Universität Münster Prüfungsausschuss der Wirtschaftswissenschaftlichen Fakultät. K l a u s u r a r b e i t (schriftlicher Teil)

Größe: px
Ab Seite anzeigen:

Download "Universität Münster Prüfungsausschuss der Wirtschaftswissenschaftlichen Fakultät. K l a u s u r a r b e i t (schriftlicher Teil)"

Transkript

1 Universität Münster Prüfungsausschuss der Wirtschaftswissenschaftlichen Fakultät K l a u s u r a r b e i t (schriftlicher Teil) im Rahmen der wirtschaftswissenschaftlichen Diplom-Vorprüfung im Fachgebiet: Themensteller: Tag der Klausur: Bearbeitungszeit: Grundzüge der Wirtschaftsinformatik AD Dr. J.-A. Reepmeyer Di, , Uhr 70 Minuten Matrikel-Nr.: Name: Hörsaal: Reihe: Vorname: Semester: Platz: Hinweis: Neben einer ausreichenden Punktzahl in diesem schriftlichen Teil ist das Bestehen der praktischen Teile der Prüfung erforderlich, um die Prüfung in dem o.a. Fachgebiet erfolgreich zu absolvieren. Zugelassene Hilfsmittel: keine Weitere Hilfsmittel sind nicht erlaubt, insbesondere darf kein eigenes Konzeptpapier verwendet werden. Für einen Entwurf Ihrer Antworten verwenden Sie bitte, falls erforderlich, die Rückseiten des Klausur- und Aufgabenheftes. Die Benutzung unerlaubter Hilfsmittel führt zum sofortigen Ausscheiden aus der Klausur. Das Klausurheft umfasst 7 Seiten incl. dieser Seite. Aufgabe 1 2a 2b 3 4 5a 5b 5c 6a 6b 6c 7 8 9a 9b 9c Σ Max. Punkte Eff. Punkte Note: Unterschrift:

2 Aufgabe 1 Betriebssysteme lassen sich u.a. dadurch unterscheiden, dass sie typischerweise in bestimmten Rechnerklassen eingesetzt werden. Welche Betriebssysteme sind eher im Großrechnerbereich zu finden, welche eher im Bereich der PCs und Workstations? Beschreiben Sie jeweils einen Vertreter genauer. Aufgabe 2 Der Speicherbedarf von Audiosequenzen richtet sich nach der Zahl der Kanäle, der Quantisierungsrate, der Zeitdauer der Aufzeichnung und nach der Abtastfrequenz, also der Anzahl Messwerte pro Sekunde. a) Wie bestimmt sich die Abtastfrequenz? (2 Punkte) Abtasttheorem (Naturgesetz): Die Abtastfrequenz muss mindestens doppelt so hoch sein wie die höchste zu messende Frequenz für die höchsten Töne. b) Wie lässt sich der Speicherbedarf für Audiosequenzen deutlich verringern, so dass z.b. auch längere Musikstücke auf kleinen Speichersticks untergebracht werden können? (4 Punkte) Kompression: Reduzierung auf handhabbare Bitmenge (z.b. MP3-Format: Kompressionsgrad von 10:1 bis 20:1) perceptual coding: Herausfiltern von Tonsignalen, die das menschliche Gehör nicht bzw. kaum wahrnimmt 2

3 Aufgabe 3 Zwischenbetriebliche Anwendungssysteme versuchen, Integrationsbeziehungen zwischen Unternehmen durch Software zu unterstützen. Welche beiden großen Bereiche gibt es dabei? Wodurch sind sie gekennzeichnet? Welche Ziele werden damit verfolgt? Supply Chain Management (Lieferkettenmanagement): Integration von Lieferanten und Logistikunternehmen auf der Beschaffungsseite Ziel: unternehmensübergreifende Koordination von Material- und Informationsflüssen => Senkung der Fertigungskosten, Reduktion der Durchlaufzeiten Customer Relationship Management (CRM): Integration kundenbezogener Geschäftsprozesse Koordination der Kommunikation mit dem Kunden über sämtliche Informationskanäle (Operatives CRM) Informationsgrundlage zur zielorientierten Steuerung von kundenorientierten Interaktionsprozessen (analytisches CRM) Ziel: Langfristige Bindung profitabler Kunden an das Leistungsangebot des Unternehmens Aufgabe 4 Die Abkürzung SAP steht für Systeme, Anwendungen und Produkte in der Datenverarbeitung. Bitte beschreiben Sie das Leistungsprofil des Produktes SAP R/3, indem Sie typische Merkmale herausstellen und erläutern. Leistungsprofil von SAP = integrierte Standardsoftware mit besonderen Eigenschaften Merkmale 1. Standardsoftware: Software, die [...] in unterschiedlichen Organisationstypen einheitlich eingesetzt werden kann 2. Integration: abgestimmtes konsistentes Wirken zusammengehöriger Teile (Datenintegration, Datenstrukturintegration, Modulintegration, Funktions- und Prozessintegration) 3. Besondere Eigenschaften: Konzeptionell: Referenzfunktion, Transparenz, Anpassbarkeit Technisch: Offenheit, Portabilität, Multinationalität, GUI-Orientierung 3

4 Aufgabe 5 Individuelle Datenverarbeitung (IDV) wird auch als Personal Computing bezeichnet. Sie hängt eng zusammen mit der Entwicklung des Personal Computers. a) Was versteht man unter individueller Datenverarbeitung? Warum ist der Ansatz der IDV sinnvoll? IDV ( Personal Computing ): Anwender befriedigt seine Informationswünsche selbstständig durch Nutzung des PC ohne Einschaltung von EDV-Personal. Begründung: Anwender hat hohes Fachwissen. Er kennt seine Informationswünsche selbst am besten. Keine Schnittstelle zum Programmierer erforderlich (Zeit!) Überlastung von EDV-Personal Existenz bedienerfreundlicher Endbenutzersoftware b) Wie wird der Ansatz der IDV im Zusammenhang mit der Datenbank eines Unternehmens konkret umgesetzt? (3 Punkte) Für Entscheidungen werden Daten aus den Unternehmensdatenbanken gebraucht => jemand muss diese Daten aus den Datenbanken herausholen (und braucht dazu ein Werkzeug) Führungs- und Planungsaufgaben sind nicht standardisiert und häufig einmalig => Endanwender entwickelt häufig solche Anwendungen selbst (Prinzip der IDV) Folge: Solche Endanwender sollten Grundkenntnisse über die Struktur von Unternehmensdatenbanken haben und ein Standardwerkzeug zum Herausholen der Informationen aus den Unternehmensdatenbanken beherrschen. Relationale Datenbanken sind Standard, SQL ist Standardabfragesprache für relationale Datenbanken c) Welche Konsequenzen hat die Entwicklung des PCs für die Datenverarbeitung in Unternehmen? (3 Punkte) Dezentralisierungstendenzen in Hardwarearchitektur und betrieblicher Organisation Downsizing Nebeneinander verschiedener Welten PC als Front-End-Gerät für größere Rechner Client-Server-Architektur Zunahme der individuellen Datenverarbeitung 4

5 Aufgabe 6 a) Zum Anschluss ans Internet benötigt ein Rechner stets eine (weltweit eindeutige) IP- Adresse. Wie ist diese Adresse aufgebaut? Wie ist die Vergabe dieser Adressen weltweit organisiert? (4 Punkte) Adressierungsschema: Jedem Netzknoten wird eine ganze Zahl mit einer Länge von 32 Bit (Version 4) zugewiesen, weltweit einheitliche Nummerierung Aufteilung der ganzen Zahl: Netzadresse (net id, linker Teil): In welchem Netzwerk ist ein Rechner zu finden? Hinweis auf den Rechnerstandort Hostadresse (host id, rechter Teil): Welcher Rechner des adressierten Netzwerks ist anzusprechen? Klassen von IP-Adressen: Festlegen, wie viele Bit für Netzadresse und wie viele Bit für Hostadresse, durch Anfangsbits bestimmt, IP-Adressklassen A bis C Internet Corporation for Assigned Names and Numbers (ICANN) Kalifornien: Vergabe der Blöcke an nationale Organisationen (z.b. DENIC) Weitergabe von Adressbereichen an Unternehmen, Organisationen, Provider (LIRs=Local Internet Registries) Übergeordnete regionale Internet Registries, Europa: RIPE = Réseaux IP Européens b) Rechner werden von Benutzern statt über die IP-Adresse meist über Namen angesprochen. Nach welchem System sind die Rechnernamen im Internet aufgebaut? Beschreiben Sie dieses System ausführlich. (4 Punkte) Domain Name System (DNS): Namensraum durch Punkte hierarchisch gegliedert, Hierarchie steigt von links nach rechts auf, host.subdomain.domain.topleveldomain, topleveldomain: Ländercode (de, nl, uk, ch ) oder generisch (com, edu, info ) domain: wesentlicher Bestandteil, muss immer da sein Teil subdomain kann fehlen oder aber mehrfach vorkommen host: Name des Rechners/Dienstes (www, mail, ) Beispiel: c) Wenn Sie für einen Rechner einen Namen reservieren wollen, so muss dieser ebenfalls weltweit eindeutig sein. Wie können Sie feststellen, ob der von Ihnen gewünschte Name noch frei ist? (2 Punkte) Prüfung von Domänennamen beim DE-NIC im öffentlichen Onlineverzeichnis whois enthält sämtliche Namen der de-domäne analoge Systeme für andere Top-Level-Domänen 5

6 Aufgabe 7 Ohne Magnetplatten arbeitet kein Computersystem. Welche Verfahren kennen Sie, mit denen sichergestellt werden soll, dass durch den Ausfall einer einzelnen Magnetplatte nicht das Gesamtsystem lahm gelegt wird? Beschreiben Sie diese Verfahren. (8 Punkte) Ausfallsicherheit: Nutzung von Redundanz durch verschiedene Techniken ( Was wird alles wie doppelt gehalten? ) Mirroring = Daten werden auf zweite (identische) Platte gespiegelt, 100% Redundanz, vom Betriebssystem oder speziellem Controller erledigt Duplexing = auch der Controller ist doppelt vorhanden RAID = mehrere physische Laufwerke werden zu einem logischen zusammengefasst, Daten in Speicherbereichen (Stripes) auf verschiedene Platten verteilt, RAID-System sieht für Rechner wie EINE Platte aus RAID Level 0: reine Verteilung, nichts doppelt RAID Level 1: alle Stripes mehrfach (Mirroring) RAID Level 5: Verwendung des einfachen XOR bei drei Platten Redundanz reduziert, eigener Controller, Auswechselbarkeit einzelner Platten ohne Abschalten des RAID-Systems Aufgabe 8 In einer Unternehmung sollen Daten über Kunden gespeichert werden. Dabei sind die Grundsätze des Datenschutzes zu berücksichtigen. Welchen Pflichten muss ein Unternehmen genügen, wenn es personenbezogene Daten speichert? Erläutern Sie bitte die einzelnen Pflichten ausführlich. Mitteilungspflicht (Benachrichtigungspflicht): Unternehmungen, die für eigene Zwecke personenbezogene Daten speichern, die nicht allgemein zugänglich sind, müssen die erstmalige Aufnahme dem Betroffenen mitteilen. Auskunftspflicht: Der Person, über die Daten gespeichert werden, wird das Recht eingeräumt, über den Inhalt der gespeicherten Daten Auskunft zu erhalten. Sperrpflicht: Bestreitet der Betroffene die Richtigkeit der Daten oder die Berechtigung zur Speicherung, so sind diese bis zur endgültigen Aufklärung zu sperren. Berichtigungspflicht: Als unrichtig erkannte Daten sind zu berichtigen. Löschpflicht: Daten, die widerrechtlich gespeichert werden oder falsch sind, sind zu löschen.das Löschgebot besteht ebenso, wenn der Zweck der Speicherung entfällt und das Löschen von der betroffenen Person verlangt wird. Geheimhaltungspflicht: Personenbezogene Daten dürfen nur mit Einwilligung des Betroffenen an Dritte weitergegeben werden. 6

7 Aufgabe 9 Die Vertreter eines Unternehmens besuchen in regelmäßigen Abständen die Kunden in ihrer Region. In einer relationalen Datenbank gibt es zur Verwaltung dieser Besuchstätigkeit folgende Tabellen mit den angegebenen Attributen: Vertreter: Kunde: Besuch: PersonalNr, Name, Region, Vorgabe_Besuchezahl KundenNr, Name, Anschrift_PLZ, Anschrift_Ort, Anschrift_Strasse, Umsatz, Anzahl_Mitarbeiter Datum, KundenNr, PersonalNr, Beurteilung Welche SQL-Befehle muß man geben, um folgende Auswertungen zu erhalten: a) Alle Besuche bei Kunden im Münsterland (Kundenname, Kundenanschrift, Vertretername, Besuchsdatum, Besuchsbeurteilung), sortiert nach Besuchsdatum absteigend (4 Punkte) SELECT KUNDE.NAME, KUNDE.ANSCHRIFT_PLZ, KUNDE.ANSCHRIFT_ORT, KUNDE.ANSCHRIFT_STRASSE, VERTRETER.NAME, BESUCH.DATUM, BESUCH.BEURTEILUNG FROM VERTRETER, KUNDE, BESUCH WHERE VERTRETER.PERSONALNR = BESUCH.PERSONALNR AND KUNDE.KUNDENNR = BESUCH.KUNDENNR AND KUNDE.PLZ LIKE 48* ORDER BY BESUCH.DATUM DESC b) Alle Kunden der Region West (KundenNr, Name, Umsatz pro Kunde, Name des zuständigen Vertreters) (3 Punkte) SELECT KUNDE.KUNDENNR, KUNDE.NAME, KUNDE.UMSATZ, VERTRETER.NAME FROM VERTRETER, KUNDE, BESUCH WHERE VERTRETER.PERSONALNR = BESUCH.PERSONALNR AND KUNDE.KUNDENNR = BESUCH.KUNDENNR AND VERTETER.REGION = West c) Alle Vertreter mit der Anzahl der von ihnen geleisteten Besuche je Region (3 Punkte) SELECT VERTRETER.PERSONALNR, VERTRETER.REGION, COUNT(*) FROM VERTRETER, BESUCH WHERE VERTRETER.PERSONALNR = BESUCH.PERSONALNR GROUP BY VERTRETER.PERSONALNR, VERTRETER.REGION 7

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

SQL structured query language

SQL structured query language Umfangreiche Datenmengen werden üblicherweise in relationalen Datenbank-Systemen (RDBMS) gespeichert Logische Struktur der Datenbank wird mittels Entity/Realtionship-Diagrammen dargestellt structured query

Mehr

SQL. strukturierte Datenbankabfragesprache eine Datenbanksprache zur. Structured Query Language:

SQL. strukturierte Datenbankabfragesprache eine Datenbanksprache zur. Structured Query Language: SQL Structured Query Language: strukturierte Datenbankabfragesprache eine Datenbanksprache zur Definition, Abfrage und Manipulation von Daten in relationalen Datenbanken In der SQL-Ansicht arbeiten In

Mehr

Relationale Datenbanken Datenbankgrundlagen

Relationale Datenbanken Datenbankgrundlagen Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern

Mehr

Einteilung von Datenbanken

Einteilung von Datenbanken Datenbanksysteme (c) A.Kaiser; WU-Wien 1 Einteilung von Datenbanken 1. formatierte Datenbanken 2. unformatierte Datenbanken Information Retrieval Systeme 2 Wozu Datenbanken? Speicherung und Verwaltung

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Universität Münster Prüfungsausschuss der Wirtschaftswissenschaftlichen Fakultät. K l a u s u r a r b e i t (schriftlicher Teil)

Universität Münster Prüfungsausschuss der Wirtschaftswissenschaftlichen Fakultät. K l a u s u r a r b e i t (schriftlicher Teil) Universität Münster Prüfungsausschuss der Wirtschaftswissenschaftlichen Fakultät K l a u s u r a r b e i t (schriftlicher Teil) im Rahmen der wirtschaftswissenschaftlichen Diplom-Vorprüfung im Fachgebiet:

Mehr

Aufgaben zur fachwissenschaftlichen Prüfung Modul 3 Daten erfassen, ordnen, verarbeiten und austauschen: Schwerpunkt Datenbanken

Aufgaben zur fachwissenschaftlichen Prüfung Modul 3 Daten erfassen, ordnen, verarbeiten und austauschen: Schwerpunkt Datenbanken Aufgaben zur fachwissenschaftlichen Prüfung Modul 3 Daten erfassen, ordnen, verarbeiten und austauschen: Schwerpunkt Datenbanken 30 Wozu dient ein Primärschlüssel? Mit dem Primärschlüssel wird ein Datenfeld

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Marketing IV - Investitionsgüter- und Technologiemarketing (WS 2014/15)

Marketing IV - Investitionsgüter- und Technologiemarketing (WS 2014/15) TECHNISCHE UNIVERSITÄT ILMENAU Fakultät für Wirtschaftswissenschaften und Medien Fachgebiet Marketing Univ.-Prof. Dr. rer. pol. habil. Anja Geigenmüller Marketing IV - Investitionsgüter- und Technologiemarketing

Mehr

Von PetA. Datum 25.8.2006 Version 1.0 PetA

Von PetA. Datum 25.8.2006 Version 1.0 PetA Von Vorwort: Dieses Dokument befasst sich im Großteil mit den Internet Adressen von IPv4. Zum Schluss wird noch kurz auf IPv6 Adressen eingegangen. Um alles richtig verstehen zu können, muss man sich mit

Mehr

Vorlesung 30.03.2009 1) Einführung

Vorlesung 30.03.2009 1) Einführung Vorlesung 30.03.2009 1) Einführung Was versteht man unter dem Begriff Datenbank? - Eine Datenbank ist eine Struktur zur Speicherung von Daten mit lesendem und schreibendem Zugriff - Allgemein meint man

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Probeklausur im Modul Informationstechnik 1, WS 2003/04. Studiengang IWD 1. Semester Seite 1 von 5

Probeklausur im Modul Informationstechnik 1, WS 2003/04. Studiengang IWD 1. Semester Seite 1 von 5 Probeklausur im Modul Informationstechnik 1, WS 2003/04. Studiengang IWD 1. Semester Seite 1 von 5 Probeklausur im Modul Informationstechnik 1, WS 2003/04. Studiengang IWD 1. Semester Hinweise Der Aufgabensatz

Mehr

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain

Mehr

Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6)

Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6) Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6) Konferenz der Datenschutzbeauftragten des Bundes und der Länder Stand: September 2011 2 Datenschutz bei der Einführung

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Abbildung 1: Das ERM. Nun zu den Tabellen: Zunächst wird aus jeder Entity eine Tabelle, d.h. wir erhalten:

Abbildung 1: Das ERM. Nun zu den Tabellen: Zunächst wird aus jeder Entity eine Tabelle, d.h. wir erhalten: Lösung Casino 1 Zunächst das Entity-Relationship-Modell: Kundenverzeichnis wird getätigt von Bestellung führt aus enthält Personal n 1 beherrscht Speisekarte Tätigkeiten Abbildung 1: Das ERM Nun zu den

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

IP-Recherchen. Die Wurzeln ausgraben - Recherchen nach und mit IPs. Wer steckt hinter den Adressen im Netz? Albrecht Ude

IP-Recherchen. Die Wurzeln ausgraben - Recherchen nach und mit IPs. Wer steckt hinter den Adressen im Netz? Albrecht Ude IP-Recherchen -Wer steckt hinter den Adressen im Netz? Bl. 1 / 13 IP-Recherchen Die Wurzeln ausgraben - Recherchen nach und mit IPs Wer steckt hinter den Adressen im Netz? freier Journalist Rechercheur

Mehr

Informatik 12 Datenbanken SQL-Einführung

Informatik 12 Datenbanken SQL-Einführung Informatik 12 Datenbanken SQL-Einführung Gierhardt Vorbemerkungen Bisher haben wir Datenbanken nur über einzelne Tabellen kennen gelernt. Stehen mehrere Tabellen in gewissen Beziehungen zur Beschreibung

Mehr

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Copyright Das geistige Urheberrecht liegt bei sp3ci4l-k. Das Original kann auf Evo-X eingesehen werden. Dieses Dokument wurde exklusiv für Evo-X

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Whitepaper. Produkt: combit Relationship Manager. Einbindung externer FiBu-/Warenwirtschaftsdaten. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. Einbindung externer FiBu-/Warenwirtschaftsdaten. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Einbindung externer FiBu-/Warenwirtschaftsdaten Einbindung externer FiBu-/Warenwirtschaftsdaten - 2 - Inhalt Ausgangssituation

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Klausur zur Vorlesung Datenbanken I im Wintersemester 2011/12

Klausur zur Vorlesung Datenbanken I im Wintersemester 2011/12 Prof. Dr. Lutz Wegner, Dipl.-Math. Kai Schweinsberg 21.03.2012 Klausur zur Vorlesung Datenbanken I im Wintersemester 2011/12 Name:... Vorname:... Matr.Nr.:... Studiengang:... Hinweis: Bearbeiten Sie alle

Mehr

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo.

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo. Mengenvergleiche: Mehr Möglichkeiten als der in-operator bietet der θany und der θall-operator, also der Vergleich mit irgendeinem oder jedem Tupel der Unteranfrage. Alle Konten außer das, mit dem größten

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

(Von der Nähe zur Distanz zum User geordnet)

(Von der Nähe zur Distanz zum User geordnet) Datebanken Was ist eigentlich eine Datenbank? Datenbanken, Datenhaltungsschicht und Datenbankensysteme (hier als Synonyme zu verstehen) finden viele unterschiedliche Anwendungsbereiche. Datenbanken kann

Mehr

Sie sollen eine Datenbank für Befragungen mittels Online-Fragebögen zu unterschiedlichen Themen erstellen:

Sie sollen eine Datenbank für Befragungen mittels Online-Fragebögen zu unterschiedlichen Themen erstellen: FRAGEBOGEN-AUFGABE Sie sollen eine Datenbank für Befragungen mittels Online-Fragebögen zu unterschiedlichen Themen erstellen: Ein Fragebogen besteht aus mehreren Fragen, eine Frage kann in mehreren Fragebögen

Mehr

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

SQL Tutorial. SQL - Tutorial SS 06. Hubert Baumgartner. INSO - Industrial Software

SQL Tutorial. SQL - Tutorial SS 06. Hubert Baumgartner. INSO - Industrial Software SQL Tutorial SQL - Tutorial SS 06 Hubert Baumgartner INSO - Industrial Software Institut für Rechnergestützte Automation Fakultät für Informatik Technische Universität Wien Inhalt des Tutorials 1 2 3 4

Mehr

Datumsangaben, enthält mindestens Jahr, Monat, Tag

Datumsangaben, enthält mindestens Jahr, Monat, Tag Datenbanken mit SQL Informatik - Sprenger Häufig wird mit Tabellenkalkulationen gearbeitet, obwohl der Einsatz von Datenbanken sinnvoller ist. Tabellenkalkulationen wie Microsoft Excel oder LibreOffice

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

7. Übung - Datenbanken

7. Übung - Datenbanken 7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Datenbanktechnologie mit praktischen Übungen in MySQL und PHP

Datenbanktechnologie mit praktischen Übungen in MySQL und PHP Datenbanktechnologie mit praktischen Übungen in MySQL und PHP Übung, Sommersemester 2013 29. April 2013 - MySQL 2 Sebastian Cuy sebastian.cuy@uni-koeln.de Aufgaben Anmerkungen Best practice: SQL Befehle

Mehr

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

K l a u s u r. am 13.02.2004, 10.30-11.30 Uhr

K l a u s u r. am 13.02.2004, 10.30-11.30 Uhr K l a u s u r im Rahmen der wirtschaftswissenschaftlichen Diplom-Vorprüfung im Modul Informationswirtschaft Teilgebiet: Investition und Finanzierung Wintersemester 2003/2004 am 13.02.2004, 10.30-11.30

Mehr

Projektion. Projektion. Operation: Projektion

Projektion. Projektion. Operation: Projektion Projektion einfache Abfragen Aufbereiten der Ergebnisse von Abfragen Ausdrücke und Formeln Abfragen im Verbund aggregierende Abfragen gruppierende Abfragen Angabe der zu bearbeitenden Tabelle(n) Angabe

Mehr

Kapitel 3: Datenbanksysteme

Kapitel 3: Datenbanksysteme LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS Skript zur Vorlesung: Einführung in die Informatik: Systeme und Anwendungen Sommersemester 2015 Kapitel 3: Datenbanksysteme Vorlesung:

Mehr

Datenbanktechnologie mit praktischen Übungen in MySQL und PHP

Datenbanktechnologie mit praktischen Übungen in MySQL und PHP Datenbanktechnologie mit praktischen Übungen in MySQL und PHP Übung, Sommersemester 2013 22. April 2013 - MySQL Sebastian Cuy sebastian.cuy@uni-koeln.de Datenbanken Was sind eigentlich Datenbanken? Eine

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Arktur-Netz mit festen IPs

Arktur-Netz mit festen IPs Arktur-Netz mit festen IPs Standardmäßig ist Arktur so eingestellt, dass die Clients im Netz ihre Netzwerkadressen (IP-Adressen) automatisch über den DHCP-Dienst erhalten (DHCP = Dynamic Host Configuration

Mehr

Datenbanken (WS 2015/2016)

Datenbanken (WS 2015/2016) Datenbanken (WS 2015/2016) Klaus Berberich (klaus.berberich@htwsaar.de) Wolfgang Braun (wolfgang.braun@htwsaar.de) 0. Organisatorisches Dozenten Klaus Berberich (klaus.berberich@htwsaar.de) Sprechstunde

Mehr

Datenbankentwurf. 4.2 Logischer Entwurf. Kapitel 4. ER-Modell. Umsetzung. Entwurfsdokumentation. relationales Modell. Verbesserung

Datenbankentwurf. 4.2 Logischer Entwurf. Kapitel 4. ER-Modell. Umsetzung. Entwurfsdokumentation. relationales Modell. Verbesserung 4.2 Logischer Entwurf Datenbankentwurf 4.2 Logischer Entwurf 2002 Prof. Dr. Rainer Manthey Informationssysteme Logischer Entwurf: Einordnung Entwurfsdokumentation logische Strukturen "auf dem Papier" konzeptueller

Mehr

Klausur zur Veranstaltung Industrielle Produktionssysteme im SS 04

Klausur zur Veranstaltung Industrielle Produktionssysteme im SS 04 Universität Hannover Wirtschaftswissenschaftliche Fakultät Lehrstuhl für Produktionswirtschaft Prof. Dr. Stefan Helber Klausur zur Veranstaltung Industrielle Produktionssysteme im SS 04 Hinweise: Die Klausur

Mehr

Gewerbliche Lehrabschlussprüfungen Telematiker / Telematikerin

Gewerbliche Lehrabschlussprüfungen Telematiker / Telematikerin Serie 2006 Gewerbliche Lehrabschlussprüfungen Telematiker / Telematikerin Berufskenntnisse schriftlich Telematik Name, Vorname Kandidatennummer Datum............ Zeit Hilfsmittel 75 Minuten Schablone,

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

195. 127. 11. 65 195. 127. 11. 50

195. 127. 11. 65 195. 127. 11. 50 195. 127. 11. 65 Jeder Rechner im Netz hat eine eigene IP-Adresse 195. 127. 11. 62 195. 127. 11. 50 195. 127. 11. 58 Jeder im angeschlossener Rechner braucht eine eigene, einmalige adresse. Jede adresse

Mehr

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de Chancen durch Verzeichnisdienste im Intraund Internet Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de 1 Inhalt DAASI International Was ist ein Verzeichnisdienst? Wozu können

Mehr

Redundant Array of Inexpensive Disks

Redundant Array of Inexpensive Disks 22.01.2010 1 2 3 4 5 Es war einmal im Jahre 1988... Prozessoren, Speicher besser und günstiger Festplatten: - Speicherplatz bleibt teuer - Zugriff bleibt langsam Moore s Law Amdahl s Law S = 1 (1 f )+(f

Mehr

Neue Top Level Domains:.stadt,.marke und.unternehmen

Neue Top Level Domains:.stadt,.marke und.unternehmen Hintergrundinformationen zu neuen Top Level Domains nach dem Muster.stadt (cctld) und.marke oder.unternehmen (gtld)» Das eco names & Numbers Forum» Bewerbungsprozedere nach Applicant Guidebook der ICANN»

Mehr

Fachhochschule Kaiserslautern Labor Datenbanken mit MySQL SS2006 Versuch 1

Fachhochschule Kaiserslautern Labor Datenbanken mit MySQL SS2006 Versuch 1 Fachhochschule Kaiserslautern Fachbereiche Elektrotechnik/Informationstechnik und Maschinenbau Labor Datenbanken Versuch 1 : Die Grundlagen von MySQL ------------------------------------------------------------------------------------------------------------

Mehr

Teil VI. Datenbanken

Teil VI. Datenbanken Teil VI Datenbanken Überblick 1 Grundlegende Begriffe Motivation 2 Relationale Datenbanksysteme Das Relationale Datenmodell SQL 3 Entwurf von Datenbanken Das Enity Relationship (ER) Modell Abbildung von

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten... 2 1.1 Serial ATA- (SATA-) Festplatteninstallation... 2 2. Anleitung zur RAID-Konfiguration...

Mehr

XAMPP-Systeme. Teil 3: My SQL. PGP II/05 MySQL

XAMPP-Systeme. Teil 3: My SQL. PGP II/05 MySQL XAMPP-Systeme Teil 3: My SQL Daten Eine Wesenseigenschaft von Menschen ist es, Informationen, in welcher Form sie auch immer auftreten, zu ordnen, zu klassifizieren und in strukturierter Form abzulegen.

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Wirtschaftswissenschaften Prof. Dr. W. Esswein Lehrstuhl Wirtschaftsinformatik, insbesondere Systementwicklung

TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Wirtschaftswissenschaften Prof. Dr. W. Esswein Lehrstuhl Wirtschaftsinformatik, insbesondere Systementwicklung TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Wirtschaftswissenschaften Prof. Dr. W. Esswein Lehrstuhl Wirtschaftsinformatik, insbesondere Systementwicklung Diplomprüfung Wintersemester 2010-2011 im Fach Wirtschaftsinformatik,

Mehr

Aufbau des SELECT-Befehls. Im Folgenden werden zunächst Abfragen aus einer Tabelle vorgenommen.

Aufbau des SELECT-Befehls. Im Folgenden werden zunächst Abfragen aus einer Tabelle vorgenommen. Datenbankabfragen (Query) mit SQL (Structured Query Language) 1 Aufbau des SELECT-Befehls Im Folgenden werden zunächst Abfragen aus einer Tabelle vorgenommen. SQL-Syntax: SELECT spaltenliste FROM tabellenname

Mehr

U8: SQL Datenbank Daniel Baron 1

U8: SQL Datenbank Daniel Baron 1 U8: SQL Datenbank Daniel Baron 1 Allgemein Eine SQL Datenbank ist eine meist serverseitige Software, die Daten speichern und verwalten kann. Dabei werden diese Daten in Tabellen abgelegt und indiziert.

Mehr

Einführung in Datenbanksysteme. H. Wünsch 01.2001

Einführung in Datenbanksysteme. H. Wünsch 01.2001 Einführung in Datenbanksysteme H. Wünsch 01.2001 H. Wünsch 01/2001 Einführung Datenbanken 2 Was sind Datenbanken? Datenbanken sind Systeme zur Beschreibung, Speicherung und Wiedergewinnung von Datenmengen.

Mehr

Whitepaper. Produkt: combit Relationship Manager. Einbindung externer FiBu-/Warenwirtschaftsdaten. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. Einbindung externer FiBu-/Warenwirtschaftsdaten. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Einbindung externer FiBu-/Warenwirtschaftsdaten Einbindung externer FiBu-/Warenwirtschaftsdaten - 2 - Inhalt Ausgangssituation

Mehr

Aufgabe 1 (15 Punkte): Multiple Choise Fragen zum Prozessmanagement

Aufgabe 1 (15 Punkte): Multiple Choise Fragen zum Prozessmanagement Klausur Hochschule Furtwangen Fakultät Wirtschaftsinformatik Studiengang: WIB Wirtschaftsinformatik Bachelor (3. Sem.) Modul: Geschäftsprozesse Prüfer: Prof. Dr. Guido Siestrup SS 2009 Prüfungsdaten Tag

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Kompaktes Datenbank-Wissen rund um die Datenbank-Programmierung mit Transact-SQL

Kompaktes Datenbank-Wissen rund um die Datenbank-Programmierung mit Transact-SQL UnternehmensDatenbanken im Netzwerk Teil 3: SQL Programmierung - Grundlagen SQL-Befehle Funktionen Operatoren Datentypen Datenbank erstellen Tabellen SQL-Abfragen Autor: Rainer Egewardt Copyright Kompaktes

Mehr

Eine völlig andere Form Abfragen zu erstellen ist, sie mit Hilfe der Datenbankabfragesprache SQL zu gestalten.

Eine völlig andere Form Abfragen zu erstellen ist, sie mit Hilfe der Datenbankabfragesprache SQL zu gestalten. Einführung SQL 2010 Niko Becker Mit unseren Übungen zu ACCESS können Sie Aufbau und Struktur einer relationalen Datenbank kennenlernen. Wir zeigen Ihnen wie Sie Tabellen, Formulare und Berichte erstellen

Mehr

Das TCP/IP-Protokoll

Das TCP/IP-Protokoll Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.b. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und

Mehr

Speicherung von XML in (objekt-)relationalen Datenbanken. Burkhard Schäfer

Speicherung von XML in (objekt-)relationalen Datenbanken. Burkhard Schäfer Speicherung von XML in (objekt-)relationalen Datenbanken Burkhard Schäfer Übersicht Motivation Anforderungen Ansätze modellorientiert strukturorientiert Zusammenfassung Motivation Warum XML in Datenbanken

Mehr

Wenn der PC Kinder bekommt

Wenn der PC Kinder bekommt Wenn der PC Kinder bekommt Seltsame Zahlen und geheimnisvolle Begriffe Die reiche Landschaft des Internet Die Daten eines Internetzugangs ermöglichen mehr, wenn man sie richtig versteht. Seltsame Zahlen

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Wirtschaftsinformatik - 1.Tutorium im WS 11/12

Wirtschaftsinformatik - 1.Tutorium im WS 11/12 Wirtschaftsinformatik - 1.Tutorium im WS 11/12 Organisatorisches Planung, Realisierung und Einführung von Anwendungssystemen Analyse und Gestaltung inner- und zwischen-betrieblicher Abläufe: ARIS Ereignisgesteuerte

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Inhaltsverzeichnis. 1. Fragestellung

Inhaltsverzeichnis. 1. Fragestellung Inhaltsverzeichnis 1. Fragestellung... 1 2. Herleitung zum Thema... 1 3. Das Entity Relationship Modell (ERM)... 2 4. Praktisches Beispiel zum ERM... 7 5. Anhang...Fehler! Textmarke nicht definiert. 1.

Mehr

Verbraucherdatenschutz Welche Datenschutzrechte habe ich als Kunde und Verbraucher?

Verbraucherdatenschutz Welche Datenschutzrechte habe ich als Kunde und Verbraucher? Blaue Reihe 3 Verbraucherdatenschutz Welche Datenschutzrechte habe ich als Kunde und Verbraucher? Inhaltsverzeichnis Worüber muss ein Unternehmen mich informieren, wenn es meine persönlichen Daten bei

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

Fragen zum Registrieren von Domainnamen

Fragen zum Registrieren von Domainnamen Fragen zum Registrieren von Domainnamen Welche Domainnamen gibt es? Was bedeuten die Endungen.de,.com,.eu etc.? Wie lange dauert es, bis der beantragte Domainname registriert ist? Wie erfahre ich, ob die

Mehr

105.3 SQL-Datenverwaltung

105.3 SQL-Datenverwaltung LPI-Zertifizierung 105.3 SQL-Datenverwaltung Copyright ( ) 2009 by Dr. W. Kicherer. This work is licensed under the Creative Commons Attribution-Noncommercial-Share Alike 2.0 Germany License. To view a

Mehr

Preisliste. 2016 Alle Preise sind Endkundenpreise inkl. 19 % MWSt. Tobias Bauer 01.02.2016

Preisliste. 2016 Alle Preise sind Endkundenpreise inkl. 19 % MWSt. Tobias Bauer 01.02.2016 Preisliste 2016 Alle Preise sind Endkundenpreise inkl. 19 % MWSt. Tobias Bauer 01.02.2016 Inhalt WebHosting... 2 Hosting Pakete... 2 Hosting Paketerweiterungen... 3 Datentransfer... 3 Virtuelle Server...

Mehr

HTBLuVA Wiener Neustadt Abteilung EDVO Babenbergerring 5a 2700 Wiener Neustadt. PRRV-Referat. IP-Adressen und DNS

HTBLuVA Wiener Neustadt Abteilung EDVO Babenbergerring 5a 2700 Wiener Neustadt. PRRV-Referat. IP-Adressen und DNS HTBLuVA Wiener Neustadt Abteilung EDVO Babenbergerring 5a 2700 Wiener Neustadt PRRV-Referat IP-Adressen und DNS Würkner Karl / 5 AD Version 1.0 / Oktober 1998 Inhaltsverzeichnis 1 IP-Adressen...2 1.1 Host-Adressierung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Structured Query Language (SQL) 1

Structured Query Language (SQL) 1 Structured Query Language (SQL) 1 1. Grundlagen und Hilfsmittel Structured Query Language, kurz SQL, wurde in den 70er Jahren bei IBM entwickelt, als eine Arbeitsgruppe die erste relationale Datenbank

Mehr

SQL für Trolle. mag.e. Dienstag, 10.2.2009. Qt-Seminar

SQL für Trolle. mag.e. Dienstag, 10.2.2009. Qt-Seminar Qt-Seminar Dienstag, 10.2.2009 SQL ist......die Abkürzung für Structured Query Language (früher sequel für Structured English Query Language )...ein ISO und ANSI Standard (aktuell SQL:2008)...eine Befehls-

Mehr