D-Wiedergabe ++ ++ + + + ±Bedienung allg. / Internet, Medien + / + ++ / ++ ± / ± ++ / + + / + - / -Preis (Straße) 1300 e 2400 e 1500 e 2600e 1450 e 620 egemessen nach IEC 62087 ++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht vˇvorhanden –ˇnichtˇvorhanden k.ˇA.ˇkeineˇAngabe c94 c’t 2013, Heft 17


Prüfstand | Mini-PC-GehäuseChristian HirschKompromisslos flachPC-Gehäuse für Thin-Mini-ITX-MainboardsDas Thin-Mini-ITX-Format erlaubt es, Rechner mit wenigenZentimetern Höhe zu bauen, in die trotzdem leistungsfähigeDesktop-PC-Prozessoren hineinpassen.Moderne PC-Komponenten produzierenbei gleicher Performance wenigerWärme, vereinen mehr Funktionen im Prozessorund Chipsatz und ermöglichen deshalbkompaktere Abmessungen von Desktop-Rechnern.Auch deshalb wuchs die Zahlder Komplettsysteme im sogenannten S<strong>mal</strong>lForm Factor (SFF) in den letzten Jahren beträchtlich.Gab es anfangs hauptsächlich Gerätemit lahmen Atom-Prozessoren von Asus(Eee Box), MSI (WindBox) oder Zotac (ZBox)zu kaufen, so hat sich das Angebot inzwischenstark gewandelt. In Intels Next Unit ofComputing (NUC), der Esprimo-Q-Serie vonFujitsu, dem Lenovo IdeaCentre Q190 undder ZBox-Serie von Zotac arbeiten aktuelleCore-i-Prozessoren mit mehreren Kernen.Meist handelt es sich jedoch um aufgelöteteMobilprozessoren mit proprietärem Kühlsystem,um eine möglichst geringe Bauhöhe zuerreichen.Um einen Rechner mit vergleichbar geringenAbmessungen selbst zu bauen, führt amMini-ITX-Format kaum ein Weg vorbei. DieMainboards sind mit 17 cm x 17 cm deutlichkleiner als bei Micro-ATX (24,4 cm x 24,4 cm)oder ATX (30,5 cm x 24,4 cm). Ursprünglichwurde Mini-ITX von VIA für preiswerte Systememit aufgelötetem Prozessor entwickelt,die sich passiv kühlen lassen. Mittlerweile gibtes auch zahlreiche Mainboards für leistungsfähigereProzessoren mit den CPU-FassungenLGA1150, LGA1155 und FM2 zu kaufen.Die Gehäusehersteller haben diesen Trendebenfalls erkannt und ihr Angebot kräftigaufgestockt. Neben Mini-ITX-Gehäusen fürMedia-Center-PCs wuchs vor allem die Zahlvon solchen mit Platz für lange Grafikkartenfür spieletaugliche Rechner [1].FlachgepresstVor zwei Jahren präsentierte Intel einen Abkömmlingnames Thin Mini-ITX. Die Grundflächebleibt unverändert, aber die Höhe derBauteile und der I/O-Blende schrumpft vonbis zu 57 mm auf lediglich 20 mm. WeitereInformationen zu diesem Gehäuseformatfinden Sie über den c’t-Link am Ende desArtikels.Ziel des Chipherstellers war es, ein standardisiertesFormat zu entwickeln, das denBau preiswerter All-in-One-PCs ermöglicht.96 c’t 2013, Heft 17


Prüfstand | Mini-PC-GehäuseDie meisten dieser im Monitorgehäuse integriertenRechner sind bislang mit proprietärenHauptplatinen ausgestattet, die für jedesModell von den Herstellern neu entwickeltwerden müssen. Kleinere PC-Hersteller könnendiese Kosten bei geringen Stückzahlennicht stemmen. OEM-Hersteller offerierendeshalb Thin-Mini-ITX-Leergehäuse von Allin-One-PCsmit vorinstallierten Displays, dieSystemhäuser dann je nach Kundenbedürfnismit Board, Prozessor und Festplatte bestückenkönnen.Als eine Art Abfallprodukt lassen sich mitThin-Mini-ITX-Boards und passenden Gehäusenauch ultraflache PCs zusammenbauen.Wegen des exotischen Formats ist die Hardware-Auswahlsehr übersichtlich: Derzeitkann man hierzulande für LGA1155-Prozessorenlediglich sechs Mainboard-Modellevon Gigabyte und Intel kaufen. Asrock hatvor einigen Monaten vier Boards angekündigt,die in Europa jedoch bislang nicht erhältlichsind. Mainboards im Thin-Mini-ITX-Format mit der Fassung LGA1150 für diekürzlich vorgestellten Haswell-Prozessorensind noch nicht lieferbar.Für den Test der Gehäuse haben wir das GigabyteGA-H77TN mit H77-Chipsatz ausgewählt,das vier USB-3.0-Buchsen und zweiSATA-6G-Ports mitbringt. Es kostet rund 10Euro mehr als die schlechter ausgestattete Variantemit B75-Chipsatz. Das DQ77KB von Intellohnt sich für Heimanwender weniger, da eswegen der Fernwartungs- und ManagementfunktionenvPro sowie zwei LAN-Anschlüssenteurer als das GA-H77TN ist. PreiswertenBoards mit H61-Chipsatz fehlen die modernenSchnittstellen SATA 6G und USB 3.0.Bei geschlossenemDeckel haben dieKühlrippen des CPU-Kühlers im AkasaCypher Kontakt zumGehäusedach. Dasverursacht störendeVibrationen.Wir haben bei allen Gehäusen Lautstärkeund Temperatur bei ruhendem Windows-Desktop und unter Volllast gemessen. FürLast auf allen Kernen sorgte die Primzahlensuchemit Prime95.Die Lüftersteuerung des Gigabyte-Boardbefeuerte den CPU-Lüfter bereits bei ruhendemWindows-Desktop mit einer PWM-Tastratevon 60 Prozent. Der Akasa K25 lief deshalbmit 1500 U/min statt mit der möglichenMini<strong>mal</strong>drehzahl von 600 U/min und damitunnötig laut. Zudem fehlen im BIOS-Setupdes Gigabyte GA-H77TN Stellregler für die Lüftersteuerung,um dieses Verhalten zu ändern.Als Prozessor kam der Vierkerner Core i5-2400S mit 65 Watt Ther<strong>mal</strong> Design PowerMangelwirtschaftPC-Gehäuse im Thin-Mini-ITX-Format führenderzeit ein Nischendasein, denn es gibt geradeein<strong>mal</strong> eine Handvoll zu kaufen. DasTestfeld besteht aus Akasa Cypher, Lian LiPC-Q05 und Silverstone PT-13, die zwischen50 und 80 Euro kosten. In die kompaktenSchachteln mit rund 1,5 Litern Volumen passenaußer Mainboard und SSD oder 2,5"-Festplatte keine weiteren Komponenten wieErweiterungskarten oder optische Laufwerkehinein. Selbst das Netzteil befindet sich außerhalb.Thin-Mini-ITX-Boards beziehenihren Strom nicht über einen 24-poligenATX-Stecker mit Leitungen für 3,3, 5 und 12Volt, sondern über ein 19-Volt-Steckernetzteil.Das kostet je nach Leistungsfähigkeitzwischen 30 und 60 Euro. Die PC-typischenSpannungen erzeugen Wandler auf demBoard. Der SATA-Stromstrang steckt aufeinem Anschluss auf dem Board.Die geringe Bauhöhe der Gehäuse stelltbesondere Anforderungen an den Prozessorkühler.Zwischen CPU und Dach beträgt derAbstand weniger als 3ˇcm. Für üblicheBoxed-Kühler von Intel-Prozessoren reichtdas nicht, denn sie ragen 4,5 cm in die Höhe.Aus diesem Grund haben wir die Tests mitden Low-Profile-Kühlern Akasa K25, Intel HTS1155LP und Zalman CNPS2X durchgeführt.Bei Thin Mini-ITX (oben) schrumpft die Höhe der Bauelemente und der I/O-Blendeim Vergleich zu Mini-ITX erheblich. Das Format erlaubt flachere Gehäuse, schränktallerdings auch die Auswahl an passenden CPU-Kühlern deutlich ein.Aus Platzgründen beziehen Thin-Mini-ITX-Boards ihren Strom nicht überATX-Anschlüsse, sondern von einem externen 19-Volt-Netzteil.c’t 2013, Heft 1797


Prüfstand | Mini-PC-GehäuseLian Li hat das PC-Q05 vergleichsweise großzügigdimensioniert, wie die Innenaufnahme belegt. Für denKühler gibt es einen eigenen Luftkanal auf der linken Seite.zum Einsatz. Leistungsfähigere CPUs empfehlensich nicht, weil die Low-Profile-Kühlervon den Herstellern maxi<strong>mal</strong> für eine TDPvon 65 Watt freigegeben sind.Akasa CypherDas Akasa Cypher eignet sich gleichermaßenfür den Firmen- und Privateinsatz. Dank derAluminiumfront passt das Gehäuse auch insWohnzimmer. Die Grundfläche ist kaum größerals das Mainboard. Deshalb platziert derHersteller die Festplatten-Halterung oberhalbdes Boards. Der CPU-Kühler Akasa K25drängt sich gerade so unter das Gehäusedach.Die Kühlrippen berühren es aber undübertragen störende Vibrationen. Zudemmuss sich die Ansaugluft durch kleine Luftschlitzequetschen und verursacht dabei einFauchen.Bei ruhendem Desktop war der Prozessorlüftermit 1,0 Sone deutlich zu hören undübertönte den winzigen 40-mm-Gehäuselüfter.Unter Last kletterte die Kerntemperaturauf bis zu 93ˇ°C und die Lautstärke auf3,7 Sone. Das ist für einen Desktop-Rechnerviel zu laut.Thin-Mini-ITX-GehäuseZum Lieferumfang des Cypher gehört ein19-Volt-Netzteil mit 120 Watt Maxi<strong>mal</strong>leistung.Zudem liegt je ein kurzes Strom- undDatenkabel für SATA-Geräte bei. Auf der Unterseitebefinden sich vier Ösen, um das Gehäusehinter einen VESA-kompatiblen Monitorzu hängen.Lian Li PC-Q05Das Aluminiumgehäuse von Lian Li ist deutlichgrößer als die anderen beiden Testkandidaten,nimmt allerdings zwei 2,5"-Laufwerkeauf. Eine weitere Besonderheit desPC-Q05 ist der Kühlschacht auf der linkenSeite. Dort lässt sich der für All-in-One-PCsentwickelte CPU-Kühler Intel HTS 1155LPeinbauen. Da Heatpipes die Wärme vomProzessor zu einem seitlich angebrachtenLamellen paket leiten, kann Letzteres deutlichgrößer ausfallen. Solche Kühlsystemesind bei Thin Mini-ITX möglich, weil die Positionder CPU-Fassung auf dem Boardgenau definiert ist.Vor dem Einbau des Mainboards mussman zunächst die Halteplatte für den Kühlerauf der Rückseite des Bords mit KlebepadsModell Cypher PC-Q05 PT-13Hersteller Akasa Lian Li SilverstoneWebseite www.akasa.com.tw www.lian-li-com www.silverstonetek.deAufbauAbmessungen (H x B x T) 45 mm x 195 mm x 187 mm 46 mm x 284 mm x 305 mm 43 mm x 181 mm x 197 mmLaufwerke 1 x 2,5" 2 x 2,5" 1 x 2,5"Gehäuselüfter 1 x 40 mm / 3-Pin – –maxi<strong>mal</strong>e Höhe CPU-Kühler 30 mm 28 mm 25 mmI/O- und Frontpanel-FunktionenFrontanschlüsse – n. v. 2 x USB 2.0Power- / Reset-Taste v / v v / – v / –Power- / Festplatten-LED v / v v / v v / vSonstigesZubehör1 x SATA-Kabel, 1 x SATA-Stromkabel,Standfüße, PC-SpeakerStandfuß, VESA-Halterung19-Volt-Netzteil 120 WattAnleitung Deutsch, Englisch, Französisch Deutsch, Englisch Deutsch, Englisch, FranzösichBewertungHandhabung und Verarbeitung + ± +Geräusch Leerlauf / Last 1,0 (±) / 3,7 (--) 1,0 (±) / 2,5 (--) – 1Preis 80 e 60 e 50 e1nicht gemessen wegen Inkompatibilität zu CPU-Kühlern++ sehr gut + gut ± befriedigend - schlecht -- sehr schlecht v vorhanden – nicht vorhandenbefestigen. Die Montage des Kühlkörpersfolgt erst, wenn das Board bereits im Gehäusesitzt. Die von Intel mitgelieferten Befestigungsschraubenfür den Radiallüfter passtennicht zu den Schraubbolzen des PC-Q05. AlsErsatz sollte man in der Schraubenkiste nachPC-Schrauben mit feinem M3-Gewinde füroptische Laufwerke suchen.Unter CPU-Volllast kletterte die Temperaturebenfalls bis knapp unter die Drosseltemperaturauf 93ˇ°C. Die Lautstärke lag mit2,4 Sone zwar bedeutend tiefer als beimAkasa Cypher, aber immer noch im Bereichder Note sehr schlecht. Bei ruhendem Win -dows-Desktop betrug die Lautstärke 1,0 Sone.Das ist für einen Rechner, der auf dem Tischsteht, zu viel.Silverstone PT-13In der Front des PT-13 von Silverstone sitzenzwei USB-2.0-Buchsen, sodass trotz Mausund Tastatur alle vier USB-3.0-Buchsen unseresTest-Mainboards frei blieben. Zum Einbauvon Mainboard und Massenspeicher löstman zwei Schrauben und klappt anschließendden Gehäusedeckel nach vorn.Die maxi<strong>mal</strong>e Höhe des CPU-Kühlers gibtder Hersteller mit 30 mm an. Allerdings gelanges uns weder mit dem Akasa K25 nochmit dem Zalman CNPS2X, den Deckel zuschließen, obwohl das Gigabyte GA-H77TNauf der Kompatibilitätsliste von Silverstonesteht. Auf Nachfrage erklärte der Hersteller,dass in zwei Monaten ein flacher CPU-Kühlererscheinen soll, der in das PT-13 hineinpasst.Wegen der Inkompatibilitäten konntenwir keine Messungen zur Lautstärke und zumTemperaturverhalten durchführen. Optionallässt sich das Thin-Mini-ITX-Gehäuse an eineVESA-Halterung schrauben oder im mitgeliefertenFuß senkrecht aufstellen.Knapp daneben ist auch vorbeiAuf den ersten Blick hört sich die Idee, einenleistungsfähigen Quad-Core-Prozessor in einultraflaches Gehäuse einzubauen, sehr spannendan. In der Praxis wird man aber schnellauf den Boden der Tatsachen geholt: Zumeinen ist die Komponentenauswahl sehr eingeschränkt,da es nur eine Handvoll Gehäuse98 c’t 2013, Heft 17


Prüfstand | Mini-PC-Gehäuseund Mainboards für das Thin-Mini-ITX-Formatgibt. Das Gigabyte GA-H77TN bietetzwar eine sinnvolle Ausstattung, wir könnenes wegen der unbefriedigenden Lüfterregelungohne Eingriffsmöglichkeiten aber nureingeschränkt empfehlen.Große Schwierigkeiten bereitete uns dieKühlung des Prozessors. Die flachen Kühlermüssen bei Volllast mit sehr hoher Drehzahllaufen und schaffen es dabei gerade so, die65-Watt-CPU vor dem Drosseln zu bewahren.Für das Silverstone PT-13 haben wir vergeblichnach einem passenden Low-Profile-Kühlergesucht.Wer mit dem Gedanken spielt, sich solchein System mit Desktop-Prozessor zusammenzustellen,sollte besser eine Dual-Core-CPU mit 35 Watt Ther<strong>mal</strong> Design Power wählen.Das verringert die Gefahr der Überhitzungund erlaubt einen leiseren Betrieb. ImLeerlauf ist aber keine weitere Reduktion derDrehzahl zu erwarten – dazu müssen Lüfterund Mainboard-Regler besser kooperieren.An der Verarbeitungsqualität der getestetenGehäuse gab es nichts auszusetzen. Dasflache Aluminiumgehäuse von Lian Li empfiehltsich vor allem fürs Wohnzimmer. Esgestattet dank zweier 2,5"-Einbauschächte,das Betriebssystem auf eine flinke Solid-StateDisk zu installieren und Daten auf einer Festplattezu lagern.Der Platz zwischen Prozessorund Gehäusedach im SilverstonePT-13 reichte für keinen unsererProzessorkühler.Die Gehäuse von Akasa und Silverstonebeanspruchen weniger Platz auf demSchreibtisch und lassen sich auf Wunsch hinterdem Monitor anbringen. Als Extra liefertAkasa zum Cypher ein Netzteil mit, was denAufpreis von rund 20 bis 30 Euro im Vergleichzu den anderen beiden Gehäusenrechtfertigt. Für das Silverstone PT-13 könnenwir mangels passenden CPU-Kühlersderzeit keine Bewertung abgeben. (chh)Literatur[1]ˇChristian Hirsch, Spielwürfel, Mini-ITX-Gehäusefür leistungsfähige Rechner, c’t 18/12, S. 126www.ct.de/1317096c


Prüfstand | NotebookFlorian MüssigGPU mit Integra -tionshintergrundDas 14-Zoll-Notebook Schenker S413mit Intels Grafik-Flaggschiff Iris Pro 5200Seit letztem Herbst hat Intel um die höchste Ausbaustufeder in Haswell integrierten Grafikeinheit (Codename GT3e)viel Tamtam gemacht, doch zum eigentlichen Verkaufs startMitte des Jahres wurde kein mit GT3e bestücktes Gerätvor gestellt. Das ändert sich erst jetzt: In Schenkers 14-ZöllerS413 steckt der Core i7-4750HQ samt Iris Pro 5200.Bei der IDF-Enthüllung derHaswell-Architektur im September2012 ging Intel ausführlichauf die umfangreichenNeuerungen hinsichtlich der integriertenGrafikeinheit ein. Daskann man als Reaktion auf AMDsAPU-Initiative sehen, aber auchschlicht damit erklären, dassviele weitere Neuerungen –AVX2, FMA3 oder TransactionalMemory – erst in mehreren JahrenEinzug in die große Masse anSoftware finden werden. Einedeutlich gesteigerte GPU-Leistungkann der Nutzer dagegensofort abrufen.In den ersten Notebooks mitder vierten Core-i-Generationsteckten jedoch entweder potenteQuad-Cores oder ULV-Doppelkerne, die jeweils mit„nor<strong>mal</strong>en“ integrierten GPUs(intern GT2 genannt) gepaartwurden [1]. Zwar gibt es auchGT3-Varianten für Ultrabooksmit verdoppelter Shader-Anzahl,etwa im MacBook Air, doch mangelsTakt kommen diese nicht sorichtig aus den Puschen [2].Den Vollausbau mit hoherShader-Anzahl, ausreichend TDP-Budget für viel Turbo-Takt undzusätzlichem eDRAM gibt es nurin Quad-Cores wie dem Core i7-4750HQ, der in Schenkers S413steckt. Das 14-Zoll-Notebook basiertauf Clevos Notebook-Barebone W740SU, den auch anderekleine Notebook-Anbieterunter eigenem Namen nutzenkönnen. Es ist das bislang einzigeerhältliche Gerät mit der offiziellIris Pro 5200 genannten GT3e-Grafikeinheit; Ankündigungender großen Notebook-Herstellerstehen durch die Bank noch aus.StückwerkIm Core i7-4750HQ teilen sichdie vier CPU-Kerne und die GT3-Grafik mit ihren 40 Ausführungseinheitendas Die. Neben diesemsitzt ein zweiter Chip mit 128MByte Cache-Speicher, der überLeitungen in der gemeinsamenTrägerplatine mit voller Geschwindigkeitam Ringbus desProzessors hängt, also an derzentralen Datenautobahn zwischenden CPU-Kernen, denGPU-Einheiten, dem (immerhin6ˇMByte großen) L3-Cache, demSpeicher-Controller und anderenFunktionsblöcken. Damit ist erein vollwertiger L4-Cache undkann auch von den CPU-Kernenmitbenutzt werden.Trotz der deutlich gestiegenenTransistorzahl belässt Inteldie maxi<strong>mal</strong>e Abwärme (TDP,Ther<strong>mal</strong> Design Power) bei den47 Watt der nor<strong>mal</strong>en Quad-Cores. Die Auswirkungen siehtman in den Spezifikationen: Diegarantierten Taktraten der CPUGrafikleistungProzessor (GPU) Anno 1404 (DX 10)1 x AA/2 x AF,Einstellung: hoch[fps] besser >Core i7-4750HQ (Iris Pro 5200)Core i7-4700MQ (HD 4600)Intel i7-3610QM (HD 4000)Intel i7-3610QM (GeForce GT 630M)Core i7-4250U (HD 5000)Core i7-4500U (HD 4400)Core i7-3517U (HD 4000)A10-4600M (Radeon HD 7660G)A4-5000 (Radeon HD 8330)A6-1450 (Radeon HD 8250)liegen deutlich unter denen derGT2-Quad-Cores. Der i7-4750HQschafft nur 2,0 GHz (mit Turbobis 3,2 GHz), wohingegen der billigerei7-4800MQ 2,7 GHz (mitTurbo bis 3,7 GHz) erreicht.Power fürflache NotebooksDer Vergleich ist allerdings nurbedingt fair, denn GT3e-Prozessorensollen einen anderen Marktbedienen: Statt mit dicken 3D-Chips gekoppelt Gaming-Notebooksanzutreiben, sollen sieohne zusätzlichen 3D-Beschleunigermehr Power in flache Notebookswie das S413 bringen. Insolch einem 14-Zöller ließe sichauch ein Duo aus nor<strong>mal</strong>emDoppelkern plus Einstiegsgrafikchipà la GeForce GT 630M unterbringen.Zusammen würdenbeide in etwa dieselbe Energieverheizen, jedoch deutlich wenigerPerformance bringen.So wird ein 35-Watt-Doppelkernder Ivy-Bridge-GenerationBattlefield 3 (DX 11)1 x AA/2 x AF,Einstellung: niedrig[fps] besser >im CPU-Benchmark CineBenchR11.5 fast um den Faktor 2 versenkt;im Vergleich zum ULV-Haswell Core i7-4500U, denman in neueren Ultrabooks findet,ist der i7-4750HQ sogarzweieinhalb<strong>mal</strong> so schnell. Dasrelativiert die rund 15 Prozentgeringere Rechenleistung gegenüberdem i7-4800MQ deutlich.Noch eindrucksvoller ist allerdingsdie 3D-Leistung, denn dieGT3e verweist sämtliche anderenaktuellen integrierten Notebook-GPUsauf die Plätze – inklusivedenen von AMDs A-Serie-Prozessoren. Dabei liegen dieFrameraten nicht nur generellauf einem ausreichend hohenNiveau jenseits von 25 fps, umflüssig zu zocken, es bleibt sogarnoch Luft nach oben.Steigert man beispielsweisebei Anno 1404 die Bildqualitätvon 1xAA und 2xAF auf 2xAAund 8xAF, so bricht die Frame -rate bei Iris Pro 5200 lediglichvon 37 auf 32 fps ein. Die „nor-DIRT 3 (DX 11)2 x AA/1 x AF,Einstellung: medium[fps] besser >Metro 2033 (DX 9)AAA/4 x AF,Einstellung: niedrig[fps] besser >1366 x 768 1366 x 768 1366 x 768 1366 x 7683743573524353723182424442855342421271926162429201322173825432715122216128171056100 c’t 2013, Heft 17


Prüfstand | Notebook<strong>mal</strong>e“ GT2-GPU HD 4600 sacktvon 35 auf 21 fps viel stärker ab,und auch AMDs integrierte RadeonHD 7660G fällt von 38 auf30 fps ab. Dass die GT3e nicht sostark einbricht, dürfte zum großenTeil dem eDRAM zuzuschreibensein: Die Änderungen beiden Einstellungen erhöhen denBandbreitenbedarf zum Hauptspeicher,und genau diesen Flaschenhalssoll der Zusatz-Cacheja weiten.Mitunter übertrumpft die IrisPro 5200 sogar Einstiegsgrafikchipswie den GeForce GT 630M.So liefert Intels GPU in Battlefield3 in den von uns gewähltenEinstellungen (siehe Tabelle)satte 43 fps, während Nvidias dedizierteGPU lediglich 28 fpsschafft. Damit wildert Intel inden Gefilden von Mittelklasse-GPUs à la GeForce GT 650M.Auf rot-grünen PfadenIntel sagt AMD und Nvidia auchbei der Zusammenarbeit mitEntwicklern und bei Treibernden Kampf an. So zeigt Codemasterskürzlich erschienenesRennspiel Grid 2 auf Haswell-Systemen(sei es GT2- oder GT3-Grafik)exklusive Raucheffekte mitrealistischen Schattenverläufenin den Rauchwolken (siehe dazuauch S. 132). Ein weiteres Spielmit Intel-Bonus soll Segas fürHerbst geplantes Total War:Rome 2 sein.Während AMD und Nvidia mithäufigen Treiber-Updates Performance-Optimierungenund Grafik-Bugfixesfür neue Spiele nachliefern,war man mit integrierterIntel-GPU bislang häufig auf denTreiber festgenagelt, der mit demNotebook ausgeliefert wurde –für Gamer eine sehr unbefriedigendeSituation. Neuerdings versprichtIntel, mindestens alle dreiMonate neue Treiber bereitzustellen.Ergo sollte spätestensEnde August ein Update kommen– wir sind gespannt.KurzatmigesUltra-NotebookDas knapp zwei Kilo schwereS413 passt mit seinem flachenGehäuse problemlos in Aktentaschen,doch Laufzeiten von bestenfallsfünf Stunden trotz dickem55-Wh-Akku sind eher bescheiden– zu<strong>mal</strong> noch flachereund leichtere Ultrabooks mit ULV-Haswells zeigen, dass zehn Stundenund mehr kein Hexenwerksind (siehe auch S. 80). Anders alsbei Desktop-Main boards [3] kannman im abgespeckten UEFI-Setup des S413 nichts umschalten,was den Stromverbrauchsenken würde.Selbst bei geringer Systemlasthört man den Lüfter immer,schon bei kurzen Lastspitzenwird es noch<strong>mal</strong>s lauter. Maxi<strong>mal</strong>3,4 Sone unter Volllast sindwenig rühmlich, verwundernaber kaum – schließlich müssendann satte 47 Watt aus dem dünnenRumpf befördert werden.Die Tastatur hat trotz geringemTastenhub einen gut spürbarenDruckpunkt; Anschlägewerden mit leisem Klappern quittiert.Das große Touchpad ohneSchenker S413zusätzliche Maustasten erkenntGesten mit bis zu vier Fingern.An der Verarbeitungsqualitätgibt es nichts auszusetzen. DasDesign hält sich angenehm zurück,ohne altbacken zu wirken.Während unser Testgerät unsvollkommen inkognito erreichte,bekommen an Kunden ausgelieferteExemplare noch je ein eingraviertesSchenker-Logo im Deckelund einen -Schriftzug unterhalbdes Displays.Das S413 lässt sich in SchenkersWebshop individuell konfigurieren;die Preise beginnenbei 1100 Euro mit 4 GByteDDR3-Speicher und einer 320er-Platte. Auf Wunsch stehen biszu 16 GByte Arbeitsspeicher zurLieferumfangWindows 8 Pro 64 Bit, Nero 12 Essentials, Treiber-CD,NetzteilSchnittstellen (V = vorne, H = hinten, L = links, R = rechts, U = unten)VGA / DVI / HDMI / DisplayPort / Kamera – / – / L / L (Mini-DP) / vUSB 2.0 / USB 3.0 / eSATA / eSATA+USB – / 3 x R / – / –LAN / Modem / FireWire L / – / –Kartenleser / Strom / Docking-Anschluss R (SD) / L / –AusstattungDisplay14,1 Zoll / 35,7 cm, 1920 x 1080, 16:9, 157 dpi,27 … 245 cd/m 2 , mattProzessorIntel Core i7-4750HQ (4 Kerne mit HT)Prozessor-Cache4 x 256 KByte L2-, 6 MByte L3-, 128 MByte L4-CacheProzessor-Taktrate2 GHz (3,2 GHz bei einem Thread)Hauptspeicher16 GByte PC3-10600Chipsatz / mit Hybridgrafik / Frontside-Bus Intel HM87 / – / DMIGrafikchip (Speicher)int.: Intel Iris Pro 5200 (vom Hauptspeicher)SoundHDA: VIA VT1802PLANPCIe: Intel I217-V (GBit)WLAN / Dual-BandPCIe: Intel 6235 (a/b/g/n 300) / v / vBluetooth / StackUSB: Intel / MicrosoftTouchpad (Gesten)PS/2: Synaptics (max. 4 Finger)FestspeicherCrucial M4 + Hitachi Travelstar 7K1000(256 + 1000 GByte / 7200 min –1 / 32 MByte)Stromversorgung, Maße, GewichtAkku / wechselbar / Ladestandsanzeige 55 Wh Lithium-Polymer / – / –Netzteil90 W, 496 g, 12,5 cm x 4,8 cm x 3 cm, KleeblattsteckerGewicht1,87 kgGröße / Dicke mit Füßen34 cm x 25,2 cm / 2,4 … 2,5 cmTastaturhöhe / Tastenraster1,8 cm / 18,5 mm x 18,5 mmMessergebnisseLaufzeit (100 cd/m 2 ) / WLAN (200 cd/m 2 ) 4,9 h (11,4 W) / 4,4 h (12,6 W)Laufzeit Video / 3D (max. Helligkeit) 3,4 h (16,4 W) / 2,6 h (21,7 W)Ladezeit / Laufzeit nach 1h Laden1,6 h / 3,1 hGeräusch ohne / mit Rechenlast0,3 Sone / 3,4 SoneFestspeicher lesen / schreiben188,2 / 260,6 MByte/sIOPS (4K) lesen / schreiben 46310 / 53432Leserate Speicherkarte (SD / xD / MS)58,7 / – / – MByte/sWLAN 802.11n 5 GHz / 2,4 GHz (20m)3,5 / 10 MByte/sCineBench R11.5 Rendering 32 / 64 Bit (n CPU) 5,74 / 6,5CoreMark Single-/Multi-Core 15967 / 81186GLBench / 3DMark 2006 / 11558 fps / 12499 / P21953DMark 13 (Ice Storm / Cloud Gate / Fire Strike) 72004 / 9977 / 1409Windows-Bench (CPU / RAM / GPU / 3D / HDD) 7,8 / 8,2 / 6,9 / 6,9 / 8,1Preis und GarantieStraßenpreis Testkonfiguration1486 eGarantie2 Jahre (erweiterbar)vˇvorhanden –ˇnichtˇvorhanden k.ˇA.ˇkeineˇAngabeWahl, zusätzlich zu einer bis zu1 TByte großen Festplatte kannman eine mSATA-SSD (maxi<strong>mal</strong>512 GByte) für das Betriebssystemauswählen. Das WLAN-Modul des Testgeräts, das auchim 5-GHz-Band funkt, kostet11ˇEuro Aufpreis; die Garantielässt sich auf bis zu 4 Jahre erweitern.Beim Prozessor ist manauf den Core i7-4750HQ festgelegt:Er ist <strong>anders</strong> als bei Schenkersgroßen Gaming-Notebooksauf die Hauptplatine gelötet,und Schenker bezieht derzeitausschließlich mit 4750HQ bestückteNotebook-Barebonesvon Clevo. Das matte 14-Zoll-Display zeigt immer Full-HD-Auflösung, ein optisches Laufwerkgibt es nicht.AusblickSchenkers S413 liefert eine ordentlicheSpieleperformance imkompakten Gehäuse. Die GT3ealias Iris Pro 5200 kommt zwarnicht in allen Spielen an Mittelklasse-GPUsheran, doch Einstiegsgrafikchipslässt sie hintersich. Intels Grafik-Engagementdürfte den strauchelnden GPU-Herstellern AMD und Nvidiakaum gefallen, sorgen docheben diese günstigen Chips fürden Großteil ihres Umsatzes.Allerdings schluckt das S413im Leerlauf auch so viel Energiewie eine leistungsmäßig ebenbürtigeklassische Kombinationaus Prozessor und Grafikchip.Hier hatten wir uns angesichtsder mit Haswell gewaltig ge -stiegenen Ultrabook-Laufzeitendeutlich mehr versprochen. Obdie hohe Leistungsaufnahme amProzessor oder an Clevos BareboneW740SU liegt, müssenkünftige Tests an anderen GT3e-Geräten zeigen. Laut Intel sindbei diversen Herstellern mehrereDutzend Geräte mit Iris- oderIris-Pro-Grafik in Arbeit. (mue)Literatur[1]ˇBenjamin Benz, Florian Müssig,Marathonprozessor, Intels nächsterCore i: Lange Akkulaufzeittrifft auf hohe Performance, c’t14/13, S. 104[2]ˇJohannes Schuster, Florian Müssig,Dauerläufer, Apples neue Mac -Book-Air-Generation, c’t 15/12,S. 62[3]ˇBenjamin Benz, Leistung ohneReue, Mainboards für Haswell-Prozessoren, c’t 16/13, S. 142 cc’t 2013, Heft 17101


Praxis | VisualisierungHolger DambeckMalen mit ZahlenDaten im neuen LookÜberall wachsen die Datenberge, Informationen gibt es im Überfluss –Erkenntnisse stellen sich aber oft erst ein, wenn man Kennzahlenganz unterschiedlicher Kategorien kombiniert. ModerneVisualisierungen sorgen für den Überblick und helfen,verborgene Zusammenhänge zu entdecken.102 c’t 2013, Heft 17


Praxis | VisualisierungDas Diagramm hatte es nichtleicht in den vergangenenJahren. Mit Excel & Co. konntejeder Anwender im Nu eineHandvoll Zahlen zu 3D-Tortenoder animierten Säulen zusammenklicken.Schön sah das nurselten aus. Wer zu viele Zahlen inein Diagramm packte oder diesein einer ungünstigen Reihenfolgeanordnete, sorgte gar für Verwirrungstatt für Klarheit. Dochin der jüngeren Vergangenheitwurden neue Visualisierungenund Diagrammtypen entwickelt,die selbst gigantische Zahlenbergeproblemlos in gut erfassbareGrafiken übersetzen.Informationsdesigner wie NathanYau (flowingdata.com, [1])oder David McCandless (davidmccandless.com, [2]) sehen sichals Pioniere bei der visuellen Erkundungder Datenschätze. Siespielen in ihren Diagrammen mitKurven, Rechtecken und Farbenund ziehen den Betrachter geschicktin den Bann der Zahlen.Ihre Grafiken erinnern eher anKunst als an dröge Firmenbilanzen.Vor allem die neuen Darstellungsformensind es, die beeindrucken:Tree Map statt Tortendiagrammlautet die Parole –oder Bubble Cluster statt Balken-Chart.Die neuen Visualisierungensollen Daten nicht nur attraktiverund verständlicher machen.Viele bringen auch Daten ganzunterschiedlicher Kategorienunter einen Hut und setzenmehrere Informations-Dimensionensimultan ins Bild. Im Folgendenwollen wir Ihnen mit einpaar Highlights Appetit auf <strong>Infografik</strong>enneuen Stils machen undanschließend beleuchten, wofürsich welcher Diagrammtyp eignet.Im Praxis-Artikel ab Seite110 erfahren Sie dann, wie Siesolche Visualisierungen neuenStils selbst erstellen können, umdamit zum Beispiel Ihre Präsentationund Ihren Internetauftrittaufzupeppen.Baum der ErkenntnisDer Londoner Grafiker McCandlesswurde mit dem „Billion DollarGram“ bekannt, das die Kostendes Irak-Kriegs, den Vertei -digungshaushalt der USA undden Börsenwert von Google alsbunte, ineinander verschachtelteRechtecke darstellt. Die Rechteckesind unterschiedlich groß,je nachdem, wie viele MilliardenDollar sie repräsentieren.Marketwatch.com zeigtMarktkapitalisierung undKursentwicklung auf einenBlick an. Das Baumdiagrammim Browser wird laufendaufgrund von Live-Datenaktualisiert.Diese Darstellungsform ist hierarchischgegliedert und heißtdeshalb auch Baumdiagramm(englisch Tree Map). Auf der Webseiteder Dow-Jones-Tochter Marketwatch.comfindet man zumBeispiel eine interaktive Tree Mapbörsennotierter Unternehmen:Hier repräsentiert die Rechteckgrößedie jeweilige Marktkapitalisierung,die Farbe die Kursentwicklung.Mit einem Klick öffnensich Detailinformationen zu jedereinzelnen Firma. In diesem Beispielwird der Vorteil eines Baumdiagrammsoffensichtlich: Der Betrachtererkennt auf einen BlickRelationen zwischen einzelnenPosten, selbst wenn es Dutzendesind und diese sich um den Faktor10 oder 100 unterscheiden.Wie ästhetisch Datenvisualisierungensein können, zeigendie Arbeiten des Berliner <strong>Infografik</strong>ersGregor Aisch (driven-bydata.net).Seine kreisförmigeDarstellung der Parteispendenetwa offenbart, woher die Parteienihre Zuwendungen erhalten.Jede Spende ab 50ˇ000 Euro vonEinzelpersonen oder Unternehmenist als einzelne Linie eingezeichnet.Wie man sieht, habenmanche Parteien nur wenigeGönner, die FDP hingegen verfügtüber ein weit verzweigtesSpendernetzwerk.Dass selbst ein Roman Stoff fürein Diagramm liefern kann, zeigtMike Bostock (bost.ocks.org): Der<strong>Infografik</strong>er der New York Timeshat aus Victor Hugos Roman „LesMisérables“ eine Personenmatrixextrahiert. Bostock hebt Figurenkombinationenfarblich hervor,wenn zwei Personen gemeinsamin einem Kapitel auftauchen. Jedunkler eine Zelle gefärbt ist,desto häufiger werden die beidenCharaktere in einem Kapitelgenannt. Die Darstellung enthülltdas Beziehungsgeflecht der Romanfiguren.Keine Frage, das Ganze ist inerster Linie eine Spielerei undGeldflüsse elegant veranschaulicht:Jede Linie stehtfür Spenden an deutscheParteien ab 50ˇ000 Euro.kann eine literarische Analysenicht ersetzen. Aber die Visualisierungvermittelt tatsächlich Informationen:Der Hauptheld Valjeanbeispielsweise wird häufiggemeinsam mit vielen anderenPersonen genannt – aber längstnicht allen begegnet er im Laufder Geschichte.Die Idee, Zahlen durch Farbendazustellen, nutzen auch sogenannteHeatmaps. Der Begriffwird für verschiedene Diagrammtypenverwendet, zumBeispiel auch für Landkarten, diegemäß der Temperaturverteilungeingefärbt werden, umdie Entwicklung des Weltklimaszu visualisieren. Aufschlussreichsind auch Heatmaps, die die Positioneneines Fußballspielersüber 90 Minuten zusammenfassen.Spiegel Online etwa zeigtsolche Darstellungen regelmäßigfür einzelne Spieler. Die Kartenverraten, wo zum BeispielArjen Robben überall seine Rundengedreht hat – und welcheBild: Gregor Aisch, driven-by-data.netc’t 2013, Heft 17103


Praxis | VisualisierungEcken des Spielfeldes er kein einzigesMal betreten hat. SolcheDarstellungen zeigen, wie Softwarehelfen kann, unübersicht -liche Zahlenberge so darzustellen,dass der Mensch binnenkurzer Zeit wesentliche Zusammenhängedarin erkennt. Siehaben dazu beigetragen, dassDatenvisualisierungen mittlerweileals cool gelten.DatenkomplexDie meisten Anwender greifenzu Standardsoftware wie Exceloder Numbers, wenn sie Informationenin einem Diagrammdarstellen möchten. In vielen Fällen,vor allem bei einfach strukturiertenDaten, ist das sicherkeine schlechte Lösung. Schließlichversteht der Betrachter klassischeDarstellungsformen wieLinien, Balken oder Torten aufAnhieb, sie sind gelernt.Trotzdem gibt es gute Argumentedafür, neue, auch ungewohnteVisualisierungen einzusetzen.Alleine schon, weil siemehr Aufmerksamkeit generierenund somit kommunikativersind, wie der Hamburger Design -experte Reinhard Schulz-Schaeffererklärt. „Im Internet wird vielmit neuen Darstellungsformenexperimentiert, das finde ich gut.“Baumdiagramme oder Heatmapssind aber weit mehr alsbloße Eyecatcher. Sie wurdenentwickelt, weil man sie brauchte.„Die darzustellenden Datensind immer komplexer geworden“,sagt der Informatiker Hans-Jörg Schulz von der UniversitätRostock. Herkömmliche BalkenoderLiniendiagramme reichtendann für eine Visualisierungnicht mehr aus.Natürlich hat auch die zunehmendeDigitalisierung der Weltdie Entwicklung neuer Zahlen -illustrationen befördert. Anfangswaren es vor allem professionelleGrafiker und Programmierer,die sich an neuen Formen ausprobierten.Inzwischen sind JavaScript-Bibliothekenwie D3.jsund Programmiersprachen wie Rverfügbar, mit denen im Grundejedermann moderne Diagrammebasteln kann.Für so gut wie jedenZweck gibt es eine passendeVisualisierung –zur Wahl stehen nochweit mehr als die hier gezeigtenDiagrammtypen.Die Matrix zeigt, welchePersonen im Roman„Les Miserables“gleichzeitig auftreten.Solche Visualisierungen bildenauch die Grundlage von VisualAnalytics. Dabei nutzen AnwenderSoftware, um Datenbergequasi mit den eigenen Augenzu erkunden. Der Mensch scheitertgrandios, wenn er TausendeZahlen in einer riesigen Tabelleoder Datenbank überblickensoll. Sobald diese aber als Linien,Punkte und mit Farben dargestelltsind, kann er Muster identifizieren,Korrelationen erahnenoder Ausreißer erkennen.Meist weiß man anfangs nichtein<strong>mal</strong>, welche Zusammenhängein den Zahlenbergen verstecktsind. Bis sich die Erkenntniseinstellt, spielt der Betrachtermit den Diagrammen, die eineSoftware erzeugt und die in derRegel sogar interaktiv sind.Visuelle AnalyseDen ersten Erfolg feierte VisualAnalytics wohl schon 1854, als dieCholera in London immer wiederMenschen dahinraffte. Die meistenMediziner glaubten da<strong>mal</strong>s,die Darmkrankheit werde überdie Luft übertragen. Ihr Erreger,ein Bakterium, war noch nicht bekannt.Der Arzt John Snow kamauf die Idee, die Erkrankungs -fälle in eine Karte Londons ein -zuzeichnen. Dabei entdeckte erein auffälliges Muster: Die Fällelagen fast sämtlich in der Näheeiniger weniger Wasserpumpen.Als Snow diese stilllegen ließ, endetedie Epidemie. Seine Vermutung,dass die Cholera über verseuchtesTrinkwasser übertragenwurde, erwies sich als richtig.Konventionelle und moderne DiagrammtypenBei den heute üblichen gigantischenDatenhalden brauchtman mehr als eine Karte auf Papier,um Muster zu erkennen. VisualAnalytics erfordert in denmeisten Fällen Spezialsoftware,erklärt der Rostocker InformatikerHans-Jörg Schulz. „Zu mirkommen zum Beispiel Biologenoder Mediziner mit sehr komplexenDaten. Wir entwickeln danngemeinsam eine dazu passendeBalken Torte Donut Linien FlächeStufen Scatterplot Blasen Streamgraph SankeyBaum Blasenbaum SunburstBogenVennHalloHallo HalloHalloHalloHalloHallo HalloHalloHalloWortwolke Heatmap Spinnennetz Chord ParallelkoordinatenBild: Mike Bostock, http://bost.ocks.org/mike/miserables104 c’t 2013, Heft 17


Praxis | VisualisierungVisualisierung.“ Meist gebe esdafür noch keine passendenSkripte oder Anwendungen undman müsse diese erst selbst entwickeln.Doch auch die Vielfalt anneuen Standard-Diagrammtypenist so groß, dass im Folgendennur eine Auswahl davonvorgestellt werden kann. Zudem:„Diagramme widerspruchsfreikategorisieren – das ist leider relativschwer“, sagt Schulz. Diesklappe meist nur für bestimmteBereiche, zum Beispiel für Baumdiagramme.Eine Einteilung istzum Beispiel über die Dimensionalitätmöglich. Balken sind eindimensional,klassische x-y-Diagrammezweidimensional – undes gibt natürlich auch dreidimensionaleDiagramme. Habendie darzustellenden Daten nochmehr Dimensionen, benötigtman andere Darstellungen. Mankann Diagramme auch nach derAusrichtung ihrer Achsen charakterisieren.Achsen könnensenkrecht zuein<strong>anders</strong>tehen,aber es gibt auch viele radialeDiagramme.Wer Daten grafisch darstellenwill, sollte sich zuallererst dar -über im Klaren sein, was er damitaussagen möchte. Gesetzt denFall, Sie haben die Daten schonso weit analysiert, dass Sie wissen,welchen Trend, welche Korrelationenoder welche AuffälligkeitenSie darin zeigen möchten.Dann müssen Sie sich überlegen,mit welcher Visualisierung diesam besten gelingt. Auch Ihr Publikumspielt eine Rolle – wennSie einer Werbeagentur zeigenwollen, was Sie über Ihre Kundenwissen, darf die Darstellung sicherorigineller sein, als wenn SieIhre Bilanzen bei der Bank vorlegenmüssen, um einen neuenKredit zu bekommen. Deshalbbleiben auch die klassischenDarstellungen in vielen Fälleneine gute Wahl.Unterbrochene Linien sollte man besser meiden – sie sind schwerer zu erkennen als durchgezogene.KlassikerAuch bei den klassischen und relativeinfachen Balken, Linienund Torten kann man einigesfalsch machen – aus Unwissenheit,aber auch ganz bewusst,um den Betrachter zu manipulieren.Bei Balkendiagrammen sollteman beispielsweise die Balkenmöglichst immer beim Wert 0beginnen lassen. Macht man dasnicht, erscheinen Unterschiedezwischen Zahlen viel dramatischer,als sie tatsächlich sind.c’t 2013, Heft 17


Praxis | VisualisierungLiniendiagramme, mit denenman etwa Aktienkurse im Zeitverlaufzeigt, werden schnell unlesbar,wenn zu viele Linien darinauftauchen. Eine Faustformel besagt,dass es höchstens vier verschiedeneLinien sein sollten.Meiden Sie gestrichelte oder gepunkteteLinien. Zur Unterscheidungzeichnen Sie die Linienbesser unterschiedlich breit oderstufen ihre Farben ab.Eine Sonderform des Liniendiagrammsist das Stufendiagramm.Die Linie steigt darin anjeder Stufe senkrecht an, was beieiner mathematischen Funktionnatürlich nicht erlaubt wäre.Wenn man aber beispielsweisedie Entwicklung des Briefportosüber die Jahre zeigen will, ist einStufendiagramm eine sehr guteDarstellungsform.Generell ist bei den Farben Zurückhaltungangesagt. Wenn einroter, ein grüner, ein blauer undein gelber Balken nebenein<strong>anders</strong>tehen,sieht das zwar schön buntaus, es erschwert aber den direktenVergleich. „Verwenden Siedie selbe Farbe, wenn Sie gleichartigeDaten darstellen“, empfiehltDona Wong, die viele Jahreals Chef-<strong>Infografik</strong>erin beim „WallStreet Journal“ gearbeitet hat [3].Wenn ein Wert besonders hervorgehobenwerden solle, könnedieser Balken einfach etwasdunkler gefärbt werden. Fallszwei Balkenreihen miteinanderverglichen werden, sollten derenFarben nicht allzu gegensätzlichsein. Ein zartes und dunkles Violettsind beispielsweise besser alsGrün und Rot – es sei denn, manwill Wahlergebnisse visualisieren.Dank der festen Zuordnung vonFarben zu Parteien kann mandiese speziellen Grafiken aufZu stark kontrastierende Farben erschweren den Vergleich (links),besser verwendet man verwandte Töne (rechts).einen Blick erfassen, das bringtmehr Übersicht als eine gedämpftePalette verwandter Töne.Besondere Vorsicht erfordernTortendiagramme. Man sollte sienur dann verwenden, wenn manzwei, drei, höchstens vier Zahlenzueinander ins Verhältnis setzenmöchte. Diese Zahlen müssensich dann aber auch deutlichvoneinander unterscheiden, weilder Betrachter sonst mitunternicht einschätzen kann, welchevon zwei Zahlen die größere ist.Besteht eine Summe aus zuvielen Einzelposten, verwirrt dieTortendarstellung meist mehr alssie zeigt. Kein Wunder, dass etwader amerikanische <strong>Infografik</strong>-Guru Edward Tufte sogar generelldavon abrät, Tortendiagrammezu verwenden. DatenexperteWalter Hickney von der WirtschaftsplattformBusinessinsider.com erklärte die Torte gar zum„schlechtesten Diagramm derWelt“.BlasenDas Blasendiagramm ist eine eleganteMöglichkeit, dreidimensionaleDatensätze zweidimensionaldarzustellen. Jeder Datenpunkthat drei Koordinaten: x, y und z. Inein zweidimensionales Koordinatensystemzeichnet man dann anden Ort x,y einen Kreis mit derFläche z – fertig ist das Blasendiagramm.Häufig wird dabei der Fehlergemacht, über z nicht die Kreisfläche,sondern deren Radius zu bestimmen.Das verzerrt die Darstellung,weil der Radius quadratischin die Fläche eingeht und dadurchdie Unterschiede übertrieben erscheinen.Die Nachteile des Blasendiagrammssind, dass kleineUnterschiede bei den z-Wertenkaum auffallen und dass die Spanneder gesamten z-Werte nichtallzu groß sein darf, damit nichtriesige neben winzigen Kreisendas Diagramm unlesbar machen.Blasendiagramme lassen sichauch animieren. Ein spektakuläresBeispiel ist das sogenannteBlasenrennen, mit dem derschwedische Mediziner Hans Roslingdie zeitliche Entwicklung derLebenserwartung in DutzendenLändern in Abhängigkeit vomPro-Kopf-Einkommen, der Einwohnerzahlund dem Kon tinentvisualisiert hat – vier Dimensionenplus Zeit.Rosling entschied sich deshalbfür ein animiertes Blasendiagramm,um sämtliche Informationenin einer Darstellungunterbringen zu können. So wirdder medizinische Fortschritt derMenschheit zu einem WettlaufDutzender Blasen, die jeweils einLand repräsentieren, und derenFläche proportional zur jeweiligenEinwohnerzahl ist. Die Farbesteht für den Kontinent. Bei derReise durch die Zeit sind alle Blasenständig in Bewegung, diezwei Weltkriege manifestierensich als drastische Abstürze derLebenserwartung.BaumdiagrammeDie Idee hinter Baumdiagrammen(Treemaps) wie dem BillionDollar Gram oder der Online-Börsenkartevon Marketwatch.comwurde Anfang der 1990er Jahrevon Ben Shneiderman an derUniversity of Maryland erfunden.Eine der ersten Anwendungenwar die bis heute frei erhältlicheWindows-Software SequoiaView,die den Inhalt einer Festplatte alsineinander verschachtelte bunteRechtecke darstellt, wobei dieFarbe den Dateityp und die Flächedes Rechtecks die Dateigrößerepräsentieren.Baumdiagramme stellen Datenhierarchiendar. Ein Beispielaus SequoiaView: Im Bilder-Ordnerfindet man JPG-Dateien. DerBilder-Ordner gehört wiederumzum Ordner „Eigene Dateien“.„Eigene Dateien“ ist Teil des Anwender-Ordners.Diese hierarchischeStruktur spiegelt sich ineiner Treemap wieder. Die JPG-Dateien bilden zusammen einRechteck, das den Bilder-Ordnerrepräsentiert. Die Rechtecke fürdie Ordner Bilder, Musik, Filmeund Dokumente bilden gemeinsamdas Rechteck für den OrdnerBlasendiagrammestellen dreidimensionaleDaten ineinem zweidimensionalenKoordinatensystemdar.Auf Gapminder.organimiert der ArztHans Rosling denmedizinischenFortschritt alssogenanntesBlasenrennen.106 c’t 2013, Heft 17


Praxis | Visualisierung„Eigene Dateien“, und so weiterund so fort.Treemaps ermöglichen einenschnellen Überblick über großeDatenmengen. Auch wenn dieZahlenwerte sich um ein, zweiGrößenordnungen unterscheiden,erkennt man die Relationengut. Das ist ein großer Vorteil gegenübereinem Tortendiagramm,bei dem kleine Zahlen zu sch<strong>mal</strong>enTortenstücken werden. Baumdiagrammekönnen statt ausRechtecken auch aus Kreisenoder radial aufgebaut sein (Sunburst).Die eingängigste Form istaber zweifellos das Rechteck.HeatmapHeatmap ist ein Sammelbegrifffür verschiedenste Diagramm -typen, bei denen Zahlenwerteüber Farben kodiert werden. Imengeren Sinn bezeichnet Heatmapeine Matrix mit farbigen Feldern.Beispielsweise kann einRaster die 365 Tage eines Jahreszeigen und die Färbung jedesTages den Aktienindex an diesemTag. Helle Töne bedeutenniedrige Werte, dunkle zeigenhohe Indizes an. Der Vorteil einerHeatmap ist offensichtlich: Mansieht sofort, wo sich Extremwerteballen und in welchen Phasen esdynamisch hoch und runter ging.Heatmaps sind dann besonderssinnvoll, wenn man vielehochdimensionale Daten aufeiner Seite unterbringen möchte,wie etwa bei der Übersichtüber die 50 besten Basketballerder NBA, die Nathan Yau erstellthat (S.108). Zu jedem Spielerexistieren 19 Kennzahlen, etwadie Zahl der Spiele, die gespieltenMinuten, die erzielten Punkte,die Dreier oder die sogenanntenRebounds. Die Matrix aus50 Zeilen und 19 Spalten stellt alldiese Zahlen als übersichtlichesfarbiges Raster dar. Der deutscheSequoiaView macht Größenverhältnisseder Dateieneiner kompletten Festplatteals Baumdiagramm schnellsichtbar.Star Dirk Nowitzki fällt beispielsweisedurch besonders viele ausdem Feld erzielte Körbe auf.Aber so praktisch Heatmapsauch sein mögen – sie habeneinen Nachteil: Die Zahl der zurVerfügung stehenden Farbstufenist begrenzt. Feine Unterschiedefallen buchstäblich durchs Farbraster.Dieses Problem kann manaber zumindest mit einer geschicktenWahl der Farbpaletteabmildern: Man weist dem Mittelwertweiß zu. Abweichungennach oben werden blau und Abweichungennach unten rot gestaltet.SpinnennetzHeatmaps wirken sehr abstraktund sind mitunter auch so bunt,dass der Betrachter den Bezugzu den Daten dahinter gar nichtc’t 2013, Heft 17107


Praxis | Visualisierungmehr wahrnimmt und nur dasMuster bestaunt. Eine andere Variante,mehrdimensionale Daten -punkte zu visualisieren, ist dasSpinnennetzdiagramm, auch Radardiagrammgenannt.Wie bei der Heatmap gibt esauch hier mehrere Kategorienoder Dimensionen für jeden Datensatz,idealerweise sind es zwischenvier und acht. Jede Kategoriewird auf einer eigenenAchse aufgetragen. Diese Achsensind vom Zentrum des Diagrammsaus gleichmäßig verteilt.Die Werte für die einzelnen Kategorieneines Datensatzes zeichnetman auf die jeweiligen Achsenein und verbindet sie. So entstehteine geschlossene Fläche,die man auch farbig füllen kann.Die Form der Fläche zeigt dieCharakteristika jedes einzelnenDatensatzes.Beschränkt man sich im Basketball-Beispielauf acht Kennzahlenwie Spiele, Punkte undMinuten, kann man die Datenjedes Spielers als ein Spinnennetzdiagrammdarstellen. Werdie meisten Punkte erzielt hat,dessen Diagramm zeigt an dieserAchse den größten Ausschlag.Spieler, die in vielen Kategorienhohe Leistung bringen,erkennt man nicht zuletzt an derGröße der Fläche, die ihr Spinnennetzdiagrammausfüllt.Will man nur zwei oder dreiSpieler vergleichen, kann manihre Datensätze in ein gemeinsamesAchsennetz einzeichnen,wenn man darauf verzichtet, dieFläche zu füllen. Bei einer größerenZahl von Datensätzen wäredas zu unübersichtlich – dannzeichnet man die Diagrammebesser einzeln, ordnet sie in Reihenund Spalten an und schreibtden jeweiligen Spielernamen darunter.Eine Legende für die Bedeutungder Achsen erspartderen Beschriftung in den einzelnenSpinnennetzdiagrammen.Spinnennetz-Diagrammehelfen, höherdimensionaleDaten schnellzu erfassen.Nightingale ChartDas Nightingale Chart, auchPolar-Area-Diagramm genannt,könnte man als Mix aus Spinnennetz-und Tortendiagramm beschreiben.Die Torte wird in genausoviele gleich große Stückezerlegt, wie es Datendimensionengibt. Je höher der konkreteWert in einer Kategorie ist, destoweiter wird das Tortenstück nachaußen vergrößert.Erfunden hat diese Darstellungsformdie britische KrankenpflegerinFlorence Nightingale.Vor 150 Jahren stellte sie ineinem Polar-Diagramm die Todesursachenvon Soldaten dar,die während des Krimkriegs ineinem Lazarett behandelt wurden.Ihre Visualisierung machtedeutlich, dass die meisten Verletztenan Infektionskrankheitenstarben.Um viele Datensätze miteinanderzu vergleichen, erstellt manfür jeden separat ein Nightingale-Diagramm und druckt diese ähnlichwie beim Spinnennetzdiagrammnebeneinander ab. Weilverschiedene Kategorien dabeiunterschiedlich gefärbt werden,fallen dem Betrachter Extrem -werte stärker auf als beim Netzdiagramm.erste senkrechte Koordinatenachsesteht für die Zahl der Spiele,die daneben für die gespieltenMinuten. Danach folgen dieAchsen für die erzielten Punkte,die Dreier und die Rebounds.Jede der Achsen ist so skaliert,dass der kleinste Wert aller Spielerein Ende der Achse bildet undder größte das andere Ende.Man zeichnet nun für jedenSpieler die Punkte ein und verbindetdiese zu einer Linie, diemeist im Zickzack verläuft. DieReihenfolge der Achsen lässtsich ändern oder ihre Orientierungumkehren – je nachdem,ob es für das Ziel nützlich ist,Gruppen von Datensätzen zu finden,die ähnlich verlaufen, oderob gegenläufige gesucht sind.Damit bewegt man sich bereitsauf dem Gebiet der Visual Analytics.Am Ende der Analyse könntezum Beispiel die Erkenntnisstehen, dass es Protoypen vonBasketballern gibt – gut abzulesenan Bündeln ähnlich verlaufenderLinien im Diagramm.StreamgraphBei einem Streamgraph handeltes sich letztlich um ein gestapeltesFlächendiagramm, die Darstellungsieht aber spektakuläreraus. Im Unterschied zum konventionellenFlächendiagramm werdendie aufeinandergestapeltenFlächen aber in der Regel um diex-Achse zentriert. Zudem rundetdie verwendete Software meistEcken und Kanten ab, damit sichder typische, organisch wirkendeEindruck eines Flusses einstellt.Keine Frage: Streamgraphensehen cool aus, lassen sich abernicht immer so gut lesen wie eingestapeltes Flächendiagramm.Parallele KoordinatenEine andere Darstellungsform fürhochdimensionale Daten bietenparallele Koordinaten. Dutzende,sogar Hunderte Datensätzedruckt man dabei als Zickzack-Linienübereinander. So werden jenach Anordnung der Achsen undEinfärbung der Linien Korrelationensichtbar. Die eigentlichenAchsen verlaufen senkrecht undsind parallel zueinander angeordnet– daher der Name.Das Prinzip versteht man ambesten an einem konkreten Beispielwie den Basketballern. DieBild: Nathan YauAuf der Heatmap derNBA-Basketballer springenExtremwerte sofort ins Auge.ChordEine kreisförmige Darstellunghilft, Beziehungen zwischen ver-108 c’t 2013, Heft 17


Praxis | VisualisierungNightingale Charts können in lebhaften Farben gehaltenwerden, um zu unterstreichen, dass ihre Segmente Datenaus ganz unterschiedlichen Kategorien darstellen.Beim Streamgraph sorgen geglättete Kanten für denbesonderen Look, der dem Diagrammtyp seinen Namengegeben hat – die Darstellung scheint zu strömen.schiedenen Einheiten darzustellen,etwa die Flugverbindungenzwischen europäischen Ländern.Ein sogenanntes Chord-Diagramm zeigt dabei gleichzeitigdie Menge der Flüge, erkennbaran der Größe des Ringsegments,sowie die Anteile vonInlands- und Auslandsverbindungen.In der Grafik unten istam breiten blauen Streifen dasLieblingsreiseland der Deutschenzu erkennen: Spanien. DieReiserichtung ist an der Farbeder Verbindung abzulesen. Soenthüllt die Darstellung auch,dass die Deutschen viel in andereeuropäische Länder reisen,Deutschland von deren Bewohnernaber eher selten angeflogenwird.Mit Maß und ZielDaten lassen sich spektakulärund modern oder ganz konservativin Szene setzen, und nichtimmer liegt auf der Hand, wasdie beste Wahl ist. Es besteht dieGefahr, dass Betrachter ein Diagrammnicht verstehen, gibt derVisualisierungsexperte GregorAisch zu bedenken. Daher gebees durchaus die Tendenz, experimentelleDiagrammtypen zuvermeiden.Der Hamburger <strong>Infografik</strong>erReinhard Schulz-Schaeffer sprichtvon einem „Spagat zwischencooler Optik und der genauenVermittlung von Zahlen“. Nichtalles, was gut aussehe, sei auchzweckmäßig. Solange man eineGrafik noch interpretieren kön -ne, sei eine moderne Visualisierungaber auf jeden Fall gut,findet Schulz-Schaeffer. Im Zweifelhilft es sicher, einen neuenChart-Typ einfach <strong>mal</strong> auszuprobieren.Im folgenden Praxis-Artikelerfahren Sie, wie Sie aus Ihreneigenen Daten selbst Baumdiagramme,Heatmaps, NightingaleCharts und andere schicke Diagrammeerzeugen können. Es istin den meisten Fällen einfacherals gedacht.(pek)Literatur[1]ˇNathan Yau: Visualize This: TheFlowingData Guide to Design, Visualization,and Statistics, JohnWiley & Sons, 2011[2]ˇDavid McCandless: Information isBeautiful, Collins, 2009[3]ˇDona M. Wong: Wall Street JournalGuide to Information Graphics,Norton, 2010[4]ˇSandra Rendgen: InformationGraphics, Taschen, 2012www.ct.de/1317102Bild: Gregor Aisch, driven-by-data.netVisualisiert man die Flugverbindungen in Europa als sogenanntesChord-Diagramm, springen die wichtigen Verbindungen direkt insAuge, ohne dass weniger genutzte Routen unter den Tisch fallen.Die Darstellung mit parallelen Koordinaten enthülltKorrela tionen auch zwischen Hunderten von Datensätzen.cc’t 2013, Heft 17109


Praxis | VisualisierungHolger Dambeck, Gregor AischZahlenschrauberSoftware und Programmierwerkzeugefür Diagramme neuen Typs in der PraxisOb Baum, Heatmap, Streamgraph oder Chord – mit dem richtigenWerkzeug gelingt jede <strong>Infografik</strong>. Wer mit Standardwerkzeugentrotz schicker Add-ins an die Grenzen stößt, erschließt sich mitwenigen Zeilen R-Code oder der JavaScript-Bibliothek D3.js dieganze Vielfalt der Datenvisualisierung.Natürlich gibt es Spezialsoftware, mit derman ansprechende Diagramme einfachzusammenklickt. Doch viele dieser Programmekosten Geld – braucht man nur ab und zueine <strong>Infografik</strong>, rechnet sich die Investitionkaum. Je komplexer die darzustellendenDaten sind, desto eher stößt eine Diagrammlösungvon der Stange an ihre Grenzen. DieAlternative: Man schreibt in Programmierumgebungenwie R oder für die JavaScript-Bibliothek D3.js ein paar Zeilen Code. Daskostet zwar etwas Einarbeitungszeit, dafüraber kein Geld.Im Folgenden stellen wir Ihnen einigeinteressante kostenlose Werkzeuge vor undzeigen Ihnen, welche wenig bekannten Assistentenfür moderne <strong>Infografik</strong> selbst inExcel schlummern. Wenn Sie mehr Flexibilitätbrauchen, dann lernen Sie im zweiten Teildes Artikels den Umgang mit R und wie derEinstieg in die JavaScript-Programmierungmit D3.js aussehen kann.ExcelMicrosofts Tabellenkalkulation zeichnet nichtnur Linien-, Säulen- und Tortendiagramme,sondern auch Blasen- und Spinnennetz-Charts. Wer allerdings die Spinnennetzdiagrammefür eine Serie von Datensätzen aufeiner Seite zeigen möchte, muss die Grafikeneinzeln anlegen und per Hand platzieren.Excel lässt sich über Plug-Ins um weitereDiagrammtypen erweitern. Für die neuesteVersion gibt es beispielsweise eine gut gelungeneStreamgraph-Erweiterung. Mit ihr gelingensehr organisch wirkende Grafiken (alleDownloads siehe c’t-Link). Die Bedienungfunktioniert ähnlich wie bei anderen Excel-Diagrammen. Sechs Farbpaletten stehen zurWahl. Dank integrierter Beispieldaten kannkaum etwas schiefgehen. Das Treemap-Addonhingegen überzeugt nicht, was vor allemam drögen und obendrein unflexiblen Layoutdes Baumdiagramms liegt. Große Zahlen -berge visualisiert man damit besser nicht.Wer eine Lizenz für Office Professional Plusbesitzt, kann mit dem kostenlosen Add-inPower View Diagramme und Tabellen kombinieren.Außer den üblichen Grafiken integriertPower View auch Landkarten, auf denen zumBeispiel Firmenfilialen als farbige Kreise markiertwerden, deren Fläche den Umsatz amStandort darstellt. Das Add-in erzeugt auchanimierte Diagramme analog zum Blasenrennenvon Hans Rosling (siehe voriger Artikel).Das Layout ist ansprechend, Darstellungenwie Heatmap oder parallele Koordinaten stehenallerdings nicht zur Verfügung.Google Docs SpreadsheetGoogles Tabellenkalkulation hat einige ungewöhnlicheDarstellungsformen an Bord wieTachometer und animierte Blasenrennen. ImDetail bietet Googles Gratisprogramm allerdingsnicht so viele Einstellmöglichkeiten wieExcel. Eine einzelne Säule in einem Diagrammabweichend zu färben, um sie hervorzuheben,geht bei Spreadsheet nicht – in Excelkostet das nur einen Mausklick.Mit Spreadsheet lassen sich interaktiveBaumdiagramme gestalten und direkt imInternet veröffentlichen. Der Anwender kanneinstellen, ob im Baumdiagramm eine, zweioder maxi<strong>mal</strong> drei Ebenen gleichzeitig ange-110 c’t 2013, Heft 17


Praxis | VisualisierungDie Treemap gelingt Googles Online-TabellenkalkulationSpreadsheet überzeugender als Excel.Mit dem passenden Add-on aufgerüstet zeichnet Excel 2013auch Streamgraphen.zeigt werden. Werden einzelne verborgen,wechselt man mit einem Mausklick in die tieferliegendeEbene und zurück. Überschriftenwie „Ausgaben“ über den untergeordnetenPositionen „Personal“, „Marketing“ und „Miete“werden in sch<strong>mal</strong>en Streifen gezeigt. Mankann diese auch ausblenden, damit die Relationender Rechtecke nicht verzerrt werden.Tableau PublicAb 1000 US-Dollar aufwärts kostet die Desktop-Versionder Visualisierungssoftware Tableau,doch seit einigen Jahren gibt es auchdie etwas funktionsreduzierte Win dows-Gratisversion namens Tableau Public: hierlanden alle Tabellen und Diagramme automatischauf dem Server des Herstellers. In eigeneWebseiten bettet man die Grafikenüber eine Zeile html ein, ähnlich wie YouTube-Videos.Die Charts lassen sich auch interaktivgestalten, druckfertig sind sie allerdingsnicht. Die Galerie auf der Tableau-Webseitezeigt viele sehr schöne Infogra fiken, die manherunterladen und als Vorlage für eigeneDiagramme nutzen kann.R ProjectWeder der Name „R Project for StatisticalComputing“ noch das Design der Webseitedes R-Projekts legen nahe, dass man mit wenigenZeilen R-Code ansehnliche Diagrammeproduzieren kann. Aber keine Bange –wenn Sie komplexe Formeln und Makros fürExcel schreiben können, dann können Sienach unserem Muster auch <strong>Infografik</strong>en in Rprogrammieren. Einen systematischen Einstiegin die zugrunde liegende Programmierspracheliefert unsere Anleitung allerdingsnicht, sie kann lediglich ein paar ausgewählteHandgriffe zeigen und zum Experimentierenanregen. Deshalb werden im Folgendenauch nicht alle Konstrukte im Detail erklärt.Spielen Sie selbst mit den Parametern undschauen Sie, was passiert – es kann nicht vielkaputtgehen.Ursprünglich wurde R entwickelt, um großenDatenmengen mit verschiedenen statistischenMethoden auszuwerten. Dazu wird Rbis heute von Genforschern, Biologen undMedizinern genutzt. Es gibt mittlerweile aberauch eine Vielzahl von Zusatzpaketen, dieetwa Heatmaps oder Nightingale Charts imHandumdrehen erzeugen und als PDF speichern.Das Ergebnis kann man anschließendmit Vektorgrafik-Programmen wie Adobe Illustrator,CorelDraw, Xara oder dem kostenlosenInkscape aufhübschen, beispielsweiseindem man Farben anpasst und Schriftartenwählt, die zum Layout des Dokuments passen,in das man seine Grafiken einbetten will.R läuft unter Windows, Mac OS X undLinux. Nach der Installation kann man R überdie Kommandozeile aufrufen (bei Windowsmuss man hierfür allerdings den Pfad zum Installationsverzeichnisder PATH-Variable hinzufügen).Alternativ kann man unter Win dowsund auf dem Mac die GUI-Version starten, diewiederum eine R-Konsoleenthält. Die Bedienung ist inbeiden Fällen identisch.Hollywood-BaumDas erste R-Beispiel ist eineTreemap, deren Daten auseiner Tabelle zu 145 Kinofilmenstammen, die der <strong>Infografik</strong>erDavid McCandlessfür einen Visualisierungswettbewerbzusammengestelltund zum Downloadfreigegeben hat (siehe c’t-Link). Sie enthält nebendem Filmtitel auch Genre,Etat, Umsatz und die Kritikerbewertung.Das kostenlose TableauPublic baut schöneGrafiken fürs Web, istaber für sensible Datennicht geeignet.Angenommen, Sie wollen ein Diagrammerstellen, das auf einen Blick zeigt, mit welchenFilmen die höchsten Umsätze gemachtwurden und ob hohe Einspielergebnisse mitden Kritikerbewertungen korrelieren. Dannmüssen Sie die Daten zuerst in ein Formatbringen, das R verarbeiten kann. Liegen siebeispielsweise als Excel-Tabelle vor, speichernSie sie im CSV-Format. Wichtig ist,dass die Spaltenbezeichnungen in derobersten Zeile keine Leerzeichen enthaltendürfen.Die ersten Zeilen der Datei HollywoodProfit.csvlauten:Genre,Film,Kritiker,Umsatz,Budget,ProfitabilitaetComedy,30 Minutes or Less,43,41,28,145Comedy,50/50,93,37,8,456Drama,A Dangerous Method,79,9,20,45Comedy,A Very Harold and Kumar Christmas,72,34,19,179Action,Abduction,4,82,35,234...c’t 2013, Heft 17111


Praxis | VisualisierungMit dem Programmpaket R erzeugtman mit wenigen Zeilen Code Treemapsin unterschiedlicher Farbgebung.Öffnen Sie dann ein Terminalfenster odereine Eingabeaufforderung und wechseln Siein den Ordner, in dem sich die Datei HollywoodProfit.csvbefindet. Dann starten Siedurch Eingabe von R in der Kommandozeiledie Software. Es sind dann noch genau vierZeilen bis zum Baumdiagramm:install.packages("portfolio")library(portfolio)data


Praxis | VisualisierungFür den richtigen Heatmap-Look passen Siedie Farbpalette an – hier zum Beispiel in Rotgelb:install.packages("RColorBrewer")library(RColorBrewer)RotGelb


Praxis | VisualisierungDie linke Scatterplot-Matrix zeigt die Bundesländer im Vergleich,in die rechte Variante hat R zusätzlich Trendlinien eingefügt.Die linke obere Ecke des Scatterplots imDetail: In der ersten Zeile erkennt man,dass die Fläche eines Landes nicht un -bedingt mit der Einwohner- und Arbeits -losenzahl korreliert. Die letzteren beidenWerte hingegen hängen miteinander engzusammen, wie man in der zweiten Zeileganz rechts beziehungsweise im mittlerenQuadrat unten sieht.und „The Tree Of Life“ (Umsatz pro Kino amStartwochenende 93ˇ000 Dollar) aus der Tabelle,ändert sich das Bild an den AchsenWeekend_Theater (Umsatz pro Kino am erstenWochenende) und Profitability.Jetzt sollen noch die Filme hervorgehobenwerden, die vom Filmportal Rotten Tomatoesmit mindestens 80 von maxi<strong>mal</strong> 100 Punktenbewertet wurden – das funktioniert über einefor-Schleife und eine if-Abfrage:reading_colors 80) { col


Prüfstand | ProzessorkühlerChristian HirschHitzefängerCPU-Kühler für Haswell-ProzessorenDie Core-i-Prozessoren der vierten Generation dürfen mehr Strom verbratenals ihre Vorgänger und bringen den mitgelieferten Boxed-Kühler an seineGrenzen. Leistungsfähige Kühler schaffen es, Haswell-CPUs vor dem Überhitzenzu bewahren und bleiben dabei sogar flüsterleise.DieQuad-Core-Prozessorender Serie Core i-4000 sindschnell, aber hitzig. Sie habeneine Ther<strong>mal</strong> Design Power(TDP) von bis zu 84 Watt. Damitdürfen die Haswell-Chips beiVolllast im Vergleich zu ihrenVorgängern der Ivy-Bridge-Serieneun Prozent mehr Abwärme erzeugen.Die gestiegene Leistungsaufnahmegeht zum einenaufs Konto der flotteren GPUund zum anderen sind Teile derSpannungsversorgung in denProzessor gewandert [1]. ImLeerlauf spart die jüngste CPU-Generation dagegen einigeWatt. Damit steigen die Anfor -derungen an das Kühlsystem,116 c’t 2013, Heft 17


Prüfstand | Prozessorkühlerauch bei plötzlich auftretenderAbwärme leise zu arbeiten.Die höhere TDP schöpfen dieHaswell-Chips in der Praxis auchaus, wie wir beim Mainboard-Test im letzten Heft feststellenmussten [2]. Unter Last mit demBenchmark Linpack hatte derBoxed-Kühler auf dem VierkernerCore i7-4770 arg zu kämpfen.Die Kerntemperaturen stiegenauf über 100ˇ°C. In der Praxistritt solch eine Extremlast jedochnur für kurze Zeit auf, dennübliche Anwendungen erreichenkeine so hohe Auslastungder CPU- Recheneinheiten wieLinpack.Aber auch im Alltag stellendie neuen Prozessoren höhereAnforderungen an den Kühler.Wer Videos kodiert, PC-Spielezockt oder Grafiken rendert,möchte keine nervende Dauerbeschallung.Abhilfe schafft eingrößerer Kühler mit mehr Flächeund 12- oder 14-cm-Lüfter. Letztereschaufeln die gleiche Luftmengemit geringerer Drehzahldurch die Kühlrippen und sinddeshalb leiser.Die niedrige Drehzahlder Noctua-Lüfterunterhalb von 30Prozent PWM nutzennur wenige Boards aus.Der Ventilator desEnermax-Kühlers lässtsich nur zwischen30 und 60 ProzentPWM-Signal regeln.Unter DampfDas Testfeld bestand aus dreiTop-Blow-Kühlern, die in RichtungMainboard pusten, unddrei Tower-Kühlern, deren Luftstromparallel zum Mainboardverläuft. Enermax ETD-T60-VTD,Scythe Grand Kama Cross 2 undSilverstone Nitrogen NT06-PROzählen zur ersten Kategorie undkühlen auch die Spannungswandler,während bei NoctuaNH-U12S und NH-U14S sowieScythe Mugen 4 die Luft direkthinten aus dem Gehäuse entweichenkann. Die Kühler passennicht nur auf die CPU-FassungenLGA1150, LGA1155 und LGA1156,sondern auch auf LGA2011-,AM3+- und FM2-Prozessoren.Die spannende Frage: Lohnt derAufpreis von 38 bis 70 Euro gegenüberdem Kühler, den Intelmit der CPU liefert?Für den Test haben wir dieKühler in einem Midi-Tower-Gehäuseauf das besonders spar -same Mainboard Asrock B85MPRO4 mit einem Core i7-4770geschnallt. Es bietet eine besondersflexible Lüftersteuerung,deren Zieltemperatur wir auf85ˇ°C eingestellt haben. FürHitze sorgte der Linpack-Benchmarkvon Intel, der die Rechenwerkealler vier Kerne inklusiveder neuen AVX2- und FMA-Befehlseinheitenbeschäftigt [2].Dabei haben wir die Kerntemperatursowie die Lautheit desCPU-Lüfters gemessen.Zudem erfolgte eine Laut -stärkemessung bei ruhendemWin dows-Desktop. Alle anderenGeräuschquellen eliminiertenwir, indem wir das System miteinem passiv gekühlten Netzteilund einer Solid-State Disk ausgestattethaben.Zusätzlich haben wir dieKennlinie der mitgelieferten Lüfterunter die Lupe genommen.Sie verwenden alle einen 4-Pin-Anschluss. Statt die Versorgungsspannungzu verändern,signalisiert die Lüfterregelungdes Boards über eine vierte Leitungmit einem pulsweitenmoduliertenRechtecksignal, wieschnell der Lüfter laufen soll.Mittels einer selbstentwickeltenMessapparatur können wirdas PWM-Signal stufenlos von0ˇbis 100 Prozent verändern unddabei die Drehzahl des Lüftersauslesen. Die Hersteller geben lediglichMini<strong>mal</strong>- und Maxi<strong>mal</strong>drehzahlder Lüfter an, aber nichtdas Verhalten dazwischen. EinigeBoards regeln das PWM-Signalnicht tiefer als 30 Prozent. Dannlaufen Lüfter mit einem linearenDrehzahlverlauf trotz gleicher Mini<strong>mal</strong>drehzahlschneller als solche,deren Drehzahl erst abeinem PWM-Tastverhältnis vonbeispielsweise 40 Prozent steigt.Ebenso gibt es Lüfter, die bereitsbei 60 Prozent mit voller Drehzahlarbeiten.Enermax ETD-T60-VDDer Lüfter des ETD-T60-VD blästin Richtung Mainboard undDrehzahl [U/min]2500200015001000500Nitrogen NT06-ProET-T60-VDGrand Kama Cross 2Mugen 4NH-U14SNH-U12S00 10 20 30 40 50 60 70 80 90 100PWM-Signal [%]kühlt so umliegende Bauteilemit. Die insgesamt sechs Heat -pipes des Enermax-Kühlerssprießen aus beiden Seiten derGrundplatte und stabilisierendamit das darüber liegende Lamellenpaket.Für eine Lichtshowsorgt der 12-cm-Lüfter: In dessenRahmen sitzen rote undblaue LEDs, deren Blinkmustersich per Knopfdruck umschaltenlässt.Für die Montage der Kühlerbefestigungsollte man ausreichendZeit einplanen. Zumeinen besteht sie aus zahlreichenEinzelteilen und zum anderenmuss man genau hinschauen,welche Seite der Muttern mitIsolierfolie beklebt ist und inRichtung Board zeigen muss.Beim letzten Montageschritt hatder ETD-V60-VD jedoch einengroßen Vorteil gegenüber denanderen Kandidaten: Weil derKühler auf der Rückseite desBoards mit der Halteplatte verschraubtwird, stehen einemdabei die scharfkantigen Kühl -lamellen nicht im Weg.Trotz einer vergleichsweisehohen Anfangsdrehzahl von800ˇU/min war der Lüfter bei ru -hendem Windows-Desktop kaumzu hören. Unter Volllast ändertesich das. Mit 1400 U/min Drehzahlerzeugt er 1,4 Sone. Mit derAbwärme des Core i7-4770hatte er keine Probleme.Noctua NH-U12Sund NH-U14SAus der österreichischen KühlerschmiedeNoctua stammen diebeiden Tower-Kühler NH-U12Smit 12-cm- und NH-U14S mit14-cm-Lüfter. Sie unterscheidensich nicht nur in der Größe derVentilatoren, sondern auch inder Zahl der Heatpipes und beimGewicht.Bei der Montage der kom -plexen Schraubhalterung gibtNoctua ein paar Hilfestellungen:Die Einzelteile der Halterung verteiltder Hersteller je nach CPU-Fassung in eigene Schachteln.Zudem sind die Gewindebolzenfest an der Rückplatte angebrachtund die Montageschieneist bereits am Kühler befestigt.Ein langer Kreuzschlitzschraubendreherhilft beim Anziehender Befestigungsschrauben imPC-Gehäuse.Die PWM-Lüfter des NH-U12Sund NH-U14S laufen bei PWM-Signalen von unter 30 Prozentsehr langsam. Nutzt das Main -board diesen Bereich, sind sie imCPU-Leerlauf kaum zu hören.Aber selbst wenn die Prozessorkerneunter Volldampf stehen,arbeiten beide mit rund 900 Umdrehungenin der Minute sehrleise und haben noch Potenzialfür leistungsfähigere Prozessoren.Der größere NH-U14S wardabei einen Tick lauter, hielt aberdie CPU auch wenige Grad Cel -sius kühler als der kleinere NH-U12S.Scythe Mugen 4Die erste Ausgabe des Mugen-Kühlers erschien bereits zu Pentium-4-Zeiten.Zum Start dervierten Core-i-Generation hatder Hersteller die vierte Variantemit einem neuen 12-cm-Lüftervorgestellt.Beim Zusammenbau der Halterunggilt es, exakt die Anleitungstudieren, um die richtigenc’t 2013, Heft 17117


Prüfstand | ProzessorkühlerLEDs im Lüfterrahmen sorgenbeim Enermax ETD-V60-VD fürein Lichtspektakel.Gummipuffer an den Ecken desVentilators verringern beim NoctuaNH-U12S störende Vibrationen.Der Tower-Kühler Noctua NH-U14S hat genugReserven, um auch leistungs fähigere Prozessorenmit über 100 Watt TDP ausreichend zu kühlen.aus der Masse der leicht zu verwechselndenTeile auszuwählen.Scythe spart sich die Federn fürden opti<strong>mal</strong>en Anpressdruck aufden Prozessor und gibt stattdessenden Hinweis, die Schraubennicht zu fest anzuziehen. Beimungleichmäßigen Anziehen bestehtdie Gefahr, den Kühler zuverkanten, was zum Exodus derCPU führen kann.Kommentar: AusgeschraubtSitzt der Mugen 4 erst ein<strong>mal</strong>richtig auf der CPU, verrichtet erunauffällig seinen Dienst. DieLautheit lag bei ruhendemWindows-Desktop unterhalb derMessgrenze. Mit Volllast auf allenvier Kernen verdoppelte sich dieDrehzahl des 12-cm-Lüfters aufrund 900 Touren. Mit 0,2 Soneblieb er dabei angenehm leiseund hatte keine Schwierigkeiten,Keiner der getesteten Kühlerverwendet die von Intel vor -gesehene Befestigung mitSpreizdübeln. Stattdessen setzendie Hersteller auf Schraubhalterungen,die aus unzähligen,leicht zu verwechselndenKleinteilen bestehen. Für ungeübteAnwender, die nur allepaar Jahre einen PC zusammenschrauben,hält solch eine komplexeKühlermontage viele Fallstrickebereit. Die kleingedruckten,teilweise unvollständigenBeschreibungen helfen kaum,die zahlreichen Schrauben undBügel auseinanderzuhalten undin der richtigen Art und Weisezusammenzusetzen. Es drohenfalscher Anpressdruck sowieden Haswell-Chip ausreichendzu kühlen.Scythe GrandKama Cross 2Der Kühler von Scythe unterscheidetsich in Aufbau undGröße deutlich von den anderen.Das V-förmige Lamellenpaketsitzt hoch über der Grundplatte,Kurzschlüsse auf dem Boarddurch fehlerhaft montierte Metallteile.Mit den von Intel empfohlenenPush-Pins lassen sichKühler hingegen innerhalb von30 Sekunden anbringen und esbesteht ein geringeres Risiko,etwas falsch zu machen. Allerdingssind sie nicht für die gewaltigenKühltürme ausgelegt.Daher gilt: Wer maxi -<strong>mal</strong>e Kühlleistung beimini<strong>mal</strong>er Geräuschentwicklungwill, musswohl oder übel schrauben.Diese Teile gilt es inder richtigen Art undWeise zusammen -zusetzen, um einenKühler zu montieren.Die zusätzlichen Komponentenfür andereCPU-Fassungen fehlensogar noch im Bild.aus der sich die Heatpipes schlängeln.Die Abluft des gewaltigen14-cm-Lüfters erreicht auch umliegendeBauteile auf dem Mainboardwie die Speicherriegel.Der Hersteller verwendet beimGrand Kama Cross 2 nahezu diegleiche Halterung wie beimMugen 4. Da das Lamellenpaketviel Platz im Gehäuse beansprucht,benötigt man entwedereinen sehr langen dünnenSchraubendreher oder manschraubt ihn außerhalb des PCauf das Board. Mit dem mitgeliefertenSchraubenschlüssel lassensich die Schrauben bei eingebautemMainboard nur schwererreichen.Tuckert die CPU im Leerlauf,arbeitet der große Bläser bei lediglich450 U/Min und ist kaumzu hören. Um den Quad Coreunter Volllast bei 85ˇ°C zu halten,musste der Lüfter des GrandKama Cross 2 trotz seiner Ausmaßeauf volle Drehzahl (1500U/min) schalten und machtedabei ordentlich Lärm (2,4 Sone).Silverstone NitrogenNT06-ProVon der Grundfläche bis zurOberkante der Kühllamellenmisst der Nitrogen NT06-Pro lediglich8,2 Zentimeter. Damit eignetsich der Kühler für kompakteGehäuse. Um die geringe Höhezu erreichen, schnallt Silverstoneden 12-cm-Lüfter nicht auf, sondernunter das Lamellenpaket.Vor dem Anschrauben derMontagewinkel sollte man dar -118 c’t 2013, Heft 17


Prüfstand | ProzessorkühlerTrotz seines vergleichsweise günstigenPreises bietet der Scythe Mugen 4 einehohe Kühlleistung bei geringer Lautstärke.Der große 14-cm-Lüfter des Grand KamaCross 2 bläst Richtung Board und kühlt nebendem Prozessor auch umliegende Bauteile.Der Silverstone Nitrogen NT06-PRO passtin kompakte Gehäuse. Der mitgelieferteLüfter macht bei Volllast aber viel Krach.auf achten, dass diese mit der geplantenAusrichtung des Kühlersauf dem Board übereinstimmen.In den Lamellen befinden sichAussparungen für den Schraubendreher.Das erleichtert inengen Gehäusen, den Haltebügelfestzuschrauben. Den Lüfterhängt man anschließend im letztenSchritt ein. Silverstone gibtkeinen Hinweis, in welcher Richtunger blasen soll. Wir haben ihnso montiert, dass er durch dieKühlrippen nach oben pustet.In ruhiger Umgebung ist der12-cm-Lüfter schon im CPU-Leerlauf wahrnehmbar. UnterLast tourte er bereits nach kurzerZeit auf volle Drehzahl hoch undsorgte dabei für mächtig Krach(3,0 Sone). Die Drehzahlkurvebestätigt dieses Verhalten. Zumeinen liegt die Leerlauf-Drehzahlmit 1200 U/min um mehr als dasDoppelte über den Konkurrentenund zum anderen erreicht siebereits bei einem PWM-Tastverhältnisvon 60 Prozent ihr Maximum.Damit läuft der Lüfter beiTeillast mit den Lüfterregelungender meisten Mainboards unnötigschnell.FazitNach dem Mainboard-Test in derletzten Ausgabe hatten wir Befürchtungen,dass es schwierigwerden könnte, Haswell-CPUsauch unter Volllast ausreichendzu kühlen. Im Unterschied zudem beim Prozessor mitgelie -ferten Boxed-Kühler hatten dieTestkandidaten aber dank ih -rer größeren Kühl fläche keineSchwierigkeiten, die vorgegebeneKerntemperatur im grünenBereich zu halten und sind denAufpreis wert. Die Tower-Kühlerarbeiten dabei deutlich leiser alsdie Top-Blower und haben nochReserven übrig für leistungshungrigereoder übertakteteProzessoren.Das von uns verwendeteMainboard kommt dank der inden Haswell-Prozessoren integriertenSpannungsversorgungmit wenigen Wandlerphasen ausund benötigt deshalb nichtmehr die Abluft eines Top-Blow-Kühlers. Bei früheren Prozessorgenerationendrosselte sich inCPU-Kühler für LGA1150-Prozessoreneinigen Fällen die CPU mit To -wer-Kühlern, weil die groß dimensioniertenSpannungswandlerauf dem Board überhitzten.Trotz der recht ausladendenBauweise einiger Kühler verletzensie nicht die Keep-out-Zonenauf den Boards. Allerdings verwendenalle komplexe Schraubhalterungen,sodass der EinbauZeit und Aufwand kostet.Deutliche Unterschiede gabes jedoch bei der Lärmentwicklung.Besonders leise waren dieTower-Kühler von Noctua undder Scythe Mugen 4, wobei letzter20 beziehungsweise 30 Eurogünstiger als der NH-U12S oderNH-U14S ist. Die Top-Blower vonEnermax, Scythe und Silverstonewurden unter Last recht laut. DerSilverstone Nitrogen NT06-Propasst auch in kompakte Gehäuse,läuft aber mit einer unnötighohen Mini<strong>mal</strong>drehzahl. (chh)Literatur[1]ˇBenjamin Benz, Desktop-Dämmerung,Technik für die nächste PC-Generation, c’t 14/13, S. 110[2]ˇBenjamin Benz, Leistung ohneReue, Mainboards für Intels Haswell-Prozessoren,c’t 16/13, S. 142[3]ˇAndreas Stiller, Der Rechenkünstler,Mikroarchitektur und Instruk -tionssätze der neuen vierten Core-Generation Haswell, c’t 14/13,S. 114Typ ETD-T60-VD NH-U12S NH-U14S Mugen 4 Grand Kama Cross 2 Nitrogen NT06-PROHerstellerEnermax,www.enermax.deNoctua,www.noctua.atNoctua,www.noctua.atScythe,www.scythe.comScythe,www.scythe.comSilverstone, www.silverstonetek.deBauform Top-Blower Tower Tower Tower Top-Blower Top-BlowerAbmessungen(B x T x H)131 mm x 152 mm x113 mm128 mm x 71 mm x160 mm152 mm x 78 mm x167 mm129 mm x 113 mm x156 mm178 mm x139 mm x133 mm146 mm x145 mm x84 mmGewicht540 g 755 g 935 g 740 g 760 g 700 g(inkl. Lüfter)LüfterGröße120 mm x 120 mm x25 mm120 mm x 120 mm x25 mm140 mm x 140 mm x25 mm120 mm x 120 mm x25 mm140 mm x 140 mm x25 mm120 mm x 120 mm x20 mmAnschluss / 4 Pin / PWM 4 Pin / PWM 4 Pin / PWM 4 Pin / PWM 4 Pin / PWM 4 Pin / PWMRegelungZubehör Wärmeleitpaste Wärmeleitpaste,MontageschlüsselWärmeleitpaste,MontageschlüsselWärmeleitpaste,MontageschlüsselWärmeleitpaste,MontageschlüsselWärmeleitpaste,MontagehilfeAnleitungDeutsch, Englisch,FranzösichEnglisch Englisch Deutsch, Englisch,FranzösischDeutsch, Englisch,FranzösischDeutsch, Englisch,FranzösischBewertungGeräusch Idle /CPU-Volllast [Sone]


Prüfstand | Schlaue Gigabit-SwitchesErnst AhlersFeinstellbarKonfigurierbare Gigabit-Switches für FirmenWächst das jüngst gegründete Architekturbüro oderdie Anwaltskanzlei rasant, reichen die Ports am Internet-Router schnell nicht mehr aus. Der Mangel ist zwarmit billigen Desktop-Switches ebenso schnell behoben,aber spätestens, wenn ein Server dazukommt, sollteder Betreiber über intelligentere Vernetzungnachdenken: Zugangskontrolle per Radius oderNutzergruppentrennung per VLAN sind längst auchfür kleinere Firmen erschwinglich.Wer sein LAN erweitern will,sollte heute nicht mehr zuSwitches mit Fast-Ethernet-Portsgreifen: Sie sind zwar ein paarEuro billiger als ihre Gigabit-Geschwister,begrenzen aber denDurchsatz empfindlich (maxi<strong>mal</strong>11 MByte/s statt 115 MByte/s).Schließlich nehmen aktuelleNetzwerkspeicher (NAS) Datenproblemlos mit 100 MByte/soder mehr an. So können nächtlichfürs Backup aufwachendePCs viel schneller wieder energiesparendschlafen gehen.Wir haben acht konfigurier -bare Gigabit-Switches mit mindestens24 Ports versammelt, diehöchstens 400 Euro kosten. ZweiVertreter dieser Klasse fehlen: HPund Netgear waren trotz mehrwöchigemVorlauf nicht in derLage, uns Muster des ProCurveV1910-24G beziehungsweise desProSafe M4100-26G ohne PoE(GSM7224-200) zu schicken. Wirliefern deren Ergebnisse in einemder kommenden Hefte nach.Die preistreibende OptionPower-over-Ethernet (PoE nachIEEE 802.3af oder .3at) zum Fernspeisenvon Geräten über dasNetzwerkkabel haben wir beiseitegelassen,denn in kleinen Netzenist es sinnvoller, die wenigenWLAN-Basen mit Injektorenzu speisen, die man in die LAN-Leitung hängt. Falls das WLANdoch größer wird oder auch einpaar LAN-Kameras ferngespeistwerden sollen, stellt man einenkleinen PoE-Switch mit 8 Portsneben den größeren Verteiler.So ist beispielsweise der zumgetesteten DGS-1210-28 vergleichbarePoE-Switch DGS-1210-08P von D-Link für 115Euro zu haben.Neben den Twisted-Pair-Ports(TP) für Ethernet-Kabel bieten allePrüflinge SFP-Erweiterungssteckplätzefür optische Module zurVernetzung über Glasfaserleitungen.Bei drei Modellen (D-Link,Lancom, Level One) sind dieseSlots praktischerweise zusätzlichzu den TP-Ports nutzbar, bei denanderen nur alternativ zu den zugehörigenzwei oder vier Kupfer-Ports. Alle Geräte kommen imEinheitsmaß mit 44 cm Breite und4,5 cm Höhe für den Einbau in 19-Zoll-Gestelle, die Tiefe unterscheidetsich allerdings deutlich (sieheTabelle auf S. 124).Auf Durchsatzmessungen miteinem Switch-Tester etwa vonSpirent oder Ixia haben wir dies<strong>mal</strong>verzichtet, da sich bei denletzten Tests anno 2009 herausgestellthatte, dass die Switch-internenController mit Gigabit-Ethernet keine Mühe mehrhaben. Selbst wenn Daten zwischenallen Ports gleichzeitig inbeide Richtungen flossen, konntenwir schon da<strong>mal</strong>s keineDurchsatzeinbrüche mehr feststellen.Manche Switches segelnunter der Flagge „(Web)Smart“,andere nennen sich „Fully Managed“.Die Begriffe sind nichtscharf definiert. Typischerweisesind Erstere ausschließlich perBrowser bedienbar. Letztere bietenzusätzlich den Zugang überKommandozeile (Telnet, SSH, seriellerConsole-Port) und Verwaltungsprotokollewie SNMP(Simple Network ManagementProtocol). Auf SNMP legt Wert,wer freie Management-Softwarewie Nagios, Cacti oder OpenNMSbeziehungsweise kommerziellePakete wie HP OpenView, IBM Tivolioder Microsoft OperationsManager einsetzen will, um größereNetze zu überwachen.Immerhin fünf von acht Prüflingenwaren schon IPv6-fähig,also zwecks Konfiguration dar -über erreichbar. Beim GES-2450von Level One beschränkte sichdas allerdings auf den Browser-Zugriff, obwohl der Switch überIPv4 auch Telnet und SSHanbot.Switch-StapeleiSeparate Stacking-Ports, ummehrere Switches zu einem zentralverwalteten, virtuellen Gerätmit mehr Ports zusammenzufassen,bot keiner der Kandidaten.Solch eine Backbone-Verknüpfungbekommt man bei den Gerätenvon Lancom (Virtual Stacking)und TP-Link (Cluster) immerhin,indem man einen oderzwei Gigabit-Ports opfert.Mit Link Aggregation – auchPort Trunking genannt – kann120 c’t 2013, Heft 17


Prüfstand | Schlaue Gigabit-SwitchesBuffalo TechnologyBSL-WS-G2124M: USB-Stick als Konfigurationsspeicher,Webportal für Zugangskontrolle, sonst magere AusstattungCisco SG300-28: mit Router-Advertisement-Filter und bestem Funktionsumfang allerPrüflinge, aber im Test mäßig wirksames Energiesparen (EEE)man durch Parallelschalten mehrererGigabit-Links die Datenratedes Backbone vervielfachen. LinkAggregation ist ebenfalls nützlich,um einen schnellen Serveran den Switch zu binden, aufden mehrere Clients parallel zugreifensollen. Verbindungenzwischen zwei Hosts beschleunigtLink Aggregation aber nicht,denn es verteilt die Datenpaketetypischerweise anhand der konstantenSender- oder Empfänger-MAC-Adressenauf immerdieselbe der gebündelten Leitungen.Für einen Backbone sollteman statt mehrerer Gigabit-Verbindungenauch einen 10-Gigabit-Linkin Betracht ziehen: Vonmanchen der Prüflinge gibt esVarianten mit SFP+-Ports, in dieman Glasfaser-Module für 10-Gigabit-Ethernet stecken kann,etwa Lancoms GS-2352 (48 GE-,4 SFP+-Ports, 1210 Euro) oderZyxels XGS1910-24 (24 GE-,4 SFP-, 2 SFP+-Ports, 550 Euro).Geräte mit 10GBase-T-Ports fürTwisted-Pair-Leitungen sind in -des noch rar.ZugangskontrolleAnfangs bei Modem-Einwählzugängenvon Providern und imFirmen-WLAN gebräuchlich [1],hat sich die Nutzer-Authentifizierungmit dem Protokoll IEEE802.1x gegen Radius-Server inzwischenauch im LAN etabliert[2]. Dabei melden sich Nutzerper individueller Username/ -Password-Kombination oder miteinem Zertifikat an, sodass nichtjeder, der seinen Laptop an einenfreien Port hängt, automatischZugriff bekommt.In der Vergangenheit klapptedas nur für einen Client pro Port.Dabei hat der Switch nach derAnmeldung den Datenverkehrauf dem jeweiligen Port komplettfreigegeben (Port Authentication).Je nach Gerät konntedann über einen nachgeschalteten,einfachen Desktop-Switchauch ein weiterer Rechner insNetz – oder beide flogen raus.Inzwischen haben bessereSwitches bei 802.1x/Radius dieMultiple Authentication, kurzMulti-Auth, gelernt: Der Switchmerkt sich nun anhand der MAC-Adressen für jeden Port, welcheHosts sich erfolgreich ausgewiesenhaben, und lässt nur Verkehrvon beziehungsweise für diesedurch [3]. Beliebig viele Clientsgehen aber nicht: Buffalo etwagibt für seinen Switch an, dassmaxi<strong>mal</strong> 12 pro Port möglich sind.Logische NetzeBei virtuellen, logisch getrenntenNetzen (VLANs, [4]) kennzeichnenSwitches den Verkehr verschiedenerSubnetze mit einer 12-Bit-Zahl. Diese VLAN-ID (VID) stecktim VLAN/QoS-Tag, einer 4-Byte-Erweiterung des Ethernet-Frames(IEEE 802.1Q). Darüber kann manbeispielsweise den Datenverkehrverschiedener Abteilungen imFirmen-Backbone trennen. VLANsgehören bei Firmen-Switchesschon lange zu den Standardfunktionen.Dennoch gibt es Unterschiede:Manche Geräte könnennur wenige VLANs gleichzeitigaktivieren, etwa 24 beim ES-5240G+ von Edimax. Das genügtfür kleine Firmen.Größere Unternehmen sindmit den von Buffalo, Cisco und D-Link gebotenen 256 VLANs besserbedient. Lancom und TP-Linkschränken dagegen gar nicht einund erlauben das Maximum, also4094 aktive VLANs. Spitzfindigemerken, dass zwei VLANs fehlen:VID 0 kennzeichnet Ethernet-Frames, die zwar eine Quality-of-Service-Kennung tragen (QoS),aber keinem VLAN zugeordnetsind. VID 4095 ist implementierungsabhängigreserviert undbeispielsweise als Wildcard fürDatenbankabfragen vorgesehen.Wer Besuchern einen Internet-Zugangper Kabel bietenmöchte, sollte einen Switch mitGast-VLAN wählen: Hosts, dieohne 802.1x/Radius-AnmeldungZugang begehren, verfrachtetdas Gerät dann in ein logisch getrenntesNetz, das ins Internetführt, aber keinen LAN-Zuganggewährt [5].Noch etwas ausgefeilter istdie automatische VLAN-Zuweisunganhand der 802.1x/Radius-Anmeldung: Der Radius-Serverübermittelt dabei dem Switchmit der Freigabe die Nummerdes VLANs, in das der anmeldendeHost zu leiten ist (DynamicVLAN Assignment).Zu den nützlichen Funktionengehört auch ein Voice VLAN:Manche Switches erkennen VoIP-Telefone anhand der Herstellerkennungin ihrer MAC-Adresseund weisen diese einem für Telefoniereservierten VLAN zu. Sokönnen die Switches zwecks StottervermeidungSprachverkehrohne QoS-Konfiguration priorisieren.D-Link treibt das noch etwasweiter und bietet bei seinemDGS-1210-28 zusätzlich einVideo-VLAN an, das automatischallen erkannten D-Link-LAN-Kameraszugewiesen wird.Die Betriebsart Private VLANsendet allen von Host-Ports her -einkommenden Verkehr immeran denselben Uplink-Port, beispielsweisean einen Internet-Router. Damit kann man schonauf Ethernet-Ebene verhindern,dass Netzwerk-Clients unterein -ander kommunizieren. Das kannbeispielsweise in einem Hotelnützlich sein, damit ein Black Hatin Zimmer 17 nicht per ARPSpoofing den Verkehr der anderenGäste zwecks Ausspähens ansich ziehen kann.Energiespar-EthernetZwar verursacht Gigabit-Ethernetpro aktivem Port nur rund0,4 Watt Leistungsaufnahme,wie sich aus der Tabelle ablesenlässt. Dennoch gibt es Einsparungspotenzial,das die Chipherstellermit EEE (Energy-EfficientEthernet, IEEE-Standard 802.3az)heben wollen.EEE legt Teile der Leitungsanschaltung(PHY, Physical Layer)im Port periodisch schlafen,wenn wenig oder kein Verkehrfließt. Treffen zu sendende Datenin der Queue des Ports ein, wirder aber nicht sofort geweckt: DerSwitch wartet erst ab, bis 3000Byte zusammengekommen oder48 Mikrosekunden verstrichensind. Dazu kommt eine Aufwachzeitvon 17 μs bei Gigabit-Ether-D-Link DGS-1210-28: niedrigsteLeistungsaufnahme im Test dank wirksamerEnergiesparfunktionen, Zeiteinstellung noch optimierbarEdimax ES-5240G+ V2: einzigesGerät mit Lüfter, deshalb laut und nur im19-Zoll-Schrank sinnvoll nutzbar, unzeitgemäßer Stromverbrauchc’t 2013, Heft 17121


Prüfstand | Schlaue Gigabit-SwitchesLancom Systems GS-2326: per IPv6steuerbar, sehr hohe Zahl aktiver VLANs, Switchist per Virtual Stacking zu größeren Systemen koppelbarLevel One GES-2450: permanenteVerzögerung beim Verbindungsaufbau trotz korrekter Radius-Authentifizierung, Verwaltung per IPv6 nur über Browsernet, also insgesamt 65 μs zusätzlicheLatenz, die der Energieeinsparunggegenüberstehen.Beim Websurfen, E-Mail Abholenoder auch Zocken übersInternet verschwinden diese0,065 Millisekunden gegenüberder Gesamtlatenz von mehreren10 ms. Wenn dagegen ein Hosteinen großen Datenblock wieein Image-Backup zum NAS sendenwill, bleibt der Port aktiv, sodassdie Performance nicht leidet.Eine Probe mit iperf bestätigtedas: Der TCP-Nettodurchsatzunterschied sich bei denSwitches von Cisco und Zyxelnicht zwischen aktivem und inaktivemEEE (937 MBit/s). Werdie Latenz dennoch minimierenwill, kann bestimmte Verkehrstypenper QoS als dringend markieren,sodass dann nur die Aufwachzeitvon 17 μs anfällt.Der Einspareffekt durch EEEwar im Test je nach Switch mäßigbis deutlich: So fiel die Leistungsaufnahmevon Ciscos SG300-28bei 24 belegten Ports nur um2 Watt ab, während der Effektetwa bei D-Links DGS-1210-28mit 6,9 Watt spürbar höher war.Cisco merkte dazu an, dass dieEnergiereduktion stark vom Verkehrim LAN abhängt, also auchhöher oder niedriger ausfallenkann. HP hat bei seinen Switchesder 3800er-Serie festgestellt,dass ein nennenswerter Spareffektmit EEE nur auftritt, wenndie Ports höchstens zu einemProzent ausgelastet sind [6].EEE kann bei einem LAN, beidem lange Ruhepausen auftreten,die Energieaufnahme zwardeutlich senken, es ist aber nichtimmer problemfrei. TypischeSchwierigkeiten mit EEE führt D-Link in den Freigabeanmerkungenzu seiner Firmware 3.10.013an: So war der Ethernet-Link miteinem älteren Treiber für IntelsLAN-Controller 82579 erst nacheiner Minute stabil. Bei JMicronserster Version des LAN-ControllersJMC251A fiel die Link-Geschwindigkeitbei aktiviertemEEE auf 100 MBit/s zurück. Stößtman auf solche Effekte, bleibtnur, EEE für den betroffenen Portzu deaktivieren.EigenheitenBuffalo Technology ist erst in diesemJahr in den Switch-Markt eingestiegen.Das Unternehmen bietetseine ersten Switches in zweiBaureihen an: Die „Websmart“-Serie ist die günstigere und damitinteressantere. Unser Muster desBSL-WS-G2124M war aber gegenüberdem Schwestermodell BS-G2124M leider zu sehr kastriert:Es unterstützt nicht ein<strong>mal</strong> dassonst überall gebotene Spanning-Tree-Protokoll [7], um automatischNetzwerkschleifen (Loops)aufzulösen. Immerhin warnt dasGerät per Piepen davor.Beim BSL-WS-G2124M ist die802.1x/Radius-Authentifizierungauch per Webportal möglich:Dazu ruft man im Browser dieSwitch-IP-Adresse mit Port 8080auf, also beispielsweise http://192.168.63.21:8080/. In der dort erscheinendenAnmeldemaske gibtman die Radius-Zugangsdatenan. Der Switch agiert damit alsSupplicant und schaltet den weiterenNetzzugang frei, falls derRadius-Server grünes Licht gibt.Die Funktion ist nützlich etwa fürGeräte, deren Firmware beziehungsweiseBetriebssystem keinen802.1x-Supplicant enthält.Nützlich ist auch der als EinstellungsspeichermitgelieferteUSB-Stick: So kann man im Fehlerfalldas Gerät austauschen,ohne erst ein Notebook zum Einspielender alten Konfigurationanwerfen zu müssen.Von Ciscos SG300-28 gibt eszwei Hardware-Versionen: UnserTestmuster mit V1 kann maxi<strong>mal</strong>256 aktive VLANs bedienen und8192 MAC-Adressen speichern,während V2 4094 aktive VLANsbeherrscht und eine doppelt sogroße MAC-Tabelle hat. DasGerät kann auch im L3-Mode alsRouter mit statischem Routingarbeiten, deaktiviert dann abermanche anderen Funktionen(MAC-based VLANs, VLAN RateLimit, DVA, Multicast TV VLAN,Per flow policing).IPv6-SpezialistDer SG300-28 war zudem der einzigeSwitch im Test, bei dem sichein Filter für IPv6-Router-Advertisementsanlegen lässt. Solch einFilter verhindert, dass ein Schnüfflereinen Router ins LAN hängt,der allen IPv6-Verkehr nach draußenan sich zieht. Allerdings gibtes dafür nicht einfacherweise einanklickbares Häkchen: Man musseine „IPv6-Based ACL“ (AccessControl List) anlegen, die lediglicheine Regel enthält, im Beispiel„ICMPv6 RA“. Diese erstellt manvon Hand unter IPv6-Based ACE(Access Control Entry, sieheScreenshot auf S. 125). Im letztenSchritt bindet man die Regel analle Ports, an denen PCs hängenwerden. Auswirkungen auf denNettodurchsatz hatte der Filternicht.D-Link hat seinem DGS-1210-28 einen Konfigurationshelfer(Wizard) spendiert, der durch dieersten Schritte führt. Allerdingswar die für Logs und zeitabhängigeFunktionen wichtige Zeiteinstellungnicht korrekt implementiert.Der Switch kann sichzwar per NTP (Network Time Protocol)die aktuelle Weltzeit besorgen.Er erledigt die zur Berechnungder Lokalzeit wichtigeSommerzeitumschaltung abernur nach einem fest eingestelltenDatum (Tag/Monat) undnicht nach dem Schema „letzterSonntag im März/Oktober“, sodassdie Systemuhr an ein paarTagen im Jahr falsch geht. D-Linkwill das in der nächsten Firm -ware-Version ebenso behebenwie die spanischen Einsprengselin der deutschen Übersetzungder Weboberfläche.Röhrender SwitchDer ES-5240G+ V2 von Edimaxwar das einzige Gerät, das – wohlwegen seiner unzeitgemäßhohen Leistungsaufnahme –noch mit Lüftern bestückt ist. Dielärmten konstant mit 3,7 Sonevor sich hin, sodass man dasGerät nur im 19-Zoll-Schrank abseitsvon Arbeitsplätzen betreibenwill. Laut Edimax läuft derES-5240G+ zum Jahresende aus.Der Router- und WLAN-SpezialistLancom Systems hat voreiniger Zeit Switches ins Programmaufgenommen, um Systemkundendie komplette Netzwerk-Hardwareliefern zu kön-TP-Link TL-SG3424:Zugangskontrolle nur mit bei -gelegtem Windows-Tool (802.1x-Supplicant),funktionierte im Test nicht, sehr hohe Zahl aktiver VLANsZyxel GS1910-24:günstigstes Gerät im Test mitgutem Funktionsumfang, niedrigeLeistungsaufnahme, gute Online-Dokumentation122 c’t 2013, Heft 17


Prüfstand | Schlaue Gigabit-SwitchesSchlaue Gigabit-Switches – technische Daten und TestergebnisseHersteller/Marke Buffalo Technology Cisco D-Link Edimax Lancom Systems Level OneModell BSL-WS-G2124M SG300-28 (SRW2024-K9- DGS-1210-28 ES-5240G+ V2 GS-2326 GES-2450EU)Web-Adresse www.buffalotech.de www.cisco.de www.dlink.com/de edimax-de.eu www.lancom.de de.level1.comAusstattungTwisted-Pair-Ports 24 28 24 24 24 24Erweiterungssteckplätze / separat nutzbar 4 SFP / – 2 SFP / – 4 SFP / v 4 SFP / – 2 SFP / v 4 SFP / vAnzeigen 3+24x2 1+28x2 1+24+4 1+24x2+4 1+24x2+2 1+24+4Bedienelemente Reset-Taste Reset-Taste Reset-Taste Reset-Taste Reset-Taste Reset-TasteLüfter – – – 2 – –Firmware-Version 1.0.0.2 1.3.0.62 3.10.013 1.04 1.65 1.2.3mitgelieferte DokumentationQuick Start Guide(mehrspr. A2-Faltblatt)Quick Start Guide(A5, 14 S. en.)Installation Guide(A5, 13 S. dt.)Quick Start Guide(A5, 3 S. en.), Manual(PDF, 94 S. en.)Quick Start Guide(A6, 10 S. en.), Manual(PDF, 111 S. en.)Quick Start Guide(mehrspr. A6-Faltblatt,ca. 1 S. dt.)Hauptdokumentation auch auf Deutsch – v – – in Vorbereitung –hilft bei Montage / Einrichten / Troubleshooting v / v / v v / v / – v / v / – v / v / – v / v / – v / v / –aufgabenorientierte Beispiele / Hintergründe / – / – / – – / v / – – / – / – – / – / – – / v / v – / – / –Glossarmitgeliefertes ZubehörMontagewinkel, USB- Montagewinkel, Console- Montagewinkel Montagewinkel Montagewinkel, Console- MontagewinkelSpeicherstickKabelKabelEinbautiefe 26 cm 26 cm 21 cm 21 cm 17 cm 13 cmBesonderes USB-Port, Pieper – – – – –Managementauch über IPv6 – v v – v v (nur http, https)Console Port / Telnet / ssh – / – / – v / v / v – / v / – – / – / – v / v / v – / v / vHTTP / HTTPS v / – v / v v / v v / – v / v v / vSprache / Online-Hilfe / Konten / untersch. Rechte Englisch / – / – / – Englisch / (v) 2 / v / v Deutsch / – / – / – Deutsch / – / – / – Englisch / v / v / v Englisch / – / v / vEinstellungen speichern+laden v v v v v vStatistik: Übersicht / pro Port / sFlow v / v / – v / v / – v / v / – – / v / – v / v / v v / v / –Remote Syslog / SNMP v / – v / 1, 2c, 3 v / 1, 2c, 3 v / 1, 2c v / 1, 2c, 3 v / 1, 2cLLDP / CDP-aware – / – v / v v / – – / – v / – – / –mitgelieferte Tools – – Smart Console Utility, – – –D-View-ModulFähigkeitenFlow Control / Rate Limit v / – v / v v / v v / v v / v v / vStorm Control: Unicast (DLF) / Broadcast / Multicast v / v / v v / v / v v / v / v v / v / v v / v / v v / v / vSTP / RSTP / MSTP – / – / – v / v / v v / v / – v / v / – v / v / v v / v / vmax. Trunks / max. Ports per Trunk / Rate Limit / 4 / 8 / – / v 8 / 8 / v / v 14 / 8 / – / v 12 / 12 / – / v 13 / 16 / – / v 8 / 8 / – / vLACPmax. aktive VLANs / Voice VLAN / Private VLANs 256 / – / v 256 / v / v 256 / v / – 24 / – / – 4094 / v / v k. A. / – / vGVRP / MVR(P) / QinQ – / – / – v / – / v – / – / – – / – / v v / v / – – / – / vQoS-Typen Port, Tagged Port, Tagged, DSCP Port, Tagged, DSCP Port, Tagged, DSCP Port, Tagged, DSCP Port, Tagged, DSCPQoS-Queues / wählbare Strategien / Shaper 4 / Strict, Weighted / – 4 / Strict, Weighted / v 4 / Strict, Weighted / – 4 / k. A. / – 8 / Strict, Weighted / v 8 / Strict, WFQ, WRR / –DHCP Snooping / DHCP Relay – / – v / v v / – v / – v / v – / –802.1x-Authentifizierung / Multi-Auth. / MAC-Auth. v / v / v v / v / v v / – / – v / – / – v / v / v v / – / –Gast-VLAN / VLAN-Zuweisung per Radius – / – v / v – / v – / – v / v – / –IGMP Snooping / MLD Snooping – / – v / v v / – v / – v / v v / –ARP Inspection / Multicast-Filter für Router Advertisements– / – v / v v / – – / – v / – – / –Port Mirroring: Monitor-Port / Richtung wählbar v / – v / v v / v v / – v / v v / vTrunk als Ziel / Remote Mirroring – / – – / – – / – – / – – / – – / –Größe MAC-Tabelle / Tabelle auslesbar 8K / v 8K / v 16K / v 8K / – 8K / v 16K / vEnergiesparen (EEE) / abschaltbar v / v v / v v / v – / – v / v v / –Besonderes802.1x-Authentifizierungper WebportalRouter-Mode, DHCPv4-Server, Smartport, MulticastTV VLANQoS nach TCP/UDP-Portoder IPv6-Verkehrsklasse,autom. Video-VLAN fürD-Link-KamerasIP-Filter Virtual Stacking –SonstigesLeistungsaufnahme alle Ports offen 7,5 Watt 10,4 Watt 6,1 Watt 16,8 Watt 10,2 Watt 8,3 Watt2 / 24 Ports Idle 8,4 / – 1 Watt 11,6 / 28,6 Watt 6,8 / 15,7 Watt 17,6 / 26,4 Watt 10,8 / 18,4 Watt 12,4 / 16,8 Watt2 / 24 Ports Idle Energiesparen aktiviert 8,4 / – 1 Watt 10,6 / 26,2 Watt 6,8 / 8,8 Watt – / – 10,8 / 12,2 Watt – / –Geräuschentwicklung – – – 3,7 Sone – –BewertungAusstattung + ± + - + +Funktionen - ++ + ± + ±Dokumentation (inkl. Online-Angebot) ± + ± ± + ±Preis 305 e 379 e 133 e 200 e 325 e 183 e1 nicht gemessen, Switch unterstützt kein (R)STP 2 Help-Link verweist auf öffentliche Webseiten von Cisco 3 802.1x/Radius nur mit TP-Link-Supplicant, funktionierte im Test nicht++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht vˇvorhanden –ˇnichtˇvorhanden k.ˇA.ˇkeineˇAngabe124 c’t 2013, Heft 17


Prüfstand | Schlaue Gigabit-SwitchesTP-LinkTL-SG3424www.tp-link.com.deZyxelGS1910-24www.zyxel.de24 244 SFP / – 4 SFP / –2+24x2 3+24+4– –– –1.10.3 V1.00(AAAX.2)Installation GuideQuick Start Guide(A4, 32 S. en.), User Guide (A6, 6 S. dt.)(PDF, 236 S. en.), CLIGuide (PDF, 200 S. en.)– –v / v / –v / v / vv / v / v v / – / –Montagewinkel, Console- MontagewinkelKabel, PE-Kabel22 cm 18 cm– –– vv / v / v v / – / –v / vv / vEnglisch / v / v / v Englisch / v / v / vvvv / v / –v / v / vv / 1, 2c, 3 v / 1, 2c, 3– / – v / v802.1x-Supplicant für –Windowsv / vv / vv / v / vv / v / vv / v / vv / v / v8 / 8 / v / v 12 / 16 / – / v4094 / v / – k. A. / v / vv / – / – v / v / –Port, Tagged, DSCP Port, Tagged, DSCP4 / Strict, WRR,8 / Strict, Weighted / vStrict+WRR, Equ / –v / –v / v(v) 3 / (v) 3 / – v / v / vv / –v / vv / –v / vv / – v / –v / vv / v– / – – / v8K / v8K / v– / – v / vMAC/Protocol-VLAN, –Cluster-fähig (NDP,NTDP), Multicast-VLAN9,7 Watt 7,2 Watt10,5 / 20,6 Watt 7,9 / 15,7 Watt– / – 7,8 / 8,9 Watt– –± ±± +± +165 e 107 enen. Eine Spezialität des GS-2326– wie auch des GS1910-24 vonZyxel (siehe unten) – ist, dassauch die Authentifizierung desKonfigurationszugangs per Ra -dius erfolgen kann. So kann mandas Admin-Passwort zentral ändernund muss nicht jedenSwitch im Rack einzeln anfassen.UPnP im LANDer GS-2326 gibt sich wie derGS1910-24 optional im LAN alsUPnP-Gerät zu erkennen. WelcheSwitch-Parameter dann per UPnPsteuer- oder abfragbar sind, verrätdas Handbuch indes nicht.Das UPnP-Forum (www.upnp.org) hat 2012 die Version 2 seinerSpezifikation für Device Managementveröffentlicht, das alsPendant zum FernkonfigurationsprotokollTR-069 des BroadbandForum gedacht ist. Dabeisollen externe Service ProviderKomponenten wie Mediaplayeroder Smart-TV-Geräte im LANihrer Kunden steuern können,um etwa Wiedergabeproblemezu beseitigen. Die möglichenEingriffe reichen dabei bis zumFirmware-Update, was Sicherheitsbewusstendie Haare zuBerge stehen lässt.Bei den Device Control Protocolsdes UPnP-Forum sind Switchesals gesteuerte Geräte indesnoch nicht explizit aufgeführt.Denkbar ist das automatischeEinrichten von QoS über schlaueSwitches hinweg, damit etwa einStreaming Client sich eine priorisierteVerbindung zum Internet-Router oder NAS schaffen kann.ZugangsverzögerungBei Level Ones GES-2450 funktioniertedie Radius-Authentifizierungim Test unzuverlässig: Trotzkorrekter Anmeldedaten kamdie Verbindung stets um 20 bis40 Sekunden verzögert zustande.Das Verhalten war unabhängigvom verwendeten Betriebssystem(802.1x-Supplicant), dürftealso an der Switch-Firmwareliegen. Level One geht dem Phänomennach.An gleicher Stelle hakelte esbeim TL-SG3424 von TP-Link. Mitden internen Supplicants vonWindows 7 und Ubuntu 13.04kam über den Switch keine Verbindungzustande. Mit dem vomHersteller für Windows mitgeliefertenSupplicant klappte es imTest auch nicht. Zwar zeigteunser Radius-Server an, dass sichder Client korrekt ausgewiesenhat. Aber laut Task-Managerblieb die LAN-Schnittstelle desTestnotebooks deaktiviert. TP-Link untersucht den Fehler.Eigenartigerweise spendiertZyxel seinem GS1910-24 zwareinen Console-Port für Kommandozeilenzugriffüber eine serielleSchnittstelle, spart aber die Netzwerk-PendantsTelnet und SSHein. Zyxel begründet das mitdem Zielmarkt, bei dem dasSwitch-Management hauptsächlichper Browser stattfindet undder Console-Port nur für Debugging-Notfällegedacht ist. Andererseitsprotzt das derzeit fürrund 110 Euro zu habende Gerätmit Funktionen, die in dem Umfangsonst nur viel teurere Modellebieten. Auch bei der Dokumentationliefert Zyxel mehr alsmanch andere: Online gibt esenglische Anleitungen (SupportNotes) mit Praxisbeispielen etwafür VLAN, QoS, Radius …FazitWer mit einem knappen Budgetauskommen muss, hat beim aktuellenTestfeld weder Wahlnoch Qual: Für wenig mehr als100 Euro Straßenpreis bietetZyxel mit dem GS1910-24 einengut ausgestatteten Gigabit-Switch an, der viele Funktionenmitbringt, die sonst nur drei<strong>mal</strong>so teure Geräte besitzen.Dicht auf Zyxels Fersen sindD-Link und TP-Link. Der DGS-1210-28 bietet bei der Radius-Authentifizierung indes nurSch<strong>mal</strong>kost, während der TL-SG3424 dabei allein mit demTP-Link-eigenen Supplicant fürWindows kooperieren will – wasim Test aber nicht funktionierte.Spielt das Geld keine große,aber IPv6-Sicherheit eine wichtigeRolle, dann geht der Blick zuCiscos SG300-28. Er war der einzigeKandidat, bei dem sich mitdem Umweg über IPv6-ACL und-ACE ein Filter für ICMP-v6-Router-Advertisements einrichtenließ; auch sonst hatte er beiden Funktionen eine Nasen -länge Vorsprung.(ea)Literatur[1]ˇGrundlagen und Praxisbeiträgezu Radius, siehe Link unten[2]ˇErnst Ahlers, Wachtposten, Radius-Authentifizierungfürs LAN, c’t9/13, S. 176[3]ˇErnst Ahlers, Geteilter Zugang,Mehrfache Radius-Authentifizierungam selben Switch-Port, c’t10/13, S. 154[4]ˇBenjamin Benz, Lars Reimann,VLAN: Virtuelles LAN, siehe Link[5]ˇErnst Ahlers, Gäste im Garten,Funknetz mit Multi-SSID undVLAN verlängern, c’t 24/11, S. 180[6]ˇHP 3800 Series switches – Porttoggling online/offline associatedwith EEE feature, siehe Link[7]ˇMonika Olschewski, Erweiterungendes Spanning Tree Protocol,STP erkennt Netzwerk-Schleifen,siehe Linkwww.ct.de/1317120Bei Ciscos SG300-28 lässt sich einFilter einrichten,mit dem manunerwünschteIPv6-Router-Advertisementsblockieren kann.Das sperrt interneAngreifer aus, dieUmleitungstricksnutzen wollen.cc’t 2013, Heft 17125


Report | iOS 7Leonhard BeckerVisuellerNeustartDas bringt iOS 7Das im Herbst anstehende Updateauf iOS 7 ist Apples größter Umbauseit Einführung des iPhone: DieBedienoberfläche ist grundlegend<strong>anders</strong>, die mitgelieferten Appswerden generalüberholt, neueDienste kommen hinzu.Das Design von iOS 7 ist ein visueller Neuanfang,der sich durchs ganze Systemzieht und vor den mitgelieferten Apps nichthaltmacht. Bisherige Gestaltungselementehat Apple rigoros über Bord geworfen:Schmückendes wie der dunkle Leinenhintergrundder Mitteilungszentrale oder dergrüne Filz in Game Center sind restlos verschwunden.Auf der neuen Bedienoberfläche dominierenhelle Farben. Effekte kommen nur zumEinsatz, wenn es Klarheit schafft. So ist beispielsweisedas neue Kontrollzentrum transparentgestaltet, damit man die darunter -liegenden Daten noch erahnen kann. MitSchattierungen herausmodellierte Knöpfe undmächtige Navigations- und Bedienleisten sindweißen Flächen gewichen. Statt der Knöpfegibt es nun farbig hervorgehobenen Text, derauf die mögliche Interaktion hinweist. Der Zurück-Knopfist meist nur noch in Form einerschlichten Spitzklammer (Chevron) mit nebenstehenderBeschriftung zu sehen. UntermStrich bleibt so mehr Raum für Inhalte.Trotz der umfassenden visuellen Änderungenbleibt der Grundaufbau des Home-Screen vertraut: Er zeigt auf dem iPhone weiterhinReihen aus jeweils vier, auf dem iPadim Querformat je fünf Apps. Am unterenEnde liegt nach wie vor das Dock, das ebenfallsbis zu vier respektive sechs Apps aufnimmt,die auf jedem Home-Bildschirm griffbereitbleiben.Beim Starten einer App zoomt iOS vomIcon in die App-Ansicht hinein, beim Beendenschrumpft der Bildschirminhalt zurückan die Position des Icons. Gleiches passiertbeim Öffnen von Ordnern, die nun übrigensbeliebig viele Apps fassen und diese aufmehreren Seiten à neun Apps darstellen.Zwischen den neu gestalteten und glanzfreienIcons der iOS-Standard-Apps findet sicherst<strong>mal</strong>s auch ein animiertes Bild: Die Uhr-Appzeigt nicht nur die aktuelle Uhrzeit an, sondernhat auch einen funktionierenden Sekundenzeiger.Bislang war die Datumsanzeige imIcon der Kalender-App das einzige veränder -liche Element auf dem Home-Bildschirm.Die Wetter-App bleibt dagegen statisch.Während die neue Icon-Gestaltung Geschmacksfrageist, haben typografische Entscheidungenneben der ästhetischen KomponenteAuswirkungen auf die Lesbarkeit: Dieursprüngliche Verwendung der dünnen HelveticaLight als neue Systemschrift entwickelteauf dem meist weißen Hintergrund wenigKontrast; klein gesetzt wie in Mail war sie nurschwer zu ent ziffern – das hat Apple mit derdritten Beta geändert. Die Systemschrift lässtsich zudem in den iOS-Bedienhilfen über denSchalter „Bold Text” anpassen, die Textgrößekann man außerdem in den iOS-Einstellungen„Allgemein“ justieren.Diese Schriftanpassungen betreffen übrigensnicht nur das System und die mitgeliefertenApps, sondern auch entsprechend vorbereiteteAnwendungen aus dem App Store.Apple führt mit iOS 7 ein Framework namensText Kit ein, dessen Funktion „Dynamic Type“abhängig von der Voreinstellung des Anwenderseine Schriftart nebst -schnitt auswählt.Entwickler können in ihren Programmen beschreiben,wie beispielsweise eine Überschriftoder eine Button-Beschriftung aussehen sollund iOS liefert einen passenden Font zurück.Zentrale und ZentrumIn der Mitteilungszentrale gibt es nun eineTagesansicht mit im Kalender hinterlegtenTerminen, Informationen zum Wetter undder Weckzeit. Zusätzlich liefert sie Angabendarüber, wie lange die Fahrt zum Terminoder nach Hause voraussichtlich dauert. Umdies zu ermitteln, verfolgt iOS 7 kontinuierlichdie wechselnden Aufenthaltsorte desNutzers. Mit dieser Funktion wandelt Appleauf den Spuren von Google Now.Zur Mitteilungszentrale, die man weiterhinper Wischgeste vom oberen Bildschirmrandaus aufrufen kann, gesellt sich das neue Kontrollzentrum:Es lässt sich jederzeit vom unterenBildschirmrand aus hereinwischen undversammelt eine Reihe von Systemfunktionen,die bislang einen Ausflug in die Tiefen des Einstellungsmenüsverlangten: Bildschirm-Helligkeit,Flugzeugmodus, WLAN, Bluetooth, „Bittenicht stören“, AirDrop, Airplay und Rotationssperrekann man direkt umschalten. Außerdemgibt es Knöpfe, um die Taschenrechner-,Uhr- oder Foto-App zu starten, und an Gerätenmit Blitz einen Taschenlampen-Schalter. Auchdie Musiksteuerung, die sich bis iOS 6 am linkenRand der Multitasking-Leiste versteckte, istnun dort zu finden.AirDrop ist in das iOS-Sharing-Menü integriertund erlaubt unter anderem die Übermittlungvon Fotos, Videos, Kontaktdatenoder Passbook-Pässen an einen oder mehrereiOS-Nutzer in der unmittelbaren Umgebung.Im Kontrollzentrum lässt sich festlegen,ob jeder oder nur Kontakte aus demAdressbuch das AirDrop-Gerät sehen dürfen.Alternativ kann man die Funktion auch abschalten.Entwickler können AirDrop in ihreApps integrieren und somit den Austauschverschiedenster Inhalte ermöglichen.Die Spotlight-Suche liegt nicht mehr linksneben dem ersten Home-Screen, sondernlässt sich auf allen Home-Bildschirmseitengleichermaßen durch ein Wischen aus derMitte nach unten einblenden. Sie gruppiertErgebnisse besser als zuvor.Multitasking für alleUnverändert öffnet sich durch einen Doppeldruckauf die Home-Taste die überarbeiteteMultitasking-Leiste. Statt nur die aktivenApps als Icons aufzuführen, zeigt sie zusätzlicheinen Screenshot der Apps im Hintergrund.Die zuletzt benutzte enthält sogar einverkleinertes Live-Bild, in dem beispielsweiseein Film weiterläuft oder eine Webseite fertiglädt. Das erinnert stark an den aus WebOSbekannten App-Wechsler – inklusive derpraktischen Möglichkeit, die Apps nach oben„wegzuwischen“ und damit zu beenden.In Sachen Multitasking räumt Apple Entwicklerndeutlich weiter reichende Befugnisseein. Ab iOS 7 kann prinzipiell jede App imHintergrund weiterarbeiten, allerdings nachwie vor nicht uneingeschränkt. Will eine inaktiveApp etwas aus dem Netz laden, startetdas Betriebssystem diese Anfragen nicht sofort.Stattdessen wartet iOS, bis eine guteNetzverbindung besteht, ein WLAN auftauchtoder das Gerät sowieso gerade angeschaltetwurde, um die Anfragen der Apps zu bedienen.Damit Anwendungen nicht kontinuierlichim Hintergrund laufen müssen, könnensie sich auch von Push-Benachrichtigungenwecken lassen und dann etwa mit demDownload neuer Nachrichten beginnen – daswar bislang Newsstand-Apps vorbehalten.Nutzer sehen dann beim Öffnen der App unmittelbardie neuesten Inhalte, statt erst aufderen Abruf warten zu müssen. Möchte man126 c’t 2013, Heft 17


Report | iOS 7das nicht oder benimmt sich ein Programmdaneben, kann man einzelne Apps für denHintergrundbetrieb sperren oder gleich dasgesamte Multitasking deaktivieren.Schaufenster-UmbauDer App Store ist schneller geworden. So lädtbeispielsweise die oft lange Liste der bereitsgekauften Apps zügig. Die App-Screenshotsbekommen mehr Platz und lassen sich durchAntippen vergrößern.Eine neue Funktion listet Apps, die rundum den eigenen Standort von anderen gerneingesetzt werden. Jeder Nutzer trägt dazubei: Aktiviert man die Ortungsdienste, übermitteltiOS 7 regelmäßig Informationen zuOrt und genutzter App an Apple. Die standortbasierteApp-Auswahl findet sich auch inder Karten-App. Sie listet in der Detailansichtzu Lokalitäten die im Umkreis eingesetztenApps auf: praktisch, um beispielsweise zueinem Museum gleich die zugehörige Appangeboten zu bekommen.Apps aktualisieren sich auf Wunsch automatischim Hintergrund, optional nur imWLAN. Die Mitteilungszentrale weist auf absolvierteUpdates hin und verlinkt auf die Beschreibungder Neuerungen im App Store.Beim Versuch, eine über 50 MByte großeAnwendung im Mobilfunknetz herunter -zuladen, wird diese nun vorgemerkt. DerDownload erfolgt, sobald wieder eine WLAN-Verbindung besteht.Nutzer der Mail-App dürfen sich darauffreuen, ihre Postfächer sortieren und neue anlegenzu können, etwa für alle ungelesenen,markierten oder mit Anhängen eingegangenenE-Mails. Zudem lassen sich nun mehrereNachrichten gleichzeitig als gelesen oder ungelesenmarkieren. Die Suche arbeitet postfachübergreifendund findet Begriffe auch zuverlässigim Inhalt von Mails. Per Wischgeste(von rechts nach links) können Nutzer nichtnur Nachrichten löschen, sondern weitere Aktionenausführen, darunter das schnelle Verfrachtenin den Spam-Ordner.Safari zeigt offene Tabs nicht mehr nebeneinander,sondern hintereinander aufgereiht.Einzelne Tabs lassen sich mit einem Wischennach links schließen, eine Begrenzung aufeine feste Tab-Anzahl besteht nicht mehr.Viele nette DetailsiOS 7 sperrt auf Wunsch bestimmte Telefonnummern,von denen dann weder Nachrichtennoch Anrufe entgegengenommen werden.Facetime-Anrufe kann man nun auchohne Videoübertragung durchführen. DerNicht-stören-Modus lässt das Gerät aufWunsch wirklich verstummen, währendiOS 6 neue Nachrichten oder Anrufe weiterhinsignalisiert, wenn man das Gerät aktivnutzt. Praktisch ist auch, dass iOS 7 unter„Mobiles Netz“ haarklein aufführt, welcheDatenmengen bestimmte Apps und Diensteim Mobilfunknetz verbraucht haben. DerNutzer kann jeder App spezifisch verbieten,auf das Mobilfunkdatennetz zuzugreifen.Apples Karten-App leitet nun auch Fußgängerans Ziel und der Nachtmodus schont dieAugen im Dunkeln. Unternehmen könnenfestlegen, welche Apps der Öffnen-in-Dialoganbietet – damit lassen sich E-Mail-Anhängeund Dokumente auf bestimmte Software begrenzen.„Per app VPN“ baut beim Öffnenfestgelegter Apps eine VPN-Verbindung auf.Die an den Passcode gekoppelte Datenverschlüsselung(Data Protection) ist nun inallen Apps standardmäßig aktiviert – bislangmussten Entwickler dies jeweils selbst implementieren.Die Foto-App bekommt neue Filterund nimmt auf Wunsch quadratische Bilderauf – Instagram lässt grüßen. Siri sprichtnun wahlweise mit weiblicher oder männlicherStimme; zudem kann man per SpracheSystemeinstellungen ändern.Ab Herbst für alleAm neuen Design von iOS 7 scheiden sichbislang die Geister. Die einen loben Applesmutigen Schritt in die Zukunft, andere fragenzuerst nach einer Sonnenbrille, dann nachdem Weg zurück zu iOS 6. Der Umstieg benötigtauf jeden Fall mehr Eingewöhnungszeitals bisherige Updates.Bislang verteilt Apple iOS 7 nur an registrierteEntwickler. In die freie Wildbahn wirdes erst im Herbst entlassen und erfordert dannmindestens ein iPhone 4, einen iPod touchder fünften Generation beziehungsweise einiPad 2 oder iPad mini. Auch bei den unterstütztenGeräten gibt es Unterschiede: Air-Drop gibt es nur auf der derzeit aktuellenGeräte generation, beim iPhone 4 muss manauf einige visuelle Effekte verzichten. (mue)Das neue Kontrollzentrum erreicht mandurch Wischen vom unteren Rand.Postfächer kann man frei umsortierenund um neue ergänzen.Der App-Switcher zeigt über den Iconsein Vorschaubild der jeweiligen App.cc’t 2013, Heft 17127


Report | Mac OS X 10.9 PreviewAuf der World Wide Developer Conferenceließ Apple die Katze aus dem Sack:OS X 10.9, die zehnte größere Überarbeitungdes Betriebssystems, trägt keinen Codenamenaus der Familie der Großkatzen mehr(die gingen langsam aus), sondern den einesSurf-Strands in der Nähe von San Francisco:Mavericks. Apple will künftig alle neuen Mac-Systeme nach beliebten Orten in Kalifornienbenennen.OS X 10.9 soll auf allen Macs laufen, dieauch Mountain Lion unterstützen: Das sinddas MacBook Pro ab Mitte 2007, dasMacBook Air ab Ende 2008, der iMac ab Mitte2007, der Mac mini ab Anfang 2009, der MacPro ab Anfang 2008, das Aluminium-MacBook aus dem Herbst 2008 sowie dasPlastik-MacBook ab Anfang 2009. Mindest -voraussetzung fürs Upgrade ist OS X 10.6.7(Snow Leopard).Mavericks soll ab Herbst im Mac App Storezu haben sein, ein genauer Termin ist ebensowenig bekannt wie der Preis.Wer als Entwickler bei Apple registriert ist,darf das System vorab ausprobieren. Auf Produktiv-Macssollte man das aber nichtmachen, noch ist nicht alles ausgereift. DieInstallation dauert je nach Rechner 20 bis30ˇMinuten. Die Firewall ist nach wie vor serienmäßigausgeschaltet. Die sollte man ambesten gleich nach der Installation in den Sicherheitseinstellungenaktivieren.Tobias EnglerMavericksEin erster Blick auf Mac OS X 10.9Das nächste Mac-Betriebssystem, Codename „Mavericks”, bringtsinnvolle neue Funktionen und Anwendungen. Auch unterder Haube haben die Entwickler an vielen Stellen geschraubt,die OS X schneller, sparsamer und komfortabler machen.Zeit zum SparenEine der wesentlichen Verbesserungen inMavericks sind die neuen Stromsparmaßnahmen,die unter anderem zur Folge haben,dass die MacBook-Akkus mit dem neuen Systemlänger durchhalten. Apple hat dreineuen Techniken integriert: Timer Coa -lescing und App Nap (siehe Kasten aufS. 131) sowie Compressed Memory: Wird derSpeicher knapp, verdichtet oder komprimiertOS X die am seltensten benutzten Datendurchschnittlich auf etwa die Hälfte ihrerGröße. Sobald sie wieder gebraucht werden,entpackt es sie in Windeseile. So soll manunter Mavericks bei gleicher RAM-Ausstattungdeutlich mehr Anwendungen undDaten im Speicher unterbringen als unterMountain Lion. Viel wichtiger für den Energieverbrauchist aber, dass seltener Inhalteauf die Festplatte ausgelagert werden. Applesagt, dass das System durch diese Technikennicht spürbar langsamer wird.Abgesehen von diesen drei größeren Maßnahmenspart Mavericks auch an anderenStellen Energie. So nutzt beispielsweise iTunesbeim Abspielen von HD-Inhalten künftig dieGrafikkarte besser, was die CPU um bis zu 35Prozent entlasten soll. Bei Mehrkern-Prozessorenschaltet das Betriebssystem immer nur soviele Kerne an wie für die aktuelle Arbeitslastnotwendig, alle anderen schickt es in denStromspar-Modus. Das passt übrigens hervorragendzu den neuen Tiefschlaftechniken derneuen Haswell-Prozessoren.Die neue Sektion namens „Energy“ in derAktivitätsanzeige offenbart, welche Pro-128 c’t 2013, Heft 17


Report | Mac OS X 10.9 PreviewMobil-Macs verraten in der Batterie -anzeige, welche Anwendung aktuellbesonders viel Saft zieht; hier etwadie Systemsuche.Mavericks spart Strom und Akkulaufzeit:In der Aktivitätsanzeige erkennt man,welche App wie viel Energie verbrauchtund welche schläft.gramme und Prozesse sich am meisten aufden Energieverbrauch auswirken. Die Spalte„App Nap“ zeigt an, welcher Prozess in denZwangsschlaf versetzt wurde. In kürzererForm zeigt auch das Batterie-Status-Menuletin der Menüleiste an, welche App über dieVerhältnisse werkelt – natürlich nur aufMobil-Macs.Neues im FinderNeu bei Mavericks sind auch die sogenanntenTags im Finder. Mit ihnen kann man Dateien,Ordner und Programme mit einer unbegrenztenAnzahl von Schlagwörtern, etwa„wichtig“ oder „Arbeit“, und einer von siebenFarben versehen, um sie zu gruppieren undspäter leichter wiederzufinden. Nicht zu verwechselnsind die Tags mit den Finder-Etiketten,die früher einem ähnlichen Zweckdienten, aber längst nicht so flexibel zuhandhaben waren. Beim Wechsel zu Ma -vericks bleiben an Dateien haftende Etikettenerhalten. Man kann sie verändern, aberkeine neuen vergeben.Zuweisen lassen sich die Tags etwa imInfo-Dialog des Finders (ganz oben: „Tagshinzufügen“), im Kontextmenü, per Dragˇ&Drop oder in den Datei-speichern-Dialogender Programme. Darauf müssen diese nichtextra vorbereitet sein, das neue Eingabefeldtaucht beispielsweise bei Thunderbird oderTextWrangler automatisch auf. Vergibt manbei einer solchen Gelegenheit ein neues Tag,wird es für die spätere Wiederverwendunggespeichert.Alle Tags und die jeweils zugewiesenenFarben listet die Lasche „Tags“ in den Finder-Einstellungen auf.Die bereits vergebenen Tags zeigt der Finderin der Seitenleiste an. Klickt man aufeines, erscheinen nur die entsprechend getaggtenDateien, Ordner und Programme imFenster. Auch bei der Spotlight-Suche kannman die Tags berücksichtigen.Auch die Tabs oder Reiter im Finder helfen,Ordner besser zu organisieren. Obendreinverringern sie die Zahl der geöffnetenFenster und machen das System übersichtlicher:Im Prinzip reicht nun ein Finder-Fensterfür die wichtigsten Orte.Apple hat übrigens angedeutet, Mavericksmit direktem Zugriff auf die iCloud im Finderauszustatten. In der uns vorliegenden Versionwar das zwar noch nicht der Fall, der Ordner/Library/MobileDocuments trug aber bereits„iCloud“ in der Titelzeile. Auch Spotlight-Suchenzeigten diesen Fundort an.Der Finder sortiertDateien anhandvergebener Stich worte(Tags) und kannmehrere Ordner alsTabs in einem Fensteranzeigen.App nach MavericksMit Mavericks hält Apples Karten-App aucham Mac Einzug – auf Wunsch im Vollbild-Modus. Im Wesentlichen besitzt das Programmdie gleichen Funktionen wie seinMobilpendant, inklusive Fly-over-Darstellungfür ausgewählte Orte. Schön: Orte kann manvon allen möglichen Stellen aus aufrufen,etwa in Lesezeichen oder Kontakten. Aucheine Routenplanung ist eingebaut, allerdingskeine Turn-by-Turn-Navigation mit Sprachansage.Gibt es mehrere in Frage kommendeVarianten, hängt die voraussichtliche Reisedauerwie ein Preisschild an der jeweiligenStrecke. Man kann die Karte zu einer Adresseim Suchfeld oder zum aktuellen Standort anzeigenlassen.Die 3D-Ansicht aktiviert man über einenKnopf mit kleinen Wolkenkratzern. Die Darstellungähnelt der Mobilversion: In bereitsvorbereiteten Städten wie London oder Berlinsind Gebäude dreidimensional modelliertund idealerweise mit einer Foto-Textur überzogen.In allen anderen Gegenden sind dieGebäude platt, immerhin ist aber der Höhenverlaufder Landschaft zu erkennen.Auch Verkehrsinformationen lassen sicheinblenden. Gesperrte Auffahrten werdenzum Beispiel durch ein Durchfahrt-verboten-Symbol auf der Karte markiert, eine gestrichelteLinie signalisiert Staus.Via Sharing-Menü landen Ortskarten undReisestrecken bequem in einer E-Mail oderder Nachrichten-App, etwa um sie ans iPhonefür Sprachanweisungen weiterzureichen. FürGeräte mit iOS 7 wird es sogar eine Funktionzum direkten Übertragen der Daten an diedort eingebaute Navigation geben.Praktisch: Karten stehen nun in Form einesMini-Ausschnitts ebenfalls in Mail, der Kontakte-Appund dem Kalender zur Verfügung,wenn eine Adresse erkannt wird.iBooks soll erst im Herbst zur Verfügungstehen und sich dann auch mit der iOS-Versionsynchronisieren: Dann wird man anallen Geräten mit derselben Apple-ID Zugriffauf den gesamten Lesestoff haben und unterwegsdort weiterlesen können, wo manam Mac aufgehört hat – und umgekehrt.Textmarkierungen, Anmerkungen und Lesezeichensollen ebenfalls zwischen den Gerätenhin und her wandern. Apple hat die Lese-App allerdings an die iTunes-Optik angeglichen,die unter iOS lieb gewonnenen Regalesind verschwunden.c’t 2013, Heft 17129


Report | Mac OS X 10.9 PreviewDie neue Karten-Anwendung zeigt füreinige Städte der Erde 3D-Modelle an,wahlweise als graue Box oder mit Foto-Texturen. Den Höhenverlauf des Bodenssieht man überall.Schneller und sicherer surfenAuch bei Safari, das in Version 7 beiliegt, hatsich einiges getan: Der Browser öffnet nunähnlich wie Chrome neue Prozesse und Threads,wenn (weitere) Fenster oder Tabs geöffnetwerden. Das bringt für den Anwenderzwei Vorteile: Erstens werden inaktive Prozesse,etwa Browser-Fenster, die verkleinertim Dock parken, per App Nap schlafen geschickt,was vor allem schwachbrüstigeRechner wie das MacBook Air spürbar entlastet.Zweitens läuft jeder Tab in einer eigenenSandbox und ist so nicht nur vom System abgeschottet,sondern auch vom Rest desBrowsers. So kann beispielsweise Spywarenicht funktionieren, die gleichzeitig laufendeBrowser-Sessions in anderen Tabs ausspionierenwill.Besser umgesetzt sind nun auch die „Top-Sites“, also Safaris Schnellzugriff auf häufigbesuchte Seiten, der voreingestellt in jedemneuen Fenster und Tab auftaucht. Bis zu24 Ablagemöglichkeiten gibt es dort, diesich auch mit vorhandenen Bookmarks füllenund nach Belieben umsortieren lassen.Um Seiten aus den Top-Sites zu verbannenoder dort als Dauergast festzupinnen, fährtman einfach über die nun rechteckigen Miniatur-Ansichtender Webseiten und klicktaufs passende Icon.In den Sicherheitseinstellungen kann manendlich Java- und andere Plug-ins – allenvoran Flash – getrennt deaktivieren. Auchdies führt zu deutlich besserer Performanceund längerer Batterielaufzeit. Unter MountainLion nutzt das Flash-Plug-in für Safari aufeinem MacBook Air schnell <strong>mal</strong> 60 oder mehrDie Freigabe für Bedienungs -hilfen ist nun unter den Sicherheitseinstellungenversteckt.Ohne sie funktionieren mancheHilfsprogramme nicht.Prozent der CPU-Leistung, obwohl eigentlichnicht viel passiert – bislang half da nur derUmstieg auf einen anderen Browser wieChrome oder die manuelle und dauerhafteDeinstallation von Flash oder Java. In der fertigenVersion soll Safari außerdem aktive Inhaltenur auf Mausklick aktivieren, sofern sienicht im direkten Blickfeld des Betrachtersliegen („Click-to-play“).Auch in puncto Datenschutz rüstet Safarinach: Toptreffer der Suchmaschine werdenauf Wunsch nicht mehr automatisch im Hintergrundgeladen, das schützt die Privatsphäre.Im Umkehrschluss verliert man durchdas Deaktivieren des sogenannten Pre-Loadingdie unmittelbare Anzeige der Top-Treffer.Auch Suchmaschinen-Vorschläge bleibenwahlweise außen vor. Cookie-Daten lassensich hingegen immer noch nicht einsehen.Webseiten dürfen nach Genehmigungdurch den Anwender Hinweise in der Mitteilungszentralehinterlassen.Offline diktierenAuch in den Systemeinstellungen hat sichmanche Änderung ergeben. Unter „Diktat &Sprache“ lässt sich jetzt beispielsweise eineerweiterte Diktierfunktion einstellen, umdiese nun auch offline zu nutzen. Dazu ist einein<strong>mal</strong>iger Download mit knapp untereinem Gigabyte Größe erforderlich. Der Vorteilliegt auf der Hand: Daten werden nichtmehr an Apples Server gesendet. In der erweitertenDiktierfunktion taucht transkribierterText auch schon auf, während man nochspricht; man muss also den Fertig-Knopfnicht mehr jedes Mal betätigen. Witzig: Entscheidetsich die Diktatfunktion während desSprechens noch ein<strong>mal</strong> um, wird das Wortlive korrigiert. In Sprechpausen darf manText jetzt editieren. Siri ist <strong>anders</strong> als vonmanchem erwartet nicht Teil von Mavericks.Schlüsselbund synchronDie iCloud erlaubt endlich (wieder) den Abgleichdes Schlüsselbunds über mehrere Geräte.Meldet man ein weiteres Gerät zur Synchronisationhinzu, muss man sowohl einevierstellige PIN als auch einen Sicherheits -code eingeben, den man per SMS geschicktbekommt (Mehr-Faktoren-Authentifizierung).Dann können alle einbezogenen Geräte aufdie gespeicherten Passwörter zugreifen undsie auf Webseiten automatisch eintragen.Das funktioniert in Zukunft genauso mit Kreditkarten-Daten,allerdings nur innerhalbdes Apple-Kosmos: Android, Windowsˇ& Co.bleiben außen vor.Wer irgendwo im Web einen neuen Accountanlegt, kann sich von Safari ein Passwortvorschlagen lassen. Das funktioniert130 c’t 2013, Heft 17


Report | Mac OS X 10.9 Previewzwar nur bei aktivierter iCloud-Synchronisierungdes Schlüsselbunds, ist aber auch sinnvoll,denn die Kombinationen sind nicht nurschwer zu erraten, sondern auch schwer zumerken.Die Daten landen laut Apple mittels AES256 verschlüsselt auf den Servern. Vor demHintergrund des aktuellen NSA-Abhörskandalssollte man sich trotzdem gut überlegen,ob die Cloud ein vertrauenswürdigerAblageort für Passwörter und Kreditkartendatenist.NachtschichtDie Mitteilungszentrale lässt sich nun zeitgesteuertstummschalten, etwa nachts. Wie beiiOS darf der Anwender die Details bestimmen,etwa ob bestimmte Facetime-Anrufergar nicht oder nur dann durchgelassen werden,wenn sie innerhalb von 30 Sekundenzwei<strong>mal</strong> angeklingelt haben. Verpasste Nachrichtenlistet Mavericks jetzt auf dem Anmeldebildschirmoder im Bildschirmschoner auf.An oberster Stelle der Mitteilungszentralekann man Nachrichten nicht mehr nur viaTwitter oder Facebook, sondern auch perMessages übermitteln. Eingehende Nachrichtenlassen sich direkt beantworten oderlöschen, ohne die jeweilige App zu öffnen.Software-Updates werden dort nach wievor angekündigt, lassen sich wahlweise jedochautomatisch im Hintergrund installieren,wenn dies in den Einstellungen des AppStore aktiviert wurde. Das ist separat für dasSystem und aus dem App Store geladeneApps möglich.Multi-Monitore und Apple TVEin wichtiger Punkt für viele Anwender dürfteaußerdem die verbesserte Unterstützungvon zwei oder mehr Displays sein. Jeder Bildschirmwird nun unabhängig angesteuertund verfügt über eine eigene Menüleiste. Dieist auf dem jeweils nicht benutzten Bildschirmhalbtransparent. Das Dock erscheintweiterhin nur auf einem Bildschirm. Brauchtman es auf einem der anderen, genügt es,den Mauszeiger kurz an dessen unteremBildschirmrand zu parken. Apps im Vollbild-Modus belegen nur noch einen Bildschirmund lassen sich mit Mission Control einfachauf einen anderen ziehen. Wird ein Fernsehervia Apple TV angeschlossen, kann der dieAnzeigefläche ebenfalls erweitern.Kaum KompatibilitätsproblemeBislang gibt es nur sehr wenige Berichte überinkompatible Apps. Hier und da wird manauf ein Update warten müssen, etwa von MicrosoftWord, das abstürzte oder wild flackerte,oder vom Foto-Filter-Plug-in Color EfexPro 4, dessen Lizenzierungsmodul anscheinendvom System deaktiviert wird. Ebensowurden – wie bei jeder neuen Systemversionzuvor – die Mail-Plug-ins MailTags und MailActOn deaktiviert. Keyboard Maestro, einMakro-Werkzeug, verlangt nach aktiviertenBedienungshilfen („assistive devices“), diemittlerweile in die Sicherheitseinstellungengewandert und nicht mehr in der gleichnamigenRubrik zu finden sind. Dafür kann mansie nun pro App und nicht mehr nur systemweitan- oder abschalten.(thk)www.ct.de/1317128Mavericks spart StromDas Timer Coalescing, auf Deutsch etwaTimer-Zusammenführung, sorgt dafür, dassim Batterie-Betrieb nicht mehr jede Anwendungtun und lassen kann, was sie will.Bislang kann sich jede App für wiederkehrendeArbeiten eine Art Wecker stellen, derein Signal gibt, sobald die Aufgabe erneutfällig wird. Dadurch entsteht bislang oftdie Situation, dass die CPU gar nicht erst ineinen Stromspar-Modus eintreten kann,weil sie schon wieder vom nächsten Timerden Aufwachbefehl erhält.Der Mavericks-Ansatz sieht nun vor, dasssolche Timer, sofern sie „nahe“ beieinanderliegen,auf einen gemeinsamen Zeitpunktverpflichtet werden. Das schafftPlatz für längere Pausen, in denen die CPUNickerchen halten kann. Timer lösen schonheute nur mit einer gewissen (Un-)Genauigkeitaus, die Programme sind also daraufeingestellt, dass sie beispielsweise nichtnach exakt 1,5 Sekunden geweckt werden.Demnach sollten auch künftig durchden neuen Ansatz keine Probleme ent -stehen.App Nap bezeichnet eine Art Ruhezustandfür Apps. Die Idee dabei ist, allen Anwendungen,die im Hintergrund laufen und dieweder sichtbare Fenster besitzen nochAudio abspielen, den (Performance-)Hahnzuzudrehen. Dazu schreckt Apple auch vordrastischen Maßnahmen wie dem Ausbremsenvon I/O-Zugriffen zum Vorteil aktiverProzesse nicht zurück. Zu guter Letzt erhaltensolche Apps auch weniger Prozessorzeitvom Unix-Scheduler.Ähnliches kennt man bislang von iOS 6:Jede App legt sich standardmäßig schlafen,wenn sie in den Hintergrund geschickt wird.Erst auf Anfrage darf sie dabei auch weiterarbeiten,etwa um Musik abzuspielen.Sollte eine Anwendung nicht für das neueVerfahren geeignet sein, können Entwicklerdas Einschlafen ihrer App ganz (viaIOKit) oder temporär (via NSProcessInfo)verhindern. Aber auch der Nutzer selbstdarf mitreden: Wer das Gefühl hat, derKurzschlaf bekommt einer Anwendungnicht, kann dieser im Finder über ein Häkchenim Informationen-Fenster das Nickerchenausreden.Anwendung AHintergrund-Prozess BHintergrund-Prozess CAnwendung DAnwendung AHintergrund-Prozess BHintergrund-Prozess CAnwendung DEnergieverbrauchZeitEnergieverbrauchZeitFrüher: Erfolgen viele Timer-Auslösungen nur wenigeMillisekunden voneinander getrennt, kann die CPU nurselten in den Stromspar-Modus wechseln.Mavericks: Lösen möglichst viele Timer zur gleichen Zeitaus, bleibt zwischen den Wachphasen mehr Zeit, um dieCPU in den Stromsparmodus zu schicken.cc’t 2013, Heft 17131


Praxis | Grafikeffekte in SpielenMartin FischerEffektfeuerwerkGrafikeinstellungen in SpielenDurch die Kombination aus ausgefuchster Beleuchtung, detailliertenTexturen, Kantenglättung, Bewegungsunschärfe und anderen Effektenliefern PC-Spiele mittlerweile nahezu fotorealistische Bilder. Wer ausseiner Grafikkarte das Optimum rausholen will, muss die Bedeutungder kryptischen Grafikeinstellungen in Spielen kennen.PC-Spiele brennen heutzutageein Effektfeuerwerk ab, dasdie meisten Konsoleros neidischwerden lässt. Sie glänzen durchdetaillierte Spielwelten und Charaktere,effektive Kantenglättung,hochaufgelöste und flimmerfreieTexturen sowie Schmankerl wieBewegungsunschärfe. Die heutigeEchtzeit-Spielegrafik übertrifftdank enorm leistungsfähigerHardware und mächtiger Programmierschnittstellensogar vie -le der aufwendig produziertenIntro-Videos von vor zehn Jahren.Selbst auf 150-Euro-Grafikkartenlaufen einige DirectX-11-Spielein Full HD in voller Pracht. Häufigmuss man aber Kompromisseeingehen, um die Bildrate nichtunter 30 fps fallen zu lassen. Wieviel Performance ein Effekt kostet,hängt von vier Faktoren ab: Vonder jeweiligen Implementation imSpiel, von dessen Patch-Level, vonder Hardware und der Version desGrafiktreibers.Die meisten 3D-Spiele passenbeim ersten Start ihre Grafik -einstellungen an die vorgefundeneHardware an – was meistmehr schlecht als recht funktioniert.Besser dran sind Zocker,die wissen, was hinter den kryptischenBezeichnungen in denGrafik optionen steckt und welchenEinfluss sie auf die Bildratehaben. Hier und da lassen sichnämlich manch enorm leistungsfressendeEffekte reduzieren, dieim Spiel selbst geübten Augenkaum auffallen. GeschmeidigeAnimationen und günstige Hard -ware schließen sich also nichtaus.FundamentWelche Effekte überhaupt darstellbarund wie ausgefeilt diesesind, hängt in erster Linie vonden grafischen Fähigkeiten einerSpiel-Engine ab. Sie ist das (Software-)Gerüsteines Spieles undverzahnt unter anderem dieGrafik(-Engine), Physik und Kollisionserkennung,Sound, Steuerung,Skripting, künstliche Intelligenz,Netzwerkfunktionen undDatenverwaltung.Die überwiegende Mehrheitder kommerziellen Spiele-Enginesist auf dreidimensionale Darstellungspezialisiert. Zu den bekanntestenzählen die CryEngine (Crysis1/2/3), Unreal Engine (BioshockInfinite, Dishonored), Source Engine(Half-Life 2, Team Fortress 2,Counter-Strike Source), FrostbiteEngine (Battlefield 3, 4) und id132 c’t 2013, Heft 17


Praxis | Grafikeffekte in SpielenTech 5 (Rage). Üblicherweise entwickelnSpielstudios ihre Engineskontinuierlich weiter und passensie an neue Versionen von 3D-Schnittstellen an. Letztere gebendie Grafik-(Hardware-)Standardsvor und bestimmen damit, welche3D-Effekte möglich sind.Die mit Abstand populärste3D-Schnittstelle ist DirectX – genauergesagt deren BestandteilDirect3D –, die ausschließlichunter Windows läuft, weshalb diemeisten PC-Spieler zu MicrosoftsBetriebssystemen greifen. Die aktuelleVersion DirectX 11.1 funktioniertausschließlich unter Win -dows 8 (mit Windows 8.1 kommtDirectX 11.2), allerdings gibt esnoch kein Spiel, welches einenFunktionssatz über DirectX 11.0fordert. Letzteres läuft auch unterWindows 7 und Vista. DirectX entwickeltsich in unregelmäßigenAbständen weiter. Für die Spielegrafikwichtige Etappen waren dieEinführung von programmierbarenVertex- und Pixelshadern fürGeometrie- und Farbberechnungenmit DirectX 8 (2000), die HighLevel Shading Language (HLSL)mit DirectX 9 (2002), der Wechselzur Unified-Shader-Technik samtmächtigen Geometry-Shadernmit DirectX 10 (2007) und schließlichdie Einführung von Tessella -tion und Compute-Shadern mitDirectX 11.0 (2009). Setzt ein Spieleine bestimmte DirectX-Versionvoraus, muss die Grafikkarte dieseauch unterstützen, sonst startet esgar nicht erst. Manche Spiele bietenverschiedene DirectX-Pfadean und laufen auch mit sehralter Hardware, wie beispielsweiseMax Payne 3. Ab Le vel 10.1 zeigtdas Spiel Multisampling-Kantenglättungund ab 11.0 eine hübscheUmgebungsbeleuchtungund detaillierte geometrischeObjekte via Tessellation.Eine Alternative zu DirectX istdie Schnittstelle OpenGL, die aufWindows, Mac OS und Linux läuftund sich in Version 4.3 auf gleichemNiveau wie Direct3D bewegt– auch sie unterstützt Tessellationund erlaubt universelleBerechnungen auf der Grafikkarte(GPGPU), allerdings nicht überDirectCompute, sondern OpenCL.Hochwertige OpenGL-3D-Spielewie Rage gibt es nur sehr wenige.Valve will aber künftig mehrSource-Engine-Spiele auf Linuxund damit OpenGL portieren.AusdifferenziertEffekte unterscheidet man grobzwischen allgemeinen und spielspezifischen.Erstere sind Engineunabhängigund tauchen im Grafiktreiberals Optionen auf. Dazuzählen etwa die Kantenglättung(Antialiasing/AA) und der anisotropeTexturfilter (AF). SpezifischeEffekte sind explizit für ein bestimmtesSpiel programmiert,also beispielsweise Wasseranimationen,Rauch und Explosionen,Partikeleffekte und Schatten.Die meisten der in Spielenvorkommenden Grafikbonbonsbelasten vorrangig die Grafik -karte. Die Leistung des Haupt -prozessors ist im Unterschied zufrü heren Zeiten nur noch bedingtausschlaggebend. Sofern einQuad-Core-Prozessor im Rechnersteckt, läuft üblicherweise alleszufriedenstellend. Viel CPU-Leistung erfordern nur noch(Echtzeit-)Strategiespiele wie Star -craft II oder Civilization 5, riesigeMultiplayer-Schlachten mit 64oder mehr Spielern (etwa inBattle field 3) oder extrem auf -wendige Schatten-, Physik- oderPartikeleffekte. Einige Spiele laufensogar noch mit Doppelkernprozessorenausreichend schnell,sehr wenige lasten nur einenKern aus. Bei Letzteren kommt esdarauf an, dass der Prozessoreine hohe Single-Thread-Leistung erzielt, hier sind jüngereIntel-Prozessoren der AMD-Konkurrenz klar überlegen. ImZuge des Marktstarts der XboxOne und Playstation 4 werdenSpiele wohl noch mehr als bisherauf Multi-Threading setzen undmehr als vier Kerne auslasten,schließlich optimieren die Spieleherstellerihre Next-Gen-Konsolentitelauf sechs bis acht Kerne.AntialiasingKantenglättung gehörte langeZeit zu den anspruchsvollstenBildverbesserungsmaßnahmenüberhaupt und verlangte Grafikkartenalles ab. Das gilt heutenur noch eingeschränkt, undzwar für die althergebrachtenModi Multisampling (MSAA) undvor allem Supersampling (SSAA)[1]. Beide Verfahren tasten die3D-Welt für jeden Bildpunktmehrfach (2x, 4x, 8x) an verschiedenenStellen ab und mischenWie weit die Echtzeit-3D-Grafik schon fortgeschritten ist, zeigt der Unigine-Valley-Benchmark. Detaillierte Objekte und Texturen,Ambient Occlusion sowie Bewegungs- und Tiefenunschärfe verwischen die Grenze zum Fotorealismus.c’t 2013, Heft 17133


Praxis | Grafikeffekte in SpielenAnisotroper FilterDie derzeit schönste Grafik bietet das Spiel Crysis 3. Besonders beeindruckend sind die Lichteffekte:Das Ballerspiel bietet etwa 3D-Lens-Flares, God Rays und Echtzeit-Reflexionen.dessen endgültige Farbe ausden gewichteten Farbwerten derAbtastpunkte. Das glättet Treppenartefaktean Objektkantenordentlich, stellt aber hohe An -for derungen an die GPU, den Videospeicherund vor allem anTransferraten zwischen beiden.Multisampling lässt sich sowohlim Grafiktreiber als auch inden meisten Optionsmenüs vonSpielen zuschalten und verringertdie Bildrate in der maxi<strong>mal</strong>en 8x-Einstellung schlimmstenfalls umbis zu 50 Prozent. In Verbindungmit sogenanntem Transparenz-Antialiasing glättet Multisamplingauch teiltransparente Texturen,wie sie Entwickler etwa fürMaschendrahtzähne, Blätter oderGras nutzen.Supersampling macht das ohnehinund glättet das Gesamtbild,fordert die Grafikkarte abernoch stärker als Multisampling.Falls keine High-End-Grafikkarteab 300 Euro im System steckt, sollteman zumindest SSAA in Spielenwie Metro Last Light oderTomb Raider immer deaktivierenund auf vierfaches Multisamplingsetzen. Dann laufen die meistenSpiele auch mit 150-Euro-Grafikkartennoch ordent lich in hoher(aber nicht maxi<strong>mal</strong>er) Detail -stufe. Manch<strong>mal</strong> ist Multisamplingaber auch schlecht implementiert,etwa im Fall von MaxPayne 3. Es zieht die Bildratedann stärker als nötig nach untenund glättet nicht alle Kanten.Glücklicherweise gibt es neueAntialiasing-Verfahren, die inje dem Spiel problemlos greifenund obendrein kaum Leistungkosten: Fast Approximate Antialiasing(FXAA) und MorphologicalAntialiasing (MLAA) [2]. Sie passierennicht während des Rendervorgangs,sondern erst nach derBildsynthese. Die Verfahren nutzendie Rechenleistung der Shader-Kerneund funktionieren wieein intelligenter Weichzeichner,arbeiten also nur in glättungsbedürftigenBildbereichen. Je nachSpiel kann das Bild leicht unscharfwirken, allerdings ist das Resultatimmer besser als ganz ohne Kantenglättung.Also: Wer will, dassein Spiel samt Kantenglättungflüssig läuft, schaltet FXAA/MLAAein und MSAA/SSAA ab.Neben der Kantenglättung lässtsich immer auch der anisotropeTexturfilter (AF) im Treiber oderden Spieloptionen aktivieren [3].Er schärft in 3D-Spielen vom Betrachterweit entfernte Texturenund bringt deren Details besserzur Geltung. Überdies reduziert erdas Texturflimmern und sorgt fürein ruhigeres Bild. Filtern lässtsich mit 2, 4, 8 oder 16 Abtastpunkten:Je höher der Wert,desto besser ist die Texturqualitätmit zunehmender Entfernung.Selbst bei günstigen Grafikkartenunter 100 Euro kostet AFkaum noch Performance undsollte daher in jedem Spiel mindestensals 8x aktiviert werden.Die Filter von AMD und Nvidialiefern eine ähnliche Bildqualität,Unterschiede sind während desSpielens nicht erkennbar. Densechzehnfachen anisotropen Filterkombiniert man am bestenmit vierfachem Multisampling.TexturauflösungEiner der wichtigsten Faktoren fürden Detailreichtum eines Spielssind Texturen. Das sind kleineBildchen, die die Grafikkarte aufalle geometrischen Objekte einerSpielwelt klebt und sie so lebendigmacht. Texturen erzeugenbeispielsweise aus einem lang -gezogenen Rechteck eine Ziegelmauer.Je detaillierter und besseraufgelöst die Texturen sind, destoechter wirkt die Spielwelt.Die meisten Spiele bieten inihren Optionsmenüs einen Reglerfür die Texturqualität beziehungsweise-auflösung an. Einfache Re -gel: Erhöhen Sie die Texturauflösungzunächst aufs MaximumDie Texturqualität bestimmt, wie schick die Spielumwelt aussieht. Hat die Grafikkarte 1,5 GByte Videospeicher,sieht der Boden von Battlefield 3 realistisch aus (links), mit niedrig aufgelösten Texturen vermatscht er.134 c’t 2013, Heft 17


Praxis | Grafikeffekte in Spielenund schauen Sie, ob das Spielnoch flüssig läuft. Höher aufgelösteTexturen benötigen mehrVideospeicher: Reicht dieser nichtaus, fängt das Spiel an, die Grafikdatenin den wesentlich langsamerenHauptspeicher auszulagern.Die Folge: KontinuierlicheBildaussetzer bis hin zu extrememRuckeln. Setzen Sie die Texturqualitätdann peu à peu herab.Zum Spielen in Full-HD-Auf -lösung reichen derzeit 2 GByteVideospeicher. Besitzen Sie eineGrafikkarte mit nur 1 GByte, könnenSie die maxi<strong>mal</strong>e Texturauflösungmancher Spiele nichtmehr ruckelfrei genießen. Beispielsweisefordert Battlefield 3für die höchste Detailstufe bereits1,5 GByte VRAM. Im Laufedes kommenden Jahres könnteder Videospeicherbedarf starkansteigen, schließlich dürfenNext-Generation-Titel für Konsolenbis zu 8 GByte nutzen.Doch nicht nur auf die Speichergröße,sondern auch aufdie Anzahl der Textureinheitenkommt es an. Deren Anzahlbestimmt, multipliziert mit derGPU-Taktfrequenz, die Texturierleistungeiner Grafikkarte. Ist diezu niedrig, nützen auch zwei, dreioder vier Gigabyte Videospeichernichts. Solche Speichermengendienen auf billigen 50-Euro-Grafikkartenallenfalls der Werbung –die schlappe GPU kann sie nichtnutzen. Für die meisten aktuellenDirectX-11-Spiele bieten erst Grafikkartenab 150 Euro genügendEinheiten für die maxi<strong>mal</strong>e Texturdetailstufe.Der Post-Processing-Effekt Motion Blur (Bewegungs unschärfe) verpasst dem Rennspiel Dirt Showdowneinen Film-Look. Die Bildrate sollte mindestens 40 fps betragen, sonst spielt es sich zu zäh.TessellationOptisch sehr beeindruckend istdie Geometrie-Verbesserung namensTessellation [4]. Sie steigertden Detailgrad von 3D-Objektenenorm und läuft ausschließlichauf DirectX-11-Grafikkarten. DerenGPUs müssen eigene Tessella -tion-Einheiten enthalten und dieneue Verarbeitungs-Pipeline unterstützen.Mit Hilfe derer unterteilenund verfeinern GPUs grobePolygonstrukturen selbstständig.Das spart Speicherplatz sowieTransferzeiten und belastet dieCPU nicht. Tessellation erlaubtalso eine ungeahnte Detailfülleund stellt Objekte plastisch dar.Beispielsweise lassen sich bei großenDächern alle Ziegel einzelnmodellieren – wie etwa der Unigine-Heaven-Benchmarkzeigt –,Gesichter herausarbeiten und soSpieleszenen aus Millionen vonDreiecken darstellen.Anfangs noch selten von denEntwicklern implementiert, bietennun viele neue Spiele wieMetro Last Light oder Tomb RaiderTessellation ganz selbstverständlichin ihren Optionsmenüsan. Je nach Spiel lässt sie sichentweder nur ein- und ausschaltenoder in Stufen regeln. Allerdingsbelastet Tessellation denGrafikchip stark und senkt dieBildrate in bestimmten Spiel -szenen merklich. Tendenziell sindNvidia-Grafikkarten der SerienGeForce 600 und 700 bei Tessellation-Berechnungenschnellerals die Radeon-Familie HD 7000von AMD. Allerdings kann manim Radeon-Treibermenü die Tessellation-Einstellungenoptimieren,soll heißen: Dreiecke fürmehr Leistung opfern. Das lässtdie Bildrate nicht allzu stark abfallenund bewahrt dennocheine gute Bildqualität.Ein Muss ist Tessellation aberin der aktuellen Spiele-Genera -tion noch nicht. Falls ein Titel zuzäh läuft, sollte Tessellationdaher einer der ersten Kandidatenzum Abschalten sein, dennDer DirectX-11-Effekt Tessellation verfeinert geometrische Strukturen und sorgt so für einen plastischen Eindruck.Das drückt aber auch auf die Bildrate: In der gezeigten Szene fällt sie mit Tessellation 30 Prozent niedriger aus.c’t 2013, Heft 17135


Praxis | Grafikeffekte in SpielenBilder: NvidiaMit GPU-bescheunigten PhysX-Effekten (rechts) fliegt in Borderlands 2 bei Einschüssen mehr Geröll herum.Jedes Splitterchen erzeugt überdies einen dynamischen Schatten.Entwickler setzen Tessellationhäufig noch nicht flächen -deckend ein, um die GPU nicht zuüberlasten. Schließlich nutzt dieüberwiegende Mehrheit von PC-Spielern Mittelklasse-Grafikkarten,die unter 200 Euro kosten.GPU-beschleunigte PhysikWenn Fenster in Hunderte Splitterzerbersten oder ExplosionenZehntausende Partikel durch dieLuft schießen, kostet das enormeRechenleistung – und zwar so viel,dass eine CPU schnell überfordertist. Die Lösung liegt auf der Hand:Die GPU muss ran. Doch die Entwicklungim Bereich der GPU-beschleunigtenPhysik steckt nochimmer in den Kinderschuhen.Und das, obwohl es seit Jahreneine leistungs fähige Schnittstellenamens PhysX dafür gibt [5]. DasProblem: PhysX läuft ausschließlichmit GeForce-Grafikkarten,AMD und Intel bleiben außen vor.Das schmeckt den meistenEntwicklern natürlich gar nicht,denn die wollen, dass ihre Spieleauf allen Systemen so hübschwie möglich laufen. Außerdemkönnen sie keine GPU-PhysX-Effekte einbauen, die sich aufden Spielverlauf auswirken, dennsonst würden die Titel auf AMDsRadeon-Karten nicht mehr funktionieren.Nur wenige Spiele bietenGPU-beschleunigte PhysX-Effekte,etwa Metro Last Light oder BatmanArkham Origins (Oktober2013). Eine gute Aufstellung allerTitel findet sich in der Wiki pedia(siehe c’t-Link). Prinzipiell lassensich die GPU-PhysX-Effekte auchvon der CPU berechnen, allerdingsführt das selbst auf Mehrkernprozessorenzu einstelligenBildraten. Auch schwache Nvidia-Grafikkarten sind mit PhysXschnell überfordert. Daher gilt:Falls Spiele wie Borderlands, BatmanArkham City oder MirrorsEdge auf eigentlich potenterHardware extrem ruckeln, deaktivierenSie zu allererst GPU-PhysX.Natürlich gibt es auch nochandere Physik-Engines, die ihreBerechnungen aber meist derCPU überlassen und folglichkeine derart hübschen Effektebieten. Hoffnung liegt auf denNext-Gen-Konsolen: Sony zeigteDas Wasser von Crysis 3 zeigt dynamische Wellen, reflektiert Licht und spiegelt die Umgebung.136 c’t 2013, Heft 17


Praxis | Grafikeffekte in Spielenzur Präsentation der Playstation 4(AMD-CPU/GPU) eine durch dieHavok-Engine beschleunigte GPU-Physikdemo mit einer MillionPartikeln – vielleicht klappt es jabald, einen GPU-Physik-Standardzu etablieren (siehe c’t-Link).Post ProcessingPost-Processing-Effekte greifen –wie der Name schon sagt – nachdem eigentlichen Render-Prozess.Dazu gehört auch diebereits erwähnte Turbo-KantenglättungFXAA. Mittlerweile nutzenviele Spiele Post Processing,um einen Hauch von Film zusimulieren, etwa durch Bewegungsunschärfe(Motion Blur),Tiefenunschärfe (Depth of Field)oder spezielle Überstrahleffekte.Für Motion Blur muss die Grafikkartebeim Spielen eine vergleichsweisehohe Mindestbildrate(40+) schaffen, denn sonstverschwimmt das Bild bei schnellenDrehungen sichtbar und derSpielfluss wird zäh. Tiefenunschärfeist nicht jedermannsSache, etwa wenn es Entwickler<strong>mal</strong> wieder übertrieben habenund man vom Hintergrundnur noch Pixelmatsch sieht. EinfachePost-Processing-Effekte wieBloom kosten vergleichsweisewenig Performance, allerdingsfehlt dem Spiel kaum etwas,wenn man sie ausschaltet.In Anno 2070 und Crysis 3lässt sich die Post-Processing-Intensität in verschiedenen Stufeneinstellen. Motion Blur bietenneben Crysis 3 unter anderemauch Battlefield 3 („Bewegungsverzerrung“)und MetroLast Light in den Spieloptionenan. Im Rollenspiel The ElderScrolls Skyrim kann man die Unschärfequalitätregeln, in TombRaider Tiefenschärfe und Nachbearbeitungaktivieren.UmgebungsverdeckungAmbient Occlusion (Umgebungsverdeckung)sorgt für eine realistischanmutende Ausleuchtungder dreidimensionalen Spielumgebung.Dazu ermittelt es, ob benachbarteGeometrie das auf einPixel treffende Licht beeinflusstoder gar verdeckt. Ist das der Fall,wird der Helligkeitswert des Pixelsreduziert und die Stelle verschattet.Das erzeugt im Gesamtbildden Eindruck einer physikalischkorrekten globalen Beleuchtung,kostet aber wesentlich wenigerRechenleistung.Die Technik wurde ursprünglichvom Filmeffektstudio IndustrialLight and Magic entwickeltund erst<strong>mal</strong>s im Weltkriegs -streifen Pearl Harbor (2001) eingesetzt.Als erstes PC-Spiel nutzteCrysis (2007) den Effekt, um einerealistisch wirkende globale Beleuchtungzu simulieren. Mittlerweilehaben sich drei Formen vonAmbient Occlusion in Spielenetabliert: Screen-Space AmbientOcclusion (SSAO), Horizon-BasedAmbient Occlusion (HBAO) undHigh-Definition Ambient Occlu -sion (HDAO). Sie sind vergleichsweiseeinfach in Spiele integrierbarund haben eines gemeinsam:Sie kosten viel Leistung, machendas bewegte Bild aber sichtbarhübscher. Die Unterschiede zwischenden verschiedenen Modisind in den meisten Spielen gering.SSAO kostet am wenigstenLeistung, HBAO übertreibt esmanch<strong>mal</strong> mit der Verschattungund HDAO läuft über DirectCompute,sieht am besten aus, belastetdie GPU aber mehr (s. Video).Der ursprüngliche SSAO-Algorithmuswurde von Crytek entwickeltund läuft über Pixel-Shadernach DirectX 9. In neuerenSpielen angebotene SSAO-Imple -mentationen unterscheiden sichgeringfügig: Sie verrauschen dasBild nicht mehr so stark und bieteneine bessere Bildqualität.Nvidia entwickelte SSAO unterder Bezeichnung HBAO weiter.HBAO nutzt Pixel Shader unterDirectX 9, 10 und 11 und ziehtoptional sogar Compute Shaderheran. Ein zusätzlicher, die Tiefebeachtender Filter soll die Bildqualitätverbessern und einnachträglicher WeichzeichnerBildrauschen kaschieren. HDAOwiederum wurde von AMDentwickelt und nutzt das abDirectX 11.0 standardisierte ShaderModel 5.0 sowie DirectCom -pute 11. Die Technik bezeichnetsich als „High Definition“, da sieauch feinste Verschattungen ermittelt,die anderen AO-Technikenhäufig durch die Lappengehen. Je mehr TiefensamplesHDAO nutzt (8/16/32/64), destohöher werden die Bildqualitätund die GPU-Anforderungen.HDAO funktioniert auch aufDirectX-10-Hardware, nutzt dannaber ausschließlich Pixel Shaderstatt Compute Shader 5.0 undläuft folglich langsamer.Nicht alle Spiele bieten AmbientOcclusion geschweige denneine Auswahl der verschiedenenModi. Battlefield 3 erlaubt SSAOund HBAO und macht den Nutzerdarauf aufmerksam, dass HBAOzwar schöner aussieht, aber vonder GPU auch mehr fordert. TombRaider bietet SSAO, Max Payne 3ab DirectX 11 SSAO und HDAOund Bioshock Infinite sowie FarCry 3 gleich alle drei Modi.Ambient Occlusion (AO)verschattet bestimmteBildbereiche und simuliertdadurch eine realistischanmutende Ausleuchtungder 3D-Szene. SSAO ist dieübliche Form und kostetam wenigsten Leistung.HDAO bietet die besteBildqualität, wofür die GPUaber mächtig ackern muss.keine Ambient Occlusion Screen-Space Ambient Occlusion (SSAO) Horizon-Based Ambient Occlusion (HBAO) High-Definition Ambient Occlusion (HDAO)c’t 2013, Heft 17137


Praxis | Grafikeffekte in SpielenSichtweite und SichtfeldDie Sichtweite (Draw Distance)bestimmt, ab welcher Entfernungvom Betrachter Objekteverschwinden beziehungsweisemit weniger Details dargestelltwerden. Je größer die Sichtweite,desto höher sind die Belastungenfür GPU und CPU. Meist lässtsich die Bildrate durch eine leichteReduzierung der Sichtweitedeutlich steigern, ohne dass diegrafische Qualität stark leidet.Das Sichtfeld (Point of View)legt fest, wie viel aus der Ego-Perspektive des Spielers sichtbarist. Es ist in manchen Spielen inGrad einstellbar, häufig aber garnicht oder nur über Konsolenkommandos.In einigen Spielenist es von Vorteil, das Sichtfeldauf das Seitenverhältnis des Bildschirmsanzupassen, denn nur sosieht man etwa bei einem 16:9-Breitbild-Display rechts und linksauch wirklich mehr als auf deralten 4:3-Möhre. Besonders fürStrategiespiele kann das einspielentscheidender Vorteil sein.Objekte, Gelände, WasserIn den meisten Grafik-Optionsmenüsfinden sich Schieberegler,die die geometrische Komplexitäteinzelner Objekte undder Spielumwelt beeinflussen.Inwieweit hier CPU oder GPU gefordertsind, unterscheidet sichvon Spiel zu Spiel und lässt sichnicht pauschal beantworten. DieDarstellung von Wettereffekten,Wasser, Feuer oder Eis und die„Boden-Deko“ wie Gräser, Büscheoder Blumen gehen meist zuLasten des Grafikchips, dessenRechenkerne die Pixel-Shader-Befehle abarbeiten. Die Cry -Engine 3 bietet sogar tesselliertesWasser, dessen geometrischeGitternetze sich mit zunehmendemBetrachterabstand verein -fachen. Auch Explosionen undRauch fordern primär die GPU,eine Vielzahl von Partikeln sowiedie Qualität der Schattendarstellungmeist auch die CPU.Die Schattenqualität lässt sichin nahezu jedem Spiel in mehrerenStufen einstellen, in Battlefield3 beispielsweise auf Niedrig,Mittel, Hoch und Ultra. In dergeringsten Einstellung haben dieSchatten harte Kanten, ab dermittleren sanfte Übergänge. DieSchattenqualität ist eine der Einstellungen,deren Verringerungum eine Stufe man kaum wahrnimmt,aber häufig zu spürbarbesserer Performance führt. DieCryengine 3 bietet dazu auchNebel- und Schatteneffekte, diesich gegenseitig beeinflussen.ÜbereinkommenNeue DirectX-11-Spiele kombinierendie aufgeführten Effekte,schaffen dadurch immersive 3D-Szenen und fordern der Grafik-Hardware alles ab. Keiner will freiwilligauf hübsche Grafikeffekteverzichten, doch nicht jeder hateinen teuren Hochleistungsbeschleunigerim Rechner stecken.Da die Automatikeinstellungender Spiele meist etwas zu harschvorgehen, legen Sie besser selbstHand an, um die opti<strong>mal</strong>en Einstellungenzu finden.Ab einer 100 Euro teurenDirectX-11-Grafikkarte aktivierenSie zunächst alle grafischenOptionen und ziehen alle Reglerauf Maximum. Sollte das Spielruckeln oder die Bildrate unter30 fps fallen (Tools wie Frapsgeben in Echtzeit Auskunft),schalten Sie Schritt für Schrittzunächst GPU-PhysX-Effekte ab(sofern implementiert), schließlichPost-Processing-Schmankerl wieMotion Blur oder Tiefenunschärfe,folgend Super- oder Multisamplingund nutzen stattdessenFXAA, regeln die Schatten- undTexturqualität um eine oder zweiStufen herunter und setzten AmbientOcclusion auf SSAO oderdeaktivieren es gar vollständig.Sollte ihre Grafikkarte weniger als2 GByte Speicher haben, reduzierenSie die Texturdetailstufe probeweiseum eine oder gar zweiStufen. Wenn das immer nochnicht hilft, sägen Sie die restlichenangebotenen Optionen umein oder zwei Stufen ab. (mfi)Literatur[1]ˇMartin Fischer, 3D-Walze, Kantenglättungsmodivon AMD und Nvidia,c’t 22/09, S. 190[2]ˇFlorian Klan, Martin Fischer, Kantenbügler,Schnelle Kantenglättungfür 3D-Spiele, c’t 4/13, S. 154[3]ˇMartin Fischer, Scharfmacher, WieTexturfilter die Bildqualität verbessern,c’t 17/10, S. 162[4]ˇManfred Bertuch, Polygone massenhaft,Schöne Spielegrafik dankDirectX 11 und Tessellation, c’t 9/10,S. 106[5]ˇMartin Fischer, Augenschmaus,GPU-beschleunigte Physikeffektemit Nvidias PhysX, c’t 13/09, S. 74www.ct.de/1317132Sichtfeld 55°, 51 fpsSichtfeld 75°, 49 fpsSichtfeld 90°, 47 fpsSichtfeld 110°, 44 fpsDas Sichtfeld wird in Grad angegeben und legt fest, wie vielvom Spiel zu sehen ist. Je größer das Sichtfeld, desto mehrmüssen GPU und CPU schuften. Vom engsten zum weitestenSichtfeld dieses Beispiels sackt die Bildrate 15 Prozent ab.c138 c’t 2013, Heft 17


Recht | BehördenkommunikationProf. Dr. Noogie C. KaufmannRecht auf VerschlüsselungBehörden dürfen keine ungeschützte Informationsübermittlung verlangenPolizei, Staatsanwaltschaften und andere Vertreter der Obrigkeit verlangen gernper E-Mail Auskünfte von Unter nehmen. Der Bequemlichkeit halber erwartensie dabei eine unverschlüsselte Preisgabe sogar von personen bezoge nen Daten.Aber auch für Vater Staat gilt das Daten schutzrecht. IT-Verantwortliche undbetriebliche Daten schutzbeauftragte, die eine unverschlüsselte Über mittlungablehnen, bekommen nun Rückenwind vom Bundesgerichtshof (BGH).Für die Aufklärung von Straftatenoder Ordnungswidrigkeiten,aber auch bei vielen anderenGelegenheiten machen Behördensich Informationen zunutze,die Unternehmen auf ihrenServern gespeichert haben. InE-Mail-Eingangsordnern von Firmentrudeln auf diese Weise allerleiWünsche nach Auskünftenein. Auch wenn derartige Anfragenmit ordnungsgemäßen Absenderangabenund gescanntemBehördenwappen versehen sind,fehlt in den allermeisten Fällendie Möglichkeit, verschlüsselt zuantworten. Solche Anfragemails,gerichtet an die Geschäftsführung,landen dann zur Bearbeitungbeim System-Admin oderauch beim Datenschutzbeauftragtendes Unternehmens.Wenn der gewissenhaft damitumgeht, muss er eigentlich dieunverschlüsselte Übermittlungverweigern. Geht es etwa umNamen und Adressen von Kundenoder Mitarbeitern, liegenpersonenbezogene Daten vor. InDeutschland ist dann das Bundesdatenschutzgesetz(BDSG)einzuhalten. Dieses Hauptgesetzzum Schutz der Privatsphäre untersagtdie unberechtigte ÜbermittlungpersonenbezogenerDaten. Dazu gehört aber auch,dass ein Unternehmen bei einerberechtigten Übermittlung dieserDaten übers Internet sicherstellenmuss, dass unbefugte Drittenichts davon abgreifen können.Ein anderer Aspekt ist diePflicht des für die DatenübermittlungVerantwortlichen gegenüberdem eigenen Unternehmen:Er muss vermeiden, dass Betriebs-und Geschäftsgeheimnisseim Netz umhervagabundieren.Eine Klartext-E-Mail würde ausder gewünschten Auskunft gewissermaßeneine öffentlich einsehbareelektronische Postkartemachen. Der Versand eines (auchunchiffrierten) Datenträgers imverschlossenen Umschlag hingegenwürde bereits als hinreichendsicher gelten. Per E-Mailtransportiert man die gewünschtenDaten sinnvollerweise verschlüsselt.Eine praktikable Lösunghierfür ist der Einsatz vonS/MIME [1]: Zu diesem Verfahren,das mit einer Rückbindung anZertifizierungsstellen arbeitet, gehörtein System mit Public/PrivateKeys für die Mail-Chiffrierung.Behördliche DrohkulisseIn einer Zwickmühle können IT-Verantwortliche sich dann sehen,wenn die anfragende BehördeDruck macht und trotz aller Bedenkeneine unverschlüsselteDatenübermittlung per Mail verlangt.Es ist schon vorgekommen,dass den betreffenden Mitarbeiternmit bösen Mitteilungenan deren Vorgesetzte gedrohtwurde.Hartnäckige Vertreter von Polizeioder Staatsanwaltschaftengehen noch einen Schritt weiterund bringen das böse Wort„Strafvereitlung“ ins Spiel, wennihr Ansprechpartner in einemUnternehmen die gewünschteE-Mail-Auskunft verweigert. MancherIT-ler lässt sich davon einschüchternund schiebt die verlangtenInformationen trotz allerBedenken ungesichert durchsNetz. Klärende Worte zu diesemDilemma hat im Frühjahr diesesJahres der Bundesgerichtshof(BGH) gesprochen. Die oberstendeutschen Zivilrichter entschieden,dass es keinen Zwang gibt,„unternehmensinterne Datenüber eine ungesicherte E-Mail-Verbindung an (eine) Behörde zuübermitteln“ [2].In dem Fall, den es zu entscheidengalt, wollte ein öffentlich-rechtlicherWasserversorgerder anfragenden Kartellbehördepartout keine unternehmenssensiblenDaten „in elektronischerForm per E-Mail als Excel-Datei“ herausgeben.Der Zwist landete vor demBrandenburgischen Oberlandesgericht(OLG). Die dortigen Richterverurteilten den Versorgerzwar dazu, Auskunft zu erteilen,stärkten ihm aber dahin gehendden Rücken, dass eine ungeschützteÜbermittlung nicht inBetracht komme [3]. So sah esdann auch der BGH, der von derKartellbehörde anschließend bemühtwurde. Anders als nochdas OLG ließ er offen, ob es sichbei den verlangten Informationentatsächlich um Betriebs- undGeschäftsgeheimnisse handelteoder nicht. Nach Auffassung derKarlsruher Richter reicht es sogaraus, dass es „nur“ um unternehmensinterneDaten geht. Ganzpragmatisch haben die Bundesrichterder Behörde dann nochins Stammbuch geschrieben,dass die Datenübermittlung jaauch „auf einem Datenträgeroder auf einem gesicherten elektronischenÜbermittlungsweg“erfolgen kann.Verschlüsselungspflicht?Aufgrund dieser BGH-Entscheidungkam es in Foren und Blogswieder ein<strong>mal</strong> zu hitzigen Diskussionendarüber, ob bei derÜbermittlung personenbezogenerDaten nicht eine generellePflicht zur Verschlüsselung bestehenmüsse. Eine solche Pflichtist im Gesetz nicht ausdrücklichfestgeschrieben.Zu dem Streitthema hat bisdato vornehmlich das Verwaltungsgericht(VG) Berlin Stellungbezogen: Ihm zufolge kann jedenfallsdann ohne Schutz kommuniziertwerden, wenn derEmpfänger ausdrücklich darineingewilligt hat [4]. Aber auchfür den Fall, dass keine Zustimmungvorliegt, gehen namhafteJuristen davon aus, dass keineausdrückliche Pflicht zur Verschlüsselungbesteht [5].KonsequenzenDie Entscheidung des BGH betrafeinen Wasserversorger, der in derForm eines öffentlich-rechtlichenVerbands organisiert ist. Allerdingsmuss das Urteil auch füralle Privatunternehmen gelten.Deren Rechtsform kann schließlichnicht dafür verantwortlichsein, dass sie ein geringeres Geheimhaltungsbedürfnishätten.Interessant ist auch, dass der BGHbereits bloße unternehmensinterneDaten unter den Schutz derVerschlüsselung stellt. Darauslässt sich ableiten, dass personenbezogeneDaten von Kundenoder Mitarbeitern erst recht nichtohne Chiffrierung an Behördengemailt werden müssen. Schließlichgilt für derartige Daten ausdrücklichdas BDSG.Für die tägliche Praxis von IT-Verantwortlichen, die mit derar -tigen Anfragen konfrontiert werden,hat die Entscheidung desBGH eine handfeste Auswirkung:Wünsche nach der Herausgabevon Daten in ungesicherter Formmüssen nicht erfüllt werden.Wenn Behördenvertreter dennochdarauf bestehen, sollte manstandhaft bleiben: Ein Verweis aufdas BGH-Urteil kann dabei Wunderbewirken.(psz)Der Autor ist Honorarprofessoran der Fachhochschule Münsterund Rechtsanwalt in Hamburg(info@kanzlei-kaufmann.de).Literatur[1]ˇHolger Bleich, Sven Neuhaus,Brief mit Siegel, Mail-Verschlüsselungauf dem Rechner und mobilanwenden, c’t 18/2012, S. 136[2]ˇOffene E-Mail-Übermittlung unternehmensinternerDaten aneine Behörde darf man verweigern:BGH, Beschluss vom26.ˇ2.ˇ2013, Az.ˇKVZ 57/12; alleOnline-Fundstellen siehe c’t-Link[3]ˇBrandenburgisches OLG, Beschlussvom 11.ˇ9.ˇ2012, Az.ˇKart W 2/12[4]ˇZum Streit um eine Verschlüsselungspflicht:Noogie C. Kaufmann,Personal im Datenformat,Rechtliche Fallstricke bei Online-Bewerbungen, ctˇ12/2012, S. 140[5]ˇTaeger/Gabel, Kommentar zumBDSG und zu den Datenschutzvorschriftendes TKG und TMG,§ 9, Randnummer 83www.ct.de/1317140c140 c’t 2013, Heft 17


Praxis | HotlineHOTLINESie erreichen unsüber die E-Mail-Adresse hotline@ct.de, per Telefon 05ˇ11/53ˇ52-333 werktags von 13–14 Uhr, perBrief (Anschrift auf S. 205) oder per Fax05ˇ11/53ˇ52-417. Nutzen Sie auch das Hilfe-Forum unter www.ct.de/hotline.Welches RAID-Level fürviele Terabytes?Ich brauche sehr viel Speicherplatz und? will deshalb einen kleinen Server mit vierbis fünf Festplatten mit je 4 TByte Kapazitätaufsetzen. Damit die Daten beim Ausfalleiner Platte nicht verlorengehen, möchte ichsie zu einem RAID verknüpfen. WelchesRAID-Level empfehlen Sie dafür?Für solche Datenmassen gibt es keineßsimple Empfehlung mehr, weil Effektezum Tragen kommen, die man früher vernachlässigenkonnte. Neue Dateisysteme wieZFS, btrfs oder Microsoft ReFS und Konzeptewie Object Storage oder die „Speicherplätze“(Storage Spaces) in Windows 8 sollen die Zuverlässigkeitund Handhabung von sehr großenDatenmengen erleichtern. Doch bishergibt es noch keine Langzeiterfahrungen mitsolchen Konzepten, sofern Privatleute betroffensind – die aufwendigen Profi-Systemesind viel zu teuer und bezahlbare NAS mitbtrfs noch jung.Die klassischen RAID-Level 1, 5 und 6 schützenper Redundanz vor dem Ausfall kompletterLaufwerke. Sie kümmern sich aber nichtum Probleme, die unter dem Begriff „SilentData Corruption“ oder „Bit Rot“ diskutiert werden.Es kann in seltenen Fällen vorkommen,dass einzelne Bits schon unerkannt falsch aufdie Magnetscheiben geschrieben werdenoder dass sich einzelne Sektoren später nichtmehr auslesen lassen. Ein nicht korrigierbarerLesefehler soll laut der Spezifikation herkömmlicherSATA-Laufwerke zwar seltenerauftreten als ein<strong>mal</strong> pro 10 14 gelesenen Bits.Doch umgerechnet entspricht das einer Datenmengevon 12,5 TByte, weshalb ein solcherFehler beim kompletten Auslesen sehrgroßer RAIDs nicht mehr unwahrscheinlich ist.Anders ausgedrückt: Es gibt ein nicht mehrvernachlässigbares Risiko, dass sich die Dateneines RAID 5 aus vier oder fünf 4-TByte-Plattennach dem Ausfall einer Platte nicht vollständigwiederherstellen lassen.Nach einem Plattendefekt und dem anschließendenAustausch des Laufwerks dauertdie automatische Reparatur – auch Synchronisationoder Rebuild genannt – einesRAID 5 mit 16 TByte Nettokapazität über40 Stunden, wenn man von einer Geschwindigkeitvon 100 MByte/s ausgeht. Datenrettungsfirmenweisen darauf hin, dass beilangjährig betriebenen RAIDs während derfür die Platten stressigen Rebuild-Phase nichtselten weitere Laufwerke ausfallen.Teure Storage-Systeme für Profis konterndie erwähnten Probleme beispielsweisedurch RAID 6, bei dem zwei Platten gleich -zeitig ausfallen dürfen – aber auch mehrPlatz für redundante Informationen nötig ist.Einige verwenden spezielle Festplatten mitniedrigerer Bitfehlerrate und teilweise sogarzusätzlichen Speicherbits pro Sektor zur Fehlerkorrektur.Eine präventive Fehlerprüfungim Hintergrund (Scrubbing) soll eingeschlicheneDatenfehler korrigieren, frisst aberStrom und belastet die Platten durch längerenBetrieb.Den Einsatz eines Riesen-RAID aus Multi-Terabyte-Platten sollte man genau abwägen.Oft ist es sinnvoller, die Datenmassen zu reduzieren.Für seltener benötigte Daten reichenvielleicht USB-3.0-Platten, die Sie beiBedarf anschließen. Und Daten, die sich anderweitigwiederherstellen lassen, müssennicht redundant auf mehreren laufendenPlatten liegen – das braucht nur Strom undsomit Geld. Für welches RAID-Level Sie sichauch entscheiden: RAID erhöht die Verfügbarkeitund die Zuverlässigkeit des Massenspeichers.Gegen versehentliches Löschen,amoklaufende Programme oder verschlüsselndeViren hilft wie eh und je nur regelmäßigesBackup.(ciw)microSDXC-Karte mit 64 GBytein microSDHC-SlotMein Smartphone verträgt laut Datenblattnur Speicherkarten im microSDHC-?Format mit höchstens 32 GByte. Ich habe abergehört, dass sich in vielen neuen Han dys trotzdemmicroSDXC-Karten mit 64 GByte betreibenlassen. Ein Freund schwört Stein undBein, dass es bei meinem Sony Xperia Tipogehen soll, ich krieg das aber nicht hin.microSDHC- und microSDXC-Karten sindßphysisch und elektrisch kompatibel. DassmicroSDXC-Karten trotzdem meist nicht inmicroSDHC-kompatiblen Geräten funktionieren,liegt am Dateisystem. Für micro -SDHC-Karten sieht die Spezifikation der SDCard Association FAT32 als Standard-Dateisystemvor, microSDXC-Karten sind hingegenab Werk mit dem Nachfolger exFAT formatiert.Darauf lassen sich <strong>anders</strong> als aufFAT32-formatierten Medien auch mehr als4 GByte große Dateien ablegen. exFAT wirdaber nur von der Firmware neuerer Smart -phones unterstützt.Wir können zwar nicht garantieren, dassalle möglichen Handys tatsächlich mit64 GByte Speichererweiterung umgehenkönnen, aber bei modernen Geräten, die bereitsexplizit für 32 GByte spezifiziert sind, istdie Wahrscheinlichkeit sehr hoch, dass siesolche Karten nach einer Umformatierungauf FAT32 vollständig nutzen können. DieUmformatierung auf FAT32 ist aber etwastrickreich. Unter Windows gelingt das nichtmit Bordmitteln, da es bei FAT32 die maxi<strong>mal</strong>ePartitionsgröße auf 32 GByte beschränkt.Sie können aber auf Tools wiefat32format ausweichen (siehe c’t-Link). BespielenSie anschließend die Speicherkartemit einem mehr als 32 GByte großen Test -datenbestand und prüfen Sie, ob IhrSmartphone die Daten korrekt anzeigt. Solltedies der Fall sein, können Sie der Karte auchWichtigeres anvertrauen. Und um auf IhrXperia Tipo zurückzukommen: Mit unseremgeht es tatsächlich.(boi)www.ct.de/1317142Excel druckt lauter leere SeitenIch habe seit einigen Excel-Versionen ein? immer wiederkehrendes Problem mit Tabellen,die ich aus bestehenden Excel-Dateienaufgebaut habe: In der Druckvorschausind nur auf der ersten Seite Inhalte erkennbar,trotzdem möchte Excel statt nur einerSeite bis zu 120 weitere leere Seiten drucken.Wie kann ich herausbekommen, auf welchenSeiten eventuell noch „unsichtbare“ Inhalteoder Formatierungen sind? Derzeit arbeiteich mit einer Behelfslösung: Im Druck-Dialogwähle ich einfach „Seite 1 bis 1“ für die Ausgabeaus, auf Dauer ist mir das aber zu umständlich.Eine Option, nur Zellen mit nicht sichtba-Inhalten anzuzeigen, gibt es unseresßrenWissens nicht. Sie können aber alle Zeilenunterhalb Ihres Datenbereichs löschen,damit Excel nur diesen druckt. Klicken Siedazu in die erste Zelle der ersten Spalte unterhalbdes Datenbereichs, zum Beispiel inA63, und drücken dann Strg+Ende. Jetzt soll-Sonys Xperia Tipo kann auch micro SDXC-Karten mit 64 GByte ansprechen –das traut der Hersteller seinem Einstiegs -modell laut Datenblatt gar nicht zu.142c’t 2013, Heft 17


Praxis | Hotlinete Excel alle Zellen bis zu der Stelle selektierthaben, in der es Inhalte findet. Mit Strg+Minustastekönnen Sie die Zellen löschen.Wenn ein Dialog nachfragt, was gelöschtwerden soll, markieren Sie „ganze Zeile“.Falls sich im gelöschten Bereich Daten oderFormeln befinden, die für den Druckbereichrelevant sind, funktioniert Ihre Tabelle dannaber nicht mehr. Sie sollten sie daher vordem Löschen genau prüfen.(db)TNEF-Anhänge in E-MailsEtwa in Mulberry erscheinen Anhänge zu Outlooks RTF-Mails unterdem Namen winmail.dat als „application/ms-tnef“.Ich habe eine E-Mail mit einem Anhang? namens winmail.dat erhalten, den ichnicht öffnen kann. Als Dateityp meldet meinMail-Client „application/ms-tnef“. Kann ichdiesen Anhang gefahrlos öffnen, und wennja, wie?Der erwähnte Anhang ist keine Malware,ßsondern gehört zu einer E-Mail, welcheder Absender mittels Microsoft Outlook oderExchange im Rich-Text-Format (RTF) verschickthat. In diesem Fall werden enthalteneAnhänge, eingebettete Grafiken und Outlook-Featureswie Terminanfragen nicht i<strong>mal</strong>lgemein üblichen Format MIME (MultipurposeInternet Mail Extensions) kodiert, sondernzusammen mit Layout-Hinweisen überdie Mail im Microsoft-eigenen Format TNEF(Transport Neutral Encapsulation Format).Der so formatierte Anhang erhält standardmäßigden Namen winmail.dat und wird inder Mail als MIME-Type „application/ms-tnef“gekennzeichnet. Öffnet man so einen Anhangmit Outlook, interpretiert das Programmdie Informationen im Anhang undzeigt die Mail so an, wie vom Absender beabsichtigt,zum Beispiel auch mit den unmodifiziertenDateien, die der Absender seinerMail angehängt hat. Ein E-Mail-Client ohneTNEF-Unterstützung kann die Datei dagegenauch nicht auswerten.Um eine TNEF-Datei auch ohne Outlookanzuzeigen, benötigt man ein Utility, wie imheise-Softwareverzeichnis aufgelistet (siehec’t-Link). Vorbeugend empfiehlt sich außerdemeine freundliche Bitte an den Absender,im Interesse von Nicht-Outlook-Benutzernauf das E-Mail-Format RTF zu verzichten.(hps)www.ct.de/1317142Neulich im Blog: bp;drIn letzter Zeit lese ich in Blogs, auf Twitter? und so weiter hin und wieder das Kürzelbp;dr – was ist das nun schon wieder?Das ist kurz für „behind paywall; didn’tßread“ (Artikel ist hinter einer Bezahlschranke,hab ihn daher nicht gelesen). Eswird in sozialen Netzwerken und in Blog-Kommentaren von Leuten benutzt, die miteinem Link zu einem Online-Artikel nichtsanfangen können, weil er nur für zahlendeAbonnenten aufrufbar ist. Der Ausdruckbp;dr ist nicht nur als reiner Hinweis zu verstehen,sondern auch als eine allgemeine Kritikan Paywalls. Deutlich bekannter ist übrigensder ähnliche Ausdruck tl;dr (too long;didn’t read – zu lang; nicht gelesen) – eineKritik an Artikeln im Internet, die dem Leserzwar interessant, zum Durchlesen aber zulang erscheinen.(jss)Ruhezustandsdatei verrätTrueCrypt-Schlüssel?Ich benutze TrueCrypt, um meine privatenDaten auf dem PC vor neugierigen?Blicken zu schützen. Ein Arbeitskollege hatmich nun auf eine Software von Elcomsofthingewiesen, die meine Verschlüsselung angeblichknacken kann, indem sie das True-Crypt-Passwort einfach aus Windows ausliest.Kann das sein?So einfach ist das zum Glück nicht. DasßPasswort zum Entschlüsseln eingebundenerTrueCrypt-Volumes liegt natürlich imRAM ihres Rechners und findet sich daher beiBenutzung des Ruhezustands auch in derWindows-Ruhezustandsdatei (hiberfil.sys).Solche Angriffe sind also in der Tat möglich,wenn jemand Zugang zu einem Windows-System mit einer solchen Ruhezustandsdateierlangt oder anderweitig – etwa über einenFireWire-Port – ein Speicherabbild eines laufendenWindows-Systems mit eingebundenemTrueCrypt erstellen kann. Diese Angriffelassen sich aber auf zwei verschiedene Artenleicht vereiteln. Eine davon ist die Verschlüs-c’t 2013, Heft 17 143


Praxis | HotlineWenn derReplicator nichtdrucken mag, istvielleicht nur einUmlaut im Namender Vorlagendateischuld – Hinweisegibt die Log-Dateides Hintergrundservice.selung der gesamten Windows-System -partition: Dann verschlüsselt TrueCrypt auchdie Datei hiberfil.sys. Falls eine Verschlüsselungder Systempartition nicht in Fragekommt, sollten Sie Ihren PC stets herunterfahren,wenn Sie mit TrueCrypt gearbeitethaben, statt den Energiesparmodus zu verwenden.So vermeiden Sie, dass der RAM-Inhaltmitsamt Ihrem Passwort auf der Festplattelandet.Sie können Windows auch zwingen, nieeine Ruhezustandsdatei anzulegen. Dazu öffnenSie unter Windows Vista oder 7 eine Eingabeaufforderungmit Administratorrechtenper Rechtsklick und führen den Befehl powercfg-h off aus. Bedenken Sie jedoch, dass der hybrideStandby-Modus dadurch ebenfalls deaktiviertwird, sodass bei einem Stromausfallwährend des Energiesparmodus nicht gespeicherteÄnderungen an Ihren Daten verlorengehen. In Windows XP müssen Sie nursicherstellen, dass der Ruhezustand in den„Energieoptionen“ der Systemsteuerung nichtaktiv ist. Obligatorisch bleibt natürlich dieWahl eines starken Passwortes, das einAngreifer nicht einfach erraten kann. (jss)MakerWare verweigert3D-DruckIch möchte eine selbst konstruierte 3D-? Vorlage mit Hilfe der Software Maker -Ware an meinen 3D-Drucker schicken. DasObjekt wird korrekt importiert, lässt sich platzierenund auch die Druckparameter kannich festlegen – aber wenn ich dann denDruckauftrag abschicke, meldet der im Hintergrundlaufende Conveyor-Service einenFehler und der Vorgang bricht ab. AndereDateien lassen sich problemlos drucken.Wenn MakerWare eine Datei nicht dru-mag, andere aber wohl, ist ßcken dasschon <strong>mal</strong> ein Hinweis, dass die Installationund Datenübertragung zum 3D-Druckergrundsätzlich funktioniert. Woran sich derConveyor Service verschluckt, können Sie inder Textdatei nachlesen, die Sie über „Services/ShowBackground Service Log“ öffnen.Eventuell liegt es schlicht am Dateinamen,den Sie Ihrer Vorlage gegeben haben. Enthältdieser einen Umlaut? MakerWare selbstkommt damit zwar zunächst zurecht – dieSoftware öffnet Vorlagendateien mit Umlautenim Namen klaglos und speichert die aufbereitetenDruckdaten auch erfolgreich wiederunter demselben Dateinamen. Erteiltman dann aber den Druckauftrag, übergibtMakerWare beziehungsweise der ConveyorService die Vorlage im Hintergrund an einanderes Programm, den sogenannten Slicer.Der zerlegt die 3D-Geometrie in dünne horizontaleScheiben und berechnet die Werkzeugbahnenfür den Druckkopf. Die beidenin MakerWare integrierten Slicer stolperndann aber offenbar über die Umlaute, wassich in der Log-Datei als Meldung über einenunerwarteten Unicode-Wert und an der Bedienoberflächevon MakerWare in einer allgemeingehaltenen Fehlermeldung niederschlägt.(pek)Wiedergabe von HTML5-Videos bricht abWenn ich unter Windows mit Google? Chrome HTML5-Webvideos anschaue –zum Beispiel bei c’t oder heise Video –, startendie manch<strong>mal</strong> nicht oder brechen währendder Wiedergabe ab.Das Phänomen ist schon längere Zeit be-bisher hat Google den mit derßkannt,Hardware-beschleunigten Videodekodierungzusammenhängenden Fehler abernicht in den Griff bekommen.144 c’t 2013, Heft 17


Praxis | HotlineAls Workaround kann man lediglich dieseit einiger Zeit bei Chrome voreingestellteBeschleunigung für die H.264-Videowiedergabeabschalten. Dazu aktivieren Sie unterchrome://flags die Option „HardwarebeschleunigteVideo-Decodierung deaktivieren“.Dann sollten die Videos auch unterChrome problemlos laufen.(vza)US-iPad mit LTE kaufenIch fliege demnächst in die USA und? möchte mir dort ein iPad mit LTE-Mobilfunkkaufen. Sind die amerikanischen Gerätemit dem LTE-Netz der Deutschen Telekomkompatibel?Das kommt darauf an, welches ModellßSie erwerben – vom iPad 4 und vom iPadmini gibt es je zwei unterschiedliche LTE-Modelle,die auf verschiedenen Frequenzen funken.In Deutschland benötigen Sie beimiPad 4 das Modell A1460, beim iPad mini dasModell A1455. Einen Nano-SIM-Steckplatzhaben sowohl die US- als auch die deutscheVersion.Bei der Einfuhr von Geräten nach Deutschlandmüssen Sie die Ware verzollen, sofernder Wert 430 Euro übersteigt. Dabei müssenSie berücksichtigen, dass bei Ladenkäufen inden USA auf den beworbenen Preis eine Verkaufssteuer(sales tax) aufgeschlagen wird,die nach Bundesstaat, Bezirk und Stadt variiertund rund zehn Prozent des Kaufpreisesbetragen kann. So kann der Kauf in den USAunterm Strich durchaus teurer werden alshierzulande.(jss)Externe Festplatte intern nutzenBei Preisrecherchen stelle ich fest, dass? externe Festplatten mit USB-Anschlusshäufig deutlich günstiger angeboten werdenals interne. Spricht etwas dagegen, sicheine externe Festplatte anzuschaffen, dasLaufwerk aus dem Gehäuse auszubauenund anschließend intern per SATA zu be -treiben?Jein. In vielen Fällen können Sie Festplat-aus externen Gehäusen auch viaßtenSATA anschließen, allerdings ist der Ausbauder Platte aus dem Gehäuse mit Risiken undunter Umständen negativen Überraschungenverbunden.Zunächst erlischt beim Öffnen des USB-Gehäuses die Herstellergarantie. Viele Gehäuselassen sich zudem nur genau ein<strong>mal</strong>öffnen und sind nach der Plattenentnahmeein Totalschaden, sodass man sie hinterhernicht für den externen Einsatz anderer Plattenweiter verwenden kann. Es ist auch nichtsichergestellt, dass der Plattentyp, der dannzum Vorschein kommt, Ihnen wirklich weiterhilft.Hersteller wie Western Digital verwendenzumindest für den Einsatz in externen2,5"-Festplattengehäusen mittlerweile keineSATA-Festplatten mehr, sondern solche, beidenen der USB-Anschluss direkt aufgelötetist. Selbst wenn man sie ausbaut, lassen siesich also nur per USB mit dem Rechner verbinden.Für den Einsatz im Notebook kommt esaußerdem auf die Bauhöhe der Platten an.Herkömmliche Notebooks nehmen nur Laufwerkemit 9,5 Millimeter Höhe auf. Besondersflache Note- oder Ultrabooks fordern 7-mm-Platten. Letztere gibt es momentan nur mit500 GByte, die 9,5-mm-Exemplare mit höchstens1 TByte zu kaufen. Größere 2,5"-Plattenverteilen ihre Speicherkapazität momentannoch auf mehr als nur ein oder zwei Magnetscheibenund lassen sich deshalb nicht ganzso kompakt fertigen. Mit einer Bauhöhe von12,5 mm oder 15 mm sind sie ausschließlichextern nutzbar.Manch<strong>mal</strong> enthalten außergewöhnlichbillige externe 2,5"- und 3,5"-Gehäuse auchsogenannte Refurbished-Laufwerke. Hierbeihandelt es sich um vom Hersteller generalüberholteFestplatten mit einer Restgarantievon wenigen Monaten. Da es sich dabei nichtum neue Platten handelt, darf man hier keineallzu lange Lebensdauer erwarten. Will manalso die diversen Risiken sicher ausklammern,ist es ratsam, gleich ein paar Euro mehr fürein internes Laufwerk auszugeben. (boi)Langsames GPS im Galaxy S2Mein Smartphone Samsung Galaxy S2? braucht meist minutenlang für den GPS-Fix. Auch wenn es laut der App „GPS Status“Signale von ausreichend vielen Satellitenempfängt, kann es diese nicht auf Anhiebauswerten. Ist der GPS-Empfänger im Handydefekt?Ihr Problem beruht vermutlich auf einerßungünstigen GPS-Konfiguration. DasGalaxy S2 befragt nach Vorgabe seiner Firmwareeinen NTP-Server (fürs Network TimeProtocol) in Nordamerika für die GPS-Berechnungen.Im Internet fanden wir Hinweise,dass die Änderung dieser Festlegung zugunsteneines näher gelegenen NTP-Serversschneller zum GPS-Fix führt. Worauf dieserEffekt beruht, ist uns zwar nicht klar, aberimmerhin konnten wir ihn experimentellbestätigen.Für die Abhilfe müssen Sie, sofern nochnicht geschehen, zuerst Ihr Handy rooten.Eine Anleitung dazu steht in c’tˇ12/12,Seite 180. Anschließend editieren Sie dieDatei /system/etc/gps.conf. Das gelingtetwa, indem Sie die Datei mit der App Datei-Manager HD ansteuern und dann mit demText-Editor des Handys öffnen. Ändern Sie inder ersten Zeile die Vorgabe der Server-Re -gion von „north-america“ auf „de“. Die Zeiledanach muss NTP_SERVER=de.pool.ntp.org lauten.Speichern Sie dann die Datei und booten SieIhr Handy neu. Ein in der Redaktion untersuchtesGalaxy S2 gelangte nach der Änderungtypischerweise binnen einiger Sekundenzum GPS-Fix, vorher waren es durchgängigviele Minuten gewesen.(hps)www.ct.de/1317142c’t 2013, Heft 17145


Praxis | FAQFAQBoi Feddern, Christian HirschSSD-CachingAntworten auf die häufigsten Fragen?Nutzen von SSD-Caching?ßImmer wieder höre ich von SSD-Caching.Was ist das und was bringt mir das?Bei SSD-Caching puffert eine Solid-StateDisk jene Festplattendaten, die besondershäufig vom Betriebssystem angefordertwerden. Da dafür schon eine vergleichsweisekleine SSD genügt, genießt man die Vorteilevon SSD (hohes Tempo) und Festplatte(große Kapazität) sehr günstig. Häufig genutzteAnwendungen starten vom SSD-Magnetplatten-Tandem fast genauso schnellwie von einer dedizierten SSD. Besonders interessantist SSD-Caching für Notebooks, dienur einen Festplattenschacht besitzen, aberper mSATA oder m.2 SSD-Kärtchen anbindenkönnen. Im PC kann SSD-Caching beimNachrüsten einer SSD die Neuinstallationoder den Umzug des Betriebssystems er -sparen.SSD-Caching einrichtenIch möchte gerne SSD-Caching konfigurieren.Wie mache ich das??Für SSD-Caching brauchen Sie außerßeiner SSD und einer Festplatte auch eineSoftware und/oder einen Storage-Adapter,der die Zugriffe zwischen Festplatte und SSDmöglichst intelligent verteilt. Intel integrierteine solche Funktion in seine Z-Chipsätze so -wie in teurere H- und Q-Varianten ab Serie 6.Um Smart Response Technology (SRT) – wieIntel es nennt – nutzen zu können, müssenaußerdem der SATA-Host-Controller desChip satzes im sogenannten RAID-Modus laufenund das Betriebssystem auf der magnetischenPlatte residieren. Wenn Sie das Betriebssystemzuvor im AHCI-Modus installierthaben, lässt sich der Betriebs modus im Mainboard-BIOSzwar nachträglich ändern, dies erfordertdann allerdings eine Neuinstallationvon Windows oder etwas Gefummel in derRegistry (siehe c’t-Link) – sonst startet Win -dows nicht mehr. Die SSD, die man an einenweiteren SATA-Port klemmt, muss entwederleer oder eine sein, die man zu löschen bereitist. Und zu guter Letzt setzt SRT auch die Installationdes Rapid-Storage-Technology-(RST-) Trei ber pa kets von Intel in mindestensVersion 10.5 voraus (siehe c’t-Link).Aktivieren lässt sich SSD-Caching über denRapid Storage Manager in der Rubrik „Beschleunigung“.Dabei stehen zwei Schreibstrategienzur Wahl: Write Through alias „erweitert“beschreibt SSD und Festplatte immersimultan. Das reduziert zwar das Risiko vonDatenverlusten, erzielt aber nicht das volleSSD-Gefühl, weil die SSD beim Schreiben aufdie Magnetplatte warten muss. Schneller gehtWrite Back („maximiert“) zu Werke, weil es dieSSD auch als Schreibpuffer nutzt.Chipsatzunabhängig funktionieren Caching-SSDsmancher SSD-Hersteller, beispielsweisedie Crucial Adrenaline oder San-Disk ReadyCache, die sich mit einer beiliegendenSpezial-Software als Festplattenpuffereinbinden lassen. Außerdem lassen sichmithilfe von PCI-Express-Erweiterungskartenwie dem Highpoint RocketHybrid oder derfür Server gedachten Adaptec-BaureiheMaxIQ SSD-Caching-Funktionen nachrüsten.Abgesehen von der teuren Adaptec-Lösungfunktioniert das SSD-Caching in denanderen genannten Fällen nur unter Win -dows 7 oder 8.SSD für SSD-CachingWelche SSD nimmt man am besten für? SSD-Caching?Eine SSD muss für SSD-Caching weder be-schnell noch besonders großßsonderssein. Im Prinzip reicht ein billiges Exemplar aktuellerBauart mit SATA-Schnittstelle und geringerSpeicherkapazität. Intels Smart ResponseTechnology setzt eine SSD mit wenigstens20 GByte voraus – selbst damit lässt sichschon die volle Beschleunigungswirkung erzielen.Allerdings sind sehr kleine SSDs mitMLC-Chips beim Schreiben mitunter sehrlangsam, weshalb die Entscheidung für eingrößeres Exemplar oft doch besser ist – übrigensauch wegen des günstigeren Preises proGigabyte. Wer nacheinander mehrere Spielestartet, die viele Gigabyte Platz auf der Plattebelegen, kann und sollte dem SSD-Cache diemaxi<strong>mal</strong> von Intel erlaubten 64 GByte zuweisen.Für Notebooks und Kleinst-PCs, die keinenPlatz für Zweitlaufwerke im 2,5"-Formatbieten, empfehlen sich SSD-Platinen mitmSATA- oder m.2-(NGFF-)Schnittstelle, soferndie passenden Steckplätze dafür auf demMainboard vorhanden sind.Dual-Boot mit SSD-CachingKann ich auf der von der Solid-State Disk? beschleunigten Festplatte zusätzlich einanderes Betriebssystem installieren und parallelnutzen?Die Smart Response Technology funktio-auch mit einer Festplatte, auf ßniert dersich mehrere Windows-Installationen befinden.Der aktuelle RST-Treiber 12.5 unterstütztWindows Vista, 7 und 8 (siehe c’t-Link).Windows XP oder andere Betriebssystemewie zum Beispiel Linux erkennen den Hybrid-Verbund mangels Treiber nicht und eskommt bei Schreibzugriffen auf die Festplattezu Datenverlusten. In diesen Fällen solltenSie auf SSD-Caching verzichten.Um das Multi-Boot-System mehrerer Win -dows-Versionen bei einer bestehendenWindows-Installation einzurichten, gehen Siefolgendermaßen vor: Deaktivieren Sie zunächstden SSD-Cache in der Oberfläche desRST-Treibers unter „Leistung/Beschleunigungdeaktivieren“. Anschließend können Sie dieFestplatte umpartitionieren und ein zweitesWindows installieren. Nach dem Einrichtenspielen Sie dort den RST-Treiber ein und aktivierenden SSD-Cache unter „Leistung/Gerät auswählen“. Wenn alles richtig funktionierthat, sollte nach dem nächsten Boot-Vorgang im RST-Treiber der ersten Windows-Installation die Festplatten-Beschleunigungbereits aktiv sein.Backup mit SSD-CachingWie kann ich ein Backup von meiner? SSD-gepufferten Systemplatte erstellen?Übliche Imaging-Programme, die perßLive-CD oder bootfähigem USB-Stick außerhalbvon Windows arbeiten, erkennen denHybrid-Verbund nicht, sondern stattdessen lediglicheine nor<strong>mal</strong>e Festplatte sowie eine unformatierteSolid-State Disk. Legt man miteinem solchen Tool, zum Beispiel Acronis TrueImage, ein Abbild der Festplatte an und spieltes zu einem späteren Zeitpunkt zurück, dannstimmen die gecachten Daten auf der SSDnicht mit denen auf der Festplatte überein.Um dennoch ein funktionierendes Imageder Festplatte anzulegen, haben Sie zweiMöglichkeiten. Entweder Sie schalten vordem Backup die SSD-Beschleunigung ab undkönnen dann Ihr gewohntes Tool weiterverwenden.Mit Intels Smart Response Technologykönnen Sie auch die in Windows integrierteBackup-Funktion verwenden (Systemsteuerung> System und Sicherheit > Sichernund Wiederherstellen > Systemabbild erstellen).Dieses Abbild können Sie über die Installations-DVDvon Windows zurückspielen,müssen dabei aber den sogenannten F6-Treibervon Intel beispielsweise auf einem USB-Stick bereithalten (siehe c’t-Link). (boi/chh)www.ct.de/1317146146 c’t 2013, Heft 17


Report | MiracastHannes A. Czerulla, Sven HansenMiracast-CheckWas die AirPlay-Alternative derzeit leistetMit Miracast hat die WiFi-Alliance eine einheitliche Technikfestgelegt, die das kabellose Übertragen des Display-Inhaltes vom Smartphone auf den Fernseher ermöglichensoll. Doch mit der Kompatibilität der Miracast-Kompo -nenten untereinander ist es derzeit nicht weit her.AirPlay erlaubt den Besitzernvon Apple-Geräten das einfacheBeamen des Display-Inhaltesauf einen an Apple-TV angeschlossenenFernseher. Ein Druckauf das AirPlay-Icon im Player genügt– schon beginnt die Wiedergabeauf dem TV. Nutzereines Android-Telefons konntenvon einer derart einfachen Verbindungzwischen TV und Telefonbisher nur träumen. Überden Umweg einer WLAN-Verbindungund unter Zuhilfenahmedes DLNA-Standards ließen sichzumindest mit zusätzlichen Appswie Twonky Beam Mediendateienauf vernetzte TVs oder Settop-Boxen schicken – ans kabelloseSpielen von Handy-Games aufdem großen TV im Wohnzimmerwar gar nicht zu denken.Miracast soll all das ändern. Alsübergeordnetes Zertifizierungsprogrammsetzt es auf bereits bestehendeStandards der WiFi-Allianceauf – die Point-to-Point-VerbindungWiFi-Direct, das SicherungsprotokollWiFi ProtectedSetup (WPS) und den IEEE-802.11n-Standard (siehe Kasten).Ende 2012 wurde das Zertifizierungsprogrammverabschiedet –heute kann man die ersten Miracast-fähigenSmartphones, Fernseher,Blu-ray-Player und Adapterboxenkaufen. Wir haben unseinen Eindruck davon verschafft,wie gut Miracast funktioniert.ZuspielerFür den Artikel haben wir einenKreuztest mit sieben Android-Smartphones und sieben Endgerätendurchgeführt, die Miracast-Technik nutzen. Tablets mitMiracast bietet bislang kein Herstellerin Deutschland an. ObwohlAndroid 4.2 die Übertragungstechnikbeherrschen soll,findet man die Option selbst beiTablets mit dem aktuellen Betriebssystemwie dem GoogleNexus 7 nicht. Microsofts Win -dows 8.1 hat Miracast-Unterstützungbereits integriert – künftigeTablets oder Notebooks könntendavon profitieren. Das Angebotbei den Android-Smartphonesbeschränkt sich bis auf wenigeAusnahmen auf aktuelle Mo -delle. Stellvertretend für die jeweiligenHersteller haben wirdie Smartphones Samsung GalaxyS4, Sony Xperia Z und dasHTC One getestet. Außerdemmussten sich die preiswerterenModelle LG Optimus G, SamsungGalaxy S4 mini, Galaxy S3 LTEund das von LG hergestellteGoogle Nexus 4 stellen.Dabei ist es gar nicht so einfachherauszufinden, welche Modelledie Miracast-Technik nutzen.Die Hersteller verstecken dieÜbertragungsoption unter verschiedenenNamen an unterschiedlichenStellen in der Bedienoberfläche:Sonys „Throw“findet man im „Xperia“-Menü,Googles „kabellose Übertragung“auf dem Nexus 4 im Display-Menü.Bei Samsung undHTC ist die Benennung nicht <strong>mal</strong>auf den eigenen Geräten einheitlichund so heißt Miracast aufdem Samsung Galaxy S3 „All -Share Cast“ und auf neueren Modellen„Screen Mirroring“. Ein<strong>mal</strong>kann man die Übertragung in derInfoleiste aktivieren, zusätzlichfindet man die Optionen jeweilsim Netzwerk-Menü. Auf demHTC One heißt Miracast „Medienausgabe“,auf dem One SV„Media Link HD“; beide habeneinen eigenen Menüpunkt. NurLG nennt Miracast auch in denMenüs beim Namen.Am elegantesten ist es selbstverständlich,wenn ein Miracast-Empfänger gleich im TV-Gerätintegriert ist, wie bei einigen aktuellenSmart-TVs von LG, Philipsund Sony. Wir nahmen dreiGeräte unter die Lupe, die indiesem Heft auch im Artikel „IndividuelleGroßbildschirme“ aufSeite 90 getestet werden. Alternativbieten einige Handyherstellerkleine Boxen an, die perHDMI an den Fernseher angeschlossenwerden und sich mitdem Smartphone koppeln lassen– wir testeten Samsungs All-Share Cast Dongle und den HTCMedia Link HD. Beide nutzen Miracast-Technik,ohne das Featureexplizit zu bewerben. NetgearsPTV 3000 ist derzeit die einzigeNachrüstbox, die sich auf Miracastberuft. Der von LG auf derCES angekündigte Adapter warnoch nicht verfügbar. Bei PanasonicsDMP-BDT234 handelt essich um einen Blu-ray-Player mitMiracast-Unterstützung.Falsch verbundenSchon der Kopplungsversuchvon Smartphone und TV erweistsich in der Praxis oft als schwierig.Hat man die Miracast-Funk -tion im Smartphone erst ein<strong>mal</strong>gefunden und aktiviert, machtsich das Gerät auf die Suche nachEmpfangsgeräten. Die kleinenNachrüst-Boxen von HTC undNetgear geben sich zu erkennen,sobald man sie mit Strom verbindet.Bei Samsungs AllShare CastDongle muss man vor der Paarungeinen kleinen Taster betätigen.Auch bei den TV-Gerätenund unserem Blu-ray-Player vonPanasonic bedurfte es eines manuellenAnstoßens über das jeweiligeEinstellungsmenü.Hat man die erste Hürde überwunden,erscheint der Inhalt desHandy-Displays nach etwa 15 Sekundenauf dem Fernseher. Miracastübermittelt den jewei -ligen Display-Inhalt als Video-Stream aufs TV. Im Hochkantmodusist der Bildschirminhalt aufdem 16:9-Fernseher von dickenseit lichen Trauerrändern umsäumt.Erst mit dem Wechsel inden Querbildmodus wird es beiMiracast-Kompatibilitätfunktioniert nichtfunktioniert, wenn WLANam Zuspieler ausgeschaltetfunktioniertLG42LA8609Philips46PFL8008S/12Empfänger (TV, Blu-ray-Player und Settop-Box)Sony40W905APanasonicDMP-BDT234HTCMedia Link HDNetgearPTV 3000SamsungAllshare Cast DongleSender(Smartphone)Google Nexus 4HTC OneLG Optimus GSamsung Galaxy S3 LTESamsung Galaxy S4Samsung Galaxy S4 miniSony Xperia Z148 c’t 2013, Heft 17


Report | Miracasteinigen Geräten bildschirm -füllend.HTC hat sein Media Link HDausschließlich auf Smartphonesaus eigenem Hause zugeschnitten– die Box wird nur vom HTC-Smartphone entdeckt. Andersherumfindet das HTC One immerhinvier unserer Miracast-Empfänger.Als Verbindungsmuffelerweisen sich auch die TV-Gerätevon Philips und Sony. Der Philips-Fernseher meldet beim S4 undSony Xperia Z, dass keine perHDCP geschützte Verbindungmöglich sei, das HTC One und LGOptimus G verbinden sich erst,nachdem man sie aus dem lokalenWLAN entfernt hat. YouTube-Videos muss man so notgedrungenüber eine UMTS-Verbindungaus dem Netz ziehen, um sie aufsTV zu bringen. Der gleiche Effekttritt auf, wenn man Sonys XperiaZ koppeln will: Das Smart -phone beendet grundsätzlichdie aktuelle Verbindung zumWLAN und widmet sich erstdanach der Bildübertragung perMiracast.Sonys Smart-TV benötigt abund zu einen kompletten Neustart– erst danach wird der Fernsehervon den Handys korrekt alsMiracast-Ausgabegerät erkannt.Unter den Fernsehern schlägtsich der LG am wackersten – solangeman ihn nicht per Ethernetmit dem Heimnetz verbundenhat. In diesem Falle scheint dasWLAN-Modul deaktiviert zu seinund die Miracast-Unterstützunggleich mit.QualitätMiracast sieht Videoübertragungenin Full-HD-Auflösung mit1080p vor, bei den meistenTV/Smartphone-Kombinationenbekommt man jedoch deutlichweniger geboten. Die Boxen vonHTC und Samsung geben das Videosignalper HDMI in 720p-Auflösungauf den Fernseher. Net -gears PTV 3000 und der Panasonic-Playerbeherrschen die 1080p-Ausgabe, allerdings ist dann dieBildschirmauflösung des Handysder limitierende Faktor.Miracast überträgt den Display-Inhaltmit der jeweiligen maxi<strong>mal</strong>enGeräte-Auflösung desSmartphones. Da nur HTC One,Galaxy S4 und das Xperia Z überein HD-Display verfügen, bekommtman auch nur hier Full-HD-Videos aufs TV. Verbindetman Samsungs S4 Mini mit seinembescheidenen Display (960 xMiracast-GrundlagenDas von der WiFi-Alliance imSeptember 2012 vorgestellteZertifizierungsprogramm „WiFiCertified Miracast“ umfassteine Reihe bestehender Standards.Zertifizierte Geräte müssennach IEEE 802.11n arbeiten,WiFi Direct unterstützenund die VerschlüsselungsstandardsWPA2 und WPS beherrschen.Verbinden sich zwei Geräteüber Miracast, bauen sieper WiFi-Direct ein Ad-hoc-Netzwerk auf – einen Routeroder ein bestehendes Netzwerkbrauchen sie hierfürnicht. Die WPA2-Verschlüsselungsichert die Verbindung,die im 2,4-GHz- oder 5-GHz-Bereicherfolgen kann. Dualband-Geräte nutzen üblicherweisedas bisher noch weniger belegte5-GHz-Band für die Videoübertragungper Miracast undbleiben im 2,4-GHz-Band mitdem Heimnetz verbunden.Den Bildschirminhalt übertragendie Geräte per H.264-Stream. Unterstützt werden verschiedeneAuflösungen bis1920 x 1200 (VESA) beziehungsweiseFull-HD (1920 x1080). Die Bildwiederholratenreichen von 24 bis maxi<strong>mal</strong> 60Bilder pro Sekunde. Ton schiebendie Geräte unkomprimiert540 Pixel) per Miracast mit demFernseher, bekommt man selbstüber die mit 1080p angeschlossenenEmpfänger nur PAL-Qualitätgeboten.HTC geht mit seinem MediaLink HD einen Sonderweg. Spieltman Videos über ausgewählteApps wie YouTube oder den internenVideospieler ab, umgehtdas Handy die Miracast-Transkodierungund schickt den Video-Strom direkt zur Decoder-Box.Die Wiedergabe ist dann deutlichflüssiger. Video-Apps wie diedes VoD-Dienstes-Watchever,die diesen Modus nicht unterstützen,liefern deutlich schlechtereBildqualität über Miracast.Nerviger waren zahlreiche Störungen,die bei der Videoübertragunghäufig auftraten. DerLG-Fernseher zum Beispiel zeigtsowohl mit dem Optimus G alsauch mit dem Nexus 4 aus eigenemHause deutliche Dekodierfehler.Schnellere Schnittfolgenführten oft zum Zusammenbruchdes Bildes.Bei Panasonics DMP-BDT234vergällte ein merklicher Bild/Ton-Versatz das Videovergnügen, derPhilips-Fernseher gab Videos nurmit leichtem Ruckeln wieder. Ansonstenwar in Sachen Bildstörungenalles zu beobachten: VonMakroblöcken über sporadischeStandbilder bis hin zu unschönenFarbbändern durch einen zu geringenFarbraum.Hinzu kommt eine gewisseAnfälligkeit, die der Funkverbindunggeschuldet ist – durchläuftjemand den Luftraum zwischenTV und Smartphone, schlägt sichdies oft als Störung im Videostromnieder. Am besten legtman das Handy direkt vor denMiracast-Empfänger.Zum drahtlosen Spielen aufdem Flachbildfernseher war Miracastnicht zu gebrauchen. Die Latenzlag eher im Sekundenbereich,sodass man Reaktionsspielekaum sinnvoll steuern konnte.FazitIn der ersten Gerätegenerationstellt die flüssige Videoübertragungvia Miracast eher die Ausnahmeals den Regelfall dar.Viele Hersteller scheinen dasähnlich zu sehen. So ist wohlim LPCM-Format mit 16 Bit proSekunde, 48 kHz und Stereoüber den Äther. Optional nutzensie AAC für die komprimierteAudio-Übertragung oder AC3(Dolby Digital) für das Sendenvon Mehrkanalton.Das Zuspielgerät kodiert dasMaterial in Echtzeit in H.264und schickt es an den Miracast-Empfänger. Das System unterstütztauch DRM-geschützteMedien; die eingesetzte TechnikHDCP 2.0/2.1 ist mit demvergleichbar, was bei der Übertragungper HDMI eingesetztwird.Ist die Bandbreite der WiFi-Verbindungzu gering – beispielsweisewegen schlechten Empfangs–, hat die Audio-ÜbertragungVorrang. So kann es passieren,dass der Ton ohneUnterbrechung weiterläuft, dasBild aber einfriert. Einige Gerätekönnen bei schlechter Übertragungauch einfach einzelneFrames auslassen (Frame skipping).Miracast gleicht zum großenTeil dem von Intel initiiertenWiDi-Standard zur kabellosenBildübertragung. Ab WiDi 3.5sind die beiden Techniken miteinanderkompatibel.auch zu erklären, dass Herstellerwie Samsung Miracast unter anderenMarkennamen verkaufen– zumindest mit den Produktenaus dem eigenen Hause soll eswohl funktionieren.HTCs Media Link HD bringt imZusammenspiel mit dem Oneflüssige HD-Bilder aufs Display.Erreicht wird dies allerdings ausgerechnetdurch das Umgehendes bei Miracast vorgesehenenTranscoding des Display-Inhalts.Wer den Kino-Abend ernsthaftmit seinem Handy bestreitenmöchte, sollte derzeit eher zumHDMI-Kabel als zum Miracast-Adapter greifen. Für das Anschauender Fotogalerie oder gelegentlichesSurfen taugen Miracast-Geräteschon heute. (sha)Bildstörung: Immer wiederkam es bei der Video -übertragung vom Handyaufs TV zu grobenDekodierfehlern.cc’t 2013, Heft 17149


Praxis | Fotos schärfenAndré KramerRichtig scharfFotos schärfen mit Unscharf-Maskieren-,Hochpass- und anderen FilternWie viel Schärfe verträgt ein Foto und wo stellt man sieein? „Unscharf Maskieren“ ist ein populäres Werkzeug zumSchärfen, der Hoch passfilter erzielt aber häufig natürlicherwirkende Ergeb nisse. Beide sind in vielen Bildbearbei -tungs program men vertreten. Photoshop und Lightroomwenden noch komplexere Methoden an.Fotos sollen bitteschön scharfsein, aber Schärfe bedeutet jenach Kontext unterschiedlicheDinge. Die Kamera trägt das Auflösungsvermögendes Sensorsund die optischen Eigenschaftendes Objektivs bei. Der Fotografachtet darauf, dass sein Bild richtigfokussiert und nicht verwackeltist. Die Bildbearbeitung kannspäter für einen Kantenkontrastsorgen, der dem Betrachter denEindruck von Schärfe vermittelt.Entgegen <strong>anders</strong>lautenderVer sprechungen kann die Bildbearbeitungnur mit dem arbeiten,was da ist. Mangelnde Detailtiefeaufgrund schlechter Op -tik und gering auflösender Sensorenlässt sich nicht nachträglichhervorzaubern. Nur in Hollywood-Filmenkann ein Technikeraus noch so verwaschenen Fotosdie Gesichter von Verdächtigenrekonstruieren – die Realitätnähert sich der Science-Fictionaber an. Verwackelte Bilder lassensich tatsächlich in gewissenGrenzen scharf stellen.Adobe hat in Photoshop CCeine Funktion eingebaut, diegenau das leistet. Mit einem Stativaufgenommene Langzeit -belichtungen wirken häufigleicht verwackelt, weil dieSpiegel mechanik beim Öffnenund Schließen an der Kamerarüttelt. In der Zwischenzeit stehtdie Kamera aber ruhig und kannfür einige Zeit ein scharfes Bildeinfangen. Solche Aufnahmenkann der Filter „Verwacklung reduzieren“in Photoshop CC reparieren– vor verwackelten Handy-Aufnahmen kapituliert er.FingerspitzengefühlIn den meisten Fällen möchteman ein richtig fokussiertes undbelichtetes Bild für die Ausgabeschärfen. Diese schon angesprochenewahrgenommene Bildschärfebeschreibt den lokalenKontrast an Motivkanten. DieWerkzeuge dazu finden sich inPhotoshop, Photoshop Elements,PaintShop Pro und PhotoLine – Gimp bringt nur einen Teildavon mit.Einem Bild Schärfe zu ent -locken braucht Fingerspitzengefühl:Zu wenig und das Foto wirktfalsch fokussiert, zu viel und mitaufgenommenes Sensorrauschensowie eventuelle JPEG-Artefaktetreten unangenehm hervor.Raw ist das Mittel der Wahl,um den größtmöglichen Spielraumbeim Schärfen zu haben,denn nur im Rohdatenformatgibt die Kamera das Foto unbehandeltaus. Ist die Kamera aufJPEG eingestellt, schärft sie dieFotos vor der Ausgabe. Aufgrundgeringer Rechenleistungist die Schärfung aber nicht mitdem vergleichbar, was eine Bildbearbeitungzu tun vermag. Außerdemkann man am Rechnerauf den Grad und das Ziel derSchärfung einwirken.Wer im Raw-Modus fotografiertund auf internes Schärfenverzichtet, muss es allerdingsauch nachholen, denn unbehandeltwirkt das Digitalbild etwasmatschig. Dabei gibt es Verschiedeneszu beachten. Die Wahl desSchärfegrads hängt vom Motivund vom Ausgabemedium ab.Die Abbildung einer Taschenuhrschärft man stärker als ein Porträt.Ein Bild, das gedruckt oderausbelichtet werden soll, verträgtmehr Schärfe als eines fürs Web.Verstärken, was da istEin Scharfzeichner verstärkt vorhandeneKonturen. Eine Konturlässt sich als relativ großer Unterschiedzwischen hellen unddunklen Pixeln beschreiben.Beim Schärfen wird die helleSeite weiter aufgehellt und die150 c’t 2013, Heft 17


Praxis | Fotos schärfendunkle Seite weiter abgedunkelt.Das Auge kann die beiden Farbbereichenun besser voneinanderunterscheiden und nimmtdie Kante als schärfer wahr.Bei übertriebenem Schärfenentstehen am hellen Teil derKante, beispielsweise am Übergangeines Gebäudes zum blauenHimmel, helle Säume, sogenannteHalos – die sollte manvermeiden. Ein weiteres Indiz fürfalsches Schärfen ist verstärktesBildrauschen. Mit Maskierunglässt sich das Rauschen recht gutvom Schärfen ausnehmen.Solche Verfahren sind eherneu. Bildbearbeitungsprogrammewachsen von Version zu Versionund enthalten historischeHinterlassenschaften, die manbesser da lässt, wo sie herkommen,etwa Filter/Verbessern/Schärfen in Gimp, wo schon einTool-Tipp mitteilt, dass die Funktionweniger effizient arbeitet alsdie Unschärfemaske.Im Menü Filter/Scharfzeichnungsfiltervon Photoshop CS5/CS6 finden sich fünf Einträge, inPhotoshop CC kam einer hinzu.Die Filter „Konturen scharfzeichnen“,„Scharfzeichnen“ und „Stärkerscharfzeichnen“ besitzenkeine Optionen. Sie erhöhen lediglichden Kontrast benachbarterPixel um feste Werte und getrenntfür jeden Farbkanal. DasResultat mag in Einzelfällen genügen,in der Regel möchte manaber die Stärke der Anwendungsteuern, den Wirkungskreis an dieAuflösung anpassen und gewisseBildregionen von dem Effekt ausnehmen.Bei den anderen beidenFiltern, „Selektiver Scharfzeichner…“und „Unscharf Maskieren…“darf der Anwender auf diegenannten Parameter Einflussnehmen, also greift man besserzu ihnen.Photoshop Elements nennt dieOptionen etwas <strong>anders</strong> und stelltsie im Menü Überarbeiten bereit.Vom automatischen Schärfennimmt man aus oben genanntenGründen lieber Abstand. Neben„Unscharf Maskieren“ enthält dasMenü den Eintrag „Schärfe einstellen“,der dem selektivenScharfzeichner von Photoshopbis Version CS6 entspricht.Standard-ScharfmacherDer populärste Schärfenfilter, UnscharfMaskieren (USM), ist inPhotoshop, Photoshop Elements,PaintShop Pro, PhotoLine undGimp enthalten. Der Name wirktzunächst paradox – die Technikstammt aus der Dunkelkammerzeit,als man zum Schärfen eineunscharfe, invertierte Kopie desBildes mit dem Original kombinierte.Beim Belichten legte manein unscharfes Bild positiv überdas Filmnegativ. An den Kantenveränderte das Positiv im unscharfenBereich den Kontrastdahin gehend, dass die dunklereSeite weiter abgedunkelt unddie helle Seite weiter aufgehelltwurde.Das Verfahren des digitalenUnscharf-Maskierens arbeitet genauso.Der Unscharf-Maskieren-Filter kennt die drei Werte Stärke,Radius und Schwellenwert.Der Radius-Regler bestimmt, wieweich die unscharfe Maske ausfällt.Je weicher die Kopie gezeichnetist, desto größer ist imResultat der geschärfte Bereich –er leistet dasselbe wie seine Entsprechungbeim Gauß’schenWeichzeichner. Das Weichzeichnengeschieht beim USM-Filterallerdings im Hintergrund. Beigering aufgelösten Bildern, alsosolchen fürs Web, sollte man beieinem Radius von einem Pixelbleiben. Bei Bildern aus der Spiegelreflexkameradürfen es bis zufünf Pixeln sein.Beim Stärke-Regler geht esum das Ausmaß, in dem der Filterden Kontrast verstärkt. Erreicht bei Photoshop und PhotoshopElements bis 500 Prozent,bei Gimp heißt er Menge undreicht bis 10,0. Im Unterschiedzum Radius sind diese SkalenUnmittelbar nach derAnwendung kann manden Filter in Photoshopabschwächen – derDeckkraftreglerkontrolliert, wie sehr.Fotokorrektur wie im Polit-Thriller: Photoshop CC istin der Lage, leicht verwackelte Aufnahmen wieder zuscharfen Fotos zu machen.willkürlich gewählt. Man solltesie nicht ausreizen. Als Richtwertkann man für Photoshop einenBereich von 80 bis 220 ansetzen.Gimp verzeiht keine starke Schär -fung, da ansonsten hässliche Artefakteauftreten. Bei hoher Stärkemuss der Radius umso geringerausfallen.Mit dem dritten Parameter,dem Schwellenwert, lassen sichBereiche außerhalb der Kantenschützen, zum Beispiel die Texturder Haut. Er bestimmt, wiegroß der Kontrast mindestenssein soll, damit der Schärfenfiltergreift. Bei null wird alles geschärft,bei 255 gar nichts. DerSchwellenwert-Regler ist auchwichtig, damit ungewünschteBildbestandteile wie das digitaleRauschen nicht mit geschärftwerden. Am besten zieht manden Stärke-Regler zunächst aufeinen sehr hohen Wert, passtdann von null aufwärts vorsichtigden Schwellenwert an undreduziert die Stärke dann auf einerträgliches Maß.Wenn nach dem SchärfenLichtsäume auftreten, ist üblicherweiseein zu großer Radiusschuld. Auch die Stärke kann zuhoch gewesen sein. Sollten Halosauftreten, kann man in Photoshopeinen Teil der Filterwirkungmit dem Befehl Verblassen ausdem Bearbeiten-Menü unmittelbarnach dessen Anwendungwieder zurücknehmen.Hoher Radius kann fürunschöne dunkle und helleRänder sorgen. Bei geringemSchwellenwert macht sichjeder Kratzer bemerkbar.c’t 2013, Heft 17151


Praxis | Fotos schärfenBis Photoshop CS6 (links) ließ man den selektiven Scharf -zeichner gerne links liegen. Mit Photoshop CC (rechts) hater eine wirksame Funktion zum Reduzieren vonBildrauschen erhalten.Schutz vor RauschenVerstärktes Bildrauschen kannbeim Schärfen ein großes Ärgernisdarstellen, weshalb sich derUSM-Filter bei Fotos, die mithohen ISO-Werten entstandensind, nicht besonders gut eignet.Wer bereits mit Photoshop CC arbeitet,bekommt mit dem über -arbeiteten selektiven Scharfzeichnergegenüber der Vorversion eindeutlich besseres Werkzeug andie Hand. In Photoshop CS6 undPhotoshop Elements 11 ist eineältere Fassung enthalten.Der Effekt lässt sich wie derUSM-Filter über die Regler Stärkeund Radius einstellen – mit demResultat, dass beim VorgängerBildrauschen unschön zutagetrat – einen Schwellenwert oderÄhnliches kannte der selektiveScharfzeichner nicht. Mit PhotoshopCC hat sich das geändert.Hinzu kam ein Regler zum Reduzierenvon Bildrauschen, der sehrgut funktioniert.Nur HelligkeitswerteschärfenDas Schärfen im RGB-Modus istkeine besonders gute Strategie,denn durch die Gleichbehandlungunterschiedlicher Farbkanälekönnen Farbfehler entstehen.Daher schärft man am bestennur die Helligkeitsinformationen.Der Lab-Farbmodus eignet sichnicht nur zur Farbkorrektur, sondernauch zum Schärfen besserals RGB und CMYK, da er in denKanälen Helligkeits- und Farbwertetrennt [1]. Der Luminanz-Kanal (L) repräsentiert lediglichGraustufen, während die Kanälea und b die Farben enthalten.Nur wenige Programme, darunterPhotoshop und Photo-Line bieten einen Lab-Modusan. Nach Konvertieren des Bildesüber Bild/Modus/Lab-Farbewech selt man in die Palette Kanäleund wählt nur den L-Kanalaus beziehungsweise blendetdie Kanäle a und b aus. NachSchärfen mit einem der beschriebenenVerfahren blendetman die Farbkanäle wieder einund wechselt zurück nach RGB.Bildinformationen gehen beimWechseln der Farbmodi nichtverloren, aber das Verfahrenmacht Umstände und steht nichtin jedem Programm zur Verfügung.Es gibt aber eine Alternative,die mit nahezu jedem Bildbearbeitungsprogrammfunktioniert:Nach Öffnen des Fotos dupliziertman die Hintergrund -ebene und setzt den Ebenen -modus der Bildkopie auf Luminanz.Die Bildbearbeitung ver -rechnet nur die Helligkeitswerteder oberen Ebene, die man nunschärfen kann, ohne die Farbenzu beeinflussen.Schärfen mitdem HochpassfilterDie Schwellenwertmaske des FiltersUnscharf Maskieren arbeitetnicht besonders gut. Bei Gimpfällt der Übergang von Schärfenzu nicht Schärfen sehr abruptaus, aber auch bei Photoshopund Photoshop Elements ist derÜbergang manch<strong>mal</strong> erkennbar.Bessere Resultate erreicht manmit einer Konturenmaske, wiesie der Hochpassfilter erstellt.Alle genannten Programmeaußer Gimp enthalten einenHochpassfilter; für letzteres lässter sich per Plug-in nachrüsten(siehe Link).Relativ gleichförmige Bildbereichewerden zu grauen Flächen,der Rest tritt als Kontur hervor.Der Schärfe-Effekt fällt ver -glichen mit dem Unscharf-Maskieren-Filterallerdings schwächeraus, sodass er eher für sub -tilen als für brachialen Einsatztaugt. Er erzielt eine natürlichereBildwirkung.Um das gesamte Bild auf dieSchnelle zu schärfen, dupliziertman die Bildebene und wendetden Hochpassfilter an – bei Photoshopund Photoshop Elementssteckt er im Menü „Filter/sons -tige Filter“. Anschließend setztman den Ebenenmodus auf In -einanderkopieren und verringertdie Deckkraft der Ebene. Je nachRadius erzielt der Hochpassfilterunterschiedliche Effekte. Bei geringenRadien bis 5 Pixel schärfter das Bild, bei hohen Radienzwischen 40 und 60 Pixeln erhöhter den Kontrast.Falls ein Durchgang nichtreicht, dupliziert man die Ebenemit der Hochpass-Kopie einigeMale. Der Modus jeder einzelnenEbene muss dabei auf Ineinanderkopierenstehen.Schärfen mit LightroomDer Raw-Entwickler Lightroomgeht besonders komfortabel mitdem Thema Schärfe um. BeimDer Hochpassfilter schärft subtil mithilfe einer Konturenmaske.Gegebenenfalls muss man ihn mehrfach anwenden.Der Unscharf-Maskieren-Filter schärft deutlich stärker als dieHochpass-Methode, erzeugt aber auch eher sichtbare Artefakte.152 c’t 2013, Heft 17


Praxis | Fotos schärfenSchärfen verstärkt auch vorhandenes Bildrauschen, Lightroom kann das aber unterbinden. Wenn man beim Ziehenam Maskieren- Regler die Alt-Taste gedrückt hält, zeigt Lightroom die Maske an.Druck oder beim Export vonJPEG-Dateien wendet er aufWunsch automatisch einen Algorithmusan, der das Bild für dieAusgabe im jeweiligen Mediumschärft.Für mehr kreative Kontrollebeim Schärfen bietet Lightroomim Entwickeln-Modul den BereichDetails. Hier koppelt Adobe einenScharfzeichner mit der Reduktionvon Luminanz- und Farbrauschen.Das ist clever, denn beidesbedingt sich gegenseitig: DasHer ausrechnen von Bildrauschengeht häufig mit einem weicherenBildeindruck einher, währendSchärfen vorhandenes Rauschenverstärken kann.Die Bedienelemente desSchärfen-Blocks ähneln weitgehenddemjenigen anderer Schärfen-Dialoge:Über Stärke kontrolliertman die Auswirkung des Filters,also das Ausmaß, in dembenachbarte Pixel anhand desKontrasts voneinander differenziertwerden. Der Radius regeltden Bereich, in dem geschärftwird. Kleinteilige Fotos profitierenvon geringen Radien, bei wenigerDetaildichte kann der Ra -dius größer ausfallen.Der Regler Details passt lautHilfe „die Anzahl der zu schärfendenHochfrequenzinformationenim Bild sowie den Grad derHervorhebung von Konturenan“. Bei niedrigen Einstellungenschärft er klare Kanten, bei höherenWerten verstärkt er feineStrukturen im Bild.Entsprechend dem Schwellenwertbei anderen Verfahrenschützt der Maskieren-ReglerBildbereiche, die nicht verstärktwerden sollen. Er arbeitet aberdeutlich differenzierter als derSchwellenwert beim Unscharf-Maskieren. Er legt eine Konturenmaskean, mit der sich sehrdetailliert steuern lässt, was geschärftwird und was nicht. Bewegtman den Regler bei gedrückterAlt-Taste, blendet Light -room diese Konturenmaske ein.Bei geringen Werten wird eineMenge Bildrauschen mit geschärft,wie das Bild oben linkszeigt. Bei einem hohen Wert beschränktsich das Schärfen aufeinen engen Bereich um dieKonturen, wie oben rechts zusehen ist.Kreatives SchärfenDer Filter Unscharf Maskierenlässt sich auch für kreative Effektenutzen. Alles beginnt wieder ein<strong>mal</strong>mit einer Kopie der Hintergrundebene,damit das Originalunangetastet bleibt. Diese schärftman extrem stark mit 500 Prozentbei einem sehr kleinen Radiusvon 0,3 Pixeln und stellt anschließenddie Deckkraft der Ebene auf20 Prozent und den Mischmodusauf Luminanz. In fünf weiterenStufen verringert man nun dieStärke und erhöht den Radius mitden Werten 300 Prozent und0,6 Pixel, 200 Prozent und0,9 Pixel, 100 Prozent und 5 Pixel,50 Prozent und 10 Pixel sowie25 Prozent und 25 Pixel. Das Ergebnisist ein knackscharfes Bildmit hohem Kontrast und hoherDetailtiefe (siehe unten rechts).Fürs Effektschärfen erstelltman in Photoshop oder Photo-Line am besten eine Aktion mitdem Makro-Recorder, da siemehrere Stufen umfasst, indenen man den USM-Filter jeweilsmit unterschiedlichen Einstellungenanwendet. Die Aktionkann man mit einem Klick aufjedes beliebige Foto anwenden.Bei anderen Programmen istHandarbeit gefragt. (akr)Literatur[1]ˇAndré Kramer, Für strahlende Farben,Farb- und Kontrastkorrekturim Lab-Modus, c’t 14/13, S. 168www.ct.de/1317150Das Resultat sind sauber geschärfte Kanten, ohne dass dabeiBildrauschen oder unerwünschte Strukturen verstärkt werden.Mehrfach angewendet schärft der Filter Unscharf Maskierennicht nur Kanten, sondern holt feine Strukturen heraus.cc’t 2013, Heft 17153


Praxis | Blog-KommentareHerbert BraunWas Ihr so meintMit Kommentaren im eigenen Blog umgehenSpammer und Trolle sind äußerst lästige Gäste in in der Kommentarspalte vonBlogs. Gerade die Trolle drücken das Niveau herunter und verhindern schlimmsten -falls anspruchsvolle, erkenntnisbringende Debatten. Aber auch gähnende Leerekann den eifrigen Blogger frustrieren. Die marktführende Blog-Software WordPresslässt sich mit einigen Tricks dazu bringen, Störenfriede abzuwimmeln und denSpaß am Kommentieren zurückzubringen.Das einflussreiche TechnikblogTechCrunch formuliertees drastisch: „Kommentare inBlogs sind kaputt“ [1]. Damitbrachte der Autor auf den Punkt,was viele Blogger derzeit beobachten.Die Zahl der Kommentarenimmt ab, der Großteil der Leserbeiträgebesteht aus Spam,Getrolle, unkonstruktiver Zustimmungoder Kritik sowie ausEigenwerbung – und es liest sieanscheinend ohnehin kaum jemand.Gerade in Deutschlandkommt noch die notorischeRechtsunsicherheit für Blogbetreiberbezüglich der Störerhaftungfür Kommentare hinzu [2].Dabei waren Blogs einst angetreten,um die mediale Mauerzwischen Sendern und Empfängerneinzureißen. Sie solltenPlattformen für Diskussionensein, in denen der Gastgeber alsPrimus inter Pares nur dasThema vorgibt. Die Weisheit derkommentierenden Masse wäredemnach mindestens so vielwert wie das individuelle Wissendes Bloggers.Manch<strong>mal</strong> funktioniert dastatsächlich so, aber oft genugsieht die Realität <strong>anders</strong> aus.Nicht umsonst hat der Begriff„Shitstorm“ eine steile Karriereerlebt, die in seiner Aufnahme inden Duden gipfelte. Wer nichtschon selbst ein<strong>mal</strong> in einerschwachen Stunde als Kommentarirgendwo allzu scharfe Wortehinterlassen hat, die nicht ganzso scharfe Gedanken transportierthaben, der werfe den erstenStein. Es ist sehr einfach, jemandenzu verletzen, dem man nichtgegenübersitzt und den manwahrscheinlich auch noch niegesehen hat.Virtuelle MobsAndroid versus iOS, Microsoftgegen Linux, Java contra PHP: Esgibt Themen, zu denen regelrechteReligionskriege toben.Und wenn es erst um Dinge wieKriminalität, Kindererziehungoder Gender-Fragen geht, knallenbei so vielen die Sicherungdurch, dass der Blogger Gefahrläuft, einen virtuellen Mob mitbrennenden Mistgabeln in seinerKommentarspalte brandschatzenzu sehen. Apropos Gender-Fragen:Wutkommentare schreibenüberwiegend Männer, und zwarunabhängig vom Thema.Eine polarisierende Diskussiontrat vor anderthalb Jahren derMac- und iOS-Entwickler MattGemmell los [3]. Leserkommen -tare in seinem viel gelesenenBlog gibt es dazu jedoch keine –genau die hatte er abgeschaltet.Nützliches Feedback auf seine154 c’t 2013, Heft 17


Praxis | Blog-KommentareTexte erhalte er eher über sozialeMedien als im eigenen Blog, erläuterteGemmell dazu. Deutlicherformulierte es der Tech-Crunch-Blogger MG Siegler: „Esliest sowieso kaum jemand Blogkommentare.Tut mir leid, aber esstimmt. Kommentieren ist eineFassade. Es lässt dich glauben,dass du eine Stimme hast. Hastdu nicht. Hol dir ein eigenes Blogund schreib, was du wirklichdenkst, auf deiner eigenen Seite.“Die Gegenseite konterte mitVorwürfen, Gemmell und Sieglerseien arrogant und verschlössensich ihren Lesern. Sogar von Zensurwar die Rede – als gäbe eseine Pflicht zur Veröffentlichungvon Lesermeinungen. Zumindestbewiesen auch solche Erwiderungen,dass Online-Diskussionenohne Kommentarfeld funktionierenkönnen. Gemmells Bilanznach einem Monat war durchwegpositiv: mehr qualifizierte Rückmeldungen,keine Einbußen beiden Besucherzahlen, schnellereLadezeiten. Einige der meistgelesenenBlogger wie John Gruber(„Daring Fireball“), Tumblr-MitgründerMarco Arment oder Fefeverzichten übrigens schon seitjeher auf Kommentare.Andere SorgenStarke Argumente, aber nichtjeder Blogger hat das Problem,täglich Dutzende von Kommentarenmoderieren zu müssen.Probleme mit Trollen und Rechthabern(die Grenze ist fließend)treten erst ab einer bestimmtenPopularität auf. Kleine Blogs versammelnmeist – wenn überhaupt– nur eine überschaubareGruppe an Kommentatoren umsich herum, die häufig wohlwollend-konstruktivmiteinanderumgehen. Erst ein plötzlicherAufschwung an Zugriffen bringtoft einen für den Blogger irritierendunfreundlichen Ton bei denKommentaren herein.Gute Kommentatoren weisenauf Fehler hin, bringen neue Gesichtspunktein die Diskussionein und geben dem Blogger dasLob zurück, das ihn am Schreibenhält. Und warum sollte jemandfreiwillig den natürlichen Kanalfür Rückmeldungen schließen,wenn es ihm in erster Liniedarum geht, gelesen zu werdenund zu Diskussionen anzuregen?Viele Blogger und Nachrichten-Sites weisen bei jedem Beitragstolz die Zahl der Kommentareaus und listen die meistkommentiertenArtikel auf. Und schließlich:Wer Werbung auf seinemBlog schaltet, kann mit der Kommentarfunktionvergleichsweisebequem Traffic einfahren.Wenn Blogger mit geringerReichweite keine Kommentareunter ihren Beiträgen stehenhaben, liegt das oft nicht daran,dass diese deaktiviert sind: Diskussionenzu den Beiträgen findenmittlerweile eher auf Facebook,Twitter oder bei Google+statt. Die beliebten Share-Buttonsoder ein eigener Verweisauf den Beitrag in den üblichensozialen Netzwerken ziehen dieDebatte aus dem Blog herausund fragmentieren sie.BordmittelDas Blog-Werkzeug Nummereins, WordPress, lässt als Voreinstellungzu allen Beiträgen Kommentarezu. Dafür muss sich derNutzer nicht registrieren, sondernnur einen Namen und eineMail-Adresse angeben. Letztereveröffentlicht das System nicht,sondern hält damit nur verschiedeneNutzer gleichen Namensauseinander. Belässt man es beiden Standard-Werten (im Word-Press-Admin-Panel unter Einstellungen/Diskussion),erscheinenKommentare unbekannter Anwendererst nach Freischaltungdurch den Admin.Bei den meisten Blogs, dieman in freier Wildbahn antrifft,scheint dieses Feature deaktiviertzu sein. Gegen Missbrauchschützt es ohnehin nur unvollkommen,denn ein Spammeroder Troll muss nur die Kombinationaus Mail-Adresse und Nameneines etablierten Leserkommentatorskennen, um in dessenNamen schreiben zu können. Interessanterweisesieht man kaumBlogs, die komplett anonymesKommentieren zulassen.Falls der Blogger mehr Kontrollewünscht, kann er sichjeden Kommentar zur Prüfungvorlegen lassen, sodass er moderierendin die Diskussion eingreifenkann. Allerdings verzögerteine Moderation die Debatteund behindert sie damit erheblich– empfehlenswert ist sie amehesten bei kontroversen Themen.Als Alternative bietet sichdie in WordPress vorhandeneMöglichkeit an, nur registriertenNutzern das Kommentieren zuerlauben. Das Blog-System kenntunterschiedliche Benutzerrollen,darunter auch den „Abonnenten“mit mini<strong>mal</strong>en Rechten.Kommentar-Spammer nutzennicht nur den Textkasten, sondernauch das URL-Eingabefeld.Dabei ist dessen Potenzial fürSEO-Manipulationen begrenzt:WordPress stattet die veröffentlichtenWeb-Adressen mit einemnofollow-Attribut aus. Dasselbegilt für Links im Kommentarselbst, wo eine Untermenge derHTML-Tags zugelassen ist. PerVoreinstellung schaltet Word-Press Kommentare mit mehr alszwei Links nicht automatisch frei,da es sich hierbei meist umSpam handelt.Eine selbst angelegte Listeverdächtiger Wörter, Namen,Mail- oder IP-Adressen kannebenso der Spam- und Troll-Abwehrdienen wie die automatischeDeaktivierung des Kommentarfeldsnach einem festzulegendenZeitraum nach Veröffentlichungdes Blog-Beitrags.Gerade Kommentar-Spammerstürzen sich gern auf alte Beiträge,und ohnehin hat es meistkeinen Sinn, über veraltete Informationenzu diskutieren.AngestöpseltWenn man mit den Bordmittelnvon WordPress an Grenzen stößt,können Erweiterungen helfen.An die 1300 Plug-ins für Kommentarelistet wordpress.org auf.So manches hat sich inzwischenerledigt, weil WordPress es nunaus eigener Kraft beherrscht –beispielsweise die Paginierungvon Kommentarseiten. Die wirdein nor<strong>mal</strong>sterblicher Blogger allerdingsselten zu sehen bekommen,da sie in der Voreinstellungerst nach 50 Top-Level-Kommentarengreift. Per Antwort-Funk -tion lassen sich Kommentare biszu zehn Ebenen tief verschachteln;älteste Kommentare stehenjeweils zuoberst.Keine Erweiterung braucht esauch für das magische Auftaucheneines Bildchens neben demKommentar. Diesen „Gravatar“liefert der WordPress-DistributorAutomattic dann aus, wenn zuder eingegebenen Mail-Adresseein Kundenkonto mit Bild beiwordpress.com hinterlegt ist. Füralle anderen Diskussionsteilnehmerkann WordPress automatischGrafiken generieren.In Sachen Verbreitung kann eskein Plug-in mit dem von Automatticselbst kommenden SpamfilterAkismet aufnehmen. Dieserist in WordPress bereits vorinstalliert,aber nicht aktiv. Vor Inbe-Die Verknüpfungdes eigenen Blogsmit Facebook stellterst ein<strong>mal</strong> jedenvor Rätsel, der nichtauf den Facebook-Developer-Seitenzu Hause ist.c’t 2013, Heft 17155


Praxis | Blog-KommentareWer keine Probleme damit hat, die Blogkommentarekomplett aus der Hand zu geben, ist mit einem Plug-inwie Google+ Comments for WordPress gut bedient.triebnahme braucht es einen Aktivierungsschlüssel,den privateBetreiber gratis bekommen. GeschäftlicheBlogger zahlen 5 US-Dollar pro Monat. Ähnlich wie einMail-Spamfilter wirft AkismetVerdächtiges nicht weg, sondernsteckt es in Quarantäne, auf dieder Admin Zugriff hat. Ist dasPlug-in aktiv, schickt WordPressjeden Kommentar zur Spam-Analyse an die Akismet-Server.Weil dieser Vorgang über ein APIläuft, ist der Service auch anderenBlogsystemen zugänglich.Aus Datenschutzperspektiveist der Einsatz des Akismet-Servicesbedenklich. Nicht nur dieohnehin zu veröffentlichendenKommentare landen bei USamerikanischenServern, sondernzum Beispiel auch die IP-Adresse und die angegebeneMail-Adresse. Akismet speichertdiese Daten nach eigenen Angabennur dann, wenn der Bloggersie als falsch positive Trefferrückmeldet. Man nutze sie abernur, um den Service zu verbessern,versichert das Unternehmen.Wer sicher gehen will, sollteauf andere, freilich wenigerleistungsfähige Antispam-Pluginswie Growmap oder AntispamBeesetzen. Diese analysierendie Kommentare auf dem eigenenWordPress-Server.Unter den zahllosen anderenExtras für den WordPress-Kommentarbereichfinden sich etwaRating-Systeme, in denen LeserKommentare gegenseitig bewertenkönnen, WYSIWYG-Editoren,Emoji-Grafiken, Listen-Generatorenfür die meistkommentiertenArtikel oder die fleißigsten Kommentiereroder schließlich diebeliebte Option, dass Leser sichüber weitere Diskussionsbeiträgebenachrichtigen lassen können.CommentLuv schließlich versucht,andere Blogger mit einemZuckerl in den Kommentarbereichzu locken: Es fügt einenHinweis auf den letzten Blogpostjener Webadresse ein, die derEntschleunigen mit CommentCaVaFür jedes soziale Problem gibt estechnische Lösungen, die nichtrichtig funktionieren – die abermanch<strong>mal</strong> doch Erleichterungschaffen. So verhält es sich auchbei Kommentar-Trollen: Antispam-Plug-ins,Klarnamen- oderRegistrierungszwang, Modera -tion und Ratingverfahren schaffenjeweils ein wenig Linderung.Vielleicht kann auch unsere folgendeIdee einen kleinen Beitragzur Verbesserung der Online-Diskussionskultur leisten.Einem Großteil nicht produktiverKommentare zu Online-Beiträgenist deutlich anzumerken,dass ihr Autor den betreffendenBeitrag nicht zu Ende gelesenhat – geschweige denn diezuvor geposteten Kommentare.Wer seine Meinung schon hin -ausbrüllen will, nachdem er nurdie Überschrift und die erstenzwei Sätze gelesen hat, wird garantiertnichts Konstruktives zusagen haben.Um dem entgegenzuwirken,haben wir für Sie ein Tool entwickelt,das Sie über den c’t-Linkam Ende des Artikels herunterladenkönnen. CommentCaVaist eine kleine JavaScript-Bibliothek,welche die Kommentarfunktionso lange deaktiviert,bis der Besucher zumindestgenug Zeit hatte, den Artikel zulesen. Dabei kontrolliert dasSkript in modernen Browsern,ob die fragliche Seite im Vordergrundliegt.Natürlich lässt sich diese Technikmühelos austricksen: DerBenutzer kann JavaScript einfachabschalten, und wenn erwartet, muss er währenddessenden Artikel weder lesennoch verstehen. Dennoch dürfteCommentCaVa einen Großteilder zornigen Impuls-Kommentareabfangen, ohne denFeedback-Kanal ganz zu schließen.Voreingestellt ist eine Lesegeschwindigkeitvon 30 Zeichenpro Sekunde – das wärenetwa 50 Sekunden von derÜberschrift dieses Kastens bishierher.Das 4000 Zeichen lange Skriptlässt sich einfach verstehen.Nachdem die Blogseite geladenist, sucht es das Formular fürsAbschicken von Kommentaren(in WordPress document.getElement-ById("commentform")) und den Beitrag(document.getElementsByClassName("entry-content")[0]).Aus diesemdestilliert es die Länge des Textinhaltsund errechnet damit diezu wartende Zeit.Anschließend deaktiviert CommentCaVamit dem Attribut read -only das Texteingabefeld, grautes aus, lässt den Abschicken-Button verschwinden und stelltdie Stoppuhr (setTimeout()). Wennder Browser das Page VisibilityAPI kennt, hält die Uhr an, solangedas Fenster nicht im Vordergrundliegt (document.hidden).Am Ende der Frist stellt dasSkript Aussehen und Funktionalitätdes Kommentarformularswieder her. Details können Sieim JavaScript-Quelltext nachlesen.Zwecks bequemer Nutzbarkeithaben wir CommentCaVaauch als WordPress-Plug-in veröffentlicht(http://wordpress.org/plugins/commentcava).CommentCaVa gibt dem Kommentator Zeit zum Lesen desBlogposts – bis dahin bleibt das Kommentarfeld ausgegrautund der Absende-Button verschwunden.156 c’t 2013, Heft 17


Praxis | Blog-KommentareKommentierende angegeben hat.Ähnlich manifestieren sich jaauch Pingbacks und Trackbacks:Ein Blog verlinkt auf ein anderesund informiert es automatisch,worauf dieses seinerseits in denKommentaren auf den verlinkendenArtikel zurückverweist –das ist zumindest die Voreinstellungin WordPress.EinwohnermeldeamtMit WordPress-Bordmitteln sindletztlich nur mehr oder minderanonyme Kommentare möglich.Als Sicherheitsvorkehrungen stehenRegistrierungszwang undKommentarmoderation – auchin Mischform – zur Auswahl, aberdas ist bei den Nutzern wenigbeliebt: Wer möchte sich schonüberall registrieren oder stundenlangwarten, bis der Admineventuell freischaltet?Für Probleme dieser Art verspracheinst OpenID eine Lösung,aber wirklich durchgesetzthat sich dieser offene Standardnie. Zwar kann man das gleichnamigeWordPress-Plug-in alszusätzliches Angebot bei der Registrierungneuer Kommenta -toren nach wie vor benutzen.Doch den Job von OpenIDhaben längst die obligatorischenAccounts bei den großen Internet-Dienstenübernommen, allenvoran Facebook, Twitter undGoogle – die Einwohnermeldeämterdes Web.Auch bei diesen Dienstenmuss niemand den Personalausweisvorlegen, aber in der Praxislassen sich die allermeisten Facebook-und Google-Accounts aufreale Personen zurückführen.Dieser De-facto-Klarnamenzwangkann Kommentar-Spam und Getrolleerheblich reduzieren. Nochwichtiger als die Identifizierungder Nutzer ist die Möglichkeit,die Fragmentierung bei denKommentaren aufzuheben: DerBlogger holt die Facebook-Diskussioneinfach in seine Kommentarspalte.Das naheliegende Werkzeugdafür ist das von Facebook selbstentwickelte Plug-in, doch giltdieses als kompliziert bei der Einrichtung.Beliebter ist „Add LinkFür viele Blogleser ist Disqus ein vertrauter Anblick. Bisweilenerlaubt sich der Marktführer bei den Diskussionsplattformen aberauch kleine Schnitzer wie diesen Konvertierungsfehler.to Facebook“, das eine Rundumsorglos-Lösungfür die Facebook-Integrationdes Blogs ist.Allerdings sollte man auch hierein paar Stunden Einarbeitungszeiteinplanen: Man muss dazueine Facebook-App anlegen,sich durch Dutzende von Optionenackern, ein Widget insTheme integrieren und anschließendgestalterische Reparaturenvornehmen.Lohn der Mühe: Am Ende publiziertdas Plug-in jeden neuenBlogbeitrag in der Facebook-Timeline und führt die in Facebookund im WordPress-Widgeteingegebenen Kommentare undc’t 2013, Heft 17157


Praxis | Blog-KommentareTrollologieNoch immer ist nicht restlosklar, wie es die nordischenFabelwesen ins Internet-Zeitaltergeschafft haben, aber esgibt sie länger als das WorldWide Web: Spätestens 1992bezeichneten sich einige Nutzerdes Usenet als „Troll“.Wahrscheinlich hat das mit derFischereitechnik des Schleppangelnsmit Ködern zu tun, dasim Englischen „trolling“ heißt –das wäre jedenfalls eine Erklärung,warum Forumstrollengerne virtuelle Fische zugeworfenwerden.Likes zusammen. Das passiertaußerhalb des WordPress-Kommentarbereichs,den man entwederals zusätzliche Option fürFacebook-Verweigerer stehenlässt oder komplett beseitigt. Natürlichwandern bei dieser LösungNutzerdaten an Facebook.Add Link to Facebook baut aufWunsch immerhin bei Like-Buttonsdie datenschutzfreundliche2-Klick-Lösung von c’t ein, aberbei anderen Buttons, Fotos unddergleichen geht es nicht ohneFacebook-Anfragen.Manch ein Facebook-Nutzer istübrigens irritiert, seine dort publiziertenAnmerkungen plötzlichauch <strong>anders</strong>wo zu finden. Tatsächlichbesteht laut dem Rechtsanwaltund Social-Media-ExpertenThomas Schwenke eine kleinerechtliche Grauzone bezüglichdes Urheberrechts. Allerdingsdürften die meisten Facebook-Trolle wollen sachliche Diskussionenstören. Beliebteste Methodeist es, überspitzte, provozierendeThesen aufzustellen,welche die Aufmerksamkeit andererDiskussionsteilnehmerauf sich ziehen. In der Regelagieren sie aus der Anonymitätheraus und sind nicht besondersbeliebt – wobei sich mancheTrolle durch ihre Penetranzund gelegentliche Witzigkeiteinen gewissen Respekt in derCommunity erarbeitet haben,wie man etwa auf http://heise.forenwiki.de nachlesen kann.Kommentare nicht schutzwürdigsein, außerdem erlaubt Facebookdie Nutzung der Kommentare inseinen AGBs. Blogger sollten abersicherstellen, dass bei Facebookgelöschte Kommentare auch ausdem Blog verschwinden – insofernist von der Plug-in-Optionabzuraten, die per Facebook aufgelaufenenKommentare in derWordPress-Datenbank zu speichern.Schaut man sich nach AddLink to Facebook das Plug-inGoogle+ Comments for Word-Press an, kann man nicht fassen,wie einfach alles sein kann: Nachder Installation erscheint anstelleder üblichen Kommentarbox einwohlformatiertes Textfeld inGoogle+-Optik. Mit Umschalternkann der Leser bestimmen,dass seine Kommentare auch anFacebook und direkt ins Word-Press-Blog gehen. EingeloggteNutzer können sofort loslegen,andere leitet das Plug-in zur Registrierungsseite.Im Admin-Bereich des Plug-insstehen noch Trackbacks sowie dieDiskussions-Dienstleister Disqusund Livefyre zur Auswahl – daswars auch schon fast an Funktionen.Google+ Comments forWordPress ist wunderbar bequem,aber man sollte wissen,worauf man sich einlässt: DerBlogger gibt damit „seine“ Kommentarekomplett aus der Hand.Und einen Weg zurück gibt esnicht – selbst wenn man die erwähntenrechtlichen Problemeignoriert, ist ein Reimport derKommentare in die WordPress-Datenbank mit diesem Plug-innicht möglich.DisqussionenWem die Kommentar-Funktionenvon WordPress nicht genügen,der kann externe Plattformenin sein Blog einbauen.Unter den Diskussions-Dienstleisternist das 2007 gestarteteDisqus der König: ZweieinhalbMillionen betreute Websites und100 Millionen Nutzerprofile sprechenfür sich. Außer einem Pluginbraucht der Blogger noch einrasch angelegtes, kostenlosesKonto bei Disqus. Nutzer könnensich mit ihren Accounts vonFacebook, Twitter oder Googleauthentifizieren oder einen eigenenbei Disqus anlegen.Per Voreinstellung gibt eskeine anonymen Kommentareund keine Moderation; Disqusübernimmt auch die Spam-Prüfung.Kommentare lassen sich inbeide Richtungen synchronisie-Threads, Bewer -tungen, Links undsogar Katzenbilderbringt Intense -Debate in dieKommentarspalte.ren, sodass der Blogger Kommentareseiner Nutzer in jedemFall behält. Die meisten in Word-Press eingebauten Features wieThreads oder automatisch geschlosseneDiskussionen kenntauch Disqus. Ein Analysetool bereitetdie Kommentarchronikhübsch auf und exportiert sie imCSV-Format. Profis können ihreDaten auch per API ansprechen.„Disqus is more than just comments“– diese Ambitionen bemerktder Blogger unter anderemin Form einer eingeblendeten„Discovery box“, die auf andereWebsites verweist. Dahinterverbirgt sich eine Art AdSense-Werbeprogramm. Ausblendenlässt sich das nur im Comments-Dashboard auf disqus.com, nichtin den Plug-in-Einstellungen.Disqus hängt vollständig vonJava Script ab – blockiert der Besucherexterne Skripte, so bekommter nur die mit WordPresssynchronisierten Kommentarezu sehen, aber keine Kommentarbox.Schon beim Aufruf derStartseite kommuniziert das Blogmit disqus.com; ein Beitrag mitvier kurzen Kommentaren forderteein Dutzend Skripte vonDisqus mit einer Gesamtmassevon 275 KByte Code an.Bei aller Dominanz hat Disqusdurchaus leistungsfähige Konkurrenten.IntenseDebate kommtwie Akismet und Gravatar ausdem WordPress-Stall. Man konfiguriertdas Plug-in ausschließlichauf der Website des Dienstes. PerVoreinstellung ist nur ein Loginmit WordPress/IntenseDebate-Account oder als Gast möglich,aber auch Facebook und Twitterstehen zur Wahl.Auf der Haben-Seite stehenhohe Anpassbarkeit, Widgets mitZusatzinformationen, Benachrichtigungenfür die Kommentatorenoder die Option, per Mailauf Kommentare zu antworten.IntenseDebate führt Buch überdie Reputation der Nutzer undkann Debatten danach sortieren.Ungeschickterweise bestraft IntenseDebatedie dort angemeldetenBenutzer, indem es aufderen Profilseite statt auf derenBlog verlinkt. Technische Probleme,unter anderem mit derSpam-Erkennung, scheinen dasAnsehen des Dienstes in der Vergangenheitbeschädigt zu haben.Livefyre sieht man an, dass esneuer als seine beiden Hauptrivalenist. Elegantes Backend-Design,eine enge Integration mitFacebook und Twitter sowie158 c’t 2013, Heft 17


Praxis | Blog-KommentareLivefyre sieht gutaus, doch machtsich der Bloggerdamit von einertechnisch wack -ligen Plattformabhängig.Einsatzgebiete einen sinnvollenKompromiss, bei dem der Bloggernoch einen Teil der Kontrollebehält.Aussuchen kann man es sichohnehin oft nicht: Oft genug stehendie Diskussionen zum Blogpostnicht unter diesem, sondernbeim Verweis darauf in Facebook,Twitter oder Google+. Besser,man stellt sich darauf ein undkommt den Bedürfnissen derLeser entgegen, ohne die Hoheitüber die Kommentare gänzlichaus der Hand zu geben. (hob)schmucke Reports sprechen fürden Dienst, doch muss mannach derzeitigem Stand davorwarnen: Es fehlt die unabdingbareMöglichkeit, Kommentare zuexportieren. Zu allem Überflussweigerte sich das Plug-in imTestblog zeitweise, überhaupt irgendetwasanzuzeigen.FazitWer schreibt, möchte gelesenwerden und zum Weiterdenkenanregen. Noch zu Beginn desBlogzeitalters um die Jahrtausendwendewäre es kaum einemBlogger eingefallen, Kommen -tare zu deaktivieren und damiteinen Gesprächskanal mutwilligzu schließen; heute ist das eineakzeptierte Option frustrierterBlog-Betreiber. Dabei gibt esWege dazwischen. Unser kleinesTool CommentCaVa (sieheˇ Kas -ten auf S. 156) etwa kann helfen,Diskussionen in den Kommentarspaltenzu versachlichen unddie Qualität der Beiträge zu er -höhen.Soziale Medien sind eine willkommeneErgänzung von Blogkommentarenund gleichzeitigein gefährlicher Konkurrent. Vorder Entscheidung, die Diskussionenteilweise oder kompletteiner externen Plattform zuüberantworten, sollte man dieVor- und Nachteile sorgfältig abwägen,zu<strong>mal</strong> nicht immer einWeg zurückführt. Dienstleisterwie Disqus bieten für mancheLiteratur[1]ˇJosh Constine, Do Blogs NeedComment Reels: http://techcrunch.com/2012/01/04/blogsneed-comments/[2]ˇJoerg Heidrich, Der Hoster alsRichter, Unzulässige Äußerungenim Netz löschen lassen, c’t 26/11,S. 156[3]ˇMatt Gemmell, Comments Off:http://mattgemmell.com/2011/11/29/comments-off/www.ct.de/1317154cc’t 2013, Heft 17159


Praxis | Figuren-Renderer PoserGerald HimmeleinPosen wie die ProfisPoser 10 und Poser Pro 2014 ausreizenPoser stellt realistische 3D-Figurenzur Verfügung, diesich sowohl in ihrer Form alsauch in der Pose anpassen lassen.Ursprünglich war das Program<strong>mal</strong>s schlichte digitaleGliederpuppe für Zeichner undMaler gedacht. Mittlerweile hates aber auch ganz andere Zielgruppenerobert.Um Poser-Figuren in Szene zusetzen, sind keinerlei Modelling-Kenntnisse nötig – man zupft direktan Körperteilen oder drehtan Reglern. Das Programm funktioniertnach dem Baukastenprinzipund lässt sich leicht umzusätzliche Figuren, Kulissen undRequisiten erweitern.Das mitgelieferte Figuren-Ensembleumfasst sowohl Cartoon-Charaktere als auch fotorealis -tische virtuelle Menschen. Damitlockt Poser nicht nur 2D- und 3D-Grafiker, sondern auch Angehörigeanderer Berufsgruppen.Architekten erhalten ein Paketmit Figuren unterschiedlicherKomplexität, die sich schnell indie jeweils benötigte PositionDer vielseitige Figuren-Renderer Poser für Mac OS Xund Windows ist zwar einsteigerfreundlich, birgt aber auchdiverse Stolperfallen. Diese betreffen nicht zuletztdie riesige Zahl an Zusatzangeboten, die sich um diedigitale Gliederpuppe gebildet haben.bringen lassen: vor einem Aufzugwartend, in einem Büro sitzend,durch eine Tür gehend. Hierfürliefert Poser zahlreiche Haltungenund Gesten mit. Diese 3D-Clipartlässt sich in diversen Formatenspeichern, um sie in andere Programmezu importieren – darunter3DS, OBJ und Collada.Designer nutzen Poser-Figurenals Platzhalter für Aufnahmen realerModels oder sogar als Ersatz.Der integrierte Renderer „Firefly“beherrscht fortgeschrittene Technikenwie Ambient Occlusion fürrealistische Schatten, ImageBased Lighting zur Simulationechter Lichtverhältnisse sowieSubsurface Scattering für natürlichglänzende Haut.Filmschaffende erzeugen mitPoser sowohl statische Story -boards als auch bewegte Ani -matics: Bei komplexen Szenenund Betrachtungswinkeln hilftes ungemein, nicht nur 2D-Zeichnungen zu nutzen, sondernein Programm, mit demman unkomp liziert reale Brennweitenund Tiefenunschärfe simulierenkann.Auch wer 3D-Animationen erzeugenwill, kommt auf seineKosten. Der Walk Designer setztFiguren in Bewegung; der TalkDesigner automatisiert lippensynchroneGesichtsanimationen.Über Ebenen lassen sich Animationselementekombinieren undüberblenden. Poser importiertauch fertige Bewegungsabläufeim BVH-Format.2D-Künstler nutzen Poser-Figurengern statt menschlicherModelle oder Fotovorlagen. Beiden realistischen Figuren lässtsich die Gesichtsstruktur im „FaceRoom“ anpassen, etwa durcheine dickere Nase, dünnere Lippen,ein kräftigeres Kinn und einefliehende Stirn. Die meisten Figurenstehen in nackten und bekleidetenVarianten zur Auswahl.Auch bei Größe und Körperbausind Poser-Figuren flexibel.Hierfür benutzt man entwe dervorhandene Parameterräderoder das von der Software bereitgestellteSkalierungswerkzeug.Weitergehende Verformungenlassen sich über Morph-Werkzeugeund Deformer umsetzen – dakann kein reales Fotomodell mithalten.ImperfektAllerdings stellt man schnellfest, dass sich die Figuren nichtimmer ganz realistisch bewegen.Dies trifft insbesondere beiPosen mit nach oben gestrecktenArmen oder weit gegrätschtenBeinen zu. Auch stark ange-160 c’t 2013, Heft 17


Praxis | Figuren-Renderer Poserwinkelte Arme und Beine zeigenoft störende Artefakte auf.Bei Standbildern lassen sichProblemzonen an den Armbeugenund Knien mit wenig Nach -arbeit in einer Bildbearbeitungausbügeln. Unnatürlich verformteSchultern und Beckenpartiensind problematischer. Übertragensich die Probleme auf Kleidungsstücke,ragen mitunter Körperteileoder Hautflächen durch denStoff – „Poke-Through“ genannt.Auch dies kann man mit demMorphing Tool korrigieren; dieneuen Poser-Versionen bietenhierfür drei spezialisierte Modi.Bei Animationen muss man dieKorrekturen sorgfältig dosieren,um nicht neue Artefakte zu erzeugen.Da deutsche Versionen vonPoser 10 und Poser Pro 2014noch auf sich warten lassen, orientierensich die folgenden Beschreibungenan der englischenOberfläche. Beiden Versionensteht derselbe Figurenstock zurVerfügung. Da die Unterschiedezwischen den Versionen bereitsim Test [1] zusammengefasstwurden, hier nur kurz die wichtigsten:Poser 10 steht nur als 32-Bit-Anwendung zur Ver fügung,was den Renderer bei hochauf -lösenden Texturen etwas ausbremst.Zudem fehlen einigeRender-Optionen sowie derQueue-Manager, der Renderingsin einer Warteschlange auf an -dere Rechner auslagern kann.Die meisten Zusatzfunktionenvon Poser Pro wenden sich anfortgeschrittene Anwender undsolche, die Poser weiter ausbauenwollen. So umfasst Poser Pro zusätzliche„Entwicklervarianten“der Figuren, um damit Kleidungsstücke,Requisiten und Charakterezu erzeugen. Im „Fitting Room“lassen sich für einen Figurtyp gestalteteKleidungsstücke zu anderenFiguren kompatibel machen.„Copy Morphs“ überträgt Verformungenvon einer Figur auf eineandere. Wer Poser im Tandemmit anderen 3D-Anwendungennutzen will, freut sich zudem überden vollständigen Im- und Exportvon Collada-Dateien so wie HDRI-Daten. Die PoserFu sion-Plug-insintegrieren Figuren und Szenenaus Poser nahtlos in die aktuellenVersionen von 3ds Max, Cinema4D, LightWave und Maya.HandhabungPoser kennt verschiedene Wegezur Bearbeitung der Figuren.Meist läuft der Arbeitsablauf aufeine Kombination mehrerer Manipulationsmethodenhinaus.Folgende Vorgehensweise hatsich bewährt, um Figuren fürStandbilder in Pose zu bringen:Erst deaktiviert man die inverseKinematik für die Beine (Figure/Use Inverse Kinematics/LeftLeg,RightLeg), dann schaltet man dieOption „Figure/Use Limits“ ein.Ersteres verhindert, dass dieFüße beim Posieren am Bodenkleben bleiben. Letzteres beschränktdie Bewegungen derFigur auf das menschlich Machbare;so verrenken sich die Gliedmaßennicht unnatürlich.Als Nächstes gilt es zu entscheiden,ob die Figur reguläre(Conforming Clothing) oderdynamische Kleidungsstücke tragensoll. Während Erstere Fi -guren sind, die den Bewegungender Hauptfigur folgen, handeltes sich bei Dynamic Clo -thing um Drahtgittermodelle,die durch die in Poser integrierteKleidungssimulation animiertwerden. Relativ steife Kleidungs-In vier Schritten zur finalen Körperposition: Nach demLaden der Figur (1) wendet man eine annäherndpassende Pose aus der Bibliothek an (2). Mit Translateverschiebt man die Figur zur Position des Untersatzes (3),um dann mit dem Rotationswerkzeug bei verborgenenKleidungsstücken die Pose zu verfeinern (4) – bis dieFigur bequem auf ihrem Würfel sitzt (5).stücke wie Jacken sind meistConforming. Lose fallende Kleidungsstückewie Hemden, Rö -cke oder Umhänge wirken hingegenals Dynamic Clothing realistischer.Wer Conforming Clo -thing nutzt, kann an dieser Stelleunbekümmert weitermachen.Zum Einsatz von Dynamic Clo -thing gilt es zunächst, weitereVorkehrungen treffen – mehrdazu im Kasten „DynamischeKleidung“.Nun wählt man aus der Pose-Bibliothek eine Körperposition,die dem Gewünschten nahekommt. Soll die Figur etwa aufeinem Würfel sitzen, wählt manerst eine Variante aus „UniversalPoses/Sitting“. Danach sitzt dieFigur irgendwo in der Schwebe.Um sie zum Würfel zu bewegen,wählt man sie erst im erstenDropdown-Menü am oberenRand des Vorschaufensters ausund klickt dann im daneben liegendenMenü auf „Body“, umden Gesamtkörper zu aktivieren.Bei einem Klick auf die Figur,würde sich das aktive Objekt sofortwieder ändern. Das verhindertman durch Festhalten derUmschalttaste – dies fixiert dieaktuelle Auswahl.Um die Figur über den Würfelzu bewegen, wechselt man ambesten zuerst in die Vogelperspektive(Strg+T, für „From Top“).Dann bewegt man den Body beigedrückter Umschalttaste mitdem Translate-Werkzeug (T), bisder Hintern über der Würfeloberseitehängt. Die Front- (Strg+F)und Seitenansichten (Strg+Öbzw. Strg+Ä) helfen dabei, dieFigur vollends auf den Würfel zusetzen.Meist ragen danach irgendwelcheKörperteile in den Würfelhinein; oft stimmt auch der Winkelder Hüfte nicht. Um die Poseeiner mit Conforming Clothingbekleideten Figur anzupassen,sollte man ihre Kleidungsstückevorübergehend verbergen. Anderenfallsbewegt man immerwieder versehentlich die Kleiderstatt des Körpers, was zu ungewünschtenNebeneffekten führt.Um ein Kleidungsstück zu ver-c’t 2013, Heft 17161


Praxis | Figuren-Renderer Poserbergen, wählt man erst einen Bestandteilaus, drückt dann Strg+Hoder nimmt den Umweg überdas Programmmenü: „Figure/HideFigure“.Zur Feinjustage hat es sich bewährt,von innen nach außenvorzugehen: Erst die Hüfte in Positionbringen, dann den Rumpf,gefolgt von den Beinen undArmen. Als Nächstes nimmt manden Kopf in Angriff, dann Füßeund Hände. Der Gesichtsausdruckkommt zuletzt.Die Werkzeuge Translate (T)und Translate In/Out (Z) ziehennicht nur das aktuell ausgewählteKörperteil mit sich, sondernauch die davon abhängigenTeile. Das kann insbesonderedann nützlich sein, wenn sicheine Figur nach etwas streckensoll: Zieht man den Unterarm indie gewünschte Richtung, folgenOberarm, Schulter, Oberkörperund Bauch.Die Werkzeuge Rotate (R)und Twist (W) beeinflussen hingegennur das aktive Körperteil,ideal zur gezielten Verfeinerungvon Posen. Das Werkzeug „DirectManipulation“ dreht Körperteilenicht nur, sondern skaliertsie auch. Es eignet sich fürObjekte besser als für Figuren.Als wei tere Manipulationsmöglichkeitstehen die Transform-Drehräder in der Parameter-Palettebereit.Durch gezielte Wahl der passendenWerkzeuge und Ansichtentastet man sich schrittweisezur gewünschten Pose, bis dieFigur möglichst natürlich aufdem Würfel sitzt, ohne in denBoden oder andere Objektehineinzuragen – das Video un -ter dem c’t-Link illustriert dieVorgehensweise. Anschließendmacht man die Kleidungsstückewieder sichtbar (Figure/ShowAll Figures). Ragt die Kleidung inden Würfel, sind weitere Anpassungennötig. Zur abschließendenKontrolle empfiehlt sich die„Posing Camera“, die um die aktiveFigur kreist (Strg+,).Eine der kniffligeren Aufgabenbesteht darin, den Bodenberührende Extremitäten so zupositionieren, dass sie nichtdurchbrechen. Dies kann manam besten in der Seitenansichtkontrollieren – wäre da nicht derUmstand, dass die die Bodenebene(Ground Plane, Strg+G) inden Seitenansichten von Hausaus unsichtbar ist. Sichtbar wirdsie erst, wenn man den Ansichtsmodusdes Vorschaufensters inOutline oder Wireframe ändert –eine hässliche Lösung.Besser versetzt man nur denBoden in einen anderen Ansichtsmodus.Hierfür wählt manerst die Bodenebene aus. Dannnutzt man entweder den Menübefehl„Display/Object Style/Wireframe“ oder das TastenkürzelStrg+Umschalt+3. Diese Methodehat allerdings den Nachteil,dass die Vorschau danachkeinen Schatten mehr auf demBoden abbildet.Die beste Lösung bestehtdaher darin, eine zusätzliche Bodenebenein die Szene zu laden,zu finden in der Props-Bibliothekunter Primitives als „SquareGroundplane HR“. Diese versetztman dann statt der vorgegebenenBodenebene in den Wire -frame-Anzeigemodus – so hatman sowohl die gewünschtenSchatten als auch die Orientierungshilfe.Zusätzlich sollte manin der Parameterpalette im Karteireiter„Properties“ festlegen,dass diese Hilfsebene weder vonder Kamera noch beim Raytracingsichtbar ist noch Schattenwirft (siehe Bild).Kostenlose ErweiterungWer Poser-Renderings direktkommerziell nutzen möchte,stößt eher früher als später an dieGrenzen der mitgelieferten In -halte. So sucht man bald nach zusätzlichervirtueller Kleidung, passendenKulissen für den Hintergrundund neuen Figuren. DieseZur Körperpositionierung aufdem Boden ist eine Hilfsebenenützlich. Deaktiviert man dierot umrandeten Parameter,erscheint diese Hilfsebenezwar im Vorschaufenster,beeinflusst aber nicht denRender-Vorgang.kann man entweder in anderer3D-Software modellieren oder inOnline-Shops zusammensuchenbeziehungsweise kaufen.Die Erweiterbarkeit von Poserum zusätzliche Figuren, Kleidungsstücke,Figurenerweiterungen,Haarteile, Kulissen, Requisiten,Transportmittel, Licht-Presets und Skripte ist einerseitseine Stärke des Programms. WerPoser jedoch als digitale Anziehpuppemit unbegrenzten Accessoiressieht, öffnet ein Fass ohneBoden. Zu viel Content blockiertdie Kreativität eher, als dass essie fördert.Auf der Suche nach sinnvollenErweiterungen sollte man sichauf jeden Fall zuerst nach kostenlosenAngeboten umsehen.Viele stammen von Anbieternkommerzieller Poser-Inhalte, diedamit für ihre Bezahlproduktewerben. Andere stammen vonHobby-Anwendern, die für ihreMühen nicht ein<strong>mal</strong> um eineSpende bitten.Erste Anlaufstellen sind dieSuchfunktionen von ShareCG,der Freestuff-Bereich von Renderosityund die Zero Price Itemsvon Runtime DNA (URLs siehec’t-Link am Artikelende). ShareCGstellt grundsätzlich nur kosten -lose Modelle und Erweiterungenbereit, deren Qualität allerdingsschwankt. Vor einer kommerziellenNutzung sollte man auf jedenFall überprüfen, ob der jeweiligeUrheber es erlaubt. Diese Informationsteht entweder schon beider Beschreibung des Down -loads oder in der im ZIP-Archiventhaltenen Readme-Datei.Etwas geordneter geht es beiRenderosity zu. Hier sind diemeisten Gratisangebote aber Erweiterungenfür kommerzielleProdukte. Das 3D-Portal RuntimeDNA ist hingegen nicht nur Gastgeberfür das offizielle Poser-Forum. Es stellt auch den Zugangzu hochwertigen Figurenwie Antonia Polygon bereit.Für anspruchsvolle Anwendersind „SnarlyGribbly’s Space“und der Bereich „Poser PythonScripts“ von Dimension3D wahreFundgruben. SnarlyGribbly bietetunter anderem prozeduraleMetall-Shader an, ein Skript zurAnbindung von Poser an denquelloffenen Non-Biased RendererLuxRender sowie Hilfsmodulefür diverse Aufgaben. Das Highlightist aber EZSkin 2. DiesesSkript produziert überzeugendeHauteffekte und verleiht vorhandenenTexturen ein natürlicheresAussehen. Besser noch: Daskostenlose Skript kann die Hautfarbevon Figuren ändern undihnen auch zusätzlichen Glanzverleihen, von „leicht seifig“ bis„sehr nass“. EZSkin setzt mindestensPoser 9 oder Poser Pro 2012voraus.Die Skripte von Dimension3Dsind so gut, dass einige direktin Poser eingemeindet wurden(Scripts/Partners/Dimension3D).Die meisten helfen bei anspruchsvollenAufgaben. So bietetdie Sammlung „D3D Pythons“zwölf nützliche Skripte,deren Funktionen sich andereAnbieter teuer bezahlen lassen.Essenziell ist etwa „Control PoseMirror“ zum Spiegeln von Posen.Poser bietet zwar auch eine solcheFunktion (Figure/Symmetry/SwapRight and Left), dochversagt sie bei einigen Figurentypen.Bei einer Web-Suche nachkos tenlosen Modellen ist übrigensVorsicht angesagt; „free“bedeutet nicht selten „geklaut“.Auf jeden Fall sollte man EXE-Dateienmeiden – sie enthalten fastimmer Malware.Teure PuppenDie populärsten kommerziellenPoser-Zusatzfiguren sind Michael4 (M4) und Victoria 4 (V4) desDrittanbieters DAZ Productions.Durch ihre große Verbreitunghaben sie sich zu einem Quasistandardentwickelt. Victoria 4kam Ende 2006 auf den Marktund setzte sich unter anderemdeshalb durch, weil DAZ dieGrundfigur lange Zeit kostenlosanbot – Geld kosteten erst dieExtras. Mittlerweile kosten dieGrundfiguren 30 US-Dollar. Dievon DAZ designierten Nachfolgermit dem Familiennamen „Genesis“sind bei Poser-Anwendernwenig beliebt. Die für das KonkurrenzproduktDAZ Studio konzipiertenFiguren funktionieren inPoser nur über die 25 US-Dollarteure Erweiterung „DSON Importer“,und auch dann nur mit deutlichenPerformance-Abstrichen.162 c’t 2013, Heft 17


Praxis | Figuren-Renderer PoserDas kostenlose Skript „WMV4:Weight Mapped Victoria 4“ verleihtV4 ein Poser-kompatiblesWeight-Mapping. WMV4 besitztnatürlichere Schultern, biegtKnie und Arme eleganter undformt das Gesäß um, wenn dieFigur sitzt. Das Skript „Poser’sPlace Outfitter“ passt für V4 gestaltetesConforming Clothing soan, dass es den neuen Biegungenfolgt. Beide Skripte bietetRuntime DNA zum Download an.Es gibt auch kommerzielle Ansätze,V4 realistischer aussehenzu lassen. Einige dieser „Fixes“ berücksichtigennur bestimmte Problemzonen,andere die ganzeFigur – etwa „Beautiful Bends V4“(DAZ, 35 US-$), „Perfect V4 Complete“(Renderosity, 50 US-$) und„i13 Overhaul for V4“ (Renderosity,20 US-$). Für M4 gibt es „BeautifulBends M4“ (DAZ, 35 US-$)und „i13 Overhaul M4 Edition“(Renderosity, 20 US-$).Die von DAZ angebotenenProdukte arbeiten mit Magneten,die Renderosity-Produktemit direkten Mesh-Verformungen(Morphs). Poser aktiviert diejeweiligen Fixes ab bestimmtenBeugungswinkeln automatischüber ein Verfahren namens ERC(Enhanced Remote Control) –man muss sie also nicht vonHand ein- und ausschalten.Kommerzielle AnbieterDie Zahl kommerzieller Anbietervon Poser-Inhalten wird mittlerweileunübersichtlich. Die wichtigstenStores sind derzeit ContentParadise von Poser-EntwicklerSmith Micro, der Pionier DAZProductions, das All-Inclusive-Angebot Poserworld, der gigantischeMarktplatz von Rendero -sity, die Boutique Runtime DNAsowie das aufstrebende PortalYurDigital. DAZ und Renderositybinden ihre Kunden mit Bonusprogrammenan sich. Alle Storeszelebrieren regelmäßige Salesmit signifikanten Rabatten – ei -nige mehr<strong>mal</strong>s pro Monat, DAZsogar im Tagesrhythmus.Vor dem Kauf in Online-Storessollte man sich genau ansehen,was man dabei eigentlich erwirbt.Manch aufwendig präsentierteErweiterung dupliziert lediglichvon Poser selbst angeboteneFunktionen oder stelltDinge bereit, die sich ebensoschnell per Hand erledigen lassen.Das merkt man aber mituntererst, wenn die vermeintlicheHilfestellung schon gekauft ist.Dynamische KleidungDynamische Kleidungsstückeliegen natürlich über der Figur,mit realistischem Faltenwurfund ohne Ärger mit Poke-Through. Dennoch schreckenviele Poser-Anwender vor derKleidungssimulation zurück:Damit sie reibungslos funktioniert,müssen die Figur und dieSzene entsprechend vorbereitetsein. Zudem muss man dasHandbuch recht genau lesen,um alle Parameter im ClothRoom zu verstehen. Ein weitererHemmschuh ist der Umstand,dass die Kleidungssimulationerst eingerichtet und berechnetwerden muss. Die Berechnungkann eine Minuteoder länger dauern – das Ergebnisist die Mühe aber wert.Kostenlose Erweiterungen vereinfachenden Umgang, indemsie dynamischen Kleidungs -stücken mit wenigen Klicks dieEigenschaften gebräuchlicherStoffe verleihen. Die „ClothRoom Presets for Poser 6“ vonPhilC funktionieren auch inPoser 10 anstandslos. Sie kommenin der Materialbibliothekunter und simulieren elf Stoff -typen, von Sackleinen überSamt und Seide bis hin zurWolle. Das „Cloth Room PresetUtility“ von SVDL bietet ähnlicheVoreinstellungen, ist aberals Python-Skript umgesetzt.Bei einigen Poser-Installationenversagt das Skript (Fehler„TypeError: no such button“);dann bleiben immer noch diePresets von PhilC.Für eine gelungene Simulationsollte man am Anfang der Szenenerstellungeinige grundsätzlicheDinge vorbereiten. Die folgendenHinweise gelten in ersterLinie für Standbilder, könnenaber auch als Grundlage für Animationengenutzt werden.Nach dem Laden der Figur anihrer Ausgangsposition wechseltman über die Animation Controlsunter dem Vorschaufensterzu Frame 15 und setzt dortdurch einen Klick auf das Plus-Symbol ein neues Keyframe. Alleweiteren Änderungen an derFigur, insbesondere ihre Posi -tion im Raum und ihre Körperhaltung,dürfen von da an ausschließlichin Frame 15 vorgenommenwerden. Nur so bleibtder Simulation genügend Zeit,die Kleidung an die gewünschteHaltung der Figur anzupassen.Um ein Kleidungsstück hinzuzufügen,wechselt man wieder zuFrame 1 zurück – am besten mitdem Knopf am linken Rand derAnimationspalette. DynamischeKleidungsstücke werden aus derProps-Bibliothek geladen. ImIdealfall erscheint das Kleidungsstückdirekt an der Position derFigur, die in diesem Frame nochan ihrer starren Ausgangsstellungverharrt. Eventuell mussman die Position des Kleidungsstückszunächst per Translate (T)anpassen. Liegt das Cloth-Objektüber dem Körper, darf dieHaut an keiner Stelle die Kleidungberühren. Anderenfallsscheitert die Simulation. Eventuellmuss man die Kleidung etwashochskalieren, oft reicht eine derdrei Achsen. Genügt das nicht,kann das Morphing Tool helfen.Nachdem man im zweitenDropdown-Menü des Vorschaufensterskontrolliert hat, dassdas Kleidungsstück ausgewähltist, legt man über „Object/Change Parent“ dessen Relationzur Figur fest. Bei einigen Cloth-Objekten passiert dies automatisch.Bei anderen muss mandas Objekt der Figur zuordnen,indem man sie in der hierarchi -schen Struktur anklickt und dieZuordnung mit „OK“ bestätigt.Oberteile sollte man dem Brustkorb(Chest) zuordnen, Kleiderund Unterteile der Hüfte (Hip).Die Schritte zur Erstellung derSimulation werden im Poser-Handbuch gut beschrieben undhier deshalb nicht wiederholt.Wichtig ist, dass man „CollideAgainst …“ nicht vergisst, sonstfällt das Kleidungsstück einfachzu Boden. Die Berechnung derSimulation lässt sich geringfügigbeschleunigen, wenn manden Darstellungsmodus vordem Klick auf „Calculate Simulation“auf „Outline“ reduziert(Strg+2) – dann verschwendetPoser keine Zeit mit den Tex -turen.In den „Simulation Settings“ sollteman auf jeden Fall alle30 Frames berechnen lassen.Der Trick mit Frame 15 stellt sicher,dass sich die Simulation inden darauffolgenden Framesüber der nicht weiter bewegtenFigur „auspendeln“ kann. NachAbschluss der Berechnungwechselt man wieder in die texturierteAnsicht (Strg+9) undsichtet mit dem Schiebereglerder Animationspalette die Fra -mes 15 bis 30, bis man das besteErgebnis gefunden hat – dieseskann man dann rendern.So gibt es etwa ein kostenpflichtigesUtility zum Ändernder Poser-Runtime – nützlich,wenn man die mehrere GByteumfassenden Bibliotheken verschiebenwill. Zur Anpassungdes Suchpfads für Poser genügtes jedoch, den Inhalt einer Textdateianzupassen – sie heißt„DefaultPoser.ini“ und liegt imOrdner „\Runtime\prefs“ desProgrammverzeichnisses.Der Kauf von Paketen mit vorgefertigtenKörperhaltungenlohnt sich nur selten; meist reichendie mit Poser ausgeliefertenUniversal Poses als Ausgangsmaterial.Interessant sindbestenfalls Pose ConstructionSets, die nur Teile der Figur beeinflussen– also nur den Oberkörper,nur den Unterkörperoder ausschließlich die Arme.Aus diesen Bausätzen klickt mandann eigene Kombinationen zusammen.Insbesondere für die DAZ-Figurengibt es mittlerweile unzählige„Character Packs“, diewenig mehr sind als hochauflösendeTexturen und ein paar dezenteVerformungen der Grundfigur.Der Nutzen dieser Zusatzpaketeist besonders fragwürdig:Wer Poser-Output für kommerzielleProjekte oder 3D-Kunst benutzenwill, benötigt nur einoder zwei hochaufgelöste Texturen– alles Weitere lässt sich mitEZSkin abdecken.(ghi)Literatur[1]ˇGerald Himmelein, DynamischePuppen, Poser 10 und Poser Pro2014: mehr Simulation undComic-Optik, c’t 15/13, S. 66www.ct.de/1317160cc’t 2013, Heft 17163


Praxis | E-Mail-ServerMirko DölleBriefkästchenRaspberry Pi als privater LAMP- und IMAP-ServerDer Inhalt privater E-Mails ist viel zu persönlich, um sie auf Dauer einemFremden anzuvertrauen. Zu groß ist die Versuchung, den Inhalt zu Werbe -zwecken auszuwerten oder an Big Brother weiterzugeben. Ein eigenerMail-Server auf Basis des Raspberry Pi kostet Sie nicht ein<strong>mal</strong> 60 Euro.Der Prism-Skandal hat gezeigt,dass das Briefgeheimnisim Internet faktisch nichtexistiert. Zu mächtig sind dieSchlapphüte, als dass ein Providerihnen den Zugang zu denBriefkästen seiner Kunden verweigernkönnte. Hinzu kommt,dass man heute seine E-Mailsbildlich gesprochen nicht mehrmit nach Hause nimmt, sondernsämtliche Briefe nach dem Lesenweiterhin im Postfach des Postamtsaufbewahrt.Die E-Mails lokal auf demRechner zu speichern, ist im Zeitaltervon Smartphones und Tabletsziemlich unbequem: Mankommt mit den mobilen Gerätennicht mehr an sie heran, wederzu Hause noch unterwegs. Dementsprechendlassen viele ihreE-Mails dauerhaft auf dem IMAP-Server ihres Providers liegen, wosie für Mitarbeiter des Providersund natürlich die Schlapphütejederzeit einsehbar sind. Die Lösungist ein eigener IMAP-Server,der die E-Mails für Sie abruft,lokal aufbewahrt, beim Providerlöscht und für den PC und diemobilen Geräte bereitstellt. Zu -dem soll der Server E-Mails vonGeräten aus dem lokalen Netzentgegennehmen, was für Multifunktionsgerätemit Scan-to-Mail-Funktion äußerst praktischist, da die gescannten Dokumentekeinen Umweg mehr über dasInternet machen müssen. EinWeb-Frontend für einen einfachenZugriff auf die E-Mail-Kontenkomplettiert den Server undbringt nebenbei noch einen Apache-Webserverinklusive SSL-Verschlüsselung,PHP und einerMySQL-Datenbank mit. So wirdder Server zu einem vollwertigenLAMP-Server (Linux, Apache,MySQL, PHP) inklusive IMAP.Auch wenn die Versuchunggroß sein mag, eignen sich alteRechner für dieses Vorhabennicht, denn ein IMAP-Server läuftüblicherweise im Dauerbetrieb.Bei einer Leistungsaufnahmevon 30 Watt und mehr verursachenselbst sparsame ältereRechner Stromkosten von über75 Euro pro Jahr. Daher empfehlenwir als Server-Hardware denRaspberry Pi, den Sie inklusiveNetzteil, Gehäuse und Speicherkarteschon für unter 60 Euro bekommen.Damit amortisiert sichdas Rechnerchen schon im erstenJahr allein über den geringerenStromverbrauch.Raspbian installierenAls Betriebssystem kommt dieDebian-Variante Raspbian zumEinsatz, das Image des aktuellenStable Release Wheezy finden Siein komprimierter Form als sogenanntesRaw Image auf raspberrypi.orgzum Download (siehec’t-Link). Haben Sie das Speicherkarten-Imageaus dem Zip-Archiventpackt, übertragen Sie es aufdie Speicherkarte. Dazu öffnenSie unter Linux ein Terminal undgeben folgenden Befehl ein:dd if=2013-05-25-wheezy-raspbian.—img of=/dev/sdX bs=4MWelchen Gerätenamen (/dev/sdX) Ihre Speicherkarte hat, findenSie unter Linux am einfachstenmit Hilfe des PartitionierungsprogrammsGParted heraus.Windows-Anwender können dasImage mit dem Win32 DiskImager (siehe c’t-Link) auf dieSpeicherkarte übertragen undmüssen nicht erst ein Live-Linuxbooten. Das Raspbian-Image hateine Größe von nicht ein<strong>mal</strong>2 GByte und würde somit auf eine2-GByte-SD-Karte passen, Sie benötigenjedoch noch Speicherplatzfür zusätzliche Pakete undIhre E-Mails – Speicherkartenunter 4 GByte sind also völlig ungeeignet;um noch etwas Platz zuhaben, sollten Sie Karten mit16 GByte oder mehr verwenden.Der Bootvorgang von Rasp -bian endet mit dem Start desKonfigurationsprogramms raspiconfigauf der Textkonsole. Dererste Schritt ist, das nicht ein<strong>mal</strong>2 GByte große Raspbian-Imageauf die ganze Speicherkarte auszudehnen,um den zusätzlichenPlatz überhaupt nutzen zu können.Dazu wählen Sie im Konfigurationsprogrammgleich denersten Menüpunkt „Expand Filesystem“.Anschließend sollten Sienoch im Menü „InternationalisationOptions“ die Zeitzone unddie Tastaturbelegung anpassen,mit „Change User Password“ dasStandard-Passwort „raspberry“für den Benutzer „pi“ ändern undschließlich im Menü „AdvancedOption“ SSH aktivieren, damit Siedie weitere Einrichtung per Fernzugrifferledigen können. Mit„Finish“ schließen Sie die Erstkonfigurationab, woraufhin derRaspberry Pi neu startet.Im nächsten Schritt müssenSie die Netzwerkkonfigurationanpassen. Raspbian verwendetstandardmäßig nur IPv4 undkonfiguriert den Netzwerkanschlussper DHCP. Für den Server-Betriebist es allerdings sinnvoll,dem Minirechner eine festeIP-Adresse zuzuweisen – schließlichmüssen Sie diese IP-Adresseauch bei Ihren mobilen Geräteneingeben, um auf Ihre E-Mailszugreifen zu können. Ein Wechselder IP-Adresse wäre insofernunpraktisch. Welche IP-Adresseder Raspberry Pi erhalten hat, erfahrenSie übrigens am Ende des164 c’t 2013, Heft 17


Praxis | E-Mail-ServerBootvorgangs in der letzten Systemmeldung.Da Raspbian praktisch vollständigkompatibel zu DebianGNU/Linux ist, ist die Einrichtungeiner statischen IP-Adressefür Debian-erfahrene Anwendernicht weiter schwierig. Dazu editierenSie lediglich die Datei/etc/network/interfaces als Root-Benutzer. Um Root zu werden,geben Sie nach der Anmeldungals Benutzer pi das Kommando„sudo su -“ im Terminal ein oderverwenden „sudo“, um ein Programmmit Root-Rechten zustarten. Als Editor zum Bearbeitender Netzwerkkonfigurationkönnen Sie zum Beispiel picoverwenden:sudo pico /etc/network/interfacesDie DHCP-Konfiguration derNetzwerkschnittstelle verstecktsich hinter folgender Konfigurationszeile:iface eth0 inet dhcpFür eine statische IP müssen Sie„dhcp“ in „static“ ändern unddann die IPv4-Konfigurationsdatenin weiteren Zeilen angeben,hier ein Beispiel für die IP-Adresse192.168.178.2:iface eth0 inet staticaddress 192.168.178.2netmask 255.255.255.0gateway 192.168.178.1Die IP-Adresse des Nameserverstragen Sie direkt in der Datei/etc/resolv.conf ein:nameserver 192.168.178.1Mit „sudo reboot“ starten Sieden Raspberry Pi neu, anschließenderreichen Sie ihn unter derneuen IP-Adresse.Ziel ist es, den Raspberry Pi zueinem LAMP-Server mit IMAPund Web-Mail aufzurüsten, wozuSie mehrere Dienste einrichtenmüssen: den Apache Webserver,PHP, die MySQL-Datenbank, denlokalen Mail-Server Exim, denIMAP-Server Dovecot und Roundcubeals Web-Mail-Frontend.Zunächst installieren SieExim 4, das als MTA (Mail TransferAgent) für die Zustellung vonE-Mails im System zuständig ist:sudo aptitude install exim4In der Standardkonfigurationstellt Exim die E-Mails entwederlokal zu, wenn sie zum Beispielan den Standard-Benutzer pi gerichtetsind, und versucht ansonsten,die Mails direkt an denMail-Server des Empfängers auszuliefern.Das klappt aufgrundder heutigen Spam-Abwehr inder Regel nicht mehr: Die IP-Adressbereiche von DSL-Anschlüssenstehen bei den Mail-Servern der Provider üblicherweiseauf einer Blacklist. Daherbenötigen Sie in der Praxis weiterhinein Postfach bei einemProvider, über das Exim die E-Mails verschicken kann.Die Konfiguration von Eximerledigen Sie menügeführt imTerminal mit dem Kommando:sudo dpkg-reconfigure exim4-configWichtig ist, dass Sie als Adressenfür eingehende SMTP-Verbindungensowohl 127.0.0.1 als auch dieIPv4-Adresse des Raspberry Pi, imBeispiel 192.168.178.2, angeben.Als Trennzeichen zwischen beidenAdressen verwenden Sie einSemikolon. Damit Exim als sogenannterSmarthost arbeitet undauch E-Mails aus dem lokalenNetz entgegennimmt, müssenSie außerdem bei „Machines torelay mail for“ das gesamte Subneteintragen, etwa „192.168.178.0/24“. Schließlich erfragt der Konfigurationsassistentnoch denNamen des Mail-Servers IhresProviders, an den Exim ausgehendeE-Mails weiterleiten soll, unddas Format, in dem lokale E-Mailsgespeichert werden sollen. BehaltenSie bei letzterem die Standard-Einstellung„mbox format in/var/mail/“ bei, da sonst das Einsortierenvon E-Mails bestehenderMail-Konten mit Fetchmailnicht klappt.Die Zugangsdaten für Ihr E-Mail-Postfach für den Versandhinterlegen Sie in Form einerKonfigurationszeile in der Datei/etc/exim4/passwd.client. Hierdas Format:mail.example.com:username:passwordUm Ihr Passwort, wie heute üblich,verschlüsselt an den Mail-Server zu übertragen, müssenSie noch die Datei /etc/exim4/exim4.conf.localmacros mit folgendemInhalt anlegen:MAIN_TLS_ENABLE = 1Ob der Mail-Versand einwandfreifunktioniert, testen Sie direkt imTerminal des Raspberry Pi:echo "Smarthost-Test" | mail -s—Smarthost-Test user@example.comSelbstverständlich müssen Siedie E-Mail-Adresse gegen Ihreeigene austauschen. Die Smart -host-Funktion des Raspberry Piist übrigens nicht dafür gedacht,80443PHPRoundcube (Web-Mail)ApacheMySQLdass lokale PCs, Smartphonesund Tablets ihre E-Mails nun erstzum Raspberry Pi schicken: DieBenutzer können Ihre E-Mailsweiterhin direkt beim Providerabliefern und sich den Umwegüber den Raspberry Pi sparen –nützlich ist die Smarthost-Funktionvor allem für Multifunktionsgerätemit Scan-to-Mail-Funk -tion, damit eingescannte Dokumentefür lokale Anwender nichterst einen Umweg über das Internetmachen.IMAP mit DovecotBevor Sie Dovecot als IMAP-Serverinstallieren, müssen Sie dasKernel-Modul ipv6 nachladen:sudo modprobe ipv6sudo aptitude install dovecot-imapdHintergrund ist, dass Dovecotstandardmäßig für IPv4 und IPv6konfiguriert ist, Raspbian abernur für IPv4. Ohne IPv6-Unterstützungwürde die Dovecot-Installationfehlschlagen. Um dieIPv6-Unterstützung von Dovecotabzuschalten, müssen Sie in derKonfigurationsdatei /etc/dovecot/dovecot.conffolgende Zeileergänzen:listen *Alternativ können Sie bei Rasp -bian die IPv6-Unterstützung aktivieren,indem Sie das Modulipv6 in die Konfigurationsdatei/etc/modules eintragen, sodasses bei jedem Start automatischgeladen wird.Damit ist Dovecot schon einsatzbereitund Sie können aufIhrem PC etwa in Thunderbirdein neues Mail-Konto für den Benutzerpi Ihres Raspberry Pi einrichten.Das Mail-Passwort von„pi“ ist dasselbe, mit dem Sie sichals Benutzer beim Raspberry Pianmelden. Als IMAP-Server tragenSie einfach die IP-Adressedes Raspberry Pi ein. Da Dovecotauch SSL unterstützt, können Sieneben dem unverschlüsseltenPort 143 auch den SSL-Port 993Dovecot(IMAP)Raspian WheezyFetchmailExim(SMTP)Damit IMAP-Server, Web-Mail und Mail-Abholung funktionieren,müssen Sie den Raspberry Pi erst zum LAMP-Server aufrüsten.für die Mail-Abfrage verwenden.Allerdings erhalten Sie bei SSLdie Warnung, dass Thunderbirddie Authentizität des Zertifikatsnicht überprüfen kann. Da essich um ein selbst erstelltes Zertifikathandelt, ist das nor<strong>mal</strong> –Sie sollten zur Sicherheit aberden Fingerabdruck des Dovecot-Zertifikats überprüfen. Auf demRaspberry Pi rufen Sie ihn folgendermaßenab:openssl x509 -fingerprint -in —/etc/dovecot/dovecot.pem -nooutSollen mehrere Benutzer ihreMails auf dem Raspberry Pi speichern,müssen Sie für jeden eineigenes Linux-Benutzerkonto aufdem Miniaturrechner einrichten.Das geht sehr leicht mit demKommando useradd, anschließendrichten Sie mittels passwddas Passwort ein:sudo useradd -m mmustersudo passwd mmusterGenauso einfach ist es, den Benutzermmuster wieder zu löschen:sudo userdel -r mmusterVorsicht, dabei gehen sämtlicheE-Mails und das Home-Verzeichnisdes Benutzers auf demRaspberry Pi verloren!Mit der bisherigen Dovecot-Konfiguration haben Sie aufgrunddes Mbox-Dateiformatsfür Ihre E-Mails (siehe Exim-Konfiguration)keine Möglichkeit,Unterordner im Posteingang anzulegen,um Ihre E-Mails sortierenzu können. Indem Sie Dovecotvom Dateiformat Mbox aufMaildir++ umstellen, lösen Siedas Problem elegant. Sie findendie Option in der Datei /etc/dovecot/conf.d/10-mail.conf:mail_location = mbox:~/mail:LAYOUT=—maildir++:INBOX=/var/mail/%u:—CONTROL=~/mail/controlAnschließend müssen Sie Dovecotneu starten:sudo service dovecot restart14399325c’t 2013, Heft 17165


Praxis | E-Mail-ServerDamit verwendet Dovecot weiterhineine Datei im Mbox-Formatpro Mail-Ordner, erlaubtaber über den Dateinamen einehierarchische Anordnung. DerPosteingang bleibt bei dieserKonfiguration weiterhin /var/mail/pi für den Standard-Benutzerpi, alle anderen E-Mails landenin Dateien unterhalb desVerzeichnisses mail im Home-Verzeichnis von pi. Den Papierkorbfinden Sie zum Beispielunter ~/mail/.Trash. Legen Sieetwa mit Thunderbird im Posteingangden Unterordner Gmailan, so speichert Dovecot dieE-Mails dieses Unterordners inder Datei ~/mail/.INBOX.Gmail.Mail-Kollektor FetchmailDiese Dateihierarchie eignet sichopti<strong>mal</strong>, um E-Mails mittelsFetchmail von mehreren externenMail-Konten einzusammelnund in separaten IMAP-Unterverzeichnissenabzuspeichern. Dazumüssen Sie lediglich die Paketefetchmail und procmail nach -installieren:sudo aptitude install fetchmail procmailDie Konfiguration von Fetchmailnimmt jeder Benutzer selbst vor,indem er eine Konfigurationsdatei.fetchmailrc in seinem Home-Verzeichnis auf dem Raspberry Pispeichert. Hier ein Beispiel fürden Mail-Abruf bei Google Mailvia IMAP:poll imap.gmail.comprotocol IMAPuser 'maxmuster@googlemail.com'is mmusterpass '123456'folder INBOXsslmda 'formail -c >> ~/mail/.INBOX.Gmail'keepSie müssen lediglich die Zugangsdatenfür Ihren Google-Mail-Accounteintragen und den Namendes Benutzers auf dem RaspberryPi, im Beispiel mmuster, gegenden korrekten Benutzernamenaustauschen. Der Clou steckt inder vorletzten Zeile: Dort wird dasProgramm formail verwendet, umdie abgerufenen E-Mails in derDatei mail/.INBOX.Gmail zu speichern.Da formail lediglich dasMbox-Format unterstützt, war dasder entscheidende Grund für dieWahl dieses Dateiformats für Eximund Dovecot.Nachdem Sie die Konfigura -tionsdatei mit dem Befehl chmod600 .fetchmailrc vor neugierigen Blickenanderer Benutzer geschützthaben, rufen Sie Fetchmail vonHand auf, um die Funktion zuüberprüfen:fetchmail -vDie Option keep am Ende derFetchmail-Konfiguration sorgtdafür, dass zunächst keine E-Mailvon den Google-Servern gelöschtwird – also nichts verloren geht,sollten Sie ein Problem entdecken.Diese Option sollten Sie erstentfernen, wenn Sie den Rasp -berry Pi einige Tage verwendethaben. Müssen Sie noch ein<strong>mal</strong>alle E-Mails abrufen, so starten SieFetchmail mit dem Parameter –a.Funktioniert die Fetchmail-Konfiguration,legt jeder Benutzerselbst einen Cron-Job an. Dazuloggt er sich per SSH ein und gibtden Befehl crontab -e zum Editierender Cron-Konfiguration ein. AmDateiende fügt man dann an:0,15,30,45 * * * * /usr/bin/fetchmail -sDamit schaut der Raspberry Pialle vollen 15 Minuten nachneuen E-Mails.Um auch von unterwegs aufDovecot zugreifen zu können,etwa mit Ihrem Smartphone,müssen Sie in Ihrem DSL-Routernoch eine Port-Weiterleitungeinrichten. Dazu benötigen Sieeinen dynamischen Hostnamen,bei dem der Router nach einerNeueinwahl automatisch die IP-Adresse aktualisiert. Für Dovecotlassen Sie den DSL-Router denPort 993 auf die IP-Adresse IhresRaspberry Pi weiterleiten – hiererfolgt der Zugriff per SSL, sodasskeine Zugangsdaten oderE-Mails im Klartext übertragenwerden. Den Port 143 für unverschlüsseltenZugang sollten Sieallenfalls hausintern oder übereinen VPN-Tunnel verwenden.Prinzipiell könnten Sie auchfür Port 25 von Exim eine Port-Weiterleitung einrichten. Damitkönnten Sie dann Ihre E-Mails direktempfangen, wenn Sie zumBeispiel eine eigene Domain besitzenund dort den dynamischenHostnamen als MX (MailExchanger) eintragen. Wir ratenallerdings dringend davon ab:Dynamische Hostnamen könntenmissbraucht werden oder infremde Hände fallen, womit IhreE-Mails dann beim falschen Serverlanden würden. Zudemwürde bei den häufig auftretendenSpam-Attacken Ihre DSL-Leitungausgelastet. Zuverlässigerist es, zumindest ein Konto beieinem Provider einzurichten unddieses, wie für Google Mail gezeigt,per Fetchmail auszulesen.Auf die Privatsphäre hat das keinenEinfluss, denn E-Mails werdenohnehin im Internet offenbefördert und schon ein einfachesDNS-Spoofing würde dafürsorgen, dass Big Brother IhreMails vor Ihnen erhält.Web-Mailer mit SSLUm auch unterwegs von einemfremden PC aus in die E-Mailsschauen zu können, ohne erstein E-Mail-Programm installierenzu müssen, ist der Web-MailerRoundcube eine gute Wahl.Wichtig ist allerdings, dass auchhier die Datenübertragung perSSL verschlüsselt erfolgt. Dazumüssen Sie zunächst Apache,PHP und MySQL nachinstallieren:sudo aptitude install apache2 mysql-—client mysql-server php5-mysqlDamit Apache auch SSL unterstütztund nutzt, müssen Sienoch ein eigenes Zertifikat erstellenund SSL aktivieren. Dieserledigen Sie mit den folgendenBefehlen:sudo mkdir /etc/apache2/sslsudo make-ssl-cert /usr/share/ssl-cert/—ssleay.cnf /etc/apache2/ssl/apache.pemsudo a2ensite default-sslsudo a2enmod sslKontrollieren Sie nun mit einemBrowser, ob Sie Ihren RaspberryPi nun sowohl per HTTP als auchper HTTPS erreichen können.Beim Zugriff via HTTPS warnt derBrowser vor einem unbekanntenZertifikat, genau wie Thunderbirdbeim ersten Zugriff aufDovecot. Auch hier sollten Sieden Fingerabdruck des Zertifikatsüberprüfen:openssl x509 -fingerprint -in /etc/—apache2/ssl/apache.pem -nooutAnschließend geht es an die Einrichtungvon Roundcube:sudo aptitude install roundcube-core—roundcube-mysqlWährend der Konfiguration startetein Assistent, der verschiedeneParameter für Roundcubeabfragt. Wichtig ist, dass Sie alsDatenbank MySQL auswählen,ansonsten übernehmen Sie dieStandardeinstellungen. Ist dieRoundcube-Installation abgeschlossen,müssen Sie noch zweiAlias-Angaben in der Datei /etc/apache2/conf.d/roundcube eintragen:Alias /roundcube/program/js/tiny_mce/—/usr/share/tinymce/www/Alias /roundcube /var/lib/roundcubeNach einem Neustart von Apachemittels sudo service apache2 restart könnenSie dann Roundcube unterhttps://192.168.178.2/roundcubeaufrufen. Für den Zugang vonaußen aktivieren Sie eine Port-Weiterleitung von Port 443 aufden Raspberry Pi, womit wiederumnur verschlüsselte Aufrufemöglich sind. Natürlich könnenSie Apache auch dafür nutzen,um eine Homepage mit demRaspberry Pi bereitzustellen – indiesem Fall sollten Sie auch fürden Port 80 noch eine Weiterleitungin Ihrem DSL-Router einrichten.(mid)www.ct.de/1317164Mit dem Web-Mailer Round -cube könnenSie auch vonunterwegs aufIhre E-Mails zugreifen– natürlichüber eineverschlüsselteVerbindung.c166 c’t 2013, Heft 17


Know-how | ClosuresOliver Lau, Andreas Linke, Torsten T. WillVariablen to goClosures in aktuellen ProgrammiersprachenEine Closure ist ein Programmierkonstrukt, das – richtig angewendet –viel Schreibarbeit spart und Code übersichtlicher macht. Eine Einführungam Beispiel von C#, C++, Objective-C, Java und JavaScript.Eine Closure bezeichnet ganz allgemeineine anonyme Funktion zusammen miteinem Satz von Variablen aus dem umgebendenCode, auf den sie zugreift. Diese Zugriffsmöglichkeitbleibt auch erhalten, wennder Kontext (Scope) verlassen wird, in demdie Funktion und die Variablen definiert wurden.Die zum Zeitpunkt der Definition derClosure vorhandenen und von ihr verwendetenVariablen werden sozusagen mit derFunktion zusammen eingeschlossen, daherder Name. Eine Closure lässt sich wie einFunktionszeiger einer Variablen zuweisenund zu beliebiger Zeit aufrufen. Zum Zeitpunktdes Aufrufs verwendet sie dann dieWerte der eingeschlossenen Variablen.Closures stammen ursprünglich aus denfunktionalen Programmiersprachen wieScheme und sind dort elementare Sprachbestandteile.Inzwischen wurden sie auch invielen modernen imperativen (prozeduralen)Sprachen implementiert.Da eine Closure auf lokal erzeugte Objekteaußerhalb ihres eigenen Kontextes zugreifenkann, verlängert sie damit deren Lebens -dauer. Der Compiler erzeugt dazu Code, derdie verwendeten Objekte vom Stack in denHeap kopiert. Damit ergeben sich Schwierigkeitenfestzustellen, wann genau dieseObjekte wieder freigegeben werden sollen.Am natürlichsten kommen Closures deshalbin Sprachen mit Garbage Collection vor.Objective-C geht mit seinen sogenanntenBlocks einen etwas anderen Weg. Dazugleich mehr.JavaEin häufiger Anwendungsfall von Closures istdie Sortierung, etwa einer Liste von Objektennach einem bestimmten Attribut. Sollen beispielsweiseCDs nach Titel sortiert werden,verwendet man in Java häufig eine anonymeKlasse:List cds;Collections.sort(cds, new Comparator() {public int compare(CD cd1, CD cd2) {return cd1.title.compareTo(cd2.title);}});Das Interface Comparator definiert nur eine einzigeFunktion compare() für den Vergleichzweier Objekte. new Comparator() erzeugt die Instanzeiner anonymen (namenlosen) Klasse,die dieses Interface, also die Vergleichsfunktionimplementiert. Die Sortierarbeit übernimmtdie Methode sort() der Klasse Collections.Wonach sortiert werden soll, bestimmt derProgrammierer mit dem übergebenen Comparator-Objekt.Die übergebene Funktion wirdalso mehrfach mit verschiedenen zu vergleichendenObjekten aufgerufen.Häufig benötigt man jedoch für eine Sortierungneben den zu sortierenden Elementennoch zusätzliche Informationen, beispielsweise,ob auf- oder absteigend sortiertwerden soll. Manche Sortierungsfunktionenin Bibliotheken enthalten deshalb einenParameter vom Typ void oder Object, mit dembeliebige Daten oder Strukturen an den Comparatorübergeben werden können. Das istallerdings nicht typsicher und damit fehleranfälligund erschwert die Wartung.Alternativ könnte man das Comparator-Interfaceals (innere) Klasse mit einem Konstruktordefinieren oder auf globale Variablen zugreifen.Eleganter ist jedoch die Implementierungmit einer Closure:List cds;final boolean ascending = ...;// ...Collections.sort(cds, new Comparator() {public int compare(CD cd1, CD cd2) {if (ascending)return cd1.title.compareTo(cd2.title);elsereturn cd2.title.compareTo(cd1.title);}});Die Funktion compare(), die sort() zum Vergleichenvon Elementen aufruft, greift hier aufeine Variable außerhalb ihres eigenen Kontexteszu. In der aktuellen Java-Version 7wird der Zustand der referenzierten Variablekopiert (Übergabe also „by value“). Zur Verdeutlichungmüssen derartige Variablenkonstant (final) sein.In der Android-Programmierung verwendetman für einfache Event-Handler häufigClosures in Form von anonymen Klassen:button.setOnClickListener(new OnClickListener() {@Overridepublic void onClick(View v) {startActivity(new Intent(NewActivity.class,ContainerClass.this));}});168 c’t 2013, Heft 17


Know-how | ClosuresOft benötigt man solche Event-Handler fürmehrere Objekte, zum Beispiel in einerSchleife, und kann daher nicht die Activityselbst zur Implementierung des OnClickListener-Interfaces verwenden. Für jeden Event-Handler eine eigene Klasse zu definierenwürde den Code unnötig aufblähen.Eine weitere Anwendung für Closures istdas asynchrone oder verzögerte Starten vonAktionen:final View view = ...;new Handler().postDelayed(new Runnable() {@Overridepublic void run() {view.setVisibility(View.GONE)}}, 1000 /* Verzögerung in ms */);Dieses Beispiel machte eine View nach einerbestimmten Zeitspanne unsichtbar. Die Variableview ist außerhalb des Runnable-Objektsdefiniert. Zum Zeitpunkt des Aufrufs von run()ist die umgebende Funktion nor<strong>mal</strong>erweisebereits beendet, die Variable view existiertjedoch noch in der Closure.Java 8In der aktuellen Java-Version 7 darf man nuranonyme Klassen als Closures verwenden.Ein Vorschlag für das voraussichtlich nächstesJahr erscheinende Java 8, an dem unteranderem der Java-Vater James Gosling beteiligtist, schlägt die Einführung spezieller Syntax-Elementefür anonyme Funktionen(Lambdas) und die Verwendung von Referenzenauf Variablen in Closures vor [1]. Dazusoll Java 8 einen Operator => einführen, derauf seiner linken Seite eine Liste von Parameternerwartet und auf der rechten einen Ausdruckoder einen Block von Ausdrücken.Eine Sortierfunktion könnte zum Beispielals Parameter eine Closure zum Vergleichenerwarten:void sort({T, T => boolean});und sich mittelssort({CD cd1, CD cd2 =>return cd1.title.compareTo(cd2.title); });aufrufen lassen.Intern erzeugt der Compiler daraus einInterface und eine anonyme Klasse mit einereinzigen Funktion mit den angegebenenParametern, ähnlich wie im obigen Beispielfür Java 7.Ein weiteres Anwendungsbeispiel befasstsich mit dem wiederkehrenden Programmiermusterzum Schließen von Streams oderanderen Betriebssystemressourcen. Jeder,der mit Streams arbeitet, hat vermutlichschon eine Code-Strecke wie folgende geschrieben:InputStream inStream = null;try {inStream = new FileInputStream(path);inStream.read();// ...}finally {try {if (inStream != null)inStream.close();} catch(IOException ex) { }}Der finally-Block stellt sicher, dass ein geöffneterStream auf jeden Fall wieder geschlossenwird und kein Ressourcenleck auftritt. DasBeispiel enthält darin zu wenig Code, umdafür eine eigene Klasse zu spendieren, aberdoch genug, um den Quellcode aufzublähenund ihn beim Arbeiten mit mehrerenStreams unübersichtlich und fehleranfälligzu machen.Mit den neuen Sprachelementen in Java 8ließe sich eine Funktion namens with wiefolgt definieren:R with(T t, {T=>R throws E} block) throws E {try { return block.invoke(t); }finally {try {if (t! = null)t.close();} catch(IOException ex) {}}}Die Template-Parameter T und R spezifizierenden Parameter- und Rückgabetyp (letztererkann auch void sein), während E eine gegebenenfallsgeworfene Exception-Liste angibt.Damit reduziert sich der obige Code aufInputStream inStream = null;with(inStream, {instr => {instr = new FileInputStream(path);instr.read(...);// ...}});Zusätzlich schlagen die Autoren eine Vereinfachungvor, bei der die Parameter statt vordem => mit einem Doppelpunkt gefolgt voneiner Initialisierung angegeben werden, ähnlichwie das bereits in Schleifen à lafor(Object:List) möglich ist. Damit schrumpft derCode noch weiter zusammen:with(InputStream inStream: null) {inStream = new FileInputStream(path)inStream.read(...);// ...}Das initialisiert die Variable inStream mit nullund übergibt sie an die in geschweiftenKlammern definierte Closure. Die Definitionper with stellt sicher, dass die Stream-Ressourceauf jeden Fall am Ende geschlossen wird.C#Im Unterschied zum aktuellen Java (nichtzum kommenden Java 8) übernimmt C# Variablenin Closures immer als Referenzen. Esist daher nicht erforderlich, sie als konstantzu definieren. Das gilt auch für primitiveTypen wie int oder float. Außerdem erlaubt C#die Definition anonymer (Lambda-)Funktionen,sodass man auf die Implementierungeines Interface verzichten kann. Der Java-Code zum Sortieren lässt sich in C# wie folgtschreiben:List cds;boolean ascending = ...;// ...cds.Sort( (cd1, cd2) => {if (ascending) return cd1.title.CompareTo(cd2.title);else return cd2.title.CompareTo(cd1.title);});Das => bezeichnet in C# einen Lambda-Operator.Der obige definiert eine anonyme Funktionmit zwei Argumenten. Der Typ der inKlammern stehenden Argumente ergibt sichaus dem Parameter der Funktion Sort(). Er ist alsdelegate int Comparison (T x, T y)definiert, wobei T der bei der Definition derListe angegebene Typ ist, im Beispiel dieKlasse CD.Die hier verwendete Closure ist kompaktund übersichtlich und hält den Geltungsbereichder benötigten Variablen (in diesemFall von boolean ascending) so eng wie möglich.Andere Beispiele für die Anwendung vonClosures sind etwa die Filterung von Listennach einem vom Benutzer eingegebenenText oder die Implementierung einfacherEvent-Handler. Das Listing unten aus einemWindows-Phone-Projekt zeigt die Definitionzweier solcher Handler, die über eine Clo -sure gemeinsam auf die Variable deleteNotezugreifen.Die Closure gewährleistet, dass die Event-Handler, obwohl sie erst zu einem späterenZeitpunkt (nach messageBox.Show()) aufgerufenwerden, trotzdem auf die Variable deleteNotezugreifen können.Objective-CDas vor allem durch die iOS- und OS-X-Programmierungzu einiger Verbreitung gelangteObjective-C erlaubt Closures in Form sogenannterBlocks. Eine häufige AnwendungCustomMessageBox messageBox =new CustomMessageBox();// ...boolean deleteNote = false;messageBox.Dismissed +=(object, DismissedEventArgs args) => {if (args.Result ==CustomMessageBoxResult.LeftButton)deleteNote = true;};messageBox.Unloaded +=(object, RoutedEventArgs) => {if (deleteNote) {DeleteNoteAndClosePage();}};messageBox.Show();Event-Handler in C#: Der erste Handlerfragt die vom Benutzer im Popupausgewählte Aktion ab. Diese wirdjedoch erst beim Verschwinden desPopups tatsächlich ausgeführt.c’t 2013, Heft 17169


Know-how | Closuressind Animationen. Die folgenden Codezeilenvergrößern und verkleinern ein Label in einerEndlosschleife und heben es so effektvollhervor:UILabel *label = ...;[UIView animateWithDuration:0.5 delay:0options:UIViewAnimationOptionAutoreverse|—UIViewAnimationOptionRepeatanimations:^{label.transform=CGAffineTransformMakeScale(1.2,1.2);}completion:nil];Der Operator ^ definiert einen Block, eineanonyme Funktion mit dem Code für dieAnimation, die dann als Parameter animationsübergeben wird. Die Beispielzeile vergrößertüber die Eigenschaft transform das Label um20ˇProzent; durch die Autoreverse-Optionwird es von selber wieder kleiner. Wenn esan der Zeit ist, sich um die Animation zukümmern, ruft iOS den übergebenen Blockauf und erfährt dadurch, welche Parameterzu animieren sind.Innerhalb eines Blockes kann man auf dieaußerhalb definierten Variablen zugreifen, esentsteht jedoch zum Zeitpunkt der Erzeugungdes Blocks eine Kopie aller referenziertenVariablen. Die Kopien sind konstant unddürfen innerhalb des Blocks nicht verändertwerden. Eine Änderung von Eigenschafteneines referenzierten Objektes wie hier transformist jedoch möglich.Mit dem Modifier __block lässt sich diesesVerhalten ändern. So definierte lokale Variablenwerden als Referenz übergeben undlassen sich dann auch innerhalb des Blocksändern:__block int x=0;// f ist ein Block zur späteren Ausführungvoid (^f)(void) = ^(void) {x*=6;NSLog(@"x=%i",x);};x+=7;f(); // ruft den Block auf, der x verändertNSLog(@"x=%i",x);gibt zwei<strong>mal</strong> die 42 aus.Blöcke können auch parametrisiert sein.Dazu schreibt man nach dem ^ die Argumentlistein runden Klammern, wie bei gewöhnlichenC-Funktionen. Die oben gezeigteAnimationsmethode nimmt im Parametercompletion optional einen Block ^(BOOL finished){…} entgegen, den iOS am Ende der Animationausführt. Über den Parameter finished erfährtder Block, ob die Animation vollständigdurchlaufen oder abgebrochen wurde.Eine Stolperfalle lauert bei der Verwendungvon Blocks im Zusammenhang mit derSpeicherverwaltung per Automatic ReferenceCounting (ARC). Die in einen Blockübernommenen Pointer auf Objekte betrachtetder Compiler als „strong references“,erhöht also bei der Erzeugung des Blocksderen Referenzzähler, sodass sie sicher imSpeicher bleiben. Erst bei Vernichtung desBlocks werden sie wieder dekrementiert.Wenn man nun innerhalb eines Blocksüber den self-Pointer auf das umgebende Objektzugreift und dieses seinerseits einenPointer auf den Block hält, dann führt das zueinem sogenannten Retain-Zyklus: Block undObjekt halten sich gegenseitig im Speicherund werden nicht mehr freigegeben. Der aktuelleLLVM-Compiler warnt vor den darausentstehenden potenziellen Speicherlecks.Abhilfe schafft die Einführung einer weak-referenziertenVariable:__weak UIViewController *weakSelf=self;// ...self.block = ^{[weakSelf irgendwas]}];C++C++ hat mit der Version C++11 anonymeFunktionen spendiert bekommen. Man erkenntdieses Lambda genannte Konstruktan der Klammernkombination [](){}. Wie beibenannten Funktionen stehen die Parameterder Lambda-Funktion in den rundenKlammern und der Funktionsrumpf in dengeschweiften. Die in die Closure einzuschließendenVariablen führt man in deneckigen Klammern durch Komma getrenntauf. Das obige Beispiel zur Sortierung siehtdamit in C++ wie folgt aus:std::vector cds;bool ascending = ...;// ...std::sort(begin(cds), end(cds),[ascending](CD cd1, CD cd2) {return ascending? cd1.title < cd2.title: cd2.title < cd1.title;});Die Klausel [ascending] bindet die außerhalbdeklarierte Variable an das Lambda, womitsie ihm zur Verfügung steht.Es gibt die üblichen C++-Besonderheitenzu berücksichtigen. Da die Closure-Funktionwie eine ganz nor<strong>mal</strong>e Funktion aufgerufenwird, muss man sich Gedanken über die Argumenttypenmachen. Obiges Beispiel übergibtdie Werte „by value“, das heißt als eine(mitunter teure) Kopie. Deshalb wäre dieÜbergabe per const CD& hier günstiger.Ähnliches gilt für die Closure-Variablen:Mit [ascending] landet der Wert als Kopie in derClosure. Wünscht man die Bereitstellung alsReferenz, stellt man der Variablen ein &voran. Folgendes Beispiel summiert die Quadratealler Elemente einer Liste:std::list nums;int sum_sq = 0;std::for_each(begin(nums), end(nums),[&sum_sq](int num) { sum_sq += num * num; });Die zu bildende Summe in sum_sq muss manhier zwangsläufig als Referenz integrieren,denn „by value“ gingen sämtlichen Änderungenan sum_sq am umschließenden Kontextvorbei. Im Unterschied zum aktuellen Javadarf man in C++11 also nicht konstanteVariablen in einer Closure verwenden.Soll der Compiler die Variablen selbst ermitteln,schreibt man einfach nur [=] oder [&].Falls man in C++ Closure-Variablen „by reference“einsetzt, muss man wie auch sonstüblich die Gültigkeitsdauer des referenziertenObjekts beachten. Wenn die Closure alsParameter weitergereicht oder als Ergebniszurückgeben wird, könnte eine Variable, dievon einer Closure referenziert wird, möglicherweisenicht mehr existieren. Das ist imfolgenden Beispiel der Fall:std::function bad(void) {std::string msg = "Closure-Test";return [&msg] () { std::cout


Know-how | ClosuresGleich drei Closures finden sich in diesemkurzen JavaScript-Progrämmchen,das Termine aus einem Google-Kalenderausliest, daraus eine HTML-Tabelleerzeugt und diese abschließend in einHTML-Element mit der ID „calendar“einhängt. Der JavaScript-Debugger imChrome-Browser gewährt anHaltepunkten Einblicke in Closures.Der Aufruf von func() führt unweigerlich zueiner Zugriffsverletzung oder anderem unerwünschtenVerhalten, da die in der Closurereferenzierte Variable zu diesem Zeitpunktlängst nicht mehr gültig ist. Nebenbei bemerkt:Die C++-Compiler aus Visual Studio2012 und der aktuellen GNU Compiler Collectionweisen nicht auf derlei Probleme hin.Ihre wahre Stärke spielen Closures beiEvent-Handlern aus. Beim Einsatz der Boost-Bibliothek für asynchrones I/O boost::asiobleiben sie dank Lambdas dicht am auslösendenCode. Die Programmierung separaterFunktionen erübrigt sich somit. Das Listingim Bild links führt das am Beispiel derFunktion http_get_demo() vor, die im Parameterhost den Namen eines Webservers entgegennimmt,ihn in eine IP-Adresse auflöst, dieIndexseite abruft und deren HTML-Codeausgibt.Um zu verdeutlichen, dass host konstantbleibt (und weil ein string-Klon ohnehin günstigist), landet eine Kopie der Variable in denineinander verschachtelten Closures. DieLambda-Funktion, die async_connect() nach demHerstellen der Verbindung aufruft, erhältjedoch zwecks Ressourcenschonung eineReferenz auf den TCP-Socket socket, über dendie Verbindung hergestellt wurde.JavaScriptOhne Closures wäre JavaScript nur die Hälftewert. Das Listing oben aus einem Web-Projektdemonstriert ihre vielfältigen Einsatzmöglichkeitenim Zusammenwirken mit derJavaScript-Bibliothek jQuery.Der Code führt zunächst die in der erstenZeile definierte anonyme Funktion aus, dieein Objektliteral zurückgibt und der VariablenCalendar zuweist. Das einzige Attributdieses Objektliterals ist init, eine Funktion,die per XMLHttpRequest ($.get()) via GoogleCalen dar API die Termine aus einem Kalenderausliest und als JSON-Objekt an denHandler processCalendarEvents() übergibt.Dieser Handler gehört zur Closure vonCalendar.init(). Warum das so ist, wird klarer,wenn man ihn nicht wie im Listing mit functionprocessCalendarEvents() { … } definiert, sondernsemantisch identisch mit var processCalendar -Events = function() { … }. Und wenn man sich vorAugen führt, dass es sich bei Calendar.init umeine anonyme Funktion handelt, dieprocessCalendar Events() verwendet – allerdingserst, wenn der Kontext, in dem Calendar.init()und processCalendarEvents() entstanden sind,längst verlassen wurde.Die Closure versteckt damit den Handlervor direkten Zugriffen von außen und trenntsomit die Schnittstelle sauber von der Implementierung(Kapselung).In processCalendarEvents() kommen gleich mehrereClosures zum Einsatz: Zum Erzeugen derTerminliste events erweitert die im ersten$.each() definierte anonyme Funktion fürjeden in data.items enthaltenen Termin dasArray um einen Eintrag. Die Variable eventsund die anonyme Funktion bilden demnacheine Closure.Die andere Closure entsteht aus table undder im zweiten $.each() definierten Funktion.Sie hängt beim Iterieren über events für jedenTermin eine Zeile mit Datum (isoDate) und Anlass(summary) an die im umhüllenden Kontexterzeugte HTML-Tabelle an.Die beiden Closures mit $.each() lassenerahnen, dass JavaScript Variablen als Referenzeneinschließt. Denn wären es Kopien,würde sich im umhüllenden Kontext nichtsändern können. Aber gerade das ist ja gewünscht.Es gibt allerdings Situationen, in denenman lieber den beim Erzeugen einer Closuregerade aktuellen Wert einer Variable einschließenmöchte – wie im folgenden Beispiel,das beim Laden einer Webseite demElement mit der ID „container“ vier Knöpfehinzufügt und sie mit 0 bis 3 beschriftet:window.onload = function() {var container = document.getElementById("container");for (var i = 0; i < 4; ++i) {var button = document.createElement("button");button.innerText = "Button " + i;container.appendChild(button);button.onclick = function() {console.log("Ich bin Button " + i);});}};Klickt man auf einen der Knöpfe, so erscheintin der Konsole jedoch nicht etwa„Ich bin Button“ und die jeweilige Knopfnummer,sondern stets „Ich bin Button 4“.Das hängt damit zusammen, dass eine Referenzauf i in der Closure des onclick-Handlerslandet. Wenn alle Knöpfe erzeugt sind,ist i immer gleich 4.Man muss also dafür sorgen, dass eineKopie von i den Weg in die Closure findet.Dafür sorgt ein Trick mit Hilfe der FunktionFunction.prototype.apply(). Ihr erstes Argument landetals this-Wert in der per apply() aufgerufenenFunktion – womit die gewünschte Kopieentsteht – und ihr zweites Argument (nor<strong>mal</strong>erweiseein Array) wird als Parameter für denFunktionsaufruf verwendet.Damit kann man nun eine Funktion bind()definieren, die den gewünschten Kontext(scope) als this in die Funktion fn überträgt:function bind(scope, fn) {return function () {return fn.apply(scope, arguments);}};Danach ist nur noch der onclick-Handler wiefolgt anzupassen:button.onclick = bind(i,function() { console.log("Ich bin Button " + this); });Heureka, bei jedem Klicken erscheint nun derrichtige Text auf der Konsole.HandwerkWie man sieht, sind Closures mächtige Programmierkonstrukte,mit denen Code kompakterund übersichtlicher werden kann. Leidersind wie bei jedem Werkzeug, und sei esnoch so gut, bei unsachgemäßer VerwendungUnfälle nicht auszuschließen. Übungmacht den Meister.(ola)Literatur[1]ˇClosures for the Java Programming Language:www.javac.info/closures-v05.htmlwww.ct.de/1317168cc’t 2013, Heft 17171


Know-how | IntrinsicsAndreas StillerSpezialkommandoIntrinsics für präzise Zeitmessung und Cache-FlushsZuweilen braucht der Programmierer eine ganz präzise Zeitmessung,etwa um Code-Schnipsel genau zu profilieren, Speicherlatenzen zumessen oder gute Benchmarks zu kreieren. Dafür gibt es seit 20 Jahrenden Time stamp-Counter. Der hat aber ein paar Schwachstellen, dieman kennen muss.Für die Messung von ganzen Applikationenreichen die nor<strong>mal</strong>en Zeitfunktionenwie clock() oder GetSystemTime() meist völlig aus.Braucht man es aber genauer, so muss mansich ein wenig mit den Prozessoren und denPC-Timern beschäftigen. Solche Timer warenlange Zeit Stiefkinder. Die ersten PCs hatten– und heutige haben immer noch – einen 16-bittigen Programmable Interval Timer8253/54 (PIT), den man oh Graus nur in 8-bittigenPortionen auslesen kann. Beim 8253konnte man nicht ein<strong>mal</strong> sicher sein, welcheHälfte man gerade vor sich hat, sondernmusste das geschickt durch mehrfaches Auslesenermitteln. Es hat da<strong>mal</strong>s sogar Radar-Blitzer gegeben, die mit dem 8253 arbeitetenund die zuweilen abenteuerliche Tempiermittelten …Der PIT-Basistakt und mithin die Auflösunggenügen mit 1,19 MHz auch nur geringenAnsprüchen. Später mit den AdvancedPeripheral Interrupt Controllern kamen neueTimer im Prozessor hinzu, die man für pe -riodische Interrupts oder Single-Shots nutzenkonnte, aber diese waren dem geschütztenRing 0, also den Kernel-Treibern vorbehalten.Ein API für den User-Modus in Windowsgab es nicht und für nor<strong>mal</strong>e Zeitmessungenwaren sie ohnehin eher wenigergeeignet – Microsoft riet sogar lange Zeitvon ihrer Nutzung wegen Unzuverlässigkeitab. Dann kamen diverse Timer in den Chipsätzen(ACPI, Multimedia …) mit unterschiedlichenEigenschaften, die schließlichvom genauer spezifizierten High PerformanceEvent Timer HPET ergänzt beziehungsweiseabgelöst wurden. HPET ist heuteweitgehend Standard.Parallel zu all diesen Timern hat sich derTimestamp-Counter (TSC) der CPU etabliert.Der zählt 64-bittig im Prozessortakt, ein Überlaufsteht selbst bei 5-GHz-Rechnern erstnach über 100 Jahren an. Das Nette an ihm istzudem, dass man direkt und schnell aus demUser-Modus auf ihn zugreifen kann – wenn esdas Betriebssystem nicht verbietet. Hierfürgibt es das Time-Stamp-Disable-Flag im CR4-Register. Aber unter Windows und Linux istder TSC nor<strong>mal</strong>erweise freigeschaltet.Mit QueryPerformanceCounter() und QueryPerformanceFrequency()bietet Windows ein einfaches undschnelles Interface auf den von Windows ausgesuchtenbesten Vertretern aus diesen Timer-Gattungen. Welches das ist, kann man ausdem Wert von QueryPerformanceFrequency() erraten.1,19 MHz lässt auf den PIT schließen, 500 MHzoder mehr auf den TSC und Werte zwischen 3und 15 MHz auf HPET oder den ACPI-Timer.Mit der Einführung von Mehrkern-Prozessoren,von Schlaf-, Turbo-Modi sowie Virtualisierungist der korrekte Einsatz des Time -stamp-Counters allerdings schwieriger geworden.Man muss alle diese Randbedingungenmit berücksichtigen. Dazu gehört, dassman vorsichtshalber immer auf den gleichenCounter eines ausgewählten Kernes zugreifensollte, da die Zähler der einzelnen Kernemöglicherweise asynchron laufen könnten.Hierfür dient unter Windows die Funktion(SetThreadAffinityMask()) sowie unter Linux dasPendant sched_setaffinity(). Es empfiehlt sich, fürdie Messungen nicht den Kern 0 zu benutzen,der standardmäßig für alle möglichenAufgaben und Events herangezogen wird,sondern einen „weiter oben“. Für die hierhauptsächlich betrachteten Kurzzeitmessungenkann man Schlaf- und Turbomodi ruhigeingeschaltet lassen, man sollte nur den ausgesuchtenKern etwas warmlaufen lassen,um konstante Verhältnisse herbeizuführen.Eine Volllastschleife von zwei Sekundenreicht in den meisten Fällen aus – das hörtman dann schon am Lüfter. Eine Schleife, dienichts Vernünftiges tut, außer Last zu erzeugen,wird von modernen Compilern aber alsüberflüssig erkannt und einfach ignoriert.Hier kann man bei C++ mit volatile vor der Variablen,die man zum Beispiel inkrementiert,dafür sorgen, dass der Compiler das auchwirklich übersetzt.volatile __int64 res=0;SetThreadAffinityMask(GetCurrentThread(),0x80);printf_s("Kern 8 hochfahren\n");for (__int64 i=0; i< 3300000000; i++) res++;In modernen Prozessoren sind zum Teil mehrals 100 Befehle gleichzeitig in Bearbeitung(„on the fly“). Das lässt den tatsächlichen Zeitpunktder Befehlsausführung recht zufällig innerhalbeines größeren Zeitraums geraten.Der Befehl rdtsc() zum Auslesen ist unglücklicherweisenicht serialisierend, steckt dannalso irgendwo mittendrin in diesem Bündel.Man hat sich damit geholfen, einen anderenserialisierenden Befehl voranzuschicken,der für klare Verhältnisse sorgt. Dann wartetder Prozessor, bis alle anderen ihre Arbeit abgeschlossenhaben, bevor der serialisierendeBefehl mutterseelenallein durch die Pipelinegeschoben wird. rdtsc() folgt sozusagen in seinemWindschatten.Es gibt einige solcher serialisierenden Befehleund Events, die meisten sind nur imRing 0 verfügbar. Neben den von Intel dokumentiertenfindet man bei Christian Ludloffauf www.sandpile.org [1] auch noch ein paar172 c’t 2013, Heft 17


Know-how | Intrinsicsundokumentierte wie Verzweigungen oderLMSW.Auch die Hardware-Interrupts serialisieren– das heißt, dass erst die zahlreichenOn-the-fly-Befehle abgeschlossen und diePuffer geleert werden müssen, bevor derProzessor auf die Behandlungsroutine verzweigt.Für kritische Echtzeitanforderungenist so etwas nicht so top – da sind In-Order-Prozessoren mit kurzen Pipelines wie diekleineren ARM-Prozessoren weit besser aufgestellt.Von den nichtprivilegierten Befehlen isteigentlich nur cpuid brauchbar. Er hat nur denkleinen Nachteil, dass er etliche Register -inhalte „zerstört“, die man gegebenenfallsvorher retten und nachher wieder restaurierenmuss. Beim Intrinsic _rdtsc() sorgt zwar derCompiler dafür – aber das bringt auch Ungenauigkeitenim Timing mit sich, etwa wennVariablen auf den Stack gesichert werdenmüssen. Zudem wird die durchaus langeLaufzeit von cpuid ja mitgemessen – was einezusätzliche Störgröße zufügt, die auch nochetwas variabel ist.Voll serialisierenAMD hat daher schon mit dem Barcelonaeine serialisierende Variante von rdtsc() eingeführt.Intel zierte sich eine Zeitlang, folgtedann aber schließlich nach der gütlichen Einigungmit AMD deren Vorbild. Alle neuerenProzessoren seit Nehalem inklusive Atomund Jaguar unterstützen inzwischen die serialisierendeVersion rdtscp(), was man demFeature-Bit ecx:27 in CPUID (0x8000.0001) entnehmen kann.So schön, so gut, doch so ganz serialisierendist leider auch rdtscp() nicht. Der Befehlwartet zwar, bis alle vorherigen Instruktionenabgearbeitet worden sind, aber davon unabhängigenachfolgende Befehle könnten dennochvorgezogen werden. Das will man abernicht. Der Ausweg, den Intel in einem Papervorstellte [2], ist eine geschickte Kombina -tion von rdtsc, rdtscp und cpuid:cpuidrdtscmov dword ptr ta,edxmov dword ptr ta+4,eax.... zu messender Coderdtscpmov dword ptr te,edxmov dword ptr de+4,eaxcpuidIn C mit Intrinsics sieht das so aus:unsigned int id;int reg[4];__int64 ta,te;__cpuid(reg,0);ta=__rdtsc ();//Messcodete=__rdtscp(&id);__cpuid(reg,0);Zwei<strong>mal</strong> hintereinander beim Eintrittspunktzu serialisieren braucht man nicht, hier reichtrdtsc. Am Ende jedoch benötigt man beide.rdtscp wartet, bis der zu messende Code komplettfertig ist und cpuid dahinter baut einedicke Schranke auf, um alles abzublocken,was später kommt und auch erst später ausgeführtwerden soll – wird aber selbst nichtmitgemessen. Die beiden Move-Befehle dazwischensind unkritisch, denn sie hängen direktvon rdtscp ab und können daher nichtvorgezogen werden.Dem gcc-Compiler muss man mit dem„volatile“-Zusatz hinter asm auch noch dezidiertsagen, dass man genau diese Reihenfolgewünscht, sonst funkt der Compiler womöglichnoch mit seinen Optimierungsstrategiendazwischenrdtscp liefert in edx:eax nicht nur den 64-bittigen Timer-Wert, sondern in ecx aucheine Timer-ID. Daher verlangt das Intrinsic__rdtscp(&id) noch eine zusätzliche ID-Variable.Dies ist ein Wert, den das Betriebssystem indas IA32_TSC_AUX-MSR (auf Adresse C000ˇ0103H)eintragen kann – unter Windows steht da offenbarimmer nur 0.Scheduler abhängenLinux erlaubt dem Benutzer netterweise somanche tiefergehende Eingriffe, die unterWindows nicht ohne Weiteres möglich sind.So gibt es in den Include-Dateien hardirq.hund preempt.h ein paar hübsche Aufrufe,mit denen man einen Kern weitgehenddem Betriebssystem entziehen kann.preempt_disable() schaltet die Preemption fürden lokalen Kern ab – der aktuell laufendeThread bleibt dauerhaft am Ball. Undraw_local_irq_save(flags) hängt dann auch nochdie lokalen Hardware-Interrupts ab. Aufeinem Single-Core-System entspricht dasGanze in etwa einem CLI (Clear Interrupt-Flag), wie es für präzise Messungen annodazu<strong>mal</strong> unter DOS üblich war. Und wie da<strong>mal</strong>sauch, ist es für Single-Core-Systemenötig, die Messdauer auf ganz kurze Zeitenzu beschränken, sonst verliert man Interruptsund das Betriebssystem kommt außerTakt. Multi-Core-Systeme hingegen könnenauf den anderen Kernen weitermachen undsollten funktionsfähig bleiben.Windows bietet den User-Programmenwie gesagt solche Funktionalität nicht – jedenfallshabe ich keine gefunden. Aber esunterstützt ein mehrstufiges Prioritätskonzept,das man für Prozesse und Threads aufRealtime stellen kann. Dazu muss man dieentsprechenden Rechte haben (PROCESS_SET_INFORMATION , THREAD_SET_INFORMATION), die manim Nor<strong>mal</strong>fall als Administrator aber besitzt:SetPriorityClass (GetCurrentProcess(),REALTIME_PRIORITY_CLASS)SetThreadPriority (GetCurrentThread(),THREAD_PRIORITY_TIME_CRITICAL);Ein derart hoch priorisierter Thread läuft nahezuohne Störung. Das heißt aber auch,dass man sich sehr leicht selbst ausloggenkann – Maus und Tastatur und andere solcherniedrig priorisierten Dinge mehr sind inder Zeit nahezu abgehängt. Eine versehentlicheEndlosschleife in Realtime-Priorität lässtsich dann nur durch den Reset-Taster oderdurch Ausschalten des Rechners beenden.Also auch hier gilt, nur so kurz wie absolutnötig und bei längeren Läufen möglichstzwischendurch auf nor<strong>mal</strong>e Priorität zurückschalten.Kerne freistellenEs gibt unter Windows auch eine relativ wenigbekannte Möglichkeit, einen oder mehrereKerne von Hardware-Interrupts weitgehendfreizustellen, wenn auch nicht so bequem wiemit dem Aufruf einer API-Funktion. Mit demMicrosoft Interrupt-Affi nity Policy ConfigurationTool kann man für jeden – ordentlichen –Hardwaretreiber festlegen, welche Kerne erbenutzen darf. Schon zu Windows 2000 gabes ein Microsoft-Tool namens intrfilt.exe. Daswar aber ein schneller Hack, wie sein Entwicklerspäter zugab, den man heute keinesfallsverwenden sollte. Zudem hatten ältere Treiberoft eine Affinitätssetzmethode, die „unglücklicherweiseWindows nie<strong>mal</strong>s voll unterstützthatte, was viele Probleme hervorrief inklusiveInterrupt-Stürme und nachfolgendeSystem-Fehler bei der Behandlung“ – so Microsoftzu diesem Thema.TausendMessungen desOverheads: Mitcpuid und rdtsc(oben) tretenSchwankungenvon 48 Taktenauf. Mit rdtscp(unten) geht dasnicht nur vielschneller – cpuidwird nicht mitabgestoppt –,sondern mitSchwankungenvon nur einemTakt (aus [2]).c’t 2013, Heft 17173


Know-how | IntrinsicsMit dem häufig zu Unrecht gescholtenenWindows Vista hat Microsoft das Interrupt-Management erheblich nachgebessert. Ak -tuelle Treiber sollten nach Microsofts Treiberrichtlinieneine entsprechende Affinitätsschnittstellebieten, die man über einenRegistry-Eintrag (\Interrupt Management\Affinity Policy) steuern kann. Das Interrupt-Affinity Policy Configuration Tool nimmteinem die Aufgabe ab, in der Registryherumzusuchen. Es zeigt übersichtlich alleHardwaretreiber an, für jeden kann man diegewünschte Prozessoraffinität setzen. Nor<strong>mal</strong>erweisewird der Treiber dann entladenund mit den neuen Werten geladen, sodassnicht ein<strong>mal</strong> unbedingt ein Reboot erforderlichist. Allerdings ist das Ganze eine ziem -liche Herkulesaufgabe, denn zumeist findetman etliche Dutzend Treiber.Lohn der Mühe ist dann ein nahezu ungestörtarbeitender Kern, den man für präziseMessungen heranziehen kann.Caches flushenAber da gibt es noch eine weitere Störgrößeim Prozessor: die Caches. Je nachdem, wosich die Daten gerade befinden, im L1-, L2-,L3-Cache, im EDRAM oder Hauptspeicheroder in irgendeinem Puffer dazwischen, bekommtman sehr unterschiedliche Ergebnisse.Man muss aber für konstante Verhältnissesorgen, um wiederholbare Ergebnisse zuerhalten. So hat man die Wahl, entweder dieCaches gezielt mit den Daten zu laden (bestcase) oder sie zu flushen (worst case). Fürkürzere Codes bietet sich die erste MethodeULONGLONG BenchPageDoubleSSE(PVOID userptr, int maxr) {#define CLSIZE 64 //Cacheline 64__m128d sum, * a;int reg[4];volatile int dummy1;unsigned int id;unsigned long long t0,t1;unsigned long long diff,mindiff=MAXLONGLONG;for (int r=0; r< maxr;r++) {sum=_mm_setzero_pd();//flush Cachelineschar* ap=(char*)userptr;_mm_mfence();for (int cl=0;cl


Internet | Websites aktuellModerne Stadt-Chronistenwww.urbansketchers.orgViele ganz persönliche Ansichten von denOrten, in denen wir leben, können sich zueinem großartigen Ganzen verbinden. So geschiehtes permanent neu auf dem BlogUrban Sketchers der gleichnamigen Communityvon Hobby- und Profikünstlern. DieZeichnerinnen und Zeichner erfassen inihren Werken Situationen, Gebäude oderStimmungen mit ihrem eigenen Stil. Dabeiunter liegen sie allerdings dem „Urban-Sketcher“-Manifest,das sie etwa verpflichtet, nurdirekt Beobachtetes wahrhaftig festzuhalten.Entstanden ist die internationale Urban-Sketcher-Gemeindeals Non-Profit-Organisation2007 in Seattle. Mittlerweile unterhalten dievorwiegend aus Berlin stammenden deutschenSketcher unter germany.urbansketchers.orgeine eigene Blog-Sektion mit einerUnmenge an tollen Bildern.(hob)Liveticker für allewww.tickaroo.comJede große Sport-Site bietet einen Liveticker-Service, sogar News-Portale wie Spiele Onlineberichten inzwischen via Ticker von großenSport-Events. Geht es um Spiele in unterenFußball-Ligen oder um weniger populäreSportarten, dünnt das Angebot allerdingsschnell aus. Selbst eine Ticker-Software einzurichten,ist vielen Hobby-Vereinen zu aufwendig.In diese Lücke stoßen die Macher vonTickaroo: Hier können Privatleute,Vereine oder Medien ihre eigenenTicker basteln. Mit vorgefertigten„Scoreboard“-Widgetskann man Ticker und aktuelleSpielstände einfach auf bestehendenWebseiten einbinden.Angehenden Hobby-Reporternstehen nicht nur eine Web-Anwendung und ein API zurVerfügung. Gelungene Apps füriOS und Android ermöglichenihnen außerdem, direkt vomSpielfeldrand zu berichten.Auch Handy-Schnappschüsselassen sich direkt in die Live -ticker laden. Tickaroo stellt angepasste Vorlagenfür mehrere Sportarten bereit. All dasist kostenlos. Geld verdienen möchte das RegensburgerStart-up, indem es die TechnikMedien- und Verlagspartnern kostenpflichtigzur Verfügung stellt.(hob)Sternenguckers Werkzeugewww.otterstedt.de/wikiHeiner Otterstedts Amateur Telescope MakingWiki versammelt zahllose Anleitungenund Hilfsmittel, mit denen Sternguckerihre eigenen Beobachtungsgerätebauen können –von selbst geschliffenen Linsenund Spiegeln bis zur Schutzhüttefür das fertige Fernrohr. Diegrundlegende Botschaft lautet,dass jeder auch ohne professionelleAusbildung und exotischesSpezialwerkzeug leistungsfähigeTeleskope produzieren kann. Wobesondere Schablonen undMessmittel vonnöten sind, hatdas Wiki meist auch die passendenDruckvorlagen und Bastelanleitungenparat, mit denenman sich als Amateur kostengünstigbehelfen kann.Die gehosteten Texte, die schon für sich einveritables Lehrbuch füllen, werden ergänztdurch Tabellen zu einem weit gefassten Themenumfeld,etwa bis hin zu den Konstruktionsdatenfür metrische und zöllige Gewindeeinschließlich den konischen NTC-Gewinden.Außerdem erklären Rechenhilfen,wie man etwa ein Newtonschesoder ein Cassegrain-Teleskopauslegt (Software-Kollek-tion in c’t 6/13).Das Wiki beleuchtet denFernrohrbau übrigens nicht alsSelbstzweck, sondern erläutertauch, wie man die beschriebenenGerätschaften einsetzenkann. Zum Beispiel hilft es,einen sogenannten Messier-Marathon zu organisieren.Dabei geht es darum, möglichstschnell alle Himmelskörperaus einer vorgegebenenListe zu fotografieren. (hps)CSS3-Code per Mausklickwww.cssmatic.comDie Gestaltung mit CSS3 ist oft eine nervigeFummelarbeit, weil verschiedene Browserverschiedene Präfixe benötigen. Außerdemkann es eine Weile dauern, bis die richtigenWerte gefunden sind, mit denen beispielsweiseein Box-Shadow gut aussieht – undnicht wie WordArt.Dank der intuitiven Bedienung vonCSSmatic geht das viel einfacher und schneller:Die einzelnen Werte wie „blur radius“oder „spread radius“ lassen sich mit Schiebereglernvariieren. Die Veränderungen sindsofort sichtbar, ohne dass die Seite aktualisiertwerden muss. Das lästige Wechselnzwischen Browser und Texteditor bleibteinem erspart und die F5-Taste wird verschont.Sind die perfekten Werte gefunden,spuckt die Seite den passenden CSS-Codeaus.Neben schönen Schlagschatten generiertCSSmatic auch den Code für abgerundeteKanten (border-radius) sowie einfache biskomplexe Farbverläufe (linear-gradient). Esist möglich, die eigenen Einstellungen alsVorlage abzuspeichern.(dbe)Knobeln mitZirkel und Linealhttp://sciencevsmagic.net/geoDie Quadratur des Kreises, das weiß der Volksmund,ist unmöglich, doch nur mathematischInteressierte wissen, was damit genau gemeintist: Zu einem Kreis ein flächengleichesQuadrat zu konstruieren, und zwar nur mitHilfe von Zirkel und Lineal. Was mit Zirkel undLineal so alles geht, beschäftigt Mathematikerseit Euklid. Auf sciencevsmagic.net kannman es spielerisch erkunden. Die sehr schlichtgestaltete Seite enthält 40 „Challenges“ wachsendenSchwierigkeitsgrads, vom gleichseitigenDreieck bis zum wesentlich kniffligerenFünfeck, die mit der Maus im Browser zu konstruierensind. Ein netter Zeitvertreib, dernicht aufdringlich versucht, lehrreich zu sein,es aber vielleicht trotzdem ist.(bo)www.ct.de/1317176176 c’t 2013, Heft 17


Buchkritik | Digitales Design, Datenbanken, NetzkulturGalileoDesign329ˇSeiten25ˇeISBN 978-3-8362-1779-8Heidelberg2012, 5.ˇAufl.SpringerVieweg307ˇSeiten25ˇeISBN 978-3-642-28985-9St. Ingbert 2013RöhrigUniversitätsverlag135ˇSeiten18ˇeISBN 978-3-86110-535-0Claudia KorthausDas Design-Buch fürNicht-DesignerManch<strong>mal</strong> möchten oder müssen auchLeute, die sonst eher nüchtern-technischorientiert sind, gestalterisch kreativ werden.Mag es dabei ums grafische Aufhübschendes Facebook-Auftritts gehen, um eine gefälligeAnmutung der eigenen Webseite,um die Oberfläche einer zu entwickelndenAnwendung oder auch nur um eine Einladungfür die Geburtstagsparty. Es mangeltnicht an Tools, die Web-gestützt oder alsklassische Computeranwendungen beimDesignen helfen. Wer sich jedoch noch niebewusst mit der Wirkung von Farben, Weißräumen,Abständen, Schriften und Proportionenbefasst hat, macht leicht Fehler, diedas Ergebnis der Bemühungen plump undunprofessionell aussehen lassen.Grundregeln, die helfen können, solcheFehler zu vermeiden, liefert Korthaus inihrem „Design-Buch für Nicht-Designer“.Anders als in ihrem auch für angehendeFachleute geeigneten „Grundkurs Grafikund Gestaltung“ (c’t 12/13, S. 192) wendetdie Autorin sich hier ausdrücklich an gestalterischeLaien.Den Löwenanteil des Buches machenBeispiele aus. So beschreibt ein ganzes Kapitelanhand einer Fülle von Projektenmögliche Designfehler und zeigt, wie etwafalsche Farb- oder Fontwahl zu schlechterLesbarkeit von Texten führt. Zu gegebenenAufgabenstellungen beschreibt Korthausjeweils kurze Lösungsansätze.Auch die notwendigen theoretischenGrundlagen werden nicht einfach in denRaum gestellt, sondern wiederum mit Beispielenvermittelt. Man macht sich Gedankenüber die Zielgruppe eines Projekts,über die zu vermittelnden Informationenund darüber, wie man die Aufmerksamkeitvon Betrachtern gezielt auf bestimmte Inhaltelenkt.Die Lektüre bringt sicherlich keine designerischenSenkrechtstarter hervor, verbessertaber den ästhetischen Horizont undvermittelt eine gute Grundlage, um klei -nere Gestaltungsaufgaben künftig wenigerdilettantisch anzugehen als zuvor.(Reinhard E. Voglmaier/psz)Michael Unterstein, Günter MatthiessenRelationale Datenbankenund SQLAngehende Programmierer kommen nachwie vor nicht umhin, sich mit relationalenDatenbanksystemen sowie der seit über30ˇJahren etablierten Struktur-, Bearbeitungs-und Abfragesprache SQL zu beschäftigen.Die grundlegende Einführung vonUnterstein und Matthiessen gilt seit 1997 alsStandardwerk. Für die fünfte Auflage wurdesie in zwei Bände aufgeteilt: Der vorliegendeerste vermittelt Grundkenntnisse und-fertigkeiten. Der zweite ist für 2014 angekündigtund soll die Anwendungsentwicklungin den Mittelpunkt stellen.Die Autoren arbeiten intensiv mit SQL-Codebeispielen. Dabei verwenden sie ausschließlichden 2011er-ANSI-Standard. AufSQL-Besonderheiten und Dialekte einzelnerDatenbankprodukte gehen sie nicht ein.Am Anfang stehen die Anweisungen zumAnlegen neuer Tabellen. Dabei werden dasKonzept der Domänen, die Eigenschaftenunterschiedlicher Datentypen und die Definitionvon Primär- und Fremdschlüsselnerklärt.Eine kleine Datenbank für einen typischenVersandhandel dient als durchgängigesPraxisbeispiel und als Anwendungshintergrundfür die Vorstellung aller SQL-Befehlesowie deren wichtigster Klauseln.Konzepte wie die Verknüpfung von Tabellenmittels verschiedener Join-Operationenfehlen ebenso wenig wie die Verwaltungvon Transaktionen. Auch ein Kapitel überViews ist enthalten. Viele Übungsaufgabenregen zu eigenen Experimenten an.Erst nachdem der Leser ausgiebig Praxisgetankt hat, konfrontieren die Autoren ihnmit der Theorie der relationalen Datenbanken.Ohne mathematischen Ballast beschreibensie die Nor<strong>mal</strong>isierung von Datenund die Modellierung mit Hilfe von Entity-Relationship-Diagrammen. Darüber hinausbieten sie einen knappen Überblick überden grundsätzlichen Entwurf von Datenbankmodellen.Das Buch ist trotz der notgedrungenziemlich akademischen Materie leicht verdaulichund für Datenbankeinsteiger unbedingtempfehlenswert. (Maik Schmidt/psz)Alexander GlückHandbuch fürden ForentrollMehr oder minder geschickte Provokationim Internet ist ihr Vergnügen und ihr Kennzeichen:Trolle streunen durch Kommentarseitenvon Blogs, durchsetzen Diskussionenauf News-Plattformen und säen Aufregungund Unmut, wo immer sie aktiv sind. Der inÖsterreich ansässige Vielschreiber AlexanderGlück, der außer Büchern sowie Pressebeiträgenzu sehr unterschiedlichen Themenauch Werbetexte verfasst, behandelt in seinem„Handbuch für den Forentroll“ das Phänomender unbeliebten Verbal-Hasardeureund Kommunikationssaboteure. Mal geschiehtdies auf humorvoll-augenzwinkerndeWeise, <strong>mal</strong> versucht er eine theoretischeEhrenrettung des Trolls und nimmt dabeiselbst die Haltung eines provokantenHerausforderers des Mainstream-Netzbürgertumsein.Eine Stärke des Buchs ist die Wiedergabegenauer Beobachtungen, die wohl vieleLeser seufzend nachvollziehen können –etwa wenn es um verschiedene Archetypenin virtuellen Gesprächsrunden geht.Da gibt es vehemente Netiquette-Verfechter,machtversessene Admins und flüchtigeKommentar-Ninjas. Glück spricht überden Machtmissbrauch durch Moderatorenund Channelwächter, über die Bedeutungvon Wahrheit und Lüge im Internet undüber Strategien zur Manipulation von Meinungsbildung.Er beleuchtet Phänomenewie „Sockenpuppen“ – zweckbestimmt erschaffeneScheinidentitäten, die etwa demBetreiber eines ADHS-Forums dabei halfen,umstrittene Standpunkte gegenüber denTeilnehmern zu untermauern.Am besten ist dieses „Handbuch“ dort,wo es dem eifrigen Störer auf ironischeWeise Tipps zur Perfektionierung seines Wirkensgibt. Diese garniert es mit passendenZitaten aus Sunzis über 2500 Jahre altemWerk „Die Kunst des Krieges“. Die gegebenenRatschläge, die Wege zum wirkungsvollerenZersetzen von Internetgemeinschaftenweisen, lassen sich umgekehrt auch nutzen,um Troll-Aktivität besser zu durchschauenund Diskussionen gegen Störenfriede zuverteidigen. (Reinhard Schmitz/psz)c’t 2013, Heft 17177


Spiele | Stunt-Rennen, AdventureLiebliche Wiesen,verrückte SprüngeTrackmania 2 – ValleyVertriebUbisoft, www.maniaplanet.com/de/trackmaniaBetriebssystem Windows 8, 7, Vista, XPHardwareanforderungen2,0-GHz-PC oder Mehrkern-System, 2 GByte RAM,256-MByte-GrafikKopierschutz Online-Aktivierung und -Registrierungüber ManiaPlanetMehrspieler 200 onlineIdee + Umsetzung ++Spaß + Dauermotivation +Deutsch • USK nicht geprüft; red. Empfehlung:ab 8 • 20 e++ˇsehr gut +ˇgut ±ˇzufriedenstellend-ˇschlecht --ˇsehrˇschlechtGutes Aussehen allein machtnoch kein gutes Spiel – aber esschadet auch nicht. Nach diesemMotto haben die Macher vonTrackmania 2 – Valley aus demwohlbekannten Konzept rasanterStunt-Rennen durch feineGrafik Bemerkenswertes herausgekitzelt.Die individualisierbarenAutos, die sich von der Lackierungbis hin zu Aufklebern anden eigenen Geschmack anpassenlassen, sehen bis ins Detailrealistisch aus. Auch die Landschaftensind liebevoll gestaltet.Zudem ist dabei insgesamtein richtig gutes Spiel herausgekommen.Obwohl das Ur-Trackmaniamittlerweile zehn Jahrezählt, ist seine Mischung aus rasantem,unkompliziertem Fahrspaßund langfristiger spielerischerHerausforderung nochimmer beispielhaft – und „Valley“macht diese Qualitäten Spielernzugänglich, die aktuelle PC-Technik nutzen.Die Rennen als solche begeisternSimulationsfans nicht, aberGelegenheitspiloten schätzen dieLeichtigkeit, mit der sie ihre Fahrzeugehier über Sprungschanzen,an tiefen Abgründen entlang unddurch halsbreche rische Looping-Konstruktionen jagen können. Jenach benötigter Zeit für ein Rennenwinken Bronze-, Silber- undGold medaille. Der Motivationdes Fahrers kommt zugute, dassein clever agierender Computergegnermitfährt. Außerdemmerkt sich das Programm die jeweilsletzte Fahrt des Spielersund blendet dessen dortige Positionals Geisterauto auf derStrecke ein.Wer vom Kampf um die eigeneBestleistung und gegen denRechner genug hat, stellt sichonline dem Wettkampf mit Heerscharenanderer Fahrer. Zudemkann er sich mit dem komfor -tablen Bausatz, der zum Spiel gehört,als Architekt eigener Rennstreckenbetätigen.Die Trackmania-Serie warschon immer eine Parade-Anwendungfür stereoskopischesSpielen, sei es über Nvidias 3D-Vision-System oder auch überstereoskopische Monitore. Dastrifft auch für „Valley“ wieder zu– das 3D-Erlebnis lohnt sich.Das ausschließlich per Down -load erhältliche Programm ist alsAdd-on für Trackmania 2 deklariert,lässt sich aber eigenständigspielen; das Hauptspiel wird nichtbenötigt. (Nico Nowarra/psz)Zauberhafte LüftungsmissionAsposien liegt in einem Hohlraum,umgeben von einem Universumaus Erdreich. Luft zumAtmen erhielt diese Welt bislangdurch drei Windbrunnen – abernun sind zwei davon versiegt.Schreckliche Monster, die Windgötter,suchen Asposien heimund versteinern Bewohner, anscheinendwahllos.Das künstlerisch-cartoonigeAdventure The Inner World beginntmit einer Situation, dieaussichtslos scheint. Aber zumGlück gibt es Hoffnung in GestaltThe Inner WorldVertriebHeadup Games,www.headupgames.comBetriebssystem Windows 8, 7, Vista, XP,MacˇOSˇX ab 10.7Hardwareanforderungen2,4-GHz-PC oder Mehrkern-System, 4 GByte RAM, 64-MByte-GrafikKopierschutz ohne Online-AktivierungIdee + Umsetzung ±Spaß + Dauermotivation +1 Spieler • Deutsch • USK 6 • 30 e (SpecialEdition mit allerlei Begleitmaterial)des jungen Robert und der DiebinLaura („Toll – ich sitze fest imWald der Bekloppten“). Die beidenmachen sich auf, um hinterdas Geheimnis der versiegendenWindbrunnen zu kommen. FürRobert ist das Ehrensache – immerhinwurde er vom letztennoch aktiven Windmönch Conroywie ein Sohn aufgezogen.Allerdings, so wird ausdrücklichbetont, nicht wie ein eigener.Der unnachahmlich naiveRobert wickelt selbst schweramüsierbare Naturen mit seinerunbeholfenen Art um den Finger.Die ganze verrückte WeltAsposien mit ihren skurrilen Gestaltenhat einen Charme, demman sich schwer entziehen kann.Da gibt es den rotwolligen Erdbären,die tarnfähige Farbmotte,die leuchtenden Fosfos und dieheizkräf tigen Kochkäfer. Dannsind da noch der ebenso gelehrtewie gefährliche Schrof unddie suizidgefährdete Wollmaus.Manches hier erinnert an sur -reale Ideen aus dem 1968erBeatles-Zeichentrickfilm „YellowSubmarine“.Spieltechnisch ist „The InnerWorld“ ein klassisches Pointand-Click-Adventure.Man sammeltGegenstände auf, um siedann wo<strong>anders</strong> anzuwenden.Zum Glück haben die Entwicklertrotz des abgedrehten Ambiente,in dem sie das Spiel angesiedelthaben, bei den Rätseln dieGesetze der Logik berücksichtigt.Wer als Spieler eine zündendeIdee hat, wie eine Situa -tion zu meistern sein könnte,kommt damit tatsächlich meistensdurch.Die eigenwillige handgezeichneteGrafik passt sehr gut zu diesemungewöhnlichen Spiel. Auchdie Ohren bekommen etwas geboten:Die Figuren haben ausdrucksstarkeStimmen; es machtSpaß, den Dialogen zuzuhören.(Nico Nowarra/psz)178 c’t 2013, Heft 17


Spiele | Side-Scroller/Shooter, NotizenLass es krachen!Wryn betrachtet sich selbst alsletzte große Heldin ihrer Zeit.Schade nur, dass alle Plätze in derlegendären Ruhmeshalle schonbesetzt sind. Also macht sich diejunge Dame mit den lilafarbenenHaaren auf, um die alten Heldenaus dem Rennen zu werfen.Die Protagonistin von Bleedwirkt auf den ersten Blick nichtBleedVertriebBootdisk Revolution,www.bootdiskrevolution.comBetriebssystem Windows 8, 7, Vista, XP,MacˇOSˇX ab 10.7; außerdemXbox 360, PS3Hardwareanforderungen2,4-GHz-Mehrkern-PC,2 GByte RAM, 256-MByte-GrafikKopierschutz Online-Aktivierung und-Registrierung über SteamIdee + Umsetzung -Spaß + Dauermotivation -1 Spieler • Englisch • USK nicht geprüft;red. Empfehlung: ab 12 • 5 eunbedingt sympathisch. Andererseitszeigt sich schnell, dassdie alten Recken, die sie derReihe nach in deren Hauptquartierenaufsucht und tötet, beileibekeine vorbildlichen Figurenmehr sind.Um ihr Ziel zu erreichen, nutztWryn diverse Feuerwaffen vonder Pistole bis zum Raketenwerferoder geht direkt in den Nahkampf.Viele Ausrüstungsgegenständemüssen gekauft werden.Das benötigte Geld dafür verdientdie Heldin praktischerweisedurch das Ausschalten vonBösewichten. Je besser sie ihrenJob erledigt, desto mehr Kleingeldsammelt sich auf dem Spielerkontoan. Wer beim Ausweichengeschickt ist und die Spielfigurnicht zu häufig sterbenlässt, wird immer reicher.Das Besondere bei Bleed istdie durchdachte Steuerung. Ambesten greift man zu einemGame pad mit zwei Joysticks. Derlinke dient der Bewegung, währendman mit dem rechten dieWaffen einsetzt. Mit verschiedenenPad-Tasten kann man springenund sogar den Zeitablaufverlangsamen.Einige Übung ist nötig, bisman Wryn erfolgreich durch dieStollen wieseln und Gegner se -rienweise niedermähen lässt. Bisdahin stirbt sie manchen Heldinnentod.Es lohnt sich aber dranzubleiben.Die vielen unterschiedlichenGegner und dieschräge Stimmung des Spielsentschädigen für die Eingewöhnungsphase.Leider ist das Zielbereits nach rund zwei Stundenerreicht. Dann bleibt nur noch,mit einem höheren Schwierigkeitsgradvon vorn zu beginnen.Die Grafik verdient das Prädikat„hässlich“, wie leider bei somancher originellen Schöpfungunabhängiger Entwickler. Bleedähnelt visuell den zahllosenRetro-Sidescrollern der Heimcomputer-Ära.Das tut aber derHerausforderung, die es demSpieler bietet, keinen Abbruch.(Nico Nowarra/psz)Indie- und Freeware-TippsDas Browser-Spiel Where isthe Button for Love (benötigtUnity-Plug-in) erzählt die Geschichteeiner ganz nor<strong>mal</strong>enMutter, die sich versehentlich inihrem selbst gebauten Mecheingeschlossen hat. Doch ausgerechnetgerade jetzt will derSohn eine Umarmung. Es gilt dierichtigen Knöpfe zu finden, umden Sprössling an die eiserneBrust zu drücken, aber nicht zuzerdrücken. Doch bei den vielenbunten Schaltern und Hebeln istdas gar nicht so leicht. Verdrücktman sich, legen Raketen- undFlammenwerfer schnell dasHaus in Schutt und Asche.Wer immer schon <strong>mal</strong> wissenwollte, wie eine überdrehteSplatter-Variante von Alice imWunderland aussehen könnte,sollte Candy Mountain MassacreRevenge im Browser (benötigtUnity-Plug-in) bei AdultSwim ausprobieren. Aliens in Gestaltvon Kobolden und Hasenüberfallen das Wunderland. Diesüße Alice ist dabei mit einerVielzahl an Waffen ausgestattetund ballert in dem Zuckerstangenlandalle Eindringlinge überden Haufen.Rote Bäckchen, ein breites Grinsenund ein dicker Bauch beschreibendie Hauptfigurvon Treasure Bear. Dochder drollige Bär hat ganzschön was aus- beziehungsweiseaufgefressen,nämlich die Früchte KapitänShipheads. So findetman sich schnell in einemVerlies wieder. Dort trifftman eine Schatztruhe, die mitdem Bären zusammen fliehenwill. Bär und Truhe bilden einsehr eigentümliches Heldenduo.Zwischen Kisten und Leckereienkämpft man in demBrowser-Spiel gegen Schleimmonsterund sammelt Goldmünzenein. Ob daher derName Treasure Bear kommt?Manch<strong>mal</strong> muss man zwei Wochenin die Vergangenheit reisen,um das Ende der Welt zuverhindern. In Time TravelKnight vom kolumbianischenEntwicklerduo Glitchy Pixel stelltsich der Spieler dieser schwierigenAufgabe. In bester Zelda-Manier kämpft er gegen Geister,löst Rätsel und rettet Könige.Immer wieder muss man sichzwischen zwei Handlungswegenentscheiden. Soll man demDrachen jetzt die Orange gebenoder nicht? Und was, wenn ersich daran vergiftet? Im Browserund unter Windows darf dertapfere Ritter die Zukunft zumGuten wenden.Ein Video zu den Indie- und Freeware-Tippsfinden Sie über denc’t-Link. (Christian Braun/hag)www.ct.de/1317179c’t 2013, Heft 17179


Spiele | Kartenspiel, Schleich-ActionMagische EintrittskarteMagic 2014VertriebWizards of the CoastSystemiPad (ab iOS 6), Android,Xbox 360, PS3, WindowsMehrspieler iOS, Android: 2 Online/Konsolen, PC: 4 OnlineIdee + Umsetzung ++Spaß + Dauermotivation ±Deutsch • USK 6 • 8,99 eSeit 20 Jahren hält das Sammelkartenspiel„Magic: The Gathering“die Spielerwelt in Atem.Nun geht die digitale Form desSpiels von Wizards of the Coastmit Magic 2014 in die viertenRunde; es ist als „Magic: The Gathering– Duels of the Plane s -walkers 2014“ auch für Win dows,PS3 und Xbox 360 erhältlich.Magic 2014 führt Neulingegekonnt in die Magic-Welt ein: Inder kostenlosen Version kannman sich einen Überblick überRegeln und Spielmechanik verschaffen;das komplette Spielgibt es für neun Euro im AppStore. Weitere Kosten können,müssen aber nicht entstehen:Statt Kartendecks zu kaufen, kannman sie auch in der Kampagnefreispielen. Mit ei nem vorgefertigtenDeck aus60 Karten duelliertsich derSpieler in fünfWelten mit jeweilsdrei Schergenund ei nemEndgegner. Besiegtman ihn, erhältman einneues Kartenset.Bei einem Du -ell stehen sichzwei oder vier Spieler mit jeweils20 Lebenspunkten gegenüber.Zu Beginn hat jeder Spieler siebenKarten auf der Hand. ZumSpielen von Kreaturen oder zumEinsatz von Zaubersprüchenbraucht man Mana-Karten. Jestärker die Karte, desto teurer dieBeschwörung. Einige Kreaturenhaben besondere Fähigkeiten:Fliegende Monster können beispielsweisenur von einem fliegendenGegner geblockt werden.Nach jeder Runde ziehtman eine Karte von seinemDeck. Trotz der vielen Mana-,Zauber- und Kreaturenkartensorgt das schlichte Interfacemeist für ein übersichtlichesSpielgeschehen. Der Ausgangder Partien wird nicht seltenvom Glück beim Ziehen der Kartenbestimmt.Kartensets sind entwederBlau, Weiß, Rot, Schwarz, Grünoder eine Farbmischung. DieFarbe des Decks bestimmt dieSpielweise. Während rote Decksviele kleine Kreaturen enthalten,die schnell zu beschwören sind,steht Grün für mächtige Zauberund Bestien, die nur langsam aufdem Spielbrett erscheinen. Leiderlassen sich die erspieltenKartensets kaum anpassen.Magic-Neulinge werden so zwarzu keinem Zeitpunkt über -fordert, Kenner aber außen vorgelassen. Während einer Partiekann sich der Spieler Tippsgeben lassen: Dann zeigtMagic 2014 etwa, welche Karteman als nächstes spielen sollund weist auf Karten mit Sonderregelnhin. Im Herausforderungsmodusmuss man denGegner mit einem Zug besiegen.Hier lernt der Spieler vielschichtigeStrategien. Was zu Beginnnoch leicht erscheint, wird vonPartie zu Partie kniffliger.Erfahrene Spieler dürften aberunterfordert bleiben. Diesen bietetdie neue „Sealed“-Kampagnemehr Freiheiten. Hier stellt mansein Deck selbst zusammen.Zu Beginn stehen dafür sechsBooster Packs mit jeweils 14 Kartenzur Verfügung. Weitere erhältman im Laufe der sechs Partienumfassenden Kampagne. Dochauch hier ist man durch die Zahlder Karten beschränkt. Außerdemkönnen nur zwei unterschiedlicheDecks gespeichertwerden. Magic 2014 ist der perfekteWeg, um das Kartenspiel zuerlernen. Für Magic-Spieler derersten Stunde empfiehlt sichMagic 2014 aber nur, wenn ge -rade kein zweiter Spieler alsSparringspartner zur Hand ist.(Christian Braun/hag)Zähfließender BlutsogIn Schleichspielen à la SplinterCell tragen die Protagonistenmeist eine umfangreiche High-Tech-Ausrüstung mit sich her -um, um dutzendweise Gegnerunauffällig aus dem Verkehr zuziehen. Eric Bane, Held von Dark,benötigt derartigen Firlefanznicht. Er ist ein Halb-Vampir, derdank seiner übermenschlichenFähigkeiten seinen Gegnern einigesvoraus hat. Das klingt durchausspannend und lässt auf Abwechslunggegenüber demSchleich-Einerlei anderer Spielehoffen.In den ersten Spielminutentorkelt der vom Vampir gebisseneHeld in spe durch einenNachtclub und erfährt, dass ersich in einen Ghoul zu verwandelndroht, wenn er nicht balddas Blut desjenigen trinkt, derihn zum Vampir gemacht hat.Die Vampirdame Rose gewährtihm Unterschlupf in ihrem Club,der Eric fortan als Rückzugsortdient. Von hieraus erledigt er Mis -sionen, die ihm dabeihelfen, ein vollwertigerVampir zu werden.Auf der Suche nachseinem Schöpfer stehenEric viele Fähigkeiten zurVerfügung, die Vor- undNachteile haben. DieHypnose eines Gegnerswährt wenige Sekunden,ein Schattensprung oderdas Aussaugen einesGegners macht Lärm undlockt weitere Gegner an. Die Fähigkeitenlassen sich verbessern,wofür man gewonnene Erfahrungspunkteeinsetzt. Wie beiDishonored & Co. sollte sich Ericvornehmlich im Schatten aufhalten,Leichen aus dem Rampenlichtziehen und die Bewegungsroutinenseiner Gegner genaustudieren.Die Münchner Entwickler derFirma Realmforge haben Ericsopti<strong>mal</strong>en Weg relativ linearvorgegeben. Auf der mittlerenSchwierigkeitsstufe reagieren dieWachen zwar fix auf Geräusche,doch sie laufen meist nur einigeSchritte, bevor sie minutenlangan einer Stelle stehen bleibenund immer wieder die gleichenleeren Drohungen ausstoßen.Dem Spieler bleibt nichts anderesübrig als abzuwarten, bis siesich verziehen. Offensiv auf dieGegner loszustürzen, ist nicht ratsam,da Eric leicht von Pistolenkugelndurchsiebt werden kann.Erics Bewegungen lassen sichnicht immer akkurat steuern, insbesonderebei den Schattensprüngenlandet er rasch an unerwünschterStelle. Scheitert eineMission, wird man wieder an denAusgangspunkt des jeweiligenAbschnitts befördert.Die Missionen sind relativ abwechslungsarmund wirken gestreckt.Trotzdem hat man Darknach acht Stunden durchgespielt.Die Cel-Shading-Kulissensind ansehnlich, doch auf Daueretwas langweilig, und die Figurenbewegen sich allzu stockend.Aufgrund starrer Mimik sind Dialogezwischen den Figuren nichtgerade ein Hingucker, die Stimmender Nebenfiguren klingenoft unpassend.Die Geschichte von Dark lässtsich zwar spannend an, doch leiderwirkt die Umsetzung desAbenteuers spröde und die mangelndeFlexibilität der Missionenmindert die Motivation des Spielers.(Peter Kusenberg/hag)DarkVertriebKalypso MediaSystemXbox 360, PCIdee ± Umsetzung ±Spaß - Dauermotivation -1 Spieler • Deutsch • USK 16 • 50 e++ˇsehr gut +ˇgut ±ˇzufriedenstellend-ˇschlecht --ˇsehrˇschlecht180 c’t 2013, Heft 17


Spiele | Action Adventure, HandelssimulationHandelsfürstCatan HD zählt zu den bestenBrettspiel-Umsetzungen im AppStore. Lizenznehmer USM präsentiertnun die iOS-Umsetzungdes Kartenspiels Die Fürstenvon Catan aus dem Jahr 2010,das zwei Spieler (auch an einemiPad) lokal oder via Game Centerspielen können. Im Solomoduskann der zweite Spieler durcheinen KI-Gegner ersetzt werden.Die KI der acht virtuellen Händlerist akzeptabel, sie verhalten sichunterschiedlich aggressiv.Das Spielfeld wirkt aufgeräumt,die Steuerung ist durchdacht.Die virtuellen Karten, diedas Reich des Spielers repräsentieren,entsprechen dem Designder Kartenspiel-Vorlage. JedeRunde würfelt man, tauscht Rohstoffe,spielt Themenkarten ausund strebt Monopole an.Neulinge sollten das umfangreicheTutorial in Angriff nehmen,denn neben dem CatantypischenRohstoff-Handel spielenThemenkarten eine wichtigeRolle. So erweitert man seineStadt, indem man etwa eineBibliothek baut oder mit derDreifelderwirtschaftskarte denGetreideertrag steigert.Gegenüber der erstenKartenspiel-Auflage fehlenim Basis-Modus einigeder fiesesten Taktikkarten,sodass es sel te -ner böses Blut zwischenden Spielern gibt. Vier weitereSpielvarianten sind integriert; die„Zeit der Wirren“ empfiehlt sichfür besonders hartgesotteneSpieler. Der Soundtrack klingtangenehm, indes wiederholensich die musikalischen Themenschnell.Im Solomodus werden die einbis zwei Stunden dauernden Partienautomatisch gespeichert,was angesichts sporadischer Abstürzeder App hilft. Online-Partienliefen beim Test instabil, wirkonnten keine Partie mit zufälligausgewählten Kontrahenten zuEnde führen. Sinnvoller ist es,Gegner aus der Freundesliste zuwählen.Zwar läuft das Spiel auch aufdem iPhone, wegen der kleinformatigenMenüschaltflächen undzahlreichen Texte empfiehlt essich jedoch, die charmantenHandelskriege mindestens aufeinem iPad mini zu genießen.(Peter Kusenberg/hag)Die Fürsten von CatanVertriebUSMSystemiOS ab 4.3 (iPhone/iPad)Mehrspieler 2 am selben Gerät / 2 onlineIdee + Umsetzung +Spaß + Dauermotivation ++Deutsch • ab 4 Jahren • 3,59 eKugel & FischHero of Many erzählt die Geschichteeines kleinen Energieballs,der seinen Weg durchUnterwasserwelten finden muss.Dabei muss man weitere kleineKugeln einsammeln.An jeder Ecke lauern die Gefahrender Tiefe, Steine versperrenden Weg oder FangarmeHero of ManyVertriebTrickstar ArtsSystemiOS ab 6.0 (iPhone/iPad),AndroidIdee + Umsetzung ++Spaß + Dauermotivation +1 Spieler • ohne Text • ab 9 Jahren • 3,59 etrachten nach dem Leben derkleinen Kugel. Doch immerwieder trifft sie auf weiße Fischeoder Kaulquappen, die sich ihrerReise anschließen. Die Fischeverteidigen den Spieler vor bösartigenKreaturen.Zwischen der Kugel und denFischen entsteht eine Art Symbiose.Man beginnt, sich um die Lebewesenzu kümmern. Mal steuertman die Fische hektisch anklebrigen Felsen oder Stachelnvorbei, um sie dann in Ruhe zufüttern. Jeder einzelne Verlustschmerzt: Denn je länger die Begleiteram Leben bleiben, destogrößer und stärker werden sie.Entwickler Trickstar Arts lehrt denSpieler mit Hero of Many für dasLeben vieler zu sorgen, aber auchRückschläge zu verkraften. Passtman nicht auf, verliert man seinetreuen Begleiter im Kampf oderversperrt den Weg mit einem unglücklichverschobenen Stein.Dann muss man erneut vom letztenSpeicherpunkt starten.Hero of Many zieht einen mitstimmiger Musik und dem Spieldesignin seinen Bann.Im Kampf steigernhektische Trommelschlägeden Herzschlag.Lässt man sichaber nur in der Strömungdurch die Unterwasserwelttreiben,unter<strong>mal</strong>en Streicherdas eifrige Wuseln derFische. Die 26 Levelkommen ohne eineeinzige Zeile Text aus. Die FarbenSchwarz und Weiß stehen unmissverständlichfür Freund oderFeind. Nach und nach hauchenfarbige Hintergründe den Unterwasserweltenneues Leben ein.Für rund 4 Euro bekommt manmit Hero of Many ein stimmigesIndie-Game.(Christian Braun/hag)TheatralischDas anfangs unter dem NamenAtamania entwickelte MysteryRoom wurde vermutlich aus Marketing-Gründenan die erfolgreichenProfessor-Layton-Serie angelehnt.Der Spieler begleitet dieErmittlungen zweier Detektive:Den als Sohn von Hershel Laytonvorgestellten Alfendi Layton unddie Nachwuchsdetektivin LucyBaker. Der Spieler folgt der Handlungin umfangreichen Dialogenund durchsucht die Tatorte nachHinweisen. Die Dialog-Sequenzenwerden in animierten Comic-Szenen präsentiert, wobei dasLesen der Texte den größten Teilder Spielzeit in Anspruch nimmt.Gelegentlich muss man im Multiple-Choice-Verfahrendierichtige Antwort antippenoder aus einer Beweismittellistedas gewünschteObjekt wählen.Die Ermittlungen vorOrt erfolgen in einerzoombaren 3D-Ansicht.Je nach Fall tretenskurrile Tatverdächtigeund diverse Scotland-Yard-Mitarbeiter auf; Schurkensind deutlich als solche zu erkennen.Die Figuren werden mitähnlicher Finesse charakterisiertwie das Personal der Phoenix-Wright-Titel. Sie stellen theatralischGestik und Mimik zur Schau,keuchen, schwitzen und bringenexaltiert ihre Gefühle zum Ausdruck.Die mit Slang gespicktenenglischen Dialoge sind äußerstamüsant; leider gibt es keineSprachausgabe. Der jazzigeSoundtrack ist hervorragend, inverstörenden Szenen etwa klingter dissonant.In knapp anderthalb Stundensind die beiden Gratis-Fälle gelöst.Dann lädt der Spieler für 1,79Euro ein 3-Fälle-Paket oder für2,69 Euro ein 4-Fälle-Paket herunter.Jeder der dialoglastigen Fällenimmt etwa anderthalb Stundenin Anspruch. Langweilig wird’snie, nach den simplen Gratis-Fällenmuss man sich mitunter garden Kopf zerbrechen. FehlerhafteDeduktionen haben keine Kon -sequenzen, man darf so langeherumprobieren, bis die Lösunggefunden ist. Auch wenn es anÜberraschungen während derErmittlungen mangelt, unterhältdie Detektivarbeit von Layton &Baker. (Peter Kusenberg/hag)Layton Brothers:Mystery RoomVertriebLevel-5SystemiOS ab 4.3 (iPhone/iPad)Idee ± Umsetzung +Spaß ± Dauermotivation ±1 Spieler • Englisch • ab 12 Jahren • ab 1,79 ec’t 2013, Heft 17181


Kids’ Bits | Jump & Run, Detektivspiel-AppDonkey Kong Country returns 3DNintendowww.nintendo.deNintendo 3DS40 eab ca. 8 JahrenEAN: 0045496523657Die Bananen sind weg! Der Chefder Bananenräuber hat die Tieredes Dschungels durch Hypnosegefügig gemacht und sie habenalle Vorräte fortgeschafft. AuchDonkey Kong soll hypnotisiertwerden, doch da ist die Diebesbandean den Falschen geraten:Der actionreiche Weg des muskelbepacktenPrimaten aus demMario-Universum beginnt damit,dass er den Räuberboss spektakuläraus seiner Hütte wirft. Dannmacht er sich auf die Suche nachdem verschwundenen Futter.Inhalt und Grafik gleichen derWii-Version des Spiels, neu isthier die 3D-Ansicht der achtWelten, die rundum gut gelungenist. Für Einsteiger gibt eseinen vereinfachten sogenannten„neuen“ Modus – diese Einstellungmuss man vor Beginnwählen und ist dann darauffestgelegt. Deutlich einfacherals im Originalmodus sind dieHerausforderungen des Spiels indiesem Modus nicht zu bewältigen,der Spieler hat hier jedochdoppelt so viele Leben.In Jump&Run-Manier geht esallein oder im lokalen, kooperativenZweispielermodus durchden detailreichen Dschungel,vorbei an lebensbedrohlichenGeiern, Fröschen oder fleischfressendenMonster-Pflanzen.Bewegliche Ebenen, Schluchtenmit Stacheln – Donkey, manch<strong>mal</strong>mit Diddy Kong im Huckepack,hangelt sich an Felsbewuchsoder Mühlrädern entlangund sammelt Bananen, Münzen,gut versteckte Puzzleteile, Buchstabenoder Leben spendendeHerzen ein. Manche Abgründeerweisen sich wider Erwarten alsBananenquelle, andere gebenwinzige Minispiele frei.Navigiert wird mit demSteuerpad. Die variable Tastenbelegungsieht im Original dieA/B-Tasten für Sprünge und dieX/Y-Tasten für Angriffe vor. InKombination mit den L/R-Tastengreift der Kraftprotz Fässer oderHangelhilfen. Wann welche Tastenützt, verraten rosafarbene Helferleinauf dem Weg. Einsteigerwerden sich anfangs Muskelkaterin den Fingern holen, denn einigeHürden sind richtig kniffelig.Dann heißt es etliche Male neustarten – zum Glück oft in Zwischenetappen,sodass nicht dasgesamte Level neu durchlaufenwerden muss. Grüne Ballons oderSchutztränke helfen; bis zu dreidieser Überlebenshilfen darf manins nächste Level mitnehmen.Die Jagd nach den Bananenläuft nicht gegen die Uhr. OhneZeitdruck und mit heiterer,rhythmischer Musik im Hintergrundkommt auch dann sommerlichesUrlaubsfeeling auf,wenn man etliche Male aneinem Level scheitert. Daraufsollte man gefasst sein, denn fürungeübte oder ungeduldigeSpieler ist das Jumpˇ&ˇRun eineharte Nuss. (Beate Barrein/dwi)Die drei !!!Auf der SpurUSMwww.usm.dewww.diedreiausrufezeichen.deApp für iOS ab 4.33,59 eab ca. 10 Jahren(App-Store-Einstufung: 4+)Franzi trommelt ihre Freundinnenzusammen: Kira aus der 7cist nach einem verpatzten Re -ferat spurlos aus der Schuleverschwunden! Die Polizei hatkeinen rechten Anhaltspunkt,um das Mädchen zu finden.Nun wollen sich die drei DetektivinnenFranzi, Kim und Marie derSache annehmen. Als weiblichesPendant zu den berühmten dreiFragezeichen ermittelt das Trioseit 2007 in Büchern und Hörspielen.Die App „Die drei !!! – Auf derSpur“ für iPhone ab 3GS, iPodtouch und iPad kombiniert Wimmelbilderund ein Detektivspielmit vielen Rätseln und Knobelaufgaben.Nach der Einstiegs -geschichte, die in Sprechblasenauf dem Bildschirm nachzulesenist, treffen sich die Detektivinnenin ihrem Hauptquartier. Zunächstgeht es darum, die Telefonnummervon Kiras Eltern zufinden. Das gelingt nur, wenn dieSpieler zehn versteckte Buchstabensteinefinden. Anschließendmüssen sie ein Kreuzworträtsellösen, bei dem erst Tierstimmenzu erkennen sind und dann dieenglischen Wörter der Tierartengelegt werden. Die Aufgaben imSpiel greifen häufig in dieserWeise ineinander. Damit dieSpielerin nicht den Überblickverliert, bekommt sie über KimsTagebuch und das offizielleDetektivbuch die offenen Auf -gaben angezeigt.Minispiele, darunter Sortieraufgaben,Puzzles und Sudoku,dienen lediglich dazu, im Spielverlaufweiterzukommen, mankann nicht beliebig darauf zugreifen.Etwas nervig ist dasSuchen und Einsammeln vielerKleinteile wie Glieder einer Fahrradketteoder Hundekuchen. Leidergibt es hierzu nur ganzwenig Hilfestellung im Spiel.So gerät der Spielfluss oft insStocken: Fehlt ein Teil, geht es inder Geschichte nicht weiter unddie Spieler werden auf eine harteGeduldsprobe gestellt.Die 2D-Grafik im Comicstilpasst gut zum Inhalt, alle Szenensind liebevoll mit vielen Detailsausgestaltet. Allerdings sind einigeBilder so wimmelig geraten,dass das Aufspüren der Such -objekte eine Herausforderungdarstellt. Die Detektivgeschichteverlangt oft eine gute Kombinationsgabe.Insgesamt ist dasSpiel, das sich in vier Kapitel mitjeweils zahlreichen Suchbildernund Knobelaufgaben gliedert,durchaus seinen Preis wert.Damit junge Detektivinnen anden abwechslungsreichen Rätselnnicht verzweifeln, bietetUSM Hilfestellungen auf derFace book-Seite www.facebook.com/USM.Verlag oder über dieHotline ios@usm.de an.(Cordula Dernbach/dwi)182 c’t 2013, Heft 17


Illustration: Michael Thiele, DortmundSie folgte seinen Spuren zu einem Ort, dessenName längst vergessen war. Der ersteHinweis kam vom Wirt einer Absteige in denSlums von Kalkutta und führte sie in denDschungel. Dort fand sie einen Bootsführer,der sich gut an den Fremden erinnern konnte,der ihm einen unanständig hohen Betragfür die Passage den Subarnarekha hinauf bezahlthatte. Der Mann wusste auch noch, woder Fremde von Bord gegangen war, obwohlseither schon vier Jahre vergangen waren.Die Summe, die sie ihm anbot, war sogarnoch höher, so hoch, dass er ihren Jeep mitFreuden transportierte.Als er sie und das Gefährt bei der winzigenAnsammlung von Hütten am Flussufer absetzte,gestand er fröhlich ein, dass er sichnicht sicher gewesen war, ob sein Boot dasGewicht des Jeeps tatsächlich tragen würdeund bestätigte, dass der Mann genau hiervon Bord gegangen war.Sie hatte ihre Zweifel, bis sie mit demSadhu des Dorfes sprach. Er war uralt, blindund murmelte unverständlich, denn seineZähne waren längst ausgefallen. Doch siewusste, dass sie auf dem richtigen Weg war,als er ihr von dem Tempel im Dschungel erzählte.Sie ließ sich den Weg erklären undfolgte mit dem Jeep einer alten Straße in dieBerge. Schon bald verkam diese zu einemTrampelpfad, sodass sie das Fahrzeug zurücklassenund zu Fuß weitergehen musste.Maia Andrews hatte mit Hindernissen gerechnetund sie war nicht das erste Mal imDschungel unterwegs. Also schulterte sieihren Rucksack und bahnte sich mit der Macheteeinen Weg durch das Unterholz, daslängst den alten Pfad überwuchert hatte.Nach einiger Zeit konnte sie die Umrisse desTempels dunkel zwischen den Bäumen erkennen,doch es dauerte eine weitere Stunde,bis sie ihn erreichte. Er war eine Ruine, altund zerfallen, und nicht ein<strong>mal</strong> Forscherhatten sich je die Mühe gemacht, ihn zu untersuchen.Auch der Mann, zu dem Maia unterwegswar, war nicht gekommen, umetwas zu entdecken. Er war hier, um zu vergessen.Die Hütte stand im Schatten des Tempels.Sie war auf kurzen Stelzen gebaut, davor einekleine Veranda. Dort saß ein Mann, einenMörser zwischen die Beine geklemmt, einHäufchen Getreide auf der rechten, eineSchüssel mit Mehl auf der linken Seite. EinenMoment lang erkannte ihn Maia nicht. SeineHaut war von der Sonne dunkel verbrannt,die Haare hingen lang und verfilzt auf seineSchultern herab und ein Bart wucherte überMund und Kinn. Doch dann hob er den Blickund sie wusste, dass sie ihr Ziel erreicht hatte.Maia setzte ihren Rucksack ab und wartete. Errührte sich nicht, blickte sie nur an.„Mingus“, sagte sie schließlich.„Maia“, antwortete er ruhig, die Stimmekratzig wie ein Instrument, das zu lange nichtmehr gespielt worden war.„Nicht gerade einfach, dich zu finden.“„Das sollte es auch nicht.“ Er erwiderte ihrLächeln mit einem steinernen Blick. „Waswillst du?“„Vielleicht wollte ich dich einfach wiedersehen.Es ist lange her.“„Du konntest mich nicht schnell genugloswerden, da<strong>mal</strong>s.“„Das ist unfair. Als du dich veränderthast …“Er hob eine Hand: „Ich war immer der -selbe.“„Die Droge …“„Ich bin mit ihr fertig geworden, wie dusiehst.“ Er blickte hinunter auf seine Hände.„Allein.“Maia nahm die Augen nicht von seinemGesicht: „Ich werde mich nicht für meine Entscheidungrechtfertigen.“ Ihre Züge verhärtetensich. „Die Droge hatte dich zu einemanderen Menschen gemacht und du hastalles mit dir heruntergerissen. Unsere Arbeit,unsere Träume … mich. Ich hatte keine andereWahl.“„So? Ich dachte immer, wir hätten etwasgehabt, das uns verbindet. Erinnerst du dich,wie wir zusammen die Welt verändern wollten?Was ist daraus geworden?“„Hör auf. Es ist schon so schwer genug.“„Ich brauche keine Erklärung.“ Mingusgoss den Mörser in die Schale aus und füllteihn mit einer Faust voll Getreide. „Schön,dass du vorbeigekommen bist. Mach’s gut.“„Wir brauchen deine Hilfe“, platzte es ausMaia heraus.Mingus schloss die Augen und schütteltelangsam den Kopf: „Ich hätte es mir ja denkenkönnen.“„Es ist der Reaktor auf Sagar Island. Er istaußer Kontrolle.“„Siehst du den Baum dort hinten?“, fragteMingus und deutete mit dem Finger aufeinen verkrüppelten Stamm am Rande derLichtung. „Er trägt wieder Blüten. Heute Morgenhabe ich die erste gesehen. Drei Jahrelang habe ich gedacht, er sei tot, drei Jahrelang habe ich jeden Winter mit dem Gedankengespielt, ihn abzuschlagen. Ich weißnoch nicht ein<strong>mal</strong>, warum ich es nicht getanhabe. Es wäre so viel einfacher gewesen, alsim Wald nach Brennholz zu suchen.“ Minguslächelte. „Jetzt blüht er wieder und ich binfroh, dass ich ihm die Zeit dazu gegebenhabe. Dieser Baum ist mir unendlich wichtigerals euer Reaktor. Ich schulde der Firmanichts. Diese Zeit ist vorbei.“„Hör zu“, sagte Maia. „Ich weiß, dass siedich schlecht behandelt haben. Es tut ihnenleid …“„Es ist gut. Du hast deine Aufgabe erfülltund dein Bestes gegeben. Ich komme nichtzurück. Die anderen können das auch machen.Sie sind mindestens so gut wie ich.Selbst Ritter.“„Godfrey und Garcia sind tot“, sagte Maiaruhig. „Überdosis. Ritter hat seinen Tesla SXmit 180 Sachen gegen einen Betonpfeiler gesetztund Wenslaw hat sich vor zwei Jahreneine Kugel durch den Kopf gejagt.“Mingus erhob sich mühsam und pressteden Kopf gegen einen Pfeiler seiner improvisiertenVeranda.„Alle tot?“, fragte er, und als er Maia ansah,glitzerten Tränen in seinen Augen. „Wenslawauch? Verflucht. Sie war so gut. So klug. Ichdachte, wenigstens sie könnte es schaffen …“„Nur du, Mingus“, sagte Maia. „Du bist derletzte deines Teams. Der Einzige, der dieNV-Schnittstelle bedienen kann. Nein – hörmich an. Der Reaktor hat vor fünf Tagen dieGrenze von 180 Prozent überschritten unddie Leistung steigt exponentiell an.“„Schaltet ihn ab.“„Dann schmilzt der Kern und die ganze Anlagewird unbrauchbar und außerdem …“„… glaubst du nicht daran. Du vermutestein Energieleck, nicht wahr? Eins, das ihrnicht finden könnt.“„Woher weißt du das?“, fragte Maia.„Weil du hierher gekommen bist. Weil eskeinen anderen gibt, der euch dabei helfenkann, ein solches Leck zu finden.“„Du hast recht. Deswegen bin ich hier. Dubist unsere einzige Chance, Mingus. Wenn esein Leck ist, dann kannst du es über die Neuroverbindungsschnittstellefinden und dieSteuerungssoftware debuggen. Wir bietendir zwei Millionen Dollar.“Mingus lachte laut: „Sehe ich aus wie einMann, dem es an Geld mangelt?“„Es geht um viel mehr. Wenn ich rechthabe und der Reaktor trotzdem abgeschaltetwird, dann kommt es zu einem Switchbackund die Anlage explodiert. Der Fallout könnteKalkutta erreichen, aber selbst wenn derWind günstig steht, wird die Küste auf jedenFall verseucht. Hunderte werden sterben,Tausende Fischer ihren Lebensunterhalt verlieren.Du kannst das verhindern, Mingus, duhast das System mitentwickelt …“„Was willst du damit sagen?“ Mingus Stimmewar scharf und laut. „Dass meine Arbeitfür euer Problem verantwortlich ist?“Maia schüttelte den Kopf: „Nein, natürlichnicht. Aber du kannst helfen, es zu beheben.“„Nein. Es ist nicht mehr meine Welt.“Maia atmete tief ein. „Nun gut. Einen Versuchwar es wert.“ Sie zog etwas aus ihremRucksack und legte es auf die Veranda. Eswar ein Telefon. „Falls du es dir <strong>anders</strong> überlegst“,sagte sie. „Meine Nummer ist gespeichert.Ein Anruf genügt und wir schicken direinen Hubschrauber, der dich nach Sagar Islandbringt.“ Sie zögerte, dann griff sie nochein<strong>mal</strong> in den Rucksack und legte eine länglichePlastikschachtel auf das Telefon.Mingus Augen weiteten sich, als er denroten, sechseckigen Warnsticker sah. „Wiekannst du es wagen … Hierhin, zu mir …“ Ertrat einige Schritte zurück ins Haus. Er fixiertedie Plastikschachtel voller Abscheu, dochMaia konnte sehen, wie seine Hände vor Erregungzuckten.„Es tut mir leid, Mingus“, sagte sie. „Denknoch ein<strong>mal</strong> darüber nach.“Sie schulterte ihren kleinen Rucksack,drehte ihm den Rücken zu und machte sichan den Abstieg durch den Dschungel, hinunterzu der Stelle, wo der Jeep auf sie wartete.Vom Panoramafenster des Kontrollturmsaus konnte man das gesamte Fusionszentrumüberblicken. Die Anlage bedecktec’t 2013, Heft 17185


einen Quadratkilometer von Sagar Islandvor der Küste Nordindiens und sah auf denersten Blick aus wie jede andere Industrie -anlage. Es gab Generatoren, Kühlkreisläufeaus gewaltigen Aluminiumrohren und graue,unpersönliche Gebäude, in denen Technikerund Arbeiter den Betrieb der Anlage überwachten.Nur die fünf schwarzen Türme der Fu -sionsreaktoren vermittelten einen Eindruckdavon, welche Gewalten hier ausgebeutetwurden, um zwanzig Millionen Menschenmit Strom zu versorgen. Im fünften Jahr seinesBetriebs war das Fusionszentrum SagarIsland immer noch ein Musterbeispiel derKraftwerkstechnik und erzielte Leistungswerte,von denen andere nur träumenkonnten.Doch seit einiger Zeit hatte sich Nervositäteingeschlichen unter den Männern undFrauen auf Sagar Island. Jeder spürte, dassetwas nicht stimmte und die Gerüchte, dieman am Wasserspender in der Kantinetauschte, wurden von Tag zu Tag wilder undfantastischer. Doch kaum jemand ahnte,dass die Wirklichkeit jede Spekulation übertrafund dass sie alle auf einer tickenden Zeitbombesaßen.Einer, der es sehr genau wusste, war ProfessorPrajit Singh. Der Chefkoordinator der Anlagestand mit verschränkten Armen im Kontrollturmund starrte aus dem Fenster. „Siespielen mit dem Leben meiner Leute“, sagteer. „Warum wollen Sie das nicht einsehen?“Maia Andrews, die an einem Konferenztischmitten im Raum saß und auf ihremSlate die aktuellen Messwerte analysierte,hatte diese Frage in den letzten Tagen oftgehört. Sie hob nicht ein<strong>mal</strong> den Kopf.„Es ist eine Woche her seit Ihrem kleinenAusflug in den Dschungel. Eine Woche. Erhat nicht angerufen und er wird es auchnicht tun. Sie wissen ganz genau, dass wirunsere Zeit verschwenden, Doktor, wertvolleZeit. Je länger wir warten, umso gefährlicherwird es, den Reaktor herunterzu fahren.“„Der Reaktor läuft auf 192 Prozent Leistung“,sagte Maia ruhig. „Wir haben nochZeit.“„Das denke ich nicht. Wenn die Leistungskurveweiterhin so ansteigt …“„Professor Singh. Darf ich Sie daran er -innern, dass Ihre Regierung meine Firma mitder Lösung dieses Problems beauftragt hatund ich die Projektverantwortung trage. Wirwarten.“„Ich habe mehrfach betont, dass ich dieEntscheidung meiner Regierung als problematischbetrachte“, stieß Singh zwischen zusammengepresstenZähnen hervor. „AngesichtsIhrer … Untätigkeit und Ihres konzeptlosenVorgehens sehe ich mich darin bestätigt.“„Wir kennen die Ursache für die Fehlfunktionimmer noch nicht. Solange wir ein Energielecknicht ausschließen können, ist dasRisiko eines Switchbacks zu hoch. Lew Mingusist unsere beste Alternative.“„Mingus ist ein Junkie!“, empörte sichSingh. „Sie legen das Schicksal einer ganzenRegion in die Hände eines Drogensüchtigen!Wissen Sie, was passieren kann, wenn soeiner die Kontrolle über die ganze Anlagehat? Nicht nur, dass er paranoid ist. Nein,nach der Art und Weise, wie er dieses Projektund Ihre Firma verlassen hat, ist er womöglichzudem noch rachsüchtig.“„Es ist nicht sein Fehler. Niemand wusste,dass das xSD so extreme Nebenwirkungenhaben oder dass es süchtig machen würde.Aber es ist nun ein<strong>mal</strong> notwendig, um diebiochemischen Voraussetzungen im Gehirnzu schaffen für die direkte Verbindung mitden Systemen.“Singh schnaubte: „Sie können sich garnicht vorstellen, wie sehr ich die Entscheidungverfluche, unser Kontrollsystem aufdieser Grundlage gebaut zu haben. Was hates uns gebracht?“„Geschwindigkeit. Diese Anlage wäre achtJahre später fertig geworden, wenn wir nichtüber die Neuroverbindungsschnittstelle verfügthätten. Ihre Regierung hat Milliardeneingespart.“„Dafür haben wir jetzt ein System, das wirnicht ein<strong>mal</strong> anständig kontrollieren können.Nein, wir müssen dafür bei einem Junkie imDschungel um Hilfe betteln.“„Mingus hat …“, begann Maia, doch Singhunterbrach sie.„Mingus ist süchtig. Wissen Sie eigentlich,was das bedeutet? Glauben Sie etwa, dass erdort draußen seinen Frieden gefunden hat?Glauben Sie, dass Sie ihn zurückholen könnenund alles ist wie früher? Wachen Sie auf,Dr. Andrews! Sie sind befangen. Dass Sie eineBeziehung mit Mingus hatten, trübt ganz offensichtlichIhr Urteilsvermögen.“Ihre Streitgespräche hatten in den letztenTagen einen beinahe rituellen Charakter angenommen,doch so weit war Singh noch niegegangen. Maia musste die Zähne zusammenbeißen,um ruhig zu bleiben: „Es ist eineobjektive Entscheidung. Ohne die Ursache zukennen, dürfen wir keine Abschaltung riskieren.Mingus kann uns diese Ursache liefern, erist das letzte überlebende Mitglied des Programmierteams.Er kennt das System in- undauswendig und er ist der einzige Mensch, dermit der NV-Schnittstelle umgehen kann.“„Das sind schöne Worte, Dr. Andrews,doch das ist alles. Anstatt zu handeln, wartetdiese Firma, vertreten durch Sie, Dr. Andrews,nun darauf, dass ein Wunder geschieht.“Singh schlug mit der flachen Handauf den Konferenztisch. „Aber das Wunderfindet nicht statt. Mingus wird nicht anrufen.Ihr Mandat läuft um Mitternacht aus. Dannwerde ich evakuieren und die Abschaltungeinleiten.“„Ich nehme das zur Kenntnis. Aber solangeich noch für diese Operation verantwortlichbin, werden wir auf Mingus warten.“Sie starrten einander an. „Wie Sie wollen,Dr. Andrews. Sie und Ihre Firma werden fürden Schaden aufkommen müssen, den Sie indiesem Moment anrichten. Wenn Mingusnicht … Ja, was ist?“Ein Sekretär stand in der Tür. „ProfessorSir“, sagte er und verbeugte sich. „VerzeihenSie, es ist jemand am Tor. Für Doktor Andrews.“Warum haben Sie nicht den Hubschraubergerufen?“, fragte Singh barsch, alsMingus in den Kontrollraum gebracht wurde.Zwischen den Rechnern und Bildschirmenerschien er in seinen einfachen, abgerissenenKleidern wie ein Fremdkörper.„Ich fliege nicht gern.“Singh schüttelte den Kopf: „Unglaublich.Nun gut, Mingus, jetzt sind Sie hier. Dr. Andrewsglaubt, Sie können unser Problemüber die NV-Schnittstelle lösen. Ich glaubedas nicht. Was glauben Sie?“„Dr. Andrews hat mir Ihr Problem geschildert,und ja, ich glaube tatsächlich, dass iches lösen kann“, antwortete Mingus ungerührt.„Nein, mehr noch, ich weiß es.“„Es hat sich also nichts geändert“, knurrteSingh. „Immer noch der gleiche arroganteMingus von früher. Ich habe Sie auf demBoden knien und kotzen sehen, ich habe Siepersönlich hier hinausgeworfen. Warumkonnten Sie nicht einfach bleiben, wo Siesich verkrochen haben?“Mingus blickte hinüber zu Maia und derSchatten eines Lächelns huschte über seineLippen: „Das frage ich mich auch.“Er trat an eine der Konsolen und überflogdie Werte, die Zeile um Zeile über die Bildschirmekrochen.„Es ist schlimmer, als du gesagt hast“,sagte er nach einer kurzen Pause.„Unfug“, sagte Singh. „Wir haben es imGriff. Wenn sich Dr. Andrews hier nicht sträubenwürde, den Reaktor herunterzufahren,hätten wir das Problem schon längst gelöst.“„Nicht ohne die Ursache zu kennen. Wennes ein Energieleck ist, provozieren Sie einenSwitchback.“„Kommen Sie mir nicht damit! Das istUnfug. Es ist die Fusionsreaktion, sie ist instabilund wird in sich zusammenfallen, sobaldwir die aktivierten Kobaltstäbe in den Reaktorkernschieben.“„Gewissheit, Professor Singh, ist eine tückischeAngelegenheit“, sagte Mingus. „Sieglauben an einfache Lösungen, das warschon immer Ihr Fehler.“„Mingus kann die Ursache finden“, ergänzteMaia.Singh starrte Mingus aus verkniffenenAugen an, die Hände machtlos zu Fäustengeballt, da änderte sich sein Ausdruck plötzlich.„Ihre Augen …“, sagte er und drehte sichzu Maia um. „Sie haben es ihm gegeben,nicht wahr? Wie konnten Sie …“Doch Maia hatte bereits eine Hand aufMingus’ Schulter gelegt und schob ihn zurTür.„Ich glaube, es ist an der Zeit, dass wirherausfinden, was hier wirklich vor sichgeht“, sagte sie.Der NV-Raum befand sich im Keller desKontrollzentrums, unmittelbar neben186 c’t 2013, Heft 17


den Hauptrechnern. Er war kreisrund und diesieben Stühle waren angeordnet wie die Blütenblättereiner Blume. Es waren eher Liegenals Stühle, abgedeckt mit weißen Plastikplanen.Der NV-Raum war seit der Einstellungdes Programms nicht mehr benutzt worden.Lew Mingus stand in der Tür des Raums undzögerte, einzutreten. Auf seinen ausgemergeltenZügen lag so etwas wie Andacht.Maia blickte ihn skeptisch an: „Wie geht esdir?“„Ich fühle mich großartig, voller Energie.“Mingus hob eine Hand und sie sah, dass sieunkontrolliert zitterte. „Genau wie da<strong>mal</strong>s.“„Wie viel hast du genommen?“„Alles. Die ganze Spritze. Drei Tage habe ichmit mir gerungen, habe versucht, sie zu ignorieren.Ich hätte sie in den Dschungel werfensollen wie das Telefon. Doch eigentlich wussteich vom ersten Moment an, dass ich sie mirschlussendlich doch reindrücken würde. Eswar reine Zeitverschwendung.“ Er lächelte bitter.„Und das, nachdem ich mir über Jahrejeden einzelnen Tag vorgestellt habe, wie ichder Versuchung widerstehen würde, sollte ichihr je<strong>mal</strong>s wieder ausgesetzt sein.“„Es tut mir Leid“, sagte Maja. „Ich wolltenicht …“„Nein, es tut dir nicht Leid. Du hast nochnie Ausflüchte gesucht, also fang jetzt nichtdamit an. Lass es uns zu Ende bringen.“Maia setzte zu einer Antwort an, schütteltedann den Kopf und ging zu einem Stuhl.Sie zog die Plane herunter und Staub tanztein der klimatisierten Luft. „Das war deiner,oder?“Mingus nickte. „xSD. Unser Traum … Wasfür eine Schande. Wir hätten so viel erreichenkönnen …“Maias Hände flogen über das Tastenfelddes Stuhls und ein Kontrolllicht nach demanderen erwachte zum Leben. „Dass wir unsrichtig verstehen, Lew. Du gehst rein, findestdas Leck, wenn es eins gibt, und stopfst es,wenn du kannst. Mehr nicht. Danach hole ichdich wieder raus.“Mingus ließ die Hand über die Lehne desStuhls gleiten, bis die Finger an den Kontaktenzur Ruhe kamen, die ihn mit dem Systemverbinden würden. Obwohl er direkt nebenMaia stand, schien es ihr, als würden sie Weltentrennen.„Wir waren nie besser als in diesem Stuhl,weißt du? Nie<strong>mal</strong>s haben Menschen besserenCode geschrieben als mit dem NV-Interface“,sagte Mingus.„Der Preis war zu hoch.“ Maia schüttelteden Kopf.„Nun, ein letztes Mal werde ich ihn wohlnoch bezahlen müssen.“ Mingus strecktesich auf dem Stuhl aus. „Setz mir die Neuroschnittstellean und stöpsel die Kabel ein,wenn du so lieb bist.“Maia richtete den Stuhl mit geübtenHandgriffen ein. Als sie fertig war, liefen Fiberglaskabelzu den kleinen metallenen, inMingus’ Schädel eingelassenen Induktionsfeldern.In seinem rechten Unterarm steckteeine Injektionsnadel, an der ein Schlauch befestigtwar.„Ich bin bereit“, sagte Mingus. In seinerStimme lag ein Unterton, den Maia kannte.Er erinnerte sie an unzählige Gespräche undAusein<strong>anders</strong>etzungen, bei denen es immernur um eins gegangen war. Um xSD. Es wardie nur mühsam unterdrückte Gier nach derDroge.Sie erschrak. Hatte sie einen Fehler gemacht,als sie Mingus die Droge gegebenhatte? Was, wenn er nur gekommen war, umsich seinen nächsten Schuss zu holen? SeineAugen waren rot von geplatzten Äderchen.Sogar Singh hatte es gesehen, das Stigmades xSD-Süchtigen. „Du hast keine Wahl“,sagte Mingus. „Füll den Injektionsapparat.“„Höchstens eine Spritze“, sagte sie, doch ererwiderte unwirsch: „Und was, wenn das nichtreicht? Füll ihn komplett auf, du weißt nicht,was passiert, wenn ich erst ein<strong>mal</strong> drin bin. Esgibt keinen Grund, hier ein Risiko einzugehen.“Maia wusste, dass er Recht hatte. Widerstrebendging sie zu einem zahlenschloss -gesicherten Kühlschrank und kam mit dreiPlastikschachteln zurück. Sie brach dassechseckige Warnsiegel und öffnete dieSchachteln, eine nach der anderen. Dannentnahm sie ihnen die Spritzen und lud sie indie Vorrichtung, die am anderen Ende desSchlauches befestigt war. Es war ein automatischerInjektionsapparat, der die gewünschteDosis per Fernsteuerung aus der Spritze inden Schlauch drückte.Maia zögerte, den Finger auf dem Einschaltknopf.Sie hatte Mingus jahrelang nichtgesehen, wie konnte sie sicher sein, dass erdie Nebenwirkungen der Droge überwundenhatte. Paranoia, unkontrollierte Wutanfälle,gefolgt von stundenlangen katatonischenPhasen. Was, wenn sie jetzt einenRückfall provozierte? Waren Singhs Befürchtungenberechtigt? War sie gerade im Begriff,einem Süchtigen mit Psychosen dievolle Kontrolle über einen Fusionsreaktor zugeben?„Eine ganze Spritze“, murmelte Mingusund sein Mund zuckte leicht. „Ich braucheeine ganze Spritze. Jetzt.“Maia schickte ein Stoßgebet zum Himmelund drückte den Knopf.Professor Singh erwartete Maia, als sie inden Kontrollturm zurückkehrte. Auf dengroßen Monitoren war nun neben den Kontrollanzeigender verschiedenen Systeme einVideofeed von Mingus in seinem Stuhl aufgeschaltet.Er sah friedlich aus, als würde erschlafen. Doch in der Anzeige der Vitalfunktionenneben seinem Bild schlug die Kurveder Gehirnströme wild aus.„Ist er drin?“, fragte Singh.„Ja“, sagte Maia. „Ich werde versuchen, mitihm zu kommunizieren.“ Sie setzte sich aneinen Bildschirm, griff nach der Tastatur undöffnete ein Terminalfenster.MAIA > SPIDERMONKEY. WIE IST DEIN STATUS?Zweiter und letzter Teil folgt im nächsten Heftc188 c’t 2013, Heft 17


Impressum | ServiceImpressumRedaktionPostfach 61 04 07, 30604 HannoverKarl-Wiechert-Allee 10, 30625 HannoverTelefon: 05 11/53 52-300Telefax: 05 11/53 52-417(Hotline-Rufnummer und E-Mail-Adressen der Redaktionsiehe Hinweise rechts)Chefredakteure: Detlef Grell (gr) (verantwortlichfür den Textteil), Johannes Endres (je)Stellv. Chefredakteure: Stephan Ehrmann (se), JürgenKuri (jk), Georg Schnurer (gs)Leitende Redakteure: Daniel Bachfeld (dab), HaraldBögeholz (bo), Dr. Oliver Diedrich (odi), Axel Kossel (ad),Ulrike Kuhlmann (uk), Dr. Jürgen Rink (jr), Jürgen Schmidt(ju), Peter Siering (ps), Andreas Stiller (as), Ingo T. Storm (it),Dorothee Wiegand (dwi), Christof Windeck (ciw), JörgWirtgen (jow), Dr. Volker Zota (vza), Dušan ˇŽivadinović (dz)Redaktion: Ernst Ahlers (ea), Stephan Bäcker (bae), JoBager (jo), Achim Barczok (acb), Kristina Beer (kbe), BerndBehr (bb), Benjamin Benz (bbe), Daniel Berger (dbe), HolgerBleich (hob), Volker Briegleb (vbr), Dieter Brors (db), HannesA. Czerulla (hcz), Mirko Dölle (mid), Liane M. Dubowy (lmd),Ronald Eikenberg (rei), Boi Feddern (boi), Martin Fischer(mfi), Tim Gerber (tig), Hartmut Gieselmann (hag), OlafGöllner (ogo), Sven Hansen (sha), Ulrich Hilgefort (uh),Gerald Himmelein (ghi), Christian Hirsch (chh), MartinHolland (mho), Robert Höwelkröger (roh), Jan-KenoJanssen (jkj), Nico Jurran (nij), Thomas Kaltschmidt (thk),Axel Kannenberg (axk), Reiko Kaps (rek), Peter König(pek), André Kramer (akr), Lutz Labs (ll), Oliver Lau (ola),Thorsten Leemhuis (thl), Urs Mansmann (uma), AngelaMeyer (anm), Carsten Meyer (cm), Florian Müssig (mue),Peter Nonhoff-Arps (pen), Rudolf Opitz (rop), MatthiasParbel (map), Stefan Porteck (spo), Jeremias Radke (jra),Wolfgang Reszel (wre), Tomas Rudl (tru), Elke Schick (esk),Peter Schmitz (psz), Dr. Hans-Peter Schüler (hps), JanSchüßler (jss), Hajo Schulz (hos), Johannes Schuster (jes),Alexander Spier (asp), Philip Steffan (phs), Sven Olaf Suhl(ssu), Andrea Trinkwalder (atr), Axel Vahldiek (axv), AndreasWilkens (anw), Christian Wölbert (cwo), Peter-MichaelZiegler (pmz)Koordination: Martin Triadan (mat)Redaktionsassistenz: Susanne Cölle (suc), ChristopherTränkmann (cht)Programmierteam: Karin Volz-Fresia, Ltg. (kvf), ArneMertins (ame), Kai Wasserbäch (kaw)Technische Assistenz: Ralf Schneider, Ltg. (rs), Hans-JürgenBerndt (hjb), Denis Fröhlich (dfr), Christoph Hoppe (cho),Stefan Labusga (sla), Jens Nohl (jno), Wolfram Tege (te)Korrespondenten:Verlagsbüro München: Rainald Menge-Sonnentag (rme),Hans-Pinsel-Str. 10a, 85540 Haar, Tel.: 0 89/42 71 86 14,Fax: 0 89/42 71 86-10, E-Mail: rme@ct.deBerlin: Richard Sietmann, Blankeneser Weg 16,13581 Berlin, Tel.: 0 30/36 71 08 88, Fax: 0 30/36 71 08 89,E-Mail: sietmann@compuserve.comFrankfurt: Volker Weber, Elly-Heuss-Knapp-Weg 8,64285 Darmstadt, Tel.: 0 61 51/2 26 18, E-Mail: vowe@ct.deNordamerika: Daniel AJ Sokolov, #706, 1055 Lucknow St,Halifax, NS, B3H 2T3, Kanada, Tel.: +1 77 83 00 06 37,Fax: +43 12 79 84 00 00 07, E-Mail: ds@ct.deStändige Mitarbeiter: Ralph Altmann, Leo Becker (lbe),Detlef Borchers, Herbert Braun (heb), Tobias Engler, MonikaErmert, Prof. Dr. Noogie C. Kaufmann, Dr. M. Michael König,Stefan Krempl, Prof. Dr. Jörn Loviscach, Kai Mielke, RalfNebelo, Dr. Klaus Peeck, Prof. Dr. Thomas J. Schult, BenSchwan (bsc), Christiane Schulzki-Haddouti, Kai SchwirzkeDTP-Produktion: Wolfgang Otto (Ltg.), Ben Dietrich Berlin,Martina Fredrich, Ines Gehre, Jörg Gottschalk, Birgit Graff,Angela Hilberg, Anja Kreft, Martin Kreft, Astrid Seifert, EdithTötsches, Dieter Wahner, Dirk Wollschläger, BrigittaZurheidenArt Director: Thomas Saur, Layout-Konzeption: MartinaBruns, Hea-Kyoung Kim (Junior Art Director), Fotografie:Andreas Wodrich, Melissa Ramson, Videoproduktion:Johannes Maurer, Tablet-Producerin: Melanie SeewigIllustrationen: Editorial: Hans-Jürgen „Mash“ Marhenke,Hannover; Schlagseite: Ritsch & Renn, Wien; Story: SusanneWustmann und Michael Thiele, Dortmund; Aufmacher:Thomas Saur, Stefan Arand; c’t-Logo: Gerold Kalter, RheineVerlagHeise Zeitschriften Verlag GmbH & Co. KGPostfach 61 04 07, 30604 HannoverKarl-Wiechert-Allee 10, 30625 HannoverTelefon: 05 11/53 52-0Telefax: 05 11/53 52-129Internet: www.heise.deHerausgeber: Christian Heise, Ansgar Heise,Christian PerssonGeschäftsführer: Ansgar Heise, Dr. Alfons SchräderMitglied der Geschäftsleitung: Beate GeroldVerlagsleiter: Dr. Alfons SchräderAnzeigenleitung: Udo Elsner (-222) (verantwortlichfür den Anzeigenteil)Stellv. Anzeigenleitung: Simon Tiebel (-890)Head of International Ad Business: Babette Lahn (-240)Mediaberatung:PLZ 0, 1 + 9: Erika Hajmassy (-266)PLZ 2: Simon Tiebel (-890)PLZ 3 + 4: Ann Katrin Jähnke (-893)PLZ 5 + 6: Patrick Werner (-894)PLZ 7: Bastian Laudien (-359)PLZ 8: Werner Ceeh (0 89/42 71 86-11)Ausland (ohne Asien): Bettina Scheel (-892)Markenartikel: Bastian Laudien (-359)Stellenmarkt: Erika Hajmassy (-266)Anzeigendisposition:PLZ 0–5/Asien: Maik Fricke (-165)PLZ 6–9/Ausland: Astrid Meier, Leitung (-221)Fax Anzeigen: 05 11/53 52-200, -224Anzeigen-Auslandsvertretungen (Asien):CyberMedia Communications Inc., 9F, No.639-2,Sec. 5, Chongxin Rd., Sanchong Dist., New TaipeiCity 24158, Taiwan (R.O.C.),Tel: +886-2-8211-2015, Fax: +886-2-8211-2017,E-Mail: fc@cybermedia.com.twAnzeigenpreise: Es gilt die Anzeigenpreisliste Nr. 30vom 1. Januar 2013Leiter Vertrieb und Marketing: André Lux (-299)Werbeleitung: Julia Conrades (-156)Teamleitung Herstellung, Service Sonderdrucke:Bianca Nagel (-456)Druck: Firmengruppe APPL echter druck GmbH,Delpstraße 15, 97084 WürzburgAbo-Service: Tel.: +49 (0) 40/30 07-3525Kundenkonto in Österreich: Commerzbank Wien,BLZ 19675, Kto.-Nr. 311100247600, SWIFT/BICCOBAATWXXXX, IBAN AT31 1967 5001 0024 7600Kundenkonto in der Schweiz: PostFinance, Bern,Kto.-Nr. 60-486910-4, BIC: POFICHBEXXX,IBAN: CH73 0900 0000 6048 6910 4Vertrieb Einzelverkauf:VU Verlagsunion KGAm Klingenweg 10, 65396 WallufTel.: 0 61 23/62 01 32, Fax: 0 61 23/62 01 332E-Mail: info@verlagsunion.dec’t erscheint 14-täglichEinzelpreis e 4,20; Österreich e 4,40; Schweiz CHF 6,90;Benelux e 5,00; Italien e 5,00; Spanien e 5,00Abonnement-Preise: Das Jahresabonnement kostet inkl.Versandkosten: Inland 96,20 e, Österreich 101,40 e, Europa114,40 e, restl. Ausland 140,40 e (Schweiz 151,50 CHF);ermäßigtes Abonnement für Schüler, Studenten, Auszubil -dende (nur gegen Vorlage einer entsprechenden Beschei -nigung): Inland 70,20 e, Österreich 72,80 e, Europa 85,80 e,restl. Ausland 104,00 e (Schweiz 129 CHF); c’t-Plus-Abonne -ments (inkl. Zugriff auf das c’t-Artikel-Archiv sowie die Appfür Android und iOS) kosten pro Jahr 12,00 e (Schweiz 15,60CHF) Aufpreis. Für Mitglieder von AUGE, bdvb e.V., BvDWe.V., /ch/open, GI, GUUG, JUG Switzerland, Mac e.V., VBIO,VDE und VDI gilt der Preis des ermäßigten Abonnements(gegen Mit gliedsausweis). Luftpost auf Anfrage.Eine Haftung für die Richtigkeit der Veröffentlichungen kann trotz sorgfältiger Prüfung durch die Redaktion vom Heraus -geber nicht übernommen werden. Kein Teil dieser Publikation darf ohne ausdrückliche schriftliche Genehmigung desVerlags in irgendeiner Form reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oderverbreitet werden. Die Nutzung der Programme, Schaltpläne und gedruckten Schaltungen ist nur zum Zweck derFortbildung und zum persönlichen Gebrauch des Lesers gestattet.Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden. Mit Übergabe der Manuskripteund Bilder an die Redaktion erteilt der Verfasser dem Verlag das Exklusivrecht zur Veröffentlichung. Honorierte Arbeitengehen in das Verfügungsrecht des Verlages über. Sämtliche Veröffentlichungen in c’t erfolgen ohne Berücksichtigungeines eventuellen Patentschutzes.Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt.Printed in Germany. Alle Rechte vorbehalten. Gedruckt auf chlorfreiem Papier.© Copyright 2013 by Heise Zeitschriften Verlag GmbH & Co. KGISSN 0724-8679 AWA ACTA ©c’t im Internetc’t-Homepage: www.ct.deAlle URLs zum Heft: Link unter dem Titelbild oder unterwww.ct.de/urls für die aktuelle Ausgabe.Software zu c’t-Artikeln: in der Rubrik „Treiber & mehr“ unter„Software zu c’t“. Dort finden Sie auch Test- und Analysepro -gramme.Anonymous ftp: auf dem Server ftp.heise.de im Verzeichnis/pub/ct (im WWW-Browser ftp://ftp.heise.de/pub/ct eingeben)und auf ct.de/ftpSoftware-Verzeichnis: www.ct.de/softwareTreiber-Service: www.ct.de/treiberKontakt zur RedaktionBitte richten Sie Kommentare oder ergänzende Fragen zu c’t-Artikeln direkt an das zuständige Mitglied der Redaktion. Werzuständig ist, erkennen Sie am zwei- oder dreibuchstabigenKürzel, das in Klammern am Ende jedes Artikeltextes steht.Den dazugehörigen Namen finden Sie im nebenstehendenImpressum. Die Kürzel dienen auch zur persönlichen Adressie -rung von E-Mail.E-Mail: Alle E-Mail-Adressen der Redaktionsmitglieder habendie Form „xx@ct.de“. Setzen Sie statt „xx“ das Kürzel desAdressaten ein. Allgemeine E-Mail-Adresse der Redaktion fürLeserzuschriften, auf die keine individuelle Antwort erwar tetwird: ct@ct.de.c’t-Hotline: Mail-Anfragen an die technische Hotline der Re -daktion werden nur auf ct.de/hotline entgegenge nommen.Bitte beachten Sie die Hinweise auf dieser Webseite, auf derSie auch eine Suchmaschine für sämtliche bereits ver öf -fentlichten Hotline-Tipps finden.Die Telefon-Hotline ist an jedem Werktag zwischen 13 und 14Uhr unter der Rufnummer 05 11/53 52-333 geschaltet.Das Sekretariat der Redaktion erreichen Sie während üblicherBürozeiten unter der Rufnummer 05 11/53 52-300.Kontakt zu Autoren: Mit Autoren, die nicht der Redaktionangehören, können Sie nur brieflich über die Anschrift der Re -daktion in Kontakt treten. Wir leiten Ihren Brief gern weiter.Abo-ServiceBestellungen, Adressänderungen, Lieferprobleme usw.:Heise Zeitschriften Verlag GmbH & Co. KGKundenservice, Postfach 11 14 28, 20414 HamburgTelefon: +49 (0) 40/30 07-3525Fax: +49 (0) 40/30 07 85-3525E-Mail: leserservice@heise.dec’t abonnieren: Online-Bestellung via Internet (www.heise.de/abo) oder E-Mail (leserservice@heise.de)Das Standard-Abo ist jederzeit mit Wirkung zur übernächstenAusgabe kündbar.Das c’t-Plus-Abo läuft mindestens ein Jahr und ist nach Ablaufder Jahresfrist jeweils zur übernächsten Ausgabe kündbar.Abonnement-Preise siehe Impressum.c’t-RechercheMit unserem Artikel-Register können Sie schnell und bequemauf Ihrem Rechner nach c’t-Beiträgen suchen: Das Register -programm für Windows, Linux und Mac OS liegt auf www.heise.de/ct/ftp/register.shtml zum kostenlosen Download;dort finden Sie auch Hinweise zum regelmäßigen Bezug derUpdates per E-Mail. Auf der c’t-Homepage ct.de können Sieauch online nach Artikeln recherchieren. Es sind jedoch nureinige Artikel vollständig im Web veröffentlicht.Nachbestellung einzelner Hefte und Artikel: c’t-Ausgaben,deren Erscheinungsdatum nicht weiter als zwei Jahre zurück -liegt, sind zum Heftpreis zzgl. 1,50 e Versandkosten lieferbar.Einzelne Artikel ab 1990 können Sie im heise-Artikel-Archiv(www.heise.de/artikel-archiv) erwerben; für Bezieher des c't-Plus-Abos ist der kostenlose Online-Zugriff auf diese Artikel in -begriffen. Die Beiträge von 1983 bis 1989 sind nur zusammenauf einer DVD für 19ˇe zuzüglich 3ˇe Ver sand kosten beimVerlag erhältlich.c’t-Krypto-KampagneInfos zur Krypto-Kampagne gibt es unter ct.de/pgpCA. DieAuthentizität unserer Zertifizierungsschlüssel lässt sich mit dennachstehenden Fingerprints überprüfen:Key-ID: DAFFB000ct magazine CERTIFICATE A3B5 24C2 01A0 D0F2 355E 5D1F 2BAE 3CF6 DAFF B000Key-ID: B3B2A12Cct magazine CERTIFICATE 19ED 6E14 58EB A451 C5E8 0871 DBD2 45FC B3B2 A12Cc’t 2013, Heft 17205


Österreich € 6,70Schweiz CHF 10,70Benelux € 7,40Italien € 7,40VorschauIn der nächsten c’tHeft 18/2013 erscheint am 12. August 2013Neue Jobs für alte SmartphonesRascher Fortschritt und kurze Update-Versorgungmachen aus teuren Android-Handysschnell Oldtimer. Mit ein paar Schrammenlohnt nicht ein<strong>mal</strong> mehr der Verkauf. MachenSie Ihr altes Smartphone mit alternativerFirmware wieder flott oder nutzen Sie es alsMiniatur-Server, Webcam oder elektronischesSchloss!All-in-One-PCsmit Tablet-FunktionHybrid-Geräte aus All-in-One- und Tablet-PCpunkten mit schlankem Design und geringemPlatzbedarf. Dank eingebautem Akkuund Touchscreen lassen sie sich innerhalbder Wohnung auch abseits von Steckdose,Tastatur und Maus nutzen.Überzeugend präsentierenPowerPoint kann auch <strong>anders</strong>: Wir zeigen,wie man Vorträge gestaltet, die das Publikumwirklich erreichen. Wer es dynamischmag, erhält eine Praxisanleitung für denwilden Web-Dienst Prezi, und für Bastler stellenwir vor, wie sich mit dem FrameworkImpress.js Präsentationen bauen lassen.Gaming-Notebookswww.ct.deWenn Notebook-Hersteller aus dem Vollenschöpfen, sind die leistungsfähigsten Mobil-Grafikchips von AMD und Nvidia gerade gutgenug. Dazu noch eine CPU aus Intels neuerHaswell-Generation, und fertig ist eineGamer-Maschine, die so schnell nichts in dieKnie zwingt. Im Test: aktuelle 17-Zöller mitTop-Ausstattung.Mit StellenmarktEntwicklungswerkzeuge, Design, Sicherheit:Mobiles WebZukunftsfrage für KMU:SBS-Alternativen ohne CloudEU-Zahlungsverkehr:Jetzt auf SEPA vorbereitenBildschirme:4K-Monitor von SharpGPS-Alternative:Europas GalileoSystemintegration:webMethods 9AMD versus Intel:Dells Rack-ServerPowerEdge R715MAGAZIN FÜR PROFESSIONELLEINFORMATIONSTECHNIK8AUGUSTLeap Motion Controller:BerührungsloseSteuerung mit GesteniX extra Networking:Business-tauglichesHostingHeft 8/2013 jetzt am KioskAnzeigeNEUsiehe2013STRATO IST ERSTER Hosting-Anbieter Europasvon Servern mit Intel® Haswell CPU.Seite 163Tutorial, Teil 2:FreeIPA€ 6,40www.ix.deClient-Setup und Policy-Managementstrato-pro.deChipfertigungVon der Sandgrube bis zum fertigen Halbleiterchipist es ein weiter Weg. Wir geben Einblickin den gesamten Fertigungsprozess, andessen Ende ein Prozessor, RAM-Bausteinoder Flash-Speicher mit mehreren MilliardenTransistoren steht.Heft 8/2013 jetzt am KioskStändiger Service auf heise online – www.heise.deTechStage: Im Gadget-Blog auf www.techstage.de finden Sie News und Tests rund umSmartphones und Tablets, einen Ratgeberund nicht zuletzt eine engagierte Commu -nity. In unserer Produktdatenbank könnenSie gezielt nach Smartphones suchen odereinfach nur stöbern.heise Video: Clips zu Nachrichten und Artikelnvon heise online, c’t sowie anderen Publikationendes Heise Zeitschriften Verlagsfinden Sie unter www.heisevideo.de.Bildmotive aus c’t: Ausgewählte Titelbilderals Bildschirmhintergrund auf www.ct.de/motiveLesen Sie c’t auch auf IhremiPad oder Android-Tablet –mit unserer kostenlosen App:www.ct.de/appÄnderungen vorbehalten206 c’t 2013, Heft 17

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!