2 WIINF. A 1.1 (Studienleistung 12/07, Aufgabe 4 und 11/05, Aufgabe 4) B 1.2 (Studienleistung 06/05, Aufgabe 8)

Größe: px
Ab Seite anzeigen:

Download "2 WIINF. A 1.1 (Studienleistung 12/07, Aufgabe 4 und 11/05, Aufgabe 4) B 1.2 (Studienleistung 06/05, Aufgabe 8)"

Transkript

1 2 WIINF A 1.1 (Studienleistung 12/07, Aufgabe 4 und 11/05, Aufgabe 4) Eines der Ziele der rechnergestützten Kommunikation ist die Vermeidung von Medienbrüchen. 1 Beschreiben Sie den Begriff Medienbruch und geben Sie ein Beispiel für einen Medienbruch an. 3 2 Welche Probleme werden durch Medienbrüche hervorgerufen? 3 1 Medienbruch: Übergang von einem Medium in ein anderes bei der Weitergabe von Informationen [1]. Beispiel: Ausdruck eines elektronischen Textdokuments und Weiterleiten per Fax zum Empfänger [2] Hoher manueller Bearbeitungsaufwand [1] - Übertragungsfehler beim Wechseln des Mediums [1] - Zeitliche Verzögerung der Weitergabe [1] 3 B 1.2 (Studienleistung 06/05, Aufgabe 8) 8 Punkte Die Klassifikation von Kommunikationsvorgängen kann u. a. nach der Synchronität und der Informationsstruktur erfolgen. 1 Erläutern Sie das Prinzip der synchronen/asynchronen Kommunikation und nennen Sie je ein Beispiel. 4 2 Was verstehen Sie unter schwach bzw. stark strukturierten Informationen? 4 1 Synchron: Gleichzeitige Kommunikation der Partner [1], Telefonie [1]. Asynchron: Zeitversetzte Kommunikation der Partner [1], [1]. 4 2 Stark strukturiert: Informationen sind im Sinne von Datensätzen aus bekannten Attributen aufgebaut [2] Schwach strukturiert: Texte beliebiger Länge, nicht automatisch interpretierbar [2] 4 C 1.3 (Studienleistung 11/05, Aufgabe 5 und 11/08, Aufgabe 4) 7 Punkte Für die rechnergestützte Kommunikation wird der Kommunikationsvorgang in einzelne funktionale Bestandteile zerlegt. Daraus resultieren Schichtenmodelle für Kommunikationsprozesse. 1 Wie kann ein Schichtenmodell charakterisiert werden und warum ist die Zerlegung in funktionale Bestandteile (Schichten) sinnvoll? 5 2 Nennen Sie 2 typische Schichtenmodelle. 2 1 Schichtenmodell: Zerlegung des komplexen Kommunikationsprozesses in überschaubare Teilprozesse [1]; dient dem besseren Verständnis sowie der besseren Beherrschbarkeit und Gestaltung [1]. 2 Charakterisierung: - Jede Schicht erbringt eine definierte Dienstleistung [1]. - Jede Schicht nutzt nur die Dienste einer darunter liegenden Schicht [1] je 1 - Jede Schicht verarbeitet die übergebenen Informationen entsprechend definierter Protokolle max. und stellt ein Zwischenergebnis als Schnittstelle bereit [1] 3 - Eine Schicht kann unterschiedlich realisiert werden, solange die Dienstleistung und die Schnittstelle gleich bleiben [1]. 2 (ISO/)OSI-Referenz-Modell [1], TCP/IP [1] 2 D 1.4 (Studienleistung 11/08, Aufgabe 5) Wesentliche Motive zum Aufbau von Rechnernetzen sind verschiedene Formen der Arbeitsteilung und der Kostensenkung. Erläutern Sie kurz die nachfolgenden Motive für die Vernetzung von Rechnern. - Geräteverbund, - Kommunikationsverbund, - Datenverbund. - Geräteverbund: Gemeinsame Nutzung von Peripheriegeräten 2 - Kommunikationsverbund: Austausch von Daten und Informationen mit anderen Rechnern 2 - Datenverbund: Gemeinsame Nutzung von Datenbeständen auf anderen Rechnern 2 Übungsaufgaben zu Studienbrief 2 Wirtschaftsinformatik, Wirtschaftsingenieurwesen, 1. Semester Seite 1/5

2 E (Studienleistung 11/06, Aufgabe 5; siehe auch 12/07, Aufgabe 7) Was verstehen Sie unter einer Client-Server-Architektur eines Rechnernetzes? Nennen Sie mindestens 4 verschiedene Serverdienstleistungen. 7 Punkte L Ö S U N G Client-Server-Architektur: - Kooperative Form der Datenverarbeitung [1] - Server sind Anbieter von Dienstleistungen [1] - Clients nehmen Dienstleistungen in Anspruch [1] 3 Backup-Server [1], Fileserver [1], Mailserver [1], Druckserver [1], Datenbankserver [1], Kommunikations- je 1 server [1], Authentifikationsserver [1] max. 4 F (Klausur 04/05, Aufgabe 2) Client-Server-Netzwerke stellen eine mögliche Architektur bei der Klassifikation von Rechnernetzen nach der Form der Arbeitsteilung dar. 1 Beschreiben Sie die wesentlichen Merkmale dieser Architektur. 3 2 Welche Funktionen haben in diesem Zusammenhang Backup-Server, Fileserver und Druckserver? Kooperative Form der Datenverarbeitung [1]; - Server sind Anbieter von Dienstleistungen [1]; - Clients nehmen Dienstleistungen in Anspruch [1] 3 2 Backup-Server: Datensicherung bzw. Archivierung [1]; Fileserver: Zentrale Haltung von Daten und Programmen [1]; Druckserver: Verwaltung von Druckaufträgen [1] 3 G 2.4 (Studienleistung 11/05, Aufgabe 6) 8 Punkte Erklären Sie die Begriffe Intranet und Extranet an Hand ihrer wichtigsten Merkmale. Intranet: - Geschlossenes, unternehmensinternes Netzwerk auf Basis von TCP/IP und darauf aufbauenden Diensten [1]; - Intranet fungiert als betriebliches Informationssystem [1]; - Benutzung über einheitliche Werkzeuge (Browser) [1]; - Zentrale Anlage und Aktualisierung von Informationsquellen [1]. 4 Extranet: - Intranet [1] mit Zugangmöglichkeit für Geschäftspartner [1]; - Zugang über Passwortmechanismen geschützt [1]; - Erlaubt die Darstellung personalisierter Informationen für Geschäftspartner [1] 4 H 2.4 (Klausur 04/05, Aufgabe 1; siehe auch 12/07, Aufgabe 5) Erklären Sie die im Zusammenhang mit dem Internet verwendeten Begriffe Intranet und Extranet. Intranet: - Geschlossenes unternehmensinternes Netzwerk [1]; - Basis TCP/IP und darauf aufbauende Dienste [1]; - Unternehmensinternes Informations- und Kommunikationssystem [1] je 1 - Benutzung über einheitliche Werkzeuge (Browser) max. 3 Extranet: - Intranet mit Zugangmöglichkeit für Geschäftspartner [1]; - Zugang über Passwortmechanismen [1]; - Bereitstellung personalisierter Informationen für Geschäftspartner [1] 3 Übungsaufgaben zu Studienbrief 2 Wirtschaftsinformatik, Wirtschaftsingenieurwesen, 1. Semester Seite 2/5

3 I 2.4 (Studienleistung 06/07, Aufgabe 6) Die Nutzung des Internets konzentriert sich besonders auf den Dienst World Wide Web (WWW). Dabei existieren einige zentrale Begriffe: 1 Beschreiben Sie die Aufgabe und den Aufbau einer URL. 4 2 Was verstehen Sie in diesem Kontext unter einem Portal? 4 3 Was verstehen Sie unter HTML? 4 4 Nennen Sie zwei andere Dienste im Internet? 2 1 URL (Uniform Ressource Locator): Eindeutige Adresse jedes Dokuments im Internet [1] URL-Aufbau: Protokoll://Rechnername/Pfad/Datei [3]. 4 2 Portal: Angebot zur effektiven Suche im WWW [1], welches Nutzer auf entsprechende Webseiten lenkt. Ansprache spezifizierter Zielgruppen [1] mit entsprechender inhaltlicher Ausprägung [1]; es können zusätzliche Angebote z. B. für Kommunikation oder Transaktionen vorhanden sein [1]; es gibt unterschiedliche Formen von Portalen [1], wie z. B. Unternehmensportale oder öffentliche Portale. 3 HTML: Hypertext Markup Language [1]: Plattformunabhängige [1], standardisierte Auszeichnungssprache [1] zur Erzeugung von Webseiten; Darstellung der HTML-Dokumente auf den Rechnern auf den Rechnern mittels Browser [1]; Integration von multimedialen Elementen [1] und Verweisen auf andere Dokumente möglich [1]. 4 4 FTP (File Transfer Protocol) [1], [1],NetNews [1] je 1 max. 2 J 2.4 (Studienleistung 11/04, Aufgabe 5, Version B) Die Nutzung des Internets ist seit Verfügbarkeit des Dienstes World Wide Web (WWW) sehr populär geworden. Dabei existieren einige zentrale Begriffe: 1 Beschreiben Sie die Aufgabe und den Aufbau einer URL. 5 2 Was verstehen Sie in diesem Kontext unter einem HTML-Dokument? 4 3 Welche Funktion hat ein Browser? 3 4 Was verstehen Sie unter einer Metasuchmaschine? 2 1 URL (Uniform Ressource Locator): Eindeutige Adresse eines Dokuments im WWW [2] URL-Aufbau: Protokollname://Rechner/Pfad/Datei [3]. 5 2 HTML (Hypertext Markup Language): Plattformunabhängige Sprache zur Erzeugung von Webseiten [2] Auszeichnungssprache zur Darstellung und Formatierung von Informationen einer Webseite [2]. 4 3 Browser: Anzeigeprogramm für HTML-Dokumente [1]; Abruf der HTML-Dokumente von einem Webserver [1], Darstellung der Dokumente und Rückgabe von Nutzereingaben an den Server [1]. 3 4 Metasuchmaschinen bereiten Suchanfragen zur Weitergabe an mehrere Suchmaschinen auf [2]. 2 K 2.4.2, (Studienleistung 11/05, Aufgabe 7) Das World Wide Web wird heute als zentrale Anwendung des Internets betrachtet. Erklären Sie die hier auftretenden Begriffe: - URL - HTML - HTTP - Browser. 9 Punkte URL (Uniform Ressource Locator): Eindeutige Adresse im WWW [1] bestehend aus Protokoll, Rechner bzw. Domainname sowie Verzeichnis- und Dateiangabe [2]. 3 HTML (Hypertext Markup Language): Plattformunabhängige [1] Auszeichnungssprache zur Darstellung von Webseiten [1].2 HTTP (Hypertext Transfer Protokoll): Datenübertragungsverfahren [1] für HTML-Seiten [1]. 2 Browser: Anzeigeprogramm [1] für Daten im HTML-Format [1]. 2 Übungsaufgaben zu Studienbrief 2 Wirtschaftsinformatik, Wirtschaftsingenieurwesen, 1. Semester Seite 3/5

4 L 3.1, 3.2 (Studienleistung 11/06, Aufgabe 4; siehe auch 12/07, Aufgabe 6) 17 Punkte Die Präsentation von Inhalten im WWW wird in der aktuellen Entwicklung u. a. durch das Prinzip Speicherung der Inhalte in Datenbanken geprägt. Daraus resultiert auch die 4-Ebenen-Architektur von datenbankgestützten Web-Sites. 1 Erklären Sie kurz das Prinzip von dynamischen Web-Sites und ihre Vorteile gegenüber statischen Web-Sites. 7 2 Erklären Sie kurz die 4 Ebenen der Architektur für datenbankgestützte Web-Sites. 8 3 Was verstehen Sie im Kontext des WWW unter einem Hypermedia-Dokument? 2 1 Dynamische Webseite wird erst bei Anforderung [1] durch einen Client generiert, indem ein Template [1] (Formatvorlage) mit Inhalt aus einer Datei oder Datenbank gefüllt [1] und als HTML-Seite aufgebaut wird [1]. 4 Vorteile: - Die Aktualisierung der Daten macht keine Änderung der HTML-Seite notwendig [1]. - Es ist der Zugriff auf datenbankbasiert ERP-Systeme des Unternehmens möglich [1]. - Datenbankmechanismen (Zugangskontrolle, Transaktionen,...) können für Web-Inhalte genutzt werden [1]. 3 2 Datenbankebene [1]: Speicherung und Verwaltung der Daten [1] Applikationsserver [1]: Führt Scriptprogramme zur Bereitstellung von Daten des DB-Servers aus [1] Webserver [1]: Erzeugt aus Daten und Schablone eine HTML-Seite [1] Client [1]: Fordert Webseite an und stellt fertiges HTML-Dokument dar [1] 8 3 Hypermedia-Dokumente bestehen aus einer Vielzahl von Einzeldokumenten [1], wie z. B. Text, Bilder und Video, die miteinander verknüpft sind [1]. 2 M 3.1, 3.2 (Klausur 10/05, Aufgabe 3) 9 Punkte Die Präsentation von Inhalten im WWW wird in der aktuellen Entwicklung u. a. durch das Prinzip Speicherung der Inhalte in Datenbanken geprägt. 1 Erklären Sie kurz das Prinzip von dynamischen Webseiten. 4 2 Nennen Sie 2 Vorteile der Verbindung von Webseiten mit Datenbankinhalten. 2 3 Was verstehen Sie im Kontext des WWW unter einem Hypermedia-Dokument? 3 1 Dynamische Webseite wird erst bei Anforderung durch einen Client generiert [1], indem ein Template [1] (Formatvorlage) mit Inhalt aus einer Datei oder Datenbank gefüllt [1] und als HTML-Seite aufgebaut wird [1] Die Aktualisierung der Daten macht keine Änderung der HTML-Seite notwendig [1]. je 1 - Es ist der Zugriff auf datenbankbasierte ERP-Systeme des Unternehmens möglich [1]. max. - Datenbankmechanismen (Zugangskontrolle, Transaktionen,...) können für Web-Inhalte genutzt werden [1]. 2 3 Hypermedia-Dokumente bestehen aus einer Vielzahl von Einzeldokumenten [1], wie z. B. Text, Bilder, Video und anderen Medien [1], die miteinander verknüpft sind [1]. 3 N (Klausur 04/06, Aufgabe 7) Die Sicherung der Kommunikationsvorgänge macht eine Verschlüsselung der zu übertragenden Informationen notwendig. 1 Erläutern Sie kurz die Begriffe Authentizität und Datenintegrität im Kontext der Rechnerkommunikation. 4 2 Erläutern Sie kurz das Prinzip der symmetrischen und asymmetrischen Verschlüsselungsverfahren. 7 3 Erklären Sie kurz Aufgabe und Funktion einer elektronischen Signatur. 3 1 Authentizität: Herkunft und Inhalt eines Dokuments [1] lassen sich definiert einem Urheber zuweisen [1]. 2 Datenintegrität: Verhinderung des Modifizierens [1] von Inhalten eines Dokuments [1]. 2 2 Symmetrische Verschlüsselung: Verwendung des gleichen Schlüssels [1] zum Ver- und Entschlüsseln [1]; Problem des Schlüsselmanagements und der sicheren Schlüsselübertragung [1]. 3 Asymmetrische Verschlüsselung: Es existiert ein Schlüsselpaar (public und private Key) [2]; Verschlüsselung mit public Key [1], nur der Empfänger ist mit dem passenden private Key zur Entschlüsselung fähig [1]. 4 3 Digitale Signatur: Verschlüsselung mit privatem Schlüssel [1] und Entschlüsselung mit öffentlichem Schlüssel [1] (asymmetrische Schlüssel); Sicherung der Authentizität eines Dokuments [1]. 3 Übungsaufgaben zu Studienbrief 2 Wirtschaftsinformatik, Wirtschaftsingenieurwesen, 1. Semester Seite 4/5

5 O (Studienleistung 06/05, Aufgabe 3) 10 Punkte Die Abwicklung von Geschäftsvorgängen mittels elektronischer Dokumente erfordert Maßnahmen zur Sicherung der Vertraulichkeit und Vertrauenswürdigkeit dieser Dokumente. Für die Sicherung der Vertraulichkeit können Verschlüsselungsverfahren eingesetzt werden. 1 Erklären Sie das Prinzip der symmetrischen Verschlüsselung und die damit verbundene Problematik des Schlüsselmanagements 3 2 Erläutern Sie das Prinzip der asymmetrischen Verschlüsselung. 4 3 Welches Verschlüsselungsprinzip wird für die elektronische Unterschrift genutzt? Erklären Sie kurz das Prinzip der elektronischen Unterschrift. 3 1 Symmetrische Verschlüsselung: Verwendung des gleichen Schlüssels zum Ver- und Entschlüsseln [2]; Schlüsselmanagement: Problem der Übertragung des Schlüssels über einen sicheren Kanal [1]. 3 2 Asymmetrische Verschlüsselung: Es existiert ein Schlüsselpaar (public und private Key) [2]; Verschlüsselung mit einem Schlüssel, nur der Empfänger ist mit dem passenden anderen Schlüssel zur Entschlüsselung fähig [2]. 4 3 Einsatz von asymmetrischer Verschlüsselung [1] Digitale Signatur: Verschlüsselung mit privatem und Entschlüsselung mit öffentlichem Schlüssel [2] 3 Übungsaufgaben zu Studienbrief 2 Wirtschaftsinformatik, Wirtschaftsingenieurwesen, 1. Semester Seite 5/5

Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler

Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload Dipl. Ing. Dr. Alexander Berzler Die Geschichte des Internets Im Kalten Krieg (1960er Jahre) zwischen den beiden

Mehr

Betriebswirtschaft Wirtschaftsinformatik Studienleistung BW-WIG-S Studiengang Fach Art der Leistung Klausur-Knz. Datum

Betriebswirtschaft Wirtschaftsinformatik Studienleistung BW-WIG-S Studiengang Fach Art der Leistung Klausur-Knz. Datum Studiengang Fach Art der Leistung Klausur-Knz. Betriebswirtschaft Wirtschaftsinformatik Studienleistung Datum 26.11.2005 BW-WIG-S12 051126 Bezüglich der Anfertigung Ihrer Arbeit sind folgende Hinweise

Mehr

Korrekturrichtlinie zur Studienleistung Grundlagen der Wirtschaftsinformatik am Betriebswirtschaft BB-WIG-S

Korrekturrichtlinie zur Studienleistung Grundlagen der Wirtschaftsinformatik am Betriebswirtschaft BB-WIG-S Korrekturrichtlinie zur Studienleistung Grundlagen der Wirtschaftsinformatik am.11.007 Betriebswirtschaft BB-WIG-S11 0711 Für die Bewertung und Abgabe der Studienleistung sind folgende Hinweise verbindlich:

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Erstellen von Web-Seiten HTML und mehr...

Erstellen von Web-Seiten HTML und mehr... Erstellen von Web-Seiten HTML und mehr... SS 2002 Duffner: Interaktive Web-Seiten 1 Themen! Was ist das WWW?! Client-Server-Konzept! URL! Protokolle und Dienste! HTML! HTML-Editoren! Ergänzungen und Alternativen

Mehr

Bearbeitungszeit: 90 Minuten Hilfsmittel: Anzahl Aufgaben: 8 HFH-Taschenrechner

Bearbeitungszeit: 90 Minuten Hilfsmittel: Anzahl Aufgaben: 8 HFH-Taschenrechner Studiengang Betriebswirtschaft Modul Grundlagen der Wirtschaftsinformatik Art der Leistung Studienleistung Klausur-Kennzeichen BB-WIG-S11 0801 Datum 1.0.008 Bezüglich der Anfertigung Ihrer Arbeit sind

Mehr

Wirtschaftsingenieurwesen Grundlagen der Wirtschaftsinformatik. Klausur-Kennzeichen WB-WIG-S Datum

Wirtschaftsingenieurwesen Grundlagen der Wirtschaftsinformatik. Klausur-Kennzeichen WB-WIG-S Datum Studiengang Wirtschaftsingenieurwesen Modul Grundlagen der Wirtschaftsinformatik Art der Leistung Studienleistung Klausur-Kennzeichen WB-WIG-S11 081129 Datum 29.11.2008 Bezüglich der Anfertigung Ihrer

Mehr

Wirtschaftsingenieurwesen Grundlagen der Wirtschaftsinformatik Studienleistung

Wirtschaftsingenieurwesen Grundlagen der Wirtschaftsinformatik Studienleistung Studiengang Fach Art der Leistung Klausur-Knz. Wirtschaftsingenieurwesen Grundlagen der Wirtschaftsinformatik Studienleistung Datum 0.06.007 WB-WIG-S11 07060 Bezüglich der Anfertigung Ihrer Arbeit sind

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Historische Innovation der Informatik TIM BERNERS-LEE

Historische Innovation der Informatik TIM BERNERS-LEE Historische Innovation der Informatik TIM BERNERS-LEE Gliederung Biographie World Wide Web Weiterentwicklung des Webs W3C Literatur Biographie 8. Juni 1955 Geburt in einem Vorort von London 1976 Studium

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Internet: einige Anwendungen und Protokolle

Internet: einige Anwendungen und Protokolle Internet: einige Anwendungen und Protokolle Electronic Mail, E-Mail ( SMTP ) - zum Versenden von Briefen Dateitransfer, File-Transfer ( FTP ) - zum Kopieren von Dateien und Programmen Rechner-Fernzugriff

Mehr

Hermann von Helmholtz-Zentrum für Kulturtechnik Übung: Multimedia-Anwendungen in den Wissenschaften. Tutorium. Web-Publishing. 15.

Hermann von Helmholtz-Zentrum für Kulturtechnik Übung: Multimedia-Anwendungen in den Wissenschaften. Tutorium. Web-Publishing. 15. Tutorium Web-Publishing 15. Dezember 2003 Programm Funktionen und Nutzung eines Web-Browsers (am Beispiel des Mozilla Navigator) Web-Dokumente erstellen (mit dem Mozilla Composer) Was macht ein Web-Browser

Mehr

Internet: Funktionsweise und Dienste 1. Was ist das Internet?

Internet: Funktionsweise und Dienste 1. Was ist das Internet? 1 1. Was ist das Internet? 2 2. Welche Funktionen können die Rechner im Netzwerk ausüben? Client-Server-Struktur Server - von engl. to serve = dienen - stellt Daten, Ressourcen und/ oder Speicherplatz

Mehr

Web-Technologien. Architekturen, Konzepte, Trends. Bearbeitet von Matthias Schmauch, Anatol Badach, Sebastian Rieger

Web-Technologien. Architekturen, Konzepte, Trends. Bearbeitet von Matthias Schmauch, Anatol Badach, Sebastian Rieger Web-Technologien Architekturen, Konzepte, Trends Bearbeitet von Matthias Schmauch, Anatol Badach, Sebastian Rieger 1. Auflage 2003. Taschenbuch. XX, 427 S. Paperback ISBN 978 3 446 22149 9 Format (B x

Mehr

Arbeiten im Datennetz der Universität Regensburg

Arbeiten im Datennetz der Universität Regensburg Wiwi-Workshop Uni Regensburg April 2002 Arbeiten im Datennetz der Universität Regensburg - Einführung in HTML, Teil II Arbeiten mit AOLPress - Dr. Wirtschaftswissenschaftliche Fakultät Universität Regensburg

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Betriebswirtschaft Grundlagen der Wirtschaftsinformatik Studienleistung

Betriebswirtschaft Grundlagen der Wirtschaftsinformatik Studienleistung Studiengang Fach Art der Leistung Klausur-Knz. Betriebswirtschaft Grundlagen der Wirtschaftsinformatik Studienleistung BB-WIG-S11 061118 Datum 18.11.2006 Bezüglich der Anfertigung Ihrer Arbeit sind folgende

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme TCP/IP: Transport und Vermittlung im Karl Meier karl.meier@kasec.ch Agenda 1 2 3 4 5 6 7 und Protokolle, IP Adressierung Die Transportprotokolle UDP und TCP ISO/OSI

Mehr

Dineso Software - Technische Daten

Dineso Software - Technische Daten Dineso Software - Technische Daten Zahlen, Daten, Fakten zu Software und Anwendung Inhaltsverzeichnis: 1. Allgemeine Informationen zur Dineso Software 2. Technische Voraussetzungen 3. Ablauf eines BI-Projektes

Mehr

NT Vernetzte Informationsstrukturen

NT Vernetzte Informationsstrukturen NT 7.2.1 Vernetzte Informationsstrukturen Analyse vernetzter Informationsstrukturen Jahrgangsstufen 7 Fach/Fächer Übergreifende Bildungsund Erziehungsziele Zeitrahmen Natur und Technik - Schwerpunkt Informatik

Mehr

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Dipl.-Ing. Martin Vogel Büro: A2-18 b Telefon: Sprechzeit: dienstags & donnerstags, 13:30-15:30 Uhr

Dipl.-Ing. Martin Vogel Büro: A2-18 b Telefon: Sprechzeit: dienstags & donnerstags, 13:30-15:30 Uhr Vorstellung Prof. Dr.-Ing. Gudrun Breitzke Lehrgebiete im Bachelor-Studiengang: Ingenieurinformatik (1. Semester) Mathematik (1. und 2. Semester) CAD (2. Semester) Büro: A2-18 a Telefon: 0234 32-10206

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

GRUDIS RB3 (Schnittstelle MapViewer)

GRUDIS RB3 (Schnittstelle MapViewer) GRUDIS RB3 (Schnittstelle MapViewer) Datum: 7.09.2005 Version: 1.0 Status: Genehmigt Bearbeiter: Markus Lauber Verteiler: Entwickler Fremd-GIS-System Inhaltsverzeichnis 1 Einleitung... 3 1.1 MapViewer...3

Mehr

Was ist eine URL, was ist eine Domain, was ist Hosting?

Was ist eine URL, was ist eine Domain, was ist Hosting? Was ist eine URL, was ist eine Domain, was ist Hosting? Was ist eine URL, was ist eine Domain, was ist Hosting? "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Was ist eine URL?

Mehr

Datenbanksysteme. Donald Kossmann TU München

Datenbanksysteme. Donald Kossmann TU München Datenbanksysteme Donald Kossmann TU München Übersicht Wie benutze ich ein Datenbanksystem? Datenmodellierung (ER, UML, Theorie) Datenbankprogrammierung (SQL) Wie baue ich ein Datenbanksystem? Anfrageoptimierung

Mehr

Grundlagen der Web-Entwicklung INF3172

Grundlagen der Web-Entwicklung INF3172 Grundlagen der Web-Entwicklung INF3172 Web-Services Thomas Walter 16.01.2014 Version 1.0 aktuelles 2 Webservice weitere grundlegende Architektur im Web: Webservice (Web-Dienst) Zusammenarbeit verschiedener

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

2. Technische Grundlagen

2. Technische Grundlagen 2. Technische Grundlagen Online-Marketing und Vertrieb Universität Bern FS 2016 Dr. Olivier Blattmann Ottos Frage Ok, nun habe ich eine erste Idee von der Faszination des Online Marketing. Jetzt aber mal

Mehr

Luisenburg-Gymnasium Wunsiedel

Luisenburg-Gymnasium Wunsiedel Luisenburg-Gymnasium Wunsiedel Grundwissen für das Fach Informatik Klasse 6/7 1. Informatik Informatik ist die Wissenschaft von der automatischen Informationsverarbeitung: Information + Automatik = Informatik

Mehr

V by WBR1/BFH-TI 2011 by MOU2/BFH-TI

V by WBR1/BFH-TI 2011 by MOU2/BFH-TI Java-Applets Unterlagen zum Modul OOP mit Java V 3.0 2007 by WBR1/BFH-TI 2011 by MOU2/BFH-TI Java-Applets V3.0 2011 by WBR1&MOU2/BFH- TI Lernziele Die Kursteilnehmer sind in der Lage: Möglichkeiten und

Mehr

Ganzheitliche Aufgabe I - Winter 1999/2000

Ganzheitliche Aufgabe I - Winter 1999/2000 Ganzheitliche Aufgabe I - Winter 1999/2000 Die Fragen sollten in der Zeit von 90 Minuten beantwortet werden! Ausgangsituation Sie sind Mitarbeiter/-in in dem 1990 gegründeten Systemhaus H & S GmbH. Ihr

Mehr

Klausur zur Veranstaltung "Wirtschaftsinformatik I" Wintersemester 2007/2008

Klausur zur Veranstaltung Wirtschaftsinformatik I Wintersemester 2007/2008 Dr. Axel Kalenborn BWL-Wirtschaftsinformatik Klausurtermin: 29.02.2008 Klausur zur Veranstaltung "Wirtschaftsinformatik I" Wintersemester 2007/2008 Vorbemerkungen: 1. Die Klausur umfasst insgesamt 9 Seiten.

Mehr

Butz, Krüger: Mensch-Maschine-Interaktion, Kapitel 16 - Die Benutzerschnittstelle des World Wide Web. Mensch-Maschine-Interaktion

Butz, Krüger: Mensch-Maschine-Interaktion, Kapitel 16 - Die Benutzerschnittstelle des World Wide Web. Mensch-Maschine-Interaktion Folie 1 Mensch-Maschine-Interaktion Kapitel 16 - Die Benutzerschnittstelle des World Wide Web Technische Grundkonzepte des Web Layout: fließend, statisch, adaptiv, responsiv Inhalte: statisch oder dynamisch

Mehr

Form und Darstellung von Informationen

Form und Darstellung von Informationen Form und Darstellung von Informationen 1. Computermetaphern 2. Beschreibungssprachen für Texte 3. Grammatiken zur Beschreibung syntaktischer Strukturen 4. Beispiel einer Textbeschreibungssprache: HTML

Mehr

HTML5 und das Framework jquery Mobile

HTML5 und das Framework jquery Mobile HTML5 und das Framework jquery Mobile Seminarvortrag Naeema Anees Betreuer: Prof. Ulrich Stegelmann Dipl.-Inform. Axel Blum Einleitung Vielfalt an mobilen Geräten Verschiedene Betriebssysteme Verschiedene

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Wirtschaftsingenieurwesen Grundlagen der Wirtschaftsinformatik Studienleistung

Wirtschaftsingenieurwesen Grundlagen der Wirtschaftsinformatik Studienleistung Studiengang Fach Art der Leistung Klausur-Knz. Wirtschaftsingenieurwesen Grundlagen der Wirtschaftsinformatik Studienleistung Datum 25.11.2006 WB-WIG-S11 061125 Bezüglich der Anfertigung Ihrer Arbeit sind

Mehr

Internet Grundbegriffe

Internet Grundbegriffe http://edv4u.at.tt Seite 1 Internet Grundbegriffe Das Internet ist das umfangreichste Computer-Netzwerk der Welt. Es verbindet mehrere Millionen Computer (einschließlich PCs) und mehrere zehn Millionen

Mehr

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...

Mehr

Kurs 1866 Sicherheit im Internet

Kurs 1866 Sicherheit im Internet Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch

Mehr

Bearbeitungszeit: 90 Minuten Hilfsmittel: Anzahl Aufgaben: 9 HFH-Taschenrechner

Bearbeitungszeit: 90 Minuten Hilfsmittel: Anzahl Aufgaben: 9 HFH-Taschenrechner Studiengang Wirtschaftsingenieurwesen Modul Grundlagen der Wirtschaftsinformatik Art der Leistung Studienleistung Klausur-Kennzeichen WB-WIG-S11 080607 Datum 07.06.008 Bezüglich der Anfertigung Ihrer Arbeit

Mehr

Herzlich willkommen im Modul Informatik Grundlagen

Herzlich willkommen im Modul Informatik Grundlagen Herbstsemester 2010/2011 Herzlich willkommen im Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Ablauf: 1.

Mehr

Workplace Portal G8. Dipl.-Wirt. Ing. Thomas Bruse

Workplace Portal G8. Dipl.-Wirt. Ing. Thomas Bruse Workplace Portal G8 Dipl.-Wirt. Ing. Thomas Bruse Prof. Dr. Ludwig Nastansky Universität Paderborn Wirtschaftsinformatik 2 Fachbereich 5 Prof. Dr. Ludwig Nastansky Warburgerstr. 100, 33098 Paderborn Tel.:

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

Electronic Business SS Mai 2018 Schick

Electronic Business SS Mai 2018 Schick Crypto-Security JLU Gießen SS 2018 Lukas Schick M.Sc. Vorlesung zur Wirtschaftsinformatik im Master-Studium 17. Mai 2018 Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 1 Literatur zum

Mehr

[Arbeiten mit dem Nvu Composer]

[Arbeiten mit dem Nvu Composer] Eine neue Seite erstellen Beim Start des Composers steht automatisch eine neue Composer-Seite zur Verfügung, die direkt verwendet werden kann. Über Datei > Neu > Composer-Seite kann jederzeit eine neue

Mehr

m 1 Der Schlüssel zu Bibliotheken, Datenbanken, Software und Newsgroups y.i. K. Pitter, S. Amato, J. Callahan, R. Minato, M.

m 1 Der Schlüssel zu Bibliotheken, Datenbanken, Software und Newsgroups y.i. K. Pitter, S. Amato, J. Callahan, R. Minato, M. K. Pitter, S. Amato, J. Callahan, R. Minato, M. Spalti m 1 r y.i. Der Schlüssel zu Bibliotheken, Datenbanken, Software und Newsgroups Carl Hanser Verlag München Wien Vorwort 11 Anden Studenten 11 An den

Mehr

Rechner mit JRE (JAVA Runtime Environement), Java Programm (mit main() Methode)

Rechner mit JRE (JAVA Runtime Environement), Java Programm (mit main() Methode) Klassifizierung von Java Programmen Man kennt zunächst 3 Klassen von Java Programmen 1. Java Applikation (Stand Alone Programm) Rechner mit JRE (JAVA Runtime Environement), Java Programm (mit main() Methode)

Mehr

Geleitwort des Reihenherausgebers... 5

Geleitwort des Reihenherausgebers... 5 Inhalt Geleitwort des Reihenherausgebers... 5 Vorwort... 7 Abkürzungen... 15 1 Einführung... 19 1.1 Der Begriff E-Business... 19 1.2 Die Bedeutung des E-Business... 20 1.3 Formen von E-Business... 22 1.4

Mehr

Wirtschaftsingenieurwesen Wirtschaftsinformatik Studienleistung. Studiengang Fach Art der Leistung Klausur-Knz. WI-WIG-S Datum

Wirtschaftsingenieurwesen Wirtschaftsinformatik Studienleistung. Studiengang Fach Art der Leistung Klausur-Knz. WI-WIG-S Datum Studiengang Fach Art der Leistung Klausur-Knz. Wirtschaftsingenieurwesen Wirtschaftsinformatik Studienleistung WI-WIG-S1-06115 Datum 5.11.006 Bezüglich der Anfertigung Ihrer Arbeit sind folgende Hinweise

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Geschäftsprozesse Benutzerschnittstelle

Geschäftsprozesse Benutzerschnittstelle Geschäftsprozesse Benutzerschnittstelle Prof. Dr. Volker Klingspor AW 01-30 Homepage: http://www.fh-bochum.de/fbw/personen/klingspor.html Downloads: http://www.fh-bochum.de/fbw/personen/klingspor/downloads.html

Mehr

Harz. Inf.. Michael Wilhelm. Dipl.-Ing. Ing.. May. Fachbereich Automatisierung und Informatik

Harz. Inf.. Michael Wilhelm. Dipl.-Ing. Ing.. May. Fachbereich Automatisierung und Informatik Rechnernetze an der HS-Harz Harz Dipl.-Inf Inf.. Michael Wilhelm Dipl.-Ing Ing.. May 1 Konzept Studentenrechner Programme lokal installiert Daten lokal gespeichert Drucker sind direkt am PC Lokales Backup

Mehr

Name, Vorname Matrikel-Nr. Studienzentrum. Wirtschaftsingenieurwesen (Bachelor) Grundlagen der Wirtschaftsinformatik. Klausur-Kennzeichen

Name, Vorname Matrikel-Nr. Studienzentrum. Wirtschaftsingenieurwesen (Bachelor) Grundlagen der Wirtschaftsinformatik. Klausur-Kennzeichen Name, Vorname Matrikel-Nr. Studienzentrum Studiengang Modul Art der Leistung Klausur-Kennzeichen Wirtschaftsingenieurwesen (Bachelor) Grundlagen der Wirtschaftsinformatik Studienleistung WB-WIG-S11-090606

Mehr

Name, Vorname Matrikel-Nr. Studienzentrum. Grundlagen der Wirtschaftsinformatik. Klausur-Kennzeichen. BB-WIG-S Datum

Name, Vorname Matrikel-Nr. Studienzentrum. Grundlagen der Wirtschaftsinformatik. Klausur-Kennzeichen. BB-WIG-S Datum Name, Vorname Matrikel-Nr. Studienzentrum Studiengang Modul Art der Leistung Klausur-Kennzeichen Betriebswirtschaft Grundlagen der Wirtschaftsinformatik Studienleistung BB-WIG-S11-090516 Datum 16.05.009

Mehr

Produktion. Konzeption. E-Book-Produktion 27. Technik. Multimediale Bestandteile. Dateiformate. Geräte. Workflow. Content-Erstellung.

Produktion. Konzeption. E-Book-Produktion 27. Technik. Multimediale Bestandteile. Dateiformate. Geräte. Workflow. Content-Erstellung. E-Book- 27 Ergänzungen Trend: enhanced E-Book Einbindungs- und Nutzungsmöglichkeiten multimedialer Elemente sehr unterschiedlich PDF: Audio, Video und interaktive Formulare problemlos integrierbar epub:

Mehr

Unternehmensdokumente mit dem XML Publisher erzeugen

Unternehmensdokumente mit dem XML Publisher erzeugen Unternehmensdokumente mit dem XML Publisher erzeugen Jürgen Menge TSBU Middleware ORACLE Deutschland GmbH XML-Publisher Moderne Lösung zur Entwicklung und Verteilung von Geschäftsdokumenten (Output Management)

Mehr

Betriebswirtschaft Wirtschaftsinformatik Studienleistung BW-WIG-S Studiengang Fach Art der Leistung Klausur-Knz. Datum

Betriebswirtschaft Wirtschaftsinformatik Studienleistung BW-WIG-S Studiengang Fach Art der Leistung Klausur-Knz. Datum Studiengang Fach Art der Leistung Klausur-Knz. Betriebswirtschaft Wirtschaftsinformatik Studienleistung Datum 04.06.2005 BW-WIG-S12 050604 Bezüglich der Anfertigung Ihrer Arbeit sind folgende Hinweise

Mehr

Vermittlungsschicht ( network layer )

Vermittlungsschicht ( network layer ) Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete

Mehr

Grundlagen zum Internet. Standarddienste der Bürowelt

Grundlagen zum Internet. Standarddienste der Bürowelt Grundlagen zum Internet Grundlagen zum Internet Standarddienste der Bürowelt Lehrstuhl für Automatisierungstechnik Dr.-Ing. A. Braune SS05 - Bra Übersicht Dienste Offene Standards der Bürowelt (z.b. Web,

Mehr

Web-Content- Management-Systeme

Web-Content- Management-Systeme Web-Content- Management-Systeme 9.1.2001 Wolfgang Wiese Wolfgang.Wiese@rrze.uni-erlangen.de Einführung Einführung Grundkonzepte XML Auswahlkriterien Zusammenfassung Web-Content-Management-Systeme 2 Einführung

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

3. Baumstrukturen. 3.1 Dateien und Ordner

3. Baumstrukturen. 3.1 Dateien und Ordner bertram.hafner@t-online.de Informatik 7 Seite 1 3. Baumstrukturen 3.1 Dateien und Ordner Schreibe einen kurzen Text und speichere ihn ab. Verändere den Text und speichere ihn unter einem neuen Namen ab.

Mehr

Technische Grundlagen

Technische Grundlagen Technische Grundlagen Allgemeines über Computernetze Die Beschreibung der Kommunikation in Computernetzwerken erfolgt in der Regel über Standards. Das Ziel aller Standardisierungsbemühungen sind offene

Mehr

MULTIMEDIA VIA INTERNET

MULTIMEDIA VIA INTERNET MULTIMEDIA VIA INTERNET Proseminar Wirtschaftspsychologie: Technikpsychologie I Neue Technologie und Arbeitswelt Silli Marion Internet- Grundlagen UNTERSCHEIDUNG 1. Internet: weltweite, dezentrale Netzwerktechnologie

Mehr

Urbacher Computer-Forum

Urbacher Computer-Forum 28.05.12 Vortrag: Unsere Webseite u-g-o und allgemeine Internetbegriffe Website Als Website, Webpräsenz, Webangebot, Webauftritt oder auch Netzauftritt wird ein ganzes Projekt im World Wide Web bezeichnet,

Mehr

Agenda Einführungsworkshop

Agenda Einführungsworkshop E-Com Workshopreihe Agenda Einführungsworkshop Rechtliche Analysen und Strategien zur Einführung, Anwendung und Entwicklung von E-Commerce in mittelständischen Unternehmen Implementierung des E-Com im

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Architektur von REST basierten Webservices

Architektur von REST basierten Webservices 28.11.2005 Architektur von REST basierten Webservices Referent MARK ALTHOFF REST was invented by ROY T. FIELDING and RICHARD N. TAYLOR Geschichtlicher Hintergrund von REST 1994-1995 taucht der Begriff

Mehr

Curriculum ITG WRS im Fachbereich ITG Klassen 5-10

Curriculum ITG WRS im Fachbereich ITG Klassen 5-10 Klasse 5-6: Informationserschließung und Verarbeitung Informationstechnologie zielgerichtet für das Lernen nutzen Rechner Ein- Ausgabegeräte Benutzeroberflächen Textformatierungen: Schriftgestaltung Absätze

Mehr

DicomStar. DicomStar. Dateien. True IT Solutions For You

DicomStar. DicomStar. Dateien. True IT Solutions For You DicomStar DicomStar Ein Google für DICOM-Dateien Dateien Motivation... Sie brauchen bestimmte DICOM-Bilder und DICOM-Dateien...... Das Finden der Bilder in Archiven dauert lange...... Sie müssen spezielle

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

März Leitfaden zur Einbindung von Inhalten der Berufsberatung auf Schulwebseiten

März Leitfaden zur Einbindung von Inhalten der Berufsberatung auf Schulwebseiten März 2018 Leitfaden zur Einbindung von Inhalten der Berufsberatung auf Schulwebseiten Impressum Bundesagentur für Arbeit Zentrale Geschäftsbereich Arbeitsmarkt Produktentwicklung Berufsberatung Regensburger

Mehr

Inhalt. Vorwort...5 Hinweise zum Buch... 7 Abbildungsverzeichnis...15 T abellenverzeichnis... 19

Inhalt. Vorwort...5 Hinweise zum Buch... 7 Abbildungsverzeichnis...15 T abellenverzeichnis... 19 Inhalt Vorwort...5 Hinweise zum Buch... 7 Abbildungsverzeichnis...15 T abellenverzeichnis... 19 1 Grundlagen... 21 1.1 Informatik... 21 1.1.1 Was ist Informatik?...21 1.1.2 Wozu Informatik-Kenntnisse?...

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

INF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Sicherheit im Internet. Hauptklausur am

INF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Sicherheit im Internet. Hauptklausur am FERNUNIVERSITÄT In Hagen EINGANG INF FERNUNIVERSITÄT in Hagen D-58084 Hagen Fachbereich Informatik Kurs: 1866 Sicherheit im Internet Hauptklausur am 20.09.2003 Hörerstatus: Klausurort: Vollzeitstudent

Mehr

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Seite 1/10 VertretungsNetz Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Aufgrund des Datenschutzgesetzes in Verbindung mit der EU-DSGVO besteht die Verpflichtung personenbezogene Daten

Mehr

Puzzle. Versionierung und Verwaltung mehrerer Instanzen Thomas Höhne, IDU IT+Umwelt GmbH

Puzzle. Versionierung und Verwaltung mehrerer Instanzen Thomas Höhne, IDU IT+Umwelt GmbH Puzzle Versionierung und Verwaltung mehrerer Instanzen Thomas Höhne, IDU IT+Umwelt GmbH entstanden im Rahmen vom BergPass Auftraggeber: Landesamt für Bergbau, Energie und Geologie Niedersachsen System

Mehr

HTML - Übersicht. Informatik 1 für Nebenfachstudierende Grundmodul. Kai-Steffen Hielscher Folienversion: 23. November 2016

HTML - Übersicht. Informatik 1 für Nebenfachstudierende Grundmodul. Kai-Steffen Hielscher Folienversion: 23. November 2016 Informatik 1 für Nebenfachstudierende Grundmodul HTML - Übersicht Kai-Steffen Hielscher Folienversion: 23. November 2016 Informatik 7 Rechnernetze und Kommunikationssysteme Inhaltsübersicht Kapitel 2 -

Mehr

Die VDV-Kernapplikation. Eigenschaften

Die VDV-Kernapplikation. Eigenschaften Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert

Mehr

Integration von UIS-Webdiensten

Integration von UIS-Webdiensten Integration von UIS-Webdiensten neue Möglichkeiten durch Web 2.0 basierte Technologien Clemens Düpmeier, Werner Geiger, Claudia Greceanu (duepmeier, geiger, greceanu@iai.fzk.de) Institut für Angewandte

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Klausur Informatik. Es sind keinerlei Hilfsmittel (Literatur, Taschenrechner, usw.) zugelassen.

Klausur Informatik. Es sind keinerlei Hilfsmittel (Literatur, Taschenrechner, usw.) zugelassen. Technische Akademie Esslingen Prof. Dr. V. Stahl Klausur Informatik Name: Punkte: Matrikelnr.: Note: Die Bearbeitungszeit beträgt 90 Minuten. Es sind keinerlei Hilfsmittel (Literatur, Taschenrechner, usw.)

Mehr

Studiengang Betriebswirtschaft Fach. Wirtschaftsinformatik Art der Leistung Studienleistung Klausur-Knz. BW-WIG-S12 061021 Datum 21.10.

Studiengang Betriebswirtschaft Fach. Wirtschaftsinformatik Art der Leistung Studienleistung Klausur-Knz. BW-WIG-S12 061021 Datum 21.10. Studiengang Betriebswirtschaft Fach Wirtschaftsinformatik Art der Leistung Studienleistung Klausur-Knz. BW-WIG-S12 061021 Datum 21.10.2006 Bezüglich der Anfertigung Ihrer Arbeit sind folgende Hinweise

Mehr

Netzwerke - FTP und WWW

Netzwerke - FTP und WWW Multimedia-Anwendungen in den Wissenschaften Tutorium Netzwerke - FTP und WWW 13. Januar 2004 Programm Server und Clients File Transfer Protocol (FTP) FTP-Zugriff auf publicus.culture.hu-berlin.de FTP-Client

Mehr

Überblick über das Oracle Internet File System. PEGAS systemhaus 2001 PEGAS Firmenpräsentation

Überblick über das Oracle Internet File System. PEGAS systemhaus 2001 PEGAS Firmenpräsentation Überblick über das Oracle Internet File System Seite 1 - Oktober 2001 Name: Über PEGAS... PEGAS systemhaus gmbh Adresse: Rudolf-Diesel-Str. 1 82166 Gräfelfing/München Germany Telefon: +49 (089) 898157

Mehr

Verschlüsselung mit GnuPG (GNU Privacy Project)

Verschlüsselung mit GnuPG (GNU Privacy Project) Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...

Mehr

Das Internet: Grundlagen

Das Internet: Grundlagen Das Internet: Grundlagen * Was ist das Internet? * Welche Funktionen können Rechner in Netzwerken haben? * Wie kommunizieren Rechner im Internet? Was ist das Internet? Welche Funktionen können die Rechner

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

//E-LIB Elektronische Bibliothek Bremen

//E-LIB Elektronische Bibliothek Bremen //E-LIB Elektronische Bibliothek Bremen Internet Publisher Elektronische Universitätsmedien E-LIB Bremen - Grundkonzeption Publikation elektronischer Universitätsdokumente Internet-Publisher / Open Archives

Mehr