Universität Münster Prüfungsausschuss der Wirtschaftswissenschaftlichen Fakultät. K l a u s u r a r b e i t (schriftlicher Teil)

Größe: px
Ab Seite anzeigen:

Download "Universität Münster Prüfungsausschuss der Wirtschaftswissenschaftlichen Fakultät. K l a u s u r a r b e i t (schriftlicher Teil)"

Transkript

1 Universität Münster Prüfungsausschuss der Wirtschaftswissenschaftlichen Fakultät K l a u s u r a r b e i t (schriftlicher Teil) im Rahmen der wirtschaftswissenschaftlichen Diplom-Vorprüfung im Fachgebiet: Themensteller: Tag der Klausur: Bearbeitungszeit: Grundzüge der Wirtschaftsinformatik AD Dr. J.-A. Reepmeyer Di, , Uhr 70 Minuten Matrikel-Nr.: Name: Hörsaal: Reihe: Vorname: Semester: Platz: Hinweis: Neben einer ausreichenden Punktzahl in diesem schriftlichen Teil ist das Bestehen der praktischen Teile der Prüfung erforderlich, um die Prüfung in dem o.a. Fachgebiet erfolgreich zu absolvieren. Zugelassene Hilfsmittel: keine Weitere Hilfsmittel sind nicht erlaubt, insbesondere darf kein eigenes Konzeptpapier verwendet werden. Für einen Entwurf Ihrer Antworten verwenden Sie bitte, falls erforderlich, die Rückseiten des Klausur- und Aufgabenheftes. Die Benutzung unerlaubter Hilfsmittel führt zum sofortigen Ausscheiden aus der Klausur. Das Klausurheft umfasst 7 Seiten incl. dieser Seite. Aufgabe 1 2a 2b 3 4 5a 5b 5c 6a 6b 6c 7 8 9a 9b 9c Σ Max. Punkte Eff. Punkte Note: Unterschrift:

2 Aufgabe 1 Betriebssysteme lassen sich u.a. dadurch unterscheiden, dass sie typischerweise in bestimmten Rechnerklassen eingesetzt werden. Welche Betriebssysteme sind eher im Großrechnerbereich zu finden, welche eher im Bereich der PCs und Workstations? Beschreiben Sie jeweils einen Vertreter genauer. Aufgabe 2 Der Speicherbedarf von Audiosequenzen richtet sich nach der Zahl der Kanäle, der Quantisierungsrate, der Zeitdauer der Aufzeichnung und nach der Abtastfrequenz, also der Anzahl Messwerte pro Sekunde. a) Wie bestimmt sich die Abtastfrequenz? (2 Punkte) Abtasttheorem (Naturgesetz): Die Abtastfrequenz muss mindestens doppelt so hoch sein wie die höchste zu messende Frequenz für die höchsten Töne. b) Wie lässt sich der Speicherbedarf für Audiosequenzen deutlich verringern, so dass z.b. auch längere Musikstücke auf kleinen Speichersticks untergebracht werden können? (4 Punkte) Kompression: Reduzierung auf handhabbare Bitmenge (z.b. MP3-Format: Kompressionsgrad von 10:1 bis 20:1) perceptual coding: Herausfiltern von Tonsignalen, die das menschliche Gehör nicht bzw. kaum wahrnimmt 2

3 Aufgabe 3 Zwischenbetriebliche Anwendungssysteme versuchen, Integrationsbeziehungen zwischen Unternehmen durch Software zu unterstützen. Welche beiden großen Bereiche gibt es dabei? Wodurch sind sie gekennzeichnet? Welche Ziele werden damit verfolgt? Supply Chain Management (Lieferkettenmanagement): Integration von Lieferanten und Logistikunternehmen auf der Beschaffungsseite Ziel: unternehmensübergreifende Koordination von Material- und Informationsflüssen => Senkung der Fertigungskosten, Reduktion der Durchlaufzeiten Customer Relationship Management (CRM): Integration kundenbezogener Geschäftsprozesse Koordination der Kommunikation mit dem Kunden über sämtliche Informationskanäle (Operatives CRM) Informationsgrundlage zur zielorientierten Steuerung von kundenorientierten Interaktionsprozessen (analytisches CRM) Ziel: Langfristige Bindung profitabler Kunden an das Leistungsangebot des Unternehmens Aufgabe 4 Die Abkürzung SAP steht für Systeme, Anwendungen und Produkte in der Datenverarbeitung. Bitte beschreiben Sie das Leistungsprofil des Produktes SAP R/3, indem Sie typische Merkmale herausstellen und erläutern. Leistungsprofil von SAP = integrierte Standardsoftware mit besonderen Eigenschaften Merkmale 1. Standardsoftware: Software, die [...] in unterschiedlichen Organisationstypen einheitlich eingesetzt werden kann 2. Integration: abgestimmtes konsistentes Wirken zusammengehöriger Teile (Datenintegration, Datenstrukturintegration, Modulintegration, Funktions- und Prozessintegration) 3. Besondere Eigenschaften: Konzeptionell: Referenzfunktion, Transparenz, Anpassbarkeit Technisch: Offenheit, Portabilität, Multinationalität, GUI-Orientierung 3

4 Aufgabe 5 Individuelle Datenverarbeitung (IDV) wird auch als Personal Computing bezeichnet. Sie hängt eng zusammen mit der Entwicklung des Personal Computers. a) Was versteht man unter individueller Datenverarbeitung? Warum ist der Ansatz der IDV sinnvoll? IDV ( Personal Computing ): Anwender befriedigt seine Informationswünsche selbstständig durch Nutzung des PC ohne Einschaltung von EDV-Personal. Begründung: Anwender hat hohes Fachwissen. Er kennt seine Informationswünsche selbst am besten. Keine Schnittstelle zum Programmierer erforderlich (Zeit!) Überlastung von EDV-Personal Existenz bedienerfreundlicher Endbenutzersoftware b) Wie wird der Ansatz der IDV im Zusammenhang mit der Datenbank eines Unternehmens konkret umgesetzt? (3 Punkte) Für Entscheidungen werden Daten aus den Unternehmensdatenbanken gebraucht => jemand muss diese Daten aus den Datenbanken herausholen (und braucht dazu ein Werkzeug) Führungs- und Planungsaufgaben sind nicht standardisiert und häufig einmalig => Endanwender entwickelt häufig solche Anwendungen selbst (Prinzip der IDV) Folge: Solche Endanwender sollten Grundkenntnisse über die Struktur von Unternehmensdatenbanken haben und ein Standardwerkzeug zum Herausholen der Informationen aus den Unternehmensdatenbanken beherrschen. Relationale Datenbanken sind Standard, SQL ist Standardabfragesprache für relationale Datenbanken c) Welche Konsequenzen hat die Entwicklung des PCs für die Datenverarbeitung in Unternehmen? (3 Punkte) Dezentralisierungstendenzen in Hardwarearchitektur und betrieblicher Organisation Downsizing Nebeneinander verschiedener Welten PC als Front-End-Gerät für größere Rechner Client-Server-Architektur Zunahme der individuellen Datenverarbeitung 4

5 Aufgabe 6 a) Zum Anschluss ans Internet benötigt ein Rechner stets eine (weltweit eindeutige) IP- Adresse. Wie ist diese Adresse aufgebaut? Wie ist die Vergabe dieser Adressen weltweit organisiert? (4 Punkte) Adressierungsschema: Jedem Netzknoten wird eine ganze Zahl mit einer Länge von 32 Bit (Version 4) zugewiesen, weltweit einheitliche Nummerierung Aufteilung der ganzen Zahl: Netzadresse (net id, linker Teil): In welchem Netzwerk ist ein Rechner zu finden? Hinweis auf den Rechnerstandort Hostadresse (host id, rechter Teil): Welcher Rechner des adressierten Netzwerks ist anzusprechen? Klassen von IP-Adressen: Festlegen, wie viele Bit für Netzadresse und wie viele Bit für Hostadresse, durch Anfangsbits bestimmt, IP-Adressklassen A bis C Internet Corporation for Assigned Names and Numbers (ICANN) Kalifornien: Vergabe der Blöcke an nationale Organisationen (z.b. DENIC) Weitergabe von Adressbereichen an Unternehmen, Organisationen, Provider (LIRs=Local Internet Registries) Übergeordnete regionale Internet Registries, Europa: RIPE = Réseaux IP Européens b) Rechner werden von Benutzern statt über die IP-Adresse meist über Namen angesprochen. Nach welchem System sind die Rechnernamen im Internet aufgebaut? Beschreiben Sie dieses System ausführlich. (4 Punkte) Domain Name System (DNS): Namensraum durch Punkte hierarchisch gegliedert, Hierarchie steigt von links nach rechts auf, host.subdomain.domain.topleveldomain, topleveldomain: Ländercode (de, nl, uk, ch ) oder generisch (com, edu, info ) domain: wesentlicher Bestandteil, muss immer da sein Teil subdomain kann fehlen oder aber mehrfach vorkommen host: Name des Rechners/Dienstes (www, mail, ) Beispiel: c) Wenn Sie für einen Rechner einen Namen reservieren wollen, so muss dieser ebenfalls weltweit eindeutig sein. Wie können Sie feststellen, ob der von Ihnen gewünschte Name noch frei ist? (2 Punkte) Prüfung von Domänennamen beim DE-NIC im öffentlichen Onlineverzeichnis whois enthält sämtliche Namen der de-domäne analoge Systeme für andere Top-Level-Domänen 5

6 Aufgabe 7 Ohne Magnetplatten arbeitet kein Computersystem. Welche Verfahren kennen Sie, mit denen sichergestellt werden soll, dass durch den Ausfall einer einzelnen Magnetplatte nicht das Gesamtsystem lahm gelegt wird? Beschreiben Sie diese Verfahren. (8 Punkte) Ausfallsicherheit: Nutzung von Redundanz durch verschiedene Techniken ( Was wird alles wie doppelt gehalten? ) Mirroring = Daten werden auf zweite (identische) Platte gespiegelt, 100% Redundanz, vom Betriebssystem oder speziellem Controller erledigt Duplexing = auch der Controller ist doppelt vorhanden RAID = mehrere physische Laufwerke werden zu einem logischen zusammengefasst, Daten in Speicherbereichen (Stripes) auf verschiedene Platten verteilt, RAID-System sieht für Rechner wie EINE Platte aus RAID Level 0: reine Verteilung, nichts doppelt RAID Level 1: alle Stripes mehrfach (Mirroring) RAID Level 5: Verwendung des einfachen XOR bei drei Platten Redundanz reduziert, eigener Controller, Auswechselbarkeit einzelner Platten ohne Abschalten des RAID-Systems Aufgabe 8 In einer Unternehmung sollen Daten über Kunden gespeichert werden. Dabei sind die Grundsätze des Datenschutzes zu berücksichtigen. Welchen Pflichten muss ein Unternehmen genügen, wenn es personenbezogene Daten speichert? Erläutern Sie bitte die einzelnen Pflichten ausführlich. Mitteilungspflicht (Benachrichtigungspflicht): Unternehmungen, die für eigene Zwecke personenbezogene Daten speichern, die nicht allgemein zugänglich sind, müssen die erstmalige Aufnahme dem Betroffenen mitteilen. Auskunftspflicht: Der Person, über die Daten gespeichert werden, wird das Recht eingeräumt, über den Inhalt der gespeicherten Daten Auskunft zu erhalten. Sperrpflicht: Bestreitet der Betroffene die Richtigkeit der Daten oder die Berechtigung zur Speicherung, so sind diese bis zur endgültigen Aufklärung zu sperren. Berichtigungspflicht: Als unrichtig erkannte Daten sind zu berichtigen. Löschpflicht: Daten, die widerrechtlich gespeichert werden oder falsch sind, sind zu löschen.das Löschgebot besteht ebenso, wenn der Zweck der Speicherung entfällt und das Löschen von der betroffenen Person verlangt wird. Geheimhaltungspflicht: Personenbezogene Daten dürfen nur mit Einwilligung des Betroffenen an Dritte weitergegeben werden. 6

7 Aufgabe 9 Die Vertreter eines Unternehmens besuchen in regelmäßigen Abständen die Kunden in ihrer Region. In einer relationalen Datenbank gibt es zur Verwaltung dieser Besuchstätigkeit folgende Tabellen mit den angegebenen Attributen: Vertreter: Kunde: Besuch: PersonalNr, Name, Region, Vorgabe_Besuchezahl KundenNr, Name, Anschrift_PLZ, Anschrift_Ort, Anschrift_Strasse, Umsatz, Anzahl_Mitarbeiter Datum, KundenNr, PersonalNr, Beurteilung Welche SQL-Befehle muß man geben, um folgende Auswertungen zu erhalten: a) Alle Besuche bei Kunden im Münsterland (Kundenname, Kundenanschrift, Vertretername, Besuchsdatum, Besuchsbeurteilung), sortiert nach Besuchsdatum absteigend (4 Punkte) SELECT KUNDE.NAME, KUNDE.ANSCHRIFT_PLZ, KUNDE.ANSCHRIFT_ORT, KUNDE.ANSCHRIFT_STRASSE, VERTRETER.NAME, BESUCH.DATUM, BESUCH.BEURTEILUNG FROM VERTRETER, KUNDE, BESUCH WHERE VERTRETER.PERSONALNR = BESUCH.PERSONALNR AND KUNDE.KUNDENNR = BESUCH.KUNDENNR AND KUNDE.PLZ LIKE 48* ORDER BY BESUCH.DATUM DESC b) Alle Kunden der Region West (KundenNr, Name, Umsatz pro Kunde, Name des zuständigen Vertreters) (3 Punkte) SELECT KUNDE.KUNDENNR, KUNDE.NAME, KUNDE.UMSATZ, VERTRETER.NAME FROM VERTRETER, KUNDE, BESUCH WHERE VERTRETER.PERSONALNR = BESUCH.PERSONALNR AND KUNDE.KUNDENNR = BESUCH.KUNDENNR AND VERTETER.REGION = West c) Alle Vertreter mit der Anzahl der von ihnen geleisteten Besuche je Region (3 Punkte) SELECT VERTRETER.PERSONALNR, VERTRETER.REGION, COUNT(*) FROM VERTRETER, BESUCH WHERE VERTRETER.PERSONALNR = BESUCH.PERSONALNR GROUP BY VERTRETER.PERSONALNR, VERTRETER.REGION 7

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

SQL. strukturierte Datenbankabfragesprache eine Datenbanksprache zur. Structured Query Language:

SQL. strukturierte Datenbankabfragesprache eine Datenbanksprache zur. Structured Query Language: SQL Structured Query Language: strukturierte Datenbankabfragesprache eine Datenbanksprache zur Definition, Abfrage und Manipulation von Daten in relationalen Datenbanken In der SQL-Ansicht arbeiten In

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

SQL structured query language

SQL structured query language Umfangreiche Datenmengen werden üblicherweise in relationalen Datenbank-Systemen (RDBMS) gespeichert Logische Struktur der Datenbank wird mittels Entity/Realtionship-Diagrammen dargestellt structured query

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Informatik 12 Datenbanken SQL-Einführung

Informatik 12 Datenbanken SQL-Einführung Informatik 12 Datenbanken SQL-Einführung Gierhardt Vorbemerkungen Bisher haben wir Datenbanken nur über einzelne Tabellen kennen gelernt. Stehen mehrere Tabellen in gewissen Beziehungen zur Beschreibung

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Relationale Datenbanken Datenbankgrundlagen

Relationale Datenbanken Datenbankgrundlagen Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Whitepaper. Produkt: combit Relationship Manager. Einbindung externer FiBu-/Warenwirtschaftsdaten. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. Einbindung externer FiBu-/Warenwirtschaftsdaten. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Einbindung externer FiBu-/Warenwirtschaftsdaten Einbindung externer FiBu-/Warenwirtschaftsdaten - 2 - Inhalt Ausgangssituation

Mehr

Kapitel 3: Datenbanksysteme

Kapitel 3: Datenbanksysteme LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS Skript zur Vorlesung: Einführung in die Informatik: Systeme und Anwendungen Sommersemester 2015 Kapitel 3: Datenbanksysteme Vorlesung:

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Klausur zur Vorlesung Datenbanken I im Wintersemester 2011/12

Klausur zur Vorlesung Datenbanken I im Wintersemester 2011/12 Prof. Dr. Lutz Wegner, Dipl.-Math. Kai Schweinsberg 21.03.2012 Klausur zur Vorlesung Datenbanken I im Wintersemester 2011/12 Name:... Vorname:... Matr.Nr.:... Studiengang:... Hinweis: Bearbeiten Sie alle

Mehr

Neue Top Level Domains:.stadt,.marke und.unternehmen

Neue Top Level Domains:.stadt,.marke und.unternehmen Hintergrundinformationen zu neuen Top Level Domains nach dem Muster.stadt (cctld) und.marke oder.unternehmen (gtld)» Das eco names & Numbers Forum» Bewerbungsprozedere nach Applicant Guidebook der ICANN»

Mehr

Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6)

Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6) Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6) Konferenz der Datenschutzbeauftragten des Bundes und der Länder Stand: September 2011 2 Datenschutz bei der Einführung

Mehr

Redundant Array of Inexpensive Disks

Redundant Array of Inexpensive Disks 22.01.2010 1 2 3 4 5 Es war einmal im Jahre 1988... Prozessoren, Speicher besser und günstiger Festplatten: - Speicherplatz bleibt teuer - Zugriff bleibt langsam Moore s Law Amdahl s Law S = 1 (1 f )+(f

Mehr

IP-Recherchen. Die Wurzeln ausgraben - Recherchen nach und mit IPs. Wer steckt hinter den Adressen im Netz? Albrecht Ude

IP-Recherchen. Die Wurzeln ausgraben - Recherchen nach und mit IPs. Wer steckt hinter den Adressen im Netz? Albrecht Ude IP-Recherchen -Wer steckt hinter den Adressen im Netz? Bl. 1 / 13 IP-Recherchen Die Wurzeln ausgraben - Recherchen nach und mit IPs Wer steckt hinter den Adressen im Netz? freier Journalist Rechercheur

Mehr

Verbraucherdatenschutz Welche Datenschutzrechte habe ich als Kunde und Verbraucher?

Verbraucherdatenschutz Welche Datenschutzrechte habe ich als Kunde und Verbraucher? Blaue Reihe 3 Verbraucherdatenschutz Welche Datenschutzrechte habe ich als Kunde und Verbraucher? Inhaltsverzeichnis Worüber muss ein Unternehmen mich informieren, wenn es meine persönlichen Daten bei

Mehr

Aufbau des SELECT-Befehls. Im Folgenden werden zunächst Abfragen aus einer Tabelle vorgenommen.

Aufbau des SELECT-Befehls. Im Folgenden werden zunächst Abfragen aus einer Tabelle vorgenommen. Datenbankabfragen (Query) mit SQL (Structured Query Language) 1 Aufbau des SELECT-Befehls Im Folgenden werden zunächst Abfragen aus einer Tabelle vorgenommen. SQL-Syntax: SELECT spaltenliste FROM tabellenname

Mehr

Structured Query Language (SQL) 1

Structured Query Language (SQL) 1 Structured Query Language (SQL) 1 1. Grundlagen und Hilfsmittel Structured Query Language, kurz SQL, wurde in den 70er Jahren bei IBM entwickelt, als eine Arbeitsgruppe die erste relationale Datenbank

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent

Mehr

Alles Spricht von RAID-Verband

Alles Spricht von RAID-Verband Alles Spricht von RAID-Verband Der Begriff "RAID" fiel in der Vergangenheit lediglich in dem Zusammenhang von Server-PC's. Doch heutzutage, wo die PC-Hardware immer günstiger werden und das Interesse an

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Einführung in SQL. Sprachumfang: Indizes. Datensätzen. Zugriffsrechten

Einführung in SQL. Sprachumfang: Indizes. Datensätzen. Zugriffsrechten Einführung in SQL Die Sprache SQL (Structured Query Language) ist eine Programmiersprache für relationale Datenbanksysteme, die auf dem ANSI-SQL-Standard beruht. SQL wird heute von fast jedem Datenbanksystem

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Einleitung. Literatur. Pierre Fierz. Architektur von Datenbanksystemen. Physische Datenunabhängigkeit. Der Datenbank Administrator (DBA) 1.

Einleitung. Literatur. Pierre Fierz. Architektur von Datenbanksystemen. Physische Datenunabhängigkeit. Der Datenbank Administrator (DBA) 1. Inhalt der Vorlesung Literatur 1 Datenmodellierung (Entity-Relationship Modell) 2 Das relationale Modell 3 Relationenalgebra 4 Datenbanksprache (SQL) 5 Normalisierung 6 Vom ERM zum Datenbankschema 7 Routinen

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

INTERNET GRUNDLAGEN. IP Adressen. Vergabe von IP Adressen. Spezielle IP Adressen. Domainnamen. statisch oder dynamisch

INTERNET GRUNDLAGEN. IP Adressen. Vergabe von IP Adressen. Spezielle IP Adressen. Domainnamen. statisch oder dynamisch 35 36 IP Adressen Jeder Rechner im Internet braucht eine Adresse Paketvermittlung erfolgt nur über Adressen IP Adresse ist 32 Bit lang = 4Byte, daher maximal 2 32 (4.294.967.296) Rechner adressierbar INTERNET

Mehr

Datenbanktechnologie mit praktischen Übungen in MySQL und PHP

Datenbanktechnologie mit praktischen Übungen in MySQL und PHP Datenbanktechnologie mit praktischen Übungen in MySQL und PHP Übung, Sommersemester 2013 29. April 2013 - MySQL 2 Sebastian Cuy sebastian.cuy@uni-koeln.de Aufgaben Anmerkungen Best practice: SQL Befehle

Mehr

35 INTERNET GRUNDLAGEN

35 INTERNET GRUNDLAGEN INTERNET GRUNDLAGEN 35 36 IP Adressen Jeder Rechner im Internet braucht eine Adresse Paketvermittlung erfolgt nur über Adressen IP Adresse ist 32 Bit lang = 4Byte, daher maximal 2 32 (4.294.967.296) Rechner

Mehr

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Copyright Das geistige Urheberrecht liegt bei sp3ci4l-k. Das Original kann auf Evo-X eingesehen werden. Dieses Dokument wurde exklusiv für Evo-X

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

195. 127. 11. 65 195. 127. 11. 50

195. 127. 11. 65 195. 127. 11. 50 195. 127. 11. 65 Jeder Rechner im Netz hat eine eigene IP-Adresse 195. 127. 11. 62 195. 127. 11. 50 195. 127. 11. 58 Jeder im angeschlossener Rechner braucht eine eigene, einmalige adresse. Jede adresse

Mehr

Alles über DynDNS. www.zeit.de oder www. Geräte in seinem. spiegel.de in die entsprechenden Heimnetzwerk zugreifen

Alles über DynDNS. www.zeit.de oder www. Geräte in seinem. spiegel.de in die entsprechenden Heimnetzwerk zugreifen Alles über Dyn Mit Dyn lassen sich für Heimnetzwerke leicht zu merkende Domainnamen vergeben. Der Artikel erklärt, wie die Technik funktioniert und was Sie dabei beachten müssen. Wer von unterwegs auf

Mehr

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.

Mehr

Fachhochschule Deggendorf Platzziffer:...

Fachhochschule Deggendorf Platzziffer:... Sommersemester 2008 Zahl der Blätter: 9 Fachbereich: Betriebswirtschaft WI Bachelor Hilfsmittel: alles ohne Computer Zeit: 90 Minuten 1 Betrachten Sie die drei markierten Zeilen. 1. Angenommen Sie hätten

Mehr

Hard & Software Raid

Hard & Software Raid Hard & Software Raid Werner von Siemens Schule Präsentation Inhaltsverzeichnis Hardware Raid Raid 0 Raid 1 Parity Raid 0+1 & 2 Raid 3 & 4 Raid 5 & 6 Raid 7 Software Raid Fragen, Schlusswort 2 Hardware

Mehr

Vorname:... Matrikel-Nr.:... Unterschrift:...

Vorname:... Matrikel-Nr.:... Unterschrift:... Fachhochschule Mannheim Hochschule für Technik und Gestaltung Fachbereich Informatik Studiengang Bachelor of Computer Science Algorithmen und Datenstrukturen Wintersemester 2003 / 2004 Name:... Vorname:...

Mehr

SQL Tutorial. SQL - Tutorial SS 06. Hubert Baumgartner. INSO - Industrial Software

SQL Tutorial. SQL - Tutorial SS 06. Hubert Baumgartner. INSO - Industrial Software SQL Tutorial SQL - Tutorial SS 06 Hubert Baumgartner INSO - Industrial Software Institut für Rechnergestützte Automation Fakultät für Informatik Technische Universität Wien Inhalt des Tutorials 1 2 3 4

Mehr

User Manual nameserv.at

User Manual nameserv.at User Manual nameserv.at 1. Einstellungen 1.1 Voreinstellungen bearbeiten 2. Domainverwaltung 2.1 Domain anlegen 2.2 Massen Domain anlegen 2.3 Domain ändern 2.4 Massen Domain ändern 2.5 Domain Providerwechsel

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

(1) Grundlagen W2K Server

(1) Grundlagen W2K Server (1) Grundlagen W2K Server 1. Versionen von W2K Server: W2K Server kleine und große Unternehmen W2K Advanced Server große Unternehmen W2K DataCenter Server stärkster Server 2. Verzeichnisdienste in W2K

Mehr

SQL, MySQL und FileMaker

SQL, MySQL und FileMaker SQL, MySQL und FileMaker Eine kurze Einführung in SQL Vorstellung von MySQL & phpmyadmin Datenimport von MySQL in FileMaker Autor: Hans Peter Schläpfer Was ist SQL? «Structured Query Language» Sprache

Mehr

DiBz2014. Digital Business. Ausbildungsschwerpunkt 3AK. Erstellt von Melissa Katzianka. Just try it!

DiBz2014. Digital Business. Ausbildungsschwerpunkt 3AK. Erstellt von Melissa Katzianka. Just try it! Digital Business Ausbildungsschwerpunkt 3AK Erstellt von Melissa Katzianka Just try it! 1 Inhalt 1. EINFÜHRUNG: 3 2. SOFTWARE FÜR DEN UNTERRICHT 4 2.1 BILDBEARBEITUNG: 4 2.2 DATENKOMPRESSION 4 2.3 FTP-CLIENT

Mehr

Nummern. und. Normen. Buchhandel

Nummern. und. Normen. Buchhandel Nummern und Normen im Buchhandel 1. Nummern für Buchhandelsprodukte... 3 a) ISBN... 3 b) ISSN... 4 c) EAN... 5 d) BZ Nummern... 6 2. Ländercodes und Währungen... 7 a) Ländercodes... 7 b) Währungen... 7

Mehr

Fachbereich Informatik Praktikum 1

Fachbereich Informatik Praktikum 1 Hochschule Darmstadt DATA WAREHOUSE SS2015 Fachbereich Informatik Praktikum 1 Prof. Dr. S. Karczewski Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 14.April.2015 1. Kurzbeschreibung In diesem Praktikum geht

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten...2 1.1 Serial ATA- (SATA-) Festplatteninstallation...2 2. Anleitung zur RAID-Konfiguration...3

Mehr

Erste Schritte, um selber ConfigMgr Reports zu erstellen

Erste Schritte, um selber ConfigMgr Reports zu erstellen Thomas Kurth CONSULTANT/ MCSE Netree AG thomas.kurth@netree.ch netecm.ch/blog @ ThomasKurth_CH Erste Schritte, um selber ConfigMgr Reports zu erstellen Configuration Manager Ziel Jeder soll nach dieser

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Linux-Kurs der Unix-AG Zinching Dang 08. Juli 2015 Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme möglich,

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten...2 1.1 Serial ATA- (SATA-) Festplatteninstallation...2 2. Anleitung zur RAID-Konfi

Mehr

Skalierbarkeit von Serversystemen Was tun, damit das technische Korsett mein Business nicht einschnürt?

Skalierbarkeit von Serversystemen Was tun, damit das technische Korsett mein Business nicht einschnürt? Skalierbarkeit von Serversystemen Was tun, damit das technische Korsett mein Business nicht einschnürt? Dipl.-Inform. Thomas Witzenrath 21.01.2014 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform.

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Themenblock: Erstellung eines Cube

Themenblock: Erstellung eines Cube Themenblock: Erstellung eines Cube Praktikum: Data Warehousing und Data Mining Einführung relationale Datenbanken Problem Verwaltung großer Mengen von Daten Idee Speicherung der Daten in Form von Tabellen

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

Deutschland, rechtliche Herausforderungen gelöst mit Drupal

Deutschland, rechtliche Herausforderungen gelöst mit Drupal Deutschland, rechtliche Herausforderungen gelöst mit Drupal 2015-07-02 @ DUG Berlin Rouven Volk, Solutions Architect Quelle: https://upload.wikimedia.org/wikipedia/commons/f/f7/artists-impressions-of-lady-justice,_(statue_on_the_old_bailey,_london).png

Mehr

SQL für Trolle. mag.e. Dienstag, 10.2.2009. Qt-Seminar

SQL für Trolle. mag.e. Dienstag, 10.2.2009. Qt-Seminar Qt-Seminar Dienstag, 10.2.2009 SQL ist......die Abkürzung für Structured Query Language (früher sequel für Structured English Query Language )...ein ISO und ANSI Standard (aktuell SQL:2008)...eine Befehls-

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten... 2 1.1 Serial ATA- (SATA-) Festplatteninstallation... 2 2. Anleitung zur RAID-Konfiguration...

Mehr

DNSSEC für Internet Service Provider. Ralf Weber (rw@colt.net)

DNSSEC für Internet Service Provider. Ralf Weber (rw@colt.net) DNSSEC für Internet Service Provider Ralf Weber (rw@colt.net) 1 Was für DNS Dienste bietet ein ISP an > Autoritative Zonen für Kunden und > Rekursive Resolver Dienste für Kunden Client 213.86.182.108!

Mehr

SIZ Modul 221: Outlook und Internetdienste

SIZ Modul 221: Outlook und Internetdienste SIZ Modul 221: Outlook und Internetdienste Outlook Dateien importieren (PST, XLS usw.) 1. Menü Datei/Importieren/Exportieren... 2. Aus andern Programmen oder Dateien importieren Das ist bei den meisten

Mehr

SQL-Befehlsliste. Vereinbarung über die Schreibweise

SQL-Befehlsliste. Vereinbarung über die Schreibweise Vereinbarung über die Schreibweise Schlüsselwort [optionale Elemente] Beschreibung Befehlsworte in SQL-Anweisungen werden in Großbuchstaben geschrieben mögliche, aber nicht zwingend erforderliche Teile

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Zinching Dang 08. Juli 2015 1 Lokales Storage im Allgemeinen Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme

Mehr

Kapitel 6 Internet. 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5.

Kapitel 6 Internet. 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Gliederung Kapitel 6 Internet 1. Geschichte desinternets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain Namen 6. Netzstruktur der HM 7. Das Weltweite

Mehr

IPv6. Stand: 20.5.2012. 2012 Datapark AG

IPv6. Stand: 20.5.2012. 2012 Datapark AG IPv6 Stand: 20.5.2012 Inhalt Wer ist die Datapark AG Wieso IPv6, Vorteile IPv6 Adressraum, IPv6 Adressaufbau Migrationsvarianten IPv6g Dual Stack IPv6 IPv4/IPv6 Tunneling Vorgehensweise Migration IPv6

Mehr

Der Einsatz von MySQL-Datenbanken (mit XAMPP)

Der Einsatz von MySQL-Datenbanken (mit XAMPP) Informatik in der Mittelstufe: Der Einsatz von MySQL-Datenbanken (mit XAMPP) Hannes Heusel Eduard-Spranger-Gymnasium Landau Warum soll ich eine MySQL- Datenbank verwenden? kostenlos Mehrbenutzersystem

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

Modul 123. Unit 3 (V1.2) DNS Domain Name System

Modul 123. Unit 3 (V1.2) DNS Domain Name System Modul 123 Unit 3 (V1.2) DNS Domain Name System Nützliche Links Meine IP-Adresse: whatismyipaddress.com Verschiedene Dienste wie z.b. traceroute: ping.eu DNS-Check: https://extranet-es.swisscom.com/ipplus/public/public/tools/dig/

Mehr

In Tabelle 2.1 sehen Sie das Ergebnis beider Ausführungen auf meiner Maschine.

In Tabelle 2.1 sehen Sie das Ergebnis beider Ausführungen auf meiner Maschine. Kapitel 2 Datenverwaltung durch SQL Server Wir wollen das obige Skript zwei Mal laufen lassen, einmal mit und einmal ohne eingeschalteten Schreibcache der Festplatte. Für eine lokale Festplatte können

Mehr

4 LCN VCN 0 1 2 3 4 5 6 7 LCN 107 108 109 110 131 132 133 134. Extents werden außerhalb der MFT gespeichert

4 LCN VCN 0 1 2 3 4 5 6 7 LCN 107 108 109 110 131 132 133 134. Extents werden außerhalb der MFT gespeichert 3 Master File Table Eintrag für eine kurze Datei Standardinfo Dateiname Zugriffsrechte Daten leer Vorspann Eintrag für eine längere Datei Virtual Cluster Number (VCN) 0 LCN 107 131 VCN 0 1 2 3 5 6 7 LCN

Mehr

Netze. Netze. Netze und Netzwerke. Vernetzte Systeme (Netzwerke)

Netze. Netze. Netze und Netzwerke. Vernetzte Systeme (Netzwerke) und Netzwerke A.Kaiser; WU-Wien MIS 119 Organisationen werden geschaffen, um eine Aufgabe zu erfüllen, die zu umfangreich ist, um von einer einzelnen Person erledigt zu werden Zerlegung einer Aufgabe in

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 Fakultät Wirtschaftswissenschaften Studiengang Betriebswirtschaft f. kleine u. mitt. Unternehmen Modulbeschreibung Modulkoordinator Frank Termer Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 CP SWS

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Key Player rund um Domains

Key Player rund um Domains Key Player rund um Domains Datum: 03.05.2011 Alexander Mayrhofer Teamleiter Forschung & Entwicklung Agenda Überblick die Player Zu jedem Player: Welche Aufgaben nimmt er wahr? Wie sind seine Eingriffsmöglichkeiten?

Mehr

Paragon Alignment Tool

Paragon Alignment Tool Steigern Sie die Leistung Ihrer Systeme drastisch mit optimal ausgerichteten Partitionen. Wertvolles Know-How für jeden, der Speichersysteme, Rechenzentren oder virtuelle Server betreut. Inhalt Einführung...2

Mehr

Moderne RAID Technologie. Grundlagen technisches Wissen, verständlich erklärt

Moderne RAID Technologie. Grundlagen technisches Wissen, verständlich erklärt Moderne RAID Technologie Grundlagen technisches Wissen, verständlich erklärt K o m p e t e n z i n C o n t r o l l e r Moderne RAID Technologie RAID Primer Grundlagen Technisches Wissen, verständlich

Mehr

als Leitgedanke bei der Gestaltung betrieblicher IS

als Leitgedanke bei der Gestaltung betrieblicher IS 4. Integration Integration als Leitgedanke bei der Gestaltung betrieblicher IS Bedeutung des Wortes: Wiederherstellung eines Ganzen (lat. integrare wiederherstellen ) Zusammenführen von Funktionalität,

Mehr

Einführung in SQL Datenbanken bearbeiten

Einführung in SQL Datenbanken bearbeiten Einführung in SQL Datenbanken bearbeiten Jürgen Thomas Entstanden als Wiki-Buch Bibliografische Information Diese Publikation ist bei der Deutschen Nationalbibliothek registriert. Detaillierte Angaben

Mehr

LVM AUSARBEITUNGEN ZUM THEMA A6: TIMO BÖLLINGER DOMINIC ECKART DOZENT: PROF. TISCHHHAUSER MANNHEIM 2004 VON UND

LVM AUSARBEITUNGEN ZUM THEMA A6: TIMO BÖLLINGER DOMINIC ECKART DOZENT: PROF. TISCHHHAUSER MANNHEIM 2004 VON UND 1 AUSARBEITUNGEN ZUM THEMA A6: LVM VON TIMO BÖLLINGER UND DOMINIC ECKART DOZENT: PROF. TISCHHHAUSER MANNHEIM 2004 2 INHALTSVERZEICHNIS 1. LOGICAL VOLUME MANAGEMENT EINFÜHRUNG...3 1.1. WAS KANN LVM?...4

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Wirtschaftswissenschaften Prof. Dr. W. Esswein Lehrstuhl Wirtschaftsinformatik, insbesondere Systementwicklung

TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Wirtschaftswissenschaften Prof. Dr. W. Esswein Lehrstuhl Wirtschaftsinformatik, insbesondere Systementwicklung TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Wirtschaftswissenschaften Prof. Dr. W. Esswein Lehrstuhl Wirtschaftsinformatik, insbesondere Systementwicklung Diplomprüfung Wintersemester 2010-2011 im Fach Wirtschaftsinformatik,

Mehr

Shibboleth Clustering und Loadbalancing

Shibboleth Clustering und Loadbalancing Shibboleth Clustering und Loadbalancing STEINBUCH CENTRE FOR COMPUTING - SCC KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Computercluster

Mehr

Die SQL-Syntax für den Befehl CREATE TABLE sieht folgendermassen aus:

Die SQL-Syntax für den Befehl CREATE TABLE sieht folgendermassen aus: Einführung in MySQL SQL (Structured Query Language) ist eine Computersprache zum Speichern, Bearbeiten und Abfragen von Daten in relationalen Datenbanken. Eine relationale Datenbank kann man sich als eine

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Nachgefragt: Was steckt wirklich hinter IP-Adressen?

Nachgefragt: Was steckt wirklich hinter IP-Adressen? Nachgefragt: Was steckt wirklich hinter IP-Adressen? Datenschützer, Politiker und Experten der IT-Branche streiten sich schon seit langem, ob eine IP-Adresse 1 in das Persönlichkeitsrecht gehört bzw. die

Mehr

10 Datenträgerverwaltung, RAID

10 Datenträgerverwaltung, RAID 10 Datenträgerverwaltung, RAID Datenträger und Dateisysteme werden vom Dienst für virtuelle Datenträger verwaltet. 10.1 MMC-Snap-In Datenträgerverwaltung, Grundlagen Das Snap-In Datenträgerverwaltung sieht

Mehr