Wirtschaftsinformatik
Wirtschaftsinformatik Begriffe
Wirtschaftsinformatik Begriffe
Kartei Details
Karten | 151 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Grundschule |
Erstellt / Aktualisiert | 25.12.2012 / 07.05.2017 |
Weblink |
https://card2brain.ch/box/wirtschaftsinformatik5
|
Einbinden |
<iframe src="https://card2brain.ch/box/wirtschaftsinformatik5/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Beschreibende (strukturierte) Daten. Z.B.: Eigenschaften von Dokumenten, Tags zu einem Youtube Video. Hilfreich um unstrukturierte Daten zu finden z.B. ein Video auf Youtube
Gesetz von Robert Metcalfe „Der Wert eines Netzes für Teilnehmer steigt exponentiell zur steigenden Mitgliederanzahl des Netzwerkes“. Die Anzahl möglicher Zweierverbindungen bei n Teilnehmer beträgt: (n*(n-1))/2
2G à GSM (13.4 kbps). 2.5G à GPRS (max. 48 kbps), EDGE (256 kbps). 3G à UMTS (384 kbps), HSPA (14.4 Mbps), HSPA+ (84 Mbps). 4G à LTE (Long Term Evolution) à 150Mbps
Sprach- oder Datenkommunikation mittels mobiler, drahtloser Endgeräte. Diese kann entweder in Netzwerken mit fester Infrastruktur (z.B. WLAN, Mobilfunk) oder ad-hoc (z.B. Bluetooth) erfolgen. Mobile Komm. Basiert hauptsächlich auf Funktechnik.
(aus Modulator- Demodulator) Dient dazu, digitale Daten in für eine vorhandene analoge Leitung (Tel-Netz, Kabel-TV, Standleitungen, Funk, etc.) geeignete Signale umzuwandeln und auf der anderen Seite wieder in digitale Daten zurück zu wandeln.
Gesetz von Gordon Moore „Die Rechenleistung von PCs bzw. die Dichte der Schaltungen in PC-Bausteinen verdoppelt sich alle 1 ½ Jahre“ – 1965
Zusammenschluss von versch. Techn. primär selbstständigen elekt. Systemen (insbesondere PCs), welcher die Kommunikation einzelner Systeme untereinander ermöglicht. Kommunikation wird durch versch. Protokolle geregelt.
Müssen für Betrieb auf einen Server zugreifen, auf dem die Daten und Programme gespeichert werden. Die Benutzer laden die benötigten Programme und Daten über das UG-Netzwerk von einem zentralen Computer herunter. (Thin Client z.B.: iPad)
Network Interface Card (NIC)- Elekt. Schaltung zur Verbindung eines PCs mit einem lokalen Netzwerk zum Austausch von Daten. Primäre Aufgabe ist Herstellung einer phys. Verbindung zum Netzwerk über geeignetes Zugriffsverfahren und Implementierung der ersten oder auch zweiten OSI-Schicht (meist Ethernet à Physical Layer, Data Link Layer)
Definiert Struktur, wie einzelne Komponenten eines Netzwerks angeordnet und über Übertragungswege physisch miteinander verbunden werden:. Stern (In Mitte ein zentraler Punkt- alle dadurch Verbunden). Baum (Stamm, Äste , Blätter). Ring (Nur mit Links und rechts verbunden- kein Zentrum). Vermaschte (P2P, Jeder mit jedem Verbunden- kein Zentrum- wenn ein Kabel ausfällt nur diese Verbindung tot). Bustopologie (hintereinander- Ethernet- keine Probleme wenn eine Maschine ausfällt- Kostengünstig, nur ein Kabel)
Einsatz mehrerer, durch ein Kommunikationsnetzwerk miteinander verbundener PC-Systeme zur Datenverarbeitung.. Div. Koordinationsformen: Client/Server Modell- P2P-Modell
Internationaler Übertragungsstandard zum kontaktlosen Austausch von Daten über kurze Strecken von bis zu 4cm. Kommt vor allem bei Micropayment (bargeldlose Zahlungen kleiner Beträge) zum Einsatz.. Übertragung erfolgt verbindungslos (passive RFID Tags) oder verbindungsbehaftet (aktive Tags)
SW kann in definiertem Rahmen genutzt werden. Kann nicht weitergegeben- oder verkauft werden. SW darf nicht ohne Einwilligung des Herstellers modifiziert werden. Man erhält gegen Gebühr Support bei Installation und Nutzung. Z.B.: SAP, Adobe, Abacus, Microsoft, Oracle, etc.
Ziel der Normalisierung ist das Erzeugen redundanzarmer Relationen zur Vermeidung von Inkonsistenzen beim Einfügen, Ändern, Löschen von Datensätzen
Ausschöpfen der bestehenden Möglichkeiten- wird vom Wissen bzw. Aus- und Weiterbildung des Users bestimmt
SW deren Quelltexte frei verfügbar sind und kostenlos bezogen werden kann. Somit kann die SW frei verändert werden. Ist mit einer General Public Licence geschützt. Darf nur unter den Bedingungen weitergegeben werden, unter denen Sie erworben wurden. Von freiwilligen entwickelt und unterhalten. Z.B.: Linux
Anwendungssysteme, welche die täglichen, für den Geschäftsbetrieb notwendigen Routinetransaktionen notwendigen Routinetransaktionen ausführen und aufzeichnen- diese Systeme werden auf der operativen Ebene eines Unternehmens eingesetzt. Typische Beispiele für operative Systeme sind ERP- Systeme (z.B. SAP ERP, Oracle Business Suite, Microsoft Dynamics NAV, Abacus, etc.)
Vermittlungstechnik, bei der zu sendenden Daten in kleine Pakete unterteilt und jeweils mit zus. Informationen versehen werden (z.B.: Paketnr., Nachrichtennr., Zieladresse), die zur Weiterleitung der Pakete an das richtige Zielsystem dienen. Für Weiterleitung einzelner Pakete können je nach Verfügbarkeit untersch. Übertragungswege gewählt werden (Bsp: TCP/IP)
Unabhängig betriebene Computer für Einzelpersonen, die über eigene Rechen- und Speicherkapazitäten verfügt und Anwendungsprogramme sowie zugehörige Daten lokal verarbeiten können. Varianten sind insbesondere Desktops und Laptops.
Lokale Instanzen einer verteilten Anwendung, sog. Peers (deutsch: Gleichgestellte) können alle Aufgaben einer SW übernehmen. Die einzelnen Peers sind bei der Aufgabenverrichtung gleichberechtigt, d.h. sie können sowohl in der Rolle eines Servers als auch in der Rolle eines Clients und somit als Anbieter oder Nachfrager von Diensten und Ressourcen anderer Peers auftreten. (Bsp.: Skype, BitTorrent,…)
Rechnerwolken bieten Nutzungszugang von Programmierungs- oder Laufzeitumgebungen mit flexiblen, dynamisch anpassbaren Rechen- und Datenkapazitäten.
Spezielles (Schlüssel-) Attribut welches einen Datensatz eindeutig kennzeichnet, z.B.: eine AHV Nummer eine Person, eine PLZ ein Ort, eine StudentenID ein Student
Menge von Vereinbarungen, die die Struktur der zu übertragenden Daten und den Ablauf des Datenaustauschs zwischen Komponenten eines Netzwerks regeln.
Hauptspeicher. PC kann jederzeit jede Speicherstelle abfragen (Im Gegensatz zu Band- kann nur sequentiell abgefragt werden)
Mehrfaches Vorkommen identischer Datenelemente in verschiedenen Dateien. Daten sind also dann redundant, wenn sie ohne Informationsverlust weggelassen werden können
Modell, das durch Abstraktion die logische Gliederung von Systemen erleichtert. So können die für eine Kommunikation notwendigen Teilaufgaben in mehrere Schichten zusammengefasst werden. Das ISO/OSI- Referenzmodell unterteilt den Kommunikationsprozess in sieben Schichten:. Alle Priester Saufen Tequila nach der Predigt. Application (Anwendungen- DNS, FTP, http, NFS, DHCP, SMTP). Presentation (Darstellung- MIME, XDR). Session (Sitzung- NetBIOS, TLS/SSL à Socks). Transport (TCP, UDP). Network (Vermittlung- Internet: Ipv4, Ipv6). Data link (Sicherung- Netzzugang: Ethernet, Token Bus & Ring). Physical (Bitübertragung: Bluetooth, USB, IEEE 802.11, DSL)
In RDBMS sind Daten als Tabellen gespeichert, die aus einzelnen Datensätzen bestehen. Diese weisen alle dieselbe (homogene) Feldstruktur auf. Moderne relationale DBMS sind z.B.: Oracle, DB2 (IBM), MSSQL und MS Access (Microsoft)
Weitverbreitetes Konzept zur Organisation von DB und Datenmodell, bei dem Daten in Tabellen dargestellt werden. In einer Tabelle enthaltene Daten können mit Daten einer anderen Tabelle in Beziehung gesetzt werden, sofern beide Tabellen ein gemeinsames Datenelement besitzen
Verfahren zur auto. Identifizierung von Gegenständen und Lebewesen- ermöglicht berührungslose Lesevorgänge ohne direkten Sichtkontakt zwischen wenigen CM und ca. 30m. RFID steht auch für auto. Erfassung und Speicherung von Daten. Ein RFID-System umfasst:. Transponder (kennzeichnet Gegenstand). Lesegerät (liest Transponder-Kennung aus). RFID-Middleware (für weitere EDV-Systemen und DBs)
Auch RFID-Tag, RFID-Chip genannt. Besteht aus Mikrochip, Antenne, Gehäuse oder Träger (Etikett), Evtl. Energiequelle (bei aktiven Transpondern). Mikrochip enthält global eindeutige ID und evtl. Daten zu Objetk (z.B. Standort, Herstellungsdatum, Ablaufdatum, etc.). Es gibt aktive und passive:. Aktive à interne Batterie- Daten können auf grössere Distanz gelesen werden- Daten können geändert oder neu geschrieben werden- Sind teurer, grösser, leben bis zu 10 Jahre.. Passive à keine Batterie- beziehen Energie durch Radiowellen des Lesegerätes- können nur ausgelesen werden- unbegrenzte Lebenszeit- kleiner und günstiger
RFID Lesegerät (Reader) besteht aus Antenne, die Funkwellen sendet und zurückkommenden Signale der Transponder empfangen und decodieren kann.. Lesegerät an PC oder Handheld Gerät angeschlossen.
Spezielle Netzwerkkomponente, die Datenpakete in und zwischen Netzwerken weiterleitet (Z.B.: im LAN oder Internet). Arbeitet mit dem Physical und Data Link Layer
Bezeichnet Dienste für die Bereitstellung und Fernzugriff auf SW in Form einer Webbasierten DL. Die angebotene SW ist speziell für den Einsatz als Webapplikation entwickelt. Anbieter stellt nicht nur SW zur Verfügung, sondern er ist auch für die Wartung und Administration zuständig. Anwendung kann über das Internet (Browser) genutzt werden. Man bezahlt für die Nutzung einer SW ohne diese zu kaufen. SW bleibt auf dem Server des Service Providers, und wird nicht lokal installiert. Daten bleiben i.d.R. auf Servern des Service Providers
System zur Positionsbestimmung und Navigation auf der Erde und in der Luft durch den Empfang der Signale von Navigationssatelliten. Bsp: GPS (USA), Galileo (Europa), Compass (China), GLONAS (Russland)
Supply Chain Management- Anwendungssysteme, die den Informationsaustausch zwischen einem Unternehmen und seinen Lieferanten und Kunden automatisieren, um Planung, Beschaffung, Fertigung und Vertrieb von Produkten und Dienstleistungen Supply-Chain übergreifend zu optimieren.
Sehr leistungsfähige Arbeitsplatzrechner, eingesetzt für das Verwalten interner Netzwerke, Speicher, Drucker und Websites.
Hängt von Schutzmöglichkeiten welche den PC wirkungsvoll vor Missbrauch und Angriffen schützen, ab
Erweiterbarkeit eines Systems, um eine grössere Anzahl von Benutzern bedienen zu können, ohne funktionstüchtig zu werden
Jede menschliche Kommunikation hat eine Quelle (= Sender). Dieser gibt Nachricht in Form eines Codes über Kanal weiter.. Kommunikationsmodell mit sechs Elementen:. Informationsquelle, Verschlüsselung, Nachricht, Kanal, Entschlüsselung, Empfänger
Enthält die Phasen: Softwareverteilung, Installation, Konfiguration, Erfassung von Daten, Einrichtung der IT-Betriebsorganisation (Operating), die Schulung von Mitarbeitern, sowie die Umstellung firmeninterner Prozesse. Falls die SW ein Altsystem ablösen soll, so kann zudem eine Datenmigration und ein Abschalten des Altsystems hinzukommen