www.archive-net-2013.com » NET » E » ECKENFELS

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".

    Archived pages: 629 . Archive date: 2013-09.

  • Title: IT Blog - Einträge für Juni 2005
    Descriptive info: Einträge für Juni 2005.. Themen in Juni, 2005.. Eure Erfahrungen mit Personalberatungen?.. am.. Mittwoch, 29.. Juni 2005.. Wahlblog: (Pointer) Vorratsdatenspeicherung.. Dienstag, 28.. Browser Wars.. Mittwoch, 22.. Besuchsbericht: QM Vorträge bei der regionalen ITPM Fachgruppe.. Samstag, 18.. Wahlblog: Bluthunde mit RFID Chip.. Freitag, 17.. Wahlblog: Software Patente Grüne und Union in Einigkeit.. Dienstag, 14.. Wahlblog: Regierung agiert in Brüssel gegen das Volk.. Dienstag, 7.. Keine Glaubensfrage.. Richtlinien für Firmenblogger.. Montag, 6.. Wahlblog: CDU/CSU gegen Informationsfreiheit?.. Editors meet Bloggers.. Sonntag, 5.. ERP Systemausfälle.. Freitag, 3.. openBC Treff mit Live-Blogging.. Donnerstag, 2..

    Original link path: /archives/2005/06/summary.html
    Open archive

  • Title: IT Blog - Einträge für Mai 2005
    Descriptive info: Einträge für Mai 2005.. Security Management.. 19:11.. Montag, 30.. Mai 2005.. Kris Köhntopp.. hat in Karlsruhe zum Geekend geladen.. Neben Star Wars gab es von Ihm Vorträge zum Thema "Security Management" und zum Thema "Vortrag halten".. Die Folien sind in seiner.. Blog-Zusammenfassung.. zu dem Event verfügbar.. Ein besonders interessanter Aspekt für mich war natürlich mal wieder die Praxis.. Was tut man z.. wenn zwischen dem Produktivstart einer neuen kritischen Anwendung nur noch die Security Policy steht.. Kris hat hier richtig angeerkt dass ein Großteil der Arbeit eines Security Managers darin besteht genau solche Probleme zu lösen, und Anwendungen in Produktion zu nehmen, die komplett gegen die geltenden Regelungen verstoßen.. Sein Tipp war hier ganz klar Fristen zu vereinbaren (um den.. Baracken-Effekt.. zu vermeiden.. Ich habe dazu ergänzt, dass man mit Intuition auch die größten Risiken einfach abdecken kann.. Letztenendes nützt es nichts ein sicheres System in einem Betrieb zu haben der nicht mehr konkurenzfähig ist (und ja, es gibt sicher auch Fälle in denen der Schutz von Dritten vorgeht).. Intuition als Werkzeug im Security Management wird nicht gerne gesehen, kommt in der BS7799 auch sicher nicht vor (wird aber auch nicht verboten!).. Darüber hatte ich mich ja schon.. im letzten Artikel.. zu dem Thema ausgelassen.. Karlsruhe.. Kommentar (1).. Kris Köhntopp hat in Karlsruhe zum Geekend geladen.. Neben Star Wars gab es von Ihm Vorträge zum Thema \"Security Management\" und zum Thema \"Vortrag halten\".. Die Folien sind in seiner Blog-Zusammenfassung zu dem Event verfügbar.. Sein Tipp war hier ganz klar Fristen zu vereinbaren (um den Baracken-Effekt zu vermeiden.. Letztenendes nützt es nichts ein sicheres System in einem Betrieb zu haben der nicht mehr konkurenzfähig ist (und ja, es gibt sicher auch F.. VoIP, was dann? FoIP!.. 04:46.. Donnerstag, 26.. In zwei Bereichen ist das Thema VoIP gerade sehr aktuell.. Bei der Ablösungen bestehender TK Anlagen in Firmennetzen sind VoIP Systeme eine ernstzunehmende Alternative zu etablierten TK Anlagen.. Unter Ausnutzung von strukturierter Verkabelung lassen sich Telefon-Installationen aufbauen die geringere Investitionskosten als klassische ISDN Anlagen haben.. Und das bei gleichzeitig erweitertem Funktionsumfang.. Besonders die Skalierbarkeit der Systeme ist hier deutlich besser.. Zudem lassen sich für die Filialanbindung oder das Call Routing die bestehenden Netzverbindungen nutzen.. Auch bei uns in der Firma haben wir eine VoIP Installation auf der Basis eines.. Swyx.. Clusters im Einsatz.. Erfahrungen damit möchte ich in einem anderen Artikel darstellen: VoIP ist auch im Endkundenbereich dank Breitband Internetzugängen ein Hype Thema, an dem  ...   \"anschauliche\" Erklärung habe ich jetzt bei DrNo gefunden.. Per IRC Via Mela von Julian.. Der Fall Web.. 22:58.. Freitag, 13.. Es ist interessant, wie ein einfacher Ausfall einer Web Platform wie Web.. de (gerade eben) oder.. Google.. doch das Online Leben beeinflussen kann.. Im Chat traf ich mehrere Menschen, die an Ihrer Internet Verbindung zweifelten, nur weil sie.. web.. nicht erreicht haben.. Mir ging es auch so: die Idee dass Web.. de einen Defekt hat kam mir erst mal nicht in den Sinn.. Deswegen habe ich auch meine.. Fritz!Box Fon WLAN 7050.. resettet, als diese mir angezeigt hat, dass meine.. FreePhone.. Nummer nicht registriert sei.. Naja, inzwischen ist es klar, dass alle Dienste von Web.. de schon für längere Zeit unerreichbar sind.. Das ist natürlich ein sehr herber PR Schaden für Web.. de (düfte die Eigentümer aber nicht weiter.. stören (Handelsblatt via Strehi).. "Der Fall Web.. de" vollständig lesen.. Kommentare (3).. Trackbacks (2).. de (gerade eben) oder Google doch das Online Leben beeinflussen kann.. Im Chat traf ich mehrere Menschen, die an Ihrer Internet Verbindung zweifelten, nur weil sie web.. de nicht erreicht haben.. Deswegen habe ich auch meine Fritz!Box Fon WLAN 7050 resettet, als diese mir angezeigt hat, dass meine FreePhone Nummer nicht registriert sei.. de (düfte die Eigentümer aber nicht weiter stören (Handelsblatt via Strehi)).. Passwörter verraten.. 06:31.. Donnerstag, 12.. Laut.. The Register.. hat.. Verisign.. eine.. Spass-Umfrage.. in der Innenstadt von San Fransico durchgeführt, bei der 66% der Befragten ihr Passwort für eine kostenlose Tasse Kaffee verraten haben.. Über die genauen Umstände der Befragung kann man nur spekulieren.. News.. berichtet zum Beispiel, dass man sein Login oder das entsprechende System dazu nicht angeben mußte.. Unter den Umständen hätte ich auch einige Passwörter zu verraten (oder zu erfinden :).. Und damit dieser Eintrag nicht nur reine Bouevard Unterhaltung darstellt erkläre ich hier öffentlich mal wieder meine Passwörter durchzuwechseln.. Das wird Lustig: führt regelmäßig dazu, dass mich der Windows Domain Controller sperrt, weil irgendweche Rechner noch Verbindungen zu Shares haben und diese mit alten Passwörtern aufbauen wollen.. Typisches Beispiel für eine Sicherheitsmassnahme die nach hinten los geht.. Via.. ecin Newsletter.. Laut The Register hat Verisign eine Spass-Umfrage in der Innenstadt von San Fransico durchgeführt, bei der 66% der Befragten ihr Passwort für eine kostenlose Tasse Kaffee verraten haben.. com berichtet zum Beispiel, dass man sein Login oder das entsprechende System dazu nicht angeben mußte.. Via ecin Newsletter.. (Seite 1 von 1, insgesamt 5 Einträge)..

    Original link path: /archives/2005/05.html
    Open archive

  • Title: IT Blog - Einträge für Mai 2005
    Descriptive info: Themen in Mai, 2005..

    Original link path: /archives/2005/05/summary.html
    Open archive
  •  

  • Title: IT Blog - Einträge für April 2005
    Descriptive info: Einträge für April 2005.. SEO (Hommingberger Gepardenforelle).. 20:38.. Samstag, 16.. April 2005.. Search Engine Optimierungen (SEO) sind wichtig für Markeninhaber und Handel um die Besuchermassen auf die eigene Home Page zu lenken.. Fast noch wichtiger sind die Optimierungen aber für elektronische Publizisten wie Blogger und Journalisten.. In Kombination mit Anzeigen wie Googles.. AdSense.. Programm können hier große Umsätze gemacht werden.. Für interessante Artikel zu dem Thema schauen Sie doch mal beim.. ProBlogger.. Darren vorbei, der unlängst über Blogs.. berichtete.. mir mehreren tausend Dollar Umsatz im Monat.. Seine Kategorien zu.. und.. SEO.. sind sehr erhellend.. Das Thema ist zweischneidig.. Denn oftmals wird mit illegalen und störenden Methoden versucht das Ranking bei Google zu verbessern.. Dazu gehört das bespammen von erfolgreichen Blogs mit Referer, Trackback und Kommentar Spam (.. Blogspam.. hat zu dem Thema.. immer.. mal wieder Veröffentlichungen in seinem Blog.. Der.. Heise Verlag.. (c't Magazin) hat (nach dem Vorbild der SEO Challenge.. Nigritude Ultramarines.. ) einen Wettbewerb.. ausgeschrieben.. , bei dem es darum geht die eigenen Web Seiten bei der Suche nach dem Begriff.. Hommingberger Gepardenforelle.. auf gute Suchplätze zu bekommen.. Das Magazin erhofft sich dadurch wieder Erkentnisse über erfolgreiche und weniger erflgreiche Strategien.. Ich habe in meinem privaten Blog (.. eckes.. ) einen.. Artikel.. geschrieben, und hoffe diesen auf eine gute Plazierung zu bekommen.. So kann ich abschließend nur sagen: essen Sie mehr Forellen (und da meine Frau gerade an einem Kochbuch schreibt, werden Sie in der näcsten Woche auch sicher noch ein Forellen Rezept auf eckes.. org finden).. Marketing..  ...   aber zum anderen unterstützen sie auch jeden einzelnen Entwickler dabei Übersicht zu behalten bei Änderungen, Versuchen und unterschiedlichen ausgelieferten Software Ständen.. Wichtig ist dazu eine gute Integration in die Arbeitsumgebung des Entwicklers.. Kommerzielle Anbieter wie.. Accurev.. IBM Rational Clearcase.. Perforce.. MKS SourceIntegrity.. Borland StarTeam.. Microsoft Visual Source Safe.. haben deswegen auch mindestens eine gut unterstützte Entwicklungsumgebung.. Daneben gibt es noch einige traditionelle und freie Tools (meist aus der Unix Ecke).. Dazu gehören RCS, CVS und SCCS.. Da in einem Repository sehr viel Know-How über das entwickelte Produkt für sehr lange Zeit gespeichert wird, und da Entwickler eine Menge Zeit im Umgang mit dem System gewinnen können ist die Auswahl eines SCM Tools sehr sorgfältig zu treffen.. Die Möglichkeit alle Entwickler zu integrieren (ohne teure Lizenzen) und die Offenheit des Quelltextes für die langfristige Benutzbarkeit der Lösung sprechen ganz klar für Open Source Tools.. Dann muss das Projekt aber einen gewissen Bekanntheitsgrad haben, um sicher zu stellen dass es auch Langfristig noch benutzt wird.. Daraus ergibt sich dann auch ein lebhaftes Ecosystem, das z.. eine Vielzahl von Plug-Ins für IDEs herausbringt.. "SCM Systeme" vollständig lesen.. Kommerzielle Anbieter wie Accurev, IBM Rational Clearcase, Perforce, MKS SourceIntegrity, Borland StarTeam, Microsoft Visual Source Safe haben deswegen auch mindestens eine gut unterstützte Entwicklungsumgebung.. Da in einem Repository sehr viel Know-How über das entwickelte Produkt für sehr lange Zeit gespeichert wird, und da Entwickler eine Menge Zeit im Umgang mit dem System gewinnen können ist die Auswahl eines SCM T.. (Seite 1 von 1, insgesamt 2 Einträge)..

    Original link path: /archives/2005/04.html
    Open archive

  • Title: IT Blog - Einträge für April 2005
    Descriptive info: Themen in April, 2005..

    Original link path: /archives/2005/04/summary.html
    Open archive

  • Title: IT Blog - Einträge für März 2005
    Descriptive info: Einträge für März 2005.. Java und Unicode.. 23:36.. Mittwoch, 23.. März 2005.. Der native Java Typ.. char.. ist vorzeichenloser, ganzzahliger mit einer Breite von 16 bit.. Mit dem Wertebereich 0-65535 deckte der Datentyp ursprünglich alle definierten Zeichenwerte des Unicode Standards ab.. Dieser Umfang (die sogenannte Basic Multilingual Plane, BMP) umfasst einen Großteil der Zeichen aller aktuell im Gebrauch befindlichen Schriften.. Nach Unicode Konvention werden die Zeichenwerte mit U+0000 - U+FFFF (also in Hex Schreibweise mit vorangestelltem 'U+') notiert.. Oberflächlich hat sich damit sicherlich schon jeder Java Entwickler beschäftigt.. Ist ja auch eine Grundvoraussetzung zum Verständnis der Unterschiede zwischen einem Zeichen-Reader und einem Byte-Stream.. Wie die meisten Entwickler habe ich mich mit den Details erst befasst, als es Notwendig wurde eine Richtlinie für die Übersetzung unserer J2EE Anwendungen für den asiatischen Markt zu erstellen.. Unicode fasst einen Großteil der Schriftzeichen aus Fern-Ost in CJK Unified Ideographs (Unihan) zusammen.. Unicode 4.. x definiert aber weitaus mehr Zeichen.. Im Moment ist der Bereich bis U+10FFFF für weitere Zeichen vorgesehen.. Darunter ein großer Block der zusätzlichen CJK Zeichen.. Darin enthalten sind weniger gebräuchliche Schriftzeichen zur Darstellung von Eigennamen und Zeichen die speziell für die Kompatibilität mit nationalen Zeichensätzen reserviert wurden.. Erstere werden z.. für Software in der öffentlichen Verwaltung benötigt.. Oder auch nur, wenn es darum geht Dateien von bestehenden Anwendungen verlustfrei zu verarbeiten.. Hier stellt sich jetzt sofort die Frage: "Wie stelle ich mit einem 16bit Java Datentyp die Zeichenwerte mit einer Breite von 20bits dar?" Die Antwort ist erschütternd einfach: gar nicht.. Dieses Problem ist natürlich auch Sun bekannt.. Java bietet eine Lösung - oder besser: Workaround - an.. Die "Supplementary Characters" die in Java 1.. 5 eingeführt wurden.. Es wurde dazu aber nicht der.. Datentyp neu definiert (der bleibt weiterhin bei 16bit), sondern es wurden neue Funktionen und Methoden für den Zugriff auf Zeichenwerte geschaffen, die mit.. int.. Werten (signed 32bit) arbeiten.. "Java und  ...   zu einem selbstmoderierenden Prozess, der den Diskurs begünstigt.. "Intranets II - Wikis" vollständig lesen.. Intranet.. Trackbacks (9).. Während die Web Seiten unseres Intranets langsam auf Basis eines Content Management Systems wachsen (wir setzen inzwischen auf Typo3, aber das Thema Portal und Dokumentenmanagement ist noch offen) haben wir in der F+E schon eine Weile Wikis im Betrieb.. Die Wiki Design Prinzipien sind ideal für die Wissensvermittlung (und Findung!) in Intranets.. Die Benimmregeln die man von öffentlich betriebnen Servern (wie z.. der Wikipedia) kennt erweisen sich auch im Intranet als praktisch.. Blogging vs.. Journalismus.. 04:18.. Montag, 7.. Das "vs.. " im Titel dieses Beitrags steht für "versus" (engl.. "gegen"), gemeinhin also der Ausdruck von Wettstreit und Vergleich.. Und nicht immer geht es so fair und emotionslos wie im Sport zu.. Ein ganz besonderer Streit wird zwischen den etablierten Journalisten und den (Hobby) Bloggern ausgetragen:.. Spiegel Online.. (SPON) hat sich mit abfälligen Kommentaren wie.. "99% der Blogs sind Müll".. gegen die Blog Szene ziemlich weit aus dem Fenster gelehnt.. So ist es kaum verwunderlich, dass die Argusaugen der Blog Gemeinde der Spiegel Online Redaktion immer wieder mehr oder weniger schwerwiegende Verstöße gegen Urheberrecht, journalistischer Sorgfalt nachweisen, oder einfach nur auf die Körperverletzung gegenüber der deutschen Sprache hinweisen.. Diesem Dauerthema hat.. IT W.. eine ganze Kategorie gewidment:.. SPON Watch.. Ebenso hat der Mitherausgeber des Buch ".. Blogs!.. " passende.. im Angebot.. Das \"vs.. \" im Titel dieses Beitrags steht für \"versus\" (engl.. \"gegen\"), gemeinhin also der Ausdruck von Wettstreit und Vergleich.. Ein ganz besonderer Streit wird zwischen den etablierten Journalisten und den (Hobby) Bloggern ausgetragen: Spiegel Online (SPON) hat sich mit abfälligen Kommentaren wie \"99% der Blogs sind Müll\" gegen die Blog Szene ziemlich weit aus dem Fenster gelehnt.. Diesem Dauerthema hat IT W eine ganze Kategorie gewidment: SPON Watch.. Ebenso hat der Mitherausgeber des Buch \"Blogs!\" passende Artikel im Angebot.. (Seite 1 von 1, insgesamt 3 Einträge)..

    Original link path: /archives/2005/03.html
    Open archive

  • Title: IT Blog - Einträge für Februar 2005
    Descriptive info: Einträge für Februar 2005.. Zeitstempel in Datenbanken (Oracle).. 01:37.. Februar 2005.. Zu meinem Job als Software Architekt gehört es an Guidelines für die Implementierung von Software Systemen mitzuarbeiten.. Ganz konkret habe ich mich etwas in das Thema Datum/Zeit Speicherung in Datenbanksystemen gestürzt.. Aus dem Grund kann ich hier etwas über die Datum/Zeit Repräsentation in Oracle DB 10g Release 1 (und natürlich älteren Modellen) berichten.. Gerade im Zusammenspiel mit Zugriffen via JDBC sind hier einige Dinge zu beachten.. Beim Design unserer Software achten wir auf die TCO.. Das klingt zwar wie ein Buzz-Word, macht aber durchaus Sinn: das System soll möglichst  ...   Konfigurationsänderungen und Variationen sein (gerade im Bereich Zeit/Datum können Probleme mit unterschiedlichen Datums-Formaten oder Sprachen auftreten.. Oracle Datum/Zeit Datentypen.. Prinzipiell unterstützt Oracle den SQL Datentyp DATE , erweitert um Zeitinformationen, bis hin zur Sekunde.. Der Typ hat keine Möglichkeit der Speicherung von Schaltsekunden.. Er belegt 7 bytes, wobei Jahrhundert, Jahr, Monat, Tag, Stunde, Minute und Sekunde in getrennten Feldern gespeichert werden.. Es werden keine zusätzlichen Zeitzonen-Informationen gespeichert und der Wertebereich reicht von v.. Chr 4712-12-31 00:00 bis 9999-12-31 23:59:59.. "Zeitstempel in Datenbanken (Oracle)" vollständig lesen.. Kommentare (16).. ) Oracle Datum/Zeit Datentypen Prinzipiell unterstützt Oracle.. (Seite 1 von 1, insgesamt 1 Einträge)..

    Original link path: /archives/2005/02.html
    Open archive

  • Title: IT Blog - Einträge für Februar 2005
    Descriptive info: Themen in Februar, 2005..

    Original link path: /archives/2005/02/summary.html
    Open archive

  • Title: IT Blog - Einträge für Januar 2005
    Descriptive info: Einträge für Januar 2005.. Mit Sicherheit.. 09:33.. Januar 2005.. Interesse an Sicherheit.. IT-Sicherheit ist schon lange mein Steckenpferd.. Das hängt damit zusammen, dass in meiner IT-Kariere die Administration von öffentliche IT-Systemen bei Internet Service Providern begonnen hat.. Durch die ständige Bedrohung durch die böse Internet Welt und den Nutzern ist hier eine gute Absicherung wichtig.. Gleichzeitig lernt man aber auch schnell, dass man trotzdem mit Vorfällen zu rechnen hat, sich auf nichts verlassen kann (man denke nur an die SSH Sicherheitsprobleme).. Für einen gute Administrator ist es selbstverständlich alle Systeme zu härten.. D.. h.. die angebotenen Dienste auf ein Minimum zu beschränken.. Alle Anwendungen nur mit den Privilegien auszustatten die unbedingt notwendig sind.. Diese Aufgabe ist erstaunlich überschaubar, klar zu analysieren und mit Logik und Erfahrung zu lösen.. Paranoia wird bei vielen Sysadmins zur Passion.. Treibt man diese  ...   ebenso eine soziale, psychologische und kriminalistische Komponente.. Vom Projektmanagement, dem Controlling und den rechtlichen Aspekten gar nicht zu reden.. Und ich bin der festen Auffassung dass es sich um ein unlösbares Optimierungsproblem handelt.. Betrachtet man sich genauer, wo überall IT eingesetzt wird, ist schnell klar dass es hier nicht nur um Verstöße gegen Informelle Selbstbestimmung oder um wirtschaftlichen Schaden oder Vandalismus handelt, nein auch ganz konkret geht es um das Leben von Menschen (die USA sind der Meinung sogar Ihre Staatssicherheit steht auf dem Spiel:.. Homeland Security.. "Mit Sicherheit" vollständig lesen.. Interesse an SicherheitIT-Sicherheit ist schon lange mein Steckenpferd.. Gleichzeitig lernt man aber auch schnell, dass man trotzdem mit Vorfällen zu rechnen hat, sich auf nichts verlassen kann (man denke nur an die SSH Sicherheitsprobleme)Für einen gute Administrator ist es selbstverständlich alle Systeme zu härten.. Diese mit frei..

    Original link path: /archives/2005/01.html
    Open archive

  • Title: IT Blog - Einträge für Dezember 2004
    Descriptive info: Einträge für Dezember 2004.. Blogging zum Spass oder fürs Geschäft?.. Samstag, 11.. Dezember 2004.. Spötter halten Blogging für die konsequente Fortsetzung des Massenexhibitionismus, der auf Millionen von nutzlosen persönlichen Homepages gelebt wird.. Aber es ist ein praktisches und einleuchtendes technisches Konzept.. Durch Aktualität und insbesondere durch Vernetzung hat es viele Anhänger gefunden.. Es ist nicht verwunderlich, dass der Blogging-Boom auch viele Blogger in Ihren Beiträgen beschäftigt.. Immerhin ist Reflektion eine der positiven Eigenschaften von intelligentem Leben.. Neben dem schleichenden aber unaufhaltsamen Erfolg der Blogs im privaten, journalistischen und kulturellen Bereich haben die Blogs im Unternehmensumfeld zugelegt.. Leider komme ich nicht umhin, ebenfalls über dieses Thema zu berichten.. (Und falls Sie noch nicht wissen was ein Blog ist, sehen Sie doch mal bei der.. nach).. Im Jahr 1999 haben.. Rick Levine.. Chris Locke.. Dog Searls.. David Weinberger.. mit ihrem.. Cluetrain Manifesto.. die Grundfesten der Unternehmenskommunikation erschüttert.. Ihre Thesen legten dar, dass im Internet Zeitalter die Kommunikation sich nicht kontrollieren läßt.. Dass die Mitarbeiter eines Unternehmens und zufriedene Kunden in elektronischen Medien die beste Werbung machen.. Gewissermassen Peer-to-Peer Marketing, ganz ohne Unternehmensvorgaben.. Genau betrachtet sind die ganzen Blogs in denen Mitarbeiter über Ihre Erkentnisse, Frustrationen und Hochs berichten die logische Konsequenz.. Und dass immer mehr Unternehmen diese Art der Kommunikation akzeptieren, fördern oder gar erzwingen zeigt wie richtig die Visionen der Autoren waren.. "Blogging zum Spass oder fürs Geschäft?" vollständig lesen.. Kommentare (5).. (Und falls Sie noch nicht wissen was ein Blog ist, sehen Sie doch mal bei der Wikipedia nach).. Im Jahr 1999 haben Rick Levine, Chris Locke, Dog Searls und David Weinberger mit ihrem Cluetrain Manifesto die Grundfesten der Unternehmenskommunikation erschüttert.. Fragmentierung.. 19:23.. Windows User kennen die vielen Beschwörungsformeln die es so gibt, um ein Windows Laufwerk benutzbar zu halten.. Tatsächlich sind Filesystemfragmentierung neben dem Vermüllen der Registry ein großes Problem bei der Performance von Desktop Systemen.. Auf Servern sind die Auswirkungen und der Grad der Fragmentierung abhängig von den Zugriffsmustern.. Übrigens ist dies nicht so sehr abhängig vom verwendeten Filesystem und Betriebsytem, diese Effekte finden sich in jedem Filesystem.. Je nach Belastung des Filesystems entstehen Fragmente schneller oder langsamer.. Besonders problematisch ist immer, wenn neben normalen Datenfiles noch grosse  ...   Schnittstelle ist die alle Anwendungen anbieten.. Filetransfer über Platformgrenzen ist auch nicht wirklich eine Herausforderung.. Fileschnittstellen sind leichtgewichtig und haben so oft einen Performance Vorsprung gegenüber RDBMS.. Es sind aber Schönwetterschnittstellen.. "Java File Persistence I" vollständig lesen.. Herausforderungen sind hier: konsistente Daten, auch nach einem Programmabsturz oder Stromausfall Online Datensicherung Eventuell eingebaute Replikation Wiederanlauf Transaktionen mit weiteren Systemen Am einfachsten sind diese Probleme in den Griff zu bekommen, indem man sich (mittels JDBC oder generell EJB CMP) auf Datenbanken verläßt.. Die sind so beliebt, weil diese für große Datenmengen geeignet sind, weil diese einfach zu implementieren und zu.. Datengrab von Delphi.. 03:56.. Mittwoch, 1.. Datenbanken (in vielen Fällen sind es auch Datengräber) haben sich über das letzte Jahrzehnt erstaunlich gewandelt.. Besonder interessant ist ja der "Wettstreit" zwischen der echten Datenbank Oracle und dem Herausforderer Microsoft SQL Server.. Persönlich bin ich ja nun nicht Vollzeit Datenbank Admin oder Programmierer.. Trotzdem befasse ich mich eigentlich ständig mit der Produktauswahl, Dokumentation, Evaluierung (und eben auch der Benutzung) von DB Systemen.. In unserer an den Kunden gelieferten Software setzen wir auf DB Systeme, und müssen diese eben auch ruhigen Gewissens gegenüber dem Kunden vertreten können.. Groß geworden bin ich mit dem Microsoft SQL Server 7.. Schon damals war die Installation ein Kinderspiel, sogar auf Failover Clustern.. Bei Oracle war schon immer alles etwas hakeliger.. Da passen die Beispiel Schema nicht in die Default Tablespaces (und diese sind natürlich auch nicht selbstvergrößernd).. Die Java Clients streichen die Fahnen wenn sie in zu tiefen Verzeichnissen installiert werden, den ODBC Treibern muss man diverse Handle und Memoryleaks abgewöhnen, und alles dazu noch mit einem obskuren Namenskonzept für Oracle Home.. Warum in den Oracle Fehlermeldungen so gut wie nie zu ersehen ist welches Argument nun falsch ist, welcher Wertebereich erwartet wurde und in welchem Kontet der Befehl interpretiert wurrde, daran ist man ja auch bei anderen Produkten gewöhnt.. Ich zuck noch nicht mal mehr wenn ich nach "^ORA-" in Textfiles suche.. "Datengrab von Delphi" vollständig lesen.. Besonder interessant ist ja der \"Wettstreit\" zwischen der echten Datenbank Oracle und dem Herausforderer Microsoft SQL Server.. Die Java Clients streichen die Fahnen wenn sie in.. (Seite 1 von 1, insgesamt 4 Einträge)..

    Original link path: /archives/2004/12.html
    Open archive

  • Title: IT Blog - Einträge für Dezember 2004
    Descriptive info: Themen in Dezember, 2004..

    Original link path: /archives/2004/12/summary.html
    Open archive



  •  


    Archived pages: 629