Betriebswirtschaft (BWL) (Fach) / Wirtschaftsinfo (Lektion)

In dieser Lektion befinden sich 104 Karteikarten

de

Diese Lektion wurde von lara erstellt.

Lektion lernen

Diese Lektion ist leider nicht zum lernen freigegeben.

  • FRAGE 126: Wie wird bei CMS-Systemen sichergestellt, dass unabhängig vom Bearbeiter jede Website ein standardisiertes Layout hat? Ein CMS trennt den Inhalt vom Layout. Der Bearbeiter des Contents hat keine Möglichkeit, das Layout zu ändern
  • FRAGE 128: Welche Software benötigt man MINDESTENS, um ein HTMLFile editieren zu können? einfachen Texteditor
  • Welche 3 Arten von 3-D-Modellen gibt es? Drahtmodell, Flächenmodell, Volumenmodell
  • Welches grundlegende Problem wird mit dem PGP-System behoben? Was bedeutet PGP? Das Problem der vertraulichen Schlüsselübergabe   Pretty Good Privacy
  • Was ist eine „Brute-Force“-Attacke? Ausprobieren aller möglichen Schlüsselvarianten, bis der dechiffrierte Text einen sinnvollen Inhalt freigibt
  • 75. Worin unterscheiden sich Großcomputer von Supercomputern? Sowohl Mainframes als auch Supercomputer sind große und teure Maschinen, sie haben aber verschiedene Zielsetzungen. Allgemein kann man sagen, dass Supercomputer auf Problemstellungen optimiert sind bei denen es auf Rechengeschwindigkeit ankommt, während Mainframes auf Anwendungen ausgelegt sind, bei denen es auf Input und Output (Datenmengen, Sicherheit) und Zuverlässigkeit ankommt.
  • Welche beiden Probleme müssen beim massive parallel computing gelöst werden? 1) Aufteilung der Rechenleistung auf die Prozessoren 2) Minimierung des Kommunikationsaufwandes zwischen den Prozessoren und dem RAM
  • 72. Wozu wird ein VPN-Client verwendet? VPN-Clients, mit denen über eine gesicherte (verschlüsselte) Verbindung man Kontakt mit dem Firmennetzwerk aufnehmen kann.
  • 78. Warum sind heutige Supercomputer Parallelcomputer? Welche Vor- und Nachteile hat diese Architektur? Heutige Supercomputer sind normalerweise keine von-Neunamm Maschinen mehr, sonder sog genannte „massive parallel“ Computer mit hunderten und manchmal hunderttausenden von parallel arbeitenden Prozessoren. Hierbei wird die Rechenlast auf viele verschiedene Prozessoren verteilt. Es gab zu Beginn des Trends, zur Erhöhung der Rechenleistung Mehrprozessorsysteme einzusetzen, kontroverse Diskussion darüber, ob man ob man nicht diesen Weg gehen sollte. Gegner dieses Weges (u.a. Cray) führten an, dass ein schnelles Einprozessorsystem immer effizienter sei als ein entsprechendes Mehrprozessorsystem, was theoretisch auch stimmt. Es ist aber wesentlich preisgünstiger, aus vielen preiswerten Prozessoren ein massiv paralleles System zu bauen, das die gewünschte Leistung bringt.
  • 87. Nennen Sie fünf allgemeine Aufgaben von Betriebssystemen   Starten und Herunterfahren des Rechners • Verwaltung des RAM • Steuerung der und Zugriff auf Hardwarekomponenten und Peripherie • Starten und Ausführung von Anwenderprogrammen • Akzeptanz und Übermittlung von Benutzereingaben (Tastatur, Maus, etc.) • Organisation der Bildschirmanzeige • Dateiverwaltung (Verzeichnisse) • Organisation und Verwaltung externer Speichermedien • Datensicherung • Verwaltung von Benutzerrechten und Nutzerprofilen • Verwaltung des Netzwerks
  • 83. Welche Aufgaben hat das BIOS in Bezug auf PCBetriebssysteme? Jedes Programm, auch das Betriebssystem, kann erst gestartet werden, wenn es sich im Arbeitsspeicher (dem RAM) befindet. Deshalb wird es beim Hochfahren des Computers vom Systemdatenträger (z.B. der Festplatte, auf der das Betriebssystem installiert wurde) gelesen und in den Arbeitsspeicher übertragen werden. Bei IBM PC’s wird das durch das BIOS (Basic Input/Output System – siehe oben) bewerkstelligt. Das BIOS leibt bei PC’s nach dem Laden des Betriebssystems im Speicher resident und stellt auch während der Laufzeit eine Reihe grundlegender Funktionen zur Verfügung (mehr dazu siehe oben),
  • Singletask-Systeme • Batch-Mode-Betriebssysteme Beim Stapelbetrieb (Batch-Mode) werden die Aufgaben (Jobs) sequentiellabgearbeitet Realtime-BetriebssystemeRealtime-Betriebssysteme haben den Anspruch, Befehle in „Realzeit“abzuarbeiten. Diese
  • Multitasking Systeme • Präemptives Multitasking Bei dieser Methode unterbricht das Betriebssystemperiodisch die Ausführung eines Programms unterbricht und übergibt Steuerung und Ressourcen an ein anderes,Programm übergibt. Kooperatives MultitaskingHier werden die laufenden Programme in so genannte VordergrundundHintergrundtasks unterteilt.
  • 81. Beschreiben Sie präemptives Multitasking Das präemptive Multitasking wird auch als Zeitscheiben- Multitasking bezeichnet. Bei dieser Methode unterbricht das Betriebssystem periodisch die Ausführung eines Programms unterSKRIPTUM: bricht und übergibt Steuerung und Ressourcen an ein anderes, Programm übergibt.
  • 86. Nennen Sie drei typische Bedienelemente von GUI’s Hauptfenster, das, wie andere Fenster des Programms auch, in ihrer Größe und Position veränderbar sind, ausgeblendet werden können oder auf die gesamte Bildschirmgröße zu vergrößert werden können. Weitere Bedienelemente sind Dialogboxen, Schaltflächen (Buttons), Toolbars (Werkzeugleisten), Schieberegler, Auswahllisten und Symbole.
  • API Application Programmers Interface
  • LINUX Gründer Linus Benedict Torvalds
  • 89. Welche Aufgabe hat ein Linker? Verknüpfen von Objektmodulen Das Ergebnis kann dabei entweder direkt Maschinensprache sein, oder (in der Mehrzahl der Fälle) eine Objektdatei. Objektdateien beinhalten Maschinencode, der „Lücken“ enthält, das sind Referenzen auf Code, der in anderen Objektdateien oder Bibliotheksdateien (Libraries) enthält. Verwendet man z.B. in einem C-Programm den Befehl printf (Ausgabe), dann enthält die Objektdatei an der entsprechenden Stelle einen Hinweis darauf, dass hier mit den angegebenen Argumenten doch bitte printf aufgerufen werden soll. Der Maschinencode für printf befindet sich in einer der Libraries des CCompilers. Damit das Programm dann schließlich lauffähig wird, muss es nach der Compilierung noch mit den Libraries oder mit anderen Objektdateien verbunden (gelinkt) werden. Das wird mit einem weiteren Programm dem Linker, bewerkstelligt.
  • Nennen Sie je drei compilierte und drei interpretierte Programmiersprachen! Compiler: - C - C++ - COBOL - Smaltalk - Pacal Interpreter: - VBA - Perl - PHP - JavaScript
  • Textverarbeitungsprogramm Im unterschied zu reinen Editoren bietenTextverarbeitungssysteme Möglichkeiten zum Einsatz verschiedenerSchrifttypen, Unterstreichung, Fett- und Schrägruck, Absatzformatierung(links- oder rechtsbündig oder Blocksatz), Rechtschreibüberprüfung, Einbindenvon Tabellen und (teilweise) Formeln, und Grafiken. Es besteht weiterhindie Möglichkeit von Serienbriefen, mit denen gleich- oder ähnlichlautende Briefe an verschiedene Empfänger zu erstellen
  • 103. Wozu dienen Präsentationsprogramme? 1. Die Inhalte der Folien (teilweise) zu generieren und auf diesen zu platzieren. Eine zusammengehörige Sequenz von Folien wird in einer Datei abgespeichert. 2. Die Präsentation auf physischen Folien auszudrucken oder über ein geeignetes Gerät (Beamer, LCD-Aufsatz für Overhead-Projektoren) vorzuführen. Die Folien können auch im Internet veröffentlicht werden.
  • Anwendungsbereiche von Software in der Wirtschaft sind: Business Intelligence• Information Management• Informations- und Kommunikationssysteme• Internetökonomie
  • 104. In welche drei Unterbereiche lässt sich das Allgemeine Information Management unterteilen? Allgemeines Information Management • Informationssysteme Ein Informationssystem dient der rechnergestützten Erfassung, Speicherung, Verarbeitung, Pflege, Analyse, Benutzung, Verbreitung, Disposition, Übertragung und Anzeige von Information • Informationswirtschaft Informationswirtschaft ist die Lehre des wirtschaftlichen Umgangs mit Informationen. Die Informationswirtschaft entstand mit der Umwandlung der so genannten Industriegesellschaft in die Informationsgesellschaft • IuK-Technologie
  • 105. Welche Aufgabenarten hat ein Betriebliches Informationssystem? 1. Lenkung eines Betriebs bzw. Lenkung der betrieblichen Leistungserstellung Lenkung ist dabei Planung, Steuerung, Kontrolle als iterativer Vorgang um die Unternehmensziele zu erreichen. 101 Beispiel: Vertriebssysteme, Beschaffungs-IS 2. Erstellen von Dienstleistungen Bei dieser Variante ist das IS selber an der Erstellung der Dienstleistung beteiligt. Beispiele: Beratungsl
  • 106. Welche sind die beiden grundlegenden Zielsetzungen eines Data Warehouses? • Integration von Daten aus verteilten und unterschiedlich strukturierten Datenbeständen. Die Integration ermöglicht dann eine globale Sicht auf die Quelldaten und damit die Erstellung übergreifender Auswertungen. • Trennung operativer Daten von solchen, die im Data Warehouse z. B. für Aufgaben des Berichtswesens, der Entscheidungsunterstützung, der Geschäftsanalyse sowie des Controllings und der Unternehmensführung verwendet werden.
  • 107. Beschreiben Sie die Funktion eines OLAP OLAP (Online Analytical Processing) auch "Analytics" genannt OLAP ist, wie Data Mining, Text Mining oder Web Mining ein analytisches Informationssystem. Es arbeitet hypothesengestützt. Ein OLAP-System dient dazu, Hypothesen, die von einem Analysten formuliert werden, anhand der Datenlage und logischen Methoden zu prüfen und dann entweder als WAHR oder als FALSCH zu bewerten. Die Arbeit mit einem OLAP System zählt daher zu den so genannten hypothesengestützten Analysemethoden. OLAP-Systeme beziehen ihre Daten entweder aus den operationalen Datenbeständen eines Unternehmens ODER aus einem Data Warehouse, aber nie aus beiden gleichzeitig. Man verhindert so den Kontakt der Analysedaten mit den transaktionsorientierten Datenbeständen.
  • 108. Erklären Sie den Unterschied zwischen Conferencing Tools und Kommunikationswerkzeugen Kommunikationswerkzeuge sind die am weitesten verbreiteten dieser Tools. Darunter fallen unter anderen: • Voice Mail • e-Mail • Fax • Web Publishing • u.a. Conferencing Tools erleichtern ebenfalls die Informationsverteilung, sind aber interaktiver. Beispiele hierzu sind: • Data conferencing Vernetzte PC’s, die auf ein gemeinsames “Whiteboard” zugreifen könne, dessen Inhalt jeder Nutzer bearbeiten und verändern kann • Voice conferencing z.B. Telefonkonferenzen • Video conferencing (und audio conferencing) Vernetzte PC’s greifen gemeinsam auf Audio und/oder Videodaten zu • Internet Foren Eine virtuelle Diskussionsplattform, die online Textnachrichten erleichtert und verwaltet
  • 109. Nennen Sie die drei Teilbereiche der Produktionsplanung Produktionsprogrammplanung In der Produktionsprogrammplanung werden Art, Menge und Fertigungstermine der Enderzeugnisse (Primärbedarf) festgelegt. • Mengenplanung Ausgehend vom Primärbedarf (Produktionsmenge) wird in der Materialbedarfsplanung ermittelt, wie viele Mengeneinheiten an Zwischenprodukten (Sekundärbedarfe) und Rohstoffen (Tertiärbedarfe) zur Deckung des Primärbedarfs benötigt werden. Hierzu müssen die Erzeugnisbestandteile in Stücklisten oder Arbeitsplänen bekannt sein. • Produktionsprozeßplanung Die Produktionsprozessplanung umfasst die drei Teilaufgaben der Losgrößenplanung. Termin- und Kapazitätsplanung, und der Reihenfolgeplanung und Feinterminierung.
  • 110. Welche beschaffungsseitigen Funktionen bildet ein Handelsinformationssystem üblicherweise ab? Auf der Beschaffungsseite werden die Funktionen Einkauf, Disposition, Wareneingang, Rechnungsprüfung, Kreditorenbuchhaltung differenziert.
  • Vorteile LAN • Skalierbarkeit (Hinzufügen von Nutzern erhöhte die Gesamtleistungsfähigkeitdes Netzes, anstatt sie zu verringern)• Granularität (Leistungserweiterung durch Zukauf von zusätzlichenElementen wie PC’s und anderer Hardware, bei Weiterverwendungbereits bestehender Hardware)
  • Topologien Es gibt eine Reihe von Grundtypen, die so in dieser Form jedoch kaum inder Praxis auftreten. Die Stern-Topologie entspricht der alten Zentralrechner-Philosophie. Ein Zentraler Verteilerpunkt kann, wenn nötig alles kontrollieren,ist aber auch Ausfallkritisch. Bei Ausfall dieses zentralen Serversfällt das gesamte Netz aus.Auch die Ring-Topologie ist ausfallkritisch. Hier sind die Rechner in Formeines Ringes miteinander verbunden. Jeder Rechner hat hier üblicherweisesowohl Funktionen eines Servers als auch eines Clients, und jeder Rechnerkann auf die Ressourcen jedes anderen Rechners zugreifen (Peer-to-Peer Prinzip). Fällt einer der Rechner aus, so kann das gesamte Netz zusammenbrechen.Insbesondere bei Funknetzen (WLAN) tritt die Zell-Topologie auf, bei demjeder Rechner auf jeden anderen Rechner, sowie auf gemeinsam genutzteRessourcen (Drucker, etc.) zugreifen können. Diese Topologie bietet vonder Verbindungstechnik her ein gewisses Maß an Redundanz, das abervon der Funktionssicherheit des möglicherweise verwendeten Access-Points abhängt.Bei der Bus-Topologie sind alle beteiligten Rechner über einen Bus(manchmal auch Backbone genannt) miteinander verbunden.
  • MAC Adresse Jeder Computer ist an das Ethernet Kabel angeschlossen und kann Datensenden und empfangen. Sinnvollerweise hat jeder Computer eine eigeneeindeutige Adresse (die so genannte MAC Adresse), die jeder Netzwerkkartebereits serienmäßig einprogrammiert ist.
  • Es gibt zwei Kommunikationsmodi: Ad-Hoc: Direktverbindung zwischen zwei oder mehr ComputernInfrastructure: Verbindung über einen Access-Point, der gleichzeitig eineVerbindung zu einem kabelgebundenen Netzwerk oder dem Internet ermöglicht.
  • Server? Ein Computer oder Programm, das bestimmte Dienstleistungen oder Ressourcen vorhält, nennt man Server.
  • Serverarten Print-Server (Drucker-Server)Timeserver (Zeitserver, Network-Time-Protocol-Server)Mailserver (E-Mail-Server)NewsserverSpieleserver (Gameserver)DatenbankserverWebserverSpezialserver
  • ISP Internet Service Provider
  • Router Ein Router erfüllt zwei Aufgaben:• Er stellt sicher, dass Informationen nicht fehlgeleitet werden. Das istein Weg, um Informationsüberladung der Verbindungen zu vermeiden.• Er stellt sicher, dass die Information ihren Zielort auch tatsächlicherreicht.
  • 123. Was ist ein VPN und wozu dient es? Virtual private network Kopplung von LANs über das Internet, optional mit Verschlüsselung und Authentifizierung
  • 127. Nennen Sie 5 Internet-Dienste? World Wide Web (WWW) Übertragung und Anzeige von Webseiten in HTML; Benötigt einen Webserver auf der Serverseite und einen Browser auf der Clientseite e-Mail Versand elektronischer Briefe Dateiübertragung (File Transfer – FTP) Dateiübertragung Usenet Diskussionsforen Telnet Terminalemulation zur Benutzung entfernter Rechner (z.B. Supercomputer) Secure Shell (SSH) Stellt eine sichere (verschlüsselte) Verbindung zu einem entfernten Rechner her und ermöglicht über diese Verbindung z.B. Dateitransfer oder auch direkte Nutzung der Rechnerressourcen Internet-Telefonie (VoIP) Telefonieren Video-Chat Video-Telefonie Virtual Private Network (VPN) Kopplung von LANs über das Internet, optional mit Verschlüsselung und Authentifizierung Internetradio Radio hören/senden  
  • 129. Erklären Sie den Unterschied zwischen Client-seitigen und Server-seitigen Anwendungen auf dem Internet Server-seitige Anwendungen Diese Anwendungen laufen auf dem Server, auf den der Nutzer über das Internet zugreift. Server-seitige Anwendungen können alle Ressourcen des Servers nutzen, so z.B. Datenbanken oder CMS-Systeme. Diese Anwendungen ermöglichen meist Nutzer-Interaktionen, die vom Server verarbeitet werden. Als Antwort auf Nutzereingaben schickt der Server Daten zum Client, die in einem Datenformat geliefert werden, die der Browser auf dem Client-Computer verarbeiten kann. Die vom Server an den Client geschickten Daten beinhalten immer HTML, können zusätzlich aber auch noch Code in einer Skriptsprache wie Javascript, VBscript oder anderen beinhalten, oder kann auch ein oder mehrere Java-Applets enthalten. Beispiele für serverseitige Anwendungen sind Shopsysteme, alle Arten von Datenbankanwendungen, Web-Enzykopädien, etc. Client-seitige Anwendungen Client-seitige Anwendungen laufen auf dem Client, wie der Name impliziert. Es handelt sich um Anwendungen, die auf dem Client installiert sind und auf Ressourcen zugreifen, die auf dem Internet zur Verfügung stehen. Letztlich ist jeder Internet-Browser eine Client-side-Anwendung. Speziellere Anwendungen sind z.B. Front-Ends von Datenbankanwendungen und spezielle Erweiterungen für den Browser (VRML, etc.). Einige server-seitige Anwendungen installieren automatisch Erweiterungen auf dem Browser des Nutzers, oder übertragen Programmcode in einer Skriptsprache oder in Java, die dann auf dem Client ablaufen.
  • 124. Nennen Sie die Basisaufgaben eines CMS Content- Management-Systeme (CMS) verwaltet. CMS sind meist keine Standard- Software-Systeme, obwohl es z.B. zu SAP CMS Add-On’s gibt. Inhalte speichern • Inhalte verwalten • Inhalte wiederauffinden • Rechte vergeben  
  • Computergrafik Grafische Datenverarbeitung,• Bildverarbeitung,• Bildverstehen / Mustererkennung.
  • 136. Was sind „geometrische Primitiva“ und wozu dienen sie? Geraden, Kreise, Vektoren usw Darstellung von Vektorgrafiken, bei Vergrößern und Verkleiner verlustfrei weil auf dies Primitiva Transformationsvorschriften angewandtr werden Da Vektorgrafiken als Dateien mit Grafikprimitiven abgespeichert werden,
  • 137. Erklären Sie den Hauptunterschied zwischen den Grafikformaten JPEG und TIFF. JPEG Standard für komprimierte Fotobilder der Joint Photographic Experts Group. Die Komprimierung basiert darauf, dass manche Bildinformationen vom Menschen nicht wahrgenommen werden. Diese Bildinhalte werden weggelassen. So sind hohe Kompressionsraten (bis zu 90%) möglich. Bei niedrigen bis mittleren Kompressionsraten ist die Qualitätsverschlechterung des Bildes vom Menschen praktisch nicht wahrnehmbar. Aufgrund der geringen Dateigröße werden JPEG-Bilder häufig für das Publizieren im Internet verwendet. TIFF (Tagged Image File Format) Dateiformat, das für Seitenlayout-Programme (Desktop-Publishing) entwickelt wurde und von allen Bildbearbeitungsprogrammen unterstützt wird. Es gibt komprimierte und unkomprimierte Varianten dieses Formats. Der Komprimierungsalgorithmus arbeitet allerdings verlustfrei  
  • 133. Was ist „tweening“? Bei etlichen Programmen müssen für Veränderungen von Objekten nur die Anfangs- und Endbilder (Schlüsselbilder) eingegeben werden, das Programm berechnet dann die Zwischenschritte, bzw. Bilder. Dieses Verfahren nennt man "tweening".
  • 131. Was ist ein Shader? Der Shader definiert Oberflächenstrukturen für Objekte mit optischen Eigenschaften wie Transparenz- und Reflexionsverhalten. Die einzelnen Objekte werden zu einer Szene zusammengefasst. Außerdem werden Lichtquellen und Kamera positioniert.
  • 135. Was ist ein Renderer? Der Renderer berechnet (rendert) aus den Daten des Modellers und Shaders eine Grafik. Je nach verwendeten Renderverfahren (z.B. Raytracing oder Radiosity) werden Schattenwurf der Objekte, und Reflexion und Transparenz der Oberflächen berücksichtigt.
  • Modeller Im Modeller legt der Benutzer Form, Größe und Position der Objekteim dreidimensionalen Raum fest.
  • Animationsmodul Im Animationsmodul kann der Benutzer Bewegungen und Zustandsänderungender Objekte, der Kamera und der Lichter festlegen.
  • FEM Finite-Element-Methode