Welche sozialen Netzwerke sollte man kennen

Während Facebook, Twitter und LinkedIn die ersten Seiten sein könnten, die einem in den Sinn kommen, wenn man an soziale Netzwerke denkt, repräsentieren diese beliebten Websites nicht den vollen Umfang der existierenden sozialen Netzwerke. Erfahren Sie mehr über die verschiedenen Möglichkeiten, die den Menschen zur Verfügung stehen, um online miteinander zu interagieren und zusammenzuarbeiten.

 

Soziale NetzwerkeSoziale NetzwerkeWebseiten und NutzungstippsWelche Arten von sozialen Netzwerken gibt es?
Welche Arten von sozialen Netzwerken gibt es?
Mary Gormandy White
Von Mary Gormandy White
M.A., SHRM-SCP, SPHR – Trainer und Berater für soziale Medien
Boom der sozialen Netzwerke
Während Facebook, Twitter und LinkedIn die ersten Seiten sein könnten, die einem in den Sinn kommen, wenn man an soziale Netzwerke denkt, repräsentieren diese beliebten Websites nicht den vollen Umfang der existierenden sozialen Netzwerke. Erfahren Sie mehr über die verschiedenen Möglichkeiten, die den Menschen zur Verfügung stehen, um online miteinander zu interagieren und zusammenzuarbeiten.

Professionelle Netzwerke

Professionelle soziale Netzwerke sollen Möglichkeiten für karrierebedingtes Wachstum bieten. Einige dieser Arten von Netzwerken bieten ein allgemeines Forum für Fachleute, um sich zu vernetzen, während andere auf bestimmte Berufe oder Interessen ausgerichtet sind. Im Folgenden sind einige Beispiele für professionelle soziale Netzwerke aufgeführt.

VerlinktIn: Im November 2011 hatte LinkedIn mehr als 135 Millionen Mitglieder und ist damit das größte berufliche Online-Netzwerk. Die Teilnehmer haben die Möglichkeit, Beziehungen aufzubauen, indem sie Verbindungen herstellen und relevanten Gruppen beitreten.
Klassenzimmer 2.0: Soziales Netzwerk, das speziell dafür entwickelt wurde, Lehrerinnen und Lehrer zu verbinden, zu teilen und sich gegenseitig bei berufsspezifischen Angelegenheiten zu helfen.

Soziale Netzwerke / Verbindungen

Mit Freunden und Familienmitgliedern in Kontakt zu bleiben, ist einer der größten Vorteile von Social Networking. Hier ist eine Liste der am häufigsten genutzten Websites für den Aufbau von sozialen Verbindungen online.

Facebook: Facebook ist wohl das beliebteste soziale Medienprogramm und bietet eine Möglichkeit für Benutzer, Verbindungen aufzubauen und Informationen mit Personen und Organisationen zu teilen, mit denen sie online interagieren möchten.
Twitter: Teilen Sie Ihre Gedanken und halten Sie sich mit anderen über dieses Echtzeit-Informationsnetzwerk auf dem Laufenden.
Google +: Dieser relativ neue Anbieter auf dem Marktplatz für soziale Verbindungen wurde entwickelt, um Nutzern den Aufbau von Kontaktkreisen zu ermöglichen, mit denen sie interagieren können und die in andere Google-Produkte integriert sind.
MySpace: Obwohl es ursprünglich als allgemeine Social Media Site begann, hat sich MySpace zu einem Ort der sozialen Unterhaltung entwickelt und bietet einen Treffpunkt für soziale Verbindungen im Zusammenhang mit Filmen, Musikspielen und mehr.
Verwandte Artikel
Formen und Arten von Social Media
Wer gehört zu einem sozialen Netzwerk?
Warum nutzen Menschen Online Social Networking?

Foto & Multimedia-Freigabe

Soziale Netzwerke machen es einfach, Video- und Fotoinhalte online zu teilen. Hier sind einige der beliebtesten Websites für den Austausch von Multimedia-Inhalten.

YouTube: Soziale Medienplattform, die es Benutzern ermöglicht, Videoinhalte zu teilen und anzusehen
Flickr: Diese Website bietet eine leistungsstarke Möglichkeit, digitale Fotos online zu verwalten und mit anderen zu teilen.

News und Informationen

Informationsgemeinschaften bestehen aus Menschen, die Antworten auf alltägliche Probleme suchen. Wenn Sie zum Beispiel darüber nachdenken, ein Heimwerkerprojekt zu starten oder lernen möchten, wie man zu Hause umweltfreundlich arbeitet, können Sie eine Websuche durchführen und unzählige Blogs, Websites und Foren entdecken, die mit Menschen gefüllt sind, die nach der gleichen Art von Informationen suchen. Hier einige Beispiele:

Die Naturschutzbehörde: Online-Community, in der Einzelpersonen, die sich für eine umweltfreundliche Lebensweise und den Schutz der Erde interessieren, interagieren können
Do-It-Yourself-Gemeinschaft: Social Media Ressource, um Do-it-yourself-Enthusiasten die Möglichkeit zu geben, miteinander zu interagieren

Veröffentlicht unter Uncategorized | Schreib einen Kommentar

Backup, Wiederherstellung und Datensicherheit

Backup und Wiederherstellung beschreibt den Prozess der Erstellung und Speicherung von Datenkopien, die zum Schutz von Unternehmen vor Datenverlust verwendet werden können. Dies wird manchmal auch als operative Wiederherstellung bezeichnet. Die Wiederherstellung von einem Backup beinhaltet normalerweise die Wiederherstellung der Daten an den ursprünglichen Speicherort oder an einen alternativen Ort, wo sie anstelle der verlorenen oder beschädigten Daten verwendet werden können.

Warum Backup und Wiederherstellung wichtig sind

Der Zweck des Backups besteht darin, eine Kopie der Daten zu erstellen, die im Falle eines primären Datenausfalls wiederhergestellt werden kann. Primäre Datenausfälle können die Folge eines Hardware- oder Softwarefehlers, einer Datenbeschädigung oder eines von Menschen verursachten Ereignisses sein, wie z.B. eines böswilligen Angriffs (Virus oder Malware) oder eines versehentlichen Löschens von Daten. Mit Hilfe von Sicherungskopien können Daten von einem früheren Zeitpunkt wiederhergestellt werden, um das Unternehmen bei der Wiederherstellung nach einem ungeplanten Ereignis zu unterstützen.

Ohne Backup kommt eventuell nur eine kostspielige Datenrettung in Frage.

Worauf achten

Um beste Ergebnisse zu erzielen, werden regelmäßig und konsistent Sicherungskopien erstellt, um die zwischen den Sicherungen verlorene Datenmenge zu minimieren. Je mehr Zeit zwischen den Sicherungskopien vergeht, desto größer ist das Potenzial für Datenverluste bei der Wiederherstellung von einem Backup. Die Aufbewahrung mehrerer Datenkopien bietet die Sicherheit und Flexibilität, um die Daten zu einem Zeitpunkt wiederherzustellen, der nicht von Datenbeschädigungen oder böswilligen Angriffen betroffen ist.

Eine ordnungsgemäße Sicherungskopie wird in einem von den Primärdaten getrennten System oder Medium, wie z.B. Band, gespeichert, um vor der Möglichkeit eines Datenverlusts aufgrund eines primären Hardware- oder Softwareausfalls zu schützen.

Die Speicherung der Datenkopie auf einem separaten Medium ist entscheidend für den Schutz vor Verlust oder Beschädigung der Primärdaten. Dieses zusätzliche Medium kann so einfach sein wie ein externes Laufwerk oder ein USB-Stick oder etwas umfangreicheres, wie ein Plattenspeichersystem, ein Cloud-Storage-Container oder ein Bandlaufwerk. Das alternative Medium kann sich am selben Ort wie die Primärdaten oder an einem entfernten Standort befinden. Die Möglichkeit von wetterbedingten Ereignissen kann es rechtfertigen, Kopien der Daten an entfernten Standorten zu haben.

Veröffentlicht unter Uncategorized | Schreib einen Kommentar

Strukturiertes Design

Strukturiertes Design ist der nächste Schritt nach der strukturierten Analyse. Damit hat es wenig mit dem Design von Apple oder ähnlichem zu tun. Die Beschreibung die in der Analyse gemacht wurde gilt es nun umzusetzen. Insbesondere geht es darum wie dies im Zuge der Softwareentwicklung geschieht.

Folgende Punkte gehören dazu:

  • Entwicklung der Systemarchitektur: Hierbei werden die wirtschaftlichen Aspekte (Kosten & Zeit) genauso berücksichtigt wie die technischen (Hardware, Wissen)
  • Arbeitsteilige Entwicklung wird bereits jetzt berücksichtigt
  • Den festgelegten Prozessen werden Komponenten zugeordnet

Alles ist den Tätigkeiten aus der Analyse

  • Zerlegung der Anforderungen in Einzelteile / Komponenten (Pakete, Klassen, Module)
  • Festlegen und Definieren der Schnittstellen und deren Kommunikation untereinander
  • Entwurf der algorithmischen Strukturen

untergeordnet.

Veröffentlicht unter Software Engineering | Schreib einen Kommentar

Pipe

The Pipe ist ein Befehl unter Linux, mit dem Sie zwei oder mehr Befehle verwenden können, so dass die Ausgabe eines Befehls als Eingabe für den nächsten dient. Kurz gesagt, die Ausgabe jedes Prozesses direkt als Input für den nächsten wie eine Pipeline. Das Symbol ‚|‘ kennzeichnet ein Pipe.

Syntax:

Befehl 1 | Befehl 2

Pipes helfen Ihnen, zwei oder mehr Befehle gleichzeitig zu verwenden und nacheinander auszuführen. Sie können so leistungsstarke Befehle verwenden, die komplexe Aufgaben im Handumdrehen erledigen können.

Beispiel

Wenn Sie den Befehl „cat“ verwenden, um eine Datei anzuzeigen, die mehrere Seiten umfasst, springt die Eingabeaufforderung schnell auf die letzte Seite der Datei, und Sie sehen den Inhalt in der Mitte nicht.

Um dies zu vermeiden, können Sie die Ausgabe des Befehls’cat‘ über die Pipeline an ‚less‘ übergeben, was Ihnen jeweils nur eine Scrolllänge des Inhalts anzeigt.

Das ganze sieht dann so aus: cat „filename“ | less

Veröffentlicht unter Linux | Schreib einen Kommentar

Arithmetisches Mittel

Definition:
Mittelwert (auch bekannt als arithmetisches Mittel, Mittelwert) – Die Summe aller Zahlen in einer Liste geteilt durch die Anzahl der Elemente in dieser Liste.
Zum Beispiel ist der Mittelwert der Zahlen 2, 3, 7  ->“4″, da 2+3+7 = 12 und 12 geteilt durch 3[es gibt drei Zahlen] 4 ist.

Varianz und Standartabweichung

Ein Schüler braucht an 5 Tagen 11,12,16,15, und 14 Minuten zur Schule

Das arithmetisches Mittel berechnet sich aus (11+12+14+15+16)/5 = 13,6

Varianz

Bei der Berechnung der Varianz wird von jedem ursprünglichen Wert das Arithmetische Mittel abgezogen. Die daraus folgende Summe wird quadriert und mit den entsprechenden anderen Werten addiert. Zuletzt wird dann nochmal durch die Anzahl der Tage/Datensätze (5) geteilt.

Varianz s² = ((11-13,6)²+(12-13,6)²+(14-13,6)²+(15-13,6)²+(16-13,6)²)/5 = 3,44

Standardabweichung

Die Standardabweichung ist nicht mehr als die Wurzel aus er Varianz. In unserem Fall:
s = 1.854

Veröffentlicht unter Statistik | Schreib einen Kommentar

Referentielle Integrität

Referentielle Integrität beschreibt eine Beziehung zwischen zwei Tabellen. Aus diesem Grund wird sie auch oft Beziehungsintegrität genannt. Sie sagt aus, dass Attributwerte von einem Fremdschlüssel auch als Attributwert des Primärschlüssels existieren müssen

Beispiel anhand von 2 Tabellen

Man hat eine Tabelle „Student“ in der sich der Fremdschlüssel „Fachschaft“ befindet. Dadurch wird angegeben in welcher Fachschaft der Student Mitglied ist (wir gehen einfach mal davon aus, dass man nur in einer Fachschaft Mitglied sein kann). Der Fremdschlüssel referenziert also auf die Tabelle „Fachschaft“.

Wenn der Student in einer Fachschaft ist, muss diese auch existieren. Zum Beispiel ist die Fachschaft „10“ als Fremdschlüssel eingetragen. Dies bedeutet in der Tabelle Fachschaft existiert ein Datensatz mit dem Primärschlüssel „10“.

Was folgt aus referenzieller Integrität

  • Dateninkonsistenz wird vermieden. Es existiert immer ein entsprechender Datensatz
  • Um einen Datensatz mit einem Primärschlüssel zu löschen muss erst der entsprechende Fremdschlüssel angepasst werden (entfernt / null /geändert auf anderen Primärschlüssel)
  • Beim Anlegen muss ein Datensatz in der Tabelle mit dem Primarschlüssel hinzugefügt werden. Erst dann kann der Attributwert als Fremdschlüssel in einer anderen Tabelle verwendet werden

Überwachung / Design

Damit referentielle Integrität auch funktioniert, muss diese beim Erstellen von Tabellen entsprechend angegeben werden. Die Datenbank erzwingt anschließend die Einhaltung der Regeln.

Nachteile

Die Überprüfung der referentiellen Integrität kostest etwas Zeit. Gerade beim Löschen oder Importieren von großen Datenmengen kann es sinnvoll sein die Integrität kurzzeitig aufzuheben.

Was passiert wenn man gegen die referentielle Integrität verstößt?

Der befehl wird schlicht nicht ausgeführt. Dies heißt das Löschen, Einfügen oder Ändern wird zurück gewiesen.

Referentielle Integrität ist sozusagen die Prüfung der Daten.

Mehr Nachrichten gibt es hier.

Veröffentlicht unter Datenbanken | Schreib einen Kommentar

Was ist eine Datenbank

Was sind Daten? In einfachen Worten können Daten Fakten sein, die sich auf jedes betrachtete Objekt beziehen.

Zum Beispiel sind Ihr Name, Ihr Alter, Ihre Größe, Ihr Gewicht usw. einige Daten, die sich auf Sie beziehen.

Ebenso können Daten auch nicht auf Sie bezogen sein. Zum Beispiel die Liste aller Kurse an einer Volkshochschule sind Daten.

Ein Bild, ein Excel, eine Datei, ein PDF usw. können auch als Daten betrachtet werden.

Was ist eine Datenbank?

Datenbank ist eine systematische Sammlung von Daten. Datenbanken unterstützen die Speicherung, das Löschen und die Manipulation von Daten. Datenbanken erleichtern die Datenverwaltung. Meist liegen Datenbanken auf einem speziellen Server. Lassen Sie uns einige Beispiele besprechen:

Ihr Stromversorger verwendet offensichtlich eine Datenbank, um die Abrechnung zu verwalten, kundenbezogene Probleme zu lösen, Fehlerdaten zu verarbeiten, etc.

Ein Online-Telefonverzeichnis würde definitiv eine Datenbank verwenden, um Daten über Personen, Telefonnummern, andere Kontaktdaten usw. zu speichern.

Betrachten wir auch das Facebook. Es muss Daten über Mitglieder, ihre Freunde, Aktivitäten der Mitglieder, Nachrichten, Werbung und vieles mehr speichern, manipulieren und präsentieren.

Veröffentlicht unter Datenbanken | Schreib einen Kommentar

Spiralmodell

Das Spiralmodell ist Vorgehensmodell in der Softwareentwicklung. Entwicklel wurde es von von B. W. Boehm.

Das Spiralmodell geht von einem iterativen(sich wiederholenden) Zyclus aus.

Aufbau / Funktionsweise

Die Spirale des Spiralmodell ist in 4 Quadranten aufgeteilt. Jeder Quadrant steht für bestimmte Aktivität/Funktion. Sobald alle 4 Quadranten durchlaufen sind ist der Zyklus beendet und beginnt aufs neue.

Jeder Zyklus setzt sich aus folgenden 4 Aktivitäten zusammen:

  • Festlegung der Ziele und Rahmenbedingungen
  • Evaluierung der Alternativen / Chancen- und Risikoerkennung
  • Überprüfung / Kontrolle des Zwischenproduktes
  • Planung des nächsten Zyklus

Vorteile des Spiralmodells

  • Risikoanalyse: Welche Risiken existieren. Wie werden diese bewertet und können sie vermieden werden
  • Iterative / wiederkehrende Entwicklung: Da in jedem Zyklus neu geplant wird, kann man auf Veränderungen wie Kundenwünsche leichter eingehen

Insbesondere die Risikoanalyse kommt in vielen anderen Modellen zu kurz.

Nachteile

  • Langlaufende Task sind nur schwer abzubilden oder müssen herunter gebrochen werden
  • Es ist nicht definiert wer verantwortlich ist, so existiert in dem Modell kein Projektleiter oder ähnliches
  • Parallele Entwicklungen lassen sich nur schwer abbilden

Sonstiges

Häufig wird das Spiralmodell als eine Aneinanderreihung von Durchläufen des Wassermodells verstanden. Dies ist aber nicht zwingend der Fall. Denn die vier Quadranten sind nur Grundlegende Ziele. Das Spiralmodell sagt nicht, dass diese in jeder Umrundung vorhanden sein müssen. Auch die Reihenfolge kann nach Bedarf verändert werden.

Veröffentlicht unter Software Engineering | Schreib einen Kommentar