Alle Beiträge von Tom

Homomorphe Verschlüsselung! Was? Wie?

Letztens gelesen: Cloud-Dienste können mit Werten rechnen, die homomorphe Merkmale aufweisen und gesicherte Daten müssen praktischerweise vor Benutzung nicht entschlüsselt werden? Und das soll gehen? Spannend! Ich war sofort neugierig auf das Verfahren und das Ergebnis.

Begriff: Homomorphe Verschlüsselung

Homo, aus dem Griechischem für „gleich“ oder „ähnlich“ und Morph ebenfalls griechisch für Form bedeutet, dass ein Symbol, z.B. eine Zahl bzw. mehrere Zahlen das Ergebnis eines Prozesses gleicher Schritte sind. Die Symbole sind sozusagen  vergleichbar, weil sie mit ähnlichen Ausgangswerten auf identische Art und Weise entstanden sind…. interessant. Und weiter noch: rechnet man mit den so entstandenen Ergebnissen, dann erhält man selbiges Resultat, das auch aus den Ur-Werten entstanden wäre. Dann liegt Homomorphismus vor. Dann die Verschlüsselung: es geht also um Retsultate von Operationen (z.B. der RSA-Verschlüsselung) die im Verhältnis zu den Ur-Werten identisch sind. OK!? Probieren wir es aus.

Ausgangssituation

Daten, die per asymetrischer Verschlüsselung (z.B. mit RSA) gesichert sind, sollen verschlüsselt werden. Dazu geht man in etwa so vor: Der Klartext t wird mit einer großen Primzahl p als Key und einer großen Zufallszahl r nach der Formel t‘ = t + p * r verschlüsselt.

Angenommen, der Klartext t sei 5 und 2. Die große Primzahl p sei für beide (!) Klartexte 1234567 und die Zufallszahl r ist 48. Die Primzahl p sollte an dieser Stelle wesentlich größer sein. Zudem ist r ebenfalls recht klein – sollte aber an dieser Stelle ausreichen. p und r müssen für beide Ur-Werte gleich sein da sonst die Ergebnisse nicht mehr „im Verhältnis“ identisch sind – es wäre kein Homomorph mehr.

Rechnung

t1′ für 5 wäre demnach t‘ = 5 + 1234567 * 48 = 59.259.221 und t2′ für 2 wäre t‘ 2 + 1234567 * 48 = 59.259.218.  Um es spannend zu machen, multiplizieren wir, um das (Achtung!: verschlüsselte) Ergebnis zu erhalten: 59.259.221 * 59.259.218 = 3.511.655.095.749.178 – wir definieren das Produkt weiter mit e.

Prüfung

Multiplizieren wir die Ur-Faktoren 2 und 5, erhalten wir das Produkt 10. Und ebenfalls sollen wir dieses Ergebnis 10 erhalten, wenn wir obiges Produkt per Modulo aufgreifen? Probieren wir es: wir kommen zurück mit Ergebnis t = e mod p.  Wenn wir keinen mod-fähigen Taschenrechner zur Hand haben, kommen wir mit e geteilt durch p, dann die Ganzzahl des Ergebnisses (ohne den Werten rechts vom Komma: 2.844.442.704) mal nehmen mit p 1234567 und wir bekommen einen um 10 verminderten Wert als wir mit obigen Verschlüsselten Werten erhalten haben.

Faszinierend

… und im Nachhinein verständlich. Aber: Passt. Prima. Anwendungsfälle bitte? Rechnen mit Geo-Koordinaten,  Umsatz- oder Budgetberechnungen für sensible Bereiche. Datum- und Zeitoperationen – Praktisch alle Berechnungen, wobei der Rechenweg selbst nicht geheim, wohl aber die Parameter oder den Bezug niemand kennen soll.

Dragon zickt nach hard-Reset

Einen merkwürdigen (daher der Blogeintrag) Fehler besonderer Art hatte ich kürzlich, als ich mit der Spracherkennungssoftware Dragon  NaturallySpeaking zu tun hatte.

Hintergrund

Dragon (hier Version 13) wird auf dem Windows-System installiert. Die Spracheerkennung läuft komplett lokal ab – Vorteil. Keine Cloud, kein Internet, keine Bandbreite, praktisch keine Wartezeit bei aktuellen Systemen. Es gibt sogar eine App für Smartphones, die per Bluetooth eine Verbindung zu PC-Installationen herstellen können um darüber Texte diktieren zu können. Dragon lernt mit der Zeit den Sprecher kennen, so dass Dialekte und Sprechattribute laut/leise, schnell/langsam angepasst werden. Dragon läuft permanent auf dem System im Hintergrund – einfach und effektiv. Funktioniert prima! Dragon kann ich für Vielschreiber und Diktier-Freaks empfehlen. Auch elektronische Diktate in mehreren Formaten kann Dragon verarbeiten und in Text umwandeln. Von Vorteil ist, wenn der Sprecher Dragon seit längerem nutzt und trainiert hat. Die Ergebnisse sind um ein Vielfaches besser als nach einer frischen Neuinstallation.

Problem

Problem war, dass das Notebook  mit Dragon schlicht ausgeschaltet wurde – kein sauberer Abschluß durch Herunterfahren oder Standby bzw. Ruhezustand. Ein hartes Ausschalten war Fakt. Es könnte genauso gut ein Absturz gewesen sein. Nach dem Neustart muss man bei Dragon ein Profil öffnen. Das Profil beinhaltet alle Eigenschaften des Sprechers. Es gab folgende Fehlermeldung: „Auf das von Ihnen gewählte Benutzerprofil kann nicht zugegriffen werden. Sie haben eventuell keine ausreichenden Zugriffsrechte, oder die Daeien werden von einem anderen Programm verwendet.“

thomas-zehrer-de_dragon01

Bild: die Fehlermeldung nach dem Hard-Turnoff (bzw. Absturz)

Dragon Fehler-Text: Auf das von ihnen gewählte Benutzerprofil kann nicht zugegriffen werden. Sie haben eventuell keine ausreichenden Zugriffsrechte, oder die Dateien werden von einem anderen Programm verwendet.

Ansätze

Es gab also Dateien, die noch im geöffneten Zustand verharrten. Die Rechte waren in Ordnung, daran konnte es nicht liegen. Neustart von Windows war eine Idee um einen nachträglichen sauberen Abschluß gewährleisten zu können – auch vergebens. Neu-installation der Dragon-Software schuf ebenfalls keine Abhilfe.

Profil finden und Backup prüfen

In Windows liegt das Profil per Standard in C:\ProgramData\Nuance\NaturallySpeaking13\Users. Hier liegen 1:1 die Profile unter dem in Dragon angegebenen Profilnamen. Es bietet sich an, vor Reparaturarbeiten eine Kopie der Verzeichnisse anzufertigen, Strg+C & Strg+V bzw auf USB-Laufwerke. Wurde über Dragon ein Backup angefertigt, liegt dieses unter <profilname>\backup. Doch auch das manuelle Zurückkopieren des Backup-Ordners in das Verzeichnis <profilname>\current half nichts – Achtung: das Backup half an dieser Stelle nicht weiter!

thomas-zehrer-de_dragon02

Bild: die Fehlermeldung nach dem Hard-Turnoff (bzw. Absturz)

Lösung

Nach einigem Probieren und Hin- und Herkopieren war die Lösung folgendes: Neues Profil anlegen und aus dem neuen Profil den Inhalt des Ordners <neuer profilname>\chkpt kopieren in den Ordner <profilname>\chkpt – also den Inhalt der chkpt-Files tauschen UND den backup-Ordner zurückkopieren in \current – das war die Lösung an dieser Stelle. Laut Dragon befinden sich Zeitpunkt-Sicherungsdaten des aktuellen Profils in diesem Ordner. Die Ordnerdaten der Ordner in chkpt waren bereits einige Tage alt, können daher keine live-Daten sein, zudem befinden sich im backup-Ordner die Dateien des current-Verzeichnisses. Daher gehe ich davon aus, dass die live-Daten im current-Verzeichnis gesichert sind.

Stets mit Backup arbeiten

Die Lösung hatte ca. 1,5 Stunden an Arbeiten gekostet. Ich kann an dieser Stelle nur empfehlen, regelmäßig ein Backup des kompletten User-Profils anzufertigen.

Ansonsten ist Dragon eine gute Software.

 

Erste Inspektion:Tesla Model S

Auf der CeBIT 2016 gab es in Halle 13 die Gelegenheit einen Tesla vor Ort zu bestaunen. Der Korrektheit halber muss ich sagen dass ich diesen Tesla nur zufällig entdeckt hab: als ich auf dem Weg zu einem (oder zu dem!) Delorean unterwegs gewesen bin.

thomas-zehrer-de_blog_tesla-delorean

Bild: der Leser darf raten! Wem gehört das Rücklicht.

Da nutzte ich die Situation um mir ein Bild von der Verarbeitungsqualität zu machen. Der erste Eindruck von außen ist gut. Die Form ist bullig, sportlich, elegant. Die Innenausstattung

thomas-zehrer-de_blog_tesla-1

Bild: 8 bis 10 cm blieben mir auf dem  Rücksitz zum Vordermann.

macht einen guten, hochwertigen Eindruck. Die Beinfreiheit auf den hinteren Plätzen ist für Personen mit einer Körpegröße über 1,85 m gut geeignet.

Ich nutzte auch die Gelegenheit um mir die Blechverarbeitung in kritischen Zone genauer anzusehen. Vor allem die unterschiedlichen Spaltmaße bis zu mehreren Millimetern Unterschied.

thomas-zehrer-de_blog_tesla-3

Bild: verwelltes Blech am hinteren Kotflügel, rechts.

Auch die Übergänge der Karosserieteile wie zum Beispiel vom hinteren Kotflügel in Richtung Kofferraum fielen eher negativ auf: Der Kotflügel überlappt in den Kofferraum um wenige Zentimeter wobei diese mit dem hinteren Teil also dem Kofferraum selbst vernietet, geschweißt und lackiert ist.

thomas-zehrer-de_blog_tesla-2

Bild: Grate und verwelltes Blech am hinteren Kotflügel, links.

Auch sind in diesem Bereich Metall und Farbgrate vorhanden die man von einem Neuwagen in unseren Breiten und Längen nicht kennt. Wenn man mit dem Zeigefinger den inneren Kantenrand des hinteren Radkasten von vorne nach hinten abtastet, merkt man Grate und innen am Übergang von dem hinteren Radkastenende hin zur Stoßstange Nieschen und kleine Funken in dem sich Feuchtigkeit halten wird. Mein Gefühl sagt mir dass sich hier binnen zwei Jahren der Rost ansetzen wird.

Trotzdem muss man über dieses Stück Technik staunen wenn man bedenkt dass Elon Musk zwar in ein bestehendes Unternehmen eingestiegen ist aber im Grunde von vorne ohne Grundlage startete.

Das Fahrzeug und die Technik sind richtungsweisend: Online-Updates der Systeme, mehrere Hunderte von Kilometern Reichweite, Beschleunigung binnen 3 Sekunden auf 100 km/h, Komfort wie man es in der Oberklasse gewohnt ist – bei einer solchen Ausstattung wird der LTE-Internetzugang, den das Fahrzeug bietet zur angenehmen Nebensache erklärt. Das CeBIT-Model verfügte auch über ein offenes Glasdach.

Aus eigener Erfahrung weiß ich, dass hier früher oder später undichte Stellen auftreten können. Ich erlebte es, dass Regenwasser über undichte Stellen hinten an der C-Säule meines Wagens entlang ran und sich im Fußraum sammelte. Eine aufwändige Reparatur folgte. Ich fragte mich wie Tesla mit diesem Problem umgehen wird? Im unteren Schwerpunktbereich des Fahrzeugs sind die Batterien untergebracht. Dort würde sich die Flüssigkeit sammeln.

Letztlich darf man gespannt sein und es wird die Zeit zeigen wie ein Tesla Model S oder X nach fünf oder 10 Jahren daher kommen wird. Beeindruckend ist die Technik allemal.

September 1983 – ein Computerfehler führte beinahe zum atomaren Erstschlag

September 1983.

Für die in Mitte der 70er geborenen Kids von damals ging es 1983 zur Ersteinschulung. Wir ABC-Schützen lernten anhand des Zahlenstrahls Mathematik von 1 bis 10. In Deutsch bauten wird mit dem Setzkasten erste sinnvolle (- oder freie) Sätze  und lernten unsere Klassenkameradinen- und kameraden kennen, viele Schulfreunde wandelten sich zu Freundschaften, die bis heute konstant sind.

Es war an einem Freitag, den 23.09.1983. In Deutschland bereitete man sich auf das Wochenende vor, plante die Einkäufe zum Samstag, und genoß letzten Sonnenstrahlen an diesem Spätsommertag. Die Wetterchronik zeigt, dass der September damals trüber als Durchschnitt, es aber auch nicht zu frisch war. In Deutschland also.

Die Tragik des Geschehens.

An einem anderen Ort am 23.09.1983, kurz nach Mitternacht, in einem Kommandostützpunkt nahe Sephukhov südlich von Moskau schrillten die Alarmanlagen. Ein russischer Kosmos-Satellit meldete den Start einer Rakete in Montana, USA.  Als „Kosmos“ bezeichnet Russland nahezu alle ihre Satellitentechnologien. So zum Beispiel Satelliten zur Luftdichtemessung „Kosmos 146“ oder Systeme zur Geomagnetischen Forschung „Kosmos 26“.  So gabe es – wie heute auch noch – militärische Satellitensysteme, die unter dem Kosmos-Programm betrieben wurden. Die Technik der Satelliten selbst beschreibe ich weiter unten näher.

Es ging also los, der Erstschlag wurde von USA durchgeführt – wie von den Russen befürchtet. Der an diesem Tag leitende Kommandeur Oberst Stanislav Petrow – der tragische Held dieser Geschichte – war lt. Protokoll dazu befehligt, militärische Gegenmaßnahmen einzuleiten.

Die Russischen Raketen müssen innerhalb von 30 Minuten auf den Weg gebracht werden, da sonst dem feindlichen Erstschlag des Westens nichts mehr entgegenzusetzen wäre. Einzig die im Nordmeer bei Murmansk stationierten U-Booten sollen mit mobil stationierten Kernwaffen die Zweitschlagsfähigkeit gewährleisten. Damals, im Jahre 1983 waren in der nördlichen Hemisphere über 10.000 Raketen startbereit. Alleine in Deutschland lagerten an über 100 Standorten über 4000 Atomraketen. Diese unvorstellbare Zahl massenvernichtender Waffen hätten im Ernstfall für uns unvorstellbare Folgen bedeutet. Eine Gegenprüfung des Vorfalls mit optischen Systemen war aufgrund des Sonnenstandes nicht möglich.

Wenige Minuten nach der Meldung des ersten Raketenstarts meldete das gleiche Frühwarn-Satellitensystem den Start einer zweiten Rakete im US-Bundesstaat Montana. Es waren also „nur“ zwei Raketen vom Nordamerikanischen Kontinent gestartet. An diesem Tag sollte sich der Vorfall wiederholen, 5 Starts wurden gemeldet.

Wieso leitete Petrow nicht den Gegenschlag ein? Intuitiv erkannte Oberstleutnant Petrov, dass der Westen nicht mit zwei oder fünf Raketen einen Angriff startete, der unkalkulierbare Folgen nach sich gezogen hätte. Er sagte bei einem Interview: „Mein Kopf war wie ein Computer, in dem viele Informationen dafür sprachen, dass der Start Teil eines bevorstehenden Angriffs war. Aber als ich die Entscheidung traf, verließ ich mich nur auf mein Gefühl.“ (Quelle: ZDF History – die Welt am Abgrund)

Das Kosmos-System und die Molniya-Bahn.

Was wurde über Kosmos gemeldet? Die Kosmos-Satelliten vom Typ „Oko“ z. dt. „Auge“ waren als Frühwarnsystem konzipiert und sollten den Startblitz von startenden Raketen erkennen.  Kontrolliert wurden die Systeme über Serphukhov-15, nahe Moskau für die westliche Hemisphäre und Komsomolsk am Amur im russischen Fernen Osten für die östliche Hemisphäre.  Die System umkreisten die Erde in einem hochelliptischen Orbit von 600 km bis 35000 km. Wie kommt eine solche Differenz zustande? Der Grund ist ein Kompromiss zwischen Dauer der Beobachtung eines speziellen Objektes und der Kommunikationsmöglichkeit mit einer Zentrale.

thomas-zehrer-de_molnija-orbit

Bild: die Molniya-Umlaufbahn mit Stundenmarkierung

Beobachtet werden sollte damals der nordamerikanische Kontinent über eine möglichst lange Zeitdauer. Kepler sagt mit seinem 2. Gesetz aus, dass sich Objekte langsamer bewegen, je weiter sie sich von einem Anziehungspunkt entfernen, d.h. wenn der Satellit von Süden in Richtung Nord-Ost zieht, verlangsamt sich seine Geschwindigkeit, so dass er – ergo – länger über der nördlichen Halbkugel verweilt. Die Rückkehr erfolgt 12 Stunden später auf den Breiten der um 180° gedrehten Erde – ergo – wieder im selben Längengradbereich als beim Verlassen.

Der Satellit entfernt sich also von der Erde und erreicht auch selbiges Areal wieder als es über der Nordhalbkugel im US-Staat Montana, nahe der Malstrom Air Force Base einen Raketenstart bemerkt. Dort waren damals wie heute Interkontinentalraketen vom Typ Minuteman III stationiert.  Die Minuteman III weisen eine Länge von 18,23 Meter sowie eine Dicke von 1,70 Meter auf. Die Reichweite beträgt ca. 13.000 km bei einer Geschwindigkeit von 29.000 km/h und einer Dienstgiphelhöhe von 1.300 km.  Der Start einer Interkontinentalrakete wie die Minuteman wird von Kosmos nicht bei Öffnen der Bunkerschächte oder des Starts registriert. Kosmos ist darauf angewiesen, dass der Startstrahl nach Abheben  kontrasttechnisch von der Schwärze des Weltalls bzw. vom Hintergrund unterscheidbar ist.

Überlegungen.

Gehen wir davon aus, dass die Minuteman III mit einer anfänglichen Beschleunigung von a = 16,5 m/s² das Silo verlässt: nach nur t = 60 Sekunden weist die Rakete eine Geschwindigkeit von v = a * t = 16,5 * 60 = 990 m/s * 3,6 = 3564 km/h und hat bereits eine Entfernung von s = a * t² / 2 = 16,5 * 60² / 2 = 29700/ 1000 = 29,7 km zurückgelegt.  Nach fünf Minuten sind beträgt die rechnerische Geschwindigkeit bereits 23.760 km/h bei einer zurückgelegten Distanz von 1.320 km wobei wir bei beiden Werten nach und nach die maximale Geschwindigkeit und die Dienstgipfelhöhe erreicht haben. Im Optimalfall ist die Rakete bereits höher gestiegen als Kosmos.

Der Fehler.

Kosmos erkannte nicht, dass es sich bei dem erkannten Abgasstrahl der Minuteman III eigentlich um reflektierendes Sonnenlicht in sogenannten high-altitude-clouds oder „high clouds“ handelt, die sich in der Troposphäre bei 5 bis 12 Kilometer bilden. Computerfehler?

Weitere Überlegungen.

Die Kernaussage, die ich Ihnen über diesen Beitrag näher bringen möchte ist, dass eine Fehlinterpretation eines Ereignisses – Wolke anstatt Raketenstrahl – die wohl weitreichendsten Folgen überhaupt hätte haben können. Und die Routinen liefen auf beiden Seiten Ost und West über Jahrzehnte hinweg 24/7 in mehreren Satellitensystemen (für die ständige Beobachtung setzten russische Streitkräfte bis zu vier Oka-Systeme ein)! Im vorliegenden Falle war eine Überprüfung über optische Systeme durch Kameratechnik nicht möglich, da die Tagezeit durch die Tag-Nacht-Schranke dafür suboptimal gewesen ist. Letztlich ist wieder der Mensch die beurteilende Instanz mit „Bauchgefühl“. Dient eine Maschine als Glied in einer Prozesskette, so muss man sich stets bewusst sein, dass zwar innherhalb dieses deterministisch agierenden Kettengliedes grundsätzlich vorausssagbare Informationen weitergegeben werden, die Summe an Aussagen oder die Tragweite bzw. die Auswirkung dieses – ich nenne es – Biotops überblickbar sein soll. Letztlich war Petrov ein Prüfglied in der Kausalkette, der – es hätte diese Stelle nicht geben müssen – die Informationen entgegennimmt, auswertet und daraus weitere Aktionen antriggert.

Mir kommen soeben Aussagen von Unternehmen in den Sinn, die selbständig-agierende Kraftfahrzeuge seit einigen Jahren im öffentlichen Verkehr testen. Es gab bereits mehrere Verkehrsunfälle. Hier war der Mensch eben nicht die letzte Instanz sondern die Situation wurde beurteilt durch Signale, die von Sensoren an Algorithmen übergeben wurden. Die Reaktion der Testfahren und der Unternehmen war in den meisten Fällen identisch: Der Computer hat den Unfall nicht verursacht. Es war der Mensch am Steuer des beteiligten anderen Fahrzeuges.

Erst in den frühen 2000ern lobte man Petrov in Ost und West für seine weitreichenden Entscheidungen.

Spiegelreflexe in Lenkertasche

Kurzbericht ueber die Mitnahme einer (digitalen) Spiegelreflexkamera und eines Voigtlaender Ultron in einer Fahrrad-Lenkertasche.

Hintergrund: Grundsaetzlich begegnet man als ambitionierter Hobbyfotograf immer wieder der Frage, ob auf geplanten Touren die Kamera mitgenommen wird oder ob eine kleinere Knipse bzw. eine Kleinbildkamera ausreichen wuerde. So war es auch bei mir, als eine laengere Fahrradtour geplant wurde, die eine Strecke von ca. 1000 km in 10 Tagen umfasste.

Folgende Anforderungen stellte ich an das Equipment:
– keine Beschaedigung bei stroemenden Regen
– keine Beschaedigung bei leichten oder mittleren Erschuetterungen
– schnelles und unkompliziertes aus- und einpacken der Ausruestung
– Flexibilitaet: die Ausruestung sollte einfach montierbar sein.
– Mitnahme von mehreren Objektiven

Nach einigen Nachforschungen gab ich aufgrund der Platz- und Gewichtsproblematik den letzten Punkt auf und konzentrierte mich auf die Auswahl eines geeigneten Objektives. Es sollte fuer Weitwinkel genauso geeignet sein wie fuer leichtes Zoomen. Somit entschied ich mich fuer mein Voigtlaender Ultron 28-105. Da ich mich mittlerweile auch von dem Gedanken verabschiedete, ein Stativ mit auf die Reise zu nehmen, blieb noch die Frage nach einer geeigneten Fototasche.

Ein Rucksack stand nicht zur Debatte: die Riemen scheuern auf Dauer; ausserdem dauert das Aus- und Einpacken zu lange. Meine Fototasche schied ebenfalls aus, da zu schwer, zu instabil und nicht gefeit gegen Regen. Ich stellte mir eher eine praktische Lenkertasche vor. Ich suchte bei bekannten Ausruestern wie VAUDE und Ortlieb und fand die „Saturn II“ von VAUDE mit den Idealmassen 16 x 20 x 26 (HxBxL in cm). Ortlieb stellt bestimmt entsprechende Taschen her aber meine Entscheidung fiel auf VAUDE, da es einen Fachhaendler in der Naehe gibt und die Abmessungen auf Anhieb stimmten. Das patentierte Klickfix-System sorgte ausserdem fuer sekundenschnelles Ab- und Anmontieren an die dafuer vorgesehene Halterung. Den beiliegenden Tragegurt habe ich nicht verwendet, da sich dieser auf Testfahrten eher als unpraktisch erwies. Die Anschaffungskosten betragen aktuell ca. 80 Euro.

Nachdem gemaess unserer Checkliste die Lenkertasche und viele andere Ausruestungsgegenstaende bereit lagen, bereitete ich die „Komet II“ fuer den Einsatz mit meiner EOS 10D vor. Ich klebte mit doppelseitigem Klebeband (vgl Verlegeband fuer Teppiche) Luftpolster an alle Seiten und den Boden und schnitt einen Schaumstoffwuerfel zurecht der den restlichen freien Raum zwischen Seitenwand und Kamera fuellte. Fuer den Taschenboden schnitte ich ebenfalls eine Schaumstoffeinlage zurecht. Somit wurden Stoesse und Erschuetterungen abgefangen und nicht direkt an die Kamera abgegeben.

.
OLYMPUS DIGITAL CAMERA

Die Groessenverhaeltnisse von Tasche und Kamera stimmen ueberein! Es bleibt noch genuegend Platz fuer mehrere Speicherkarten und Ausruestungsgegenstaende die schnell und ohne lange Suchereit bereit liegen sollen wie z.B. Brille, Ausweise, Geldboerse.

OLYMPUS DIGITAL CAMERA

Die Tasche ist jeweils auf der linken und rechten Seite mit einem Klett-Schnellverschluss versehen. Innerhalb ca. 10 Sekunden ist die Kamera aus der Tasche genommen und die Funktionsbereitschaft hergestellt.

OLYMPUS DIGITAL CAMERA

In der Praxis erwies sich das Gespann „Komet II“ und „EOS 10D“ als gut. Auch bei starker Regenfaellen blieb die Kamera trocken, da der Taschendeckel den Taschenrumpf mehrere Zentimeter ueberlappt. Ein Manko fuer Photografen, die mehr wollen: Aufgrund der Platzproblematik ist es nicht moeglich, mehrere Objektive oder Blitzgeraete in der „Komet II“ mitzunehmen. Alternativ koennte man diese Ausruestungsgegenstaende auch an einem anderen Ort verstauen wobei man sich hier einen zeitlichen Nachteil einhandelt und zu lange zum Aus- und Einpacken benoetigt. Es ist desweiteren daran zu denken, dass digitale Spiegelreflexkameras mit Elektronik vollgepackt und somit anfaellig sind. Es genuegt, dass das Fahrrad umfaellt, der Deckel aufgeschlagen wird und die Kamera herausgeschleudert wird. Doch studiert man entsprechende Erfahrungsberichte in Foren, so kann man erkennen, dass Digitalkameras doch einiges überstehen (müssen).

Pheromone closen Kirsche

Heute mal über ein Ereignis, dass jüngst im Garten passiert ist. Voraus ging ein Event, welches im laufe der letzten Jahre an Häufigkeit abgenommen hat: Die Kirschernte. An was es liegt, kann ich nur vermuten. Die Frühlings- und Sommermonate der letzten Jahre waren unregelmäßig, oftmals sehr naß mit weniger Sonne. Dann kann ich mich an stürmische Frühlingszeiten mit niedrigen Temperaturen erinnern. Dieser Mix – zusammen mit dem Fakt, dass die Kirschbäume in unserem Ort aufgrund der Hanglage ohne Schutz mehr den Gewalten ausgesetzt sind – mag zu einer schlechtere Blütezeit im Mai und einer entsprechenden Kirschernte geführt haben. Ich sehe die Kirschen eher als sensible Frucht im Gegensatz zu Birnen oder Äpfel, wobei letztere in den letzten Jahren „stabil“ gewesen sind. Kirschen haben eine dünnere Haut (Epidermis) und bestehen aus mehr Wasser, auf das sie angewiesen sind, sind sozusagen leichter einzunehmen.

Aber heuer war es anders. Es gab wieder viele Kirschen am Baum, begünstigt durch das gute Wetter im Mai und Juni.

Es kam aber so, dass jede Kirsche verwurmt war. Jede! Unter den etlichen hundert Kirschen – alles in allem etwa 5 kg – waren keine 10 Kirschen ohne Wurm. In einigen davon wurmten zwei Tiere.

2015-thomas-zehrer-de-kirschen-maden-klein

In wenigen Fällen konnte ich drei Würmer erkennen, aber nicht mehr als drei! („die Vier kommt überhaupt nicht in Frage“ – sozusagen ;-))

Woher kommen diese Maden bloß?

Background: es gibt also Kirschfruchtfliegen (Rhagoletis cerasi). Interessant ist, dass diese Fliegen zu der Familie der Bohrfliegen gehört, dazu noch später. Die Larven der Fliegen entstehen in der Kirsche selbst – im Vorjahr, oder noch ein, zwei Jahre davor. In den Kirschen wachsen die Larven einige Millimeter, 4 bis 6 mm – so Wickipedia. Wenn das Obst aufgrund des Larvenbefalls abfällt, kriecht die Larve heraus und nistet sich unterhalb des Baumes ein. Noch ein interessanter Punkt: angenommen, das Obst bleibt am Baum, so spinnen sich die Maden einen Backup-Spinnfaden und lassen sich zur Erde hinab – das muss man sich mal auf der Zunge zergehen lassen. Die Tiere bleiben also keines Falls im Baum. Sie wollen in die Erde unterhalb des Baumes. Es heisst, dass sie sich einige Zentimeter im Gras eingraben können und den Winter aushalten. Im Frühling im April und Mai beginnt dann die Metamorphose, die Umwandlung von Larve zu Fliege.  Die Fliege geht hoch in den Baum darüber, bohrt ein Loch in die Kirsche – Achtung: Bohrfliege – setzt ihre Eier ein und fliegt weiter. Nachdem ich viele Kirschen in den Händen hatte, erkannte ich das Loch bereits von außen, meistens oberhalb rund um den Stiel der Kirsche.

Und so geht es von vorne los. „Ein einfacher Kreislauf“ – so meine Frau passend.

Zum kompostieren waren die Früchte zu schade. Also legte wir uns im 2er Team einen Algorithmus zu, wie wir die Kirschen verarbeiteten.

Zunächst war es gut zu wissen, dass die Maden in den Kirschen für den Menschen nicht schädlich sind. Freilich sollte man diese nicht kiloweise essen – irgendwann gibts dann doch Durchfall – aber während der Weiterverarbeitung als Marmelade im Kochtopf oder als Kirschlikör kann man davon ausgehen, dass diese nur als Eiweiszugabe bleiben würden. Wir nahmen den langen Weg.

Zunächst wurden die Kirschen entsteint und in einem Gefäß gesammelt – normal. Dieses Gefäß stand links von mir. Mit einem Messer schlitze ich die entsteinte Kirsche auf und erkannte eine Made. Diese wurde mit dem Messer entfernt und fiel in das darunterliegende Gefäß mit etwas Wasser.

2015-thomas-zehrer-de-kirschen-maden-pfeile

Dieses leerte ich regelmäßig in die Biotonne – es soll ja alles erhalten bleiben und gegen die kleinen Würmer habe ich nichts persönliches – also sollen diese auch erhalten bleiben ;-). War der Wurmbefall sehr hoch oder das Kirschfleisch stark angegriffen – man erkennt es an grauer-blauer Farbe innen und dem weichen Material – wanderte die Kirsche in das Gefäß vor mir (und somit in den Biomüll) oder ließ sich die Made gut entfernen, kam die Kirsche in ein anderes Gefäß und somit in den Kochtopf für Marmelade.

Und die nächsten Jahre? Abgesehen von Hühnern im Garten, die bei dieser Problematik aushelfen könnten – helfen sogenannte Gelbfallen. Diese sehen für die Fruchtfliegen aus wie Kirschen und riechen auch entsprechend, da angereichert mit Pheromone.

Und wieso „closen“ die Fliegen jetzt die Kirsche? Nach dem Befall entstehen Pheromone, an der Kirsche aufgrund der Larven, die allen anderen Fliegen sagen, dass diese Kirsche bereits erobert ist!

Auch wenn die Ernte heuer mit viel Arbeit verbunden war – die Marmelade schmeckt hervorragend und „again what learned“ 😉

 

 

Elster mit Smartcard erledigt

Nach wochenlangem Testen und Werken möchte ich hier die Details zu ElsterOnline – dem Portal zur elektronischen Steuererklärung – in Verbindung mit einer Smartcard beschreiben, um sozusagen „vorwärts“ zu kommen.

Was alles nicht funktioniert, hat definitiv einen hohen Unterhaltungswert. Ich möchte mich aber auf das „wie funktioniert es“ beschränken.

Vorab: die Sache ist nicht einfach und Elster wendet sich hier an die erfahrenen IT-User. Vermutlich für Firmen, deren Administratoren das erledigen können. Da ich sicherheitsinteressiert bin, schon eltiche Jahre Kartenleser einsetze, asymetrisch verschlüssle und mich (ja, meine Frau auch, sie hat auch viele Stunden mit Elster und dem Kartenleser verbracht) auf solche Herausforderungen einlasse, haben wir uns NICHT für den USB-Stick, sondern für die Karte entschieden. Der USB-Stick ist einfacher zu implementieren. Hier kenne ich aus eigener Erfahrung im Job Probleme mit dem 32bittigen JAVA auf 64-Bit-Maschinen. Gebastel. Hat aber funktioniert.

Also: hier zum Weg, wie ich eine Signaturkarte der Bundesdruckerei mit Elster zum Laufen bekommen habe.

1.) Bei einem Dienstleister – z.B. der Bundesdruckerei – eine Smartcard erwerben.

Die Bundesdruckerei ist ein Dienstleister rund um das Thema Identifikation und Authentisierung. Es ist eine staatliche GmbH und druckt auch Geldnoten. Zudem gibt es eine 100%ige Tochter, die D-Trust GmbH. Als ein von der Bundesnetzagentur akreditiertes Unternehmen bietet D-Trust Dienstleistungen rund um digitale Signaturen an. Dort bekommt man also eine Signaturkarte mit einer qualifizierten elektronischen Signatur. Mit dieser Art von Signatur kann man Geldgeschäfte erledigen, sie gilt gleichwertig mit der eigenen Unterschrift. Dafür sind einige Vorarbeiten notwendig. Zudem ist es nicht entscheidend, welches Trustcenter man sich aussucht. Auch die Sparkasse oder DATEV bieten ähnliche Dienstleistungen an. Es beginnt also mit dem Besuch der Bundesdruckerei per Webseite. Das Produkt nennt sich „D-Trust card“. Die Karte beinhaltet zwei Dateien: eine Datei – also ein Schlüssel – mit dem man Daten sicher verschlüsseln kann und eine Datei, mit der man Dokumente signieren, also unterschreiben kann. Die Beantragung erfolgt auf der Webseite. Anschließend  bekommt man über die Seite ein Dokument (ein Ausdruck, also z.B. ein PDF) mit Dokumenten, die man zu D-Trust nach Berlin senden muss, z.B. die Kopie des Personalausweises, etwaige Unterlagen über Titel, die auf der Karte geführt werden sollen. Das geschieht per Postident auf einem Postamt in Ihrer Nähe, damit zu einem Zeitpunkt sicher gestellt werden kann, dass der Antragsteller auch die Person ist, die letztlich auf der Karte hinterlegt ist. D-Trust informiert regelmäßig über den Stand des Antrages. Danach kommt die Karte und einige Tage später die PINs für die Karte.  Das ganze dauert ca. 2 Wochen. Eine Empfangsbestätigung muss umgehend zurückgesendet werden, da sonst nach 2 Wochen das Zertifikat als ungültig erklärt werden kann. Man kann sich nämlich auf der Homepage erkundigen, ob ein Zertifikatsinhaber ein gesperrtes oder gültiges Zertifikat besitzt. Bei der Bestellung sollte gleich die D-Trust Personalsuite mit erworben werden. Darauf befindet sich D-Trust nexus personal, eine Middleware zwischen Elster und dem Kartenleser. Trifft die Karte ein, muss sie mit einer Software in Betrieb genommen werden, die von D-Trust wenige Tage vorher per Mail-Link heruntergeladen worden ist (D-TRUST_Card_Assistant.exe). Die Beschreibung zu diesen Schritten ist klar von D-Trust vorgegeben.

2.) Elster vorbereiten

Derweilen kann über Elster (https://www.elsteronline.de/eportal/Oeffentlich.tax) die Registrierung eines Zugangs angestoßen werden. Das ganze nennt sich „Elster Plus“. Elster warnt bereits auf der Webseite, dass die Bedienung komplex ist. Man beginnt mit Schritt 1 „Angaben zur Person und Organisation“ und registriert sich mit einer persönlichen Registrierung mit Identifikationsnummer. Die Finanzverwaltung sendet darauf hin einen Aktivierungscode zu, der zusammen mit der bei der Registrierung erstellten Benutzerkennung später notwendig ist. Punk 4. Dauer ebenfalls ca. 1 bis 2 Wochen.

2.) Ein System vorbereiten (Stand 17.04.15)

Das war in der Tat der schwierigste Punkt. Bei mir funktioniert ein unter VMWare (per Player) installiertes Windows XP Pro Sp3, kann voll gepatchet sein. Darauf die Java Version 1.8.U45, ein Firefox Version 37 sowie ein Reiner Smartcard Leser mit für XP aktuellen Treibern von der Homepage. Ein anderer Unterbau hat nicht funktioniert. Windows 7 Home Premium 32 Bit, die Pro-Version mit 64 Bit – nichts. Nur XP hat funktioniert. Zudem muss die Middleware D-Trust nexus personal von der mitgelieferten CD (hier Version 4.24.2) installiert werden. Prinzipiell habe ich ein aktuelles XP oder besser: ein XP, das nicht aktueller sein kann (irgendwann läuft Java oder FF nicht mehr mit aktuellen Versionen) unter der Warnung, dass XP nicht mehr eingesetzt werden sollte. Vergessen Sie nicht den Virenscanner zu installieren und zu aktivieren. Zudem darf sonst nichts mit dem System gemacht werden. Arbeiten Sie NICHT mit diesem System im Produktiveinsatz. Öffnen Sie im Browser NUR Elster, sonst nichst. Wenn Sie sich einen Schädlich einfangen, weil das System nicht mehr supportet wird, dann bringt das ganze Sicherheitsgetue nichts. Die Daten gehen aus Ihrem System! Dauer: 1 bis 2 Stunden.

3.) Das System konfigurieren.

Die Signaturkarte wird zunächst in den Kartenleser eingelegt. Dann geht es um die Datei personal.dll, welche über die Middleware nexus personal auf die Platte kommt. Diese Datei managed zwischen Kartenleser, d.h. Zertifikat und der Webseite, d.h. dem Java Plugin auf der Elster-Webseite. Der Weg zu dieser Datei auf der Platte muss den path-Umgebungsvariablen hinzugfügt werden. (C:\Programme\Personal\bin\). Als zweiten Schritt muss die mit nexus installierte Datei Personal.cfg (C:\Dokumente und Einstellungen\<benutzername>\Anwendungsdaten\Personal\config) editiert werden. Im Notepad geöffnet, muss unter der Rubrik „[firefox.exe]“ das Flag „P11_ShowLoginDialogIfPinPad=1“ eingefügt werden. Dann muss der Firefox-Browser wissen, dass die personal.dll vermitteln kann. Die DLL stellt für den Firefox ein sogenanntes Kryptografie-Modul. Der Browser bringt per Default einige mit, um Webseiten sicher erreichen zu können. Über den Button „laden“ fügt man den Pfad zu der personal.dll hinzu. Dann wird der Firefox beendet und 1x als Administrator gestartet. Jetzt sollte ein Fenster erscheinen, dass ein Zertifikat der Karte in den Zertifikatsspeicher des Browsers hinzugefügt wird. Es werden Details zum Zertifikat angezeigt. Danach kann der Browser wieder beendet werden. Ab jetzt dauert ein Start von Firefox wesentlich länger, da der neue Kryptoprovider hochgefahren/eingebunden/gestartet etc. werden muss.

4.) Test der Konfiguration

Suchen Sie auf der Elster-Webseite „ElsterFit“ um Ihre Karte mit dem System testen zu können. Aus der Auswahlbox wählen Sie Ihren Typ der Signaturkarte und anschließend „Auswählen“, den grünen Button daneben. So. Und hier gab es laufend die Fehlermeldung: „Bitte legen Sie eine Signaturkarte in den Kartenleser ein.“ Freilich kam ich letztlich zu diesem Post und zu einer Lösung aber.  Der Weg führte über etliche Betriebssysteminstalltionen mittels VMWare und ich weiß nicht wie viele Stunden probierens ich damit verbraucht habe. Aber letztlich war die Fehlermeldung weg und mit dem

thomas-zehrer-de_elsterfit-01

Bild: Bitte legen Sie eine Signaturkarte in den Kartenleser ein.

Falls es funktioniert, wird eine entsprechende Meldung ausgegeben.

5.) Bestätigung des Aktivierungscodes mit der erstellten Benutzer-ID.

Danach kann über die Elsterseite zum Schritt zwei gesprungen werden: die Aktivierung des Codes mit der erstellten ID.

thomas-zehrer-de_elsterfit-02Bild: Stand 17.04.2015 der Webseiten, machen Sie jetzt Schritt 2.

Im Laufe Schritt 2 wird die Karte sowie verschiedene Parameter geprüft: ist die Karte auslesbar, ist die Karte gesperrt, d.h. hat das Trustcenter die Signatur der Karte deaktiviert (man kann bei D-Trust nachsehen, ob die Signatur auf der Karte sowie die dazugehörigen Daten mit den Informationen in einer signierten Datei z.B. PDF-Datei übereinstimmen). Auch Elster nimmt beim ersten Start Prüfungen vor, ob die Inhalte der Karte mit der Registrierung sowie den Daten bei D-Trust übereinstimmen. Verstreicht zwischen Beantratung der Daten über das Bayerische Landesamt für Steuern und erstmaliger Nutzung über Schritt 2 zu viel Zeit, erscheint die Fehlermeldung: „080090208: Die Verarbeitung des Requests wird aufgrund des aktuellen Status des
Benutzerkontos abgelehnt.“ Dann muss unkompliziert das ganze nochmals in Gang gesetzt werden.

6.) Verwenden.

Über Elster Online kann z.B. die Steuererklärung abgesendet werden. Bei nächster Gelegenheit werde ich hierzu mehr schreiben.

Hier noch ein paar Hiweise, wo Fehler liegen könnten: m.E. war der ausschalggebende Punkt letztlich die Path-Variable. Ich habe in Windows XP über die cmd.exe – die Kommandozeile – die Variable editiert. D-Trust gibt in seinen Beschreibungen vor, dass dies über die grafische Oberfläche in der Systemsteuerung zu erledigen ist. Ja, ich weiß: das sollte identisches Ergebnis folgen. Aber das war der einzige Punkt, den ich zwischen „Funktioniert nicht“ und „Jetzt funktioniert es“ erledigt habe. Andere Webseiten u.a. das Elster-Forum geben spezielle Java-Versionen an. Hierzu kann ich sagen, dass das für XP aktuellste Gespann aus Java und Firefox funktioniert hat. Windows 7 als 32 oder 64 Bit habe ich überhaupt nicht zum Laufen bekommen. Dann könnte der fehlende Start des FF als Admin eine Fehlerquelle sein. Dann habe ich auf diversen Webseiten gelesen, dass das oben beschriebene Flag „P11_ShowLoginDialogIfPinPad=1“ in der Rubrik „[iexplore.exe]“ eingefügt wurde, obwohl die Blogger Firefox verwendet haben. Dann muss nexus in Form laufen, ersichtlich über ein rot-weißes Icon im Try. Dieses arbeitet, wenn eine Signaturkarte im Leser eingelegt wird. Dann kommt das Elster-Plugin im Browser NICHT damit klar, wenn die virtuelle Maschine in den Suspend-Mode gesetzt wird – ist mir auch passiert. Plötzlich hätte ich eine falsche Java-Version, die von Elster-Online nicht unterstützt wird. Ein Neustart schaffte Abhilfe. Dann kann die virtuelle Maschinen NICHT den Kartenleser einbinden, wenn auf dem darunterliegenden Host-System die Middleware läuft bzw. das personal.dll-Modul in den Browser eingebunden ist: also entfernen.

Ich hoffe, dass ich dem einen oder anderen verzweifelten User helfen konnte. Jaja, ich rede mich leicht: Wieso funktionieren aktuelle Systeme nicht? Warum muss hier ein unsicheres Xp für die sichere Übertragung von Steuerdaten verwendet werden? Das Hauptproblem sehe ich mit 64bittigen Systemen, in denen 32-Bit-Kompoenten laufen sollen: Browser samt Authentifizierung, dann noch das Java dazu, dann die Kartentreiber, dann die Middleware. Wir haben hier eine Handvoll Komponenten, die aufgrund von Standards zusammenarbeiten müssten oder müssen. Das ist schwierig genug. Eine All-In-One-Lösung gibts nicht. Ich würde einen Elster-Thick-Client bevorzugen, wenn es einen gäbe, d.h. die Installationsversion.

Noch ein paar Worte für die Verwendung der Authentifizierung. Alles, was ich oben beschrieben habe, gehört zur Authentifizierung, also: um dem Finanzamt zu sagen, dass man die Daten über Karte absichern möchte.

Wurde die Registrierung so durchgeführt, folgt noch die eigentliche Aufgabe: die Übermittlung der Steuererklärung. Dafür muss Elster zusammen mit Nexus Personal auf einem PC installiert werden. Im eigenen Falle klappte das mit einem Windows-7-PC. Während der Übertragung musste einige male die personal.dll gewählt werden. Letztlich klappte aber der Prozess, wenn man sich an die Anweisungen in Elter gehalten hat. Viel Spaß damit.

So long.

Weitere Quellen:

https://www.d-trust.net/fileadmin/dokumente/Service-Dokumente/Elster-Online_Internet_Explorer_und_NexusPersonal_V1.0.pdf

https://www.elster.de/anwenderforum/showthread.php?41647-Elsterfit-Meldung-Bitte-legen-Sie-eine-Signaturkarte-in-den-Kartenleser-ein&highlight=legen

https://www.elster.de/anwenderforum/archive/index.php/t-40353.html

Плюсове и минуси на дифузерите и етеричните масла

Използването на дифузери с етерични масла може да подобри благосъстоянието и да създаде успокояваща среда. Етеричните масла предлагат различни ползи като подобряване на настроението и намаляване на стреса. Някои масла, като например лавандуловото, могат да насърчат релаксацията. Някои хора обаче могат да развият алергии или чувствителност към определени масла. Необходимо е повишено внимание, тъй като етеричните масла могат да бъдат токсични при поглъщане. Изключително важно е маслата да се разреждат за приложение върху кожата и да се държат далеч от домашни любимци. Вентилацията е от ключово значение за предотвратяване на дихателни проблеми, а консултацията с медицинско лице преди употреба е разумна. Разбирането на ползите и рисковете е от съществено значение за безопасното и приятно преживяване с дифузерите и етеричните масла.

Ползи от дифузерите и етеричните масла

Ако искате да подобрите благосъстоянието си и да създадете релаксираща атмосфера у дома, използването на дифузери с етерични масла може да бъде полезно допълнение към ежедневието ви. Етеричните масла са известни с различните си терапевтични свойства, които могат да ви помогнат да подобрите настроението си, да намалите стреса и да насърчите по-добрия си сън. Дифузерите работят, като разпръскват тези масла във въздуха, позволявайки ви да се наслаждавате на техните ароматни ползи в цялото пространство.

Едно от основните предимства на използването на дифузери с етерични масла е способността им да ви помогнат да се отпуснете и да релаксирате след дълъг ден. Някои масла като лавандулата и лайката имат успокояващо действие, което може да помогне за облекчаване на стреса и да насърчи чувството за спокойствие. Освен това етерични масла като мента и евкалипт са известни със своите ободряващи свойства, които могат да помогнат за повишаване на бдителността и подобряване на настроението.

Недостатъци на дифузерите и етеричните масла

Колкото и важни да са дифузьорите и етеричните масла за вашето благополучие, е важно да сте наясно с потенциалните недостатъци, свързани с използването им. Един от недостатъците е, че някои хора могат да изпитат алергични реакции или чувствителност към определени етерични масла. Това може да се прояви като дразнене на кожата, дихателни проблеми или главоболие. От съществено значение е да се извърши тест с пластир преди използването на ново етерично масло, за да се провери за евентуални нежелани реакции.

Друг недостатък е, че етеричните масла могат да бъдат токсични при поглъщане. Много етерични масла не са безопасни за консумация и могат да причинят сериозни увреждания, ако бъдат погълнати. Съхранявайте етеричните масла на място, недостъпно за деца и домашни любимци, за да предотвратите случайно поглъщане.

Освен това продължителната или прекомерна употреба на някои етерични масла в дифузер може да доведе до дразнене на дихателните пътища при някои хора. Необходимо е да използвате дифузьорите в добре проветрено пространство и да правите почивки, за да избегнете прекомерното излагане.

Съобразяването с тези недостатъци може да ви помогне да се насладите на ползите от дифузьорите и етеричните масла, като същевременно сведете до минимум потенциалните рискове за здравето си.

Съображения за безопасност

Когато използвате дифузьори и етерични масла, дайте приоритет на безопасността, като следвате тези основни насоки. Първо, винаги разреждайте етеричните масла, преди да ги нанесете върху кожата си, за да предотвратите дразнене или алергични реакции. Безопасното съотношение на разреждане обикновено е 1-2 % етерично масло към масло носител.

Освен това бъдете внимателни, когато използвате етерични масла в близост до домашни любимци, тъй като някои масла могат да бъдат вредни за животните. Не забравяйте да проучите кои масла са безопасни за разпръскване в дома ви, ако имате домашни любимци.

Освен това никога не поглъщайте етерични масла, освен ако не сте под ръководството на квалифициран медицински специалист, тъй като някои масла могат да бъдат токсични, ако се консумират.

Освен това винаги съхранявайте етеричните масла на недостъпни за деца места, за да избегнете случайно поглъщане или неправилна употреба. Съхранявайте маслата в тъмни, стъклени бутилки, далеч от пряка слънчева светлина и топлина, за да запазите силата им и да предотвратите разграждането им.

И накрая, ако имате някакви основни здравословни състояния или сте бременни, консултирайте се с медицинско лице, преди да използвате етерични масла, за да сте сигурни, че те са безопасни за вашата конкретна ситуация. Като спазвате тези съображения за безопасност, можете да се наслаждавате на ползите от дифузерите и етеричните масла, без да излагате себе си или другите на риск.

Software Engineering Ariane 5

Im Zuge einer Vorlesung im Fach Software Engineering an der HS Trier im Februar 2015 wurden in einigen Nebensätzen sozusagen prominente Fälle gescheiterter Projekte mit softwarelastigem Hintergrund besprochen.

Aufgrund technischem Interesse an Luft- und Raumfahrt ist mir der erwähnte Vorfall der Ariane 5 besonders nachhaltig in Erinnerung geblieben, der sich Mitte der 90er Jahre ereignet hat.

Was war geschehen? Das neuentwickelte Trägersystem „Ariane 5“ Startnummer V88 hob am 04. Juni 1996 um 12:34 Uhr GMT mit 1 Stunde Verzögerung zum ersten Mal vom Weltraumbahnhof Kuorou in französisch Guayana ab. Nach ca. 40 Sekunden explodierte das System. Außer einem Sachschaden in mehrstelliger Millionenhöhe wurden die vier an Bord transportierten Sateliten zerstört – also Know-How und Entwicklungsarbeit vernichtet – aber es gab keine menschlichen Opfer zu beklagen. Der Vorfall überwarf den Plan um über 3 Jahre in die Zukunft. Ein Testflug im Oktober 1997 fand nur mit Satelitenattrapen und dem von Studenten aus über 10 Ländern entwickelten YES-Sateliten statt. Der erste kommerzielle Flug fand 3 Jahre später statt. Die vier ursprünglichen Sateliten wurden vier Jahre (!) später von russischen Systemen in die Erdumlaufbahn befördert.

Hintergrund zum Trägersystem

Das Vorgänger-Trägersystem Ariane 4 wurde von 1982 bis 1988 entwickelt, d.h. die Entwicklungszeit nahm 6 Jahre (!) in Anspruch. Das System Ariane 5 wurde in 1988 zur Entwicklung freigegeben und im Jahre 1996 fertig gestellt – ein Jahr nach Plan, da der Erstflug bereits im Oktober 1995 hätte stattfinden sollen. Nur um es zu verdeutlichen: die Entwicklungszeit dieses Systems dauerte 8 Jahre! Betrachtet man diesen langen Zeitraum (in dieser Branche eine Ewigkeit) aus Sicht der Projektphasen Anforderung, Analyse, Entwicklung, Bau und Test möglicher Komponenten UND den Umstand, dass damals vermutlich das Verhältnis 50/50 oder 60/40 von Entwicklung zu Test einherging UND die Schwierigkeit dass ein einziges für dieses Großprojekt gegründete französische Unternehmen eine Vielzahl von Zulieferern organisieren musste sowie den kompletten technischen und wirtschaftlichen Part zu verantworten hatte, so werden 8 Jahre schlicht kurz. Dazu kommt, dass ein solch komplexes System nicht vollständig getestet werden kann. Es gab den Erstflug und der führte zu einem Fehlstart. Fertig.

Operanden-Fehler verursachte fehlerhafte Flugdaten

Die Flugdaten des Trägheitsnavigationssystems (auch „inertiales Navigationssystem“ genannt, inertial von lat. iner=träge) lieferten dem Hauptcomputer Daten, die an das Steuersystem weitergegeben und verarbeitet wurden. Genau genommen arbeitete alles gemäß der Softwareprogrammierung.

Hier eine vereinfachte Darstellung des Systems.

thomas-zehrer-de_sri-ocs-sensoren

Abb: einfaches UML über Abhängigkeiten OCS, SRI und Sensoren.

Der Hauptcomputer (OCS, Onboard Computer System) hat also zwei Navigationssysteme zur Verfügung. Das aktive SRI2 (Inertial Reference System, Trägeheits-Navigationssystem) hat die Aufgabe, über Gyroskope und Geschwindigkeitsmesser – also Sensoren, die an der Trägerrakete angebracht wurden – Navigationsdaten an den Hauptcomputer weiterzugeben, der diese Daten zur Berechnung und Anpassung der Flugbahn benötigt. Das im Hot-Standby befindliche Backupsystem SRI1 war als redundantes Hardwaresystem auch mit indentischer Software ausgestattet.

E_BH verursachte den Fehler

Der Code für das Trägheits-Navigationssystem SRI wurde der Ariane 4 entnommen. Eine nach der Bergung der Überreste gegründete Expertenkommission fand nach 4 Wochen den eigentlichen Fehler.

thomas-zehrer-de_ada-code-ariane5

Abb: Quellcode Programmiersprache ADA

Vereinfacht kann die Zeile so abgebildet werden:

PM_DERIVE(T_ALG.E_BH) =UC_16S_EN_16NS(E_ENTIER_16S ( (1 / C_M_LSB_BH) * G_M_INFO_DERIVE(T_ALG.E_BH))

Mich würde brennend interessieren, was UC_16S_EN_16NS genau macht. Versucht die Funktion eine Konvertierung von 16S signed in EN 16 NS nonsigned oder kann diese beide Arten Signed und Unsigned verarbeiten? Dann vermute ich hinter der C_M_LSB_BH eine Konstante sowbei die Variable LSB ein Kürzel für „Large Super Booster“ – die Flüssiggas-Tanks mit Brenner – sein kann. Sicher ist, dass E_BH in die Berechnung ständig einfließt, siehe rechten Term, hinten. Es heisst auch, dass der E_BH aus 64-bittigen floating-Werten berechnet wird. Das kann dann nur die C_M_LSB_BH oder der Multiplikant G_M_INFO_DERIVE (kann G_M etwas mit Gyro-Blabla, also der Wert der Sensorenphalanx sein?) sein. Trotz mehrere Suchen im Internet fand ich hierzu nichts bedeutendes.

Der Wert für die horizontale Ausrichtung (BH, horizontal bias) war aufgrund der technischen Eigenschaften der Ariane 5 (u.a. höhere Schubkraft, höhere Horizontal- und Vertikalgeschwindigkeit) ab einem Zeitpunkt X höher als die Werte der Ariane 4.

Der fehlerhafte Wert in E_BH sorgte also für einen Absturz der Software im SRI2, lieferte vorher aber ein Fehlerwertmuster an den Hauptcomputer. Das in hotstandby befindliche SRI1 war wenige Millisekunden voher bereits down – aufgrund des gleichen Fehlers. Btw: hotstandby heißt in diesem Fall, dass eigentlich zwei Systeme ständig arbeiten so dass im Notfall der Hauptcomputer vom Backup-SRI mit einer Zeitverzögerung im Millisekundenbereich Daten erhalten kann.

Das vom SRI2 gelieferte Fehlwertmuster wurde vom OCS Hauptcomputer angenommen und ungeprüft verarbeitet. OCS führte wie befohlen aufgrund der Werte Richtungsänderungen durch wobei die Korrekturen die strukturelle Integrität der Rakete überlastete. Das Raumfahrzeug brach auseinander. Eigentlich wurde es voher von Sicherheitssystemen an Board zur Explosion gebracht bzw. wäre von der Bodenstation ausgehend gesprengt worden.

thomas-zehrer-de_ariane5-serie

Abb: Serie von Sek. 38 bis 44 nach Liftoff

An der obigen Bilderserie ist gut zu erkennen, dass es vor der Explosion einen Richtungswechsel gegeben hat, der eine Detonation zur Folge hatte.

Wie könnte man einen solchen Fehler verhindern?

In heutiger Zeit wendet man beispielsweise für binäre Programmmodule – Software, für die also der Quellcode nicht zur Verfügung steht – sogenannte Blackbox-Tests an.

Bei Black-Box-Tests stellt man sich zu Beginn anhand sog. Äquivalenzklassen einen Satz mit Testwerten zusammen. Verlangt eine Eingabe (könnte auch der Parameter einer Funktion bzw. über eine Sensorenphalanx geschehen) einen Zahlenwert, der nicht kleiner als 0 aber auch nicht größer als 100 ist, so wäre diese Variable zu definieren mit var < 0 < 100.  Dann definiert man einen Gut- und einen Schlechtwert. Ein Schlechtwert wäre hier -1 und ein Gutwert kann man als 51 definieren. Die Funktion oder die Eingabe wird nun mit diesen Werten getestet. Gibt es eine Vielzahl Eingabeparameter, so muss eigentlich eine jede Kombination getestet werden. Bei einem Eingabewert wäre das 2 (1 Gutwert und ein Schlechtwert). Bei zwei Eingabewerten wären es schon 2^2 und bei 3 zu prüfenden Werten wären es 2^3 = 8 Werte.  Wieder unter Annahme, es handle sich um 10 zu prüfende Zahlewerten mit jeweils einem Gut- und einem Schlechtwert, dann wären 2^10 = 1024 Möglichkeiten zu prüfen.  Im technischen Umfeld Maschinen- oder Anlagenbau sowie in der Elektrotechnik gibt es oft eine Vielzahl von Parametern. Dann sollte von der Testperson das Ergebnis interpretiert werden können.  Alles nicht so einfach.

Vorhandener Quellcode – also sog. Whiteboxes – kann dagegen mit Whitebox-Testverfahren getestet werden.

Dabei kann der Quellcode generellen Analysen unterzogen werden: z.B. mit der sog. „zyklomatischen Zahl“.  Der Code wird zunächst als sog. Programmablaufgraph abgebildet. Alle Kanten, d.h. alle if-else- und Schleifen-Anweisungen werden gezählt, genau so die Kanten von Anweisung zu Anweisung. Eine if-else ist eine Kante. Eine Schleife ist ebenso eine Kante. Ein Knoten kann eine Anweisung sein. Dann wird die Zahl berechnet mit Z = e – n  + 2.  Wobei: e = edges und n = nodes.

Beispiel anhand eines 5-Zeilers:

thomas-zehrer-de_programmablaufgraph

 Abb: Code und der Programmablaufgraph

Obiges Beispiel hat 10 Kanten und 9 Knoten (Start und Stop mit gezählt).  Die zyklomatische Zahl lautet hier: 10 – 9 + 2 = 3. Man liest: die Zahl sollte den Wert 10 nicht überschreiten.

Ist der Programmablaufgraph erstellt, kann anhand daran der Quellcode nachvollzogen werden und zwar mit mehreren verschiedenen Verfahren:

Anweisungsüberdeckende Tests, d.h. der Test sollte alle Konten abdecken. Im obigen Fall wäre das Testmenge i= 2 oder 3.

Zweigüberdeckende Tests, d.h. alle Kanten/Zweige sollten mind. 1 mal durchlaufen werden. Oben wären das bei Testmenge  i = 3 und 5;

Dann gibt es noch den pfadüberdeckenden Test, bei denen alle Prüfungen mind. 1x erfolgreich und 1x nicht erfolgreich sein sollen. Schleifen sollen zudem komplett durchlaufen werden. Die Testsätze vermehren sich entsprechend.

Abschließend ist wichtig zu wissen: Quellcode soll gut dokumentiert werden. Die Funktionsparameter sollen in Funktionsköpfen dokumentiert werden ebenso was die Funktion genau macht mit einem entsprechenden Rückgabewert.

Die Aussage „ich bin gleich fertig – ich muss nur noch Testen“ darf es so nicht geben. Ein Verhältnis Entwicklung/Test von 50/50 oder 60/40 ist nicht außergewöhnlich.

In der Flug- und Raumfahrttechnik gibt es bspw. Levels, die anhand Konsequenzen festgelegt werden: katastrophal (Level A), gefährlich/schwerwiegend (Level B), erheblich (Level C) und geringfügig (Level D) und unbedeutend (Level E).  Nach Standard DO-178B muss eine 100%-iger Überdeckungsnachweis anhand obiger drei Testverfahren gebracht werden.

Ob das auch eine Übernahme von funktionierendem Code aus alten Systemen einschließt?  „Normal scho…“

Aromatherapie und Entspannung

In der hektischen modernen Welt ist Stress leider allgegenwärtig. Die ständige Reizüberflutung und die vielen Verpflichtungen im Beruf und Privatleben setzen uns oftmals mehr zu, als wir verkraften können. Obwohl Stress eine natürliche Reaktion unseres Körpers ist, kann er auf Dauer sehr schädlich sein. Zu viel Stress kann nicht nur zu Konzentrationsschwierigkeiten, Schlafstörungen und Kopfschmerzen führen, sondern auch das Risiko für ernsthafte Gesundheitsprobleme wie Herzerkrankungen und Depressionen erhöhen. Deshalb ist es wichtig, effektive Methoden zur Stressbewältigung und Entspannung zu finden. Eine bewährte Möglichkeit dafür ist die Aromatherapie.

Produkte zur Entspannung finden Sie bei: Enchanto.de

Anwendungsmöglichkeiten der Aromatherapie

Ätherische Öle können auf verschiedene Arten angewendet werden:

Inhalation: Durch Einatmen der Duftmoleküle gelangen die Wirkstoffe direkt ins Gehirn und können dort eine entspannende oder belebende Wirkung entfalten. Hierbei können Diffusoren, Raumbeduftungen oder Inhalationsgeräte verwendet werden.

Kosmetische Anwendung: Ätherische Öle können in Cremes, Lotionen, Badezusätzen oder Massageölen verwendet werden. Über die Haut können die Wirkstoffe in den Körper aufgenommen werden und dort ihre Wirkung entfalten. Vor der Anwendung sollten sie jedoch in einem Basisöl (z.B. Mandelöl) verdünnt werden, um Hautreizungen zu vermeiden.

Aromatherapeutische Massage: Bei dieser besonderen Massageform werden die ätherischen Öle direkt auf die Haut aufgetragen und sanft einmassiert. Dies verbindet die wohltuende Wirkung der Massage mit den therapeutischen Effekten der Duftstoffe.

Badezusatz: Einige Tropfen ätherischer Öle, die in der Badewanne verteilt werden, sorgen für ein aromatisches Bad, bei dem die Wirkstoffe über die Haut und durch Inhalation aufgenommen werden. Dies kann sowohl entspannend als auch heilsam auf Körper und Geist wirken.

Wie die Atemwege beeinflusst werden

Durch das Einatmen der ätherischen Öle können wir gezielt auf unsere Atemwege einwirken. Bestimmte Düfte haben eine öffnende und reinigende Wirkung auf die Bronchien und die Nasennebenhöhlen. Sie können Schleim lösen, Entzündungen reduzieren und die Durchblutung fördern. Deshalb eignen sich ätherische Öle wie Eukalyptus, Kampfer oder Weihrauch gut bei Erkältungen, Husten und Atemwegserkrankungen.

Entspannung und Stressabbau

Einer der wichtigsten Effekte der Aromatherapie ist ihre beruhigende und entspannende Wirkung auf Körper und Psyche. Düfte wie Lavendel, Melisse oder Ylang-Ylang können nachweislich die Herzfrequenz senken, den Blutdruck regulieren und Stresshormone wie Cortisol abbauen. Sie helfen dabei, in einen Zustand der Gelassenheit und Ruhe zu kommen und loszulassen. Regelmäßige kurze Aromamassagen oder Bäder mit ätherischen Ölen sind effektive Methoden zur Stressbewältigung und Burnout-Prävention.

Schmerzen und Verspannungen lindern

Entzündungshemmende und krampflösende Duftstoffe wie Pfefferminze, Rosmarin oder Nelke können Muskelschmerzen und Verspannungen deutlich mildern. Besonders effektiv ist dabei die Anwendung in Form von Massageölen oder Badezusätzen. Die ätherischen Öle entspannen nicht nur die verspannte Muskulatur, sondern blockieren auch die Schmerzsignale im Gehirn und wirken auf diese Weise schmerzlindernd.

Förderung des Wohlbefindens und der Vitalität

Viele Düfte haben aufgrund ihrer belebenden und stimmungsaufhellenden Eigenschaften einen positiven Einfluss auf unser allgemeines Wohlbefinden. Zitrusfrüchte wie Orange oder Grapefruit verströmen erfrischende, vitalisierenden Aromen, die neue Energie spenden. Holzige Düfte wie Zedernholz oder Sandel vermitteln hingegen ein Gefühl von Geborgenheit und Sicherheit. In Kombination mit Massagen, Meditation oder Yoga kann die Aromapflege so zu einer Quelle der Kraft und inneren Ausgeglichenheit werden.

Beliebte ätherische Öle für Entspannung

Es gibt eine Vielzahl an ätherischen Ölen mit beruhigender und ausgleichender Wirkung, die sich hervorragend für die Aromatherapie zur Entspannung eignen. Einige Beispiele sind:

Lavendel: Lavendelöl gilt als „Mustertröpfchen“ der Aromatherapie. Es wirkt stark beruhigend auf Körper und Geist, fördert einen erholsamen Schlaf und lindert Stress und Angstzustände.

Melisse: Die Zitronenmelisse hat einen angenehm frischen Duft und unterstützt nicht nur die Entspannung, sondern auch die Konzentrationsfähigkeit. Sie hilft außerdem bei Magenbeschwerden.

Ylang-Ylang: Der betörende, schwere Duft dieser Blüte senkt den Blutdruck, beruhigt Körper und Seele und steigert das Wohlbefinden. Ylang-Ylang-Öl wirkt auch aphrodisierend.

Neroli: Das Öl aus den Blüten der Bitterorange spendet Ruhe und Gelassenheit und ist ideal gegen Anspannung, Ängste und Schlafstörungen.

Sandelholz: Der warme, holzige Duft des Sandelholzöls beruhigt Geist und Gemüt, mindert Stress und Anspannung und fördert die Meditation.

Anwendung der Aromatherapie

Es gibt viele verschiedene Möglichkeiten, ätherische Öle für mehr Entspannung zu nutzen. Eine einfache Variante ist das Einatmen der Duftstoffe, z.B. durch ein paar Tropfen Öl auf ein Taschentuch oder ein Duftkissen. Für die Raumbeduftung eignen sich Duftlampen oder Diffusoren. In der Badewanne kann man einfach ein paar Öltropfen ins Wasser geben und deren Duftnote genießen. Massagen, Kompressen und Körperöle sind weitere Anwendungsformen.

Bitte beachten Sie immer die Gebrauchsanweisungen und verwenden Sie ätherische Öle nur in kleinen Mengen! Achten Sie auch auf mögliche Allergien oder Nebenwirkungen. Bei Schwangerschaft, Stillzeit und einigen Vorerkrankungen sollte man vorsichtig sein. Im Zweifelsfall holen Sie sich ärztlichen Rat ein.

Fazit

Die Aromatherapie ist eine sanfte, natürliche Methode, um Stress abzubauen, zur Ruhe zu kommen und wieder neue Kraft zu tanken. Probieren Sie es einfach aus und finden Sie heraus, welche Düfte Sie am meisten entspannen und beleben! Eine Auszeit für Körper und Seele ist in unserer schnelllebigen Zeit besonders wichtig. Nehmen Sie sich die Zeit für Momente der Achtsamkeit. Nur wenn wir auf uns selbst und unser Wohlbefinden achten, können wir langfristig gesund, leistungsfähig und zufrieden bleiben.