Wirtschaftsinformatik an der Hochschule Magdeburg-Stendal | Karteikarten & Zusammenfassungen

Lernmaterialien für Wirtschaftsinformatik an der Hochschule Magdeburg-Stendal

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Wirtschaftsinformatik Kurs an der Hochschule Magdeburg-Stendal zu.

TESTE DEIN WISSEN
Was für einen Sinn hat die Trennung von Auszeichnung und Layout?
Lösung anzeigen
TESTE DEIN WISSEN
ermöglicht das Management des Erscheinungsbildes eines Dokuments unabhängig vom Inhalt 
-> Sinn dahinter ist die Veränderung von zb Texten ohne das sich das Design einer Website verändert
Lösung ausblenden
TESTE DEIN WISSEN
Was sind Techn. Rahmenbedingungen für E-Commerz?
Lösung anzeigen
TESTE DEIN WISSEN
- Kurze Innovationszyklen
- Ständig neue Technologien (z.b. Smartphones, Zahlungsverkehr, Datenübertragungsformate, Auszeichnsprachen (HTML, XML) Plattformen)
-> E-Commerz ist Technologiebetrieben

Lösung ausblenden
TESTE DEIN WISSEN
Was beschreibt das Long-Tail Phänomen? + Bsp.
Lösung anzeigen
TESTE DEIN WISSEN
Long Tail: in Wirtschaft und Gegenwartskultur zeichnen sich Tendezen ab, die eine Verschiebung von “Mainstream“-Produkten und Märkten hin zu einer großen Anzahl von Nischenmärkten fördert -> Verkauf von Nischenprodukten statt Bestseller um einen großteil des Absatz zu generieren 

- Produkte die nur eine kleine Zielgruppe haben finden hier immer Abnehmer. -> Amazon als gutes Bsp hierfür 

 
Lösung ausblenden
TESTE DEIN WISSEN
Vier aktive Firmen deren Geschäftsmodell dem Prinzip der Sharing Economy basiert. 
Lösung anzeigen
TESTE DEIN WISSEN
DriveNow, Car2Go, Uber, AirBnB
Lösung ausblenden
TESTE DEIN WISSEN
  • Gegeben ist ein UML-Diagramm. Wie lauten die zugehörigen CREATE TABLE Statements? (unvollständig)
Lösung anzeigen
TESTE DEIN WISSEN

- Table : Name der zu erstellenden Tabelle

- Feld1/field1 : Name des Feldes
- Type : Datentyp des Feldes 
- Index : CONSTRAINT-Klausel, die einen einfachen Index definiert
Lösung ausblenden
TESTE DEIN WISSEN
Unterschiede und Merkmale von B2B und B2C
Lösung anzeigen
TESTE DEIN WISSEN
- Unterschied liegt im Kunden und der Zielgruppe 
-> B2B = Unternehmerische Kunden 
-> B2C = Endverbraucher 
- Ansprache/Marketing 
-> B2B = Marketing mit Fakten & Informationen
-> B2C = Marketing auf emotionaler Ebene 
- Kundenbeziehung  
-> B2C = anonymer Massenmarkt 
-> B2B = langfristig und persönliche Kundenbeziehung 
- Produkte/DL 
-> B2B = Nischenprodukte (mit starken Erklärungsbedarf)
-> B2C = Serienprodukte (mit leichten Individualisierungen möglich)
- Bedürfnisbefriedigung
-> B2B = Unternehmen als marke stärken („vertrauenswürdiger Partner“ für die Kunden da starke Konkurrenz )
-> B2C = Befriedung durch Produkt 

Lösung ausblenden
TESTE DEIN WISSEN

Unterschied zwischen ASCII-Code und Unicode?

Lösung anzeigen
TESTE DEIN WISSEN

- Unterschied liegt in Codierung:

- ASCII = 7-BIT Code 

- Uni-Code = Codierungsformat UTF 8/16/32 - Bit Code

-> Unicode kann Buchstaben wie z.b. „Ä“ codieren oder andere Zeichen die mehr als ein Bit benötigen und ist deswegen weltweit die meist verwendete Codierungssprache 

Lösung ausblenden
TESTE DEIN WISSEN
Was sind die Beschränkungen von VIEWS und warum?
Lösung anzeigen
TESTE DEIN WISSEN
- Anfragen müssen für Datenunabhängigkeit automatisch umgesetzt werden 
- bei Berechnung der Sicht gehen Daten verloren
- für Änderungen ist Einhaltung bestimmter Kriterien notwendig 

Warum? :

Effektkonformität: Benutzer, der Änderungen auf eine Sicht formuliert, soll nach Ausführung im nächsten Zustand eine Ausprägung der Sicht erhalten
Minimalität: Basisdatenbank sollte nur minimal geändert werden
Konsistenzerhaltung: Änderung einer Sicht darf zu keiner Integritätsverletzung führen 
Zugriffskontrolle: Ausgeblendeter Teil der Sicht darf von Änderungen nicht betroffen sein
Lösung ausblenden
TESTE DEIN WISSEN

Schichtenmodell DBMS

Lösung anzeigen
TESTE DEIN WISSEN

- Externe Ebene: enthält Sichten (Views) von Benutzern 

- Konzeptionelle Ebene: Beschränkung sämtlicher Daten in der Datenbank mittels Datenbankschema. Tabellen aus ER-Modellierung

- Interne Ebene (physisch): wo und wie sind Daten gespeichert

Lösung ausblenden
TESTE DEIN WISSEN

Aufgaben DBMS

Lösung anzeigen
TESTE DEIN WISSEN

- Datenunabhängigkeit : Anwendungsprogramm und Datenorganisation sind unabhängig voneinander

- Mehrbenutzerbetrieb : Konflikte müssen durch mehrere zeitgleiche Nutzungen vermieden werden

- Datenintegrität: Korrektheit und Vollständigkeit der Daten muss gewährleistet sein

- Datensicherheit: Recovery, Protokollierung, Datensicherung

- Datenschutz: Schutz vor unberechtigten Zugriff 

- Effizienz: gutes Antwortzeitverhalten durch optimierte Zugriffe
Lösung ausblenden
TESTE DEIN WISSEN

Was sind Codierung. Code und Codewort?

Lösung anzeigen
TESTE DEIN WISSEN

- Codierung ist ein Verfahren um Daten mit elektronischen Mitteln zu speichern, verarbeiten oder zu vermitteln 

- Codierungen sind Funktionen, die Elemente eines Zeichenvorrats auf Wörter über einem anderen Zeichenvorrat abbildet

- Eine Abbildung c : A -> B* (Codierung)

- der Bildbereich c(A) -> Code = dient zur Umsetzung von Informationen die verschlüsselt dargestellt werden in eine andere Darstellungsform 

- und jedes Element b = c(A) (Codewort -> Dezimalzahl umgeschrieben in Binärzahl)

Lösung ausblenden
TESTE DEIN WISSEN
  • Welche Merkmale müssen Schlüssel und Primärschlüssel erfüllen?
Lösung anzeigen
TESTE DEIN WISSEN

- Schlüsselkandidat : ist eine minimale Attributkombination, mit der jede Entität eines Entitätstyps eindeutig identifiziert werden kann (die Werte sind statisch=unveränderlich)

- Primärschlüssel = ist ein Schlüsselkandidat der bei der Datenmodellierung als Identifikationsschlüssel festgelegt wird. Ist Hauptordnungskriterium. Wert muss einmalig sein. 

Lösung ausblenden
  • 5709 Karteikarten
  • 280 Studierende
  • 28 Lernmaterialien

Beispielhafte Karteikarten für deinen Wirtschaftsinformatik Kurs an der Hochschule Magdeburg-Stendal - von Kommilitonen auf StudySmarter erstellt!

Q:
Was für einen Sinn hat die Trennung von Auszeichnung und Layout?
A:
ermöglicht das Management des Erscheinungsbildes eines Dokuments unabhängig vom Inhalt 
-> Sinn dahinter ist die Veränderung von zb Texten ohne das sich das Design einer Website verändert
Q:
Was sind Techn. Rahmenbedingungen für E-Commerz?
A:
- Kurze Innovationszyklen
- Ständig neue Technologien (z.b. Smartphones, Zahlungsverkehr, Datenübertragungsformate, Auszeichnsprachen (HTML, XML) Plattformen)
-> E-Commerz ist Technologiebetrieben

Q:
Was beschreibt das Long-Tail Phänomen? + Bsp.
A:
Long Tail: in Wirtschaft und Gegenwartskultur zeichnen sich Tendezen ab, die eine Verschiebung von “Mainstream“-Produkten und Märkten hin zu einer großen Anzahl von Nischenmärkten fördert -> Verkauf von Nischenprodukten statt Bestseller um einen großteil des Absatz zu generieren 

- Produkte die nur eine kleine Zielgruppe haben finden hier immer Abnehmer. -> Amazon als gutes Bsp hierfür 

 
Q:
Vier aktive Firmen deren Geschäftsmodell dem Prinzip der Sharing Economy basiert. 
A:
DriveNow, Car2Go, Uber, AirBnB
Q:
  • Gegeben ist ein UML-Diagramm. Wie lauten die zugehörigen CREATE TABLE Statements? (unvollständig)
A:

- Table : Name der zu erstellenden Tabelle

- Feld1/field1 : Name des Feldes
- Type : Datentyp des Feldes 
- Index : CONSTRAINT-Klausel, die einen einfachen Index definiert
Mehr Karteikarten anzeigen
Q:
Unterschiede und Merkmale von B2B und B2C
A:
- Unterschied liegt im Kunden und der Zielgruppe 
-> B2B = Unternehmerische Kunden 
-> B2C = Endverbraucher 
- Ansprache/Marketing 
-> B2B = Marketing mit Fakten & Informationen
-> B2C = Marketing auf emotionaler Ebene 
- Kundenbeziehung  
-> B2C = anonymer Massenmarkt 
-> B2B = langfristig und persönliche Kundenbeziehung 
- Produkte/DL 
-> B2B = Nischenprodukte (mit starken Erklärungsbedarf)
-> B2C = Serienprodukte (mit leichten Individualisierungen möglich)
- Bedürfnisbefriedigung
-> B2B = Unternehmen als marke stärken („vertrauenswürdiger Partner“ für die Kunden da starke Konkurrenz )
-> B2C = Befriedung durch Produkt 

Q:

Unterschied zwischen ASCII-Code und Unicode?

A:

- Unterschied liegt in Codierung:

- ASCII = 7-BIT Code 

- Uni-Code = Codierungsformat UTF 8/16/32 - Bit Code

-> Unicode kann Buchstaben wie z.b. „Ä“ codieren oder andere Zeichen die mehr als ein Bit benötigen und ist deswegen weltweit die meist verwendete Codierungssprache 

Q:
Was sind die Beschränkungen von VIEWS und warum?
A:
- Anfragen müssen für Datenunabhängigkeit automatisch umgesetzt werden 
- bei Berechnung der Sicht gehen Daten verloren
- für Änderungen ist Einhaltung bestimmter Kriterien notwendig 

Warum? :

Effektkonformität: Benutzer, der Änderungen auf eine Sicht formuliert, soll nach Ausführung im nächsten Zustand eine Ausprägung der Sicht erhalten
Minimalität: Basisdatenbank sollte nur minimal geändert werden
Konsistenzerhaltung: Änderung einer Sicht darf zu keiner Integritätsverletzung führen 
Zugriffskontrolle: Ausgeblendeter Teil der Sicht darf von Änderungen nicht betroffen sein
Q:

Schichtenmodell DBMS

A:

- Externe Ebene: enthält Sichten (Views) von Benutzern 

- Konzeptionelle Ebene: Beschränkung sämtlicher Daten in der Datenbank mittels Datenbankschema. Tabellen aus ER-Modellierung

- Interne Ebene (physisch): wo und wie sind Daten gespeichert

Q:

Aufgaben DBMS

A:

- Datenunabhängigkeit : Anwendungsprogramm und Datenorganisation sind unabhängig voneinander

- Mehrbenutzerbetrieb : Konflikte müssen durch mehrere zeitgleiche Nutzungen vermieden werden

- Datenintegrität: Korrektheit und Vollständigkeit der Daten muss gewährleistet sein

- Datensicherheit: Recovery, Protokollierung, Datensicherung

- Datenschutz: Schutz vor unberechtigten Zugriff 

- Effizienz: gutes Antwortzeitverhalten durch optimierte Zugriffe
Q:

Was sind Codierung. Code und Codewort?

A:

- Codierung ist ein Verfahren um Daten mit elektronischen Mitteln zu speichern, verarbeiten oder zu vermitteln 

- Codierungen sind Funktionen, die Elemente eines Zeichenvorrats auf Wörter über einem anderen Zeichenvorrat abbildet

- Eine Abbildung c : A -> B* (Codierung)

- der Bildbereich c(A) -> Code = dient zur Umsetzung von Informationen die verschlüsselt dargestellt werden in eine andere Darstellungsform 

- und jedes Element b = c(A) (Codewort -> Dezimalzahl umgeschrieben in Binärzahl)

Q:
  • Welche Merkmale müssen Schlüssel und Primärschlüssel erfüllen?
A:

- Schlüsselkandidat : ist eine minimale Attributkombination, mit der jede Entität eines Entitätstyps eindeutig identifiziert werden kann (die Werte sind statisch=unveränderlich)

- Primärschlüssel = ist ein Schlüsselkandidat der bei der Datenmodellierung als Identifikationsschlüssel festgelegt wird. Ist Hauptordnungskriterium. Wert muss einmalig sein. 

Wirtschaftsinformatik

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten Wirtschaftsinformatik Kurse im gesamten StudySmarter Universum

WINF (Wirtschaftsinformatik)

University of Applied Sciences Basel (FHBB )

Zum Kurs
wirtschaftsinformatik

Universität Mannheim

Zum Kurs
wirtschaftsinformatik

Hochschule für Technik Stuttgart

Zum Kurs
wirtschaftsinformatik

Hochschule Osnabrück

Zum Kurs
wirtschaftsinformatik

IUBH Internationale Hochschule

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Wirtschaftsinformatik
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Wirtschaftsinformatik