Trulifi – mit Licht Daten übertragen
Technische LiFi-Lösung mit überraschenden Effekten
Bei der Entwicklung technischer Anlagen und Geräte überwiegen erfahrungsgemäß die Verbesserung und Vervollkommnung bereits existierender Produkte und Vorgehensweisen. Aber gelegentlich hält die moderne Technik auch Überraschungen bereit, die selbst den sprichwörtlich „gut informierten Fachmann“ in [...]
Drucker To Go
Dreh-Sprich-Mechanismus für mobile Drucker erhöht die Sicherheit
In der Netzwerktechnik, der IT und bei elektrischen Installationen ist eine gute Kennzeichnung und Dokumentation unerlässlich. Normen wie die TIA-606 oder EN 50174-1 enthalten zu den Anforderungen an Betrieb und Instandhaltung einer Verkabelungsanlage auch Hinweise zur Kennzeichnung und [...]
„Kleincomputer“ Raspberry Pi 4B
Teil 1: Geschichtliche Entwicklung und Inbetriebnahme
Schon seit Jahrtausenden beschäftigt sich der Mensch mit der quantitativen Erfassung, Beschreibung und Berechnung seines Lebensumfelds. Die ständige Entwicklung von Zahlensystemen, Algorithmen (Handlungsvorschriften zur Lösung von Problemen) und Rechenhilfsmitteln bis zu dem heutigen Stand der [...]
„Kleincomputer“ Raspberry Pi 4B
Teil 2: Einrichtung der Peripherie und Aspekte der Datensicherung
Nachdem im ersten Teil die Hardware des Raspberry Pis 4B besprochen und mehrere Wege zur Installation des Betriebssystems aufgezeigt wurden, widmet sich dieser Artikel der Einrichtung eines Druckers und virtuellen Bildschirms. Abschließend werden unterschiedliche Möglichkeiten zur Datensicherung [...]
Strategiewechsel bei der Deutschen Telekom
Nach Vectoring nun FTTH – die Beschleunigung braucht Zeit
Von gefühlt Null auf Hundert – das braucht seine Zeit, manchmal Jahre, oft auch Jahrzehnte. Zumindest, wenn es um neue telekommunikative Infrastrukturen geht. Viele haben sich an den langsamen Trott und ständiges Verschieben gewöhnt, viele aber auch nicht. In den 1980er-Jahren das [...]
„Kleincomputer“ Raspberry Pi 4B
Teil 3: Auswahl von Gehäuse und Netzteil sowie weitere nützliche Vorarbeiten
Der Raspberry Pi 4B ist ein Einplatinencomputer im Scheckkartenformat. In Anbetracht seiner kleinen Abmessungen und seines niedrigen Preises, der auch eine vollständige Software-Grundausstattung umfasst, kann er als ideales Werkzeug zum Einstieg in die Computertechnik bezeichnet werden. In den [...]
„Kleincomputer“ Raspberry Pi 4B
Teil 4: Programmiersprache Python – grundlegende Funktion
Wer die Hürden der Installation des Raspberry Pi 4B erfolgreich genommen hat, dem steht ein leistungsfähiger und vielseitiger Lern- und Experimentier-Computer mit einer beeindruckenden Software-Grundausstattung zur Verfügung. Im Folgenden liegt der Schwerpunkt auf Python, einer Programmiersprache, [...]
Interoperabilität und Standardisierung
Im Spannungsfeld zwischen Aufwand und Wirtschaftlichkeit
Die Kommunikation von Informationen erfolgt in der Regel über leitungsgebundene Netze, funkgestützte Netze oder eine Kombinationen beider Varianten. Sie ist gekennzeichnet durch die Übertragung digitaler Signale, bei denen es sich um Audio, Video oder Daten handeln kann. Das gilt unabhängig von der [...]
„Kleincomputer“ Raspberry Pi 4B
Teil 5: Verwendung des Debuggers und einfache GPIO-Übungen
In diesem Beitrag werden über die Programmiersprache Python 3 die „Allzweck-Eingangs-Ausgangs“-Leistenkontakte (GPIO: General Purpose Input Output) angesprochen. Doch zuvor wird an einem Klassiker der Potenzrechnung – der „Weizenkornlegende“ – der Nutzen des Debuggers demonstriert.
Sichere Elektronik – Cybersecurity im Feldeinsatz
Bereits wenige Maßnahmen können das Schutzniveau deutlich verbessern
Das Internet der Dinge ist in unserem Alltag angekommen. Ebenso wie in der IT bedeutet dies, die Informationssicherheit der vernetzten Geräte von Anfang mitzudenken – oder, im Falle älterer Geräte, auch nachzudenken.
Agile Integration als erfolgreiches Modell im IIoT
Nutzung von Strategien aus der Software-Entwicklung in der Industrie
Wenn es um die Digitalisierung geht, verzetteln sich Unternehmen oft in blindem Aktionismus [1]. Dabei kann eher ein „Flickenteppich“ aus Projekten als eine konsistente Strategie entstehen. Ausgehend von zahlreichen Integrations- und Digitalisierungsprojekten wurde eine Methode entwickelt, die sich [...]
Glaubwürdigkeit der digitalen Daten
Teil 2: Authentifizierung = eindeutige Sicherstellung der Identität des Nutzers
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich?
Nachbetrachtung zur AngaCom digital 2021
Wenn die Glasfaser in die Wohnung soll
Die AngaCom digital 2021 ist eine ganz andere Anga, nämlich eine rein digitale. Da fehlt die persönliche Kommunikation, auch wenn die Internettechnik hier eine echte Brücke schlagen kann. Die Flüchtigkeit eines Realkongresses ist zudem etwas ausgebremst – bis zum 12. Juli konnten Vorträge noch [...]
IT – Verfügbarkeit sichern
Teil 3: Wandel berücksichtigen, Werkzeuge nutzen, Notfall planen
Die Sicherung der Verfügbarkeit der Informationstechnik ist keine einmalige Aktion, sondern eine ständige Herausforderung. Ursachen hierfür sind sowohl die durch die Vervollkommnung des eigenen Anwendungssystems sich verändernden Anforderungen als auch die mit der technischen Entwicklung gegebenen [...]
Glaubwürdigkeit der digitalen Daten
Teil 3: Autorisierung und Abrechnung – Integrität der Daten
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich?
AMEV: Informations- und Kommunikationstechnik
LAN 2021 2021-10 AMEV-Empfehlung
„Planung, Bau und Betrieb von anwendungsneutralen Kommunikationsnetzwerken in öffentlichen Gebäuden“ – LAN 2021
„Kleincomputer“ Raspberry Pi 4B
Teil 9: Datenlogger für Temperatur, Feuchte und Druck – Thermostatfunktion
In der letzten Folge über den Raspberry Pi wurde das Wesentliche zum Schreiben von Daten in eine Datei und zum Lesen von Daten aus einer Datei vermittelt. Jetzt wird dieses Wissen in eine Anwendung von großer Nützlichkeit umgesetzt. Es handelt sich um einen Datenlogger, der mit Hilfe eines Raspberry [...]
Digitalfunk-Infrastruktur unter Wasser
Unwetter lässt BOS-Funk in Rheinland-Pfalz und NRW verstummen
In der Nacht vom 14. zum 15. Juli dieses Jahres kommt es in großen Teilen von Rheinland-Pfalz und NRW aufgrund des Unwetters zu ersten großen Verwüstungen – und damit auch zu Störungen der Infrastruktur des Digitalfunks BOS (Behörden und Organisationen mit Sicherheitsaufgaben), die Einsatzkräfte [...]
IT – Verfügbarkeit sichern
Teil 4: Aufmerksam, informiert und konsequent organisiert
Um die Verfügbarkeit der Informationstechnik zu sichern, bedarf es einer ständigen Aufmerksamkeit für die aus der eigenen Entwicklung resultierenden Anforderungen und dem sich vollziehenden technischen Fortschritt. Dazu gehört die regelmäßige Nutzung verfügbarer Informationsquellen und letztlich die [...]
Glaubwürdigkeit der digitalen Daten
Teil 4: Hashing-Algorithmen – Parität und Prüfsumme Thomas Wübbe, Oldenburg
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich?
Mit „Dweet“ ins IoT
Aufwandsarm erste Erfahrungen mit dem „Internet der Dinge“ sammeln
Das IoT (Internet of Things) erlaubt es physischen Objekten (Dingen), miteinander in eine Kommunikationsbeziehung zu treten. Das können Sensoren, Aktoren oder softwaregetriebene Systeme aller Art sein, die ohne menschliches Zutun nahtlos, rund um die Uhr Daten austauschen, um einen vorgegebenen [...]
Glaubwürdigkeit der digitalen Daten
Teil 5: Zyklische Redundanzprüfung und Hashing von Datensätzen
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich?
Glaubwürdigkeit der digitalen Daten
Teil 6: Salting und Anwendungen von Hashing
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich?
Von Ethernet-TCP/IP zu Real-Time-Ethernet
Der uneingeschränkten Nutzung der bewährten TCP/IP-Vernetzungstechnik steht im Automatisierungsbereich das verwendete nichtdeterministische Zugriffsverfahren CSMA/CD entgegen. Mit Rücksicht auf unterschiedliche zeitliche Anforderungen der zu steuernden Prozesse sind eine Vielzahl von Lösungen [...]
Glaubwürdigkeit der digitalen Daten
Teil 7: Angriff auf Hashes
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich? Es gibt zwei grundlegende Methoden Hash-Werte anzugreifen.