Alle Beiträge von Tom

DeLorean DMC12 die Zweite

Als ich vor ein paar Tagen die IT SA – eine Messe für Computersicherheit in Nürnberg – besuchte, gab es hier wieder wen und was zu bestaunen? Den DeLorean DMC12 mit samt Marty McFly, dem Eigentümer hinter http://www.rent-a-delo.de .

thomas-zehrer-de_delorean-03

Auch dieses mal war das Fahrzeug wieder das Highlight schlechthin. An anderer Stelle – siehe den Blog über den Tesla Model S – traf ich ihn auf der CEBIT 2016 in Hannover.

Interssant waren dieses einige Details, die ich erfahren konnte: als Ersatzteilager dienen Teile auch aus anderen Fahrzeugen: die Doppelscheinwerfer des DeLorean sind Baugleich aus dem Audi 200 bzw. dem Audio Coupe Mod. 81, die Bremsen passen von Ford und von Jaguar, die Blinker sind Baugleich einiger DAF-Modelle. Der Antrieb stammt von Renault/PSA/Volvo, der sog. „Europamotor“. Etliche Kleinteile rund um den Antrieb, wie z. B. Kühlerschläuche oder O-Ringe passen von Volvo. Die Wasserpumpe kann von Peugeot verbaut werden.

thomas-zehrer-de_delorean-02

Die Elektrik (also: die Elektrik des DeLorean OHNE den Fluxkompensator sowie die Zeitsteuerung ;-)) – so der Eigentümer Günnewig – war damals speziell: Verbaut wurden die Komponenten von LUCAS, die anfällig für Störungen waren – der Kabelbaum sowie etliche Komponenten mussten ersetzt werden.

Man sitzt im DeLorean sehr tief, auf der Straße sozusagen. Das ein- und aussteigen ist Coupe-mäßig sportlich.

Wer einmal die Gelegenheit hat, sich das Gerät genauer anzusehen, der sollte nicht zögern. Für einen erschwinglichen Preis kann Marty mit samt Coupe auch tageweise angemietet werden. Der Trailer, in dem der DeLorean transportiert wird, ist ebenfalls eine Schau.

thomas-zehrer-de_delorean-01

Abbildung: Marty „Günnewig “ McFly, der Mann hinter dem Delo

Also. Nur keine Hemmungen. Marty ist sicherlich auf mehreren Messen unterwegs und aus Erlangen kommend für Nordbayern „nebenan“.

Zeit für Hollerbeeren

Während des Überganges von Hochsommer auf Spätsommer werden eine Fülle von Früchten und Beeren reif – dazu gehört auch der beliebte Holler [Sambucus]. Obwohl man die Hollerblüten auch zu Sirup weiterverarbeiten kann, bieten sich die reifen Hollerbeeren für eine nähere Betrachtung für die Weiterverarbeitung an. Grüne Beeren sind unreif und benötigen noch einige Tage Sonne während die Schwarzen Hollerbeeren [Sambucus nigra]  reif sind.  Interessant ist, dass ein Hollerbusch, der mehrere Meter breit und hoch sein kann, reife sowie unreife Früchte tragen kann, abhängig von der Ausrichtung zum Sonnenlicht.

Dem Holler, oder auch Holunder oder in Norddeutschland der Fliederbeerbusch werden eine Reihe von guten und schlechten Eigenschaften nachgesagt. Ich verzichte hier auf eine Wiederholung der Details – interessant ist, dass der die Namensgeberin des Holunders die aus kinderzeiten bekannte Frau Holle sein soll !? – Bitte lesen Sie einfach auf Wikipedia oder die Geschichten der Gebrüder Grimm nach 😉

Jedenfalls: wie bekommt man die Beeren am einfachsten vom Stiel? Zupfen kann man getrost als Lösung beiseite legen – es können für 500 Gramm Beeren mehrere Stunden eingeplant werden.

Lösung: eine gemeine Besteckgabel.

thomas-zehrer-de_holler-01

In der einen Hand hält man einen handteller großen Zweig mit Hollerbeeren und mit der anderen Hand rüttelt man sanft die Beeren in den Behälter – ganz einfach.

Vorteil dabei ist, dass die unreiferen grünen Beeren am Zweig verharren während die reifen schwarzen Beeren sich leicht ablösen – den Effekt kennt man von vielen anderen Früchten.

Zudem wird bei sorgfältiger Verarbeitung der Zweig zu 100% sauber abgeerntet.

thomas-zehrer-de_holler-02

So schafft man binnen einer Stunde gut ein halbes Kilo an Beeren. Die Weiterverarbeitung gestaltet sich einfach. Bitte blättern Sie in alten Rezeptbüchern oder bei chefkoch.de – im Prinzip wie andere Früchte auch: viele Wochen gewaschen aber unverarbeitet in hochprozentigen Alkohol einlegen, dazu eine Schote Vanille. Die Beeren sind relativ herb – gut nach einem ausgiebigen Mittagessen.

Mahlzeit.

Homomorphe Verschlüsselung! Was? Wie?

Letztens gelesen: Cloud-Dienste können mit Werten rechnen, die homomorphe Merkmale aufweisen und gesicherte Daten müssen praktischerweise vor Benutzung nicht entschlüsselt werden? Und das soll gehen? Spannend! Ich war sofort neugierig auf das Verfahren und das Ergebnis.

Begriff: Homomorphe Verschlüsselung

Homo, aus dem Griechischem für „gleich“ oder „ähnlich“ und Morph ebenfalls griechisch für Form bedeutet, dass ein Symbol, z.B. eine Zahl bzw. mehrere Zahlen das Ergebnis eines Prozesses gleicher Schritte sind. Die Symbole sind sozusagen  vergleichbar, weil sie mit ähnlichen Ausgangswerten auf identische Art und Weise entstanden sind…. interessant. Und weiter noch: rechnet man mit den so entstandenen Ergebnissen, dann erhält man selbiges Resultat, das auch aus den Ur-Werten entstanden wäre. Dann liegt Homomorphismus vor. Dann die Verschlüsselung: es geht also um Retsultate von Operationen (z.B. der RSA-Verschlüsselung) die im Verhältnis zu den Ur-Werten identisch sind. OK!? Probieren wir es aus.

Ausgangssituation

Daten, die per asymetrischer Verschlüsselung (z.B. mit RSA) gesichert sind, sollen verschlüsselt werden. Dazu geht man in etwa so vor: Der Klartext t wird mit einer großen Primzahl p als Key und einer großen Zufallszahl r nach der Formel t‘ = t + p * r verschlüsselt.

Angenommen, der Klartext t sei 5 und 2. Die große Primzahl p sei für beide (!) Klartexte 1234567 und die Zufallszahl r ist 48. Die Primzahl p sollte an dieser Stelle wesentlich größer sein. Zudem ist r ebenfalls recht klein – sollte aber an dieser Stelle ausreichen. p und r müssen für beide Ur-Werte gleich sein da sonst die Ergebnisse nicht mehr „im Verhältnis“ identisch sind – es wäre kein Homomorph mehr.

Rechnung

t1′ für 5 wäre demnach t‘ = 5 + 1234567 * 48 = 59.259.221 und t2′ für 2 wäre t‘ 2 + 1234567 * 48 = 59.259.218.  Um es spannend zu machen, multiplizieren wir, um das (Achtung!: verschlüsselte) Ergebnis zu erhalten: 59.259.221 * 59.259.218 = 3.511.655.095.749.178 – wir definieren das Produkt weiter mit e.

Prüfung

Multiplizieren wir die Ur-Faktoren 2 und 5, erhalten wir das Produkt 10. Und ebenfalls sollen wir dieses Ergebnis 10 erhalten, wenn wir obiges Produkt per Modulo aufgreifen? Probieren wir es: wir kommen zurück mit Ergebnis t = e mod p.  Wenn wir keinen mod-fähigen Taschenrechner zur Hand haben, kommen wir mit e geteilt durch p, dann die Ganzzahl des Ergebnisses (ohne den Werten rechts vom Komma: 2.844.442.704) mal nehmen mit p 1234567 und wir bekommen einen um 10 verminderten Wert als wir mit obigen Verschlüsselten Werten erhalten haben.

Faszinierend

… und im Nachhinein verständlich. Aber: Passt. Prima. Anwendungsfälle bitte? Rechnen mit Geo-Koordinaten,  Umsatz- oder Budgetberechnungen für sensible Bereiche. Datum- und Zeitoperationen – Praktisch alle Berechnungen, wobei der Rechenweg selbst nicht geheim, wohl aber die Parameter oder den Bezug niemand kennen soll.

Dragon zickt nach hard-Reset

Einen merkwürdigen (daher der Blogeintrag) Fehler besonderer Art hatte ich kürzlich, als ich mit der Spracherkennungssoftware Dragon  NaturallySpeaking zu tun hatte.

Hintergrund

Dragon (hier Version 13) wird auf dem Windows-System installiert. Die Spracheerkennung läuft komplett lokal ab – Vorteil. Keine Cloud, kein Internet, keine Bandbreite, praktisch keine Wartezeit bei aktuellen Systemen. Es gibt sogar eine App für Smartphones, die per Bluetooth eine Verbindung zu PC-Installationen herstellen können um darüber Texte diktieren zu können. Dragon lernt mit der Zeit den Sprecher kennen, so dass Dialekte und Sprechattribute laut/leise, schnell/langsam angepasst werden. Dragon läuft permanent auf dem System im Hintergrund – einfach und effektiv. Funktioniert prima! Dragon kann ich für Vielschreiber und Diktier-Freaks empfehlen. Auch elektronische Diktate in mehreren Formaten kann Dragon verarbeiten und in Text umwandeln. Von Vorteil ist, wenn der Sprecher Dragon seit längerem nutzt und trainiert hat. Die Ergebnisse sind um ein Vielfaches besser als nach einer frischen Neuinstallation.

Problem

Problem war, dass das Notebook  mit Dragon schlicht ausgeschaltet wurde – kein sauberer Abschluß durch Herunterfahren oder Standby bzw. Ruhezustand. Ein hartes Ausschalten war Fakt. Es könnte genauso gut ein Absturz gewesen sein. Nach dem Neustart muss man bei Dragon ein Profil öffnen. Das Profil beinhaltet alle Eigenschaften des Sprechers. Es gab folgende Fehlermeldung: „Auf das von Ihnen gewählte Benutzerprofil kann nicht zugegriffen werden. Sie haben eventuell keine ausreichenden Zugriffsrechte, oder die Daeien werden von einem anderen Programm verwendet.“

thomas-zehrer-de_dragon01

Bild: die Fehlermeldung nach dem Hard-Turnoff (bzw. Absturz)

Dragon Fehler-Text: Auf das von ihnen gewählte Benutzerprofil kann nicht zugegriffen werden. Sie haben eventuell keine ausreichenden Zugriffsrechte, oder die Dateien werden von einem anderen Programm verwendet.

Ansätze

Es gab also Dateien, die noch im geöffneten Zustand verharrten. Die Rechte waren in Ordnung, daran konnte es nicht liegen. Neustart von Windows war eine Idee um einen nachträglichen sauberen Abschluß gewährleisten zu können – auch vergebens. Neu-installation der Dragon-Software schuf ebenfalls keine Abhilfe.

Profil finden und Backup prüfen

In Windows liegt das Profil per Standard in C:\ProgramData\Nuance\NaturallySpeaking13\Users. Hier liegen 1:1 die Profile unter dem in Dragon angegebenen Profilnamen. Es bietet sich an, vor Reparaturarbeiten eine Kopie der Verzeichnisse anzufertigen, Strg+C & Strg+V bzw auf USB-Laufwerke. Wurde über Dragon ein Backup angefertigt, liegt dieses unter <profilname>\backup. Doch auch das manuelle Zurückkopieren des Backup-Ordners in das Verzeichnis <profilname>\current half nichts – Achtung: das Backup half an dieser Stelle nicht weiter!

thomas-zehrer-de_dragon02

Bild: die Fehlermeldung nach dem Hard-Turnoff (bzw. Absturz)

Lösung

Nach einigem Probieren und Hin- und Herkopieren war die Lösung folgendes: Neues Profil anlegen und aus dem neuen Profil den Inhalt des Ordners <neuer profilname>\chkpt kopieren in den Ordner <profilname>\chkpt – also den Inhalt der chkpt-Files tauschen UND den backup-Ordner zurückkopieren in \current – das war die Lösung an dieser Stelle. Laut Dragon befinden sich Zeitpunkt-Sicherungsdaten des aktuellen Profils in diesem Ordner. Die Ordnerdaten der Ordner in chkpt waren bereits einige Tage alt, können daher keine live-Daten sein, zudem befinden sich im backup-Ordner die Dateien des current-Verzeichnisses. Daher gehe ich davon aus, dass die live-Daten im current-Verzeichnis gesichert sind.

Stets mit Backup arbeiten

Die Lösung hatte ca. 1,5 Stunden an Arbeiten gekostet. Ich kann an dieser Stelle nur empfehlen, regelmäßig ein Backup des kompletten User-Profils anzufertigen.

Ansonsten ist Dragon eine gute Software.

 

Erste Inspektion:Tesla Model S

Auf der CeBIT 2016 gab es in Halle 13 die Gelegenheit einen Tesla vor Ort zu bestaunen. Der Korrektheit halber muss ich sagen dass ich diesen Tesla nur zufällig entdeckt hab: als ich auf dem Weg zu einem (oder zu dem!) Delorean unterwegs gewesen bin.

thomas-zehrer-de_blog_tesla-delorean

Bild: der Leser darf raten! Wem gehört das Rücklicht.

Da nutzte ich die Situation um mir ein Bild von der Verarbeitungsqualität zu machen. Der erste Eindruck von außen ist gut. Die Form ist bullig, sportlich, elegant. Die Innenausstattung

thomas-zehrer-de_blog_tesla-1

Bild: 8 bis 10 cm blieben mir auf dem  Rücksitz zum Vordermann.

macht einen guten, hochwertigen Eindruck. Die Beinfreiheit auf den hinteren Plätzen ist für Personen mit einer Körpegröße über 1,85 m gut geeignet.

Ich nutzte auch die Gelegenheit um mir die Blechverarbeitung in kritischen Zone genauer anzusehen. Vor allem die unterschiedlichen Spaltmaße bis zu mehreren Millimetern Unterschied.

thomas-zehrer-de_blog_tesla-3

Bild: verwelltes Blech am hinteren Kotflügel, rechts.

Auch die Übergänge der Karosserieteile wie zum Beispiel vom hinteren Kotflügel in Richtung Kofferraum fielen eher negativ auf: Der Kotflügel überlappt in den Kofferraum um wenige Zentimeter wobei diese mit dem hinteren Teil also dem Kofferraum selbst vernietet, geschweißt und lackiert ist.

thomas-zehrer-de_blog_tesla-2

Bild: Grate und verwelltes Blech am hinteren Kotflügel, links.

Auch sind in diesem Bereich Metall und Farbgrate vorhanden die man von einem Neuwagen in unseren Breiten und Längen nicht kennt. Wenn man mit dem Zeigefinger den inneren Kantenrand des hinteren Radkasten von vorne nach hinten abtastet, merkt man Grate und innen am Übergang von dem hinteren Radkastenende hin zur Stoßstange Nieschen und kleine Funken in dem sich Feuchtigkeit halten wird. Mein Gefühl sagt mir dass sich hier binnen zwei Jahren der Rost ansetzen wird.

Trotzdem muss man über dieses Stück Technik staunen wenn man bedenkt dass Elon Musk zwar in ein bestehendes Unternehmen eingestiegen ist aber im Grunde von vorne ohne Grundlage startete.

Das Fahrzeug und die Technik sind richtungsweisend: Online-Updates der Systeme, mehrere Hunderte von Kilometern Reichweite, Beschleunigung binnen 3 Sekunden auf 100 km/h, Komfort wie man es in der Oberklasse gewohnt ist – bei einer solchen Ausstattung wird der LTE-Internetzugang, den das Fahrzeug bietet zur angenehmen Nebensache erklärt. Das CeBIT-Model verfügte auch über ein offenes Glasdach.

Aus eigener Erfahrung weiß ich, dass hier früher oder später undichte Stellen auftreten können. Ich erlebte es, dass Regenwasser über undichte Stellen hinten an der C-Säule meines Wagens entlang ran und sich im Fußraum sammelte. Eine aufwändige Reparatur folgte. Ich fragte mich wie Tesla mit diesem Problem umgehen wird? Im unteren Schwerpunktbereich des Fahrzeugs sind die Batterien untergebracht. Dort würde sich die Flüssigkeit sammeln.

Letztlich darf man gespannt sein und es wird die Zeit zeigen wie ein Tesla Model S oder X nach fünf oder 10 Jahren daher kommen wird. Beeindruckend ist die Technik allemal.

September 1983 – ein Computerfehler führte beinahe zum atomaren Erstschlag

September 1983.

Für die in Mitte der 70er geborenen Kids von damals ging es 1983 zur Ersteinschulung. Wir ABC-Schützen lernten anhand des Zahlenstrahls Mathematik von 1 bis 10. In Deutsch bauten wird mit dem Setzkasten erste sinnvolle (- oder freie) Sätze  und lernten unsere Klassenkameradinen- und kameraden kennen, viele Schulfreunde wandelten sich zu Freundschaften, die bis heute konstant sind.

Es war an einem Freitag, den 23.09.1983. In Deutschland bereitete man sich auf das Wochenende vor, plante die Einkäufe zum Samstag, und genoß letzten Sonnenstrahlen an diesem Spätsommertag. Die Wetterchronik zeigt, dass der September damals trüber als Durchschnitt, es aber auch nicht zu frisch war. In Deutschland also.

Die Tragik des Geschehens.

An einem anderen Ort am 23.09.1983, kurz nach Mitternacht, in einem Kommandostützpunkt nahe Sephukhov südlich von Moskau schrillten die Alarmanlagen. Ein russischer Kosmos-Satellit meldete den Start einer Rakete in Montana, USA.  Als „Kosmos“ bezeichnet Russland nahezu alle ihre Satellitentechnologien. So zum Beispiel Satelliten zur Luftdichtemessung „Kosmos 146“ oder Systeme zur Geomagnetischen Forschung „Kosmos 26“.  So gabe es – wie heute auch noch – militärische Satellitensysteme, die unter dem Kosmos-Programm betrieben wurden. Die Technik der Satelliten selbst beschreibe ich weiter unten näher.

Es ging also los, der Erstschlag wurde von USA durchgeführt – wie von den Russen befürchtet. Der an diesem Tag leitende Kommandeur Oberst Stanislav Petrow – der tragische Held dieser Geschichte – war lt. Protokoll dazu befehligt, militärische Gegenmaßnahmen einzuleiten.

Die Russischen Raketen müssen innerhalb von 30 Minuten auf den Weg gebracht werden, da sonst dem feindlichen Erstschlag des Westens nichts mehr entgegenzusetzen wäre. Einzig die im Nordmeer bei Murmansk stationierten U-Booten sollen mit mobil stationierten Kernwaffen die Zweitschlagsfähigkeit gewährleisten. Damals, im Jahre 1983 waren in der nördlichen Hemisphere über 10.000 Raketen startbereit. Alleine in Deutschland lagerten an über 100 Standorten über 4000 Atomraketen. Diese unvorstellbare Zahl massenvernichtender Waffen hätten im Ernstfall für uns unvorstellbare Folgen bedeutet. Eine Gegenprüfung des Vorfalls mit optischen Systemen war aufgrund des Sonnenstandes nicht möglich.

Wenige Minuten nach der Meldung des ersten Raketenstarts meldete das gleiche Frühwarn-Satellitensystem den Start einer zweiten Rakete im US-Bundesstaat Montana. Es waren also „nur“ zwei Raketen vom Nordamerikanischen Kontinent gestartet. An diesem Tag sollte sich der Vorfall wiederholen, 5 Starts wurden gemeldet.

Wieso leitete Petrow nicht den Gegenschlag ein? Intuitiv erkannte Oberstleutnant Petrov, dass der Westen nicht mit zwei oder fünf Raketen einen Angriff startete, der unkalkulierbare Folgen nach sich gezogen hätte. Er sagte bei einem Interview: „Mein Kopf war wie ein Computer, in dem viele Informationen dafür sprachen, dass der Start Teil eines bevorstehenden Angriffs war. Aber als ich die Entscheidung traf, verließ ich mich nur auf mein Gefühl.“ (Quelle: ZDF History – die Welt am Abgrund)

Das Kosmos-System und die Molniya-Bahn.

Was wurde über Kosmos gemeldet? Die Kosmos-Satelliten vom Typ „Oko“ z. dt. „Auge“ waren als Frühwarnsystem konzipiert und sollten den Startblitz von startenden Raketen erkennen.  Kontrolliert wurden die Systeme über Serphukhov-15, nahe Moskau für die westliche Hemisphäre und Komsomolsk am Amur im russischen Fernen Osten für die östliche Hemisphäre.  Die System umkreisten die Erde in einem hochelliptischen Orbit von 600 km bis 35000 km. Wie kommt eine solche Differenz zustande? Der Grund ist ein Kompromiss zwischen Dauer der Beobachtung eines speziellen Objektes und der Kommunikationsmöglichkeit mit einer Zentrale.

thomas-zehrer-de_molnija-orbit

Bild: die Molniya-Umlaufbahn mit Stundenmarkierung

Beobachtet werden sollte damals der nordamerikanische Kontinent über eine möglichst lange Zeitdauer. Kepler sagt mit seinem 2. Gesetz aus, dass sich Objekte langsamer bewegen, je weiter sie sich von einem Anziehungspunkt entfernen, d.h. wenn der Satellit von Süden in Richtung Nord-Ost zieht, verlangsamt sich seine Geschwindigkeit, so dass er – ergo – länger über der nördlichen Halbkugel verweilt. Die Rückkehr erfolgt 12 Stunden später auf den Breiten der um 180° gedrehten Erde – ergo – wieder im selben Längengradbereich als beim Verlassen.

Der Satellit entfernt sich also von der Erde und erreicht auch selbiges Areal wieder als es über der Nordhalbkugel im US-Staat Montana, nahe der Malstrom Air Force Base einen Raketenstart bemerkt. Dort waren damals wie heute Interkontinentalraketen vom Typ Minuteman III stationiert.  Die Minuteman III weisen eine Länge von 18,23 Meter sowie eine Dicke von 1,70 Meter auf. Die Reichweite beträgt ca. 13.000 km bei einer Geschwindigkeit von 29.000 km/h und einer Dienstgiphelhöhe von 1.300 km.  Der Start einer Interkontinentalrakete wie die Minuteman wird von Kosmos nicht bei Öffnen der Bunkerschächte oder des Starts registriert. Kosmos ist darauf angewiesen, dass der Startstrahl nach Abheben  kontrasttechnisch von der Schwärze des Weltalls bzw. vom Hintergrund unterscheidbar ist.

Überlegungen.

Gehen wir davon aus, dass die Minuteman III mit einer anfänglichen Beschleunigung von a = 16,5 m/s² das Silo verlässt: nach nur t = 60 Sekunden weist die Rakete eine Geschwindigkeit von v = a * t = 16,5 * 60 = 990 m/s * 3,6 = 3564 km/h und hat bereits eine Entfernung von s = a * t² / 2 = 16,5 * 60² / 2 = 29700/ 1000 = 29,7 km zurückgelegt.  Nach fünf Minuten sind beträgt die rechnerische Geschwindigkeit bereits 23.760 km/h bei einer zurückgelegten Distanz von 1.320 km wobei wir bei beiden Werten nach und nach die maximale Geschwindigkeit und die Dienstgipfelhöhe erreicht haben. Im Optimalfall ist die Rakete bereits höher gestiegen als Kosmos.

Der Fehler.

Kosmos erkannte nicht, dass es sich bei dem erkannten Abgasstrahl der Minuteman III eigentlich um reflektierendes Sonnenlicht in sogenannten high-altitude-clouds oder „high clouds“ handelt, die sich in der Troposphäre bei 5 bis 12 Kilometer bilden. Computerfehler?

Weitere Überlegungen.

Die Kernaussage, die ich Ihnen über diesen Beitrag näher bringen möchte ist, dass eine Fehlinterpretation eines Ereignisses – Wolke anstatt Raketenstrahl – die wohl weitreichendsten Folgen überhaupt hätte haben können. Und die Routinen liefen auf beiden Seiten Ost und West über Jahrzehnte hinweg 24/7 in mehreren Satellitensystemen (für die ständige Beobachtung setzten russische Streitkräfte bis zu vier Oka-Systeme ein)! Im vorliegenden Falle war eine Überprüfung über optische Systeme durch Kameratechnik nicht möglich, da die Tagezeit durch die Tag-Nacht-Schranke dafür suboptimal gewesen ist. Letztlich ist wieder der Mensch die beurteilende Instanz mit „Bauchgefühl“. Dient eine Maschine als Glied in einer Prozesskette, so muss man sich stets bewusst sein, dass zwar innherhalb dieses deterministisch agierenden Kettengliedes grundsätzlich vorausssagbare Informationen weitergegeben werden, die Summe an Aussagen oder die Tragweite bzw. die Auswirkung dieses – ich nenne es – Biotops überblickbar sein soll. Letztlich war Petrov ein Prüfglied in der Kausalkette, der – es hätte diese Stelle nicht geben müssen – die Informationen entgegennimmt, auswertet und daraus weitere Aktionen antriggert.

Mir kommen soeben Aussagen von Unternehmen in den Sinn, die selbständig-agierende Kraftfahrzeuge seit einigen Jahren im öffentlichen Verkehr testen. Es gab bereits mehrere Verkehrsunfälle. Hier war der Mensch eben nicht die letzte Instanz sondern die Situation wurde beurteilt durch Signale, die von Sensoren an Algorithmen übergeben wurden. Die Reaktion der Testfahren und der Unternehmen war in den meisten Fällen identisch: Der Computer hat den Unfall nicht verursacht. Es war der Mensch am Steuer des beteiligten anderen Fahrzeuges.

Erst in den frühen 2000ern lobte man Petrov in Ost und West für seine weitreichenden Entscheidungen.

Spiegelreflexe in Lenkertasche

Kurzbericht ueber die Mitnahme einer (digitalen) Spiegelreflexkamera und eines Voigtlaender Ultron in einer Fahrrad-Lenkertasche.

Hintergrund: Grundsaetzlich begegnet man als ambitionierter Hobbyfotograf immer wieder der Frage, ob auf geplanten Touren die Kamera mitgenommen wird oder ob eine kleinere Knipse bzw. eine Kleinbildkamera ausreichen wuerde. So war es auch bei mir, als eine laengere Fahrradtour geplant wurde, die eine Strecke von ca. 1000 km in 10 Tagen umfasste.

Folgende Anforderungen stellte ich an das Equipment:
– keine Beschaedigung bei stroemenden Regen
– keine Beschaedigung bei leichten oder mittleren Erschuetterungen
– schnelles und unkompliziertes aus- und einpacken der Ausruestung
– Flexibilitaet: die Ausruestung sollte einfach montierbar sein.
– Mitnahme von mehreren Objektiven

Nach einigen Nachforschungen gab ich aufgrund der Platz- und Gewichtsproblematik den letzten Punkt auf und konzentrierte mich auf die Auswahl eines geeigneten Objektives. Es sollte fuer Weitwinkel genauso geeignet sein wie fuer leichtes Zoomen. Somit entschied ich mich fuer mein Voigtlaender Ultron 28-105. Da ich mich mittlerweile auch von dem Gedanken verabschiedete, ein Stativ mit auf die Reise zu nehmen, blieb noch die Frage nach einer geeigneten Fototasche.

Ein Rucksack stand nicht zur Debatte: die Riemen scheuern auf Dauer; ausserdem dauert das Aus- und Einpacken zu lange. Meine Fototasche schied ebenfalls aus, da zu schwer, zu instabil und nicht gefeit gegen Regen. Ich stellte mir eher eine praktische Lenkertasche vor. Ich suchte bei bekannten Ausruestern wie VAUDE und Ortlieb und fand die „Saturn II“ von VAUDE mit den Idealmassen 16 x 20 x 26 (HxBxL in cm). Ortlieb stellt bestimmt entsprechende Taschen her aber meine Entscheidung fiel auf VAUDE, da es einen Fachhaendler in der Naehe gibt und die Abmessungen auf Anhieb stimmten. Das patentierte Klickfix-System sorgte ausserdem fuer sekundenschnelles Ab- und Anmontieren an die dafuer vorgesehene Halterung. Den beiliegenden Tragegurt habe ich nicht verwendet, da sich dieser auf Testfahrten eher als unpraktisch erwies. Die Anschaffungskosten betragen aktuell ca. 80 Euro.

Nachdem gemaess unserer Checkliste die Lenkertasche und viele andere Ausruestungsgegenstaende bereit lagen, bereitete ich die „Komet II“ fuer den Einsatz mit meiner EOS 10D vor. Ich klebte mit doppelseitigem Klebeband (vgl Verlegeband fuer Teppiche) Luftpolster an alle Seiten und den Boden und schnitt einen Schaumstoffwuerfel zurecht der den restlichen freien Raum zwischen Seitenwand und Kamera fuellte. Fuer den Taschenboden schnitte ich ebenfalls eine Schaumstoffeinlage zurecht. Somit wurden Stoesse und Erschuetterungen abgefangen und nicht direkt an die Kamera abgegeben.

.
OLYMPUS DIGITAL CAMERA

Die Groessenverhaeltnisse von Tasche und Kamera stimmen ueberein! Es bleibt noch genuegend Platz fuer mehrere Speicherkarten und Ausruestungsgegenstaende die schnell und ohne lange Suchereit bereit liegen sollen wie z.B. Brille, Ausweise, Geldboerse.

OLYMPUS DIGITAL CAMERA

Die Tasche ist jeweils auf der linken und rechten Seite mit einem Klett-Schnellverschluss versehen. Innerhalb ca. 10 Sekunden ist die Kamera aus der Tasche genommen und die Funktionsbereitschaft hergestellt.

OLYMPUS DIGITAL CAMERA

In der Praxis erwies sich das Gespann „Komet II“ und „EOS 10D“ als gut. Auch bei starker Regenfaellen blieb die Kamera trocken, da der Taschendeckel den Taschenrumpf mehrere Zentimeter ueberlappt. Ein Manko fuer Photografen, die mehr wollen: Aufgrund der Platzproblematik ist es nicht moeglich, mehrere Objektive oder Blitzgeraete in der „Komet II“ mitzunehmen. Alternativ koennte man diese Ausruestungsgegenstaende auch an einem anderen Ort verstauen wobei man sich hier einen zeitlichen Nachteil einhandelt und zu lange zum Aus- und Einpacken benoetigt. Es ist desweiteren daran zu denken, dass digitale Spiegelreflexkameras mit Elektronik vollgepackt und somit anfaellig sind. Es genuegt, dass das Fahrrad umfaellt, der Deckel aufgeschlagen wird und die Kamera herausgeschleudert wird. Doch studiert man entsprechende Erfahrungsberichte in Foren, so kann man erkennen, dass Digitalkameras doch einiges überstehen (müssen).

Pheromone closen Kirsche

Heute mal über ein Ereignis, dass jüngst im Garten passiert ist. Voraus ging ein Event, welches im laufe der letzten Jahre an Häufigkeit abgenommen hat: Die Kirschernte. An was es liegt, kann ich nur vermuten. Die Frühlings- und Sommermonate der letzten Jahre waren unregelmäßig, oftmals sehr naß mit weniger Sonne. Dann kann ich mich an stürmische Frühlingszeiten mit niedrigen Temperaturen erinnern. Dieser Mix – zusammen mit dem Fakt, dass die Kirschbäume in unserem Ort aufgrund der Hanglage ohne Schutz mehr den Gewalten ausgesetzt sind – mag zu einer schlechtere Blütezeit im Mai und einer entsprechenden Kirschernte geführt haben. Ich sehe die Kirschen eher als sensible Frucht im Gegensatz zu Birnen oder Äpfel, wobei letztere in den letzten Jahren „stabil“ gewesen sind. Kirschen haben eine dünnere Haut (Epidermis) und bestehen aus mehr Wasser, auf das sie angewiesen sind, sind sozusagen leichter einzunehmen.

Aber heuer war es anders. Es gab wieder viele Kirschen am Baum, begünstigt durch das gute Wetter im Mai und Juni.

Es kam aber so, dass jede Kirsche verwurmt war. Jede! Unter den etlichen hundert Kirschen – alles in allem etwa 5 kg – waren keine 10 Kirschen ohne Wurm. In einigen davon wurmten zwei Tiere.

2015-thomas-zehrer-de-kirschen-maden-klein

In wenigen Fällen konnte ich drei Würmer erkennen, aber nicht mehr als drei! („die Vier kommt überhaupt nicht in Frage“ – sozusagen ;-))

Woher kommen diese Maden bloß?

Background: es gibt also Kirschfruchtfliegen (Rhagoletis cerasi). Interessant ist, dass diese Fliegen zu der Familie der Bohrfliegen gehört, dazu noch später. Die Larven der Fliegen entstehen in der Kirsche selbst – im Vorjahr, oder noch ein, zwei Jahre davor. In den Kirschen wachsen die Larven einige Millimeter, 4 bis 6 mm – so Wickipedia. Wenn das Obst aufgrund des Larvenbefalls abfällt, kriecht die Larve heraus und nistet sich unterhalb des Baumes ein. Noch ein interessanter Punkt: angenommen, das Obst bleibt am Baum, so spinnen sich die Maden einen Backup-Spinnfaden und lassen sich zur Erde hinab – das muss man sich mal auf der Zunge zergehen lassen. Die Tiere bleiben also keines Falls im Baum. Sie wollen in die Erde unterhalb des Baumes. Es heisst, dass sie sich einige Zentimeter im Gras eingraben können und den Winter aushalten. Im Frühling im April und Mai beginnt dann die Metamorphose, die Umwandlung von Larve zu Fliege.  Die Fliege geht hoch in den Baum darüber, bohrt ein Loch in die Kirsche – Achtung: Bohrfliege – setzt ihre Eier ein und fliegt weiter. Nachdem ich viele Kirschen in den Händen hatte, erkannte ich das Loch bereits von außen, meistens oberhalb rund um den Stiel der Kirsche.

Und so geht es von vorne los. „Ein einfacher Kreislauf“ – so meine Frau passend.

Zum kompostieren waren die Früchte zu schade. Also legte wir uns im 2er Team einen Algorithmus zu, wie wir die Kirschen verarbeiteten.

Zunächst war es gut zu wissen, dass die Maden in den Kirschen für den Menschen nicht schädlich sind. Freilich sollte man diese nicht kiloweise essen – irgendwann gibts dann doch Durchfall – aber während der Weiterverarbeitung als Marmelade im Kochtopf oder als Kirschlikör kann man davon ausgehen, dass diese nur als Eiweiszugabe bleiben würden. Wir nahmen den langen Weg.

Zunächst wurden die Kirschen entsteint und in einem Gefäß gesammelt – normal. Dieses Gefäß stand links von mir. Mit einem Messer schlitze ich die entsteinte Kirsche auf und erkannte eine Made. Diese wurde mit dem Messer entfernt und fiel in das darunterliegende Gefäß mit etwas Wasser.

2015-thomas-zehrer-de-kirschen-maden-pfeile

Dieses leerte ich regelmäßig in die Biotonne – es soll ja alles erhalten bleiben und gegen die kleinen Würmer habe ich nichts persönliches – also sollen diese auch erhalten bleiben ;-). War der Wurmbefall sehr hoch oder das Kirschfleisch stark angegriffen – man erkennt es an grauer-blauer Farbe innen und dem weichen Material – wanderte die Kirsche in das Gefäß vor mir (und somit in den Biomüll) oder ließ sich die Made gut entfernen, kam die Kirsche in ein anderes Gefäß und somit in den Kochtopf für Marmelade.

Und die nächsten Jahre? Abgesehen von Hühnern im Garten, die bei dieser Problematik aushelfen könnten – helfen sogenannte Gelbfallen. Diese sehen für die Fruchtfliegen aus wie Kirschen und riechen auch entsprechend, da angereichert mit Pheromone.

Und wieso „closen“ die Fliegen jetzt die Kirsche? Nach dem Befall entstehen Pheromone, an der Kirsche aufgrund der Larven, die allen anderen Fliegen sagen, dass diese Kirsche bereits erobert ist!

Auch wenn die Ernte heuer mit viel Arbeit verbunden war – die Marmelade schmeckt hervorragend und „again what learned“ 😉

 

 

Elster mit Smartcard erledigt

Nach wochenlangem Testen und Werken möchte ich hier die Details zu ElsterOnline – dem Portal zur elektronischen Steuererklärung – in Verbindung mit einer Smartcard beschreiben, um sozusagen „vorwärts“ zu kommen.

Was alles nicht funktioniert, hat definitiv einen hohen Unterhaltungswert. Ich möchte mich aber auf das „wie funktioniert es“ beschränken.

Vorab: die Sache ist nicht einfach und Elster wendet sich hier an die erfahrenen IT-User. Vermutlich für Firmen, deren Administratoren das erledigen können. Da ich sicherheitsinteressiert bin, schon eltiche Jahre Kartenleser einsetze, asymetrisch verschlüssle und mich (ja, meine Frau auch, sie hat auch viele Stunden mit Elster und dem Kartenleser verbracht) auf solche Herausforderungen einlasse, haben wir uns NICHT für den USB-Stick, sondern für die Karte entschieden. Der USB-Stick ist einfacher zu implementieren. Hier kenne ich aus eigener Erfahrung im Job Probleme mit dem 32bittigen JAVA auf 64-Bit-Maschinen. Gebastel. Hat aber funktioniert.

Also: hier zum Weg, wie ich eine Signaturkarte der Bundesdruckerei mit Elster zum Laufen bekommen habe.

1.) Bei einem Dienstleister – z.B. der Bundesdruckerei – eine Smartcard erwerben.

Die Bundesdruckerei ist ein Dienstleister rund um das Thema Identifikation und Authentisierung. Es ist eine staatliche GmbH und druckt auch Geldnoten. Zudem gibt es eine 100%ige Tochter, die D-Trust GmbH. Als ein von der Bundesnetzagentur akreditiertes Unternehmen bietet D-Trust Dienstleistungen rund um digitale Signaturen an. Dort bekommt man also eine Signaturkarte mit einer qualifizierten elektronischen Signatur. Mit dieser Art von Signatur kann man Geldgeschäfte erledigen, sie gilt gleichwertig mit der eigenen Unterschrift. Dafür sind einige Vorarbeiten notwendig. Zudem ist es nicht entscheidend, welches Trustcenter man sich aussucht. Auch die Sparkasse oder DATEV bieten ähnliche Dienstleistungen an. Es beginnt also mit dem Besuch der Bundesdruckerei per Webseite. Das Produkt nennt sich „D-Trust card“. Die Karte beinhaltet zwei Dateien: eine Datei – also ein Schlüssel – mit dem man Daten sicher verschlüsseln kann und eine Datei, mit der man Dokumente signieren, also unterschreiben kann. Die Beantragung erfolgt auf der Webseite. Anschließend  bekommt man über die Seite ein Dokument (ein Ausdruck, also z.B. ein PDF) mit Dokumenten, die man zu D-Trust nach Berlin senden muss, z.B. die Kopie des Personalausweises, etwaige Unterlagen über Titel, die auf der Karte geführt werden sollen. Das geschieht per Postident auf einem Postamt in Ihrer Nähe, damit zu einem Zeitpunkt sicher gestellt werden kann, dass der Antragsteller auch die Person ist, die letztlich auf der Karte hinterlegt ist. D-Trust informiert regelmäßig über den Stand des Antrages. Danach kommt die Karte und einige Tage später die PINs für die Karte.  Das ganze dauert ca. 2 Wochen. Eine Empfangsbestätigung muss umgehend zurückgesendet werden, da sonst nach 2 Wochen das Zertifikat als ungültig erklärt werden kann. Man kann sich nämlich auf der Homepage erkundigen, ob ein Zertifikatsinhaber ein gesperrtes oder gültiges Zertifikat besitzt. Bei der Bestellung sollte gleich die D-Trust Personalsuite mit erworben werden. Darauf befindet sich D-Trust nexus personal, eine Middleware zwischen Elster und dem Kartenleser. Trifft die Karte ein, muss sie mit einer Software in Betrieb genommen werden, die von D-Trust wenige Tage vorher per Mail-Link heruntergeladen worden ist (D-TRUST_Card_Assistant.exe). Die Beschreibung zu diesen Schritten ist klar von D-Trust vorgegeben.

2.) Elster vorbereiten

Derweilen kann über Elster (https://www.elsteronline.de/eportal/Oeffentlich.tax) die Registrierung eines Zugangs angestoßen werden. Das ganze nennt sich „Elster Plus“. Elster warnt bereits auf der Webseite, dass die Bedienung komplex ist. Man beginnt mit Schritt 1 „Angaben zur Person und Organisation“ und registriert sich mit einer persönlichen Registrierung mit Identifikationsnummer. Die Finanzverwaltung sendet darauf hin einen Aktivierungscode zu, der zusammen mit der bei der Registrierung erstellten Benutzerkennung später notwendig ist. Punk 4. Dauer ebenfalls ca. 1 bis 2 Wochen.

2.) Ein System vorbereiten (Stand 17.04.15)

Das war in der Tat der schwierigste Punkt. Bei mir funktioniert ein unter VMWare (per Player) installiertes Windows XP Pro Sp3, kann voll gepatchet sein. Darauf die Java Version 1.8.U45, ein Firefox Version 37 sowie ein Reiner Smartcard Leser mit für XP aktuellen Treibern von der Homepage. Ein anderer Unterbau hat nicht funktioniert. Windows 7 Home Premium 32 Bit, die Pro-Version mit 64 Bit – nichts. Nur XP hat funktioniert. Zudem muss die Middleware D-Trust nexus personal von der mitgelieferten CD (hier Version 4.24.2) installiert werden. Prinzipiell habe ich ein aktuelles XP oder besser: ein XP, das nicht aktueller sein kann (irgendwann läuft Java oder FF nicht mehr mit aktuellen Versionen) unter der Warnung, dass XP nicht mehr eingesetzt werden sollte. Vergessen Sie nicht den Virenscanner zu installieren und zu aktivieren. Zudem darf sonst nichts mit dem System gemacht werden. Arbeiten Sie NICHT mit diesem System im Produktiveinsatz. Öffnen Sie im Browser NUR Elster, sonst nichst. Wenn Sie sich einen Schädlich einfangen, weil das System nicht mehr supportet wird, dann bringt das ganze Sicherheitsgetue nichts. Die Daten gehen aus Ihrem System! Dauer: 1 bis 2 Stunden.

3.) Das System konfigurieren.

Die Signaturkarte wird zunächst in den Kartenleser eingelegt. Dann geht es um die Datei personal.dll, welche über die Middleware nexus personal auf die Platte kommt. Diese Datei managed zwischen Kartenleser, d.h. Zertifikat und der Webseite, d.h. dem Java Plugin auf der Elster-Webseite. Der Weg zu dieser Datei auf der Platte muss den path-Umgebungsvariablen hinzugfügt werden. (C:\Programme\Personal\bin\). Als zweiten Schritt muss die mit nexus installierte Datei Personal.cfg (C:\Dokumente und Einstellungen\<benutzername>\Anwendungsdaten\Personal\config) editiert werden. Im Notepad geöffnet, muss unter der Rubrik „[firefox.exe]“ das Flag „P11_ShowLoginDialogIfPinPad=1“ eingefügt werden. Dann muss der Firefox-Browser wissen, dass die personal.dll vermitteln kann. Die DLL stellt für den Firefox ein sogenanntes Kryptografie-Modul. Der Browser bringt per Default einige mit, um Webseiten sicher erreichen zu können. Über den Button „laden“ fügt man den Pfad zu der personal.dll hinzu. Dann wird der Firefox beendet und 1x als Administrator gestartet. Jetzt sollte ein Fenster erscheinen, dass ein Zertifikat der Karte in den Zertifikatsspeicher des Browsers hinzugefügt wird. Es werden Details zum Zertifikat angezeigt. Danach kann der Browser wieder beendet werden. Ab jetzt dauert ein Start von Firefox wesentlich länger, da der neue Kryptoprovider hochgefahren/eingebunden/gestartet etc. werden muss.

4.) Test der Konfiguration

Suchen Sie auf der Elster-Webseite „ElsterFit“ um Ihre Karte mit dem System testen zu können. Aus der Auswahlbox wählen Sie Ihren Typ der Signaturkarte und anschließend „Auswählen“, den grünen Button daneben. So. Und hier gab es laufend die Fehlermeldung: „Bitte legen Sie eine Signaturkarte in den Kartenleser ein.“ Freilich kam ich letztlich zu diesem Post und zu einer Lösung aber.  Der Weg führte über etliche Betriebssysteminstalltionen mittels VMWare und ich weiß nicht wie viele Stunden probierens ich damit verbraucht habe. Aber letztlich war die Fehlermeldung weg und mit dem

thomas-zehrer-de_elsterfit-01

Bild: Bitte legen Sie eine Signaturkarte in den Kartenleser ein.

Falls es funktioniert, wird eine entsprechende Meldung ausgegeben.

5.) Bestätigung des Aktivierungscodes mit der erstellten Benutzer-ID.

Danach kann über die Elsterseite zum Schritt zwei gesprungen werden: die Aktivierung des Codes mit der erstellten ID.

thomas-zehrer-de_elsterfit-02Bild: Stand 17.04.2015 der Webseiten, machen Sie jetzt Schritt 2.

Im Laufe Schritt 2 wird die Karte sowie verschiedene Parameter geprüft: ist die Karte auslesbar, ist die Karte gesperrt, d.h. hat das Trustcenter die Signatur der Karte deaktiviert (man kann bei D-Trust nachsehen, ob die Signatur auf der Karte sowie die dazugehörigen Daten mit den Informationen in einer signierten Datei z.B. PDF-Datei übereinstimmen). Auch Elster nimmt beim ersten Start Prüfungen vor, ob die Inhalte der Karte mit der Registrierung sowie den Daten bei D-Trust übereinstimmen. Verstreicht zwischen Beantratung der Daten über das Bayerische Landesamt für Steuern und erstmaliger Nutzung über Schritt 2 zu viel Zeit, erscheint die Fehlermeldung: „080090208: Die Verarbeitung des Requests wird aufgrund des aktuellen Status des
Benutzerkontos abgelehnt.“ Dann muss unkompliziert das ganze nochmals in Gang gesetzt werden.

6.) Verwenden.

Über Elster Online kann z.B. die Steuererklärung abgesendet werden. Bei nächster Gelegenheit werde ich hierzu mehr schreiben.

Hier noch ein paar Hiweise, wo Fehler liegen könnten: m.E. war der ausschalggebende Punkt letztlich die Path-Variable. Ich habe in Windows XP über die cmd.exe – die Kommandozeile – die Variable editiert. D-Trust gibt in seinen Beschreibungen vor, dass dies über die grafische Oberfläche in der Systemsteuerung zu erledigen ist. Ja, ich weiß: das sollte identisches Ergebnis folgen. Aber das war der einzige Punkt, den ich zwischen „Funktioniert nicht“ und „Jetzt funktioniert es“ erledigt habe. Andere Webseiten u.a. das Elster-Forum geben spezielle Java-Versionen an. Hierzu kann ich sagen, dass das für XP aktuellste Gespann aus Java und Firefox funktioniert hat. Windows 7 als 32 oder 64 Bit habe ich überhaupt nicht zum Laufen bekommen. Dann könnte der fehlende Start des FF als Admin eine Fehlerquelle sein. Dann habe ich auf diversen Webseiten gelesen, dass das oben beschriebene Flag „P11_ShowLoginDialogIfPinPad=1“ in der Rubrik „[iexplore.exe]“ eingefügt wurde, obwohl die Blogger Firefox verwendet haben. Dann muss nexus in Form laufen, ersichtlich über ein rot-weißes Icon im Try. Dieses arbeitet, wenn eine Signaturkarte im Leser eingelegt wird. Dann kommt das Elster-Plugin im Browser NICHT damit klar, wenn die virtuelle Maschine in den Suspend-Mode gesetzt wird – ist mir auch passiert. Plötzlich hätte ich eine falsche Java-Version, die von Elster-Online nicht unterstützt wird. Ein Neustart schaffte Abhilfe. Dann kann die virtuelle Maschinen NICHT den Kartenleser einbinden, wenn auf dem darunterliegenden Host-System die Middleware läuft bzw. das personal.dll-Modul in den Browser eingebunden ist: also entfernen.

Ich hoffe, dass ich dem einen oder anderen verzweifelten User helfen konnte. Jaja, ich rede mich leicht: Wieso funktionieren aktuelle Systeme nicht? Warum muss hier ein unsicheres Xp für die sichere Übertragung von Steuerdaten verwendet werden? Das Hauptproblem sehe ich mit 64bittigen Systemen, in denen 32-Bit-Kompoenten laufen sollen: Browser samt Authentifizierung, dann noch das Java dazu, dann die Kartentreiber, dann die Middleware. Wir haben hier eine Handvoll Komponenten, die aufgrund von Standards zusammenarbeiten müssten oder müssen. Das ist schwierig genug. Eine All-In-One-Lösung gibts nicht. Ich würde einen Elster-Thick-Client bevorzugen, wenn es einen gäbe, d.h. die Installationsversion.

Noch ein paar Worte für die Verwendung der Authentifizierung. Alles, was ich oben beschrieben habe, gehört zur Authentifizierung, also: um dem Finanzamt zu sagen, dass man die Daten über Karte absichern möchte.

Wurde die Registrierung so durchgeführt, folgt noch die eigentliche Aufgabe: die Übermittlung der Steuererklärung. Dafür muss Elster zusammen mit Nexus Personal auf einem PC installiert werden. Im eigenen Falle klappte das mit einem Windows-7-PC. Während der Übertragung musste einige male die personal.dll gewählt werden. Letztlich klappte aber der Prozess, wenn man sich an die Anweisungen in Elter gehalten hat. Viel Spaß damit.

So long.

Weitere Quellen:

https://www.d-trust.net/fileadmin/dokumente/Service-Dokumente/Elster-Online_Internet_Explorer_und_NexusPersonal_V1.0.pdf

https://www.elster.de/anwenderforum/showthread.php?41647-Elsterfit-Meldung-Bitte-legen-Sie-eine-Signaturkarte-in-den-Kartenleser-ein&highlight=legen

https://www.elster.de/anwenderforum/archive/index.php/t-40353.html

correct date and time of files

imagine, you are somewhere with your video camera or photo device. some old equipment – and yes: some new hardware, too  – forget the date and time configurations after changing the battery.

this happend a fellow few weeks ago. he took a lot of videos and photos after changing the battery in this worlds somewhere, think it was a guided holiday tour in namibia.

so he came back with his over 800 photos and videos, made with a small handy cam, but some hundrets with a date like 2009-01-01 and so on. the special in this situation is, that all following pictures, made with the same battery, have the correct time distance, just many years in the past.

to go further picing the objects in a digital album, you need a correct date to sort the files: the create date or the last write date.

and this can be done by back4future (download like below this article). a small tool to select a reference file – the oldest one – and choose a best date of this reference file, e.g. „ah, this one i have made there on a saturday afternoon, about 6 45 pm. just set this date-time-configuration and choose the folder with all other false-dated files. now you can reflect the timespan between the should-be-time and the false time to the other files.

thomas-zehrer-de_back4future

Picture: the programs second tab

i have tried it with some german-speaking operating systems but i have never tried it with foreign-lanuaged windows systems… uhm.

just take it and use it. please work only with backup copies of your files, in case of copies, the last-write-date will not be corrected by the copy-progress – point for us! yeah!

you can contact me in case of questions with the mail-adress mentioned in the help in the software. maybe you can get the sources. make sure to install .NET-Framework 4.51.

good luck.

keywords: setting back last write date time set back last write date time set back create date of files set back creating date photos videos correct date photos videos.

Download back4future as a zip including program and manual