Wie funktionieren Quantencomputer?

Quantencomputer sind eine aufregende Technologie, die das Potenzial hat, unsere herkömmlichen Computer in Bezug auf Rechenleistung und Problemlösungsfähigkeiten zu revolutionieren. Doch wie genau funktionieren diese bahnbrechenden Maschinen?

Um das Konzept von Quantencomputern zu verstehen, müssen wir zunächst einige Grundlagen der Quantenmechanik verstehen. In der Quantenphysik existieren Partikel auf mikroskopischer Ebene nicht nur in einem bestimmten Zustand, sondern können sich in sogenannten Superpositionen befinden. Dies bedeutet, dass sie gleichzeitig verschiedene Zustände einnehmen können.

Die grundlegende Einheit eines Quantencomputers ist das Quantenbit, kurz Qubit. Im Gegensatz zu herkömmlichen Bits, die entweder den Wert 0 oder 1 haben können, können Qubits aufgrund ihrer quantenmechanischen Eigenschaften in einer Superposition aus 0 und 1 gleichzeitig existieren. Dadurch können Qubits mehr Informationen gleichzeitig verarbeiten.

Quantencomputer nutzen die Eigenschaften der Quantenmechanik, um komplexe Berechnungen durchzuführen. Durch Quantenüberlagerung können Qubits gleichzeitig in verschiedenen Zuständen sein und somit parallele Berechnungen durchführen. Zudem können Qubits verschränkt werden, was bedeutet, dass der Zustand eines Qubits von einem anderen Qubit abhängig ist. Dies ermöglicht eine starke Verknüpfung und parallele Verarbeitung von Informationen.

Quantencomputer verwenden spezielle Quantenalgorithmen, um komplexe Probleme zu lösen. Einer der bekanntesten Quantenalgorithmen ist der Shor-Algorithmus, der zur Faktorisierung großer Zahlen verwendet wird. Durch die gleichzeitige Verarbeitung von Informationen und die Ausnutzung der Verschränkung können Quantencomputer komplexe Berechnungen deutlich schneller durchführen als herkömmliche Computer.

Beispiel des Shor Algorithmus

Der Shor-Algorithmus ist ein bedeutender Quantenalgorithmus, der verwendet wird, um große Zahlen zu faktorisieren. Angenommen, wir möchten die Zahl 21 faktorisieren, also die beiden Primfaktoren finden, aus denen sie besteht.

1. Vorbereitung

Wir wählen eine zufällige Zahl a (größer als 1 und kleiner als 21) als Ausgangspunkt. Nehmen wir der Einfachheit halber a = 2. Nun überprüfen wir, ob a und 21 teilerfremd sind, also keinen gemeinsamen Teiler haben. Wenn sie einen gemeinsamen Teiler hätten, könnten wir bereits den Primfaktor finden und wären fertig. In unserem Fall sind 2 und 21 teilerfremd.

2. Quantenüberlagerung

Wir erstellen ein Qubit-Register, das aus n Qubits besteht, wobei n die Anzahl der Stellen in der Binärdarstellung der Zahl 21 ist. In unserem Fall sind es 5 Qubits, da die Binärdarstellung von 21 „10101“ ist. Diese Qubits werden in den Superpositionszustand gebracht, in dem sie gleichzeitig alle möglichen Zustände repräsentieren. Dies ermöglicht es uns, parallele Berechnungen durchzuführen.

3. Quantenfunktion anwenden

Wir wenden eine Quantenfunktion auf das Qubit-Register an, die den Zustand des Registers gemäß der Funktion f(x) = a^x mod 21 ändert. Dabei steht x für die Binärdarstellung der Zahlen 0 bis 2^n-1 (also von 0 bis 31 in unserem Fall). Diese Funktion berechnet a^x und nimmt den Rest bei der Division durch 21.

4. Quanten-Fouriertransformation

Wir wenden eine Quanten-Fouriertransformation auf das Qubit-Register an, um die Frequenzen der Zustände zu analysieren. Durch die Fouriertransformation können wir die Periodenlänge der Funktion f(x) erkennen. Die Periodenlänge gibt uns wichtige Informationen über die Faktorisierung der Zahl 21.

5. Auswertung der Messergebnisse

Wir messen das Qubit-Register und erhalten eine bestimmte Zustandsfolge. Anhand dieser Zustandsfolge können wir die Periodenlänge bestimmen. Die Periodenlänge gibt uns Hinweise auf die Primfaktoren von 21.

In unserem Beispiel könnte die Messung ergeben, dass die Periodenlänge 6 ist. Basierend auf diesem Ergebnis können wir die Primfaktoren von 21 bestimmen. Da die Periodenlänge gerade ist, können wir eine einfache mathematische Berechnung durchführen, um die Faktoren zu finden.

Um die Primfaktoren von 21 basierend auf einer Periodenlänge von 6 zu berechnen, verwenden wir eine einfache mathematische Beziehung. Wenn die Periodenlänge (in diesem Fall 6) gerade ist, nehmen wir 2 hoch (Periodenlänge/2) und addieren 1. Das Ergebnis ist ein möglicher Kandidat für einen Primfaktor von 21.

In diesem Fall erhalten wir 2^(6/2) + 1 = 2^3 + 1 = 8 + 1 = 9.

Jetzt prüfen wir, ob 9 ein Teiler von 21 ist. Da 9 nicht gleich 21 ist, müssen wir weiter nach einem anderen Kandidaten suchen. Wir versuchen den nächsten möglichen Kandidaten, indem wir 2^(6/2) – 1 berechnen.

Das ergibt 2^3 – 1 = 8 – 1 = 7.

Da 7 ein Primfaktor von 21 ist, haben wir nun beide Primfaktoren gefunden. Die Faktoren von 21 sind 7 und (21 / 7) = 3.

Daher sind die Primfaktoren von 21: 7 und 3.

Insgesamt ist der Shor-Algorithmus ein komplexer Algorithmus, der auf den Prinzipien der Quantenmechanik basiert. Er nutzt die Eigenschaften von Quantencomputern, um Faktorisierungsprobleme deutlich schneller zu lösen als herkömmliche Computer.

 

Trotz des enormen Potenzials stehen Quantencomputer vor einigen Herausforderungen. Eine davon ist die Störungsanfälligkeit gegenüber Umgebungseinflüssen, die als Quantenrauschen bezeichnet wird. Forscher arbeiten intensiv daran, Fehlerkorrekturverfahren zu entwickeln, um diese Probleme zu lösen und Quantencomputer zuverlässiger zu machen.

Die Zukunft der Quantencomputer ist vielversprechend. Die Fortschritte in der Forschung und Entwicklung könnten zu bedeutenden Durchbrüchen in der Kryptographie, der Optimierung komplexer Systeme, der Medikamentenentwicklung und vielen anderen Bereichen führen. Unternehmen, Forschungseinrichtungen und Regierungen investieren intensiv in die Weiterentwicklung dieser Technologie, um ihr volles Potenzial zu erschließen.

Fazit

Quantencomputer sind faszinierende Maschinen, die auf den Prinzipien der Quantenmechanik basieren. Durch die Nutzung von Quantenüberlagerung können Rechenvorgänge weiter beschleunigt werden. Schnittstellen fortschrittlicher Quantencomputer mit verschränkten Qubits werden ohne Zeitverzögerung die Daten übertragen. Die zu einem effektiv arbeitenden, verteilten Quantencomputer dazugehörende Quantenkommunikation ist in China am weitesten fortgeschritten. Die Eliten des Westens investieren hauptsächlich in Krieg, Raub, Massenmord, Unterdrückung mit Abschaffung der Menschenrechte.

 

 

Primär-, Sekundär- und Tertiärverkabelung bei Netzwerken

In der Netzwerktechnik werden häufig die Begriffe Primärverkabelung, Sekundärverkabelung und Tertiärverkabelung verwendet, um verschiedene Aspekte der Verkabelungsinfrastruktur zu beschreiben. Dazu ein Vergleich der Primär-, Sekundär- und Tertiärverkabelung.

blankVerkabelung von Netzen

Beschreibung:
SV = Standortverteiler
GV = Gebäudeverteiler
EV = Etagenverteiler

Primärverkabelung

  • Die Primärverkabelung umfasst die Hauptverkabelung eines Gebäudes oder Campus. Sie stellt die grundlegende Infrastruktur für die Netzwerkkonnektivität bereit und verbindet den zentralen Netzwerkbereich, wie beispielsweise das Rechenzentrum oder den Serverraum, mit den verschiedenen Endpunkten im Gebäude.
  • Die Primärverkabelung folgt üblicherweise bestimmten Standards wie zum Beispiel bei Ethernet mit metallischen Leitern (mit Cat5e, Cat6, Cat6a oder Cat7) oder Glasfaser (Singlemode, Multimode oder Monomode), um eine zuverlässige und leistungsfähige Übertragung von Daten zu gewährleisten.
  • Die Primärverkabelung kann mehrere Hunderte von Metern bis zu mehreren Kilometern umfassen, je nach den Anforderungen des Netzwerks und der Größe des Gebäudes oder Campus. Je nach Länge können dabei Repeater zur Signalverstärkung eingesetzt werden.

Sekundärverkabelung

  • Die Sekundärverkabelung bezieht sich auf die Verkabelung innerhalb eines bestimmten Bereichs oder Raums, wie beispielsweise Büros, Arbeitsbereiche oder einzelne Etagen. Sie stellt die Verbindung zwischen der Primärverkabelung und den Endgeräten, wie Computern, Telefonen oder Druckern, her.
  • Die Sekundärverkabelung folgt in der Regel den gleichen Standards wie die Primärverkabelung, um eine nahtlose Konnektivität innerhalb des betreffenden Bereichs zu gewährleisten.
  • Die Länge der Sekundärverkabelung ist normalerweise begrenzt und kann je nach den räumlichen Gegebenheiten und Anforderungen variieren, typischerweise im Bereich von einigen Metern bis mehr als einhundert Meter.

Tertiärverkabelung

  • Die Tertiärverkabelung bezieht sich auf die Verkabelung auf einer sehr lokalen Ebene, wie z. B. Verbindungen zwischen einzelnen Anschlüssen wie Patchdosen und Geräten innerhalb eines Arbeitsbereichs. Sie umfasst in der Regel Patchkabel, Steckverbinder und Verteiler, um eine flexible Verbindung zwischen Endgeräten zu ermöglichen.
  • Die Tertiärverkabelung kann die gleichen Standards wie die Primär- und Sekundärverkabelung verwenden oder spezielle Kabeltypen für kurze Strecken und Flexibilität aufweisen, wie z. B. RJ45-Patchkabel oder optische Patchkabel.
  • Die Länge der Tertiärverkabelung ist normalerweise sehr kurz, typischerweise im Bereich von wenigen Metern bis mehr als einhundert Meter, um die direkte Verbindung zwischen den Endgeräten herzustellen.

 

Der Blackbox Test und der Whitebox Test

Der Blackbox-Test und der Whitebox-Test dienen dazu, die Qualität und Zuverlässigkeit von Software- und Systemlösungen sicherzustellen. Die Tests decken verschiedene Aspekte wie Funktionalität, Benutzerfreundlichkeit, Zuverlässigkeit und Sicherheit ab. Sie werden von Anwendungsentwicklern, Systemintegratoren und weiteren Berufen in der IT Sparte eingesetzt.

Der Blackbox Test

Der Blackbox-Test wird auch manchmal als Black-Box-Test beschrieben und ist ein Testverfahren, bei dem die interne Struktur oder das Design des zu testenden Systems nicht bekannt ist oder nicht berücksichtigt wird. Der Tester betrachtet das System als eine „Blackbox“, bei der er nur die Eingaben (Input) und die Ausgaben (Output) kennt. Der Fokus liegt auf der Überprüfung der funktionalen Anforderungen des Systems, wie z. B. ob es die erwarteten Ergebnisse liefert und ob es korrekt mit verschiedenen Eingabeparametern umgeht. Der Tester kann verschiedene Techniken wie Äquivalenzklassenbildung, Grenzwertanalyse, Zustandsübergangstests und zufällige Tests verwenden, um die Wirksamkeit des Systems zu überprüfen. Der Blackbox-Test ermöglicht es, das System aus Sicht des Endbenutzers zu bewerten und kann unabhängig von der internen Implementierung des Systems durchgeführt werden.

Vorteile des Blackbox-Tests

  • Der Blackbox-Test stellt sicher, dass das System den Anforderungen und Erwartungen der Benutzer entspricht.
  • Der Blackbox-Test kann unabhängig von der internen Implementierung durchgeführt werden.
  • Durch den Blackbox-Test können Muster von Fehlern und unerwartetem Verhalten erkannt werden.

Nachteile des Blackbox-Tests

  • Der Blackbox-Test kann bestimmte interne Codepfade oder -bereiche nicht ausreichend testen.
  • Die Ursache von Fehlern kann aufgrund fehlenden Zugangs zur internen Implementierung schwierig zu identifizieren sein.
  • Der Blackbox-Test bezieht sich nicht auf die interne Effizienz oder Optimierung des Codes.

Der Whitebox Test

Der Whitebox-Test wird manchmal als White-Box-Test beschrieben und ist ein Testverfahren, bei dem der Tester Einblick in die interne Struktur, sowie in das Design des zu testenden Systems hat. Der Tester analysiert den Quellcode, die Algorithmen, die Datenstrukturen und andere technische Aspekte des Systems, um Tests zu erstellen, die auf diesen Informationen basieren. Der Whitebox-Test konzentriert sich sowohl auf die Überprüfung der funktionalen Anforderungen als auch auf die strukturelle Abdeckung des Codes. Es werden Techniken wie Pfadabdeckung, Anweisungsabdeckung, Zweigabdeckung und Bedingungsabdeckung verwendet, um sicherzustellen, dass alle möglichen Pfade und Szenarien im Code getestet werden. Der Whitebox-Test wird oft von Entwicklern durchgeführt, um sicherzustellen, dass der Code richtig implementiert ist und potenzielle Fehler und Schwachstellen identifiziert werden.

Vorteile des Whitebox-Tests

  • Der Whitebox-Test ermöglicht eine detaillierte Überprüfung des Codes und identifiziert potenzielle Fehler auf algorithmischer oder struktureller Ebene.
  • Durch den direkten Zugriff auf den Quellcode kann der Whitebox-Test eine umfassende Abdeckung der Code-Pfade und Szenarien erreichen.
  • Der Whitebox-Test ermöglicht es, ineffiziente Codebereiche zu erkennen und zu optimieren, um die Gesamtleistung des Systems zu verbessern.

Nachteile des Whitebox-Tests

  • Der Whitebox-Test erfordert Kenntnisse über die interne Implementierung, was zu Einschränkungen führen kann, wenn der Quellcode nicht verfügbar oder komplex ist.
  • Der Whitebox-Test fokussiert sich stark auf die interne Logik und kann die Perspektive eines Endbenutzers oder externe Schnittstellen möglicherweise nicht vollständig berücksichtigen.
  • Der Whitebox-Test erfordert tiefgreifende Kenntnisse der internen Struktur und erfordert mehr Zeit und Ressourcen im Vergleich zum Blackbox-Test.

Fazit

Der Blackbox-Test ermöglicht eine unabhängige Bewertung der funktionalen Anforderungen aus Benutzersicht, während der Whitebox-Test eine detaillierte Überprüfung der internen Implementierung und eine umfassendere Testabdeckung bietet. Beide Testarten sind wichtige Bestandteile der Qualitätssicherung.

 

 

Die Projektphasen bei PRINCE2 Projektmanagement

PRINCE2 wurde vom britischen Office of Government Commerce (OGC) entwickelt, um Projektmanagement-Methoden zu standardisieren und zu verbessern. Inzwischen ist PRINCE2 weltweit anerkannt und wird von vielen Organisationen angewendet. Seit 2013 wird die Weiterentwicklung von PRINCE2 vom AXELOS-Verlag durchgeführt, der auch andere Best-Practice-Methoden wie ITIL und RESILIA herausgibt. AXELOS arbeitet eng mit Experten und Praktikern aus der Projektmanagement-Community zusammen, um PRINCE2 kontinuierlich an die Bedürfnisse der Branche anzupassen und zu verbessern. Dazu gibt es Zertifizierungen.

Die Phasen von PRINCE2-Projekten lassen sich auch wie folgt beschreiben:

Vor dem Projekt

In dieser Phase wird eine Idee oder ein Bedarf für ein Projekt identifiziert und eine Vorstudie durchgeführt, um zu klären, ob das Projekt durchgeführt werden soll oder nicht. Es werden die Projektziele definiert, der Umfang abgegrenzt und erste Annahmen und Risiken erfasst. Auch werden erste Schritte unternommen, um die Finanzierung und die Ressourcen für das Projekt sicherzustellen.

Initiierungsphase

In dieser Phase werden die Planung und Organisation des Projekts detailliert ausgearbeitet. Der Projektleiter wird ernannt und die Projektorganisation wird aufgestellt. Es wird ein Projektplan erstellt, der die Ziele, die Meilensteine, die Abhängigkeiten, die Risiken, die Qualitätssicherungsmaßnahmen und den Business Case enthält. Ebenfalls wird ein Projektteam zusammengestellt und es werden Ressourcen und Budgets zugewiesen.

Lenkungs- und Steuerungsphase

In dieser Phase wird das Projektmanagement durchgeführt. Der Projektfortschritt wird überwacht, Abweichungen werden erkannt und korrigiert. Die Qualität des Projektergebnisses wird sichergestellt, indem die Qualitätssicherungsmaßnahmen umgesetzt und kontrolliert werden. Ebenfalls werden Risiken und Änderungen im Projektumfeld erkannt und behandelt. Der Projektstatus wird laufend dokumentiert und an die Stakeholder kommuniziert.

Produktlieferungsphase

In dieser Phase werden die Produkte, die im Projekt erstellt wurden, geliefert und getestet. Dabei wird überprüft, ob die Produkte den Anforderungen entsprechen und die Qualitätsstandards erfüllen. Die Produkte werden dokumentiert und an den Kunden oder Nutzer übergeben.

Jede Phase endet mit einer Bewertung, ob das Projekt im Sinne der Zielsetzung erfolgreich fortgesetzt werden kann oder ob es angepasst oder gar abgebrochen werden muss. Diese Überprüfungen und Bewertungen dienen dazu, die Planung und Steuerung des Projekts zu optimieren und somit einen effektiven und effizienten Projektablauf zu gewährleisten.

Das Ausnahmeprinzip

Ein weiterer wichtiger Punkt ist das Ausnahmeprinzip von PRINCE2. Es besagt, dass der Projektleiter befugt ist, Entscheidungen zu treffen und Handlungen durchzuführen, solange sie im Einklang mit dem Projektplan und den Projektzielen stehen. Nur bei Abweichungen oder Ausnahmen von diesem Plan muss der Projektleiter die höheren Managementebenen informieren und um Genehmigung bitten.

Fazit

PRINCE2 ist ein sehr ausgereifte und vielfältig einsetzbare Projektmanagementmethode. Sie wird in mehr als 150 Ländern der Erde eingesetzt. Es gibt die klassische Projektmanagement Variante PRINCE2 und die agile Variante PRINCE2 Agile.

Normalisierung bei relationalen Datenbanken

Für die Nutzung und Wartung eines relationalen Datenbanksystems (DBS) sind sauber strukturierte Daten von Vorteil.

Denn bei der Nutzung können Schwächen, also Anomalien auftreten, die es zu verhindern gilt. Das wären zum Beispiel

  • Die Einfügeanomalie tritt auf, wenn es aufgrund von fehlenden Attributwerten nicht möglich ist, neue Daten in die Tabelle einzufügen.
  • Die Änderungsanomalie tritt auf, wenn Änderungen an einem Attributwert in einer Zeile zu Inkonsistenzen in anderen Zeilen führen.
  • Die Löschungsanomalie tritt auf, wenn das Löschen von Daten in einer Tabelle versehentlich auch andere, relevante Daten löscht oder wenn das Löschen von Daten zu einer fehlenden Information führt.

Um die oben genannten Anomalien zu verhindern, wird der Normalisierungsprozess eingesetzt.

Normalisierung der 1. Normalform

Eine Relation ist in der 1. Normalform, wenn jeder Wert in jeder Spalte des Tabellenentwurfs atomar ist, d.h. keine mehrwertigen Attribute enthält. Es dürfen also keine Spalten mit mehreren Werten in einer Zeile vorhanden sein.

Normalisierung der 2. Normalform

Eine Relation ist in der 2. Normalform, wenn sie bereits in der 1. Normalform ist und kein Teil der Primärschlüssel-Funktionsabhängigkeit von einer Teilmenge der Attribute abhängt. Das bedeutet, dass jede Nichtschlüssel-Spalte von der gesamten Primärschlüssel abhängt, nicht von einem Teil davon.

Normalisierung der 3. Normalform

Eine Relation ist in der 3. Normalform, wenn sie bereits in der 2. Normalform ist und keine transitive Abhängigkeiten existieren. Das bedeutet, dass eine Nichtschlüsselspalte nicht von einer anderen Nichtschlüsselspalte abhängen kann, sondern nur von der Primärschlüsselspalte.

Die Normalformen sind wichtig, um Datenredundanz und -inkonsistenzen zu vermeiden und die Datenkonsistenz und -integrität sicherzustellen.

Beispiel zur Normalisierung

Angenommen, wir haben eine Tabelle „Studenten“ mit den folgenden Spalten:

  • Matrikelnummer (Primärschlüssel)
  • Name
  • Geburtsdatum
  • Studienfach
  • Modul1-Name
  • Modul1-Note
  • Modul2-Name
  • Modul2-Note
  • Modul3-Name
  • Modul3-Note

Diese Tabelle ist nicht in der 1. Normalform, da die Spalten „Modul1-Name“, „Modul1-Note“, „Modul2-Name“, „Modul2-Note“, „Modul3-Name“ und „Modul3-Note“ mehrwertige Attribute enthalten. Wir können die Tabelle in zwei separate Tabellen aufteilen: eine für die Studenteninformationen und eine für die Modulinformationen.

  • Tabelle „Studenten“ (Primärschlüssel: Matrikelnummer)
    • Matrikelnummer (Primärschlüssel)
    • Name
    • Geburtsdatum
    • Studienfach
  • Tabelle „Module“ (Primärschlüssel: Modul-ID, Fremdschlüssel: Matrikelnummer)
    • Modul-ID (Primärschlüssel)
    • Matrikelnummer (Fremdschlüssel)
    • Modul-Name
    • Modul-Note

Jetzt befindet sich die Tabelle „Studenten“ in der 1. Normalform, da alle Spalten atomar sind. Die Tabelle „Module“ ist in der 2. Normalform, da alle Nichtschlüsselspalten von der gesamten Primärschlüssel-Spalte „Modul-ID“ abhängig sind.

Die Tabelle „Module“ ist jedoch noch nicht in der 3. Normalform, da die Spalte „Modul-Name“ und „Modul-Note“ von der Teilmenge der Spalte „Modul-ID“ und „Matrikelnummer“ abhängen, anstatt von der gesamten Primärschlüsselspalte „Modul-ID“ abhängig zu sein. Wir können die Tabelle erneut aufteilen:

  • Tabelle „Module“ (Primärschlüssel: Modul-ID, Fremdschlüssel: Matrikelnummer)
    • Modul-ID (Primärschlüssel)
    • Modul-Name
  • Tabelle „Noten“ (Primärschlüssel: Modul-ID, Matrikelnummer)
    • Modul-ID (Primärschlüssel, Fremdschlüssel)
    • Matrikelnummer (Primärschlüssel, Fremdschlüssel)
    • Modul-Note

Jetzt hängen alle Nichtschlüsselspalten von der gesamten Primärschlüssel-Spalte „Modul-ID, Matrikelnummer“ ab, und die Tabelle „Module“ und „Noten“ befinden sich in der 3. Normalform.

 

 

Die Kardinalität bei dem ER Modell mit SQL

Bei der Entwicklung mit dem ER- Modell ist nicht ersichtlich, in welcher Beziehung die Entitäten stehen. Die (min, max)-Notation wird genutzt, um die Beziehungen zwischen Entitäten zu definieren. Die Notation gibt an, wie viele Instanzen einer Entität in Beziehung zu einer bestimmten Anzahl von Instanzen einer anderen Entität stehen können.

  • Die „min“ – Zahl gibt an, wie viele minimale Instanzen einer Entität in Beziehung zu einer anderen Entität stehen müssen.
  • Die „max“ – Zahl gibt an, wie viele maximale Instanzen einer Entität in Beziehung zu einer anderen Entität stehen können.

Die 1:1 Kardinalität bedeutet beispielsweise, dass es nur eine Instanz der Entität auf der einen Seite und eine Instanz der Entität auf der anderen Seite geben kann.

Die 0:1 Kardinalität bedeutet hingegen, dass es eine oder keine Instanz einer Entität auf der einen Seite geben kann, aber maximal eine Instanz auf der anderen Seite.

Die 1:n Kardinalität beschreibt eine Beziehung zwischen Entitäten, bei der eine Instanz einer Entität mit vielen Instanzen einer anderen Entität in Beziehung steht. Dies wird oft durch die Verwendung von Fremdschlüsseln realisiert, die auf den Primärschlüssel der anderen Entität verweisen.

Die n:m Kardinalität beschreibt eine Beziehung zwischen Entitäten, bei der viele Instanzen einer Entität mit vielen Instanzen einer anderen Entität in Beziehung stehen. Die Beziehung wird über eine Zuordnungstabelle (Zwischentabelle) realisiert, die eine Verbindung zwischen den beiden Entitäten herstellt.

Die Kardinalität der (min, max) – Notation ist ein wichtiger Aspekt bei der Datenmodellierung, da sie die Beziehungen zwischen den Entitäten genau beschreibt. Sie hilft bei der Identifizierung von Datenintegritätsproblemen, indem sie sicherstellt, dass die Daten in einer bestimmten Beziehung konsistent bleiben.

Es ist wichtig zu beachten, dass die (min, max) – Notation nicht immer ausreichend ist, um komplexe Beziehungen zwischen Entitäten zu beschreiben. In solchen Fällen können zusätzliche Regeln und Einschränkungen erforderlich sein, um sicherzustellen, dass die Daten konsistent und korrekt sind. Sie hilft bei der Identifizierung von Integritätsproblemen von Daten und stellt sicher, dass die Daten in einer bestimmten Beziehung konsistent bleiben.

 

Grundprinzipien der Objektorientierung

Die Objektorientierung ist ein Ansatz in der Informatik, der auf der Idee beruht, dass Software als eine Sammlung von Objekten betrachtet werden kann, die jeweils eigene Zustände und Verhaltensweisen haben. Diese Objekte können miteinander interagieren und dadurch komplexe Systeme bilden.

Das Ansatz der Objektorientierung basiert auf vier Grundprinzipien:

Abstraktion

Abstraktion bezieht sich darauf, dass Objekte in der Softwareentwicklung vereinfacht dargestellt werden können, um nur die relevanten Informationen und Funktionalitäten darzustellen.

Vererbung

Vererbung ermöglicht es, dass Objekte bestimmte Eigenschaften und Verhaltensweisen von anderen Objekten erben können, die in der Hierarchie über ihnen liegen.

Polymorphie

Polymorphie beschreibt die Möglichkeit, dass Objekte je nach Kontext unterschiedliche Formen annehmen können und auf verschiedene Arten verwendet werden können.

Kapselung

Kapselung bezieht sich auf die Idee, dass Objekte ihre internen Zustände und Verhaltensweisen vor externen Einflüssen schützen können. Dadurch können sie nur bestimmte Methoden zur Interaktion mit der Außenwelt freigeben.

Dazu gibt es weitere wichtige Konzepte:

Klassifikation

Die Klassifikation ist ein Prozess der Zuordnung von Objekten zu vordefinierten Klassen. Die basiert auf der Grundlage ihrer Eigenschaften und Merkmale. Es ist ein wichtiger Bestandteil bei Data Mining und Machine Learning, um Muster und Beziehungen in Daten zu erkennen und Vorhersagen zu treffen.

Aggregation

Aggregation bezieht sich auf die Zusammenfassung von Daten oder Objekten zu einer hierarisch höheren Ebene der Abstraktion. Dadurch wird die Analyse und Verarbeitung von komplexen Datenstrukturen auf einer vereinfachten Ebene ermöglicht.

Generalisierung

Generalisierung ist ein Prozess, bei dem eine allgemeine Klasse von Objekten definiert wird. Diese wird als Basisklasse oder Superklasse bezeichnet.  Von so einer Basisklasse können andere spezifischere Klassen von Objekten abgeleitet werden. Diese werden als ‚abgeleitete Klassen‘ oder Subklassen bezeichnet. Das ermöglicht die gemeinsame Verwendung von Attributen und Methoden in verschiedenen Klassen und fördert die Wiederverwendbarkeit von Code.

Assoziation

Assoziation beschreibt die Beziehung zwischen zwei oder mehr Objekten, die zusammenarbeiten, um eine bestimmte Aufgabe zu erfüllen. Dadurch wird die Modellierung komplexer Beziehungen zwischen Objekten ermöglicht und  dies trägt zur Flexibilität und Erweiterbarkeit von Software-Systemen bei.

Identifikation

Identifikation bezieht sich auf die eindeutige Zuweisung eines Namens oder einer Identität zu einem Objekt, um es von Anderen zu unterscheiden. Dies ermöglicht die Manipulation und Verarbeitung von Objekten in Software.  So unterstützt die Umsetzung objektorientierte Konzepte, wie Polymorphie und Vererbung.

Fazit:

Die Objektorientierung hat zahlreiche Vorteile, darunter eine hohe Modularität, gute Wiederverwendbarkeit von Code und eine vorzügliche Wartbarkeit. Die Objektorientierung wird in Programmiersprachen wie z.B. in Java, Python und C++ eingesetzt und hat sich als eine der wichtigsten Konzepte in der Softwareentwicklung entwickelt.

 

Relationale Datenbanken entwerfen

Der Entwurf relationaler Datenbanken spielt für Datenbankentwickler eine wichtige Rolle. Dabei wird das 3-Ebenen Modell eingesetzt. Das besteht aus drei Ebenen. Dies sind die externe-, die konzeptionelle- und die interne Ebene. Um die Entwicklung zu vereinfachen, wird häufig das Entity-Relationship Modell eingesetzt. Das wird auch ER-Modell oder ERM genannt.

Der Entwicklungsprozess

Der gesamte Entwicklungsprozess besteht aus mehreren Phasen.

AnforderungsanalyseDatenbank EntwicklungsprozessAnforderungsanalyse

Die Anforderungsanalyse beginnt damit, dass alle Anforderungen der Akteure gesammelt und ausgewertet werden. Dabei können die Akteure in Gruppen geordnet werden. Dabei stellen sich die W-Fragen:

  • Welche Daten werden verarbeitet?
  • Wie werden die Daten verarbeitet?
  • Was ist in der Datenbank abzulegen?
  • Welche Daten werden Wem zur Verfügung gestellt?
  • Wo werden die Daten verarbeitet und wo gespeichert?
  • Wann finden welche Prozesse statt?
  • Wer führt welche Tätigkeiten durch?

Konzeptioneller Entwurf

Beim konzeptionellen Entwurf gibt es verschiedene Vorgehensmodelle. Oft wird die Top-Down- oder die Bottom-Up Methode eingesetzt. Hier werden die Daten, die Prozesse, die Abhängigkeiten in Beziehung gebracht. Jetzt ist der richtige Moment zu entscheiden, welches Datenbank System (DBS) eingesetzt wird, außer die Anforderungen haben dies bereits festgelegt.

Logischer Entwurf

Beim logischen Entwurf findet die Umsetzung des konzeptionellen Schemas statt. Die häufigsten Abfragen sind auf Grund der Anforderungen bekannt und bereits beschrieben. Das Endergebnis ist eine normalisierte Tabellenstruktur, die keine Fehler und Redundanzen enthält.

Implementierung

Jetzt erfolgt die konkrete Umsetzung auf dem Datenbank System. Dabei wird auf ein gutes Laufzeitverhalten und auf Effizienz geachtet. Wichtig ist hier, dass nach den Regeln der KVP (Kontinuierlicher Verbesserung Prozess) die Datenbank optimiert wird. Es werden die Sichten, Relationen, Indizes und die Berechtigungen eingerichtet.

Test / Qualitätssicherung

Bei der Qualitätssicherung wird geprüft, ob die Anforderungen erfüllt sind. Zudem werden die während der Anforderungsanalyse festgestellten Kriterien geprüft. Optimal ist hier zusätzliches automatisiertes Testsystem zu nutzen, dass den ganzen Lebenszyklus des DBS genutzt wird. Das vermeidet wiederkehrende Fehler und optimiert die Qualitätssicherung.

Übergabe und Nutzung

Nach dem Abschluss der Qualitätssicherung findet die Übergabe des Systems statt. Dabei ist zu beachten, dass dies wie alle vorher beschriebenen Prozesse in schriftlicher Form dokumentiert sein soll. Das Übergabedokument wird nach erfolgreicher Abnahme durch den Auftraggeber unterzeichnet und damit ist der Leiter des Projekts entlastet.

 

Messe HI-TECH 2023 mit Industrie 4.0 in St. Petersburg

Die Messe HI-TECH von 18.April bis 20. April 2023  in St. Petersburg ist eine neue Veranstaltung. Sie beschäftigt sich mit Hightech, also neuesten Technologien und Innovationen im wissenschaftlichen und technischen Bereich, sowie Industrie 4.0. Gleichzeitig findet auch eine weitere Messe, die Technical Fair statt.

Durch die EU-Sanktionen haben viele westliche Unternehmen Verluste erlitten und den Markt von Russland verlassen. Daher gibt es seitdem ein großes Wachstumspotential in allen wirtschaftlichen Bereichen. Im Gegensatz zu Deutschland gibt es in Russland keine Energieknappheit durch Terroranschläge, wie Pulitzer Preisträger Seymour Hersh veröffentlicht hat.  Es gibt dort keine überhöhten Energiepreise. Aber es gibt laut IWF ein wirtschaftliches Wachstum in 2023 von 2,6%. Die EU-Sanktionen wirken somit nur auf Deutschland und die EU!

So gibt es gute Voraussetzungen, um in der HI-TECH Messe im Hightech Sektor neue Innovationen kennenzulernen, Kontakte zu schließen oder wie andere internationale- und US Unternehmen – an den russischen Märkten teilzunehmen. In der Messe gibt es unter anderen die Bereiche:

  • Automatisierung von Industrieunternehmen
  • Mikroelektronik und Bauelemente
  • Intelligente/digitale Fertigung
  • Industrielle Robotik
  • Industrielle Informationstechnologien

Die Messe findet im Messe- und Kongresszentrum EXPOFORUM in St. Petersburg, Peterburgskoeshosse, 64/1 statt und ist vom Flughafen Pulkovo in 10 Minuten zu erreichen. Russisch Kenntnisse sind bei dieser Messe vorteilhaft. Wer mit dem Veranstalter kontaktieren will findet hier die Kontaktdaten.

Eremitage St. PetersburgKunstgalerie Eremitage und Winterpalast von Leonard G

Außerdem lädt das prächtige St. Petersburg mit seinen vielen historischen Gebäuden wie die weltbekannte Erimitage, seiner internationalen Küche und den vielen kulturellen Veranstaltungen ein.

Eingang zum WinterpalastEingang zum Winterpalast, P. Manushin

Von der Messe ist das Zentrum von St. Petersburg  in 30 Minuten mit dem Auto zu erreichen.

Messe Modern Office Expo 2023 in Astana

Die Messe „Modern Office Expo in Astana, Kachastan präsentiert Lösungen im Design und Bau von Bürogebäuden, sowie deren technische Ausstattung und Möbel, um Arbeitsplätze einzurichten.

Wer Astana kennt, weis wie sehr sich diese Metropole in den letzten Jahrzehnten entwickelt hat. Da ist der bekannte Bayterek Tower in Downtown, wo noch viele moderne Hochhäuser stehen. Nicht umsonst findet dort diese Ausstellung statt. Dort gibt es im Gegensatz zu Deutschland und der EU eine wirtschaftliche Weiterentwicklung, weil nicht in Kriege und Vernichtung investiert wird.

Zu der Ausstellung finden auch Konferenzen statt, wie zum Beispiel die

  • Conference “Design and filling of modern office premises“ am 05. April von 10:00 bis 13:00 in der Konferenzhalle 2
  • CONFERENCE “MODERN OFFICE EQUIPMENT TECHNOLOGIES. what is it?“ am 06. April von 10:00 bis 13:00 in der Konferenzhalle 2

Führende Technologieanbieter zeigen die zukünftige Weiterentwicklung zur Gestaltung der Bürolandschaft, diskutieren und präsentieren Ideen. Das weitere Programm ist ebenfalls interessant.

Die Messe findet in „EXPO“ IEC, 53/1 Mangilik El Avenue in Astana, Kazakhstan von 05.April bis 06.April statt. Es gibt noch ein Kontingent an freien Tickets und wer mehr erfahren möchte, kann den Veranstalter kontaktieren.

Die Six Sigma Methodik im Überblick

Die Six Sigma Methodik wurde 1979 von Motorola entwickelt und dient der Qualitätsverbesserung bei vorhandenen Produkten oder Dienstleistungen. Dabei werden die Methoden DMAIC, DFACE und DMADV eingesetzt. Dazu wird das statistische Qualitätsmanagement eingesetzt. Dazu haben Genichi Taguchi und William Edwards Deming große Beiträge geleistet.

So hat  der japanische Ingenieur Gen’ichi Taguchi die nach Ihm benannte Taguchi-Methode entwickelt, bei der Prozesse, Produkte und Systeme so robust wie möglich gestaltet werden. Es ist heute eine der Methoden, die bei Six Sigma angewandt werden.

Zur gleichen Zeit entwickelte der amerikanische Ingenieur William Edwards Deming die prozessorientierte Sicht und den Einsatz von Statistik im Qualitätsmanagement. Seine Erkenntnisse sind auch heute in Qualitätsnormen und in der Lehre im Einsatz. So nutzen viele Menschen die PDCA Methode.

DMAIC

DMAIC ist eine sich wiederholende Methode, die aus fünf Schritten besteht. Die fünf Schritte sind Define, Measure, Analyze, Improve und Control. Mit DMAIC werden Probleme in bestehenden Prozessen und Produkten identifiziert, analysiert und gelöst.

DFACE

Die DFACE Methode ist eine Erweiterung von DMAIC. Sie betrachtet zusätzlich die zum üblichen Vorgehen bestehenden Chancen und  Risiken des Prozesses (Failure Mode and Effects Analysis, FMEA), sowie identifiziert DFACE die Anforderungen der Stakeholder (Customer Expectations).

DMADV

DMADV ist eine weitere Methode, die aus fünf Schritten besteht. Hier gibt es die Schritte Define, Measure, Analyze, Design, Verify, um einen neuen Prozess mit großer Leistung und Zuverlässigkeit zu entwerfen und umzusetzen. Im Gegensatz zu DMAIC liegt der Fokus auf der Prozessneugestaltung.

Systematisierung betrieblicher Kennzahlen

Kennzahlen sind in Unternehmen wichtige Werkzeuge, um richtige Entscheidungen zu treffen. Vor dem Einsatz ist festzustellen, welche Art von Entscheidung getroffen werden muss. Dabei wird zwischen Basisentscheidungen und laufende Entscheidungen unterschieden.

Basisentscheidungen

Basisentscheidungen betreffen langfristige Zeiträume mit mehr als 10 Jahren Wirkung. Es sind strategische Entscheidungen, die die Unternehmensleitung trifft.

Laufende Entscheidungen

Bei einfacheren Vorgängen des Unternehmens werden laufende Entscheidungen getroffen. Diese Entscheidungen werden durch Führungskräfte getroffen, die von der Unternehmensleitung dafür autorisiert wurden. Oft wirken diese Entscheidungen 5 bis 10 Jahre und daher wird diese Art auch taktische Entscheidung genannt.

Kennzahlen und Formeln werden in beiden Bereichen genutzt, um Hilfe bei den Entscheidungen zu erhalten.

Absolute Zahlen

Das sind meist Einzelzahlen wie zum Beispiel der Umsatz eines Unternehmens. Dazu gehören auch einfache Mittelwerte, wie der durchschnittliche Lagerbestand.

Relative Zahlen

Die relativen zahlen gliedern sich in drei Gruppen.

Indexzahlen

Mit Indexzahlen werden Veränderungen innerhalb eines bestimmten Zeitraums dargestellt. Die Zeiträume und auch Zeitpunkte können unterschiedlich sein. Indizes werden häufig bei Statistiken verwendet. Ein Beispiel für Indexzahlen sind die Lebenshaltungskosten von Statista.

Umsatzindex = (Umsatz im Jahr 2022 / Umsatz im Jahr 2021) * 100

Beziehungszahlen

Das Verhältnis von zwei Zahlen nennt man Beziehungs- oder Verhältniszahlen. Dabei sind die verwendeten Zahlen aus verschiedenen Bereichen. Ein Beispiel sind Personalzahlen, die mit Umsatzzahlen in Beziehung stehen.

Umsatz pro Person = Umsatz des Unternehmens / Zahl der Mitarbeiter

Gliederungszahlen

Wesensgleiche Zahlen, die in Beziehung gesetzt werden, nennt man Gliederungszahlen. Teilgrößen werden mit einer Gesamtgröße in Relation gesetzt. Ein Beispiel dazu ist der Anteil der Betriebskosten der Produktion an den Gesamtkosten des Unternehmens.

Anteil der Kosten = (Betriebskosten Produktion / Betriebskosten Unternehmen) * 100

Weitere betriebswirtschaftliche Kennzahlen

Fachinformatiker und Kaufleute benutzen weitere Kennzahlen. Dazu fasse ich hier einige zusammen.

Produktivität = Ausbringungsmenge / Menge im Einsatz der Produktionsfaktoren

Gesamtkapitalrentabilität = (Kapitalzinsen + Gewinn) / (Eigenkapitel + Fremdkapital) * 100

Eigenkapitalrentabilität = Gewinn / Eigenkapital * 100

Umsatzrentabilität = Gewinn / Umsatzerlöse * 100

EDV-Intensität = Exportumsatzerlöse / Umsatzerlöse * 100

 

 

International Digital Signage Expo 2023 in Riyadh

Die International Digital Signage Expo 2023 in Riyadh, Saudi Arabien ist von 03.10.2023 bis 05.10.2023 die größte Messe zum Thema Logo und Beschilderung in digitalen Marketing Bereichen. Der vorhandene, weltweite Markt ist sehr groß und umfasst mehr als 23 Milliarden US$ in diesem Jahr.

Die International Digital Signage Exhibition (IDSE) ist die erste und größte Ausstellung im Königreich Saudi-Arabien, die ausschließlich der Präsentation der Digital Signage-Industrie gewidmet ist. Sie findet in Riyadh International Convention & Exhibition Center statt.

Es ist eine Gelegenheit, die potenziellen Besucher zu treffen und zu begrüßen und mehr über Ihre Erfahrung, Ihr Fachwissen, Ihre innovativen Marketingansätze und die Mehrwertstrategien zu erfahren und neue Kontakte zu knüpfen. Aussteller aller Branchen haben es sich zur Aufgabe gemacht, die Erwartungen und Anforderungen der Kunden zu verstehen, um Ihre Angebote für die Besucher zu gestalten.

Auf der IDSE 2023 können Aussteller die Qualitäts-Leads greifen, die eine der Hauptbeschränkungen verschiedener Kundentypen konvertieren. Jeder von den Ausstellern generierte Lead hat das Potenzial, sich in sofortige Verkäufe umzuwandeln.

 

 

 

 

Messe Telecoms World Middle East 2023 in Dubai

Im globalen Süden gibt es Weiterentwicklung und Innovation, die in der Messe Telecoms World Middle East 2023 vom 30.-31. Mai 2023 im The Madinat Jumeirah in Dubai der Vereinigten Arabischen Emirate (UAE) gefunden werden kann.

Telecoms World Middle East 2023

Mehr als 50 Aussteller  aus aller Welt zeigen dort ihre Produkte und Dienstleistungen. Es geht unter Anderem um die Bereiche

  • Künstliche Intelligenz (KI)
  • Internet der Dinge
  • Cloud Dienstleistungen
  • Digitale Transformation
  • 5G Technologien
  • Service Entwicklungen
  • Digitales Wirtschaften
  • Datensicherheit
  • und 15 weiteren…

120 Speaker internationaler  Konzerne stellen die neuesten Innovationen vor, die in Deutschland nicht zur Verfügung stehen oder deren Vorgänger durch Verbote wie  im 5G Sektor wieder abgebaut werden. Das ist zum Beispiel durch die Bundesregierung bei der bereits in Deutschland genutzten 5G Technologie von Huawei angekündigt.

Dazu gibt es bereits eine Agenda zur Messe, bei der jeder mehr erfahren kann.

Wer also State-of-the-Art Technologie aus dem Hightech Sektor mit neuesten Patenten kennenlernen will, der kann in Dubai Kontakte knüpfen.

Die Wirtschaftssektoren im Überblick

Die Wirtschaftssektoren teilen sich in drei Bereiche, der Primärsektor, der Sekundärsektor und der Tertiärsektor.

  • Der Primärsektor in Deutschland ist im Vergleich zu anderen Ländern klein. Das liegt unter anderem daran, dass Deutschland geringe Bodenschätze besitzt. Die Kohle- und Bergbau Industrie wurde abgebaut. Gas und Öl müssen seit dem Terroranschlag auf die North Stream Pipelines teuer und umweltschädlich importiert werden. So sank der Anteil des Primärsektors von 3,3% in 1970 auf unter 1% in 2023.
  • Der Sekundärsektor ist das Aushängeschild in Deutschland. Lange Zeit war Deutschland „Exportweltmeister“ und das wurde durch das kostengünstige Pipelinegas aus Russland ermöglicht.  Nach der Sprengung der NorthStream Pipeline schrumpft dieser Bereich, denn die Energie und Rohstoffkosten sind explodiert. Auf Grund der Wirtschaftspolitik sind viele Unternehmen insolvent oder ziehen in die USA, in den globalen Süden oder nach China um.
  • Der Tertiärsektor ist der größte Bereich in Deutschland, denn 75% der Erwerbstätigen arbeiten in diesem Sektor. Dazu gehören der Einzelhandel, Banken, Versicherungen, Verkehr, Logistik, Kunst und Kultur. Auch dieser Bereich wurde durch den Terroranschlag und durch völkerrechtswidrige Sanktionen der EU Staaten massiv beschädigt. Denn Sanktionen können nach Internationalen Recht nur durch den UNO Sicherheitsrat verhängt werden.
Wirtschaftssektoren im Überblick
Die Wirtschaftssektoren

Die statistischen Informationen stammen von Statista

 

 

Kodierung mit Unicode – UTF

Kodierung ist uraltes Instrument der Natur, dass bei Kommunikation eingesetzt wird.  Somit wird Kommunikation mit Kodierung universell eingesetzt, wie zum Beispiel in der Pflanzenwelt mit Auxinen und in der IT sind das Kodierungen wie UTF. Denn Kommunikation funktioniert immer auf der gleichen Basis und braucht Standards.

Basis von Kommunikation

  • Es gibt einen Sender, der kommunizieren will
  • Es gibt einen oder mehrere Empfänger
  • Es gibt Daten, die Sender und Empfänger in einen Kontext setzen und damit werden Informationen übermittelt
  • Es gibt Regeln zum Austausch, die auch als Protokolle bezeichnet werden
  • Es gibt einen Zweck, warum der Austausch mittels Kommunikation notwendig ist

In der IT hat sich die Kodierung im Laufe der Zeit weiter entwickelt. So wird heute sehr häufig Unicode eingesetzt, das auch Unicode Transformation Format genannt wird.

Mit Unicode ist es möglich, die gängigen Zeichen aller Schriften zu nutzen. So können damit 232 Zeichen kodiert werden, im Gegensatz zum erweiterten ASCII Code, der 128 Zeichen kodieren kann. UTF ist also ein wichtiges Mittel für den globalen Austausch von Daten und Informationen über alle Völker und Kulturen hinweg.

UTF kodiert ein Zeichen immer mit 32 Bit. Damit es mit einer weiteren, häufig genutzten Kodierung kompatibel ist, sind die ersten 128 Zeichen wie bei ASCII kodiert.

Ein Hemmnis von Unicode ist der hohe Verbrauch von 32 Bit pro Zeichen. So werden gleiche Texte gegenüber ASCII Code um das 4-fache umfangreicher. Um die Datenmenge zu reduzieren gibt es verschiedene Arten der UTF Kodierung.

Kodierung mit UTF-32

Hier jedes Zeichen mit 32 Bit kodiert. Es ist die einfachste und kompatibelste Kodierung mit Unicode. Wird zuerst das höchstwertige Byte übertragen, dann wird diese Kodierung Big Endian (UTF-32BE) genannt. Wenn das niedrigstwertige Byte zuerst übertragen wird, dann wird dies als Little Endian (UTF-32LE) bezeichnet.

Kodierung mit UTF-16

Hier werden zur Kodierung eines Zeichens entweder ein 16 Bit- oder zwei 16 Bit Blocks verwendet. Diese Kodierung wird gerne bei Sprachen mit nicht lateinischen Zeichen eingesetzt. Ähnlich wie bei UTF-32 gibt es hier auch UTF-16BE und UTF-16LE.

Kodierung mit UTF-8

Hier werden die Zeichen mit einer variablen Länge von 1 bis 4 Byte kodiert. Da in vielen Fällen die ersten 128 Zeichen des dazu kompatiblen Standard ASCII Codes (7 Bit) verwendet werden, ist dieser Kodierungstyp der Effizienteste. Das achte Bit wird zum Einleiten der Verlängerung des Zeichens auf bis zu 32 Bit genutzt.

Byte Order Mark oder BOM

Das ist eine Signatur, die zu Beginn der Nutzung übertragen wird. Sie dient der leichteren Identifizierung der Kodierung bei verschiedenen Systemen. Wenn aber vorher schon eindeutig geklärt ist, wie die Daten übermittelt werden, kann die BOM weg gelassen werden. Dies geschieht zum Beispiel bei HTML Seiten durch die Angabe des <meta charset=“utf-8″ />.

Es gibt noch weitere UTF Kodierungen, die aber in der Praxis nur wenig eingesetzt werden.

Siehe auch:

Codepage oder Zeichensatz Tabelle in der IT

Ist Kodierung gleich Codierung?