2 WIINF. A 1.1 (Studienleistung 12/07, Aufgabe 4 und 11/05, Aufgabe 4) B 1.2 (Studienleistung 06/05, Aufgabe 8)
|
|
- Bernt Kneller
- vor 5 Jahren
- Abrufe
Transkript
1 2 WIINF A 1.1 (Studienleistung 12/07, Aufgabe 4 und 11/05, Aufgabe 4) Eines der Ziele der rechnergestützten Kommunikation ist die Vermeidung von Medienbrüchen. 1 Beschreiben Sie den Begriff Medienbruch und geben Sie ein Beispiel für einen Medienbruch an. 3 2 Welche Probleme werden durch Medienbrüche hervorgerufen? 3 1 Medienbruch: Übergang von einem Medium in ein anderes bei der Weitergabe von Informationen [1]. Beispiel: Ausdruck eines elektronischen Textdokuments und Weiterleiten per Fax zum Empfänger [2] Hoher manueller Bearbeitungsaufwand [1] - Übertragungsfehler beim Wechseln des Mediums [1] - Zeitliche Verzögerung der Weitergabe [1] 3 B 1.2 (Studienleistung 06/05, Aufgabe 8) 8 Punkte Die Klassifikation von Kommunikationsvorgängen kann u. a. nach der Synchronität und der Informationsstruktur erfolgen. 1 Erläutern Sie das Prinzip der synchronen/asynchronen Kommunikation und nennen Sie je ein Beispiel. 4 2 Was verstehen Sie unter schwach bzw. stark strukturierten Informationen? 4 1 Synchron: Gleichzeitige Kommunikation der Partner [1], Telefonie [1]. Asynchron: Zeitversetzte Kommunikation der Partner [1], [1]. 4 2 Stark strukturiert: Informationen sind im Sinne von Datensätzen aus bekannten Attributen aufgebaut [2] Schwach strukturiert: Texte beliebiger Länge, nicht automatisch interpretierbar [2] 4 C 1.3 (Studienleistung 11/05, Aufgabe 5 und 11/08, Aufgabe 4) 7 Punkte Für die rechnergestützte Kommunikation wird der Kommunikationsvorgang in einzelne funktionale Bestandteile zerlegt. Daraus resultieren Schichtenmodelle für Kommunikationsprozesse. 1 Wie kann ein Schichtenmodell charakterisiert werden und warum ist die Zerlegung in funktionale Bestandteile (Schichten) sinnvoll? 5 2 Nennen Sie 2 typische Schichtenmodelle. 2 1 Schichtenmodell: Zerlegung des komplexen Kommunikationsprozesses in überschaubare Teilprozesse [1]; dient dem besseren Verständnis sowie der besseren Beherrschbarkeit und Gestaltung [1]. 2 Charakterisierung: - Jede Schicht erbringt eine definierte Dienstleistung [1]. - Jede Schicht nutzt nur die Dienste einer darunter liegenden Schicht [1] je 1 - Jede Schicht verarbeitet die übergebenen Informationen entsprechend definierter Protokolle max. und stellt ein Zwischenergebnis als Schnittstelle bereit [1] 3 - Eine Schicht kann unterschiedlich realisiert werden, solange die Dienstleistung und die Schnittstelle gleich bleiben [1]. 2 (ISO/)OSI-Referenz-Modell [1], TCP/IP [1] 2 D 1.4 (Studienleistung 11/08, Aufgabe 5) Wesentliche Motive zum Aufbau von Rechnernetzen sind verschiedene Formen der Arbeitsteilung und der Kostensenkung. Erläutern Sie kurz die nachfolgenden Motive für die Vernetzung von Rechnern. - Geräteverbund, - Kommunikationsverbund, - Datenverbund. - Geräteverbund: Gemeinsame Nutzung von Peripheriegeräten 2 - Kommunikationsverbund: Austausch von Daten und Informationen mit anderen Rechnern 2 - Datenverbund: Gemeinsame Nutzung von Datenbeständen auf anderen Rechnern 2 Übungsaufgaben zu Studienbrief 2 Wirtschaftsinformatik, Wirtschaftsingenieurwesen, 1. Semester Seite 1/5
2 E (Studienleistung 11/06, Aufgabe 5; siehe auch 12/07, Aufgabe 7) Was verstehen Sie unter einer Client-Server-Architektur eines Rechnernetzes? Nennen Sie mindestens 4 verschiedene Serverdienstleistungen. 7 Punkte L Ö S U N G Client-Server-Architektur: - Kooperative Form der Datenverarbeitung [1] - Server sind Anbieter von Dienstleistungen [1] - Clients nehmen Dienstleistungen in Anspruch [1] 3 Backup-Server [1], Fileserver [1], Mailserver [1], Druckserver [1], Datenbankserver [1], Kommunikations- je 1 server [1], Authentifikationsserver [1] max. 4 F (Klausur 04/05, Aufgabe 2) Client-Server-Netzwerke stellen eine mögliche Architektur bei der Klassifikation von Rechnernetzen nach der Form der Arbeitsteilung dar. 1 Beschreiben Sie die wesentlichen Merkmale dieser Architektur. 3 2 Welche Funktionen haben in diesem Zusammenhang Backup-Server, Fileserver und Druckserver? Kooperative Form der Datenverarbeitung [1]; - Server sind Anbieter von Dienstleistungen [1]; - Clients nehmen Dienstleistungen in Anspruch [1] 3 2 Backup-Server: Datensicherung bzw. Archivierung [1]; Fileserver: Zentrale Haltung von Daten und Programmen [1]; Druckserver: Verwaltung von Druckaufträgen [1] 3 G 2.4 (Studienleistung 11/05, Aufgabe 6) 8 Punkte Erklären Sie die Begriffe Intranet und Extranet an Hand ihrer wichtigsten Merkmale. Intranet: - Geschlossenes, unternehmensinternes Netzwerk auf Basis von TCP/IP und darauf aufbauenden Diensten [1]; - Intranet fungiert als betriebliches Informationssystem [1]; - Benutzung über einheitliche Werkzeuge (Browser) [1]; - Zentrale Anlage und Aktualisierung von Informationsquellen [1]. 4 Extranet: - Intranet [1] mit Zugangmöglichkeit für Geschäftspartner [1]; - Zugang über Passwortmechanismen geschützt [1]; - Erlaubt die Darstellung personalisierter Informationen für Geschäftspartner [1] 4 H 2.4 (Klausur 04/05, Aufgabe 1; siehe auch 12/07, Aufgabe 5) Erklären Sie die im Zusammenhang mit dem Internet verwendeten Begriffe Intranet und Extranet. Intranet: - Geschlossenes unternehmensinternes Netzwerk [1]; - Basis TCP/IP und darauf aufbauende Dienste [1]; - Unternehmensinternes Informations- und Kommunikationssystem [1] je 1 - Benutzung über einheitliche Werkzeuge (Browser) max. 3 Extranet: - Intranet mit Zugangmöglichkeit für Geschäftspartner [1]; - Zugang über Passwortmechanismen [1]; - Bereitstellung personalisierter Informationen für Geschäftspartner [1] 3 Übungsaufgaben zu Studienbrief 2 Wirtschaftsinformatik, Wirtschaftsingenieurwesen, 1. Semester Seite 2/5
3 I 2.4 (Studienleistung 06/07, Aufgabe 6) Die Nutzung des Internets konzentriert sich besonders auf den Dienst World Wide Web (WWW). Dabei existieren einige zentrale Begriffe: 1 Beschreiben Sie die Aufgabe und den Aufbau einer URL. 4 2 Was verstehen Sie in diesem Kontext unter einem Portal? 4 3 Was verstehen Sie unter HTML? 4 4 Nennen Sie zwei andere Dienste im Internet? 2 1 URL (Uniform Ressource Locator): Eindeutige Adresse jedes Dokuments im Internet [1] URL-Aufbau: Protokoll://Rechnername/Pfad/Datei [3]. 4 2 Portal: Angebot zur effektiven Suche im WWW [1], welches Nutzer auf entsprechende Webseiten lenkt. Ansprache spezifizierter Zielgruppen [1] mit entsprechender inhaltlicher Ausprägung [1]; es können zusätzliche Angebote z. B. für Kommunikation oder Transaktionen vorhanden sein [1]; es gibt unterschiedliche Formen von Portalen [1], wie z. B. Unternehmensportale oder öffentliche Portale. 3 HTML: Hypertext Markup Language [1]: Plattformunabhängige [1], standardisierte Auszeichnungssprache [1] zur Erzeugung von Webseiten; Darstellung der HTML-Dokumente auf den Rechnern auf den Rechnern mittels Browser [1]; Integration von multimedialen Elementen [1] und Verweisen auf andere Dokumente möglich [1]. 4 4 FTP (File Transfer Protocol) [1], [1],NetNews [1] je 1 max. 2 J 2.4 (Studienleistung 11/04, Aufgabe 5, Version B) Die Nutzung des Internets ist seit Verfügbarkeit des Dienstes World Wide Web (WWW) sehr populär geworden. Dabei existieren einige zentrale Begriffe: 1 Beschreiben Sie die Aufgabe und den Aufbau einer URL. 5 2 Was verstehen Sie in diesem Kontext unter einem HTML-Dokument? 4 3 Welche Funktion hat ein Browser? 3 4 Was verstehen Sie unter einer Metasuchmaschine? 2 1 URL (Uniform Ressource Locator): Eindeutige Adresse eines Dokuments im WWW [2] URL-Aufbau: Protokollname://Rechner/Pfad/Datei [3]. 5 2 HTML (Hypertext Markup Language): Plattformunabhängige Sprache zur Erzeugung von Webseiten [2] Auszeichnungssprache zur Darstellung und Formatierung von Informationen einer Webseite [2]. 4 3 Browser: Anzeigeprogramm für HTML-Dokumente [1]; Abruf der HTML-Dokumente von einem Webserver [1], Darstellung der Dokumente und Rückgabe von Nutzereingaben an den Server [1]. 3 4 Metasuchmaschinen bereiten Suchanfragen zur Weitergabe an mehrere Suchmaschinen auf [2]. 2 K 2.4.2, (Studienleistung 11/05, Aufgabe 7) Das World Wide Web wird heute als zentrale Anwendung des Internets betrachtet. Erklären Sie die hier auftretenden Begriffe: - URL - HTML - HTTP - Browser. 9 Punkte URL (Uniform Ressource Locator): Eindeutige Adresse im WWW [1] bestehend aus Protokoll, Rechner bzw. Domainname sowie Verzeichnis- und Dateiangabe [2]. 3 HTML (Hypertext Markup Language): Plattformunabhängige [1] Auszeichnungssprache zur Darstellung von Webseiten [1].2 HTTP (Hypertext Transfer Protokoll): Datenübertragungsverfahren [1] für HTML-Seiten [1]. 2 Browser: Anzeigeprogramm [1] für Daten im HTML-Format [1]. 2 Übungsaufgaben zu Studienbrief 2 Wirtschaftsinformatik, Wirtschaftsingenieurwesen, 1. Semester Seite 3/5
4 L 3.1, 3.2 (Studienleistung 11/06, Aufgabe 4; siehe auch 12/07, Aufgabe 6) 17 Punkte Die Präsentation von Inhalten im WWW wird in der aktuellen Entwicklung u. a. durch das Prinzip Speicherung der Inhalte in Datenbanken geprägt. Daraus resultiert auch die 4-Ebenen-Architektur von datenbankgestützten Web-Sites. 1 Erklären Sie kurz das Prinzip von dynamischen Web-Sites und ihre Vorteile gegenüber statischen Web-Sites. 7 2 Erklären Sie kurz die 4 Ebenen der Architektur für datenbankgestützte Web-Sites. 8 3 Was verstehen Sie im Kontext des WWW unter einem Hypermedia-Dokument? 2 1 Dynamische Webseite wird erst bei Anforderung [1] durch einen Client generiert, indem ein Template [1] (Formatvorlage) mit Inhalt aus einer Datei oder Datenbank gefüllt [1] und als HTML-Seite aufgebaut wird [1]. 4 Vorteile: - Die Aktualisierung der Daten macht keine Änderung der HTML-Seite notwendig [1]. - Es ist der Zugriff auf datenbankbasiert ERP-Systeme des Unternehmens möglich [1]. - Datenbankmechanismen (Zugangskontrolle, Transaktionen,...) können für Web-Inhalte genutzt werden [1]. 3 2 Datenbankebene [1]: Speicherung und Verwaltung der Daten [1] Applikationsserver [1]: Führt Scriptprogramme zur Bereitstellung von Daten des DB-Servers aus [1] Webserver [1]: Erzeugt aus Daten und Schablone eine HTML-Seite [1] Client [1]: Fordert Webseite an und stellt fertiges HTML-Dokument dar [1] 8 3 Hypermedia-Dokumente bestehen aus einer Vielzahl von Einzeldokumenten [1], wie z. B. Text, Bilder und Video, die miteinander verknüpft sind [1]. 2 M 3.1, 3.2 (Klausur 10/05, Aufgabe 3) 9 Punkte Die Präsentation von Inhalten im WWW wird in der aktuellen Entwicklung u. a. durch das Prinzip Speicherung der Inhalte in Datenbanken geprägt. 1 Erklären Sie kurz das Prinzip von dynamischen Webseiten. 4 2 Nennen Sie 2 Vorteile der Verbindung von Webseiten mit Datenbankinhalten. 2 3 Was verstehen Sie im Kontext des WWW unter einem Hypermedia-Dokument? 3 1 Dynamische Webseite wird erst bei Anforderung durch einen Client generiert [1], indem ein Template [1] (Formatvorlage) mit Inhalt aus einer Datei oder Datenbank gefüllt [1] und als HTML-Seite aufgebaut wird [1] Die Aktualisierung der Daten macht keine Änderung der HTML-Seite notwendig [1]. je 1 - Es ist der Zugriff auf datenbankbasierte ERP-Systeme des Unternehmens möglich [1]. max. - Datenbankmechanismen (Zugangskontrolle, Transaktionen,...) können für Web-Inhalte genutzt werden [1]. 2 3 Hypermedia-Dokumente bestehen aus einer Vielzahl von Einzeldokumenten [1], wie z. B. Text, Bilder, Video und anderen Medien [1], die miteinander verknüpft sind [1]. 3 N (Klausur 04/06, Aufgabe 7) Die Sicherung der Kommunikationsvorgänge macht eine Verschlüsselung der zu übertragenden Informationen notwendig. 1 Erläutern Sie kurz die Begriffe Authentizität und Datenintegrität im Kontext der Rechnerkommunikation. 4 2 Erläutern Sie kurz das Prinzip der symmetrischen und asymmetrischen Verschlüsselungsverfahren. 7 3 Erklären Sie kurz Aufgabe und Funktion einer elektronischen Signatur. 3 1 Authentizität: Herkunft und Inhalt eines Dokuments [1] lassen sich definiert einem Urheber zuweisen [1]. 2 Datenintegrität: Verhinderung des Modifizierens [1] von Inhalten eines Dokuments [1]. 2 2 Symmetrische Verschlüsselung: Verwendung des gleichen Schlüssels [1] zum Ver- und Entschlüsseln [1]; Problem des Schlüsselmanagements und der sicheren Schlüsselübertragung [1]. 3 Asymmetrische Verschlüsselung: Es existiert ein Schlüsselpaar (public und private Key) [2]; Verschlüsselung mit public Key [1], nur der Empfänger ist mit dem passenden private Key zur Entschlüsselung fähig [1]. 4 3 Digitale Signatur: Verschlüsselung mit privatem Schlüssel [1] und Entschlüsselung mit öffentlichem Schlüssel [1] (asymmetrische Schlüssel); Sicherung der Authentizität eines Dokuments [1]. 3 Übungsaufgaben zu Studienbrief 2 Wirtschaftsinformatik, Wirtschaftsingenieurwesen, 1. Semester Seite 4/5
5 O (Studienleistung 06/05, Aufgabe 3) 10 Punkte Die Abwicklung von Geschäftsvorgängen mittels elektronischer Dokumente erfordert Maßnahmen zur Sicherung der Vertraulichkeit und Vertrauenswürdigkeit dieser Dokumente. Für die Sicherung der Vertraulichkeit können Verschlüsselungsverfahren eingesetzt werden. 1 Erklären Sie das Prinzip der symmetrischen Verschlüsselung und die damit verbundene Problematik des Schlüsselmanagements 3 2 Erläutern Sie das Prinzip der asymmetrischen Verschlüsselung. 4 3 Welches Verschlüsselungsprinzip wird für die elektronische Unterschrift genutzt? Erklären Sie kurz das Prinzip der elektronischen Unterschrift. 3 1 Symmetrische Verschlüsselung: Verwendung des gleichen Schlüssels zum Ver- und Entschlüsseln [2]; Schlüsselmanagement: Problem der Übertragung des Schlüssels über einen sicheren Kanal [1]. 3 2 Asymmetrische Verschlüsselung: Es existiert ein Schlüsselpaar (public und private Key) [2]; Verschlüsselung mit einem Schlüssel, nur der Empfänger ist mit dem passenden anderen Schlüssel zur Entschlüsselung fähig [2]. 4 3 Einsatz von asymmetrischer Verschlüsselung [1] Digitale Signatur: Verschlüsselung mit privatem und Entschlüsselung mit öffentlichem Schlüssel [2] 3 Übungsaufgaben zu Studienbrief 2 Wirtschaftsinformatik, Wirtschaftsingenieurwesen, 1. Semester Seite 5/5
Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler
Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload Dipl. Ing. Dr. Alexander Berzler Die Geschichte des Internets Im Kalten Krieg (1960er Jahre) zwischen den beiden
MehrBetriebswirtschaft Wirtschaftsinformatik Studienleistung BW-WIG-S Studiengang Fach Art der Leistung Klausur-Knz. Datum
Studiengang Fach Art der Leistung Klausur-Knz. Betriebswirtschaft Wirtschaftsinformatik Studienleistung Datum 26.11.2005 BW-WIG-S12 051126 Bezüglich der Anfertigung Ihrer Arbeit sind folgende Hinweise
MehrKorrekturrichtlinie zur Studienleistung Grundlagen der Wirtschaftsinformatik am Betriebswirtschaft BB-WIG-S
Korrekturrichtlinie zur Studienleistung Grundlagen der Wirtschaftsinformatik am.11.007 Betriebswirtschaft BB-WIG-S11 0711 Für die Bewertung und Abgabe der Studienleistung sind folgende Hinweise verbindlich:
MehrUrsprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
MehrErstellen von Web-Seiten HTML und mehr...
Erstellen von Web-Seiten HTML und mehr... SS 2002 Duffner: Interaktive Web-Seiten 1 Themen! Was ist das WWW?! Client-Server-Konzept! URL! Protokolle und Dienste! HTML! HTML-Editoren! Ergänzungen und Alternativen
MehrBearbeitungszeit: 90 Minuten Hilfsmittel: Anzahl Aufgaben: 8 HFH-Taschenrechner
Studiengang Betriebswirtschaft Modul Grundlagen der Wirtschaftsinformatik Art der Leistung Studienleistung Klausur-Kennzeichen BB-WIG-S11 0801 Datum 1.0.008 Bezüglich der Anfertigung Ihrer Arbeit sind
MehrWirtschaftsingenieurwesen Grundlagen der Wirtschaftsinformatik. Klausur-Kennzeichen WB-WIG-S Datum
Studiengang Wirtschaftsingenieurwesen Modul Grundlagen der Wirtschaftsinformatik Art der Leistung Studienleistung Klausur-Kennzeichen WB-WIG-S11 081129 Datum 29.11.2008 Bezüglich der Anfertigung Ihrer
MehrWirtschaftsingenieurwesen Grundlagen der Wirtschaftsinformatik Studienleistung
Studiengang Fach Art der Leistung Klausur-Knz. Wirtschaftsingenieurwesen Grundlagen der Wirtschaftsinformatik Studienleistung Datum 0.06.007 WB-WIG-S11 07060 Bezüglich der Anfertigung Ihrer Arbeit sind
MehrUrsprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
MehrHistorische Innovation der Informatik TIM BERNERS-LEE
Historische Innovation der Informatik TIM BERNERS-LEE Gliederung Biographie World Wide Web Weiterentwicklung des Webs W3C Literatur Biographie 8. Juni 1955 Geburt in einem Vorort von London 1976 Studium
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrInternet: einige Anwendungen und Protokolle
Internet: einige Anwendungen und Protokolle Electronic Mail, E-Mail ( SMTP ) - zum Versenden von Briefen Dateitransfer, File-Transfer ( FTP ) - zum Kopieren von Dateien und Programmen Rechner-Fernzugriff
MehrHermann von Helmholtz-Zentrum für Kulturtechnik Übung: Multimedia-Anwendungen in den Wissenschaften. Tutorium. Web-Publishing. 15.
Tutorium Web-Publishing 15. Dezember 2003 Programm Funktionen und Nutzung eines Web-Browsers (am Beispiel des Mozilla Navigator) Web-Dokumente erstellen (mit dem Mozilla Composer) Was macht ein Web-Browser
MehrInternet: Funktionsweise und Dienste 1. Was ist das Internet?
1 1. Was ist das Internet? 2 2. Welche Funktionen können die Rechner im Netzwerk ausüben? Client-Server-Struktur Server - von engl. to serve = dienen - stellt Daten, Ressourcen und/ oder Speicherplatz
MehrWeb-Technologien. Architekturen, Konzepte, Trends. Bearbeitet von Matthias Schmauch, Anatol Badach, Sebastian Rieger
Web-Technologien Architekturen, Konzepte, Trends Bearbeitet von Matthias Schmauch, Anatol Badach, Sebastian Rieger 1. Auflage 2003. Taschenbuch. XX, 427 S. Paperback ISBN 978 3 446 22149 9 Format (B x
MehrArbeiten im Datennetz der Universität Regensburg
Wiwi-Workshop Uni Regensburg April 2002 Arbeiten im Datennetz der Universität Regensburg - Einführung in HTML, Teil II Arbeiten mit AOLPress - Dr. Wirtschaftswissenschaftliche Fakultät Universität Regensburg
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrBetriebswirtschaft Grundlagen der Wirtschaftsinformatik Studienleistung
Studiengang Fach Art der Leistung Klausur-Knz. Betriebswirtschaft Grundlagen der Wirtschaftsinformatik Studienleistung BB-WIG-S11 061118 Datum 18.11.2006 Bezüglich der Anfertigung Ihrer Arbeit sind folgende
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
MehrInformations- und Kommunikationssysteme
Informations- und Kommunikationssysteme TCP/IP: Transport und Vermittlung im Karl Meier karl.meier@kasec.ch Agenda 1 2 3 4 5 6 7 und Protokolle, IP Adressierung Die Transportprotokolle UDP und TCP ISO/OSI
MehrDineso Software - Technische Daten
Dineso Software - Technische Daten Zahlen, Daten, Fakten zu Software und Anwendung Inhaltsverzeichnis: 1. Allgemeine Informationen zur Dineso Software 2. Technische Voraussetzungen 3. Ablauf eines BI-Projektes
MehrNT Vernetzte Informationsstrukturen
NT 7.2.1 Vernetzte Informationsstrukturen Analyse vernetzter Informationsstrukturen Jahrgangsstufen 7 Fach/Fächer Übergreifende Bildungsund Erziehungsziele Zeitrahmen Natur und Technik - Schwerpunkt Informatik
MehrEine Untersuchung der Funktionen des Apache Wicket Webframeworks
Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen
MehrClient-Server-Prinzip
Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung
MehrDipl.-Ing. Martin Vogel Büro: A2-18 b Telefon: Sprechzeit: dienstags & donnerstags, 13:30-15:30 Uhr
Vorstellung Prof. Dr.-Ing. Gudrun Breitzke Lehrgebiete im Bachelor-Studiengang: Ingenieurinformatik (1. Semester) Mathematik (1. und 2. Semester) CAD (2. Semester) Büro: A2-18 a Telefon: 0234 32-10206
MehrInternet, Multimedia und Content Management
Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung
MehrGRUDIS RB3 (Schnittstelle MapViewer)
GRUDIS RB3 (Schnittstelle MapViewer) Datum: 7.09.2005 Version: 1.0 Status: Genehmigt Bearbeiter: Markus Lauber Verteiler: Entwickler Fremd-GIS-System Inhaltsverzeichnis 1 Einleitung... 3 1.1 MapViewer...3
MehrWas ist eine URL, was ist eine Domain, was ist Hosting?
Was ist eine URL, was ist eine Domain, was ist Hosting? Was ist eine URL, was ist eine Domain, was ist Hosting? "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Was ist eine URL?
MehrDatenbanksysteme. Donald Kossmann TU München
Datenbanksysteme Donald Kossmann TU München Übersicht Wie benutze ich ein Datenbanksystem? Datenmodellierung (ER, UML, Theorie) Datenbankprogrammierung (SQL) Wie baue ich ein Datenbanksystem? Anfrageoptimierung
MehrGrundlagen der Web-Entwicklung INF3172
Grundlagen der Web-Entwicklung INF3172 Web-Services Thomas Walter 16.01.2014 Version 1.0 aktuelles 2 Webservice weitere grundlegende Architektur im Web: Webservice (Web-Dienst) Zusammenarbeit verschiedener
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
Mehr2. Technische Grundlagen
2. Technische Grundlagen Online-Marketing und Vertrieb Universität Bern FS 2016 Dr. Olivier Blattmann Ottos Frage Ok, nun habe ich eine erste Idee von der Faszination des Online Marketing. Jetzt aber mal
MehrLuisenburg-Gymnasium Wunsiedel
Luisenburg-Gymnasium Wunsiedel Grundwissen für das Fach Informatik Klasse 6/7 1. Informatik Informatik ist die Wissenschaft von der automatischen Informationsverarbeitung: Information + Automatik = Informatik
MehrV by WBR1/BFH-TI 2011 by MOU2/BFH-TI
Java-Applets Unterlagen zum Modul OOP mit Java V 3.0 2007 by WBR1/BFH-TI 2011 by MOU2/BFH-TI Java-Applets V3.0 2011 by WBR1&MOU2/BFH- TI Lernziele Die Kursteilnehmer sind in der Lage: Möglichkeiten und
MehrGanzheitliche Aufgabe I - Winter 1999/2000
Ganzheitliche Aufgabe I - Winter 1999/2000 Die Fragen sollten in der Zeit von 90 Minuten beantwortet werden! Ausgangsituation Sie sind Mitarbeiter/-in in dem 1990 gegründeten Systemhaus H & S GmbH. Ihr
MehrKlausur zur Veranstaltung "Wirtschaftsinformatik I" Wintersemester 2007/2008
Dr. Axel Kalenborn BWL-Wirtschaftsinformatik Klausurtermin: 29.02.2008 Klausur zur Veranstaltung "Wirtschaftsinformatik I" Wintersemester 2007/2008 Vorbemerkungen: 1. Die Klausur umfasst insgesamt 9 Seiten.
MehrButz, Krüger: Mensch-Maschine-Interaktion, Kapitel 16 - Die Benutzerschnittstelle des World Wide Web. Mensch-Maschine-Interaktion
Folie 1 Mensch-Maschine-Interaktion Kapitel 16 - Die Benutzerschnittstelle des World Wide Web Technische Grundkonzepte des Web Layout: fließend, statisch, adaptiv, responsiv Inhalte: statisch oder dynamisch
MehrForm und Darstellung von Informationen
Form und Darstellung von Informationen 1. Computermetaphern 2. Beschreibungssprachen für Texte 3. Grammatiken zur Beschreibung syntaktischer Strukturen 4. Beispiel einer Textbeschreibungssprache: HTML
MehrHTML5 und das Framework jquery Mobile
HTML5 und das Framework jquery Mobile Seminarvortrag Naeema Anees Betreuer: Prof. Ulrich Stegelmann Dipl.-Inform. Axel Blum Einleitung Vielfalt an mobilen Geräten Verschiedene Betriebssysteme Verschiedene
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrWirtschaftsingenieurwesen Grundlagen der Wirtschaftsinformatik Studienleistung
Studiengang Fach Art der Leistung Klausur-Knz. Wirtschaftsingenieurwesen Grundlagen der Wirtschaftsinformatik Studienleistung Datum 25.11.2006 WB-WIG-S11 061125 Bezüglich der Anfertigung Ihrer Arbeit sind
MehrInternet Grundbegriffe
http://edv4u.at.tt Seite 1 Internet Grundbegriffe Das Internet ist das umfangreichste Computer-Netzwerk der Welt. Es verbindet mehrere Millionen Computer (einschließlich PCs) und mehrere zehn Millionen
MehrSicherheit und Datenschutz. Bei apager PRO. Alamos GmbH
Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...
MehrKurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
MehrBearbeitungszeit: 90 Minuten Hilfsmittel: Anzahl Aufgaben: 9 HFH-Taschenrechner
Studiengang Wirtschaftsingenieurwesen Modul Grundlagen der Wirtschaftsinformatik Art der Leistung Studienleistung Klausur-Kennzeichen WB-WIG-S11 080607 Datum 07.06.008 Bezüglich der Anfertigung Ihrer Arbeit
MehrHerzlich willkommen im Modul Informatik Grundlagen
Herbstsemester 2010/2011 Herzlich willkommen im Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Ablauf: 1.
MehrWorkplace Portal G8. Dipl.-Wirt. Ing. Thomas Bruse
Workplace Portal G8 Dipl.-Wirt. Ing. Thomas Bruse Prof. Dr. Ludwig Nastansky Universität Paderborn Wirtschaftsinformatik 2 Fachbereich 5 Prof. Dr. Ludwig Nastansky Warburgerstr. 100, 33098 Paderborn Tel.:
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrElectronic Business SS Mai 2018 Schick
Crypto-Security JLU Gießen SS 2018 Lukas Schick M.Sc. Vorlesung zur Wirtschaftsinformatik im Master-Studium 17. Mai 2018 Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 1 Literatur zum
Mehr[Arbeiten mit dem Nvu Composer]
Eine neue Seite erstellen Beim Start des Composers steht automatisch eine neue Composer-Seite zur Verfügung, die direkt verwendet werden kann. Über Datei > Neu > Composer-Seite kann jederzeit eine neue
Mehrm 1 Der Schlüssel zu Bibliotheken, Datenbanken, Software und Newsgroups y.i. K. Pitter, S. Amato, J. Callahan, R. Minato, M.
K. Pitter, S. Amato, J. Callahan, R. Minato, M. Spalti m 1 r y.i. Der Schlüssel zu Bibliotheken, Datenbanken, Software und Newsgroups Carl Hanser Verlag München Wien Vorwort 11 Anden Studenten 11 An den
MehrRechner mit JRE (JAVA Runtime Environement), Java Programm (mit main() Methode)
Klassifizierung von Java Programmen Man kennt zunächst 3 Klassen von Java Programmen 1. Java Applikation (Stand Alone Programm) Rechner mit JRE (JAVA Runtime Environement), Java Programm (mit main() Methode)
MehrGeleitwort des Reihenherausgebers... 5
Inhalt Geleitwort des Reihenherausgebers... 5 Vorwort... 7 Abkürzungen... 15 1 Einführung... 19 1.1 Der Begriff E-Business... 19 1.2 Die Bedeutung des E-Business... 20 1.3 Formen von E-Business... 22 1.4
MehrWirtschaftsingenieurwesen Wirtschaftsinformatik Studienleistung. Studiengang Fach Art der Leistung Klausur-Knz. WI-WIG-S Datum
Studiengang Fach Art der Leistung Klausur-Knz. Wirtschaftsingenieurwesen Wirtschaftsinformatik Studienleistung WI-WIG-S1-06115 Datum 5.11.006 Bezüglich der Anfertigung Ihrer Arbeit sind folgende Hinweise
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrGeschäftsprozesse Benutzerschnittstelle
Geschäftsprozesse Benutzerschnittstelle Prof. Dr. Volker Klingspor AW 01-30 Homepage: http://www.fh-bochum.de/fbw/personen/klingspor.html Downloads: http://www.fh-bochum.de/fbw/personen/klingspor/downloads.html
MehrHarz. Inf.. Michael Wilhelm. Dipl.-Ing. Ing.. May. Fachbereich Automatisierung und Informatik
Rechnernetze an der HS-Harz Harz Dipl.-Inf Inf.. Michael Wilhelm Dipl.-Ing Ing.. May 1 Konzept Studentenrechner Programme lokal installiert Daten lokal gespeichert Drucker sind direkt am PC Lokales Backup
MehrName, Vorname Matrikel-Nr. Studienzentrum. Wirtschaftsingenieurwesen (Bachelor) Grundlagen der Wirtschaftsinformatik. Klausur-Kennzeichen
Name, Vorname Matrikel-Nr. Studienzentrum Studiengang Modul Art der Leistung Klausur-Kennzeichen Wirtschaftsingenieurwesen (Bachelor) Grundlagen der Wirtschaftsinformatik Studienleistung WB-WIG-S11-090606
MehrName, Vorname Matrikel-Nr. Studienzentrum. Grundlagen der Wirtschaftsinformatik. Klausur-Kennzeichen. BB-WIG-S Datum
Name, Vorname Matrikel-Nr. Studienzentrum Studiengang Modul Art der Leistung Klausur-Kennzeichen Betriebswirtschaft Grundlagen der Wirtschaftsinformatik Studienleistung BB-WIG-S11-090516 Datum 16.05.009
MehrProduktion. Konzeption. E-Book-Produktion 27. Technik. Multimediale Bestandteile. Dateiformate. Geräte. Workflow. Content-Erstellung.
E-Book- 27 Ergänzungen Trend: enhanced E-Book Einbindungs- und Nutzungsmöglichkeiten multimedialer Elemente sehr unterschiedlich PDF: Audio, Video und interaktive Formulare problemlos integrierbar epub:
MehrUnternehmensdokumente mit dem XML Publisher erzeugen
Unternehmensdokumente mit dem XML Publisher erzeugen Jürgen Menge TSBU Middleware ORACLE Deutschland GmbH XML-Publisher Moderne Lösung zur Entwicklung und Verteilung von Geschäftsdokumenten (Output Management)
MehrBetriebswirtschaft Wirtschaftsinformatik Studienleistung BW-WIG-S Studiengang Fach Art der Leistung Klausur-Knz. Datum
Studiengang Fach Art der Leistung Klausur-Knz. Betriebswirtschaft Wirtschaftsinformatik Studienleistung Datum 04.06.2005 BW-WIG-S12 050604 Bezüglich der Anfertigung Ihrer Arbeit sind folgende Hinweise
MehrVermittlungsschicht ( network layer )
Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete
MehrGrundlagen zum Internet. Standarddienste der Bürowelt
Grundlagen zum Internet Grundlagen zum Internet Standarddienste der Bürowelt Lehrstuhl für Automatisierungstechnik Dr.-Ing. A. Braune SS05 - Bra Übersicht Dienste Offene Standards der Bürowelt (z.b. Web,
MehrWeb-Content- Management-Systeme
Web-Content- Management-Systeme 9.1.2001 Wolfgang Wiese Wolfgang.Wiese@rrze.uni-erlangen.de Einführung Einführung Grundkonzepte XML Auswahlkriterien Zusammenfassung Web-Content-Management-Systeme 2 Einführung
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
Mehr3. Baumstrukturen. 3.1 Dateien und Ordner
bertram.hafner@t-online.de Informatik 7 Seite 1 3. Baumstrukturen 3.1 Dateien und Ordner Schreibe einen kurzen Text und speichere ihn ab. Verändere den Text und speichere ihn unter einem neuen Namen ab.
MehrTechnische Grundlagen
Technische Grundlagen Allgemeines über Computernetze Die Beschreibung der Kommunikation in Computernetzwerken erfolgt in der Regel über Standards. Das Ziel aller Standardisierungsbemühungen sind offene
MehrMULTIMEDIA VIA INTERNET
MULTIMEDIA VIA INTERNET Proseminar Wirtschaftspsychologie: Technikpsychologie I Neue Technologie und Arbeitswelt Silli Marion Internet- Grundlagen UNTERSCHEIDUNG 1. Internet: weltweite, dezentrale Netzwerktechnologie
MehrUrbacher Computer-Forum
28.05.12 Vortrag: Unsere Webseite u-g-o und allgemeine Internetbegriffe Website Als Website, Webpräsenz, Webangebot, Webauftritt oder auch Netzauftritt wird ein ganzes Projekt im World Wide Web bezeichnet,
MehrAgenda Einführungsworkshop
E-Com Workshopreihe Agenda Einführungsworkshop Rechtliche Analysen und Strategien zur Einführung, Anwendung und Entwicklung von E-Commerce in mittelständischen Unternehmen Implementierung des E-Com im
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrArchitektur von REST basierten Webservices
28.11.2005 Architektur von REST basierten Webservices Referent MARK ALTHOFF REST was invented by ROY T. FIELDING and RICHARD N. TAYLOR Geschichtlicher Hintergrund von REST 1994-1995 taucht der Begriff
MehrCurriculum ITG WRS im Fachbereich ITG Klassen 5-10
Klasse 5-6: Informationserschließung und Verarbeitung Informationstechnologie zielgerichtet für das Lernen nutzen Rechner Ein- Ausgabegeräte Benutzeroberflächen Textformatierungen: Schriftgestaltung Absätze
MehrDicomStar. DicomStar. Dateien. True IT Solutions For You
DicomStar DicomStar Ein Google für DICOM-Dateien Dateien Motivation... Sie brauchen bestimmte DICOM-Bilder und DICOM-Dateien...... Das Finden der Bilder in Archiven dauert lange...... Sie müssen spezielle
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrMärz Leitfaden zur Einbindung von Inhalten der Berufsberatung auf Schulwebseiten
März 2018 Leitfaden zur Einbindung von Inhalten der Berufsberatung auf Schulwebseiten Impressum Bundesagentur für Arbeit Zentrale Geschäftsbereich Arbeitsmarkt Produktentwicklung Berufsberatung Regensburger
MehrInhalt. Vorwort...5 Hinweise zum Buch... 7 Abbildungsverzeichnis...15 T abellenverzeichnis... 19
Inhalt Vorwort...5 Hinweise zum Buch... 7 Abbildungsverzeichnis...15 T abellenverzeichnis... 19 1 Grundlagen... 21 1.1 Informatik... 21 1.1.1 Was ist Informatik?...21 1.1.2 Wozu Informatik-Kenntnisse?...
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
MehrINF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Sicherheit im Internet. Hauptklausur am
FERNUNIVERSITÄT In Hagen EINGANG INF FERNUNIVERSITÄT in Hagen D-58084 Hagen Fachbereich Informatik Kurs: 1866 Sicherheit im Internet Hauptklausur am 20.09.2003 Hörerstatus: Klausurort: Vollzeitstudent
MehrSichere Datenü bermittlüng mit FTAPI Information fü r Externe
Seite 1/10 VertretungsNetz Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Aufgrund des Datenschutzgesetzes in Verbindung mit der EU-DSGVO besteht die Verpflichtung personenbezogene Daten
MehrPuzzle. Versionierung und Verwaltung mehrerer Instanzen Thomas Höhne, IDU IT+Umwelt GmbH
Puzzle Versionierung und Verwaltung mehrerer Instanzen Thomas Höhne, IDU IT+Umwelt GmbH entstanden im Rahmen vom BergPass Auftraggeber: Landesamt für Bergbau, Energie und Geologie Niedersachsen System
MehrHTML - Übersicht. Informatik 1 für Nebenfachstudierende Grundmodul. Kai-Steffen Hielscher Folienversion: 23. November 2016
Informatik 1 für Nebenfachstudierende Grundmodul HTML - Übersicht Kai-Steffen Hielscher Folienversion: 23. November 2016 Informatik 7 Rechnernetze und Kommunikationssysteme Inhaltsübersicht Kapitel 2 -
MehrDie VDV-Kernapplikation. Eigenschaften
Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert
MehrIntegration von UIS-Webdiensten
Integration von UIS-Webdiensten neue Möglichkeiten durch Web 2.0 basierte Technologien Clemens Düpmeier, Werner Geiger, Claudia Greceanu (duepmeier, geiger, greceanu@iai.fzk.de) Institut für Angewandte
MehrInternet Interconnected Networks - Geschichte -
Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner
MehrKlausur Informatik. Es sind keinerlei Hilfsmittel (Literatur, Taschenrechner, usw.) zugelassen.
Technische Akademie Esslingen Prof. Dr. V. Stahl Klausur Informatik Name: Punkte: Matrikelnr.: Note: Die Bearbeitungszeit beträgt 90 Minuten. Es sind keinerlei Hilfsmittel (Literatur, Taschenrechner, usw.)
MehrStudiengang Betriebswirtschaft Fach. Wirtschaftsinformatik Art der Leistung Studienleistung Klausur-Knz. BW-WIG-S12 061021 Datum 21.10.
Studiengang Betriebswirtschaft Fach Wirtschaftsinformatik Art der Leistung Studienleistung Klausur-Knz. BW-WIG-S12 061021 Datum 21.10.2006 Bezüglich der Anfertigung Ihrer Arbeit sind folgende Hinweise
MehrNetzwerke - FTP und WWW
Multimedia-Anwendungen in den Wissenschaften Tutorium Netzwerke - FTP und WWW 13. Januar 2004 Programm Server und Clients File Transfer Protocol (FTP) FTP-Zugriff auf publicus.culture.hu-berlin.de FTP-Client
MehrÜberblick über das Oracle Internet File System. PEGAS systemhaus 2001 PEGAS Firmenpräsentation
Überblick über das Oracle Internet File System Seite 1 - Oktober 2001 Name: Über PEGAS... PEGAS systemhaus gmbh Adresse: Rudolf-Diesel-Str. 1 82166 Gräfelfing/München Germany Telefon: +49 (089) 898157
MehrVerschlüsselung mit GnuPG (GNU Privacy Project)
Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...
MehrDas Internet: Grundlagen
Das Internet: Grundlagen * Was ist das Internet? * Welche Funktionen können Rechner in Netzwerken haben? * Wie kommunizieren Rechner im Internet? Was ist das Internet? Welche Funktionen können die Rechner
MehrUnterrichtseinheit 10
Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale
Mehr//E-LIB Elektronische Bibliothek Bremen
//E-LIB Elektronische Bibliothek Bremen Internet Publisher Elektronische Universitätsmedien E-LIB Bremen - Grundkonzeption Publikation elektronischer Universitätsdokumente Internet-Publisher / Open Archives
Mehr