Archiv des Autors: admin

Kilometersteine in der Pfalz

In der Vorderpfalz gibt es noch einige “alte” Kilometersteine, meist aus dem 19. Jahrhundert. Ich werde mal bei meinen Radtouren darauf achten und die gefundenen Exemplare fotografieren.

Und was habe ich gelernt: Das Straßennetz hat sich in den letzten 100/200 Jahren doch stark verändert und/oder es wurde stark erweitert.

Unsere Vorfahren waren wohl nicht so reiselustig ….

Hinter der Karte sind dann die Bilder zu finden. Oder man benutzt die Markierungen auf der Karte, und kommt dann direkt zu dem jeweiligen Bildersatz. Die Steine sind mit GPS eingemessen und die Genauigkeit liegt bei 5-10 Metern. Man sollte also die Kilometersteine leicht auffinden können.

Zusätzlich pflege ich auch eine Karte für GoogleMaps. Hier entfällt meine Beschränkung “per Rad erkundet”, nur die Beschränkung “Pfalz” bleibt. Diese Karte ist allerdings noch nicht fertig oder wird auch nie richtig fertig werden.

Bedeutung der Farben in meiner Google-Karte:
Blau = Stein selbst an diesem Ort gesehen
Rot = Eigene Sichtung fehlt noch, aber zuverlässige Quelle
Grün: Sonderfälle (Museum, Straßenmeisterei, Stein fehlt ….)

Ich versuche zusätzlich die Steine in “OpenStreetMap.org” mit dem Tag “historical milestone” einzutragen.

Vorab: Den “Kilometerstein 15” in Haßloch gibt es nicht mehr. Er stand wohl in der Rennbahnstraße vor den Häusern 7 / 9 und ging dann bei Straßenbauarbeiten unter. Die Kilometersteine 5, 10, 15 und 20 an der B39 zwischen Speyer und Neustadt sind nicht mehr vorhanden. Aber es gibt Karten und Zeitzeugen ….

Haßloch – Aumühle (49.3188N, 8.3005E):

 

Speyer – Iggelheim (49.3461N, 8.3689E):

  

Geinsheim – Neustadt (49.3116N, 8.2399E):
Der Stein wurde im Juli 2020 an der B39 (Ortsumgehung) wieder aufgestellt.

Geinsheim – Duttweiler (49.3010N, 8.2365E):

  

Meckenheim – Mußbach (49.3951N, 8.2312E):

Hochdorf – Dannstadt (49.4190N, 8.2818E):

  

Mußbach – Deidesheim (49.3800N, 8.1751E):

  

Rödersheim – Gönnheim (49.4409N, 8.2449E):

  

Iggelheim – Speyer (49.3635N, 8.3093E):

  

Iggelheim – Schifferstadt (49.3749N, 8.3172E):

  

Schifferstadt – Dannstadt (49.4054N, 8.3443E):

  

Gommersheim – Altdorf (49.2912N, 8.2373E):

  

Friedelsheim – Dürkheim (49.4509N, 8.1914E):

  

Schifferstadt – Speyer (49.3714N, 8.3825E):

 

Mutterstadt – Dannstadt (49.4397N, 8.3416E):

  

Böhl – Hochdorf (49.4029N, 8.2814E):

  

Diedesfeld – Hambach (49.3252N, 8.1359E):

  

Hambach – Lachen (49.3299N, 8.1484E):

  

Venningen – Kirrweiler (49.2868N, 8.1729E):

Venningen – Edenkoben (49.2839N, 8.1699E):

  

Altdorf – Lachen (49.2878N, 8.2096E):

 

Mutterstadt – Schifferstadt (49.4327N, 8.3570E):

 

Mutterstadt – Limburgerhof (49.4339N, 8.3640E):

  

Limburgerhof – Speyer (49.4203N, 8.3951E):

  

Waldsee – Speyer (49.3842N, 8.4378E):

 

Altrip – Ludwigshafen (49.3617N, 8.4233E):

 

Speyer – Mutterstadt (49.3617N, 8.4233E):

Haßloch – Mussbach (49.3651N, 8.1883E):

Großfischlingen – Essingen (49.2432N 8.1730E):

Rhodt u.R. – Edenkoben (49.2719N 8.1163E):

Die Bilder sind nicht unbedingt schief, es sind eher die Steine, die sich in den vielen Jahren geneigt haben.

Römerberg (B9)(49.2923N 8.3822E):
Der Stein liegt neben seinem Sockel. Der LBM Speyer kennt den Fall und verspricht Abhilfe.

Zwei Kilometersteine befinden sich auf dem Hof der Straßenmeisterei Neustadt in sicherer Verwahrung:

20 Kilometer (B39 / A65 ?):

5 Kilometer (???):

Und zum Abschluss ein interessanter Kilometerstein am Rhein:

Myriameterstein 23 bei Speyer (49.2993N, 8.4837E):

   

Die Myriametersteine (M = Myriameter = 10.000 m) wurden nach der Rheinkonferenz von 1864 und einer neuen Rheinvermessung alle 10 km gesetzt und sind noch zahlreich erhalten.

Der Rhein wurde damals von Basel aus gemessen, heute dient die Brücke von Konstanz als Nullpunkt. 23,000 M bis Basel, 59,445 M bis Amsterdam. Die Entfernungen zur jeweiligen Landesgrenze (an den Seiten des Steins) orientierten sich natürlich an den Ländergrenzen vor 1870. Also 4,137 M bis zur Grenze im Süden (Elsaß) und 4,434 M bis zur Grenze im Norden (Großherzogtum Hessen, linksrheinisch kurz vor Worms). XXIII ist die Durchnummerierung, AP bezeichnet die Höhe über dem Amsterdamer Pegel, hier also 97,650 m.

Der glückliche Finder:

Literatur: Rudolf Wild, Die alten Stunden- und Kilometersteine im Landkreis Südliche Weinstraße, Heimatjahrbuch Südliche Weinstraße 1999, S. 151 – 154

Und seit 2020 das Buch von Martin Wenz “Die Stunden- und Kilometersteine an den Straßen der Bayerischen Pfalz” ISBN: 978-3-932155-43-7

Primzahlen berechnen

Vor wenigen Tagen bekam ich eine (größere) Primzahl mit 91 Stellen vorgelegt.

Das weckte meinen Ehrgeiz: Bis zu welcher Größe kann man denn auf einem RaspberryPi und mit Python Primzahlen im Sekundenbereich berechnen/finden oder bestätigen?

In meinen Tests konnte ich für Zahlen bis 1.000.000.000.000 relativ locker ausprobieren, ob es sich um eine Primzahl handelt oder nicht, bei 3 Nullen mehr sollte ich mir dann einen Kaffee gönnen ……

Das “Sieb des Eratosthenes” gelingt auf dem Raspberry bis 9.999.999 recht gut, die erzeugte Liste hat dann 664579 Primzahlen und benötigt ungefähr 40 MByte Speicher. Damit kann man bequem 7-stellige Zahlen in ihre Primfaktoren zerlegen oder 14-stellige Primzahlen testen. Und auch ein Laie wie ich kann den Ansatz nachvollziehen.

Falls man mal eine Primzahl braucht, kann man mit diesen einfachen Verfahren einen Bereich von Zahlen testen und findet dann auch relativ schnell eine Primzahl im gewünschten Größenbereich.

Allerdings fehlen mir immer noch gut 70 Stellen zur vorgegebenen Primzahl ….

Vielleicht sollte ich mich mal mit speziellen Verfahren für größere Primzahlen beschäftigen. Zum Beispiel mit Mersenne-Primzahlen und dem dazu passenden Lucas-Lehmer-Test.

Unsere Radtour in Kärnten 2017

Auch dieses Jahr unternahmen wir eine Radtour mit der Firma “Pfadt Busreisen”. Es ging per Bus (mit unseren eigenen Rädern im Anhänger) nach Kärnten, wo wir 5 schöne Radtage (12. – 18. Mai) erleben wollten. Unser Hotel “der Sandwirt” in Klagenfurt lag direkt am Rand der Altstadt.

Das Wetter meinte es gut mit uns, und wir konnten an allen 5 Tagen unsere Radtouren ungestört durchführen. Die Tageshöchsttemperaturen lagen bei knapp über 20°, Regen sahen wir nur in Form von einzelnen Tropfen.

  1. Tag: Rund um den Wörthersee (mit Wolfgang)
  2. Tag: Gailtal von Hermagor abwärts Villach (mit Wolfgang)
  3. Tag: Drautal von Spittal abwärts bis Rosegg (mit Johanna)
  4. Tag: Slave (Slowenien) von Planica abwärts bis Bled (mit Irene)
  5. Tag: An der Glan nach St. Veit und zurück (mit Johanna)


Der Wörthersee hat für Fahrräder so seine Tücken. Wir hatten viel Straße und kamen auch noch in ein Golf-GTI-Treffen hinein. Das ergab dann eine kräftige Untermalung mit Autogeräuschen und passte so garnicht zu dem ruhigen See.

Maria Wörth

Maria Wörth

Schrotturm

Schrotturm



Die Schiffahrt ist GPS-technisch interessant, da hier das Problem der üblichen Ungenauigkeiten durch die Trennung von “Anstiegen” und “Abstiegen schön deutlich wird. Ein exakte Messung hätte natürlich einen Wert knapp über Null zeigen müssen. Macht aber nichts, die Schiffahrt auf dem Wörthersee war trotzdem schön.



Das Gailtal war wohl die ruhigste der besuchten Landschaften. Hier hielten sich auch die wirklich kleinen Dörfer dezent zurück. Und der Dobratsch (2166m) mit seinem großen Bergrutsch (“Die Schütt”) und der dabei entstandenen “Roten Wand” war schön zu sehen.

Dobratsch, Rote Wand

Dobratsch, Rote Wand

Dobratsch, Rote Wand

Dobratsch, Rote Wand



Diese Tour startete mit einer Stadtführung in Spittal und ging dann an der Drau mit ihren vielen kleineren Dörfern bis nach Villach und weiter nach Rossegg.

Teilhabe am Angelsport



Die Save-Tour in Slowenien war aus Radfahrersicht wahrscheinlich die schönste Tagesetappe. Ein Blick auf die Höhenverlauf bringt die Erklärung: Bergab radeln macht einfach Spaß.

Schanzen in Planica

Schanzen in Planica

Flugschanze in Planica

Flugschanze in Planica

Skigebiet an der Save

Skigebiet an der Save

Die Skisprunganlage haben wir nicht benutzt, dafür gab es direkt vom Start eine flotte Abfahrt über eine sehr gut ausgebaute Straße hinunter zur Save. So ein Spaß muss auch mal sein. Und die Save mit ihrem türkisblauen Wasser war einfach toll anzuschauen. Unser Tagesziel, der Bleder See bei Bled sah schon wie ein richtiger Kurort aus.

Bled (Slowenien)

Bled (Slowenien)

Bled (Slowenien)

Bled (Slowenien)

Nach diesem Ausflug war einem auch der Begriff “Dreiländereck” klar: Unser Bus fuhr von Österreich über Italien nach Slowenien und dann von dort direkt nach Österreich zurück. Und alles nicht weit …



Die Tour nach Sankt Veit war ohne Busbegleitung, also eine typische Rundtour mit einem Abstecher zur toll auf einem Berg liegenden Burg Hochosterwitz.

Burg Hochosterwitz

Burg Hochosterwitz

Jeder unserer Führer hatte Lieblingsthemen. Kärnten, Österreich, Slowenien, Religion, Geschichte, Adel, Natur, Wintersport. Das ergab eine interessante Mischung für die fünf Radeltage.


Und Klagenfurt mit seinen knapp 100.000 Einwohnern hatte abends einige Orte, wo man ein Bier oder einen Wein trinken konnte. Die Innenhöfe mit ihren Arkaden erlaubten das Sitzen unter freiem Himmel. Tagsüber kehrten wir in kleineren Lokalen ein. Da gab es dann Schorle, Radler und gespritzen Most (Apfelwein).

Sowas gab es aber auch:

Das Ende einer Panne

Das Ende einer Panne

Ein Konto (Account) im Internet

Im Internet ist häufig von einem Konto (oder Account) die Rede, das man für irgendetwas braucht und deswegen anlegen sollte. Was ist das aber? Und wozu braucht man das?

Ein Konto ist meist der Einstiegspunkt zu Leistungen und Dienstleistungen, die mir eine Firma oder ein Verein im Internet anbietet. Ich werde also Kunde im weitesten Sinne und darf dann meine Geschäfte mit diesem Anbieter “online” abwickeln. Die Mitgliedschaft in einer bestimmten Gruppe kann man auch als eine spezielle Form eines Kontos ansehen.

Als Kontoinhaber bekommt man entweder eine Kundennummer zugeteilt und/oder man darf sich einen (noch nicht vergebenen) Benutzernamen aussuchen. Häufig wird einem vorgeschlagen, die eigene Email-Adresse (die ist ja weltweit einmalig) als Kundennamen zu verwenden. Bei der Erstanmeldung (Registrierung) muss man manchmal zusätzliche Daten zu seiner Person angeben, manchmal werden diese auch überprüft und manchmal muss auch eine Firma die Identifikation gründlich vornehmen. Häufig wird dabei das Verfahren “Postident” angewandt. Dann bringt der Briefträger mir einen Brief mit den Zugangsdaten und kontrolliert dabei meine Identität durch das Vorzeigen eines amtlichen Ausweises. So ein Verfahren ist bei Themen rund um den Jugendschutz und bei Telefonverträgen meist vorgeschrieben.

Es kann sein, dass man bei späteren Telefonaten mit dem Kontoanbieter nach den hinterlegten Daten gefragt wird, um die Identität des Anrufenden zu überprüfen. Typische Kontrollfragen sind das Geburtsdatum, der Geburtsort, der Name des Haustiers, der Vorname der Mutter usw.  .

Wenn also ein seriöser Anbieter den Namen ihres ersten Haustiers wissen will, dann will er Sie sicherlich nicht mit personalisierter Katzenwerbung belästigen. Sondern es sind Vorbereitungen für spätere Sicherheitsfragen. Bei einem Tierfutterhersteller könnte das allerdings auch andere Gründe haben …..

Man sollte auch daran denken, diese Daten zu aktualisieren. Gründe gibt es viele: Umzug, neue Handynummer, neue Email-Adresse ….

Zu jedem Konto gehört auch ein Passwort, das man sich in der Regel selbst aussuchen darf. Manchmal macht der Anbieter auch Vorschriften und erlaubt nur bestimmte (sichere) Passworte. Ein Konto hat also in der Regel ein Passwort. Und es gibt den guten Rat, für jedes Konto ein anderes Passwort zu vereinbaren.

T-Online z.Bsp. kennt zwei Ebenen von Passworten. Die Ebene mit dem (Haupt)-Passwort darf alles, auch Passworte verändern, die andere mit dem Email-Passwort nur Emails abholen und senden.

Häufig muss man sich noch einmal zusätzlich mit seinem Passwort ausweisen, wenn man im sicherheitsrelevanten Teil Änderungen vornehmen will. Und/Oder man wird über solche Änderungen auf dem hinterlegten Nachrichtenweg informiert.

In manchen Fällen wird auch eine “Zwei-Faktor-Authentifizierung” verlangt, das ist dann meist ein Passwort und ein Identifizierung mit einer anderen Logik, z.Bsp. Besitz (EC-Karte), ein Schlüsselgenerator, ein Handy oder es sind meine biometrischen Daten.

Manche Plattformen erlauben auch Einmaltransaktionen ohne eine richtige Registrierung. Diese Möglichkeiten benutze ich meist dann, wenn es sich wirklich um einen Einmalvorgang handelt.

Besonders störend ist der Begriffswirrwarr im Umfeld dieser Techniken. Die Sparkasse spricht von “Anmeldename” und “PIN”, die HUK24 von “Benutzerkennung” und “PIN”. Und Amazon von “Email-Adresse oder Mobiltelefonnummer” und “Passwort”, die Bahn von “Benutzername” und “Passwort”. Auch die Symbole zum Anmelden und (zum noch wichtigeren) Abmelden sind unterschiedlich und an unterschiedlichen Stellen platziert.

Der Begriff “Anmelden” steht meist für das Benutzen eines schon vorhandenen Kontos, “Registrieren” führt einem den Weg zum Erstellen eines Kontos.

Typische Konten:

Mein (Email-) Konto bei GMX. Hierüber wickle ich meine Emails ab und kann auch eine bestimmte Menge SMS kostenfrei versenden. Auch Faxen ist möglich. Innerhalb dieses Kontos haben wir dann mehrere Mail-Adressen.

Mein Konto bei der Sparkasse. Das hat eine eigene Benutzerkennung, die nicht mit meinem Girokonto identisch ist. Unter diesem Konto kann ich dann mehrere traditionelle Konten bei der Sparkasse verwalten, z. Bsp. Giro, Festgeld, Wertpapiere, Eurocard. Bei Überweisungen greift noch eine extra Sicherung mit PIN-Nummern.

Mein Konto bei der Rheinpfalz. Hier kann ich als registrierter und zahlender Kunde die aktuellen Ausgaben der Rheinpfalz im PDF-Format lesen.

Mein Konto bei der Pfälzischen Landesbibliothek. Hier kann ich Bücher bestellen und Verlängerungen buchen, abholen muss ich die Bücher aber selbst.

Mein Konto bei der ONLEIHE Rheinlandpfalz. Hier kann ich Bücher und Zeitschriften direkt auf meinen PC oder mein Bookreader herunterladen.

Mein Konto bei Adobe. Hierüber habe ich das Recht, die mit dem DRM-System von Adobe verschlüsselten Bücher in meiner Gruppe zu lesen.

Mein Konto bei der Bahn. Hier kann ich bequem Fahrkarten kaufen und mir die Punkte auf im Bonusprogramm gutschreiben lassen.

Mein Konto bei Google. Hierüber nutze ich den Datenaustausch zwischen Smartphone und meinem PC und darüber kaufe ich kostenfreie oder kostenpflichtige Apps für mein Smartphone.

Mein Konto bei Vodafone. Hier kann ich meine Rechnungen einsehen oder Optionen zum Tarif hinzu- oder abbuchen.

Mein Konto bei WhatsApp. Hierdrüber wickle ich Kurznachrichten und Bilder mit Freunden ab, die auch ein Konto bei Whatsapp haben.

Mein Konto bei KOMOOT. Hierüber zeichne ich meine Wanderungen und Radtouren via App auf dem Handy auf und kann sie mir anschließend auf dem PC ansehen.

Mein Konto bei Microsoft. Hierüber ist mein PC bei MS registriert und ich kann auch den Store für neue Programme benutzen (ähnlich wie bei Google).

Mein Konto bei der HUK24. Hierdrüber kann/muss ich meine Versicherungsverträge im Selbstbedienungsverfahren verwalten und bekomme ich auch die dazugehörige Post.

Mein Konto bei der DropBox. Austausch von Bildern in Sammlungen. Bilder von den Handys zum PC.

Mein Konto bei Amazon. Einkaufen bei Amazon und den damit verbundenen Einzelhändlern.

Mein Konto bei der Uni Mannheim. Zugang zu allen Verwaltungsfunktionen rund um das Studium. Zugang zum Email-System der Uni. Zugang zu den WLAN-Systemen der Uni.

Mein Konto zum Python-Forum. Zugang zum Forum rund um die Programmiersprache Python. Ich darf dann auch aktiv mit diskutieren.

Mein Konto an meinem PC. Auch dort ist ein Konto Pflicht. Nur das kann man, wenn man will, ohne Passwort benutzen. Wenn man sonst kein Konto (keinen anderen Benutzer) auf dem PC angelegt hat sieht man diese Logik nicht. Aber sie existiert.

Die oben genannten Konten benutze ich regelmäßig.

Ich habe ungefähr noch 20 weitere Konten, die ich aber nur ganz selten brauche. Ab und zu löse ich auch Konten formgerecht auf.

Passwort vergessen, was tun?

Die Meldung “Ungültiges Passwort” ist unangenehm, kommt aber vor. Meist ist man selbst die Ursache, nur ganz selten ist es ein Fehler bei dem Kontenanbieter.

Als Erstes sollte man über die beiden Teile der Anmeldung “Benutzername und Passwort” klar werden. Habe ich den richtigen Benutzernamen, habe ich das richtige Passwort und ist meine Tastatur auch “normal”, also nicht aus Versehen auf Großbuchstaben oder Sonderzeichen umgestellt? Ich empfehle aus eigener Erfahrung relativ früh schriftlich zu notieren, welche Kombinationen von Passworten man schon ausprobiert hat. Den Zettel sollte man natürlich anschließend vernichten.

Manchmal bekommt man nur eine bestimmte Anzahl von Versuchen zugebilligt, dann folgt eine Zeitstrafe oder das endgültige Aus. Ihr Konto ist jetzt nicht weg, sondern Sie kommen nur nicht mehr hinein.

Ihr Passwort ist allerdings weg, denn kein seriöser Anbieter wird Ihnen in irgendeiner Weise Ihr Passwort sagen. Er wird Sie auch nie nach ihrem vermeintlichen/verlorenen Passwort fragen, so darf er Ihnen einfach nicht weiterhelfen. Sie müssen ab jetzt dem Weg folgen, den der Betreiber für diesen Fall vorgesehen hat und sich ein neues Passwort anlegen..

Der Betreiber will natürlich Fremde nicht dabei unterstützen, Ihr Konto so einfach zu kapern. Deswegen wird er sich zunächst vergewissern wollen, ob Sie wirklich Sie sind. Dafür greift er meist auf Fragen (und deren Antworten) zurück, die Sie irgendwie auf dem Konto hinterlassen haben. Wenn dieses Wechselspiel funktioniert und Sie über einen bequemen und sicheren Weg, den Sie nach Möglichkeit schon vorab vereinbart haben, erreichbar sind, kann er Ihnen dann per Anruf, SMS oder Email entsprechende Hilfen geben.

Manchmal verzichtet er auch auf diese Fragen und schickt ihnen gleich eine SMS oder Email mit einem Lösungsvorschlag.

In den meisten Fällen bekommen Sie ein sogenanntes Einmalpasswort oder einen Einmallink, mit dem Sie sich innerhalb einer beschränkten Zeit bei ihrem Konto anmelden und sich dabei ein neues Passwort einrichten können. Die Begriffe hierbei sind unterschiedlich, aber häufig spricht man von einem Einmalpasswort oder von einer Kontenzurücksetzung. Sehr sensible Konten haben meist komplexere Verfahren.

Jetzt haben Sie wieder ein gültiges Passwort und Ihr Konto ist wieder zugänglich. Aber das dumme Gefühl bleibt: Wie konnte ich nur mein Passwort vergessen?

Es gibt auch Programme als “Passwortsafe”, in denen kann man mehr oder weniger automatisch alle seine Benutzernamen und die dazugehörigen Passworte speichern und von dort aus benutzen. Man hat dann nur noch ein zentrales Passwort für diesen Safe.

Ergänzung im Herbst 2023 nach einer Excel-Einheit:

Oder man macht sich (z.Bsp. mit Excel) eine Liste aller seiner Konten und der dazugehörigen Passworte. Das ist eine gute Alternative zu einer einfachen Kladde.

Hier mal mein Beispiel zum Download: MeinePassworte

In Excel wurde mit einigen “Tricks” gearbeitet. Die gesamte Tabelle ist auf “Text” gestellt, damit wird das Umgestalten von numerischen Werten vermieden. Die Spalten sind in einer sinnvollen Größe voreingestellt und der “automatische Umbruch” ist aktiviert. Dadurch fallen keine Zeichen am Zellenende weg. Eine zweite Zeile kann über ALT-Eingabe erreicht werden. Die Spalten haben Überschriften und die Tabelle ist dadurch leicht und sicher sortierbar. Die Druckfunktion ist mit sinnvollen Werten vorbelegt. Die Spalte Gruppe dient zur Einstufung der Konten in sinnvolle Klassen.

Diese Excel-Tabelle sollte man allerdings wie seinen Augapfel hüten ….

Word: Mein “einfacher privater Geschäftsbrief”

Aus verschiedenen Kursen kenne ich die Frage, wie man mit Word (oder anderen Textprogrammen) einen “einfachen” aber ordentlichen privaten Geschäftsbrief schreiben kann, ohne tief in das Innere von Word einsteigen zu müssen.

Ich habe mir dafür eine Vorlage (*.dotx) geschaffen, die mit wenigen Handgriffen ein akzeptables Ergebnis für einen Fensterbriefumschlag erzielt. Man kann den Brief natürlich auch in einem üblichen Umschlag versenden …

Die Seitenränder sind alle sinnvoll eingestellt und bei mehrseitigen Schreiben erscheint auch eine Blattnummerierung (Kopf- und Fußzeile mit der Option “Erste Seite anders”). Makros werden nicht benutzt.

MeinFensterbriefDer Link: MeinFensterbrief

Die erste Seite hat 3 fixe Textfenster, eines rechts oben für die Absenderdaten bis hin zum Datum, eines links oben für die Empfängerdaten passend zum Umschlagfenster und darüber noch ein weiteres Fenster mit meinem klein gedruckten Absender, der auch noch im Umschlagfenster erscheint. Die Daten innerhalb der Fenster können unproblematisch geändert werden.

Unter dem Anschriftenfenster kann/muss dann frei weitergeschrieben werden. Ein Geschäftsbrief sollte mit einem Betreff beginnen und  mit einem Gruß, einer Unterschrift und eventuell einem Hinweis auf Anlagen enden.

Als besonderen Luxus in meinem Muster gibt es dann noch zwei ausgedruckte Faltmarken, die das genaue Falten der A4-Seite erlauben.

Ich benutze diese Vorlage als in Word eingebundenen “Dokumentvorlage”, man kann aber auch das Dokument mit Öffnen, Umbenennen und Speichern bearbeiten,  ohne viel kaputtmachen zu können.

Briefe verschickt man am besten ausgedruckt und unterschrieben, damit kann jeder leben. Wenn es per Email geschehen soll, dann am besten über eine PDF-Datei. Word-Dateien selbst gibt man nur dann weiter, wenn die aktive Mitarbeit an dem Dokument erwünscht ist.

Für Wissbegierige: Ich habe mich von der DIN 5008 leiten lassen und die Blattaufteilung nach DIN 676 Formblatt A vorgenommen.

Beginn der Storchensaison 2017

Die im letzten Jahr erfolgreichen Nester sind jetzt (5.3.) alle besetzt. 14 Nester sind eine gute Grundlage. Und Radfahren kann man ja auch schon …

Die ersten Störche waren schon Anfang Februar da, häufig auch paarweise. Die Nester “Geinsheim Kirche” und “NW-Lachen-Speyerdorf” hatten auch an Weihnachten schon einmal Besuch von ihren Inhabern.

Meine immer noch gültige  Storchenkarte ist jetzt auf 2017 umgestellt.

Vielleicht gibt es ja noch den einen oder anderen Nachzügler. Vorbereitete Nester sind noch da.

Der nächste Storchenbericht folgt wahrscheinlich im April, dann sollten alle am Brüten sein.

PS (8.4.2017): Es gab noch Nachzügler: Die Nester Ganerb-Hof, Kandelhof und Duttweiler (Südost) sind auch besetzt. Auf allen 17 (!) Nestern wird gebrütet. Und am Kindelsbrunnen kann man noch ein Storchenpaar (!) ohne Nest klappernd in einem abgebrochenen Baum beobachten.

PS (16.4): Das umherziehende Paar am Kindelsbrunnen ist nicht mehr da. Dafür hat in Lachen ein Storchpaar einen Nestbauversuch gestartet. Ich habe aber nur das leere Mininest gesehen.

Der Raspberry im Internet

Auf meinem RaspberryPi läuft seit einiger Zeit der WEB-Server lighttpd, ist aber nicht von außen erreichbar. Ich wollte ja nur einmal mit HTML, PHP und CGI/Python spielen …

Aber zumindest testweise wollte ich jetzt aus dem freien Internet heraus einmal erreichbar sein. Also ran an die Netzwerk-Umgebung.

Mein Ansatz: Ich bin mit meiner Fritzbox über Vodafone/KD mit dem Internet verbunden, aber hatte dort als normaler Kunde nur ein IPv6-Anschluss mit einer DS-Lite-Komponente für die IPv4-Verbindungen. Das reicht wohl in vielen Fällen aus, nicht aber, wenn man frei von außen in das Heimnetz hineinkommen will. (Zumindest bei mir ging es nicht, andere Experten bestätigten das Problem. Die Dokumentation war dort sehr schwammig.)

Ich bekam aber auf einen Anruf hin von Vodafone/KD ein “Upgrade” auf echtes Dual-Stack mit einer zugewiesenen IPv4 und einer zugewiesenen IPv6-Adresse. Dann brachten die Einstellungen in der Fritzbox den gewünschten Effekt: Anfragen am Port 80 wurden durch Portfreigabe an den RaspberryPi weitergeleitet und von dort beantwortet. Die Auflösung der immer nur temporär vergebenen Adressen habe ich über die Registrierung bei myfritz.net gelöst. Eigentlich alles ganz einfach, wenn nicht das Problem mit dem DS-Lite gewesen wäre.

Testen kann man das Ganze vom Handy aus, wenn man diesem den WLAN-Zugang zum eigenen Router sperrt. Vorsicht: Handy-Netze sind meist nur IPv4-fähig!

Wichtigste Erfahrung: In der URL-Schreibweise setzt man die IPv6-Adresse in eckige Klammern. Ich muss mich aber mit der Logik und dem Aufbau der IPv6-Adressen noch etwas beschäftigen.

Jetzt sind wieder aus Sicherheitsgründen die Zugangsmöglichkeiten aus dem Internet über die Fritzbox abgeschaltet. Man nimmt einfach einige Häkchen im Menü weg …

Datenverschlüsselung

Das Kursangebot “PGP & Co. – Die besten Verschlüsselungsprogramme” der VHS Heidelberg weckte mein Interesse an diesem Thema, obwohl ich kein großer Anhänger von “alles verschlüsseln” bin. Das Thema PGP interessierte mich schon einmal vor 15 Jahren.

Am ersten Abend bekamen wir drei Programme vorgestellt:

  • Eraser (Sicheres Löschen durch mehrfaches Überrschreiben)
  • Veracrypt (Dateiverschlüsselung und mountbare verschlüsselte Container)
  • 7Zip (Komprimieren, Zusammenfassen von Dateien, Verschlüsseln)

Unser Referent legte bei der Programmauswahl Wert auf einen offengelegten Sourcecode und misstraute kommerziellen Anbietern. Man sollte sich diese Programme einfach einmal merken.

Der zweite Abend war dann PGP gewidmet.

Folgende Stichworte sollte man dazu kennen oder kennen lernen:

  • PGP (wird aber aus Rechtsgründen nicht mehr so genannt)
  • asymmetrische Verschlüsselung (RSA …)
  • Schlüsselpaar aus einem privatem und öffentlichen Schlüssel
  • Passwort für die Schlüsselverwaltung (passphrase, keyring)
  • OpenPGP and X.509 (S/MIME) (Die Normen und das Procedere für den Schlüsselaustausch)

Wir bekamen die Installationsdatei für Gpg4win (GNU Privacy Guard for Windows) (Version 2.3.3).  Hier findet man nicht mehr den Namen “PGP”, aber das Verfahren entspicht dem PGP-Prinzip der privaten und öffentlichen Schlüssel. Die Installation lief schnell und einfach ab. Dabei wurden zwei Hauptkomponenten erzeugt:

  • GnuPG The backend; this is the actual encryption tool.
  • Kleopatra A certificate manager for OpenPGP and X.509 (S/MIME) and common crypto dialogs.

Diese klare Trennung fand ich persönlich sehr hilfreich, denn sie zeigt die typische Arbeitsverteilung eines PGP-Systems. Zum einen den Verschlüsseler und zum anderen den Schlüssel-Manager. Man arbeitet eigentlich nur mit Kleopatra, und diese lässt dann mit den jeweiligen Schlüsseln GnuPG arbeiten. Man kann mit diesen Programmen kurze ASCII-Daten über die Zwischenablage verschlüsseln. Oder man verschlüsselt ganze Dateien.

Das Grundprinzip von PGP ist immer noch die asymmetrische hybride Verschlüsselung. Man erzeugt mit Kleopatra ein Schlüsselpaar, welches aus einem privaten und einem öffentlichen Schlüssel besteht. Grundsatz: Der “private” Schlüssel wird NIE weitergegeben, der öffentliche Schlüssel kann/muss weitergegeben oder sogar veröffentlicht werden. Bei dem Vorgang “Verschlüsselung” arbeitet man mit dem öffentlichen Schlüssel des geplanten Empfängers (den braucht man) und verschlüsselt die Daten damit so, dass sie nur mit dem (passenden) privaten Schlüssel des Schlüsselpaars (also dem privaten Schlüssel des Empfängers) wieder entschlüsselt werden können. Diese Art der Verschlüsselung nennt man eine “asymmetrische” Verschlüsselungstechnik. Der eigentlich wichtige Schlüssel zum Entschlüsseln verlässt dabei den Hoheitsbereich des Empfängers nie, kann also auch unterwegs nicht abgefangen werden.

Ein Benutzer kann mehrere Schlüsselpaare erzeugen, besitzen und benutzen, und braucht natürlich auch die öffentlichen Schlüssel der Kontakte. Diese Schlüsselverwaltung ist mit Kleopatra bedienerfreundlich gelöst, kann einen aber auch verwirren.

Vorsicht: Man kann die verschlüsselten Daten auch selbst nicht mehr lesen, wenn man sich nicht selbst in den Kreis der potentiellen Empfänger eingearbeitet hat.

Es wäre aber noch schöner, wenn die PGP-Programme auch untereinander gut harmonieren würden. Denn man will ja mit Partnern verschlüsselt kommunizieren, sie dabei aber nicht zu einem vorgegebenen Programm zwingen.

In der dort eingesetzten RSA-Verschlüsselung spielen große Primzahlen eine wichtige Rolle. Und die Produkte aus großen Primzahlen. Denn es gibt anscheinend kein effizientes Verfahren, um wirklich große Zahlen in ihre Faktoren (Primzahlen) zu zerlegen. Man kann also die in einem Produkt enthaltenen Primzahlen nur sehr schwer finden.

Für mich war es letztendlich interessanter, die eigentliche RSA-Verschlüsselung stark vereinfacht in Python nachzubauen. Dort konnte man ein einfach anzuwendendes asymmetrisches Schlüsselpaar erzeugen und dann mit dem RSA-Verfahren experimentieren.

def encrypt(text_offen, pubkey, factor):
    return text_offen ** pubkey % factor

def decrypt(text_chiffr, privkey, factor):
    return text_chiffr ** privkey % factor

Das ist schon der ganze zentrale Python-Code für die Ver- und Entschlüsselung!

LED-Lämpchen NEOPIXEL WS2812 am Raspberry und Arduino

Durch einen Artikel angeregt, wollte ich die Technik von im Strang steuerbaren LED-Lämpchen erkunden. Um die Kosten niedrig zu halten entschied ich mich für 10 “nackte” LED-Lämpchen mit integriertem WS2812-Controller. Da war man mit 7 Euro bei Amazon dabei. Ein Netzteil war nicht notwendig, da der Raspberry und der Arduino mit 3 Lämpchen an dem 5V-Ausgang gut zurecht kommen.

dscn0683_aw

Die Logik des WS2812 ist eigentlich ganz einfach. Die Lämpchen entnehmen den beiden Leitungen (GND, 5V) ihren Saft und lauschen auf ein 800KHz-Signal auf dem Daten-Input. Falls sie ein Signal erkennen, interpretieren sie die ersten 3 Bytes für sich als RGB-Wert und geben die restlichen Bytes über den Daten-Output weiter. Hier kann man dann weitere Lämpchen anbauen. Eine Pause im Signalstrom ist der Reset. Das klingt einfach und genial.

Die Beinchen der LED sind lang, lang, kurz, kurz -> D-out, GND, 5V, D-in. Auf die Signalleitung bekommt der Raspberry aber nur 3,3 Volt, scheint aber zu funktionieen.

Für den Raspberry fand ich Warnungen, das könne nicht gutgehen, aber ich fand auch Treiber für diese Anwendung. Diese setzen auf der SPI-Logik des Raspberry Pi auf und modulieren in Echtzeit, soweit das auf einem Unix-System geht. Ich benutzte ein Python-Modul von https://github.com/joosteto/ws2812-spi. Dieses Modul ist selbst komplett in Python und schien mir recht einfach,

Zunächst steuerte ich ein Lämpchen an und konnte somit den Farbverlauf regeln. Danach baute ich auf meinem Mini-Steckbrett 3 Lämpchen zusammen, die ich auch erfolgreich steuern konnte. Damit war mein Interesse zufriedigen gestellt.

dscn0685_aw

Probleme gab es einige: Zum einen war die zeitliche Steuerung sehr ungenau, aber es gab einen Hinweis auf einen Vorwiderstand in der Signalleitung. 100 oder 200 Ohm halfen Wunder. Jetzt bin ich bei einer Fehlerrate von unter einem Prozent bei den Farbeinstellungen. Einmal hatte ich 3 defekte Lämpchen, was natürlich den Versuch auch scheitern lässt. Ohne Messgeräte ist doch alles ein Blindflug. Die Jumper an dem einen Lämpchen habe ich mir von Walter (Danke!) anlöten lassen. Das ist einfacher und schöner als die kleinen Beinchen zu verbiegen.

Auf meinem ARDUINO UNO (… den besitze ich ja auch noch ….) mit der Bibliothek “Adafruit_NeoPixel.h” ließen sich die LEDs unkompliziert und exakt aus einem kleinen Sketch ansteuern. Hier hatte der ARDUINO eindeutig die Nase vorn.

Es ist also doch sinnvoll, einen Arduino Uno und einen Raspberry Pi zu besitzen.