Archiv der Kategorie: Computerkram

Samsung 840 EVO auf dem Mac updaten

Wegen Performanzproblemen ist seit ein paar Tagen ein Firmare-Update für die SSD Samsung 840 EVO auf die Version EXT0DB6Q zum Download verfügbar. Da ich mein MacBook Pro vor einer Weile mit einer eben solchen SSD ausgerüstet hatte, habe ich mich nun dazu entschieden, dass Update zu wagen. Für das Update auf dem Mac ist man auf ein ISO-Image angewiesen, das auf CD gebrannt werden muss. Tatsächlich habe ich es nicht geschafft, das ISO-Image auf eine SD-Karte oder einen USB-Stick zu bringen, was ich mit anderen Images in der Vergangenheit schon hinbekommen habe. Vielleicht kann ja jemand anders was dazu sagen, ob ich diesmal einfach nur zu unfähig war oder ob es mit diesem Image wirklich nicht geht. Für das Firmware-Update muss von CD gebootet werden, der eigentliche Update-Prozess läuft unter FreeDOS. Nach einer Warnung, dass Daten verloren werden könnten, lief das Update bei mir relativ schnell durch, von meiner alten Firmware-Version aus ohne Datenverlust. Evtl. ist ein Update von älteren Firmware-Versionen aber tatsächlich destruktiv. Den TRIM-Modus musste ich anschließend mit dem Trim Enabler erneut einschalten. Im Heise-Forum wird von leichten Problem mit fstrim unter Linux berichtet.

Wirtschaftsinformatik

In der heutigen Welt geht ja bekanntermaßen nichts mehr ohne Computer. Da sich beklagenswerterweise jedoch nur wenige für deren Inneres interessieren, kümmern sich Experten um sie. Experten, für deren Ausbildung ich zuständig bin.

Es gibt so bestimmte Sachen, die einfach dazu gehören, wenn man ein Fach studiert, das etwas mit Informatik zu tun hat. Wenn man sich als Wirtschaftsinformatiker nicht den zweifelhaften Ruf erarbeiten will, dass man zwar Wirtschaft und Informatik kann, aber leider beides nur halb, dann ist es um so wichtiger, dass auch die „harten“ Fächer der Informatik nicht nur ein bisschen, sondern richtig beherrscht werden. Unter „reinen“ Informatikern wird immer wieder über das Niveau der sogenannten „Bindestrich-Informatiker“ diskutiert, mal mehr und mal weniger sachlich. Es ist also ganz wichtig, dass Wirtschaftsinformatiker nicht mit gefährlichem Halbwissen glänzen, damit nicht irgendwann diejenigen mit einer schlechten Meinung über das Fach Recht bekommen.

Doch was soll ein Wirtschaftsinformatiker überhaupt können? In Wirtschaftsunternehmen gibt es IT-Abteilungen und Fachabteilungen. Zu letzteren zählen alle, die nicht IT sind. Leider sprechen die Mitarbeiter an diesen beiden Fronten oftmals ganz unterschiedliche Sprachen. Mitarbeiter in den Fachabteilungen haben oftmals nur wenig bis gar keine Ahnung von Informatik – wie bereits oben diskutiert ein beklagenswerter Zustand – während Informatiker in ihrem Studium nicht unbedingt etwas über die Anwendungsfelder lernen. Hier kommen die Wirtschaftsinformatiker ins Spiel. Ein Wirtschaftsinformatiker soll in Unternehmen Mittlerpositionen zwischen der IT-Abteilung und den Fachabteilungen übernehmen. Das klappt aber nur, wenn er die Sprache von Informatikern und Mitarbeitern der Fachabteilungen spricht, also von beidem Ahnung hat und eben nicht nur halb.

Die Klausur

Howard Aiken
Howard Aiken

Ich baue in meinen Klausuren ganz gerne mal Scherzfragen ein. Diese sind eigentlich als kleines Punktegeschenk gedacht und normalerweise so absurd, dass sie auch ein Laie, zumindest aber jeder, der meine Vorlesung besucht hat, erkennen kann. Diese sind normalerweise in einem Block von Multiple-Choice-Fragen untergebracht, bei denen eine Reihe von Aussagen jeweils mit „trifft zu“ oder „trifft nicht zu“ zu beantworten sind. Ein Themenblock, in dem ich solche Spaßfragen untergebracht habe, befasst sich mit dem Mathematiker Howard Aiken. Aiken war ein Computerpionier, der einen der ersten elektronischen Rechner der Welt entwickelt hat, den Mark I. Der Mark I wurde von IBM gebaut und an der Harvard-Universität installiert. Die Systemarchitektur dieses frühen Computers wurde später als Harvard-Architektur bekannt und hat immer noch Einfluss auf das Design aktueller Prozessoren.

Es gibt aber immer wieder Situationen, in denen diese Fragen Studenten so verwirren, dass sie in Zeitdruck und der Nervosität einer Prüfungssituation tatsächlich diese Fragen mit „trifft zu“ ankreuzen, wie zum Beispiel:

Howard Aiken war nicht nur Mathematiker, sondern auch Architekt und am Entwurf von Gebäuden für die Harvard University beteiligt. Sein charakteristischer Stil wurde als Harvard-Architektur bekannt.

Da fühle ich mich dann – wenn auch mit umgekehrten Vorzeichen – ein bisschen wie Ted Mosby, als er in der Serie „How I Met Your Mother“ vor einer Gruppe BWL-Studenten über Architektur salbadert und nicht merkt, dass er im falschen Raum ist…

Das Bild von Howard Aiken ist direkt aus Wikimedia eingebunden, ein Klick öffnet die Originaldatei. Der Ausschnitt aus How I Met Your Mother ist direkt aus YouTube eingebunden.

Nicht schon wieder…

„Wer wesentliche Freiheit aufgeben kann um ein bisschen zeitweilige Sicherheit zu erhalten, verdient weder Freiheit, noch Sicherheit.“ – Benjamin Franklin

„Ich interessiere mich nicht besonders für dieses ganze Grundrechtszeug“ – Boris Johnson, Bürgermeister von London

„Interpol und Deutsche Bank, FBI und Scotland Yard, Flensburg und das BKA, haben unsere Daten da“ – Kraftwerk

Die Reflexe funktionieren noch: Kaum wird ein Anschlag verübt, rufen Politiker nach mehr Möglichkeiten der Überwachung. Daran haben offenbar auch die Enthüllungen von Snowden nichts geändert. Im Vereinigten Königreich beschwört Regierungschef Cameron jetzt mal wieder das Gespenst des Kryptographieverbots und erhält dabei Rückendeckung aus seiner Partei.

Schon 1997 gab es diese Diskussion. Seinerzeit war es unter anderem der damalige deutsche Innenminister Kanther, der eine Regulierung von Kryptographie forderte. Dabei haben sich die Gründe gegen eine Einschränkung von Kryptographie seit damals nicht wesentlich geändert: Verschlüsselung schützt Passwörter, Bankdaten und Geschäftsgeheimnisse. Eine Schwächung oder gar ein Verbot von Kryptographie spielt Kriminellen in die Hände. Gleichzeitig trägt es nicht zur Sicherheit vor Terrorismus bei, denn Terroristen würden sich wohl kaum an ein Kryptographieverbot halten. Außerdem steht mit der Steganographie eine Technik zur Verfügung, schon die Existenz einer Nachricht zu verbergen.

Zur Bekämpfung des Terrorismus ist ein Kryptographieverbot ungefähr so nützlich wie die Einführung einer Anmeldepflicht für Terroranschläge.

Aus gutem Grund hat Frankreich im Jahr 1998 ein bestehendes Kryptographieverbot aufgehoben und die USA haben sich 1999 von den Exportbeschränkungen für starke Verschlüsselung verabschiedet. Heute ist Verschlüsselung wichtiger als jemals zuvor, da die Sicherheit großer Teile wichtiger Infrastruktur davon abhängt.

Wir basteln uns einen Buchscanner

Wer längere Zeit einen Ebookreader in Benutzung hat, lernt die Leichtigkeit, die Hintergrundbeleuchtung und die Masse an Text, die man in ca. 200g herum tragen kann, schnell zu schätzen. Die Vorstellung, dann trotzdem noch mehrere Notizen, Artikel aus gedruckten Büchern etc. „analog“ mit sich herum schleppen zu müssen wirkt auf einem dann immer anachronistischer.

Inspiriert von der sonderbaren Buchhandlung des Mr. Penumbra ist bei uns die Idee gewachsen, doch mal ein paar Texte selber zu scannen. Es gibt eine Reihe von Anleitungen im Internet, Buchscanner selber zu basteln. Diese reichen von einfachen Ständern für die Kameras bis zu elaborierten Scanrobotern, die die Seiten von Büchern selbstständig umblättern.

Bücherregal in dem die Konturen eines Gesichts frei sind.
Cover des Buches: Die Sonderbare Buchhandlung des Mr Penumbra

Wir basteln uns einen Buchscanner weiterlesen

MacBook Pro 2010 mit SSD aufrüsten!

Kurzfassung

Nach ersten grundsätzlichen Überlegungen zur Aufrüstung und der RAM-Erweiterung auf 8 GB vor einem Jahr habe ich mich nun entschieden, die standardmäßige 500 GB-Festplatte gegen eine 1 TB-SSD auszutauschen. Den Austausch kann man völlig problemlos selbst durchführen und der Mac läuft anschließend genau wie vorher, nur lädt alles schneller. Das Vorgehen ist in diesem Artikel beschrieben. Alle Beschreibungen beziehen sich auf die 15″-Version des MacBook Pro Mitte 2010 (MacBook Pro 6,2) und Mac OS X 10.9.4 „Mavericks“. Mit ein wenig Vorbereitung kann man nach dem Tausch der Festplatte durch die SSD direkt weiter arbeiten.

Ultra-Kurz-Anleitung

  1. 2.5″-SATA-SSD besorgen
  2. USB-Gehäuse für 2.5″-SATA-Festplatten besorgen
  3. Schraubendreher Kreuzschlitz PH00 und Torx T6 bereitlegen
  4. SSD ins USB-Gehäuse einbauen
  5. ggf. FileVault-Verschlüsselung der bestehenden Platte deaktivieren und entschlüsseln
  6. ggf. Bootmedium erstellen
  7. System von alternativem Bootmedium starten
  8. SSD über USB anschließen und mit dem Festplattendienstprogramm Inhalt der alten, internen Festplatte auf die SSD kopieren
  9. Rechner ausschalten und vom Strom trennen
  10. Laptop-Gehäuse öffnen und Festplatte durch SSD ersetzen, genaues siehe unten

MacBook Pro 2010 mit SSD aufrüsten! weiterlesen

Schachcomputer, Computerschach und Systemarchitektur, Teil 1

Da ich mich in meiner Eigenschaft als Professioneller Klugscheißer ja unter anderem mit maschinellem Lernen und Systemarchitektur beschäftige und privat gerne (wenn auch nicht unbedingt gut) Schach spiele, liegt eigentlich nichts näher, einmal das Thema Computerschach und die Schachcomputer zu betrachten.

Weißer Springer

Dedizierte Computer, die nichts anderes können als nur Schach spielen, sind heute doch sehr aus der Mode gekommen, aber zumindest die Schachspieler ab Mitte 30 können sich vielleicht noch an die Blütezeit der Schachcomputer Ende der 80er Jahre erinnern. Damals hat man mit D-Mark bezahlt, es gab noch die DDR, ich war 10 Jahre alt und hatte einen Mephisto Super Mondial geschenkt bekommen.

Mephisto Super Mondial
Mephisto Super Mondial

Aus heutiger Sicht muss man sich natürlich fragen: Warum kam man damals überhaupt auf die Idee, Computer zu bauen, die nur zum Schach spielen gut sind und warum waren diese Spezialrechner auch noch erfolgreich?

Komfort und Stil

Ein wichtiger Grund ist selbstverständlich, dass es einfach viel mehr Spaß macht, auf einem richtigen Schachbrett zu spielen anstatt am Bildschirm. Die Züge kann man dadurch eingeben, dass man schlicht die Figuren zieht. Die Figuren sind magnetisch und Sensoren reagieren darauf, ob auf einem Feld eine Figur steht oder nicht. Bei vielen Computern, wie auch beim Super Mondial, musste man mit der Figur noch kurz das Feld „antippen“, da diese nur mit Drucksensoren und nicht mit Magnetkontakten ausgestattet waren. Die Züge des Computers werden über LEDs am Rand oder in den Ecken der Felder angezeigt, nur die Figuren muss der Mensch dann doch für den Computer bewegen.

Komfortabler als am Bildschirm ist es allemal, denn die Bildqualität auf dem Monitor der damaligen Homecomputer war bei weitem nicht so gut wie heute und konnte auch mal ziemlich stark flimmern. Außerdem hatten die Computer nicht unbedingt eine Maus.

Ein Schachcomputer ist sofort nach dem Einschalten spielbereit, ein Schachprogramm auf einem normalen Computer muss man erst einmal laden. Das bedeutete damals, als die meisten Rechner für den Hausgebrauch noch keine Festplatte hatten, von Diskette oder sogar noch langsamer von der „Datasette“, also vom Band.

Aber vor allem: Damals hatte längst nicht jeder Schachspieler einen Computer zuhause!

Und stilvoller als Schach am Bildschirm zu spielen ist es auf einem schönen Holzbrett wie dem Mephisto Exclusive allemal.

Mephisto Exclusive
Mephisto Exclusive

Systemarchitektur

Die Gründe für den Erfolg dedizierter Schachcomputer sind aber auch technischer Natur. An dieser Stelle kommt jetzt die Systemarchitektur ins Spiel, so dass für den folgenden Abschnitt ein wenig Wissen in dem Bereich von Vorteil ist. Der damals am weitesten verbreitete Homecomputer war der C64 von Commodore mit einem Prozessor (CPU) vom Typ 6510 (eine Variante des 6502) und einer Taktfrequenz von etwa 1 MHz. Dieser Prozessor kann 64 Kilobyte adressieren. Dieser Adressraum steht aber nicht komplett für Arbeitsspeicher (RAM) zur Verfügung. Ein Teil wird für den Nur-Lese-Speicher (ROM) mit dem Betriebssystem gebraucht und ein Teil für die Ansteuerung der Peripherie, also zum Beispiel Bildschirm, Diskettenlaufwerk und Tastatur. Nach dem Einschalten bleiben so nur wenig mehr als die Hälfte der 64 KB für RAM übrig. Tatsächlich hatte der C64 aber volle 64 KB RAM, die über sogenanntes Bank Switching angesteuert werden konnten. Dabei wird der 64 KB Adressraum in mehrere Bereiche, die sogenannten Bänke, unterteilt, in die jeweils in einer umschaltbaren Zuordnung ein Teil des RAM, ROM oder der Peripherie eingeblendet wird. Der komplette Speicher ist somit niemals gleichzeitig nutzbar und die Umschaltung kostet Zeit.

Der Super Mondial dagegen hat eine 6502-CPU mit 4 MHz, das Herz schlägt also schon einmal bedeutend schneller als das des C64. Außerdem schleppt ein Schachcomputer wesentlich weniger Ballast mit sich herum, der für das Schachspielen nicht gebraucht wird, zum Beispiel braucht es keine aufwändige Grafik und keine BASIC-Programmiersprache. Die 64 KB Adressraum stehen somit fast komplett für das Schachprogramm und RAM zur Verfügung. Ein bisschen geht natürlich trotzdem für Peripherie ab, schließlich hat auch ein Schachcomputer eine Tastatur, eine Anzeige und Sensoren im Brett für die Zugeingabe. Aber so etwas wie Bank Switching braucht man nicht. Abgesehen davon braucht sich das Schachprogramm nicht darum zu kümmern, Schachfiguren auf den Bildschirm zu malen, was kostbare Rechenzeit spart.

Ein Schachprogramm läuft also auf einem dedizierten Schachcomputer unter deutlich besseren Bedingungen als auf einem Homecomputer, die gleiche Schach-Engine spielt also allein schon deswegen auf einem Schachcomputer besser als auf einem normalen Homecomputer dieser Zeit.

Außerdem hatten damals die kommerziellen Schachcomputer-Hersteller auch die besseren Programme, aber über die Software soll es dann im zweiten Teil gehen.