Virtuelle Reise auf der Seidenstraße OBOR

Die Reise auf der Seidenstraße beginnt in Duisburg mit dem Binnenhafen. Der Rhein stellt eine uralte Handelsroute in Nord-Süd Richtung dar und jetzt ist Deutschland durch Duisburg nach Osten mit den Zentren Chinas verbunden.

Wir starten unsere spannende Reise und sehen uns den Binnenhafen von Duisburg an.

Ein Ende der Seidenstraße im Binnenhafen Duisburg am   Rhein

Binnenhafen Duisburg; Quelle: BAW_Bundesanstalt für Wasserbau

Es ist   In 2019 wurde für fast 100 Millionen Euro ein neues Container Terminal gebaut. Dieses Terminal wird speziell für den Handel mit China genutzt. 30% des Handels mit China nutzen den Duisburger Binnenhafen und 35 bis 40 Züge pro Woche bringen Handelsgüter Chinas zum Hafen. Dort werden sie auf die Schiffe umgeladen und weiter verschickt.

Containerschiff auf dem Weg zum Containerbahnhof  Duisburg

Duisburg bietet aber nicht nur Highlights beim Binnenhafen, sondern auch die Stadt bietet vielfältiges kulturelles Leben. Seit dem Mittelalter entwickelte sich Diuisburg zum Handelszentrum und zu einem Schnittpunkt verschiedener Kulturen. So wird Industrie, Handel, Kunst und Kultur interessant zusammengefasst, wie der alte Industriekran zeigt.

Duisburg Landschaftspark mit Industriekran

Oder „Ruhrort in Flammen“ mit einem schönen Feuerwerk.

blank
Ruhrort in Flammen

timelapse_sunset_duisburg from Vinh Tran on Vimeo.

Wir steigen in die Bahn und reisen nach Osten zum nächsten sehenswerten Punkt auf der Seidenstraße. Den können Sie bald im nächsten Artikel lesen.

 

 

Der Weg des Himmels – die Seidenstrasse

OBOR oder One Belt One Road wird auch Seidenstraße  genannt. Es ist der klassische Weg des friedlichen Handels zwischen den Kontinenten. Jetzt gibt es für den Transport der Warenströme viele Möglichkeiten.

Transportwege der Seidenstraße OBOR

Die Luftweg Seidenstraße hat auch Vorteile. Sie verbindet zur Zeit 3 Kontinente: Asien ist mit Europa und Nord- / Südamerika verbunden. Diese Handelroute eignet sich für Waren, die schnell zwischen den Kontinenten transportiert werden sollen.

Im Jahr 2013 gab es erste Vorschläge zur diesem neuen Weg. Konkret wurde dies durch Staatspräsident Xi Jinping. China hat erstmals am 14. Juni 2017 dazu aufgerufen, eine „Luftweg-Seidenstraße“ zwischen Luxemburg und Zhengzhou einzurichten. Damals war Luxemburgs Premierminister Xavier Bettel bei einem Staatsbesuch zu Gast in Peking. Noch im gleichen Jahr 2017 wurde über diesen Weg 500000 Tonnen Waren transportiert. Die Route wurde dann auf Deutschland, Belgien, Chile und die USA ausgeweitet.

Die chinesische Stadt und der Flughafen von Zhengzhou hat eine zentrale Lage und eine sehr gute Anbindung an das Straßenverkehrs- und Schienennetz in China.

Der Erfolg zeigt sich daran, dass die Seidenstrasse des Himmels ausgeweitet wurde und im ersten Halbjahr ein erfolgreicher Handel mit Waren von beiden Kontinenten gestartet werden konnte. Denn die Tulpen der Niederlande auf Chinas Märkten haben neue Geschäftsfelder des friedlichen Handels mit der Seidenstraße ermöglicht.

Was ist ein Algorithmus?

In unserem täglichen Leben benutzen wir immer wieder Algorithmen. Aber wenn wir erklären sollen, was ein Algorithmus ist, dann wird es schwierig.

Ein Algorithmus ist eine Anleitung, mit bestimmten Eingabedaten bestimmte Ausgabedaten zu produzieren und auszugeben. Mit anderen Worten:

Es ist eine Handlungsvorschrift, um ein Problem schrittweise zu lösen

Anforderung an Algorithmen in der Programmierung

  • Der Algorithmus muss vollständig beschreibbar sein
  • Das Rechenverfahren muss aus einzelnen Arbeitsschritten bestehen, die zur Lösung des Problems führen
  • Jeder Schritt davon muss zu einem eindeutigen Ergebnis führen
  • Bei gleichen Eingaben erhält man immer das gleiche Ergebnis
  • Das Verfahren muss zu einem Ergebnis führen
  • Der Algorithmus muss universell und auf alle Daten anwendbar sein

Wie wird ein Algorithmus notiert oder aufgeschrieben?

Insgesamt kann dieser in einer Sprache wie zum Beispiel in Deutsch aufgeschrieben werden. Allerdings kann ein Computer den Algorithmus im Regelfall nicht verstehen.

Wie kann ein Computer mit Algorithmen arbeiten?

Damit der Computer den Algorithmus versteht, werden Programmiersprachen eingesetzt. Dabei wird zwischen strukturierter und objektorientierter Programmierung unterschieden. Die meisten Programmiersprachen bieten ähnliche Möglichkeiten die Lösung einer Problemstellung zu beschreiben oder wie der Programmierer sagt, zu implementieren.

Wie kann ein Algorithmus dokumentiert werden?

Dazu kann die Unified Modeling Language UML eingesetzt werden. Hier können Algorithmen grafisch dargestellt werden. Dies stellt eine praktische Ergänzung zur textuellen Beschreibung dar.

 

Die Tiger sind von Aussterben bedroht

In den letzten 10 Jahren ist die Anzahl der Tiger von 3200 Tiere auf 2400 Tiere gesunken. Trotz vielfältiger Aktionen und der langfristigen Hilfe des WWF für Tiger reduzieren sich die Bestände durch Wilderei. Dabei sind diese klugen Tiere ein wichtiger Bestandteil der Natur.

Der Glaube auf Heilung durch Körperteile von Tigern heizt die Wilderei massiv an: Jede Woche werden im Durchschnitt mindestens zwei Tiger getötet. China könnte zu einem Vorreiterland bei der Bekämpfung des Handels mit Tigerprodukten werden. Wenn die Verwendung von Tigerknochen in Medikamenten verboten wird und auch der Import, Export, Verkauf, Kauf, Transport und Versand von Tigern und ihren Produkten streng untersagt wird, dann hätte dies eine globale Signalwirkung.

Der WWF fordert ein Handelsverbot für alle Tigerprodukte und -teile, egal aus welcher Quelle.

Bitte unterstützen Sie die Bemühungen den Tiger das Überleben zu sichern und spenden Sie an:

WWF-SPENDENKONTO |
Ihre Spende kann steuerlich geltend gemacht werden
IBAN: DE06 5502 0500 0222 2222 22 – BIC: BFSWDE33MNZ
Bank für Sozialwirtschaft

 

oder adoptieren Sie einen Tiger!

blank

 

Ausbau der Seidenstraße mit CPEC schreitet voran

Die Jahrhunderte genutzte Seidenstraße verbindet China mit den Handelszentren Venedigs und so mit Europa. Die neue Seidenstraße wird auch OBOR oder One Belt One Road Initiative genannt. Sie ermöglicht den friedlichen Handel zwischen Ost und West  – und mit weniger völkerrechtswidrigen Raubzügen seitens der NATO. Seit Jahren wird die Seidenstraße neu ausgerollt und gegenüber der historischen Seidenstraße wird das Handelsgebiet 3 Kontinente umfassen.

Ein Teilbereich ist der China Pakistan Economic Corridor (CPEC). Dieser verbindet Zentralchina mit dem Hafen von Balochistan in Pakistan. Das Projekt wurde 2015 gestartet es wurden 46 Milliarden US$ investiert.


Leider bietet Youtube nicht mehr den direkten Aufruf an und zensiert. Daher der Link zu diesem interessanten Video: https://www.youtube.com/watch?v=a1FN9C4KbxI

So bildet die Seidenstraße nicht nur die historischen Landwege ab, sondern auch Seewege die für die europäischen Staaten wirtschaftlich interessant sind. Die Transportzeiten werden sich durch dieses Projekt verkürzen und die Lieferkosten werden verringert.

Ähnliches bildet die Nordroute ab, die die Handelszentren Wladiwostok, Russland und das östliche, sowie das südliche China mit Europa verbinden. Beide Routen sind bereits erfolgreich in Betrieb und das Handelsvolumen für die auf den Routen ist stark angestiegen. Zusätzlich gibt es weitere Projekte, wie der INSTC Nord-Süd Korridor, der ebenfalls Vorteile für den Handel zwischen Europa und Asien gebracht hat.

Update: Das Video zeigt Verbindung von Shenzhen, das ist Chinas Silicon Valley über Balochistan Pakistan nach Duisburg und Afrika.

The New Silk Road, Part 1 From China to Pakistan DW Documentary from Dr. Lucas D. Shallua on Vimeo.

 

 

 

XOR oder Exklusiv-Oder Logik

Die XOR Logik wird ebenfalls häufig eingesetzt. Logik kennt zwei Zustände: Wahr (true) und Falsch (false). Für true wird auch die 1 verwendet und für false auch die 0.

XOR Logikgatter

Der Schaltplan zeigt die Logik mit den hier notwendigen Doppelschaltern.

Exklusiv-Oder Schaltung

Schalter A Schalter B Lampe Q
0 0 0
0 1 1
1 0 1
1 1 0

Wenn beide Schalter eingeschaltet sind oder beide Schalter ausgeschaltet sind, dan ist die Lampe Q aus. Wenn ein Schalter betätigt wird und der andere Schalter nicht, dann leuchtet die Lampe Q. Die Logikformel lautet:

Q = A B

 

 

NOT Logik, auch Inverter genannt

Eine Verneinung kommt im Leben häufig vor und wir denken daher beim Einsatz kaum darüber nach. Dieses Element gibt es auch in der Logik und nennt sich NOT Logik oder Inverter.

Bei Logik gibt es zwei Zustände Wahr und Nicht-Wahr. Wahr kann auch true, 1 oder Ein sein und Nicht-Wahr kann false, 0 oder Aus sein. Ein Inverter dreht die Logik Zustände. So wird aus true der Zustand false. Bei false wird das Ausgangssignal true.

NOT Logikgatter

Der Schaltplan ist hier nur mit einem Taster ausgestattet.

NOT Logikgatter

Schalter A als Taster Lampe Q
nicht gedrückt = 0 Leuchtet = 1
gedrückt = 1 Leuchtet nicht = 0

Das Signal am Ausgang Q ist immer entgegengesetzt dem Signal am Eingang A.

Q = ¬A

OR Logik

Logische Verknüpfungen werden unterbewußt von jedem täglich eingesetzt. Anwendungsentwickler und Systemintegratoren brauchen diese Logik bei ihrer täglichen Arbeit.

Logik kennt zwei Zustände: Wahr (true) und Falsch (false). Für true wird auch die 1 verwendet und für false auch die 0.

OR Logikgatter

Der Schaltplan zeigt die Funktionsweise dieser Logik auf.

Oder Schaltung

Schalter A Schalter B Lampe Q
0 0 0
0 1 1
1 0 1
1 1 1

Wenn Schalter A oder Schalter B oder wenn beide Schalter geschlossen sind, dann leuchtet die Lampe Q. Die Logikformel lautet

Q = A ∨ B

AND Logik

Logische Verknüpfungen können unterschiedlich eingesetzt werden. Da gibt es die täglichen Arbeiten, bei denen Logik eine wichtige Rolle spielt. Anwendungsentwickler, die Programmlogiken erstellen. Systemintegratoren, die Netzwerke und Datensicherheit herstellen und Systemelektroniker, die bei Fehlern den Ursachen auf den Grund gehen.

Daher ist es für verschiedene Berufsgruppen interessant, die Hintergründe von Logik und deren technische Standardisierung zu kennen.

Bei Logik gibt es zwei Zustände Wahr und Nicht-Wahr. Wahr kann auch true, 1 oder Ein sein und Nicht-Wahr kann false, 0 oder Aus sein.

AND Logikgatter

Am einfachsten ist die AND Logik mit diesem Schaltplan zu verstehen.

AND Schaltung

Schalter A Schalter B Lampe Q
0 0 0
0 1 0
1 0 0
1 1 1

Wenn Schalter A und Schalter B geschlossen sind, dann leuchtet die Lampe Q. So lautet die Logikformel

Q = A ∧ B

Die neue Seidenstraße “One Belt – One Road” verbindet Europa mit Asien

Die Seidenstraße verbindet Europa mit Asien und fördert den weltweiten Handel. Während der Westen mit der neoliberalen NWO politisch, wirtschaftlich und militärisch im Chaos versinkt, wird das chinesische Wirtschaftsprogramm den Welthandel friedlich nach Corona wachsen zu lassen.

Handelswege der One Belt – One Road Initiative

blankQuelle: https://www.wienerzeitung.at/nachrichten/politik/welt/2006604-Der-Chinesische-Traum-Die-neue-Seidenstrasse.html

COVID, ein Hemmniss für den Welthandel?

Durch die friedlichen Initiativen von China, mit der Hilfe der Seidenstraße und den Medikamenten aus Kuba kann Corona besiegt werden und viele Arbeitsplätze können weltweit gerettet werden.

Wirksame Medikamente aus Kuba werden aus wirtschaftlichen und politischen Gründen von westlichen Staaten blockiert. Die restliche Welt wird davon profitieren, falls Staaten die Sanktionsdrohungen der USA und der aggressiven NATO ignorieren.

Die Seidenstraße verbindet Shenzhen, Kirgisien und Duisburg

In Duisburg Hafen endet die Zugverbindung, um die Waren in Duisburg mit dem größten Binnenhafen der Welt zu verschiffen. So ist Deutschland an Shenzhen, Chinas Silicon Valley über Russland und Kirgisien verbunden. 35 Züge pro Woche fahren inzwischen zwischen Duisburg und chinesischen Metropolen.

Hafen Duisburg: Chancen durch die Neue Seidenstraße. from Bündnis für Mobilität on Vimeo.

 

 

Marktanteile der Computer Betriebssysteme

Computer, Smartphones und Tablets spielen in der heutigen Zeit eine große Rolle. Denn sie sind der Ersatz für Papier und schonen die Umweltressourcen. Eine Übersicht der Marktanteile der im März 2020 eingesetzten Betriebssysteme. Dies ist ein interessanter Aspekt bei der Entwicklung von Software.

blank

Ist Kodierung gleich Codierung?

Computer arbeiten Binär, also mit zwei Zuständen. Aber Computer sollen in der Lage sein, jegliche Form von Daten verarbeiten zu können. Dazu wird Kodierung eingesetzt. Dadurch lassen sich komplexere Informationen wie Texte, Gleitkommazahlen, Bilder und Videodaten auf dem Computer verarbeiten.

Binäre Darstellung von ganzen Zahlen

Damit die verschiedenen Zahlensysteme unterschieden werden können, werden nachfolgend Kennzeichen eingesetzt.

Zahlensystem Suffix Kennzeichen Beispiel Präfix Kennzeichen Beispiel 
Dezimal d 68 d 0d68
Binär b 1011 b 0b 0b1011
Oktal o 34 o 0o 0o34
Hexadezimal h 2F h 0x 0x2F

Ein Byte besteht aus 8 Bit und kann daher einen Wertebereich von 0 bis 255 darstellen.

Dezimal Binärzahl
Beispiel 27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
9 0 0 0 0 1 0 0 1
100 0 1 1 0 0 1 0 0

Kodierung von Zeichen mit dem ASCII Code

Computer können durch Kodierung Zeichen einfach verarbeiten. Häufig wird dazu der ASCII Code verwendet. Der ASCII Code entwickelte sich aus dem Morse Code und der Fernschreiber Technologie. Das American Standard Code for Information Interchange standardisierte einen 7-Bit Zeichencode, der später auf 8 Bit erweitert wurde. „Ist Kodierung gleich Codierung?“ weiterlesen

Die 10 Gebote der Netzsicherheit

Sicherheit spielt im Leben eine wichtige Rolle. Aber der Grad an Sicherheit ist immer wieder neu zu bewerten. Denn wie schon Benjamin Franklin sagte:

Wer die Freiheit aufgibt um Sicherheit zu gewinnen, der wird am Ende beides verlieren.

Notwendige Arten von IT Sicherheit

  • Funktionssicherheit der Geräte, Einrichtungen und Infrastruktur
  • Datensicherheit zum Schutz vor nicht autorisierten Zugriffen auf die Ressourcen
  • Datenschutz zur Wahrung und Nutzung des Rechts der eigenen Daten
  • Integrität, die Daten sollen korrekt und fehlerfrei sein
  • Verfügbarkeit muss für Daten bestehen
  • Vertraulichkeit herstellen, in dem die Informationen nur diejenigen erhalten, die diiese Daten erhalten sollten
  • Authentifizierung durch digitale Signaturen

Die 10 Gebote der Netzsicherheit

  1. Verantwortlichkeiten festlegen
  2. Einvernehmliche Regeln festlegen
  3. Genügend Ressourcen bereitstellen
  4. Die Nutzer stets einbeziehen
  5. Wichtige Prozesse und Abläufe definieren
  6. Regelmäßige Sicherung der Daten
  7. Einsatz von Firewall und Antiviren Programmen
  8. Verschlüsselung von wichtigen Internet Verbindungen und E-Mails
  9. Kritischer Umgang mit persönlichen Daten in sozialen Netzwerken und in der Cloud
  10. Die Handlungen des Menschen hinter den Computern sind das größte Risiko

Fazit:

So sind die wichtigsten Werkzeuge der gesunde Menschenverstand, Erfahrung und Wissen. Geben sie so viel Freiheit wie möglich, bei akzeptabler Sicherheit. Denn zu viel Sicherheit bedeutet Sklaverei und Unterdrückung für Andere. So etwas ist immer ein vorübergehender Zustand, wie uns die Vewrgangenheit tausende Male gezeigt hat.

Bildschirmauflösung von Geräten in Deutschland im März 2020

Für Programmierer und Webentwickler ist es interessant zu wissen, mit welchen Bildschirmauflösungen die Menschen in Deutschland arbeiten. Die Statistik bezieht sich auf alle Gerätegruppen, also Desktop PCs, Notebooks, Tablets, Smartphones und weitere internetfähige Geräte.

blank

Personal Firewall

Auf Grund von zahlreicher Schadsoftware und vielfältigen Angriffen auf PCs haben alle gängigen Betriebssysteme zum Schutz eine Personal Firewall.

Die Personal Firewall besitzt die gleiche Funktionalität wie ein Firewall Router im Intranet. Hat der Nutzer des PCs eine Internet Sicherheitspaket installiert, so erhält die Firewall regelmäßig Updates für das Regelset. Da sich die PCs bei Firmen im Intranet befinden, ergibt sich durch die Firewall ein erhöhter Schutz gegen eingeschleppte Trojaner. Denn unautorisiertes Senden von Daten wird unterbunden.

Zusätzlich zu den im Betriebssystem mitgelieferten Software kann bei Windows z.B.  mit Zonealarm, der Comodo Personal Firewall geschützt werden. Die Comodo Firewall bietet außerdem eine Sandbox an. Das ist ein abgeschirmter, geschützter Bereich im Arbeitsspeicher, in dem Programme abgesichert ausgeführt werden können.

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen

 

Proxy Level und Application Level Firewall

Bei der Application oder Proxy Level Firewall werden die Datenpakete      des Datenstromes in der Schicht 7 des ISO/OSI Modells zusammengebaut. So können die vollständigen Daten geprüft werden.  Es lassen sich auch komplexere Regeln umsetzen, wie E-Mails bestimmter Senderadressen sperren. Die Firewall handelt als Stellvertreter des eigentlichen Clients und kann so im Auftrag  handeln. Diese Art Firewall wird auch als Proxy-Firewall bezeichnet. Proxy bedeutet auf Englisch Stellvertreter oder Bevollmächtigter.

Nachteilig ist allerdings der höhere Aufwand an Ressourcen. denn der Proxy muss die Protokolle nachbilden und vorhandene Filterregeln anwenden. Zudem muss der Proxy in der Lage sein, die vom Client genutzten Protokolle nachzubilden.

Je nach Umfang des Regelsets können beliebige Internetprotokolle gefiltert und überwacht werden. Bei einer Application Level Firewall werden die Funktionen verschiedene Anwendungen zusammengefasst. Dies wird auch Generic Proxy genannt.

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen