WPF (Windows-Präsentation-Foundation) .NET Schulung für Entwickler in C#.

Und gleich nochmal eine neue Schulung 😉

WPF (Windows-Präsentation-Foundation) .NET Schulung für Entwickler in
C#. Diese Schulung richtet sich an Delphi, C++, Java,
Visual-Basic-Entwickler,
die noch keine oder nur geringe Erfahrungen mit C# und dem DOT.NET
Framework haben.

Vergleichbare Schulung bieten wir auch als WPF
(Windows-Presentation-Foundation) Kurs in Visual-Basic.NET an. Auch
dieser Kurs richtet sich an Software-Entwickler,
die noch keine oder nur geringe Kenntnisse in VB.NET gewinnen konnten.
Ideal für Visual-Basic-Klassic Entwickler.

Termin
Ort  
Seminarart Workshop/Seminar mit Teilnehmerübungen, die vom Tutor begleitet werden.
Veranstaltungsname WPF.NET Camp.
Untertitel C# und .NET Grundlagen, Grundlagen der WPF
(Windows-Presentation-Foundation)
Schulungshinhalte Windows Presentation Foundation (kurz WPF) ist ein
Grafik-Framework und Teil des
.NET Frameworks 3.0 von Microsoft, das mit Windows Vista und Windows 7
ausgeliefert wird. Es lässt sich aber auf Windows XP und Server 2003
nachinstallieren. Mit WPF erstellt der Entwickler
Geschäftsapplikationen, die
unter Windows laufen. Hierzu stellt  WPF ein umfangreiches
Modell für den
Programmierer bereit. Dabei wird die Präsentation und die Geschäftslogik
getrennt, dies wird vor allem durch die Auszeichnungssprache XAML
(basierend auf
XML) unterstützt. XAML beschreibt Oberflächen-Hierarchien deklarativ als
XML-Code. WPF-Anwendungen können sowohl Desktop- als auch
Web-Anwendungen sein.
Das Framework vereint die verschiedenen Bereiche, die für die Präsentation
wichtig sind (Benutzerschnittstelle, Zeichnen und Grafiken, Audio
und Video,
Dokumente, Typographie).

Die Programmierspace C# greift Konzepte der Programmiersprachen Java, C++,
Haskell, C sowie Delphi auf. C# zählt zu den objektorientierten
Programmiersprachen und unterstützt sowohl die Entwicklung von
sprachunabhängigen .NET-Komponenten als auch COM-Komponenten für
den Gebrauch
mit Win32-Applikationen. Einige der Elemente von C++, die im
Allgemeinen als
unsicher gelten, wie beispielsweise Zeiger, werden in C# nur für
sogenannten
„unsicheren Code“ erlaubt, der in Zonen mit eingeschränkten
Rechten (z. B. bei
Programmen, die aus Webseiten heraus ausgeführt werden) ohne die Zuteilung
erweiterter Rechte nicht ausgeführt wird. Als .NET-Sprache verfügt
auch C# über
Sprachunterstützung für Attribute und Delegaten. Attribute erlauben es,
Informationen über eine Klasse, ein Objekt, oder eine Methode zu
speichern, die
zur Laufzeit ausgewertet werden können. Man spricht hierbei auch
von Metadaten.
Ein Delegat kann auf Methoden einer Klasse verweisen. Das Konzept
lässt sich mit
Funktionszeigern vergleichen. Im Unterschied zu diesen enthalten Delegaten
zusätzlich auch Verweise auf die zu den Methoden gehörenden
Objekte. Ein Aufruf
eines Delegaten ruft also Methoden auf, denen implizit ein Objektzeiger als
Parameter übergeben wird. Außerdem müssen Delegaten typensicher deklariert
werden, was zur Folge hat, dass Inkompatibilitäten der Methodensignaturen
zwischen aufrufendem Delegat und der aufzurufenden Methode schon
während der
Compilierung aufgelöst werden. Ab der Version 2.0 von C#, das mit
.NET-Framework
2.0 freigegeben wurde, unterstützt C# neben generischen Typen
(engl. generics)
auch anonyme Methoden, Generatoren und partielle Klassen.

Schulungstag 1 Übersicht, Einführung in .NET

  • Die .NET-Strategie – oder: was ist .NET?
  • Die .NET-Idee – wofür brauche ich .NET?
  • Die .NET-Umsetzung – was brauche ich für .NET?
  • Der .NET-Einsatz – wofür verwende ich .NET?
  • Die .NET-Basis – die .NET-Plattformen
  • Die .NET-Versionen – welche .NET Versionen gibt es?
  • Die .NET-Toolbox – welche Funktionaliäten gibt es bereits?
  • Die .NET-Werkzeuge – VisualStudio 2010 und andere Werkzeuge
  • Die .NET-Sprache – C# kurz beleuchtet

 

Schulungstag 2 Mehrschichtige Anwendungen; (SOA – Service-Oriented-Architecture)
; Object-Relationles Mapping

  • Datenschicht: Datenbankzugriff mit ADO.NET
  • Datenschicht: LINQ-to-SQL
  • Datenschicht: ADO.NET Entity Framework
  • Datenschicht: XML
  • Übungen Datenschicht – ADO, LINQ, Entity-Framework, XML
  • Präsentationsschicht: Console, Windows-Forms, WPF, Web
    (ASP.NET)
  • SOA: Windows-Communications-Foundation
  • Workflow: Windows Workflows Foundation (WF)

Schulungstag 3, 4 und 5

  • Windows-Anwendungen mit Windows Presentation Foundation (WPF)
  • Architektur der Windows Presentation Foundation (WPF)
  • Grundlagen: Vektorgrafik, Koordinaten, Farben
  • Deklarative Programmierung mit XML
  • Application Markup Language (XML)
  • XAML-Werkzeuge: XamlPad, Expression Blend, Visual Studio
  • WPF-Steuerelemente (Controls)
  • Layout-Elemente: StackPanel, DockPanel, WrapPanel,
    TextBlock, Grid
  • Eingaben mit Tastatur, Maus und Tablet
  • Ereignisbasiertes Programmieren und Event Routing
  • Commands und Command-Binding
  • Dependency Properties
  • Datenbindung
  • Ressourcenmanagement
  • Formatvorlagen (Styles)
  • Multimedia (Images, Audio, Video)
  • Navigation
  • Multithreading mit WPF
  • Alten Code retten: WPF und Windows Forms, WPF und MFC
  • Eigene WPF-Steuerelemente programmieren
  • Model View View Model (MVVM)
  • Multi-Threading in WPF

Firmenkurs Dieses Seminar ist auch als Firmenkurs buchbar.

Silverlight Schulungen

Mal Werbung in eigener Sache! Warum? Ganz einfach – die Kurse sind komplett neu aufgebaut und müssen ja bekannt werden 😉

————————————

Wir bieten mehrere Firmen-Schulungen zum Thema Silverlight an, die auf
Ihren Bedarf hin individuell zusammengestellt werden können. Sie
können einzelne Module aus den verschiedenen Kursen kombinieren.
Folgende Kurse bieten wir als Inhouse, bzw. Firmenkurs an:

Silverlight Grundlagen
——————————–
Dieser Kurs bietet die Grundlage für die Entwicklung von Silverlight
Anwendungen.
Der Kurs beinhaltet folgende Themenblöcke:
Einführung in Silverlight
XAML
Layout Container
Dependency Properties
Routed Events
Steuerelemente
Das Applikationmodell
Zeichnen von Hintergründen und geografischen Formen
Animationen

Dauer des Kurses: 2-3 Tage (je nach Vorkenntnissen und Themenauswahl)

Silverlight für Fortgeschrittene
——————————————————–
Für diesen Kurs werden Silverlight Grundkenntnisse vorausgesetzt. Der
Kurs werden folgende Themen behandelt:

Browser Integration, Kommunikation mit Html / Javascript
Entwicklung eigener Custom Controls
Multithreading
Isolated Storage
Networking
Silverlight und Web Services
Einführung in das RIA Services Framework
Integration in Sharepoint oder DotNetNuke
Dauer des Kurses: 2-3 Tage (je nach Vorkenntnissen und Themenauswahl)

Geschäftsanwendungen mit Silverlight 4
———————————————————–
Die neue Silverlight Technologie bietet geniale Möglichkeiten für die
Entwicklung von sogenannten LOB (Line of Business) Applikationen. Im
Mittelpunkt des Kurses steht das neue RIA Services Framwork, das die
Implementierung von datengetriebenen Anwendungen stark vereinfacht und
darüberhinaus noch eine saubere Schichtentrennung bietet.

Der Kurs behandelt folgende Themen:

Einführung in RIA Architekturen
N Tier Silverlight Applikationen
Clientseitige Code-Generierung
Datenabfragen über Entitäten
Bearbeiten von Daten (Insert/Update/Delete)
Custom Web-Methods
Asynchrone Operationen
Vergleich mit Web-Services
Vorstellung einer fertigen LOB-Anwendung
Dauer des Kurses: 1-3 Tage (je nach Vorkenntnissen und Themenauswahl)

Rebirth der Diplom-Arbeit (Atari ST – TOS)

Nachdem ich vor einigen Wochen umgezogen bin, habe ich meine alte Wohnung in meinem Elternhaus als Zweitwohnung/Zweitbüro reaktiviert, weil ich von da aus meine meisten Kunden morgens im Berufsverkehr signifikant besser erreiche. In den letzten Wochen habe ich die Räume dort ziemlich entmistet und da sind mir zahlreiche Disketten (für die Jüngeren – darauf hat man früher Daten gespeichert ;-)) in die Hände gefallen. Unter anderem eine Diskette mit meiner Diplom-Arbeit (kaum zu glauben – 15 Monate Arbeit haben auf 720 Kilobyte gepasst). Ich habe davon zwar noch ein gedrucktes Exemplar, aber wo die Disketten waren, war mir vollkommen entfallen.

Nun haben wir zum Zeitpunkt der Erstellung im Umfeld der Mathematiker/Physiker meistens mit dem Atari ST gearbeitet. Dessen Betriebssystem nannte sich TOS und war dem damaligen DOS soweit überlegen, wie heute ein Formel-1-Wagen einem Trabbi (nichts gegen den TrappTrapp). Als Textverarbeitung habe ich – wie viele Andere – mit Signum gearbeitet, was ebenfalls im Vergleich mit DOS-basierenden Textverarbeitungssystemen Lichtjahre weiter war.

Nur hat sich – leider – DOS samt dessem Nachfolger Windows und bekanntlich nicht TOS durchgesetzt. Und es ist mit gewissen Schwierigkeiten verbunden, wenn man auf TOS basierende Disketten bzw. Daten unter Windows/Linux/MacOS und Co weiter verwerten will. Ebenso stellt das Datenformat von Signum ein Problem dar.

Von daher gab es gleich vier Hindernisse zur Rebirth der Diplom-Arbeit:

  1. Erstmal wiederfinden
  2. Disketten halten in der Regel nicht lange und die besagten Disketten waren 20 Jahre alt – sehr, sehr schlechte Aussichten
  3. Die Diskettenformate mussten lesbar sein
  4. Mit dem Datenformat der Arbeit selbst musste umzugehen sein

Jetzt habe ich im Internet eine auf Linux basierende Live-CD für TOS gefunden:
https://aranym.sourceforge.net/livecd.html

Das Projekt nennt sich ARAnyM/AFROS Live CD. Ich habe mir das ISO der Live CD geladen, eine CD gebrannt und tatsächlich konnte ich ein uraltes Notebook dazu bringen, mit einer TOS-Emulation zu starten.

Das war wie ein Zeitsprung in meine Studienzeit ;-).

Dann der große Moment – was ist mit den Disketten?

Oh Wunder – die Diskette mit der Diplom-Arbeit war lesbar. Ebenso die mit den Sonderzeichensätzen, die ich für meine mathematischen Formeln gebraucht habe. Nur die Diskette mit Signum selbst leider nicht. Aber da müsste ich irgendwo noch eine weitere Version haben und letztendlich sind die Daten entscheidend (selbst wenn es nach meinem Wissen mit dem Start von Signum unter Emulatoren gewisse Probleme geben soll). Werde mal die Dateien ein bisschen analysieren und rumspielen. Mal sehen, ob ich das Zeug nicht vollkommen in den Originalzustand bekomme.

Stuxnet

Stuxnet wird der neue Virus genannt, der die letzten Tage Industrieanlagen (genauer – die Steuerungsanlagen) attackiert hat. Interessanter Weise hauptsächlich solche in Iran, aber auch in anderen Ländern wie Großbritannien, Indonesien, Indien oder den USA wurde er beobachtet.

Allerdings verleitet die Tatsache, dass der Wurm zuerst im Iran entdeckt wurde, zu Spekulationen, dass der Virus den Betrieb des ersten iranischen Atomkraftwerks sabotieren sollte. Zumal der Virus wohl ziemlich heftig sein muss und weit über das Niveau klassischer PC-Viren hinaus geht.

Fachleute reden schon von der beginnenden Zeit des Cyberterrorismus, der Cyberwaffen und der Cyberkriege. Auch hinter Stuxnet vermuten manche Fachleute verschiedene Geheimdienste. Alles in Allen sehr spannend, aber irgendwie auch beunruhigend.

Facebook offline und Geldbewegung mit EC-Karten online ;-)

Wow,

es passiert was in der Welt der Computer. Geldbewegungen mit EC-Karten werden mal schnell pauschal gespeichert. Die wichtigsten EC-Kartendienstleister wie Easycash oder Telecash horten einfach die Daten von Kunden, um beim Bezahlen mit EC-Karte heimlich die Bonität überprüfen zu können.

Jaja, Big Brother …

war eigentlich nur ein harmloser Scherz. Der hätte mal bei den heutigen Überwachern in die Lehre gehen sollen.

Aber dafür war Facebook für mehrere Stunden nicht erreichbar. Das ist doch in Hinsicht auf Datenschutz eine – von FB selbstverschuldete – positive Nachricht. Ein paar Stunden weniger Datensammlung durch die als Social Network getarnte Datenkrake. Wie wäre es, wenn man jede Woche den Dienst einen Tag ausfallen lässt? Oder wäre das für die Abhängigen des Persönlichkeits-Dealers mit zu großen Entzugserscheinungen verbunden?

Teil 2 der LAMP-Schulung

Ich bin zu Teil 2 meiner LAMP-Schulung nach Dortmund gefahren. Dabei bin ich erst heute morgen angefahren. Normaler Weise fahre ich bei großen Entfernungen ungern am ersten Tag erst an, aber es ging dieses Mal nicht anders (zumindest nicht sinnvoll). Und es ging mit der Anfahrt sogar ganz gut. Zwar viel Verkehr, aber so gut wie kaum Stau. Und einen Parkplatz habe ich auch in der Nähe gefunden.

Google Instant mit AJAX

So langsam kommt die so genannte Instant Search von Google in Fahrt. Auf Basis von AJAX (was auch sonst? Braucht jemand eine Schulung zu AJAX oder ein Buch dazu? Bitte bei mir melden! 😉 ) werden dem Nutzer während der Eingabe seiner Suchanfragen mehrere Vorschläge zu seinem gesuchten Begriff angezeigt.

Das kennt man ja im Grunde schon seit Jahren von Google suggest und auch in der normalen Google-Suchmaske hat diese AJAX-Technik seit einiger Zeit Einzug gehalten.

Aber Google Instant geht weiter. Wie aus Google suggest bekannt ändert die Eingabe jedes Buchstaben die vorgeschlagenen Begriffe. Mit der „Instant Search“, was ein Suchende aber auch abschalten kann, versucht Google jedoch zu erraten, was der Nutzer sucht.

Dazu dient etwa der Ort, von dem der Suchende aus zugreift. So wird ein Nutzer aus Frankfurt bei der Suche nach dem Wetter andere Ergebnisse zuerst angezeigt bekommen als ein Besucher aus Hamburg (Sollte jemand fragen, wie denn Google erkennen kann, woher man zugreift? Bitte, bitte – schlau machen über das, was man im Internet von sich preisgibt – Google kennt bei einer Suchanfrage neben dem Namen sogar alle Kontodaten und Krankheiten 😉 )

Zudem bietet das Instantverfahren ein weiteres neues Feature gegenüber den Verwandten. Es erscheinen bereits die vollständige Vorschläge zu möglichen Suchbegriffen noch während der Nutzer einen Begriff eintippt. Und das hat bisher Goggle suggest bzw. die normale Suchmaske nicht geliefert. Ein typischer Internetnutzer spare so laut Google bei jeder Suchanfrage zwei bis fünf Sekunden.

Die Technologie wird von Google erst sukzessive eingeführt, da erhebliche Ressourcen bei Google aufgebaut werden müssen. Insbesondere in Deutschland kann man die Features derzeit nur nutzen, wenn man mit einem Google-Konto angemeldet ist.

Netbook unter Linux und neue Sicht auf eine bekannte Schulung

Im Rahmen meiner Schulungstour die letzten Monate hat es mich nach Dortmund verschlagen. Bin das erste Mal in der Stadt.

Meine Schulung ist zwar wieder im Bereich Web-Entwicklung angesetzt, aber dieses Mal mit einem starken Fokus auf die Serverseite. Und auch die Adminseite. Und zudem soll Linux als OS zum Einsatz kommen. Zumindest als Serversystem. Konkret geht es um alle Fassetten von einem LAMPP-System. Ich habe dazu mein NC10-Netbook neu partitioniert und Ubuntu als zusätzliches Betriebssystem installiert. Läuft wunderbar.

Ansonsten komme ich mir bei der Schulung vor wie jemand, der schon 100te Mal durch eine Straße mit dem Auto gefahren ist und nun mit dem Fahrrad da durch kommt. Durch die Server- und Adminperspektive eine vollkommen neue Sicht auf bekannte Dinge. Damit wird die Schulung auch für mich spannend, denn ich muss mich richtig konzentrieren und Details überlegen. Wirklich mal was Neues in dem doch bisher recht gleichförmigen Schulungsbetrieb der letzten Monate.

Apfel-Ping

Bisher kannte ich ping nur als Befehl im Netzwerk, um die Erreichbarkeit von einer Ressource zu testen. Aber Apple hat jetzt ein neues soziales Netzwerk mit dem Namen aufgemacht. Ziel ist klar – Benutzerdaten und Benutzerverhalten zu protokollieren und dann permanent Werbung für kostenpflichtige Downloads der diversen Apple-Stors anzeigen.

Gerade in Twitter gelesen: „Ein Ping, sie zu knechten, sie alle zu finden, ins Dunkel zu treiben und ewig zu binden.“

Das passt richtig gut.

Ich verstehe einfach nicht, dass immer mehr Leute sich diesem Sektengetue von Apple anschließen. Eigentlich will ich mir schon seit Jahren mal einen Mac (zwar viel zu teuer, aber soll ja richtig gut sein und zudem müsste ich mich auch in der Welt von MacOS besser auskennen) kaufen, aber diese Geschichten werden mich wohl davon abhalten.

Lecker Schlecker

Na das ist doch was – zig Tausende Kundendaten von Schlecker unverschlüsselt im Internet.

Samt I-Mehl und schönen Informationen wie Namen, Adressdaten etc.

Das freut den Spamer wie den Hacker 😉

Die Datenpanne sei beseitigt, bemüht sich Schlecker zu verbreiten. Natürlich hat niemand vorher die Daten kopiert. So was passiert doch im Internet nie ;-|

Mal wieder on the road

Bin nach Hamburg zu einer Schulung gefahren. Kam dieses Jahr noch nicht oft vor. Zwar viele Schulungen gehabt, aber alle im Rhein-Main-Gebiet. Und zu dem Tripp habe ich mich nach langem Zögern für die Bahn als Anreisemittel entschieden. Und was ist das Resultat? Mein ICE ist mit Triebwerkschaden ausgefallen und ich bin mit einem verspäteten Regio als Ersatzzug nach Hamburg gefahren. Toll :-(. Und da ich vorletzte Woche umgezogen bin, hatte ich von meinem neuen Wohnort zum Hauptbahnhof FFM auch schon 1,5 Stunden Anreise hinter mir, denn die Verbindungen haben auch nicht sonderlich gut gepasst. Wenigstens gab es im Zug nette Unterhaltung mit dem Mitreisenden. Aber für die nächsten Tripps, von denen im August noch mehrere folgen, werde ich wohl wieder das Auto nehmen.

GEMA mit Zensurversuch gescheitert

Oft genug muss ich die Telekom kritisieren, aber dieses Mal freue ich mich über deren juristischen Erfolg. Die GEMA hat versucht, die Telekom (im Grunde als Stellvertreter aller Provider) zu zwingen einen Internet-Zugang zu sperren. Grund war, dass über den Urheberrechtsverletzungen begangenen wurden. Damit sah die GEMA den Provider als als Mittäter, da sie den Zugang zum Internet ermögliche. Das war m.E. wieder ein Versuch den Briefträger für den Inhalt der beförderten Post verantwortlich zu machen. Wann hören diese schamlosen Versuche einer Abzocke bzw. Zensur bei unliebsamen Inhalten auf Kosten der Allgemeinheit endlich auf? Glücklicher Weise haben die Richter des Landgerichts Hamburg die Klage abgewiesen (Aktenzeichen 308 O 640/08).

Neue PDF-Suche am Start

Bin gerade mit einem Partner am Erstellen einer neuen Suchseite für Inhalte in PDF-Form.

Zu erreichen unter https://ebook69.t4wi.com/

Warum das Ganze? Im Internet findet sich zu jedem Thema auch Information in Form eines PDFs. Inhalte werden von unserem Dienst automatisiert gesucht, können aber auch eintragen und ebenso bewertet werden. Der hauptsächliche Nutzen für den User liegt darin, dass Informationen in PDFs häufig besser zusammengefasst sind und/oder eine höhere Qualität haben als im „normalen“ Web in HTML-Form.

Suchanfragen schützen

Habe mich entschlossen, meine Suchanfragen über Google zu anonymisieren bzw. schützen. Ich habe kein Interesse daran, dass Google mir bzw. meiner IP meine Suchbegriffe zuordnen kann. Bin auf dem Anonymisierungs-Proxy Googlesharing gestoßen und probieren ihn aus. Ist zwar nur ein kleines bisschen Privatshpäre, die ich mir da zurückerobern möchte, aber ein Versuch ist es m.E. wert.

Umgehung der „Same-Origin“-Regel bei AJAX-Fragen mit Mozillas JetPack

Wichtigstes Sicherheitsfeature, aber auch eines der größten Probleme bei AJAX-Anfragen stellt die Same-Origin-Regel dar. Diese legt fest, dass ein Browser Daten per AJAX nur von dem URL nachladen kann, von dem auch die Originalseite geladen wurde. Damit ist eine Täuschung von Besuchern nicht so leicht möglich, denn ohne diese Einschränkung könnte eine Webseite, die von einer vertrauenswürdigen Quelle geladen wurde, unbemerkt vom Anwender Daten von einer nicht vertrauenswürdigen Quelle nachziehen. Aber die Einschränkung ist auch offensichtlich – man kann insbesondere nicht einfach so per AJAX Daten von fremden Quellen verwenden. Etwa Daten, die ein Contentanbieter wie Google oder Yahoo bereitstellen. Um diese Einschränkungen zu umgehen stellen diverse Frameworks Lösungen bereit, die meist auf dem Nachladen von JavaScripten basieren.

Das neue API von Mozilla, das eine neue Plug-In-Technik darstellt und sich noch in einer sehr frühen Phase befindet (0.5), stellt nun direkt neue XHR-Objekte bereit, die per se nicht mehr an diese Einschränkung gebunden sind.

Darüber hinaus bietet JetPack spezielle APIs für den Zugriff auf Browser-Tabs sowie die aktuelle Textauswahl und für die automatische Übersetzung von Zeichenketten.

GPS-Daten von iPhones werden angeblich gespeichert

Da habe ich doch gerade Apple wegen dem Safari 5 Abbitte geleistet und dann lese ich in der Zeitung, dass Apple die GPS-Daten von iPhone-Nutzern und anderen GPS-fähigen Geräten speichern und für persönliche Bewegungsprofile nutzen will. Würde in den neuen Geschäftsbedingungen von Apple stehen.

Das kann doch nur einen Zeitungsente sein, oder? So dreist kann kein Nachrichtendienst der Welt, geschweige denn ein Unternehmen, Leute ausspionieren. Oder ist Apple doch eine Sekte und deren Anhänger haben nix gegen diesen Extremstriptease?