Lernzielfragen SS Beschreiben. geneinander. werden. Architektur.
|
|
- Arnim Walter
- vor 7 Jahren
- Abrufe
Transkript
1 99923 Lernzielfragen 1. Was versteht man unter E-Commerce? Bringen Sie E-Commerce mitt den Begriffen E- Business und Internetökonomie in Zusammenhang! 2. Beschreiben Sie kurz die drei zentralen Charakteristika der d Internetökonomie und ge- ben Sie jeweils ein Beispiel für deren ökonomische Auswirkungen. 3. Was versteht man unter E-Business? Wie grenzen sich E-Business und E-Commerce ge- geneinander ab? 4. Beschreiben Sie kurz fünf strategischen Chancen und Risiken des E-Commerce. 5. Skizzieren Sie das Spannungsfeld zwischen technologischer, organisatorischer und kul- tureller Entwicklung bei der Einführung von E-Commerc ce im Unternehmen. 6. (MSc) Zeigen Sie an einem konkreten Praxisbeispiel, wie die d verschiedenen Geschäfts- modelle des 4C-Net-Business-Modells in der Praxis miteinander verknüpft werden. 7. Beschreiben Sie kurz fünf wichtigee Ertragsmodelle im E-Commerce. 8. Beschreiben Sie kurz das System der Paketvermittlung in Kommunikationsnetzen und dessen Vorteile gegenüber der Leitungsvermittlung. 9. Beschreiben Sie kurz das 4-Schichten-Modell der Datenkommunikation im Internet und ordnen Sie diesbezüglich die Protokolle TCP, IP und HTTP ein. 10. Was versteht man bei der Datenübertragung im Internet unter IP-Adresse und Domain- Name? Gehen Sie dabei auch auf die Strukturr der Domain-Namen ein. 11. Beschreiben Sie kurz die Organisationsstrukturen, über die d weltweit einheitlichee IP- Adressen sichergestellt werden. 12. (MSc) Beschreiben Sie fünf Steuerinformationen Ihrer Wahl, die sichh im IP-Header ei- nes Datagramms finden. 13. Beschreiben Sie kurz das Routing von Datagrammen im Internet I mit t dem IP-Protokoll. 14. Welche Aufgabe kommt beim Datentransport im Internett dem TCP-Protokoll zu? 15. (MSc) Welche Rolle spielen bei derr Datenübertragung im Internet diee Begriffe Dienst- nummer (Port) und Socket? 16. Beschreiben Sie kurz die drei Kernstandards, auf denen das d WWW basiert. 17. Beschreiben Sie zwei Internet-Dienste Ihrer Wahl, die außer dem WW WW noch eine wichtige Rolle im E-Commerce spielen und nennen Sie jeweils ein Anwendungsbeispiel. 18. Erläutern Sie fünf zentralen Anforderungen aus Anbieter-Sicht an eine E-Commerce- Architektur. 19. Erläutern Sie fünf zentralen Anforderungen aus Kunden-Sicht an eine E-Commerce- Architektur. Grundlagen des Electronic Commerce SS 2015
2 20. Beschreiben Sie kurz die Aufgaben der einzelnen Ebenen in einer 4-Ebenen-E- Commerce-Architektur. 21. Beschreiben Sie kurz die Aufgaben einer Firewall und eines Proxy-Servers im Rahmen einer E-Commerce-Architektur. 22. Beschreiben Sie die einzelnen Schritte beim Abruf und der Bereitstellung einer statisch und einer dynamisch generierten Webseite. Warum sind statisch generierte Webseiten nur sehr eingeschränkt für eine E-Commerce-Plattform brauchbar? 23. (MSc) Was versteht man unter Auszeichnungssprachen, Formatierungssprachen und Metasprachen? Ordnen Sie in diese Begriffskategorien die Begriffe HTML, XHTML, XML und CSS ein. 24. Welche Aufgabe kommt CSS bei der Darstellung einer HTML-Seite im Web-Browser zu? 25. Welche Aufgaben übernehmen Plug-Ins beim Web-Client? Welche Vor- und Nachteile hat es, wenn beim Entwurf einer Website intensiv auf Plug-In-Funktionen zurückgegriffen wird? 26. Welche Vorteile und Risiken sind für den Betreiber einer Website mit der Anwendung von Java-Applets verbunden? 27. Wie unterscheiden sich die Gestaltungsmöglichkeiten, die Java-Applets und Javascript bei der Gestaltung von HTML-Seiten bieten? 28. (MSc) Was versteht man unter Dynamic HTML (DHTML)? Welcher Zusammenhang besteht zur dynamischen Erzeugung von HTML-Seiten? 29. Was versteht man unter CGI? Beschreiben Sie anhand eines Beispiels die dynamische Erzeugung einer HTML-Seite mit Hilfe von CGI. 30. Was versteht man unter Servlets? Welche Vorteile weisen Sie gegenüber dem Einsatz von CGI auf? 31. Was versteht man unter Server Side Scripting? Beschreiben Sie anhand eines Beispiels die dynamische Erzeugung einer HTML-Seite mit PHP. 32. Beschreiben Sie die Vorgehensweise beim Session Tracking mit Hilfe von URL- Rewriting. 33. Beschreiben Sie die Vorgehensweise beim Session Tracking mit Hilfe von Cookies. Welche Aufgaben nimmt dabei der Client wahr, welche der Server? 34. Welche Möglichkeiten eröffnen permanente Cookies zusätzlich zu Session-Cookies? 35. Welche Vor- und Nachteile bestehen beim Session Tracking mit URL-Rewriting gegenüber dem Einsatz von Cookies? 36. Beschreiben Sie kurz fünf Angriffs-Szenarien Ihrer Wahl, durch die Kunden oder Anbieter im E-Commerce gefährdet sind. 37. (MSc) Beschreiben Sie kurz die vier Zielsetzungen, die im Internet mit kryptographischen Verfahren verfolgt werden können. 38. Was versteht man unter symmetrischen und asymmetrischen Verschlüsselungsverfahren? Welche Vor- und Nachteile haben die beiden Verfahren und wie können die Vorteile kombiniert werden? 39. Beschreiben Sie kurz Ziele und Grundprinzip der Hybridverschlüsselung. 40. Was versteht man unter einer Hash-Funktion und wie kann diese zur Prüfung der Datenintegrität eingesetzt werden? Nennen Sie drei Eigenschaften Ihrer Wahl, die eine Hash-Funktion dazu erfüllen muss.
3 41. Wie kann mit Hilfe einer digitalen Signatur sowohl die Integrität der Nachricht als auch die Authentizität des Versenders nachgewiesen werden, obwohl die Nachricht selbst ohne Verschlüsselung versendet wurde? 42. Erläutern Sie die Zertifizierung einer elektronischen Nachricht durch einen Notariatsdienst und begründen Sie die Notwendigkeit einer derartigen Zertifizierung. 43. (MSc) Beschreiben Sie den Aufbau einer sicheren Kommunikationsverbindung auf der Basis von SSL. 44. Beschreiben Sie fünf Anforderungen Ihrer Wahl an elektronische Zahlungssysteme (EZS). 45. (MSc) Beschreiben Sie am Beispiel der deutschen GeldKarte den Ablauf einer E- Commerce-Transaktion mit Bezahlung durch hardwarebasiertes digitales Bargeld. 46. Beschreiben Sie am Beispiel von PayPal die Abwicklung einer elektronischen Zahlungstransaktion auf der Grundlage von digitalem Buchgeld. 47. Nennen Sie fünf Stärken und Schwächen Ihrer Wahl bei Kreditkartenzahlung im E- Commerce. 48. Beschreiben Sie am Beispiel von Click & Buy die Abwicklung einer elektronischen Zahlungstransaktion auf der Grundlage des elektronischen Lastschriftverfahrens. 49. Beschreiben Sie am Beispiel von giropay die Funktionsweise eines EZS auf der Basis des Online-Banking. 50. Nennen Sie fünf Stärken und Schwächen Ihrer Wahl bei der Bezahlung mit giropay im E-Commerce. 51. Beschreiben Sie fünf strategische Besonderheiten, die bei der Gestaltung von CRM- Prozessen im Internet zu beachten sind. 52. Beschreiben Sie die zentralen Kriterien die bei der Auswahl des Interaktionskanals für eine spezifische CRM-Maßnahme zu beachten sind. 53. Beschreiben Sie, inwiefern die technische Infrastruktur beim Kunden für die erfolgreiche Abbildung von CRM-Prozessen auf der Webpräsenz eines Unternehmens bedeutsam ist. 54. (MSc) Welche alternativen Vorgehensweisen stehen bei der Konzeption einer Webpräsenz zur Verfügung, um der unterschiedlichen technischen Infrastruktur in verschiedenen Kundengruppen gerecht zu werden? Auf welche Informationen über den Kunden kann sich das Unternehmen dabei stützen? 55. Was versteht man unter Shared Browsing? Beschreiben Sie die beiden Möglichkeiten der technischen Realisierung und deren Vor- und Nachteile? 56. Welche Möglichkeiten gibt es, die Abarbeitung großer Mengen von eingehenden Kunden- s durch IT-Unterstützung effizienter zu gestalten? 57. (MSc) Welche Vorzüge bieten -Kampagnen gegenüber Offline-Kampagnen in Form von Werbebriefen oder Katalogversand? 58. Beschreiben Sie die technischen Möglichkeiten zur Einholung von Kunden-Permissions für die Ansprache per sowie deren Vor- und Nachteile. 59. Beschreiben Sie fünf Ansätze zur Gewinnung neuer Kundenadressen für - Kampagnen. 60. Beschreiben Sie kurz den idealtypischen Wirkungsverlauf einer Outbound anhand des AIDA-Konzepts und beschreiben Sie die Möglichkeiten der Messung der einzelnen Wirkungsstufen.
4 61. Beschreiben Sie fünf Kennzahlen Ihrer Wahl zur Wirkungsmessung von Outbound E- Mail-Kampagnen. Skizzieren Sie anhand eines Beispiels den Zusammenhang zwischen Kampagnen-Zielsetzung und der Bedeutung verschiedener Kennzahlen. 62. Beschreiben Sie jeweils zwei Erfolgsfaktoren von Outbound -Kampagnen aus dem Bereich des Absenders, der Botschaft, des Kanals und des Empfängers und erläutern Sie anhand von zwei Erfolgsfaktoren Ihrer Wahl exemplarisch die verfügbaren Gestaltungs-möglichkeiten. 63. (MSc) Wie beurteilen Sie die Verwendung der kontaktbezogenen Abmelderate zur Messung der Auswirkungen unterschiedlicher Kontaktfrequenzen von -Newsletters? Welche Kennzahl kann alternativ zur Beurteilung herangezogen werden? 64. Beschreiben Sie die Vorgehensweise von IP-Filtern und Content-Filtern zur Spam- Erkennung. An welchen Stellen des Kommunikationskanals einer sind Spam- Filter zu erwarten? 65. Beschreiben Sie die IP-Filter-Techniken des Black Listing, White Listing und Grey Listing bei der Spam-Erkennung. 66. Beschreiben Sie die Arbeitsweise von Content-Filtern bei der Spam-Erkennung. 67. Welche Vor- und Nachteile sehen Sie im Einsatz von Feld- und Laboruntersuchungen beim Test von -Kampagnen? 68. Beschreiben und vergleichen Sie die zentralen Erfolgskennzahlen in der Online-Werbung. 69. Vergleichen Sie zwei Formen der Bannerwerbung Ihrer Wahl hinsichtlich ihrer Vor- und Nachteile aus der Sicht des Werbungtreibenden, des Kunden und des Werbeträgers. 70. Grenzen Sie die Begriffe Suchmaschinen-Marketing, Suchmaschinen-Werbung und Suchmaschinen-Optimierung gegeneinander ab. 71. Beschreiben Sie kurz die drei Grundformen der Suchmaschinen-Werbung. 72. (MSc) Beschreiben Sie das Geschäftsmodell und die IT-Architektur eines Affiliate Programs. 73. Beschreiben Sie das Grundkonzept des viralen Marketings und die zentralen Erfolgsfaktoren einer derartigen Kampagne. 74. Was versteht man unter Channel Hopping? Durch welche Instrumente kann das diesbezügliche Kundenverhalten innerhalb gewisser Grenzen gesteuert werden? 75. Was versteht man unter Mobile Tagging? Nennen Sie beispielhaft drei Anwendungen für diese Technologie. 76. Beschreiben Sie kurz die zentralen Gestaltungsfelder bei der Konzeption der Internet-Präsenz eines Unternehmens. Die Klausur (90 Minuten) wird aus 12 Fragen aus dem Lernzielfragen-Katalog (ca. 100 Fragen für BSc-Studenten, ca. 120 Fragen für MSc-Studenten) im Umfang von insgesamt 60 Punkten bestehen, sowie aus 2-3 weiterführenden Transfer-Fragen im Umfang von 30 Punkten. Erlaubte Hilfsmittel: Taschenrechner, unkommentiertes zweisprachiges Universalwörterbuch. Beispiele für Transfer-Fragen aus früheren Klausuren: 1. Rudi s Surf-Shop ist ein mittelständisches Fachhandelsunternehmen für Wassersportartikel mit drei Ladengeschäften in München, Starnberg und Ingolstadt sowie einem Zentrallager in Garching im Norden Münchens, das einen kaufkräftigen regionalen Kundenkreis zu günstigen Konditionen mit Premium-Artikeln für den Wassersport bedient. Um der wachsenden Internet-Affinität seiner Kunden Rechnung zu tragen und einen weiteren Kundenkreis zu erschlie-
5 ßen, soll unter dem Domain-Namen eine Internet-Präsenz aufgebaut werden. Dabei ist in der aus Vater und Sohn bestehenden Geschäftsleitung eine heftige Diskussion über den Funktionsumfang dieser Internet-Präsenz entstanden. Rudi sen. plädiert für eine reine Firmenpräsentation und will keine Internet-basierten Kundentransaktionen über die Website anbieten. Rudi jun. strebt dagegen eine umfassende Internet-Präsenz an, die dem Kunden umfassende Informations-, Einkaufs- und Service-Transaktionen per Internet anbietet. Welche Kriterien würden Sie für die Evaluation dieser beiden Konzepte heranziehen und welche Lösung würden Sie unter den gegebenen Rahmenbedingungen vorschlagen? (5 Punkte) 2. Rudi s Surf-Shop ist ein mittelständisches Fachhandelsunternehmen für Wassersportartikel mit drei Ladengeschäften in München, Starnberg und Ingolstadt sowie einem Zentrallager in Garching im Norden Münchens, das einen kaufkräftigen regionalen Kundenkreis zu günstigen Konditionen mit Premium-Artikeln für den Wassersport bedient. Um der wachsenden Internet-Affinität seiner Kunden Rechnung zu tragen und einen überregionalen Kundenkreis zu erschließen, soll unter dem Domain-Namen eine Internet-Präsenz aufgebaut werden. Rudi s Surf-Shop strebt eine umfassende Internet-Präsenz an, die dem Kunden umfassende Informations-, Einkaufs- und Service-Transaktionen per Internet anbietet. Konzipieren Sie beispielhaft 2 Szenarien für technische Infrastruktur-Szenarien bei den Kunden von und deren Konsequenzen für die Gestaltung der Internet-Präsenz. (5 Punkte)
Lernzielfragen SS 2015. 17. Beschreiben. geneinander. werden. Architektur.
99923 Lernzielfragen 1. Was versteht man unter E-Commerce? Bringen Sie E-Commerce mitt den Begriffen E- Business und Internetökonomie in Zusammenhang! 2. Beschreiben Sie kurz die drei zentralen Charakteristika
MehrGrundlagen des Electronic Commerce SS 2014
23 Lernzielfragen Grundlagen des Electronic Commerce SS 2014 1. Was versteht man unter E-Commerce? Bringen Sie E-Commerce mit den Begriffen E- Business und Internetökonomie in Zusammenhang! 2. Beschreiben
MehrGeleitwort des Reihenherausgebers... 5
Inhalt Geleitwort des Reihenherausgebers... 5 Vorwort... 7 Abkürzungen... 15 1 Einführung... 19 1.1 Der Begriff E-Business... 19 1.2 Die Bedeutung des E-Business... 20 1.3 Formen von E-Business... 22 1.4
MehrInhaltsverzeichnis. Inhaltsverze ichnis
Inhaltsverze ichnis Inhaltsverzeichnis Vorwort 5 Abkürzungsverzeichnis 13 1 Gegenstand und Aufbau dieses Buches 17 1.1 Was ist Electronic Commerce? 17 1.2 Zum Begriff Electronic Commerce" 18 1.2.1 E-Commerce-Begriffe
MehrWorkload: 300 h ECTS Punkte: 10
Modulbezeichnung: Modulnummer: DLBIWWD Modultyp: Wahlpflicht Web Development Semester: -- Dauer: Minimaldauer 1 Semester Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:
Mehr2 WIINF. A 1.1 (Studienleistung 12/07, Aufgabe 4 und 11/05, Aufgabe 4) B 1.2 (Studienleistung 06/05, Aufgabe 8)
2 WIINF A 1.1 (Studienleistung 12/07, Aufgabe 4 und 11/05, Aufgabe 4) Eines der Ziele der rechnergestützten Kommunikation ist die Vermeidung von Medienbrüchen. 1 Beschreiben Sie den Begriff Medienbruch
MehrErstellen von Web-Seiten HTML und mehr...
Erstellen von Web-Seiten HTML und mehr... SS 2002 Duffner: Interaktive Web-Seiten 1 Themen! Was ist das WWW?! Client-Server-Konzept! URL! Protokolle und Dienste! HTML! HTML-Editoren! Ergänzungen und Alternativen
MehrKompendium der Web-Programmierung
. Thomas Walter Kompendium der Web-Programmierung Dynamische Web-Sites Mit 510 Abbildungen und 22 Tabellen 4ü Springer OOM- Hinweise zum Gebrauch des Buches XIII Teil I Grundlagen der Web-Programmierung
MehrIntegration von UIS-Webdiensten
Integration von UIS-Webdiensten neue Möglichkeiten durch Web 2.0 basierte Technologien Clemens Düpmeier, Werner Geiger, Claudia Greceanu (duepmeier, geiger, greceanu@iai.fzk.de) Institut für Angewandte
MehrWeb-Technologien. Architekturen, Konzepte, Trends. Bearbeitet von Matthias Schmauch, Anatol Badach, Sebastian Rieger
Web-Technologien Architekturen, Konzepte, Trends Bearbeitet von Matthias Schmauch, Anatol Badach, Sebastian Rieger 1. Auflage 2003. Taschenbuch. XX, 427 S. Paperback ISBN 978 3 446 22149 9 Format (B x
Mehr5 Un/sichere Anwendungssoftware NS-5.1 1
5 Un/sichere Anwendungssoftware NS-5.1 1 World-Wide Web E-mail Zahlungsverkehr..... und diverse andere, aufsetzend auf Middleware ( 6) NS-5.1 2 5.1 World-Wide Web Angriff Verletztes Schutzziel Angreifer
MehrRainer Olbrich Carsten D. Schultz. Christian Holsing. Electronic Commerce. und Online-Marketing. Ein einführendes Lehr- und Übungsbuch
Rainer Olbrich Carsten D. Schultz Christian Holsing Electronic Commerce und Online-Marketing Ein einführendes Lehr- und Übungsbuch Mit 14 Übungsaufgaben und Lösungshinweisen 4^ Springer Gabler Vorwort
MehrGrundkurs Datenkommunikation
Peter Mandl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunikation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards 2., überarbeitete und aktualisierte Auflage Mit 256 Abbildungen
MehrDATENSCHUTZINFORMATIONEN. HUGO BOSS Newsletter
DATENSCHUTZINFORMATIONEN HUGO BOSS Newsletter Die HUGO BOSS AG, Dieselstraße 12, 72555 Metzingen, Deutschland (im Folgenden HUGO BOSS oder wir ) bietet Besuchern der HUGO BOSS-Website (www.hugoboss.com)
MehrEine Untersuchung der Funktionen des Apache Wicket Webframeworks
Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen
MehrEinführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler
Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload Dipl. Ing. Dr. Alexander Berzler Die Geschichte des Internets Im Kalten Krieg (1960er Jahre) zwischen den beiden
MehrInternettechnologien Vorlesung für Master-Studierende Geoinformatik/-management Sommersemester 2016
Internettechnologien Vorlesung für Master-Studierende Geoinformatik/-management Sommersemester 2016 Prof. Dr.-Ing. habil. Peter Sobe HTW Dresden Fakultät Informatik / Mathematik Zur Person: Prof. Dr.-Ing.
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 21. Vorlesung 19.07.2006 schindel@informatik.uni-freiburg.de 1 Verschlüsselungsmethoden Symmetrische Verschlüsselungsverfahren z.b. Cäsars Code Enigma
MehrInternettechnologien Vorlesung für Master-Studierende Geoinformatik/-management Sommersemester 2017
Internettechnologien Vorlesung für Master-Studierende Geoinformatik/-management Sommersemester 2017 Prof. Dr.-Ing. habil. Peter Sobe HTW Dresden Fakultät Informatik / Mathematik Zur Person: Prof. Dr.-Ing.
MehrKurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
MehrPraxiswissen Online-Marketing
Erwin Lammenett Praxiswissen Online-Marketing Affiliate- und E-Mail-Marketing Keyword-Advertising Online-Werbung Suchmaschinen-Optimierung GABLER Inhaltsverzeichnis 1 Vorwort 11 2 Einleitung 13 3 Affiliate-Marketing
MehrDatenbank-basierte Webserver
Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrHANA CLOUD CONNECTOR
Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS
MehrHerzlich willkommen im Modul Informatik Grundlagen
Herbstsemester 2010/2011 Herzlich willkommen im Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Ablauf: 1.
MehrAchtung: Diese Beispielklausur deckt nur den Teil 2 der Klausur ab. Die 180 Minuten sind für die gesamte Klausur also Teil 1 und 2.
Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden
MehrGrundlagen Internet-Technologien INF3171
Fachbereich Informatik Informationsdienste Grundlagen Internet-Technologien INF3171 Zusammenfassung Version 1.0 13.07.2015 Zusammenfassung die zentralen Themen Internet, Protokolle, HTTP, Dynamik im Web,
MehrAlexander Schill Thomas Springer. Verteilte Systeme. Grundlagen und Basistechnologien. 2. Auflage. 4y Springer Vieweg
Alexander Schill Thomas Springer Verteilte Systeme Grundlagen und Basistechnologien 2. Auflage 4y Springer Vieweg Inhaltsverzeichnis 1 Einleitung 1.1 Anwendungsbeispiel 3 1.2 Zielsetzung Verteilter Systeme
MehrStundentische Aushilfe Content-Pflege Web (m/w) ab sofort
Stundentische Aushilfe Content-Pflege Web (m/w) ab sofort Aufgaben, die Ihnen gefallen werden Unterstützung des Implementierungs-Teams Pflege von Webseiten mittels verschiedener Content Management Systeme
MehrInternet: Was ist das? - Routing
Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer
MehrRechner mit JRE (JAVA Runtime Environement), Java Programm (mit main() Methode)
Klassifizierung von Java Programmen Man kennt zunächst 3 Klassen von Java Programmen 1. Java Applikation (Stand Alone Programm) Rechner mit JRE (JAVA Runtime Environement), Java Programm (mit main() Methode)
MehrOnline Marketing & Social Media Management
Online Marketing & Social Media Management Fragen zur Stoffreflexion Ass.-Prof. DDr. Elfi Furtmüller Universität Innsbruck Teil I Begriffe (20 offene Fragen) 1. Was versteht man unter dem Begriff Online
MehrGrundkurs Datenkommunlkation
Peter Man dl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunlkation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards Mit 219 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Einführung in Referenzmodelle
MehrDATENSCHUTZINFORMATIONEN. HUGO BOSS Investor Relations Newsletter
DATENSCHUTZINFORMATIONEN HUGO BOSS Investor Relations Newsletter Die HUGO BOSS AG, Dieselstraße 12, 72555 Metzingen, Deutschland (im Folgenden HUGO BOSS oder wir ) bietet Besuchern der HUGO BOSS-Unternehmenswebsite
Mehrcustomweb Einleitende Informationen Multishop Erstmals Herzlichen Dank für den Kauf dieses Moduls und Ihr entgegengebrachtes Vertrauen.
Einleitende Informationen Multishop Erstmals Herzlichen Dank für den Kauf dieses Moduls und Ihr entgegengebrachtes Vertrauen. Dieses Modul ermöglicht Ihnen über einen PSP-Account mehrere Shops gleichzeitig
MehrGrundlagen Internet-Technologien INF3171
Fachbereich Informatik Informationsdienste Grundlagen Internet-Technologien INF3171 Cookies & Sessions Version 1.0 20.06.2016 aktuelles 2 Erweiterungen wir betrachten zwei Erweiterungen: Personalisierung
MehrIntelligenter Live-Chat Abos gewinnen im Netz
Intelligenter Live-Chat Abos gewinnen im Netz Präsentation VDZ Distribution Summit 2016 28.09. 2016 Kay Vogel, Aktiv Dialog Marketing und Kommunikation GmbH www. Aktivdialog.de Herausforderungen im Direktmarketing
MehrDIGITAL ANALYTICS SUPERCHARGE YOUR MARKETING
SUPERCHARGE YOUR MARKETING webrepublic.com/digital-marketing/digital-analytics ERFOLGSFAKTOR ANALYTICS Effektives Analytics endet nicht bei KPIs und Dashboards, sondern ist eine Quelle für geschäftsrelevante
MehrSEO-Website Check. von Sanje Gautam & Jens Mönning. Gefällt mir. FAIRRANK GmbH Sanje Gautam & Jens Mönning SEO-Website-Check Seite 1
Gefällt mir SEO-Website Check 396 von Sanje Gautam & Jens Mönning FAIRRANK GmbH Sanje Gautam & Jens Mönning SEO-Website-Check Seite 1 TOP 9 SEO-Basics Agenda Keywords Title & Description Überschriften
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrGrundlagen Internet-Technologien
Grundlagen Internet-Technologien Sommersemster 2010 Allgemeines und Organisatorisches 12.4.2010 1 Organisatorisches Erreichbarkeit: thomas.walter@uni-tuebingen.de ZDV (auch Sand, B115) Sprechstunde nach
MehrLinux-Netzwerke. Aufbau, Administration, Sicherung. Dr. Stefan Fischer, Ulrich Walther. SuSE PRESS
Linux-Netzwerke Aufbau, Administration, Sicherung Dr. Stefan Fischer, Ulrich Walther SuSE PRESS I Grundlagen 1 1 Einführung 3 1.1 Motivation 3 1.2 Aufbau des Buches 5 2 Geschichte, Entwicklung und Aufbau
MehrFIRMENPROFIL BrandCrock
FIRMENPROFIL 01 Über uns 01Über uns Seit dem Jahr 2010 GmbH ist einen zuverlässigen Firma aus München für Entwicklung, Design und Programmierung für Internetseiten nach den neuesten Standards. Wir bieten
MehrB.SC. WIRTSCHAFTSINFORMATIK Studienphase 2
B.SC. WIRTSCHAFTSINFORMATIK Studienphase 2 Prof. Dr. Bernd Heinrich 07. Dezember 2017 Prof. Dr. Bernd Heinrich GLIEDERUNG 1. ÜBERBLICK ÜBER DIE STUDIENPHASE 2 2. PFLICHTMODULE: ALLGEMEINE WIRTSCHAFTSINFORMATIK
MehrSicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften
Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll
MehrWebseiten-Bericht für fantomw.ru
Webseiten-Bericht für fantomw.ru Generiert am 20 Januar 2017 21:16 PM Der Wert ist 47/100 SEO Inhalte Seitentitel 403 Forbidden Länge : 13 Perfekt, denn Ihr Seitentitel enthält zwischen 10 und 70 Anzahl
MehrHS Virtuelle Präsenz
HS Virtuelle Präsenz Universität Ulm Fakultät Informatik Abt. Verteilte Systeme Michael Schöttner Collaborative Browsing Stefan Guggenmos Inhaltsübersicht 1. Allgemeine Problematik 2. Begriffe 3. CoBrow
MehrInformatik der digitalen Medien 14. April 2004 Vorlesung Nr. 1
Informatik der digitalen Medien Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. rer. nat. Harald Sack Institut für Informatik FSU Jena Sommersemester 2004 Administratives Termin:
MehrFIRMENPROFIL BrandCrock
FIRMENPROFIL 01 Über uns 01 Über uns Seit dem Jahr 2010 GmbH ist einen zuverlässigen Firma aus München für Entwicklung, Design und Programmierung für Internetseiten nach den neuesten Standards. Wir bieten
MehrKlausur Internetanwendungen, 13.03.2014 Seite 1 / 10 HS OWL, FB 7, Malte Wattenberg
Klausur Internetanwendungen, 13.03.2014 Seite 1 / 10 Klausurteilnehmer Name: Matrikelnummer: Wichtige Hinweise Es sind keinerlei Hilfsmittel zugelassen auch keine Taschenrechner! Die Klausur dauert 60
MehrInformatik der digitalen Medien
Informatik der digitalen Medien Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. Harald Sack Institut für Informatik FSU Jena Sommersemester 2007 http://www.informatik.uni-jena.de/~sack/ss07/infod.htm
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrSichere Abwicklung von Geschäftsvorgängen im Internet
Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation
MehrKlausur Systemsicherheit I & II SoSem 2004
Klausur Systemsicherheit I & II SoSem 2004 Prüfer: Prof. Dr. Schwenk Prüfungstermin: 3.8.2004, 9:00 Uhr, Dauer: 240 Minuten Hilfsmittel: Vorlesungsfolien, 6 Seiten DIN A4 selbstgefertigte Arbeitsunterlagen,
MehrInhaltsverzeichnis. Inhaltsverzeichnis Einleitung: Die wachsende Bedeutung der Internet-Ökonomie...19
Inhaltsverzeichnis 11 Inhaltsverzeichnis 1. Einleitung: Die wachsende Bedeutung der Internet-Ökonomie...19 2. Grundlagen des Internet-Marketing und des Electronic Commerce...25 2.1 Grundbegriffe und Grundperspektiven...25
MehrSicherheit in Rich Internet Applications
Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player
MehrAnwender- dokumentation
Anwender- dokumentation Conrad wanlo, Edy Luis, Rachid Aegoudhoum 1 Inhaltsverzeichnis Inhalt... 2 Einführung... 3 Systemvoraussetzungen... 3 Browserauswahl... 3 Browserkonfiguration... 3 Konfiguration
MehrWARUM? WIE? DAGEGEN! TRACKING IM INTERNET
WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker
MehrStrategien und Erfolgskontrolle im Electronic Business
Wirtschaft Bastian Pochstein Strategien und Erfolgskontrolle im Electronic Business Diplomarbeit HOCHSCHULE WISMAR Fachbereich Wirtschaft Diplomarbeit zum Thema: Strategien und Erfolgskontrolle im Electronic
MehrWeb 3.0 und Langzeittauglichkeit
the compliant web time machine Web 3.0 und Langzeittauglichkeit E-Business verändert unsere Kultur ebenso wie Gutenbergs Druckerpresse das Mittelalter Bill Gates Mai 2013, Simon Scheurer Inhalt Wer/was
Mehr2. WWW-Protokolle und -Formate
2. WWW-Protokolle und -Formate Inhalt: HTTP, allgemeiner syntaktischer Aufbau Wichtige Methoden des HTTP-Protokolls Aufbau von Web-Applikationen unter Nutzung von HTTP, HTML, DOM XML, XML-DTD und XML-Schema
MehrHTTP. Arthur Zaczek. Aug 2015
Arthur Zaczek Aug 2015 1 Einleitung 1.1 Definition Das Hypertext Transfer Protocol (HTTP, dt. Hypertext-Übertragungsprotokoll) ist ein Protokoll zur Übertragung von Daten über ein Netzwerk. Es wird hauptsächlich
MehrRoland Köppel. Herausforderung Internet. von der Visitenkarte bis zu Social-Media. Roland Köppel, netz.werk internet manufaktur
Herausforderung Internet von der Visitenkarte bis zu Social-Media Roland Köppel, netz.werk internet manufaktur Roland Köppel Alles, was sie schon immer über mich wissen wollten Roland Köppel Lehre, 10
MehrNetzwerklösungen für mittelständische Unternehmen
Netzwerklösungen für mittelständische Unternehmen Was DrayTek anbietet Kunden im KMU-Segment verlassen sich auf eine leistungsfähige Infrastruktur, um sowohl lokal als auch international wettbewerbsfähig
MehrApache HTTP Server Administration
Seminarunterlage Version: 11.07 Copyright Version 11.07 vom 15. Februar 2017 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
MehrWir haben die Dienste aus Theorie wird Praxis
BREKO BREITBANDMESSE Speed Dating Wir haben die Dienste aus Theorie wird Praxis Dr. Ernst-Olav Ruhle Frankfurt, 10.4.2014 2014 SBR-net Consulting AG Der notwendige Wandel zum Service Provider 2.0 Der Einstieg
MehrKlausur Rechnernetze
Klausur Rechnernetze Studiengang MI Sommersemester 2007, 30. Mai FH Giessen-Friedberg Prof. Dr. Euler Name Vorname Matrikelnummer Studiengang MI / TI / WK Aufgabe 1 2 3 4 5 Punkte Gesamtpunkte Ich bin
MehrStandards, Technologien und Architekturen moderner Web-Anwendungen
Standards, Technologien und Architekturen moderner Web-Anwendungen Kompakt-Intensiv-Training In unserer zweitägigen Schulung "Standards, Technologien und Architekturen moderner Web-Anwendungen" erlangen
Mehr2. Technische Grundlagen
2. Technische Grundlagen Online-Marketing und Vertrieb Universität Bern FS 2016 Dr. Olivier Blattmann Ottos Frage Ok, nun habe ich eine erste Idee von der Faszination des Online Marketing. Jetzt aber mal
MehrImpressum/Nutzungsbedingungen/Datenschutzerklärung Datenschutzbeauftrager
Impressum/Nutzungsbedingungen/Datenschutzerklärung Datenschutzbeauftrager Schulleitung: Wolfgang Schmitt, Rektor Diensteanbieter: Freistaat Bayern Vertreten durch Rektor Wolfgang Schmitt Redaktionelle
MehrSichere Kommunikation im Banking mit Transaktions- s
Sichere Kommunikation im Banking mit Transaktions-E-Mails Dr. Isabel Feys ifeys@mailjet.com 01 E-Mail Marketing im Finanzbereich 02 Praxisbeispiel Links 03 Warum Mailjet 01 E-Mail Marketing im Finanzbereich
MehrButz, Krüger: Mensch-Maschine-Interaktion, Kapitel 16 - Die Benutzerschnittstelle des World Wide Web. Mensch-Maschine-Interaktion
Folie 1 Mensch-Maschine-Interaktion Kapitel 16 - Die Benutzerschnittstelle des World Wide Web Technische Grundkonzepte des Web Layout: fließend, statisch, adaptiv, responsiv Inhalte: statisch oder dynamisch
MehrAgenda. Strategien, Trends und Technologien. Next-Best-Action Marketing Kundenbeispiele. Zusammenfassung Pegasystems Inc.
Agenda 1 Strategien, Trends und Technologien 2 Next-Best-Action Marketing Kundenbeispiele 3 Zusammenfassung 1 2 2016 Pegasystems Inc. Strategien, Trends und Technologien M O D E R NES IN B O U ND U N D
MehrONLINE MARKETING MANAGER/-IN BASIC
ONLINE MARKETING MANAGER/-IN BASIC Verdienst: 42.000 EUR zzgl. Bonus p. a. Ähnliche freie Stellen in Deutschland: ca. 3.000-4.000 ONLINE MARKETING BASIC LEHRGANGSBESCHREIBUNG LEHRGANGSGEBÜHR: 1.960,00
MehrWS 2011/12 Modul GEO 406 Web-basierte Informationssysteme. Dr. Sven Kralisch. Vorbesprechung
WS 2011/12 Modul GEO 406 Web-basierte Informationssysteme Dr. Sven Kralisch Vorbesprechung Gliederung Organisatorisches Modulinhalte Hinweise zur schriftlichen Ausarbeitung und Präsentation Kriterien der
MehrKlausur: Internet-Technologien
Klausur: Internet-Technologien A0.01, B6 26. September 2003 Name: Vorname: Matrikelnummer: Studiengang: Lfd.Nr.: Sitz-Nr.: Hinweise zur Bearbeitung a. Die Klausur besteht aus 9 Aufgaben, für die insgesamt
MehrSIWECOS KMU Webseiten-Check 2018
SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche
MehrSicherheit im Internet - Datenschutz als Standortvorteil im E-Business -
Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:
MehrWebseiten-Bericht für sitekur.bbs.tr
Webseiten-Bericht für sitekur.bbs.tr Generiert am 19 Januar 2017 07:20 AM Der Wert ist 40/100 SEO Inhalte Seitentitel Site Kur / Bedava Web Sitesi Kur ve Aç Länge : 38 Perfekt, denn Ihr Seitentitel enthält
MehrArnold Hermanns/Michael Sauter, ecommerce der Weg in die Zukunft?, München, 2001
Um den hohen Erwartungen der Konsumenten im ecommerce gerecht zu werden, müssen Unternehmen im Business-to-Consumer-Bereich das Internet als strategischen Vertriebskanal erkennen, geeignete Marketingziele
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrRainer Oechsle. Parallele und verteilte. Anwendungen in Java. 4., neu bearbeitete Auflage. Mit 165 Listings, 5 Tabellen und 71 HANSER
Rainer Oechsle Parallele und verteilte Anwendungen in Java 4., neu bearbeitete Auflage Mit 165 Listings, 5 Tabellen und 71 Bildern HANSER Inhalt 1 Einleitung 15 1.1 Parallelität, Nebenläufigkeit und Verteilung
MehrBVDW: Trend in Prozent. Trends und Themen der digitalen Wirtschaft 2013
BVDW: Trend in Prozent Trends und Themen der digitalen Wirtschaft 2013 Christiane Siwek Trend in Prozent Trends und Themen 2013, Januar 2013 BVDW Trend in Prozent Die Befragung BVDW Trend in Prozent findet
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrBest Practices WPA2 Enterprise und Radius-SSO
Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder
MehrGute Aussichten. Der Schlüssel zum Schweizer Markt. ... im E Commerce mit Buyoda dem grössten Schweizer Online Netzwerk!
BUYODA GmbH Der Schlüssel zum Schweizer Markt Gute Aussichten... im E Commerce mit Buyoda dem grössten Schweizer Online Netzwerk! BUYODA GmbH, Einsiedeln Januar 2017 Zusammenbringen... Kooperation als
MehrInternet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage
Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
MehrDipl. Online Marketing Manager/in inkl. Social Media. Kurz und kompakt
Dipl. Online Marketing Manager/in inkl. Social Media Diplom KV Luzern Berufsakademie Online Marketing ist ein immer wichtiger werdender Wirtschaftszweig. Mit dieser praxisorientierten und kompetenten Weiterbildung
MehrBest Practices Guide: Web Application Firewalls. OWASP German Chapter. The OWASP Foundation Alexander Meisel CTO art of defence
Deutschland Konferenz 2008 Best Practices Guide: Web Application Firewalls Alexander Meisel CTO art of defence German Chapter Copyright The Foundation Permission is granted to copy, distribute and/or modify
MehrVortrag WI E-Commerce - Funktionen in PPS- /ERP-Systemen
Universität Oldenburg Abt. Wirtschaftsinformatik Prof. Dr.-Ing. Norbert Gronau Escherweg 2 26121 Oldenburg Tel. (0441) 97 22-150 Fax (0441) 97 22-202 E-Mail:gronau@wi-ol.de www.wi-ol.de Vortrag WI - 2000-02
Mehr