Django 1.4 ist erschienen.
Django 1.4 ist erschienen. (Bild: Django-Projekt)

Webframeworks Django 1.4 behandelt Zeitzonen

Die aktuelle Version 1.4 des Webframeworks Django erkennt und verarbeitet Zeitzonen. Zudem benötigt Django 1.4 mindestens Python 2.5, die Unterstützung für 2.4 wurde entfernt.

Anzeige

Nach etwa einem Jahr Entwicklungszeit hat das Django-Team Version 1.4 des Webframeworks veröffentlicht. Als wesentliche Neuerung bezeichnen die Entwickler die Unterstützung für Zeitzonen. Zudem wurde die Verarbeitung großer Datensätze optimiert. Die Sicherheit des Webframeworks wurde durch eine verbesserte Hash-Speicherung von Passwörtern erhöht. Ferner verwendet Django 1.4 Python ab Version 2.5. Die Unterstützung für Python 2.4 wurde entfernt. Funktionieren soll das Webframework mit Python 2.5, 2.6 und 2.7.

Intern speichert Django 1.4 Datum und Uhrzeit in UTC (Universal Time Coordinated, koordinierte Weltzeit). Das Webframework erkennt jedoch die Zeitzone des Anwenders und übersetzt die Zeitangaben entsprechend. Das Django-Team hat einen Leitfaden für die Migration von früheren Versionen aufgestellt, denn einige Funktionen lassen sich nicht mehr so salopp nutzen wie bisher, schreiben die Entwickler.

Schnellere Abfragen, mehr Sicherheit

Mit der Methode Model.objects.bulk_create lassen sich multiple Objekte effizienter erstellen. Da Django diese Funktion auch intern nutzt, wird beispielsweise das Erstellen einer Datenbank für Testumgebungen ebenfalls beschleunigt. Die Funktion QuerySet.prefetch_related beschleunigt Abfragen durch Prefetching im Batch-Betrieb. Mit der Funktion QuerySet.select_for_update wird der entsprechende SQL-Befehl gestartet, der Datenbankzeilen bei Abfragen sperrt.

Passwörter können künftig in PBKDF2 oder Bcrypt in Hash-Werten gespeichert werden. Außerdem gibt es neue Werkzeuge für kryptographische Signaturen. Eine Zwischenschicht nutzt die Kopfzeile X-Frame-Options, um Clickjacking zu vermeiden. Die Funktion ist allerdings aus Kompatibilitätsgründen nicht standardmäßig aktiviert. Der Schutz gegen Cross Site Request Forgery wurde ebenfalls erweitert. Damit lassen sich beispielsweise Put- und Delete-Befehle einschränken und Cookies als sicher einstufen, die dann nur bei HTTPS-Verbindungen gesendet werden.

Sämtliche Änderungen haben die Entwickler ausführlich auf ihrer Webseite beschrieben. Zusätzlich warnt die Dokumentation an den entsprechenden Stellen über Kompatibilitätsprobleme bei der Aktualisierung auf Django 1.4. Auf der Webseite des Projekts steht das Webframework zum Download bereit. Django wird unter der BSD-Lizenz veröffentlicht.

Django ist nach dem Jazz-Gitarristen Django Reinhardt benannt.


Kommentieren



Anzeige

  1. AUTOSAR-Solution-Entwickler/- in Bereich Diagnose
    Robert Bosch GmbH, Abstatt
  2. Inbetriebnehmer / Programmierer (m/w)
    Luft- und Thermotechnik Bayreuth GmbH, Goldkronach
  3. Softwareentwickler C# / .Net (m/w)
    Müller-BBM AST GmbH, Planegg/München
  4. IT-Mitarbeiter Support (m/w) Operation Services
    Viega GmbH & Co. KG, Attendorn

 

Detailsuche


Hardware-Angebote
  1. PCGH-Professional-PC GTX970-Edition
    (Core i7-4790K + Geforce GTX 970)
  2. NUR NOCH HEUTE: Angebote der Woche bei Notebooksbilliger
    (u. a. Samsung Galaxy Tab 4 für 239,90€, Bosch IXO IV für 39,90€)
  3. TIPP: Amazon Fire TV
    84,00€

 

Weitere Angebote


Folgen Sie uns
       


  1. Verzögerte Android-Entwicklung

    X-Plane 10 Mobile vorerst nur für iPhone und iPad

  2. International Space Station

    Nasa schickt 3D-Druckauftrag ins All

  3. Malware in Staples-Kette

    Über 100 Filialen für Kreditkartenbetrug manipuliert

  4. Day of the Tentacle (1993)

    Zurück in die Zukunft, Vergangenheit und Gegenwart

  5. ODST

    Gratis-Kampagne für Halo Collection wegen Bugs

  6. Medienbericht

    Axel Springer will T-Online.de übernehmen

  7. Directory Authorities

    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

  8. Zeitserver

    Sicherheitslücken in NTP

  9. Core M-5Y10 im Test

    Kleiner Core M fast wie ein Großer

  10. Guardians of Peace

    Sony-Hack wird zum Politikum



Haben wir etwas übersehen?

E-Mail an news@golem.de



Stacked Memory: Lecker, Stapelchips!
Stacked Memory
Lecker, Stapelchips!

Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

Jahresrückblick: Was 2014 bei Golem.de los war
Jahresrückblick
Was 2014 bei Golem.de los war
  1. In eigener Sache Golem.de sucht (Junior) Concepter/-in für Onlinewerbung
  2. In eigener Sache Golem.de offline und unplugged
  3. In eigener Sache Golem.de sucht Videoredakteur/-in

    •  / 
    Zum Artikel