Java JDK – Pfad in Windows einstellen

Java Entwickler benutzen ein Java Development Kit oder JDK. Damit das JDK aus jedem Verzeichnis heraus einfach aufgerufen werden kann, muss der Pfad der ausführbaren Dateien in Windows konfiguriert werden.

Wie die Einstellung des Pfades für das Java JDK durchgeführt wird, erklärt das Video.

Trends von Google bei Fachinformatikern in Deutschland

Es ist immer wieder interessant zu sehen, wie in Deutschland die Begriffe Fachinformatiker, Anwendungsentwicklung, Systemelektroniker, Systemintegration bei Google im Internet nachgefragt werden.

Die Tabelle zu diesen IT Berufen und Bereichen ist unscheinbar. Aber die Grafik erschließt mehr Informationen. Je intensiver der Farbton, um so höher ist der prozentuale Anteil des Suchbegriffs innerhalb der letzten 12 Monate.

Suche „Fachinformatiker“ nach Region

blank Suche „Anwendungsentwicklung“ nach RegionblankSuche „Systemintegration“ nach RegionblankSuche „Systemelektroniker“ nach Regionblank

Interessant sind auch die Städte, in denen der Begriff „Fachinformatiker“ am meisten nachgefragt wird. Das sind München und Berlin.

blank

Fazit:

Die Nachfrage nach diesen Begriffen ist da und daher ist auch ein entprechender Bedarf vorhanden. Die Nachfrage ist je nach Bundesland  und Firmen Infrastruktur unterschiedlich. Die Möglichkeit einer Weiterbildung für Arbeitslose in dieser zukunftsorientierten Berufsbereiche mit Unterstützung durch die Arbeitsagentur ist möglich.

Unternehmen in Deutschland und in vielen weiteren Staaten können den notwendigen Bedarf an ausgebildeten Fachkräften in der IT-Hightech Branche seit Jahren nicht decken.

Backup Differentielle Datensicherung

Die differentielle Datensicherung ist ein häufig genutzter Datensicherungtyp. Er unterscheidet sich von der inkrementellen Datensicherung. Es werden bei der differentiellen Datensicherung, immer alle neuen oder geänderten Daten seit der letzten Vollsicherung gespeichert.

Bei einer notwendigen Rücksicherung, zum Beispiel bei einem Hardware Schaden einer Festplatte, werden nur zwei Schritte notwendig.

  1. Rücksicherung der Vollsicherung
  2. Danach die Rücksicherung der letzten differentiellen Sicherung

Wie bei allen Sicherungsarten sollte auch hier nach der Sicherung der Daten eine Prüfung durch einen Vergleich (Verify) durchgeführt werden. Nur so können Fehler bei den gesicherten Daten vermieden werden.

Backup Inkrementelle Sicherung

Die inkrementelle Datensicherung ist wie das differentielle Backup eine optimale Ergänzung zur Vollsicherung. Denn durch den Einsatz der inkrementellen Sicherung kann beim Backup am meisten Speicherplatz und Sicherungszeit gespart werden.

Bei einem Sicherungskonzept wird im Regelfall mit einer Vollsicherung begonnen. Alle Daten und das Betriebssystem werden dabei gespeichert. Das kostet mindestens soviel Speicherplatz, wie auf dem Datenträger durch Daten und OS gebraucht werden, falls keine Datenkomprimierung eingesetzt wird.

Was wird beim inkrementellen Backup gesichert?

Bei der inkrementellen Datensicherung werden alle neuen oder geänderten Dateien seit der letzten Sicherung gespeichert. Dabei spielt es keine Rolle, ob vorher eine Vollsicherung, inkrementelle oder differentielle Datensicherung durchgeführt worden ist.

Wichtig ist bei allen Sicherungsarten ein Sicherungskonzept, das eingehalten werden muss.

Zudem empfiehlt es sich bei allen Sicherungsarten, die erstellte Sicherungsdatei sofort mit einem „Verify“ prüfen. Denn ohne Prüfung kann es passieren, dass Fehler während der Sicherung nicht erkannt werden. Das setzt ebenso voraus, dass Sicherungsmedien wie zum Beispiel Sicherungsbänder von Bandsicherungslaufwerken regelmäßig ausgetauscht werden.

Backup Vollsicherung

Ein Backup mit einer Vollsicherung ist ein wichtiges Mittel, um Daten nach einem Schadensfall wieder herstellen zu können.

Bei der Vollsicherung werden werden alle Daten inklusive dem Betriebssystem gesichert. Bei der Vollsicherung ist zeitintensiv und beträgt mindestens die Datenmenge der zu sichernden Dateien. Die Daten können allerdings komprimiert werden, um Platz zu sparen. Dies erfordert zusätzliche Rechenleistung und verlängert wiederum die Zeitdauer der Datensicherung.

Da nach dem Sichern der Daten bei der Vollsicherung geprüft werden sollte, ob die Daten auf dem Datenträger richtig geschrieben sind, verdoppelt sich beim Einschalten dieser notwendigen Funktion die Zeitdauer des Backups.

Eine optimale Ergänzung im Sicherungskonzept sind die inkrementelle Datensicherung oder die differentielle Datensicherung.

IT Anforderungsanalyse beim Kundengespräch

Die Kommunikation mit Kunden ist ein wichtiges Thema. Denn der Mensch steht immer im Mittelpunkt allen Handelns. Das wird sich auch beim Einsatz von KI nicht verändern. Um Kundengespräche zu führen und die nachfolgenden Anforderungsanalysen erstellen zu können, gibt es einige Tipps.

Ein Kundengespräch oder Interview wird immer vorbereitet, damit es erfolgreich durchgeführt werden kann. Dazu sollte man den Kunden in der ersten Phase kennenlernen, um seine Interessen, Wünsche und Bedürfnisse zu kennen.

Unterstützend kann für das Gespräch ein vorbereitetes Formular eingesetzt werden. Das hat den Vorteil, dass im Laufe vieler Gespräche mit diversen Kunden weitere, standardisierte Auswertungen möglich sind.

Beispiel einer Vorlage für die Anforderungsanalyse

Vorlage Switch
Konfigurierbar Ο Ja                                              Ο Nein
Weboberfläche Ο Ja                                              Ο Nein
Anzahl Ports Ο 4      Ο 5     Ο 8      Ο 16      Ο 24      Ο 32      Ο 48
 …. ….

 

Das Anforderungsprotokoll ist ein Teil der Dokumentation des Kunden und ergänzt das Lastenheft. Es vervollständigt fehlende Daten, um das Pflichtenheft erstellen zu können.

 

Das Pareto Diagramm ein Werkzeug des Qualitätsmanagement

Beim Qualitätsmanagement ist es wichtig, dass man sich auf die Hauptprobleme konzentriert. Eine gute Unterstützung liefert das Pareto Diagramm, dass das Pareto Prinzip nutzt. Dazu wird die relative Häufigkeit von Problemen in einem Balkendiagramm dargestellt.

Prozess zur Nutzung des Pareto Diagramms

  1. Festlegen, welches Problem analysiert werden soll
  2. Brainstorming anhand von Daten über Probleme oder Ursachen
  3. Sinnvolle Messgrößen ermitteln
  4. Den Untersuchungszeitraum festlegen
  5. Daten für die Untersuchung sammeln oder vorhandene Daten ermitteln
  6. Vergleich der relativen Häufigkeit jeder Problem Kategorie
  7. Kategorien in der horizontalen Achse eintragen
  8. Die kumulierten Prozentwerte der Problemkategorien eintragen
  9. Zum Abschluss die Ergebnisse analysieren und interpretieren

Beispiel Auswertung Paretodiagramm

blankDas Ergebnis zeigt, dass mit der Beseitigung der zwei größten Fehler eine Fehlerreduktion von fast 80% erreicht wird. Durch die Beseitigung der Fehler „Kabelbruch“ und „Messfehler“ lässt sich die Qualität in kurzer Zeit wesentlich steigern.

Fazit:

Das Paretoprinzip unterstützt eine schnelle und effektive Steigerung der Qualität eines Produkts oder einer Dienstleistung. Es ist ein nützliches Werkzeug aus der Werkzeugkiste von Six Sigma.

 

RAID 6 System

RAID 6 besteht aus mindestens 4 Datenträgern. Die Datensicherheit ist bei diesem System höher als bei RAID 5. Es können ohne Betriebsausfall bis zu zwei Datenträger gleichzeitig defekt werden, weil mit 2 verteilten Paritäten gearbeitet wird.

blank

Bei RAID 6 werden gegenüber einer einfachen Festplatte die Schreib- und Lesegeschwindigkeit erhöht. So ist die Lesegeschwindigkeit bei zufällig angeordneten Daten sehr gut und bei sequentiell angeordneten Daten gut.

Berechnung der nutzbaren Gesamtkapazität bei RAID 6

Kapazität der kleinsten Festplatte * (Anzahl der Festplatten -2) = nutzbare Kapazität bei RAID 6

(Anzahl der Festplatten – 2) * 100/Anzahl der Festplatten = Speicher Effizienz bei RAID 6

Beispiel zur Berechnung

Für das RAID System stehen 3 Festplatten mit 8 TB und eine Festplatte mit 1 TB zur Verfügung.

1TB * (4-2) = 2 TB     Kapazität bei RAID 6

 

Frohe Weihnacht und ein erfolgreiches, neues Jahr in 2022

Liebe Besucher und Kunden,

das Jahr ging schnell vorüber. Es war für Viele kein einfaches Jahr. Der amerikanische Geistliche Henry van Dyke (1852 – 1933) hinterließ uns eine wichtige Nachricht:

Das ist Weihnachten bewahren.

Ich beschließe zu vergessen,
was ich für andere getan habe,
und will mich daran erinnern,
was andere für mich taten;
ich will übersehen,
was die Welt mir schuldet,
und daran denken
was ich der Welt schulde.

Ich will erkennen,
daß meine Mitmenschen genauso
wirkliche Wesen sind wie ich,
und will versuchen,
hinter ihren Gesichtern
ihre Herzen zu sehn,
die nach Freude und Frieden hungern.

Ich will das Beschwerdebuch gegen die Leistungen
des Universums schließen.
Und mich nach einem Platz umsehen,
wo ich ein paar Saaten Glücklichsein säen kann.

Ich wünsche Allen ein frohes Weihnachtsfest und ein erfolgreiches Neues Jahr!

 

RAID 5 System

Bei RAID 5 müssen mindestens 3 Festplatten eingesetzt werden. Zusätzlich zu Striping wie bei RAID 0 gibt es hier verteilte Paritätsinformationen. Die Berechnung der Paritätinformationen durch eine XOR Verknüpfung aller aller Datenblöcke einer Gruppe. Mit Hilfe dieser Informationen lassen sich die Daten bei Ausfall einer beliebigen Festplatten wiederherstellen.

Raid 5 System

So bietet RAID 5 eine höhere Lesegeschwindigkeit durch paralleles Einlesen der Daten bei den Datenträgern und zusätzlich eine erhöhte Datensicherheit beim Ausfall von bis zu einer Festplatte.

Berechnung der nutzbaren Gesamtkapazität bei RAID 5

Kapazität der kleinsten Festplatte * (Anzahl der Festplatten -1) = nutzbare Kapazität bei RAID 5

Beispiel zur Berechnung

Für das RAID System stehen 2 Festplatten mit 4 TB und eine Festplatte mit 2 TB zur Verfügung.

2 TB * (3-1) = 4 TB     Kapazität bei RAID 5

 

RAID 1 – Spiegelung von Festplatten

RAID heißt „redundant array of independent discs“. Bei dem RAID 1 Verbund werden die Daten gespiegelt. Daher werden mindestens 2 Festplatten gebraucht und die Daten werden auf den Datenträgern redundant gespeichert. Das erhöht die Daten- und Ausfallsicherheit.

blank

Auch bei einem RAID 1 System können die Daten durch paralleles Lesen mit erhöhter Geschwindigkeit geladen werden. Aber dies muss durch den RAID Controller ermöglicht werden und nicht jeder Controller bietet diese Möglichkeit.

RAID 0 – Striping

RAID 0 ist ein ein Festplattenverbund von unabhängigen Festplatten. Bei RAID 0 gibt es keine Redundanz und daher keine erhöhte Datensicherheit. Das bedeutet, dass bei RAID 0 die Daten wie bei einem Reisverschluss auf den benutzten Festplatten in Blöcken angeordnet sind. Wird ein „Stripe“ oder Datenblock beschädigt, sind die dort abgelegten Daten nicht mehr lesbar. Die Größe eines Datenblocks, der auch chunk size, stripe size oder interlace size genannt wird, beträgt meist 64 kB.

blank

Da die Daten auf den Datenträger verteilt sind, kann auf die Daten parallel zugegriffen werden. Es erhöht sich die Übertragungsgeschwindigkeit bei sequentiellen Datenzugriffen. Daher wird dieser RAID Verbund meist dann gewählt, wenn große Datenmengen eingelesen werden müssen.

JBOD Festplatten Verbund

„Just a bunch of Disks“ wird als JBOD abgekürzt und bedeutet „Nur ein paar Festplatten“. Da an  einem Computer mehrere Datenträger angeschlossen werden können, die nicht zu einem Array zusammengefasst werden, ist JBOD kein RAID System. Mehrere Datenträger können aber zu einem logischen Volume geschaltet werden.

blank

 

UML Klassendiagramm Symbole

Das UML Klassendiagramm ist bei der Dokumentation von Software ein weit verbreiteter Diagrammtyp. Eine genauere Beschreibung gibt es in dem Artikel Darstellung von Klassen und Objekt Diagrammen mit UML Darstellung von Klassen und Objekt Diagrammen mit UML.

Dieser Artikel ist eine Ergänzung. Denn hier werden die Symbole für die Beziehungen des UML Klassendiagramms gelistet.

Beziehungen in der Objektorientierung sind Verbindungen zwischen Objekten einer oder mehrerer Klassen. So gibt es die Assoziation, Aggregation und die Komposition.

Sichtbarkeit bei Klassen (engl. class visibility)
+ ~ #
public
öffentlicher, unbeschränkter Zugriff
private
nur die Klasse selbst kann es sehen
package
innerhalb des Pakets sichtbar
protected
geschützter Zugriff nur von der Klasse, sowie von den Unterklassen

Ein weiterer wichtiger Aspekt ist die Sichtbarkeit, die mit der Datensicherheit einhergeht. Des wird durch die gezeigten Symbole dokumentiert.

Kardinalität (engl. multiplicity)
0 1 0…1 * 1…*
Kein genau 1 0 bis 1 0 bis viele 1 bis viele

Die Kardinalität bestimmt, zu welchen Objekten ein bestimmtes Objekt in Verbindung steht.

 

Geany IDE für Entwickler mit Python

Entwickler brauchen die passenden Werkzeuge, um effizient zu programmieren. Die Open Source Software Geany nennt sich auch Lightweight IDE und ist eine Entwicklungsumgebung, die auf Windows, Linux und MacOS installiert werden kann.

Der Geany Editor IDE unterstützt über 50 Programmiersprachen und ist in 40 verschienen Sprachen nutzbar. Eine Programmiersprache ist zum Beispiel Python, eine der zur Zeit beliebtesten Programmiersprachen. Dabei unterstützt Geany Interpreter und Compiler Sprachen. Auch optisch kann Geany durch auswählbare Themen grafisch verändert werden.

Der Funktionsumfang kann durch wählbare Plugins individuell angepasst werden. So bietet Geany auch Unterstützung für Git, Subversion, einen Datei Manager und den Projekt Organizer.Probieren Sie Geany aus.

Meine Empfehlung lautet: Installieren Sie unter Windows und Linux die zusätzlich erhältlichen Geany Plugins. Diese sind bei MacOS bei der Standard Installation enthalten.

Die 10 Gebote der Netzsicherheit

Datenschutz und Datensicherheit spielen immer eine wichtige Rolle und das ist bereits seit mehr als 2500 Jahren bekannt. Denn Meister Sun, auch unter den Namen Sunzi, Sun Tsu oder 孫子 / 孙子bekannt, schrieb in seinen Schriften: 

Der General ist ein weiser Verteidiger, wenn sein Gegner nicht weiß, was er angreifen soll.

Die weltweit führenden Schulen des Management unterrichten diese wichtigen Schriften noch Heute. Daraus leiten sich auch die 10 Gebote der Netzsicherheit ab.

10 Gebote der Netzsicherheit

  1. Lege stets Verantwortlichkeiten fest
  2. Finde einvernehmliche Regeln für alle Akteure
  3. Stelle ausreichend Ressourcen bereit
  4. Beziehe die Nutzer stets mit ein
  5. Definiere wichtige Prozesse und kontrolliere die Ausführung
  6. Sichere regelmäßig die Daten
  7. Setze Firewall-, Antiviren und weitere Schutz-Software ein
  8. Nutze Verschlüsselung für wichtige E-Mails und wichtige Internet Verbindungen
  9. Gib nur notwendige Daten preis
  10. Bedenke: Der Mensch hinter dem Computer ist das größte Sicherheitsrisiko

Ignoranz und Unwissenheit erzeugen auch solche Worte:

Das Internet ist für uns alle Neuland

Seien Sie wachsam und sorgen Sie für eine zeitgemäße Entwicklung. Denn Freiheit sollte niemals gegen für vorübergehende Sicherheit aufgegeben werden, wie bereits Benjamin Franklin sprach.

Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, der wird am Ende beide verlieren

de German
X