Archiv der Kategorie: Allgemein

SSD – Invest mit Return

Waren sie vor einigen Jahren um ca. 2010 oder 2011 für den professionellen IT-Bereich noch nicht denkbar (Größe zu klein) und für den Heimbereich nicht bezahlbar (weit über 500 Euro für wenige Gigabyte), so haben sich die Zeiten auch hier gewandelt und die SSD hat ihren Siegeszug angetreten.

Technik

Grundsätzlich wird unterschieden zwischen der MLC-Technik und der TLC-Technik.  Die Multi Levlel Cell-Technik merkt sich in einer Speicherzelle einer SSD genau vier Ladungspegel. Als Nachfolgetechnik des Pioniers SLC (Single…), der mit einer 0 – von kein Strom bis in etwa dem halben Ladungspegel – und der 1 – alles über einem halben Ladungspegel – nur 2 Zustände kannte, unterscheidet zudem die MLC zwischen doppelt so vielen Zuständen pro Zelle, also in etwa: 0 bis 1/4 des vollen Ladezustandes wäre das 1. Bit = 0, 1/4-voll bis 1/2-voll wären dann die 1 vom 1. Bit. 1/2-voll bis 3/4-voll wären dann die 0 vom 2. Speicherbit und die logische 1 des 2. Bit wird als 3/4-voll bis ganz voll dargestellt. Die Nachfolgetechnik Triple Level Cell umfasst pro Zelle drei Bits, also 8 Zustände. Aus physikalischen Gründen kann eine Zelle nicht beliebig beschrieben und gelöscht werden. Daher hat sich das Kürzel TBW (Terabytes Writen) bei SSDs durchgesetzt – der zweite wichtige Wert. Dieser gibt an, wie viele Daten eine SSD schreiben kann, bis ein Defekt auftritt. Die Werte tengeln zwischen 60 und 80 TB was also für mehrere Jahre ausreichen sollte. Laut einem Test in der c’t 1/2017, Seite 100 „So lange halten SSDs“ sind die schreibbaren Werte ein Vielfaches der vom Hersteller angebenen Zahl. Durch die TLC-Technik wird die Lese- und Schreibgeschwindigkeit langsamer da die Erkennung der Ladezustände von drei oder mehr Bits (bei weiteren Level-Techniken) pro Zelle Zeit benötigen. Dieser Aufwand ist bei MLC mit 2 Bits geringer und so wirkt sich die Technik auf die Leistung aus. Zudem sind in der 2 Bit-Technik für gleiche Speichervolumen mehrere Zellen notwendig. Das ist ein Grund, wieso leistungsfähigere SSDs teurer sind, z.B. die Samsung 840 Pro oder 850 Pro.

Anschaffung und Return of Invest

Wie ermittelt man einen RIO der SSD? Der merkbare Vorteil der Geräte ist die Lese- und Schreibgeschwindigkeit. Daher misst man die Zeit bestimmter Aktionen: Rechnerstart, Anmeldevorgang, Start einer Anwendung, was dann so aussehen kann:

thomas-zehrer-de_spindel_vs_ssd

Es werden fünf Aktionen geprüft – der typische Start einer CAD-Workstation. Der Schritt von 1 auf 2 soll als „normales Verhalten“ dargestellt werden: der User sieht das Anmeldefenster und gibt sein Kennwort ein. Danach weitere Schritte.

Man sieht, dass ein System – hier eine Workstation von DELL mit Windows 7 – nur weniger als die Hälfte der Zeit benötigt. Die Tests könnten beliebig oft wiederholt werden: es würde sich vermutlich auf 100 bis 110 Sekunden einpendeln, abhängig von anderen Faktoren wie z.B. Netzauslastung usw.

Rechnet man die 152 Sekunden (Achtung: nur beim Start!) auf ein Monat mit 20 Tagen, so bedeutete das eine Zeiteinsparung von 50 Minuten. Bei einem Personalstundensatz von z.B. 60 Euro ist eine Samsung 850 Pro mit 256 GB, die zur Zeit ca. 120 Euro kostet, binnen 2 bis 3 Monate bezahlt. Freilich kommt die vebrauchte Zeit in der IT, die Kosten für die Bestellung usw. hinzu aber bei einer Laufzeit von 2 Jahren oder mehr lohnt sich eine Umstellung auf jeden Fall.

Defekte Hardware bei gratis Windows 10

Kürzlich traf ich auf folgendes Problem: Computer – gut beinander (sagt man hier in Bayern) – ca. 5 Jahre alt mit defekter Festplatte. Das System startete nur mehr sehr langsam. Die regelmäßigen „Klick-Geräusche“ aus dem inneren der Festplatte deuteten darauf hin, dass der Lesekopf der Spindelplatte auf bestimmte Stellen der Plattenfläche keinen Zugriff mehr bekam. Nach langer Zeit wurde trotzdem der Anmeldebildschirm von Windows 10 angezeigt – aha. Also Windows 10. Frage an die Eigentümerin: Wie kam das System auf die Platte? Antwort: Über das kostenlose Update. – aha. Das wurde spannend. Das ursprüngliche Windows 8 war mit Lizenz und DVD vorhanden. Der angemeldete Benutzer war ein Online-Account bei Microsoft, verbunden mit einer Email-Adresse, welche die Besitzerin seit mehrere Jahren nicht mehr verwendete, auch das soll gleich mit geändert werden.

Festplattentausch ohne Probleme möglich.

Die Festplatte wurde durch eine SSD getauscht. Das Windows 8.0 installiert, Update auf 8.1 erfolgte über den Store. Soweit kein Problem. Dann Upgrade über den Microsoft Store auf Windows 10. Funktionierte auch – Aktivierung ohne Probleme möglich. Fazit: Bei einem ursprünglichen Upgrade auf Windows 10 kann man die Festplatte tauschen und der Windows 8-Key identifiziert sich bei Microsoft als Windows 10. Der angemeldete Benutzer spielt dabei keine Rolle. Nach der Neu-Installation wurde ein lokaler Benutzer verwendet. Soweit in Ordnung.

Weitere Hardware-Probleme

Dann geschah es kurz darauf: das Mainboard des Computers verabschiedete sich nach wenigen Tagen. Und wieder: Das Gigabyte gegen ein aktuelles ASUS getauscht, Prozessor und Lüfter ebenso. Die Grafikkarte von ZOTAC, der RAM sowie die Peripherie DVD-ROM, der zusätzliche USB-Hub als 3,5″-Einschub wurden beibehalten – ebenso die vor wenigen Tage installierte SSD.

Einschalten.

Die SSD startete ohne Probleme, der Windows-Benutzer meldete sich an. Dann gab Windows 10 an, dass das OS aktiviert werden müsse. In diesem Aktivierungsvorgang gibt es die Möglichkeit anzugeben, dass die Hardware getauscht wurde. Dieser Weg schlug fehl da Windows im Anschluß sagte, dass der angemeldete lokale Benutzer kein Online-Account sei (horcht! horcht! – stimmt) und man doch das Online-Konto anmelden soll, das damals bei dem aller-ersten Upgrade auf Windows 10 eingerichtet wurde. Also los: bei der Telekom existierte das damalige Konto nicht mehr. Dieses wurde identisch neu erstellt. Dann wurde in diesem Aktivierungsfenster angegeben, wie der damalige Benutzer geheissen hat und Windows verknüpfte das lokale Konto mit dem Online-Account der Telekom. Microsoft kannte den Benutzer noch. Das Kennwort bei Microsoft musste geändert werden – Mail zum neu erstellten Telekom-Account. Alles ok.

Ein erneuter Aktivierungsversuch mit identischem Weg – also mit Angabe über Tausch der Hardware – scheiterte wieder. Dieses mal sagte der Aktivierungsserver, dass unter dem Online-Account keine Windows 10-Keys abgelegt wurden. Fehlschlag. Dann scheint es so zu sein, dass in diesem Fall zwischen Key und Account keine Verbindung mehr besteht. Das widerspricht auch obiger Beobachtung über die 1. Aktivierung, dass der 8er Key eigentlich für 10 registiert ist und nicht der Account.

Die reine Aktivierung über den Lizenzkey von Windows 8 wurde nicht angenommen. Dummerweise schrieb das 10er einen Serverfehler – also keinen wirklichen Grund für den Fehlschlag. Dann war hier also das Problem zu suchen.  Ich wollte Microsoft über die bekannte 0800 2848283 erreichen und die Sache am Telefon klären. Bekannterweise benötigen die Hotline-Mitarbeiter eine Installations-ID welche der Aktivierungsassistent ausgibt. Diese ID konnte ich nicht erreichen. Weder über Bordmittel noch über den Kommandozeilenbefehl SLUI (z.B. mit Parameter 4 = Aktivierung). Es öffnete sich kein Aktivierungsdialog der mir irgendwie eine ID ausgab. Auch sysprep für die Neu-Bereitstellung half nicht weiter.

Dann weitere Versuche: die defekte HDD von damals in einen Caddy. Die Registry ausgelesen und dort den Windows 10-Key gefunden: stimmte mit dem Key des aktuell laufenden Windows 10 überein. Hm.

Nach einigen Tagen Tüfteln folgende Lösung: Mittlerweile lief wieder Windows 8 + Update auf 8.1 Dann wurde wiederum der Key eingegeben. Achtung: auch hier schlug die Lösung fehl! Die Aktivierung war nicht mehr möglich, man solle sich doch telefonisch unter obiger Nummer melden. Also angerufen: und hier fragte mich die automatische Microsoft-Stimme, auf wieviel PCs ich diesen Key in Betrieb genommen habe. „1“ war die Antwort. Und Klick: ich konnte 8.1 aktivieren. Dann nochmals Upgrade auf 10 über den Store und SUPER – auch diese Version wurde bereits aktiviert in Betrieb genommen. Dann war das Problem also eine (oder mehrere) wiederholte Aktivierungsvorgänge.

Geschafft. Fazit.

Bei einem kostenlos upgegradeten Windows 10 ist der Festplattentausch möglich: entweder das System läuft direkt danach ohne Aktivierung oder es kann ohne weiteres über den 8er Key aktiviert werden.

Oder es findet ein anderweitiger Hardwaretausch statt: dann kann der 8er Key über das Online-Konto aktiviert werden da Microsoft den 10er Key an das Online-Account des Benutzers knüpft oder Microsoft bemerkt, dass Windows zu oft installiert ist: hier war die Lösung: telefonische Aktivierung über Windows 8, dann Upgrade auf Windows 10 und Übernahme der Aktivierung.

MVC – Funktion und einfaches Beispiel

MVC – wer damit noch nichts gemacht hat und es programmieren soll, wird auf den ersten Blick verwirrt sein – und auf den zweiten Blick auch. Wenn man dann denkt, dass man es begriffen hat, verwirrt das Interface und die Tätigkeiten des Frameworks nochmals. Ich hoffe, mit diesem Beitrag einige Unklarheiten beseitigen zu können und einfaches Beispiel liefern zu können.

Zum einen werden bei MVC eigens dafür erstellte Klassen verwendet, dann wieder Funktionen des Frameworks. Es gibt nicht die Klasse MVC selbst; es ist für Einsteiger auf dem Weg zum Fortgeschrittenen ein ziemlich abgehobenes Konstukt („abstrakt“ – um auch dieses Wort verwendet zu haben.) Aber alles der Reihe nach. Der Blog lehnt sich an dem beiliegenden Beispiel an. Dieses kann hier heruntergeladen werden: simplesample

M – Das Model. Das Model ist im vorliegen den Fall (und es dürfte viele Fälle abdecken) genau 1x vorhanden. Es wird von Model nur eine Instanz erstellt. Darin sind alle Funktionen enthalten um die Daten des Programms zu verwalten. Es ist die zentrale Stelle um Daten abzulegen, zwischenzuspeichern und zur Verfügung zu stellen (z.B. Formeln zur Berechnung von Ergebnissen oder die bekannten getter und setter).

V – der Viewer. Der oder die Viewer (MVC ist erst richtig stark und effizient, wenn es viele Viewer gibt, die Daten anzeigen) wird an das Model geknüpft und ist letztlich dafür zuständig, die Daten aus dem Model anzuzeigen, d.h. die typische setText-Methoden zum Editieren der Oberfläche primitiver Steuerelemente (wie z.B. ein Label) erfolgen in diesen Klassen und NICHT in der Model-Klasse. Typisch: die Funktion erfolgt dort wo sie benötigt wird.

C – der Commander. Diese Komponente besitzt die Möglichkeit des Zuhörens oder des Lauschens („Listener“): kommt ein Input-Signal, werden i.d.R. Daten im Model manipuliert und das Model kennt die Anzeigeelemente und kontaktiert diese für ein Update.

Ablauf: angenommen, ein Frame besitzt ein Textfield und einen Slider – die Typen sind vollkommen egal. Es könnte genau so gut ein Spinner, ein Label oder eine Combo sein – egal. Der Slider wird bedient und das Label oder Textfeld ändert den Inhalt – soweit.

Dabei ist das Controller-Element der Slider und das View wird als Textfield dargestellt. Im Hintergrund werkelt das Model und kümmert sich um die Annahme der Sliderdaten sowie um die Kontaktierung des Textfields.

thomas-zehrer-de_mvc1-01

Abbildung: MVC an einem einfachen Beispiel.

Etwas genauer zur Vorbereitung: Die Datenbasis für die Daten, die Slider an das Textfeld weiter gibt wird zunächst initialisiert (Model m) – das Model. Im Anschluß wird der Frame gezeichnet und das Slider-Steuerelement eingesetzt. Auf das Steuerelement (bzw. über eine Ableitung davon – näheres weiter unten) wird über eine Controller-Klasse, die das Change-Ereignis abfängt, ein Listener gesetzt (SliderController sc = new SliderController (m)) und slider. addChangeListener(sc)). Damit sind wir beim Controller. Damit wird ein ausgelöstes Ereignis abgefangen und die Änderung dem Model übergeben, wenn der Slider verschoben wird (m.setNumber(s.getValue())). Somit ist der Slider fertig.

Zu den Views: Als Ausgabe wird ein Objekt erzeugt, das von einem Textfield abgeleitet wurde. Wieso eine Ableitung und nicht direkt das Textfield? Weil es durch Hinzufügen eigener Kontaktfunktionen wie gesagt die Möglichkeit der Verbandelung von Model mit View gibt und am View die Funktion  zur Änderung der Textfield-Inhalte über das Model kontaktiert wird (numberValueChanged(Model m, int s)). Woher weiß jetzt das Model, das es ein Textfield-Objekt gibt und es informiert werden muss? Es gibt am Model einen Sammler, bei dem ein zu informierendes Steuerelement registriert wird (private ArrayList<Interface> listeners mit m.addSteuerelementeListener (textfield)). Damit die Verwirrung komplett ist (Anm. des Erstellers ;-)) wird hier das Interface erwähnt: Das ArrayList zum Sammeln der Viewer-Steuerelemente speichert Objekte vom Typ Interface. Das Interface wird über die Viewer registriert. Zum einen werden die Funktionen des Interfaces an die registrierten Objekte erzwungenermaßen verteilt und zum Zweiten kann ein jedes Objekt, das die Methoden des Interfaces implementiert über das Interface angesprochen werden. Man kann sagen, dass Interface dient als eine zentrale Anlaufstelle und maskiert sich als das Objekt, das im Moment benötigt wird. Wird Interface bei einem Textview implementiert, kann es als solches behandelt werden; richtet sich die Anfrage an ein Label und wird bei der Erstellung des Labels das Interface implementiert, wird umgekehrt das Label über die Interface-Methoden angesprochen.

Kann man das auch Visualisieren? Solange man nicht durchblickt, kann man sich zur Hilfe ein Bild malen. Dann wirds klarer. Dafür eignen sich die sogenannten statischen Klassendiagramme um Abhängigkeiten darzustellen. Bitte informieren Sie sich über zu verwendete Komponenten in UML-Diagrammen. Ich liefere das Diagramm zeitnah nach.

SimpleSample kann in ein neue Eclipse-Projekt eingebunden werden. Setzen sie sich Debug-Punkte und fügen Sie bei Bedarf sysouts ein. Sie werden nach einiger Zeit sehen wie der Ablauf ist. Viel Spaß damit.

DeLorean DMC12 die Zweite

Als ich vor ein paar Tagen die IT SA – eine Messe für Computersicherheit in Nürnberg – besuchte, gab es hier wieder wen und was zu bestaunen? Den DeLorean DMC12 mit samt Marty McFly, dem Eigentümer hinter http://www.rent-a-delo.de .

thomas-zehrer-de_delorean-03

Auch dieses mal war das Fahrzeug wieder das Highlight schlechthin. An anderer Stelle – siehe den Blog über den Tesla Model S – traf ich ihn auf der CEBIT 2016 in Hannover.

Interssant waren dieses einige Details, die ich erfahren konnte: als Ersatzteilager dienen Teile auch aus anderen Fahrzeugen: die Doppelscheinwerfer des DeLorean sind Baugleich aus dem Audi 200 bzw. dem Audio Coupe Mod. 81, die Bremsen passen von Ford und von Jaguar, die Blinker sind Baugleich einiger DAF-Modelle. Der Antrieb stammt von Renault/PSA/Volvo, der sog. „Europamotor“. Etliche Kleinteile rund um den Antrieb, wie z. B. Kühlerschläuche oder O-Ringe passen von Volvo. Die Wasserpumpe kann von Peugeot verbaut werden.

thomas-zehrer-de_delorean-02

Die Elektrik (also: die Elektrik des DeLorean OHNE den Fluxkompensator sowie die Zeitsteuerung ;-)) – so der Eigentümer Günnewig – war damals speziell: Verbaut wurden die Komponenten von LUCAS, die anfällig für Störungen waren – der Kabelbaum sowie etliche Komponenten mussten ersetzt werden.

Man sitzt im DeLorean sehr tief, auf der Straße sozusagen. Das ein- und aussteigen ist Coupe-mäßig sportlich.

Wer einmal die Gelegenheit hat, sich das Gerät genauer anzusehen, der sollte nicht zögern. Für einen erschwinglichen Preis kann Marty mit samt Coupe auch tageweise angemietet werden. Der Trailer, in dem der DeLorean transportiert wird, ist ebenfalls eine Schau.

thomas-zehrer-de_delorean-01

Abbildung: Marty „Günnewig “ McFly, der Mann hinter dem Delo

Also. Nur keine Hemmungen. Marty ist sicherlich auf mehreren Messen unterwegs und aus Erlangen kommend für Nordbayern „nebenan“.

Zeit für Hollerbeeren

Während des Überganges von Hochsommer auf Spätsommer werden eine Fülle von Früchten und Beeren reif – dazu gehört auch der beliebte Holler [Sambucus]. Obwohl man die Hollerblüten auch zu Sirup weiterverarbeiten kann, bieten sich die reifen Hollerbeeren für eine nähere Betrachtung für die Weiterverarbeitung an. Grüne Beeren sind unreif und benötigen noch einige Tage Sonne während die Schwarzen Hollerbeeren [Sambucus nigra]  reif sind.  Interessant ist, dass ein Hollerbusch, der mehrere Meter breit und hoch sein kann, reife sowie unreife Früchte tragen kann, abhängig von der Ausrichtung zum Sonnenlicht.

Dem Holler, oder auch Holunder oder in Norddeutschland der Fliederbeerbusch werden eine Reihe von guten und schlechten Eigenschaften nachgesagt. Ich verzichte hier auf eine Wiederholung der Details – interessant ist, dass der die Namensgeberin des Holunders die aus kinderzeiten bekannte Frau Holle sein soll !? – Bitte lesen Sie einfach auf Wikipedia oder die Geschichten der Gebrüder Grimm nach 😉

Jedenfalls: wie bekommt man die Beeren am einfachsten vom Stiel? Zupfen kann man getrost als Lösung beiseite legen – es können für 500 Gramm Beeren mehrere Stunden eingeplant werden.

Lösung: eine gemeine Besteckgabel.

thomas-zehrer-de_holler-01

In der einen Hand hält man einen handteller großen Zweig mit Hollerbeeren und mit der anderen Hand rüttelt man sanft die Beeren in den Behälter – ganz einfach.

Vorteil dabei ist, dass die unreiferen grünen Beeren am Zweig verharren während die reifen schwarzen Beeren sich leicht ablösen – den Effekt kennt man von vielen anderen Früchten.

Zudem wird bei sorgfältiger Verarbeitung der Zweig zu 100% sauber abgeerntet.

thomas-zehrer-de_holler-02

So schafft man binnen einer Stunde gut ein halbes Kilo an Beeren. Die Weiterverarbeitung gestaltet sich einfach. Bitte blättern Sie in alten Rezeptbüchern oder bei chefkoch.de – im Prinzip wie andere Früchte auch: viele Wochen gewaschen aber unverarbeitet in hochprozentigen Alkohol einlegen, dazu eine Schote Vanille. Die Beeren sind relativ herb – gut nach einem ausgiebigen Mittagessen.

Mahlzeit.

Homomorphe Verschlüsselung! Was? Wie?

Letztens gelesen: Cloud-Dienste können mit Werten rechnen, die homomorphe Merkmale aufweisen und gesicherte Daten müssen praktischerweise vor Benutzung nicht entschlüsselt werden? Und das soll gehen? Spannend! Ich war sofort neugierig auf das Verfahren und das Ergebnis.

Begriff: Homomorphe Verschlüsselung

Homo, aus dem Griechischem für „gleich“ oder „ähnlich“ und Morph ebenfalls griechisch für Form bedeutet, dass ein Symbol, z.B. eine Zahl bzw. mehrere Zahlen das Ergebnis eines Prozesses gleicher Schritte sind. Die Symbole sind sozusagen  vergleichbar, weil sie mit ähnlichen Ausgangswerten auf identische Art und Weise entstanden sind…. interessant. Und weiter noch: rechnet man mit den so entstandenen Ergebnissen, dann erhält man selbiges Resultat, das auch aus den Ur-Werten entstanden wäre. Dann liegt Homomorphismus vor. Dann die Verschlüsselung: es geht also um Retsultate von Operationen (z.B. der RSA-Verschlüsselung) die im Verhältnis zu den Ur-Werten identisch sind. OK!? Probieren wir es aus.

Ausgangssituation

Daten, die per asymetrischer Verschlüsselung (z.B. mit RSA) gesichert sind, sollen verschlüsselt werden. Dazu geht man in etwa so vor: Der Klartext t wird mit einer großen Primzahl p als Key und einer großen Zufallszahl r nach der Formel t‘ = t + p * r verschlüsselt.

Angenommen, der Klartext t sei 5 und 2. Die große Primzahl p sei für beide (!) Klartexte 1234567 und die Zufallszahl r ist 48. Die Primzahl p sollte an dieser Stelle wesentlich größer sein. Zudem ist r ebenfalls recht klein – sollte aber an dieser Stelle ausreichen. p und r müssen für beide Ur-Werte gleich sein da sonst die Ergebnisse nicht mehr „im Verhältnis“ identisch sind – es wäre kein Homomorph mehr.

Rechnung

t1′ für 5 wäre demnach t‘ = 5 + 1234567 * 48 = 59.259.221 und t2′ für 2 wäre t‘ 2 + 1234567 * 48 = 59.259.218.  Um es spannend zu machen, multiplizieren wir, um das (Achtung!: verschlüsselte) Ergebnis zu erhalten: 59.259.221 * 59.259.218 = 3.511.655.095.749.178 – wir definieren das Produkt weiter mit e.

Prüfung

Multiplizieren wir die Ur-Faktoren 2 und 5, erhalten wir das Produkt 10. Und ebenfalls sollen wir dieses Ergebnis 10 erhalten, wenn wir obiges Produkt per Modulo aufgreifen? Probieren wir es: wir kommen zurück mit Ergebnis t = e mod p.  Wenn wir keinen mod-fähigen Taschenrechner zur Hand haben, kommen wir mit e geteilt durch p, dann die Ganzzahl des Ergebnisses (ohne den Werten rechts vom Komma: 2.844.442.704) mal nehmen mit p 1234567 und wir bekommen einen um 10 verminderten Wert als wir mit obigen Verschlüsselten Werten erhalten haben.

Faszinierend

… und im Nachhinein verständlich. Aber: Passt. Prima. Anwendungsfälle bitte? Rechnen mit Geo-Koordinaten,  Umsatz- oder Budgetberechnungen für sensible Bereiche. Datum- und Zeitoperationen – Praktisch alle Berechnungen, wobei der Rechenweg selbst nicht geheim, wohl aber die Parameter oder den Bezug niemand kennen soll.

Dragon zickt nach hard-Reset

Einen merkwürdigen (daher der Blogeintrag) Fehler besonderer Art hatte ich kürzlich, als ich mit der Spracherkennungssoftware Dragon  NaturallySpeaking zu tun hatte.

Hintergrund

Dragon (hier Version 13) wird auf dem Windows-System installiert. Die Spracheerkennung läuft komplett lokal ab – Vorteil. Keine Cloud, kein Internet, keine Bandbreite, praktisch keine Wartezeit bei aktuellen Systemen. Es gibt sogar eine App für Smartphones, die per Bluetooth eine Verbindung zu PC-Installationen herstellen können um darüber Texte diktieren zu können. Dragon lernt mit der Zeit den Sprecher kennen, so dass Dialekte und Sprechattribute laut/leise, schnell/langsam angepasst werden. Dragon läuft permanent auf dem System im Hintergrund – einfach und effektiv. Funktioniert prima! Dragon kann ich für Vielschreiber und Diktier-Freaks empfehlen. Auch elektronische Diktate in mehreren Formaten kann Dragon verarbeiten und in Text umwandeln. Von Vorteil ist, wenn der Sprecher Dragon seit längerem nutzt und trainiert hat. Die Ergebnisse sind um ein Vielfaches besser als nach einer frischen Neuinstallation.

Problem

Problem war, dass das Notebook  mit Dragon schlicht ausgeschaltet wurde – kein sauberer Abschluß durch Herunterfahren oder Standby bzw. Ruhezustand. Ein hartes Ausschalten war Fakt. Es könnte genauso gut ein Absturz gewesen sein. Nach dem Neustart muss man bei Dragon ein Profil öffnen. Das Profil beinhaltet alle Eigenschaften des Sprechers. Es gab folgende Fehlermeldung: „Auf das von Ihnen gewählte Benutzerprofil kann nicht zugegriffen werden. Sie haben eventuell keine ausreichenden Zugriffsrechte, oder die Daeien werden von einem anderen Programm verwendet.“

thomas-zehrer-de_dragon01

Bild: die Fehlermeldung nach dem Hard-Turnoff (bzw. Absturz)

Dragon Fehler-Text: Auf das von ihnen gewählte Benutzerprofil kann nicht zugegriffen werden. Sie haben eventuell keine ausreichenden Zugriffsrechte, oder die Dateien werden von einem anderen Programm verwendet.

Ansätze

Es gab also Dateien, die noch im geöffneten Zustand verharrten. Die Rechte waren in Ordnung, daran konnte es nicht liegen. Neustart von Windows war eine Idee um einen nachträglichen sauberen Abschluß gewährleisten zu können – auch vergebens. Neu-installation der Dragon-Software schuf ebenfalls keine Abhilfe.

Profil finden und Backup prüfen

In Windows liegt das Profil per Standard in C:\ProgramData\Nuance\NaturallySpeaking13\Users. Hier liegen 1:1 die Profile unter dem in Dragon angegebenen Profilnamen. Es bietet sich an, vor Reparaturarbeiten eine Kopie der Verzeichnisse anzufertigen, Strg+C & Strg+V bzw auf USB-Laufwerke. Wurde über Dragon ein Backup angefertigt, liegt dieses unter <profilname>\backup. Doch auch das manuelle Zurückkopieren des Backup-Ordners in das Verzeichnis <profilname>\current half nichts – Achtung: das Backup half an dieser Stelle nicht weiter!

thomas-zehrer-de_dragon02

Bild: die Fehlermeldung nach dem Hard-Turnoff (bzw. Absturz)

Lösung

Nach einigem Probieren und Hin- und Herkopieren war die Lösung folgendes: Neues Profil anlegen und aus dem neuen Profil den Inhalt des Ordners <neuer profilname>\chkpt kopieren in den Ordner <profilname>\chkpt – also den Inhalt der chkpt-Files tauschen UND den backup-Ordner zurückkopieren in \current – das war die Lösung an dieser Stelle. Laut Dragon befinden sich Zeitpunkt-Sicherungsdaten des aktuellen Profils in diesem Ordner. Die Ordnerdaten der Ordner in chkpt waren bereits einige Tage alt, können daher keine live-Daten sein, zudem befinden sich im backup-Ordner die Dateien des current-Verzeichnisses. Daher gehe ich davon aus, dass die live-Daten im current-Verzeichnis gesichert sind.

Stets mit Backup arbeiten

Die Lösung hatte ca. 1,5 Stunden an Arbeiten gekostet. Ich kann an dieser Stelle nur empfehlen, regelmäßig ein Backup des kompletten User-Profils anzufertigen.

Ansonsten ist Dragon eine gute Software.

 

Erste Inspektion:Tesla Model S

Auf der CeBIT 2016 gab es in Halle 13 die Gelegenheit einen Tesla vor Ort zu bestaunen. Der Korrektheit halber muss ich sagen dass ich diesen Tesla nur zufällig entdeckt hab: als ich auf dem Weg zu einem (oder zu dem!) Delorean unterwegs gewesen bin.

thomas-zehrer-de_blog_tesla-delorean

Bild: der Leser darf raten! Wem gehört das Rücklicht.

Da nutzte ich die Situation um mir ein Bild von der Verarbeitungsqualität zu machen. Der erste Eindruck von außen ist gut. Die Form ist bullig, sportlich, elegant. Die Innenausstattung

thomas-zehrer-de_blog_tesla-1

Bild: 8 bis 10 cm blieben mir auf dem  Rücksitz zum Vordermann.

macht einen guten, hochwertigen Eindruck. Die Beinfreiheit auf den hinteren Plätzen ist für Personen mit einer Körpegröße über 1,85 m gut geeignet.

Ich nutzte auch die Gelegenheit um mir die Blechverarbeitung in kritischen Zone genauer anzusehen. Vor allem die unterschiedlichen Spaltmaße bis zu mehreren Millimetern Unterschied.

thomas-zehrer-de_blog_tesla-3

Bild: verwelltes Blech am hinteren Kotflügel, rechts.

Auch die Übergänge der Karosserieteile wie zum Beispiel vom hinteren Kotflügel in Richtung Kofferraum fielen eher negativ auf: Der Kotflügel überlappt in den Kofferraum um wenige Zentimeter wobei diese mit dem hinteren Teil also dem Kofferraum selbst vernietet, geschweißt und lackiert ist.

thomas-zehrer-de_blog_tesla-2

Bild: Grate und verwelltes Blech am hinteren Kotflügel, links.

Auch sind in diesem Bereich Metall und Farbgrate vorhanden die man von einem Neuwagen in unseren Breiten und Längen nicht kennt. Wenn man mit dem Zeigefinger den inneren Kantenrand des hinteren Radkasten von vorne nach hinten abtastet, merkt man Grate und innen am Übergang von dem hinteren Radkastenende hin zur Stoßstange Nieschen und kleine Funken in dem sich Feuchtigkeit halten wird. Mein Gefühl sagt mir dass sich hier binnen zwei Jahren der Rost ansetzen wird.

Trotzdem muss man über dieses Stück Technik staunen wenn man bedenkt dass Elon Musk zwar in ein bestehendes Unternehmen eingestiegen ist aber im Grunde von vorne ohne Grundlage startete.

Das Fahrzeug und die Technik sind richtungsweisend: Online-Updates der Systeme, mehrere Hunderte von Kilometern Reichweite, Beschleunigung binnen 3 Sekunden auf 100 km/h, Komfort wie man es in der Oberklasse gewohnt ist – bei einer solchen Ausstattung wird der LTE-Internetzugang, den das Fahrzeug bietet zur angenehmen Nebensache erklärt. Das CeBIT-Model verfügte auch über ein offenes Glasdach.

Aus eigener Erfahrung weiß ich, dass hier früher oder später undichte Stellen auftreten können. Ich erlebte es, dass Regenwasser über undichte Stellen hinten an der C-Säule meines Wagens entlang ran und sich im Fußraum sammelte. Eine aufwändige Reparatur folgte. Ich fragte mich wie Tesla mit diesem Problem umgehen wird? Im unteren Schwerpunktbereich des Fahrzeugs sind die Batterien untergebracht. Dort würde sich die Flüssigkeit sammeln.

Letztlich darf man gespannt sein und es wird die Zeit zeigen wie ein Tesla Model S oder X nach fünf oder 10 Jahren daher kommen wird. Beeindruckend ist die Technik allemal.

Pheromone closen Kirsche

Heute mal über ein Ereignis, dass jüngst im Garten passiert ist. Voraus ging ein Event, welches im laufe der letzten Jahre an Häufigkeit abgenommen hat: Die Kirschernte. An was es liegt, kann ich nur vermuten. Die Frühlings- und Sommermonate der letzten Jahre waren unregelmäßig, oftmals sehr naß mit weniger Sonne. Dann kann ich mich an stürmische Frühlingszeiten mit niedrigen Temperaturen erinnern. Dieser Mix – zusammen mit dem Fakt, dass die Kirschbäume in unserem Ort aufgrund der Hanglage ohne Schutz mehr den Gewalten ausgesetzt sind – mag zu einer schlechtere Blütezeit im Mai und einer entsprechenden Kirschernte geführt haben. Ich sehe die Kirschen eher als sensible Frucht im Gegensatz zu Birnen oder Äpfel, wobei letztere in den letzten Jahren „stabil“ gewesen sind. Kirschen haben eine dünnere Haut (Epidermis) und bestehen aus mehr Wasser, auf das sie angewiesen sind, sind sozusagen leichter einzunehmen.

Aber heuer war es anders. Es gab wieder viele Kirschen am Baum, begünstigt durch das gute Wetter im Mai und Juni.

Es kam aber so, dass jede Kirsche verwurmt war. Jede! Unter den etlichen hundert Kirschen – alles in allem etwa 5 kg – waren keine 10 Kirschen ohne Wurm. In einigen davon wurmten zwei Tiere.

2015-thomas-zehrer-de-kirschen-maden-klein

In wenigen Fällen konnte ich drei Würmer erkennen, aber nicht mehr als drei! („die Vier kommt überhaupt nicht in Frage“ – sozusagen ;-))

Woher kommen diese Maden bloß?

Background: es gibt also Kirschfruchtfliegen (Rhagoletis cerasi). Interessant ist, dass diese Fliegen zu der Familie der Bohrfliegen gehört, dazu noch später. Die Larven der Fliegen entstehen in der Kirsche selbst – im Vorjahr, oder noch ein, zwei Jahre davor. In den Kirschen wachsen die Larven einige Millimeter, 4 bis 6 mm – so Wickipedia. Wenn das Obst aufgrund des Larvenbefalls abfällt, kriecht die Larve heraus und nistet sich unterhalb des Baumes ein. Noch ein interessanter Punkt: angenommen, das Obst bleibt am Baum, so spinnen sich die Maden einen Backup-Spinnfaden und lassen sich zur Erde hinab – das muss man sich mal auf der Zunge zergehen lassen. Die Tiere bleiben also keines Falls im Baum. Sie wollen in die Erde unterhalb des Baumes. Es heisst, dass sie sich einige Zentimeter im Gras eingraben können und den Winter aushalten. Im Frühling im April und Mai beginnt dann die Metamorphose, die Umwandlung von Larve zu Fliege.  Die Fliege geht hoch in den Baum darüber, bohrt ein Loch in die Kirsche – Achtung: Bohrfliege – setzt ihre Eier ein und fliegt weiter. Nachdem ich viele Kirschen in den Händen hatte, erkannte ich das Loch bereits von außen, meistens oberhalb rund um den Stiel der Kirsche.

Und so geht es von vorne los. „Ein einfacher Kreislauf“ – so meine Frau passend.

Zum kompostieren waren die Früchte zu schade. Also legte wir uns im 2er Team einen Algorithmus zu, wie wir die Kirschen verarbeiteten.

Zunächst war es gut zu wissen, dass die Maden in den Kirschen für den Menschen nicht schädlich sind. Freilich sollte man diese nicht kiloweise essen – irgendwann gibts dann doch Durchfall – aber während der Weiterverarbeitung als Marmelade im Kochtopf oder als Kirschlikör kann man davon ausgehen, dass diese nur als Eiweiszugabe bleiben würden. Wir nahmen den langen Weg.

Zunächst wurden die Kirschen entsteint und in einem Gefäß gesammelt – normal. Dieses Gefäß stand links von mir. Mit einem Messer schlitze ich die entsteinte Kirsche auf und erkannte eine Made. Diese wurde mit dem Messer entfernt und fiel in das darunterliegende Gefäß mit etwas Wasser.

2015-thomas-zehrer-de-kirschen-maden-pfeile

Dieses leerte ich regelmäßig in die Biotonne – es soll ja alles erhalten bleiben und gegen die kleinen Würmer habe ich nichts persönliches – also sollen diese auch erhalten bleiben ;-). War der Wurmbefall sehr hoch oder das Kirschfleisch stark angegriffen – man erkennt es an grauer-blauer Farbe innen und dem weichen Material – wanderte die Kirsche in das Gefäß vor mir (und somit in den Biomüll) oder ließ sich die Made gut entfernen, kam die Kirsche in ein anderes Gefäß und somit in den Kochtopf für Marmelade.

Und die nächsten Jahre? Abgesehen von Hühnern im Garten, die bei dieser Problematik aushelfen könnten – helfen sogenannte Gelbfallen. Diese sehen für die Fruchtfliegen aus wie Kirschen und riechen auch entsprechend, da angereichert mit Pheromone.

Und wieso „closen“ die Fliegen jetzt die Kirsche? Nach dem Befall entstehen Pheromone, an der Kirsche aufgrund der Larven, die allen anderen Fliegen sagen, dass diese Kirsche bereits erobert ist!

Auch wenn die Ernte heuer mit viel Arbeit verbunden war – die Marmelade schmeckt hervorragend und „again what learned“ 😉

 

 

Top 3 Australian Online Casinos

For the top 3 Australian online casinos, prioritize sites with a wide game selection including slots, blackjack, and roulette. Seek ones offering progressive jackpots for big wins, live dealers for excitement, and social gaming options. Look for generous bonuses like welcome offers, reload bonuses, free spins, and cashback. Guarantee a secure gaming environment with fair play, encryption, player protection, and valid licenses. Transparent terms and reliable customer support are essential. Choosing casinos based on these factors guarantees an excellent online gaming experience with an array of benefits.

Key Takeaways

  • Wide variety of games including slots, blackjack, and roulette with progressive jackpots for big wins.
  • Generous bonuses like welcome offers, reload bonuses, free spins, and cashback rewards.
  • Secure and trustworthy gaming environment with fair play, player protection, encryption, and valid licenses.
  • Live dealer games for real-time interaction, catering to solo players and social gamers.
  • VIP programs and loyalty schemes for continued play rewards and perks.

Game Selection and Variety

When exploring Australian online casinos, you’ll find a wide variety of games to choose from, ensuring an engaging and exciting gaming experience. These casinos offer popular games like slots, blackjack, roulette, and more. One thrilling aspect you may come across is progressive jackpots. These jackpots increase in value as more players participate, offering the opportunity to win big with a single spin or hand.

Another enticing aspect of Australian online casinos is the option to play with live dealers. This feature brings the excitement of a real casino to your screen, allowing you to interact with professional dealers and other players in real-time. Whether you prefer the convenience of playing on your own or the social aspect of live games, Australian online casinos cater to all preferences.

With a diverse selection of games, the opportunity to win progressive jackpots, and the option to play with live dealers, Australian online casinos provide a dynamic and immersive gaming experience for players of all levels.

Generous Bonuses and Promotions

Discover the array of generous bonuses and promotions available at Australian online casinos to improve your gaming experience and increase your chances of winning. When investigating the online casino landscape in Australia, you’ll come across various enticing offers designed to enrich your gameplay.

  • Welcome Bonuses: Australian online casinos often provide generous welcome bonuses to new players, giving you a head start on your gaming journey.
  • Reload Bonuses: Many casinos offer reload bonuses to existing players, providing additional funds when you make subsequent deposits.
  • Free Spins: Enjoy free spins on popular pokies as part of promotional offers, increasing your chances of hitting a big win.
  • Cashback Offers: Some casinos provide cashback offers, giving you a percentage of your losses back to keep you in the game.
  • VIP Programs: Investigate exclusive VIP programs and loyalty schemes that reward you for your continued play with additional bonuses and perks.

When assessing these bonuses, be sure to check the wagering requirements and investigate loyalty programs to make the most of your online casino experience.

Secure and Trustworthy Gaming Environment

Maintaining a secure and trustworthy gaming environment is crucial when participating in online casino activities. When selecting an Australian online casino, look for platforms that prioritize fair play and player protection. Fair play guarantees that the games aren’t rigged and operate based on random outcomes, providing a level playing field for all participants.

Additionally, player protection measures ensure that your personal and financial information is kept safe from any potential security breaches.

Reputable online casinos in Australia implement advanced encryption technology to safeguard your data and transactions. They also hold valid gaming licenses issued by regulatory authorities, ensuring that they adhere to strict standards of operation and are regularly audited for compliance.

Transparent terms and conditions, responsible gaming practices, and reliable customer support further contribute to a secure and trustworthy gaming environment.

Frequently Asked Questions

Are There Any Exclusive VIP Programs Available at These Online Casinos?

When you investigate these online casinos, you’ll find exclusive rewards and elite VIP perks. Loyalty programs offer benefits like personalized support, faster withdrawals, and special bonuses. Immerse yourself in the VIP experience for top-tier treatment.

Can I Use Cryptocurrencies Like Bitcoin for Transactions on These Platforms?

Yes, you can use cryptocurrencies like Bitcoin for transactions on these platforms. Cryptocurrency acceptance provides secure transactions. Your financial information remains protected, ensuring safe and efficient processing of deposits and withdrawals on these online casinos.

Do These Casinos Offer 24/7 Customer Support for Any Issues or Queries?

Yes, these casinos provide 24/7 customer support to assist with any issues or queries you may have. They also offer various payment options, including cryptocurrencies like Bitcoin, for convenient transactions.

Is There a Mobile App Available for Easy Access to the Casino Games?

Yes, there is a mobile app available for easy access to the casino games. The app compatibility guarantees a seamless mobile gaming experience, allowing you to enjoy your favorite games on the go. Stay entertained wherever you are.

Are There Any Restrictions on Players From Specific Regions or Countries?

When playing online, you might encounter regional restrictions based on where you live. Different countries have regulations that determine player eligibility. It’s essential to check if international players are allowed to participate in the casino.

Conclusion

To sum up, the top 3 Australian online casinos offer a wide selection of games, attractive bonuses, and a secure gaming environment. Players can enjoy a variety of options and promotions while feeling confident in the safety of their personal information.

With excellent security measures in place, these casinos prioritize player protection and provide a trustworthy platform for online gaming. Consider exploring these top choices for a reliable and enjoyable online casino experience.