Wenn ich mal wieder die Corona Zahlen checken möchte, nutze ich gerne die Webseite vom BR unter https://interaktiv.br.de/corona-deutschland-karte/. Leider ist die Karte seit der Überschreitung der 7-Tage Inzidenz von 600 nicht mehr wirklich nutzbar. Aus dem Grund habe ich mal die Sourcen aus dem GitHUB Repository https://github.com/br-data/corona-deutschland-karte/ ausgecheckt und entsprechend angepasst. Ich habe die maximale Inzidenz von 600 durch 2000 ersetzt und die Farben/Größen der Kreise entsprechend angepasst. Herausgekommen ist ein Klon den ich unter https://corona.jentsch.io/ deployt. Leider hat mir Remscheid sofort wieder einen Strich durch die Rechnung gemacht, da hier die 7-Tage Inzidenz schon an der 3000 kratzt.
Kommentare sind geschlossen.Kategorie: Allgemein
Habe schon öfter mal mit dem sehr netten Tool CircuitJS im Browser Schaltungen simuliert und wollte nun den nächsten Schritt wagen und CircuitJS auf meinem eigenen Server installieren um hier im Blog Schaltungen präsentieren zu können. Basierend auf dem Open Source Repository https://github.com/sharpie7/circuitjs1 habe ich also ein Release von circuitjs1 erstellt. Das hat (fast) ohne Probleme wie im GitHub Repository beschrieben funktioniert. Fast deshalb, weil ich extra dafür noch das JDK 1.8 installieren musste da der GWT Compiler mit dem von mir genutzten AdoptOpenJDK 11 nicht funktioniert hat :(. Das Deployment der HTML/CSS/JS und PHP Dateien unter https://circuitjs.jentsch.io/ hat dann ohne Probleme funktioniert. Subdomain anlegen Dateien kopieren LetsEncrypt Zertifikate erstellen Apache neu starten Eine kleine Herausforderung war das noch das…
Kommentare sind geschlossen.Seit Donnerstag (9.12.2021) ist das neue Make Magazin 6/21 erhältlich, in dem ich auch mal wieder einen Artikel veröffentlicht habe. Dieses mal habe ich einer DJI Ryze Tello Mini-Drohne unter Zuhilfenahme eines Jetson Nano beigebracht mir auf Schritt und Tritt zu folgen. Den Artikel kann man als Abonnent unter https://www.heise.de/select/make/2021/6/2116016361503211330 oder im gedruckten Magazin lesen. Der Source-Code zum Projekt für den Jetson-Nano kann unter https://github.com/msoftware/tello-tracking heruntergeladen werden. Viel Spaß beim lesen.
Kommentare sind geschlossen.Android-Protokolle für Abstürze oder Exceptions in der App sind manchmal schwer zu verstehen, wenn man das betroffene Gerät nicht zur Hand hat. Selbst wenn man die Möglichkeit hat, Absturz-Berichte über die Google Play Developer Konsole (wie hier beschrieben https://support.google.com/googleplay/android-developer/answer/9859174?hl=de) zu beziehen, hat man gelegentlich trotzdem das Problem, dass man einfach mehr braucht. Als Android Entwickler wünsch man sich dann meistens, das logcat aus dem entsprechenden Gerät mit dem Problem zu bekommen, um z.B. einen vollständigen Stacktrace der Exception zu analysieren oder sogar live die Log-Ausgaben verfolgen zu können. Als ich selber vor Kurzem in diese Situation gekommen bin, dass mich jemand wegen einem Problem in einer App angerufen hat, musste ich mich entscheiden. Entweder ich sage einfach „It works on my…
Kommentare sind geschlossen.Eine kleine „Console Story“ über die Installation von uhubctl auf meinem Raspberry PI Zero Installation libusb-1.0-0-dev 2. Download uhubctl 3. uhubctl Compilieren 4. uhubctl installieren 5. Testen 6. Optional Setuid Setuid (Set User ID, manchmal auch suid) ist ein erweitertes Unix-Dateirecht für Dateien oder Verzeichnisse des Unix-Betriebssystems. Ausführbare Programme, bei denen dieses Bit gesetzt ist, werden zusätzlich zu den Rechten desjenigen Benutzers, der die Datei ausführt, auch mit den Rechten des Benutzers ausgeführt, dem die Datei gehört (das heißt mit den Rechten des Besitzers der Datei, des „Owners“). Auf den meisten Systemen funktioniert dies nur für ausführbare Binärdateien, nicht jedoch für interpretierte Scripts. Dieses Vorgehen ermöglicht unprivilegierten Benutzern und Prozessen einen kontrollierten Zugriff auf privilegierte Ressourcen. https://de.wikipedia.org/wiki/Setuid Durch das S-Bit ist es möglich, uhubctl ohne sudo aufzurufen. Done
Kommentare sind geschlossen.Keine Console-Story über die installation der Android Debug Bridge (adb) auf einem Raspberry PI Zero Installation adb 2. Testen 3. Gerät anschließen und Verbindung prüfen 4. USB Debugging zulassen und Verbindung erneut prüfen Done
Kommentare sind geschlossen.Die Android Debug Bridge (ADB) ist ein Werkzeug, um Befehle auf einem angeschlossenen Android-Gerät auszuführen. Sie ist Teil des Android SDK und befindet sich unter platform-tools im Android SDK Verzeichnis. Den Installationsordner des Android SDK Verzeichnisses kann man sich in Android Studio mit der Funktion „Tools -> SDK Manager“ anzeigen lassen. Im Unterordner platform-tools befindet sich dann neben fastboot und sqlite3 auch der adb Befehl. Um nun den Status der Batterie im Android Gerät abzurufen kann man Befehl adb shell dumpsys battery verwenden um einen detaillierten Statusbericht über den aktuellen Zustand des verbundenen Android Gerätes zu erhalten. Beispiel 1: Android wird über USB am Computer aufgeladen In dem oben gezeigten Beispiel sieht man nun, dass der Akku 100% geladen ist…
Kommentare sind geschlossen.Im meinem Blog-Post „Das unsigned byte Problem in Java“ habe ich mich ja schon mal mit dem NRF51 Sensor Tag beschäftigt und eine Android App Demo realisiert, die sich über Bluetooth mit dem NRF51 Sensor Tag verbindet um Beschleunigung und Rotation des 6-Achsen-Sensors zu messen. Aktuell habe ich mal wieder eine Idee für ein Projekt mit dem Sensor daher habe ich den Sensor mal wieder herausgeholt und die Android App herausgesucht. Dabei ist mir aufgefallen, dass ich die Sourcen der App nur auf der Platte habe. Ich habe die Sourcen der App heute morgen also mal herausgesucht, ein wenig angepasst und unter GitHub.com veröffentlicht. Die App ist nichts besonderes, aber hilft dem einen oder anderen evtl. ein wenig dabei, mit…
Kommentare sind geschlossen.Android und iOS Geräte sind normalerweise nicht so oft von Angriffen betroffen, wie z.B. ein Windows PC, trotzdem häufen sich die Meldungen von Angriffen in den letzten Jahren deutlich. Die 4 größten Bedrohungen für Smartphones sind: Sicherheitsbedrohungen mobiler AnwendungenAnwendungsbasierte Bedrohungen treten auf, wenn Benutzer Apps herunterladen, die z.B. Daten von Smartphone abziehen. Typische Beispiele sind Spyware und Malware, die Informationen vom Android oder iOS Smartphone stehlen, ohne dass man es merken. Webbasierte mobile SicherheitsbedrohungenWebbasierte Bedrohungen treten auf, wenn Benutzer mit dem Smartphone-Browser Websites besuchen, die im Frontend in Ordnung erscheinen, in Wirklichkeit jedoch automatisch schädliche Inhalte auf das Smartphone herunterladen oder Daten vom Smartphone abziehen. Sicherheitsbedrohungen für mobile NetzwerkeNetzwerkbasierte Bedrohungen sind besonders häufig und riskant, da Cyberkriminelle unverschlüsselte Daten stehlen…
Kommentare sind geschlossen.SchemaSpy ist ein Java-basiertes Kommandozeilen-Programm zur Datenbank-Analyse. Mit SchemaSpy kann man ein visuelles Abbild einer Datenbank in Form von HTML Dokumenten erstellen. Damit können die Tabellen, Spalten und Relationen einer Datenbank schnell und einfach dokumentiert werden. Wie funktioniert SchemaSpy SchemaSpy funktioniert mit allen Datenbanken die JDBC und SQL-92 Standard unterstützen. Darunter fallen unter anderen Oracle, MySQL, DB2, SQLite, H2 und viele mehr. Als Basis für die extrahierten Informationen dient das INFORMATION_SCHEMA der im SQL-92 Standard definiert, wie RDBMS-Datenbanken die Schema-Informationen mit seinen Wörterbuchtabellen implementieren soll. Und tatsächlich implementieren die meisten RDBMS-Datenbanken Teile der Standardspezifikation so dass eine Datenbank-Analyse mit SchemaSpy möglich wird, ohne für jedes DMBS eine eigene Methode implementiert werden muss, die Daten abzufragen. Über SchemaSpy SchemaSpy liegt aktuell…
Kommentare sind geschlossen.