-
Nach dem Entwurf und dem Test der Datenbank wird sie geladen und den Benutzern zugänglich gemacht. Während des Datenbankbetriebs sind, aufgrund sich ändernder Strukturen und Abläufe im Unternehmen, schnellstmöglich Anpassungen der zuvor genannten Datenbankschemata vorzunehmen. Es sind neue Benutzer und Benutzergruppen einzurichten und mit den entsprechenden Zugriffsrechten zu versehen.
...
mehr
-
Die Entwicklung von Datenbankmodellen lässt sich grob in drei Generationen einteilen:
Die Datenbankmodelle der ersten Generation waren noch sehr implementierungsnah. Sie sind jedoch durch die bis dahin nicht getroffene Unterscheidung zwischen logischer und physischer Information gekennzeichnet.
Die zweite Datenbanksystemgeneration basiert auf dem von E.F. Codd im Jahr 1970 erstmals publizierten relationalem Datenbankmodell und besticht durch ...
mehr
-
Derzeit und vermutlich noch Jahrzehnte hinaus sind immer noch eine Vielzahl von Datenbankanwendungen in der Praxis zu finden, die auf den beiden schon als klassisch zu bezeichnenden Datenbankmodellen, dem hierarchischen und dem Netzwerkmodell basieren.
Wesentliche Merkmale zu hierarchischen Datenbanken:
Das älteste der klassischen Modelle; Es entstand aus konventionellen Dateisystemen, die zur Verwaltung von Datensätzen mit beliebig vielen Wi ...
mehr
-
Relationale Datenbanken basieren auf dem von E.F. CODD entwickelten Relationenmodell, welches das zur Zeit wohl am häufigsten implementierten Datenbankmodell darstellt. Die Datenanordnung in einem relationalen Datenbankmodell kann man sich als eine Anordnung nichthierarchischer Tabellen vorstellen, d.h. alle Relationen sind gleichberechtigt. Jede Relation ist dabei nur durch einen Namen und einen Primärschlüssel gekennzeichnet.
ERM Modell: D ...
mehr
-
Die bisherigen Modelle, besonders das relationale Modell, können aus heutiger Sicht durchaus als Standardmodelle für nahezu alle klassischen betriebswirtschaftlichen Datenbankanwendungen bezeichnet werden. Im Computer Integrated Manufacturing (CIM) jedoch, wo gleichzeitig technische und betriebswirtschaftliche Daten zu verarbeiten sind, stoßen relationale Datenbanken an modellbedingte Grenzen. Ebenfalls bei Datenobjekten in CASE Anwendungen ode ...
mehr
-
Bei der Auswahl des Speicherzuordnungsverfahrens ist auch zu berücksichtigen, dass man die Daten später schnell wiederfindet. Daher ist die Bereitstellung der Such - oder Zugriffsverfahren ein zentraler Bestandteil jeder Datenverwaltung. Nur die effiziente Auswahl und ein der Anwendung entsprechender Einsatz dieser Verfahren gewährleistet, dass der Benutzer ein akzeptables Antwort zeitverhalten des DV Systems erwarten kann.
Suchverfahren:
...
mehr
-
Mit Beginn der 90er Jahre hat sich der Trend zur Dezentralisierung von Rechnerleistung und damit die Ausweitung verteilter Informationsverarbeitung verstärkt. Offene Kommunikationssysteme (OSI) mit standardisierten Kommunikationsprotokollen nach dem ISO Referenzmodell bilden die technologische Grundlage für die Vernetzung heterogener Computerarbeitsplätze in allen Bereichen. In Abteilungen werden Computer zu Local Area Networks (LAN's) und dies ...
mehr
-
Charakteristisch für die Form der Datenhaltung und Verarbeitung in Client Server Architekturen ist, dass eine Funktionsaufteilung zwischen dein Clients, auf denen die eigentliche Anwendung ausgeführt wird, und dem Datenbankserver stattfindet. Der Datenbankserver leistet die volle Datenbankfunktionalität einschließlich der Mehrbenutzerkontrolle und der zentralen Datensicherung. Üblicherweise trennt man bei Client Server Architekturen drei Katego ...
mehr
-
Die Organisationssicht ist ebenfalls eine Software Entwicklungssicht. Man beschreibt hier ein Informationssystem ausgehend von Organisationseinheiten z.B. personelle oder maschinelle Aufgabenträger mit ihren Beziehungen und Strukturen . Zwischen dem Informations- und Organisationsmanagement bestehen enge Beziehungen, da:
. Informationssysteme zur Unterstützung von organisatorischen Abläufen eingesetzt werden und
. Organisationsstrukturen sich ...
mehr
-
Microsoft Word 97 ist ein modernes Programm zur Textverarbeitung. Jedoch kann man Word nicht nur zum schreiben von Texten verwenden. Es ist außerdem noch geeignet, um zu zeichnen , Rechnen, Diagramme gestalten und vieles mehr. Es sind eigentlich keine Grenzen gesetzt, denn der Umfang dieses Programmes hängt von der Phantasie des Benutzers ab. Microsoft Word ist Bestandteil des Office Pakets, indem folgende Produkte enthalten sind: Word, Excel, Ac ...
mehr
-
2.1. Die Entstehung
Heute bestehen 3 Versionen der Tastatur, die alle von IBM eingeführt wurden. Jede Version hat eine bestimmte Anzahl Tasten und einen bestimmten Scancode, den die Tasten erzeugen. Welche Symbole und Buchstaben auf den Tasten abgebildet sind, ist länderspezifisch. Die erste Tastatur war die PC/XT-Tastatur mit 83 Tasten. Tasten, wie ENTER oder beide SHIFT-Tasten waren damals noch kleiner.
Auf der nächsten Tastatur, der PC/AC ...
mehr
-
Die Maus ist ein Gerät, das Bewegungen erkennt und diese an den Computer schickt. Dieser wiederum bewegt den Cursor auf dem Bildschirm. Um zu erkennen, wie sich die Maus bewegt, orientiert sie sich zum Beispiel an den Bewegungen einer Rollkugel im innern der Maus. Diese Kugel ist durch 3 Rädchen gestützt. 2 dieser Rädchen bringen je eine Scheibe zum drehen, damit anhand von diesen die genaue Bewegungsrichtung ermittelt werden kann. Eine Scheibe ...
mehr
-
Mit dem Scanner kann man Bilder und Fotos digitalisieren und auf dem Monitor oder dem Drucker reproduzieren. Man kann aber auch Texte einscannen und mit Hilfe von einem OCR-Programm den Text als Dokument abspeichern lassen. So muss man den Text nicht mehr abschreiben.
Die Scanner wurden in den letzten Jahren um einiges günstiger, sodass sich heute schon die meisten Leute ein Flachbrettscanner leisten können. Deshalb werde ich euch auch diesen ...
mehr
-
Bei Bestellungen oder anderen Transaktionen im Internet kommt es darauf an, daß der Empfänger verifizieren kann, ob der Absender echt ist und die Informationen unterwegs nicht manipuliert wurden. Dies erreicht man mit Hilfe digitaler Unterschriften. Bevor er eine Nachricht über das Netz sendet, fügt der Absender eine kurze zusätzliche Datensequenz hinzu, die als digitale Unterschrift bezeichnet wird. Anschließend wird die Nachricht mit einem best ...
mehr
-
Smartcards sind kreditkartengroße Plastikkarten, die einen Mikrocontroller zur Verwaltung und Speicherung der Daten enthalten. Nachteil gegenüber PC-Cards sind die relativ geringe Datenrate und Rechenleistung sowie das spezielle Lesegerät. Dennoch, diese intelligenten Chipkarten lassen sich mit PC-Cards kombinieren und haben sich bereits in puncto Datensicherheit gegenüber Kredit, Scheck und Bankkarten-Magnetstreifen bewährt. Statistiken der \"Ca ...
mehr
-
Neben dem Internet als elektronischem Marktplatz gibt es bereits zahlreiche andere Beispiele für sogenannte ElectronicPurse-Systeme (elektronische Geldbörse) in Europa. Im Feldversuch \"Electronic Purse\" von Danmont in Dänemark wurde eine landesweit nutzbare PrepaidCard (Karte, auf der ein Guthaben gespeichert ist) eingesetzt, die von öffentlichen Telefonen, Verkaufsautomaten, Waschsalons und Parkuhren akzeptiert wird. Das Projekt war nach Start ...
mehr
-
Das Internet wird sicherer, so sicher, daß Handel und Geldwirtschaft dieses effektive Kommunikationsnetz nutzen können, um Geschäfte und Transaktionen abzuwickeln. Diese Meinung vertritt die deutsche Tochter der israelischen Firma AR Algorithmic Research (Dietzenbach).
Das neue Gesamtpaket ARISF (AR Internet Security Framework) ist jetzt für alle gängigen Computersysteme verfügbar und enthält Sicherheits-Soft und Hardware, die Handelsunternehme ...
mehr
-
Das Transaktionsprotokoll muß zeigen, daß Sicherheit auf höchster Stufe erreicht wird, indem höchstentwickelte Verschlüsselungstechniken - z.B. die RSA-Verschlüsselung - zur Anwendung kommen.
Dem User muß versichert werden, daß seine elektronischen Token und sein Speichergerät nicht leicht gefälscht oder verändert werden können. Wenn kriminelle Aktivitäten erfolgen, so sollte es sofort zur Inspektion der Token oder der verwendeten Speichermedie ...
mehr
-
Die den Geldaustausch unterstützende Infrastruktur muß zuverlässig sein. Wann auch immer der User eine Transaktion durchführen will, muß das System verfügbar sein.Dem User muß garantiert werden, daß das System trotz Komponentenfehler oder Hochlast zuverlässig die geforderten Dienste erbringt.
Durch die zunehmende Häufigkeit der Abwicklung von Geschäften via Internet gerät die Wirtschaft in hohe Abhängigkeit von der Verfügbarkeit des Systems.W ...
mehr
-
Secret-Key Bezahlungssysteme sind trivial. Da gibt es nur einen Schlüssel, den sogenannten Master-Schlüssel (master key), der über das gesamte System verteilt wird. Die Smart-Card des Käufers produziert eine Unterschrift auf die Transaktionsdaten durch Verwendung des Master-Schlüssels. Die Unterschrift wird vom Terminal des Händlers verifiziert, indem der MasterSchlüssel verwendet wird. Die Sicherheit baut vollständig auf der strengen Vertraulich ...
mehr