|
mitschrift 13. einheit, am 21.6.2006
Internet für dislozierte Unternehmen: Internet nur, wenn Verschlüsselungstechniken angewandt und ein VPN verwendet; virtuell weil Internet nur zum Weiterleiten von Paketen verwendet wird; SSL secure socket layer: Datenpakete werden kryptographisch verschlüsselt;
Grundlagen von Computernetzwerken: Frage nach den strategischen Vorteilen des Internets: unter anderem Leitungsvermittlung/Paketvermittlung IP (InterProtokoll) sorgt für Paketierung und Weiterleitung; Telephonie via Internet (Skype) digitale Sprache wird paketiert und weitergeleitet (herkömmliches Telephonsystem nicht paketiert, sondern eine Leitung mit einer Bandbreite durchgeschalten = für Dauer einer Verbindung eine Leitung reserviert); Internet hätte sich nicht entwickeln können, wenn es leitungsvermittelt funktionieren würde, weil kein anderer auf Leitung während Verbindung zugreifen kann; bei Paketvermittlung werden Leerkapazitäten besser ausgenutzt, aber langsamere Geschwindigkeit muss in Kauf genommen werden; Vergebührung bei Leitungsvermittlung zeit- und entfernungsabhängig, bei Paketvermittlung nur transferabhängig (außer wenn Internet über Telephonleitung (analog oder ISDN) bezogen wird zeit- und entfernungsabhängige Vergebührung); [Provider kann anhand von Ports unterscheiden, welche Dienste in Anspruch genommen werden und könnte dann die Bandbreite dynamisch zur Verfügung stellen] bei Paketvermittlung sind mehrere Wege von A nach B möglich; Voice over IP - ein Verlust eines Datenpakets ist ein knackser, in Kauf genommen, Verwendung von UDP/IP weil schneller, weil keine Empfangsbestätigungen im Paketverkehr abgewartet werden;
IP v.6 integriert "quality of service" = garantierte Bandbreite; IP v.4 Adressen 4 Zahlen (0 bis 255 = 256 Zahlen 2^n Reihe) durch Punkte getrennt; das sind 256^4 - ca. 4 Mrd. Adressen; Endgeräte/Server können bereits IP v.6 verarbeiten, aber Rooter reichen IP v.6 Pakete noch nicht weiter; vorerst wird IP v.4 IP v.6 nicht ablösen, sondern parallel laufen;
Relationale Datenbanken: Ziel Vermeidung von Redundanzen, Wiederholungsgruppen neue Tabelle erstellen = Vermeidung von Redundanzen; Normalformen; Praxis lässt Normalformen aus, weil dadurch mehr Tabellen entstehen; aber Kritik in Bezug auf die Erweiterung von Datenmodellen; keine generelle Richtigkeit eines Modells für verschiedene Geschäftsfälle - bedürfen Annahmen;
Theoretische Prüfung: keine Paragraphen bei Datenschutz, aber Rollen (Auftraggeber, Betroffener, Dienstleister); Kernaussagen sind wichtig Grundrecht auf Datenschutz, Daten sind personenbezogene Daten, Übermittlung ins Ausland und Internet (vgl. Buchhandelsdatenbank); inhaltliches Verständnis wichtig;
Praktische Prüfung: SQL in Verbindung mit Excel (Graphiktool, das auf SQL Daten basiert), kein Javaskript; alle Unterlagen dürfen verwendet werden (Weblog, USB Stick, Zettel, ...); Ergebnis in Weblog oder direkt bei Prüfung beurteilt; Zielsetzung und nicht vorformulierte SQL Befehle sind Prüfungsinhalt; Gruppe 2 wird auf Termin 3 (Do, 29.6., 13.45 bis 15.15) verschoben;
... link
(0 comments)
... comment
mitschrift 12. einheit, am 14.6.2006
Internet: Datenpaketdienst Bau eines virtuellen privaten Netzwerkes: vom Internet abgetrennt (Bsp.: Verbindung mehrerer Intranets); tunneling mittels kryptographischer Verschlüsselung (z.B.: "https://") Internet wird zum Weiterleiten der Datenpakete verwendet, zu mehr nicht (Bsp: Telearbeitsplätze); firewall könnte Tunnelanfang oder Tunnelende sein; Teilaspekt eines VPN, aber auch sinnvoll ohne VPN;
Aufgabe einer firewall Betriebsgeheimnisse/Geschäftsgeheimnisse sollen geschützt werden; Zugriff auf Server muss verhindert werden; PCs auch, weil Vortäuschungen dem Server eine erlaubte Identität vermitteln; auf PC gespeicherte Daten auf der Festplatte müssen geschützt werden; firewall verhindert Zugriff von außen nach innen über IP Ports (z.B: ICQ, Telnet, etc.) Sperren von Ports; außer automatische Bestellverfahren, die mit Lieferanten kommunizieren; 2. Funktion = Proxyfunktion (Proxy Stellvertreter); PC können nicht direkt ins Internet, sondern Seiten im Server "gecached" (im Cache gespeichert) und Server entscheidet, ob Seite erlaubt ist oder nicht und schaltet durch; von außen herein dasselbe Server entscheidet, ob User zugreifen darf oder nicht; 3. Funktion = NAT (network address translation): wenn vom Provider nur eine IP Adresse vergeben, aber trotzdem LAN zu Hause; WAN Seite = ADSL, ISDN, etc. und auf LAN Seite Ethernet (Adressen 10. x); NAT schützt von außen;
Fragen nach 3 min. Durchblättern des Kapitels "Grundlagen Computernetzwerke":
Unterschied HUB/SWITCH - siehe letzte Einheit; CSMA/CD ist Algorythmus zur Bearbeitung von Kollisionen;
Unterschied zwischen ISDN und ADSL: ISDN digitaler Dienst; 2 Nutzkanäle mit 64 KBit/s und einen Steuerkanal mit 16 KBit/s; 2 Nutzkanäle gebündelt 128 KBit/s in beide Richtungen (upload wie download); neben ISDN kann man ein weiteres Band in anderer Frequenz eröffnen = Breitband; Daten müssen gesplittet mittels Splitter werden; ASDL: upload 64 KBit/s und download 256 KBit/s oder höher; Telekom Austria hat früher Festnetz mit ADSL gebündelt; jetzt entbündeltes Angebot; andere Möglichkeit ist über Stromnetze neben 50 Hz schwingenden Strom mit 30.000 Hz schwingende, modulierte Daten zu übertragen; Probleme: Kabel- wie Stromnetz ist ein Baumnetz - für Nachrichtentechnik sehr problematisch, weil Widerstände führen zu Verluste der Daten;
Paketvermittelte Netze - Sicherstellung, dass alle Pakete beim Empfänger ankommen? Pakete werden mit Adressat- und Empfängeradresse und Nummer des Pakets ausgestattet; UDP/IP schluckt einfach die Pakete und versucht, so gut wie möglich zusammenzustückeln; TCP/IP schluckt nicht einfach, sondern bestätigt, dass ein gewisser Paketteil angekommen ist - kein Verlust von Paketen; siehe auch "http://newmedia.idv.edu/thema/ip_3/"!
IP Adressenzuteilung: fest vergebene oder automatisch bezogene Adresse (DHCP); IP Adressänderung bei Wechsel in andere Netze (vom Managementzentrumnetzwerk zum Keplergebäudenetzwerk und so weiter); schädlich für Internettelephonie; nicht mehr ab IP v.6; derzeit IP v.4;
... link
(0 comments)
... comment
mitschrift 11. einheit, am 7.6.2006
Zusammenhang zwischen SAP/R3 und Datenbanken: SAP/R3 verwendet relationale Datenbanken; SAP verkauft keine Datenbanken, sondern gibt nur Empfehlungen; Tafelbild:
ABAB Drittgenerationssprache: problemorientiert, generiert SQL Befehle; 1. Generation sind Maschinensprachen; 2. Generation sind die maschinennahe Sprachen, die übersetzt werden (Assembler mit nemotechnischem Code); 3. Generation sind anwenderorientierte Sprachen mit Compiler oder Interpreter; 4. Generation sind Excel, ...; 5. Generation sind objektorientierte Sprachen (Java, C++, ...);
Objektorientierte Sprachen betrachten Methoden, als auch Objekte (können hierarchisch gegliedert sein Vererbung von Objektbeschreibungen); problemorientierte Sprachen unterscheiden nicht zwischen Methoden und Objekten;
Grundlagen der Computernetzwerke: Hauptnetzwerk ist Ethernet, ein LAN, das Server wie auch Clients verbindet;
Ethernet ist ein BUS System, also von Computer zu Computer und nicht sternförmig;
HUB: während RDB und R3 Server kommunizieren, ist es für PCs nicht möglich, auf die Server/Drucker zuzugreifen --> Netzwerk ist blockiert; PC muss sich SLOTs suchen;
Switch: kann Netzwerkkanäle aufteilen und simultanes Kommunizieren zwischen Servern und PCs ist möglich;
3 Geschwindigkeiten: 10 MBit/s, 100 MBit/s, 1 GBit/s; Switches/HUBs sind darauf ausgelegt; Geschwindigkeit richtet sich nach langsamsten Mitglied, sind autosensitiv (erkennen automatisch wie schnell Mitglieder arbeiten können); auch Kaskadierung ist möglich (Grafik: an Stelle von PC hängt Switch am LAN und an diesem wiederum weitere PCs);
günstigstes WAN (wide area network) heute ist das Internet, das mittels Rooter mehrere verschiedene Netzwerke mit einander verbindet;
VPN (virtual private network): verhindert, dass Nichtberechtigte Daten lesen --> kryptographische Verschlüsselungen, digitale Signaturen; derzeit verwendetes TCP/IP Protokoll Version 4 kennt kein Quality Service (Angaben sind nur Schätzungen); Rooter verbindet verschiedene Netzwerke (nach innen LAN (Switch, ...), nach außen WAN = Internet)
Skript Seite 14/22 Tabelle ist veraltet, weil auch Intranet TCP/IP verwendet; AppleTalk ist ein Relikt, TCP/IP ist Monopol, auch für Datenbankabfragen geeignet;
Skript Seite 14/23: Netzwerkdienste im Internet (WWW, Email [pop, imap, smtp], Datenbankdienste); Netzwerkverbundprotokoll (TCP/IP alleine); Netzwerktypen (Ethernet, ATM, Funknetze, Glasfasernetze, Bluetooth);
SAP/R3 Struktur dient zur Veranschaulichung von Netzwerkaufbau;
ISDN: benötigt Adapter;
Nachlesen bis nächste Einheit und für Klausur;
... link
(0 comments)
... comment
mitschrift 10. einheit, am 31.5.2006
Präsentation SAP/R3 von Beate Fürtbauer und mir. Bedanken möchte ich mich weiters bei der Linz AG und bei Herrn Kreindl, der uns mit Werbemitteln sehr großzügig unterstützt hat.
Für alle, die nicht am Mittwoch dabei waren oder sich die Folien nochmals ansehen möchten, gibt es die Präsentation zum Downloaden.
presentation sap_r3 (pdf, 476 KB)
... link
(0 comments)
... comment
mitschrift 9. Einheit, am 17.5.2006
Präsentation der Semesterarbeiten!
... link
(0 comments)
... comment
mitschrift 8. Einheit, am 10.Mai 2006
Hintergründe für Datenschutz: Verletzung des informationellen Selbstbestimmungsrechtes und Mittel der elektronischen Datenverarbeitung Informationen von Menschen besonders effektiv und schnell verarbeiten; Vorteil: Interpol/Europol
Mittendorfer: große Kriminalität durch Aufheben des Datenschutzes nicht erfasst, nur Klein-/Tageskriminalität; Menschenrechte unter Titel der Verbrechensbekämpfung verkauft? Angriffsbegründung für Irakkrieg = Lüge; Logfiles zeichnen Internetuserverhalten auf(Provider verpflichtet dazu!);
RFID radio frequence identification; Bücher mit Chips (Tags) ausgestattet, Verpackungspapier mit Tags produziert Analogie zu EAN Code (European Article Number); aktive (beschreibbar) vs. passive (nur ipc number freigegeben) Tags; reichweite mehrere Meter; Lesegerät erfasst Produkte mit Anzahl und Nummer; Verfolgung entlang gesamtem Lebenszyklus möglich (private Paketzusteller ermöglichen Verfolgung des derzeitigen Standorts des Pakets mit Strichcode); permanente Inventur realisiert; Integration in Bekleidung, Essen, ...; es gibt Nachteile: Kosten für Lesegeräte, "consumer privacy" eingeschränkt; Buchhandel: Entlehnsysteme für Nichtarbeitsbücher (Uni Wien Bibliothek mit RFID Tags); Logistikunterstützung;
Status quo: hohes und dichtes Netz der Erfassung personenbezogener Daten; personenbezogene Daten auch, wenn mit gewisser Wahrscheinlichkeit Daten mit Person in Beziehung gesetzt werden können (Bsp.: Tag in Kleidungsstücken);
... link
(0 comments)
... comment
mitschrift 7. Einheit, am 3.Mai 2006
Aufgabe: Teilaspekt des Betriebes (Logistik, Kalkulation) durchleuchten und interpretieren - mind. 3 - 5 Abfragen, Verweise auf andere Einträge möglich; Tortendiagramm aus Excel extrahieren (Vektorformat: mathematische Beschreibung der Objekte) und in Vektorprogramm (Illustrator, Freehander) bearbeiten und als ".gif" abspeichern (nicht breiter als 400 pixel) und in Weblog importieren; Farbvielfalt reduziert auf Grund Häufigkeit von Farben und geeignet für Darstellung von Flächen, nicht Verläufen;".jpeg" ist für Photos und Verläufe entwickelt worden;
Ethische, soziale und politische Aspekte der Wirtschaftsinformatik: Fallstudie Lebensmitteleinzelhandel in UK (Tesco, Sansburry's, ...); Einführung von Kundenkarten Punkte gegen Waren, Dienstleistungen eintauschen; Prämien sind nicht kostenlos Kundendaten (Kinderzahl, Geburtstermin von Kindern, Einkommen, Kraftfahrzeuge, Ernährungsgewohnheiten, ...) werden von Lebensmitteleinzelhändlern analysiert; in Österreich Bankomatkarte mit Chip als Loyality Cards verwendbar; Daten basieren auf freiwilligen Angaben, trotzdem bereitwillig hergegeben -> Preisgestaltung, Sortimentsanpassung; gemeinsame Nutzung von analysierten Daten;
Problem: Datenschutz Kundenkarten für Schadenersatzklagen in USA verwendet (mehr Unterhalt leisten, weil teurer Wein gekauft); "gläserner Mensch"/Privatsphäre bei Anonymisierung der Daten geringeres Problem? Privacy = informationelles Selbstbestimmungsrecht (jeder hat Recht darüber zu entscheiden, mit wem er/sie darüber spricht; Abschätzung von Konsequenzen von Informationen: Unternehmer kündigt schwangere Frau); Bsp Melitta: automatisierte Fließbandarbeit in 70ern (Ford Modell), dt. Arbeitsinspektorrat beschäftigte sich mit Verhinderung gesundheitsgefährdender Arbeitsplätze kaum Mutterschutz beantragt bei Melitta, Resultat der Untersuchungen: Mütter vor Inkrafttreten des Mutterschutzes gekündigt; Erkenntnis bei Melitta, dass Frauen schwanger sind, beruhte auf Untersuchung von Verhalten: Verteilzeiten (WC Besuch) veränderten sich im Zyklus der Regel -> bei Realisierung geringerer Verteilzeiten Frauen gekündigt, weil wahrscheinlich schwanger;
Resultat: Daten werden kontrolliert weitergegeben und soll nicht allen zur Verfügung stehen -> Datenschutzgesetz; bei Anonymisierung Vorsicht, weil auf Grund von Merkmalen auf Individuen rückgeschlossen werden kann; österr. Datenschutzgesetz: IV 2 Skript (http://ris.bka.gv.at);
Datenschutzgesetz: kein Schutz der Daten, sondern Schutz des informationellen Selbstbestimmungsrechtes des Menschen; Datensicherung will Daten schützen und nicht das Datenschutzgesetz; grundsätzlich auch jur. Personen geschützt; Grundsätze §1: Zweck-, Weitergabebeschränkung; Fallstudie der Kundenkarten: anderweitig ausgewertet und nicht nur für Rabattsystem verwendet, Weitergabe in akkreditierter Form; Publizität: es muss möglich sein, dass Betroffene erfährt, wer (=Auftraggeber) Daten verarbeitet und erhält; in Österreich: bei Datenverarbeitungsregister (DVR) muss Datenverarbeitung gemeldet sein; Fremdaufsicht: vgl. Staatsanwalt; Berufsgeheimnis: bereits vorher bestanden; Fotos basieren auf Urheberrecht und nicht auf Datenschutzgesetz; Prüfung: Kern des Datenschutzgesetzes; Definitionen: §4; Daten, Betroffener, Auftraggeber, Dienstleister, Übermittlung (in anonymisierter Form), Ermittlung, Überlassung; Datei: zugänglich nach einem Suchkriterium, Serienbrieffunktion in Word trifft bereits auf Begriff Datei zu; öffentlicher/privater Bereich: §5 großteils aufgehoben, aber immer noch existent (Staatsschutz);
Kern des Datenschutzgesetzes: §7 Begrenzung der Erhebung und Auswertung von Daten;
... link
(0 comments)
... comment
mitschrift 6. einheit, am 26.4.2006
Whlg. letzte Stunde: Buchhandelsdatenbank, Abfragen;
- SQL Abfragen: Ergebnisorientierung, inner- und zwischenbetriebliche Organisation; Datenmodell einer relationalen Datenbank bestehen aus verbunden Tabellen, über Primärschlüssel (rot) und Sekundärschlüssel (schwarz); Artikel (Auftragsposition) bei Kundenbestellung: Buchnummer / Buch.Nr = 1:n Beziehung (n/Buchnummer kann öfters in Auftrag vorkommen); beide rot Tabelle Artikel hat als Primärschlüssel einen Kombinationsschlüssel; Felder müssen sich auf beide beziehen; Auftragsnummer öfter gleicher Auftrag mehrere Positionen = Artikel; bei Modellierung der Tabelle genauen Geschäftsablauf anschauen (Datenmodell entspricht Realprozess der Unternehmung);
- Kundenumsätze (nach Region, Perioden, Lernbereiche,...) Sorgfalt bei Stärkstem und Logistik?:
Kundenumsätze nach Themenschwergebieten:
... link
(0 comments)
... comment
mitschrift 5. einheit, am 5.4.2006
o DB unterscheiden sich von Dateien, dass sie viele Anwendungen (betriebliche Aufgaben unterstützen) bedienen; Zugriffsrechte werden vergeben; Datenschutzgesetz; relationale Datenbanken weisen kontrollierte Redundanzen (unnötige Mehrfachausstattungen) auf: Schlüsselfelder, Fremdschlüssel (Buchnummer, Kundennummer) werden öfters benötigt = systemimmanente Redundanz;
o Andere Modelle als relationale Datenbanken: hierarchische Datenbanken basierend auf hierarchischem Organisationsmodell; Nachteile, wenn sich Organisation ändert; relationale: robust gegen Veränderungen;
o Moderne Datenbanken: objektorientierte Datenbanken (objektorientierte Programmiersprachen: C++, Java); Def.: Datenkapsel vereinigt Daten und Anwendungen auf Daten (Zimmerdatenbank: relationale Datenbank Query ob Zimmer frei an bestimmtem Tag, Ergebnis = Liste; objektorientierte Datenbank Ergebnis ist ja); Daten werden Funktionen beigegeben; Verbindung mit objektorientierten Programmiersprachen; (Mischsystem: objektrelationale Datenbankmanagementsysteme)
o Objektorientiertes Datenmodell: Datenmanagementansatz, bei dem Daten und die auf den Daten arbeitenden Funktionen als persistente Objekte gespeichert, zentral verwaltet, und Anwendungen für einen Mehrfachzugriff zur Verfügung gestellt werden. Die hierbei verwendeten Datenmodelle entsprechen denen der eingesetzten objektorientierten Programmiersprache.
... link
(0 comments)
... comment
mitschrift 4. einheit, am 29.3.2006
o E-Business: Betonung auf unternehmensübergreifende Beziehungen, weil Medienbrüche vermieden werden sollen; Sie schließt - obwohl nicht explizit erwähnt - somit auch Kunden, Lieferanten, Mitarbeiter, usw. Viehböck;
o Datenbanken: Daten organisieren, Möglichkeiten zur Strukturierung, Veränderung geben; innere Struktur muss vorhanden sein: Datensatz, Datenelement, Entität = Phänomen (Personen, Aufträge), Attribut: abgespeichert im Datenelement;
o WINF: Dateiorganisation und dann Datenbank als zweiter Schritt; Def: "Datenbanken (DB) sind Systeme zur Speicherung großer Datenbestände mit dem Ziel, optimale Informationsgewinnung bei sehr kurzen Zugriffszeiten zu ermöglichen. In der kommerziellen Datenverarbeitung versteht man unter einer DB die Zusammenfassung von Dateien, die die Basis für ein formalisiertes Informationssystem in einem abgeschlossenen Organisationsbereich bilden" (http://www.iicm.edu/meyers).
o Probleme der Datenorganisation: Datendisintegrität - Datenbank (Speicherung, zentrale Abfrage) auch für Kunden und Lieferanten;
o Datenbankmodelle: bieten verschiedene Sichtweisen (Zugriffsrechte, Entitäten)
o Unterschiede zu normalen Tabellen: Datenbankverwaltungs- und entwurfswerkzeuge, -optimierungswerkzeuge; ddl data definition language, Datenbankmanipulationssprache (SQL structured queuery language): Tabellen hinzufügen, data dictionary Definitionen über gespeicherte Daten = Metainformation;
o Anforderungen an eine Datenbank: relationale Datenbank: wichtigstes Ziel ist Vermeidung von Redundanzen; strukturierte Ansammlung von Tabellen Baugesetze: Normalformen: 1. NF - Entfernen von Wiederholungsgruppen, 2.NF - Entfernen von Attributen, die nur von einigen der identifizierenden Attribute abhängen, 3. NF - Vermeidung von transitiven Abhängigkeiten (von PLZ auf Ort schließen); wenn von einem Feld auf ein anderes geschlossen werden kann, dann muss eine neue Tabelle dafür eingeführt werden; siehe Homepage;
o M:n Beziehung: zwischen Aufträgen und Inhalten m Aufträge enthalten n Inhalte; = 2 1:n Beziehungen, weil mittels zweiter Tabelle aufgelöst;
... link
(0 comments)
... comment
|
|
|
Online for 6828 days Last update: 2006.07.04, 12:13
You're not logged in ... login
November 2024 |
Mo |
Di |
Mi |
Do |
Fr |
Sa |
So |
|
|
|
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
|
|
|
|
mitschrift 12. einheit,...
Internet: Datenpaketdienst Bau eines virtuellen...
by christoph.redl.Uni-Linz (2006.07.04, 12:13)
Analyse des Buchhandel...
Analyse des Buchhandel Geschäftsmodells:
Auf...
by christoph.redl.Uni-Linz (2006.06.29, 13:57)
Bitte
Bitte gerne geschehen! Ich hoffe, sie helfen dir auch...
by christoph.redl.Uni-Linz (2006.06.24, 14:12)
Danke
Wollte mich bedanken für das Veröffentlichen...
by Katharina.Diwold.Uni-Linz (2006.06.23, 08:35)
SQL Abfragen mit Lösungen...
Daniela Himsl - SQL Lösungen
by christoph.redl.Uni-Linz (2006.06.22, 11:34)
|