Homepage von Michael Bacher

Michael Bacher


Informationsmenü

Berufsausbildung:       Ke(n)-Tkt

Studium:       Informatik-Studium FU Hagen (1995-1999)       Dipl.-Inf. (FH) (1999-2001)       M.Sc. Inf. (2004-2007)       M.Comp.Sc. (2007-2009)       Externer Doktorand, Promotionsstudium FU Hagen (2009-2012)      

Arbeit:       Programmier-Projekte/Entwicklung (1998-2003)       Lehraufträge FH Kempten (seit 2002)       System- und Anwendungsbetreuer (seit 2001)       Betreuung der Internetseiten der Fakultät Elektrotechnik (seit 2004)      

Publikationen:       AKAD Studienbrief IMA601 "Gewöhnliche Differentialgleichungen", A. Deinzer und M. Bacher, April 2011

Sonstiges:       SNI OS       FPGAs an der FH Kempten       Teilnahme an Schulungen über Produkte       Artikel über den myoelektrischen Muskelstimulator von Herrn Prestel       Elefantenjagd       Kontakt


Netzknoten Oberstaufen

Im Netzknoten der Deutschen Telekom AG Oberstaufen (Westallgäu), 1991

Berufsausbildung

Berufsausbildung zum Kommunikationselektroniker (Telekommunikationstechnik) im Bereich Fernsprechvermittlungssysteme beim Fernmeldeamt Kempten der Deutschen Bundespost Telekom. Einsatz bei der Montagestelle für Fernsprechvermittlungssysteme MgF (später: MgV, V=Vermittlungstechnik).

Mechanischer Aufbau und Verkabelung elektrischer und elektromechanischer Bauelemente von Einrichtungen der


FernUni

FernUni Hagen

Informatik-Studium an der FU Hagen

Semester Kurse
WS 1995/1996 1102 Lineare Algebra I
2110 Grundlagen der Elektrotechnik I
WS 1996/1997 1181 Mathematik für Informatiker I
SS 1997 1182 Mathematik für Informatiker II
1701 Grundlagen der Technischen Informatik
WS 1997/1998 1181 Mathematik für Informatiker I
Vordiplomprüfungen in Mathematik für Informatiker I+II
1612 Konzepte imperativer Programmierung
SS 1998 1654 Einführung in die Theoretische Informatik B
Brückenkurse Englisch/Mathematik/Deutsch
WS 1998/1999 1183 Mathematik für Informatiker III
1714 Mikrorechner Praktikum

Isnet e.V.

Studenten der NTA betreuen den Rechner-Knoten von IsNet 1999

insy_labor

NTA Isny: Im Labor

Informatik-Studium an der FH Isny

SS 1999
bis
SS 2001
Wechsel zur FH Isny
Diplomarbeit: "Realisierung eines Testpakets für den POSIX Thread fähigen Debugger PDBX V2.4C mit Hilfe von Expect und DejaGNU."
Abschluss: Diplom-Informatiker (FH) Schwerpunkt Automationstechnik

Master of Science Informatik (Vertiefungsbereich Verteilte Systeme) FU Hagen

Semester Kurse
WS 2004/2005 1690 Kommunikations- und Rechnernetze
1865 Formate im Internet
1867 Sicherheit im Internet II
SS 2005 1744 PC-Technologie
1802 Betriebssysteme
"Entwicklung einer Methode zur Untersuchung des Benutzerverhaltens auf Basis von Verfahren der explorativen Datenanalyse
zur bedarfsgerechten Optimierung von Internetauftritten"
WS 2005/2006 1916 Seminar praktische Informatik: Wissensräume kollaborativ gestalten
1681 Effektive Analysis (Berechenbare Analysis)
1653 Einführung in die Theoretische Informatik A
1721 VLSI-Entwurfsalgorithmen
3001 Foundations of Novell networking
SS 2006 1838 Ausgewählte Kapitel aus der Berechenbaren Analysis
Master Thesis: "Algorithmen zur Struktur-Analyse des von A5/1 induzierten Graphen"
WS 2006/2007 1814 Objektorientierte Programmierung
1679 Mobile Computing
1873 Daten- und Dokumentenmanagement im Internet

Master of Computer Science (Vertiefungsbereich Softwareengineering und Programmiersprachen, SWEP) FU Hagen

Semester Kurse
SS 2007 1321 Mathematische Grundlagen der Kryptographie
1655 Einführung in die Theoretische Informatik A+B
"Strukturanalyse der von den Verschlüsselungsalgorithmen ANSI X9.31, fips-186 und DES (S-Boxen) induzierten Zustandsgraphen durch Invertierung"
"Implementierung eines benutzerdefinierten objektorientierten Stacks in C++"
WS 2007/2008 1678 Verteilte Systeme
SS 2008 1853 Moderne Programmiertechniken und -methoden
1591 Fachpraktikum Datenbanken
1802 Betriebssysteme
WS 2008/2009 1738 Grundlegende Algorithmen der Bio-Informatik
"Entwicklung und Implementierung einer USB-Massenspeicher-Überwachungseinheit auf einem FPGA-Board Virtex II Pro und PHY SMCS EVB-USB3300"
SS 2009 1880 Computerunterstütztes kooperatives Arbeiten (CSCW)
1883 Computerunterstütztes kooperatives Lernen (CSCL)
CSCW/CSCL-Technologien an der FH Kempten: Moodle, Sharepoint, EvaExam, EvaSys
1874 Informations- und Wissensmanagement im Internet
Eine Anzeigeeinheit für Vorlesungsausfälle aus der HIS-Datenbank mit Hilfe der Technologien SOAP, XSLT, XML.
1930 Doktorandenseminar (01.09.2009): Orientierung
WS 2009/2010 1873 Daten- und Dokumentenmanagement im Internet

Forschung

Logo des SHAMAN-Projekts

Externer Doktorand, Promotionsstudium (Vertiefungsbereich Multimedia- und Internetanwendungen, MMIA) FU Hagen

Semester Kurse
WS 2009/2010 Arbeitstitel: "Produktionskontext-orientierte Archivierung und Zugriffsunterstützung auf wissenschaftliche Publikationsprozesse sowie deren Resourcen und Artefakte."
1930 Doktorandenseminar (16.02.2010): Archivierung von Prozessketten durch Serialisierung von Datenbanken, Workflow-Funktionen auf serialisierten Datenbanken.
SS 2010 1930 Doktorandenseminar (31.08.2010): Interoperabilität von Datenmodellen.
  • Modellierung von Datenbanken als UML-Klassendiagramme (in Poseidon) und Umwandlung nach XMI und OWL (einchecken in Langzeitarchiv),
  • Rückwandlung von OWL nach XMI (auschecken aus Langzeitarchiv).
  • Interoperable Abfragen im Archiv mit OWL-Genie API.
  • Modellierung von Use-Cases in UML.

Vortrag über Langzeitarchivierung am 04.05.2010 in der Hochschule Kempten / Echtzeitsysteme, Prof. Deinzer
WS 2010/2011 1930 Doktorandenseminar (15.02.2011): Archivierung von Datenbanken mit Hilfe von Transact-SQL und CGI-Skript.
1794 Softwareengineering II
SS 2011 1930 Doktorandenseminar (06.09.2011): Compliance in Langzeitarchiven.
  • Modellierung eines Compliance-Hintergrundprozesses.
  • Exemplarische Software aufgrund des OAIS-Modells mit Build-In-Archivierungsfunktion
1793 Softwareengineering I
WS 2011/2012 1905 Web 2.0 und Social Software
03239 Beschreibende und schließende Statistik
78036 Java-Webanwendungen
1794 Softwareengineering II
SS 2012 1905 Web 2.0 und Social Software
1728 Virtuelle Maschinen
1744 PC-Technologie

FPGA-Programmierung

Folgende DIGILENT FPGA-Architekturen kommen an der FH Kempten zum Einsatz:

Massenspeicher Überwachungseinheit

USB-Massenspeicher-Überwachungseinheit auf einem FPGA-Board Virtex II Pro und PHY SMCS EVB-USB3300. Als Anzeigeeinheit Basys-Board. Entwicklungsumgebung: XILINX.


Programmierung

Fujitsu-Siemens Computers GmbH in München-Neuperlach

Projekte im Bereich Programmierung

Zeitraum Firma Tätigkeit
08/1998-09/1998 Siemens Nixdorf Informationssysteme AG (SNI), C/C++ Compiler-Entwicklung Portierung eines Test- und Diagnosewerkzeuges für die C/C++ Compiler Informationsdatenbasis (compiler information file) von Reliant UNIX in das Betriebssystem BS2000 OSD und das entsprechende POSIX Subsystem.
08/1999-01/2000 Siemens AG Information & Communication Products, C/C++ Compiler-Entwicklung Testen der Generierung von Compiler Listings: Erstellen eines Plattform-übergreifenden Testprogrammes für die C/C++ Compiler. Als steuerndes System sollte Reliant UNIX eingesetzt werden, als Zielsysteme BS2000/OSD und das POSIX Subsystem.
  • Entwurf eines Framework-Konzepts auf der Basis des DejaGNU Testrahmens.
  • Exemplarische Implementierung des Testtreibers, welcher den C/C++ Compiler von einem Reliant UNIX System aus mit den Testaufgaben steuert, die Ergebnisse auswertet und dem Entwickler Fehlerausgaben und die Testergebnisse liefert.
Das Testprogramm steuert und kontrolliert von UNIX aus den Testablauf des BS2000 Compilers und ermöglicht eine Testauswertung (Soll-/Istvergleich) mit Hilfe der UNIX Werkzeuge.

Einführung des Testsystems DejaGNU bei Fujitsu Siemens Computers. Dies erforderte eine Erweiterung der DejaGNU-Bibliotheken für den Zugang zu dem Betriebssystem BS2000/OSD. Folgende weitere Projekte wurden mit dem Testsystem DejaGNU realisiert:
  • SDF-Syntax- und Recompile-Tests inklusive Testgenerator (J. Sedlacek u. C. Kämpfe, September 2000)
  • Tests der Relocation für SR2000 NG in BS2000/OSD und Solaris (B. Metzger, Februar 2001)
  • Tests zum String-Mutex-Problem in Reliant Unix (B. Metzger, März 2001)
  • Tests von 64bit-Operationen im BS2000/OSD (S. Brandt, Juli 2001)
01/2000-09/2000 Fujitsu Siemens Computers GmbH, C/C++ Compiler-Entwicklung Entwicklung eines in C++ realisierten Testrahmen und Testprogramme, für den Funktionstest der vom CDS++ V2.0C Compiler unterstützten POSIX Kernel-Threads. Testen der Spracheigenschaften
  • Exception Handling
  • Runtime-Typinformation
  • New Handler
  • dynamic linking
  • Port-Kommunikation
unter Nutzung von parallel ablaufenden POSIX Threads. Umschaltmöglichkeit zwischen POSIX- und DCE-Threadtest (draft 4 vs. the final standard).
10/2000-03/2001 Siemens Landis & Staefa Division Programmieren in COLBAS für Heizungssysteme.
12/2000-01/2001 Hildegardis-Gymnasium Kempten Implementieren einer Quizsoftware für den Religionsunterricht in TCL/TK.
07/2001-10/2001 Fujitsu Siemens Computers GmbH, C/C++ Compiler-Entwicklung Realisierung eines Testpakets für den POSIX Thread fähigen Debugger PDBX V2.4C. Erstellen eines Selbstprüfenden Testpaketes in EXPECT für die vom Kernel des Betriebssystems Reliant UNIX unterstützen C/C++ POSIX Threads, welches die Laufzeitumgebung, die Laufzeitbibliothek und die Standardbibliothek auf Thread-Festigkeit überprüft. (neuer link)
01/2002-02/2002 Siemens Building Automation Erstellen einer Excel Datei mit Messwerten verschiedener Datenpunkte aus der DESIGO INSIGHT Trenddatenbank.
03/2002-05/2002 Baltrotors Deutschland (Dorn Technologie GmbH, Dorn-Tec) Implementierung eines Systems zur automatisierten Erstellung und Pflege einer Internet-Homepage auf Basis einer Produktdatenbank.
06/2002-12/2002 Fachhochschule Kempten, Rechenzentrum Realisierung und Erprobung einer Selbstbedienungsfunktion zur Erfassung von Bewerberdaten ausländischer Studenten über das Internet im Rahmen einer Machbarkeitsuntersuchung.
11/2002-12/2002 Fachhochschule Kempten, Fachbereich AWBW Linux SuSE 8.0 als IP/IPX-Router mit einem Packetfilter zur Internet-Abschaltung in Computerhörsälen.
02/2003-06/2003 Agropa, Metallwarenfabrik Friesenhofen Automatisierte Rechnungserstellung aus einer Datenbank in sylk, dem Excel-Datenaustauschformat.
07/2003-08/2003 Fachhochschule Kempten, Fachbereich AWBW Implementierung einer Lehrbeauftragten-Interessentendatenbank.
09/2003-12/2003 Fachhochschule Kempten, Labor für Digitaltechnik und Prozessdatenverarbeitung Herstellung von Schnittstellen für Studentenprojekte "Rapid Prototyping" und "Reliable Webserver Cluster - Display". Die Erfahrungen im Projekt Reliable Webserver Cluster halfen bei der Umsetzung weiterer Sicherungs- und Synchronisationskonzepte.
  • Mini-Projekt "Rapid Prototyping":
    Inbetriebnahme der Schnittstelle GenericDLL zwischen der Anwendung MATLAB und dem Micro-Controller "Labjack U12"
    Implementierung eines GUI Control Panels und Herstellung der Verbindung zu MATLAB mit Hilfe eines Synchronisations-Files.
  • Mini-Projekt "Reliable Webserver Cluster - Display"
    Implementierung eines Diagnose-Daemons auf dem Reliable Webserver Cluster mit den Software-Tools TCL/TK und Dejagnu. Vereinbarung eines Protokolls mit dem Student für die Kommunikation zwischen Diagnose-Daemon und dem Display (Mini-Projekt des Studenten).
    Implementierung eines Plattform-unabhängigen Steuerungsprogrammes in TCL/TK und Expect, welches den Reliable Webcluster automatisiert von einem beliebigen fernen System aus herunterfährt
  • Project: reliable distributed web server cluster. Verteilter Daten Dom, Konzeption eines verteilten WEB-Servers.
  • Protocol (Dateien und Befehle austauschen). Mögliche Protokolle: telnet, ftp (unverschlüsselt), ssh, scp (verschlüsselt). hier: ssh, scp
  • Shell (Betriebssystem-Programmierung). Um verteilt zu programmieren, braucht man eine Shell, mit der man Protokolle automatisieren kann. Die Ausgaben der Unix-Befehle sollen verarbeitet werden, und die Steuerung der Unix-Befehle (Eingabe). hier: expect
  • Mirroring (Spiegelung von Dateisystemen). Implementierung eines "Multiplen Remote Synchronisations-Tools" auf der Basis von rsync. rsync nur für 2 Rechner.
  • Ressource check. Ressourcen können mit den Befehlen top und df ermittelt werden. Die Ausgaben der Befehle sollen mit expect verarbeiten werden.
  • System check. Implementierung von Testprogrammen in C. Diese werden mit Hilfe von expect von einem fernen System (PC oder Server) aus mit Werten gespeist und kontrolliert. Vorhandene Tools: Für einen Festplatten-Check fsck, für Memory memtest86. Nachteil der vorhandenen Tools: Im laufenden Betrieb nicht möglich, deswegen eigene C-Programme.
  • Display, Control and Testing Tool. Mit Hilfe von wish80.exe (graphisches Expect auf Windows) soll ein Visualisierungs- , Steuerungs- Testprogramm implementiert werden.
2004-2005 FH Isny "Entwicklung einer Methode zur Untersuchung des Benutzerverhaltens auf Basis von Verfahren der explorativen Datenanalyse zur bedarfsgerechten Optimierung von Internetauftritten"
2006 FU Hagen "Algorithmen zur Struktur-Analyse des von A5/1 induzierten Graphen"
2007 FU Hagen "Strukturanalyse der von den Verschlüsselungsalgorithmen ANSI X9.31, fips-186 und DES (S-Boxen) induzierten Zustandsgraphen durch Invertierung"
2007 FU Hagen "Implementierung eines benutzerdefinierten objektorientierten Stacks in C++"
2008-2009 FU Hagen "Entwicklung und Implementierung einer USB-Massenspeicher-Überwachungseinheit auf einem FPGA-Board Virtex II Pro und PHY SMCS EVB-USB3300"
2008-2009 FH Kempten "Eine Anzeigeeinheit für Vorlesungsausfälle aus der HIS-Datenbank mit Hilfe der Technologien SOAP, XSLT, XML."
2009-2011 FU Hagen "Produktionskontext-orientierte Archivierung und Zugriffsunterstützung auf wissenschaftliche Publikationsprozesse sowie deren Resourcen und Artefakte."
"Archivierung von Prozessketten durch Serialisierung von Datenbanken, Workflow-Funktionen auf serialisierten Datenbanken. Modellierung von Datenbanken als UML-Klassendiagramme (in Poseidon) und Umwandlung nach XMI und OWL (einchecken in Langzeitarchiv), Rückwandlung von OWL nach XMI (auschecken aus Langzeitarchiv). Interoperable Abfragen im Archiv mit OWL-Genie API. Modellierung von UseCases in UML."

Ein Thema in meinen Projekten war die Anbindung von Datenbanken ans Internet.

So sollten in dem Projekt bei der Firma Baltrotors (heute Dorn-Tec) aus einer MS-Access Produktdatenbank statische HTML-Seiten automatisiert erstellt werden. Die Idee war, dass ein Internet-Auftritt mit statischen Seiten nicht so angreifbar ist wie ein Internet-Auftritt mit dynamischen Seiten. Außerdem konnte jeder Mitarbeiter der Firma (z.B. Sekretärin) die Produkte in die Access-Datenbank einpflegen. Auch eine Lösung mit statischen XML-Seiten wäre hier denkbar gewesen.

Auch in einem Projekt im Rechenzentrum an der Fachhochschule ging es darum, den Zugriff durch Studienbewerber mit Hilfe eines Middleware-Servers auf eine Informix-Datenbank zu ermöglichen.

In dem Projekt "Reliable Webserver" im Labor für Digitaltechnik an der Fachhochschule wurde ein Cluster aus mehreren Unix-Systemen errichtet. Studenten sollten sich dann Konzepte überlegen wie der Webserver ausfallsicherer implementiert werden könnte. Dabei kamen verschieden Technologien (wie z.B. rsync) zum Einsatz.


Mathevorkurs

Mathematik-Vorkurs 2009 in Kempten

Mathevorkurs

Mathematik-Vorkurs 2010 in Penzing

Durchführung von Übungen als Lehrbeauftragter an der FH Kempten (nähere Informationen hier anklicken)

Veranstaltung Studiengang Zeiträume Tools
Mathematik Vorkurs Wirtschaftsingenieure WS 2002, WS 2003, WS 2004, WS 2005, WS 2006, WS 2007, WS 2008, WS 2009, SS 2010 (Penzing), WS 2010, WS 2011
"Rapid Prototyping" und "Reliable Webserver Cluster - Display" Elektrotechnik WS 2003 GenericDLL, MATLAB, Micro-Controller "Labjack U12", TCL/TK, EXPECT, DejaGNU
Programmieren in C Elektrotechnik SS 2004, SS 2005, SS 2006, SS 2007, SS 2008, SS 2009, SS 2010, WS 2010, SS 2011 Microsoft Visual Studio Versionen: 6.0, 2003,2005,2008,2010
Grundlagen der Wirtschaftinformatik 1 Betriebswirtschaft WS 2004/2005 Microsoft Office Word, Excel, Frontpage, Powerpoint
Grundlagen der Wirtschaftinformatik 2 Betriebswirtschaft SS 2005 Microsoft Access
Mitarbeiterschulung Access Betriebswirtschaft SS 2005 Microsoft Access
Mitarbeiterschulung Excel Betriebswirtschaft SS 2006 Microsoft Excel
Unterstützung bei der Vorbereitung eines Linux-Praktikums BSS1 Informatik SS 2006 SuSE-Linux Version 8.0 und 8.1
Administration von Rechnernetzen (als Co-Dozent) Informatik WS 2005/2006, WS 2006/2007, SS 2007 Novell Netware Client und Server-Systeme, Druckersysteme
Programmieren in C++ Informatik WS 2007/2008, WS 2008/2009, SS 2012 Microsoft Visual Studio Versionen: 6.0, 2003,2005,2008,2010
Physikalisches Praktikum Wirtschaftsingenieure/Elektrotechnik WS 2008/2009, WS 2009/2010, SS 2012 Versuche: Rad, Hebel, Schiefe Ebene, Schwingungen: Fadenpendel, Drehpendel (Pohlsches Rad). Berichte korrigieren und Testat erteilen.
Vorbereitung eines Praktikums Digitaltechnik mit FPGA-Board Basys Elektrotechnik WS 2008/2009 FPGAs
  • BASYS Board
  • Spartan 3E Starter Board
  • XUP Virtex-II Pro Development System
Entwicklungsumgebung: XILINX
Programmieren in C# Elektrotechnik WS 2009/2010, WS 2011/2012 Microsoft Visual Studio Versionen: 6.0, 2003,2005,2008,2010
Softwareengineering und Programmierung 1 Wirtschaftsinformatiker WS 2010/2011 Eclipse, UML 2.0, Java, JUNIT, Poseidon, AgroUML, StarUML, Rational Softwarearchitekt RSA
Softwaretechnik (-Engineering) 1 Wirtschaftsinformatiker WS 2011/2012 UML 2.3, Analyse, Entwurfs- und Architekturmuster, Umsetzung von Mustern in C#

BS2000 Mainframe

Business Server 2000 Mainframe

Zusatzinformationen: Von SNI entwickelte Betriebssysteme

Auf diesen Betriebssystemen habe ich während meiner Zeit bei Siemens gearbeitet.

Betriebssystem Beschreibung Architektur
Reliant UNIX (SINIX) (Stand 2001): System V.44 SNI abhängiges UNIX-Derivat mips-Prozessor
Business Server BS2000/OSD (native OS) SNI Mainframe-Betriebssystem /390 Architektur
POSIX (sub OS) UNIX Subsystem für BS2000 /390 Architektur

Teilnahme an Schulungen über Produkte

An diesen Schulungen habe ich teilgenommen:

Datum Beschreibung
12.02.2009 Typo3-Schulung für technische Redakteure I
24.03.2011 Typo3-Schulung für technische Redakteure II
31.01.2008 Sharepoint-Workshop durch die Firma SERVICEPORTALS GmbH
23.11.2010 Sharepoint-Schulung durch die Firma PC Konzepte (Klinikum Kempten/PC Konzepte)
Referent: Patrick Baldi, Technologieberater - SharePoint (Firma Microsoft)
15.03.2011 Sharepoint-Schulung durch die Firma SERVICEPORTALS GmbH
25.05.2007 Evasys-Schwerpunktwebinar
Okt. 2006 - Jun. 2007 Grundlagen des Novell-Netzwerks (NetWare-Kurs 3001)

Labor_Wirtschaftsinformatik_2004

Labor_Wirtschaftsinformatik_2004

Labor für Wirtschaftsinformatik 2004

Weitere Tätigkeiten

Tätigkeit Kenntnisse
System- und Anwendungsbetreuer Dienste "Router", "Firewall", DNS-Server, DHCP-Server und Webserver Apache. Novell-Netzwerk.
Betreuung der Internetseiten der Fakultät Elektrotechnik und Informatik. HTML, Typo3, CMS "Weblication", Erstellung von Laborseiten mit NetObjectFusion

Elefantenjagd

Dieser Text befaßt sich eingehend mit einer der wichtigsten Fragen der Menschheit: "Wie fängt man einen Elefanten?"
Erfahrungsgemäß hat jede Berufsgruppe ihre eigene spezielle Methode, Elefanten zu jagen. Hier sind einige der interessantesten:

Mathematiker

Mathematiker jagen Elefanten, indem sie nach Afrika gehen, alles entfernen, was nicht Elefant ist und ein Element der Restmenge fangen.

Erfahrene Mathematiker

Erfahrene Mathematiker werden zunächst versuchen, die Existenz mindestens eines eindeutigen Elefanten zu beweisen, bevor sie mit der Methode der gewöhnlichen Mathematiker als untergeordneter Übungsaufgabe fortfahren.

Mathematikprofessoren

Mathematikprofessoren beweisen die Existenz eines eineindeutigen Elefanten und überlassen dann das Aufspüren und Einfangen eines tatsächlichen Elefanten ihren Studenten.

Vertriebsbeauftragte

Vertriebsbeauftragte jagen keine Elefanten. Statt dessen verbringen sie ihre Zeit damit, Elefanten zu verkaufen, die noch nicht gefangen wurden und versprechen Liefertermine, die mindestens eine Woche vor Eröffnung der Jagdsaison liegen.

Informatiker

Informatiker jagen Elefanten, indem sie den folgenden Algorithmus A ausführen:
  1. Gehe nach Afrika
  2. Beginne am Kap der guten Hoffnung
  3. Durchkreuze Afrika von Süden nach Norden bidirektional in Ost-West-Richtung
  4. Für jedes Durchkreuzen tue:
    • Fange jedes Tier, das Du siehst
    • Vergleiche jedes gefangene Tier mit einem als Elefant bekannten Tier
    • Halte an bei Übereinstimmung

Erfahrene Programmierer

Erfahrene Programmierer verändern den Algorithmus A, indem sie ein als Elefant bekanntes Tier in Kairo plazieren, damit das Programm auf jeden Fall korrekt beendet wird (terminiert).

Assembler- Programmierer

Assembler-Programmierer bevorzugen die Ausführung des Algorithmus A auf Händen und Knien.

SQL-Programmierer

SQL-Programmierer verwenden folgenden Ausdruck: SELECT Elefant FROM Afrika.

Natural-Programmierer

Natural-Programmierer lassen sich von ADABAS einen Elefanten bringen.

Logo-Programmierer

Logo-Programmierer reiten durch Afrika auf ihrer Schildkröte.

Cobol-Programmierer

Cobol-Programmierer tun dies auf einem Dinosaurier.

Basic-Programmierer

Basic-Programmierer bevorzugen jedoch einen mit Samt ausgepolsterten Einspänner, bei dem die Bremsen ständig angezogen sind.

C-Programmierer

C-Programmierer bestimmen zuerst mit sizeof() die nötige Speichermenge für einen Elefanten, versuchen diese zu allokieren, vergessen dabei das Ergebnis abzuprüfen und schiessen dann mit wilden Pointern auf den Elefanten.

C++-Programmierer

C++-Programmierer bestehen darauf, daß der Elefant eine Klasse sei und somit seine Fangmethoden selbst mitzubringen habe. Und wenn der Elefant Afrika verlassen sollte, dann wird ja automatisch sein Destruktor ausgelöst.

Pascal-Programmierer

Pascal-Programmierer markieren zuerst einen Punkt auf der Landkarte, schreiben dann END davor und träumen davon, daß Nikolaus Wirth von einem Elefanten totgetrampelt wird.

Modula-Programmierer

Modula-Programmierer importieren einen Elefanten aus/von einem Zoo.

Lisp-Programmierer

LISP-Programmierer bauen einen Irrgarten aus Klammern und hoffen, daß sich der Elefant darin verirrt.

Java-Programmierer

Java-Programmierer erstellen je ein Applet für den Rüssel, die Ohren und den Schwanz und nennen das Ergebnis einen Javafanten.

HTML-Programmierer

HTML-Programmierer erstellen eine frame- und eine non-frame Version von Afrika und legen einen URL für jemanden an, der irgendwo mal einen Elefanten gefangen haben könnte.

Viren-Programmierer

Virenprogrammierer jagen Elefanten, indem sie eine Maus ans Kap der guten Hoffnung schicken und in Kairo auf die in Panik geratene Herde warten.

Unix-Administratoren

UNIX-Administratoren jagen Elefanten, indem sie den Busch katalogisieren und über nfs nach /dev/afrika einbinden.

MVS-Operatoren

MVS-Operatoren jagen Elefanten nur, wenn ihnen jemand einen Job und ein Formular dafür zur Verfügung stellt und das Fach groß genug für den Output-Elefanten ist.

WindowsNT-Programmierer

WindowsNT-Programmierer schiessen mit völlig ungeeigneten Gewehren in die völlig falsche Richtung und erklären dann, daß es ein Fehler am Elefanten sein muß.

Windows95-Programmierer

Windows95-Programmierer tun dasselbe, nur mit Pfeil und Bogen.

Microsoft

Microsoft kauft einen Elefanten aus dem Zoo von Seattle, kopiert Ihn massenhaft, redet aller Welt ein, daß jeder einen bräuchte, daß dieser die ideale Ergänzung zu MS-Office sei und exportiert 14 Mio. Stück nach Afrika.

SAP-Systemingenieure

SAP-Systemingenieure erklären das erstbeste Tier zu einem Elefanten und passen ihre Vorstellungen eines Elefanten an dieses Tier an.

sonstige Berufe: Maschinenbauingenieure

Maschinenbauingenieure jagen Elefanten, indem sie nach Afrika gehen, jedes graue Tier fangen, das ihnen über den Weg läuft und es Elefant nennen, wenn das Gewicht weniger als 15% von dem eines vorher gefangenen Elefanten abweicht.

Wirtschaftswissenschaftler

Wirtschaftswissenschaftler jagen keine Elefanten. Aber sie gehen davon aus, daß Elefanten sich selbst stellen würden, wenn man ihnen nur genug dafür bezahlt.

Statistiker

Statistiker jagen das erste Tier, das sie sehen, n-mal und nennen es dann Elefant.

Unternehmensberater

Unternehmensberater jagen keine Elefanten. Und viele haben noch niemals überhaupt irgendetwas gejagt. Aber man kann sie stundenweise engagieren, um sich gute Ratschläge geben zu lassen.

Systemanalytiker

Systemanalytiker wären theoretisch in der Lage, die Korrelation zwischen Hutgröße und Trefferquote bei der Elefantenjagd zu bestimmen, wenn ihnen nur jemand sagen würde, was ein Elefant ist.

Software-Vertriebsbeauftragte

Software-Vertriebsbeauftragte verschicken das erste graue Tier, das sie fangen können, per UPS und legen eine Rechnung über einen Elefanten bei.

Gerissene Software-Vertriebsbeauftragte

Gerissene Software-Vertriebsbeauftragte arbeiten im Grunde ähnlich, verschicken aber nach einer Woche Briefe, in denen sie ein Upgrade auf edlere indische Elefanten anpreisen.

Hardware-Vertriebsbeauftragte

Hardware-Vertriebsbeauftragte fangen ein paar Kaninchen, malen sie grau an und verkaufen sie als Schreibtischelefanten mit dem Hinweis auf die Fortschritte der Miniaturisierung gegenüber der Konkurrenz.

Führungskräfte

Führungskräfte jagen Elefanten, indem sie so lange Meetings abhalten, bis der Elefant sich von selbst erledigt hat.

Ostfriesen

Ostfriesen muß man es nur erklären, dann schaffen sie es auch.

Kontakt

Postanschrift: Michael Bacher
Postfach 32 13
DE 87441 Kempten
Telefon: +49 (0) 8303 7166
Fax.: +49 32 226401 579
eMail: info@michael-bacher.de

Valid XHTML 1.1! Valid CSS!