In diesem Artikel wird die Individualsoftware und die Standardsoftware nach den Kriterien „Abnahme“, „Einführung“, „Risiken“ und „Aufwand“ abgegrenzt und gegenübergestellt. Weiterlesen
Archiv des Autors: Stefan
keine Rechnungen von E Wie Einfach – Wer hat die SW getestet?
Seit mehreren Wochen kann das System von E Wie Einfach keine Abschlussrechnung für mich erstellen, da die besagte Firma eine Softwareumstellung durchgeführt hat.
Weiterlesen
WLAN-Stick Reichweiten-Tuning
In dieser Kurzen Anleitung zeige ich, wie man die Empfangsstärke eines WLAN- bzw. UMTS-Sticks kostengünstig vergrößern kann. Ich habe damit einen gut spürbaren Reichweitengewinn erhalten.
Weiterlesen
Wie benutze ich die Raspberry Pi als QR-Code-Lesegerät?
In dieser kurzen Anleitung zeige ich, wie man mit einer Webcam und ein paar Zeilen Python Quellcode die Raspberry dazu bekommt, einem beliebige QR-Codes zu lesen. Den eingelesenen QR-Code kann man für vieles mehr verwenden. Sobald ich den QR-Code gescannt habe, spielt bei mir die Raspberry das korrekte Musikstück, das in diesem hinterlegt ist, über den Audioausgang ab. Im Folgenden zeige ich jedoch nur das Grundprinzip. Weiterlesen
Anforderungen festgelegt gem. V-Modell XT
Die Aktivitäten, die unter Punkt 6.3.7.3 der Referenz des V-Modell XT fällt, lautet „Anforderungen festgelegt“. Die deutschen Erläuterungen beschreiben sieben Teilaktivitäten, die im folgenden Artikel zusammengefasst und erläutert werden. Weiterlesen
Velomobil Prototyp in Bonn
Heute haben wir Olaf Glasmacher mit Marlies mit ihren beiden strahlenden Velomobilen am Rhein in Bonn getroffen. Nach einer kurzen Stärkung bei uns und einem tollen Gespräche durften wir eine kleine Runde in den windschnittigen Gefährten drehen. Weiterlesen
europäische Bürgerinitiative gegen Embryonenversuche und Klonen
Bitte unterstützen Sie die europäische Bürgerinitative gegen Embryonenversuche und Klonen. In diesem Artikel zeige Ich wie einfach das Online geht.
Mehrschichtenarchitekturen
In diesem Beitrag wird der Zusammenhang zwischen Mehrschichtenarchitekturen und dem Strukturmodell von Nutzer‐ und Basismaschine, sowie Mehrschichtenarchitekturen und dem ADK‐Strukturmodell diskutiert. Weiterlesen
1,5 Jahre Lernplattform zur Thematik ISTQB
Das freie und kostenlose Projekt Datenbank mit Prüfungsfragen zur ISTQB-Thematik ist nun bereits 1,5 Jahre online. In dieser Zeit haben ca. 3.160 registrierte und aktive Nutzer von diesem Angebot Gebrauch gemacht und gemeinsam trainiert. Anbei ein paar Zahlen zur Entwicklung der Lernplattform. Weiterlesen
Der Tablet-PC: Handliches Allround-Talent für den Alltag
Tablet-PCs bieten unterschiedlichste Funktionen in einem handlichen und benutzerfreundlichen Format und ersetzen somit einige der Geräte und Hilfsmittel, die wir im Alltag mit uns herumtragen. Hier ein kleiner Vorgeschmack auf das, worauf Sie mit einem Tablet-PC unterwegs nicht mehr verzichten müssen: Weiterlesen
Signatur mit PGP
In diesem Artikel stelle ich dar, wie in PGP eine digitale Signatur erfolgen kann und wie diese vom Empfänger geprüft werden kann. Weiterlesen
Verschlüsselung und Endschlüsselung in PGP
In diesem Artikel erkläre ich die Verschlüsselung und die Entschlüsselung im Programm PGP (Pretty Good Privacy) von Phil Zimmermann anhand einer schematischen Zeichnung. Weiterlesen
Arten der Authentifikation
In diesem Artikel definierte ich Authentizität und beschreibe ich die drei Klassen von Authentifizierungsverfahren gegenüber IT-Systemen. Zum Schluss werden noch die hybriden Authentifizierungsverfahren erklärt. Weiterlesen
verrückte Fanartikel zu Minecraft
Bei Amazone gibt es allerlei kuriose und durchgeknallte Artikel für Nerds zu entdecken. In diesem Artikel habe ich eine Auswahl der besten Minecraft Geschenkideen für Fans von Mincraft zusammengestellt. Weiterlesen
Was ist Sicherheit bei Kryptographie
In diesem Artikel beschreibe ich die drei Arten von Sicherheit bei kryptographischer Verschlüsselung. Weiterlesen
Viren, Würmer und Trojaner – Unterschied und Prävention
In diesem Artikel zeige ich, wie sich die drei Hauptvertreter von Malware (Würmer, Viren und Trojaner) unterscheiden lassen und welche Vorkehrungsmaßnahmen gegen diese getroffen werden können, um sich nicht zu infizieren (Prävention). Weiterlesen
Kostenplanung am Beispiel
In diesem Artikel beschreibe ich die Schritte, mit denen die Personalkosten in Softwareentwicklungsprojekten geschätzt werden können. Grundlage ist hierfür, dass bereits eine Größen- und Aufwandsschätzung erfolgt ist.
Weiterlesen
Risikomanagement im V-Modell XT – Teil 5
In diesem Artikel wird das Vorgehen bei der Überwachung von Risiken beschrieben. Dieser Prozess dauert so lange wie das entsprechende Projekt und erfordert eine kontinuierliche Prüfung aller Risiken. Weiterlesen
Risikomanagement im V-Modell XT – Teil 4
In diesem Artikel geht es um die Risikosteuerung. Dazu wird die Erstellung einer Risikomatrix beschreiben.
Weiterlesen
Risikomanagement im V-Modell XT – Teil 3
In diesem Artikel stelle ich ein Beispiel für eine Risikoliste vor. Mit dieser lassen sich im Projektverlauf alle Risiken managemen. Weiterlesen