Funktionale Abhängigkeiten und Inklusionsabhängigkeiten sind wichtige Voraussetzungen um Relationen so zu definieren, dass gewisse Inkonsistenzen nicht auftreten können.
Welche Aussagen können Sie dazu abgeben?
Mithilfe von Inklusionsabhängigkeiten werden gewissen Abhängigkeiten zwischen Attributen unterschiedl. Relationen definiert Mithilfen von funktionalen Abhängigkeiten werden Schlüsselkandidaten definiert Funktionale Abhängigkeiten dienen zur Definition von normalisierten Tabellen.
dieses Diagramm bedeutet:
A B
A c B
A B
A benutzt C, C benutzt A, B benutzt C, C benutzt B A kommuniziert mit B über C
Durch welche Maßnahme(n) lässt sich Standardsoftware an die betriebsindividuellen Verhältnisse anpassen?
Ergänzungsprogrammierung Parametrisierung Customizing Geschäftsprozessmodellierung
Sie sind neuer Mitarbeiter eines Handelsbetriebes und erhalten die Aufgabe, die Abläufe und Prozesse des Unternehmens zu reorganisieren. Zuerst sollen Sie aber die bestehende Organisation mit Beschreibungsmitteln von ARIS dokumentieren. Welche Aussag
Um die Datenerfordernisse des Unternehmens zu dokumentieren, zeichnen Sie ein Entity-Relationship-Diagramm. Zahlreiche AHP dafür finden Sie in der bestehenden unternehmensweiten Datenbank Ein Mitarbeiter, der schon seit Jahren im Unternehmen ist, beschreibt ihnen den Ablauf einer Auftragsabwicklung. Sie zeichnen eine erweiterte ereignisgesteuerte Prozesskette (eEPK), um diesen Ablauf darzustellen. - Zur Darstellung der Aufbauorganisation von Unternehmen werden üblicherweise Organigramme verwendet. - Selbst wenn wir die Auftragsabwicklung nur als einen kleinen Teilbereich betrachten, ist zur Zerlegung der Komplexität des Vorgangs "Auftragsabwicklung" das gesamte ARIS-Toolset notwendig, als das Zerlegen des Geschäftsprozesses (in diesem Fall "Auftragsabwicklung") in Sichten und die Beschreibung dieses Geschäftsprozesses in Schichten. - Entity-Relationsship-Modelle werden in der Datensicht von ARIS verwendet, Funktionen werden aber auch durch Funktionshierachiebäume beschrieben.
Welche Aussagen zu "ARIS" können Sie machen?
Die Kreditvergabe der YX-Bank ist ein äußerst kompliziertes Verfahren. Je nach Kunde, Laufzeit und Sicherheiten können die verschiedensten Bankprodukte unterschieden werden, für deren Vergabe auch unterschiedliche Mitarbeiter verantwortlich sind. Der Leiter der Organisationsabteilung behauptet, ARIS bietet die nötigen Beschreibungsmethoden um die Vielzahl der Geschäftsprozesse abzubilden und so zu dokumentieren. ARIS ist ein Integrationskonzept, das aus einer ganzheitlichen Betrachtung von Geschäftsprozessen abgeleitet wurde. ----- - Das ARIS-Toolset ist ein von A.W.Scheer entwickeltes Konzept, das auf einer Betrachtung von Geschäftsprozessen basiert. - Gerade die unterschiedlichen Sichten und Schichten erlauben eine Vereinfachung der Sichtweise, die Komplexität der Geschäftsprozesse wird durch das Zerlegen in Sichten und die Beschreibung auf verschiedenen Abstraktionsebenen (Schichtenmodell) reduziert. - In der Organisationsschicht von ARIS werden Methoden zur Beschreibung der AUFBAUORGANISATION und nicht ABLAUFORGANISATION verwendet
Als Mitarbeiter einer Kreditabteilung einer Bank haben Sie die Aufgabe, die logisch-zeitliche Abfolge eines Kreditantragsprozesses darzustellen. Welches Beschreibungsmittel der Architektur integrierter Informationssysteme (ARIS) eignet sich am besten
Erweiterte ereignisgesteuerte Prozesskette -> eine eEPK ist die grafische Darstellung des logisch-zeitlichen Ablaufs eines Geschäftsprozesses als Folge von Ereignissen und Funktionen, zB dienen bei ARIS erweiterte ereignisgesteuerte Prozessketten zur Beschreibung der Steuerungssicht
Was ist ein Funktionshierachiebaum?
ist ein Diagramm, das zur abgestuften Darstellung von Funktionen und ihrer Zusammenhänge eines Informationssystems dient, zB wird in ARIS die Funktionssicht auf Fachkonzeptebene mit Funktionshierachiebäumen beschrieben
Was ist ein Relationenmodell?
(Synonym: relationales Datenmodell) ist ein Datenmodell auf der Basis von Relationen. Ein wichtiger Vorteil des relationalen Datenmodells ist, dass dieses allgemeingültige (anwendungsunabhängige) Operationen definiert, die auf Tabellen (den Ausprägungen von Relationen) operieren. Diese Operationen dienen als Basis jeder Abfragesprache für relationale Datenbanken.
Was ist ein Organigramm?
ist die typische Darstellungsart für Organisationsstrukturen. In Organigrammen werden je nach den gewählten Strukturierungskriterien die gebildeten Organisationseinheiten und ihre Verknüpfungen untereinander grafisch dargestellt. Organisationseinheiten sind Träger der zur Erzielung der Unternehmensziele durchzuführenden Aufgaben. Organigramme dienen zur Beschreibung in ARIS
ARIS ist ein von A.W.Scheer stammendes Integrationskonzept, das aus einer ganzheitlichen Betrachtung von Geschäftsprozessen abgeleitet wurde. Die hohe Komplexität der betrachteten Sachverhalte wird in ARIS durch eine Zerlegung der Geschäftsprozesse i
Datensicht Funktionssicht Steuerungssicht Organisationssicht Die Implementierung gehört zum Schichtenmodell von ARIS, die hier "fehlende" Sicht ist die Leistungssicht.
Welche Aussagen zum ARIS-Schichtenmodell können Sie angeben?
Um die Komplexität zu reduzieren wird der Geschäftsprozess in einzelne Schichten zerlegt ARIS ist ein Integrationskonzept, das aus der Betrachtung von Geschäftsprozessen abgeleitet wurde
Welche Aussagen treffen zu den Diagramm (bei Kontrollfragen "Assoziation und Aggregation") zu?
- die Sternchen besagen, dass es sich bei dem Beziehungstyp um eine "n:m"-Beziehung handelt. - Frischwaren und Trockenwaren können in mehreren Lagern gelagert werden
Sie studieren nebenberuflich an einer führenden Universität Europas und verfügen dementsprechend über eine Chipkarten-Studierendenausweis mit digitaler Signatur. Sie wollen nun diese Möglichkeit nutzen, um dem für Sie zuständigen Finanzamt Ihre Einko
Wenn Ihnen das FA eine mit Ihrem öffentlichen Schlüssel verschlüsselte Eingangsbestätigung schickt, kann diese nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden, das heißt, nur Sie können bzw. nur ihr Rechner kann diese Nachricht dekodieren. Die mit ihrem privaten Schlüssel signierte elektronische Steuererklärung kann mit dem zugehörigen öffentlichen Schlüssel entschlüsselt werden, das heißt, das FA kann bei Verwendung ihres öffentlichen Schlüssels sicher sein, dass nur Sie diese elektronische Steuererklärung geschickt haben können.
Bei assymetrischen Verschlüsselungsverfahren verwendet man Schlüsselpaare - einen privaten und einen öffentlichen Schlüssel. Sie verwenden ein solches Verfahren und wollen eine E-Mail an einen Freund digital unterzeichnen. Wie wird hier vorgegangen?
Der Sender (A) verschlüsselt die Prüfsumme der Nachricht mit seinem privaten Schlüssel - Falls der Sender die Nachricht mit seinem öffentlichen Schlüssel unterzeichnet, dann bräuchte der Empfänger den privaten Schlüssel des Senders, um die Nachricht zu entschlüsseln. Der private Schlüssel sollte aber immer geheim bleiben. - Es hat keine Relevanz, ob der Sender (A) dem Empfänger (B) vor der Versendung der eigentlichen Nachricht seinen eigenen privaten Schlüssel zukommen lässt. Denn der Empfänger (B) braucht den öffentlichen Schlüssel des Senders (A), um die Nachricht zu entschlüsseln (und um festzuhalten, dass es tatsächlich A war, der die Nachricht gesandt hat). - Wenn der Sender (A) die Nachricht mit dem öffentlichen Schlüssel des Empfängers (B) verschlüsselt, kann der Empfänger nicht mit Sicherheit sagen, ob es sich tatsächlich um den richtigen Sender (A) handelt. Denn der öffentliche Schlüssel des Empfängers ist ja allgemein bekannt. Somit könnte sich jeder als der eigentliche Sender (A) ausgeben und die Nachricht schicken.
Sie wollen einem Bekannten eine E-mail unter Verwendung eines assymetrischen Schlüssels schicken. Mit welchem Schlüssel müssen Sie die Nachricht verschlüsseln, damit nur er diese Nachricht lesen kann?
Sie verschlüsseln die Nachricht mit dem öffentlichen Schlüssel des Freundes. - Wenn sie die Nachricht mit ihrem privaten Schlüssel verschlüsseln, dann kann jeder mit ihrem öffentlichen Schlüssel die Nachricht entschlüsseln. Also nicht nur Ihr Bekannter, für den die Nachricht eigentlich bestimmt ist. - Es wäre sinnlos, die Nachricht mit dem privaten Schlüssel ihres Freundes verschlüsseln zu wollen. Zum einen könnte jeder mit dem öffentlichen Schlüssel des Freundes die Nachricht knacken. Zum anderen wird Ihnen Ihr Freund seine privaten Schlüssel nicht anvertrauen wollen. - Wenn Sie die Nachricht mit ihrem öffentlichen Schlüssel verschlüsseln, dann benötigt der jeweilige Empfänger ihren PRIVATEN Schlüssel, um die Nachricht zu öffnen. Ihr privater Schlüssel sollte aber - natürlich - geheim bleiben.
Welche Aussagen über Auktionsverfahren können Sie anführen?
Bei der kontinuierlichen 2seitigen Auktion werden die Offerte der Anbieter und Nachfrager kontinuierlich zusammen geführt, wodurch ständig ein neuer Preis gebildet wird. Diese Form der Auktion entspricht der variablen Notierung auf Wertpapierbörsen. 2seitige Auktionen werden für polypolistische Märkte eingesetzt, also bei Märkten mit vielen Anbietern und vielen Nachfragern. Beide Marktseiten besitzen symmetrische Handlungsmöglichkeiten, indem sowohl Nachfrager Kaufofferte als auch Anbieter Verkaufsofferte abgeben. Diese Auktionsmechanismen sind nur bei standardisierten, fungiblen Gütern einsetzbar Die englische Auktion ist eine Variante einer offenen Auktion, bei der von einem festgesetzten Mindestpreis nach oben gesteigert wird. Insbesondere die Englische Auktion wird mittlerweile in größerem Umfang auf elektronischen Märkten eingesetzt
Welche Aussagen über Computerviren können Sie machen?
Die Auswirkungen von Computerviren reichen von harmlosen Bildschirmanzeigen bis zum vollständigen Programm- und Datenverlust Ein über das Internet kostenlos angebotenes Virenerkennungsprogramm könnte ein getarntes Virenprogramm sein VBA steht für VISUAL BASIC FOR APPLICATIONS, eine Programmiersprache, die Microsoft für die Programmierung der Bürosoftware MS Office entwickelt hat Wurmprogramme sind schädliche Programme, die sich über Rechnernetze verbreiten, um so einen Rechner zu befallen und diesen in der Folge arbeitsunfähig zu machen. Das geschieht aber nicht in 1. Linie über den Boot-Sektor. LAN steht für LOCAL AREA NETWORK, der Ausdruck LAN-Programme ist nicht gebräuchlich und hat auch nichts mit Computerviren zu tun
Zu welchen Auswirkungen des Internets auf Absatzermittler oder Intermediäre gibt es versch. Thesen. Welche Beispiele können sie anführen?
Neugründung von Unternehmen rund um das Auktions- und Warenhaus ebay, die Hilfs- und Zusatzdienste für ebay-Kunden übernehmen -> DisinterREmediation Umstellung eines PC-Herstellers vom indirekten Vertrieb über den Groß- und Einzelhandel auf den Internet-Dirketvertrieb -> Disintermediation Verdrängung kleiner, traditioneller Reisebüros, die gerade noch kostendeckend arbeiten, durch die kostengünstigeren Online-Reservierungssysteme der Airlines -> Disintermediation
Welche IT/TK-Merkmale von Privathaushalten sind für Konsumenteninformationssysteme wesentlich?
- Anzahl, Leistungsvermögen und Nutzung von Telefonmodem-Anschlüssen - Anzahl, Leistungsvermögen und Nutzung von Kabelmodem-Anschlüssen - Anzahl, Leistungsvermögen und Nutzung von PCs
Welche Aussage(n) über verkaufsobjektbezogene Merkmalen können sie angeben?
Im Buchhandel lassen sich gedruckte Bücher erfolgreicher über das Internet verkaufen als elektronische Bücher
Compex Commerce ist eine modular aufgebaute Branchenlösung für den Handel, welche mittels Webbrowser von internettauglichen Rechner genutzt werden kann. Die zentrale Datenverwaltung erfolgt in einer Oracle Datenbank.
Welchen Aussagen können sie in
- Branchenspezifische Anforderungen im Handel sind zB die enorm große Anzahl von Produkten und Transaktionen, mehrstufige komplexe Logistiksysteme oder das Aktionsmanagement. - das Komponente Tools von Compex Commerce erlaubt die wahlweise Übermittlung von Belegen mittels Fax, E-Mail und elektronischem Datenaustausch - Compex Commerce basiert auf einer Client-Server-Architektur
Welche Aussagen über die Beschaffung von PC-Software kennen sie?
- Ein auf Datensicherheit spezialisiertes Unternehmen entwickelt ein kleines Programm, dass die Zuverlässigkeit von Festplatten testen kann. Diese Software ist ein Standardprogramm. - Sie lassen sich für Ihr Unternehmen eine eigene Anwendung für die Simulation eines Produktionsprozesses entwickeln. Sie können sich dabei auch die alleinigen Rechte am Quellprogramm und der Dokumentation sichern. - Der Reifegrad und die Stabilität von Open-Source-Software sind gerade im Bereich der Systemsoftware deutlich höher als bei vielen kommerziellen Systemen.
Welche Aussagen zu "Change-Management" kennen Sie?
Change-Management: es werden Aufgaben und Tätigkeiten zusammengefasst, die ausgeführt werden müssen, um Änderungen möglichst effizient in eine Organisation oder ein (operatives) Informationssystem einzubringen. Unter dem Begriff Traceability versteht man im Wesentlichen die Möglichkeit, Verbindungen zwischen verschiedenen Personen, Entscheidungen und Systembestandteilen zu speichern, um auch im Nachhinein noch genau feststellen zu können, wie diese zusammengehören und warum ein bestimmtes Vorgehen den übrigen Alternativen vorgezogen wurde. Im Zusammenhang mit Informationssystemen können Änderungen im wesentlichen durch Marktänderungen, Änderungen der operativen Prozesse, Änderung von Gesetzen oder bindenden Vorschriften, Änderungen im Rahmen von Wartungstätigkeiten oder Anschaffung einer neuen Hardwarekomponente ausgelöst werden
Welche Tatsachen im Rahmen des Kundenbeziehungsmanagements (CRM) eines Textilkaufhauses kennen Sie im Sinne von Beispielen?
Rücknahme eines der an den Kunden gelieferten Tommy-Hilfiger-Hemden (operatives CRM) E-Mail an den Kunden mit einer Entschuldigung für die nicht zufrieden stellende Lieferung unter Beifügung eines Geschenkgutscheines (kommunikatives CRM).
Welche Relationen würden sie in der Datenbank eines CRM-Systems erwarten?
Kunden (KundenNr, Name, Adresse, Tel.Nr., E-Mail) Kundenpräferenzen (KundenNr., Sachgebiet, Stärke der Präferenz) Sessions (SessionID, KundenNr, IP-Adresse, Datum, Uhrzeit)
Welche Grundsätze zur Sicherstellung des Schutzes der Privatsphäre haben/hat in allen Datenschutzgesetzten im deutschsprachigen Raum ihren Niederschlag gefunden?
Relevanz (nur für den Betrieb wesentliche Daten dürfen erfasst und verarbeitet werden) Richtigkeit (Richtigstellung bzw. Löschung falscher Daten) Publizität (Auskunftsrecht des Betroffenen)
Datenschutz und Datensicherheit: Welche Aussagen können Sie in diesem Zusammenhang anführen?
Viele Sicherheitsmaßnahmen wie Kryptographie oder Zugriffsschutz dienen gleichermaßen dem Datenschutz und der Datensicherheit Die Datensicherung beinhaltet das Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung an einem sicheren Ort Ein Einzelhändler, der ohne Meldung bzw. Genehmigung den Familienstand seiner Kunden speichert, verstößt gegen das Datenschutzgesetz Bei RAID-Magnetplattensystemen werden die Daten "redundant" abgespeichert, wodurch das System weiterlaufen kann, auch wenn eine Festplatte defekt wird. Bei Personalcomputern kann eine inkrementelle Datensicherung über Magnetband erfolgen. Das Verfahren, bei dem in gewissen Abständen eine vollständige Sicherung gemacht wird, dazwischen jedoch nur die Änderungen gegenüber dieser Sicherung gespeichert werden, nennt man inkrementelle Datensicherung Definition: Datenschutz ist die Gesamtheit der gesetzlichen und betrieblichen Maßnahmen zum Schutz der Rechte von Personen vor Verletzung der Vertraulichkeit und zur Sicherung des Informationshaushaltes.
Sie wollen bei ihrem PC zur tgl. Datensicherung ein Bandlaufwerk einsetzen. Man empfiehlt ihnen, die Daten inkrementell zu sichern.
Welche Aussagen können Sie in diesem Zusammenhang anführen?
Das Vater-Sohn-Prinzip spart ggü. der tgl. Sicherung des gesamten Datenbestandes viel Zeit An jedem Arbeitstag werden die jeweils bearbeiteten Daten auf Band gespielt Der gesamte Festplattenbestand wird einmal wöchentlich gesichert. - Beim Vater-Sohn-Prinzip werden nur die seit der letzten Gesamtsicherung veränderten Daten gesichert. - Die Großvater-Vater-Sohn-Methode ist verlässlicher und benötigt auch mehr Speicherkapazität
Zur Modellierung von komplexenn Systemen wird zunehmend UML verwendet. Welche Aussagen über die in UML definierten Diagrammtypen ist/sind richtig?
Ein Use-Case-Szenarioi kann durch ein Sequenzdiagramm abgebildet werden Das Sequenz- und Zeitverlaufsdiagramm gehören zu den Interaktionsdiagrammen. Zu den Strukturdiagrammen zählen das Klassen-, Objekt- und Komponentendiagramm.
Welche Aussagen können Sie zu digitalen Gütern (digital goods) machen?
Digitale Güter sind immaterielle Mittel zur Bedürfnisbefriedigung (Produkte und Dienstleistungen), die in digitaler Form (durch Zeichen) repräsentiert werden. Digitale Güter besitzen Ähnlichkeiten zu öffentlichen Gütern. Die wichtigsten Eigenschaften von öffentlichen Gütern sind die Nicht-Rivalität und die Nicht-Ausschließbarkeit Typisch für digitale Güter (Software, Musik, Filme, Bücher,..) sind hohe fixe Kosten für die Entwicklung und sehr geringe Kosten für die Vervielfältigung und Distribution.
Welche Aussagen können Sie zu elektronischen Unterschriften (digitale Signaturen) machen?
Digitale Signaturen ermöglichen das Unterschreiben von allen elektrischen Dokumenten zB von E-Mails und als Anhang beigefügten Textdateien. Eine digitale Signatur wird nicht direkt von einer Person erzeugt, sondern mittelbar von einem nur der berechtigten Person zur Verfügung stehenden kryptographischen Schlüssel Zwar wird der Einsatz von Chipkarten nicht vorgeschrieben, doch in der Praxis hat sich die Chipkarte aufgrund ihrer hohen Sicherheit und der Portabilität als tauglichstes Medium zum Aufbewahren des geheimen kryptographischen Schlüssels und zum Erzeugen der Signaturen erwiesen. Die digitale Signatur wird für jedes Dokument spezifisch erzeugt und kann daher nicht auf einm anderes Dokument übertragen werden. Die digitale Signatur soll dem Empfänger garantieren, dass das Dokument von einer bestimmten Person stammt (Authenzität) und dass es nicht modifziert wurde (Integrität). Das auf der EU-Signaturrichtlinie basierende österreichische Signaturgesetz stellt "Sichere elektronische Signaturen" rechtlich der händischen Unterschrift gleich. Hierfür muss der öffentliche Schlüssel aus einem Zertifikat einer anerkannten Zertifizierungsstelle stammen.
Die meisten Unternehmen verwenden mittlerweile E-Business-Systeme. Welche Aussagen sind in diesem Zusammenhang korrekt?
E-Business-Systeme unterstützen unter anderem die zwischenbetriebl. Informationsverarbeitung, vor allem über das Internet. Zu E-Business-Systemen gehören typischerweise Portale für Mitarbeiter und Marktpartner.
Welche Aussagen zu Geschäftsmodellen im E-Commerce können sie anführen?
Das E-Commerce-Geschäftsmodell beschreibt die unternehmerischen Rahmenbedingungen, die auf die jeweilige Bedingungslage abgestimmt sind. Eine mögliche Version wäre: "Die größte Auswahl von Barbie-Puppen weltweit anzubieten". Ausgangspunkt eines Geschäftmodells sind die Vision und die Geschäftsidee des Anbieters.
Welche Aussagen zu Marktprognosen im E-Commerce können sie angeben?
Zu den am meisten über das Internet gekauften Gütern gehören immer noch Bücher und Musik-CDs. Mit in der Spitzengruppe rangieren Bekleidung, Unterhaltungselektronik, PC-Hardware und -Software, Reisen sowie Karten für Veranstaltungen. Im B2C-Sektor gehen die Marktforschungsinstitute in den nächsten Jahren von einem exponentiellen Wachstum aus. Der Vorteil der klassischen Katalogversender, die im Internet-Handel tätig sind, liegt dzt. vor allem im Vertrauensvorschuss der Konsumenten. Ab dem Jahr 2000 mussten zahlreiche Internet-Firmen mangels finanzieller Mittel ihren Betrieb einstellen. Als Hauptursache für diese Krise wird heute gesehen, dass es den meisten dieser Firmen an einer soliden geschäftlichen Basis mangelte und betriebswirtschaftliche Grundregeln missachtet worden sind.
Welche Geschäftsfälle eines Automobilherstellers ist/sind druch EDI durchführbar? Welche Aussagen können sie zu EDI angeben?
Der Automobilhersteller versendet einen aktualisierten elektronischen Produktkatalog an seine Händler. Der Automobilhersteller sendet Bestellungen für Roh-, Hilfs- und Betriebsstoffe an seine Lieferanten. Der Automobilhersteller bezahlt die Lieferantenrechnung mittels Überweisung über verschiedene Banken --- Der Begriff EDI steht nicht für ein spezielles Verfahren, sondern eine Vielzahl von Standards und Abläufen zum Austausch elektronischer Dokumente. EDI ermöglicht durch den Wegfall von Medienbrüchen einen raschen und verlässlichen Informationsfluss, wodurch der Zeitaufwand für Geschäftsvorfälle reduziert werden kann. Neue EDI-Standards, die auf XML (Extensible Markup Language) und Internet-Technik basieren, machen EDI auch für kleine und mittlere Betriebe erschwinglich.
Bei asymmetrischen Verschlüsselungsverfahren verwendet man Schlüsselpaare - einen privaten und einen öffentlichen Schlüssel. Sie verwenden ein solches Verfahren und wollen eine E-mail an einen Freund digital unterzeichnen. Welche Aussagen können sie
Anders als mit dem symmetrischen Verfahren können mittels asymmetrischem Verschlüsselungsverfahren digitale Signaturen (elektronische Unterschriften) erzeugt werden. Die elektronische Unterschrift dient zur Erreichung von Datenauthenzität.
Sie möchten eine Digitalkamera in einem Online-Shop kaufen. Nach kurzer Zeit stellen sie fest, dass Ihnen alternative Produkte vorgeschlagen werden. Auf welcher Basis werden solche Empfehlungen üblicherweise generiert?
Die Empfehlungen basieren auf Kaufentscheidungen anderer Benutzer mit einem Profil, das dem Ihrem ähnlich ist (gemeinschaftliches Filtern). Die Empfehlungen basieren auf einem Fragebogen, in dem Sie ihre Wünsche angekreuzt haben
Ein E-Commerce-Unternehmen mit dem Firmensitz in Österreich plant die Implementierung eines Empfehlungssystems für sein Konsumenteninformationssystems. Welche Aussagen können Sie dazu anführen?
Empfehlungssysteme unterstützen den Konsumenten bei der Wahl von Produkten und Dienstleistungen. Bei fortgeschrittenen Empfehlungssystemen werden angebotene Inhalte, Informationsstruktur, Navigationsstruktur und Prästentationslayout dynamisch an das Benutzerprofil angepasst.
Welche Aussagen zu Empfehlungssystemen können sie anführen?
Fortgeschrittene Empfehlungssysteme adaptieren die angebotenen Inhalte, die Informationsstruktur, die Navigationsstruktur und das Präsentationslayout an den Benutzer. Bei Empfehlungssystemen wird die Auswahl von Alternativen durch Reduzierung der Informationsfülle und Reihung erleichtert. Empfehlungssysteme könnte attributbasierte und gemeinschaftliche Filtertechniken zur Abgabe der Empfehlungen einsetzen.
Welche Aussagen können sie zur Funktionssicht von Informationssystemen angeben?
Eine Kombination von Daten- und Funktionsmodellierung bietet die objektorientierte Modellierung, bei der die Daten gemeinsam mit den Operationen, die diese verändern, modelliert werden. Funktionshierachiebäume dienen der Beschreibung von Funktionen auf Fachkozeptebene. Hierbei könne diese hierachisch in Unterfunktion dekomponiert werden. Durch Use-Case-Diagramme werden Funktionen eines Informationssystems aus der Sicht eines Endbenutzers und dem Kontext seiner Arbeitsverrichtung dargestellt.
Welche Aussagen können sie zu "hierachischen Web-Katalogen" anführen?
Das Internet-Portal Yahoo bietet einen umfangreichen hierachischen Web-Katalog. Basis der Einordnung von Dokumenten ist ein Klassifikationsprogramm, das die Betreiber meist selbst entwickelt haben Hierachische Web-Kataloge ordnen Dokumente inhaltlichen Kategorien zu, anhand deren Benutzer im WWW Dokumente suchen und abrufen können Das Einordnen der Dokumente wird durch menschliche Administratoren unterstützt Hierachische Web-Kataloge sind oft Teil von Internet-Suchdiensten (Google)
Außenwirksame Informationssysteme sprechen unterschiedl. Zielgruppen an. Welche Aussagen könne sie dazu angeben?
2) Der Computerhersteller DELL nutzt das Internet sowohl auf der Beschaffungs- als auch auf der Absatzseite.
Internetauftritt von www.tchibo.de -> Konsumenteninformationssystem Beschreibung (inkl. Video-Clip) des im letzten Monat geborenen, zum Verkauf angebotenen Welpen "Kim" im Elektronischen Katalog -> Konsumenteninformationssystem Online-Shop für elektronische Geräte -> außenwirksames Informationssystem System für die elektronische Weiterleitung der im Laufe eines Tages eingegangengen PC-Bestellungen eines Händlers an den Hersteller -> zwischenbetriebliches Informationssystem Elektronischer Katalog des PC-Herstellers DELL, der Online-Konfigurationsmöglichkeiten für private Kunden bietet -> Konsumenteninformationssystem Die Website www.wu-wien.ac.at -> außenwirksames Informationssystem 2) Elektronischer Dell-Katalog mit getrennten Angeboten für private Kunden, Unternehmen sowie Behörden (öffentliche Hand) -> Unternehmensportal Online-Konfiguration eines PCs durch einen österreichischen Studierenden -> Konsumenteninformationssystem Auslieferung des bestellten PCs an einen Studierenden durch einen Spediteur -> Transportdienst
Welche(s) Diagramm(e) gehört/gehören zu den Strukturdiagrammen von UML?
Objektdiagramm Klassendiagramm
Welche Aussagen können Sie zu Generalisierung und Spezialisierung machen?
Unter Generalisierung versteht man, wenn aus 2 Klassen wie bspw. Auto und Motorrad eine allgemeine Klasse Fortbewegungsmittel mit den gemeinsamen Eigenschaften von Auto und Motorrad definiert wird. Eine Subklasse erbt Eigenschaften einer Superklasse Eine Superklasse vererbt Eigenschaften an eine spezialisierte Klasse.
Ein Internet-Portal ist eine Web-Site (Web-Auftritt eines Anbieters), die einen häufigen Einstiegspunkt für Benutzer des Internets bildet oder die Benutzer oft als zentrale Anlaufstelle aufsuchen. Wie lassen sich Unternehmensportale weiter unterglied
Portale für externe Märkte
Welche Probleme könnten durch eine strategische IS-Planung gelöst werden?
Die Entwicklung neuer Informationssysteme verschlingt Unsummen. Wenn die Informationssysteme dann endlich fertig sind, entsprechen sie nicht mehr den aktuellen Anforderungen. Die Integration viele IT-Insellösungen, aber auch neuer Medien geht nur äußerst schleppend voran. Die Controlling-Abteilung beklagt: "Es gibt zwar enorm viele Daten, aber was nützen sie uns, wenn sie nicht aktuell und detailliert genug sind. Manchmal bekommen wir aus verschiedenen Betriebsbereichen zu denselben Sachverhalten unterschiedliche Zahlen". -- SISP (Strategische IS-Planung) ist die langfristige Festlegung der Gesamtkonzeption und Realisierung des Informationssystemes. Sie hat typischerweise einen Planungshorizont von 5 bis 10 Jahren. Die Anforderungen der Endbenutzer werden im Stadium der IS-Entwicklung berücksichtigt.
Welche Aussagen können Sie zur IS-Projektplanung angeben?
Ein Projektleiter koordiniert die Aktivitäten der Mitglieder einer Projektgruppe und ist für den Erfolg oder Misserfolg des Projektes verantwortlich Ein Projekt wird häufig von mehreren Mitarbeitern realisiert, die in einer temproären Organisationseinheit, der so genannten Projektgruppe zusammenarbeiten Ein Hilfsmittel zur Wahl der richtigen Projekte ist das so genannte IS-Projektportfolio, dass eine systematische Projektauswahl und die Verteilung der vorhandenen Ressourcen entsprechend den unternehmerischen Zielen erleichtern soll
Welche Begriffen sie den IS-Richtlinien im Rahmen der IS-Architekturplanung zurechnen?
Flexibilität Verständlichkeit Horizontale Integrität Vertikale Integrität
Umfassende Branchenlösungen basieren oft auf branchenneurtralen ERP-Systemen, die um spezifische Funktionen für die jeweilige Branche ergänzt wurden. Welche betriebswirtschaftl. Aufgaben bzw. Anwendungskomponenten sind tendenziell branchenneutral?
Finanzbuchhaltung (Kreditorenbuchhaltung und Debitorenbuchhaltung) Lagerbestandsführung (mengen- und wertmäßige Erfassung der Materialbestände und -bewegungen) Personalwirtschaft (Personaladministration, -planung, -beschaffung, -entwicklung und -führung)
Welche Standardprogramme sind eine Branchenlösung?
Studienverwaltungssystem für Hochschulen Verkaufsabrechnung für den Sanitärgroßhandel SAP für Automotive