Universität Münster Prüfungsausschuss der Wirtschaftswissenschaftlichen Fakultät. K l a u s u r a r b e i t (schriftlicher Teil)

Größe: px
Ab Seite anzeigen:

Download "Universität Münster Prüfungsausschuss der Wirtschaftswissenschaftlichen Fakultät. K l a u s u r a r b e i t (schriftlicher Teil)"

Transkript

1 Universität Münster Prüfungsausschuss der Wirtschaftswissenschaftlichen Fakultät K l a u s u r a r b e i t (schriftlicher Teil) im Rahmen der wirtschaftswissenschaftlichen Diplom-Vorprüfung im Fachgebiet: Themensteller: Tag der Klausur: Bearbeitungszeit: Grundzüge der Wirtschaftsinformatik AD Dr. J.-A. Reepmeyer Di, , Uhr 70 Minuten Matrikel-Nr.: Name: Hörsaal: Reihe: Vorname: Semester: Platz: Hinweis: Neben einer ausreichenden Punktzahl in diesem schriftlichen Teil ist das Bestehen der praktischen Teile der Prüfung erforderlich, um die Prüfung in dem o.a. Fachgebiet erfolgreich zu absolvieren. Zugelassene Hilfsmittel: keine Weitere Hilfsmittel sind nicht erlaubt, insbesondere darf kein eigenes Konzeptpapier verwendet werden. Für einen Entwurf Ihrer Antworten verwenden Sie bitte, falls erforderlich, die Rückseiten des Klausur- und Aufgabenheftes. Die Benutzung unerlaubter Hilfsmittel führt zum sofortigen Ausscheiden aus der Klausur. Das Klausurheft umfasst 7 Seiten incl. dieser Seite. Aufgabe 1 2a 2b 3 4 5a 5b 5c 6a 6b 6c 7 8 9a 9b 9c Σ Max. Punkte Eff. Punkte Note: Unterschrift:

2 Aufgabe 1 Betriebssysteme lassen sich u.a. dadurch unterscheiden, dass sie typischerweise in bestimmten Rechnerklassen eingesetzt werden. Welche Betriebssysteme sind eher im Großrechnerbereich zu finden, welche eher im Bereich der PCs und Workstations? Beschreiben Sie jeweils einen Vertreter genauer. Aufgabe 2 Der Speicherbedarf von Audiosequenzen richtet sich nach der Zahl der Kanäle, der Quantisierungsrate, der Zeitdauer der Aufzeichnung und nach der Abtastfrequenz, also der Anzahl Messwerte pro Sekunde. a) Wie bestimmt sich die Abtastfrequenz? (2 Punkte) Abtasttheorem (Naturgesetz): Die Abtastfrequenz muss mindestens doppelt so hoch sein wie die höchste zu messende Frequenz für die höchsten Töne. b) Wie lässt sich der Speicherbedarf für Audiosequenzen deutlich verringern, so dass z.b. auch längere Musikstücke auf kleinen Speichersticks untergebracht werden können? (4 Punkte) Kompression: Reduzierung auf handhabbare Bitmenge (z.b. MP3-Format: Kompressionsgrad von 10:1 bis 20:1) perceptual coding: Herausfiltern von Tonsignalen, die das menschliche Gehör nicht bzw. kaum wahrnimmt 2

3 Aufgabe 3 Zwischenbetriebliche Anwendungssysteme versuchen, Integrationsbeziehungen zwischen Unternehmen durch Software zu unterstützen. Welche beiden großen Bereiche gibt es dabei? Wodurch sind sie gekennzeichnet? Welche Ziele werden damit verfolgt? Supply Chain Management (Lieferkettenmanagement): Integration von Lieferanten und Logistikunternehmen auf der Beschaffungsseite Ziel: unternehmensübergreifende Koordination von Material- und Informationsflüssen => Senkung der Fertigungskosten, Reduktion der Durchlaufzeiten Customer Relationship Management (CRM): Integration kundenbezogener Geschäftsprozesse Koordination der Kommunikation mit dem Kunden über sämtliche Informationskanäle (Operatives CRM) Informationsgrundlage zur zielorientierten Steuerung von kundenorientierten Interaktionsprozessen (analytisches CRM) Ziel: Langfristige Bindung profitabler Kunden an das Leistungsangebot des Unternehmens Aufgabe 4 Die Abkürzung SAP steht für Systeme, Anwendungen und Produkte in der Datenverarbeitung. Bitte beschreiben Sie das Leistungsprofil des Produktes SAP R/3, indem Sie typische Merkmale herausstellen und erläutern. Leistungsprofil von SAP = integrierte Standardsoftware mit besonderen Eigenschaften Merkmale 1. Standardsoftware: Software, die [...] in unterschiedlichen Organisationstypen einheitlich eingesetzt werden kann 2. Integration: abgestimmtes konsistentes Wirken zusammengehöriger Teile (Datenintegration, Datenstrukturintegration, Modulintegration, Funktions- und Prozessintegration) 3. Besondere Eigenschaften: Konzeptionell: Referenzfunktion, Transparenz, Anpassbarkeit Technisch: Offenheit, Portabilität, Multinationalität, GUI-Orientierung 3

4 Aufgabe 5 Individuelle Datenverarbeitung (IDV) wird auch als Personal Computing bezeichnet. Sie hängt eng zusammen mit der Entwicklung des Personal Computers. a) Was versteht man unter individueller Datenverarbeitung? Warum ist der Ansatz der IDV sinnvoll? IDV ( Personal Computing ): Anwender befriedigt seine Informationswünsche selbstständig durch Nutzung des PC ohne Einschaltung von EDV-Personal. Begründung: Anwender hat hohes Fachwissen. Er kennt seine Informationswünsche selbst am besten. Keine Schnittstelle zum Programmierer erforderlich (Zeit!) Überlastung von EDV-Personal Existenz bedienerfreundlicher Endbenutzersoftware b) Wie wird der Ansatz der IDV im Zusammenhang mit der Datenbank eines Unternehmens konkret umgesetzt? (3 Punkte) Für Entscheidungen werden Daten aus den Unternehmensdatenbanken gebraucht => jemand muss diese Daten aus den Datenbanken herausholen (und braucht dazu ein Werkzeug) Führungs- und Planungsaufgaben sind nicht standardisiert und häufig einmalig => Endanwender entwickelt häufig solche Anwendungen selbst (Prinzip der IDV) Folge: Solche Endanwender sollten Grundkenntnisse über die Struktur von Unternehmensdatenbanken haben und ein Standardwerkzeug zum Herausholen der Informationen aus den Unternehmensdatenbanken beherrschen. Relationale Datenbanken sind Standard, SQL ist Standardabfragesprache für relationale Datenbanken c) Welche Konsequenzen hat die Entwicklung des PCs für die Datenverarbeitung in Unternehmen? (3 Punkte) Dezentralisierungstendenzen in Hardwarearchitektur und betrieblicher Organisation Downsizing Nebeneinander verschiedener Welten PC als Front-End-Gerät für größere Rechner Client-Server-Architektur Zunahme der individuellen Datenverarbeitung 4

5 Aufgabe 6 a) Zum Anschluss ans Internet benötigt ein Rechner stets eine (weltweit eindeutige) IP- Adresse. Wie ist diese Adresse aufgebaut? Wie ist die Vergabe dieser Adressen weltweit organisiert? (4 Punkte) Adressierungsschema: Jedem Netzknoten wird eine ganze Zahl mit einer Länge von 32 Bit (Version 4) zugewiesen, weltweit einheitliche Nummerierung Aufteilung der ganzen Zahl: Netzadresse (net id, linker Teil): In welchem Netzwerk ist ein Rechner zu finden? Hinweis auf den Rechnerstandort Hostadresse (host id, rechter Teil): Welcher Rechner des adressierten Netzwerks ist anzusprechen? Klassen von IP-Adressen: Festlegen, wie viele Bit für Netzadresse und wie viele Bit für Hostadresse, durch Anfangsbits bestimmt, IP-Adressklassen A bis C Internet Corporation for Assigned Names and Numbers (ICANN) Kalifornien: Vergabe der Blöcke an nationale Organisationen (z.b. DENIC) Weitergabe von Adressbereichen an Unternehmen, Organisationen, Provider (LIRs=Local Internet Registries) Übergeordnete regionale Internet Registries, Europa: RIPE = Réseaux IP Européens b) Rechner werden von Benutzern statt über die IP-Adresse meist über Namen angesprochen. Nach welchem System sind die Rechnernamen im Internet aufgebaut? Beschreiben Sie dieses System ausführlich. (4 Punkte) Domain Name System (DNS): Namensraum durch Punkte hierarchisch gegliedert, Hierarchie steigt von links nach rechts auf, host.subdomain.domain.topleveldomain, topleveldomain: Ländercode (de, nl, uk, ch ) oder generisch (com, edu, info ) domain: wesentlicher Bestandteil, muss immer da sein Teil subdomain kann fehlen oder aber mehrfach vorkommen host: Name des Rechners/Dienstes (www, mail, ) Beispiel: c) Wenn Sie für einen Rechner einen Namen reservieren wollen, so muss dieser ebenfalls weltweit eindeutig sein. Wie können Sie feststellen, ob der von Ihnen gewünschte Name noch frei ist? (2 Punkte) Prüfung von Domänennamen beim DE-NIC im öffentlichen Onlineverzeichnis whois enthält sämtliche Namen der de-domäne analoge Systeme für andere Top-Level-Domänen 5

6 Aufgabe 7 Ohne Magnetplatten arbeitet kein Computersystem. Welche Verfahren kennen Sie, mit denen sichergestellt werden soll, dass durch den Ausfall einer einzelnen Magnetplatte nicht das Gesamtsystem lahm gelegt wird? Beschreiben Sie diese Verfahren. (8 Punkte) Ausfallsicherheit: Nutzung von Redundanz durch verschiedene Techniken ( Was wird alles wie doppelt gehalten? ) Mirroring = Daten werden auf zweite (identische) Platte gespiegelt, 100% Redundanz, vom Betriebssystem oder speziellem Controller erledigt Duplexing = auch der Controller ist doppelt vorhanden RAID = mehrere physische Laufwerke werden zu einem logischen zusammengefasst, Daten in Speicherbereichen (Stripes) auf verschiedene Platten verteilt, RAID-System sieht für Rechner wie EINE Platte aus RAID Level 0: reine Verteilung, nichts doppelt RAID Level 1: alle Stripes mehrfach (Mirroring) RAID Level 5: Verwendung des einfachen XOR bei drei Platten Redundanz reduziert, eigener Controller, Auswechselbarkeit einzelner Platten ohne Abschalten des RAID-Systems Aufgabe 8 In einer Unternehmung sollen Daten über Kunden gespeichert werden. Dabei sind die Grundsätze des Datenschutzes zu berücksichtigen. Welchen Pflichten muss ein Unternehmen genügen, wenn es personenbezogene Daten speichert? Erläutern Sie bitte die einzelnen Pflichten ausführlich. Mitteilungspflicht (Benachrichtigungspflicht): Unternehmungen, die für eigene Zwecke personenbezogene Daten speichern, die nicht allgemein zugänglich sind, müssen die erstmalige Aufnahme dem Betroffenen mitteilen. Auskunftspflicht: Der Person, über die Daten gespeichert werden, wird das Recht eingeräumt, über den Inhalt der gespeicherten Daten Auskunft zu erhalten. Sperrpflicht: Bestreitet der Betroffene die Richtigkeit der Daten oder die Berechtigung zur Speicherung, so sind diese bis zur endgültigen Aufklärung zu sperren. Berichtigungspflicht: Als unrichtig erkannte Daten sind zu berichtigen. Löschpflicht: Daten, die widerrechtlich gespeichert werden oder falsch sind, sind zu löschen.das Löschgebot besteht ebenso, wenn der Zweck der Speicherung entfällt und das Löschen von der betroffenen Person verlangt wird. Geheimhaltungspflicht: Personenbezogene Daten dürfen nur mit Einwilligung des Betroffenen an Dritte weitergegeben werden. 6

7 Aufgabe 9 Die Vertreter eines Unternehmens besuchen in regelmäßigen Abständen die Kunden in ihrer Region. In einer relationalen Datenbank gibt es zur Verwaltung dieser Besuchstätigkeit folgende Tabellen mit den angegebenen Attributen: Vertreter: Kunde: Besuch: PersonalNr, Name, Region, Vorgabe_Besuchezahl KundenNr, Name, Anschrift_PLZ, Anschrift_Ort, Anschrift_Strasse, Umsatz, Anzahl_Mitarbeiter Datum, KundenNr, PersonalNr, Beurteilung Welche SQL-Befehle muß man geben, um folgende Auswertungen zu erhalten: a) Alle Besuche bei Kunden im Münsterland (Kundenname, Kundenanschrift, Vertretername, Besuchsdatum, Besuchsbeurteilung), sortiert nach Besuchsdatum absteigend (4 Punkte) SELECT KUNDE.NAME, KUNDE.ANSCHRIFT_PLZ, KUNDE.ANSCHRIFT_ORT, KUNDE.ANSCHRIFT_STRASSE, VERTRETER.NAME, BESUCH.DATUM, BESUCH.BEURTEILUNG FROM VERTRETER, KUNDE, BESUCH WHERE VERTRETER.PERSONALNR = BESUCH.PERSONALNR AND KUNDE.KUNDENNR = BESUCH.KUNDENNR AND KUNDE.PLZ LIKE 48* ORDER BY BESUCH.DATUM DESC b) Alle Kunden der Region West (KundenNr, Name, Umsatz pro Kunde, Name des zuständigen Vertreters) (3 Punkte) SELECT KUNDE.KUNDENNR, KUNDE.NAME, KUNDE.UMSATZ, VERTRETER.NAME FROM VERTRETER, KUNDE, BESUCH WHERE VERTRETER.PERSONALNR = BESUCH.PERSONALNR AND KUNDE.KUNDENNR = BESUCH.KUNDENNR AND VERTETER.REGION = West c) Alle Vertreter mit der Anzahl der von ihnen geleisteten Besuche je Region (3 Punkte) SELECT VERTRETER.PERSONALNR, VERTRETER.REGION, COUNT(*) FROM VERTRETER, BESUCH WHERE VERTRETER.PERSONALNR = BESUCH.PERSONALNR GROUP BY VERTRETER.PERSONALNR, VERTRETER.REGION 7

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

Einteilung von Datenbanken

Einteilung von Datenbanken Datenbanksysteme (c) A.Kaiser; WU-Wien 1 Einteilung von Datenbanken 1. formatierte Datenbanken 2. unformatierte Datenbanken Information Retrieval Systeme 2 Wozu Datenbanken? Speicherung und Verwaltung

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Relationale Datenbanken Datenbankgrundlagen

Relationale Datenbanken Datenbankgrundlagen Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern

Mehr

Marketing IV - Investitionsgüter- und Technologiemarketing (WS 2014/15)

Marketing IV - Investitionsgüter- und Technologiemarketing (WS 2014/15) TECHNISCHE UNIVERSITÄT ILMENAU Fakultät für Wirtschaftswissenschaften und Medien Fachgebiet Marketing Univ.-Prof. Dr. rer. pol. habil. Anja Geigenmüller Marketing IV - Investitionsgüter- und Technologiemarketing

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Abbildung 1: Das ERM. Nun zu den Tabellen: Zunächst wird aus jeder Entity eine Tabelle, d.h. wir erhalten:

Abbildung 1: Das ERM. Nun zu den Tabellen: Zunächst wird aus jeder Entity eine Tabelle, d.h. wir erhalten: Lösung Casino 1 Zunächst das Entity-Relationship-Modell: Kundenverzeichnis wird getätigt von Bestellung führt aus enthält Personal n 1 beherrscht Speisekarte Tätigkeiten Abbildung 1: Das ERM Nun zu den

Mehr

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain

Mehr

Aufgaben zur fachwissenschaftlichen Prüfung Modul 3 Daten erfassen, ordnen, verarbeiten und austauschen: Schwerpunkt Datenbanken

Aufgaben zur fachwissenschaftlichen Prüfung Modul 3 Daten erfassen, ordnen, verarbeiten und austauschen: Schwerpunkt Datenbanken Aufgaben zur fachwissenschaftlichen Prüfung Modul 3 Daten erfassen, ordnen, verarbeiten und austauschen: Schwerpunkt Datenbanken 30 Wozu dient ein Primärschlüssel? Mit dem Primärschlüssel wird ein Datenfeld

Mehr

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo.

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo. Mengenvergleiche: Mehr Möglichkeiten als der in-operator bietet der θany und der θall-operator, also der Vergleich mit irgendeinem oder jedem Tupel der Unteranfrage. Alle Konten außer das, mit dem größten

Mehr

SQL structured query language

SQL structured query language Umfangreiche Datenmengen werden üblicherweise in relationalen Datenbank-Systemen (RDBMS) gespeichert Logische Struktur der Datenbank wird mittels Entity/Realtionship-Diagrammen dargestellt structured query

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Es geht also im die SQL Data Manipulation Language.

Es geht also im die SQL Data Manipulation Language. 1 In diesem Abschnitt wollen wir uns mit den SQL Befehlen beschäftigen, mit denen wir Inhalte in Tabellen ( Zeilen) einfügen nach Tabelleninhalten suchen die Inhalte ändern und ggf. auch löschen können.

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de Chancen durch Verzeichnisdienste im Intraund Internet Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de 1 Inhalt DAASI International Was ist ein Verzeichnisdienst? Wozu können

Mehr

Whitepaper. Produkt: combit Relationship Manager. Einbindung externer FiBu-/Warenwirtschaftsdaten. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. Einbindung externer FiBu-/Warenwirtschaftsdaten. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Einbindung externer FiBu-/Warenwirtschaftsdaten Einbindung externer FiBu-/Warenwirtschaftsdaten - 2 - Inhalt Ausgangssituation

Mehr

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Copyright Das geistige Urheberrecht liegt bei sp3ci4l-k. Das Original kann auf Evo-X eingesehen werden. Dieses Dokument wurde exklusiv für Evo-X

Mehr

K l a u s u r. am 13.02.2004, 10.30-11.30 Uhr

K l a u s u r. am 13.02.2004, 10.30-11.30 Uhr K l a u s u r im Rahmen der wirtschaftswissenschaftlichen Diplom-Vorprüfung im Modul Informationswirtschaft Teilgebiet: Investition und Finanzierung Wintersemester 2003/2004 am 13.02.2004, 10.30-11.30

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Datenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt:

Datenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: Datenbanksysteme Entwicklung der Datenbanksysteme Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: 1. Generation: In den fünfziger

Mehr

Informatik 12 Datenbanken SQL-Einführung

Informatik 12 Datenbanken SQL-Einführung Informatik 12 Datenbanken SQL-Einführung Gierhardt Vorbemerkungen Bisher haben wir Datenbanken nur über einzelne Tabellen kennen gelernt. Stehen mehrere Tabellen in gewissen Beziehungen zur Beschreibung

Mehr

Whitepaper. Produkt: combit Relationship Manager. Einbindung externer FiBu-/Warenwirtschaftsdaten. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. Einbindung externer FiBu-/Warenwirtschaftsdaten. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Einbindung externer FiBu-/Warenwirtschaftsdaten Einbindung externer FiBu-/Warenwirtschaftsdaten - 2 - Inhalt Ausgangssituation

Mehr

Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6)

Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6) Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6) Konferenz der Datenschutzbeauftragten des Bundes und der Länder Stand: September 2011 2 Datenschutz bei der Einführung

Mehr

Datenbanken (WS 2015/2016)

Datenbanken (WS 2015/2016) Datenbanken (WS 2015/2016) Klaus Berberich (klaus.berberich@htwsaar.de) Wolfgang Braun (wolfgang.braun@htwsaar.de) 0. Organisatorisches Dozenten Klaus Berberich (klaus.berberich@htwsaar.de) Sprechstunde

Mehr

SQL. strukturierte Datenbankabfragesprache eine Datenbanksprache zur. Structured Query Language:

SQL. strukturierte Datenbankabfragesprache eine Datenbanksprache zur. Structured Query Language: SQL Structured Query Language: strukturierte Datenbankabfragesprache eine Datenbanksprache zur Definition, Abfrage und Manipulation von Daten in relationalen Datenbanken In der SQL-Ansicht arbeiten In

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Wenn der PC Kinder bekommt

Wenn der PC Kinder bekommt Wenn der PC Kinder bekommt Seltsame Zahlen und geheimnisvolle Begriffe Die reiche Landschaft des Internet Die Daten eines Internetzugangs ermöglichen mehr, wenn man sie richtig versteht. Seltsame Zahlen

Mehr

Sie sollen eine Datenbank für Befragungen mittels Online-Fragebögen zu unterschiedlichen Themen erstellen:

Sie sollen eine Datenbank für Befragungen mittels Online-Fragebögen zu unterschiedlichen Themen erstellen: FRAGEBOGEN-AUFGABE Sie sollen eine Datenbank für Befragungen mittels Online-Fragebögen zu unterschiedlichen Themen erstellen: Ein Fragebogen besteht aus mehreren Fragen, eine Frage kann in mehreren Fragebögen

Mehr

Vorlesung 30.03.2009 1) Einführung

Vorlesung 30.03.2009 1) Einführung Vorlesung 30.03.2009 1) Einführung Was versteht man unter dem Begriff Datenbank? - Eine Datenbank ist eine Struktur zur Speicherung von Daten mit lesendem und schreibendem Zugriff - Allgemein meint man

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Probeklausur im Modul Informationstechnik 1, WS 2003/04. Studiengang IWD 1. Semester Seite 1 von 5

Probeklausur im Modul Informationstechnik 1, WS 2003/04. Studiengang IWD 1. Semester Seite 1 von 5 Probeklausur im Modul Informationstechnik 1, WS 2003/04. Studiengang IWD 1. Semester Seite 1 von 5 Probeklausur im Modul Informationstechnik 1, WS 2003/04. Studiengang IWD 1. Semester Hinweise Der Aufgabensatz

Mehr

Arktur-Netz mit festen IPs

Arktur-Netz mit festen IPs Arktur-Netz mit festen IPs Standardmäßig ist Arktur so eingestellt, dass die Clients im Netz ihre Netzwerkadressen (IP-Adressen) automatisch über den DHCP-Dienst erhalten (DHCP = Dynamic Host Configuration

Mehr

XAMPP-Systeme. Teil 3: My SQL. PGP II/05 MySQL

XAMPP-Systeme. Teil 3: My SQL. PGP II/05 MySQL XAMPP-Systeme Teil 3: My SQL Daten Eine Wesenseigenschaft von Menschen ist es, Informationen, in welcher Form sie auch immer auftreten, zu ordnen, zu klassifizieren und in strukturierter Form abzulegen.

Mehr

SQL Tutorial. SQL - Tutorial SS 06. Hubert Baumgartner. INSO - Industrial Software

SQL Tutorial. SQL - Tutorial SS 06. Hubert Baumgartner. INSO - Industrial Software SQL Tutorial SQL - Tutorial SS 06 Hubert Baumgartner INSO - Industrial Software Institut für Rechnergestützte Automation Fakultät für Informatik Technische Universität Wien Inhalt des Tutorials 1 2 3 4

Mehr

Einführung in Datenbanksysteme. H. Wünsch 01.2001

Einführung in Datenbanksysteme. H. Wünsch 01.2001 Einführung in Datenbanksysteme H. Wünsch 01.2001 H. Wünsch 01/2001 Einführung Datenbanken 2 Was sind Datenbanken? Datenbanken sind Systeme zur Beschreibung, Speicherung und Wiedergewinnung von Datenmengen.

Mehr

7. Übung - Datenbanken

7. Übung - Datenbanken 7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen

Mehr

Von PetA. Datum 25.8.2006 Version 1.0 PetA

Von PetA. Datum 25.8.2006 Version 1.0 PetA Von Vorwort: Dieses Dokument befasst sich im Großteil mit den Internet Adressen von IPv4. Zum Schluss wird noch kurz auf IPv6 Adressen eingegangen. Um alles richtig verstehen zu können, muss man sich mit

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Fachhochschule Kaiserslautern Labor Datenbanken mit MySQL SS2006 Versuch 1

Fachhochschule Kaiserslautern Labor Datenbanken mit MySQL SS2006 Versuch 1 Fachhochschule Kaiserslautern Fachbereiche Elektrotechnik/Informationstechnik und Maschinenbau Labor Datenbanken Versuch 1 : Die Grundlagen von MySQL ------------------------------------------------------------------------------------------------------------

Mehr

Universität Münster Prüfungsausschuss der Wirtschaftswissenschaftlichen Fakultät. K l a u s u r a r b e i t (schriftlicher Teil)

Universität Münster Prüfungsausschuss der Wirtschaftswissenschaftlichen Fakultät. K l a u s u r a r b e i t (schriftlicher Teil) Universität Münster Prüfungsausschuss der Wirtschaftswissenschaftlichen Fakultät K l a u s u r a r b e i t (schriftlicher Teil) im Rahmen der wirtschaftswissenschaftlichen Diplom-Vorprüfung im Fachgebiet:

Mehr

Datumsangaben, enthält mindestens Jahr, Monat, Tag

Datumsangaben, enthält mindestens Jahr, Monat, Tag Datenbanken mit SQL Informatik - Sprenger Häufig wird mit Tabellenkalkulationen gearbeitet, obwohl der Einsatz von Datenbanken sinnvoller ist. Tabellenkalkulationen wie Microsoft Excel oder LibreOffice

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Wirtschaftswissenschaften Prof. Dr. W. Esswein Lehrstuhl Wirtschaftsinformatik, insbesondere Systementwicklung

TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Wirtschaftswissenschaften Prof. Dr. W. Esswein Lehrstuhl Wirtschaftsinformatik, insbesondere Systementwicklung TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Wirtschaftswissenschaften Prof. Dr. W. Esswein Lehrstuhl Wirtschaftsinformatik, insbesondere Systementwicklung Diplomprüfung Wintersemester 2010-2011 im Fach Wirtschaftsinformatik,

Mehr

Projektion. Projektion. Operation: Projektion

Projektion. Projektion. Operation: Projektion Projektion einfache Abfragen Aufbereiten der Ergebnisse von Abfragen Ausdrücke und Formeln Abfragen im Verbund aggregierende Abfragen gruppierende Abfragen Angabe der zu bearbeitenden Tabelle(n) Angabe

Mehr

Datenbanktechnologie mit praktischen Übungen in MySQL und PHP

Datenbanktechnologie mit praktischen Übungen in MySQL und PHP Datenbanktechnologie mit praktischen Übungen in MySQL und PHP Übung, Sommersemester 2013 22. April 2013 - MySQL Sebastian Cuy sebastian.cuy@uni-koeln.de Datenbanken Was sind eigentlich Datenbanken? Eine

Mehr

IP-Recherchen. Die Wurzeln ausgraben - Recherchen nach und mit IPs. Wer steckt hinter den Adressen im Netz? Albrecht Ude

IP-Recherchen. Die Wurzeln ausgraben - Recherchen nach und mit IPs. Wer steckt hinter den Adressen im Netz? Albrecht Ude IP-Recherchen -Wer steckt hinter den Adressen im Netz? Bl. 1 / 13 IP-Recherchen Die Wurzeln ausgraben - Recherchen nach und mit IPs Wer steckt hinter den Adressen im Netz? freier Journalist Rechercheur

Mehr

Klausur zur Vorlesung Datenbanken I im Wintersemester 2011/12

Klausur zur Vorlesung Datenbanken I im Wintersemester 2011/12 Prof. Dr. Lutz Wegner, Dipl.-Math. Kai Schweinsberg 21.03.2012 Klausur zur Vorlesung Datenbanken I im Wintersemester 2011/12 Name:... Vorname:... Matr.Nr.:... Studiengang:... Hinweis: Bearbeiten Sie alle

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

Abschlussprüfung Sommer 2004 Fachinformatiker/-in (Fachrichtung Anwendungsentwicklung) Ganzheitliche Aufgabe II Kernqualifikation

Abschlussprüfung Sommer 2004 Fachinformatiker/-in (Fachrichtung Anwendungsentwicklung) Ganzheitliche Aufgabe II Kernqualifikation Abschlussprüfung Sommer 2004 Fachinformatiker/-in (Fachrichtung Anwendungsentwicklung) Ganzheitliche Aufgabe II Kernqualifikation Ausgangssituation Die Fragen sollten in der Zeit von 90 Minuten beantwortet

Mehr

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.

Mehr

SIZ Modul 221: Outlook und Internetdienste

SIZ Modul 221: Outlook und Internetdienste SIZ Modul 221: Outlook und Internetdienste Outlook Dateien importieren (PST, XLS usw.) 1. Menü Datei/Importieren/Exportieren... 2. Aus andern Programmen oder Dateien importieren Das ist bei den meisten

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

Einschub BINÄRES ZAHLENSYSTEM

Einschub BINÄRES ZAHLENSYSTEM 26 Einschub BINÄRES ZAHLENSYSTEM 27 Bits kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Lösungen der Übungsaufgaben von Kapitel 10

Lösungen der Übungsaufgaben von Kapitel 10 Lösungen der Übungsaufgaben von Kapitel 10 1. Legen Sie mit einem SQL - Befehl eine neue Tabelle PERSON_KURZ mit den Feldern Kurz_Id, Kurz_Name an. Machen Sie das so, dass Kurz_Id der Primärschlüssel wird

Mehr

U n i v e r s i t ä t M ü n s t e r. Prüfungsausschuss der Wirtschaftswissenschaftlichen Fakultät K L A U S U R A R B E I T

U n i v e r s i t ä t M ü n s t e r. Prüfungsausschuss der Wirtschaftswissenschaftlichen Fakultät K L A U S U R A R B E I T U n i v e r s i t ä t M ü n s t e r Prüfungsausschuss der Wirtschaftswissenschaftlichen Fakultät K L A U S U R A R B E I T im Rahmen der Bachelorprüfung im Studiengang Wirtschaftswissenschaft nach PrO

Mehr

Datenbanktechnologie mit praktischen Übungen in MySQL und PHP

Datenbanktechnologie mit praktischen Übungen in MySQL und PHP Datenbanktechnologie mit praktischen Übungen in MySQL und PHP Übung, Sommersemester 2013 29. April 2013 - MySQL 2 Sebastian Cuy sebastian.cuy@uni-koeln.de Aufgaben Anmerkungen Best practice: SQL Befehle

Mehr

Inhaltsverzeichnis. 1. Fragestellung

Inhaltsverzeichnis. 1. Fragestellung Inhaltsverzeichnis 1. Fragestellung... 1 2. Herleitung zum Thema... 1 3. Das Entity Relationship Modell (ERM)... 2 4. Praktisches Beispiel zum ERM... 7 5. Anhang...Fehler! Textmarke nicht definiert. 1.

Mehr

Namensvergabe im Internet

Namensvergabe im Internet Namensvergabe im Internet der Universität Duisburg Essen 8. November 2004 Inhaltsverzeichnis 1 Grundsätze 3 2 Subdomänen und Funktions-Mailadressen 3 2.1 Funktions-Mailadressen.................................

Mehr

Redundant Array of Inexpensive Disks

Redundant Array of Inexpensive Disks 22.01.2010 1 2 3 4 5 Es war einmal im Jahre 1988... Prozessoren, Speicher besser und günstiger Festplatten: - Speicherplatz bleibt teuer - Zugriff bleibt langsam Moore s Law Amdahl s Law S = 1 (1 f )+(f

Mehr

Gewerbliche Lehrabschlussprüfungen Telematiker / Telematikerin

Gewerbliche Lehrabschlussprüfungen Telematiker / Telematikerin Serie 2006 Gewerbliche Lehrabschlussprüfungen Telematiker / Telematikerin Berufskenntnisse schriftlich Telematik Name, Vorname Kandidatennummer Datum............ Zeit Hilfsmittel 75 Minuten Schablone,

Mehr

Datenbankentwurf. 4.2 Logischer Entwurf. Kapitel 4. ER-Modell. Umsetzung. Entwurfsdokumentation. relationales Modell. Verbesserung

Datenbankentwurf. 4.2 Logischer Entwurf. Kapitel 4. ER-Modell. Umsetzung. Entwurfsdokumentation. relationales Modell. Verbesserung 4.2 Logischer Entwurf Datenbankentwurf 4.2 Logischer Entwurf 2002 Prof. Dr. Rainer Manthey Informationssysteme Logischer Entwurf: Einordnung Entwurfsdokumentation logische Strukturen "auf dem Papier" konzeptueller

Mehr

DNSSEC für Internet Service Provider. Ralf Weber (rw@colt.net)

DNSSEC für Internet Service Provider. Ralf Weber (rw@colt.net) DNSSEC für Internet Service Provider Ralf Weber (rw@colt.net) 1 Was für DNS Dienste bietet ein ISP an > Autoritative Zonen für Kunden und > Rekursive Resolver Dienste für Kunden Client 213.86.182.108!

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Aufgabe 1 (15 Punkte): Multiple Choise Fragen zum Prozessmanagement

Aufgabe 1 (15 Punkte): Multiple Choise Fragen zum Prozessmanagement Klausur Hochschule Furtwangen Fakultät Wirtschaftsinformatik Studiengang: WIB Wirtschaftsinformatik Bachelor (3. Sem.) Modul: Geschäftsprozesse Prüfer: Prof. Dr. Guido Siestrup SS 2009 Prüfungsdaten Tag

Mehr

Kapitel 3: Datenbanksysteme

Kapitel 3: Datenbanksysteme LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS Skript zur Vorlesung: Einführung in die Informatik: Systeme und Anwendungen Sommersemester 2015 Kapitel 3: Datenbanksysteme Vorlesung:

Mehr

Definition Informationssystem

Definition Informationssystem Definition Informationssystem Informationssysteme (IS) sind soziotechnische Systeme, die menschliche und maschinelle Komponenten umfassen. Sie unterstützen die Sammlung, Verarbeitung, Bereitstellung, Kommunikation

Mehr

Teil VI. Datenbanken

Teil VI. Datenbanken Teil VI Datenbanken Überblick 1 Grundlegende Begriffe Motivation 2 Relationale Datenbanksysteme Das Relationale Datenmodell SQL 3 Entwurf von Datenbanken Das Enity Relationship (ER) Modell Abbildung von

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

Ein Schlüssel ist eine Menge von Attributen (also eines oder mehrere), die eine Datenzeile (Tupel) einer Tabelle eindeutig identifiziert

Ein Schlüssel ist eine Menge von Attributen (also eines oder mehrere), die eine Datenzeile (Tupel) einer Tabelle eindeutig identifiziert Maika Büschenfeldt Datenbanken: Skript 1 1. Was ist eine relationale Datenbank? In Datenbanken können umfangreiche Datenbestände strukturiert abgelegt werden. Das Konzept relationaler Datenbanken soll

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Neue Top Level Domains:.stadt,.marke und.unternehmen

Neue Top Level Domains:.stadt,.marke und.unternehmen Hintergrundinformationen zu neuen Top Level Domains nach dem Muster.stadt (cctld) und.marke oder.unternehmen (gtld)» Das eco names & Numbers Forum» Bewerbungsprozedere nach Applicant Guidebook der ICANN»

Mehr

Wie Sie den Datenschutz in Ihrem Unternehmen organisieren können.

Wie Sie den Datenschutz in Ihrem Unternehmen organisieren können. Wie Sie den Datenschutz in Ihrem Unternehmen organisieren können. Wessen personenbezogene Daten müssen im Unternehmen geschützt werden? Alle Daten, die personenbezogen sind, fallen unter die Bestimmungen

Mehr

Prüfungsverwaltung für Prüfer Bedienung/Einstellungen

Prüfungsverwaltung für Prüfer Bedienung/Einstellungen Prüfungsverwaltung für Prüfer Bedienung/Einstellungen Fachabteilungs-Guide Stand: 13.10.2015, Version 1.0 CUS Teilprojekt SGLM Inhaltsverzeichnis APPLIKATION PRÜFUNGSMANAGEMENT BEDIENUNG... 3 1. ANMELDUNG

Mehr

(Von der Nähe zur Distanz zum User geordnet)

(Von der Nähe zur Distanz zum User geordnet) Datebanken Was ist eigentlich eine Datenbank? Datenbanken, Datenhaltungsschicht und Datenbankensysteme (hier als Synonyme zu verstehen) finden viele unterschiedliche Anwendungsbereiche. Datenbanken kann

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Wirtschaftsinformatik

Wirtschaftsinformatik Wirtschaftsinformatik Unterrichtsbeispiel: Zusammenfassendes Projekt Lehrplaneinordnung: - Jgst. 9: Nach 2. Kapitel als Zusammenfassung - Jgst. 10: Projektarbeit (ggf. zu lange her?) In jedem Fall stellt

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Preisliste. 2016 Alle Preise sind Endkundenpreise inkl. 19 % MWSt. Tobias Bauer 01.02.2016

Preisliste. 2016 Alle Preise sind Endkundenpreise inkl. 19 % MWSt. Tobias Bauer 01.02.2016 Preisliste 2016 Alle Preise sind Endkundenpreise inkl. 19 % MWSt. Tobias Bauer 01.02.2016 Inhalt WebHosting... 2 Hosting Pakete... 2 Hosting Paketerweiterungen... 3 Datentransfer... 3 Virtuelle Server...

Mehr

Rainer Thome Axel Winkelmann. Grundzüge der. Wirtschaftsinformatik. Organisation und. Informationsverarbeitung. 4^ Springer Gabler

Rainer Thome Axel Winkelmann. Grundzüge der. Wirtschaftsinformatik. Organisation und. Informationsverarbeitung. 4^ Springer Gabler Rainer Thome Axel Winkelmann Grundzüge der Wirtschaftsinformatik Organisation und Informationsverarbeitung 4^ Springer Gabler XV Inhalt Vorwort V Lesewege durch dieses Buch 1 Grundlegende Aspekte der integrierten

Mehr

Datenbanken und Informationssysteme

Datenbanken und Informationssysteme Datenbanken und Informationssysteme Vortrag im Schnupperstudium Informatik 03. April 2007 Gunar Fiedler Arbeitsgruppe Technologie der Informationssysteme CAU Kiel WWW: http://www.is.informatik.uni-kiel.de/~fiedler

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Verwaltung großer Datenmengen auf einem Netzwerklaufwerk. Ein Vergleich zwischen MS-ACCESS und SQLite.

Verwaltung großer Datenmengen auf einem Netzwerklaufwerk. Ein Vergleich zwischen MS-ACCESS und SQLite. Verwaltung großer Datenmengen auf einem Netzwerklaufwerk. Ein Vergleich zwischen MS-ACCESS und SQLite. Was tun, wenn man als Entwickler eine Datenbank einsetzen will, aber keine SQL-Datenbank installieren

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr