THD Wirtschaftsinformatik Studium – Semester 5

Was lernt man an der THD? (Stand 2016)

Content Management und Document Engineering

  • Technische Dokumentation: Erstellung, Rollen, Juristische Bedeutung, Defizite von Dokumentationen, Sicherheitshinweise
  • Metadaten Suche
  • Content Life Cycle
  • Bausteinzentrierter Ansatz: Baustein-Pool, Regeln zur Modularisierung, Modularisiertes Schreiben, Eigenschaften von CMS, Variantenmanagement, Unterschiedliche Sichten, Übersetzungsmanagement

Ausprägungen von Typen

  • Web Content Management Systeme (CMS)
  • Dokument Management System (DMS)
  • Redaktionssysteme
  • Enterprise Content Management (ECM)
  • Digital Asset Management (DAM)
  • Metadaten: Dublin Core, Schlagwortkataloge
  • Suchmaschinenratings: Textretrieval - Vektorraummodel, Hyperlinkbasiertes Retrieval
  • Single Source Publishing Systeme (SSPS)
  • XML: Dokumentzentriert, Datenzentriert
  • SVG: Darstellung

Dokumentmanagement

  • Business Process Modelling (mit BPMN): camunda
  • Erstellung/Verwaltung: IT-System unterstützt (mit Columbiasoft DocumentLocator)
  • Versionierung
  • Archivierung: Zeitarchivierung
  • Architekturen: FAT-Client / Thin Client, DMS -Bus, Content Repository, Workflow Komponente
  • Implementierung: Private/Public/Hypbrid/Community-Cloud

Data Warehouse (Schwerpunkt)

  • Aufgaben, Varianten (SAP, MS, Oracle), Ziele,
  • Technische Siche: Konzepte, Performance, Daten (Beschaffung, Modellierung, Auswertung)
  • ETL, OLAP (verdichtete Informationen), OLTP (operative Transaktionen)

DataWarehouse - Business Intelligence - SAP BI

  • Architektur: Query, Infoset, MultiProvider, InfoCube, DataSourceObject, DataSoruce, Persistence, Source
  • Delta-Wichtigkeit
  • Datenfluss im SD Modul
  • SAP BW im Vergleich mit Excel-Pivot
  • Datenfluss im BI allgemein
  • Datenmodellierung, Transformation
  • Query Navigation, Variablen im Reporting
  • Hierarchien, Attribute, Texte
  • Multi-Cube, Prozesskette, Aggregate

In Memory Systeme

  • Funktionsweise, Vor- / Nachteile
  • Performance: Komprimierung, Partitionierung, Hardwaretrends
  • SAP HANA, BW auf HANA, Umgang mit Ressourcen (Hot, Warm, Cold)
  • Qlik

Programmierung multimedialer Systeme

Programmierprojekt in Java J2EE mit dem Spring Framework im Team:
Unser Programm: "Touchscreen BAR POS Kassensystem"

  • 2/3-Schicht-Architektur
  • N-Schicht Architektur
  • MVC : Präsentation, Geschäftslogik, Integration, Ressourcen
  • Eclipse Editor

Spring Framework

  • Beans (managed by Inversion of Control IoC)
  • Dependency Injection, DAO (Data Access Objects),
  • Metadata
  • Application Context
  • Spring Security CSRF, Sectag
  • Baeldung
  • Angeschnitten: Envers, Quarz, Silenium

Dependency Injection, DAO (Data Access Objects), Metadata, Application Context

  • Java JPA / Hibernate (als DB Persistenzschicht oder object relation mapping)
  • DAO: unidirektional 1:m, bidirektional 1:n, bidirektionale n:m Relation
  • Java iText: PDF output
  • git workshop

IT-Sicherheit (Schwerpunkt)

  • Begriffe: safety, security, CIA-Kriterien: confidentiality, integrity, availability; dependability, controllability, accountability, legal liability, protection, privacy, compliance, Vorratsdatenspeicherung, WLAN Störerhaftung, KRITIS, SPoC
  • Gesetzliche Vorgaben: § BDSG, § TKG, § TMB
  • Säulen des Datanschutzes: Zuverlässigkeit, Zweckbindung, Transparenz, Korrekturrechte, Datensicherung, Kontrolle, Sanktionen > Recht auf informationelle Selbstbestimmung
  • Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit

Bedrohungen

  • Angriffstypen: shoulder surfing, social engineering, man-in-the-middle-attack, browsing, sniffing, keyboard logger, fake login screens, traffic analysis, data diddling, Denial of Service (DoS), ping of death, SYN-flood, teardrop, brand, wasser, sturm, vandalismus, sabotage
  • Sicherheitslücken: exploits, zero-day-angriffe, spam, phishing
  • Schadprogramme: ransomware, trojaner, viren, dialer, bot-netze
  • Innentäter, Missbrauch, Fraud
  • Innovative Technologien: P2p, Voip, WLAN, Data injection, SCADA: Stuxnet, RFID, Biometrische Verfahren, DRM, Desktop Firewalls, Grid-Computing, Vernetze Autos, Smart Home

Security Engineering

  • Analyse, Modellierung (nach TISEC), Sicherheitsarchitektur
  • Organisatorische Einbindung der IT-Sicherheit: IT-Sicherheitsmanagement-Team (Bereichs-/Projekt-/System-/Sicherheitsbeauftragter)

IT-Grundschutzkataloge des BSI: ISi-Reihe (Internetsicherheit)

  • Absicherung eines Servers
  • Absicherung eines PC-Clients
  • Sichere Anbindung lokaler Netze an das Internet
  • Sicherer Fernzugriff auf lokale Netze
  • Sichere Bereitstellung von E-Mailservern
  • Sicheres Bereitstellen von Web-Angeboten
  • Sichere Virtuelle Private Netzwerke (VPN)
  • Sichere Nutzung von Web-Angeboten
  • Sichere Nutzung von E-Mail
  • Sicheres Wireless WLAN
  • Sichere Internet-Telefonie (VoIP)

BSI-Standards:

  • 100-1, 100-2, 100-3: inzwischen von 200-x abgelöst
  • 200-1 Managementsysteme für IT-Sicherheit
  • 200-2 IT-Grundschutz-Methodik
  • 202-3 Risikomanagement
  • 100-4 Notfallmanagement

Bewertungskriterien

  • TCSEC / "Orange Book": Identifikation und Authentifikation, Rechteverwaltung, Rechte-Kontrolle, Audit, Wiederaufbereitung
  • ITSEC
  • Cobit (Control Objectives for Information and related Technology)
  • ITIL (IT Infrastructure Library)
  • ISO TR 13335 (GMITS): Technical Report; Management of Information and Communications Technology Security

Sicherheitsmodelle und Architekturen

  • Zugriffskontrollmodelle: benutzerbestimmbare (DAC), systembestimmbare (MAC), rollenbasierte (RBAC), Zugriffsmodelmatrix (ACL), dynamische: Harrison-Ruzzo-Ullman-Modell, Brewer-Nash, Chinese-Wall-
  • Rollenbasierte Modelle: Benutzer-Rolle-Zugriffsrechte
  • Sicherheitsmodell: Berücksichtigung organisatorischer Hierarchie
  • Bell-LaPadula-Modell: dynamische Zugriffsmatrix, multilevel-Sicherheitsmodell
  • BIBA-Modell: zugriffsorientierte Maschine (no write up, no read down)
  • Clark-Wilson-Modell: Integritätsziele: Verhinderung unzulässiger Modifikation unautorisierter Anwender, Aufrechterhaltung der Konsistenz, Verhinderung unzulässiger modifikation durch autorisierte Anwender
  • Verbandsmodell: Hasse-Diagramm: beschreibt zulässige/unzulässige Informationskanäle

IT-Risikomanagement

  • Operationelle (IT, Strategie), Finanzielle Risiken
  • Risiko = Tragweite * Wahrscheinlichkeit des Auftretens
  • Risikoanalyse, Risikovermeidung, Risikomonitoring
  • Klassifikation von Informationen:
  • Privatwirtschaft: confidential, private, sensitive, public
  • Militär und Behörden: top secret, secret, confidential, sensitive but classified, unclassified
  • Schutzbedarffeststellung: Kategorien: "normal", "hoch", "sehr hoch"
  • Personalmanagement: Zukünftige MA prüfen, non-disclosure agreement, Rechte nach Beendigung eines Arbeitsverhältnisses entziehen, Dokumentation
  • Kontrollmechanismen: Administrative/Technische/physische Kontrollen
  • Kosten und Nutzen: ROSI (Return on Security Investment)
  • Fallstudien: Rootkits
  • Trends und weitere Entwicklung
  • Initiativen des BSI zur IT-Sicherheit

Informatik-Controlling (Schwerpunkt)

  • Strategische IT-Planung: Situationsanalyse, Visionen, Missionne, Kritische Erfolgsfaktoren
  • Competetive Forces Modell nach Porter
  • Wirtschaftlichkeit von IT-Systemen
  • Balanced Score Card
  • Kostenrechnung in der IT
  • Kennzahlen in der IT

ERP-Systeme

  • SAP Organisationseinheiten, Stammdaten, Bewegungsdaten, Transaktionsdaten, Belege / Dokumente, Materialstamm Sichten
  • PLM (Product Lifecycle Management): Innovation, Produktentwicklung, Produktpflege
  • CRM(Customer Relation Management): Marketing, Kundenangebot/-auftrag, Service
  • SCM (Supply Chain Management): Einkauf, Fertigung, Montage, Produkt QM, Arbeitsvorbereitung, Packerei/Versand, Lager
  • HR/HCM, IT, FI, CO, OR, QM, Projektmanagement
  • SAP MM
  • SAP MRP
  • SAP SD
  • SAP PP
  • SAP FI
  • SAP CO
  • Procure-to-pay Prozess: BANF, MIGO, MIRO
  • Order-to-cash Prozess
  • Purchase-to-Payment Prozess

Internetworking

  • Arbeiten an Cisco Routern, Switchen
  • Routing: static, dynamic
  • Dynamische Protokolle:
    • Distant Vector: RIP, RIPv2, RIPng, IGRP, EIGRP
    • Link State: OSPF
  • Switching: Port Security, 802.1Q VLAN
  • IP-Subnetting
  • Error Troubleshooting, Wireshark

Projektmanagement

Charakteristika:

  • Merkmale
  • Definition
  • Projektdimensionen
  • Voraussetzungen
  • Einordnung im Unternehmen
  • Dokumente
    • Baseline
    • Aufzeichnungen
    • Bericht

Prozesse / Phasen

  • Projektentstehung
  • Projektinitiierung
  • Projektdurchführung
    • Go Live
    • Phasenübergänge
    • Dokumentation
  • Projektabschluss
    • Abschlussbericht
    • "Lessons Learned"

Übergreifende Themen

  • Business Case
    • Fortlaufende geschäftliche Rechtfertigung
    • Umfeldanalyse
  • Organisation
    • Rollen: gemäß PRINCE2, Informelle Rollen
    • Verantwortlichkeiten
  • Pläne:
    • Produktbasiert
    • Projektstrukturplan (PSP)
    • Ablaufterminierung
    • Kritischer Pfad, Kritische Kette
    • Netzplan
    • Ressourchenplanung
    • Kommunikationsplan
  • Fortschritt
    • Ereignisgesteuert: Phasenabschlussbericht, Projektabschlussbericht, Ausnahmebericht, Offener Punkt-Bericht
    • Meilenstein-Trend-Analyse
    • Abweichungsanalyse
    • Managementphasen
    • Critical-Chain-Management
    • 90%-Syndrom
  • Änderungen
    • Change Request
  • Qualitätsmanagement
    • Leistungsmerkmale
    • Testmanagement: Quality-Gates
  • Risikomanagement
    • Bedrohungen
    • Chancen
    • Risiko Piktogramme
    • Risikobehandlung
    • Häufige Risiken
  • Kommunikationsmanagement
  • Konfigurationsmanagement

Werkzeuge

  • RADAR-Methode
  • PULS-Problemlösungsmethode
  • SMART-Ziele
  • Projektbewertungsgrößen: KPI, ROI, Muss
  • Stakeholder Analyse
  • Einzel-/Multi-Projectmanagement
  • Projektcontrolling
  • Vorgehensmodelle im Software Engineering

Yongnuo Flash on Sony Alpha 7 Series?

Can you use a Yongnuo Speedlight YN560 III for Canon Nikon Panasonic Pentax on a Sony Camera (Sony Alpha 7 7R 7II 7RII 7III, A6000 / a6300 / a6500)?

The answer is: YES, you can!

I'm writing this because I've found a few blogs, youtube videos that it works but not how exactly.

It's a simple flash meaning no automatic or ettl. Manual mode only.

If you want flashes as studio environment to control your light (M, ISO100, f8 or higher, 1/160) as me... it is a really great and affordable equipment!

I needed two off-camera flashes for portraits.
Thats why I got myself

  • 2x Yungnou YN560-III for Canon (~50 EUR; IV Version costs ~60 EUR)
  • Yongnuo RF603C II for Canon (Wireless Remote trigger)

and also...

  • Pixel RW-221 E3 Wireless Shutter Release Remote Controller for Sony
  • 8x BONAI AA 2000mah rechargable batteries
  • 8x Amazon Basics AAA 750mah rechargable batteries

I wanted a remote trigger off-camera...
since I didn't know if the Yongnuo Remote Trigger will work for that...
I got myself one from Pixel (Single Shot, HighSpeed, Bulk, TimeTrigger)

It is not connected via the flash hot shoe as it might seem. You get a 2.5mm to usb cable to connect it to the multi-purpose usb port on the Sony camera.

The Yongnuo RF603C II can also be used as Remote Control

on-camera: it is connected via the flash hot shoe
off-camera: 2.5 usb cable needed!! (not included)

on-camera: one trigger on camera (TX mode)
off-camera: one trigger on camera (TRX mode), the other in the hand (TRX mode)

for that the settins on the YN560-III need to be set to M on wireless mode

The whole flash gear..

THD Wirtschaftsinformatik Studium – Semester 7

Was lernt man an der THD? (Stand 2017)

E- und M-Business

  • Verhaltensökonomie
  • Wirtschaftliches Verhalten: Phänomene und Mechanismen
  • Homo Oeconomicus
  • Transaktionskosten
  • E-Commerce
  • Suchmaschinen, SEM/SEO
  • Nudging
  • Social, Local, Online/Mobile Marketing
  • Individuelle Bedürfnisse
  • Opportunitätskosten
  • Preis- Strategien
  • Crowdfunding
  • Sicherheit & Bezahlsysteme
  • Web Usability
  • Experten/Expertise
  • Prognosen
  • Barrierefreiheit
  • Kaufentscheidungen verstehen & Verhalten beeinflussen
  • Ethische Aspekte
  • Automatisierung
  • Disruptive Innovation
  • The Long Tail
  • Grenzkosten
  • Freemium
  • Psychologische Gestaltung von Preisen
  • The Glass Cage
  • Null-Grenzkosten-Gesellschaft
  • Makers
  • Trust, Attention
  • Gamification
  • Sharing Economy
  • Plattform Revolution

Screen Design

Design von Alltagsgegenständen

  • Affordances
  • Signifiers
  • Mappings
  • Feedback
  • Constraints
  • Conceptual Models

Modelle

  • SRK: Skill / Rule / Knowledge-Based Behaviour
  • Informationsverarbeitung: Wahrnehmung, Kognition, Handlung
  • Aktionsstufenmodell: Goal, Plan, Specify, Perform - Perceive, Interpret, Compare
  • Design Principles: Contrast, Repetition, Alignment, Proximity
  • Fovea: Brain Pixels
  • System 1, System 2
  • Change blindness: Did you see the gorilla?
  • Optische Täuschungen : Farben, Wahrnehmung von Länge
  • Visuelle Wahrnehmung: Bottom up, Merkmale
  • Gestalt-Gesetze: Ähnlichkeit, Nähe, Geschlossenheit, Prägnanz oder gute Gestalt, Fortsetzung und Ergänzung, Gemeinsames Schicksal, Vertrautheit
  • C.R.A.P. : Contrast, Repetition, Alignment, Proximity
  • Informationsdarstellung
  • SEEV-Modell: Salience, Effort, Expectancy, Value
  • Capacity Model of Attention
  • Automation: Workload
  • Multiple Ressource Theory

Darstellung von Informationen

  • Diagrammtypen: Balken, Punkt, Linien, Sparklines, Box Plots, Räumliche Karten, Heatmaps, Treemap, Bullet-Grafik
  • Display-Design: Visuelle Wahrnehmung: Redundanzen nutzen, Unterscheidbarkeit, Bildhafter Realismus, Bewegte Teile, Kosten des Informationszugangs
  • Proximity Compatibility Principle
  • Wissen der Welt: Interkulturelle Aspekte
  • Vorhersagehilfen
  • Konsistenz
  • Joy of use
  • Dashboard-Design

Heuristische Evaluation

  • Sichtbarkeit des Systemstatus
  • Übereinstimmung zw. System und realer Welt
  • Konsistenz und Standards
  • Fehler vermeiden
  • Erkennen vor Erinnern
  • Flexibilität und effiziente Nutzung
  • Ästhetisches und minimalistisches Design
  • Unterstützung beim Erkennen, Verstehen und Bearbeiten von Fehlern
  • Hilfe und Dokumentation

Wissensbasierte Systeme

Daten, Informationen, Wissen

Verarbeitung: Erkunden, Suchen, identifizieren, Untersuchen, Analysieren, Bewusstmachen, Entscheiden, Verbessern, Restrukturieren, Behalten, Informieren

Künstliche Intelligenz

  • Wissensbasierte Eigenschaften: Symbolverarbeitung, Besitz eines inneren Modells, Schlussfolgern, Abstraktion, Spezialisierung, Transfer, Strategiebildung, Anpassungsfähigkeit, Lernfähigkeit, Handhabung unterschiedlicher Informationsqualitäten, Mustererkennung, Sprachverstehen
  • Logik
  • Turing-Test
  • Neuronale Netzwerke
  • Hidden Markov-Modelle (HMM)
  • Belief Networks
  • Ontologien und Wissensbasen
  • Lernverfahren im Data Mining
  • unscharfe Aussagen
  • unvollständiges verzerrtes Wissen
  • Wissensbasierte Systeme
  • Wissensakquisition: Indirekt / Direkter Wissenserwerb
  • Techniken: Expertenbeobachtung, Problemdiskussion, Problembeschreibung, Systemverfeinerung, Systemvalidierung
  • Wissensbasierte Methoden: Wissensrepräsentation, Heuristische Suche, Meta-Reasoning, Konnektionismus (NN), Mustererkennung
  • intrinsische/extrinsische Eigenschaften
  • Semantische Netze
  • Ontologien: Objekte, Eigenschaften, Beziehungen, Axiome, Prinzipien
  • OWL: Full / DL, RDF
  • Wissensrepräsentation: Logiken, Regeln, strukturierte Objekte
  • Prolog
  • Suchverfahren: erschöpfend, heuristisch
  • Suchalgorithmen: Suchbaum, Genetische , fallbasiertes Schließen

Wissensmanagement

  • Softwaretechnische Werkzeuge: Intranet, Case-Based-Reasoning (CBR), Know-how-Datenbanken, FAQ, Answer Garden, Selektive Informationsverteilung, Groupware, Workflow Systeme, Wissenskarten, Web 2.0, Web 3.0, Weblogs: unternehmensintern/extern, Wiki, Podcast, Social Bookmarking/Tagging
  • Virtuelle Communities / Netzwerke
  • Wissensportale: Personalisierung, Suche, Zusammenarbeit, Sicherheit, Dynamik, Erweiterbarkeit, Content Management, Bedienerfreundlichkeit
  • Haus des Wissens: Wissenskultur in Mensch, Organisation, Technik
  • Integration: EAI, RFC, COBRA, SOA, API, REST
  • Wissensmanagement erfolgreich einführen: Sensibilisierung, Planung (Kultur, Ziele, Organisation, Strategie), Durchführung (Implementierung, Rollen, Change), Controlling (Erfolgsmessung)

Maschinelles Lernen

  • empirisch / induktiv
  • deduktiv / speedup learning
  • Überwacht (Supervised, Input: Daten + Klassifikation)
  • Unüberwacht (Unsupervised, Input: nur Daten)
  • Neuronale Netze
  • Incremental, Backpropagation, Alpha/Beta Error
  • Realworld-Netze: Spam-Erkennung, Kreditwürdigkeit
  • Tellim-System (Intelligent Multimedia System):
    Personalisierung / Kontextualisierung
  • Chatbots: AIML
  • Expertensysteme
  • Lernen 4.0 / E-Commerce 4.0 (Mass-Customization) / Industrie 4.0 (MES, ERP)

Agenten

  • intelligente Agenten: Umgebung (zugänglich, deterministisch/stochastisch, episodisch/sequenziell, statisch/dynamisch, diskret/kontinuierlich), Rationalität
  • schwache/starke KI
  • PAGE (Percepts, Actions, Goals, Environment)
  • Agentensystem Architektur: Reaktiv, Proaktiv, Subsumption, Automaten
  • Sensorverarbeitung Robotik
  • Kommunikation: Protokolle, KQML, MsgQueue, RabbitMQ
  • FIPA: Kommunikation, Sprechakt, Inhalt; performatives
  • Kooperation und Verhandlung
  • Anwendungen: Verteilte Systeme (räumlich, zeitlich, semantisch, funktional), Netzwerke, Mensch-Maschine Kommunikation
  • Ethische Verhaltensvorgaben für Intelligente Agenten

SanDisk MicroSD card performance tests

I have several MicroSD cards.. I've been checking them for performance.
I use them in a GoPro Hero 5 Black or in my Samsung S9 for photo and 4k video.

What cardreader was used?

At first I tried with my Kingston FCR-HS3 Card-Reader I usually use (for CF Cards) but I noticed about 10 MB/s slower transferrates each time.

So.. for testing I've been using now a USB3 MicroSD Adapter UHS-1

I've been using CrystalDiskMark.
I ran the benchmark 2 times, best result is shown.

You can click on the images to buy the cards from Amazon via RefLink.

Here are my test results:

SanDisk Extreme U3 V30 MicroSD XC 64 GB

SanDisk Extreme U3 V30 MicroSD XC 128 GB


SanDisk Ultra A1 10 MicroSD XC 64 GB

React.js Tutorials

Right now I'm absorbing React.js tutorials/best practice for a new project I'm about to do. I'm going to write here soon about it.

Here are some great React Tutorials I found:

The videos is really good to follow and its practical.
They are usually between 5-15 min

In general I can recommend every YouTube tutorial by

The Net Ninja

Here are more of those

Clap

How to Open .URL files in Ubuntu Linux

If you're using Ubuntu and want to open .URL links (from windows),
they won't open by default.

You need to do some steps to get them working.

I'm using chrome so I first had to link chrome into bin
firefox was already linked

ln -s /opt/google/chrome/chrome /usr/bin/chrome

You need to install the Thunar file manager

sudo apt-get install thunar


Here are the further steps:

  1. Right-click a .URL file
    -> Select: "Open With"
    -> "Open With Other Application"
    -> Select on "Use a custom command"
  2. Copy the following command to the text-field:
    bash -c "cat %f | grep URL | cut -d'=' -f2 | xargs chrome &"
  3. Click the default checkbox, then press Open.
    Your URL-Links will now open in Chrome.

Nvidia Graphics Driver – Virtual Memory Bug

I've faced a really nasty bug.

My Environment:
- Windows 10, Intel i7 CPU, Nvidia GTX 1070 TI, newest drivers, 8 GB RAM
- Windows 10, 2x Intel Xeon, Nvidia GTX 980, newest drivers, 92 GB RAM

The symptoms ..
...in Firefox:
After some time browsing or even faster caused on youtube.. firefox flickers black/white.. if you minimize it.. its fine again.. if you reopen it.. the browser crashes.. eventually the graphics driver crashes.. you end up in a 800x600 resolution or a black screen where you only can press the reset/power button.

...in Photoshop or Lightroom:
you watch some photos... the application stops reacting.. the graphics driver crashes.. you end up in a 800x600 resolution

 

What happened here?

First question was.. has something changed on my system?
I have lost access to a data harddisk where my Virtual Memory was on.
After the D:\ drive has gone.. windows didn't set it back to auto.

I've experienced the same problem with a rendering pc which has 192 GB RAM.. I've set the virtual memory manually to disabled.. since RAM is faster than SSD.. so why use virtual memory here?

Problem:

Several Applications seem to need Virutal Memory!
eg. Photoshop, Lightroom, Firefox, Nvidia Graphics drivers

The nasty thing is.. you applications don't say anything about Memory issues.

Photoshop doesn't work if you set VRAM to 0 MB.. it tells you, without VRAM it won't work. But in this case: Windows had somehow set the value to 4 MB.. so there was no Memory error.

Steps I took, which didn't help:

 

The one and only solution:

Give Windows that damn Virtual Memory.

 

TL;DR:

Windows10 Applications and Graphics drivers crash because the want Virtual Memory no matter how much Physical Memory you have or if you have enough reserve.

=> Set in you system performance settings a Virtual RAM

Optimize the Paging File in Windows 7/8/8.1
HowTo set the Virtual Memory

useful python ressource: python101

Everything is on the web. I would even say there is quantity over quality.
That's why finding good ressources saves often lot's of time.

Here is a good site about python3:

http://python101.pythonlibrary.org/

It's a ebook to support the writer but you can also read online.
It encounters a lot of python things you should know.

Here's the TOC:

Part I - Learning the Basics
Chapter 1 - IDLE Programming
Chapter 2 - All About Strings
Chapter 3 - Lists, Tuples and Dictionaries
Chapter 4 - Conditional Statements
Chapter 5 - Loops
Chapter 6 - Python Comprehensions
Chapter 7 - Exception Handling
Chapter 8 - Working with Files
Chapter 9 - Importing
Chapter 10 - Functions
Chapter 11 - Classes

Part II - Learning from the Library
Chapter 12 - Introspection
Chapter 13 - The csv Module
Chapter 14 - configparser
Chapter 15 - Logging
Chapter 16 - The os Module
Chapter 17 - The email / smtplib Module
Chapter 18 - The sqlite Module
Chapter 19 - The subprocess Module
Chapter 20 - The sys Module
Chapter 21 - The threading module
Chapter 22 - Working with Dates and Time
Chapter 23 - The xml module

Part III - Intermediate Odds and Ends
Chapter 24 - The Python Debugger
Chapter 25 - Decorators
Chapter 26 - The lambda
Chapter 27 - Code Profiling
Chapter 28 - An Intro to Testing

Part IV - Tips, Tricks and Tutorials
Chapter 29 - Installing Packages
Chapter 30 - ConfigObj
Chapter 31 - Parsing XML with lxml
Chapter 32 - Python Code Analysis
Chapter 33 - The requests package
Chapter 34 - SQLAlchemy
Chapter 35 - virtualenv

Part V - Packaging and Distribution
Chapter 36 - Creating Modules and Packages
Chapter 37 - How to Add Your Code to PyPI
Chapter 38 - The Python egg
Chapter 39 - Python wheels
Chapter 40 - py2exe
Chapter 41 - bbfreeze
Chapter 42 - cx_Freeze
Chapter 43 - PyInstaller
Chapter 44 - Creating an Installer

Tipps nach Meniskus bzw. Kreuzbandplastik Knie-OP

Zum Zeitpunkt dieses Eintrags liege ich nach einem Meniskusriss und einer folgenden Arthroskopie mit Teilrestriktion des Meniskus flach.

Was ich rückblickend schade finde ist, man wird nach der OP mit Krücken auf die Welt losgelassen, die Reha/Krankengymnastik soll alles richten.

Es vergehen leider Tage bis man einen entsprechenden Termin bei einem Physiotherapeuten bekommt.

Folgende Dinge hätten ich mir gewünscht zu wissen:

Wann soll ich am besten Reha- /Krankengymnastik Termine ausmachen?

Wenn man den OP-Termin hat kann man bereits Termine ausmachen, mind. 5 Termine (= ein Rezept). Absagen bis 48h vorher kostet üblicherweise nichts.
Wartezeit auf einen KG Termin ist oft zwischen 1-4 Wochen!!

So timen, dass man spätestens 7-9 Tage nach der OP einen Termin hat.
Am Anfang wird mehr gegen die Schwellung getan (Lymphdrainage) und die Beweglichkeit versucht so gut wie möglich wiederherzustellen (Dehnübungen). Außerdem bekommt man Übungen für Zuhause mit.

Erst danach kommen Übungen mit Belastung.

Wie benutze ich Gehhilfen richtig?

Sich in die Gehhilfe legen und vorankommen schafft Jeder.
Später habe ich erfahren, ich verwende Sie aber nicht richtig.

=> Folge:
Man trainiert sich falsche Bewegungen an, diese müssen dann wieder bei der Krankengymnastik und in Eigenübungen richtig umgelernt werden.
Richtiges "gehen" bzw. fortbewegen wird verlernt.

Wie geht man mit Gehhilfen nun richtig?

Wann kann/sollte man mit dem Bewegen anfangen?

Klar, auf dem Arztschreiben steht 7 Tage keine Belastung bzw. max 20 kg..
Ergo 7 Tage rumliegen.
!! Falsch !!

Außer man will sich freiwillig nachher noch mehr anstrengen müssen.
Meine seitlichen Oberschenkelmuskeln haben sich nach 3 Tagen trotz Übungen aus dem staub gemacht. Wurden ja nicht gebraucht.
Getreu dem Motto: "use it or lose it"

Wann also kann man was tun?
Bereits am Tag nach der OP. Aber ohne Belastung!
Wichtig! Immer nur bewegen solange keine Schmerzen entstehen.

Auf alle Fälle auch Rücksprache mit dem Arzt halten.

Hier sind Übungen von der "Orthopädischen Chirurgie Bayreuth"
https://www.oc-bayreuth.de/krankheitsbilder/knie/

Rehabilitationsübungen (Anleitung + Videos)

nach einer Meniskus-OP

Am Tag der Operation:

  • Teilbelastung an Krücken 1
  • Teilbelastung an Krücken 1
  • Teilbelastung an Krücken 2

Am 1. Tag nach Operation:

  • Kniescheibe mobilisieren
  • Quadrizepsmuskel anspannen
  • Operiertes Knie in Beugung mobilisieren

Außerdem Übungen ab 2. / 3. / 4. / 5. Woche

nach einer Vorderen Kreuzbandplastik

  • Am Tag der Operation
  • Ab 1. Tag nach Operation
  • Ziel Ende 1.- 2. Woche: Belastung ohne Gehstöcke, Schwellung vermeiden!

Zudem 1. / 6. / 13. / 17. Woche

Und viele weitere Infos, Trainingspläne und Tipps