Jan 03

ISO 9000, ISO 9001 und ISO 9004

Kommentare deaktiviert für ISO 9000, ISO 9001 und ISO 9004

Die ISO 9000 Normenreihe

Die ISO 9000 ist eine sog. Normenreihe für Qualitätsmanagementsysteme die ursprüngliche für produktorientiere Qualitätssicherung erstellt wurde. Dabei wurden aber verschiedene Aspekte dienstleistungsorientierter Unternehmen nicht beachtet, so dass es sukzessive Änderungen gab und im Jahr 2000 schließlich ein große Revision stattfand, die auf eine prozessorientierte Qualitätssicherung setzt. Einzelne Revisionen werden durch „:“ gekennzeichnet, so dass ISO 9000:2000 beispielweise die Revision des Jahres 2000 bezeichnet. Die aktuellste Revision stammt aus dem Jahr 2008, vorige Revisionen wurden in den Jahren 1990, 1994 und 2000 durchgeführt.
Weiterlesen »

Tagged with:
Dez 26

Qualitätsmanagement

Kommentare deaktiviert für Qualitätsmanagement

Definition und Inhalte

Unter Qualitätsmanagement (QM) fasst man alle Maßnahmen zusammen, die zu einer Verbesserung von Prozessen, Produkten oder Leistungen sämtlicher Art dienen. Das QM liegt im Aufgabenbereich des Managements. Um das Ziel der Qualitätsverbesserung zu erreichen, werden verschiedene Inhaltspunkte definiert, wie zum Beispiel:

  • Kommunikationsstrukturen
  • Kunden- und Mitarbeiterzufriedenheit
  • Prozessstandardisierung und Normung von Leistungen und Produkten
  • Dokumentationen

Wichtig ist an dieser Stelle, dass Qualitätsmanagement nichts über das Produkt oder die Leistung selbst aussagt sondern über die Erreichung der vorgegebenen Qualität. Auch ein sog. Billigprodukt kann daher guten Qualitätsmanagement-Standards genügen.
Weiterlesen »

Tagged with:
Dez 17

Die CE Kennzeichnung

Kommentare deaktiviert für Die CE Kennzeichnung
Das CE Kennzeichen

Das CE Kennzeichen

Das CE Kennzeichen (früher CE-Zeichen) ist kein Qualitätszeichen sondern ein Verwaltungszeichen, das dem freien Warenverkehr in der EU dient und sich vorrangig an Überwachungsbehörden richtet. Ein Produkt das diese Kennzeichnung trägt, entspricht den Anforderungen aller relevanten EG-Richtlinien.

Verfahrensablauf

Um ein Produkt mit der CE Kennzeichnung ausstatten zu dürfen, muss zunächst eine Konformitätsbewertung durchgeführt werden. Dabei bestätigt ein Hersteller für jedes Produkt vor dem offiziellen Verkauf (dem „auf den Markt bringen“), dass alle entsprechenden Richtlinien eingehalten wurden. Diese Bestätigung wird Konformitätserklärung genannt und besteht im Wesentlichen aus der eindeutigen Produktbezeichnung, der Nennung der angewendeten Normen und Richtlinien und einer rechtsverbindlichen Unterschrift des Herstellers. Am Ende wird die CE Kennzeichnung am Produkt angebracht.
Weiterlesen »

Tagged with:
Dez 11

Der christliche Grundgedanke entwickelte sich aus dem jüdischen Monotheismus (Glaub an nur einen Gott). Deshalb ist es nur allzu verständlich, dass auch das Christentum eine monotheistische Religion ist. Allerdings kann man das Christentum dennoch als eine Sonderausprägung betrachten, denn obwohl wir an nur einen Gott glauben, so glauben wir ebenso an seine Trinität (Dreieinigkeit). Gott tritt für uns als Vater, Sohn und heiliger Geist in Erscheinung. Man kann diese Reihenfolge auch als schöpfende, erlösende und heiligende Ausprägung Gottes betrachten. Obwohl wir uns kein Bildnis von Gott machen, so hat er doch wesentliche Eigenschaften, wie z.B. seine Transzendenz (Unnahbarkeit), sein Stellung als Majestät und seine Existenz im Jenseits. Der zweite Aspekt ist Gott als Mensch, als Jesus Christus. Sein Kreuztod und seine Auferstehung sind zentrale Aspekte des Christentums, denn alle Christen glauben daran als eine Aussöhnung mit Gott und gehen zudem von einer Wiederkunft des Messias aus (Tag des jüngsten Gerichtes). Durch die Aussöhnung mit Gott können wir im Jenseits in das Paradies eintreten, es gibt keine Reinkarnation auf Erden. Als Leitfaden des Glaubens dient die Bibel und als besondere Zeichen unserer Verbundenheit zu Gott gibt es bestimmte religiöse Handlungen, die sog. Sakramente, auf die an späterer Stelle noch eingegangen wird.
Weiterlesen »

Tagged with:
Dez 05

Der Simplex-Algorithmus

Kommentare deaktiviert für Der Simplex-Algorithmus

Das Simplex-Verfahren (auch Simplex-Algorithmus) ist ein Optimierungsverfahren zur Lösung linearer Optimierungsprobleme. Nach endlich vielen Schritten liefert es ein Produkt oder stellt dessen Unlösbarkeit fest. Die Grundidee des Simplex-Verfahrens wurde 1947 von George Dantzig vorgestellt. Seitdem hat es sich durch zahlreiche Verbesserungen zum wichtigsten Lösungsverfahren der linearen Optimierung in der Praxis entwickelt.

Die geometrische Grundidee des Algorithmus besteht darin, von einer beliebigen Ecke des Polyeders, das durch das lineare Programm definiert wird, entlang seiner Kanten zu einer optimalen Ecke zu laufen. Ein Namensvetter dieses Verfahrens namens Downhill-Simplex-Verfahren (Nelder und Mead 1965) basiert ebenfalls auf einem Simplex, ist aber ein iteratives Verfahren zur nichtlinearen Optimierung.
Weiterlesen »

Tagged with:
Nov 30

Verschlüsselungstechniken

Kommentare deaktiviert für Verschlüsselungstechniken

Diese Ausarbeitung beschäftigt sich hauptsächlich mit der Kryptologie im Allgemeinen und den simplen symmetrischen Verschlüsselungstechniken die zum Großteil auch ohne die Benutzung eines Computers verwirklicht werden können.
Weiterlesen »

Tagged with:
Nov 25

Article Spinning Software

Kommentare deaktiviert für Article Spinning Software

In diesem Beitrag geht es um eine Technik, die sich in den letzten Monaten durchgehend weiter verbreitet hat. Die Rede ist hier vom sogenannten Article Spinning.

Was ist Article Spinning

Unter Article Spinning versteht man generell die Fähigkeit, aus einem einzigen Ausgangsartikel eine ganze Masse resultierender, ähnlicher Artikel zu erzeugen. Die Artikel haben weiterhin den gleichen Inhalt, aber sie stellen es auf eine andere Art und Weise dar. Der Content eines gespinnten Artikels ändert sich also nicht, sondern lediglich die äußere Form ist betroffen.
Weiterlesen »

Tagged with:
Nov 25

Primzahltests

Kommentare deaktiviert für Primzahltests

Einleitung

Primzahlen sind Zahlen, die genau zwei Teiler haben. Der Abstand von Primzahlen wird anfangs mit größer werdendem Zahlenbereich immer größer, jedoch schwankt dieser Abstand später. Möchte man nun wissen, ob eine sehr große Zahl prim ist, gibt es verschiedene Primzahltestverfahren, um dies herauszufinden.

In der Praxis werden solch große Primzahlen für die Schlüsselerstellung bei asymmetrischen Verschlüsselungsverfahren wie z.B. RSA benötigt. Je größer die verwendeten Primzahlen sind, desto sicherer werden die Schlüssel. Somit ist es sinnvoll ein Verfahren zu nutzen, dass die generierten Zahlen auf Primalität prüft, um somit zu sichern, dass es sich um Primzahlen handelt.
Weiterlesen »

Tagged with:
Nov 20

Advanced Encryption Standard

Kommentare deaktiviert für Advanced Encryption Standard

Der AES-Algorithmus ist ein symmetrisches Kryptosystem und wird heutzutage in vielen Anwendungsgebieten eingesetzt. Im Rahmen dieser Ausarbeitung sollen der geschichtliche Hintergrund, die Eigenschaften und die Arbeitsweise dieses Algorithmus vorgestellt werden.

Einleitung

Bis zum Oktober 2000 war der DES-Algorithmus ein populärer Algorithmus für die Verschlüsselung von Daten. Aufgrund einiger Schwächen wurde DES zu diesem Zeitpunkt vom damals neuartigen AES-Verfahren offiziell abgelöst. Zunächst sollen einige kryptografische Begriffe geklärt, dann auf die Geschichte von AES eingegangen sowie die Eigenschaften und Funktionsweisen des Algorithmus vorgestellt werden. Im Anschluss folgt eine kurze kryptografische Bewertung von AES und eine Übersicht über die Anwendungsgebiete des Verfahrens.
Weiterlesen »

Tagged with:
Nov 10

Hash-Algorithmen

Kommentare deaktiviert für Hash-Algorithmen

Hash-Algorithmen spielen in der Informatik eine wichtige Rolle. Im Folgenden befasse ich mich hauptsächlich mit dem wohl populärsten Hash-Algorithmus MD5 und dessen Nachfolger dem SHA-1. Beide sind heutzutage noch im Einsatz, gelten jedoch als nicht mehr sicher.

Einleitung

Eine Hashfunktion (auf Deutsch: Streuwertfunktion) erzeugt aus einer üblicherweise großen Quellmenge eine Ausgabe, den Hashcode, aus einer kleinen Zielmenge. Die einzelnen Stellen des Codes bestehen meist aus skalaren Werten der natürlichen Zahlen. Ein solcher Hashwert wird auch Fingerprint genannt, da er nahezu eindeutig eine größere Datenmenge beschreibt. Hashfunktionen unterscheiden sich in ihren Ein- und Ausgaben sowie den Einfluss bestimmter Muster und Eingaben.

Weiterlesen »

Tagged with:
preload preload preload