„Kleincomputer“ Raspberry Pi 4B
Teil 2: Einrichtung der Peripherie und Aspekte der Datensicherung
Nachdem im ersten Teil die Hardware des Raspberry Pis 4B besprochen und mehrere Wege zur Installation des Betriebssystems aufgezeigt wurden, widmet sich dieser Artikel der Einrichtung eines Druckers und virtuellen Bildschirms. Abschließend werden unterschiedliche Möglichkeiten zur Datensicherung [...]
„Kleincomputer“ Raspberry Pi 4B
Teil 1: Geschichtliche Entwicklung und Inbetriebnahme
Schon seit Jahrtausenden beschäftigt sich der Mensch mit der quantitativen Erfassung, Beschreibung und Berechnung seines Lebensumfelds. Die ständige Entwicklung von Zahlensystemen, Algorithmen (Handlungsvorschriften zur Lösung von Problemen) und Rechenhilfsmitteln bis zu dem heutigen Stand der [...]
„Kleincomputer“ Raspberry Pi 4B
Teil 5: Verwendung des Debuggers und einfache GPIO-Übungen
In diesem Beitrag werden über die Programmiersprache Python 3 die „Allzweck-Eingangs-Ausgangs“-Leistenkontakte (GPIO: General Purpose Input Output) angesprochen. Doch zuvor wird an einem Klassiker der Potenzrechnung – der „Weizenkornlegende“ – der Nutzen des Debuggers demonstriert.
„Kleincomputer“ Raspberry Pi 4B
Teil 4: Programmiersprache Python – grundlegende Funktion
Wer die Hürden der Installation des Raspberry Pi 4B erfolgreich genommen hat, dem steht ein leistungsfähiger und vielseitiger Lern- und Experimentier-Computer mit einer beeindruckenden Software-Grundausstattung zur Verfügung. Im Folgenden liegt der Schwerpunkt auf Python, einer Programmiersprache, [...]
„Kleincomputer“ Raspberry Pi 4B
Teil 3: Auswahl von Gehäuse und Netzteil sowie weitere nützliche Vorarbeiten
Der Raspberry Pi 4B ist ein Einplatinencomputer im Scheckkartenformat. In Anbetracht seiner kleinen Abmessungen und seines niedrigen Preises, der auch eine vollständige Software-Grundausstattung umfasst, kann er als ideales Werkzeug zum Einstieg in die Computertechnik bezeichnet werden. In den [...]
„Kleincomputer“ Raspberry Pi 4B
Teil 9: Datenlogger für Temperatur, Feuchte und Druck – Thermostatfunktion
In der letzten Folge über den Raspberry Pi wurde das Wesentliche zum Schreiben von Daten in eine Datei und zum Lesen von Daten aus einer Datei vermittelt. Jetzt wird dieses Wissen in eine Anwendung von großer Nützlichkeit umgesetzt. Es handelt sich um einen Datenlogger, der mit Hilfe eines Raspberry [...]
„123456“ ist das am häufigsten verwendete Passwort 2022
In Deutschland ist das am häufigsten verwendete Passwort 2022 „123456“, so die Untersuchung von NordPass. In Deutschland hat sich zum Vorjahr damit das erstplatzierte Passwort nicht geändert, während sich der Trend weltweit verschoben hat – im weltweiten Ranking ist „password“ erstplatziert. Die [...]
Übersichtsmatrix zur BSI Orientierungshilfe
Die Orientierungshilfe "Einsatz von Systemen zur Angriffserkennung" des BSI definiert klare Anforderungen an ein Angriffserkennungssystem in kritischen Infrastrukturen nach dem novellierten IT-Sicherheitsgesetz. Rhebo und seine Partner unterstützen Unternehmen vollumfänglich bei der Planung und [...]
www.elektropraktiker.de - Jetzt noch übersichtlicher
Sicher haben Sie es schon bemerkt: Seit Anfang des Jahres präsentiert sich der Elektropraktiker mit einem neuen Internet-Auftritt. Zahlreiche Funktionen wurden neu programmiert, erweitert oder verbessert.
www.elektropraktiker.de - Gesucht und gefunden!
Haben Sie schon einmal die Volltextsuche im Online-Archiv des Elektropraktikers genutzt? Hier sind einige Tipps, wie Sie das Gesuchte schnell finden und wertvolle Recherchezeit sparen.
Zwei Arbeitsplätze - ein Datenbestand
Im ersten Teil dieser Beitragsfolge [1] haben wir uns mit der Verbindung zweier Rechner über die zum Betriebssystem gehörende Komponente Interlnk beschäftigt. Ausgehend von der Hardwareund Softwareinstallation der Verbindung wurden Anwendungsmöglichkeiten besprochen. In diesem Beitrag wird eine [...]
Zahl der von Datenlecks betroffenen Unternehmen hoch
Das Risiko eines Datenmissbrauchs ist weiterhin sehr hoch, da die Daten von fast zwei Dritteln (62 %) der Dark Web Monitor-Nutzer weiterhin im Dark Web verfügbar sind. Im Jahr 2019 betrug die durchschnittliche Anzahl der von einem Verstoß betroffenen Nutzer 9,3 Mio. pro Vorfall. Im Jahr 2022 ist [...]
Wireguard
Teil 2: Anforderungen an VPN und Grundlagen zum VPN-Protokoll
VPN-Tunneltechniken sind überall präsent. Alle IP-Verbindungen, die sicher sein sollen, werden mit VPN-Techniken in Verbindung gebracht. Das in diesem Bereich weit verbreitete Wireguard-System besticht durch seine Einfachheit, kombiniert mit Geschwindigkeit und Sicherheit. Wireguard ist für Linux [...]
Wikipedia - die freie Enzyklopädie
Die multimediale Enzyklopädie gehört zu den in jeder Hinsicht interessanten Angeboten im Netz. Wer sich schnell Einstiegsinformationen zu einem Thema verschaffen möchte, wird hier sicher fündig. Auch auf der Suche nach dem einen oder anderen Detail kann man diese Seite nutzen.
Wie schützt man sich vor QR-Code-Hacking?
QR-Codes sind heutzutage aufgrund der Covid-Pandemie ein unverzichtbarer Bestandteil des Alltags geworden. Diese merkwürdigen, kastenförmigen Barcodes wurden häufig auf Covid-Zertifikaten eingesetzt, um den Impfstatus zu verifizieren. Da die Handhabung von QR-Codes inzwischen geläufig ist, setzen [...]
Wie Hacker Ihre Abwehrkräfte abnutzen
Der iPhone-MFA-Bombenangriff Das Ziel des iPhone MFA-Bombing-Angriffs besteht darin, die Opfer dazu zu bringen, einem Hacker die Kontrolle über ihr iCloud-Konto zu überlassen. Der Kriminelle kann dann auf iCloud-Dateien zugreifen, Geräte aus der Ferne deaktivieren und möglicherweise auf [...]
Werkzeuge für den Profi
Bei der Vielzahl und Bandbreite der am Markt befindlichen Werkzeuge ist es kaum noch möglich, ständig den Überblick über Neuheiten, aktuelle Trends sowie wichtige Leistungsparameter und Preise der Hersteller zu behalten. Im Folgenden wird ein Internetportal vorgestellt, das eine schnelle [...]
Welchen Einfluss hat Google auf die Bundestagswahl 2017?
Im gesellschaftlichen Zusammenleben spielen Algorithmen eine immer größere Rolle – die Gesellschaft bekommt davon aber nur wenig mit. Daten zur Entschlüsselung von Algorithmen Unterstützt durch mehrere Landesmedienanstalten möchten die Aktivisten herausfinden, welche unterschiedlichen Ergebnisse [...]
Was tun, damit ein Batterieausfall nicht zum Datenverlust führt?
Zu den Ursachen, die zum Datenverlust führen können, gehört die Batterie auf der Hauptplatine (CMOS-Batterie bzw. CMOS-Akku). Der normale Nutzer kommt mit dieser Batterie kaum in Berührung. Die Probleme beim Batterieausfall sind ihm kaum bewußt. Da Ausfälle häufig nach längerem Rechnerstillstand [...]
Von Ethernet-TCP/IP zu Real-Time-Ethernet
Der uneingeschränkten Nutzung der bewährten TCP/IP-Vernetzungstechnik steht im Automatisierungsbereich das verwendete nichtdeterministische Zugriffsverfahren CSMA/CD entgegen. Mit Rücksicht auf unterschiedliche zeitliche Anforderungen der zu steuernden Prozesse sind eine Vielzahl von Lösungen [...]
Vom Rechner zum Netz
Teil 1: Telefone, Zählmaschinen und Rechner
Die Verfügbarkeit des Internets ist heute allgegenwärtig. In modernen Industriestaaten ist das Leben ohne den Zugriff auf diese Technik geradezu undenkbar geworden. Bei der Fülle der damit zur Verfügung stehenden Nutzungsmöglichkeiten tritt deren Entstehungsgeschichte in den Hintergrund. Dabei geht [...]
Vom Rechner zum Netz
Teil 2: EDVA, ARPANET und PC-Netze
Das Internet – heute geradezu allgegenwärtig und unverzichtbar – kann auf eine, fast ein halbes Jahrhundert andauernde, geradezu stürmische Entwicklung verweisen. Aber noch bevor dieser Siegeszug einsetzte, gab es technische Entwicklungen, die die Voraussetzungen hierfür schufen. Die Kenntnis dieser [...]
Virtuelle Event-Plattform "Digital Campus"
In den virtuellen Räumen des „Digital Campus“ können Besucherinnen und Besucher die Produkt- und Softwarelösungen von Mennekes aus den Bereichen Industriesteckvorrichtungen und eMobility erkunden. Außerdem haben sie die Möglichkeit, rund um die Uhr online Fragen zu den Lösungen zu stellen – und [...]
Video ohne PC
Mithilfe eines HDMI-Ausgangs kann er zudem als Public-Viewing-Monitor genutzt werden und Info- oder Werbespots mit oder ohne Audiospur abspielen. Auch externe Lautsprecher können bei Bedarf angeschlossen werden. Darüber hinaus unterstützt er sowohl eine Stromversorgung über PoE als auch Gleichstrom. [...]
Verstehen von WPA, WPA2 und WPA3
Schutz der Wi-Fi-Verbindung vor Cyber-Bedrohungen Um dieses dringende Problem zu lösen, ist es wichtig, die Entwicklung der Wi-Fi-Sicherheitsprotokolle und die Unterschiede zwischen WPA (Wi-Fi Protected Access), WPA2 und der neuesten Entwicklung, WPA3, zu verstehen. Sicherheitsoptionen des [...]