Der HP-9100A war der erste Personal Computer. Man konnte ihn auf den Schreibtisch stellen, Programme eingeben und ausführen. Als Speicher dienten Magnetkernspeicher, Magnetkarten und Lochkarten. Man berechnete mit diesen Computern mathematische, naturwissenschaftliche oder finanzwirtschaftliche Aufgabenstellungen - im weitesten Sinne ging es um Zahlen.

Ich hatte in jungen Jahren das Glück einen solchen Computer gebraucht kaufen zu können und habe diesen Jahre später als Vorlage für einen Linux-basierten Emulator verwendet.

Der HP9100A Emulator liegt nun in Gambas Version 3.14 vor. Die Installationspakete habe ich  für debian  erstellt.

sha512sum :

  •  bd5701ba521ce7e7512493d5e11910f23e58256c514b8b50a27aedadbe39bdd844fa36364834d1bb5c6584275bb33c39ac943000c7a85bc3311643010c4c133e    hp9100a_1.3.4-2_debian.tar.gz

Enthalten ist der Installer (.deb) sowie die Quellen für die Gambas IDE.

Um die Entwicklungsumgebung Gambas3 unter z.B. Debian Linux zu installieren können Sie folgende Zeilen verwenden:

sudo apt-get install software-properties-common
sudo apt-get update
sudo add-apt-repository ppa:gambas-team/gambas3
sudo apt-get update
sudo apt-get install gambas3

Ein Hinweis zur Benutzung des Plotters. Wie beim Original sind die Plot-Befehle ( FMT  und FMT ) nur bei eingeschaltetem "Extended Memory" verfügbar. Dieses wird eingeschaltet, in dem Sie auf den Schriftzug "HP9101A Extended Memory" oben rechts im Displaybereich klicken und damit das Gerät sichtbar machen. Dort gibt es dann den Schalter zum Einschalten. FMT  zeichnet dann eine Linie zu der im X- und Y- Register eingetragenen Koordinate (0 ≤ X ≤ 7500, 0 ≤ Y ≤ 5000). FMT  hebt den Stift nach der Bewegung hoch. Der Nullpunkt ist dort, wo Sie ihn mit den Schiebereglern einstellen. Mit der Taste Center wird er in die Mitte der Fläche gesetzt. Ein Plot kann mit der Print-Taste im Plotter auf dem Standarddrucker ausgegeben werden. Der Plotter hat in der nicht-skalierten Druckausgabe auf einem Brother-Laser eine Auflösung von ca. 605 dpi (1000 Pixel = 4,2cm) und generiert auf Wunsch normale Ausdrucke über einen angeschlossenen Drucker, Postscript oder PDF Dateien.

 

Um ein Programm im Arbeitsspeicher unter einem der "Program keys" abzuspeichern genügt es, den Schalter auf "PROGRAM" zu legen und die entsprechende "Program keys"-Taste zu drücken.

Program keys werden im "RUN-Modus" ausgeführt. Bei Betätigung eines Program keys wird der Arbeitsspeicher des HP mit dem unter den key gespeicherten Programm überschrieben und das Program direkt gestartet.

weiterführende Informationen: https://www.hpmuseum.org/hp9100.htm

 

Sollte ihr Netzlaufwerk z.B. "S:" durch die "Fürsorge" von Microsoft nicht mehr eingebunden sein (rotes X auf dem Laufwerkssymbol), könnte folgendes helfen:

net use S: /delete
net use S: \\server\daten /user:<user> <password>

NAS oder Server mit Namen 'server' stellt Freigabe 'daten' für Benutzer 'user' mit Passwort 'password' zur Verfügung.

Erzeugen Sie eine Datei mit Namen mount.cmd** welches die obigen zwei Zeilen enthält. Natürlich müssen Sie die Namen für Ihren Server, Freigabe, Benutzernamen und Passwort ersetzen. Speichern Sie die Datei z.B. auf ihrer Festplatte unter C:\Skripte etc.

Dann erstellen Sie in der Aufgabenplanung eine "einfache Aufgabe" und nennen Sie diese "mounten".

Der "Trigger" für die Aufgabe ist die "Anmeldung eines Benutzers" und das Programm das ausgeführt wird ist "C:\Skripte\mount.cmd". Fertig

Jedesmal, wenn sich der Benutzer anmeldet, wird das "mount-Skript" ausgeführt und das Laufwerk eingebunden.

 

+ Der Vorteil - das Laufwerk ist wieder verfügbar.

- Der Nachteil: Jeder kann jetzt das Passwort der Freigabe im mount.cmd Skript nachlesen - danke Microsoft! :-(

 

Sie merken schon: Alles was im eigenen LAN passiert, wird zunehmend schwieriger. Anwendungen die auf dem eigenen PC installiert sind, funktionieren immer schlechter oder es gibt plötzlich wichtige Funktionen nicht mehr. Firewall-Regeln verändern sich ungefragt und blockieren Dienste. Wissen Sie, was der nächste "logische Schritt" von Microsoft sein dürfte, um all die Schafe in ihre Cloud* zu zwingen?

-> Sie schaffen a) die Aufgabenplanung ab und/oder b) den "net use" Befehl.

 

*Cloud = Der kostenpflichtige Computer von jemand anderem

**Achten Sie darauf, daß die Datei die Endung .cmd hat und nicht .cmd.txt  (Dies ist unter Windows schwieriger zu erreichen, als man denkt ;-)

 

Auf einer australischen Webseite fand ich die Beschreibung eines 32 Bit Micro-Computers namens Colour Maximite 2 der von Geoff Graham und Peter Mather entwickelt wurde.

Sein wichtigstes Merkmal ist die Einfachheit mit der I/O-Hardware programmiert werden kann. Dies geschieht durch den sehr leistungsfähigen BASIC Dialekt MMBasic.

Wenn das Flachbandkabel in der gezeigten Art ("Loop") angeschlossen wird, dann sind die Pins Raspberry Pi kompatibel (s. Breadboard) zu verwenden.

Beispiel: Der Pin 11 wird als digitaler Ausgang jeweils 10 ms lang auf logisch high und low geschaltet. Am Oszilloskop kann man sehen, wie exakt der Schaltvorgang abläuft.

Wenn man die 'PAUSE 10'-Statements, welche eine Verzögerung um 10 ms bewirken, weg lässt, dann zeigt sich eine maximale Periodendauer von 3,5 us was einer maximalen Schaltfrequenz von 285,7 kHz entspricht! Ich weiß nicht, ob irgend jemand ein Signal mit 285 kHz ein- und wieder ausschalten möchte, machbar wäre es aber (mit BASIC als Programmiersprache ;-)

Da es zur Zeit nicht sehr einfach ist den Computer fertig aufgebaut zu beziehen (Lieferprobleme, hohe Nachfrage bei den wenigen Lieferanten), habe ich die Beschreibung auswendig gelernt, zwei Ausgaben (Juli/August 2020) des australischen Elektronik-Magazins Silicon Chip gelesen und mir den PC kurzerhand aus Einzelteilen selbst zusammen gelötet. Das Ergebnis sehen Sie oben.

Ich bin dabei der Anleitung auf der australischen Webseite und dem Magazin gefolgt. Habe die Gerber-Dateien mit den Platinen-Layouts nach China zu PCBway geschickt und von dort die fertigen PCBs nach ca. 3 Wochen erhalten. Die Bauteile habe ich mir bei verschiedenen Lieferanten beschafft und die CPU direkt bei Waveshare in China bestellt.

Alles in allem hat das ca. 4-5 Wochen gedauert und ca. 150-170 € gekostet (Zoll,..) - aber es hat sich gelohnt! Für mich ist das der Mess- und Regel-Traum und das zukünftige "Gehirn" für einen Haushaltsroboter, den ich bauen möchte ;-) Auf youtube finden sich diverse Filmchen, die die Fähigkeiten des Teils zeigen - einfach dort mal nach CMM2 suchen.

Eckdaten: (CMM2 Gen 1)

  • 480 MHz 32-Bit CPU (ARM Cortex-M7 mit Gleitpunkteinheit)
  • 516 kB Basic RAM (reicht für mehr als 25000 Zeilen Code)
  • 5000 kB Daten RAM (Variablen, IO-Buffer etc.)
  • 128 GB SD-Karte für Programme und Daten (dürfte reichen)
  • 40 Pin IO wie bei Raspberry Pi
  • VGA Graphik mit max. 1024 x 768 Pixel oder 16 Bit Farbe (typisch 800x600 RGB332)
  • Nunchuk - Interface(s)
  • IR- und Wärme-Sensor on Board
  • Stereo Sound
  • RTC mit CMOS-Batterie (Datum/Uhrzeit und 4k Speichererhalt für Status Infos)
  • durchschnittlich 270000 BASIC-Befehle pro Sekunde
  • Interrupt fähige Basic Befehle (Anspringen von SUBs durch Statuswechsel an Pins oder Tastatureingaben)
  • Watchdog timer (kann sich bei einem Software dead-lock selbst resetten)
  • Autostart.bas (insb. in Verbindung mit watchdog sinnvoll bei unüberwachtem Betrieb)
  • Eingebauter Datei-Manager und Editor (IDE), Syntaxhervorhebung durch Farbe, Cut/Copy/Pase/Suche etc.
  • Console-Zugriff bei Betrieb ohne Monitor
  • Firmware/Updates benötigt keine weitere Hardware, um diese auf den Chip zu "brennen" - USB Kabel genügt.
  • Bootzeit 1 Sekunde (Vergessen Sie Windows!)
  • Stromverbrauch 1 Watt (190 mA bei 5V) z.B. via USB Anschluss an den Computer oder kleines Steckernetzteil

Beispiel: Das folgende Programm misst die Laufzeit von 2 Mio Schleifendurchläufen und berechnet daraus die Anzahl der Durchläufe pro Sekunde.

Man kann an dem Bild auch schön sehen, wie der Firmware-Editor aussieht und wie er den Code präsentiert. Bricht ein Programm mit Fehlermeldung ab, kann man mittels F4 Funktionstaste direkt an die Stelle des Fehlers springen und dort editieren. Mit F2 wird das Ergebnis im Dateisystem abgelegt und direkt ausgeführt. Hat man sich erst an die Funktionstasten gewöhnt, kann man damit sehr schnell Programme schreiben und korrigieren. Der PC kann einfach mittels Stromschalter ausgeschaltet werden. Ein "Herunterfahren" ist nicht erforderlich. Bei Einschalten ist er sofort einsatzfähig und benötigt kein umständliches Laden eines Betriebssystems, das OS steckt im Flash-Speicher und ist sofort verfügbar. Einfacher und direkter kann man einen Computer kaum bedienen.

Das Ergebnis ist folgendes: 409332 Iterationen pro Sekunde. Ohne den INC Befehl wird die leere FOR..NEXT Schleife 704721 mal pro Sekunde durchlaufen.

Die Firmware wird zur Zeit sehr intensiv weiterentwickelt. Alle paar Tage erscheint eine neue Beta-Version. Wer sich dafür interessiert, kann dies in diesem Forum verfolgen. Das Hochladen einer neuen Firmware in den Flash-Speicher der CPU ist relativ einfach mit Hilfe eines USB-Kabels (Typ-A zu Typ-A) und einer Software (STM32CubeProgrammer) des Herstellers der CPU möglich.

Meist werden auf diese Weise Fehler bereinigt oder sogar neue Funktionen wie z.B. neue 3-D Graphik-Befehle eingeführt - die Entwicklung ist sehr dynamisch.

Update (Aug/21): Seit Juli gibt es eine neue Hardware welche Colour Maximite 2 Generation 2 genannt wird. Es gibt mehr Speicher, eine höhere Graphikauflösung sowie zusätzliche Anschlüsse. Details und Unterschiede finden sich hier: https://geoffg.net/maximite.html

Das Handbuch und die Firmware liegen jetzt in der Version MMBasic Ver 5.07.01 vor. Interessant sind z.B. die GUI Befehle und der Anschluss einer Maus zur Steuerung der GUI.

Viel Spaß!

Eine eigene Cloud ist eine feine Sache - sie gestattet es jederzeit auf Projektdaten und Informationen zuzugreifen, welche auf dem eigenen Server "im Internet" gespeichert sind und dort von überall aus genutzt und geändert werden können.

Ich habe mich für eine snap-basierte Installation einer solchen Cloud entschieden (nextcloud) und möchte meine Daten sichern. Man kann dabei verschiedene Verfahren nutzen z.B. Sicherung der enthaltenen Datenbanken durch entsprechende "dump" Befehle. Das Problem damit besteht jedoch in der vorhandenen Komplexität und einer Vielzahl von Datenbanken, welche noch dazu dynamisch der wechselnden Ausstattung der Cloud unterworfen sind. Das heißt zum Zeitpunkt der Einrichtung des Backup waren vielleicht noch nicht alle Datenbanken bekannt, welche später hinzugekommen sind. Eine neue App benötigt wieder eine neue Datenbank und diese muss auch gesichert werden.

Gerade bei der Verwendung einer relativ einfachen snap-Installation möchte man sich nicht mit dem inneren Aufbau der zu sichernden Datenbanken auseinandersetzen, sondern immer alles in der Sicherung haben.

Meine Methode basiert auf zwei Bestandteilen:

a) Einem Backup-Programm ("backup2l" von Gundolf Kiefer - sudo apt install backup2l ;-)

b) Dem Stoppen der relevanten Dienste während des Backup

backup2l ist ein Sicherungsprogramm, welches definierbare Verzeichnisse ("/home" oder "/var") in Archivdateien ("../tar.gz") cron-gesteuert in einen Sicherungsdatenträger z.B. '/mnt/backup/..' verpackt. Nach einer anfänglichen vollständigen Sicherung erfolgen weitere Sicherungen differentiell - nur noch die Änderungen werden gesichert. Durch hierarchische Stufung ("Level") der Backups gelingt es, dass dennoch nur wenige einzelne Backupdateien benötigt werden um beliebige Dateien oder Ordner wiederherzustellen. Ein weiterer Vorteil: Alte Sicherungen werden automatisch entfernt und zwar so, dass die Dichte der vorhandenen Sicherungen mit der Zeit abnimmt. Je weiter Backups in die Vergangenheit reichen, desto weniger sind davon vorhanden. In der näheren Vergangenheit ist für jeden Tag eine Sicherung vorhanden. Das sieht aus wie ein Kometenschweif, der sich immer weiter ausdünnt ;-)

Das Leben der nextcloud findet unter /var/snap/nextcloud statt - es macht daher Sinn mindestens diesen Ordner zu sichern. Eine gute Auswahl ist: /root /home /etc /var und /usr/local. Darin ist auch die Nextcloud enthalten.

Die Bedienung erfolgt über die Kommandozeile (Hilfe -> man backup2l) oder cron-gesteuert (default bei backup2l). Die Einrichtung ist unkompliziert - eine Musterkonfiguration (/etc/backup2l.conf) liegt bereit und muss lediglich angepasst werden. Das Backup erfolgt dabei hierarchisch-differentiell mit nur logarithmisch steigendem Speicherbedarf für die Sicherung und einer langen Backup-Historie, welche bei Bedarf auch Monate und Jahre in die Vergangenheit reichen kann. Ein Speichermedium, das ca. 2.5 x die Größe der zu sichernden Daten hat, genügt für eine lange Historie. Die Installation erfolgt mittels 'sudo apt install backup2l' in einem debian-basierten Linux.

Einfache Befehle

  • backup2l -s erstellt einen Status und zeigt die vorhandenen  Backups an
  • backup2l -e schätzt den Umfang des nächsten Backups und zeigt diesen an
  • backup2l -b erstellt ein neues Backup
  • backup2l -l listet auf, welche Backups eine bestimmte Datei oder ein Verzeichnis enthalten
  • backzp2l -r stellt Daten aus einem Backup wieder her.

Der Anwender braucht sich jedoch um die einzelnen Backups nicht weiter zu kümmern, wenn diese einmal definiert sind. Das Programm startet automatisch durch einen cron job. Nichtsdestotrotz macht es Sinn, sich mit den einzelnen Befehlen vertraut zu machen um das Backup im Ernstfall auch bedienen zu können. Natürlich sollte das Backup gelegentlich kontrolliert und das Backupmedium ausgetauscht werden (offline Sicherung). Die Rücksicherung erfolgt immer relativ zu dem Verzeichnis, in dem sich der Anwender beim Restore gerade befindet. Will man die Daten ohne Umkopieren direkt an den Originalort zurücklegen lassen, muss man vorher nach / wechseln. Dies wird jedoch nicht empfohlen, da gefährlich bei Bedienfehlern.

Die Methode die Dienste vor dem Backup zu stoppen hat den "Nachteil" dass der Service "Nextcloud" für die Zeit des Backup nicht erreichbar ist. Diesen "Nachteil" kann ich jedoch verschmerzen, da die Sicherung meist differentiell erfolgt und daher nur wenig Zeit benötigt und zudem nachts stattfindet, wenn die Dienste nicht benötigt werden. Dem gegenüber steht der Vorteil der Komplexitätsreduktion der Sicherung. Es werden keine Agenten und keine sql-dumps benötigt - es muss noch nicht einmal Wissen über den internen Aufbau der Cloud vorhanden sein. Das Backup-Programm sichert alle Informationen, welche zu den "Benutzerdaten" des Servers gehören (/home, /root, /var /etc /usr/local..) und stoppt vor der Sicherung die Cloud und startet diese wieder, wenn das Backup abgeschlossen ist.

Um eine snap basierte Cloud vollständig zu stoppen genügt eine Zeile: (sudo) snap stop nextcloud - und um sie wieder zu starten reicht: (sudo) snap start nextcloud.

Egal wie viele Datenbanken und Apps in der Cloud gerade laufen, sie werden alle konsistent beendet und die Daten liegen sauber auf der Platte :-)

Alles was man für eine Sicherung tun muss ist es diese wenigen Zeilen in die /etc/backup2l.conf, in welcher das Backup konfiguriert wird, hinzuzufügen.

Das PRE_BACKUP und POST_BACKUP Konstrukt ist dabei bereits in backup2l.conf angelegt und muss nur noch ergänzt werden.

Es gibt die Möglichkeit die nextcloud mit Bordmitteln zu sichern. Dazu dienen die Export- und Import-Befehle im /snap/bin/.. Verzeichnis. Die wenigen Optionen (a bis d) können mit Hilfe des Befehls:

/snap/bin/nextcloud.export -h erkundet werden:

Usage:
nextcloud.export [OPTIONS]
Export data suitable for migrating servers. By default this
includes the Nextcloud database, configuration, and data
(equivalent to running nextcloud.export -abcd).

Available options:
-h: Display this help message
-a: Include the (non-default) apps
-b: Include the database
-c: Include the config
-d: Include the data (can be quite large)

Wenn ich eine Sicherung ohne die Benutzerdaten durchführe (nextcloud.export -abc) kommt schnell ein halbes Gigabyte Datenbankdaten zusammen. Es ist daher auf den Speicherverbrauch und ggf. das Löschen von alten Sicherungen zu achten. Natürlich kann diese Form der Sicherung mit der Sicherung durch backup2l kombiniert werden, indem das PRE_BACKUP() Skript entsprechend ergänzt wird und vor dem Stoppen der Cloud eine interne Sicherung durchgeführt wird. Diese wird dann jedoch noch auf den Datenträger der Cloud  unter dem Pfad: /var/snap/nextcloud/common/backups/... abgelegt und anschließend durch backup2l auf einen externen Datenträger ausgelagert. Der nextcloud.export Befehl versetzt die Cloud selbständig in den "Maintenance-Mode" und schaltet diesen nach der Sicherung wieder in den Normalbetrieb um.

Am Wochenende habe ich mal wieder mit meinem Colour Maximite 2 (CMM2) gespielt und ein kleines Basic Programm geschrieben, welches berechnet wie hoch die Wahrscheinlichkeit dafür ist, daß auf einer Party zwei oder mehr Gäste am gleichen Tag Geburtstag haben. Zugegeben ist das nur theoretisch interessant, weil ja wegen Corona solche Parties nicht sonderlich sinnvoll sind.

Die Geburtstage werden als zufällig über die 365 Tage des Jahres verteilt angenommen. Auf das Geburtsjahr kommt es nicht an, nur der Tag entscheidet. Man kann das Problem so formulieren: Wie oft passiert es, daß zwei oder mehr von  N zufällig aus dem Bereich [1..365] gewählten Zahlen gleich sind. N steht dabei für die Anzahl der Gäste auf einer Party.

Interessant ist das Ergebnis. Schon ab N = 23 Gästen stehen die Chancen nicht schlecht ( p > 0.5 ), daß zwei oder mehr Personen am gleichen Tag Geburtstag ("Match") haben.

Für den Fall, N = 24 habe ich eine Simulation der Party 1000 mal wiederholt. Die Anzahl der Matches sind in der Tabelle unten zu sehen:

Auf mehr als jeder zweiten Party findet ein derartiges "Match-Ereignis" statt (54 % der Parties).

Wenn man den Wert von N ( = Anzahl der Personen auf der Party ) verändert, kann man den Wahrscheinlichkeitsraum des Problems gut untersuchen. Schon bei N = 60 finden sich auf fast jeder Party entsprechende "Matches" (p > 0.99). Hier sind meine Messwerte für alle Parties mit 0 bis 60 Teilnehmern:

Wer sich für das CMM2 Programm interessiert:

 

Nachdem ich nun 60.000 Parties simuliert habe, bin ich müde und gehe mit etwas Literatur zum Thema 'Birthday-Paradox' ins Bett ;-)

The Art of Computer Programming, Volume 3, Sorting and Searching, Second Edition, p. 513, Donald E. Knuth, Addison-Wesley, 1998

In LibreOffice gibt es zwei "Schalter", welche die Fähigkeiten der Software erweitern. Der eine Schalter ermöglicht die Aufzeichnung von Macros und der zweite gestattet die Umschaltung der Menüs zu einer Darstellung, wie man sie von Microsoft Office kennt - die Register. Dazu muß man die "Experimentellen Funktionen" s.u. einschalten.

Anschließend kann man die Ansicht der Benutzeroberfläche auf "Register" einstellen.

Und das sieht dann so aus. Das Textmenü ganz oben (weiße Schrift auf schwarzem Grund) kann auch ausgeblendet werden.

 

Aus aktuellem Anlass möchte ich darauf hinweisen: Sie müssen nicht auf den Inhalt jeder Erpresser-Mail klicken, welche gerade durchs Dorf getrieben wird. Wenn Sie Anzeige erstatten möchten (zuständig ist die örtliche Polizeidienststelle), dann sollten Sie Beweismaterial nicht vernichten und die Beratung durch die Polizei abwarten.

Wenn Sie nicht vorhaben Anzeige zu erstatten, dann sollten Sie folgendes tun:

  • Mail löschen
  • Virenschutzprogramm starten und eine Vollständige Prüfung starten
  • Ein Backup ihrer wichtigen Daten erstellen und dieses getrennt vom PC lagern
  • Niemals in den Inhalt einer Mail klicken, egal was dort angezeigt oder nicht angezeigt wird.

Das automatische Herunterladen von Bildern in Mails ist nicht nur schlecht für Ihren Datenschutz (der Sender erfährt dadurch genau, dass und wann Sie seine Mail gelesen haben) sondern es gestattet Angreifern ihren PC zu übernehmen und fernzusteuern. Diese Option sollte immer abgeschaltet sein. Dadurch werden Mails zwar nicht schöner aber sicherer.

Seien Sie sich immer bewusst, daß Angreifer lügen um Sie dazu zu bewegen etwas falsches zu tun. Jemand der sich fürchtet, begeht schneller einer Fehler, als jemand der gelassen bleibt und nachdenkt.

Darum gilt: Fürchtet Euch nicht!

Zu dem Thema kann man nicht genug Artikel schreiben. Leider müssen diese ständig aktualisiert werden, weil "Aktualisierungen" von Browsern (Firefox, Safari, Edge,..) im Wochenrhythmus erscheinen und die Änderungen nicht immer zum Wohle des Anwenders erfolgen. Sie kennen das prämierte Spiel "Hase und Igel"? So ist das mit dem internet. Oft werden Daten gesammelt und nach Hause telephoniert. Und falls Sie jetzt denken: "ich habe doch nicht zu verbergen" - dann lesen Sie bitte "Scroogled" am Anfang des PDF Downloads des Privacy-Handbuches.

Eine schöne Seite zur Absicherung des Firefox und anderer Programme ist das Privacy-Handbuch. Allein das Kapitel "Spurenarm Surfen" ist eine Fundgrube für Konfigurationsänderungen, welche man unter about:config (als Adresszeile eingeben!) anwenden kann. Wer sich das durchliest, erfährt z.B., daß Webseiten darüber informiert werden, was Sie von einer Seite in ihr Clipboard kopieren oder daß Webseiten bereits geladen werden, wenn Sie nur mit der Maus über einen Link ziehen ohne darauf zu klicken.

Zitat:"..Außerdem sind weiteren Einstellungen in der Konfiguration privacy- freundlich zu setzen. Um die Werte nicht alle einzeln und umständlich setzen zu müssen, kann man die strenge user.js oder die moderate user.js Konfigurationsdatei von unserer Webseite https://www.privacy-handbuch.de/handbuch_21u.htm herunterladen und im Browserprofil speichern. Beim Start überschreiben die Werte aus der gewählten user.js die Preferencen."

Wer viel Zeit zum Lesen hat, kann das Handbuch mit seinen 370 Seiten (Stand Nov. 2019) als PDF herunterladen und offline lesen. Siehe hier.

Also dann: Fröhliches Strg + Shift + Entf :-)

Viele Unternehmen und Schulen nutzen Windows-Server in ihren Rechenzentren, die langsam in die Jahre kommen. Da Microsoft den SBS-Server, welcher noch eine Exchange-Nutzung beinhaltete, nicht mehr anzubieten scheint und ich die Sicherheit und Wartbarkeit der Microsoft-Produkte für nicht mehr zeitgemäß halte (Windows Update Politik & DSGVO!),  habe ich mich auf die Suche nach Alternativen gemacht und bin fündig geworden.

Die Lösung basiert auf Software der Univention GmbH Bremen, welche den Univention Corporate Server entwickelt. "..Serversoftware für unkomplizierten IT-Betrieb" steht auf der Webseite von Univention.

Hauptmerkmale dieses Systems sind:

  • Zentrales Identity Management mit SSO (single sign on, LDAP)
  • Active Directory auf Basis von Samba4
  • App Center für Funktionserweiterung (Horde, Nextcloud, OnlyOffice, OpenProject, ...)
  • KVM Virtualisierung (z.B. für "Windows-Subsystem für Windows Applikationen" ;)
  • Univention Management Console (Web-basierte Administration)
  • Internet Portal
  • Mail-Server, File-Server, Print-Server,...

In diesen Tagen habe ich ein Kundenprojekt durchgeführt, bei welchem dieses System zum Einsatz kommt. 30 interne Mitarbeiter und 160 Externe nutzen diese Server, welche auf Basis von Fujitsu Hardware eingerichtet wurden. Die Windows PC merken nicht, daß sie von einem Linux-AD verwaltet werden. Die Funktion des primären Mail-Servers wird von diesem System ebenso verwaltet, wie eine Portalseite im Internet, welche einen Webmail- und Groupware-Zugang via Horde & Nextcloud  bietet.

Das System hat eine Debian-Linux-Basis und ist daher unabhängig von Microsoft Updates & "Microsoft-Benutzererfahrung". Zudem ist es unempfindlich gegenüber Windows Viren.

Gerne berate ich Sie, wenn Sie ihr Netzwerk aktualisieren wollen.

Quellen:

 

"Linux ist das erste echte Kulturgut dieser Welt, weil Moslems, Juden, Schwarz oder Weiß weltweit an einem einzigen Projekt zusammenarbeiten, ohne dass ihnen jemand hereinredet"

(Matthias Bodry †)

Als die E-Mail erfunden wurde, bestanden E-Mails noch aus Text. Verwendet wurde der ASCII Code - eine Tabelle, welchem jedem Zeichen eine Zahl zwischen 0 und 127 zuordnet. Erlaubt waren also nur 128 verschiedene Zeichen darunter 95 druckbare Zeichen. Zu diesen Zeichen zählte das Alphabet in Groß- und Kleinschreibung, die Ziffern 0..9 und einige Sonderzeichen wie Punkt, Komma, Strich etc.

Heute werden Mails als Transportmedium für die verschiedensten Daten eingesetzt. Darunter PDF, Excel-Dateien, ZIP-Dateien, Viren und Trojaner. Über die wahre Größe solcher Mails und die Endlichkeit der Übertragungsmöglichkeiten des Transportsystems machen sich manche erst Gedanken, wenn die Mail einmal nicht ankommt. Jeder Mailanhang muss zunächst in Text übersetzt werden, bevor er als Mail versendet werden kann. Dies geschieht für den Benutzer transparent und daher bekommt er davon nichts weiter mit. Dort wo die Mail empfangen wird, wird aus dem "Transporttext" wieder der Mailanhang generiert, wie er ursprünglich verschickt wurde.

Manch einer setzt unter eine Mail eine sog. Signatur - also eine Information, die den Absender in irgendeiner Form beschreibt oder Werbung für etwas machen will. Was dabei weniger oft bedacht wird ist der Speicherbedarf, der durch die Verwendung von Signaturen entsteht. Eine Signatur kann wenig Speicher benötigen oder viel. Wenn man sich überlegt, daß die gleiche Signatur in tausenden von Mails vorkommen kann und im eigenen System in den gesendeten Mails gespeichert bleibt, dann ahnt man vielleicht, daß unnötig große Signaturen viel Speicherplatz in Anspruch nehmen werden.

Um dies zu verdeutlichen, stelle ich den Speicherplatzverbrauch von zwei Signaturen gegenüber. Die erste Signatur besteht nur aus Text. Die gesamte E-Mail mit dieser Signatur benötigt 3261 Bytes. Dafür, daß die Mail nur eine Zeile Text enthält ist das schon eine ganze Menge an Information - aber noch erträglich klein.

Das zweite Beispiel zeigt eine aufwendig gestaltete Signatur auf Basis einer angehängten Bilddatei. Diese zweite Mail benötigt 146695 Bytes und damit das 45 fache an Speicherplatz wie die Mail oben. Der Informationsgehalt beider Mails ist der gleiche.

Weil ich verhindern möchte, daß mein Postfach und die Postfächer der Menschen, denen ich eine Mail sende,  45 mal größer sein würden als sie sein müssten, verwende ich bevorzugt eine Text-Signatur :-)

Wenn man in eine Waschmaschine, einen Drucker oder ein Netzteil ein zu klein dimensioniertes Bauteil einbaut, dann wird dieses Bauteil durch die zu starke Beanspruchung wärmer und früher ausfallen, als bei korrekter Dimensionierung.

Am Beispiel eines Aukru Power Netzteiles 5V 2A (Model : BAS-522) mit USB Stecker zeige ich, was dann z.B. nach Ablauf der Garantiezeit passieren kann:

Sie sehen dort ein rundes Bauteil, das aussieht wie eine kleine Tonne mit einem "Kreuz" auf der oberen Seite (siehe Ring). Dies ist ein Elektrolytkondensator und dient meist zur Glättung von Spannungen oder als Zeitverzögerung für einen Schaltvorgang. Ein gesunder Kondensator hat eine plane Oberfläche, so wie die anderen Kondensatoren auf dem Bild. Im schlimmsten Fall, kann so ein Kondensator platzen und einen Brand auslösen. Das ist potentiell lebensgefährlich.

Der defekte Kondensator im Bild sorgte dafür, daß das Netzteil nicht mehr die geforderten Leistungsdaten hatte und seinen Dienst teilweise versagte. Das angeschlossene Gerät ließ sich zwar einschalten, funktionierte jedoch nicht korrekt. Solche Fehler sind besonders schwer zu erkennen, weil man zunächst nicht auf die Idee kommt, daß das Netzteil Ursache einer Störung sein kann, welche man dem angeschlossenen Gerät zuschreibt.

Die Hersteller von Elektronik scheinen heute eine große Kunstfertigkeit darin zu besitzen, die Lebensdauer der Bauteile genau berechnen zu können. Ich glaube nicht mehr, daß es sich um Unfähigkeit oder ein Versehen bei der Auswahl der Komponenten handelt. Meine Politik bei einem solchen Hersteller ist immer die gleiche. Eine Marke, die mir mit einem solchen Makel auffällt, wird nicht mehr gekauft. Ich zähle dazu z.B. Produkte der Firma Sony (Kameras, Notebooks) und Miele (Wäschetrockner) oder Drucker von Canon oder wie in diesem Beispiel China-Netzteile z.B. mit Namen Aukru Power. Ach, bevor ich es vergesse: Ist bei Ihrem Fujitsu Notebook "E-Klasse" auch schon die Farbe Grün im Display ausgefallen?

 

Im Bild zu sehen: Innenansicht der Tastatur meines ersten PC (hp 9100A CALCULATOR)