Wirtschaftsinformatik 2



Ähnliche Dokumente
Wirtschaftsinformatik I

Workflow-Management für CORBA-basierte Anwendungen

Kundenorientierte Warenplatzierung

Strategisches Beschaffungsmanagement in der Bauindustrie

Internet und WWW Übungen

Betriebssysteme. 4y Springer. Eine kompakte Einführung mit Linux. Albrecht Achilles. Mit 31 Abbildungen

Modellgestützte strategische Planung von Produktionssystemen in der Automobilindustrie

Interneteinsatz in der betriebswirtschaftlichen Aus- und Weiterbildung

Handbuch der Fertigungstechnik

Dokumenten-Management

Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 2

Inhaltsverzeichnis. 1 Physikalische Grundlagen Grundlagen der Datenübertragung...63

Mobile und drahtlose Informationssysteme

Netzwerktechnologie 2 Sommersemester 2004

Logistiksysteme. Hans-Christian Pfohl. Betriebswirtschaftliche Grundlagen. Springer. Fünfte, neuarbeitete und erweiterte Auflage. Mit 118 Abbildungen

VPN Virtual Private Networks

Betriebliche Weiterbildung in Deutschland und Europa

Anwendungspotenziale synchroner Multimediakommunikation

Guter Rat bei Insolvenz

Zeit im Blickfeld. Ergebnisse einer repräsentativen Zeitbudgeterhebung

E-Business Management

Staatlich geprüfter EDV-Führerschein

Enterprise Application Integration

Inhalt. Vorwort...5 Hinweise zum Buch... 7 Abbildungsverzeichnis...15 T abellenverzeichnis... 19

Objektorientierte Geschäftsprozessmodellierung mit der UML

für Praktiker Dipl.-Ing. Dietmar Benda Dipl.-Ing. Klaus Lipinski 5., erweiterte Auflage vde-verlag gmbh Berlin Ofenbach

Entwicklung einer Controlling-Konzeption im verallgemeinerten Neuen Steuerungsmodell für Trägerorganisationen der gesetzlichen Unfallversicherung

Thorsten Wewers, Tim Bolte mysap CRM Interaction Center

Projektmanagement in der Automobilindustrie

Dr. Franz-Joachim Kauffels. Durchblick im Netz. 5., überarbeitete Auflage. mitp

VPN: Virtual-Private-Networks

Führung. Claus Steinle. Grundlagen, Prozesse und Modelle der Führung in der Unternehmung C.E. POESCHEL VERLAG STUTTGART 1978

IT für Führungskräfte. Zentraleinheiten Gruppe 2 - CPU 1

Franz-Joachim Kauffels. Durchblick im Netz. 3., überarbeitete Auflage

e-gouernmenc mit fabasoft: uom antrag bis zur Zustellung

Die schwäbische Reichsritterschaft zwischen Westfälischem Frieden und Reichsdeputationshauptschluß

Ralf Budinsky. Aktienindexfonds. Produktidee und Umsetzung. Bankakademie Verlag GmbH

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze

Programmierbare Logik mit GAL und CPLD

Workflow Management: Workflow (1)

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

Journalistische Ethik

KurtEbert. Warenwirtschaftssysteme und Warenwirtschafts- Controlling. Verlag Peter Lang Frankfurt am Main Bern New York

Kosten- und Prozesscontrolling in der Versicherungswirtschaft

Flensburger Forschungsbeiträge. mittleren Unternehmen II

Der Zeitfaktor im Change Management

Die Händlerzufriedenheit als Zielgröße im vertikalen Marketing der Automobilwirtschaft

Inga Langenhorst. Shop-Logistik in der Bekleidungswirtschaft

Qualitätssicherung von Dienstleistungsbegegnungen

Qualitätsmanagement für Dienstleistungen

Kostenrechnung und Produktionsplanung und -Steuerung

Unternehmensübergreifendes. Logistikmanagement HANSER. Prof. Dr.-Ing. Hartmut F. Binner Fachhochschule Hannover. Mit 196 Bildern.

Grundlagen der Wirtschaftsinformatik

Materialflußsysteme. Systemtechnische Grundlagen. Springer. Zweite Auflage mit 255 Abbildungen und 36 Tabellen .%.. *>./, I

Datenschutzrecht. Von Dr. Marie-Theres Tinnefeid. Dozentin für Datenschutzrecht und Dr. jur. Helga Tubies Regierungsdirektorin. 2.

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite

Ansatz und Bewertung von Rückstellungen nach HGB, US-GAAP und IAS

Logistik, Organisation und Netzwerke

Einführung in die Wirtschaftsinformatik

Logistik: Rundreisen und Touren

Microsoft SQL Server 2005 Konfigurierung, Administration,

Inhalt. 3 Architektureller Entwurf Modellgeleitete Entwicklung Was ist Software-Architektur?... 43

Curriculum des Wahlfaches Informatik für das Gymnasium Dialog

ZENTRALEINHEITEN GRUPPE

NT-Unix-Integration ,06,0*4. Administrierbare Netze aufbauen mit Windows NT und Unix. dpunkt.verlag. Andreas Röscher

SOAP Integrationstechnologie für verteilte Middlewarearchitekturen?

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Talentmarketing. Franz Egle/Walter Bens. Strategien für Job-Search und Selbstvermarktung. unter Mitwirkung von Christian Scheller GABLER

Supplier Relationship Management

PPS bei tourenorientiertem Prozessmanagement

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

E-Sportbusiness: Online-Marketing und -Management für Sportvereine

Governance räumlicher Wettbewerbseinheiten

Basiswissen Investition und Finanzierung

Informatik. 12.c. 1. Nachrichten, Informationen, Daten, Kommunikation

Strategische Analyse von Unternehmensakquisitionen

Grundlagen der Web-Entwicklung INF3172

Masterkurs IT-Controlling

Vorwort Azure Cloud Computing mit Microsoft Danksagungen Kontakt zum Autor... 13

Key Account Management erfolgreich planen und umsetzen

Lektion 3: Was ist und was kann ein Computer?

Electronic Relationship Marketing im Bankgeschäft

Evaluierung verteilter Middleware-Technologien zur Steigerung der Integrationsfähigkeit von Enterprise-Software

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

Verträge über Internet-Access

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag

EDV-orientierte Betriebswirtschaftslehre

Einführung. Internet vs. WWW

Unternehmensinternes M&A-Management

Datenbanken unter Linux

SIP - Multimediale Dienste in Internet

Personalcontrolling. Eine Einführung in Grundlagen, Aufgabenstellungen, Instrumente und Organisation des Controlling in der Personalwirtschaft

Sicherheitskonzepte für das Internet

Interne Rechnungslegung im Insolvenzverfahren

Inhaltsverzeichnis Ethernet in der Automatisierung

Transkript:

Wirtschaftsinformatik 2 Informationstechnik 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Hans Robert Hansen und Gustaf Neumann 499 Abbildungen 9., neu bearbeitete Auflage Lucius &c Lucius Stuttgart

Cebrauchsanleitung XV Kapitel 1: Zentraleinheiten 1.1 Architektur 6 1.1.1 Prinzip der von-neumann-architektur 6 1.1.2 Rechnerarchitekturen nach Flynn 7 1.2 Zentralspeicher..\. / 10 1.2.1 Arbeitsspeicher 11 1.2.2 Pufferspeicher (Cache) 14 1.2.3 Registerspeicher 18 1.2.4 Mikroprogrammspeicher 18 1.3 Zentralprozessoren 19 1.3.1 Leitwerk, 21 1.3.2 Rechenwerk 24 1.4 Mehrprozessorsysteme... ~ 25 1.4.1 Mehrprozessorsysteme mit symmetrischem Speicherzugriff 27 1.4.2 Mehrprozessorsysteme mit asymmetrischem Speicherzugriff (NUMA-Architektur) 31 1.5 Ein-/Ausgabesteuerung 33 1.6 Interne Verbindungseinrichtungen (Busse) und Schnittstellen 36 1.6.1 CPU-Busse 39 1.6.2 Peripherie-Busse 41 1.6.3 Schnittstellen für Massenspeicher 44 1.6.4 Schnittstellen für den Anschluss von weiteren Peripheriegeräten und mobilen Geräten 52 1.6.5 Zusammenfassende Übersicht über Schnittstellen 60 1.7 Marktsituation und Entwicklungstendenzen 63 1.7.1 Speicherbausteine. 64 1.7.2 Mikroprozessoren - 69 1.7.3 Rechnerkategorien 82

X Inhaltsübersicht Kapitel 2: Datenträger und externe Speicher 2.1 Allgemeine Anforderungen... 95 2.2 Bedruckte und handbeschriftete Datenträger 101 2.2.1 Markierungs-und Klarschriftbelege 101 2.2.2 Datenträger mit Strichcodes : 103 2.3 Magnetische Datenträger 109.2.3.1 Magnetstreifenkarten 110 2.3.2 Magnetbänder 113 2.3.3 Disketten 118. 2.3.4 Magnetplatten 123 2.4 Optische Datenträger. 141 2.4.1 Optische Speicherkarten 141 2.4.2 Optische Speicherplatten 143 2.4.3 Magneto-optische Speicherplatten 162 2.5 Elektronische Datenträger 165 2.5.1 Chipkarten mit Mikroprozessor 165 2.5.2 Transponder und RFID 171 2.5.3 Flash-Speicherkarten und USB-Sticks,.. 180 2.6 Marktsituation und Entwicklungstendenzen 186 2.6.1 Vergleichende Übersicht 187 2.6.2 Bedruckte und handbeschriftete Datenträger 188 2.6.3 Magnetstreifenkarten und elektronische Datenträger... 190 2.6.4 Magnetische Massendatenträger 201 2.6.5 Optische Speicherplatten 207 Kapitel 3: Ein- und Ausgabegeräte 3.1 Allgemeine Anforderungen 218 3.2 Eingabe von Steuerinformation 219 3.2.1 Mäuse 221 3.2.2 Steuerkugeln (Trackballs) 223 3.2.3 Steuerstifte und -felder 224 3.2.4 Sensorbildschirme 225 3.2.5 Spielsteuerungen 226 3.2.6 Sonstige Zeigegeräte 228 3.3 Eingabe von Textinformation 230 3.3.1 Tastaturen - 231 3.3.2 Sonstige Texteingabemöglichkeiten 234 3.4 Eingabe von Bildinformation 236 3.4.1 Grafiktabletts 236 3.4.2 Scanner 239 3.4.3 Digitale Kameras 241

Inhaltsübersicht XI 3.5 Optische Ausgabe :... 250. 3.5.1 Bildschirme 250 3.5.2 Digitale Projektoren 264 3.6 Druckausgabe 266 3.6.1 Übersicht 266 3.6.2 Drucktechniken " 270 3.6.3 Einsatzszenarien 276 3.7- Marktsituation und Entwicklungstendenzen 285 3.7.1 Scanner. 285 3.7.2 Digitale Kameras, 287 3.7.3 Bildschirme 291 3.7.4 Drucker 297 Kapitel 4: System- und Entwicklungssoftware 4.1 Betriebssysteme : 303 4.1.1 Betriebsarten 304 4.1.2 Betriebssystemkomponenten,'. 316 4.2 Programmiersprachen und Programmentwicklung 325 4.2.1 Entwicklungssoftware 325 4.2.2 Maschinennahe Programmiersprachen 330 4.2.3 Höhere Programmiersprachen. 333 4.2.4 Programmgeneratoren und Entwicklungsumgebungen 356 4.2.5 Komponententechniken 358 4.3 Marktsituation und Entwicklungstendenzen :.. 366 4.3.1 Betriebssysteme 366 4.3.2 System- und Entwicklungssoftware 381 Kapitel 5: Datenstrukturen und Datenspeicherung 5.1 Grundlagen der Datenstrukturierung 390 5.1.1 Datenelemente und Datenstrukturen 391 5.1.2 Elementare Datentypen 395 5.1.3 Komplexe Datentypen 410 5.2 Dateien '... 418 5.2.1 Direkte Adressierung von Datensätzen 420 5.2.2 Indexbasierte Zugriffsverfahren. 422 5.2.3 Gestreute Zugriffsverfahren 432 5.2.4 Vergleich der Dateizugriffsverfahren 434 5.3 Datenbanken 435 5.3.1 Nicht-relationale Datenmodelle : 436 5.3.2 Datenbanksysteme 447

XII Inhaltsübersicht 5.4 Dokumentenzentrierte Datenorganisation 467 5.4.1 Extensible Markup Language (XML) 469 5.4.2 Resource Description Framework (RDF) 485 5.4.3 XML-Datenbanken 491 5.5 Information Retrieyal 494 5.5.1 Effektivität beim Information Retrieval.. 495 5.5.2 Inhaltsbasierte Suche 497 5.5.3 Suche über strukturelle Kriterien 501 5.5.4 Suche über semantische Kriterien 505 5.6 Marktsituation und Entwicklungstendenzen.. 509 Kapitel 6: Datenübertragung und Netzwerke 6.1 Grundlagen der Datenübertragung 521 6.1.1 Rechnergestützte Kommunikation 522 6.1.2 Datenübertragungssysteme 522 6.1.3 Übermittlung yon Signalen 525 6.1.4 Übertragungsverfahren 529 6.1.5 Betriebsarten 530 6.1.6 Übertragungsleistung 531 6.1.7 Analoge und digitale Übertragung 534 6.1.8 Modulationsverfahren 536 6.1.9 Logische und physische Datenkanäle 541 6.1.10 Übertragungsmedien 544 6.2 Grundlagen von Rechnernetzen 559 6.2.1 Klassifikationskriterien für Rechnernetze 560 6.2.2 Rechnernetzstrukturen 563 6.2.3 Schichtenmodell 572 6.3 Sicherungsschicht 579 6.3.1 Fehlererkennungsverfahren. 580 6.3.2 Synchronisationsverfahren 581 6.3.3 Verfahren zur Flusssteuerung 587 6.3.4 Adressierung von Datenstationen 589 6.3.5 Zugangsverfahren 589 6.4 Vermittlungsschicht 594 6.4.1 Paket- und Leitungsvermittlung 595 6.4.2 Wegwahl 598 6.4.3 Netzlaststeuerung...'. 600 6.4.4 Dienstqualität 601 6.5 Kopplungseinheiten 603 6.5.1 Repeater...,.:.. 605 6.5.2 Netzwerkbrücken 606 6.5.3 Router... 608 6.5.4 Anwendungs-Gateways 610

Inhaltsübersicht XIII 6.6 Internet-Protokolle 610 6.6.1 Schichtenmodell von TCP/IP 613 6.6.2 Protokolle der Internet-Schicht 614 6.6.3 Protokolle der Transportschicht 620 6.6.4 Protokolle der Anwendungsschicht 623 6.7 Protokolle und Techniken der Datenübertragung 632 6.7.1 Ethernet-Famlie 633 6.7.2 Protokolle nach dem Tokenverfahren 640 6.7.3 Asynchronous Transfer Mode (ATM) 643 6.7.4 Öffentliche kabelgebundene Netze 651 6.7.5 Terrestrische Funknetze 672 6.7.6 Satellitennetze 696 6.8 Netzwerksicherheit. 706 6.8.1 Bedrohungen und Gegenmaßnahmen 706 6.8.2 Firewall-Techniken 711 6.8.3 Monitoring (Intrusion Detection) 713 6.8.4 Virtual Private Networks (VPN) 714 6.8.5 Transport LayerSecurity (TLS) und Secure Socket Layer (SSL) 716 6.8.6 Wired Equivalent Privacy (WEP) 719 6.8.7 WLAN-Sicherheitsstandard IEEE 802.11i 721 6.9 Marktsituation und Entwicklungstendenzen 724 6.9.1 Beispiel einer Netzwerkinfrastruktur 724 6.9.2 Breitbandtechnologien für Privathaushalte 725 6.9.3 Entwicklung von Kommunikationsanwendungen 732 6.9.4 Entwicklung von Wireless Personal Area Networks (WPAN)... 743 6.9.5 Entwicklung von LAN-Technologien 744 6.9.6 Internet-Protokolle der Version 6 (IPv6).744 6.9.7 Satellitensysteme 746 Kapitel 7: Verteilte Systeme 7.1 Grundlagen 754 7.1.1 Anforderungen an verteilte Systeme 754 7.1.2 Kommunikation in verteilten Systemen 760 7.1.3 Fehlersemantik bei auftragsorientierter Kommunikation 764 7.1.4 Architektur von verteilten Informationssystemen 768 7.2 Middleware. 774 7.2.1 Kommunikation übersockets 775 7.2.2 Distributed Computing Environment (DCE) 786 7.2.3 Common Object Request Broker Architecture (CORBA) 795 7.2.4 Web-Services 802 7.2.5 Vergleich der vorgestellten Middleware-Ansätze 825 7.3 Mobiler Code 826

XIV Inhaltsübersicht 7.4 Verteilte Softwaresysteme 830 7.4.1 Verteilte Datenbanksysteme.. 830 7.4.2 Anwendungsintegration 833 7.4.3 Verteilte Web-Systeme 839 7.5 Marktsituation und Entwicklungstendenzen 845 7.5.1 An Bedeutung gewinnende Technologien 845 7.5.2 Softwareprodukte 851 Literaturverzeichnis 863 Sachregister 865 Inhaltsübersicht Wirtschaftsinformatik Band 1 XVI