Archiv der Kategorie: Informatik

Kommunikation über die Stromleitung

Kommunikation über die Stromleitung

Es sollte jedem klar sein, dass heutzutage offiziell seit fast zwei Jahrzehnte die Kommunikation über die Stromleitung möglich ist. Diese Technologien haben verschiedene Namen wie PowerLAN / dLAN etc., basieren auf denselben physikalischen Prinzip, können aber von verschiedenen Herstellern und / oder verschiedenen Interessenverbänden unterschiedlich technisch realisiert sein. Mit physikalisch meine ich primär, dass man zwei Drähte bzw. zwei Leitungen der Stromführung bedient, einen L-Leiter und den Neutralleiter.

Eine kurze Erläuterung zu den Stromleitungen. Jedes Objekt (Gebäude), das mit Strom versorgt wird, wird bis zum Schaltschrank / Sicherungsschrank mit vier Leitungen (Dreiphasenwechselstrom →  Außenleiter / Phase: L1, L2, L3 und den PEN Leiter) versorgt. Erst im Schaltschrank findet die Trennung des PEN-Leiters zu Neutralleiter (N) und Schutzleiter (PE) statt. Die genauen Richtlinien und Vorgehensweisen werden in den VDE Normen genau definiert.

Für die Kommunikation über das Stromnetz werden sozusagen zwei der fünf Leitungen benutzt. Das eine ist einer der Außenleiter und der zweite ist der Nullleiter. Somit bilden diese beide Leitungen einen Kreislauf, welches eine Kommunikation erst überhaupt ermöglicht.

Mit der technischen Realisierung meine ich z. B die Standards wie das OSI-Modell, welches zur Implementierung kommen kann, aber nicht muss.

Die modernen Stromzähler oder intelligenten Zähler, die langsam in Deutschland Einzug erhalten sollen, basieren auf die von mir beschriebene Verfahren.

Aus diesem und anderen Gründen werden bestimmte Anlagen und Objekte, die einer bestimmten Geheimhaltungsstufe unterworfen sind mit eigen dafür vorgesehenen Stromnetz bedient.

Es sollte auch jedem klar sein, dass nicht unbedingt in jedem Gerät eine derartige bewusste Implementierung (z. B. PowerLAN) notwendig sind, um an Information heranzukommen, da sie vielleicht gegen geltendes Recht Verstößen könnte. Man kann durch die technischen Verbraucher (Geräte) verursachten Schwankungen, welches technisch schwer eliminierbar sind, sehr vieles Schlussfolgern.

Es ist theoretisch und technisch möglich anhand der Analyse des Stromnetzes eines Objektes, welchen Film1 jemand auf den Fernseher anschaut. Dies sollte keine Panikmache sein, sondern es sollte jedem klar sein, was alles möglich ist.

Wie bereits auf meiner Startseite von Dhivyah.Com geschrieben steht, dienen die Informationen auf meiner Webpräsenz als erste Anlaufstelle, da ich auch auf klassischem Wege der Informationsflut jeden erreichen möchte. Da jedes Individuum unterschiedlich gebildet ist, kann ich nicht in allen Themenbereichen in die Tiefe gehen, vor allem nicht, wenn im Netz genügend gute Quellen existieren, außer ich habe das „Gefühl“, das Aufklärung in die Tiefe doch notwendig ist.

Wie jeder mittlerweile mitbekommen hat, versuche ich nicht nur die klassischen Informationskanäle, sondern auch andere Informationskanäle zu bedienen. Vor allem kommen einige mit bestimmten Kanälen nicht zurecht, da sie nicht mit mir Schritt halten können.

Eine Erfahrung, die ich Anfang dieses Jahres (2017) in der Apotheke gemacht habe. Vor mir standen weitere Kundschaften und ich nutzte diese Zeit bewusst um gezielt bestimmte Gedanken2 in die Gänge zu setzen und als ich an der Reihe war, lachte mich die Bedienstete an, mit dem Ausdruck, was für einen Unsinn denkst du da wieder 😉?

Fußnote

1 Da jeder Film natürlich aus Aneinanderreihung von unterschiedlichen Bildern besteht und jeder einzelner Bildpunkt eines Bildes aus unterschiedlichen Helligkeits- und Farbwerten besteht bekommt somit jeder Film seinen eigenen Fingerabdruck bzgl. des Stromverbrauches im zeitlichen Verlauf. Der Gesamtverbrauch kann mit einem anderen Film identisch sein.

Dies ist nur eines der Wege wie man gewisse Daten und / oder Informationen aus dem Stromnetz extrahieren kann, ohne dass ein manipuliertes Gerät in das observierende Objekt zum Einsatz kommt. Sogar wenn die Daten nicht zentral vorliegen, aber bestimmte Interessengruppen trotzdem an die Daten herankommen und diese wiederum miteinander verknüpfen, entstehen manchmal schädigende Information über das einzelne Individuum. Dies sollte jedem klar sein in unserer heutigen Zeit und Konstellation. Das vielleicht die einzelne Information auf dem ersten Blick nicht wichtig erscheint, aber in der Summe bzw. verknüpft vieles über ein Individuum Preis geben kann – dies wird des Öfteren übersehen, sogar diejenigen die mit Datenschutz auseinandersetzen.

2 Was können bestimmte Interessengruppen mit Information über ein bestimmtes Individuum und deren hormonelle Schwankungen anfangen? Wie und wann können sie diese zu Nutze machen. Die Antwort kann jeder mit ein wenig sozialem Verständnis selber beantworten. Schaut Euch die gesellschaftlichen Entwicklungen der letzten 50 bis 100 Jahre an. Was hat sich verändert? Ist dies ein notwendiges Resultat der Intellektuellen Entwicklung bzw. Aufklärung des letzten Jahrhunderts oder wurde bestimmte Maschinerie im Gang gesetzt?

Ergänzende Quellen

Widerspruch im Halteproblem entschärfen

Widerspruch im Halteproblem entschärfen

[Nachtrag: 28. November 2018]

Meine Tochter Dhivyah fragte mich letztens (Juli / August 2016), ob es momentan möglich sei, dass die aktuelle Entwicklung der künstlichen Intelligenz der menschlichen Intelligenz ähnelt. Dies hat mich motiviert über ein Problem aus der Informatik – das sogenannte Halteproblem – einen Beitrag zu schreiben.

Viele Informatiker kennen das Halteproblem aus den Vorlesungen der theoretischen Informatik. Sie besagt, dass es ein Programm existiert, welches für alle Programme entscheidet, ob es hält oder nicht. Da sie für alle Programme entscheidet, muss sie auch über sich selbst entscheiden. Dies führt zu einem Widerspruch.

Verdeutlichung des Widerspruchs

Wenn sie über sich selbst entscheiden muss, dass sie nicht hält – muss sie selber terminieren. Dies ist ein Widerspruch.

Mathematische Formulierung des Halteproblems

∀x∈X ∃y∈X∶x→hält=ja oder nein
(X=Menge aller Programme); (y=Universalprogramm)

[Der mathematische Ausdruck (zwei Zeiler) liest sich folgendermaßen: ]
Für Alle x Element aus der Menge X, existiert ein y aus der Menge X, so dass überprüft werden soll, ob x hält oder nicht. Groß „X“ ist die Menge aller Programme, klein „y“ ist das Universal Programm, welches die Verifizierung oder Falsifizierung durchführen soll und klein „x“ ist ein einziges bzw. bestimmtes Programm aus der Menge „X„.

Wie kann man diesen Widerspruch eliminieren oder entschärfen?

Lösung/Entschärfung

Indem man einfach verbietet, dass das Universalprogramm nicht über sich selbst entscheiden darf.

Nachtrag: 28. November 2018

Die Analogie meines Vorgehens bzw. Lösung gleicht die der russellschen Antinomie bzw. Barbiers Paradoxon. Man versuchte das Paradoxon welches in der naiven Mengenlehre enthalten ist durch Axiomatisierung zu beseitigen. Eines der bekanntesten Axiomatisierung in der modernen Mathematik war die Zermelo-Fraenkel-Mengenlehre mit Auswahlaxiom (ZFC).

Mathematische Formulierung der Entschärfung

∀x∈X‘ ∃y∉X‘ ∶ x → hält = ja / nein
(Äqzivalente Formulierung: ∀x∈X‘ ∃y∈X ∶ x → hält = ja / nein)
(X’=Menge aller Programme ohne y); (y=Universalprogramm; y∉X‘ bzw. y∈X, X‘ ⊂ X)

[analog wie oben „Mathematische Formulierung des Halteproblem“, mit zwei Ausnahmen: steht für „nicht Element von“ und steht für „echte Teilmenge von“, also X‘ ist eine echte Teilemenge von X]

Wie mächtig sind die beiden Mengen X und X‘ ? X‘ ist die neue Menge, nur dass sie das Universalprogramm y nicht enthält.

Die Antwort lässt sich analog zu der Entscheidung von Abzählbarkeit der Menge der natürlichen Zahlen durchführen.  Die Menge der natürlichen Zahlen ist unendlich groß, aber trotzdem abzählbar! Wie groß ist die neue Menge der natürlichen Zahlen, wenn man ein Element aus der Menge herausnimmt? Immer noch unendlich?

Fazit

Nun versuchen Sie das von hier erlangtes Wissen auf das Thema Künstliche Intelligenz zu übertragen. Dann wissen Sie, wie mächtig die künstliche Intelligenz sein kann bzw. inoffiziell ist.

Hier noch ein paar „offizielle“ Themen aus der Informatik. Die Betonung liegt auf dem Wort „offiziell“ :

Bemerkung am Rande

Stellen Sie sich vor, es gäbe keine Kriege. Die meisten Kriege sind an militärisch wichtigen Strategiepunkten. Was für ein Zufall 😉 ?

Nicht alles was man mit der Mathematik formulieren kann, ist das Abbild der Realität bzw. ist physikalisch möglich. In der Physik gibt es eine obere Grenze, siehe dazu meinen Beitrag „Die unendliche Schöpferkraft und die begrenzte technische Kraft / Wissenschaft“.

Moore’s law

Was des Öfteren falsch ausgelegt wird, auch von vielen Professoren, ist das bekannte „Gesetz“ von Moore. Moore war der Mitbegründer von Intel.  Das Wort „Gesetz“ ist hier total irreführend. Es ist kein Gesetzt, sondern reines Kalkül – wirtschaftliches Kalkül!

Genauso ist es, dass viele wissenschaftliche Errungenschaften der Welt noch nicht präsentiert worden sind. Dies können Sie mit meinem Satz aus „Bemerkung am Rande: Stellen Sie sich vor, es gäbe keine Kriege.“ verknüpfen. Sie ermöglicht eine weitere neue Dimension der Information/Wahrheit. Diese neue Dimension ist eine von vielen! Wenn man alle wissenschaftlichen Errungenschaften auf einmal präsentiert, kann man nicht das Maximum an Gewinn herausschlagen. Ich beziehe mich erstmals auf unschädliche Errungenschaften. Dies ist einer der Gründe, warum nicht alle Länder auf dieser Welt die gleichen Chancen bekommen haben Wohlstand zu erlangen; ohne Kriege/Bürgerkriege, Konflikte, Wissensbegrabung, Korruption, Terror, organisierte Kriminalität etc.!

Man kann mehr Gewinn erzielen, nicht gestreut, wenn man die Länder der Welt künstlich erstickt und nacheinander langsam erwachen lässt. Nur so lässt sich der Geld- und Machtkreislauf gezielt kontrollieren. Mit nicht gestreut meine ich, dass der Gewinn gezielt nur wenigen zur Verfügung stehen soll.

Ähnliche und weiterführende Beiträge

Synchronisierung von Dateien und Ordnern zwischen verschiedenen Rechnern via DropBox & Co.

Synchronisierung von Dateien und Ordnern zwischen verschiedenen Rechnern via DropBox & Co.

DropBox-Co-1

Wenn man nicht seine eigene Cloud zu Hause stehen hat, ist es mit den Online Cloud-Diensten wie z. B. DropBox & Co. für den Laien nicht möglich, die zu sichernden Dateien und Ordnern bei Beibehaltung der eigenen Ordnerstruktur zu synchronisieren, da die zu synchronisierenden Dateien und Ordner innerhalb der DropBox Ordner sein müssen.

Standardmäßig installiert DropBox den zu synchronisierenden Ordner unter „%userprofile%\Eigene Dateien\DropBox“. Zu Illustrationszwecken werde ich den Standardordner von DropBox auf die Partition „D:\DropBox\“ verschieben. Die zu synchronisierenden Dateien und Ordner liegen in der folgenden Ordnerstruktur:

  • C:\Ordner-1\
  • C:\Ordner-2\Ordner-3\Ordner-1\
  • D:\Ordner-1\

Das für unsere Zwecke notwendige Kommandozeilenwerkzeug liegt dem Betriebssystem Microsoft Windows ab der Version Vista standardmäßig vor und heißt „mklink.exe“, welches über die Eingabeaufforderung aufrufbar ist. Die hier beschriebene Methode funktioniert natürlich auch unter anderen Betriebssystemen nur die Befehle und der Standardinstallationspfad von DropBox ist eine andere.

Als erstes öffnet man die Eingabeaufforderung (falls für die Erstellung der Symbolischen-Pfade/Junctions Adminrechte notwendig ist, dann muss man die Eingabeaufforderung mit erhöhten Rechten öffnen) und gibt folgenden Befehl ein:

mklink /?

Danach erhält man folgendes, wo die Semantik und die Syntax des Befehls „mklink“ erläutert wird:

DropBox-Co-2

Für unser obiges Beispielschema gibt man folgendes ein:

  1. mklink /J „D:\DropBox\Verknüpfungsname-1“ „C:\Ordner-1\“
    • war der Befehl erfolgreich bekommt man folgendes zu Gesicht:
      DropBox-Co-3
  2. mklink /J „D:\DropBox\Verknüpfungsname-2“ „C:\Ordner-2\Ordner-3\Ordner-1\“
  3. mklink /J „D:\DropBox\Verknüpfungsname-3“ „D:\Ordner-1\“

Wichtig dabei ist, dass hier grün markierten Verknüpfungsnamen nicht bereits in der Quelle existieren.

Google & Co. Sucheinstellungen unter Firefox anpassen

Google & Co. Sucheinstellungen unter Firefox anpassen

Wer unter FireFox die nicht Annahme von Cookies oder das Löschen der Cookies beim Beenden von FireFox eingestellt hat, vermisst bestimmte Vorteile wie z. B. Anzahl der Ergebnisse pro Seite, das Öffnen von Suchergebnissen im neuen Fenster oder andere Sachen.

Hier beschreibe ich, wie man diese Features trotzdem benutzen kann. Die hier beschriebene Methode ist nur exemplarisch an Windows und Google angelehnt. Diese kann man natürlich unter jedem Betriebssystem und für die meisten anderen Suchanbieter durchführen. Die Suchparameter sind natürlich für jeden Suchanbieter anders. Diese kann man mit der passenden Suche herausfinden.

Standardmäßig speichert FireFox die Benutzerprofile unter dem folgenden Pfad:

„C:\Users\BenurtzerName\AppData\Roaming\Mozilla\Firefox\Profiles\xxx.xxx\“

Die hier Fettgedruckten Namensbestandteile des Pfades an seine eigene Kennung anpassen. Eine weitere Alternative zum Herausfinden des Pfades wird unter dem folgenden Link erläutert.

Unter diesem Pfad sollte man einen Ordner Namens „searchplugins“ anlegen, falls nicht bereits vorhanden. In diese kopiert man die unten zur Verfügung gestellte XML-Datei hinein – vorher FireFox schließen. Man kann natürlich weitere Parameter hinzufügen oder die bereits vorhandenen anpassen.

Nachdem man diese Datei hineinkopiert hat, öffnet man FireFox und gibt folgendes ein „about:preferences#search“ und  danach wählt man die neue Standardsuchmaschine aus. Diese heißt, in unserem Fall CustomizedGoogleSearch.

Voilà…fertig ist die an unsere eigenen Bedürfnisse angepasste Variante.

Download:

customized-GoogleSearch.xml (auf Microsoft OneDrive oben auf dem Link herunterladen drücken)