Zum Inhalt springen →

jentsch.io Beiträge

Tensorflow Keras 2.8 HTML Doku zum Download

Wer so wie ich oft mit der Bahn unterwegs ist und das Internet nicht ganz so zuverlässig ist wie man es sich wünschen würde, braucht auch mal eine Offline-Doku. Da ich mich momentan viel mit Tensorflow/Keras beschäftige, geht es mir so, dass ich oft mal etwas nachlesen muss – wenn dann das Internet in so einem Moment nicht da ist, kommt schnell Frust aus. Damit ich mir darüber in Zukunft keine Gedanken mehr machen muss, habe ich einfach die Keras 2.8 Dokumentation mit pdoc3 generiert und offline auf meinem Notebook gespeichert. Da Keras unter der Apache2 Lizenz steht, darf ich die HTML Doku hier zum Download anbieten. Damit könnt ihr die aktuelle (Zumindest heute 🙂 ) Keras Doku in Zukunft…

Kommentare sind geschlossen.

Corona Karte – ein neuer Maßstab

Wenn ich mal wieder die Corona Zahlen checken möchte, nutze ich gerne die Webseite vom BR unter https://interaktiv.br.de/corona-deutschland-karte/. Leider ist die Karte seit der Überschreitung der 7-Tage Inzidenz von 600 nicht mehr wirklich nutzbar. Aus dem Grund habe ich mal die Sourcen aus dem GitHUB Repository https://github.com/br-data/corona-deutschland-karte/ ausgecheckt und entsprechend angepasst. Ich habe die maximale Inzidenz von 600 durch 2000 ersetzt und die Farben/Größen der Kreise entsprechend angepasst. Herausgekommen ist ein Klon den ich unter https://corona.jentsch.io/ deployt. Leider hat mir Remscheid sofort wieder einen Strich durch die Rechnung gemacht, da hier die 7-Tage Inzidenz schon an der 3000 kratzt.

Kommentare sind geschlossen.

CircuitJS – Elektronischer Schaltungssimulator im Browser

Habe schon öfter mal mit dem sehr netten Tool CircuitJS im Browser Schaltungen simuliert und wollte nun den nächsten Schritt wagen und CircuitJS auf meinem eigenen Server installieren um hier im Blog Schaltungen präsentieren zu können. Basierend auf dem Open Source Repository https://github.com/sharpie7/circuitjs1 habe ich also ein Release von circuitjs1 erstellt. Das hat (fast) ohne Probleme wie im GitHub Repository beschrieben funktioniert. Fast deshalb, weil ich extra dafür noch das JDK 1.8 installieren musste da der GWT Compiler mit dem von mir genutzten AdoptOpenJDK 11 nicht funktioniert hat :(. Das Deployment der HTML/CSS/JS und PHP Dateien unter https://circuitjs.jentsch.io/ hat dann ohne Probleme funktioniert. Subdomain anlegen Dateien kopieren LetsEncrypt Zertifikate erstellen Apache neu starten Eine kleine Herausforderung war das noch das…

Kommentare sind geschlossen.

KI Artikel im aktuellen Make Magazin 6/21

Seit Donnerstag (9.12.2021) ist das neue Make Magazin 6/21 erhältlich, in dem ich auch mal wieder einen Artikel veröffentlicht habe. Dieses mal habe ich einer DJI Ryze Tello Mini-Drohne unter Zuhilfenahme eines Jetson Nano beigebracht mir auf Schritt und Tritt zu folgen. Den Artikel kann man als Abonnent unter https://www.heise.de/select/make/2021/6/2116016361503211330 oder im gedruckten Magazin lesen. Der Source-Code zum Projekt für den Jetson-Nano kann unter https://github.com/msoftware/tello-tracking heruntergeladen werden. Viel Spaß beim lesen.

Kommentare sind geschlossen.

Remote logcat ohne die App zu ändern

Android-Protokolle für Abstürze oder Exceptions in der App sind manchmal schwer zu verstehen, wenn man das betroffene Gerät nicht zur Hand hat. Selbst wenn man die Möglichkeit hat, Absturz-Berichte über die Google Play Developer Konsole (wie hier beschrieben https://support.google.com/googleplay/android-developer/answer/9859174?hl=de) zu beziehen, hat man gelegentlich trotzdem das Problem, dass man einfach mehr braucht. Als Android Entwickler wünsch man sich dann meistens, das logcat aus dem entsprechenden Gerät mit dem Problem zu bekommen, um z.B. einen vollständigen Stacktrace der Exception zu analysieren oder sogar live die Log-Ausgaben verfolgen zu können.  Als ich selber vor Kurzem in diese Situation gekommen bin, dass mich jemand wegen einem Problem in einer App angerufen hat, musste ich mich entscheiden. Entweder ich sage einfach „It works on my…

Kommentare sind geschlossen.

uhubctl auf Raspberry PI Zero

Eine kleine „Console Story“ über die Installation von uhubctl auf meinem Raspberry PI Zero Installation libusb-1.0-0-dev 2. Download uhubctl 3. uhubctl Compilieren 4. uhubctl installieren 5. Testen 6. Optional Setuid Setuid (Set User ID, manchmal auch suid) ist ein erweitertes Unix-Dateirecht für Dateien oder Verzeichnisse des Unix-Betriebssystems. Ausführbare Programme, bei denen dieses Bit gesetzt ist, werden zusätzlich zu den Rechten desjenigen Benutzers, der die Datei ausführt, auch mit den Rechten des Benutzers ausgeführt, dem die Datei gehört (das heißt mit den Rechten des Besitzers der Datei, des „Owners“). Auf den meisten Systemen funktioniert dies nur für ausführbare Binärdateien, nicht jedoch für interpretierte Scripts. Dieses Vorgehen ermöglicht unprivilegierten Benutzern und Prozessen einen kontrollierten Zugriff auf privilegierte Ressourcen. https://de.wikipedia.org/wiki/Setuid Durch das S-Bit ist es möglich, uhubctl ohne sudo aufzurufen. Done

Kommentare sind geschlossen.

adb auf dem Raspberry PI Zero installieren

Keine Console-Story über die installation der Android Debug Bridge (adb) auf einem Raspberry PI Zero Installation adb 2. Testen 3. Gerät anschließen und Verbindung prüfen 4. USB Debugging zulassen und Verbindung erneut prüfen Done

Kommentare sind geschlossen.

Android Akkuzustand mit adb prüfen

Die Android Debug Bridge (ADB) ist ein Werkzeug, um Befehle auf einem angeschlossenen Android-Gerät auszuführen. Sie ist Teil des Android SDK und befindet sich unter platform-tools im Android SDK Verzeichnis. Den Installationsordner des Android SDK Verzeichnisses kann man sich in Android Studio mit der Funktion „Tools -> SDK Manager“ anzeigen lassen. Im Unterordner platform-tools befindet sich dann neben fastboot und sqlite3 auch der adb Befehl. Um nun den Status der Batterie im Android Gerät abzurufen kann man Befehl adb shell dumpsys battery verwenden um einen detaillierten Statusbericht über den aktuellen Zustand des verbundenen Android Gerätes zu erhalten. Beispiel 1: Android wird über USB am Computer aufgeladen In dem oben gezeigten Beispiel sieht man nun, dass der Akku 100% geladen ist…

Kommentare sind geschlossen.

NRF51 Sensor Tag Android

Im meinem Blog-Post „Das unsigned byte Problem in Java“ habe ich mich ja schon mal mit dem NRF51 Sensor Tag beschäftigt und eine Android App Demo realisiert, die sich über Bluetooth mit dem NRF51 Sensor Tag verbindet um Beschleunigung und Rotation des 6-Achsen-Sensors zu messen. Aktuell habe ich mal wieder eine Idee für ein Projekt mit dem Sensor daher habe ich den Sensor mal wieder herausgeholt und die Android App herausgesucht. Dabei ist mir aufgefallen, dass ich die Sourcen der App nur auf der Platte habe. Ich habe die Sourcen der App heute morgen also mal herausgesucht, ein wenig angepasst und unter GitHub.com veröffentlicht. Die App ist nichts besonderes, aber hilft dem einen oder anderen evtl. ein wenig dabei, mit…

Kommentare sind geschlossen.

Forensische Analyse um nach Anzeichen einer Infektion in Smartphones zu suchen

Android und iOS Geräte sind normalerweise nicht so oft von Angriffen betroffen, wie z.B. ein Windows PC, trotzdem häufen sich die Meldungen von Angriffen in den letzten Jahren deutlich. Die 4 größten Bedrohungen für Smartphones sind: Sicherheitsbedrohungen mobiler AnwendungenAnwendungsbasierte Bedrohungen treten auf, wenn Benutzer Apps herunterladen, die z.B. Daten von Smartphone abziehen. Typische Beispiele sind Spyware und Malware, die Informationen vom Android oder iOS Smartphone stehlen, ohne dass man es merken. Webbasierte mobile SicherheitsbedrohungenWebbasierte Bedrohungen treten auf, wenn Benutzer mit dem Smartphone-Browser Websites besuchen, die im Frontend in Ordnung erscheinen, in Wirklichkeit jedoch automatisch schädliche Inhalte auf das Smartphone herunterladen oder Daten vom Smartphone abziehen. Sicherheitsbedrohungen für mobile NetzwerkeNetzwerkbasierte Bedrohungen sind besonders häufig und riskant, da Cyberkriminelle unverschlüsselte Daten stehlen…

Kommentare sind geschlossen.