walk and work

Wieder nur Flughafen, Bahnhof, Hotelzimmer und Tagungsraum gesehen?
Sie wissen nicht, wie das Wetter an Ihrem Tagungsort war? Keine Ahnung, ob die Sonne schien? Sie hatten wie immer keine Zeit, die Sehenswürdigkeiten der schönen Stadt im Tageslicht zu besichtigen?

Haben Sie auch die Nase voll von endlosen Meetings in geschlossenen Räumen?
Zumeist noch ohne Tageslicht, und definitiv ohne ausreichend Bewegung. Abends sind Sie dann erschöpft.

Dann folgen Sie mir und versuchen Sie es mal mit dem “walk and work”.

Die Methode funktioniert ganz einfach:

Wir beginnen im Tagungsraum.
Zunächst werden die Themen, die zu besprechen sind, kurz angerissen.
Für jeden Punkt wird eine Person gebeten, Notizen zu machen.
Anstatt jedoch die Themen selbst im Tagungsraum zu besprechen, brechen wir zum Spaziergang auf.
Falls der Ort hügelig ist, gehen wir zur höchsten Stelle. Sonst suchen wir eine andere Stelle aus, um unseren Walk and Work zu beginnen.
Dort erfolgt die erste Pause, an der bis zu zwei Themen besprochen werden.
Einfach so im Stehen, im Sitzen, auf einer Bank, an einer Mauer, im Gras auf der Wiese.
Nach 1/2 bis 1 Stunde gehen wir weiter. Von hier (oben) können wir unseren nächsten Stopp vereinbaren.
Falls Lust auf eine Einkehr in einem Café besteht, ist das die nächste Station.
Unterwegs darf auch spontan angehalten werden. Während des Spazierens darf sowohl über die abzuarbeitenden Themen als auch über die Umgebung geredet werden.
Am Ende des Wegs sind wie wieder im Tagungsraum und sammeln die Ergebnisse ein.

Der Mix von Bewegung, Input und Fokussierung auf die Themen führt zu guten Lösungen.
Die Teilnehmenden fühlen sich erfrischt und wohl.
Trotz der Pausen und der Zeit für in-die-Gegend-gucken werden alle Themen in guter Qualität bearbeitet.

Probieren Sie es aus!

Tagged with:
Posted in Agile

Unternehmenskultur und Agilität

Inspiriert durch einen Artikel von Dirk Jahnke [1] habe ich ein wenig zu obigem Thema recherchiert.

Nach Schneider [2] können vier Unternehmenskulturen unterschieden werden,
die sich zwischen den Achsen
Personal<->Impersonal sowie
Actuality<->Possibility
aufspannen.

Diese sind
1. Collaboration (Personal + Actual)
2. Control (Impersonal + Actual)
3. Cultivation (Personal + Possible)
4. Competence (Impersonal + Possible)

Vergleicht man dies mit den vier Prinzipien des Agile Manifesto [3]
1. Individuals and interactions over processes and tools
2. Working software over comprehensive documentation
3. Customer collaboration over contract negotiation
4. Responding to change over following a plan
so wird schnell klar, in welchen Kulturen Agilität möglich ist und wo sie an ihre Grenzen stößt.

Ebenso läßt sich ableiten, in welcher Unternehmenskultur Scrum und in welcher Kultur Kanban besser aufgehoben ist [4]:

In der kontroll-zentrischen Kultur ist Kanban die geeignete Methode.
In der Zusammenarbeits- und der Kultivierungs-Kultur ist es Scrum.

In der Kompetenz-Kultur ist es die Craftmanship [5] mit ihren vier aus dem Agilen Manifesto abgeleiteten Prinzipien:
1. Not only working software, but also well-crafted software
2. Not only responding to change, but also steadily adding value
3. Not only individuals and interactions, but also a community of professionals
4. Not only customer collaboration, but also productive partnerships

In welcher Unternehmenskultur arbeiten Sie?

Literatur
[1] Dirk Jahnke Agiles Projektmanagement: Eine Illusion?
iX Kompakt IT Projekte 4/2015
[2] William E. Schneider
The Reengineering Alternative: A Plan for Making Your Current Culture Work, 1994
[4] agilityladder.nl/files/2015/04/The-Agile-Culture-Awareness-Workshop.pdf
Tagged with: ,
Posted in Agile, IT allgemein

Was ist eigentlich Big Data?

Mein Artikel, erschienen im Magazin Frauen machen Informatik 2015 (Schwerpunktheft Big Data)

>head

In diesem Artikel möchte ich das Buzzword Big Data ein
bisschen entmystifizieren.
Big Five
Big Data wird mit einer Vielzahl an V‘s definiert. Die größte
Anzahl an V‘s, die ich gefunden habe und die Big Data
klassifizieren, sind fünf:
• Volume
• Velocity
• Variety
• Veracity
• Value

>tail

Beim Einsatz von Big Data Technologien empfiehlt es sich,
mit einer gründlichen Anforderungsanalyse zu starten
und keine überhöhten Erwartungen an die Tools zu haben.
Jedes Werkzeug muss an die unternehmensspezifischen
Kontexte angepasst werden, was die entsprechenden
Spezialist_innen erfordert.

Der gesamte Artikel zum Download:

auszug_Magazin_35_BigData-1

Tagged with: ,
Posted in GI

Big Data in einem Forschungsinstitut

Online Archivierung wissenschaftlicher Daten –
Big Data in einem Forschungsinstitut

Vortrag an der Hochschule Bremerhaven 2015

Hennig_Bremerhaven_BigData

Tagged with: ,
Posted in GI

Der Blender

Mein Beitrag in Gewissensbits, 2014:

>head

Carola bekommt die Projektleitung für ein Software-Entwicklungs-Projekt übertragen, ihr erstes Projekt mit einem eigenem Team. Sie darf vom Kern-Team der Firma ein paar Leute übernehmen, verstärkt für ein Jahr durch weitere Programmierer von einer Leiharbeitsfirma. Carola darf sich sogar die neuen Kollegen selbst aussuchen.

>tail

  • Darf sie ihren Mitarbeiter erneut verleihen, auch wenn mehrere Projekte gescheitert sind? Bisher hat er immer gut Geld für sie eingefahren.
  • Ist es für Micha ein Wettbewerbsnachteil, wenn er offen und ehrlich kommuniziert, welche Tätigkeiten er kann, welche er nicht kann und für welche er Einarbeitungszeit benötigt?
  • Wie soll Micha sich künftig verhalten, wenn ein Konkurrent Vorgesetzte und Kollegen täuscht?
  • Wie ist Dirks Verhalten moralisch zu beurteilen?
  • Was ändert sich an der Bewertung der Situation, wenn es sich komplett um internes Personal handelt?

Der komplette Artikel kann unter diesem Link gelesen werden:

http://gewissensbits.gi.de/blender/

Tagged with: ,
Posted in GI

Tagung 2013 des Fachbereichs „Informatik und Gesellschaft“

Mein Beitrag im Magazin Frauen machen Informatik 2014

>head

Open Data – Closed Data – Leaked Data

Am 27. und 28. September 2013 fand ein öffentliches
Symposium des GI-Fachbereichs »Informatik und
Gesellschaft« zu obigem Thema an der HTW Berlin statt.

>tail

Leaked Data
Der zweite Tag fokussierte auf der unfreiwilligen Veröffentlichung
von geheimen Daten. Was motiviert Whistleblower?
Was haben PRISM, Verschlüsselungsfragen, die NSA und
der EuGH gemeinsam? Diese und weitere spannende
Fragen wurden diskutiert.

>cat

Hier der komplette Beitrag als PDF: IuG2013

Tagged with:
Posted in GI

MobileCoDaC – a transportable Control, Data Acquisition and Communication Infrastructure for Wendelstein 7-X

Article published in Fusion Engineering and Design, 2014

Abstract

MobileCoDaC is a test bed allowing in situ testing and commissioning the control and data acquisition of components to be operated at Wendelstein 7-X. It is a minimized replica of the functionality of the complete W7-X CoDaC infrastructure and can be operated independently.
MobileCoDaC contains a set of W7-X CoDaC servers, network infrastructure, and  accessories for remote access. All hardware is mounted in a single transportable rack system. Moreover, it provides the software infrastructure and user applications for experiment preparation, experiment operation, trouble shooting and experiment data access.
MobileCoDaC has been operated successfully for test and commissioning of the control and data acquisition of the HEXOS (high efficiency extreme ultraviolet overview  spectrometer) diagnostic at Forschungszentrum Jülich.

Full Text: http://dx.doi.org/10.1016/j.fusengdes.2014.03.090

open access version: http://pubman.mpdl.mpg.de/pubman/item/escidoc:2048009:3/component/escidoc:2048007/Hennig_MobileCoDaC.pdf

Poster: Poster_Mcodac

Tagged with: , , ,
Posted in control and data acquisition

Wettbewerbsvorteil Chancengleichheit – international punkten

Mein Beitrag im Magazin Frauen machen Informatik 2013

>head

Am 13. und 14. November 2012 fand im Forschungszentrum
Jülich eine Tagung zur Chancengleichheit statt.

>tail

Den Abschluss der Tagung bildete eine Podiumsdiskussion,
bei der die Vortragenden mit dem Publikum in spannende
Diskussionen kamen.

Hier der komplette Beitrag als PDF: WettbewerbsvorteilChancengleichheit

Tagged with: , ,
Posted in GI

Fachbereich Informatik und Gesellschaft (IuG) Symposium Mitten in der Gesellschaft

Mein Beitrag im Magazin Frauen machen Informatik 2012

>head

Im Umfeld der GI Jahrestagung 2011 fand am 8. Oktober
2011 ein Symposium des Fachbereichs Informatik und
Gesellschaft (FB 8) an der Humboldt-Universität zu Berlin
statt.
Motto des Symposiums war
Informatik – Mitten in der Gesellschaft

>tail

Erfreulicherweise lässt sich feststellen, dass der Frauenstudiengang
keine Konkurrenz zu existierenden Studiengängen
darstellt, sondern es konnten mehr Frauen motiviert
werden, ein MINT Studium aufzunehmen.

>cat

Hier der komplette Beitrag als PDF: IuG_Mitten_In_Der_Gesellschaft

Tagged with: ,
Posted in GI

Connecting Programmable Logic Controllers (PLC) to CODAS/CoDaC A comparison of the JET and Wendelstein 7-X approach

Article published in Fusion Engineering and Design, 2012

Abstract

The use of Programmable Logic Controllers (PLC) for automation of electromechanical  processes is an industrial control system technology. It is more and more in use within the fusion community. Traditionally PLC based systems are operated and maintained using proprietary SCADA systems (Supervisory Control and Data Acquisition). They are hardly ever integrated with the in fusion control and data acquisition systems.
An overview of the state of the art in fusion is given in the article.
At JET an inhouse “black box protocol” approach has been developed to communicate with any external system via a dedicated http based protocol. However, a PLC usually can’t be modified to implement this special protocol. Hence, a software layer has been developed that interfaces a PLC by implementing the PLC specific communication part on one side and the black box protocol part on the other side. The software is completely data driven i.e. editing the data structure changes the logic accordingly. It can be tested using the web capability of the black box protocol. Multiple PLC types from different vendors are supported, thus multiple protocols to interface the PLC are in use. Depending on the PLC type and available tools it can be necessary to program the PLC accordingly.
Wendelstein 7-X uses another approach. For every single PLC a dedicated communication from and to CoDaC is implemented. This communication is projected (programmed) in the PLC and configurable (data driven) on the CoDaC side. The protocol is UDP based and observed via timeout mechanisms. The use of PLCs for Wendelstein 7-X is standardized. Therefore a single implementation on the CoDaC side allows communication with any PLC. Measured data from the PLC is archived in the mass data store. Set points from CoDaC can be visualized from within the PLC visualization environment.
A detailed description, discussion and comparison of the JET and W7-X approaches is given.

Full Text: http://dx.doi.org/10.1016/j.fusengdes.2012.05.009

open access version: http://edoc.mpg.de/get.epl?fid=101277&did=628442&ver=0

Poster: Connecting PLC

Tagged with: , , , ,
Posted in control and data acquisition