3.Semester_EBUS_SOFT_Werkzeuge_WEBAPP
E-business, Software-Werkzeuge, Web-Applikations
E-business, Software-Werkzeuge, Web-Applikations
Kartei Details
Karten | 42 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 16.11.2016 / 24.11.2020 |
Weblink |
https://card2brain.ch/box/3_semesterebussoftwerkzeugewebapp
|
Einbinden |
<iframe src="https://card2brain.ch/box/3_semesterebussoftwerkzeugewebapp/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Wie sieht der Preisfindungsprozess für ein Ballkleid im Rahmen einer „Holländischen Auktion“
aus? Wie sieht er im Rahmen einer „Englischen Auktion“ aus?
Englische Autkion:
- Anbieter gibt genaues Angebots ab, anschließend überbieten sich die Kunden
Holländische Auktion:
- Anbieter gibt Angebot ab, anschließend wird Preis so lange gesenkt, bis ein Kunde das Angebot annimmt
Peter überlegt, sich in „sozialen Netzen“ zu engagieren. Erläutern Sie den Begriff der „E-Community“ und
zeigen Sie stichwortartig auf, wie sein Geschäft von sozialen Netzwerken profitieren könnte.
E-Community:
Elektronische Kontaktnetzwerke, bei denen Kunden bspw. ihre Rezenssionen zu einem bestimmten Produkt abgeben, ihre Meinungen oder Erfahrungen austauschen oder einfach mit dem Unternehmen direkt in Kontakt treten können.
=> Kundenbindung
=> Kundenzufriedenheit
Freemium
Basisprodukt = gratis
Vollprodukt = kostenpflichtig
Phishing
Fälschen von Internetseiten, E-Mails oder Kurznachrichten, um an persönliche Daten eines Users zu kommen (Identitätsdiebstahl)
=> Somit können z.B. Konten geplündert werden & dem User einen Schaden zugefügt werden
Was ist eine DoS-Attacke? Was ist eine DDoS-Attacke?
DoS (=Denial of Service):
Nichtverfügbarkeit eines Dienstes, der eigentlich verfügbar sein sollte durch z.B. durch Überlasten von Infrastruktursystemen (Server, Rechner,..)
DDoS (=Distributed Denial of Service):
Wenn Überlastung von einer großen Anzahl anderer Systeme verursacht wird
Was versteht man unter E-Distribution im engeren Sinn und E-Distribution im weiteren Sinn?
E-Distribution
- direkter Vertrieb digitalter Inhalte über das Internet
- kein Transfer über physikalische Medien (inkl. CD Box)
Was ist XML?
XML (=Extensible Markup Language)
- erweiterbare Auszeichnungssprache zur Darstellung von hierarchisch strukturierten Daten in Form von Textdateien
- wird zum plattformunabhängigen Austausch von Daten zwischen Computersystemen genutzt (insb. über das Internet)
Was sind Eigenschaften digitaler Produkte in Abgrenzung zu materiellen Produkten? Erläutern
Sie die verschiedenen Eigenschaften digitaler Produkte.
- Reproduktion und Distribution
- Veränderbarkeit
- Immaterialität
- Geistiges Eigentum
- Erfahrungsgüter
- Wechselkosten & Lockin
- schwierige Wertbestimmung
- Netzwerkeffekte
Ad-Network
- Aufbau einer Nutzerhistorie über verschiedene Seiten hinweg
- Erstellung eines anonymisierten Benutzerprofils
- Tracking von Verhalten bis zu jeder Mausbewegung über JS
- Einspielung von personalisierter Werbung (Verhalten, Zeit, Lokation,..)
- Austausch der Profile zwischen AdNetworks
- Voraussetzung: Benutzer muss markiert sein & Cookies muss gesetzt sein
Choice Board
Ist eine Weiterentwicklung des Online-Shops => Konfiguration der Produkte nach individuellen Kundenwünschen)
Was ist eine horizontaler Marktplatz? Was ist ein vertikaler Marktplatz?
Horizontalaer Marktplatz:
Markt, auf dem gleiche Produkte (also Waren und DL) an Unternehmen unterschiedlichster Branchen verkauft werden => z.B. Büroartikel
Vertikaler Marktplatz:
Markt, auf dem Waren und DL aus Geschäftsfeldern einer Wertschöpfungskette einer bestimmten Branche angeboten werden, z.B. Anbieter von Telekommunikationslösungen beliefert Callcenter
Erläutern Sie mit einer Skizze den Begriff „eRecommendation“. Was ist dabei „collaborative
Recommendation“ und was ist „Content-based Recommendation“?
<<1-Nutzer>> [2] ist ähnlich zu => <<n-Nuter>>
I I
I I
[1] findet gut) [2] finden gut
I I
v v
<<Inhalte>> [1] sind ähnlich zu => <<Inhalt>>
[1] Content-based-recommendation
[2] Collaborative recommendation
Was ist „Social Navigation“? Was ist „Social Filtering“?
E-RECOMMENDATION (Empfehlung von Inhalten ggü. anderen Mitgleidern)
1. Social Navigation:
Basiert auf Auswahl von Objekten basierend auf Infos, die andere Nutzer zu Objekten hinterlassen (z.B. Kundenrezessionen)
2. Social Filtering:
Autzomatisches Verfahren der Ähnlichkeitsbestimmung zwischen Interessensprofilen einzelner Nutzer (z.B. Filmvorschläge bei Netflix)
Was ist data Mapping ?
Geben sie ein Beispiel
resultset
Sie haben ein array "private $bauteilliste = []"
Erstellen Sie 2 Methoden
Bauteil in das array hinzufügen
Bauteil aus dem array löschen
public function addBauteil($bBauteile){ array_push($this->bauteileliste, $bBauteile );
}
public function delBauteil($bBauteil){ $arraystelle = array_search($bBauteil, $this->bauteileliste); if(isset($arraystelle))
{ unset($this->bauteileliste[$arraystelle]); }
}
Punkte) Was ist eine CRUD‐Applikation? Nennen Sie die vier mit diesem Begriff
verbundenen Operationen und geben Sie für eine fiktive Datenbank einen gültigen SQLBefehl
an, der die jeweilige Operation unterstützt.
Beispiel (Operation auf Datenbank‐Ebene):
Operation: „Löschen/Delete“
SQL‐Befehl: DROP DATABASE Kunden;
CREATE: INSERT INTO
READ: SELECT
UPDATE: UPDATE
DELETE: DELETE
Folgende Datei fragt den Benutzer nach einem Wert n und ruft dann die Datei
rechne.php auf.
<!DOCTYPE html>
<html>
<body>
<form action="rechne.php" method="post">
n = <input type="text" name="wert" size=5/>
</form>
</body>
</html>
Die Datei rechne.php soll den Wert n*n berechnen und das Ergebnis auf einer HTMLSeite
ausgeben. Ergänzen Sie dazu den Inhalt der Datei rechne.php. Der HTML‐Rahmen
ist vorgegeben:
Datei rechne.php:
<!DOCTYPE html>
<html>
<body>
<?php
$a = $_POST['wert']; $erg = $a*$a; echo $erg;
Was ist eine include‐Datei? Was ist das, wie funktioniert das und wozu braucht
man das? Erläutern Sie die Fragen an einem selbstgewählten Beispiel.
Include Datei ist eine ausgelagerte (externe) PHP-Datei, die an ein anderes PHP-Skript angehangen werden kann. Beim Aufruf des ersten Skripts wird die include Datei aufgerufen und für das Hauptskript ausgegeben. Man nutzt dies um z.B. eine DB-Verbindung auszulagern, bei Änderung muss dies nur einfach geändert werden.
Erklären Sie an einem kleinen, selbstgewählten Beispiel, wie eine PHP‐basierte Web‐
Applikation funktioniert. Welche Komponenten werden benötigt und was kann eine PHP‐basierte Webseite
im Gegensatz zu einer statischen HTML‐Seite leisten?
Komponenten:
Server, Apache, PHP, MySQL, PC, Browser, Internet
HTML VS PHP:
- HTML ist Auszeichnungssprache
- PHP Programmsp. => Objekte, Schleife, Fkt,...
Stellen Webapplikationen, die mit PHP entwickelt werden, besondere Anforderungen an den
Webbrowser? Muss der Browser einen integrierten PHP‐Interpreter enthalten oder ein PHP‐Plugin, um die
Webapplikation nutzen zu können? Begründen Sie Ihre Antwort.
Nein. Der Browser benötigt kein PHP-Interpreter/Plugin. Die PHP-Skripte liegen auf dem Webserver & werden dort auch ausgeführt. Dieser sendet an den Browser nach Ausführung reinen HTML Quellcode zu, welchen der Browser problemlos anzeigen kann.
Ihre PHP‐basierte Webapplikation soll auf das Corporate Design der Firma umgestellt werden,
das bestimmte Schrifttypen und Schriftfarben für Überschriften und normalen Text vorgibt. Sie stehen nun
vor der Frage, wie Sie diese Vorgabe umsetzen soll. Sie möchten möglichst wenig an den vorhandenen
Skripten ändern. Was würden Sie empfehlen?
Empfehlenswert wäre die Nutzung von CSS-Stlyesheets, da diese nur einmal erstellt & gepflegt werden müssen & für alle PHP-Skripte anwendbar sind. Die Umsetzung wäre mit einer include-Datei am einfachsten umzusetzen.
Sie verwenden eine Includedatei, um die Parameter zum Herstellen einer Verbindung mit der
Datenbank zu definieren. Warum ist das vorteilhaft?
Wenn z.B. das Passwort des Datenbankzugangs geändert wird, muss es nur einmal in der INC-PHP-Datei geändert werden. D.h. überall wo die integriert ist greift auch die Änderung in der "Ursprungsquelle".
Ihr Unternehmen verkauft E‐Books. Skizzieren Sie die Grundidee hinter Google AdWords und
Google AdSense und zeigen Sie an einem Beispiel, wie ihr Unternehmen konkret mit
AdWords und an einem zweiten Beispiel, wie das Unternehmen konkret mit AdSense für
bestimmte E‐Books Werbung machen könnte.
Google AdWords => Google gibt Werbetreibenden die Möglicheit Geld auf Schlagwörter zu bieten (z.B. E-Book). Wenn ein bestimmter Preis bezahlt wurde und Dritter nun in Google E-Book sucht, erscheint entweder rechts neben oder über den Suchergebnissen die Verlinkung auf unsere Seite.
Google AdSense => Hier können Internetseiten Google beauftragen Werbung auf der eigenen Website zu schalten, welche sich dem Inhalt der Internetseite anpasst. In diesem Fall würden z.B. Seiten angezeigt werden, auf welchen der Kunde dann entsprechende E-Book Reader kaufen kann oder Zubehör zu den E-Books.
Retargeting
Retargeting bedeutet das Schalten von gleichen Werbeanzeigen über mehrere Internetseiten hinweg. Wenn der Nutzer sich bspw. E-Books anschaut, wird dieser über die nachfolgenden Seiten zielgerichtet mit der Werbung der davor angesehenen Produkte penetriert. Der Kunde soll also ständig an das Produkt erinnert werden.
User‐Tracking in Verbindung mit Cookies
Cookies werden beim User im Browser hinterlegt. Somit kann der User getrackt werden, d.h. das Verhalten auf der eigenen Seite oder wenn ein Dritter den Cookkie dem Nutzer zuordnen kann, dann sogar über mehrere Seiten hinweg verfolgt werden. Analysiert werden können das Bewegen, Scrollen, Klicken oder welche Inhalte sich der Nutzer angeschaut hat.
Affiliate‐Programm
Das Affiliate-Programm ist eine internetgestützte Vertriebsart. Ein Unternehmen kann als Partner seinen Affiliates Werbemittel (z.B. in Form von Links für die Webseite) zur Verfügung stellen, die dieser dann nach Belieben einsetzen kann. Wenn dann ein Kauf über diesen Link erfolgt, erhalt der Affiliate von dem Partner eine Provision gezahlt.
Ihr Unternehmen U liefert bestimmte E‐Books aus rechtlichen Gründen mit dem Public‐
Private‐Key Verfahren aus. Dazu besitzt das Unternehmen einen privaten Schlüssel Uprivat
und einen korrespondierenden Schlüssel Uöffentlich. Ein Kunde K, der an diesem Verfahren
teilnimmt, besitzt ebenfalls einen privaten Schlüssel Kprivat und einen korrespondierenden
öffentlichen Schlüssel Köffentlich. Jede Partei hat Zugriff auf die öffentlichen Schlüssel der
anderen Parteien.
Ihr Unternehmen will nun dem Kunden ein vertrauliches E‐Book mit dem Public‐Private‐Key
Verfahren verschicken. Ihr Unternehmen möchte das Dokument verschlüsselt verschicken
und sicherstellen, dass der Kunde ihr Unternehmen als Autor des Dokumentes eindeutig
identifizieren kann.
Beschreiben Sie, welche Schritte ihr Unternehmen mit welchen Schlüsseln auf Absenderseite
durchführen muss bevor es das Dokument versendet, und welche Schritte der Kunde mit
welchen Schlüsseln auf Empfängerseite durchführen muss, um das Dokument lesen zu.
U -----> K [Uprivat/Uöffentl & Kprivat/Köffentl]
Senderseitig: Buch muss wird zuerst mit Schlüssel Uprivat verschlüsselt (um naher das Unternehmen eindeutig indentifizieren zu können). Danach wird die Nachricht mit dem Schlüssel Köffentlich verschlüsselt (für die Verschlüsselung, da nur K den dazugehörigen Schlüssel hat & die Nachricht wieder öffnen kann).
Empfängerseite: Beim Entschlüsseln wird zunächst die Nachricht entschlüsselt mit dem Schlüssel Kprivat. Anschließend, um die Signatur zu bestätigen wird die Nachricht mit dem Schlüssel Uöffentlich entschlüsselt. Der einzig dazugehörige Schlüssel kann nur von dem Unternehmen stammen.
Wie würde ein symmetrisches Verschlüsselungsverfahren ablaufen, wenn U und K sich
beide auf einen geheimen Schlüssel Sgeheim geeinigt hätten?
Beim symmetrischen Verfahren müsste der geheime Schlüssel vorab ausgetauscht werden, dass sowohl Empfener als auch Sender diesen besitzen. Die Nachricht würde einfach beim Senden einfach mit dem Schlüssel Sgeheim ver- und beim Empfangen wieder mit demselben Schlüssel entschlüsselt werden.
Die Erlösmodellsystematik im E‐Business lässt sich in die Kategorien „transaktionsabhängig“
und „transaktionsunabhängig“ sowie in die Kategorien „direkte Erlösgenerierung“ und
„indirekte Erlösgenerierung“ unterteilen. Was versteht man unter diesen 4 Begriffen im EBusiness?
Geben Sie jeweils ein Beispiel für transaktionsabhängige direkte Erlösgenerierung,
transaktionsunabhängige direkte Erlösgenerierung, transaktionsabhängige indirekte
Erlösgenerierung und transaktionsunabhängig indirekte Erlösgenerierung.
Transaktionsabhängig + direkte Erlösgewinnung: Nutzungsgebühren
Transaktionsabhängig + indirekte Erlösgewinnung: Provisionen
TransaktionsUNabhängig + direkt Erlösgewinnung: Grundgebühren
TransaktionsUNabhängig + indirekte Erlösgewinnung: Werbebanner
Basiert HTTPS auf einem asymmetrischen oder/und einem symmetrischen Verschlüsselungsverfahren?
Hybrides Verfahren => es wird geheimer Schlüssel erzeugt & mit öffentlichem Schlüssel der Servers verschlüsselt!
-
- 1 / 42
-