Wirtschaftsinformatik (Subject) / Studocu Kap. 1.2 (Lesson)

There are 27 cards in this lesson

Vernetzung

This lesson was created by Celina123.

Learn lesson

  • Nennen Sie Auswahlkriterien für Übertragungsmedien!  Übertragungsrate überbrückbare EnNernung medienspeziCsche StöreinDüsse Kosten Abhörsicherheit
  • Woraus besteht und wie funktioniert RFID? -aus dem Bereich der Funktechnologie für kurze Distanzen -RFID-Transponder besteht aus Datenchip (mit Tag = Kennzeichnung) und einem Sender mit Antenne- RFID Lesegerät besteht aus einer Sende- und Empfangseinheit- wenn ein RFID-Lesegerät ein Funksignal abgibt, antworten in der Nähe befindliche Chips, indem sie die auf ihnen gespeicherten Daten an das Lesegerät übermitteln passive RFID-Ettiketten: batterielos; Leseentfernung 1-10cm aktive RFID- Etiketten:mit Energiequelle ausgestattet; Leseentfernung bis 150m
  • Barcode vs RFID Barcode:  -freie Sicht auf Code erforderlich -einfach herzustellen -günstiger -Datensatz kann nicht verändert werden -Auslesedistanz sehr gering RFID: -teurer -innenliegende Technik -Daten können verändert werden -Pulkerfassung möglich -auch zum Diebstahlschutz verwendbar
  • Arten/ Erscheinungsformen von RFID-Transponder -Transponder-Ettikett (Bücher) -Smartcard (elektr. Perso) -Scheibentransponder (CD,DVD) -Schlüsseltransponder -Schraubentransponder
  • Anwendungsfelder für RFID - automatisierte Lagerprozesse -Inventur -Krankenhaus  -Gepäck (am Flughafen)
  • Nennen Sie Möglichkeiten zum Datenschutz bei RFID  Reichweiteingrenzung  Verschlüsselung Kennzeichnungspflicht Möglichkeit, die Sender nach Verlassen eines Geschä@s zu deak&vieren
  • Was ist ein Protokoll? Ein Satz von regeln und Vereinbarungen für das verhalten von Hard- und Software bei einer Datenübertragung
  • TCP/IP-Protokolle -Basis für das Internet Internet Protocol (IP): -hilft zur eindeutigen Addressierung der Datenpakete -deshalb besitzt jeder Rechner eine eigene IP-Adresse bestehend aus vier Zahlen Transmission Controll Protocol: -dient zur Segmentierung der Daten in kleine Datenpakete und zur Übertragung der Datenroute
  • Secure Socket Locker (SSL) ermöglicht die Verschlüsselung der zwischen Client und Server übertragenen Daten sowie eine Identitätsprüfung des Servers
  • Was ist ein Client und was ist ein Server? Client: Benutzernahmer Rechner, über den Dienstleistungen vom Server angefordert werden (meist PC) Server: von allen Benutzern gemeinsam genutzer Rechner im Netzwerk, der für die mit ihm vernetzten Clients Diestleistungen erbringt (leistungsstarker PC oder Workstation)
  • Was ist die Client/Server -Architektur ? -verschiedenen Rechnern eines Netzwerks können spezielle Aufgaben und Funktionen zugewiesen werden -gemeinsam genutzte Dateien und Programme, können so auf einem oder mehreren leistungsfähigen Rechnern in diesem netzwerk gespeichert werden -Diese Rechner haben so die Rolle der Datei-Verwalter (File-Server) bzw.  Programm-Verwalter (Application-Server), welche meist mit einer sehr großen Speicherkapazität ausgestattet sind, während die Rechner der Clients nicht mal eine Festplatte besitzen müssten -innerhalb der Client/Server-architektur kann ein einzelner Benutzer sowohl Client als auch Server sein
  • Was sind Vorteile der Server/Client-Architektur?  Bessere Leistungsnutzung der Geräte Stufenlose Erweitbarkeit  Unternehmensweite Verfügbarkeit der Ressourcen vereinfachte Kombination der Systemkomponente Geringere Lizenzgebühren
  • Was sind Schwachstellen der Server/Client-Architektur? -Hohe Abhängikeit von funktionierenden Servern -Leistungsengpässe bei Massenverarbeitung -Funktionsengpässe bei Hard- und Software -Hoher Planungsaufwand -Hohe Gefahrenmöglichkeit von Viren -Hohe Kosten durch höhere Betreuungsintensität
  • Erläutern Sie mit wenigen Worten, warum die jährlichen Total Cost of Ownership (TCO) eines Informationssystems meist deutlich über den Anschaffungskosten des Systems liegen -TCO umfassen auch laufende Kosten wie Personalkosten für Operating und Support und im Sinne von Opportunitätskosten 
  • Was ist die Aufgabe von TCP und wie ist der Vorgang? Aufgabe: Datentransfer organisieren und Überwachen -Zerlegung in kleine Datenpakete -Übertragung zum Zielhost via IP-Adresse -Zielhost setzt Fragmente zusammen
  • Was hat sich für Unternehmen durch die Einführung neuer Top-Level-Domains geändert? Änderung: neue Kürzel beziehen sich nicht mehr nur auf Länder sondern können z.B. produktbezogen, unternehmensbezogen, markenbezogen oder communitybezogen sein -> Möglichkeit für kreative Webadressen -> aber auch zusätzliche Kosten für Überwachung und Schutz der eigenen Markenbezeichnung
  • Was ist das Intra- und Extranet?  Intranet: Unternehmensinterne Verbindung heterogener Netze unter Einsatz der Internet-Technologie  Extranet: Verknüpfung der heterogenen Netzwerke unter Einsatz der Internet-Technologien zwischen mehreren zusammenarbeitenden Unternehmen-Im Gegensatz zum Internet keine anonymen Benutzer
  • Was ist der Unterschied zwischen einer Website und einer Webseite?  Die Webseite ist eine einzelne Seite unter einer Website Die Website beinhaltet alle vorhandenen Webseiten einer Website
  • Was ist ein Virtual Private Network (VPN)? -eine verschlüsselte Datenübertragung im Internet mittels Authentifizierung durch ein Passwort -ein Dienst zur vertraulichen Datenübermittlung
  • Wo sehen Sie einen Zusammenhang zwischen dem Ubiquitous Computing und dem Internet Protocol (IP)?  die mit einem Rechner ausgestatteten Gegenstände des Alltags erhalten beim UbiquitousComputing eine IP-Nummer und kommunizieren über das IP mit anderen Rechnern
  • Was ist Web 2.0? -der moderne Umgang mit dem Internet -"Mitmach-Web" Benutzer konsumieren nicht nur die Inhalte,sondern gestalten sie auch mit  -Social Media und Social Software (Infoaustausch über Wikis Blogs - Twitter etc.)
  • Was ist das Semantic Web? -beinhaltet Metadaten, mit denen ein Kontext zwischen einer Suchanfrage und den Suchvorschlägen geschaffen wird -dadurch werden Webseiten untereinander verknüpft, die ebenfalls im Kontext zur Suchanfrage stehen
  • Was sind Cookies? -vom Webbrowser angelegte Datei, die einem www.-Server zum Wiedererkennen eines Online-Nutzers dient
  • Was ist open Innovation? Kunden stellen Unternehmen ihr Bedürfnis- und Lösungswissen zur Verfügung um den UN zu helfen innoativer zu werden.
  • Nennen Sie drei Einnahmequellen im Internet (E-Commerce). -Web-shop -Werbung -Vermittlungshandel
  • Trusted Web Wie kann die Verlässlichkeit von Informationen im www nachvollziehbar gemacht werden?  -Informationen Prüfen lassen (mittels KI) -Bazahlte, zertifizierte Quellen -Per Review- Bestätigung der Crowd
  • Was ist der Unterschied zwischen Electronic Procurement (B2B) und Electronic Shop (B2C)? Electronic Procurement (B2B): -> Beschaffung -Bestelldaten des Nachfragers können direkt als Auftragseingangsdaten beim Anbieter benutzt werden Electronic Shop (B2C): -> Webshop -Benutzerfreundliche Website mit Produkt- bzw. Leistungspräsentation sowie Bestellfunktion