Karte zu Ausfällen des Internets

Das Internet verbindet die Firmen- und Privatnetze, die oft auch Intranet genannt werden. Durch die von Deutschland und der EU illegal verhängten Sanktionen kann es zu Ausfällen im deutschen und weltweiten Internet kommen. Denn nur die UN darf Sanktionen verhängen und das ist nicht passiert. Bei einem großflächigen Ausfall des Stromnetzes gibt es einige Zeit später den Ausfall des Internets.

Um feststellen zu können, wo das Internet ausgefallen oder beschädigt ist, gibt es die „Tausend Augen„, eine Dienstleistung von CISCO.

 

Fachinformatiker bei Google Suche

Es ist immer wieder interessant, wie sich Daten bei Google entwickeln. Die Google Suche hat in Deutschland fast ein Monopol.

Heute zeige ich Ihnen, wie sich die Suchanfrage in den letzten 12 Monaten für den „Fachinformatiker“ in der Sparte „Beruf und Ausbildung“ in Deutschland entwickelt hat.

"Fachinformatiker" bei der Google SucheInteressant ist, wie oft wurde der „Fachinformatiker“ im Zusammenhang mit „Beruf und Ausbildung“ in den einzelnen Bundesländern aufgerufen. (Die Angaben sind jeweils in Prozent)

Es zeigt sich, dass die Ausbildung zum Fachinformatiker die höchste Nachfrage hat. Dabei spielt es keine große Rolle, ob es um Systemintegration oder Anwendungsentwicklung geht.

"Fachinformatiker" bezogene FragenDie Top 5 der Regionen sind Bremen, Bayern, Saarland, Nordrhein-Westfalen und Baden-Württemberg.

"Fachinformatiker" Aufrufe nach Region

Fazit:

IT Berufe sind auf der ganzen Welt nachgefragt und der Bedarf ist bei weitem nicht gedeckt. Abwerben funktioniert in Deutschland nicht, weil andere Staaten ein wesentlich interessanteres Umfeld bieten. Denn Deutschland plant, anders als der Rest der Welt,  im Winter wieder Lockdowns und weitere gravierende Einschränkungen.

Denn in Deutschland kann bald im Winter mangels Strom, Heizung und der Zerstörung der Infrastruktur durch die eigenen Politiker, nicht vernünftig gearbeitet, gelebt und investiert werden. Eine Abhilfe wäre die Inbetriebnahme von  North Stream 2. Da dies voraussichtlich nicht passieren wird, planen viele Personen und Unternehmen aus den IT Bereichen den Wegzug aus Deutschland.

 

 

Ausbau der Seidenstrasse OBOR geht weiter voran

Am Freitag , 29.07.2022 fand ein Treffen der SOZ Mitglieder in Taschkent statt. Taschkent ist ein Handelspunkt der klassischen Seidenstrasse, den bereits Marco Polo bereist hat.

Usbekistan – Auf der Seidenstraße unterwegs from lennartselle.com on Vimeoreportage
45 min.,;Regie: Max von Klitzing; Kamera: Andrzej Król; Produktion: freeeye.tv
im Auftrag von NDR, ARTE

So haben sich die Außenminister von Indien, China, Russland, Kasachstan, Kirgisien, Pakistan, Tadschikistan und Usbekistan getroffen. Sie haben auf dem Samarkant-Gipfel beraten, wie die durch westliche Sanktionen ausgelöste weltweite Nahrungsmittel- und Energiekrise für Asien, Afrika, Südamerika und dem Nahen Osten verbessert werden kann. Es wurden auch regionale Fragen besprochen.

So wollen weitere Staaten, wie Ägypten, Iran, Katar, Saudi Arabien der SOZ beitreten und haben den Status eines Dialogpartners. Zudem wollen die Türkei, Weißrussland, Afghanistan, Armenien, Aserbaidschan, Kambodscha, Nepal, Sri Lanka als Beobachter bei Beratungen dabei sein. Die SOZ sind eine internationale Organisation, die im Jahr 2001 von China, Russland, Kasachstan, Usbekistan, Tadschikistan und Kirgistan gegründet wurde.

Der Westen beteiligt sich an diesen politischen Beratungen nicht, sondern folgt unter anderem den menschenverachtenden Plänen des Great Reset des World Economic Forum (WEF). Die westlichen Staaten unter Führung der USA isolieren sich durch Farbenrevolutionen, völkerrechtswidrige Angriffskriege immer mehr. Die Sanktionen der EU und den USA widersprechen dem Völkerrecht und sind illegal, weil nur die UN nach Abstimmung im Sicherheitsrat Sanktionen erteilen darf.

So bilden die sich immer weiter ausbreitenden Handelsrouten der Seidenstraße, die auch One Belt, One Road genannt wird, für die Völker der Welt den Ersatz der Versorgung. Die Sanktionen durch den Westen und funktionieren nur in der EU und schaden den eigenen Bevölkerungen und dem Mittelstand.

Dabei hatte Deutschland beste Voraussetzungen, um erfolgreich in der Weltwirtschaft zu wachsen. Schließlich ist seit vielen Jahren der Binnenhafen in Duisburg einer der wichtigen Endpunkte der Seidenstrasse.

Session I (opening) and II (new destinations) from ProMedia Group on Vimeo.

Topologien bei IT Netzwerken

Topologie ist die Lehre von Objekten im Raum. Der Begriff wurde bei den mathematisch gebildeten Griechen geprägt und ursprünglich in der Geometrie verwendet. Heute wird der Begriff „Topologie“ in der IT und in der Geographie verwendet. Bei der Beschreibung von IT Netzwerken wird die physische Topologie verwendet.

Die physische Topologie zeigt ähnlich einer Landkarte wie die Komponenten platziert sind und wie sie miteinander verbunden sind. Heute wird sehr häufig die Stern-Topologie in Verbindung mit Switches eingesetzt. Die Geräte werden in Netzwerken Host genannt.

Stern Topologie

In der Mitte befindet sich meist ein Switch. Daran sind die weiteren Hosts angeschlossen.

blank

Vorteile der Stern Topologie

  • An nicht genutzte Ports des Switch können jederzeit weitere Hosts angesteckt werden
  • Innerhalb der sternförmigen Verbindung gibt es keine Datenkollisionen, weil jedes Host exklusiv eine Verbindung nutzt
  • Jeder am Switch angeschlossene Host kann die volle Bandbreite nutzen
  • Switche haben gleichzeitig eine Repeater Funktion, sie frischen das Signal auf und verstärken es

Nachteile der Stern Topologie

  • Von einem Ausfall des Switches sind alle angeschlossenen Hosts betroffen
  • Die Verkabelung ist aufwendiger und teurer

Bus Topologie

Bei der Bus-Topologie wird ein zentrales Kabel für den Transport der Datenpakete genutzt. Dabei sind alle Hosts an dieses zentrale Kabel angeschlossen und teilen sich dieses Medium (shared media).

blank

Vorteile der Bus Topologie

  • Geringer Leitungsverbrauch beim Aufbau

Nachteile der Bus Topologie

  • Es findet keine Aufbereitung transportierter Signale statt. Daher ist die Länge des Bus begrenzt, kann durch den Einsatz von Repeatern erweitert werden
  • An den Enden des Busses werden Abschlussswiderstände benötigt, um Reflektieren des Signals zu vermeiden
  • Es kann zu Kollisionen der Datenpakete kommen
  • Es ist ein Diffusionsnetz, weil sich die Signale in beide Richtungen ausbreiten

Ring Topologie

Bei der Ring-Topologie bildet das transportierende Kabel einen Ring. Alle Hosts im Ring verarbeiten die Daten. Zudem werden durch jedes angeschlossene Gerät die Signale aufbereitet und verstärkt. So können auch sehr weitläufige Ringe gebildet werden. Der Host mit dem Token darf senden. Alle weiteren Hosts nehmen die Signale auf. Der Token mit den Senderechten wird nach einem Zeitintervall an den nächsten Host im Ring weitergegeben.

blank

Vorteile der Ring Topologie

  • Im Ring kommt es zu keinerlei Datenkollisionen
  • Die Signale werden aufbereitet und verstärkt. So sind sehr große Ringe möglich
  • Auch bei hoher Auslastung des Rings erfolgt eine sichere Übertragung der Daten

Nachteile der Ring Topologie

  • Die Entwicklung wurde vor längerer Zeit aufgegeben
  • Die maximale Übertragungsrate ist wesentlich geringer, als bei heutigen Ethernet Netzen

Baum Topologie

Die Baum-Topologie funktioniert ähnlich wie die Struktur in einem Dateisystem. Von der Wurzel ausgehen verteilen sich die Geräte auf verschiedenen Ebenen. So ist die Baumstruktur einen Erweiterung eines Stern-Stern Netzes über mehrere Ebenen.

blank

Vorteile der Baum Topologie

  • Die Baum Topologie findet sich häufig in firmeninternen Netzen (Intranet)

Nachteile der Baum Topologie

  • Die Wartung kann aufwendiger sein, wenn die Baum Topologie in verschiedene Subnetze aufgeteilt ist

Linien Topologie

Die Linien-Topologie sieht ähnlich aus wie die Bus Topologie. Allerdings werden die Datenpakete durch die einzelnen Teilnehmer der Linie geleitet und am Ende ist immer ein Host. Oft wird diese Topologie auf Englisch Daisy-Chain-Configuration genannt.

blank

Vorteile der Linien Topologie

  • Diese Topologie wird in der Sicherheitstechnik verwendet, weil die Nachbarn genau bekannt sind

Nachteile der Linien Topologie

  • Wenn ein Host ausfällt, dann ist das Netz an dieser Stelle unterbrochen und muss überbrückt werden

Maschen Topologie (Teilvermascht)

Bei der Maschen-Topologie gibt es 2 Varianten. Bei der teilvermaschten Variante sind die Hosts jeweils mit mehreren anderen Hosts verbunden.

blank

Vorteile der teilvermaschten Topologie

  • Die Mesh Topologie entspricht dem Internet
  • Es ist eine unendlich Ausdehnung von Netzen möglich
  • Mit jeder redudanten Verbindung erhöht sich die Ausfallsicherheit
  • Sichere, dezentrale Steuerung und Rechtevergabe

Nachteile der teilvermaschten Topologie

  • Höhere Kosten bei der Vernetzung durch den redundanten Anteil
  • Aufwendigere Administration

Maschen Topologie (Vollvermascht)

Bei der vollvermaschten Variante sind alle Hosts jeweils mit allen anderen Hosts verbunden.

blank

Vorteile der vollvermaschten Topologie

  • Es ist eine unendlich Ausdehnung von Netzen möglich
  • Höchste Ausfallsicherheit
  • Sichere, dezentrale Steuerung und Rechtevergabe

Nachteile der vollvermaschten Topologie

  • Höchste Kosten bei der Vernetzung durch den maximalen, redundanten Anteil
  • Aufwendige Administration

Fabric Topologie

Die Fabric-Topologie hat sich aus der Notwendigkeit entwickelt, dass auch immer mehr Server verteilte Systeme sind und daher eine intensive Kommunikation notwendig ist, um die angeforderten Dienstleistungen zu erbringen. Dazu leitet sich die Anforderungen ab, dass die Netzarchitekturen der Zukunft leistungsfähig, sowie flexibel gestaltet sein müssen und sich dynamisch anpassen sollen. Daher werden für die anpassbaren Verbindungen unter anderem FibreChannel Verbindungen eingesetzt, die mit Switchen und weiteren Netzgeräten kombiniert werden.

Vorteile der Fabric Topologie

  • Hohe Ausfallsicherheit
  • Flexibles Management, die KI automatisiert werden kann
  • anpassbare Geschwindigkeit der Netzverbindungen

Nachteile der Fabric Topologie

  • Höhere Kosten für die Vernetzung

 

Die Seidenstraße OBOR entwickelt sich weiter

Seit 2013 wird die Seidenstraße, die auch One Belt, One Road genannt wird, weiter ausgerollt. Das weltweite Netz wird immer dichter und das ist zum Vorteil der einfachen Bürger, die auf Grund der von Westen gesteuerten Wirtschaftskrise leiden.

Jetzt wurde eine weitere Transportverbindung zwischen der chinesischen Stadt Ningxia und dem wichtigen iranischen Hafen Bandar Anzali eingeweiht.

Seidenstrasse - Ningxia - Bandar Anzali
Weiterer Seidenstrassen Weg von Ningxia, China bis Bandar Anzali, Iran

Der Vorteil für die Bürger in der EU bei Einkäufen ist die Halbierung der Transportzeit auf dieser Route gegenüber den von dem ehemaligen Britischen Imperium dominierten Seeverbindungen. Zudem reduzieren sich auch die Logistik Kosten. Es werden sich weitere Handelszentren im Iran, China, Türkei, Syrien und in ehemaligen Sowjet Republiken bilden.

Die illegalen, weil nicht von der UN autorisierten Sanktionen des Westens können hier nicht wirken und erleichtern das Einkaufen der durch EU Sanktionen bestraften Bürger. Es stellt sich mir die Frage, warum die Eliten der EU und USA die eigenen Bürger in den Ruin treiben wollen?

Die erweiterten BRICS Staaten verringern durch den präzise geplanten Ausbau die Handelswege zwischen Asien, Europa, Afrika und Südamerika die prekäre Situation der jeweils dort lebenden Menschen. Zudem werden die Regionen der Seidenstraße durch Investitionen der östlichen Staaten gestärkt und aufgebaut. Der Westen ist nur zu Zerstörung fähig.

Deutschland könnte auch einen Anteil am Handel mit der Seidenstraße nehmen. Aber die transatlantisch gesteuerten Eliten handeln zum Nachteil der Bürger in Deutschland und der EU. Die Vasallen versuchen, den seit Jahrhunderten währenden Osthandel auf Wunsch der dominierenden US Eliten zu unterbinden.

Backup Differentielle Datensicherung

Die differentielle Datensicherung ist ein häufig genutzter Datensicherungtyp. Er unterscheidet sich von der inkrementellen Datensicherung. Es werden bei der differentiellen Datensicherung, immer alle neuen oder geänderten Daten seit der letzten Vollsicherung gespeichert.

Bei einer notwendigen Rücksicherung, zum Beispiel bei einem Hardware Schaden einer Festplatte, werden nur zwei Schritte notwendig.

  1. Rücksicherung der Vollsicherung
  2. Danach die Rücksicherung der letzten differentiellen Sicherung

Wie bei allen Sicherungsarten sollte auch hier nach der Sicherung der Daten eine Prüfung durch einen Vergleich (Verify) durchgeführt werden. Nur so können Fehler bei den gesicherten Daten vermieden werden.

 

Backup Inkrementelle Sicherung

Die inkrementelle Datensicherung ist wie das differentielle Backup eine optimale Ergänzung zur Vollsicherung. Denn durch den Einsatz der inkrementellen Sicherung kann beim Backup am meisten Speicherplatz und Sicherungszeit gespart werden.

Bei einem Sicherungskonzept wird im Regelfall mit einer Vollsicherung begonnen. Alle Daten und das Betriebssystem werden dabei gespeichert. Das kostet mindestens soviel Speicherplatz, wie auf dem Datenträger durch Daten und OS gebraucht werden, falls keine Datenkomprimierung eingesetzt wird.

Was wird beim inkrementellen Backup gesichert?

Bei der inkrementellen Datensicherung werden alle neuen oder geänderten Dateien seit der letzten Sicherung gespeichert. Dabei spielt es keine Rolle, ob vorher eine Vollsicherung, inkrementelle oder differentielle Datensicherung durchgeführt worden ist.

Wichtig ist bei allen Sicherungsarten ein Sicherungskonzept, das eingehalten werden muss.

Zudem empfiehlt es sich bei allen Sicherungsarten, die erstellte Sicherungsdatei sofort mit einem „Verify“ prüfen. Denn ohne Prüfung kann es passieren, dass Fehler während der Sicherung nicht erkannt werden. Das setzt ebenso voraus, dass Sicherungsmedien wie zum Beispiel Sicherungsbänder von Bandsicherungslaufwerken regelmäßig ausgetauscht werden.

 

Backup Vollsicherung

Ein Backup mit einer Vollsicherung ist ein wichtiges Mittel, um Daten nach einem Schadensfall wieder herstellen zu können.

Bei der Vollsicherung werden werden alle Daten inklusive dem Betriebssystem gesichert. Bei der Vollsicherung ist zeitintensiv und beträgt mindestens die Datenmenge der zu sichernden Dateien. Die Daten können allerdings komprimiert werden, um Platz zu sparen. Dies erfordert zusätzliche Rechenleistung und verlängert wiederum die Zeitdauer der Datensicherung.

Da nach dem Sichern der Daten bei der Vollsicherung geprüft werden sollte, ob die Daten auf dem Datenträger richtig geschrieben sind, verdoppelt sich beim Einschalten dieser notwendigen Funktion die Zeitdauer des Backups.

Eine optimale Ergänzung im Sicherungskonzept sind die inkrementelle Datensicherung oder die differentielle Datensicherung.

 

IT Anforderungsanalyse beim Kundengespräch

Die Kommunikation mit Kunden ist ein wichtiges Thema. Denn der Mensch steht immer im Mittelpunkt allen Handelns. Das wird sich auch beim Einsatz von KI nicht verändern. Um Kundengespräche zu führen und die nachfolgenden Anforderungsanalysen erstellen zu können, gibt es einige Tipps.

Ein Kundengespräch oder Interview wird immer vorbereitet, damit es erfolgreich durchgeführt werden kann. Dazu sollte man den Kunden in der ersten Phase kennenlernen, um seine Interessen, Wünsche und Bedürfnisse zu kennen.

Unterstützend kann für das Gespräch ein vorbereitetes Formular eingesetzt werden. Das hat den Vorteil, dass im Laufe vieler Gespräche mit diversen Kunden weitere, standardisierte Auswertungen möglich sind.

Beispiel einer Vorlage für die Anforderungsanalyse

Vorlage Switch
Konfigurierbar Ο Ja                                              Ο Nein
Weboberfläche Ο Ja                                              Ο Nein
Anzahl Ports Ο 4      Ο 5     Ο 8      Ο 16      Ο 24      Ο 32      Ο 48
 …. ….

 

Das Anforderungsprotokoll ist ein Teil der Dokumentation des Kunden und ergänzt das Lastenheft. Es vervollständigt fehlende Daten, um das Pflichtenheft erstellen zu können.

 

 

Das Pareto Diagramm ein Werkzeug des Qualitätsmanagement

Beim Qualitätsmanagement ist es wichtig, dass man sich auf die Hauptprobleme konzentriert. Eine gute Unterstützung liefert das Pareto Diagramm, dass das Pareto Prinzip nutzt. Dazu wird die relative Häufigkeit von Problemen in einem Balkendiagramm dargestellt.

Prozess zur Nutzung des Pareto Diagramms

  1. Festlegen, welches Problem analysiert werden soll
  2. Brainstorming anhand von Daten über Probleme oder Ursachen
  3. Sinnvolle Messgrößen ermitteln
  4. Den Untersuchungszeitraum festlegen
  5. Daten für die Untersuchung sammeln oder vorhandene Daten ermitteln
  6. Vergleich der relativen Häufigkeit jeder Problem Kategorie
  7. Kategorien in der horizontalen Achse eintragen
  8. Die kumulierten Prozentwerte der Problemkategorien eintragen
  9. Zum Abschluss die Ergebnisse analysieren und interpretieren

Beispiel einer Auswertung mit dem Pareto Diagramm

blankDas Ergebnis zeigt, dass mit der Beseitigung der zwei größten Fehler eine Fehlerreduktion von fast 80% erreicht wird. Durch die Beseitigung der Fehler „Kabelbruch“ und „Messfehler“ lässt sich die Qualität in kurzer Zeit wesentlich steigern.

Fazit:

Das Paretoprinzip unterstützt eine schnelle und effektive Steigerung der Qualität eines Produkts oder einer Dienstleistung. Es ist ein nützliches Werkzeug aus der Werkzeugkiste von Six Sigma.

Die 10 Gebote der Netzsicherheit

Datenschutz und Datensicherheit spielen immer eine wichtige Rolle und das ist bereits seit mehr als 2500 Jahren bekannt. Denn Meister Sun, auch unter den Namen Sunzi, Sun Tsu oder 孫子 / 孙子bekannt, schrieb in seinen Schriften: 

Der General ist ein weiser Verteidiger, wenn sein Gegner nicht weiß, was er angreifen soll.

Die weltweit führenden Schulen des Management unterrichten diese wichtigen Schriften noch Heute. Daraus leiten sich auch die 10 Gebote der Netzsicherheit ab.

10 Gebote der Netzsicherheit

  1. Lege stets Verantwortlichkeiten fest
  2. Finde einvernehmliche Regeln für alle Akteure
  3. Stelle ausreichend Ressourcen bereit
  4. Beziehe die Nutzer stets mit ein
  5. Definiere wichtige Prozesse und kontrolliere die Ausführung
  6. Sichere regelmäßig die Daten
  7. Setze Firewall-, Antiviren und weitere Schutz-Software ein
  8. Nutze Verschlüsselung für wichtige E-Mails und wichtige Internet Verbindungen
  9. Gib nur notwendige Daten preis
  10. Bedenke: Der Mensch hinter dem Computer ist das größte Sicherheitsrisiko

Ignoranz und Unwissenheit erzeugen auch solche Worte:

Das Internet ist für uns alle Neuland

Seien Sie wachsam und sorgen Sie für eine zeitgemäße Entwicklung. Denn Freiheit sollte niemals gegen für vorübergehende Sicherheit aufgegeben werden, wie bereits Benjamin Franklin sprach.

Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, der wird am Ende beide verlieren

 

Tim Cook: Wie setzt Apple auf Datensicherheit

Im Januar 2021 nahm Apples CEO Tim Cook an der Konferenz für Datenschutz und Datensicherheit teil. Er sprach darüber, wie Apple die Daten seiner Kunden schützt und ungeht. Hören Sie diesen interessanten Beitrag. Hier können sich viele Unternehmen ein Beispiel nehmen.

Denn der sichere Umgang mit Kunden und dessen Daten ist ein beständig wichtiger Punkt. Der Kunde soll über die Nutzung selber entscheiden können und die Geräte und Software sollen das Bestreben des Kunden zur Datenminimierung unterstützen.

 

 

AMD SOC auf Basis von ARM Prozessoren

Die Entwicklung von Prozessoren und Betriebssystemen ist einer fortlaufenden Änderung unterworfen. Die x86 Prozessoren von Intel stoßen auf immer neue Hemmnisse. Die Technologie bei der Produktion vieler Prozessoren von Intel liegt bei 14 nm. AMD stellt seine Ryzen x86  Prozessoren im 7 nm Prozess her. ARM RISC Prozessoren werden meist mit 5 nm Technologie gefertigt und Apple wird im nächsten Jahr seine M1 Prozessoren von 5 nm auf 4 nm umstellen. Die RISC Prozessoren sind leistungsfähig, effizienter und haben einen geringeren Energieverbrauch als die CISC Prozessoren von Intel.

In diesem Kontext tauchen immer wieder Information auf, dass AMD seine Ryzen Serie mit den x86 Prozessoren um ARM Prozessoren erweitert. Die K12 ARM CPU aus dem Jahr 2014 wurde von AMD weiterentwickelt und nun soll der erste SoC „AMD Ryzen C7“ heißen. Es würde der erste Prozessor der AMD Ryzen Mobile Platform sein.

AMD Ryzen Mobile Platform
AMD Ryzen Mobile Platform, Image Source: chiphell.com

Der SoC soll zwei  der neu spezifizierten Cortex-X1 Kernen mit 3,0 GHz und zwei Cortex A78 mit 2,6 GHz, sowie vier Cortex A55 Kerne mit 2,0 GHz enthalten. Eine Besonderheit soll die von AMD entwickelte GPU darstellen. Sie unterstützt Ray Racing, Sharing, 144 Hz Bildwiederhol Frequenz und HDR10+. Die Geschwindigkeit liegt um ca. 45% höher als bei der von ARM momentan käuflichen GPU Ardeno 650 mit Snapdragon 865. Damit bietet AMD Produzenten von Notebooks und weiteren mobilen Geräten einen leistungsfähigen Einstieg in die neuentwickelte Prozessor Technologie.

AMD Roadmap
AMD Roadmap 2017 – 2022 mit SKU Liste, Image Source: @KOMACHI_ENSAKA on Twitter

Sollte diese Prozessorreihe von den Geräteherstellern angenommen werden, dann wird sich daraus eine Erweiterung des Marktes ergeben. Denn Tests haben ergeben, dass Windows on ARM schneller läuft, als auf x86 Prozessoren.

Wird Intel nachziehen können, wo NVIDIA die Prozessorschmiede ARM gekauft hat?

Fazit:

Diese RISC Prozessoren mit 5 nm Technologie sind für mobile Geräte wie Notebooks, Tablets vorgesehen. Der SoC soll in etwa der gleichen Leistungsklasse wie der Apples M1 Prozessor liegen. Ein Grund mehr für Kunden auf stromsparende, kostengünstigere und leistungsfähigere Geräte umzusteigen. 

 

 

 

Abkehr von Intel Prozessoren durch Apple M1 und ARM

Intel kann seit längerer Zeit nicht mehr mit der Konkurrenten bei der Chip Herstellung mithalten. Apple, ARM und Huawei verkaufen Prozessoren, die leistungsfähiger als die Intel Prozessoren sind.

Intel stellt immer noch CISC Prozessoren mit 14 nm Strukturen her, wo die Konkurrenz auf RISC Prozessoren mit bis zu 5 nm Strukturen produziert. Durch die geringere Größe der Transistorfunktionen und Leiterbahnen sind die hergestellten Prozessoren nicht nur leistungsfähiger, sondern auch energieeffizienter.

So verlängert sich die Laufzeit der Apple MacBooks mit dem Apple Silicon M1 je nach Nutzung um fast 80%. Die CPU- sowie die Grafikleistung bei Apple Silicon M1 CPU steigt signifikant an. Da durch den geringeren Energieverbrauch auch weniger Abwärme entsteht, sind Geräte meist geräuschlos oder haben durch kleinere Kühler ein geringeres Gewicht.

Apple MacBook mit dem M1 Chip
Foto aus dem Apple News Room

Die Revolution findet aber nicht nur im Notebook und Desktop Segment statt. Mit dem Raspberry Pi 400 wird ein Einsteiger Computer mit Ubuntu Linux oder Raspberian OS angeboten. Der funktioniert mit einer ARM V8 CPU und dem Broadcom BCM2711 bei einer maximalen Leistungsaufnahme von 15 Watt ebenfalls herausragend, selbst bei passiver Kühlung.

Raspberry Pi 400 Mainboard
Aufbau des Mainboard bei heise.de zeigt, wie klein die ARM CPU ist
Foto Raspberry Pi 400 von heise.de
Der Computer ist in der Tastatur eingebaut

Fazit:

IT Innovationen werden nicht nur Informatiker, Fachinformatiker und Anwender beschäftigen, sondern durch Industrie 4.0 an immer mehr Plätzen in Unternehmen eingesetzt.

 

 

Das Pflichtenheft im Anforderungsmanagment

Das Pflichtenheft beschreibt, wie der Auftragnehmer die Anforderungen des Auftraggebers lösen will. Die Anforderungen sind im Lastenheft beschrieben. Das Pflichtenheft enthält das Lastenheft als Anlage. Genaues ist in der DIN 69901-5 und der DIN VDI/VDE 3694: 91-04 geregelt.

Das Pflichtenheft schildert, wie und mit welchen Mitteln die Anforderungen umgesetzt werden. Die Umsetzung wird erst nach der Zustimmung der Auftraggebers durchgeführt. Die Abnahme wird mit Hilfe der Beschreibung aus dem Pflichtenheft und Lastenheft durchgeführt.

 

Berlin, Station der neuen Seidenstrasse OBOR

Die neu aufgebaute Seidenstraße führt von Duisburg nach Lanzou in China. Wenige Stunden nach unserem Start in Duisburg erreicht der Zug die Zwischenstation Berlin.

OBOR von Duisburg nach Berlin
Die Waren werden durch Deutschland transportiert.

Wir stoppen  auf unserer virtuellen Reise in der deutschen Hauptstadt. Im 14. Jahrhundert wurde Berlin Mitglied der Hanse. Die Hanse hat Handelsbeziehungen mit den östlichen Handelsposten wie Danzig, Riga, Level und dem russischen Novgorod. 1695 wurde die Börse in Berlin gegründet. So ist Berlin schon seit langer Zeit ein Handelszentrum, das von den Hohenzollern verwaltet wurde. Der letzte Kaiser war Wilhelm II. , der nur 99 Tage regierte und nach der Novemberrevolution abdankte. Die Räterepublik wurde ausgerufen.

Heute ist Berlin einer der umsatzstärksten Standorte des Einzelhandels in Europa. Sehen wir uns diese interessante Stadt mit einer wechselvollen Geschichte einmal an.

Berlin Ostbahnhof
Berlin Ostbahnhof, Foto von Andreas Steinhoff

Berlin bietet für Reisende auch Abwechslung.

Nachtleben in Berlin
Nachtleben in Berlin, Foto Business Insider

So gibt es im Zentrum auf der Museumsinsel, die Weltkulturerbe ist.

Museumsinsel Berlin
Museumsinsel Berlin Kolonnadenhof, Foto von Manfred Brückels

An vielen weiteren Plätzen unterhält die Stiftung Preußischer Kulturbesitz viele kulturelle Güter über die Entwicklung Berlins von der Besiedlung der Steinzeit bis zur heutigen Zeit. Hier werden auch die jahrhundertealten Beziehungen zu weiteren Stätten spürbar. Unseren nächsten Halt werden wir in Warschau durchführen.