Personalisieren Sie Ihre Türen zu Hause für mehr Wohngefühl

Pivot-Türen - Eine tolle Alternative zum normalen Türsystem!

Bildquelle: https://www.pexels.com/de-de/foto/fashion-frau-mauer-stehen-17676251 // User: Iván Cauich

Pivot-Türen sind eine moderne und stilvolle Alternative zu herkömmlichen Türsystemen. Sie zeichnen sich durch ihre innovative Drehachse aus, die es ermöglicht, dass sich die Tür mühelos um eine vertikale Achse dreht. Eine der besten Möglichkeiten, Ihrem Zuhause einen einzigartigen Touch zu verleihen, besteht darin, Ihre Pivot-Tür zu personalisieren.
Eine personalisierte Industrietür verleiht Ihren vier Wänden Charakter und machen sie einmalig. Gerade, wenn Sie im Industriestil wohnen, ist das eine sehr clevere Idee, wie Sie auch den wohnlichen und warmen Charakter in die Räume bringen.

Wie können Sie sich vorbereiten?

Bevor Sie mit der Personalisierung Ihrer Pivot-Tür beginnen, sollten Sie sich Zeit nehmen, um Ihren persönlichen Stil zu definieren. Überlegen Sie, welche Farben, Materialien und Designs zu Ihrem Zuhause passen und Ihren Geschmack am besten widerspiegeln. Schauen Sie sich Ihre Einrichtung an und entscheiden Sie, was Sie sich für die Tür wünschen.

Lassen Sie sich von Zeitschriften, Online-Plattformen und sozialen Medien inspirieren. Sammeln Sie Bilder von Pivot-Türen, die Ihnen gefallen, und notieren Sie, welche Elemente Sie ansprechen. Sie finden mit Sicherheit das Passende für sich.

Die farbliche Gestaltung die richtige Wahl der Oberflächen

Wählen Sie eine Farbpalette, die zu Ihrem Interieur passt. Sie können entweder eine auffällige Farbe wählen, um Ihre Tür zum Mittelpunkt des Raumes zu machen, oder subtilere Farbtöne verwenden, die die bestehende Raumgestaltung ergänzen.

Damit schaffen Sie entweder eine monochrome Optik oder Sie setzen einen farblich abgesetzten Akzent. Beides kann sehr schön wirken, wenn es clever umgesetzt wird.
Experimentieren Sie mit kreativen Maltechniken wie Ombre-Effekten, Farbspritzern oder geometrischen Mustern, um Ihrer Tür eine einzigartige Note zu verleihen.

Wenn Ihre Pivot-Tür aus Holz besteht, können Sie die natürliche Holzmaserung betonen, indem Sie sie abschleifen und mit einer klaren Versiegelung versehen. So bekommt sie eine edle Optik und die Tür wirkt hochwertiger.

Wenn Ihre Pivot-Tür Glas enthält, können Sie mit geätzten Mustern, Farbgläsern oder sogar Glas-in-Glas-Designs spielen, um interessante Lichteffekte zu erzielen. Das schafft auch ein wenig mehr Privatsphäre, falls Sie diese wünschen.

Integrieren Sie Textileinsätze, wie z. B. Seide, Leinen oder Makramee, um Ihrer Tür eine weiche und einladende Note zu verleihen. Das sieht natürlich gerade im Landhausstil sehr gut aus.

Fügen Sie Ihrer Tür ein Familienwappen oder Ihre Initialen hinzu, um eine persönliche und stolze Note hinzuzufügen.
Integrieren Sie Symbole oder Zeichen, die eine besondere Bedeutung für Sie haben, sei es spirituell, kulturell oder historisch.

Das sollten Sie zu Griffen und Türbeschlägen beachten

Wählen Sie Türgriffe oder -knöpfe, die Ihren Stil unterstreichen. Von minimalistischen Edelstahlgriffen bis hin zu Vintage-Messingknöpfen gibt es unzählige Möglichkeiten, Ihre Pivot-Tür zu akzentuieren.

Betrachten Sie die Möglichkeit, maßgefertigte Verzierungen oder Griffe zu entwerfen, die von lokalen Künstlern oder Schmieden hergestellt werden. Dies verleiht Ihrer Tür eine einzigartige künstlerische Note.

Nehmen sie funktionale Anpassungen vor

Wenn Sie Platz sparen möchten, können Sie kleine Regale in Ihre Pivot-Tür integrieren, um Bücher, Dekorationsgegenstände oder Pflanzen zu präsentieren.
Erwägen Sie den Einbau von Schiebe- oder Falttüren in Ihre Pivot-Tür, um den Zugang und die Raumteilung zu verbessern.

Vergessen Sie Sicherheit und Privatsphäre nicht

Natürlich gilt es bei all der Personalisierung auch nicht die Sicherheit und Privatsphäre zu vergessen. Beides sind sehr wichtige Faktoren, je nachdem, wo Sie die Tür bei sich zu Hause einbauen möchten.

Achten Sie darauf, dass Ihre personalisierte Pivot-Tür weiterhin sicher und funktional bleibt, indem Sie robuste Schlösser und Sicherheitsmerkmale einbauen. Das kann auch der Fachmann direkt auf Wunsch machen, falls Sie sich selbst nicht dazu in der Lage fühlen.
Manchmal gibt es Räume oder Teile von Räumen, die Sie vielleicht ein wenig privater gestalten möchten.

Stellen Sie sicher, dass Ihre personalisierte Tür die gewünschte Privatsphäre bietet, indem Sie blickdichte Materialien verwenden oder Türen mit unterschiedlichem Grad an Transparenz und Blickschutz ausstatten.

Was ist Big Data?

Big Data ist ein Begriff, der sich auf sehr große Datenmengen bezieht, die von Unternehmen, Regierungen und anderen Organisationen erfasst und analysiert werden. Die Menge an Daten, die heute von verschiedenen Quellen erfasst werden, hat in den letzten Jahren exponentiell zugenommen und wird als Big Data bezeichnet.

Big Data kommt aus vielen verschiedenen Quellen wie sozialen Medien, mobilen Geräten, Sensoren und anderen digitalen Quellen. Es umfasst sowohl strukturierte Daten, die in Tabellen und Datenbanken gespeichert sind, als auch unstrukturierte Daten wie Bilder, Videos und Textnachrichten.

Unternehmen und Organisationen verwenden Big Data, um bessere Entscheidungen zu treffen, indem sie die in den Daten enthaltenen Informationen analysieren. Sie können Big Data auch verwenden, um neue Märkte zu erschließen, Kundenbedürfnisse besser zu verstehen und die Effizienz von Geschäftsprozessen zu verbessern.

Big Data stellt jedoch auch Herausforderungen dar, wie die Sicherheit und Privatsphäre der Daten. Es ist wichtig, dass Unternehmen und Organisationen sicherstellen, dass sie die Daten entsprechend schützen und dass sie in Übereinstimmung mit den geltenden Datenschutzgesetzen verarbeiten.

Wie werden die “Big-Data” Informationen analysiert?

Die Analyse von Big-Data-Informationen kann mit verschiedenen Techniken und Tools durchgeführt werden. Einige der häufigsten Methoden zur Analyse von Big Data sind:

Statistische Analyse: Diese Methode verwendet statistische Techniken, um Muster und Trends in den Daten zu identifizieren. Die statische Analyse kann verwendet werden, um Vorhersagen zu treffen und Entscheidungen zu treffen.
Machine Learning: Diese Methode verwendet Algorithmen und Modelle, um die Daten automatisch zu analysieren und Muster und Trends zu erkennen. Machine Learning kann verwendet werden, um Vorhersagen zu treffen und Prozesse zu automatisieren.
Data Mining: Diese Methode verwendet spezielle Softwaretools, um große Datenmengen nach Muster und Trends zu durchsuchen. Data Mining kann verwendet werden, um wertvolle Insights und Einblicke zu gewinnen, die für die Entscheidungsfindung von Nutzen sein können.
Visualisierung von Daten: Diese Methode verwendet Diagramme, Grafiken und andere visuelle Elemente, um die Daten zu präsentieren und Muster und Trends deutlicher zu machen. Die Visualisierung von Daten kann dazu beitragen, die Ergebnisse der Analyse für Menschen leichter verständlich zu machen und Entscheidungen zu unterstützen. Es gibt viele Tools und Techniken, die für die Visualisierung von Daten verwendet werden können, wie zum Beispiel Line Charts, Bar Charts und Heat Maps.
Text Mining: Diese Methode verwendet spezielle Tools und Techniken, um unstrukturierte Daten wie Texte, E-Mails und soziale Mediennachrichten zu analysieren. Text Mining kann verwendet werden, um Einblicke in Meinungen und Einstellungen von Kunden und anderen Interessengruppen zu gewinnen.
Cloud-basierte Analyse: Diese Methode nutzt die Ressourcen von Cloud-Computing-Plattformen, um große Datenmengen zu analysieren. Cloud-basierte Analyse kann es Unternehmen ermöglichen, flexibel auf die Analysebedürfnisse zu reagieren, ohne in teure Hardware und Software investieren zu müssen.

Es ist wichtig zu beachten, dass keine dieser Methoden für jedes Big-Data-Analyseproblem geeignet ist. Die Wahl der am besten geeigneten Analysemethode hängt von den Zielen und Anforderungen der Analyse ab. In manchen Fällen kann es sinnvoll sein, mehrere Analysemethoden zu kombinieren, um die besten Ergebnisse zu erzielen.

Über welche Volumengröße reden wir bei Big-Data für Unternehmen?

Es gibt keine festgelegte Volumengröße, die als “Big Data” bezeichnet wird. Die Menge an Daten, die als Big Data betrachtet wird, variiert je nach Branche und Anwendungsfal. Einige Unternehmen könnten bereits von Big Data sprechen, wenn sie täglich einige Hundert Gigabyte an Daten verarbeiten, während andere Unternehmen erst dann von Big Data sprechen, wenn sie Tausende von Terabyte verarbeiten.

Ein wichtiges Kriterium, um zu bestimmen, ob eine Datenmenge als Big Data betrachtet wird, ist die Fähigkeit des Unternehmens, die Daten mit verfügbaren Technologien zu verarbeiten und zu analysieren. Wenn ein Unternehmen nicht in der Lage ist, die Daten mit seinen vorhandenen Ressourcen zu verarbeiten, könnte es als Big Data betrachtet werden.

Es ist wichtig zu beachten, dass es nicht nur auf die Menge an Daten ankommt, die als Big Data betrachtet wird, sondern auch auf die Art und Qualität der Daten. Einige Daten könnten wertvoller sein als andere und dementsprechend mehr Aufmerksamkeit und Ressourcen erfordern.

Nutzt Facebook Big Data?

Ja, Facebook verwendet Big Data auf vielfältige Weise. Das Unternehmen sammelt und speichert riesige Mengen an Daten von seinen Nutzern, die von verschiedenen Quellen wie sozialen Medien, mobilen Geräten und Websites stammen. Facebook nutzt diese Daten, um bessere Dienste für seine Nutzer bereitzustellen, indem es Muster und Trends analysiert und daraus Erkenntnisse gewinnt.

Einige Beispiele für die Verwendung von Big Data bei Facebook sind:

Personalisierung von Inhalten: Facebook verwendet Big Data, um die Inhalte, die Nutzern angezeigt werden, personalisierter zu gestalten. Zum Beispiel werden Nutzern häufig Beiträge angezeigt, die für sie relevant sind, basierend auf ihren Vorlieben und ihrem Verhalten auf der Plattform.

Werbung: Facebook verwendet Big Data, um Werbekunden bessere Zielgruppen anzubieten. Durch die Analyse von Nutzerdaten können Unternehmen ihre Werbung besser an Nutzer ausrichten, die an ihren Produkten oder Dienstleistungen interessiert sein könnten.

Verbesserung von Diensten: Facebook verwendet Big Data, um Muster und Trends in Nutzerverhalten zu identifizieren und daraus Erkenntnisse zu gewinnen, die zur Verbesserung der Dienste beitragen können. Zum Beispiel kann Facebook Big Data verwenden, um zu verstehen, wie Nutzer die Plattform nutzen und wie sie verbessert werden kann.

Es ist wichtig zu beachten, dass die Verwendung von Big Data durch Facebook auch Herausforderungen bezüglich der Sicherheit und Privatsphäre von Nutzerdaten mit sich bringt. Das Unternehmen muss sicherstellen, dass es die Daten entsprechend schützt.

Info about Virtual Data Rooms

Data Center Room - Virtual Data Center

Free image from: Manuel Geissinger
https://www.pexels.com/de-de/foto/schwarze-server-racks-in-einem-raum-325229/

Virtual Data Rooms, auch als Deal Rooms bekannt, sind im Grunde Online-Speicherorte, die Unternehmen und Einzelpersonen verwenden können, um Informationen zu speichern und zu teilen. Die Art dieser Informationen kann vertraulich sein oder auch nicht, jedoch werden Data Rooms in der Regel verwendet, um wichtige Unternehmensinformationen zu übermitteln, die vor einer Veröffentlichung geschützt werden sollen. Wenn Sie als Unternehmen die Vorteile des Online-Datenaustauschs und der Informationsspeicherung in Betracht ziehen, lesen Sie weiter, um alles zu erfahren, was Sie über Virtual Data Rooms wissen müssen:

Der Bedarf an VDRs

Virtual Data Rooms haben physische Data Rooms ersetzt, die früher bei größeren und multinationalen Unternehmen sehr beliebt waren, um vertrauliche Unternehmensdaten zu speichern und Geschäfte abzuwickeln. Seit der Globalisierung der Geschäftswelt hat sich ein Bedarf ergeben, alle Geschäftsprozesse digital sicherzustellen, um Effizienz und Kohärenz in globalen Operationen zu gewährleisten, und Virtual Data Rooms helfen Unternehmen genau dabei.

Virtual Data Rooms waren Pioniere in diesem Bereich und haben sich als Branchenführer etabliert und werden von einigen der größten Unternehmen weltweit vertraut.

Vorteile von VDRs für Unternehmen

Virtual Data Rooms bieten Unternehmen jeder Größe und Form mehrere Vorteile, und der häufigste Vorteil besteht in der Sicherheit und dem Schutz, den VDRs bieten. Unternehmen benötigen eine sichere Möglichkeit, vertrauliche Informationen zu speichern, die von relevanten Parteien aus der Ferne abgerufen werden kann, und cloudbasierte VDRs ermöglichen ihnen genau das.

Neben Sicherheit und Bequemlichkeit helfen Virtual Data Rooms Unternehmen, papierlos zu arbeiten und die umständliche Aufbewahrung von physischen Unternehmensdokumenten zu vermeiden.

Mergers und Acquisitions

Fusionen und Übernahmen (= Mergers und Acquisitions) sind die häufigste Verwendung von VDRs, und da die Weltwirtschaft immer globalisierter und vernetzter wird, hat sich die Häufigkeit von M&A-Transaktionen erhöht. In einer M&A-Transaktion müssen beide Parteien Due Diligence durchführen, um den Geschäftsabschluss zu finalisieren, und VDRs dienen als Online-Repositorien, in denen beide Parteien ihre vertraulichen Unternehmens- und Finanzinformationen sicher teilen können.

Vertragsunterzeichnung und -speicherung

Wenn Unternehmen keine Fusionen oder Übernahmen durchführen, können sie möglicherweise ein Joint Venture oder eine gegenseitig vorteilhafte Vereinbarung mit einem anderen Unternehmen eingehen. Diese Geschäfte werden oft trotz der Nähe des Unternehmenssitzes remotely durchgeführt. VDRs dienen als sichere Möglichkeit für Unternehmen, Verträge entsprechend zu unterzeichnen und zu speichern.

Prüfung und Compliance

Unternehmen müssen jährlich Prüfungen durchführen, die von Behörden oder nicht angeordnet sein können. Prüfungsverfahren erfordern, dass Unternehmen alle relevanten Daten mit mehreren Parteien teilen, die in der Regel in großen Mengen vorliegen. VDRs helfen Unternehmen dabei, sicherzustellen, dass alle Finanzdaten, die für Prüfungszwecke vorgelegt werden, sicher gehalten werden, nicht missbraucht werden und mit allen relevanten Parteien, einschließlich Buchhaltern, internen Regulatoren und externen Regulatoren, geteilt werden.

Fazit

Virtuelle Datenräume sind eine vielseitige Technologie, die viele Vorteile für Unternehmen jeder Größe bietet. Wie erklärt, ermöglichen virtuelle Datenräume es Unternehmen, Daten zu speichern, Informationen mit mehreren Parteien zu teilen, vertrauliche Dokumente sicher aufzubewahren und Geschäftsabschlüsse zu ermöglichen. Sie sind das virtuelle Äquivalent eines Datenrepositoriums, einer Bibliothek und eines Konferenzraums in einem.

Dashcam: die wichtigsten Kriterien ★

Dashcam für das Auto – Das sollte man wissen

Dashcams haben sich nicht zuletzt durch die magnetische Wirkung des Internets verbreitet. Viele spektakuläre Aufnahmen stoßen auf YouTube, Instagram und anderen sozialen Medien mit Video-Content auf durchaus reges Interesse. Der Name der Dashcam geht wie viele IT-Begriffe auf das Englische zurück, denn in den englischsprachigen Ländern ist das Armaturenbrett das Dashboard. Die Autokamera dient der Unterstützung vor dem Verkehrsgericht zur Klärung der Schuldfrage. Auf diesen Zweck ausgerichtet, sollte sie bestimmte Funktionen erfüllen und Leistungsmerkmale aufweisen. Zusätzlich sind die rechtlichen Rahmenbedingungen zu beachten, um stets auf der sicheren Seite zu sein.

Ist der Einsatz von Dashcams in Deutschland erlaubt?

Der Einsatz einer Dashcam ist aus Datenschutzgründen grundsätzlich problematisch. Denn zahlreiche Unbeteiligte werden auf das Bild aufgenommen, die einen Anspruch darauf haben, dass ihre Persönlichkeitsrechte nicht verletzt werden. 2018 hat sich der Gesetzgeber in Deutschland zu einer pragmatischen Lösung durchgerungen. Aufgrund ihrer unbestrittenen Vorteile bei der Klärung der Schuldfrage ist ihr Einsatz nicht mehr grundsätzlich unzulässig und das Beweismaterial darf bei Gericht verwendet werden.
Dennoch haben Autofahrer mit Autokamera bestimmte Auflagen zu erfüllen. Nicht erlaubt ist eine dauerhafte Datenspeicherung bei ihrem Einsatz. Die Daten aus dem Videomaterial müssen also schnell wieder gelöscht werden, was durch die Loop-Funktion der Dashcams erfüllt wird. Nur bei anlassbezogenen Fällen und damit bei Verkehrskonflikten dürfen die Daten über einen längeren Zeitraum erfasst werden.

Was ist die Loop-Funktion?

Die Loop-Funktion ist die technische Lösung, um die Auflagen des Gesetzgebers zu erfüllen und gleichzeitig eine kontinuierliche Aufzeichnung des Verkehrs zu gewährleisten. Die Daten werden alle paar Minuten überschrieben und nur in Ausnahmefällen dauerhaft gespeichert. Diese Ausnahmen betreffen Unfälle und andere Konfliktfälle mit dem Auto und damit Situationen, in denen die dauerhafte Datenspeicherung nach Auffassung des Gesetzgebers aufgrund eines „berechtigten Interesses“ vertretbar ist. Bei der Erkennung solcher typischen Situationen leistet die fortschreitende Entwicklung der KI gute Dienste.

Kaufkriterien einer Dashcam

Neben der Loop-Funktion sind es besonders qualitative Eigenschaften, die eine gute Autokamera mitbringen sollte, um im Konfliktfalle wirklich eine Hilfe zu sein. Wir schauen uns diese geforderten Leistungsmerkmale nun genauer an:

Befestigung und Design

Eine Dashcam kann auf zwei Arten am Auto befestigt werden: mit einem Saugnapf oder einem Kleber. Eine Dashcam mit Klebebefestigung hält grundsätzlich besser, was sich positiv auf die Aufnahmequalität auswirken kann. Dafür ist eine Autokamera mit Saugnapf flexibler, kann also leichter wieder entfernt werden, wenn es zum Beispiel die gesetzlichen Rahmenbedingungen in Nachbarländern wie Österreich, Luxemburg, Belgien, Portugal und der Schweiz einfordern. Beim Design ist darauf zu achten, dass die Minikamera den Autofahrer beim Fahren nicht behindert.

Die Bildqualität

Bei der Beweisaufnahme kommt es auf kleinste Details an. Die Dashcam muss mit der hohen Geschwindigkeit im Straßenverkehr zurechtkommen und die Nummernschilder sollten klar erkennbar sein. Aus diesen Gründen empfehlen wir eine Auflösung mindestens in FHD-Qualität und eine FPS-Rate von 60. Zudem ist nach unserer Auffassung erst eine Weitwinkelperspektive ab 140 Grad ausreichend, um in den meisten Fällen gewappnet zu sein. Für die Dunkelheit gehört eine Nachtsichtfunktion dazu und die Lichtempfindlichkeit für Objektiv und Sensor sollte höheren Anforderungen genügen.

Die Bedienung

Viele Dashcams lassen sich heute über das Smartphone steuern. Andere verfügen über ein Display und lassen sich direkt am Gerät bedienen. App-gebundene Dashcams besitzen tendenziell mehr Funktionen, sind aber abhängig von der Marktreife der Hersteller-App. Erste Modelle bieten bereits eine Sprachsteuerung an, was allerdings übertrieben sein kann, da eine Autokamera in der Regel nur einmal eingerichtet werden muss.

Die Aufnahme

Dank der Loop-Funktion zeichnet die Autokamera beständig den Verkehr auf, ohne die Datenschutzauflagen des Gesetzgebers zu verletzen. Weitere Einstellungen, was Länge und Dauer der Aufnahmen angeht, sind daher nicht nötig, werden bei manchen Modellen aber angeboten. Ein möglicher Akku einer Dashcam dient dem zusätzlichen Schutz, damit die Aufnahmen auch nach einem Unfall weitergehen können, da sich durch den Aufprall oft die Zündung und damit die Stromversorgung am Auto abschaltet. Ein weiterer Vorteil einer Dashcam mit Akku ist der, dass sich die Dashcam auch im parkenden Zustand einschalten kann, wenn die Situation dies wie bei Parkremplern erforderlich macht.

Rohrreinigung Zürich: Die Nachfrage nach der Dienstleistung

Das Abwassersystem ist ein integraler Bestandteil moderner Gebäude. Es ist schwer, sich ein Haus ohne ein solches Gerät vorzustellen. Es ist das Abwassersystem, das sowohl für Komfort als auch für die Einfachheit der Durchführung von Routinetätigkeiten sorgt:

  • Händewaschen;
  • Badeverfahren;
  • Waschen von Sachen;
  • Spülen von Geschirr;
  • Besuch der Toilette;
  • Beheizung des Raumes.

Das Abwassersystem erfüllt eine Vielzahl von Aufgaben. Dies bestimmt die hohe Betriebsbelastung und den natürlichen Verschleiß der Komponenten. Die aktive Nutzung des Abwassersystems führt zur Verstopfung der Rohre, zur Ansammlung von Ablagerungen wie zum Beispiel Schmutz, Seife und Haaren. Infolgedessen kommt es zu Verstopfungen im System.

Die Hauptgefahr besteht darin, dass sich das Problem immer weiter verschlimmert. Die Bildung von dichten Verstopfungen führt zu einem markanten Anstieg des Innendrucks, der zum Platzen der Rohre führen kann. Wenn eine Verstopfung erkannt wird, ist es notwendig, sofort zu handeln.

Es gibt einen vernünftigen Ansatz, der darin besteht, die Störung von vornherein zu verhindern. Eine regelmäßige Reinigung durch zum Beispiel Rohrreinigung Zürich kann der Bildung einer Verstopfung entgegenwirken – vor allem dann, wenn sie von Profis durchgeführt wird.

Wann kann man eine Kanalreinigung bestellen?

Die Kosten für den Service hängen direkt von der Schwere der Störung ab. Ein Notruf bei einem Spezialisten kostet etwa doppelt so viel wie als wenn man einen Termin vereinbart. Deshalb lohnt es sich, bereits bei den ersten Anzeichen einer Verstopfung des Abwassersystems einen Service zu bestellen:

  • langsamer Wasserdurchfluss;
  • Auftreten eines unangenehmen Geruchs;
  • Durchfluss einer Sanitäreinrichtung ändert sich bei Verstellen an einer anderen.

Wann ist die Kanalreinigung in Zürich am gebräuchlichsten?

Eine schnelle und effiziente Reparatur ist nur möglich, wenn die Fehlerursache erkannt und behoben wird. Verantwortungsbewusste Menschen gehen sorgfältig mit ihren Sanitäranlagen um. Sie wissen, dass sie kein Toilettenpapier in die Toilettenschüssel werfen und ein Sieb in den Abfluss des Badezimmers stellen sollen. Allerdings können auch diese Maßnahmen die Möglichkeit eines Ausfalls nicht vollständig ausschließen.

Die Kanalreinigung in Zürich hängt meist mit den spezifischen Eigenschaften älterer Bauteile zusammen. In den Häusern sind oft gusseiserne Abwasserrohre installiert. Die innere Oberfläche solcher Bauteile ist rau, was zur Ansammlung von Fett, Kaffeesatz und Haaren beiträgt.
Die 5 häufigsten Ursachen für verstopfte Abflüsse sind:

  • Kalziumablagerungen;
  • Rost;
  • Ablagerungen im Inneren der Rohre;
  • Haare oder Fäden;
  • Fettablagerungen.

Kann man die Kanalisation selbst reinigen?

Die größte Herausforderung besteht darin, nicht zu wissen, wo sich das Problem befindet. Darüber hinaus ist es sehr wahrscheinlich, dass die Verstopfung tief in der Rohrleitung verankert ist. Deshalb führen Klempner die Kanalreinigung mit Hilfe von Spezialgeräten durch:

  • Geräte für die Videodiagnostik;
  • spezielle chemische Zusammensetzungen;
  • mechanische Ausrüstung;
  • hydrodynamische Geräte.

Die Wahl einer bestimmten Methodik hängt von der Situation ab. Wenn die Ursache der Verstopfung auf dem Eindringen von Fremdkörpern in die Rohre beruht, werden mechanische Werkzeuge eingesetzt. Gussrohre sind zum Beispiel durch die Ansammlung von mineralischen Ablagerungen gekennzeichnet, die am besten mit hydrodynamischen Methoden bereinigt werden.

Sanitär-Tipps für den Winter

Wie Sie Ihr Sanitärsystem vorbereiten, um ein Einfrieren der Rohre und andere häufige Probleme bei kaltem Wetter zu verhindern

Wenn es um die Wasserleitungen geht, gibt es bestimmte “Kaltwetter” Präventivmaßnahmen, die helfen, ein gesundes und effizientes Wassersystem zu erhalten und übermäßige Wasserverluste und überhöhte Rechnungen zu vermeiden. Zusätzlich zum rauen Winterwetter belastet die Feiertagszeit Ihr Sanitärsystem aufgrund der erhöhten Aktivität von Gästen zusätzlich. In der Tat ist der Tag nach Weihnachten der lukrativste Tag des Jahres für den Sanitärinstallateur. Zum Glück können Sie viele häufige Sanitärprobleme verhindern, indem Sie proaktiv handeln und die Wartungstipps von sanitar24h.ch befolgen, um Ihr System während der Wintermonate zu schützen.

Sparen Sie die Energie Ihres Hauses – worauf Sie achten müssen!

Wenn Sie während des Winters nicht zu Hause sind, sind Sie in Versuchung, die Heizung vollständig herunterzudrehen, um Energie zu sparen. Wenn Sie die Heizung jedoch zu niedrig einstellen, erhöht sich das Risiko von gefrorenen, gebrochenen Rohren, was einen Wasserschaden zur Folge haben kann. Der Schaden, der durch einen solchen Unfall verursacht wird, ist noch größer, wenn der Bruch für Tage, Wochen oder sogar Monate unbemerkt bleibt.

Um einen Rohrbruch bestmöglich zu verhindern, sollte die Temperatur im Haus nicht niedriger als 45 °F eingestellt werden. Diese Lösung bietet maximale Einsparungen und schützt gleichzeitig vor eingefrorenen Rohren.

In den Wintermonaten Energie zu sparen und es gleichzeitig gemütlich im Haus zu haben, kann knifflig sein. Wir haben Empfehlungen für Thermostate, wenn Sie zu Hause sind, um sicherzustellen, dass Sie sich wohl fühlen und hohe Rechnungen vermeiden können!

Stellen Sie sicher, dass Ihr Warmwasserbereiter richtig läuft

Ihr Warmwasserbereiter ist jetzt wichtiger als zu jeder anderen Zeit des Jahres. Daher ist dies der perfekte Zeitpunkt, um sicherzustellen, dass er optimal läuft. Ein professioneller Klempner kann das Gerät warten, indem er den Opferanodenstab des Tanks überprüft und alle Reparaturen oder Austausche vornimmt, die aufgrund von Verschleiß oder Korrosion erforderlich sind.

Erwägen Sie die Installation einer Isolierung

Das Verhindern von eingefrorenen Rohren kann so einfach sein wie ein wenig Planung und die Installation von Schaumstoffisolierung. Isolierende Schaumstoffummantelungen werden in den meisten Baumärkten in verschiedenen Größen verkauft und sind einfach zu installieren. Achten Sie darauf, die gesamte Länge der Rohrleitung zu isolieren, von dem Punkt, an dem die Hauptwasserleitung Ihres Hauses aus dem Boden kommt, bis zu dem Punkt, an dem sie in den beheizten Raum Ihres Hauses eintritt. Sie sollten alle Rohre isolieren, die sich außerhalb des beheizten Teils Ihres Hauses befinden, wie z. B. die auf Dachböden, in unbeheizten Kellern und an Schlauchhähnen im Freien. Wenn die Rohrisolierung keine Heimwerkerarbeit für Ihr Haus ist, rufen Sie einen lizenzierten Klempner.

Warum der Quanten-PC die SSD aller Festplatten ist, oder: Quantencomputer für Einsteiger

Wie erkläre ich ein schwieriges Thema, dass es verständlich aufgenommen werden kann? Wie weit kann ich gehen? Und wie tief verstehe ich selbst das Thema? Ich versuche den Quantencomputer für den Einsteiger so darzustellen, dass Basics verstanden und der Wissensdurst (zunächst) gestillt werden kann.

Als die ersten SSD-Modelle in den Jahren 2006/2007 massenmarkttauglich wurden, war das ein Quantensprung in Sachen Geschwindigkeit der Festplatten. Plötzlich war der Flaschenhals des Computers nicht mehr die Festplatte. Das Vielfache an Geschwindigkeit der – zuvor drehenden – Disks wurde nun über Chip-Technologie erreicht. PCs booteten in wenigen Sekunden vom Einschaltzeitpunkt ins Betriebssystem.

So ähnlich können wir uns den Sprung des herkömmlichen PCs zum Quantencomputer vorstellen – nur sehr viel drastischer!

Jeder Computer, egal ob klassischer Wohnzimmer-PC oder High-End-Supercomputer, arbeitet über zwei definierte Zustände: 0 und 1. Das ist unser sogenanntes Binärsystem. Dabei beschreibt die Technik die Zustände durch „Strom an“ (= 1) und „Strom aus“ (= 0). In der Digitaltechnik werden über diese beiden Bits alles was Du am Bildschirm siehst, dargestellt. Die beiden Zustände 0 und 1 können aufgrund unserer physikalischen Gesetze nicht gleichzeitig erzeugt werden.

Beim Quantencomputer redet die Tech-Welt von QBits oder eher Qubits (Quanten-Bits). Der enorme Vorteil dieser Entität ist, dass das Qubit beide Zustände auf einmal annehmen kann. Und auch die Zustände zwischen diesen beiden Möglichkeiten. Das ist schwer zu verstehen, kann jedoch über ein Beispiel, das ich bei quarks.de [1] gelesen habe, wie folgt dargestellt werden: Stelle Dir eine Münze vor. Jede der beiden Seiten steht für einen Zustand, 0 und 1. Nun schnippe sie mit Deinem Daumen in die Luft. Beim Drehen können wir keinen festen Zustand definieren, weil Sie für unsere Augen viel zu schnell rotiert. Dennoch nimmt die drehende Münze in jeder Position einen Zustand ein, und genau so können wir uns das Qubit vorstellen.

Ein Beispiel zur Rechengeschwindigkeit: Waren für das Lösen (knacken) durch einen Computer des Wortes „passwort1“ 1982 noch ca. 300 Jahre notwendig, so ist dies im Jahre 2020 schon in nur zwei Monaten möglich [2]. Ein Quantencomputer hätte dieses Passwort in weniger als einem Wimpernschlag errechnet.

Die Geschwindigkeit ist enorm und wird durch keine physikalischen Gesetze beschränkt [3]. Hätte man diese Technologie so weit im Griff, dass Sie herkömmlich (massenmarktfähig) eingesetzt werden könnte, wäre die Wissenschaft bereits weit auf dem Weg vorangekommen, herauszufinden woher unser Leben kommt, oder wie das All entstand etc…

Das vorherrschende Thema am Quantencomputer ist, die im Moment noch notwendige Kühlung. Es gibt verschiedene Ansätze, ein sehr vielversprechender ist ein integriertes Kühlsystem aus Finnland [4]. Wäre das effiziente Kühlen möglich, könnten bei hohen Minusgraden (Werte um 0,1 bis 1,5 Kelvin) viele Rechenoperationen durchgeführt werden. Und um die Geschwindigkeit geht es letzten Endes beim Quantencomputer.

Entgegen der Kühlmethodik beim klassischen PC (von Ableitung der Wärme über Metall > Flüssigkeit > Stickstoff), die darauf abzielt immer kältere Systeme zu erzeugen (um stärkere = heißere Prozessoren einsetzen zu können), wird beim Quantencomputer versucht, die Kühlung zu reduzieren [5] (um damit sinkenden Aufwand beim Kühlen zu erwirken).

Wo stehen wir im Moment? Es gibt bereits einige Quantencomputer-Babies, die in Ihrer Funktionsweise (für was sie konzipiert wurden), erfolgreich sind:

  • IBM Quantum Experience (der größte besitzt mittlerweile 65 Qubits) // Quantentechnologie nutzbar für jedermann (2016) [6]
  • Google stellt „Bristlecone“ vor (72 Qubits) // Lösen weltweiter Probleme (2018) [7]
  • Alibabas Quantencomputing-Cloud (11 Qubits) // Machine Learning, Erprobung von Quantenalgorithmen und -codes (2018) [8]
  • Googels Prozessor „Sycamore“ (54 Qubits) // Erzeugung von Zufallszahlen (2019) [9] und [10]
  • VWs D-Wave 2000Q™ Quantencomputer (2048 Qubits) // Verkehrsoptimierung – verbesserter Fahrgasttransport (2019) [11]
  • Microsoft Azure Quantum (50.000 Qubits) // Open Cloud Ecosystem (2019) [12]
  • IBM will 1000-Qubits Quantencomputer bauen (2023) [13]

Hier sehen wir, dass es schon einiges an Innovationen zu dem Thema gibt und natürlich vielversprechendes in Zukunft entwickelt werden wird.

Ein Quantencomputer wird umso schneller, je besser (mehrgliedriger) die Vernetzung der Qubits zueinander hergestellt werden kann. Ich kann mir ein Würfelmodell vorstellen, das über Verbindungen in jede Himmelsrichtung zueinander zulässt – dies jedoch ist Sache der Wissenschaftler =)

Die beiden größten Hürden, die die Quantentechnologie im Quantencomputing überwinden muss, ist zum einen das Eindämmen der im Moment noch großen Fehleranfälligkeit bei den Berechnungen und zum anderen die Tiefen Temperaturen, die vorgehalten werden müssen.

Das Thema ist spannend und wird in (evtl. mittelfristiger) Zukunft gelöst werden – da bin ich felsenfest davon überzeugt. Mal sehen wer zuerst da war: Die Henne oder das Ei?

 

[1: https://www.quarks.de/technik/faq-so-funktioniert-ein-quantencomputer/]
[2: https://www.betterbuys.com/estimating-password-cracking-times/]
[3: https://www.nature.com/articles/s41586-019-1666-5]
[4: https://www.nature.com/articles/ncomms15189]
[5: https://www.faz.net/aktuell/wissen/physik-mehr/quantencomputer-temperatursprung-bei-qubits-16734171.html]
[6: https://quantum-computing.ibm.com/]
[7: https://ai.googleblog.com/2018/03/a-preview-of-bristlecone-googles-new.html]
[8: https://www.alibabacloud.com/press-room/alibaba-cloud-and-cas-launch-one-of-the-worlds-most]
[9: https://www.docdroid.net/h9oBikj/quantum-supremacy-using-a-programmable-superconducting-processor-pdf]
[10: https://ai.googleblog.com/2019/10/quantum-supremacy-using-programmable.html]
[11: https://www.volkswagen-newsroom.com/en/press-releases/volkswagen-optimizes-traffic-flow-with-quantum-computers-5507]
[12: https://cloudblogs.microsoft.com/quantum/2019/11/04/announcing-microsoft-azure-quantum/]
[13: https://www.sciencemag.org/news/2020/09/ibm-promises-1000-qubit-quantum-computer-milestone-2023]

Warum ein TN-S-Netz im Rechenzentrum wichtig ist

In Rechenzentren sollen Elektromagnetische Störungen und Ableitströme vermieden werden. Grund kann die Sensibilität – und damit Störanfälligkeit – von Server- und anderen Hardwarekomponenten sein. Hier informiere ich Euch, wie das realisiert werden kann.

Eine bisher recht gängige Netzform der herkömmlichen Elektroinstallation ist das TN-C-S-Netz. In dieser Netzform erreichen den zentralen Einspeisepunkt vier Leiter (L1, L2, L3 und PEN = TN-C-Netz) – das können zum Beispiel der Hausanschlusskasten (HAK) Deines Energieversorgungsunternehmens (EVU) im Keller oder im Dachgeschoss sein.

Der Einfachheit halber erläutere ich nachfolgend eine herkömmliche Wohnhaus-Installation: In den Zählerschrank kommen die beiden Leiter PE (= Schutzleiter) und N (= Neutralleiter) miteinander verbunden an (= PEN). Nun werden der PE und der N getrennt voneinander (also wird die Installation ab da als ein 5-Leiter-System ausgeführt = TN-S-Netz) in das gesamte Haus verteilt. Eine herkömmliche, moderne Steckdose wird also über die drei Adern braun (L1), blau (N), und grün/gelb (PE) angefahren.

Der L1 Außenleiter ist sozusagen der Stromlieferant, auf dem N-Leiter soll der Strom zurück fließen (das ist im Wechselstromnetz zwar etwas komplizierter – Ihr könnt einen Stecker ja auch drehen und es funktioniert trotzdem – das lassen wir jetzt jedoch so stehen) und der Schutzleiter dient dem Schutz der Person bei Berührung von leitfähigen Betriebsmitteln.

Da wir am Zentralpunkt einen PEN-Leiter haben, und wir gemäß VDE zur Erdung verpflichtet sind (i.d.F. VDE 0100-410), fließen die Rückleiterströme im Neutralleiter (blau) auch über den Schutzleiter (grün/gelb) – da de facto eine „galvanische Verbindung“ besteht. Eine galvanische Verbindung kann sachlich als eine direkte (physikalische) Verbindung zweier Komponenten betrachtet werden.

Und damit schließe ich den Kreis zurück zum Rechenzentrum: Da ab einem gewissen Punkt die N- und PE-Leiter getrennt voneinander geführt werden, sind (im theoretischen Falle) alle Hardwarekomponenten, Schalter, Lampen etc… also alle elektrischen Anschlusspunkte 5-Adrig ausgeführt. Der Neutralleiter darf ab dem Punkt der Trennung im gesamten Rechenzentrum keinerlei Verbindung mit dem Schutzleiter aufweisen. Wir sprechen bei einer Berührung der beiden Leiter von einer PEN-Brücke (die es absolut zu vermeiden gilt!). Somit ist gewährleistet, dass innerhalb des Rechenzentrums keine Ableitströme auf dem Schutzleiter fließen. Und wo kein Stromfluss, da kein Magnetfeld. Die Elektromagnetische Verträglichkeit (EMV) ist in einem TN-S-Netz ergo weitaus höher als in anderen Netzformen.

Ein Ableitstrom wird nicht nur über die strikte Trennung von N und PE verhindert. Auch ist es verpflichtend in einem TN-S-Netz, gemäß DIN EN 50310 (VDE 0800-2-310) nur einen einzigen Erdungspunkt zu definieren (Single Point of Connection – SPC). Damit wird gewährleistet, dass es nicht zu Potentialunterschieden kommt, die Ableitströme verursachen.

Somit muss bei der Planung von Rechenzentren und IT-Räumen strikt auf die Umsetzung eines TN-S-Netzes geachtet werden. Sollte es sich bei (D)einem Rechenzentrun um ein Gebäude handeln, das zuvor eine reine Office-Funktionen hatte, kann das Netz in ein TN-S-Netz umgerüstet werden. Hierbei müssen dann alle PEN-Brücken entfernt, und die Anlage sollte am besten mittels einem sogenannten Differenzstrom-Überwachungsmonitoring, dauerhaft überprüft werden.

Ein vielgemachter Fehler in Rechenzentren ist das Einspeisen der Energie in das Gebäude über mehrere Niederspannungsverteiler. Der Umstand als solcher ist kein Fehler und wird ob der geforderten Redundanz auch so realisiert. Jedoch jede der beiden Verteilungen kommt mit einem eigenen PEN-Anschluss. Über klassische Netzwerkverbindungen (LAN-Kabel), die durch ihren Schirm einen direkten Kontakt zwischen den beiden PEN-Anschlüssen über den gesamten Potentialausgleich des Gebäudes herstellen, erhalten wir dadurch ein Potentialausgleichsgefälle, und so einen Differenzstrom. Ergo müssen wir bei der Verbindung der beiden Einspeisungen darauf achten, eine galvanische Trennung zu realisieren. Dies kann beispielsweise über Lichtwellenleiter geschehen.

Unterschied LG OLED 55CX8LB zu LG OLED 55CX9LA

Ich habe mir kürzlich den LG OLED55CX9LA gekauft und den LG OLED55CX8LB geliefert bekommen. Nach einem ersten Schock kam die Entwarnung. Anbei eine Information für alle Suchenden!

Der LG OLED55CX9LA ist derselbe wie der LG OLED55CX8LB?

Ich habe meinen Händler nach meiner vermeintlichen Falschlieferung angeschrieben und folgende Antwort erhalten:

####################

Am 03.12.20 um 08:28 schrieb der Kundenservice:

Sehr geehrter Herr Perlinger,

bei dem LG OLED 55CX8LB handelt es sich um den baugleichen TV wie der LG OLED 55CX9LA.

Bei dem OLED 55CX8LB handelt es sich lediglich um eine von LG produzierte Expert Exclusive Version des Smart TV.

####################

Damit ist alles gut und es gibt bei den Modellen keinerlei Unterschiede!

 

LG OLED55CX9LA derselbe wie der LG OLED55CX8LB

Der LG OLED55CX9LA ist derselbe wie der LG OLED55CX8LB – zum Glück :)

Fensterkontaktschalter für Dunstabzugshaube mit Bosch Smart Home (Kaminofen) realisieren

Fensterkontaktschalter müssen verwendet werden, um bei gleichzeitigem Betrieb der Dunstabzugshaube und eines – in meinem Beispiel – Kaminofens (Schwedenofen), das Entstehen eines Unterdrucks im Raum zu verhindern. Bei Unterdruck können aus dem Ofen giftige Gase (Kohlenmonoxid) in den Raum gesaugt werden. Die Dunstabzugshaube muss mit Hilfe eines Fensterkontaktschalters ausgeschaltet bleiben – und zwar so lange alle Fenster in dem Raum geschlossen sind. Wie wir diesen technischen Umstand dank Bosch Smart Home lösen, zeige ich Euch hier.

Einkaufsliste

Wer noch kein Bosch Smart Home-System einsetzt, muss zunächst einmalig den Bosch Smart Home Controller kaufen. Dieser steuert alle Bosch Smart Home-Komponenten und ist mittlerweile auch mit allen gängigen smarten Produkten kompatibel: Amazon Alexa oder Google Assistant und Apple HomeKit.

Vorgehen

Installiert den Fensterkontakt so, dass der kleine Kontakt (das ist der Magnet) am Fenster klebt, das geöffnet werden soll und der große Kontakt am feststehenden Rahmen verbleibt, wie auf dem Bild zu sehen. Achtet darauf, den großen Kontakt mit der LED nach unten anzukleben. Der kleine Magnetkontakt muss im unteren drittel des großen Schalters sein, um eine Schaltfunktion zu gewährleisten.

Nun könnt Ihr den Zwischenstecker in die Steckdose der Dunstabzugshaube einstecken und die Dunstabzugshaube in den Bosch Smart Home Zwischenstecker.

Damit der Fensterkontakt mit dem Zwischenstecker nun kommuniziert bzw. der Fensterkontakt den Zwischenstecker AUS-schaltet, wenn das Fenster zu ist, müssen zwei Automationen eingerichtet werden:

Navigiert dazu in der Bosch Smart Home App wie folgt:

Links oben das “Burger Menü> Szenarien > Automationen:

Szenario an:

  • WENN Fensterkontakt geöffnet wird
  • UND <- nichts unternehmen (also keine Einstellung vornehmen / freilassen)
  • DANN “sofort” Zwischenstecker einschalten

Szenario aus:

  • WENN Fensterkontakt geschlossen wird
  • UND <- nichts unternehmen (also keine Einstellung vornehmen / freilassen)
  • DANN “sofort” Zwischenstecker ausschalten

Damit funktioniert Euer selbstgebauter Fensterkontakt wie gewünscht.

Bosch Smart Home Geräte resetten / zurücksetzen (Controller, Kamera, Zwischenstecker, Rollladenschalter…)

Hier zeige ich Euch, wie Ihr verschiedene Bosch Smart Home-Geräte zurücksetzen könnt. Der Resett der Smart Home-Devices ist ganz einfach.

Gerät Kurzanleitung Video YouTube oder Originalquelle
Rolladenschalter
  1. LED drücken bis orange blinkt
  2. Kurz loslassen
  3. LED Noch einmal halten, bis grün
Bosch Smart Home Rollladenschalter zurücksetzen / resetten
Lichtschalter
  1. LED drücken bis orange blinkt
  2. Kurz loslassen
  3. LED Noch einmal halten, bis grün
Bosch Smart Home Rollladenschalter zurücksetzen / resetten
Zwischenstecker
  1. Mit gedrücktem Knopf einstecken
  2. Warten bis orange blinkt
  3. Kurz loslassen
  4. Knopf wieder halten bis grün Leuchtet
Bosch Smart Home Zwischenstecker zurücksetzen / resetten
Twist
  1. Batterien entfernen, wieder einsetzen
  2. Beim Einsetzen Knopf nach oben gedrückt halten bis “RESET” erscheint
  3. Loslassen und wieder drücken bis “TWIST” angezeigt wird
Bosch Website (ganz runter scrollen)
Controller
  1. Hinteren Resett-Button gedrückt halten, bis die drei LEDs vorne rot blinken
  2. Kurz loslassen
  3. Erneut drücken, bis die drei LEDs weiß blinken
Bosch Smart Home Controller zurücksetzen / resetten
Eyes Außenkamera
  1. 5 bis 10 Sekunden die Sicherung ausschalten (Kamera vom Strom trennen)
  2. Kamera startet neu (rotes leuchten), kann bis 90 Sek. dauern
  3. Mit spitzem Gegenstand (Büroklammer etc…) 5 Sek. den Resettknopf an der Unterseite gedrückt halten, bis Lampe rot blinkt
  4. Kamera startet wieder neu (rotes leuchten), kann bis 90 Sek. dauern
  5. Kamera blinkt dann grün und kann neu eingebunden werden (ich musste bevor es grün wurde noch einmal den Strom trennen, nur zur Info)
Bosch Smart Home Eyes Außenkamera zurücksetzen / resetten

Welcher Bohrer für welche Dübel und Schraubendurchmesser (Mauer / Stein / Betonbohren)

Hast Du Dich nicht schon immer gefragt, welchen Bohrer-Durchmesser Du für welchen Dübel benötigst? Das mag nicht so schwer sein, jedoch welche Schraubendurchmesser können für die einzelnen Dübel verwendet werden? Anbei eine Tabelle mit den wichtigsten Informationen!

 

Dübel /
Bohrer
Schraube min. Schraube max. Empfehlung Dübel Empfehlung Schrauben
4er 2 mm 3 mm fischer SX 4 x 20 SPAX 3 x 12
5er 2,5 mm 4 mm fischer DUOPOWER 5 x 25 SPAX 4 x 20
6er 4 mm 5 mm fischer DUOPOWER 6 x 30
fischer DUOPOWER 6 x 50
SPAX 5 x 50
8er 4,5 mm 6 mm fischer DUOPOWER 8 x 65 SPAX 6 x 60
10er 6 mm 8 mm fischer DUOPOWER 10 x 80 S Inkl. Schrauben
12er 8 mm 10 mm fischer DUOPOWER 12 x 60 S Inkl. Schrauben
14er 10 mm 12 mm fischer DUOPOWER 14 x 70 S Inkl. Schrauben
16er 12 mm 14 mm fischer SX 16 x 80 Secotec 12 x 100

 

Raspberry Pi NAS mit TeamViewer und USB-Backup und Plex und Crypto Mining

Hier liste ich Euch auf, welche Ressourcen bzw. Links und Anleitungen Ihr benötigt, um auf einem Raspberry Pi ein NAS inkl. USB-Backup laufen zu lassen. Zusätzlich installiert wird PLEX und das Altcoin Mining ist auch möglich! Mit TeamViewer rundet Ich das Thema ab.

Mit dem Raspberry Pi kann soooo viel getan werden. Hier zeige ich Dir die Grundinstallation mit Raspbian (noobs) sowie den folgenden Applikationen: TeamViewer für Raspberry Pi, Raspberry Pi NAS, PLEX für Raspberry Pi sowie Altcoin Mining unter Raspberry Pi. Zu einem guten System gehört natürlich ein Backup. Darauf gehe ich auch ein.

Raspberry Pi 3 Installartions-FAQ / HowTo Raspbian (noobs)

Der Raspberri Pi muss zunächst frisch installiert werden. Ich habe dazu einen Blogbeitrag erstellt. Er gilt für Mac OS X und auch für Windows.

TeamViewer für Raspberry

Um TeamViewer auf dem Raspberry Pi zu installieren und zum laufen zu bringen, folgt bitte meinen Tutorial hier auf blogperle.de:

NAS auf Raspberry Pi einrichten

Denkt daran, dass ein Raspberry nicht das performanteste Device ist, das für ein NAS zur Verfügung steht. Dafür ist es unglaublich energiesparend und für den Dauereinsatz geeignet. Denkt an die richtigen und vor allen Dingen notwendigen Hardwarekomponenten. In meinem ersten Link oben (Raspberry Installation) wird auch auf eine SD-Karte verwiesen, die für den Dauereinsatz vom hersteller zertifiziert ist. Das ist insofern ganz wichtig, da diese SD-Karte für den Pi die Festplatte darstellt und entsprechend viele Schreibzugriffe darauf stattfinden.

  • NAS auf Raspberry installieren und einrichten (mit USB-Festplatten)
    1. !ACHTUNG! Der Beitrag geht nicht darauf ein, was passiert, wenn die Externen HDDs einmal nicht angeschlossen oder defekt sind. Dann nämlich bootet der Pi nicht korrekt hoch und wirft einen Error: “You are in emergency mode. (…)”. Die Lösung dazu ist sehr einfach und habe ich in einem Blogartikel für Euch hinterlegt:
    2. Raspberry Pi Emergency mode and root account locked (mounting USB disk with fstab)

PLEX auf Raspberry Pi NAS installieren und konfigurieren

Der PLEX Mediaserver ist allseits beliebt. Die Installation und Konfiguration von PLEX auf Raspberry jedoch kompliziert. Der folgende Link zeigt Euch die Installation in einfachen Schritten. Es hat sofort bei mir funktioniert.

Krypto Altcoin Mining mit Raspberry Pi

der Raspberry Pi ist nicht die erste Wahl ist bei den Altcoin Minern. Nichts desto trotz können Miner einen Bonus aus dem kleinen Genius ziehen. Der Raspberry Pi verbraucht nahezu keinen Strom und mit einem kleinen USB-Miner wie dem Moonlander 2 von Futurebit, ist es möglich, die “kleinen” Kryptowährungen wie Mooncoin und ähnliche zu minen. Dabei kommst Du mit einem USB-Miner wie dem Moonlander 2 auf ca. 4,5 MH/s im Übertaktungsmodus. Dazu benötigst Du lediglich einen externen USB-Hub und meinen Link, wie Du den USB-Miner auf einem Raspberry Pi installieren kannst. Alle benötigte Hardware ist in dem Beitrau auch aufgeführt. Außerdem verweist Dich ein Link auf einen weiteren Blogeintrag von mir. Und zwar wie Du den Bitmain AntMiner für SHA256 auf einem Raspberry installieren kannst:

USB-Backup unter Raspberry Pi

Wichtig für alle: Ein gutes Backup. Da ich über USB angeschlossene Geräte verfüge habe ich mich auf die Suche nach einer Software gemacht, die ein inkrementelles Backup auf eine extern angeschlossene USB-Festplatte kann. Ich habe mich auf einer Linux-Seite, genauer bei ubuntupit.com, umgesehen:

  • Raspberry Pi Backup Software für Linux
    1. Ich persönlich bin gerade am Testen von fwbackups (Punkt 11 in der Liste) und ganz ok zufrieden. Erzählt mir von Eurer Erfahrung hier unten in den Kommentaren!

Raspberry Desktop Shortcut Desktop-Verknüpfung einfach erstellen

Sicher magst Du bei den ganzen Programmen, die Dein Raspberry Pi nun installiert hat, auch einige der Programm über den Desktop starten, weil es einfach schneller geht und bequemer ist. Im nachfolgenden Blogbeitrag zeige ich Dir step by step, wie Du eine Desktop-Verknüpfung einer Ausführbaren .sh-Datei auf einem Raspberry Pi einrichten kannst!

Microsoft Miracast Adapter zum Streamen von Laptop-Inhalten auf den TV (Windows only)

Hi zusammen,

wer Videos (und damit natürlich auch Bilder) in HD-Qualität (1080p) vom Laptop an den PC streamen mag, der ist hier richtig. Ich zeige Dir, wie einfach die Welt der Technik manchmal sein kann.

HD Video vom Laptop an den TV streamen

Viele neuere Smart-TVs können es von Hause aus: Das Miracast-Protokoll. Drückt auf Eurem Windows PC einfach die Tastenkombination WINDOWS + K

und ruft sich damit ein Seitenmenü auf. Wählt im Menü nun Euren TV aus – das wars. Alles was Ihr am Laptop seht, kann auf dem TV abgespielt werden.

Ich mag vorab sagen, dass das ganze nur unter Windows 8.1 und Windows 10 funktioniert. Windows 7 geht auch, jedoch nur mit großen technischen Änderungen (verschiedene Treiber in ganz speziellen Versionen) am Windows 7 System.

Zur Unterscheidung, Ihr erkennt Euer System am Windows-Startknopf:

Microsoft Miracast Adapter beziehen + App Miracast Download

Zur Stromversorgung muss er in einen freien USB-Port gesteckt werden. Wenn Ihr keinen USB-Port habt, könnt ihr ein USB-Netzteil in die Steckdose stecken. Hier gibt es das USB-Netzteil und hier das USB-Verlängerungskabel dazu. Natürlich muss der HDMI-Stecker in den HDMI-Port des TVs – das erklärt sich von selbst. Schaltet dann auf dem TV-Gerät auf diesen Anschluss.

Der Adapter schaut so aus:

Um die Adapter-Firmware upzudaten und um den Miracast-Adapter umzubenennen bedarf es einer App, die nur aus dem Microsoft App Store heruntergeladen werden kann:

Download Microsoft Miracast Adapter App

Das war es insgesamt. Sehr easy das ganze.

Letztendlich mag ich Euch noch zeigen, wie Ihr vom Mac oder MacBook Pro Inhalte auf den TV mit Hilfe des Amazon FireTV streamen könnt.

Hier erfahrt Ihr, wie Ihr bei einem Mac nur einen Bildschirm von zwei (oder mehreren) mit Hilfe von AirPlay spiegeln könnt.

MacBook nur externer Monitor über AirPlay streamen (Amazon FireTV)

Ich habe nach einer Möglichkeit gesucht, wie ich bei einem extern an mein MacBook Pro angeschlossenen Monitor, nur diesen über Airplay verwenden kann.

Hintergrund: Ich will einen Monitor an Amazon FireTV streamen, um über meinen Mac RTLnow (TVnow) am Amazon FireTV anzusehen. Dabei will ich jedoch noch am zweiten, externen Monitor weiterhin arbeiten können.

Der “Trick” ist denkbar einfach:

  • Verbinde Dich mit AirPlay wie Du es bereits kennst
  • Öffne das Systemeinstellungsmenü “Monitore”
  • Schnappe Dir den Bildschirm, auf den gespiegelt werden soll, mit gedrückter “alt”-Taste (links vom Apfel) und ziehe ihn auf den Bildschirm, mit dem Du spiegeln magst.
  • Ordne den, auf dem Du arbeiten willst so an, wie Du es für richtig hältst
  • Fertig

Ich könnte mir vorstellen, dass auch diese Option im AirPlay-Menü das ganze einfacher macht:

Probiert es einfach aus, feine Sache!

Getestet unter OS X 11.13.2 (High Sierra) und einem MacBook Pro Ende 2012.

TeamViewer auf Raspberry Pi (Raspbian) installieren

Hier zeige ich Euch, wie Ihr TeamViewer auf dem Raspberry Pi installiert.

Der Vorgang ist recht einfach, nur wissen muss man es. Folgendes ins Terminal eingeben, wenn Ihr TeamViewer (nur Host beim Raspberry möglich) auf dem Raspberry installieren wollt:

sudo apt-get update && sudo apt-get dist-upgrade

Danach ladet Ihr die neueste TeamViewer-Version (der Permalink verweist auf die immer neueste Version):

wget https://download.teamviewer.com/download/linux/teamviewer-host_armhf.deb

Der Download wird immer mit der neuesten Version automatisch funktionieren.

Wechselt nun in das Verzeichnis, indem Euer Download liegt. Bei mir war dies:

cd /home/pi/

Installiert nun die Datei mit:

sudo dpkg -i teamviewer-host_armhf.deb

Wenn es hier zu Problemen kommt, könnt Ihr die Datei auch mit einem Doppelklick auf dieselbe starten. Es werden Adminrechte abgefragt. Wenn Ihr die Credentials nicht abgeändert habt, dann ist zu dem Benutzernamen “pi” das Standardpasswort: “raspberry“.

Es kommt oft zu Abhängigkeitsproblemen, die nach der dpkg-Installation Errors auswerfen. TeamViewer startet zunächst nicht. gebt in der Konsole folgenden Befehl ein und es sollte danach sofort funktionieren:

sudo apt-get -f install

Nun ist TeamViewer Host auf dem Raspberry installiert und Ihr könnt ihn Eurem TV-Konto zuweisen.

Übrigens ist TeamViewer für den Privatgebrauch kostenlos.

Hier erfahrt Ihr, wie Ihr mit dem Raspberry Pi Cryptocoins minen könnt.

Raspberry Pi mit Raspbian installieren Ersteinrichtung mit Mac OS X (NOOBS)

Es ist immer aufregend den Raspberry frisch, sozusagen nackt, in den Händen zu halten. Hier zeige ich Euch wie Ihr mit Hilfe von Mac (OS X) einen Raspberry Pi 3 Modell B (und Vorgänger) über NOOBS (New Out Of the Box Software) installiert.

Perfekte Hardware für den Raspberry Pi 3

Ich mine mit dem Raspberry Altcoins mit einer Frequenz-Einstellung von 768 MHz, ohne extra Kühlung (sonst wird er zu heiß!). Jedoch braucht Ihr dazu einen aktiven Raspberry Pi 3 B USB-Hub für den Moonlander 2. Dieser kann problemlos vier Moonlander 2 auf einmal aufnehmen. Er ist von ANKER und damit in gewohnt TOP Qualität. Außerdem eine gute Speicherkarte, die schnell ist und viele Schreibvorgänge erlaubt. Das ist die SanDisk ENDURANCE: 32 GB und 64 GB! Der SanDisk Customer Care bestätigt sogar, dass Sie keine Gewährleistung auf die anderen SanDisks geben, die im Einsatz bei einem Raspberry kaputt gehen, wenn es sich nicht um eine Endurance handelt.

Folgt nun der Schritt für Schritt-Anleitung:

  1. Legt Euch für dieses Vorhaben einen Ordner an. Am besten in den Downloads, da findet Ihr ihn schnell. Ich nenne meinen RBPi.
  2. Download der Software NOOBS als ZIP (bitte die Lite-Version) von der offiziellen Website (die lautet immer raspberrypi.org), sonst habt Ihr jetzt sofort einen 1,5 GB großen Download vor Euch. Den habt Ihr zwar später auch, jedoch geht der Download der knapp 34 MB großen Datei jetzt schneller und Ihr könnt sicher sein, dass beim Setup immer die neuesten Dateien gezogen werden.
  3. Download des Tools zum formatieren Eurer SD-Card von der SD Association (Developer: TUXERA). Die Version gibt es für Windows und Max OS X. Wer keinen SD-Cardreader in seinem Mac hat, der muss einen USB Card-Reader kaufen (zwischen 5 und 15 EUR).
  4. Entpackt und installiert anschließen die SD Formatierungssoftware, startet sie gleich darauf.
  5. Nachdem Ihr die SD-Card in Euren Reader gesteckt habt, erkennt die Software die Karte sofort:

  6. Sollte Eure Karte 64GB oder größer sein, müsst Ihr sie ganz speziell formatieren.
  7. Durch den Menüpunkt “Overwrite Format” dauert die Formatierung – je nach Kartengröße – ca. 10 bis 20 Minuten. Jedoch ist der Modus sicherer, er überschreibt vor dem Löschen die Sektoren der Karte.
  8. Entpacke den NOOBS-Download und kopiere den extrahierten Inhalt auf die zu Ende formatierte SD-Karte. Das sieht dann so aus:

  9. Nun stecke die SD-Card in den Raspberry und verbinde ihn mit allen notwendigen Kabeln: Maus, Tastatur sowie LAN, HDMI und Strom. Den Strom zuletzt. Nun fährt der Raspberry hoch und zeigt Dir ein Grafisches Menü an. Hier kannst Du Dich für verschiedene Installationsvarianten und Softwaretypen entscheiden. Wähle – für dieses Tutorial – Raspbian (und in diesem Fall nicht das Light) – nun lädt und installiert das System ca. 4 GB an Daten.
  10. Nach dieser Installation (dauert ca. 20 Minuten) ist der Raspberry grundinstalliert und einsatzbereit.
  11. Hier zeige ich Dir, wie Du mir Deinem Raspberry Krypto-Währung minen kannst!