Data-Warehouse-Einsatz zur Web-Zugriffsanalyse

Größe: px
Ab Seite anzeigen:

Download "Data-Warehouse-Einsatz zur Web-Zugriffsanalyse"

Transkript

1 Einführung Vorgehensweise WZA Realisierungsalternativen Datenaufbereitung Data-Warehouse-Schema Data-Warehouse-Einsatz zur Web-Zugriffsanalyse Web Data Warehouse Uni Leipzig Prof. Dr. Erhard Rahm Universität Leipzig 1 Bewertung von Websites Web-Investition Web-Nutzung Web-Ergebnis - Geld - Know How - Zeit - Navigation - Suche - Transaktionen - Wer, Wann, Was, Wo, Warum (nicht) - ROI (Return of Investment)??? Web Usage Mining Nutzung von Web-Logs sowie ergänzenden Informationsquellen 2

2 Werkzeug-Anbieter 3 Vorgehensweise zur Web-Zugriffsanalyse (1) Ziele des Web-Auftritts - Wünsche der angestrebten Zielgruppen vs. Wünsche des Unternehmen / Anbieters - Bsp.: Informationbereitstellung, Gewinnung neuer Kunden, Ausbau bestehender Kundenbeziehungen, Service-Angebote (Entlastung eigener Mitarbeiter) Wie sollen Ziele erreicht werden? - Wie werden Kunden / Interessenten auf Website gebracht? - Inhalte / Gestaltung der Website Welche Ergebnisse soll Zugriffsanalyse bringen? - Wissen über Nutzungsverhalten gewinnen - Wissen über Besucher / Kunden gewinnen - einfache statistische Bewertungs-Metriken: Zugriffshäufigkeiten, #Besucher, Verweilzeiten - Referrer-Analyse: Von woher kommen die Besucher (Effektivität von Werbemaßnahmen) - Konversionsraten: Anteil der Besucher, die in bestimmten Zustand wechseln (Kauf, Angebotseinholung, Kontaktaufnahme mit persönlichem Vermittler, etc.) - Return on Investment (ROI): Umsatz- und Gewinn-Summe der Besucher 4

3 Vorgehensweise zur Web-Zugriffsanalyse (2) Festlegung des Realisierungsansatzes zur Web-Zugriffsanalyse - einfacher Ansatz - Datenbank-basierter Ansatz - Data-Warehouse-Ansatz Datenaufbereitung und Datenintegration Auswertung / Analyse der Ergebnisse Reaktion auf Ergebnisse - Umgestaltung der Website - Marketing-Aktivitäten, 5 Realisierungsalternativen einfache Lösungen zur Web-Log-Auswertung (ohne Datenbank) - direkte, unflexible Auswertung auf einer Datei - Peformance-Probleme aufgrund riesiger Datenmengen (viele MKlicks, GKlicks) - offline erstellte vordefinierte Reports - keine bzw. umständliche Verknüpfung mehrerer Datenquellen - fehlende inhaltliche Kategorisierung (welche Produkte?) - unzureichende Nutzerauswertung (kundenbezogene Auswertung) Datenbank-gestützte Lösung - Skalierbarkeit, Verfügbarkeit, Erweiterbarkeit - interaktive Auswertungsmöglichkeiten Data Warehouse-basierter Ansatz - flexible Integration mehrerer Datenquellen - Nutzung mächtiger OLAP-/Data Mining-Werkzeuge - inhaltliche Kategorisierung der Zielseiten - kundenbezogene Auswertungen - Kopplung mit anderen Kundeninformationen -> CRM 6

4 Warehouse-Einsatz zur Web-ZugriffsanalyseA Web-Site Site-Struktur, Produktkatalog Web-Zugriffsanalyse Log-Daten Datentransformation Web Data Warehouse Kunden-Daten OLAP/Mining: Pfade, Segmente, Kaufverhalten, Produktaffinität, Reports: Hits, Page Views, Sitzungen, Antwortzeiten, Umsetzung 7 Aufbau der Log-Einträge green.dresdnerbank.de - - [11/Jul/2002:15:33: ] "GET /skripte/wms/inhalt2.html HTTP/1.0" "http://www.google.de/search?q=state+activity+chart+workflow&hl=de&meta=" "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT; drebaie-ze)" Common Log Format Host: Ident: Authuser: Date-Time: Zone: Request: Status: Bytes: Client-Hostname, IP-Adresse Identität (Benutzername) Authorization user ID dd/mm/yyyy:hh:mm:ss Zeitzone: +dddd oder -dddd Erste Zeile einer Anfrage, z.b. "GET / http/1.0" Antwortstatus-Code des Servers Anzahl der übertragenen Bytes zusätzlich im Extended Common Log Format Referring URL: URL, der Seite, von der der Client kommt User Agent: Browser, Betriebssystem des Clients Cookie: Cookie-Eintrag Selbstdefinierte Felder 8

5 HTML-Seite mit mehreren Dateien 3 x JavaScript CSS PNG JPG 9 Log-Auszug (dbs.uni-leipzig.de) crawl1.googlebot.com - - [01/Mar/2002:08:10: ] "GET /seminararbeiten/semss99/arbeit3/kapitel5.html HTTP/1.0" crawl2.googlebot.com - - [01/Mar/2002:08:11: ] "GET /de/buecher/dbsi-buch HTTP/1.0" crawl1.googlebot.com - - [01/Mar/2002:08:13: ] "GET /de/research/webusage.html HTTP/1.0" crawl2.googlebot.com - - [01/Mar/2002:08:14: ] "GET /de/vorlesungen/dbs1/ws9900/uebungen.html HTTP/1.0" ilabpc07.informatik.uni-leipzig.de - - [01/Mar/2002:08:14: ] "GET /vorlesungen/dbs1/ws0001/menuevorldbs1.html HTTP/1.1" ilabpc07.informatik.uni-leipzig.de - - [01/Mar/2002:08:14: ] "GET /js/menudef.de.js HTTP/1.1" ilabpc07.informatik.uni-leipzig.de - - [01/Mar/2002:08:14: ] "GET /js/hiermenus.js HTTP/1.1" ilabpc07.informatik.uni-leipzig.de - - [01/Mar/2002:08:14: ] "GET /js/addfunc.js HTTP/1.1" ilabpc07.informatik.uni-leipzig.de - - [01/Mar/2002:08:14: ] "GET /css/db_style.css HTTP/1.1" ilabpc07.informatik.uni-leipzig.de - - [01/Mar/2002:08:14: ] "GET /bilder/db_logo3.gif HTTP/1.1" ilabpc07.informatik.uni-leipzig.de - - [01/Mar/2002:08:14: ] "GET /bilder/logouni_small.gif HTTP/1.1" ilabpc07.informatik.uni-leipzig.de - - [01/Mar/2002:08:14: ] "GET /bilder/german.gif HTTP/1.1" ilabpc07.informatik.uni-leipzig.de - - [01/Mar/2002:08:14: ] "GET /bilder/british.gif HTTP/1.1" ilabpc07.informatik.uni-leipzig.de - - [01/Mar/2002:08:14: ] "GET /bilder/transparent_dot.gif HTTP/1.1" ilabpc07.informatik.uni-leipzig.de - - [01/Mar/2002:08:14: ] "GET /bilder/db_left.png HTTP/1.1" ilabpc07.informatik.uni-leipzig.de - - [01/Mar/2002:08:14: ] "GET /bilder/db_left_top.png HTTP/1.1" ilabpc07.informatik.uni-leipzig.de - - [01/Mar/2002:08:14: ] "GET /bilder/menu/tri.gif HTTP/1.1" crawl1.googlebot.com - - [01/Mar/2002:08:15: ] "GET /seminararbeiten/semss99/arbeit3/kapitel6.html HTTP/1.0" info002.informatik.uni-leipzig.de - - [01/Mar/2002:08:15: ] "GET /en/index.html HTTP/1.0" info002.informatik.uni-leipzig.de - - [01/Mar/2002:08:15: ] "GET /js/menudef.en.js HTTP/1.0" info002.informatik.uni-leipzig.de - - [01/Mar/2002:08:15: ] "GET /js/hiermenus.js HTTP/1.0" info002.informatik.uni-leipzig.de - - [01/Mar/2002:08:15: ] "GET /js/addfunc.js HTTP/1.0" info002.informatik.uni-leipzig.de - - [01/Mar/2002:08:15: ] "GET /css/db_style.css HTTP/1.0" info002.informatik.uni-leipzig.de - - [01/Mar/2002:08:15: ] "GET /bilder/db_left.png HTTP/1.0" info002.informatik.uni-leipzig.de - - [01/Mar/2002:08:15: ] "GET /bilder/db_logo3.gif HTTP/1.0" info002.informatik.uni-leipzig.de - - [01/Mar/2002:08:15: ] "GET /bilder/logouni_small.gif HTTP/1.0" info002.informatik.uni-leipzig.de - - [01/Mar/2002:08:15: ] "GET /bilder/german.gif HTTP/1.0" info002.informatik.uni-leipzig.de - - [01/Mar/2002:08:15: ] "GET /bilder/british.gif HTTP/1.0" info002.informatik.uni-leipzig.de - - [01/Mar/2002:08:15: ] "GET /bilder/transparent_dot.gif HTTP/1.0" info002.informatik.uni-leipzig.de - - [01/Mar/2002:08:15: ] "GET /bilder/db_left_top.png HTTP/1.0" info002.informatik.uni-leipzig.de - - [01/Mar/2002:08:15: ] "GET /bilder/db_logo_back_ns4.jpg HTTP/1.0" info002.informatik.uni-leipzig.de - - [01/Mar/2002:08:15: ] "GET /bilder/menu/tri.gif HTTP/1.0"

6 Transformations-Aufgaben Eliminieren irrelevanter Log-Einträge - eingebundene Bilder und Grafiken (.gif,.jpg,.png ) - Applets, Skripte (.jar,.class,.js ), Style-Sheets (.css) Erkennung und Eliminierung von Roboter-Zugriffen evtl. auch Beseitigung von Zugriffen lokaler Nutzer, Indexerstellung etc. Namensauflösung für numerische IP-Adressen (reverse DNS lookup) - Bsp.: > Nutzeridentifikation: Zuordnen von Log-Einträgen zu einzelnen Benutzern Session-Identifikation: Zuordnung der Zugriffe eines Benutzers zu Sitzungen Pfadvervollständigung: Ergänzen fehlender Zugriffe in einem Navigationspfad 11 Sitzungs- und Nutzeridentifikation Session: Sequenz von Zugriffen eines Benutzers - Sitzungsidentifikation erfordert (temporäre) Nutzeridentifikation - maximaler Zeitabstand aufeinander folgender Zugriffe unter eingestelltem Grenzwert (z.b Minuten) 3 Stufen der Nutzeridentifikation - temporäre Nutzeridentifikation (innerhalb einer Sitzung) - sitzungsübergreifende Nutzeridentifikation (Wiedererkennung eines Benutzers) - Personifizierung Ansatz sitzungsbezogene sitzungsübergreifende Personifizierung Nutzeridentifikation Nutzeridentifikation IP-Adresse + Agent + Referrer o / + temporäre Cookies + n.a. n.a. Session-IDs in URL / versteckten Feldern + n.a. n.a. persistente Cookies + + o Nutzer-Registrierung

7 Data Warehouse-Schema zur Web-Zugriffsanalyse (Beispiel) Seite Nutzer Kunde Produkt Dimensionstabellen Seitenzugriffe (Faktentabelle) Tag-ID Zeit-ID Seiten-ID SessTyp-ID Nutzer-ID Kunden-ID Produkt-ID Referrer-ID Session-ID Erfolgreich? Umsatz Tag Zeit Session-Typ Referrer 13 Hierarchische Inhaltskategorisierung Frauen Kleidung Männer Kinder Fachbücher Chemie Informatik Mathematik Physik Datenbanken Internet Workflow XML Produkte Bücher Belletristik Home Bildbände Spielwaren Service Firma 14

8 Web-Log-Warehouse Uni Leipzig Analyse der Zugriffe auf Web-Seiten des Instituts für Informatik und der Abteilung Datenbanken Auswertung - Integration der Datenquellen: Web-Server IFI und DBS - #Zugriffe, übertragene Datenmengen - Session-Analyse, Pfadanalyse Inhaltliche Kategorisierung - Zielseiten: Abteilungen, Kategorien (Lehre, Forschung, ), Ereignisse (Vorlesung), - Quellen: Länder, Regionen, Domains, - Unterscheidung zwischen Zugriffen von Mensch und Crawler - Dokumenttypen, Fehlerklassen Verwendete Software - Datenhaltung: MS SQL Server 2000, MS Analysis Services - Analyse und Präsentation: Web-fähiges Cognos PowerPlay, MS Excel tägliches Wachstum derzeit > Hits 15 Organisation der Web-Seiten (Ausschnitt) Bilder Allgemein Forschung Allgemein Projekte Publikationen XML-Data-Management Parallele Datenbanken Web-Usage-Mining Index Allgemein alt de en Abt. DB Interna Intranet Web-Statistik Menü JavaScript StyleSheets Mitarbeiter Service Studium Böhme Märtens Rahm Implementierungen Medien Veranstaltungen Klausuren Lernmaterialien Praktika Seminare Vorlesungen Datenbanksysteme 1 Data Warehousing Geoinformationssysteme Allgemein PDF2 PDF4 Ps2 PS4 16

9 Bereitstellung der Analyse-Daten 17 Auswertungsbeispiel 18

10 Auswertungsbeispiel: Einstiegs- vs. Ausstiegsseite 19 Zusammenfassung Quantitative Bewertung von Website-Zugriffen wird immer wichtiger Ziele der Web-Präsenz bestimmen zu bewertende Faktoren Einfache vs. datenbank-basierte Realisierungsformen zur Web-Zugriffsanalyse Data-Warehouse-Einsatz - Skalierbarkeit auf große Datenmengen - Flexible Kombination von Log-Daten mit weiteren Datenquellen - Kundenzuordnung sowie inhaltlicher / fachlicher Bezug - Business-orientierte Bewertungen - Umfassende und flexible Analysemöglichkeiten (OLAP / Data Mining) Großteil der Arbeit liegt in der Datentransformation und -integration Vielfältige Nutzungsmöglichkeiten: optimierte Website-Gestaltung, Marketing-Aktivitäten Nutzbarkeit für CRM 20

11 Hinweise Erhard Rahm, Gottfried Vossen (Hrsg.): Web & Datenbanken. Konzepte, Architekturen, Anwendungen. Dpunkt Verlag, Heidelberg, 508 Seiten BTW2003-Tagung in Leipzig: 10. Fachtagung Datenbanksysteme für Business, Technologie und Web - 3 eingeladene Vorträge - Industrieprogramm + wissenschaftliches Programm - Studierendenprogramm, Dissertationspreise - Datenbanktutorien - Eröffnung im Gewandhaus - Abendveranstaltung - 21

7. Data-Warehouse-Einsatz für Web-Zugriffsanalyse und Recommendations

7. Data-Warehouse-Einsatz für Web-Zugriffsanalyse und Recommendations 7. Data-Warehouse-Einsatz für Web-Zugriffsanalse und Recommendations Einführung Web-Zugriffsanalse / Website-Optimierung Recommendations und Recommender Adaptive Bestimmung von Recommendations (AWESOME)

Mehr

Messung des Online-Erfolges / Optimierung einer Website

Messung des Online-Erfolges / Optimierung einer Website Messung des Online-Erfolges / Optimierung einer Website Stuttgart, Mai 2001 Guido Hartmann Senior Project Manager Talstrasse 41 Stuttgart phone: +49.711.90717-177 guido.hartmann@pixelpark.com http://www.pixelpark.com

Mehr

11 Data-Warehouse-Einsatz zur Web-Zugriffsanalyse

11 Data-Warehouse-Einsatz zur Web-Zugriffsanalyse 335 11 Data-Warehouse-Einsatz zur Web-Zugriffsanalyse Erhard Rahm, Thomas Stöhr Kurzfassung Die Analyse des Nutzungsverhaltens von Websites ermöglicht wichtige Hinweise zur Optimierung und Weiterentwicklung

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Business Intelligence und Geovisualisierung in der Gesundheitswirtschaft

Business Intelligence und Geovisualisierung in der Gesundheitswirtschaft Business Intelligence und Geovisualisierung in der Gesundheitswirtschaft Prof. Dr. Anett Mehler-Bicher Fachhochschule Mainz, Fachbereich Wirtschaft Prof. Dr. Klaus Böhm health&media GmbH 2011 health&media

Mehr

Einführung in die Logfile Analyse

Einführung in die Logfile Analyse Einführung in die Logfile Analyse Referent: Philipp Mayr 7. InternetSalon am 31. März 2004, pr-ide 1 Agenda Dauer ca. 1,5 h Begrüßung Einführung, Grundlagen, Probleme, Potenziale Zehn typische Logfile

Mehr

Data Deluge. Welche Informationen wie gesammelt werden... Doris Köberl Nicole Kowatsch

Data Deluge. Welche Informationen wie gesammelt werden... Doris Köberl Nicole Kowatsch Data Deluge Welche Informationen wie gesammelt werden... Doris Köberl Nicole Kowatsch Wir ertrinken in Informationen, aber hungern nach Wissen. John Naisbitt (*1930), amerik. Prognostiker Web Analytics

Mehr

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn Aktuelle Angriffstechniken Steffen Tröscher cirosec GmbH, Heilbronn Gliederung Angriffe auf Webanwendungen Theorie und Live Demonstrationen Schwachstellen Command Injection über File Inclusion Logische

Mehr

Architekturen. DB-Anwendungen: Aufgaben. Aufteilung der Funktionen. ƒ Datenbankanwendungen

Architekturen. DB-Anwendungen: Aufgaben. Aufteilung der Funktionen. ƒ Datenbankanwendungen Architekturen ƒ Datenbankanwendungen Aufgaben und Komponenten Aufteilung ƒ Architektur Web-basierter Anwendungen HTTP-basierte Architekturen Applet-basierte Architekturen Vorlesung Internet-Datenbanken

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

Anleitung Webalizer. Inhaltsverzeichnis

Anleitung Webalizer. Inhaltsverzeichnis Inhaltsverzeichnis. Aufgabe / Nutzen des s... 2. Allgemeine Informationen...2.2 Begriffserklärungen...2 2. Zugang zum... 2 3. Die Eingangsseite... 3 4. Die Monatsübersichten und Tagesübersichten... 3 4.

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Logfile Analyse II. Referent: Philipp Mayr. 8. InternetSalon am 26. Mai 2004, pr-ide. 8. InternetSalon / pr-ide Logfile Analyse II

Logfile Analyse II. Referent: Philipp Mayr. 8. InternetSalon am 26. Mai 2004, pr-ide. 8. InternetSalon / pr-ide Logfile Analyse II Logfile Analyse II Referent: Philipp Mayr 8. InternetSalon am 26. Mai 2004, pr-ide 1 Agenda Dauer ca. 1,5 h Begrüßung Einführung, Grundlagen, Probleme, Potenziale Zehn Reports am Beispiel von vers. Logfiles

Mehr

Anleitung Webalizer. Inhaltsverzeichnis

Anleitung Webalizer. Inhaltsverzeichnis Inhaltsverzeichnis. Aufgabe / Nutzen des s... 2. Allgemeine Informationen...2.2 Begriffserklärungen...2 2. Zugang zum... 2 3. Die Eingangsseite... 3 4. Die Monatsübersichten und Tagesübersichten... 3 4.

Mehr

COGNOS PERFORMANCE MANAGEMENT. Jörg Fuchslueger, COGNOS Austria Manager Professional Services

COGNOS PERFORMANCE MANAGEMENT. Jörg Fuchslueger, COGNOS Austria Manager Professional Services COGNOS PERFORMANCE MANAGEMENT Jörg Fuchslueger, COGNOS Austria Manager Professional Services Agenda Cognos Performance Management Unternehmensweites Berichtswesen AdHoc Analysen Überwachung und Steuerung

Mehr

Einführung in OLAP und Business Analysis. Gunther Popp dc soft GmbH

Einführung in OLAP und Business Analysis. Gunther Popp dc soft GmbH Einführung in OLAP und Business Analysis Gunther Popp dc soft GmbH Überblick Wozu Business Analysis mit OLAP? OLAP Grundlagen Endlich... Technischer Background Microsoft SQL 7 & OLAP Services Folie 2 -

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Einen kleinen Einblick in die Webalizer Statistik bieten die beiden folgenden Screenshots:

Einen kleinen Einblick in die Webalizer Statistik bieten die beiden folgenden Screenshots: Wie sieht die Webalizer Statistik aus? Einen kleinen Einblick in die Webalizer Statistik bieten die beiden folgenden Screenshots: Welche Bedeutung haben die in Webalizer angezeigten Werte? In den Webalizer-Statistiken

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Die spezifischen Stärken und Schwächen der Online-Medien werden im Web-Controlling abgebildet:

Die spezifischen Stärken und Schwächen der Online-Medien werden im Web-Controlling abgebildet: Web-Controlling Die spezifischen Stärken und Schwächen der Online-Medien werden im Web-Controlling abgebildet: Interaktivität Spezifische Möglichkeiten Zielgruppen zu identifizieren und zu erreichen (Targeting)

Mehr

Timo Aden. Google Analytics HANSER

Timo Aden. Google Analytics HANSER Timo Aden Google Analytics HANSER Geleitwort von Patrick Ludolph Vorwort XI XIII Teil I: Google Analytics 1 1 Google Analytics 3 1.1 Google Analytics im Marktumfeld 3 1.2 Google Analytics und Google 5

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Active Server Pages. Internetanbindung von Datenbanken. Gliederung. Einführung in ASP. Sessions mit ASP. Datenbankanbindung mit ASP ASP-1

Active Server Pages. Internetanbindung von Datenbanken. Gliederung. Einführung in ASP. Sessions mit ASP. Datenbankanbindung mit ASP ASP-1 Internetanbindung von Datenbanken Active Server Pages ASP-1 Gliederung Einführung in ASP Sessions mit ASP Datenbankanbindung mit ASP Brunner, Fromm, Huppert ASP-2 Einführung in ASP ASP-3 Entwicklung des

Mehr

Big Data Vom Hype zum Geschäftsnutzen

Big Data Vom Hype zum Geschäftsnutzen Big Data Vom Hype zum Geschäftsnutzen IBM IM Forum, Berlin, 16.04.2013 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Hype 15.04.2013 BARC 2013 2 1 Interesse an Big Data Nature 09-2008 Economist 03-2010

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

Die Microsoft-Komplettlösung für Datawarehousing, Big Data und Business Intelligence im Überblick. Volker.Hinz@microsoft.com

Die Microsoft-Komplettlösung für Datawarehousing, Big Data und Business Intelligence im Überblick. Volker.Hinz@microsoft.com Die Microsoft-Komplettlösung für Datawarehousing, Big Data und Business Intelligence im Überblick Volker.Hinz@microsoft.com Was sagt der Markt? Fakten Meinung der Analysten zu Microsofts Angeboten Nutzen

Mehr

Das 1&1 Datawarehouse -Von Massendaten zu Prozesskennzahlen

Das 1&1 Datawarehouse -Von Massendaten zu Prozesskennzahlen Das 1&1 Datawarehouse -Von Massendaten zu Prozesskennzahlen Inhalt Das Unternehmen 1&1 Internet AG Ausgangssituation Projektziel Lösung Das 1&1 Datawarehouse 2 Zu meiner Person Volker Müller-Strunk Dipl.

Mehr

Bulk Web-Crawler mit Spring Batch

Bulk Web-Crawler mit Spring Batch Bulk Web-Crawler mit Spring Batch Anforderung - funktional Wir wollen automatisiert Überprüfung, ob bestimmte Produkte (Bücher) in einem Online-Shop gelistet sind. Site Produkt Status AMAZON_DE 0815 FOUND

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Jan Lüth, Dr. Timo Borst IT-Entwicklung ZBW - Deutsche Zentralbibliothek für Wirtschaftswissenschaften Leibniz-Informationszentrum

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Website Performance Optimierung

Website Performance Optimierung Website Performance Optimierung Fokus: Frontendoptimierung form4 GmbH & Co. KG Jan-Henrik Hempel Telefon: 030.278784-13 E-Mail: jan-henrik.hempel@form4.de Website Performance Optimierung Überblick 1 Relevanz

Mehr

Dynamische Webseiten

Dynamische Webseiten Dynamische Webseiten Seminar Medientechnik 30.06.2003 Dynamische Webseiten 1 Inhalt Allgemeine Funktionsweise eines Webservers Grundgedanke von dynamischen Webseiten Einschub: Dynamische Seitenerzeugung

Mehr

Timo Aden. Google Analytics. 2., aktualisierte und erweiterte Auflage HANSER

Timo Aden. Google Analytics. 2., aktualisierte und erweiterte Auflage HANSER Timo Aden Google Analytics 2., aktualisierte und erweiterte Auflage HANSER Geleitwort von Ossi Urchs Geleitwort von Patrick Ludolph Vorwort XIII XV XVII Teil I: Google Analytics 1 1 Google Analytics 3

Mehr

Data Warehousing. Sommersemester 2005. Ulf Leser Wissensmanagement in der Bioinformatik

Data Warehousing. Sommersemester 2005. Ulf Leser Wissensmanagement in der Bioinformatik Data Warehousing Sommersemester 2005 Ulf Leser Wissensmanagement in der Bioinformatik ... Der typische Walmart Kaufagent verwendet täglich mächtige Data Mining Werkzeuge, um die Daten der 300 Terabyte

Mehr

Web Data Mining. Alexander Hinneburg Sommersemester 2007

Web Data Mining. Alexander Hinneburg Sommersemester 2007 Web Data Mining Alexander Hinneburg Sommersemester 2007 Termine Vorlesung Mi. 10:00-11:30 Raum?? Übung Mi. 11:45-13:15 Raum?? Klausuren Mittwoch, 23. Mai Donnerstag, 12. Juli Buch Bing Liu: Web Data Mining

Mehr

VCM Solution Software

VCM Solution Software VCM Solution Software Die BORUFA VCM Solution ist ein umfangreiches Werkzeug für virtuelles Content Management basierend auf hochauflösenden vollsphärischen Bildern, 360 Videos und Punktwolken. In der

Mehr

Modulhandbuch für das BA Kombinationsfach Angewandte Informatik Multimedia

Modulhandbuch für das BA Kombinationsfach Angewandte Informatik Multimedia Modulhandbuch für das BA Kombinationsfach Angewandte Informatik Multimedia Kenntnisse im Programmieren für das World Wide Web mit der Programmiersprache JAVA werden vermittelt, ebenso das Erstellen von

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Michael Bauer Niederlassungsleiter Köln

Michael Bauer Niederlassungsleiter Köln Click to edit Master title style 1 Michael Bauer Niederlassungsleiter Köln Hamburg, 18. Juni 2009 2009 IBM Corporation Agenda Click to edit Master title style 2 zur Person Wo, Warum.., Was - CPM liefert

Mehr

Big Data Plattformen für polystrukturierte Daten neue Chancen und Herausforderungen

Big Data Plattformen für polystrukturierte Daten neue Chancen und Herausforderungen Big Data Plattformen für polystrukturierte Daten neue Chancen und Herausforderungen Oracle DWH-Konferenz 21. März 2012 Dr. Carsten Bange Gründer & Geschäftsführer BARC Big Data bietet Methoden und Technologien

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 IIS Name 1.1 IIS Scans Scandatum, Direktes Bearbeiten der Metabasis ermöglichen, Version 1.1.1 Websites Name, Ausführberechtigung Dateien, Lesen, Nur Skripts ausführen, Skriptzugriff, Schreiben, Sicheren

Mehr

Von der Literaturverwaltung zur Dokumentenverwaltung

Von der Literaturverwaltung zur Dokumentenverwaltung Von der Literaturverwaltung zur Dokumentenverwaltung Literaturverwaltung erfasst Metadaten über ein Dokument Dokumentenverwaltung kümmert sich um die Dokumenten-Technologien Umsetzung meist in einem Dokumentmanagementsystem

Mehr

Inhaltsverzeichnis. Timo Aden. Google Analytics. Implementieren. Interpretieren. Profitieren. ISBN (Buch): 978-3-446-43225-3.

Inhaltsverzeichnis. Timo Aden. Google Analytics. Implementieren. Interpretieren. Profitieren. ISBN (Buch): 978-3-446-43225-3. Inhaltsverzeichnis Timo Aden Google Analytics Implementieren. Interpretieren. Profitieren. ISBN (Buch): 978-3-446-43225-3 ISBN (E-Book): Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43225-3

Mehr

Business Intelligence im Krankenhaus

Business Intelligence im Krankenhaus Business Intelligence im Krankenhaus Dr. Thomas Lux Holger Raphael IT-Trends in der Medizin 03.September 2008 Essen Gliederung Herausforderungen für das Management im Krankenhaus Business Intelligence

Mehr

BIW - Überblick. Präsentation und Discoverer Demonstration - Teil 1 - Humboldt Universität zu Berlin am 10. Juni 2004

BIW - Überblick. Präsentation und Discoverer Demonstration - Teil 1 - Humboldt Universität zu Berlin am 10. Juni 2004 BIW - Überblick Präsentation und Discoverer Demonstration - Teil 1 - Humboldt Universität zu Berlin am 10. Juni 2004 Annegret Warnecke Senior Sales Consultant Oracle Deutschland GmbH Berlin Agenda Überblick

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Datenspuren 2008. Workshop Browsersicherheit <<> koeart Datenspuren 2008: Workshop Browsersicherheit 1

Datenspuren 2008. Workshop Browsersicherheit <<</>> koeart Datenspuren 2008: Workshop Browsersicherheit 1 Datenspuren 2008 Workshop Browsersicherheit koeart Datenspuren 2008: Workshop Browsersicherheit 1 Über mich Verehrer der Privatsphäre Wohne seit 07 in DD Erste Datenspuren Blog: http://kopfueber.wordpress.com

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Internet/Intranet nutzbringend angewandt!?!

Internet/Intranet nutzbringend angewandt!?! Internet/Intranet nutzbringend angewandt!?! Maik G. Seewald Agenda 1. Einleitung und Ziel der Präsentation 2. Internet u. Web Based Computing eine Erfolgsgeschichte 3. Architektur web-basierter Anwendungssysteme

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

VIVIT TQA Treffen in Köln am 18. 04. 2013. API- Programmierung und Nutzung bei HP Quality Center / ALM. Michael Oestereich IT Consultant QA

VIVIT TQA Treffen in Köln am 18. 04. 2013. API- Programmierung und Nutzung bei HP Quality Center / ALM. Michael Oestereich IT Consultant QA VIVIT TQA Treffen in Köln am 18. 04. 2013 API- Programmierung und Nutzung bei HP Quality Center / ALM Michael Oestereich IT Consultant QA Agenda Vorstellung der API- Versionen OTA- API SA- API REST- API

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: Business Intelligence mit Excel 2010 Referent: Dipl. Wirtsch.-Inf. Torsten Kühn PRAXIS-Consultant Alles ist möglich! 1 Torsten Kühn Dipl.

Mehr

SHS Swiss Innovation Tour ITB 2014. Responsive Webdesign Unschlagbar schnelle Websites Web Analytics Tricks

SHS Swiss Innovation Tour ITB 2014. Responsive Webdesign Unschlagbar schnelle Websites Web Analytics Tricks SHS Swiss Innovation Tour ITB 2014 Responsive Webdesign Unschlagbar schnelle Websites Web Analytics Tricks Responsive Webdesign Ein Web für Alle Die Geschichte des Mobile Web Android Galaxy ipad WAP 1997

Mehr

Schön, dass Sie da sind. 16. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh

Schön, dass Sie da sind. 16. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Schön, dass Sie da sind. 16. Juni 2008 E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Personalisierung (Online- Marketing) Anpassung des Angebotes/der Seite/der Elemente an den

Mehr

David gegen Goliath Excel 2010 in Verbindung mit Datawarehouse und im Vergleich zu Business Objects

David gegen Goliath Excel 2010 in Verbindung mit Datawarehouse und im Vergleich zu Business Objects Thema: David gegen Goliath Excel 2010 in Verbindung mit Datawarehouse und im Vergleich zu Business Objects Autor: Dipl. Wirtsch.-Inf. Torsten Kühn PRAXIS-Consultant PRAXIS EDV- Betriebswirtschaft- und

Mehr

Modul 2.4.1: Möglichkeiten zur Erweiterung des Internet-Auftritts der Schule zu einem umfassenden Auftritt als Bildungsnetzwerk

Modul 2.4.1: Möglichkeiten zur Erweiterung des Internet-Auftritts der Schule zu einem umfassenden Auftritt als Bildungsnetzwerk Informationsmaterial zum Modul-Nr. 2.4: Bildungsnetzwerke planen (Schwerpunkt: IT-Unterstützung in Bildungsnetzwerken) Modul 2.4.1: Möglichkeiten zur Erweiterung des Internet-Auftritts der Schule zu einem

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen

InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen IN-Q-My Title Company (Name) / 1 Agenda Firmenübersicht ebusiness Evolution InQMy Application Server Architektur Zusammenfassung

Mehr

Herzlich willkommen im Modul Web-Engineering

Herzlich willkommen im Modul Web-Engineering Herbst 2014 Herzlich willkommen im Modul Web-Engineering Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler und Rainer Telesko

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

FAGUS Paper Data Cubes

FAGUS Paper Data Cubes FAGUS Paper Data Cubes v5 Dynamische Datenanalyse auf Basis von FAGUS Paper.v5 und Microsoft Analysis Services 2 FAGUS Paper Data Cubes Data Mining Nutzen Sie den Mehrwert Ihrer IT Jeden Tag werden in

Mehr

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht.

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht. Technisches Design Inhalt Design Übersicht Menü und DispatcherServlet DWR Servlet Viewer Servlets Controllers Managers Sicherheit Anwendung Architektur Component Diagram Deployment Diagram Komponente Sequence

Mehr

22. Fachtagung zum kommunalen Informationsmanagement. Daten präsentieren mit dem DUVA-Webkatalog

22. Fachtagung zum kommunalen Informationsmanagement. Daten präsentieren mit dem DUVA-Webkatalog Daten präsentieren mit dem DUVA-Webkatalog Inhalte Was ist was kann der DUVA Webkatalog? Webkatalog als Monitoringinstrument am Bsp. PIA in Potsdam Beispiele aus Freiburg, Halle und DUVA-Controllingsystem

Mehr

Konzeption und Realisierung eines Web- Content-Management-Systems. Wolfgang Wiese

Konzeption und Realisierung eines Web- Content-Management-Systems. Wolfgang Wiese Konzeption und Realisierung eines Web- Content-Management-Systems Wolfgang Wiese RRZE / Lehrstuhl für Informatik VII Wolfgang.Wiese@RRZE.uni-erlangen.de 1 Inhalt Einleitung Grundkonzepte Konzepte zur Datenhaltung

Mehr

SQL SERVER 2005 IM VERGLEICH ZU ORACLE 10G. Alexander Bittner, 07MIM Datenbanken II HTWK Leipzig, FbIMN

SQL SERVER 2005 IM VERGLEICH ZU ORACLE 10G. Alexander Bittner, 07MIM Datenbanken II HTWK Leipzig, FbIMN SQL SERVER 2005 IM VERGLEICH ZU ORACLE 10G Alexander Bittner, 07MIM Datenbanken II HTWK Leipzig, FbIMN Gliederung Rechnerarchitekturen Datenspeicherung Verbindungen / Instanzen SQL Standards Nebenläufigkeit

Mehr

Arbeitsbuch AKTUELLE ENTWICKLUNG ANGEWANDTER INFORMATIK

Arbeitsbuch AKTUELLE ENTWICKLUNG ANGEWANDTER INFORMATIK Die Struktur des Arbeitsbuches ist folgender Tabelle zu entnehmen: Symbol Bezeichnung Funktion Situationsbeschreibung Problematisierung und praxisnahe Hinführung Aufgabe, die am PC ausgeführt wird Programmschulung

Mehr

Web Content Management Systeme

Web Content Management Systeme Web Content Management Systeme Konzepte und praktische Anwendung Seminar im Studienschwerpunkt Multimedia von Frithjof Klös Überblick Einleitung Überblick Motivation 1. skriterien 2. 3. Konzeptumsetzung

Mehr

Die Laborjournalführungs-Software professionell - zuverlässig

Die Laborjournalführungs-Software professionell - zuverlässig Produktinformation Die Laborjournalführungs-Software professionell - zuverlässig Integration von InfoChem ICEdit, ensochemeditor, MDL ISIS / Draw und CS ChemDraw Optional mit Schnittstelle zu anderen Datenbanksystemen

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

APEX 5.0 DOAG Mai 2014

APEX 5.0 DOAG Mai 2014 APEX 5.0 DOAG Mai 2014 APEX 5.0 16 Jahre MuniQSoft GmbH Tätigkeitsbereiche: Oracle Support Hotline: Mo-Fr 8.00 18.00 Uhr Erweiterung um Rufbereitschaft auch am Wochenende möglich Oracle IT-Consulting &

Mehr

Einsatz des Microsoft SQL-Servers bei der KKH

Einsatz des Microsoft SQL-Servers bei der KKH Einsatz des Microsoft SQL-Servers bei der KKH Reporting Services und Analysis Services Kontaktdaten Detlef André Abteilungsleiter Data Warehouse E-Mail detlef.andre@kkh.de Telefon 0511 2802-5700 Dr. Reinhard

Mehr

Lehrgebiet Informationssysteme

Lehrgebiet Informationssysteme Lehrgebiet AG Datenbanken und (Prof. Michel, Prof. Härder) AG Heterogene (Prof. Deßloch) http://wwwlgis.informatik.uni-kl.de/ Was sind? Computergestützte Programmsysteme, die Informationen erfassen, dauerhaft

Mehr

Neuerungen im Enterprise Miner 5.2 & Text Miner 2.3

Neuerungen im Enterprise Miner 5.2 & Text Miner 2.3 Neuerungen im Enterprise Miner 5.2 & Text Miner 2.3 Copyright 2005, SAS Institute Inc. All rights reserved. Ulrich Reincke, SAS Deutschland Agenda Der Neue Enterprise Miner 5.2 Der Neue Text Miner 2.3

Mehr

contentmetrics Web Controlling Erfolgskontrolle im Versicherungsportal Thomas Brommund contentmetrics Zertifizierter Partner von

contentmetrics Web Controlling Erfolgskontrolle im Versicherungsportal Thomas Brommund contentmetrics Zertifizierter Partner von Web Controlling Erfolgskontrolle im Versicherungsportal Thomas Brommund contentmetrics Zertifizierter Partner von contentmetrics Erfolg ist messbar! Wir beraten und unterstützen unsere Kunden bei der Definition

Mehr

Rainer Klapper QS solutions GmbH

Rainer Klapper QS solutions GmbH Rainer Klapper QS solutions GmbH Der Handlungsbedarf Die CRM-Welt ist umgeben von Social Media Foren Communities Netzwerke CRM Blogs Fehlende Prozessintegration wird zunehmend zum Problem Wir bauen Brücken

Mehr

Analytische Datenbanken und Appliances als Engine für erfolgreiche Business Intelligence

Analytische Datenbanken und Appliances als Engine für erfolgreiche Business Intelligence Analytische Datenbanken und Appliances als Engine für erfolgreiche Business Intelligence IBM Netezza Roadshow 30. November 2011 Carsten Bange Gründer & Geschäftsführer BARC Die Krise hat die Anforderungen

Mehr

GanttProject ein open source Projektmanagementtool

GanttProject ein open source Projektmanagementtool Professionelles Projektmanagement in der Praxis GanttProject ein open source Projektmanagementtool Referenten: Felix Steeger & Matthias Türk Team 6 Agenda I. Was ist GanttProject? II. Download & Installation

Mehr

Eignung unterschiedlicher Faktenmodellierungen in Data Warehouse-Systemen

Eignung unterschiedlicher Faktenmodellierungen in Data Warehouse-Systemen Christoph Arnold (B. Sc.) Prof. Dr. Harald Ritz Eignung unterschiedlicher Faktenmodellierungen in Data Warehouse-Systemen AKWI-Tagung, 17.09.2012, Hochschule Pforzheim Christoph Arnold, Prof. Dr. Harald

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Visual Business Intelligence Eine Forschungsperspektive

Visual Business Intelligence Eine Forschungsperspektive Visual Business Intelligence Eine Forschungsperspektive Dr. Jörn Kohlhammer Fraunhofer-Institut für Graphische Datenverarbeitung IGD Fraunhoferstraße 5 64283 Darmstadt Tel.: +49 6151 155 646 Fax.: +49

Mehr

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft. Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen

Mehr

Schritt für Schritt zum Internetauftritt

Schritt für Schritt zum Internetauftritt Schritt für Schritt zum Internetauftritt 1. Vorbereitung 1.1. Recherche 1.2. Besprechung der Vision mit Zielfestlegung 1.3. Zielgruppen bestimmen 1.4. Materialsammlung (Fotos, Text, Tabellen, Prospekte...)

Mehr

Herzlich Willkommen! eine praxisnahe Übersicht. Mit Java ins Web - mb@bebox.franken.de. 26.11.2000 (c) Michael Behrendt -

Herzlich Willkommen! eine praxisnahe Übersicht. Mit Java ins Web - mb@bebox.franken.de. 26.11.2000 (c) Michael Behrendt - Herzlich Willkommen! Mit Java ins Web - eine praxisnahe Übersicht 1 Wer bin ich? Michael Behrendt, 21, Nürnberg kurzer Lebenslauf: 1991 Erster Rechner: Commodore C128 1995 Ausbildung zum Datenverarbeitungskaufmann

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Wiederholung float+clear. Grundlagen Webgestaltung Seite 136

Wiederholung float+clear. Grundlagen Webgestaltung Seite 136 Wiederholung float+clear Grundlagen Webgestaltung Seite 136 float und clear clear kann für mehrspaltige Layouts verwenden werden. Jedoch kann das auch zu ungewollten Effekten führen. Angenommen eine Webseite

Mehr

CRM der nächsten Generation

CRM der nächsten Generation CRM der nächsten Generation Das neue Gesicht 1 Plattformunabhängiges CRM Das neue GEDYS IntraWare 8 Lotus Notes Client Web Browser Smartphones & Tablets Native Notes X-Pages CRM 360 Data Web Services Lotus

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Modellierung und Implementierung einer End-to-End BI Lösung

Modellierung und Implementierung einer End-to-End BI Lösung IBM Software Group Modellierung und Implementierung einer End-to-End BI Lösung DB2 Information Management Software Martin Clement, mclement@de.ibm.com Otto Görlich, ogoerlich@de.ibm.com Stefan Sander,

Mehr

Datenbanksysteme II Architektur und Implementierung von Datenbanksystemen

Datenbanksysteme II Architektur und Implementierung von Datenbanksystemen Datenbanksysteme II Architektur und Implementierung von Datenbanksystemen Winter 2009/10 Melanie Herschel Willhelm-Schickard-Institut für Informatik Kapitel 1 Einführung Vorstellung Überblick Organisatorisches

Mehr

Data Mining im Internet

Data Mining im Internet Data Mining im Internet Dipl.-Dok. Helga Walter Bayer HealthCare, Wuppertal PH-R-EU Scientific Information and Documentation 1 Arten / Quellen wissenschaftlicher Information Strukturierte Informationen:

Mehr

SaaS-Referenzarchitektur. iico-2013-berlin

SaaS-Referenzarchitektur. iico-2013-berlin SaaS-Referenzarchitektur iico-2013-berlin Referent Ertan Özdil Founder / CEO / Shareholder weclapp die Anforderungen 1.000.000 registrierte User 3.000 gleichzeitig aktive user Höchste Performance Hohe

Mehr

TYPO3 KNOW-HOW INHALT. von Alexander Busch, MCITP, MCSA 2003, CCA, VCS. Spam-Schutz für Typo3... 2. Robots.txt in Typo3... 2. Captcha Extension...

TYPO3 KNOW-HOW INHALT. von Alexander Busch, MCITP, MCSA 2003, CCA, VCS. Spam-Schutz für Typo3... 2. Robots.txt in Typo3... 2. Captcha Extension... TYPO3 KNOW-HOW von Alexander Busch, MCITP, MCSA 2003, CCA, VCS INHALT Spam-Schutz für Typo3... 2 Robots.txt in Typo3... 2 Captcha Extension... 3 Meta Angaben... 3 TYPO3 Update 4.1.10 auf 4.2.6... 4 SPAM-SCHUTZ

Mehr

CRM Architektur. New Economy CRM Architektur Page 1

CRM Architektur. New Economy CRM Architektur Page 1 CRM Architektur Titel des Lernmoduls: CRM Architektur Themengebiet: New Economy Gliederungspunkt im Curriculum: 4.2.4.2 Zum Inhalt: Dieses Modul beschreibt mögliche Architekturen von CRM-Systemen. Insbesondere

Mehr

Teamschool Installation/ Konvertierungsanleitung

Teamschool Installation/ Konvertierungsanleitung Teamschool Installation/ Konvertierungsanleitung 1. Ordner c:\inetsrv\wwwroot\teamschool anlegen 2. CD Inhalt nach c:\inetsrv\wwwroot\teamschool kopieren 3. SQL.ini in c:\inetsrv\wwwroot\teamschool\anzeigen

Mehr