CCC Event 39C3 2025 – Power Cycles: Hacker, Gesellschaft und digitale Zukunft im Blick

Ende Dezember 2025 verwandelt sich Hamburg erneut in den zentralen Treffpunkt für Technik-, Netz- und Hackerkultur: Der 39. Chaos Communication Congress (39C3) des Chaos Computer Clubs (CCC) findet vom 27. bis 30. Dezember 2025 im Congress Centrum Hamburg (CCH) statt. Er lockt wieder Tausende Menschen aus der ganzen Welt an. Unter dem diesjährigen Motto „Power Cycles“ steht der Kongress ganz im Zeichen der Suche nach kreativen, nachhaltigen und kritischen Perspektiven auf Technologie, Gesellschaft, Macht und Verantwortung.

Zukunftskonferenz 39C3

Was ist der Chaos Communication Congress?

Der Chaos Communication Congress (CCC) ist eine der ältesten und bedeutendsten Veranstaltungen für Hacker, Netzpolitik, Sicherheitsforschung, Kunst und technikinteressierte Menschen weltweit. Seit der Gründung im Jahr 1984 hat sich der Kongress zu einer festen Institution entwickelt, die weit über klassische IT-Sicherheitsthemen hinausgeht. Es werden technologische Entwicklungen stets im Kontext von Gesellschaft, Politik und Kultur diskutiert.

Der Congress ist nicht nur eine Konferenz, sondern ein großes Gemeinschaftsprojekt: Er wird vollständig von Ehrenamtlichen organisiert und zeichnet sich durch Offenheit, Selbstorganisation und einen interaktiven Austausch zwischen Teilnehmenden aus. Alle Bereiche – von Vorträgen über Workshops bis hin zu freien Assemblies – werden von der Community mitgestaltet.

Motto „Power Cycles“ – Bedeutung und Fokus

Das Motto „Power Cycles“ spielt auf wiederkehrende Muster von Systemen an – wie sie funktionieren, zusammenbrechen, neu gedacht oder neu gestartet werden müssen. Es reflektiert die Idee, bestehende Strukturen zu hinterfragen und bewusst neu zu gestalten, statt sie einfach weiterlaufen zu lassen. Dabei geht es nicht allein um Technologie, sondern um Machtverhältnisse, Kontrolle, gesellschaftliche Teilhabe und Nachhaltigkeit.

Im Kontext der Tech-Welt wurden dabei auch aktuelle Spannungsfelder sichtbar: Zentralisierung, wachsende Abhängigkeiten, Sicherheitsrisiken und die Frage, wie offene, robuste und demokratische Alternativen entstehen können. Genau diese Mischung aus kritischer Analyse und konstruktiver Lösungsorientierung ist typisch für den CCC-Kongress.

Programm, Vorträge und Gemeinschaft

Der 39C3 bietet ein umfangreiches Programm mit zahlreichen Vorträgen, Workshops und Veranstaltungen in unterschiedlichen thematischen Tracks. Die Inhalte reichen von technischen Deep-Dives über gesellschaftspolitische Analysen, bis hin zu kreativen Projekten und künstlerischen Interventionen.

Ein zentrales Element des Congress ist das Engagement der Community vor Ort. Neben den offiziellen Bühnen fanden sich viele Assemblies und selbstorganisierte Sessions, in denen Teilnehmende eigene Projekte präsentieren, Erfahrungen austauschen oder gemeinsam an Ideen arbeiten. Besonders beliebt sind zudem kurze Impulsformate wie Lightning Talks, die technische Themen und gesellschaftliche Perspektiven in komprimierter Form zusammenbringen.

  • Vorträge: Technik, Sicherheit, Netzpolitik, Kultur und Forschung
  • Workshops: Hands-on-Formate zum Mitmachen und Lernen
  • Assemblies: Community-Treffpunkte, Projekte, Demos und Austausch
  • Vernetzung: Begegnungen zwischen Fachleuten, Kreativen und Interessierten

Gesellschaftliche Relevanz

Im Jahr 2025 zeigt der CCC-Kongress erneut, dass Technik mehr ist als nur Bits und Bytes: Sie ist eingebettet in Machtstrukturen, politische Entscheidungen und kulturelle Dynamiken. Themen wie digitale Freiheit, Überwachung, Künstliche Intelligenz, offene Software, digitale Unabhängigkeit und die Zukunft demokratischer Prozesse tauchten in vielen Beiträgen auf.

Der Congress bietet damit nicht nur Information, sondern auch Orientierung:

  • Wie kann man Systeme resilienter gestalten?
  • Wie bleibt Technologie überprüfbar?
  • Welche Rolle spielen Transparenz, Bildung und offene Standards?
  • Und wie lässt sich verhindern, dass technische Infrastrukturen gegen die Interessen der Gesellschaft wirken?

Fazit: Ein Kongress mit Strahlkraft

Der 39C3 2025 – Power Cycles zeigt einmal mehr, warum der Chaos Communication Congress als Herzstück der europäischen Hacker- und Netzbewegung gilt. Er bietet nicht nur ein vielseitiges Programm, sondern schafft einen Raum, in dem technische Expertise und gesellschaftliches Verantwortungsbewusstsein zusammenfinden. Die Veranstaltung ist ein Ausdruck gelebter Community, kritischen Denkens und kreativer Auseinandersetzung mit der digitalen Welt von morgen.

In einer Zeit, in der digitale Technologie unser Leben tiefgreifend prägt, bleibt der CCC-Kongress ein wichtiger Impulsgeber – nicht nur für Technikbegeisterte, sondern für alle, die eine offene, demokratische und nachhaltige digitale Zukunft mitgestalten wollen. Die Botschaft von „Power Cycles“ – Muster erkennen, bewerten und neu gestalten – hallt weit über den Jahreswechsel hinaus nach.

Quellen


Netzneutralität im Fokus von Macht, Kontrolle und ökonomischen Interessen

Die wiederkehrenden Versuche, die Netzneutralität aufzuweichen oder vollständig abzuschaffen, erfolgen nicht zufällig. Sie werden maßgeblich von großen wirtschaftlichen Akteuren vorangetrieben, die sich davon strategische Vorteile versprechen. Dabei geht es weniger um technische Notwendigkeiten, sondern um Macht, Kontrolle und langfristige Abhängigkeiten.

Ökonomische Kontrolle statt technischer Effizienz

Große Plattformbetreiber und Telekommunikationskonzerne verfolgen ein gemeinsames Interesse: die Kontrolle über Zugangswege, Sichtbarkeit und Reichweite. Wird Netzneutralität abgeschafft, können Datenströme priorisiert, verlangsamt oder blockiert werden – abhängig von wirtschaftlichen Vereinbarungen.

Damit entsteht ein System, in dem nicht mehr Qualität, Innovation oder gesellschaftlicher Nutzen über den Erfolg eines Dienstes entscheiden, sondern finanzielle Ressourcen und vertragliche Machtpositionen.

Digitale Abhängigkeiten als Geschäftsmodell

Ohne Netzneutralität können sogenannte „Fast Lanes“ entstehen – bevorzugte Übertragungswege für zahlende Großkunden. Kleine Anbieter, unabhängige Medien, Start-ups oder zivilgesellschaftliche Projekte geraten strukturell ins Hintertreffen.

Langfristig führt dies zu digitalen Abhängigkeiten: Nutzer konsumieren bevorzugt die Inhalte, die technisch am schnellsten und stabilsten erreichbar sind. Vielfalt wird durch Vorselektion ersetzt, Wettbewerb durch Marktkonzentration.

Informationsmacht und indirekte Steuerung

Die Kontrolle über Datenflüsse bedeutet auch Kontrolle über Information. Wenn bestimmte Inhalte technisch bevorzugt oder benachteiligt werden können, entsteht eine subtile Form der Lenkung von Wahrnehmung, Meinungsbildung und gesellschaftlichem Diskurs.

Diese Steuerung erfolgt nicht offen, sondern über technische Parameter wie Latenz, Auflösung, Ladezeiten oder Verbindungsabbrüche. Für den Endnutzer bleibt die Ursache meist unsichtbar – die Wirkung jedoch real.

Vom offenen Internet zur regulierten Infrastruktur

Ein Internet ohne Netzneutralität entwickelt sich schrittweise von einem offenen Kommunikationsraum zu einer regulierten Infrastruktur, vergleichbar mit privaten Mautstraßen. Zugang, Qualität und Reichweite werden zur Ware.

In einem solchen System gewinnen diejenigen Akteure an Einfluss, die bereits über Kapital, Marktmacht und politische Lobbystrukturen verfügen. Die Kontrolle über technische Infrastruktur wird damit zu einem Instrument gesellschaftlicher Macht.

Folgen fehlender NetzneutralitätDigitalkunst – Folgen fehlender Netzneutralität

Fazit – Warum diese Entwicklung kritisch zu bewerten ist

Aus gesellschaftlicher Sicht steht hier mehr auf dem Spiel als reine Datenübertragung. Netzneutralität schützt nicht nur Innovation, sondern auch individuelle Selbstbestimmung, Informationsfreiheit und demokratische Teilhabe.

Ihre Abschaffung würde die Machtbalance im digitalen Raum dauerhaft zugunsten weniger globaler Akteure verschieben – mit direkten Auswirkungen auf Wirtschaft, Medien, Bildung und politische Meinungsbildung.

Weitere Quellen

Tim Wu – Begründer des Begriffs „Net Neutrality“

Columbia Law School

https://scholarship.law.columbia.edu/faculty_scholarship/1281/

Grundlegende Arbeiten zur Machtverschiebung durch kontrollierte Netze.

 

Electronic Frontier Foundation (EFF)

Detaillierte Analysen zu Zero-Rating & Fast Lanes

https://www.eff.org/issues/net-neutrality

Technische und gesellschaftliche Folgen fehlender Neutralität.

 

Harvard Kennedy School – Shorenstein Center

Information control & infrastructure power

Homepage

Zusammenhang zwischen Infrastrukturkontrolle und Meinungslenkung.

UN Special Rapporteur on Freedom of Expression

Internet access as a human right

https://www.ohchr.org/

Netzneutralität als Voraussetzung für Informationsfreiheit.


GITEX 2025 in Dubai: Die KI beginnt Ökosystem zu werden

Die Luft in Dubai ist im Oktober immer noch warm, aber die eigentliche Hitze entsteht in den Hallen des Dubai World Trade Centre. Nach dem großen Event des östlichen Wirtschaftsforums in Wladiwostok folgt nun die GITEX Global. Einst war dies eine reine IT-Handelsmesse, nun hat sie sich längst zum Zentrum der globalen digitalen Transformation geändert. Längst finden solchen Messen nicht mehr in der verfallenden, militarisierten EU statt. Für mich stellt die GITEX den lebendigen Zeitgeist der vierten industriellen Revolution dar; als Technologe ist sie das größte Labor der Welt, in dem Zukunft nicht ausgestellt, sondern live codiert wird. Das diesjährige Thema der GITEX 2025 ist „The Year of AI Transforming Humanity“. Dabei ist dies weniger eine Prognose als eine schlichte Feststellung.


Bilder von letzten Jahr

In diesem Jahr zeichnet sich eine fundamentale Verschiebung ab: Künstliche Intelligenz ist nicht länger nur ein Themenbereich unter Anderem sein. Sie ist das fundamentale Betriebssystem der gesamten Messe, das alle anderen Technologien durchdringt, antreibt und transformiert. Die KI ist der neue Strom, und jeder Aussteller, ob aus der Cloud-Branche, der Cybersicherheit, der Kommunikation oder der Mobilität, präsentiert seine Anwendungen als Leuchttürme.

Die zentralen Themenbereiche der GITEX Global 2025

Um das riesige Spektrum zu strukturieren, lassen sich die Keynote-Themen in folgende Cluster unterteilen:

Künstliche Intelligenz & Generative KI

Das übergeordnete Meta-Thema. Hier geht es um die neuesten Foundation Models, Agenten-basierte KI, Multimodale Systeme (Text, Bild, Ton, Video) und die konkrete Implementierung in Unternehmen.

Cloud & Edge Computing

Die physische Infrastruktur der KI-Revolution. Schwerpunkt liegt auf „AI-as-a-Service“, hybriden Cloud-Modellen für KI-Workloads und der kritischen Rolle von Edge Computing für Echtzeit-KI (z.B. in autonomen Fahrzeugen oder smarten Fabriken).

Cybersecurity & Digital Trust

Die unverzichtbare Gegenbewegung. Mit der Macht der KI wachsen auch die Bedrohungen. Dieses Segment fokussiert sich auf „AI-powered Threat Detection“, generative KI für Verteidigungs-Systeme (Autonomous Security Operations Center) und vor allem auf Ethik, Governance und Erklärende KI (XAI).

Web3 & Future of Finance

Die Konvergenz von Blockchain, Tokenisierung und KI steht im Mittelpunkt. Wie kann KI smarte Verträge auditieren, dezentralisierte Finanzströme analysieren oder personalisierte NFTs generieren?

Digital Cities & Urban Mobility

Die Anwendungsebene für den urbanen Raum. Hier treffen sich Smart-City-Lösungen, die von KI-gesteuerten Verkehrsflüssen, vorausschauender Wartung der Infrastruktur und integrierter, nachhaltiger Mobilität.

Healthtech & Biotech

Ein beschleunigter Wachstumsmarkt. Gezeigt werden KI-gestützte Diagnostik, personalisierte Medizin durch Genom-Analyse, und Robotik in der Pflege und Chirurgie.

Nachhaltige Technologie & ökologische KI

Dies ist eine essenzielle Querschnittsdisziplin. Es geht nicht mehr nur darum, was KI kann, sondern auch um ihren ökologischen Fußabdruck beim Ressourcenverbrauch. Themen sind energieeffizientes Training von Modellen, KI zur Optimierung von Energienetzen und für die Kreislaufwirtschaft.

Fokus: KI und IT – Die Symbiose, die alles verändert

Während die oben genannten Themenbereiche die Anwendungsfelder abstecken, ist die eigentliche Revolution in der zugrundeliegenden IT-Architektur zu beobachten. Drei Trends stechen hier besonders hervor:

  1. Vom Cloud-Zeitalter zum AI-Native-Zeitalter
    Die IT-Infrastruktur wird nicht mehr einfach nur „cloud-first“ designed, sondern „KI-native“. Das bedeutet, dass Rechenzentren, Netzwerke und Speichersysteme von Grund auf für die enorm parallelen und datenintensiven Workloads des KI-Trainings und -Inference konzipiert sind.Auf der GITEX werden Chiphersteller die nächste Generation von KI-Beschleunigern (GPUs, TPUs, NPUs) vorstellen, die nicht mehr nur in der Cloud, sondern auch in Laptops und Smartphones verbaut werden. Die IT-Konvergenz von Cloud, Edge und Device für eine nahtlose KI-Experience ist das neue Paradigma.
  2. Generative AI wird betriebswirtschaftlich: Der Fokus shiftet von „Wow“ zu „ROI“
    2023 war das Jahr des generativen Prototyps („Schreib mir ein Gedicht“). 2024 das Jahr der Pilotprojekte. 2025 wird das Jahr der Skalierung und Integration. Auf der Messe werden unzählige Use Cases gezeigt, die messbaren wirtschaftlichen Mehrwert liefern:
  • KI-Copilots für jede Software: Von SAP über Salesforce bis zu Microsoft Office – jede Enterprise-Anwendung hat nun einen intelligenten Assistenten integriert, der Prozesse automatisiert, Daten analysiert und Berichte generiert.

  • Generatives Design & Engineering: KI entwirft nicht nur Marketing-Texte, sondern auch physische Produkte, Schaltkreise oder architektonische Pläne, optimiert für Gewicht, Kosten und Nachhaltigkeit.

  • Hyper-Personalization im E-Commerce: KI-generierte individuelle Produktvideos, Beschreibungen und Angebote in Echtzeit für jeden einzelnen Website-Besucher.

  • Die große Gretchenfrage: KI Governance & Souveräne KI
    Der wirtschaftlich vielleicht wichtigste Trend ist der Aufstieg von „Sovereign KI“. Nationen und große Unternehmen wollen nicht länger von den KI-Modellen und Cloud-Infrastrukturen US-amerikanischer oder chinesischer Tech-Giganten abhängig sein. Auf der GITEX, einem strategischen Knotenpunkt zwischen Ost und West, werden zahlreiche Länder und Regionen ihre Pläne für eigene, souveräne KI-Ökosysteme präsentieren. Dazu gehören:

    • Lokalisierte Large Language Models (LLMs), die in lokalen Sprachen trainiert sind und kulturelle Nuancen verstehen.

    • Nationale Cloud-Initiativen mit strengen Data-Residency-Gesetzen.

    • Frameworks für KI Governance, die Compliance, Transparenz und ethischen Umgang sicherstellen sollen.

Fazit: 

Die GITEX 2025 wird atemberaubende Technologien zeigen. Doch die wichtigsten Fragen, die in den Keynotes und Roundtables diskutiert werden, sind nicht technischer, sondern humanistischer Natur:

  • Wie gestalten wir eine KI, die uns dient und nicht ersetzt?
  • Wie bilden wir Arbeitnehmer für diese neue Welt aus (ein Feld, bekannt als „Upskilling“ und „Reskilling“)?
  • Und wie gewährleisten wir, dass der Wohlstand, den diese Technologien generieren, auch fair verteilt wird?

Die Botschaft der Messe ist klar: Die transformative Kraft der KI ist real und unaufhaltsam. Sie ist das mächtigste Wirtschaftsgut unserer Zeit. Die Aufgabe für Unternehmen, Regierungen und uns als Gesellschaft ist es nun, sie mit Weitsicht, Verantwortung und einem klaren Kompass für menschliche Werte zu gestalten. Die GITEX 2025 vom 13. bis 17. Oktober 2025 in Dubai ist der Ort, wo wir sehen, ob wir den notwendigen Aufgaben gewachsen sind.

UAE AI Camp – Siebte Edition ist zu Ende

KI Camp 2025; Vereinigte Arabische Emirate

Das UAE Artificial Intelligence Camp (7. Edition) ist beendet. Organisiert vom National Programme for Artificial Intelligence in Zusammenarbeit mit dem National Programme for Coders, schloss das Camp am 19. August 2025 in Dubai ab.

Von Mitte Juli bis Mitte August bot es über 70 Wissens- und Interaktionsformate – darunter 9 virtuelle Workshops – sowie Hackathons, Challenges und Vorträge. Die Programme richteten sich an Kinder, Studierende, Young Professionals und Experten und deckten sieben Themenfelder ab:

  • Zukunft der KI
  • Data Science & Machine Learning
  • smarte Anwendungen in Bildung, Gesundheit und Finanzen
  • Web- und Robotik-Entwicklung
  • KI-Governance & Ethik
  • Cybersicherheit
  • Virtual & Augmented Reality

Quelle: Emirates News Agency (WAM): „UAE AI Camp concludes seventh edition with over 70 diverse workshops“, 19. August 2025. Zum Artikel

Chinas praktischer Einsatz von IoT zeigt innovative Vorteile dieser Technologie

Das Video „Safe journeys with China’s intelligent transportation system“ zeigt eindrucksvoll, wie das Internet der Dinge (IoT) zur Modernisierung und Optimierung urbaner Verkehrssysteme beiträgt. Anhand aktueller Entwicklungen in verschiedenen chinesischen Regionen wird deutlich, wie durch die intelligente Vernetzung von Sensoren, Kameras, Ampelsystemen und Fahrzeugdaten eine neue Ära der urbanen Mobilität entsteht.

Intelligente Verkehrssysteme und -steuerung

Im Kern des Konzepts steht die Echtzeitkommunikation zwischen physischen Objekten – das zentrale Prinzip des Internet of Things (IoT). Verkehrssensoren am Straßenrand, smarte Ampeln, Kameras, Fahrzeuge, sowie Maschinen sind miteinander vernetzt und liefern kontinuierlich Daten. Diese Daten werden mit Hilfe von Big Data von leistungsfähigen Algorithmen analysiert. Die Ergebnisse werden unmittelbar genutzt, um Verkehrsflüsse dynamisch zu steuern. So können Staus zu reduziert und Unfälle vermieden werden.

Ein wichtiger Aspekt ist die Integration von Künstlicher Intelligenz (KI) in die Echtzeit IoT-Infrastruktur. KI-gestützte Vorhersagemodelle analysieren das Verkehrsverhalten. Ampelschaltungen lassen sich optimieren und Notfallfahrzeugen wird Vorrang gewährt. Daraus resultieren kürzere Fahrtzeiten, eine höhere Verkehrsdichte. Weitere Resultate sind ein geringerer Kraftstoffverbrauch und ein messbarer Beitrag zum Umweltschutz.

Brückenüberwachung in Echtzeit

Besonders bemerkenswert ist der Einsatz von Sensortechnik zur Brückenüberwachung. Mit Hilfe von IoT-fähigen Sensoren werden strukturelle Parameter überwacht. Dazu werden Vibrationen, Temperatur, Materialspannungen und Bewegungen in Echtzeit gemessen und übertragen. Diese Sensoren erkennen frühzeitig Anzeichen von Materialermüdung, Schäden oder Instabilität – noch bevor sichtbare Risse entstehen. Durch die kontinuierliche Datenübertragung in zentrale Analyseplattformen kann der Zustand von Bauwerken präzise beurteilt werden.  Die Instandhaltung lässt sich effizient durchführen. Das erhöht die Sicherheit erheblich und minimiert ungeplante Ausfälle oder Katastrophenrisiken.

Das ist etwas, was in Deutschland versäumt wird und intensiven Brückenausbau langfristig in Frage stellt, weil zu wenig Daten erfasst und überwacht werden. So ist es kein Wunder, dass die Elbbrücke in Dresden durch mangelnde Kontrolle zusammengebrochen ist und viele weitere Brücken heute aufwendig und teuer saniert werden müssen.

Fazit

Das Video macht klar, dass das Internet der Dinge mehr ist als nur eine technologische Spielerei – es ist ein entscheidender Baustein für die smarte Infrastruktur der Zukunft. Bürger profitieren von sichereren Straßen, weniger Verkehrsbelastung und einer insgesamt verbesserten Lebensqualität.

Wer sich für die praktische Anwendung von IoT-Technologien im Bereich der Mobilität interessiert, erhält durch dieses Video einen fundierten Einblick in die gegenwärtigen Möglichkeiten und zukünftigen Potenziale.

Datenaustausch mit dem JSON Format

In der modernen Welt der IT und Softwareentwicklung spielt der effiziente Austausch von Daten eine zentrale Rolle. Besonders mit dem Siegeszug des Internets und vernetzter Systeme wurde ein standardisiertes Format erforderlich, das leicht lesbar, einfach zu erstellen und von Maschinen schnell verarbeitbar ist. In diesem Zusammenhang hat sich JSON (JavaScript Object Notation) als eines der beliebtesten Datenaustauschformate etabliert.

JSON ist ein leichtgewichtiges, textbasiertes Format, das auf einer Teilmenge der JavaScript-Programmiersprache basiert, sich jedoch längst von dieser emanzipiert hat. Ursprünglich im Jahr 2001 von Douglas Crockford entwickelt, verfolgt JSON das Ziel, eine menschenlesbare und maschinenverarbeitbare Struktur für den Austausch von Daten zwischen Systemen bereitzustellen. Heute ist JSON ein offener Standard und wird von nahezu allen modernen Programmiersprachen unterstützt.

Wie funktioniertJSON?

„Datenaustausch mit dem JSON Format“ weiterlesen

Das SOAP Protokoll zum Datenaustausch

In modernen IT-Systemen ist der zuverlässige Austausch von Daten zwischen Anwendungen essenziell. Das SOAP-Protokoll (Simple Object Access Protocol) bietet hierfür eine plattformunabhängige, standardisierte Lösung auf XML-Basis. Es ermöglicht strukturierte Kommunikation über Netzwerke – typischerweise via HTTP.

Im Gegensatz zu REST zeichnet sich SOAP durch umfangreiche Spezifikationen und Erweiterungen wie WS-Security oder WS-ReliableMessaging aus. Es eignet sich besonders für komplexe, unternehmenskritische Systeme mit hohen Anforderungen an Sicherheit und Transaktionssicherheit.

Obwohl moderne REST-APIs in vielen Bereichen dominieren, bleibt SOAP in komplexen Unternehmensumgebungen wie der Finanzbranche, im Gesundheitswesen oder bei sicherheitskritischen Anwendungen von zentraler Bedeutung. Dies liegt vor allem an den umfangreichen Spezifikationen, die SOAP mitbringt, um Sicherheit, Transaktionen und Nachrichtenrouting zu ermöglichen.

Die folgende Darstellung beleuchtet die Grundlagen, die Funktionsweise sowie ein Beispiel zur Nutzung von SOAP-Webservices.

„Das SOAP Protokoll zum Datenaustausch“ weiterlesen

Datenbank Modelle ACID und BASE im Vergleich

Datenbanksysteme

In der Welt der Datenbanktechnologien sind zwei zentrale Konzepte weit verbreitet: das ACID-Modell, das typischerweise mit relationalen (SQL) Datenbanken assoziiert wird. Das BASE-Modell wird oft mit NoSQL-Datenbanken in Verbindung gebracht. Diese Modelle definieren die grundlegenden Eigenschaften, die von den jeweiligen Datenbanksystemen erwartet werden.

ACID-Modell

ACID steht für Atomicity, Consistency, Isolation und Durability. Dieses Modell wird in relationalen Datenbankmanagementsystemen (RDBMS) eingesetzt, um die Zuverlässigkeit und Genauigkeit von Transaktionen zu gewährleisten.

  • Atomicity (Atomarität): Jede Transaktion wird als eine einzelne Einheit betrachtet, die entweder vollständig erfolgreich ist oder gar nicht ausgeführt wird.
  • Consistency (Konsistenz): Transaktionen führen eine Datenbank von einem konsistenten Zustand in einen anderen über, ohne die Datenintegrität zu verletzen.
  • Isolation (Isolierung): Gleichzeitig ausgeführte Transaktionen beeinflussen sich nicht gegenseitig.
  • Durability (Dauerhaftigkeit): Sobald eine Transaktion abgeschlossen ist, bleiben die Änderungen dauerhaft erhalten, auch im Falle eines Systemausfalls.

BASE-Modell

BASE steht für Basically Available, Soft State und Eventually Consistent. Dieses Modell wird in NoSQL-Datenbanksystemen verwendet, um Flexibilität, Skalierbarkeit und Verfügbarkeit in verteilten Systemen zu gewährleisten.

  • Basically Available (Grundsätzlich verfügbar): Das System garantiert die Verfügbarkeit von Daten, auch wenn einige Teile des Systems ausgefallen sind.
  • Soft State (Weicher Zustand): Der Zustand des Systems kann sich mit der Zeit ändern, auch ohne Benutzereingriffe.
  • Eventually Consistent (Schließlich konsistent): Das System stellt sicher, dass, wenn keine neuen Updates mehr erfolgen, alle Replikationen der Datenbank nach einiger Zeit konsistent sind.

Vergleichstabelle

Eigenschaft ACID-Modell BASE-Modell
Datenintegrität Hoch Variabel
Flexibilität Gering Hoch
Skalierbarkeit Vertikal Horizontal
Konsistenz Strenge Konsistenz Eventuelle Konsistenz
Transaktionsmanagement Strikt und zuverlässig Locker und anpassungsfähig
Einsatzgebiet Traditionelle Unternehmensanwendungen Verteilte, skalierende Anwendungen

Fazit

Das ACID-Modell bietet hohe Datenintegrität und Zuverlässigkeit, was es ideal für Anwendungen macht, die strenge Konsistenz und Transaktionssicherheit erfordern, wie z.B. Bankensysteme. Allerdings kann es aufgrund seiner strengen Regeln zu Einschränkungen in Bezug auf Flexibilität und Skalierbarkeit kommen.

Im Gegensatz dazu bietet das BASE-Modell eine hohe Flexibilität und Skalierbarkeit, was es ideal für verteilte Systeme und Anwendungen mit großem Datenvolumen und hohen Benutzerzahlen macht, wie soziale Netzwerke oder Echtzeit-Analysen. Die eventuelle Konsistenz kann jedoch zu Herausforderungen in Anwendungen führen, die eine sofortige Datenkonsistenz erfordern.

Letztendlich hängt die Wahl zwischen ACID- und BASE-Modellen von den spezifischen Anforderungen und dem Kontext der jeweiligen Anwendung ab. Beide Modelle haben ihre Berechtigung und bieten unterschiedliche Vorteile, die je nach Einsatzgebiet entscheidend sein können.

 

IoT, Big Data und BI

In der modernen Geschäftswelt nimmt die Bedeutung von Daten stetig zu. Insbesondere durch die Entwicklung des Internets der Dinge (IoT) hat sich das Potenzial zur Datenerfassung und -analyse erheblich erweitert. IoT-Geräte, von Sensoren in Fabriken bis hin zu smarten Geräten im Einzelhandel und Industrie, ermöglichen es Unternehmen, kontinuierlich Daten in Echtzeit zu sammeln. Diese Daten bieten wertvolle Einblicke in verschiedene Business Prozesse und können dazu beitragen, diese Prozesse zu optimieren, die Effizienz zu steigern und letztlich den Gewinn zu maximieren.

Nachdem die Daten von den IoT-Geräten erfasst wurden, müssen sie verarbeitet und für Analysen vorbereitet werden. Hier kommt der ETL-Prozess ins Spiel. ETL steht für „Extrahieren, Transformieren und Laden“ (Extract, Transform and Load).

Extrahieren

Im ersten Schritt werden die Daten aus den unterschiedlichsten Quellen gesammelt.

Transformieren

Anschließend werden diese Daten bereinigt, transformiert und in ein standardisiertes Format überführt.

Laden

Schließlich werden die transformierten Daten in ein Data Warehouse (DWH)  geladen. Das ist eine spezialisierte Datenbank, die dafür optimiert ist, große Mengen von Daten zu speichern und komplexe Abfragen effizient auszuführen.

 

Sobald die Daten im Data Warehouse liegen, können sie mit Analyse-Tools wie QlikView geladen werden. QlikView ist eine Business-Intelligence-Plattform, die es Nutzern ermöglicht, Daten zu visualisieren, Dashboards zu erstellen und durch Analyse tiefe Einblicke in ihre Daten zu gewinnen. Unternehmen können QlikView verwenden, um Muster und Trends in ihren Daten zu identifizieren, was letztlich zu fundierteren Entscheidungen und besseren Geschäftsergebnissen führt.

Fazit

Durch die Kombination von IoT-gewonnenen Daten, dem ETL-Prozess und Analyse-Tools wie QlikView können Unternehmen wertvolle Erkenntnisse aus ihren Daten ziehen und ihre Geschäftsprozesse kontinuierlich verbessern. Dieser Prozess bietet nicht nur eine verbesserte Effizienz, sondern auch die Möglichkeit, auf verändernde Marktbedingungen und Kundenbedürfnisse proaktiv zu reagieren.

 

 

Der ETL Prozess bei Big Data

ETL Prozess

Der ETL-Prozess ist eine Abkürzung für Extraktion, Transformation und Laden. Es ist ein wesentlicher Aspekt der Datenverwaltung und insbesondere der Verarbeitung von Daten bei Big Data.

Schaubild des ETL Prozesses

Er beginnt mit der Extraktion von Daten aus verschiedenen Quellen, die strukturiert, halbstrukturiert oder unstrukturiert sein können.

Nach der Extraktion werden die Daten transformiert, das heißt, sie werden gereinigt, bereinigt, validiert und in ein Format überführt, das von der Ziel-Datenbank gelesen werden kann. Dieser Schritt kann auch die Anreicherung von Daten mit zusätzlichen Informationen und die Durchführung komplexer Berechnungen beinhalten.

Schließlich werden die transformierten Daten in eine Zieldatenbank oder ein Data Warehouse geladen, wo sie für die Anwender im Intranet  zu Analyse- und Auswertungszwecken leicht zugänglich sind.

 

 

Internet der Dinge oder IoT, was ist das?

IoT steht für das Internet der Dinge (Internet of Things). Es bezieht sich auf das Konzept, dass physische Objekte und Geräte miteinander und mit dem Internet verbunden sind. Die Geräte sind in der Lage, Daten auszutauschen und miteinander zu kommunizieren.

Im IoT werden Objekte und Geräte mit Sensoren ausgestattet, die Daten über ihre Umgebung, ihren Zustand oder ihre Leistungsfähigkeit erfassen können. Diese Daten werden dann über Netzwerkverbindungen, wie z. B. drahtlose oder kabelgebundene Verbindungen, an andere Geräte, Systeme oder Cloud-Plattformen übertragen. Dort werden die Daten verarbeitet, analysiert und genutzt, um Erkenntnisse zu gewinnen, Aktionen auszulösen oder Entscheidungen zu treffen.

Durch das IoT werden verschiedene Bereiche des täglichen Lebens und der Industrie transformiert.

IoT Industrie

Beispiele für IoT-Anwendungen im Smart Home

Das Internet der Dinge bietet eine breite Palette von Einsatzmöglichkeiten im smarten Zuhause, in dem vernetzte Geräte und Systeme zu einem intelligenten und automatisierten Wohnraum führen.

1. Hausautomatisierung durch Steuerung, Vernetzung und Sensorik

IoT ermöglicht die Steuerung verschiedener Aspekte des Hauses, einschließlich Beleuchtung, Heizung, Klimatisierung und Sicherheitssysteme. Durch vernetzte Geräte und Sensoren können Benutzer diese Systeme fernsteuern und automatisierte Zeitpläne oder Szenarien erstellen, um Energie zu sparen und den Komfort zu verbessern.

2. Energieeffizienz erhöhen

Durch das Internet der Dinge wird der Energieverbrauch im Smart Home optimiert. Durch Sensoren und intelligente Thermostate können Heizung und Kühlung automatisch an anwesende Personen oder wechselnde Umgebungsbedingungen angepasst werden. Basierend auf Bewegungserkennung und Tageslichtstärke steuern smarte Beleuchtungssysteme die Beleuchtung. Dadurch können Energieeinsparungen erzielt werden.

3. Überwachung ermöglichen

IoT-basierte Sicherheitssysteme ermöglichen die Fernüberwachung des Hauses. Durch vernetzte Kameras, Bewegungsmelder und Tür- und Fenstersensoren erhalten Benutzer Benachrichtigungen bei verdächtigen Aktivitäten. Zugriffskontrollen und Gebäude können auch von Dritten überwacht werden.

4. Haushaltsgeräte und Haushaltsmanagement optimieren

Vernetzte Haushaltsgeräte wie intelligente Kühlschränke, Waschmaschinen oder Staubsaugerroboter können mit dem Internet verbunden werden. Benutzer können diese Geräte über ihre Smartphones steuern, den Betriebsstatus überwachen oder Benachrichtigungen über beendete Aufgaben erhalten. IoT-fähige Geräte können auch die Verbrauchsdaten sammeln, um Ressourcen zu optimieren und die Wartung anmelden.

5. Gesundheits- und Wohlbefinden erhöhen

IoT kann auch bei der Überwachung der Gesundheit und des Wohlbefindens von Personen helfen. Wearables wie Smartwatches oder Fitnesstracker können Daten, wie Herzfrequenz oder Schlafverhalten, sammeln und an das Smart Home-System senden. Dies ermöglicht die Anpassung von Beleuchtung, Temperatur oder Musik, um eine angenehme Atmosphäre zu schaffen.

Diese Einsatzmöglichkeiten zeigen, wie IoT die Funktionalität und den Komfort im Smart Home verbessern kann. Durch die Vernetzung von Geräten und die Integration von Automatisierung und intelligenten Funktionen können Benutzer Energie sparen, die Sicherheit erhöhen und den Wohnkomfort steigern. Es zeigt aber auch, die Gefahren, die George Orwell in seinem berühmten Buch 1984  und Aldous Huxley in Schöne Neue Welt beschrieben haben.

Das Internet der Dinge im Kontext der smarten Fabriken

Das IoT spielt eine entscheidende Rolle bei der Umsetzung von Smart Factories, auch bekannt als Industrie 4.0. Dazu einige Beispiel des IoT in Smart Factories.

1. Überwachung und Steuerung von Anlagen

Durch die Integration von Sensoren in Maschinen und Anlagen können Echtzeitdaten über deren Zustand und Leistung gesammelt werden. Das ermöglicht eine kontinuierliche Überwachung, Fehlererkennung und präventive Wartung. Es ermöglicht die automatisierte Fernüberwachung und -steuerung von Maschinen, was die Effizienz verbessert und Ausfallzeiten reduziert.

2. Lagerbestandsverwaltung automatisieren

Mit Kameras und Sensoren können Lagerbestände automatisch überwacht und verfolgt werden. Dies ermöglicht eine präzise Bestandsverwaltung, eine automatische Nachbestellung bei Bedarf, sowie die Optimierung des Lagerlayouts und der Materialflüsse.

3. Supply Chain Management optimieren und überwachen

Die Transparenz und Effizienz in von Lieferketten werden mit IoT weiter verbessert. Sensoren können mit RFID den Standort von Produkten oder Komponenten verfolgen. Die Temperatur und Feuchtigkeit während des Transports werden mit Sensoren überwacht und liefern Echtzeitinformationen über den Lieferstatus und die Qualität. Dadurch können Schäden, Engpässe oder Verzögerungen frühzeitig erkannt und Maßnahmen ergriffen werden.

4. Qualitätskontrolle durch Überwachung und Steuerung

IoT-Sensoren werden in Fertigungsprozessen eingesetzt, um die Qualität zu überwachen und steuern. Durch die Echtzeitüberwachung können Abweichungen von der Spezifikation sofort erkannt werden.

5. Effizienz und Sicherheit verbessern

Das Internet der Dinge unterstützt bei der Sicherheit am Arbeitsplatz und steigert die Effizienz der Arbeitskräfte. Zum Beispiel können vernetzte Sensoren in Echtzeit Informationen über die Arbeitsbedingungen liefern, um potenzielle Gefahren zu erkennen und rechtzeitig Maßnahmen zu ergreifen. Wearables und vernetzte Geräte können die Zusammenarbeit und Kommunikation zwischen den Mitarbeitern verbessern.

Vorteile des IoT

Die Vorteile des IoT liegen in der Möglichkeit, umfassende Daten aus der physischen Welt zu sammeln und zu nutzen, um fundierte Entscheidungen zu treffen, Effizienz zu steigern, Kosten zu senken, neue Dienstleistungen zu entwickeln und das tägliche Leben zu verbessern.

Nachteile von IoT

Nachteile durch IoT sind noch zu lösende Probleme, wie die Sicherheit und den Datenschutz der gesammelten Daten. Auch die Wartungs- und Updatemöglichkeit bei kostengünstigen IoT Geräten, sowie bei der Interoperabilität und Skalierbarkeit von IoT-Systemen sind teilweise ungelöst.

Fazit

Die Einsatzmöglichkeiten des Internet der Dinge in smarten Fabriken zeigen, wie die Flexibilität und Anpassungsfähigkeit in der Fertigung verbessern kann. Durch die Integration von IoT in die industrielle Automatisierung können Unternehmen Wettbewerbsvorteile erzielen und auf die sich ändernden Anforderungen des Marktes reagieren. Es gibt aber wachsende ungelöste Probleme, auf die bereits George Orwell in seinem Buch 1984  und Aldous Huxley in Schöne Neue Welt und viele weitere Autoren hingewiesen haben.

 

siehe auch Smart City NEOM

 

Normalisierung bei relationalen Datenbanken

Für die Nutzung und Wartung eines relationalen Datenbanksystems (DBS) sind sauber strukturierte Daten von Vorteil.

Denn bei der Nutzung können Schwächen, also Anomalien auftreten, die es zu verhindern gilt. Das wären zum Beispiel

  • Die Einfügeanomalie tritt auf, wenn es aufgrund von fehlenden Attributwerten nicht möglich ist, neue Daten in die Tabelle einzufügen.
  • Die Änderungsanomalie tritt auf, wenn Änderungen an einem Attributwert in einer Zeile zu Inkonsistenzen in anderen Zeilen führen.
  • Die Löschungsanomalie tritt auf, wenn das Löschen von Daten in einer Tabelle versehentlich auch andere, relevante Daten löscht oder wenn das Löschen von Daten zu einer fehlenden Information führt.

Um die oben genannten Anomalien zu verhindern, wird der Normalisierungsprozess eingesetzt.

Normalisierung der 1. Normalform

Eine Relation ist in der 1. Normalform, wenn jeder Wert in jeder Spalte des Tabellenentwurfs atomar ist, d.h. keine mehrwertigen Attribute enthält. Es dürfen also keine Spalten mit mehreren Werten in einer Zeile vorhanden sein.

Normalisierung der 2. Normalform

Eine Relation ist in der 2. Normalform, wenn sie bereits in der 1. Normalform ist und kein Teil der Primärschlüssel-Funktionsabhängigkeit von einer Teilmenge der Attribute abhängt. Das bedeutet, dass jede Nichtschlüssel-Spalte von der gesamten Primärschlüssel abhängt, nicht von einem Teil davon.

Normalisierung der 3. Normalform

Eine Relation ist in der 3. Normalform, wenn sie bereits in der 2. Normalform ist und keine transitive Abhängigkeiten existieren. Das bedeutet, dass eine Nichtschlüsselspalte nicht von einer anderen Nichtschlüsselspalte abhängen kann, sondern nur von der Primärschlüsselspalte.

Die Normalformen sind wichtig, um Datenredundanz und -inkonsistenzen zu vermeiden und die Datenkonsistenz und -integrität sicherzustellen.

Beispiel zur Normalisierung

Angenommen, wir haben eine Tabelle „Studenten“ mit den folgenden Spalten:

  • Matrikelnummer (Primärschlüssel)
  • Name
  • Geburtsdatum
  • Studienfach
  • Modul1-Name
  • Modul1-Note
  • Modul2-Name
  • Modul2-Note
  • Modul3-Name
  • Modul3-Note

Diese Tabelle ist nicht in der 1. Normalform, da die Spalten „Modul1-Name“, „Modul1-Note“, „Modul2-Name“, „Modul2-Note“, „Modul3-Name“ und „Modul3-Note“ mehrwertige Attribute enthalten. Wir können die Tabelle in zwei separate Tabellen aufteilen: eine für die Studenteninformationen und eine für die Modulinformationen.

  • Tabelle „Studenten“ (Primärschlüssel: Matrikelnummer)
    • Matrikelnummer (Primärschlüssel)
    • Name
    • Geburtsdatum
    • Studienfach
  • Tabelle „Module“ (Primärschlüssel: Modul-ID, Fremdschlüssel: Matrikelnummer)
    • Modul-ID (Primärschlüssel)
    • Matrikelnummer (Fremdschlüssel)
    • Modul-Name
    • Modul-Note

Jetzt befindet sich die Tabelle „Studenten“ in der 1. Normalform, da alle Spalten atomar sind. Die Tabelle „Module“ ist in der 2. Normalform, da alle Nichtschlüsselspalten von der gesamten Primärschlüssel-Spalte „Modul-ID“ abhängig sind.

Die Tabelle „Module“ ist jedoch noch nicht in der 3. Normalform, da die Spalte „Modul-Name“ und „Modul-Note“ von der Teilmenge der Spalte „Modul-ID“ und „Matrikelnummer“ abhängen, anstatt von der gesamten Primärschlüsselspalte „Modul-ID“ abhängig zu sein. Wir können die Tabelle erneut aufteilen:

  • Tabelle „Module“ (Primärschlüssel: Modul-ID, Fremdschlüssel: Matrikelnummer)
    • Modul-ID (Primärschlüssel)
    • Modul-Name
  • Tabelle „Noten“ (Primärschlüssel: Modul-ID, Matrikelnummer)
    • Modul-ID (Primärschlüssel, Fremdschlüssel)
    • Matrikelnummer (Primärschlüssel, Fremdschlüssel)
    • Modul-Note

Jetzt hängen alle Nichtschlüsselspalten von der gesamten Primärschlüssel-Spalte „Modul-ID, Matrikelnummer“ ab, und die Tabelle „Module“ und „Noten“ befinden sich in der 3. Normalform.

 

 

Die Kardinalität bei dem ER Modell mit SQL

Bei der Entwicklung mit dem ER- Modell ist nicht ersichtlich, in welcher Beziehung die Entitäten stehen. Die (min, max)-Notation wird genutzt, um die Beziehungen zwischen Entitäten zu definieren. Die Notation gibt an, wie viele Instanzen einer Entität in Beziehung zu einer bestimmten Anzahl von Instanzen einer anderen Entität stehen können.

  • Die „min“ – Zahl gibt an, wie viele minimale Instanzen einer Entität in Beziehung zu einer anderen Entität stehen müssen.
  • Die „max“ – Zahl gibt an, wie viele maximale Instanzen einer Entität in Beziehung zu einer anderen Entität stehen können.

Die 1:1 Kardinalität bedeutet beispielsweise, dass es nur eine Instanz der Entität auf der einen Seite und eine Instanz der Entität auf der anderen Seite geben kann.

Die 0:1 Kardinalität bedeutet hingegen, dass es eine oder keine Instanz einer Entität auf der einen Seite geben kann, aber maximal eine Instanz auf der anderen Seite.

Die 1:n Kardinalität beschreibt eine Beziehung zwischen Entitäten, bei der eine Instanz einer Entität mit vielen Instanzen einer anderen Entität in Beziehung steht. Dies wird oft durch die Verwendung von Fremdschlüsseln realisiert, die auf den Primärschlüssel der anderen Entität verweisen.

Die n:m Kardinalität beschreibt eine Beziehung zwischen Entitäten, bei der viele Instanzen einer Entität mit vielen Instanzen einer anderen Entität in Beziehung stehen. Die Beziehung wird über eine Zuordnungstabelle (Zwischentabelle) realisiert, die eine Verbindung zwischen den beiden Entitäten herstellt.

Die Kardinalität der (min, max) – Notation ist ein wichtiger Aspekt bei der Datenmodellierung, da sie die Beziehungen zwischen den Entitäten genau beschreibt. Sie hilft bei der Identifizierung von Datenintegritätsproblemen, indem sie sicherstellt, dass die Daten in einer bestimmten Beziehung konsistent bleiben.

Es ist wichtig zu beachten, dass die (min, max) – Notation nicht immer ausreichend ist, um komplexe Beziehungen zwischen Entitäten zu beschreiben. In solchen Fällen können zusätzliche Regeln und Einschränkungen erforderlich sein, um sicherzustellen, dass die Daten konsistent und korrekt sind. Sie hilft bei der Identifizierung von Integritätsproblemen von Daten und stellt sicher, dass die Daten in einer bestimmten Beziehung konsistent bleiben.

 

Übersicht der Elemente beim ER Modell

Das ER-Modell (Entity-Relationship-Modell) ist eine Methode zur Modellierung von Datenbanken. Es besteht aus drei Grundkonzepten: Entitäten (Objekte), Beziehungen (Verbindungen zwischen Objekten) und Attributen (Eigenschaften von Objekten).

Das ER-Modell hilft bei der klaren und einheitlichen Darstellung von Datenbankstrukturen und unterstützt bei der Planung, Umsetzung und Wartung von Datenbanken.

Entität Eine Entität ist ein Ding oder Objekt der realen Welt.
Attribut Attribute sind Eigenschaften von Entitäten und besitzen einen Wert.
Primärschlüssel Attribute sind durch die Unterstreichung  als Primärschlüssel gekennzeichnet.
Beziehung Beziehungen zeigen die Kommunikation und Abhängigkeiten von Entitäten auf.
Ist-ein oder Is-a Die Ist-ein oder Is-a Beziehung entspricht einer Generalisierung oder Verallgemeinerung. Zum Beispiel ist ein Fahrzeug ein PKW oder ein Motorrad.
Teil-von oder Part-of Die Teil-von oder Part-of Beziehung entspricht einer Aggregation. Zum Beispiel besteht ein Smartphone aus einem Akku, einem Display …

Besonderheit bei der Ist-ein oder Is-a Beziehungen

Disjunkt

Wenn sich zwei Entitätsmengen in der Datenbank nicht überlappen, wird dies „disjunkt“bezeichnet. Das heißt, es gibt keine Entitäten, die gleichzeitig in beiden Entitätsmengen vorkommen.

Nicht Disjunkt

„Nicht disjunkt“ hingegen bedeutet, dass sich zwei Entitätsmengen in der Datenbank überlappen können. Das bedeutet, dass es Entitäten geben kann, die in beiden Entitätsmengen vorkommen können.

Total

Eine „totale“ Beteiligung bedeutet, dass jede Entität in einer Entitätsmenge an einer Beziehung teilnehmen muss. Mit anderen Worten, eine Entität in der Entitätsmenge kann nicht existieren, ohne an der Beziehung teilzunehmen. Es gibt also keine weiteren Teilmengen.

Partiell

Eine „partielle“ Beteiligung bedeutet hingegen, dass nicht alle Entitäten in einer Entitätsmenge an einer Beziehung teilnehmen müssen. Mit anderen Worten, eine Entität in der Entitätsmenge kann existieren, ohne an der Beziehung teilzunehmen. Es gibt hier weitere Teilmengen.

 

Hier ein Beispiel: Ein Fahrzeug ist ein PKW oder ein LKW oder ein Motorrad. Die Beziehung ist damit disjunkt und partiell.

 

Kodierung mit Unicode – UTF

Kodierung ist uraltes Instrument der Natur, dass bei Kommunikation eingesetzt wird.  Somit wird Kommunikation mit Kodierung universell eingesetzt, wie zum Beispiel in der Pflanzenwelt mit Auxinen und in der IT sind das Kodierungen wie UTF. Denn Kommunikation funktioniert immer auf der gleichen Basis und braucht Standards.

Basis von Kommunikation

  • Es gibt einen Sender, der kommunizieren will
  • Es gibt einen oder mehrere Empfänger
  • Es gibt Daten, die Sender und Empfänger in einen Kontext setzen und damit werden Informationen übermittelt
  • Es gibt Regeln zum Austausch, die auch als Protokolle bezeichnet werden
  • Es gibt einen Zweck, warum der Austausch mittels Kommunikation notwendig ist

In der IT hat sich die Kodierung im Laufe der Zeit weiter entwickelt. So wird heute sehr häufig Unicode eingesetzt, das auch Unicode Transformation Format genannt wird.

Mit Unicode ist es möglich, die gängigen Zeichen aller Schriften zu nutzen. So können damit 232 Zeichen kodiert werden, im Gegensatz zum erweiterten ASCII Code, der 128 Zeichen kodieren kann. UTF ist also ein wichtiges Mittel für den globalen Austausch von Daten und Informationen über alle Völker und Kulturen hinweg.

UTF kodiert ein Zeichen immer mit 32 Bit. Damit es mit einer weiteren, häufig genutzten Kodierung kompatibel ist, sind die ersten 128 Zeichen wie bei ASCII kodiert.

Ein Hemmnis von Unicode ist der hohe Verbrauch von 32 Bit pro Zeichen. So werden gleiche Texte gegenüber ASCII Code um das 4-fache umfangreicher. Um die Datenmenge zu reduzieren gibt es verschiedene Arten der UTF Kodierung.

Kodierung mit UTF-32

Hier jedes Zeichen mit 32 Bit kodiert. Es ist die einfachste und kompatibelste Kodierung mit Unicode. Wird zuerst das höchstwertige Byte übertragen, dann wird diese Kodierung Big Endian (UTF-32BE) genannt. Wenn das niedrigstwertige Byte zuerst übertragen wird, dann wird dies als Little Endian (UTF-32LE) bezeichnet.

Kodierung mit UTF-16

Hier werden zur Kodierung eines Zeichens entweder ein 16 Bit- oder zwei 16 Bit Blocks verwendet. Diese Kodierung wird gerne bei Sprachen mit nicht-lateinischen Zeichen eingesetzt. Ähnlich wie bei UTF-32 gibt es hier auch UTF-16BE und UTF-16LE.

Kodierung mit UTF-8

Hier werden die Zeichen mit einer variablen Länge von 1 bis 4 Byte kodiert. Da in vielen Fällen die ersten 128 Zeichen des dazu kompatiblen Standard ASCII Codes (7 Bit) verwendet werden, ist dieser Kodierungstyp der Effizienteste. Das achte Bit wird zum Einleiten der Verlängerung des Zeichens auf bis zu 32 Bit genutzt.

Byte Order Mark oder BOM

Das ist eine Signatur, die zu Beginn der Nutzung übertragen wird. Sie dient der leichteren Identifizierung der Kodierung bei verschiedenen Systemen. Wenn aber vorher schon eindeutig geklärt ist, wie die Daten übermittelt werden, kann die BOM weg gelassen werden. Dies geschieht zum Beispiel bei HTML Seiten durch die Angabe des <meta charset=“utf-8″ />.

Es gibt noch weitere UTF Kodierungen, die aber in der Praxis nur wenig eingesetzt werden.

Siehe auch:

Codepage oder Zeichensatz Tabelle in der IT

Ist Kodierung gleich Codierung?

 

SAN – Storage Area Network einfach erklärt

Ein SAN, das auch Storage Area Network genannt wird, ist ein Netzwerk von Datenspeichern mit großen gespeicherten Datenmengen.

SAN im Netz Beispiel

Das SAN wird parallel zum Netzwerk betrieben. Die Server können auf das Speichernetzwerk des SAN zugreifen und die Daten an die berechtigten Nutzer weiterreichen. Dadurch wird die Auslastung des Netzwerks reduziert und die Datenträger können an unterschiedlichen Plätzen im Netzwerk befinden. Außerdem sind die Server für die Verwaltung des SAN notwendig.

Um hohe Übertragungsraten im SAN Speichernetz zu realisieren, werden dort oft Glasfaser- und Hochleistungs-LAN Netze eingesetzt. So können im SAN bis zu 10 GBit Netze genutzt werden. Die Protokolle FCIP (Firbe Channel over IP) und FCoE (Fibre Channel over Ethernet sind hoch effizient und bieten hohe Übertragungsgeschwindigkeiten bei gleichzeitig großen Reichweiten (bis zu 100 km).

 

Barrierefreiheit