301-400 Flashcards

1
Q

Welche optischen Speichermedien gibt es und für welche Anwendungen sind sie geeignet?

A

CD- Audio, Video, Daten
DVD- Audio, Video, Daten
BluRay- HD Filme
Herausgekommen ist am Ende die Blu-ray Disc, welche als Einzel-Layer-Medium eine typische Kapazität von ca. 25 GB aufweist und als zweilagiges Medium 50 GB an Speicherplatz zur Verfügung stellt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was sind die Aufgaben von Betriebssystemen?

A

-Laden, ausführen, unterbrechen und beenden von Programmen
-Verwaltung und Zuteilung der Prozessorzeit
-Hauptursache für Abstürze von ERP-Systemen
-Verwaltung des internen Speicherplatzes für Anwendungen
-Verwaltung und Betrieb der angeschlossenen Geräte
-Verwaltung der Ressourcen der Maschine (Prozessoren, Hauptspeicher,
Hauptspeicher, Hintergrundspeicher, Geräte und Rechenzeit)
-Koordination von Prozessen
-Speicherverwaltung
-Verwaltung der Systemressource Hauptspeicher
-Protokollierung der Speichernutzung
-Reservierung und Freigabe von Speicher
-(Prozess)-Verwaltung
-Überwachung der Speicherzugriffe und gegebenenfalls Beenden von Pro-
zessen bei einer Schutzverletzung
-Erzeugung neuer Prozesse (entweder auf Anforderung des Betriebssys-
tems oder auf Aufforderung anderer schon existierender Prozesse) und Re-
servierung des von den Prozessen benötigten Speichers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist das Zeitscheibenverfahren und wie funktioniert es?

A

Statt darauf zu warten, bis der laufende Prozess von sich aus den Rechenkern abgibt, ist es im Dialogbetrieb oft sinnvoll, die Laufzeit jedes Prozesses in der Weise zu begrenzen, dass ihm nach einem bestimmten Zeitintervall der Rechenkern entzogen wird. Diese Zeit- intervall heißt Zeitscheibe. Seine Größe liegt im Bereich von 50 bis 300 Millisekunden. Die Steuerung erfolgt mit Hilfe der Systemuhr, die nach Beendigung des vorgegebenen Zeitintervalls eine Unter- brechung hervorruft.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Definition Stapelverarbeitung/Batchverarbeitung

A

Stapelverarbeitung, auch Batchverarbeitung genannt, ist ein Begriff aus der Datenverarbeitung und bezeichnet die Arbeits- weise von Computerprogrammen, bei der die in einem oder mehreren Datenbeständen als Eingabe bereitgestellte Menge an Aufgaben oder Daten vollständig, automatisch und meist sequenziell verarbeitet wird.

Erst werden Daten gesammelt, dann die einzelnen Komponen- ten zur Bearbeitung definiert, etc. Bsp: tägliche Datensiche- rung auf Magnetband, Druckaufträge, monatliche Lohn- und Gehaltsabrechnungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Definition Dialogverarbeitung

A

Stetige Kommunikation zwischen Benutzer und Rechner! Vom Benutzer werden im ständigen Wechsel Teilaufträge erteilt und vom Rechner sofort abgearbeitet. Bsp Erfassung eines Kun- denauftrags in einem Bildschirmformular.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Worin unterscheidet sich die Stapel- von der Dialogverarbei-

tung?

A

Dialogverarbeitung: Wechselseitiger Datenaustausch zwischen Compu- ter und Datenstation (Terminal). Der Dialog ermöglicht sofortiges Eingrei- fen und Steuern. Der Dialog wird üblicherweise mit Hilfe von Mehrbenut- zer-, Multiprogramm-, Timesharing-Betriebssystemen gesteuert. Dabei verkehrt jeder Teilnehmer mit dem Computer so, als hätte er den Compu- ter während der Benutzungszeit ausschließlich für sich zur Verfügung. Hierzu ist eine ausgefeilte Zeitscheibentechnik und Prioritätensteuerung notwendig.

Stapelverarbeitung Bedeutung:

  1. Programme, die im Hintergrund ablaufen, während der Anwender mit anderen Programmen im Dialog arbeitet. Stapeljobs werden von der Zentraleinheit nur abgearbeitet, wenn freie Resourcen vorliegen.
  2. Hintergrundbearbeitungsmodus für eine Serie von Programmen, die keine Interaktion benötigen und die gesammelt werden, um dann in ei- nem Rutsch bearbeitet zu werden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Klassifizieren Sie Rechner nach ihrer Leistung und Mehrbenutzerfähigkeit

A

Kleinstrechner: Die Klasse der Kleinstrechner umfasst alle mobilen Ge- räte wie z.B. Persönliche Digitale Assistenen (PDA), Netbooks und Smartphones.

Mikrorechner: Diese Klasse umfasst Rechnersysteme, die einem Be- nutzer an seinem Arbeitsplatz zur Verfügung stehen. Zentraleinheit und Peripherie sind auf Dialogverarbeitung ausgerichtet.

Mittlere Systeme: Die Rechner dieser Klasse werden als Mehrbenutzer- systeme eingesetzt, an die sich 20 bis 30 oder sogar je nach Ausstattung mehrere hundert Bildschirmarbeitsplätze anschließen lassen.

Großrechner: Mehre tausend Bildschirmarbeitsplätze, große Datenmen- gen können verarbeitet werden

Superrechner: Sehr hohe Verarbeitungsgeschwindigkeit von mehreren tausend MFLOPS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was versteht man unter Client/Server-Anwendungen?

A

Bei einem Client Server Prinzip stellen bestimmte Computer, die Server, eine Reihe verschiedener Dienste bereit, die von anderen Computern, den Clients, genützt werden können. Die Computer müssen dazu in einem Netzwerk angeordnet sein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie sind die vier Schichten eines Client Servers aufgebaut?

A
  1. Der Präsentationsmanager bildet auf der Client-Seite die Schnittstelle zum Benutzer. Innerhalb von Masken und Menüs wird der Benutzer zur Interaktion
    aufgefordert.
  2. Die darunter liegende Schicht der Präsentationslogik reagiert auf Ereignisse wie Tastatureingaben oder Mausklick. Der Entwickler muss entscheiden, wel-
    che Funktionen er in dieser Schicht sinnvoll realisiert. Verlangt die Anwendung verteilte Transaktionen, gilt es, entsprechende Kontrolllogik und/oder Regeln
    dafür zu implementieren.
  3. …wird von der Datenlogik des Datenbankservers gebildet. Verfügt dieser über die Möglichkeit, Träger oder Stored Procedures zu definieren, so können
    diese die Kontrolllogik und die Einhaltung von Geschäftsregeln übernehmen. Dazu gehören auch Referenzintegritätsregeln.
  4. …wird ausschliesslich von Datenbankmanagement-system gebildet, das die Organisation und Manipulation der Daten entsprechend den Anforderungen der
    Benutzer, die in der Präsenta-tionslogik abgebildet sind, vornimmt. Middelware-Produkte überbrücken die Kluft unterschiedlicher Netzwerkprotokolle und Da-
    tenformate.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist ein verteiltes System?

A

Ein verteiltes IT-System umfasst Teilsysteme (Komponenten im weitesten Sinne), die im Rahmen einer bestimmten Archi- tektur miteinander gekoppelt sind und Aufgaben kooperativ abwickeln. Die logische Verteilung von Systemfunktionen auf Komponenten kann mit einer hierauf abgestimmten physi- schen Dezentralisierung in einem Rechnernetzwerk einherge- hen. Verteilte Komponenten setzen softwaretechnische Kopp- lungsmechanismen voraus. Eine ausgeprägte Realisierung dieser Mechanismen bezeichnet man auch als Middleware. Je nachdem wie stark Komponenten in ihrer logischen Gestaltung oder technischen Realisierung voneinander abhängig sind, spricht man von enger vs. loser Kopplung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welche Generationen Programmiersprachen lassen sich bis heute unterscheiden?

A

1 Maschinensprachen
2 Assemblersprachen
3 Hochsprachen (“problemorientierte” Sprachen)
4 Very High Level Languages (“4GL’s”)
5 Sprachen in regelbasierenden Systemen und Systemen
der “künstlichen Intelligenz”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Begriff “Software” erklären

A

Software [ˈsɒf(t)wɛː] (dt. = weiche Ware [von] soft = leicht ver- änderbare Komponenten […], Komplement zu ‚Hardware‘ für die physischen Komponenten)[1] ist ein Sammelbegriff für Programme und die zugehörigen Daten.[2] Sie kann als Bei- werk zusätzlich Bestandteile wie z. B. die Softwaredokumenta- tion in der digitalen oder gedruckten Form eines Handbuchs enthalten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Beispiele für Systemsoftware und Anwendungssoftware

A

Systemsoftware ist die Grundlage für darauf basierende Anwendungs- software. Sie ist die Gesamtheit aller Programme und Dateien, die sämt- liche Abläufe bei Betrieb eines Rechners steuern. Sie stellt eine Verbin- dung zur Hardware her und steuert die Verwendung dieser Ressourcen, im Besonderen durch Anwendungssoftware. Sie verwaltet sowohl die in- ternen als auch die externen Hardwarekomponenten und kommuniziert dazu mit diesen. Zur Systemsoftware gehören Betriebssysteme und die systemnahe Software. Mit Anwendungssoftware werden Computerpro- gramme bezeichnet, die genutzt werden, um eine nützliche oder ge- wünschte nicht systemtechnische Funktionalität zu bearbeiten oder zu unterstützen. Sie dienen der „Lösung von Benutzerproblemen“.[1] Bei- spiele für Anwendungsgebiete sind: Bildbearbeitung, Videobearbeitung, Textverarbeitung, Tabellenkalkulation, Computerspiele, bestimmte be- triebliche Funktionen wie Finanzbuchhaltung, Warenausgang usw.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Unterscheidung von Portabilität und Kompatibilität

A

Die Plattformunabhängigkeit, genauer als plattformübergreifend wird – in der Informationstechnik – die Eigenschaft genannt, wenn ein Programm auf verschiedenen Plattformen ausgeführt werden kann.

Unter Kompatibilität (auch Verträglichkeit) wird in der Technik entweder
 die Austauschbarkeit von Baugruppen,
 die Vereinbarkeit von Eigenschaften oder
 die Gleichwertigkeit von Eigenschaften verstanden.

Erfüllt ein (oft neueres) System die Anforderungen eines an- deren (und geht evtl. darüber hinaus), so spricht man von Abwärtskom- patibilität (oder Rückwärtskompatibilität). Kann ein altes System die (Grund-) Anforderungen eines neuen erfüllen, nennt man dies Aufwärts- kompatibilität (oder Vorwärtskompatibilität).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was versteht man unter einem Kommunikationsprotokoll

A

In der Informatik und in der Telekommunikation ist ein Kom- munikationsprotokoll eine Vereinbarung, nach der die Daten- übertragung zwischen zwei oder mehreren Parteien abläuft. In seiner einfachsten Form kann ein Protokoll definiert werden als eine Menge von Regeln, die Syntax, Semantik und Syn- chronisation der Kommunikation bestimmen. Protokolle kön- nen durch Hardware, Software oder eine Kombination von beiden implementiert werden. Auf der untersten Ebene defi- niert ein Protokoll das Verhalten der Verbindungs-Hardware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie funktioniert das ISO/OSI Modell?

A

Das OSI-Modell (englisch Open Systems Interconnection Mo- del) ist ein Referenzmodell für Netzwerkprotokolle als Schich- tenarchitektur. Es wird seit 1983 von der International Tele- communication Union (ITU) und seit 1984 auch von der Inter- national Organization for Standardization (ISO) als Standard veröffentlicht.[1] Seine Entwicklung begann im Jahr 1977.[2]

Zweck des OSI-Modells ist, Kommunikation über unterschied- lichste technische Systeme hinweg zu ermöglichen und die Weiterentwicklung zu begünstigen. Dazu definiert dieses Mo- dell sieben aufeinander folgende Schichten (engl. layers) mit jeweils eng begrenzten Aufgaben. In der gleichen Schicht mit klaren Schnittstellen definierte Netzwerkprotokolle sind einfach untereinander austauschbar, selbst wenn sie wie das Internet Protocol eine zentrale Funktion haben.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was versteht man unter einer Netztopologie?

-> Beispiele

A

Die Topologie bezeichnet bei einem Computernetz die Struk- tur der Verbindungen mehrerer Geräte untereinander, um ei- nen gemeinsamen Datenaustausch zu gewährleisten. Die Topologie eines Netzes ist entscheidend für seine Ausfall- sicherheit: Nur wenn alternative Wege zwischen den Knoten existieren, bleibt bei Ausfällen einzelner Verbindungen die Funktionsfähigkeit erhalten. Es gibt neben dem Arbeitsweg ei- nen oder mehrere Ersatzwege (oder auch Umleitungen).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Funktionsweise des CSMA/CD-Verfahrens

A

Der englische Begriff Carrier Sense Multiple Access/Collision De- tection (CSMA/CD) (zu Deutsch etwa: „Mehrfachzugriff mit Träger- prüfung und Kollisionserkennung“) bezeichnet ein asynchrones Medienzugriffsverfahren (Protokoll), das den Zugriff verschiedener Stationen (beispielsweise Computer samt ihrer Netzwerkanschlüs- se) auf ein gemeinsames Übertragungsmedium (beispielsweise Netzwerkkabel) regelt. Es handelt sich um eine Erweiterung von CSMA. Verwendung findet CSMA/CD beispielsweise im Bereich der Computernetze beim Ethernet und ist dort als IEEE 802.3 stan- dardisiert worden. Bei Wireless LANs wird ein ähnlicher Mechanis- mus namens Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) benutzt. Der im Automobilbereich verwendete CAN- Bus verwendet einen Mechanismus namens Carrier Sense Multiple Access/Collision Resolution (CSMA/CR).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wozu werden Backbones eingesetzt?

A

Backbone (engl. für Rückgrat, Hauptstrang, Basisnetz) be- zeichnet einen verbindenden Kernbereich eines Telekommu- nikationsnetzes mit sehr hohen Datenübertragungsraten, der meist aus einem Glasfasernetz sowie satellitengestützten Kommunikationselementen besteht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

TCP/IP-Schichtenmodell erklären

A

Kommunikation wird in Rechnernetzen durch Netzwerkprotokolle umgesetzt und in der Praxis in funktionale Schichten (layer) unterteilt. Für das Internet und die Internetprotokollfamilie ist dabei die Gliederung nach dem sogenannten TCP/IP-Referenzmodell, welches 4 aufeinander auf- bauende Schichten beschreibt, maßgebend. Dieses ist auf die Internet-Protokolle zugeschnitten, die den Datenaustausch über die Grenzen lokaler Netzwerke hinaus ermöglichen (dies sind vor al- lem TCP und IP). Hier werden weder der Zugriff auf ein Übertragungsmedium noch die Datenüber- tragungstechnik definiert. Vielmehr sind die Inter- net-Protokolle dafür zuständig, Datenpakete über mehrere Punkt-zu-Punkt-Verbindungen (Hops) weiterzuvermitteln und auf dieser Basis Verbin- dungen zwischen Netzwerkteilnehmern über meh- rere Hops herzustellen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Aufbau einer IPv4 Adresse

A

IPv4 (Internet Protocol Version 4), vor der Entwicklung von IPv6 einfach IP, ist die vierte Version des Internet Protocols (IP). Es war die erste Version des Internet Protocols, welche weltweit verbreitet und eingesetzt wurde, und bildet eine wich- tige technische Grundlage des Internets. Es wurde in RFC 791 im Jahr 1981 definiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wie unterscheidet sich ein Portal von einer Homepage?

A

Unter einer WEBSITE versteht man ganz klassisch die Präsenz von Firmen, Or- ganisationen, Privatpersonen etc. in Form einer oder mehrerer Informationssei- ten im Internet. Sie dient in erster Linie dazu, die Besucher (= User) zu informie- ren und ihnen die Möglichkeit für Feedback und Anfragen zu bieten. Kontakt- möglichkeiten bestehen fast ausschließlich zwischen dem Betreiber der Websi- te und ihren Besuchern, es findet hingegen kein oder nur ein geringer Informati- onsaustausch zwischen den Usern untereinander statt. Klassisches Beispiel sind Firmenpräsenzen im Internet, die ihre (potentiellen) Kunden über das Un- ternehmen, seine Produkte und Leistungen informieren und ihnen die Möglich- keit zur Kontaktaufnahme bieten wollen.

PORTALE gehen hingegen einen Schritt weiter und beziehen die Besucher aktiv in das „Leben” innerhalb der Website ein. So können User z.B. nach einmaliger Registrierung bestimmte Funktionen wie Chat, Partnerbörse, Nachrichtensys- teme, Blogs, Kleinanzeigenbörse, Fotoalben etc. nutzen und als Teil einer virtu- ellen Community auch miteinander in Kontakt treten. Der Portalbetreiber kann damit eine virtuelle „Heimat” und Anlaufstelle für viele User schaffen, die thema- tisch zu seinen Produkten und Leistungen passt und so einen Kompetenzge- winn für sein Unternehmen erzielen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Unterscheidung XML und HTML

A

a) HTML

HTML ist eine Abkürzung für Hypertext Markup Language. Man versteht darunter eine Computersprache, mit deren Hilfe man Webseiten im Internet erstellen kann. HTML ist keine Programmiersprache im eigentlich Sinn, sondern vielmehr eine sogenannte Auszeichnungssprache. Das bedeutet konkret, dass Entwickler mit HTML die Möglichkeit haben, eine Webseite bzw. digitale Dokumente genau zu beschreiben, indem sie sie damit semantisch in Sinneinheiten (z.B. Überschriften, Absätze und Text) strukturieren. Hierfür besitzt die Computersprache eine fest vorgegebene Menge von Strukturelementen (z.B. p, h1 etc.).

b) XML

XML ist die Abkürzung für Extensible Markup Language. Da XML weder Vokabeln noch Befehle kennt, kann man darunter keine Sprache im eigentlichen Sinn verstehen. XML ist vielmehr ein Regelwerk, mit dessen Hilfe Entwickler dazu in der Lage sind, ihre eigene Sprache zu definieren. Man kann für jeden Dokumenttyp beliebig viele Strukturelemente festlegen. Manchmal sollen mehrere Computer- und Softwaresysteme Daten untereinander austauschen. In solchen Fällen ist zum Beispiel der Einsatz von XML sinnvoll. So ist gewährleistet, dass alle beteiligten Systeme dieselbe Sprache sprechen und problemlos miteinander kommunizieren können.

a) Ähnlichkeiten im HTML- und XML-Code

Grundsätzlich ist die Syntax beider Computersprachen – also von HTML und XML – sehr ähnlich. Das liegt daran, dass das ursprüngliche HTML in SGML (Standard Generalized Markup Language) – einer verallgemeinerten Auszeichnungssprache – deklariert ist. Von SGML leitet sich ebenfalls XML ab.

Es bestehen noch weitere Ähnlichkeiten im XML- und HTML-Code. Für den Aufbau der Befehle beider Computersprachen gilt:

Jeder Befehl muss in Kleiner-als- “” gefasst werden.
Zwischen der öffnenden Klammer und dem Befehl darf kein Leerzeichen, Tabulator o.Ä. stehen
b) XML- und HTML-Unterschiede

Neben den vielen Gemeinsamkeiten gibt es zwischen XML und HTML aber auch einige wichtige Unterschiede:

Bei XML wird strikt zwischen Groß- und Kleinschreibung Benutzen Sie beispielsweise das Element “headline”, müssen Sie dieses mit “/headline” abschließen. Mit “/Headline” oder “/HEADLINE” dürfen Sie es hingegen nicht beenden. HTML macht hier hingegen keinen Unterschied und auch Großschreibung ist zulässig.
XML schreibt zwingend vor, dass Sie alle Attributwerte in einfache oder doppelte Anführungszeichen einschließen müssen. In HTML dürfen Sie diese auch ohne Anführungszeichen an das Gleichheitszeichen anhängen, vorausgesetzt das Attribut enthält keine Sonderzeichen (z.B. Leerzeichen, Anführungszeichen oder Kleiner-/Größer-Zeichen).
In XML müssen Sie ohne Ausnahme alle Befehle schließen. Hingegen gibt es in HTML beispielsweise kein schließendes Tag für den Befehl “br”, welcher einen Zeilenumbruch erzeugt. In XML müsste der Befehl “br” daher trotzdem mit “/br” abgeschlossen werden. Da ein Zeilenumbruch allerdings nicht irgendwo anfängt und wieder beendet werden muss und das Beenden des Befehls daher keinen richtigen Sinn macht, werden Befehle wie “br” in XML direkt mit “br/” im Anfangstag geschlossen.
Die Auszeichnungssprache XML gibt vor, dass Sie grundsätzlich allen Attributen, welche Sie auch tatsächlich in Ihrem Dokument verwenden, bestimmte Werte zuordnen müssen (Ausnahme: Optionalen Attributen, die nicht auftauchen, brauchen Sie keine Werte zuordnen). In HTML ist dies nicht immer die Regel. Während beispielsweise die Schreibweise “option selected” in HTML korrekt wäre, ist sie in XML nicht zulässig. Stattdessen müsste die korrekte Schreibweise hier “option selected=“selected“” lauten.
Beachten Sie außerdem noch Folgendes: Die oben genannten Unterschiede zwischen HTML und XML gelten nur bis HTML 5. Ab HTML 5 können Sie manuell konfigurieren, ob sich die Syntax wie HTML oder XML verhalten soll.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Wie funktioniert DNS?

A

Das Domain Name System (DNS) ist einer der wichtigsten Dienste in vie- len IP-basierten Netzwerken. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung.

Das DNS funktioniert ähnlich wie eine Telefonauskunft. Der Benutzer kennt die Domain (den für Menschen merkbaren Namen eines Rechners im Internet) – zum Beispiel example.org. Diese sendet er als Anfrage in das Internet. Die URL wird dann dort vom DNS in die zugehörige IP- Adresse (die „Anschlussnummer“ im Internet) umgewandelt – zum Bei- spiel eine IPv4-Adresse der Form 192.0.2.42 oder eine IPv6-Adresse wie 2001:db8:85a3:8d3:1319:8a2e:370:7347, und führt so zum richtigen Rechner.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Unterschied von statischen und dynamischen Webseiten?

A

Was sind nun „dynamische Internetseiten“? Ein „Content-Management- System“ (WordPress bspw.) generiert so genannte dynamische Internetseiten auf Basis von Datenbanken. Das bedeutet, dass die Inhalte (Texte, Bilder etc.) getrennt von technischen Elementen (Layout- Vorlagen, Programmierung, Skripte) aufbewahrt werden. Wenn ein Besucher die Website besucht, werden die Inhalte und die technischen Elemente aus den Datenbanken gelesen und “just in time” zu einer Internetseite zusammengefügt und dem Besucher der Sei- te ausgeliefert. Man hat also die Inhalte nicht „fest verankert“ in einem Seiten- Dokument. Die Inhalte werden jedesmal „live“ aus der Datenbank genommen. Man spricht von einer dynamischen Website Die „statischen Websites“ Im Ge- gensatz zur einer dynamischen Website gibt es auch so genannte “statische” Websites. Bei einer statischen Website werden alle Seiten eines Internetauftritts hergestellt und als einzelne Dateien auf dem Webserver gespeichert. Wenn ein Besucher die Website besucht, werden die Seiten direkt zu ihm übertragen. Ein Zugriff auf Datenbanken erfolgt nicht. Benötigt man eine größere Website, kann es bei einer statischen Website schnell vorkommen, dass sehr viele einzelne Dateien erstellt werden müssen. Ändert man etwas am Layout zum Beispiel, muss jede Datei einzeln angepasst werden. Auch die Erst-Erstellung aller Da- teien ist sehr zeitintensiv.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Funktionsweise von CGI

A

Computer Generated Imagery (CGI) ist der englische Fach- ausdruck für mittels 3-D-Computergrafik (Bildsynthese) er- zeugte Bilder im Bereich der Filmproduktion, der Computersi- mulation und visueller Effekte. Der Begriff bezeichnet Compu- teranimation in der Filmkunst – im Gegensatz zu Computera- nimation zum Beispiel in Computerspielen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Welches sind die wichtigsten Anforderungen an eine Finanzbuchhaltungs-Software?

A
 Kostenrechnung
 Kostenplanung
 Kalkulation
 Erfolgsrechnung
 Auswertungen
 Finanzbuchhaltung
 Anlagenbuchhaltung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Gemeinsamkeiten und Unterschiede zwischen ERP- und PPS-Systemen

A

Ein PPS-System (Produktionsplanungs- und Steuerungssystem) ist ein Computerprogramm, das den Anwender bei der Produktionsplanung und -steuerung unterstützt und die damit verbundene Datenverwaltung über- nimmt. Ziel der PPS-Systeme ist die Realisierung kurzer Durchlaufzeiten, die Termineinhaltung, optimale Bestandshöhen, die wirtschaftliche Nut- zung der Betriebsmittel.

ERP-Systeme umfassen zusätzlich die Planung personeller und finanzi- eller Ressourcen und können PPS-Systeme dabei integrieren. Eine Kern- funktion von ERP ist in produzierenden Unternehmen die Materialbedarf- splanung die sicherstellen muss, dass alle für die Herstellung der Er- zeugnisse und Komponenten erforderlichen Materialien an der richtigen Stelle, zur richtigen Zeit und in der richtigen Menge zur Verfügung ste- hen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Hauptfunktionen eines Dokumenten-Management-Systems

A

Der Begriff Dokumentenmanagement (auch Dokumentenver- waltungssystem) bezeichnet die datenbankgestützte Verwal- tung elektronischer Dokumente. Dabei ist in der deutschen Sprache auch die Verwaltung digitalisierter, ursprünglich pa- piergebundener Schriftstücke in elektronischen Systemen ge- meint und wird in einem erweiterten Sinn auch als Branchen- bezeichnung verwendet.

Bei der Verwaltung von Papierdokumenten spricht man von Schriftgutverwaltung. Zur besseren Unterscheidung wird häu- fig auch der Begriff elektronisches Dokumentenmanagement (engl. electronic document management, EDM) verwendet. Als Software werden Dokumentenmanagementsysteme (engl. document management system, DMS) eingesetzt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Was macht das Web 2.0 aus?

A

Unter dem Begriff Web 2.0 wird keine grundlegend neue Art von Technologien oder Anwendungen verstanden, sondern der Begriff beschreibt eine in sozio-technischer Hinsicht ver- änderte Nutzung des Internets, bei der dessen Möglichkeiten konsequent genutzt und weiterentwickelt werden. Es stellt eine Evolutionsstufe hinsichtlich des Angebotes und der Nutzung des World Wide Web dar, bei der nicht mehr die reine Verbrei- tung von Informationen bzw. der Produktverkauf durch Websi- tebetreiber, sondern die Beteiligung der Nutzer am Web und die Generierung weiteren Zusatznutzens im Vordergrund ste- hen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Was ist Workflow-Management?

A

Workflow-Management (WflM, deutsch Arbeitsablaufverwaltung) ist die informationstechni- sche Unterstützung oder (teilweise) Automatisierung von Ge- schäftsprozessen. WflM ist eine Ausprägung der Computer Supported Cooperative Work (CSCW). Aufgabe des Workflow- Managements ist es, auf Basis einer Spezifikation, für die Aus- führung von Arbeitsabläufen mithilfe von IT-Systemen zu sor- gen. Das Workflow-Management ist eine Möglichkeit, Ge- schäftsprozessmanagement technologisch zu unterstützen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Welches sind die wichtigsten Einsatzmöglichkeiten für Wissensmanagement-Systeme?

A

In der Dokumentation von Produktentwicklungen, Projektver- läufen, Ergebnissen und Lessons Learned, bei Hotlines für den schnellen Zugriff auf kundenrelevante Themen oder als Austauschplattform etwa zur Ideenentwicklung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Welche Vorteile hat ein Unternehmensportal?

A

Unternehmensportale gewähren allen Mitarbeitern den Zugang zu Informationen, Anwendungsprogrammen und Diensten, wobei der Zugang auf den Informationsbedarf der einzelnen Benutzer zugeschnitten ist. Hierdurch muss der Benutzer sich nur einmalig an den seinem PC anmelden muss. Der Zugang zur irrelevanten Informationen und Anwendungsprogrammen wird hierdurch eingeschränkt. Die Benutzer müssen sich nicht in verschieden Anwendungsprogrammen erneut anmelden. Die gesamte Informationsversorgung im Unternehmen wird über das Portal geregelt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Vergleich von Computer Based Training und Web Based Training -> Vor- und Nachteile

A

CBT is a new-age way of learning. It is a form of education in which a student learns by using special training programs whi- le on a computer. This system worked well in the pre-Internet days, but with the explosive use of the Internet, the scope of CBTs is forced to expand. It has several advantages over tra- ditional classroom learning methods and over self-taught books.

WBT: This is a subset of CBTs in which the material is made accessible on the Internet by applying Web technologies. Ty- pically, it has text and graphics, animation, audio and video, and needs additional bandwidth and software to work optimal- ly. WBT is also referred to as “online courses” and “Web- based instruction”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Unterschied zwischen operativen und analytischen Anwendungssystemen

A

Operative Aufgaben
 Massen- und Routinearbeiten
 Datenerfassung und -pflege
 Anforderung an Daten: funktional anwendungsbezogene EVAS; Da-
ten kön- nen überschrieben, gelöscht werden
 OLTP: online transactional processing

Analytische Aufgaben
 Selektion und Aggregation
 Entscheidungsvorbereitung
 Statistische Auswertung und Kennzahlenbildung
 Prognose
 Anforderung an Daten: kontextbezogene Abbildung realer Informa-
tionsobjekte, Dokumentation
 OLAP: online analytical processing
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Was ist Groupware?

A

Als Groupware bzw. Gruppen-Software (auch kollaborative Software) bezeichnet man eine Software zur Unterstützung der Zusammenarbeit in einer Gruppe über zeitliche und/oder räumliche Distanz hinweg. Groupware ist die Umsetzung der theoretischen Grundlagen der computergestützten Gruppen- arbeit (Computer Supported Cooperative Work, Abkürzung CSCW) in eine konkrete Anwendung. Gelegentlich werden auch Hardware-Komponenten zu einer Groupware hinzuge- zählt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Welche Unterschiede bestehen zwischen der Datenhaltung in einem Data Warehouse und der Datenhaltung für administrati- ve Systeme?

A

In einem administrativen System werden Daten auf Einzelbe- legebene gespeichert und verwaltet. Ein Data Warehouse verwaltet meistens aggregierte Daten, bzw. auf Rechnungs- ebene. Ein Data Warehouse speichert Informationen Objekt- bezogen (Kunde) und nicht Quellsystembezogen (CRM).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Was sind Kennzahlen?

A

Zusammenfassung von quantitativen, d.h. in Zahlen ausdrück- baren Informationen für den innerbetrieblichen (betriebsindivi- duelle Kennzahlen) und zwischenbetrieblichen (Branchen- Kennzahlen) Vergleich (etwa Betriebsvergleich, Benchmar- king).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Was versteht man unter “Drill-down”?

A

Als Drilldown (oder Drill-Down) wird im Allgemeinen die Navi- gation in hierarchischen Daten bezeichnet. Beim Online Analytical Processing (OLAP) und Information Retrieval ist Drilldown ein Verfahren, bei dem die verschiede- nen Eigenschaften von vorhandenen Informationsobjekten herangezogen werden, um die Analyse beziehungsweise Su- che nach ihnen schrittweise zu verfeinern. Die Eigenschaften werden beim OLAP Dimensionen genannt. Beim Information Retrieval hingegen spricht man von Facetten. Drilldown er- möglicht ein „Hineinzoomen“, bei dem die vorhandenen Daten in unterschiedlicher Detailtiefe betrachtet werden können. Die entgegengesetzte Betrachtungsrichtung, ein schrittweises „Herauszoomen“, wird als Roll-Up oder Drill-Up bezeichnet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Was versteht man unter Supply Chain Management?

A

Supply-Chain-Management (SCM) ist ein prozessorientierter Managementansatz, der alle Flüsse von Rohstoffen, Bauteilen, Halbfertig- und Endprodukten und Informationen entlang der Wertschöpfungs- und Lieferkette („Supply Chain“) vom Roh- stofflieferanten bis zum Endkunden umfasst und das Ziel der Ressourcenoptimierung für alle an der Supply Chain beteilig- ten Unternehmen verfolgt. Dieser übergreifende logistische Ansatz erfordert eine einheitliche und konsistente Abbildung des Produktions- und Materialflusses und des ‚Auftragspro- zesses‘, vom Kundenauftrag über den Fertigungsauftrag bis hin zum Lieferantenauftrag

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Was beinhaltet der Ansatz des Customer Relationship Ma- nagement?

A

Customer-Relationship-Management, kurz CRM (dt. Kunden- beziehungsmanagement) oder Kundenpflege, bezeichnet die konsequente Ausrichtung einer Unternehmung auf ihre Kun- den und die systematische Gestaltung der Kundenbezie- hungsprozesse. Die dazugehörende Dokumentation und Ver- waltung von Kundenbeziehungen ist ein wichtiger Baustein und ermöglicht ein vertieftes Beziehungsmarketing. In vielen Branchen (z. B. Telekommunikation, Versandhandel, Dienst- leistungsunternehmen) sind Beziehungen zwischen Unter- nehmen und Kunden langfristig ausgerichtet. Mittels CRM werden diese Kundenbeziehungen gepflegt, was sich maß- geblich auf den Unternehmenserfolg auswirken soll.

42
Q

Was versteht man unter dem Begriff Softwarelebenszyklus?

A

Der « Software-Lebenszyklus » (auf Englisch software lifecycle), beinhal- tet alle Etappen von der Entwicklung und Konzeption einer Software bis hin zu ihrem Verschwinden. Das Ziel einer solchen Aufteilung besteht da- rin, die verschiedenen Zwischenphasen zu bestimmen, um die Validie- rung der Softwareentwicklung zu ermöglichen, also die Konformität der Software mit den jeweiligen Bedürfnissen, und die Verifikation des Ent- wicklungsprozesses, also die Angemessenheit der eingesetzten Metho- den.

Analyse - Entwurf - Implementierung - Test - Inbetriebnahme - Wartung

43
Q

Welche Aufgaben haben Vorgehensmodelle?

A

Ein Vorgehensmodell zur Softwareentwicklung ist ein für die Softwareentwicklung angepasstes Vorgehensmodell bei der professionellen („ingenieursmäßigen“) Anwendungsentwick- lung. Es dient dazu, die Softwareentwicklung übersichtlicher zu gestalten und in der Komplexität beherrschbar zu machen.

Anforderungen (Lastenheft) - Entwurf (Softwarearchitektur) - Implementation (Software) - Überprüfung - Wartung

44
Q

Was bedeutet Software Engineering?

A

„Zielorientierte Bereitstellung und systematische Verwendung von Prinzipien, Methoden und Werkzeugen für die arbeitsteili- ge, ingenieurmäßige Entwicklung und Anwendung von um- fangreichen Softwaresystemen.“ – Lit.: Balzert, S.36

45
Q

Was versteht man unter einem Modul?

A

Ein Modul (neutrum, das Modul[1]) ist eine abgeschlossene funktionale Einheit einer Software, bestehend aus einer Folge von Verarbeitungsschritten und Datenstrukturen. Inhalt eines Moduls ist häufig eine wiederkehrende Berechnung oder Be- arbeitung von Daten, die mehrfach durchgeführt werden muss. Das Modul führt eine Reihe von Verarbeitungsschritten durch, liefert bei der Rückkehr an das aufrufende Programm Daten als Ergebnis zurück.

46
Q

Abgrenzung der Begriffe “Prinzip” und “Methode”

A

Methode ist eine planmäßig angewandte, begründete Vorge- hensweise zur Erreichung von festgelegten Zielen. Zu Metho- den gehören eine Notation, systematische Handlungsweisun- gen und Regeln zur Überprüfung der Ergebnisse.

Beim relationalen Datenmodell ist die Normalisierung eine Me- thode zur Erfüllung des Prinzips der Normalform.

47
Q

Unterschied zwischen Klassen und Objekten

A

Eine Klasse ist der Bauplan eines bestimmten Objektes. Eine Klasse enthält Attribute und Methoden. Ein Objekt hingegen enthält Konkrete Informationen für be- stimmte Attribute. So enthält das Attribute Name, nun den konkreten Namen „Müller“.

Formal gesehen belegt eine Klasse somit zur Programm- Ausführungszeit keinen Arbeitsspeicher, sondern immer nur die Objekte, die von ihr instanziiert wurden.

48
Q

Welche Komponenten umfasst ein Klassendiagramm?

A
Man sieht:
Klasse
Attribute
Operationen
Assoziation
Vererbung
Aggregation
Komposition
49
Q

Unterschied zwischen explorativem und experimentellem Prototyping

A

Exploratives Prototyping: Ziel: Ziel ist es nachzuweisen, dass Spezifikationen oder Ideen tauglich sind. Wichtigstes Ergebnis: Ei- ne übersichtliche und belastbare Anforderungsspezifikation. Das explorative Prototyping wird zur Bestimmung der Anforderungen und zur Beurteilung bestimmter Problemlösungen verwendet und konzentriert sich dabei auf die Funktionalitäten des Systems.

Experimentelles Prototyping: Ziel: Sammeln von Erfahrungen mit dem Prototyp. Wichtigstes Ergebnis: ein erster experimenteller Pro- totyp. Bei diesem Vorgehen wird zu Forschungszwecken bzw. zur Suche nach Möglichkeiten zur Realisierung ein experimenteller Prototyp entwickelt. An diesem wird anschließend eine sehr um- fangreiche Problemanalyse und Systemspezifikation durchgeführt. Die gewonnenen Erkenntnisse können anschließend für die Ent- wicklung eines Produktes verwertet werden; der Prototyp wird ver- worfen.

50
Q

Für welche Aktivitäten ist ein Service Desk zuständig?

A

reDer Servicedesk ist die zentrale Anlaufstelle für alle Servicean- fragen innerhalb einer Organisationsstruktur und somit die de- finierte Schnittstelle zwischen den Anforderungen des Kunden und dem umsetzenden Geschäftsprozess. Er vermittelt zwi- schen Kunde und Dienstleister (Siehe auch: Kundendienst) und ist in größeren Unternehmen mit skalierbarer Prozessau- tomation oft als Callcenter (inbound – eingehend) oder Hotline ausgelegt. Diese agieren mit unterschiedlichen Ausrichtungen, je nach zugrunde liegendem Geschäftsprozess.

Andere Eingangskanäle für die Aktivitäten eines Servicedesk sind neben der Annahme über Telefon auch Anfragen über Fax, Internet-Formulare, Diskussionsgruppen, E-Mail und an- dere Automationsprozesse.

51
Q

Welche Vor- und Nachteile hat IT-Offshoring?

A
Vorteile
Kosten
Ausnutzen der Zeitzone
Agilität
Flexibilität
Risikofaktoren für IT Offshoring:
Politisches Klima
Die Unterschiede in Arbeitsmethoden und Kultur
Versteckte Kosten
Kommunikationsbarriere
Gute Offshore-Partner zu finden
52
Q

Aufgaben einer Firewall

A

Eine Firewall ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerk- zugriffen schützt und ist weiter gefasst auch ein Teilaspekt ei- nes Sicherheitskonzepts.

Jedes Firewall-Sicherungssystem basiert auf einer Software- komponente. Die Firewall-Software dient dazu, den Netzwerk- zugriff zu beschränken, basierend auf Absender oder Ziel und genutzten Diensten. Sie überwacht den durch die Firewall lau- fenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden oder nicht. Auf diese Weise versucht sie, unerlaubte Netz- werkzugriffe zu unterbinden.

53
Q

Hauptvorteile eines Datenbanksystems?

A
Mehrfachnutzung
Strukturierte und beschriebene Daten
Trennung von Daten und Anwendungen
Datenintegrität
Transaktionen
Datenpersistenz
Datensichten
54
Q

Welche Aufgaben haben Primär- und Fremdschlüssel im Relationenmodell

A

PRIMÄRSCHLÜSSEL: Jede Relation muss einen Primärschlüssel besitzen. Er ist aus der Menge der Schlüsselkandi- daten auszuwählen. I. A, ist derjenige Schlüsselkandidat am geeignetsten, der eine minimale Anzahl an Attributen hat. Mit Hilfe von Primärschlüsseln werden Beziehungen definiert. Da- bei entsteht zwangsläufig eine gewisse Datenredundanz. Je kleiner der Primärschlüssen ist, desto geringer ist auch die Datenre- dundanz. Eine weitere wichtige Aufgaben eines Primärschlüssels ist das zeitlich schnelle auffinden von Datensätzen. Auch hier gilt: je kleiner der Primärschlüssel, desto performanter können Daten- sätze gefunden wer- den. Zu jedem Zeitpunkt müssen zu den Werten eines FREMDSCHLÜSSELS die gleichen Werte des korrespondierenden Primärschlüssels existieren. Attribute eines Fremdschlüssels dürfen NULL-Werte haben, wenn sie nicht zugleich Attribute eines Primärschlüssels sind. Die Attribute eines Fremdschlüssels müssen mit den korrespondierenden Attributen des Primärschlüssels verträglich sein. Eine Relation kann mehrere Fremd- schlüssel haben, und damit zu mehreren Relationen in Beziehung ste- hen. Eine Relation kann auf sich selbst referenzieren.

55
Q

Wie kann eine m:n Beziehung des ER-Modells im Relationenmodell repräsentiert werden?

A

n:m-Beziehungen können in den meisten relationalen Daten- banken nicht direkt umgesetzt werden. Zur Realisierung wird eine zusätzliche Tabelle erstellt, die die Primärschlüssel beider Tabellen als Fremdschlüssel enthält. Die n:m-Beziehung wird also aufgelöst, und man erhält eine weitere Datenbanktabelle, die zwei 1:n-Beziehungen realisiert.

56
Q

Wie kann Datenredundanz vermieden werden?

A

Durch Normalisierung des Datenbankschemas können Re- dundanzen weitgehend vermieden werden. Es gibt auch Re- dundanzen, die unvermeidbar sind (zum Beispiel Schlüsselre- dundanzen) und daher als notwendiges Übel in Kauf genom- men werden. Es gibt auch Redundanzen, die in Kauf genom- men werden, weil deren Vermeidung einen zu hohen Aufwand im Verhältnis zu ihrer Problematik darstellen würde, wie zum Beispiel das mehrfache Auftreten eines Attributwertes oder die doppelte Speicherung des Namens Müller für Herrn Müller und für Frau Müller.

57
Q

Welche Probleme wirft die 1. Normalform auf?

A

Als Primärschlüssel wird man, um eine Prüfung einem Schüler eindeutig zuordnen zu können, nun die Attributkombination {MNr, PrüfFachNr} wählen müssen. Mit dieser einfach durch- zuführenden Auflösung von Mehrfachbelegungen sind aber Datenredundanzen entstanden, die man eigentlich vermeiden sollte. Diese werden erst in der 2. und 3. Normalform wieder beseitigt.
Welche Fehlermöglichkeiten kann es in der 1.NF geben? Einfüge-Anomalie
Änderungs-Anomalie
Lösch-Anomalie

58
Q

Wesentliche Merkmale von SQL

A

SQL ist eine Datenbanksprache zur Definition von Datenstruk- turen in relationalen Datenbanken sowie zum Bearbeiten (Ein- fügen, Verändern, Löschen) und Abfragen von darauf basie- renden Datenbeständen. Die Sprache basiert auf der relatio- nalen Algebra, ihre Syntax ist relativ einfach aufgebaut und semantisch an die englische Umgangssprache angelehnt. SQL-Befehle lassen sich in drei Kategorien unterteilen (Zuord- nung nach der Theorie der Datenbanksprachen in Klammern):  (DML) Befehle zur Datenmanipulation (Ändern, Einfü- gen, Löschen) und lesendem Zugriff
 (DDL) Befehle zur Definition des Datenbankschemas  (DCL) Befehle für die Rechteverwaltung und Transakti- onskontrolle.

59
Q

Wofür stehen die Abkürzungen DDL, DML und TCL und wie unterscheiden sie sich?

A

DML (Data Manipulation Language)
Select, insert, update, delete

DDL (Data Definition Language)
create, alter, drop

DCL (Data Control Language)
Grant, Revoke

TCL (Transaction Control Language)
Begin, Tran, Commit, Tran, Rollback

60
Q

Aufgaben eines Datenbankmanagementsystems?

A
Integration
Katalog
Benutzersichten
Konsistenzüberwachung
Transaktionen
Synchronisation
Datensicherung
61
Q

Welche Datenbankmodelle kennen Sie?

A

Hierarchisches Datenbankmodell
Netzwerkdatenbankmodell
Relationales Datenbankmodell
Objektorientiertes Datenbankmodell

62
Q

Welche Sperrprotokolle gibt es, welche Vor- und Nachteile?

Finde nur eins

A

Das 2PL-Verfahren (two-phase locking) geht davon aus, dass jede Transaktion zwei Phasen durchläuft:

Die Wachstumsphase, in welcher Sperren nur gesetzt, aber nicht freigegeben werden dürfen.
Die Schrumpfungsphase, in welcher Sperren nur freigegeben, aber nicht angefordert werden dürfen.
Dabei wird zwischen zwei Sperren unterschieden:

Read-Lock (auch shared): mehrere Prozesse können lesend auf das gesperrte Objekt zugreifen.
Write-Lock (auch exclusive): nur der sperrende Prozess kann auf das Objekt zugreifen und dieses auch schreiben.
Es gibt zwei Spezialfälle von 2PL:

Das konservative 2-Phasen-Sperrprotokoll (Preclaiming), bei welchem zu Beginn der Transaktion alle benötigten Sperren auf einmal gesetzt werden. Dies verhindert in jedem Fall Deadlocks, führt aber auch zu einem hohen Verlust an Parallelität, da eine Transaktion ihre erste Operation erst dann ausführen kann, wenn sie alle Sperren erhalten hat. Weiterhin muss im Voraus bekannt sein, welche Sperren von der Transaktion benötigt werden, was zumindest bei einer bedingten if-then-else-Anweisung nicht trivial zu lösen ist. Aus diesem Grund wird diese Variante in der Praxis kaum eingesetzt. Es kann bei dieser Variante bereits vor Ende der Transaktion mit der Freigabe gesperrter Objekte begonnen werden.
Das strikte 2-Phasen-Sperrprotokoll, bei welchem alle gesetzten Write-Locks erst am Ende der Transaktion (nach der letzten Operation) freigegeben werden. Dieses Vorgehen verhindert den Schneeballeffekt, also das kaskadierende Zurücksetzen von sich gegenseitig beeinflussenden Transaktionen. Der Nachteil ist, dass Sperren häufig viel länger gehalten werden als nötig und sich somit die Wartezeit von blockierten Transaktionen verlängert. Die Read-Locks werden entsprechend dem Standard-2PL-Verfahren entfernt.
Falls beide Verfahren in Kombination eingesetzt werden, führt dies automatisch dazu, dass alle Transaktionen, die auf das gleiche Objekt zugreifen, sequentiell nacheinander ausgeführt werden. Dies widerspricht der Idee des Transaktionskonzeptes.

63
Q

Erklären der Begriffe “deadlock”, “Normalisierung”, “Denormalisierung”

A

DEADLOCK oder Verklemmung bezeichnet in der Informatik einen Zustand, bei dem eine zyklische Wartesituation zwischen mehreren Prozessen auftritt, wobei jeder beteiligte Prozess auf die Freigabe von Betriebsmitteln wartet, die ein an- derer beteiligter Prozess bereits exklusiv belegt hat. Eine andere Form der Blo- ckierung von Prozessen ist der Livelock.

Unter NORMALISIERUNG eines relationalen Datenschemas (Tabellenstruktur) ver- steht man die Aufteilung von Attributen (Tabellenspalten) in mehrere Relationen (Tabellen) gemäß den Normalisierungsregeln (s. u.), so dass eine Form ent- steht, die keine vermeidbaren Redundanzen mehr enthält.

Unter DENORMALISIERUNG versteht man die bewusste Rücknahme einer Norma- lisierung zum Zweck der Verbesserung des Laufzeitverhaltens einer Daten- bankanwendung. Aus Sicht der ANSI-SPARC-Architektur wird die konzeptionel- le Ebene eines Datenmodells vollständig normalisiert entworfen. Unabhängig davon kann die interne Ebene gezielt denormalisiert entworfen werden. Denor- malisierung findet also ausschließlich auf der internen Ebene statt und entbindet nicht von der Forderung, zuvor die konzeptionelle Ebene zu normalisieren.

64
Q

Unterschied zwischen Datensicherheit und Datensicherung

A

Allgemein versteht man unter Datensicherheit die Vertraulichkeit (nur au- torisierte Benutzer haben Zugang zu übertragenen und gespeicherten Daten), die Integrität (unbeabsichtigten Veränderungen), die Verfügbar- keit und die Kontrollierbarkeit (Protokollierung). Hierzu zählen unter an- derem Aspekte wie die pysische Sicherheit, der Schutz vor Fremdzugrif- fen, der Schutz vor internen Zugriffen, die Verschlüsselung der Kommu- nikation, die Datensicherung wie auch Updates und Patches.

Datensicherung: Einen Backup durchzuführen bedeutet nichts anderes als Daten oder komplette Systemabbilder eines Rechners als Sicherung auf ein anderes Speichermedium zu kopieren, wodurch die Daten vor et- waigen Festplattenfehlfunktionen, Viren oder versehentlichen Verände- rungen durch Anwender geschützt sind.

65
Q

Wenn man objektorientiert programmiert, braucht man auch eine oo-Datenbank?

A

Ein objektorientiertes Datenbankmodell verfolgt den Ansatz, Daten zusammen mit ihren Funktionen in einem Objekt zu speichern. Das Datenmodell basiert auf den Paradigmen der objektorientierten Programmierung und im Einzelnen der je- weiligen Programmiersprache. In der Praxis kommen objekt- orientierte Datenbanken nur selten zum Einsatz. Relationale Datenbanksysteme dominieren die Anwendungssysteme in Wirtschaft und Forschung. Mit der starken Verbreitung objekt- orientierter Programmiersprachen, gewinnen sie aber zuneh- mend an Bedeutung.

Nein es brauch keine OO-DB, da auch Objekte in einer relati- onalen Datenbank abgelegt werden können.

66
Q

Was ist Load-Balancing?

A

Mittels Lastverteilung (englisch Load Balancing) werden in der Informatik umfangreiche Berechnungen oder große Mengen von Anfragen auf meh- rere parallel arbeitende Systeme verteilt. Dies kann sehr unterschiedliche Ausprägungen haben. Eine einfache Lastverteilung findet zum Beispiel auf Rechnern mit mehreren Prozessoren statt. Jeder Prozess kann auf einem eigenen Prozessor ausgeführt werden. Ein anderes Verfahren findet man bei Computerclustern bzw. Servern. Hierbei bilden mehrere Rechner einen Verbund, der sich nach außen meistens wie ein einzelnes System verhält. Lastverteilung wird ebenfalls bei Daten- /Sprachleitungen verwendet, um den Verkehrsfluss auf parallel geführte Leitungen zu verteilen. In der Praxis treten jedoch häufig Probleme dabei auf, den Daten-/Sprachverkehr gleichmäßig auf beide Leitungen zu ver- teilen. Load Balancing geht oft einher mit Mechanismen zur Ausfallsi- cherheit: Durch den Aufbau eines Clusters mit entsprechender Kapazität und der Verteilung der Anfragen auf einzelne Systeme, erreicht man eine Erhöhung der Ausfallsicherheit, sofern der Ausfall eines Systems erkannt und die Anfragen automatisch an ein anderes System abgegeben wer- den.

67
Q

Wann sind Redundanzen gewollt?

A

In einigen Fällen ist eine redundante Datenspeicherung aber auch gewollt. So werden zum Beispiel in Data Warehouse- und Business Intelligence-Systemen Redundanzen in Kauf genommen, da dort auf eine Normalisierung der Daten ver- zichtet wird und somit eine schnellere Abfrage der benötigten Informationen gewährleistet werden kann.

Eine redundante Datenspeicherung, wie in OLAP-System an- zutreffen, würde das Beispiel der Personalstammdaten hier anders aussehen lassen. Die Informationen von Herrn „Meier“ würden mehrfach an verschiedenen Orten im Data Wa- rehouse-System vorkommen, um eine optimale Abfrageper- formance zu gewährleisten.

68
Q

Was ist eine DB Transaktion?

A

Eine Transaktion ist eine Folge von Datenmanipulationsanwei- sungen (INSERT, UPDATE, DELETE), die als atomare Einheit ausgeführt werden. Eine Transaktion überführt einen konsis- tenten DB-Zustand in einen wiederum konsistenter DB- Zustand (vgl. Inkonsistenz) und hat die ACID-Eigenschaften. Die atomare Ausführung einer Transaktion bedingt, dass sie mit zwei unterschiedlichen Befehlen beendet werden kann. Mit der COMMIT -Anweisung werden die Änderungen in der Da- tenbank permanent gespeichert. Die Änderungen werden nun auch für die anderen DB-Anwender sichtbar und zugreifbar. Mit der ROLLBACK -Anweisung wird die gesamte Transaktion zurückgerollt, was heißt, dass alle durch DML-Anweisungen verursachten Datenänderungen rückgängig gemacht werden.

69
Q

Erläuterung des ACID-Prinzips

A

Es beschreibt häufig erwünschte Eigenschaften von Verarbeitungs- schritten in Datenbankmanagementsystemen (DBMS) und verteil- ten Systemen. Es steht für englisch atomicity, consistency, isolation und durability. Die Atomizität bedeutet, dass Transaktionen von einem Ursprungszustand in einen Ergebniszustand übergehen; sie können nicht geteilt werden und werden entweder erfolgreich abge- schlossen oder aber abgebrochen. Bei der Konsistenz geht es um die Integrität und Plausibilität der Datenbestände. Die Isolation be- sagt, dass Transaktionen vollkommen getrennt voneinander ablau- fen. Mit der Dauerhaftigkeit von Transaktionen wird deren nach- haltige Wirkung beschrieben. Ist eine Transaktion durchgeführt, dann bleibt das Ergebnis bis zur nächsten Transaktion dauerhaft bestehen.

70
Q

Was ist eine DMZ?

A

Eine Demilitarized Zone (DMZ, auch ent- oder demilitarisierte Zone) bezeichnet ein Computernetz mit sicherheitstechnisch kontrollierten Zugriffsmöglichkeiten auf die daran angeschlossenen Server. Die in der DMZ aufgestellten Systeme werden durch eine oder mehrere Firewalls gegen andere Netze (z. B. Internet, LAN) abgeschirmt. Durch diese Trennung kann der Zugriff auf öffentlich erreichbare Dienste gestattet und gleichzeitig das interne Netz (LAN) vor unbe- rechtigten Zugriffen von außen geschützt werden. Der Sinn besteht darin, auf möglichst sicherer Basis Dienste des Rechnerverbundes sowohl dem WAN (Internet) als auch dem LAN (Intranet) zur Verfü- gung zu stellen. Ihre Schutzwirkung entfaltet eine DMZ durch die Isolation eines Systems gegenüber zwei oder mehr Netzen.

71
Q

Unterschied zwischen relationaler und hierarchischer DB

A

Relationale: Sie stellt eine mathematische Beschreibung einer Tabelle und ihre Beziehung zu anderen möglichen Tabellen dar. Die Operationen auf diese Relationen werden durch die relationale Algebra bestimmt.

Hierarchischer: Das Hierarchische Datenbankmodell wird als hierarchi- sche Baumstruktur dargestellt. Durch die hierarchische Baumstruktur ist der lesende Zugriff extrem schnell. Der Nachteil der baumstrukturierten Verweise liegt bei der Speicherung der Daten und deren Verknüpfung, da die Verweise untereinander vorab ermittelt werden müssen.

72
Q

Unterschied zwischen multidimensionaler und objektorientiert DB

A

multidimensionalen Datenbank versteht man ein Datenbanksystem, das die auf konzeptioneller Ebene dargestellten multidimensionalen Da- tenstrukturen auch in ihrer physischen Datenbank- und Speicherstruktur umsetzt. Vorteile liegen unter anderem in der ergonomischen und intuiti- ven Benutzeroberfläche sowie kurzen und stabilen Antwortzeiten. Nach- teilig ist diese Art von Datenbanksystemen vor allem für die Analyse ope- rativer Detaildaten.

objektorientiertes Datenbankmodell verfolgt den Ansatz, Daten zu- sammen mit ihren Funktionen in einem Objekt zu speichern. Das Daten- modell basiert auf den Paradigmen der objektorientierten Programmie- rung und im Einzelnen der jeweiligen Programmiersprache, die zum Ein- satz kommt.

73
Q

Was ist OLAP?

A

Online Analytical Processing (OLAP) wird neben dem Data- Mining zu den Methoden der analytischen Informationssyste- me gezählt. OLAP wird weiterhin den hypothesengestützten Analysemethoden zugeordnet. Der Analyst muss vor der ei- gentlichen Untersuchung wissen, welche Anfragen er an das OLAP-System stellen möchte. Seine Hypothese wird dann durch das Analyseergebnis bestätigt oder widerlegt. Man un- terscheidet zwischen ROLAP („relationales OLAP“), das auf eine relationale Datenbank zugreift, und MOLAP („multidimen- sionales OLAP“), das auf eine multidimensionale Datenbank zugreift. HOLAP („H“ für „Hybrid“) ist eine Zwischenform zwi- schen ROLAP und MOLAP. Jeder Typ hat Vor- und Nachteile.

74
Q

Was ist OLTP?

A

Online-Transaction-Processing (OLTP), Online- Transaktionsverarbeitung, auch Echtzeit- Transaktionsverarbeitung, bezeichnet ein Benutzungspara- digma von Datenbanksystemen und Geschäftsanwendungen, bei dem die Verarbeitung von Transaktionen direkt und prompt, also ohne nennenswerte Zeitverzögerung, stattfin- det.[1] Gegenstück ist die Batch-Verarbeitung, bei der alle Geschäfts- vorfälle gesammelt und in – häufig nächtlichen, von Online- Betrieb freien – Batchläufen verarbeitet werden.

75
Q

Unterscheidung Kandidatenschlüssel, Superschlüssel?

A

Es gibt es oft nur eine sinnvolle Möglichkeit für den Primär- schlüssel. Sollte es mehrere Möglichkeiten geben, werden diese als Kandidatenschlüssel bezeichnet – wie der Name schon sagt, handelt es sich hierbei um Kandidaten für die Rol- le des Primärschlüssels.

Es könnte beispielsweise „Mitarbeiternr.“ UND „Vorname“ als Primärschlüssel festgelegt werden. Dies erfüllt zwar die Anfor- derungen, macht allerdings nicht viel Sinn, da wir unnötiger- weise nur die Komplexität erhöhen. Es wäre auch ein hervor- ragendes Beispiel für einen Superschlüssel. „Super“ steht in diesem Fall nicht als Synonym für „großartig“, sondern viel- mehr für überzählig. Die Verwendung von Superschlüsseln wird nicht empfohlen.

76
Q

Wie funktioniert der Synthesealgorithmus?

A

Der Synthesealgorithmus beschreibt, wie aus einem relationa- len Datenbankschema ein Relationenschema der dritten Nor- malform wird. Das besondere an diesem Algorithmus ist, dass er im Gegensatz zu der intuitiven Zerlegung des Schemas in die dritte Normalform die Abhängigkeitserhaltung in jedem Fall garantiert.

77
Q

Was versteht man unter multi-valued dependencies?

A

Definition: Multivalued dependencies occur when the presence of one or more rows in a table implies the presence of one or more other rows in that same table.

Examples: For example, imagine a car company that manufac- tures many models of car, but always makes both red and blue colors of each model. If you have a table that contains the mo- del name, color and year of each car the company manufac- tures, there is a multivalued dependency in that table. If there is a row for a certain model name and year in blue, there must also be a similar row corresponding to the red version of that same car.

Ist die 4 Normalform

78
Q

Welche Konzepte gibt es bei verteilten Datenbanken?

A

Ein verteiltes Datenbankmanagementsystem ist ein Daten- bankmanagementsystem (DBMS), das ein gewisses Maß an Autonomie, Heterogenität und Verteilung aufweist. Je nach Ausprägung dieser drei Kriterien in einem lassen sich ver- schiedene verteilte DBMS unterscheiden.

Beispiele für verteilte DBMS sind:
 Master-Slave-Systeme,
 Client-Server-Systeme (gering verteilt) und
 Peer-to-Peer Systeme (stark verteilt).

79
Q

Was versteht man unter “referentieller Integrität”?

A

Im Bereich der relationalen Datenbanken wird die referentielle Integrität dazu verwendet die Konsistenz und die Integrität der Daten sicherzustellen. Dazu werden Regeln aufgestellt, wie und unter welchen Bedingungen ein Datensatz in die Daten- bank eingetragen wird. Bei der referentiellen Integrität können Datensätze die einen Fremdschlüssel aufweisen nur dann ge- speichert werden, wenn der Wert des Fremdschlüssels einma- lig in der referenzierten Tabelle existiert. Im Falle, dass ein re- ferenzierter Wert nicht vorhanden ist, kann der Datensatz nicht gespeichert werden. Sonst entstehen Anomalien: Änderungs-Anomalie, Lösch-Anomalie und Einfüge-Anomalie

80
Q

Was ist das data dictionary?

A

Ein Data-Dictionary – deutsch Datenwörterbuch, Datenkatalog oder etwas unschärfer Datenverzeichnis genannt – ist ein Ka- talog von Metadaten, der die Definitionen und Darstellungsre- geln für alle Anwendungsdaten eines Unternehmens und die Beziehungen zwischen den verschiedenen Datenobjekten enthält, damit der Datenbestand redundanzfrei und einheitlich strukturiert wird. Es ist ein Anwendungsfall eines spezifischen Datenmodells.

81
Q

Wie funktioniert erweiterbares Hashing?

A

Extendible hashing is a type of hash system which treats a hash as a bit string, and uses a trie for bucket lookup.[1] Be- cause of the hierarchical nature of the system, re-hashing is an incremental operation (done one bucket at a time, as needed). This means that time-sensitive applications are less affected by table growth than by standard full-table rehashes.

82
Q

Welche Rechte und Pflichten hat ein Aktionär

A

Rechte des Aktionärs sind wohl für viele das Recht auf Gewinnbeteili- gung und das Teilnahmerecht an der Hauptversammlung mit dem damit verbundenen Stimmrecht. Ein weiteres Recht eines jeden Aktionärs, das wie das Stimmrecht mit der Verwaltung des börsennotierten Unterneh- mens zu tun hat, ist das Auskunftsrecht: Der Aktionär hat das Recht, über alle wichtigen Angelegenheit der Aktiengesellschaft informiert zu werden. Weitere Rechte des Aktionärs aus dem Bereich der Vermögens- rechte sind das Bezugsrecht und das Recht auf anteiligen Liquidationser- lös. Die Hauptpflicht eines Aktionärs ist es, dass er die Aktien einer Ge- sellschaft, wenn er diese beim Börsengang ordert, auch entsprechend bezahlt, also eine Einlage auf das Grundkapital der Aktie leistet. Wohl aber hat der Aktionär eine Treuepflicht gegenüber “seinem” Unterneh- men. Diese Treuepflicht besagt, dass der Aktionär auf die Interessen des Unternehmens und der anderen Aktionäre Rücksicht nehmen muss. Wei- tere gesetzlich festgelegte Pflichten für Aktionäre gibt es nicht, jede Akti- engesellschaft kann ihren Aktionären jedoch in ihrer Satzung selbst wei- tere Pflichten auferlegen.

83
Q

Wie viel Kapital wird benötigt, um eine AG (oder GmbH oder OHG) zu gründen

A

AG mindestens 50.00€, dieses Grundkapital muss für die Gründung auf- gebracht werden.

Um eine GmbH zu gründen ist ein Mindestkapital von 25.000€ notwen- dig. Eine Ausnahmestellt die neue haftungsbeschränkte Unternehmerge- sellschaft dar. Bei dieser Einstiegsvariante in die GmbH reicht 1 Euro als Startkapital.

Die OHG oder offene Handelsgesellschaft zählt als Rechtsform zu den Personengesellschaften. Für die Gründung einer OHG ist kein Mindest- startkapital nötig, jedoch erstreckt sich die Haftung auch auf Ihr Privat- vermögen. Die Gründung einer OHG ist nötig, wenn der Gewerbebetrieb einen in kaufmännischer Weise eingerichteten Geschäftsbetrieb erfor- dert.

84
Q

Welche Möglichkeiten der Kündigung gibt es

A

fristgerechte Kündigung
fristlose Kündigung
Änderungskündigung

85
Q

Wie kann man das Arbeitsverhältnis beenden, ohne zu kündigen

A

Vertrag nicht verlängern
Aufhebungsvertrag
Auflösende Bedingung

86
Q

Wichtigste Kriterien in einem Lebenslauf bei der Bewerbung

A
 Name
 Adresse
 Geburtsdatum
 Geburtsort
 Bisherige Laufbahn Schulische/Berufliche
87
Q

Warum werden Aufgaben delegiert

A

Sie erzielen bessere Arbeitsergebnisse Sie gewinnen mehr Zeit für das Wesentliche Sie fördern Ihre Mitarbeiterinnen und Mitarbeiter Sie ernten Anerkennung als Führungsperson Sie haben weniger Stress

88
Q

Personalbeschaffungsprozess

A
Beschaffungswege:
Interne Beschaffungswege:
- Innebetriebliche Ausschreibung
- Personalentwicklung
- Versetzung
- Mehrarbeit

Externe Beschaffungswege:

  • Abrietsverwaltung
  • Stellenanzeige
  • Personalleasing
  • Personalberater
  • Sonstige Beschaffungswege
89
Q

WIe kommt man vom Bruttolohn zum Nettolohn

A
Lohnsteuer
die Kirchensteuer
der Solidaritätszuschlag
die Beiträge zur Rentenversicherung
zur Krankenversicherung
der Arbeitslosenversicherung
90
Q

Was ist Public Relations

A

Öffentlichkeitsarbeit, synonym Public Relations [ˌpʌblɪk rɪˈleɪʃənz], kurz PR, ist ein weit gefasster Begriff für das Ma- nagement der öffentlichen Kommunikation von Organisationen gegenüber ihren externen und internen Teilöffentlichkeiten bzw. Anspruchsgruppen. Als Organisation werden unter ande- rem Unternehmen, Non-Profit-Organisationen, Behörden, Par- teien und NGOs bezeichnet. Besonders in neueren Publikatio- nen wird unter Bezugnahme auf die Organisationstheorie PR als Teilbereich einer übergeordneten Organisationskommuni- kation verstanden.[1] Beziehen sich die Kommunikationsaktivi- täten nur auf die Organisationsform Unternehmen, wird von Unternehmenskommunikation gesprochen

91
Q

Organe einer AG

A

Pyramide von unten nach oben:
Hauptversammlung -> Beschlussorgan (Aktionäre)

Aufsichtsrat -> Kontrollorgan (Arbeitnehmer- / Aktionärvertreter)

Vorstand -> Leitungsorgan

92
Q

Was ist der Kündigungsschutz und für wen gilt er

A

Das Kündigungsschutzgesetz erschwert Kündigungen durch den Arbeitgeber, wenn Arbeitnehmer länger als sechs Monate in einem Betrieb oder Unternehmen tätig sind. Danach ist eine Kündigung nur zulässig, wenn dieser betriebsbedingte, perso- nenbedingte oder verhaltensbedingte Gründe nachweisen kann. In den ersten sechs Monaten kann der Arbeitgeber kün- digen, auch wenn solche Gründe nicht vorliegen.

Dabei spielt es keine Rolle, ob der Arbeitsvertrag eine Probe- zeit vorsieht. Der Sinn einer Probezeit liegt daher nur darin, die Kündigungsfrist abzukürzen: Innerhalb der Probezeit – sie kann maximal sechs Monate dauern - können beide Seiten den Arbeitsvertrag mit einer Frist von zwei Wochen kündigen.

93
Q

Vorteile der Personengesellschaft gegenüber der Kapitalgesellschaft

A

Kein Mindes Kapital
Freibeträge auf die Gewerbesteuer
Keine Einkommenssteuer
Änderung der Gesellschaftsstruktur ohne Notar

94
Q

Was versteht man unter Screening und Self-Selection

A

Hierbei werden geeignete Vertragsmenüs angeboten, so dass je- weils die guten Anbieter und die schlechten Anbieter unterschiedli- che Verträge wählen. Beispielsweise könnten die guten Anbieter kostengünstig eine Gewährleistung anbieten, während dies den schlechten Anbietern zu teuer würde, so dass jeder Verkäufer, der bereit wäre, eine Gewährleistung anzubieten, automatisch ein guter Anbieter wäre. Ein anderes Beispiel sind Voll- und Teil- Versicherungsverträge. Die Versicherungsbeiträge zur Vollversi- cherung sind dabei überproportional teurer im Vergleich zur Teil- versicherung. Gute Risiken mit geringer Schadenswahrscheinlich- keit wählen freiwillig die Teilversicherung, schlechte Risiken ziehen trotz des höheren Preises die Vollversicherung vor. Das Versiche- rungsunternehmen „filtert“ (to screen) die guten Risiken von den schlechten.

95
Q

Preis-Absatz-Funktion

A

Die Preis-Absatz-Funktion (PAF), auch Preis-Absatz-Kurve (PAK), ist ein Modell aus Betriebs- und Volkswirtschaftslehre (Mikroökonomie). Die Funktion gibt an, welchen Preis für ein Gut die anbietenden Unternehmen in Abhängigkeit von der abgesetzten Menge erzielen können.

96
Q

Was ist Franchising

A

Franchising oder Konzessionsverkauf stammt aus der Distribu- tionspolitik und bezeichnet eine Mischung aus indirektem Ver- kauf und direktem Verkauf. Beim Franchising stellt ein Kon- zessionsgeber einem Konzessionsnehmer die (regionale) Nut- zung eines Geschäftskonzeptes gegen Entgelt zur Verfügung. Aus Sicht des konzessionsgebenden Unternehmens stellt das Franchising somit eine Form der Internationalisierung dar, wodurch Franchising dem Bereich des Internationalen Mana- gements zuzuordnen ist. Oftmals sind die Nutzungsrechte an Marken, Warenmustern oder Geschmacksmustern neben der Vermittlung von Know-how ein wichtiger Bestandteil der Leis- tungen des Konzessionsgebers.

97
Q

Wie kann man Liquidität noch steigern

A
Führen Sie Forderungsmanagement ein
Sparen Sie bei Ihren Verbindlichkeiten
Verkleinern Sie Ihr Lager
Legen Sie Ihr Geld an
Gestalten Sie Ihre Kreditkosten
98
Q

Was ist der DOM

A

Document Object Model (DOM) ist eine Spezifikation einer Schnittstelle für den Zugriff auf HTML- oder XML-Dokumente. Sie wird vom World Wide Web Consortium definiert.

Eine Implementierung, die dieser Spezifikation genügt, besteht im Sinne der objektorientierten Programmierung aus einem Satz von Klassen zusammen mit deren Methoden und Attribu- ten. Sie erlaubt Computerprogrammen, dynamisch den Inhalt, die Struktur und das Layout eines Dokuments zu verändern.

99
Q

Unterschied Datensicherheit und Datenintegrität

A

Datenintegrität: Die Veränderung von Daten kann auf mehre- ren Wegen erfolgen. Daten können aufgrund technischer Feh- ler oder absichtlich oder unabsichtlich verändert worden sein. Die Datenintegrität umfasst somit die Betriebssicherheit und die Angriffssicherheit. Werden beispielsweise Dateien per In- ternet übertragen, müssen geeignete Schutzmaßnahmen ge- geben sein, dass die Daten auch vollständig beim Empfänger ankommen. Veränderungen können auftreten, wenn bei- spielsweise der Datenstrom aufgrund von Verbindungsprob- lemen abbricht.

Datensicherheit: in der betrieblichen Datenverarbeitung alle technischen und organisatorischen Maßnahmen zum Schutz von Daten vor Verfälschung, Zerstörung und unzulässiger Weitergabe.

100
Q

Cloud -> Vorteile / Nachteile

A
Vorteile:
Einfachheit
Kostenersparnis
Skalierbarkeit
Zukunftssicherheit
Nachhaltigkeit
Nachteile:
Abhängigkeit
Internetzugang
Verwaltung
Verlässlichkeit
Interoperabilität
Sicherheit & Datenschutz