JSON – Das universelle Datenformat für den Datenaustausch

In der heutigen digitalen Welt, in der Webanwendungen, APIs, Cloud-Plattformen und mobile Applikationen nahtlos miteinander kommunizieren, spielt der strukturierte Datenaustausch eine zentrale Rolle. Eines der am weitesten verbreiteten Formate für diesen Zweck ist JSON (JavaScript Object Notation). Dieses leichtgewichtige Datenformat hat sich als Standard für die Übertragung strukturierter Informationen zwischen Systemen etabliert.

Was ist JSON?

JSON (JavaScript Object Notation) ist ein textbasiertes Format zur Darstellung strukturierter Daten, das ursprünglich aus der JavaScript-Welt stammt, aber heute von nahezu jeder Programmiersprache unterstützt wird. Es wird insbesondere im Webumfeld verwendet, z. B. beim Austausch von Daten zwischen Client und Server.

JSON ist einfach lesbar, sowohl für Menschen als auch für Maschinen. Die Syntax basiert auf einer Untermenge der JavaScript-Objektnotation, jedoch ohne deren Funktionsumfang.

Aufbau und Struktur von JSON

JSON besteht aus zwei Hauptstrukturen:

  1. Objekte – eine ungeordnete Sammlung von Schlüssel-Wert-Paaren.
  2. Arrays – eine geordnete Liste von Werten.

1. JSON-Objekt

{
  "name": "Max Mustermann",
  "alter": 35,
  "verheiratet": false
}

2. JSON-Array

[
  "Apfel",
  "Banane",
  "Kirsche"
]

Gültige Datentypen in JSON

  • Zeichenkette (String) → „Beispiel“
  • Zahl (Number) → 123.45
  • Objekt → {…}
  • Array → […]
  • Boolean → true oder false
  • Null → null

Verschachtelte Strukturen

{
  "benutzer": {
    "id": 1001,
    "name": "Anna",
    "rollen": ["admin", "editor"]
  }
}

Rolle der Klammern in JSON

{ } definieren ein Objekt.
[ ] definieren ein Array.

Diese Klammern sorgen für die logische Strukturierung der Daten. JSON-Dateien müssen wohlgeformt sein – jeder öffnenden Klammer muss eine schließende gegenüberstehen, und die Syntax muss exakt eingehalten werden.

JSON im Einsatz – ein typisches Anwendungsbeispiel

{
  "id": 12345,
  "vorname": "Lisa",
  "nachname": "Müller",
  "email": "lisa.mueller@example.com",
  "newsletter": true
}

JSON in verschiedenen Programmier- und Scriptsprachen

JavaScript

const jsonString = '{"name":"Tom","alter":28}';
const obj = JSON.parse(jsonString);
console.log(obj.name);
const backToJson = JSON.stringify(obj);

Python

import json

json_str = '{"name": "Tom", "alter": 28}'
obj = json.loads(json_str)
print(obj['name'])
new_json = json.dumps(obj)

Java

import org.json.JSONObject;

String jsonString = "{\"name\":\"Tom\",\"alter\":28}";
JSONObject obj = new JSONObject(jsonString);
System.out.println(obj.getString("name"));

JSON im Vergleich zu XML

Kriterium JSON XML
Lesbarkeit Einfach Komplexer
Datenmenge Kompakter Umfangreicher
Parsing Schnell und nativ Aufwendiger
Unterstützung Sehr gut Weit verbreitet
Schemadefinition JSON Schema XSD

Sicherheit und JSON

Beim Umgang mit JSON-Daten ist besondere Vorsicht geboten, wenn diese von externen Quellen stammen. Mögliche Angriffsvektoren sind:

  • JSON Injection
  • Cross-Site Scripting (XSS)
  • Parsing-Fehler

Validierung von JSON

Zur Sicherstellung der Datenintegrität kann ein JSON Schema verwendet werden:

{
  "type": "object",
  "properties": {
    "name": { "type": "string" },
    "alter": { "type": "integer" }
  },
  "required": ["name", "alter"]
}

Beispiel mit der Konfiguration einer Anwendung mit JSON

{
  "server": {
    "port": 8080,
    "useSSL": true
  },
  "database": {
    "host": "localhost",
    "user": "root",
    "password": "geheim"
  }
}

JSON und Datenbanken

Moderne Datenbanken wie MongoDB oder PostgreSQL unterstützen JSON-Datentypen:

SELECT info->>'name' FROM benutzerWHERE info->>'rolle'='adm';

Vollständiges JSON-Beispiel

{
  "projekt": "Sensorüberwachung",
  "version": "1.0.3",
  "sensoren": [
    {
      "id": 101,
      "typ": "Temperatur",
      "einheit": "Celsius",
      "wert": 23.4
    },
    {
      "id": 102,
      "typ": "Luftfeuchtigkeit",
      "einheit": "%",
      "wert": 45.2
    }
  ],
  "status": "aktiv",
  "letzteAktualisierung": "2025-06-17T10:45:00Z"
}

Fazit

JSON hat sich als eines der wichtigsten Datenformate im Bereich der modernen Softwareentwicklung etabliert. Es bietet eine unkomplizierte Möglichkeit, strukturierte Informationen zu speichern, zu übertragen und zu verarbeiten. Ob bei der Kommunikation zwischen Frontend und Backend, dem Speichern von Konfigurationen oder beim Zugriff auf APIs – JSON ist universell einsetzbar.

Die klare Struktur, die breite Unterstützung durch nahezu alle Programmiersprachen und die hervorragende Lesbarkeit machen JSON sowohl für Entwickler als auch für Maschinen zur ersten Wahl. Es ersetzt in vielen Anwendungsfällen ältere Formate wie XML und überzeugt durch Einfachheit, Flexibilität und Effizienz.

Trotz aller Vorteile sollten Entwickler Sicherheitsaspekte wie Datenvalidierung, fehlerhafte Strukturierung und potenzielle Injection-Angriffe stets im Blick behalten. Mit gezieltem Einsatz von JSON-Schema und bewährten Bibliotheken lassen sich diese Risiken jedoch kontrollieren.

Insgesamt lässt sich sagen: JSON ist schlank, zuverlässig und unverzichtbar.

„JSON – Das universelle Datenformat für den Datenaustausch“ weiterlesen

Datenaustausch mit dem JSON Format

In der modernen Welt der IT und Softwareentwicklung spielt der effiziente Austausch von Daten eine zentrale Rolle. Besonders mit dem Siegeszug des Internets und vernetzter Systeme wurde ein standardisiertes Format erforderlich, das leicht lesbar, einfach zu erstellen und von Maschinen schnell verarbeitbar ist. In diesem Zusammenhang hat sich JSON (JavaScript Object Notation) als eines der beliebtesten Datenaustauschformate etabliert.

JSON ist ein leichtgewichtiges, textbasiertes Format, das auf einer Teilmenge der JavaScript-Programmiersprache basiert, sich jedoch längst von dieser emanzipiert hat. Ursprünglich im Jahr 2001 von Douglas Crockford entwickelt, verfolgt JSON das Ziel, eine menschenlesbare und maschinenverarbeitbare Struktur für den Austausch von Daten zwischen Systemen bereitzustellen. Heute ist JSON ein offener Standard und wird von nahezu allen modernen Programmiersprachen unterstützt.

Wie funktioniertJSON?

„Datenaustausch mit dem JSON Format“ weiterlesen

Das SOAP Protokoll zum Datenaustausch

In modernen IT-Systemen ist der zuverlässige Austausch von Daten zwischen Anwendungen essenziell. Das SOAP-Protokoll (Simple Object Access Protocol) bietet hierfür eine plattformunabhängige, standardisierte Lösung auf XML-Basis. Es ermöglicht strukturierte Kommunikation über Netzwerke – typischerweise via HTTP.

Im Gegensatz zu REST zeichnet sich SOAP durch umfangreiche Spezifikationen und Erweiterungen wie WS-Security oder WS-ReliableMessaging aus. Es eignet sich besonders für komplexe, unternehmenskritische Systeme mit hohen Anforderungen an Sicherheit und Transaktionssicherheit.

Obwohl moderne REST-APIs in vielen Bereichen dominieren, bleibt SOAP in komplexen Unternehmensumgebungen wie der Finanzbranche, im Gesundheitswesen oder bei sicherheitskritischen Anwendungen von zentraler Bedeutung. Dies liegt vor allem an den umfangreichen Spezifikationen, die SOAP mitbringt, um Sicherheit, Transaktionen und Nachrichtenrouting zu ermöglichen.

Die folgende Darstellung beleuchtet die Grundlagen, die Funktionsweise sowie ein Beispiel zur Nutzung von SOAP-Webservices.

„Das SOAP Protokoll zum Datenaustausch“ weiterlesen

Grundlagen REST-API mit HTTP Methoden

Die REST API (Representational State Transfer Application Programming Interface) stellt Schnittstellen für die Entwicklung von Webservices zur Verfügung, die auf den Prinzipien des HTTP-Protokolls basieren. REST wurde ursprünglich von Roy Fielding in seiner Dissertation im Jahr 2000 beschrieben und ist heute eine der am häufigsten eingesetzten Methoden, um Dienste im Web bereitzustellen.

Die REST-Architektur zeichnet sich durch ihre Einfachheit, Skalierbarkeit, Performanz und leichte Integration mit verschiedensten Systemen aus. RESTful APIs ermöglichen es, verteilte Systeme effizient miteinander kommunizieren zu lassen, indem sie auf standardisierten HTTP-Methoden und einem klaren Ressourcenmodell beruhen.

„Grundlagen REST-API mit HTTP Methoden“ weiterlesen

Das AIDA Prinzip und der Elevator Pitch

Das AIDA-Prinzip lässt sich hervorragend im betrieblichen Vorschlagswesen, aber auch auf die Vermarktung eines IoT-Produkts mit Microcontrollern anwenden. Dabei spielt der Elevator Pitch eine wichtige Rolle, um in wenigen Sekunden die Aufmerksamkeit der Zielgruppe zu gewinnen und das Interesse an dem Produkt zu wecken. Hier ein Beispiel für eine smarte IoT-Umgebung, z. B. ein DIY-Kit zur Heimautomatisierung.

  1. Attention (Aufmerksamkeit)
    Die Aufmerksamkeit wird durch einen prägnanten Elevator Pitch in Technik-Foren oder sozialen Medien erregt, etwa: „Mit unserem DIY-IoT-Kit verwandeln Sie Ihr Zuhause in ein smartes, energieeffizientes Paradies – in nur 10 Minuten!“ Ergänzt wird dies durch ein animiertes Video, das zeigt, wie der Microcontroller mithilfe von Sensoren eine smarte Beleuchtung steuert, die automatisch auf Tageslicht und Präsenz reagiert.
  2. Interest (Interesse)
    Das Interesse wird geweckt, indem technische Details des Produkts auf der Website oder in einem Blogbeitrag vorgestellt werden. Zum Beispiel wird erklärt, wie einfach die Einrichtung ist, wie verschiedene Geräte miteinander kommunizieren und wie der Microcontroller durch offene Standards wie MQTT oder Zigbee flexibel integriert werden kann.
  3. Desire (Verlangen)
    Das Verlangen wird verstärkt, indem Erfolgsgeschichten von Nutzern gezeigt werden. Beispielsweise teilt ein Maker in einem Video, wie er mit dem DIY-Kit nicht nur Energie gespart, sondern auch sein Zuhause sicherer gemacht hat. Bilder und Videos von realen Anwendungen machen das Produkt greifbar und zeigen die Vorteile.
  4. Action (Handlung)
    Die Handlung wird durch einen Call-to-Action angeregt, wie z. B. einen limitierten Einführungspreis oder ein kostenloses E-Book mit Projektideen für Käufer. Ein „Jetzt bestellen“-Button führt direkt zur Produktseite, während ein Countdown-Timer die Dringlichkeit erhöht.

Fazit

Der Elevator Pitch ergänzt das AIDA-Prinzip perfekt, indem er die Aufmerksamkeit im ersten Schritt kurz und prägnant einfängt. Kombiniert mit den weiteren AIDA-Phasen wird eine schlüssige und wirkungsvolle Marketingstrategie geschaffen, die besonders für technische Produkte wie IoT-Kits mit Microcontrollern geeignet ist.

Vergleich von Skizzen, Wireframes, Mock-ups und Prototypen

GUI Entwicklung

In den 1970er Jahren führte das Xerox Palo Alto Research Center in der Software Entwicklung Konzepte wie Fenster und Icons ein, die von Apple im Macintosh von 1984 bekannt gemacht wurden. Später trugen IBM, sowie Microsoft mit OS/2 und Microsoft mit der Einführung von Windows in den 1980er Jahren zur Verbreitung von GUIs bei. Auch Commodore mit dem Amiga und Atati mit dem Model ST entwickelten hervorragende GUIs.

Durch das Aufkommen des Internets mit HTML wurden in den 1990er Jahren webbasierte Oberflächen gefördert. Die mobile Revolution, angeführt durch Geräte wie Apples iPhone, prägte die 2000er Jahre mit der Entwicklung von Touchscreen-orientierten GUIs auf mobilen Geräten. Heute setzen moderne Trends in Bereichen wie KI, Augmented und Virtual Reality, sowie Responsive Design neue Maßstäbe. Dies ermöglicht eine immer nahtlosere Integration von Geräten und Plattformen.

Bei der Softwareentwicklung werden Skizzen, Wireframes, Mock-ups und Prototypen in verschiedenen Phasen des Designs verwendet, um Ideen und Konzepte zu visualisieren. Hier sind die Unterschiede:

Skizzen

Eine Skizze ist eine handgezeichnete oder grobe digitale Darstellung einer Idee. Ein Designer zeichnet schnell ein paar Striche auf ein Papier, um die grundlegende Anordnung von Elementen auf einer Seite darzustellen. In dieser frühen Phase können grundlegende Ideen gefunden werden.

Design Skizze zur Planung

Wireframes

In dieser Phase der Konzeption werden die Struktur und Funktionalität definiert. So folgt eine detailliertere, schematische Darstellung der Benutzeroberfläche in Schwarz-Weiß. Ein Wireframe zeigt die Position von Menüs, Schaltflächen und Textblöcken, aber noch ohne Farben oder Bilder.

Wireframe bei der Entwicklung

Mock-ups

Nun wird die Designphase genutzt, um das visuelle Erscheinungsbild zu entwickeln. Eine realistische, aber statische Darstellung des Designs mit Farben, Bildern und Typografie wird gesucht. Ein Mock-up einer mobilen App zeigt, wie die Endversion aussehen könnte, ist aber nicht interaktiv.


Mockup

Prototypen

Die letzte Entwicklungsphase nutzt Prototypen, um Benutzerinteraktionen zu testen und Feedback zu sammeln. Es wird eine funktionierende Simulation des Produkts, die Interaktion ermöglicht. Ein Prototyp, auf dem Nutzer klicken können, um durch die Seiten zu navigieren und erfahren, wie die GUI in der Endversion sein wird.

Fazit

Insgesamt sind diese Tools Schritte in einem Prozess, der von einer groben Idee (Skizze / Stetch) über ein strukturiertes Layout (Wireframe) und ein realistisches Design (Mock-up) bis hin zu einer funktionierenden Version (Prototyp) reicht, die die endgültige Benutzererfahrung simuliert.

 

Agiles Projektmanagement mit Kanban

Kanban Logo

Kanban ist eine Methodik zur Optimierung von Arbeitsabläufen, die ursprünglich in der japanischen Automobilindustrie entwickelt wurde. Sie basiert auf dem Prinzip der visuellen Darstellung von Aufgaben, deren Status und Fortschritt, meist auf einem „Kanban-Board“. Dies hilft dabei, Engpässe zu identifizieren, die Arbeitslast zu regulieren und die Effizienz des Teams zu steigern

Wie funktioniert Kanban?

Ein Kanban-System ist ziemlich einfach aufgebaut. Es besteht normalerweise aus einem physischen oder digitalen Kanban-Board und darauf platzierten Kanban-Karten.

Kanban Tafel

Das Kanban-Board ist in mehrere Spalten unterteilt, die den unterschiedlichen Stadien des Arbeitsprozesses entsprechen. Die einfachste Form hat drei Spalten: „Zu erledigen“ (To Do), „In Arbeit“ (In Progress) und „Erledigt“ (Done).

Jede Aufgabe im Arbeitsprozess wird auf einer separaten Kanban-Karte dargestellt. Diese Karte enthält Informationen wie die Aufgabenbeschreibung, den verantwortlichen Mitarbeiter, das Startdatum und das Fälligkeitsdatum.

Wenn eine neue Aufgabe ansteht, wird sie als Karte in die „Zu erledigen„-Spalte eingefügt. Wenn jemand an der Aufgabe arbeitet, wird die Karte in die „In Arbeit„-Spalte verschoben. Sobald die Aufgabe abgeschlossen ist, wird die Karte in die „Erledigt„-Spalte verschoben.

Beispiel zur Nutzung von Kanban

Angenommen, Sie sind Teil eines Softwareentwicklungsteams. Die Kanbantafel des Teams könnte so aussehen:

Zu erledigen
1. Funktion zur Benutzeranmeldung erstellen
2. Datenbank für Benutzerinformationen einrichten
3. Design der Startseite entwerfen

In Arbeit
1. Backend für die Benutzeranmeldung entwickeln
2. Testen der Anmeldungs- und Abmeldefunktionen

Erledigt
1. Spezifikationen für die Anwendungsfälle erstellen
2. Entwurf des Anmeldeformulars

Jeder im Team kann den Status jeder Aufgabe auf der Kanbantafel sehen und so schnell erkennen, welche Aufgaben Priorität haben und wer gerade welche Aufgabe bearbeitet.

Die Grundregel des Kanban-Systems ist es, die Anzahl der gleichzeitig „in Arbeit“ befindlichen Aufgaben zu begrenzen. Diese Begrenzung wird als „Work in Progress“ (WIP) -Limit bezeichnet. Das hilft, Überlastung zu vermeiden und sicherzustellen, dass Aufgaben vollständig abgeschlossen werden, bevor neue Aufgaben in Angriff genommen werden.

Es können Engpässe während der Entwicklung schnell erkannt werden und dadurch können passende Gegenmaßnahmen zur Verbesserung umgesetzt werden.

Fazit

Der Einsatz von Kanban in der Softwareentwicklung bietet eine einfache, aber effektive Methode zur Visualisierung und Kontrolle des Arbeitsflusses. Es fördert Transparenz, Zusammenarbeit und unterstützt die kontinuierliche Verbesserung. Durch die Einführung von WIP-Limits kann Kanban dabei helfen, Multitasking zu vermeiden und die Produktivität zu steigern. Insgesamt kann Kanban wesentlich dazu beitragen, die Qualität der Softwareprodukte zu verbessern und die Entwicklungszeiten zu verkürzen.

 

 

Die Entwicklungsphasen von DevOps

DevOps Logo

DevOps wird genutzt, um die Zusammenarbeit zwischen den Teams für Softwareentwicklung und IT-Betrieb zu verbessern.  DevOps fördert einen kontinuierlichen, automatisierten und schnellen Entwicklungs- und Bereitstellungsprozess.

Es reduziert die Zeit bis zur Markteinführung und erhöht die Softwarequalität durch frühzeitige Fehlererkennung und schnelle Korrektur. Darüber hinaus ermöglicht es die kontinuierliche Überwachung und Optimierung der Systeme. Das führt zu einer höheren Kundenzufriedenheit und einer verbesserten Geschäftsleistung.

Phasen von DevOps

Planung: Definiere Ziele und skizziere den technischen und wirtschaftlichen Plan für das Projekt.
Codierung: Schreibe und überprüfe den Code unter Berücksichtigung der geplanten Spezifikationen und Standards.
Build: Kompiliere den Code, um die Lauffähigkeit herzustellen.
Test: Überprüfe und teste den Code auf Fehler und Leistungsprobleme.
Release: Setze die Änderungen in einer kontrollierten Umgebung frei. Überwache den Prozess, um sicherzustellen, dass es keine unvorhergesehenen Probleme gibt.
Deployment: Implementiere den Code in der Produktivumgebung, überwache seine Leistung und seine Auswirkungen.
Betrieb: Überwache und verwalte die Infrastruktur und die genutzten Anwendungen in der Produktionsumgebung.
Monitoring: Überwache die Leistung, sowie das Verhalten der Anwendung in der Produktionsumgebung und dokumentiere alle Probleme oder Ausfälle. Sie werden in zukünftigen Iterationen zu behoben. Sammle dabei Feedback und verwende es, um die Prozesse kontinuierlich zu verbessern (KVP).

Die Phasen bei DevOps wiederholen sich iterativ.

Fazit

DevOps stellt einen neuartigen Ansatz in der Softwareentwicklung und dem Operations Bereich dar, indem es eine nahtlose Integration und Zusammenarbeit zwischen den beiden Bereichen ermöglicht. Durch die Förderung von Geschwindigkeit, Effizienz und Qualität in der Softwarebereitstellung verbessert DevOps die Agilität und Reaktionsfähigkeit von Unternehmen. Das führt zu einer höheren Kundenzufriedenheit und verbesserten Geschäftsergebnissen. Trotz seiner Komplexität und der Notwendigkeit einer sorgfältigen Implementierung ist DevOps eine wertvolle agile Entwicklungsmethode, die den Weg für kontinuierliche Innovation und Verbesserung ebnet.

 

 

Requirements Mangement

Requirements Management Logo

Die Anfänge des Requirements Managements lassen sich auf die 1970er Jahre zurück verfolgen. Die Komplexität der Systeme begann, handgeschriebene Dokumentation und einfache Verwaltungstechniken zu übersteigen. In den 1980er und 1990er Jahren wurden strukturierte Methoden wie die Objektorientierung und spezialisierte Tools entwickelt, um die Verwaltung von IT Anforderungen zu formalisieren und die Nachverfolgbarkeit zu verbessern. In jüngerer Zeit hat der Aufstieg von agilen Entwicklungspraktiken das Requirements Management weiterentwickelt. Es wird ein kontinuierlicher, iterativer Ansatz zur Anforderungserfassung und -anpassung unterstützt.  So kann einfacher auf Änderungen reagieren werden.

Was ist Requirements Management?

Requirements Management bezieht sich im Bereich der Softwareentwicklung auf das Verstehen, Dokumentieren, Verfolgen und Aktualisieren von Anforderungen (engl. requirements). Diese Anforderungen können funktionale oder nichtfunktionale Eigenschaften sein. Ein Softwareprodukt muss diese Anforderungen erfüllen, um den Wünschen der Auftraggeber und Stakeholder zu entsprechen.

Aufgaben des Requirements Management

  • Erfassung und Dokumentation von Anforderungen in einem verständlichen und messbaren Format
  • Priorisierung von Anforderungen basierend auf den Bedürfnissen der Stakeholder
  • Verfolgen von Änderungen in den Anforderungen während des gesamten Projektzyklus
  • Sicherstellung, dass alle Anforderungen während der Entwicklung und beim Testen berücksichtigt werden
  • Verwaltung von Kommunikation und Übereinstimmung zwischen den Stakeholdern hinsichtlich der Anforderungen

Fazit

Gutes Requirements Management und Kommunikation kann dazu beitragen Missverständnisse zu minimieren, sowie das Risiko von Fehlern zu reduzieren und die Qualität der Produkte zu verbessern.

 

 

Der private Adressenbereich bei IPv4

Das Internet entstand aus dem ARPAnet, das ein Produkt des kalten Krieges zwischen der Sowjetunion und den USA war. Es wurde in den 1960er Jahren von der Advanced Research Projects Agency, einer Abteilung des US-Verteidigungsministeriums, geschaffen. Es wurde ein dezentrales Netzwerk zur Übertragung von Daten mit Datenpaketen geschaffen.

1969 begannen vier Elite Universitäten – UCLA, Stanford, UC Santa Barbara und das University of Utah Research Institute das Arpanet aufzubauen – Sie wurden als die ersten Knotenpunkte des neuen Netzwerks. Die Verbindung zwischen diesen Knotenpunkten wurde mit speziell entwickelten Schnittstellen und Protokollen hergestellt.

Im Jahr 1990 wurde das ARPAnet außer Betrieb genommen, als das Internetprotokoll IPv4 eingeführt wurde und das Netzwerk in das öffentliche Internet integriert wurde.

Da die Anzahl der im Internet genutzten Geräte im Laufe der Jahre stark anstieg, erkannten die Experten, dass der Adressraum mit 32 Bit zu stark begrenzt ist. Jede Adresse im öffentlichen Internet darf nur einmal genutzt werden. Um die vielen Unternehmensnetze zu ermöglichen, wurde die  Technologie NAT (Network Address Translation) entwickelt und für die Netzwerk Klassen A bis C private Adressenpools definiert. Später wurde CIDR (Classless Inter-Domain Routing) eingeführt.

Welche privaten Adressenbereiche gibt es?

IPv4 reserviert bestimmte Adressbereiche für den privaten Gebrauch. Hier sind die drei private Adressbereiche von IPv4 mit Beispielen.

1. Private Adressbereich gemäß RFC 1918

      1. 10.0.0.0 bis 10.255.255.255 mit 224-2 Adressen pro Netz für Unternehmen mit großen Adressenbedarf
        Beispiel:
        Netzadresse 10.0.0.0
        IP Adresse 10.0.1.4
        Broadcast Adresse 10.255.255.255
        Subnetzmaske 255.0.0.0
      2. 172.16.0.0 bis 172.31.255.255 mit 216-2 Adressen pro Netz für Unternehmen mit mittleren Adressenbedarf
        Beispiel:
        Netzadresse 172.16.0.0
        IP Adresse 172.16.0.23
        Broadcast Adresse 172.16.255.255
        Subnetzmaske 255.255.0.0
      3. 192.168.0.0 bis 192.168.255.255 mit 28-2 pro Netz Adressen für Unternehmen mit geringen Adressenbedarf
        Beispiel:
        Netzadresse 192.168.3.0
        IP Adresse 192.168.3.120
        Broadcast Adresse 192.168.3.255
        Subnetzmaske 255.255.255.0

2. Link-Local Adressbereich gemäß RFC 3927
              169.254.0.0 bis 169.254.255.255 für die Übertragung von einer Adresse zu gleichzeitig mehreren Adressen

Aufbau der Netzwerk Adressierung

Angenommen, wir haben ein Netzwerk mit der IP-Adresse 192.168.3.21 und einer Subnetzmaske von 255.255.255.0.

In diesem Fall ist die IP-Adresse 192.168.3.0 die Netzadresse, also die Adresse des vorliegenden Netzwerks.

IP-Adressen werden verwendet, um einzelne Geräte in einem Netzwerk zu identifizieren. Jedes Gerät in einem Netzwerk hat eine eindeutige IP-Adresse, wie zum Beispiel 192.168.3.1 oder 192.168.3.21.

Die Subnetzmaske gibt an, welcher Teil der IP-Adresse die Netzwerkadresse ist und welcher Teil für die Identifizierung der einzelnen Geräte im vorliegenden Netz verwendet wird. In diesem Fall ist die Subnetzmaske 255.255.255.0, was bedeutet, dass die ersten drei Zahlenblöcke (192.168.3) die Netzwerkadresse sind und der letzte Zahlenblock (0) für die Identifizierung der Geräte im Host verwendet wird.

Die Broadcast-Adresse ist die höchste Adresse in einem Netzwerk und wird verwendet, um Daten gleichzeitig an alle Geräte im Netzwerk zu senden. In unserem Beispiel wäre die Broadcast-Adresse 192.168.3.255. Wenn also ein Gerät eine Nachricht an alle anderen Geräte im Netzwerk senden möchte und die genaue IP-Adresse nicht kennt, würde es diese Adresse als Zieladresse verwenden.

Einsatzbereich der privaten IP-Adressen

Diese Adressbereiche sind für den privaten Gebrauch in lokalen Netzwerken vorgesehen. Sie können durch NAT beliebig oft in Netzen genutzt werden und werden nicht im Internet geroutet. Sie ermöglichen es vielen Organisationen jeweils eigene IP-Adressen in ihren Netzwerken zu verwenden, ohne mit öffentlichen Adressen zu kollidieren.

 

 

Der Blackbox Test und der Whitebox Test

Der Blackbox-Test und der Whitebox-Test dienen dazu, die Qualität und Zuverlässigkeit von Software- und Systemlösungen sicherzustellen. Die Tests decken verschiedene Aspekte wie Funktionalität, Benutzerfreundlichkeit, Zuverlässigkeit und Sicherheit ab. Sie werden von Anwendungsentwicklern, Systemintegratoren und weiteren Berufen in der IT Sparte eingesetzt.

Der Blackbox Test

Der Blackbox-Test wird auch manchmal als Black-Box-Test beschrieben und ist ein Testverfahren, bei dem die interne Struktur oder das Design des zu testenden Systems nicht bekannt ist oder nicht berücksichtigt wird. Der Tester betrachtet das System als eine „Blackbox“, bei der er nur die Eingaben (Input) und die Ausgaben (Output) kennt. Der Fokus liegt auf der Überprüfung der funktionalen Anforderungen des Systems, wie z. B. ob es die erwarteten Ergebnisse liefert und ob es korrekt mit verschiedenen Eingabeparametern umgeht. Der Tester kann verschiedene Techniken wie Äquivalenzklassenbildung, Grenzwertanalyse, Zustandsübergangstests und zufällige Tests verwenden, um die Wirksamkeit des Systems zu überprüfen. Der Blackbox-Test ermöglicht es, das System aus Sicht des Endbenutzers zu bewerten und kann unabhängig von der internen Implementierung des Systems durchgeführt werden.

Vorteile des Blackbox-Tests

  • Der Blackbox-Test stellt sicher, dass das System den Anforderungen und Erwartungen der Benutzer entspricht.
  • Der Blackbox-Test kann unabhängig von der internen Implementierung durchgeführt werden.
  • Durch den Blackbox-Test können Muster von Fehlern und unerwartetem Verhalten erkannt werden.

Nachteile des Blackbox-Tests

  • Der Blackbox-Test kann bestimmte interne Codepfade oder -bereiche nicht ausreichend testen.
  • Die Ursache von Fehlern kann aufgrund fehlenden Zugangs zur internen Implementierung schwierig zu identifizieren sein.
  • Der Blackbox-Test bezieht sich nicht auf die interne Effizienz oder Optimierung des Codes.

Der Whitebox Test

Der Whitebox-Test wird manchmal als White-Box-Test beschrieben und ist ein Testverfahren, bei dem der Tester Einblick in die interne Struktur, sowie in das Design des zu testenden Systems hat. Der Tester analysiert den Quellcode, die Algorithmen, die Datenstrukturen und andere technische Aspekte des Systems, um Tests zu erstellen, die auf diesen Informationen basieren. Der Whitebox-Test konzentriert sich sowohl auf die Überprüfung der funktionalen Anforderungen als auch auf die strukturelle Abdeckung des Codes. Es werden Techniken wie Pfadabdeckung, Anweisungsabdeckung, Zweigabdeckung und Bedingungsabdeckung verwendet, um sicherzustellen, dass alle möglichen Pfade und Szenarien im Code getestet werden. Der Whitebox-Test wird oft von Entwicklern durchgeführt, um sicherzustellen, dass der Code richtig implementiert ist und potenzielle Fehler und Schwachstellen identifiziert werden.

Vorteile des Whitebox-Tests

  • Der Whitebox-Test ermöglicht eine detaillierte Überprüfung des Codes und identifiziert potenzielle Fehler auf algorithmischer oder struktureller Ebene.
  • Durch den direkten Zugriff auf den Quellcode kann der Whitebox-Test eine umfassende Abdeckung der Code-Pfade und Szenarien erreichen.
  • Der Whitebox-Test ermöglicht es, ineffiziente Codebereiche zu erkennen und zu optimieren, um die Gesamtleistung des Systems zu verbessern.

Nachteile des Whitebox-Tests

  • Der Whitebox-Test erfordert Kenntnisse über die interne Implementierung, was zu Einschränkungen führen kann, wenn der Quellcode nicht verfügbar oder komplex ist.
  • Der Whitebox-Test fokussiert sich stark auf die interne Logik und kann die Perspektive eines Endbenutzers oder externe Schnittstellen möglicherweise nicht vollständig berücksichtigen.
  • Der Whitebox-Test erfordert tiefgreifende Kenntnisse der internen Struktur und erfordert mehr Zeit und Ressourcen im Vergleich zum Blackbox-Test.

Fazit

Der Blackbox-Test ermöglicht eine unabhängige Bewertung der funktionalen Anforderungen aus Benutzersicht, während der Whitebox-Test eine detaillierte Überprüfung der internen Implementierung und eine umfassendere Testabdeckung bietet. Beide Testarten sind wichtige Bestandteile der Qualitätssicherung.

 

 

Die Projektphasen bei PRINCE2 Projektmanagement

PRINCE2 wurde vom britischen Office of Government Commerce (OGC) entwickelt, um Projektmanagement-Methoden zu standardisieren und zu verbessern. Inzwischen ist PRINCE2 weltweit anerkannt und wird von vielen Organisationen angewendet. Seit 2013 wird die Weiterentwicklung von PRINCE2 vom AXELOS-Verlag durchgeführt, der auch andere Best-Practice-Methoden wie ITIL und RESILIA herausgibt. AXELOS arbeitet eng mit Experten und Praktikern aus der Projektmanagement-Community zusammen, um PRINCE2 kontinuierlich an die Bedürfnisse der Branche anzupassen und zu verbessern. Dazu gibt es Zertifizierungen.

Die Phasen von PRINCE2-Projekten lassen sich auch wie folgt beschreiben:

Vor dem Projekt

In dieser Phase wird eine Idee oder ein Bedarf für ein Projekt identifiziert und eine Vorstudie durchgeführt, um zu klären, ob das Projekt durchgeführt werden soll oder nicht. Es werden die Projektziele definiert, der Umfang abgegrenzt und erste Annahmen und Risiken erfasst. Auch werden erste Schritte unternommen, um die Finanzierung und die Ressourcen für das Projekt sicherzustellen.

Initiierungsphase

In dieser Phase werden die Planung und Organisation des Projekts detailliert ausgearbeitet. Der Projektleiter wird ernannt und die Projektorganisation wird aufgestellt. Es wird ein Projektplan erstellt, der die Ziele, die Meilensteine, die Abhängigkeiten, die Risiken, die Qualitätssicherungsmaßnahmen und den Business Case enthält. Ebenfalls wird ein Projektteam zusammengestellt und es werden Ressourcen und Budgets zugewiesen.

Lenkungs- und Steuerungsphase

In dieser Phase wird das Projektmanagement durchgeführt. Der Projektfortschritt wird überwacht, Abweichungen werden erkannt und korrigiert. Die Qualität des Projektergebnisses wird sichergestellt, indem die Qualitätssicherungsmaßnahmen umgesetzt und kontrolliert werden. Ebenfalls werden Risiken und Änderungen im Projektumfeld erkannt und behandelt. Der Projektstatus wird laufend dokumentiert und an die Stakeholder kommuniziert.

Produktlieferungsphase

In dieser Phase werden die Produkte, die im Projekt erstellt wurden, geliefert und getestet. Dabei wird überprüft, ob die Produkte den Anforderungen entsprechen und die Qualitätsstandards erfüllen. Die Produkte werden dokumentiert und an den Kunden oder Nutzer übergeben.

Jede Phase endet mit einer Bewertung, ob das Projekt im Sinne der Zielsetzung erfolgreich fortgesetzt werden kann oder ob es angepasst oder gar abgebrochen werden muss. Diese Überprüfungen und Bewertungen dienen dazu, die Planung und Steuerung des Projekts zu optimieren und somit einen effektiven und effizienten Projektablauf zu gewährleisten.

Das Ausnahmeprinzip

Ein weiterer wichtiger Punkt ist das Ausnahmeprinzip von PRINCE2. Es besagt, dass der Projektleiter befugt ist, Entscheidungen zu treffen und Handlungen durchzuführen, solange sie im Einklang mit dem Projektplan und den Projektzielen stehen. Nur bei Abweichungen oder Ausnahmen von diesem Plan muss der Projektleiter die höheren Managementebenen informieren und um Genehmigung bitten.

Fazit

PRINCE2 ist ein sehr ausgereifte und vielfältig einsetzbare Projektmanagementmethode. Sie wird in mehr als 150 Ländern der Erde eingesetzt. Es gibt die klassische Projektmanagement Variante PRINCE2 und die agile Variante PRINCE2 Agile.

Normalisierung bei relationalen Datenbanken

Für die Nutzung und Wartung eines relationalen Datenbanksystems (DBS) sind sauber strukturierte Daten von Vorteil.

Denn bei der Nutzung können Schwächen, also Anomalien auftreten, die es zu verhindern gilt. Das wären zum Beispiel

  • Die Einfügeanomalie tritt auf, wenn es aufgrund von fehlenden Attributwerten nicht möglich ist, neue Daten in die Tabelle einzufügen.
  • Die Änderungsanomalie tritt auf, wenn Änderungen an einem Attributwert in einer Zeile zu Inkonsistenzen in anderen Zeilen führen.
  • Die Löschungsanomalie tritt auf, wenn das Löschen von Daten in einer Tabelle versehentlich auch andere, relevante Daten löscht oder wenn das Löschen von Daten zu einer fehlenden Information führt.

Um die oben genannten Anomalien zu verhindern, wird der Normalisierungsprozess eingesetzt.

Normalisierung der 1. Normalform

Eine Relation ist in der 1. Normalform, wenn jeder Wert in jeder Spalte des Tabellenentwurfs atomar ist, d.h. keine mehrwertigen Attribute enthält. Es dürfen also keine Spalten mit mehreren Werten in einer Zeile vorhanden sein.

Normalisierung der 2. Normalform

Eine Relation ist in der 2. Normalform, wenn sie bereits in der 1. Normalform ist und kein Teil der Primärschlüssel-Funktionsabhängigkeit von einer Teilmenge der Attribute abhängt. Das bedeutet, dass jede Nichtschlüssel-Spalte von der gesamten Primärschlüssel abhängt, nicht von einem Teil davon.

Normalisierung der 3. Normalform

Eine Relation ist in der 3. Normalform, wenn sie bereits in der 2. Normalform ist und keine transitive Abhängigkeiten existieren. Das bedeutet, dass eine Nichtschlüsselspalte nicht von einer anderen Nichtschlüsselspalte abhängen kann, sondern nur von der Primärschlüsselspalte.

Die Normalformen sind wichtig, um Datenredundanz und -inkonsistenzen zu vermeiden und die Datenkonsistenz und -integrität sicherzustellen.

Beispiel zur Normalisierung

Angenommen, wir haben eine Tabelle „Studenten“ mit den folgenden Spalten:

  • Matrikelnummer (Primärschlüssel)
  • Name
  • Geburtsdatum
  • Studienfach
  • Modul1-Name
  • Modul1-Note
  • Modul2-Name
  • Modul2-Note
  • Modul3-Name
  • Modul3-Note

Diese Tabelle ist nicht in der 1. Normalform, da die Spalten „Modul1-Name“, „Modul1-Note“, „Modul2-Name“, „Modul2-Note“, „Modul3-Name“ und „Modul3-Note“ mehrwertige Attribute enthalten. Wir können die Tabelle in zwei separate Tabellen aufteilen: eine für die Studenteninformationen und eine für die Modulinformationen.

  • Tabelle „Studenten“ (Primärschlüssel: Matrikelnummer)
    • Matrikelnummer (Primärschlüssel)
    • Name
    • Geburtsdatum
    • Studienfach
  • Tabelle „Module“ (Primärschlüssel: Modul-ID, Fremdschlüssel: Matrikelnummer)
    • Modul-ID (Primärschlüssel)
    • Matrikelnummer (Fremdschlüssel)
    • Modul-Name
    • Modul-Note

Jetzt befindet sich die Tabelle „Studenten“ in der 1. Normalform, da alle Spalten atomar sind. Die Tabelle „Module“ ist in der 2. Normalform, da alle Nichtschlüsselspalten von der gesamten Primärschlüssel-Spalte „Modul-ID“ abhängig sind.

Die Tabelle „Module“ ist jedoch noch nicht in der 3. Normalform, da die Spalte „Modul-Name“ und „Modul-Note“ von der Teilmenge der Spalte „Modul-ID“ und „Matrikelnummer“ abhängen, anstatt von der gesamten Primärschlüsselspalte „Modul-ID“ abhängig zu sein. Wir können die Tabelle erneut aufteilen:

  • Tabelle „Module“ (Primärschlüssel: Modul-ID, Fremdschlüssel: Matrikelnummer)
    • Modul-ID (Primärschlüssel)
    • Modul-Name
  • Tabelle „Noten“ (Primärschlüssel: Modul-ID, Matrikelnummer)
    • Modul-ID (Primärschlüssel, Fremdschlüssel)
    • Matrikelnummer (Primärschlüssel, Fremdschlüssel)
    • Modul-Note

Jetzt hängen alle Nichtschlüsselspalten von der gesamten Primärschlüssel-Spalte „Modul-ID, Matrikelnummer“ ab, und die Tabelle „Module“ und „Noten“ befinden sich in der 3. Normalform.

 

 

Relationale Datenbanken entwerfen

Der Entwurf relationaler Datenbanken spielt für Datenbankentwickler eine wichtige Rolle. Dabei wird das 3-Ebenen Modell eingesetzt. Das besteht aus drei Ebenen. Dies sind die externe-, die konzeptionelle- und die interne Ebene. Um die Entwicklung zu vereinfachen, wird häufig das Entity-Relationship Modell eingesetzt. Das wird auch ER-Modell oder ERM genannt.

Der Entwicklungsprozess

Der gesamte Entwicklungsprozess besteht aus mehreren Phasen.

AnforderungsanalyseDatenbank EntwicklungsprozessAnforderungsanalyse

Die Anforderungsanalyse beginnt damit, dass alle Anforderungen der Akteure gesammelt und ausgewertet werden. Dabei können die Akteure in Gruppen geordnet werden. Dabei stellen sich die W-Fragen:

  • Welche Daten werden verarbeitet?
  • Wie werden die Daten verarbeitet?
  • Was ist in der Datenbank abzulegen?
  • Welche Daten werden Wem zur Verfügung gestellt?
  • Wo werden die Daten verarbeitet und wo gespeichert?
  • Wann finden welche Prozesse statt?
  • Wer führt welche Tätigkeiten durch?

Konzeptioneller Entwurf

Beim konzeptionellen Entwurf gibt es verschiedene Vorgehensmodelle. Oft wird die Top-Down- oder die Bottom-Up Methode eingesetzt. Hier werden die Daten, die Prozesse, die Abhängigkeiten in Beziehung gebracht. Jetzt ist der richtige Moment zu entscheiden, welches Datenbank System (DBS) eingesetzt wird, außer die Anforderungen haben dies bereits festgelegt.

Logischer Entwurf

Beim logischen Entwurf findet die Umsetzung des konzeptionellen Schemas statt. Die häufigsten Abfragen sind auf Grund der Anforderungen bekannt und bereits beschrieben. Das Endergebnis ist eine normalisierte Tabellenstruktur, die keine Fehler und Redundanzen enthält.

Implementierung

Jetzt erfolgt die konkrete Umsetzung auf dem Datenbank System. Dabei wird auf ein gutes Laufzeitverhalten und auf Effizienz geachtet. Wichtig ist hier, dass nach den Regeln der KVP (Kontinuierlicher Verbesserung Prozess) die Datenbank optimiert wird. Es werden die Sichten, Relationen, Indizes und die Berechtigungen eingerichtet.

Test / Qualitätssicherung

Bei der Qualitätssicherung wird geprüft, ob die Anforderungen erfüllt sind. Zudem werden die während der Anforderungsanalyse festgestellten Kriterien geprüft. Optimal ist hier zusätzliches automatisiertes Testsystem zu nutzen, dass den ganzen Lebenszyklus des DBS genutzt wird. Das vermeidet wiederkehrende Fehler und optimiert die Qualitätssicherung.

Übergabe und Nutzung

Nach dem Abschluss der Qualitätssicherung findet die Übergabe des Systems statt. Dabei ist zu beachten, dass dies wie alle vorher beschriebenen Prozesse in schriftlicher Form dokumentiert sein soll. Das Übergabedokument wird nach erfolgreicher Abnahme durch den Auftraggeber unterzeichnet und damit ist der Leiter des Projekts entlastet.

 

Welche Bildschirmauflösungen werden 2023 genutzt?

Für Entwickler ist es wichtig zu wissen, welche Auflösungen bei PCs genutzt werden. Denn so können die grafischen Benutzeroberflächen besser geplant werden.

Die Auflistung zeigt die Bildschirmauflösung von Geräten, die im Januar 2023 in Deutschland genutzt wurden.

Auflösung bei PCs

Auflösung Anteil in %
1920×1080 35,33
1536×864 9,98
1366×768 5,7
2560×1440 5,12
1280×720 4,32
1600×900 4,00

Auflösung bei Tablets

Auflösung Anteil in %
768×1024 19,6
1280×800 12,84
800×1280 9,59
810×1080 6,77
1334×800 4,71
1024×1366 3,18

Auflösung bei Smartphones

Auflösung Anteil in %
390×844 11,94
414×896 8,08
375×812 6,95
360×800 6,85
412×915 6,32
393×873 5,07

Source: StatCounter Global Stats – Screen Resolution Market Share

 

Eclipse IDE – Java Programme mit dem Klassiker schreiben

Java ist eine objektorientierte Programmiersprache, die in den 1990er Jahren entwickelt wurde. Um den Entwicklungsvorgang während der Programmerstellung zu optimieren, werden häufig integrierte Entwicklungsumgebungen, wie zum Beispiel die Eclipse IDE eingesetzt.

IBM hat Ende 2001 mit der Entwicklung von Eclipse begonnen. 2004 wurde die Non-Profit Organisation Eclipse Foundation gegründet, die sich um die Entwicklung der Eclipse IDE kümmert.

Eclipse Entwicklungsumgebung

Die Eclipse IDE ist variabel konzipiert und bietet die Möglichkeit mit Plugins die IDE zu erweitern. Das geht so weit, dass aus der Eclipse IDE und der Eclipse Rich Client Platform ein Mindmapping Programm werden kann. Durch diese Variabilität ist möglich, verschiedene Editoren parallel zu nutzen.  So kann für die Programmiersprachen Java, Javascript, HTML, PHP und Python jeweils ein eigener Editor eingesetzt werden. Dazu gibt es die Möglichkeit sich beliebig gestaltete Oberflächen zu konfigurieren, die auch Perspektiven genannt werden.

Ein weiterer Vorteil ist, dass die IDE für viele verschiedene Betriebssysteme angeboten wird.

Fazit:

Die Eclipse IDE ist eine zuverlässige  und viel genutzte Entwicklungsumgebung, die häufig für die Entwicklung von Java Programmen genutzt wird. Sie bietet alle Funktionen, die bei der Entwicklung gebraucht werden. Der große Vorteil dieser IDE liegt in der universellen Erweiterbarkeit, die sonst keine andere IDE bietet.

Barrierefreiheit