DG: Unterschied zwischen den Versionen
Ch8go (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Ch8go (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
| (Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) | |||
| Zeile 33: | Zeile 33: | ||
1.1.3.1. Unsere heutigen Arbeitsplätze sind komplett COMPUTER SYSTEM gestüzt. So wurde im Rahmen der Technischen MÖGLICHKEITEN eine lückenlose Dokumentation eingeführt. Das COMPUTER SYSTEM als WissensdatenBANK. Es wurden große Anstrengungen unternommen den MENSCHEN im RAHMEN der COMPUTERISIERUNG austauschbar zu machen. So wurden die gleichen Überlegungen wie im KRIEG angesetzt. Der MITARBEITER sollte austuaschbar sein und jeder neue KOLLEGE sollte nach kurzer zeit wieder in der LAGE sein die POSITION zu übernehmen. Das sind alles Theorien die offensichtlich von PERSONEN angewendet we(u)rden die den MENSCHEN ncht als UNIKUM und WERTVOLL erachten, sondern andere Hintergründe haben. | 1.1.3.1. Unsere heutigen Arbeitsplätze sind komplett COMPUTER SYSTEM gestüzt. So wurde im Rahmen der Technischen MÖGLICHKEITEN eine lückenlose Dokumentation eingeführt. Das COMPUTER SYSTEM als WissensdatenBANK. Es wurden große Anstrengungen unternommen den MENSCHEN im RAHMEN der COMPUTERISIERUNG austauschbar zu machen. So wurden die gleichen Überlegungen wie im KRIEG angesetzt. Der MITARBEITER sollte austuaschbar sein und jeder neue KOLLEGE sollte nach kurzer zeit wieder in der LAGE sein die POSITION zu übernehmen. Das sind alles Theorien die offensichtlich von PERSONEN angewendet we(u)rden die den MENSCHEN ncht als UNIKUM und WERTVOLL erachten, sondern andere Hintergründe haben. | ||
1.1.4. Staat, Kommune, Dorf - Ämter | 1.1.4. Staat, Stadt, Kommune, Dorf - Ämter | ||
1. | 1.1.4.0. | ||
1.1.4.1. Unsere Verwaltungs ORGANE haben sind im zwiespalt. Einerseits s(w)ollen sie den Schritt in die DIGTALE ZUNKUNFT machen, anderer seits sind ser viele SACHEÉN ungeklärt. Das Problem ist in der Umsetzung der LEHRPLANS und der herangehensweise mit em UMGANG der DIGITALEN SYSTEME zu erkennen. Das COMPUTER SYSTEM wurde als lästiges und doch notwendiges INSTRUMENT genommen. Die Chancen die durch die DIGITAL TECHNIK möglich wären wurden von unseren Verwaltenden Institutionen nicht erkannt bzw. werden falsch umgesetzt. So darf ein persöhnliches Gespräch mit einer PERSON die in einer entscheidenten Position sitzt nicht lapidar durch technische Ungereimtheiten ver(b)hindert werden. | |||
1.1.4.2. Die Umstellung auf Digitale SYSTEME sollte geplant und mit einschluß der Bildungsträger erfolgen. | |||
1.1.4.3. Selbst in absoluten Ausnahme sitiuationen muß eine SICHERSTELLUNG der DATENÜBERTRAGUNG möglich sein. | |||
1.1.5. Sicherheitsrelevante Bereiche | 1.1.5. Sicherheitsrelevante Bereiche | ||
1.1.6. Bildung | 1.1.6. Bildung | ||
1.1.6.0. | |||
1.1.6.1. Unser Bildungssystem hinkt der real Möglichkeiten um Lichtjahre hinterher. Die Tehnischen gegebenheite-möglichkeiten werden an unseren SCHULEN nicht oder unverständlich weitergegeben. Die Technisch gesehene Perspektive wird Bildungsmäßig nicht erkannt. | |||
1.1.7. | 1.1.7. | ||
Aktuelle Version vom 23. Dezember 2024, 11:25 Uhr
Digital Ge-setz-liche Fragen?
1.0. Was bedeutet DIGITAL?
1.0.1. Grundsätzlich ist die Digitaltechnik dadurch zu erkennen das es nur zwei logische SCHALTZUSTÄNDE gibt, NULL (0) oder EINS (1).
1.0.2. Die Digitaltechnik besitzt häufig einen TAKT, der durch einen QUARZ oder ein anderes OSZILIERENDES SYSTEM abgeleitet wird.
1.0.3. Die Digitaltechnik hat fast immer eine LATENZ die auf die Physikalischen EFFEKTE der Halbleiter zurückzuführen ist, oder auf die komplexität des CODES. So könnte man in Rahmen eines REGELSYSTEMS das SYSTEM als Verzugstrecke Definieren die einer gewissen trägheit unterliegt.
1.0.4. Je weiter fortgeschritten oder komplexer das DIGITALE SYSTEM desto Größer und Umfangreicher der Zusammenhang mit anderer Pheripherie.
1.1. Wo wird die DIGITALTECHNIK eingesetzt?
1.1.0.
1.1.1. Privat
1.1.1.0.
1.1.1.1. Die meisten privat Anwendungen der DIGITALTECHNIK belaufen sich mittlerweile aus belustgungs SYSTEME. Es ist leider wirklich so das der großteil der resourcen der DIGITAL SYSTEME für video STREAMING und Zocken verwendet werden. Ein teil noch für MUSIK, das ist aber im RAHMEN einer Messtechnischen DATEN Messung vernachlässigbar. Wenn jemand einen PC mit Leistungsfähiger GRAFIK HARDWARE besitzt dann meistens um damit zu ZOCKEN. Es ist im privaten Bereich nicht üblich eine KI oder ein MINING SYSTEM zu betreiben. Bei den meisten Haushalten beläuft sich der Nutzen auf sogenannte CONSUMER HARDWARE, daher das sind COMPUTER SYSTEME die nur einem vorgeschriebenen NUTZEN haben (KONSUM). Diese SYSTEME sind von FIRMEN explezit darauf ausgerichtet den Nutzen den sie zu erfüllen haben nachzukommen. Das dabei der finanzielle Hintergrund offensichtlich vorhanden ist ist nicht abzustreiten. Der PC oder Der COMPUTER als belustigungs und zeitvertreib SYSTEM.
1.1.2. Öffentlichkeit
1.1.2.0.
1.1.2.1. Die Öffentlichkeit ist sichbar von den DIGITALEN SYSTEMEN berührt. So wurden vor 20 Jahren noch vereinzelt Monitore im SCHAUFENSTER aufgestellt, heute werden sogennante KIOSK SYSTEME überall (BAHNHOF, STRAße, SCHAUFFENSTER, usw...) aufgestellt. Das die Flut an INFORMATIONEN für den MENSCH damit unverhältnissmäßig stark angestiegen ist, ist offensichtlich. So ist man durch die so gennenten VLS der BUS und S-BAHN betreiber teilweise so irritiert das man unter Umständen mehr Probleme hat als ohne.
1.1.3. Arbeit
1.1.3.0.
1.1.3.1. Unsere heutigen Arbeitsplätze sind komplett COMPUTER SYSTEM gestüzt. So wurde im Rahmen der Technischen MÖGLICHKEITEN eine lückenlose Dokumentation eingeführt. Das COMPUTER SYSTEM als WissensdatenBANK. Es wurden große Anstrengungen unternommen den MENSCHEN im RAHMEN der COMPUTERISIERUNG austauschbar zu machen. So wurden die gleichen Überlegungen wie im KRIEG angesetzt. Der MITARBEITER sollte austuaschbar sein und jeder neue KOLLEGE sollte nach kurzer zeit wieder in der LAGE sein die POSITION zu übernehmen. Das sind alles Theorien die offensichtlich von PERSONEN angewendet we(u)rden die den MENSCHEN ncht als UNIKUM und WERTVOLL erachten, sondern andere Hintergründe haben.
1.1.4. Staat, Stadt, Kommune, Dorf - Ämter
1.1.4.0.
1.1.4.1. Unsere Verwaltungs ORGANE haben sind im zwiespalt. Einerseits s(w)ollen sie den Schritt in die DIGTALE ZUNKUNFT machen, anderer seits sind ser viele SACHEÉN ungeklärt. Das Problem ist in der Umsetzung der LEHRPLANS und der herangehensweise mit em UMGANG der DIGITALEN SYSTEME zu erkennen. Das COMPUTER SYSTEM wurde als lästiges und doch notwendiges INSTRUMENT genommen. Die Chancen die durch die DIGITAL TECHNIK möglich wären wurden von unseren Verwaltenden Institutionen nicht erkannt bzw. werden falsch umgesetzt. So darf ein persöhnliches Gespräch mit einer PERSON die in einer entscheidenten Position sitzt nicht lapidar durch technische Ungereimtheiten ver(b)hindert werden.
1.1.4.2. Die Umstellung auf Digitale SYSTEME sollte geplant und mit einschluß der Bildungsträger erfolgen.
1.1.4.3. Selbst in absoluten Ausnahme sitiuationen muß eine SICHERSTELLUNG der DATENÜBERTRAGUNG möglich sein.
1.1.5. Sicherheitsrelevante Bereiche
1.1.6. Bildung
1.1.6.0.
1.1.6.1. Unser Bildungssystem hinkt der real Möglichkeiten um Lichtjahre hinterher. Die Tehnischen gegebenheite-möglichkeiten werden an unseren SCHULEN nicht oder unverständlich weitergegeben. Die Technisch gesehene Perspektive wird Bildungsmäßig nicht erkannt.
1.1.7.
1.2. Welche TECHNISCHEN GEGEBENHEITEN werden dafür verwendet?
1.2.0.
1.2.1. Hardware
1.2.1.0. Welche Anforderungen muß, darf die Hardware erfüllen.
1.2.1.0.1. Brandings (Wasserzeichen)
1.2.1.0.2. Sicherheit der Datenträger.
1.2.1.0.3. Konsistenz der Rechnenden bzw. verarbeitetnden Teile.
1.2.1.0.4. Flüchtigkeit der Speicher.
1.2.1.0.5. Reproduzierbarkeit
1.2.1.1. Wie muß die Hardware konstruiert sein damit sie für zukünftige Technologien kompatibel ist.
1.2.1.1.0. Was macht eine zukunftsfähige Hardware aus.
1.2.1.1.1. Welche Technologien sind signifikant den bestehenden vorzuziehen.
1.2.1.1.2. Was für Anforderungen werden wir in Zukunft haben und WIE schaffemn wires jetzt schon dafür zu sorgen.
1.2.2. Software
1.2.2.0. Welche Anforderung muß, darf die Software erfüllen?
1.2.2.0.1. Sigel (digitale Wasserzeichen)
1.2.2.0.2. Sicherheit Infiltriebarkeit durch gängige Attacken
1.2.2.0.4. Reproduzierbarkeit
1.2.2.0.5. Korrekter Befehlssatz und Anwendung dessen bei der Rechnenden Hardware (CPU)
1.2.2.0.6.
1.2.3. Daten Speicher Management
1.2.3.0. Welche Anforderungen muß das DSPM erfüllen?
1.2.3.1. Wie geht man mit flüchtigen (TMP) Daten um?
1.2.3.2. Wo und Wie Speichert man Daten.
1.2.3.3. Was für Sicherheitsstufen gibt es für die Datenspeicherung?
1.2.3.4.
1.4. Was ist der UNTERSCHIED zwischen diesen TECHNISCHEN GEGEBENHEITEN?
Ansicht oder Download als txt unter DOWNLOAD