Pseudocode in Entwicklungen und Prüfungen einsetzen

Prüfungen von Fachinformatikern können Aufgaben enthalten, die mit Pseudocode geschrieben werden sollen. Verschaffen wir uns dazu einen Überblick was Pseudocode ist.

Was ist Pseudocode?

Pseudocode ist eine Schritt für Schritt Anleitung zum Entwickeln einer Abbildungsvorschrift mit allgemeiner Logik. Meist wird damit ein auf Anforderungen basierender Algorithmus beschrieben. Pseudocode kennt keinen Standard. Die Nutzer orientieren sich flexibel an den Strukturen von Programmiersprachen.

Grundformen bei Pseudocode

Variablen und Konstanten

In Variablen kann ein Wert gespeichert werden. Dieser Wert kann jederzeit verändert werden.

Kommentar Es gibt verschiedene Möglichkeiten eine Variable oder Konstante zu definieren
Kommentar Variante A:
Setze VARIABLE Laenge mit dem Wert 20
Kommentar Variante B:
Breite := 10
Flaeche := 0
Kommentar Berechnung
Flaeche := Laenge * Breite
AUSGABE Flaeche

Manchmal wird keine Wertveränderung gebraucht, wie zum Beispiel bei der Kreiszahl Pi. Dann kommt die Konstante zum Einsatz. Dort wird ein fester, nicht veränderbarer Wert festgelegt.

Kommentar Beispiel einer Konstante
KONSTANTE Pi := 3.141592685
EINGABE VARIABLE Durchmesser
Umfang := Durchmesser * Pi
AUSGABE Umfang

Die Sequenz

Die Sequenz ist eine lineare Abfolge an Befehlsschritten. Dazu ein Beispiel:

EINGABE Seitenlänge
Seitenumfang := 4 *Seitenlänge
AUSGABE Seitenumfang

Das Array

Ein Array ist eine spezielle Variable, die wie ein Container mehrere Werte beinhalten kann. Dabei können in einem Array beliebige Datentypen verwendet werden. Die Werte des Arrays können beliebig geändert werden.

Setze ARRAY Messwerte[] := {2, 3, 12, 4}
Kommentar Der erste Eintrag im Array ist die Position 0!
Quadratflaeche := Messwerte[0] * Messwerte[0]
Kommentar Der Wert von Messwerte[0] ist 2
AUSGABE Quadratflaeche

Die IF- oder WENN-Abfrage

Mit der IF Abfrage können Entscheidungen getroffen werden, wie das einfache Beispiel zeigt.

WENN GefahreneGeschwindigkeit >= 100 DANN
    AUSGABE im Display „Geschwindigkeit zu hoch“
ENDE WENN
SONST
    AUSGABE im Display „Geschwindigkeit in Ordnung“
ENDE SONST

Die SWITCH-CASE Auswahl

Wenn eine Auswahl von mehreren Möglichkeiten angeboten werden soll, dann lässt sich dies mit mit der WENN Abfrage lösen. Meist wird aber der Code kompliziert und daher ist es einfacher, eine SELECT CASE Auswahl zu schreiben.

PROGRAMMSTART
Bewertung := 0
EINGABE „Geben Sie die Note zwischen 1 und 6 ein“ Bewertung
PRÜFE FALL Bewertung = 1
    AUSGABE „Sehr gut“
VERLASSE den FALL
PRÜFE FALL Bewertung = 2
    AUSGABE „Gut“:
VERLASSE den FALL
PRÜFE FALL Bewertung = 3
    AUSGABE „Zufriedenstellend“
VERLASSE den FALL
PRÜFE FALL Bewertung = 4
    AUSGABE „Ausreichend“
VERLASSE den FALL
PRÜFE FALL Bewertung = 5
    AUSGABE „Mangelhaft“
VERLASSE den FALL
PRÜFE FALL Bewertung = 6
    AUSGABE „Ungenügend“
VERLASSE den FALL
DEFAULT
    AUSGABE „Die Bewertung wird wiederholt“
PROGRAMMENDE

Die WHILE oder SOLANGE Schleife

Mit der WHILE Schleife kann ein Code wiederholt ausgeführt werden, bis die Bedingung nicht mehr erfüllt ist. Wenn die Bedingung nicht erfüllt ist, dann kann auch kein Durchlauf der Schleife erfolgen.

ASCIICode := 65
SOLANGE (ASCIICode <= 126)
Ausgabe ASCIICode
    ASCIICode := ASCIICode + 1
ENDE SOLANGE

Die DO-WHILE oder WIEDERHOLE-SOLANGE Schleife

Die DO-WHILE oder WIEDERHOLE-SOLANGE Schleife ist eine fußgesteuerte Schleife. Das heißt, das die Schleife mindestens einmal durchlaufen wird.

Zaehler := 1
WIEDERHOLE
    AUSGABE „Zahl “ Zaehler
    Zaehler := Zaehler + 1
SOLANGE (Zaehler < 10)

Fazit:

Mit dem Pseudocode kann ein Algorithmus beschrieben werden, ohne dass eine Programmiersprache ausgewählt wurde. Daher ist dies eine gängige Methode, um den Algorithmus in kodierter Form  lesbar darzustellen.

 

 

 

Die Six Sigma Methodik im Überblick

Die Six Sigma Methodik wurde 1979 von Motorola entwickelt und dient der Qualitätsverbesserung bei vorhandenen Produkten oder Dienstleistungen. Dabei werden die Methoden DMAIC, DFACE und DMADV eingesetzt. Dazu wird das statistische Qualitätsmanagement eingesetzt. Dazu haben Genichi Taguchi und William Edwards Deming große Beiträge geleistet.

So hat  der japanische Ingenieur Gen’ichi Taguchi die nach Ihm benannte Taguchi-Methode entwickelt, bei der Prozesse, Produkte und Systeme so robust wie möglich gestaltet werden. Es ist heute eine der Methoden, die bei Six Sigma angewandt werden.

Zur gleichen Zeit entwickelte der amerikanische Ingenieur William Edwards Deming die prozessorientierte Sicht und den Einsatz von Statistik im Qualitätsmanagement. Seine Erkenntnisse sind auch heute in Qualitätsnormen und in der Lehre im Einsatz. So nutzen viele Menschen die PDCA Methode.

DMAIC

DMAIC ist eine sich wiederholende Methode, die aus fünf Schritten besteht. Die fünf Schritte sind Define, Measure, Analyze, Improve und Control. Mit DMAIC werden Probleme in bestehenden Prozessen und Produkten identifiziert, analysiert und gelöst.

DFACE

Die DFACE Methode ist eine Erweiterung von DMAIC. Sie betrachtet zusätzlich die zum üblichen Vorgehen bestehenden Chancen und  Risiken des Prozesses (Failure Mode and Effects Analysis, FMEA), sowie identifiziert DFACE die Anforderungen der Stakeholder (Customer Expectations).

DMADV

DMADV ist eine weitere Methode, die aus fünf Schritten besteht. Hier gibt es die Schritte Define, Measure, Analyze, Design, Verify, um einen neuen Prozess mit großer Leistung und Zuverlässigkeit zu entwerfen und umzusetzen. Im Gegensatz zu DMAIC liegt der Fokus auf der Prozessneugestaltung.

 

 

 

Systematisierung betrieblicher Kennzahlen

Kennzahlen sind in Unternehmen wichtige Werkzeuge, um richtige Entscheidungen zu treffen. Vor dem Einsatz ist festzustellen, welche Art von Entscheidung getroffen werden muss. Dabei wird zwischen Basisentscheidungen und laufende Entscheidungen unterschieden.

Basisentscheidungen

Basisentscheidungen betreffen langfristige Zeiträume mit mehr als 10 Jahren Wirkung. Es sind strategische Entscheidungen, die die Unternehmensleitung trifft.

Laufende Entscheidungen

Bei einfacheren Vorgängen des Unternehmens werden laufende Entscheidungen getroffen. Diese Entscheidungen werden durch Führungskräfte getroffen, die von der Unternehmensleitung dafür autorisiert wurden. Oft wirken diese Entscheidungen 5 bis 10 Jahre und daher wird diese Art auch taktische Entscheidung genannt.

Kennzahlen und Formeln werden in beiden Bereichen genutzt, um Hilfe bei den Entscheidungen zu erhalten.

Absolute Zahlen

Das sind meist Einzelzahlen wie zum Beispiel der Umsatz eines Unternehmens. Dazu gehören auch einfache Mittelwerte, wie der durchschnittliche Lagerbestand.

Relative Zahlen

Die relativen zahlen gliedern sich in drei Gruppen.

Indexzahlen

Mit Indexzahlen werden Veränderungen innerhalb eines bestimmten Zeitraums dargestellt. Die Zeiträume und auch Zeitpunkte können unterschiedlich sein. Indizes werden häufig bei Statistiken verwendet. Ein Beispiel für Indexzahlen sind die Lebenshaltungskosten von Statista.

Umsatzindex = (Umsatz im Jahr 2022 / Umsatz im Jahr 2021) * 100

Beziehungszahlen

Das Verhältnis von zwei Zahlen nennt man Beziehungs- oder Verhältniszahlen. Dabei sind die verwendeten Zahlen aus verschiedenen Bereichen. Ein Beispiel sind Personalzahlen, die mit Umsatzzahlen in Beziehung stehen.

Umsatz pro Person = Umsatz des Unternehmens / Zahl der Mitarbeiter

Gliederungszahlen

Wesensgleiche Zahlen, die in Beziehung gesetzt werden, nennt man Gliederungszahlen. Teilgrößen werden mit einer Gesamtgröße in Relation gesetzt. Ein Beispiel dazu ist der Anteil der Betriebskosten der Produktion an den Gesamtkosten des Unternehmens.

Anteil der Kosten = (Betriebskosten Produktion / Betriebskosten Unternehmen) * 100

Weitere betriebswirtschaftliche Kennzahlen

Fachinformatiker und Kaufleute benutzen weitere Kennzahlen. Dazu fasse ich hier einige zusammen.

Produktivität = Ausbringungsmenge / Menge im Einsatz der Produktionsfaktoren

Gesamtkapitalrentabilität = (Kapitalzinsen + Gewinn) / (Eigenkapitel + Fremdkapital) * 100

Eigenkapitalrentabilität = Gewinn / Eigenkapital * 100

Umsatzrentabilität = Gewinn / Umsatzerlöse * 100

EDV-Intensität = Exportumsatzerlöse / Umsatzerlöse * 100

 

 

Die Wirtschaftssektoren im Überblick

Die Wirtschaftssektoren teilen sich in drei Bereiche, der Primärsektor, der Sekundärsektor und der Tertiärsektor.

  • Der Primärsektor in Deutschland ist im Vergleich zu anderen Ländern klein. Das liegt unter anderem daran, dass Deutschland geringe Bodenschätze besitzt. Die Kohle- und Bergbau Industrie wurde abgebaut. Gas und Öl müssen seit dem Terroranschlag auf die North Stream Pipelines teuer und umweltschädlich importiert werden. So sank der Anteil des Primärsektors von 3,3% in 1970 auf unter 1% in 2023.
  • Der Sekundärsektor ist das Aushängeschild in Deutschland. Lange Zeit war Deutschland „Exportweltmeister“ und das wurde durch das kostengünstige Pipelinegas aus Russland ermöglicht.  Nach der Sprengung der NorthStream Pipeline schrumpft dieser Bereich, denn die Energie und Rohstoffkosten sind explodiert. Auf Grund der Wirtschaftspolitik sind viele Unternehmen insolvent oder ziehen in die USA, in den globalen Süden oder nach China um.
  • Der Tertiärsektor ist der größte Bereich in Deutschland, denn 75% der Erwerbstätigen arbeiten in diesem Sektor. Dazu gehören der Einzelhandel, Banken, Versicherungen, Verkehr, Logistik, Kunst und Kultur. Auch dieser Bereich wurde durch den Terroranschlag und durch völkerrechtswidrige Sanktionen der EU Staaten massiv beschädigt. Denn Sanktionen können nach Internationalen Recht nur durch den UNO Sicherheitsrat verhängt werden.
Wirtschaftssektoren im Überblick
Die Wirtschaftssektoren

Die statistischen Informationen stammen von Statista

 

 

Welche Bildschirmauflösungen werden 2023 genutzt?

Für Entwickler ist es wichtig zu wissen, welche Auflösungen bei PCs genutzt werden. Denn so können die grafischen Benutzeroberflächen besser geplant werden.

Die Auflistung zeigt die Bildschirmauflösung von Geräten, die im Januar 2023 in Deutschland genutzt wurden.

Auflösung bei PCs

Auflösung Anteil in %
1920×1080 35,33
1536×864 9,98
1366×768 5,7
2560×1440 5,12
1280×720 4,32
1600×900 4,00

Auflösung bei Tablets

Auflösung Anteil in %
768×1024 19,6
1280×800 12,84
800×1280 9,59
810×1080 6,77
1334×800 4,71
1024×1366 3,18

Auflösung bei Smartphones

Auflösung Anteil in %
390×844 11,94
414×896 8,08
375×812 6,95
360×800 6,85
412×915 6,32
393×873 5,07

Source: StatCounter Global Stats – Screen Resolution Market Share

 

Eclipse IDE – Java Programme mit dem Klassiker schreiben

Java ist eine objektorientierte Programmiersprache, die in den 1990er Jahren entwickelt wurde. Um den Entwicklungsvorgang während der Programmerstellung zu optimieren, werden häufig integrierte Entwicklungsumgebungen, wie zum Beispiel die Eclipse IDE eingesetzt.

IBM hat Ende 2001 mit der Entwicklung von Eclipse begonnen. 2004 wurde die Non-Profit Organisation Eclipse Foundation gegründet, die sich um die Entwicklung der Eclipse IDE kümmert.

Eclipse Entwicklungsumgebung

Die Eclipse IDE ist variabel konzipiert und bietet die Möglichkeit mit Plugins die IDE zu erweitern. Das geht so weit, dass aus der Eclipse IDE und der Eclipse Rich Client Platform ein Mindmapping Programm werden kann. Durch diese Variabilität ist möglich, verschiedene Editoren parallel zu nutzen.  So kann für die Programmiersprachen Java, Javascript, HTML, PHP und Python jeweils ein eigener Editor eingesetzt werden. Dazu gibt es die Möglichkeit sich beliebig gestaltete Oberflächen zu konfigurieren, die auch Perspektiven genannt werden.

Ein weiterer Vorteil ist, dass die IDE für viele verschiedene Betriebssysteme angeboten wird.

Fazit:

Die Eclipse IDE ist eine zuverlässige  und viel genutzte Entwicklungsumgebung, die häufig für die Entwicklung von Java Programmen genutzt wird. Sie bietet alle Funktionen, die bei der Entwicklung gebraucht werden. Der große Vorteil dieser IDE liegt in der universellen Erweiterbarkeit, die sonst keine andere IDE bietet.

Kodierung mit Unicode – UTF

Kodierung ist uraltes Instrument der Natur, dass bei Kommunikation eingesetzt wird.  Somit wird Kommunikation mit Kodierung universell eingesetzt, wie zum Beispiel in der Pflanzenwelt mit Auxinen und in der IT sind das Kodierungen wie UTF. Denn Kommunikation funktioniert immer auf der gleichen Basis und braucht Standards.

Basis von Kommunikation

  • Es gibt einen Sender, der kommunizieren will
  • Es gibt einen oder mehrere Empfänger
  • Es gibt Daten, die Sender und Empfänger in einen Kontext setzen und damit werden Informationen übermittelt
  • Es gibt Regeln zum Austausch, die auch als Protokolle bezeichnet werden
  • Es gibt einen Zweck, warum der Austausch mittels Kommunikation notwendig ist

In der IT hat sich die Kodierung im Laufe der Zeit weiter entwickelt. So wird heute sehr häufig Unicode eingesetzt, das auch Unicode Transformation Format genannt wird.

Mit Unicode ist es möglich, die gängigen Zeichen aller Schriften zu nutzen. So können damit 232 Zeichen kodiert werden, im Gegensatz zum erweiterten ASCII Code, der 128 Zeichen kodieren kann. UTF ist also ein wichtiges Mittel für den globalen Austausch von Daten und Informationen über alle Völker und Kulturen hinweg.

UTF kodiert ein Zeichen immer mit 32 Bit. Damit es mit einer weiteren, häufig genutzten Kodierung kompatibel ist, sind die ersten 128 Zeichen wie bei ASCII kodiert.

Ein Hemmnis von Unicode ist der hohe Verbrauch von 32 Bit pro Zeichen. So werden gleiche Texte gegenüber ASCII Code um das 4-fache umfangreicher. Um die Datenmenge zu reduzieren gibt es verschiedene Arten der UTF Kodierung.

Kodierung mit UTF-32

Hier jedes Zeichen mit 32 Bit kodiert. Es ist die einfachste und kompatibelste Kodierung mit Unicode. Wird zuerst das höchstwertige Byte übertragen, dann wird diese Kodierung Big Endian (UTF-32BE) genannt. Wenn das niedrigstwertige Byte zuerst übertragen wird, dann wird dies als Little Endian (UTF-32LE) bezeichnet.

Kodierung mit UTF-16

Hier werden zur Kodierung eines Zeichens entweder ein 16 Bit- oder zwei 16 Bit Blocks verwendet. Diese Kodierung wird gerne bei Sprachen mit nicht lateinischen Zeichen eingesetzt. Ähnlich wie bei UTF-32 gibt es hier auch UTF-16BE und UTF-16LE.

Kodierung mit UTF-8

Hier werden die Zeichen mit einer variablen Länge von 1 bis 4 Byte kodiert. Da in vielen Fällen die ersten 128 Zeichen des dazu kompatiblen Standard ASCII Codes (7 Bit) verwendet werden, ist dieser Kodierungstyp der Effizienteste. Das achte Bit wird zum Einleiten der Verlängerung des Zeichens auf bis zu 32 Bit genutzt.

Byte Order Mark oder BOM

Das ist eine Signatur, die zu Beginn der Nutzung übertragen wird. Sie dient der leichteren Identifizierung der Kodierung bei verschiedenen Systemen. Wenn aber vorher schon eindeutig geklärt ist, wie die Daten übermittelt werden, kann die BOM weg gelassen werden. Dies geschieht zum Beispiel bei HTML Seiten durch die Angabe des <meta charset=“utf-8″ />.

Es gibt noch weitere UTF Kodierungen, die aber in der Praxis nur wenig eingesetzt werden.

Siehe auch:

Codepage oder Zeichensatz Tabelle in der IT

Ist Kodierung gleich Codierung?

 

Perfekt entwickeln mit IntelliJ IDEA

Es ist meist schwierig eine leistungsfähige Entwicklungsumgebung zu finden. Gerade bei der beliebten Programmiersprache Java gibt es eine größere Auswahl. Daher stelle ich in dieser Serie nach und nach verschiedene IDEs vor.

Heute beginne ich mit IntelliJ IDEA von der Firma JetBrains aus Tschechien. Das Unternehmen wurde im Jahr 2000 gegründet und hat die Zielsetzung, die leistungsstärksten Entwicklertools zu konzipieren. Dabei stehen die Nutzer, die Automatisierung und die Unterstützung von Entwicklungsprozessen im Vordergrund.

Das kann in zwei Wegen ausprobiert werden:

  1. Es gibt eine Open Source Variante, die IntelliJ Community Edition.
  2. Wer mehr Funktionalität braucht, kann 30 Tage lang die IntelliJ Ultimate IDE probieren, bevor sie lizensiert werden muss. Dabei zeigt sich JetBrains sehr kulant, denn es gibt für Lernende eine spezielle Unterstützung.

Die JetBrains Entwicklungsumgebung IntelliJ IDEA gibt es für die Betriebssysteme Windows, MacOS und Linux. Zudem gibt es für Windows eine ARM Variante und Apple Silicon wird  unterstützt.

IntelliJ IDEA Community Edition

  • Unterstützung von
    • Java
    • Kotlin
    • Scala
    • Groovy
    • Gradle
    • Maven
  • Versionsmanagement System werden unterstützt
    • Git
    • Subversion
    • GitHub
    • Perforce
    • Mercurial
  • Es gibt einen Debugger
  • Teamarbeit wird unterstützt

IntelliJ IDEA Ultimate Edition

  • zusätzlich zu den oben genannten Funktionen gibt es
  • Unterstützung von weiteren Frameworks
    • Jakarta EE
    • Java EE
    • Spring
  • Unterstützung für
    • HTML
    • CSS
    • Javascript
    • Angular
    • Node.js
    • React
    • SQL

IDE IntelliJ Ultimate

Es gibt nicht nur Syntax Highlighting, sondern auch eine umfangreiche Unterstützung durch Code Prediction, also Code Vorschläge im Kontext der Programmierung. Zu den vielen eingebauten Tools werden viele weitere Plugins unterstützt.

Fazit:

Die Entwicklungsumgebungen von JetBrains gehören zu den Besten. Die IDE ist individuell sehr gut anpassbar. Die Unterstützung beim Programmieren ist die beste, die ich kenne. Allerdings gehört dazu eine gewisse Einarbeitungszeit, denn die Funktionsvielfalt und die Möglichkeiten dieser IDE sind überragend. IntelliJ IDEA ist eine empfehlenswerte Entwicklungsumgebung und das nicht nur für Java, sondern auch für die Webentwicklung.

 

SAN – Storage Area Network einfach erklärt

Ein SAN, das auch Storage Area Network genannt wird, ist ein Netzwerk von Datenspeichern mit großen gespeicherten Datenmengen.

SAN im Netz Beispiel

Das SAN wird parallel zum Netzwerk betrieben. Die Server können auf das Speichernetzwerk des SAN zugreifen und die Daten an die berechtigten Nutzer weiterreichen. Dadurch wird die Auslastung des Netzwerks reduziert und die Datenträger können an unterschiedlichen Plätzen im Netzwerk befinden. Außerdem sind die Server für die Verwaltung des SAN notwendig.

Um hohe Übertragungsraten im SAN Speichernetz zu realisieren, werden dort oft Glasfaser- und Hochleistungs-LAN Netze eingesetzt. So können im SAN bis zu 10 GBit Netze genutzt werden. Die Protokolle FCIP (Firbe Channel over IP) und FCoE (Fibre Channel over Ethernet sind hoch effizient und bieten hohe Übertragungsgeschwindigkeiten bei gleichzeitig großen Reichweiten (bis zu 100 km).

 

NAS – Network Attached Storage einfach erklärt

Das NAS (Network Attached Storage) ist eine Speicherlösung, die bei kleinen bis mittleren Unternehmen und bei Privatpersonen immer beliebter wird. Es ist eine multifunktionale Lösung zum Speichern von Daten. Es gibt NAS Systeme, die einen Fileserver, Streaming Server, FTP Server, Webserver und weitere multimediale Dienste über ein Netzwerk zur Verfügung stellen können.

Schematischer Aufbau NAS Netzwerk

Ein NAS hat einen eigenen Prozessor, RAM und ein Betriebssystem. Es ist also ähnlich wie ein Server. Aber der Funktionsumfang ist beim NAS eingeschränkter, weil zum Beispiel Backups nicht unterstützt werden. Manche Network Attached Storage Systeme haben mehr als ein Laufwerk und können RAID 0 oder 1 zur Verfügung stellen.

So können NAS Systeme als Private- oder Home Cloud eingesetzt werden. Mit Hilfe der Administration können Gruppen und einzelne Accounts mit unterschiedlichen Zugriffsrechten eingerichtet werden.

Meist werden die Protokolle FTP, SMB, AFP, NFS und CIFS unterstützt. Universal Plug and Play (UPnP) und Digital Living Network Alliance (DLNA) werden von vielen NAS Systemen unterstützt. Alle gängigen Betriebssysteme bieten somit Unterstützung für NAS Geräte.

Fachinformatiker bei Google Suche

Es ist immer wieder interessant, wie sich Daten bei Google entwickeln. Die Google Suche hat in Deutschland fast ein Monopol.

Heute zeige ich Ihnen, wie sich die Suchanfrage in den letzten 12 Monaten für den „Fachinformatiker“ in der Sparte „Beruf und Ausbildung“ in Deutschland entwickelt hat.

"Fachinformatiker" bei der Google SucheInteressant ist, wie oft wurde der „Fachinformatiker“ im Zusammenhang mit „Beruf und Ausbildung“ in den einzelnen Bundesländern aufgerufen. (Die Angaben sind jeweils in Prozent)

Es zeigt sich, dass die Ausbildung zum Fachinformatiker die höchste Nachfrage hat. Dabei spielt es keine große Rolle, ob es um Systemintegration oder Anwendungsentwicklung geht.

"Fachinformatiker" bezogene FragenDie Top 5 der Regionen sind Bremen, Bayern, Saarland, Nordrhein-Westfalen und Baden-Württemberg.

"Fachinformatiker" Aufrufe nach Region

Fazit:

IT Berufe sind auf der ganzen Welt nachgefragt und der Bedarf ist bei weitem nicht gedeckt. Abwerben funktioniert in Deutschland nicht, weil andere Staaten ein wesentlich interessanteres Umfeld bieten. Denn Deutschland plant, anders als der Rest der Welt,  im Winter wieder Lockdowns und weitere gravierende Einschränkungen.

Denn in Deutschland kann bald im Winter mangels Strom, Heizung und der Zerstörung der Infrastruktur durch die eigenen Politiker, nicht vernünftig gearbeitet, gelebt und investiert werden. Eine Abhilfe wäre die Inbetriebnahme von  North Stream 2. Da dies voraussichtlich nicht passieren wird, planen viele Personen und Unternehmen aus den IT Bereichen den Wegzug aus Deutschland.

 

 

Mindestanforderung an ein Qualitätsmanagement System

Qualität ist die Erfüllung der Anforderungen des Kunden. Bei vielen qualitätsbewussten Unternehmen wird dazu als Standard die Norm EN ISO 9000ff eingesetzt.

Mindestanforderungen an ein Qualitätsmanagement System

  • Kundenorientierung
  • Einbeziehung der beteiligten Personen
  • Prozessorientierter Ansatz
  • Kontinuierlicher Verbesserungsprozess (KVP)
  • Am System orientiertes Management Konzept
  • Lieferantenbeziehung mit Win-Win Nutzen
  • Liegt in der Verantwortung der Führung

Unternehmen, die aktiv Qualitätsmanagement betreiben, haben ein besseres Image und gesicherte Prozesse, weil regelmäßige Audits ein hohes Qualitätsniveau sicherstellen. Dadurch erhöhen sich die Chancen bei der Gewinnung von Aufträgen.

Topologien bei IT Netzwerken

Topologie ist die Lehre von Objekten im Raum. Der Begriff wurde bei den mathematisch gebildeten Griechen geprägt und ursprünglich in der Geometrie verwendet. Heute wird der Begriff „Topologie“ in der IT und in der Geographie verwendet. Bei der Beschreibung von IT Netzwerken wird die physische Topologie verwendet.

Die physische Topologie zeigt ähnlich einer Landkarte wie die Komponenten platziert sind und wie sie miteinander verbunden sind. Heute wird sehr häufig die Stern-Topologie in Verbindung mit Switches eingesetzt. Die Geräte werden in Netzwerken Host genannt.

Stern Topologie

In der Mitte befindet sich meist ein Switch. Daran sind die weiteren Hosts angeschlossen.

blank

Vorteile der Stern Topologie

  • An nicht genutzte Ports des Switch können jederzeit weitere Hosts angesteckt werden
  • Innerhalb der sternförmigen Verbindung gibt es keine Datenkollisionen, weil jedes Host exklusiv eine Verbindung nutzt
  • Jeder am Switch angeschlossene Host kann die volle Bandbreite nutzen
  • Switche haben gleichzeitig eine Repeater Funktion, sie frischen das Signal auf und verstärken es

Nachteile der Stern Topologie

  • Von einem Ausfall des Switches sind alle angeschlossenen Hosts betroffen
  • Die Verkabelung ist aufwendiger und teurer

Bus Topologie

Bei der Bus-Topologie wird ein zentrales Kabel für den Transport der Datenpakete genutzt. Dabei sind alle Hosts an dieses zentrale Kabel angeschlossen und teilen sich dieses Medium (shared media).

blank

Vorteile der Bus Topologie

  • Geringer Leitungsverbrauch beim Aufbau

Nachteile der Bus Topologie

  • Es findet keine Aufbereitung transportierter Signale statt. Daher ist die Länge des Bus begrenzt, kann durch den Einsatz von Repeatern erweitert werden
  • An den Enden des Busses werden Abschlussswiderstände benötigt, um Reflektieren des Signals zu vermeiden
  • Es kann zu Kollisionen der Datenpakete kommen
  • Es ist ein Diffusionsnetz, weil sich die Signale in beide Richtungen ausbreiten

Ring Topologie

Bei der Ring-Topologie bildet das transportierende Kabel einen Ring. Alle Hosts im Ring verarbeiten die Daten. Zudem werden durch jedes angeschlossene Gerät die Signale aufbereitet und verstärkt. So können auch sehr weitläufige Ringe gebildet werden. Der Host mit dem Token darf senden. Alle weiteren Hosts nehmen die Signale auf. Der Token mit den Senderechten wird nach einem Zeitintervall an den nächsten Host im Ring weitergegeben.

blank

Vorteile der Ring Topologie

  • Im Ring kommt es zu keinerlei Datenkollisionen
  • Die Signale werden aufbereitet und verstärkt. So sind sehr große Ringe möglich
  • Auch bei hoher Auslastung des Rings erfolgt eine sichere Übertragung der Daten

Nachteile der Ring Topologie

  • Die Entwicklung wurde vor längerer Zeit aufgegeben
  • Die maximale Übertragungsrate ist wesentlich geringer, als bei heutigen Ethernet Netzen

Baum Topologie

Die Baum-Topologie funktioniert ähnlich wie die Struktur in einem Dateisystem. Von der Wurzel ausgehen verteilen sich die Geräte auf verschiedenen Ebenen. So ist die Baumstruktur einen Erweiterung eines Stern-Stern Netzes über mehrere Ebenen.

blank

Vorteile der Baum Topologie

  • Die Baum Topologie findet sich häufig in firmeninternen Netzen (Intranet)

Nachteile der Baum Topologie

  • Die Wartung kann aufwendiger sein, wenn die Baum Topologie in verschiedene Subnetze aufgeteilt ist

Linien Topologie

Die Linien-Topologie sieht ähnlich aus wie die Bus Topologie. Allerdings werden die Datenpakete durch die einzelnen Teilnehmer der Linie geleitet und am Ende ist immer ein Host. Oft wird diese Topologie auf Englisch Daisy-Chain-Configuration genannt.

blank

Vorteile der Linien Topologie

  • Diese Topologie wird in der Sicherheitstechnik verwendet, weil die Nachbarn genau bekannt sind

Nachteile der Linien Topologie

  • Wenn ein Host ausfällt, dann ist das Netz an dieser Stelle unterbrochen und muss überbrückt werden

Maschen Topologie (Teilvermascht)

Bei der Maschen-Topologie gibt es 2 Varianten. Bei der teilvermaschten Variante sind die Hosts jeweils mit mehreren anderen Hosts verbunden.

blank

Vorteile der teilvermaschten Topologie

  • Die Mesh Topologie entspricht dem Internet
  • Es ist eine unendlich Ausdehnung von Netzen möglich
  • Mit jeder redudanten Verbindung erhöht sich die Ausfallsicherheit
  • Sichere, dezentrale Steuerung und Rechtevergabe

Nachteile der teilvermaschten Topologie

  • Höhere Kosten bei der Vernetzung durch den redundanten Anteil
  • Aufwendigere Administration

Maschen Topologie (Vollvermascht)

Bei der vollvermaschten Variante sind alle Hosts jeweils mit allen anderen Hosts verbunden.

blank

Vorteile der vollvermaschten Topologie

  • Es ist eine unendlich Ausdehnung von Netzen möglich
  • Höchste Ausfallsicherheit
  • Sichere, dezentrale Steuerung und Rechtevergabe

Nachteile der vollvermaschten Topologie

  • Höchste Kosten bei der Vernetzung durch den maximalen, redundanten Anteil
  • Aufwendige Administration

Fabric Topologie

Die Fabric-Topologie hat sich aus der Notwendigkeit entwickelt, dass auch immer mehr Server verteilte Systeme sind und daher eine intensive Kommunikation notwendig ist, um die angeforderten Dienstleistungen zu erbringen. Dazu leitet sich die Anforderungen ab, dass die Netzarchitekturen der Zukunft leistungsfähig, sowie flexibel gestaltet sein müssen und sich dynamisch anpassen sollen. Daher werden für die anpassbaren Verbindungen unter anderem FibreChannel Verbindungen eingesetzt, die mit Switchen und weiteren Netzgeräten kombiniert werden.

Vorteile der Fabric Topologie

  • Hohe Ausfallsicherheit
  • Flexibles Management, die KI automatisiert werden kann
  • anpassbare Geschwindigkeit der Netzverbindungen

Nachteile der Fabric Topologie

  • Höhere Kosten für die Vernetzung

 

Codepage oder Zeichensatz Tabelle in der IT

Bei der elektronischen Datenverarbeitung werden sehr häufig Texte verarbeitet. Die einzelnen Zeichen werden dazu kodiert. Bereits die Inkas nutzen vor 4600 Jahren Kodierung für Ihre Dokumente, die Knotenschnüre (Khipu).

Knotenschrift Khipu
Foto von Steven Damron; https://www.flickr.com/photos/sadsnaps/8351578861/

Das bekannteste westliche Verfahren ist die 1845 von Baudot erfundene Kodierung für Telegraphie. Daraus wurde die  Kodierung bei Fernschreibern entwickelt und daraus leitet sich die Kodierung des  Standard ASCII Code ab. Dieser wurde in seiner heutigen Form mit einer 7-Bit Kodierung unter der ISO/IEC Norm 646:1991 standardisiert. Es konnten jetzt 128 Zeichen kodiert werden.

Für die heutige Zeit der Globalisierung in der multipolaren Ordnung ist dies aber nicht ausreichend. Es gibt viele Staaten mit unterschiedlichen Kulturen und Sprachen. So wurde der ASCII Code um ein Bit auf 8 Bit erweitert. Dieser Erweiterte ASCII Code verbesserte die Qualität der Kommunikation.  Aber der Betrieb vielsprachiger Webseiten zeigte weitere Hemmnisse auf. Die Einführung von Zeichensatz Tabellen, die auch Codepages genannt werden, sollte die Multilingualität verbessern. Trotz dieser Erweiterung gab es weiterhin keine fehlerfreie Nutzung von Webseiten in Browsern und weiteren Programmen.

Erst die Einführung von Unicode brachte die gewünschte fehlerfreie Verbesserung.

 

Java JDK – Pfad in Windows einstellen

Java Entwickler benutzen ein Java Development Kit oder JDK. Damit das JDK aus jedem Verzeichnis heraus einfach aufgerufen werden kann, muss der Pfad der ausführbaren Dateien in Windows konfiguriert werden.

Wie die Einstellung des Pfades für das Java JDK durchgeführt wird, erklärt das Video.

 

Trends von Google bei Fachinformatikern in Deutschland

Es ist immer wieder interessant zu sehen, wie in Deutschland die Begriffe Fachinformatiker, Anwendungsentwicklung, Systemelektroniker, Systemintegration bei Google im Internet nachgefragt werden.

blank

Die Tabelle zu diesen IT Berufen und Bereichen ist unscheinbar. Aber die Grafik erschließt mehr Informationen. Je intensiver der Farbton, um so höher ist der prozentuale Anteil des Suchbegriffs innerhalb der letzten 12 Monate.

Suche „Fachinformatiker“ nach Region

blank Suche „Anwendungsentwicklung“ nach RegionblankSuche „Systemintegration“ nach RegionblankSuche „Systemelektroniker“ nach Regionblank

Interessant sind auch die Städte, in denen der Begriff „Fachinformatiker“ am meisten nachgefragt wird. Das sind München und Berlin.

blank

Fazit:

Die Nachfrage nach diesen Begriffen ist da und daher ist auch ein entprechender Bedarf vorhanden. Die Nachfrage ist je nach Bundesland  und Firmen Infrastruktur unterschiedlich. Die Möglichkeit einer Weiterbildung für Arbeitslose in dieser zukunftsorientierten Berufsbereiche mit Unterstützung durch die Arbeitsagentur ist möglich.

Unternehmen in Deutschland und in vielen weiteren Staaten können den notwendigen Bedarf an ausgebildeten Fachkräften in der IT-Hightech Branche seit Jahren nicht decken.