„Durch Testen kann man stets nur die Anwesenheit, nie aber die Abwesenheit von Fehlern beweisen.“ (Edsger Wybe Dijkstra, 1930-2002)
Informationstechnologie (IT) ist die Verwendung von Computern zum Erstellen, Verarbeiten, Speichern, Abrufen und Austauschen aller Arten von Daten und Informationen bzw. Technik zur Elektronischen Datenverarbeitung (EDV) und der hierzu verwendeten Hard- und Software-Infrastruktur.
Die angewandte Informatik beschäftigt sich als ein Teilgebiet der Informatik mit der Anwendung von IT-Methoden in informatikfremden Gebieten und hat sich in vielen Bereichen zu einer interdisziplinären Wissenschaft entwickelt.
Anstelle des Begriffs Architektur werden auch die Begriffe Modell, Konzept, System oder Prinzip verwendet.
Gesetz über die Koordinierung der Entwicklung und des Einsatzes neuer Software der Steuerverwaltung (KONSENS-Gesetz – KONSENS-G) – § 2 – Begriffsbestimmungen
„Architektur“ ist eine Beschreibung von IT-, Fach- und Betriebsarchitektur einschließlich der technischen Basis, auf der IT-Verfahren oder Software zur Umsetzung der festgelegten Anforderungen bereitgestellt werden müssen.
Die Kern-Infrastruktur besteht aus der Hardware, der Software (Anwendungs- und Systemsoftware) und dem Netzwerk.
ISO/IEC 2382:2015
mainframe
„Computer, normalerweise in einem Rechenzentrum, mit umfangreichen Fähigkeiten und Ressourcen, an den andere Computer angeschlossen werden können, damit Einrichtungen sie gemeinsam nutzen können.“
Großrechner
Verteilung der Aufgaben auf Clients und Server
Dreischichtig bedeutet, dass verschiedene Aufgaben auf drei verschiedenen Infrastrukturen durchgeführt werden. Im Gegensatz dazu kann eine Anwendung drei Ebenen bzw. Aufgabenbereiche haben, aber einschichtig sein, wenn die Aufgaben alle auf einer Infrastruktur, wie z. B. dem Smartphone, ausgeführt werden.
Die dreischichtige Architektur (Three Tier Architektur) besteht aus einer
Beispiel für eine dreischichtige Anwendung im Webbereich
Peer-to-Peer bezeichnet man auch als Rechner-Rechner-Verbindung und manchmal auch als Querkommunikation. Sie werden für die Nutzung bzw. Koordination unterschiedlicher Ressourcen verwendet.
Vorteile von Peer-to-Peer-Netzen gegenüber Client-Server-Architekturen
Beispiele für die Nutzung bzw. Koordination von Peer-to-Peer-Anwendungen
ISO/IEC 2382:2015
Hardware ist die Gesamtheit oder sind Teile der physischen Komponenten eines Informationsverarbeitungssystems.
Ein Computer ist eine Funktionseinheit, die umfangreiche Berechnungen, einschließlich zahlreicher arithmetischer und logischer Operationen, ohne menschliches Eingreifen durchführen kann.
Das englische Wort hardware stand ursprünglich für Eisenwaren, später wurden der Begriff auf die physischen Komponenten von Informationsverarbeitungssystemen ausgeweitet. Im Deutschen wurde die neue Bedeutung übernommen.
Zur Hardware gehört alles, was man „anfassen“ kann. Dazu zählen z. B. Platinen, die Geräte selbst, aber auch Zubehör wie Maus, Tastatur, Bildschirm, Drucker und Datenträger.
Wenn die Arbeitsabläufe direkt über die Hardware vorgegeben und ausgeführt werden, sind sie nicht veränderbar. Mit Hilfe von Software können Arbeitsabläufe nachträglich verändert werden, ohne die Hardware verändern zu müssen.
Die Von-Neumann-Architektur ist ein Referenzmodell für Computer, bei dem für die Computerprogrammbefehle und Daten ein gemeinsamer Speicher verwendet wird. Sie geht auf den ungarisch-US-amerikanischen Mathematiker János Lajos Neumann bzw. John von Neumann zurück, welcher 1945 dieses Prinzip beschrieb. Viele Prinzipien davon hatte schon Konrad Zuse einige Jahre vorher beschrieben.
Konrad Ernst Otto Zuse wurde 1910 in Berlin (Deutsch-Wilmersdorf) geboren und starb 1995 in Hünfeld. Er ein deutscher Bauingenieur, Erfinder und Unternehmer.
Konrad Zuse baute von 1938 bis 1941 zusammen mit Helmut Schreyer mit der Zuse Z3 den ersten funktionsfähigen, programmgesteuerten, vollautomatischen und frei programmierbaren Computer der Welt.
János Lajos Neumann wurde 1903 in Budapest, Österreich-Ungarn, geboren und starb 1957 in Washington D.C., USA. Er zählt zu den Vätern der Informatik und nannte sich Johann von Neumann oder John von Neumann.
Da Neumann nicht der alleinige Erfinder der nach ihm benannten Rechnerarchitektur ist, kann man anstelle von Von-Neumann-Rechner auch den Begriff speicherprogrammierter Rechner (stored program computer) verwenden.
Nach der Von-Neumann-Architektur (VNA) gehören zur Hardware folgende wesentlichen Komponenten:
PS: Für die Herkunft des Wortes „Bus“ in der Computersprache gibt es mehrere Erklärungen. Es könnte sich von Back Panel Unit Sockets (an die Rückwand montierte Steckplätze), vom Omnibus oder von Binary Unit System ableiten.
Der Von-Neumann-Zyklus beschreibt die Befehlsverarbeitung in klassischen Von-Neumann-Rechnern und besteht aus fünf Teilschritten:
FETCH (Befehlsabruf) – DECODE (Dekodierung) – FETCH OPERANDS (Operandenabruf) – EXECUTE (Befehlsausführung) – WRITE BACK (Rückschreiben des Resultats).
Ein Teilschritt im Von-Neumann-Zyklus kann über mehrere Takte gehen. Wenn ein Zyklus beendet ist, kann ein weiterer Befehl abgearbeitet werden.
Bei der Harvard-Architektur sind das Programm-Speicherwerk (Befehlsspeicher) und das Daten-Speicherwerk (Datenspeicher) logisch und physisch getrennt. Der Zugriff erfolgt jeweils über einen eigenen Bus.
Die Harvard-Architektur leitet sich vom 1943/44 an der Harvard-Universität in Zusammenarbeit mit IBM (Cambridge, Massachusetts) gebauten Mark I-Computer oder Automatic Sequence Controlled Calculator (ASCC) ab.
In den meisten Computern kommt heutzutage die von-Neumann-Architektur zum Einsatz. Die Harvard-Architektur wird häufig in eingebetteten Systemen oder Microcontroller-Systemen eingesetzt.
Die Vorteile der von-Neumann-Architektur liegen in dem geringen Hardwareaufwand, da die Hardwarekomponenten nicht reduntant (mehrfach vorkommend) verbaut werden müssen, und in dem geringeren Speicheraufwand, da Daten und Befehle im gleichen Speicher abgelegt werden. Daraus folgen Kosten- und Platzersparnisse.
Ein Nachteil der von-Neumann-Architektur ist zum einen der von-Neumann-Flaschenhals. Da ein Bussystem für alle Operationen verwendet wird, können diese nur sequentiell, also nacheinander abgearbeitet werden. Ein weiterer Nachteil ist, das Daten und Programme auf die gleiche Art und Weise gelesen und gespeichert werden. Dadurch ist diese Architektur für Manipulationen anfällig, indem sich z. B. ausführbarer Programmkode als „Daten“ tarnt, welcher anderen Programmkode überschreiben kann.
Bei der Harvard-Architektur können Operationen schneller parallel abgearbeitet werden, da Befehle und Daten gleichzeitig geladen und geschrieben werden. Hiermit umgeht man den von-Neumann-Flaschenhals. Durch die physische Trennung von Daten und Programmen sind der Speicherschutz und die Zugriffsrechtetrennung besser umsetzbar, was die Sicherheit gegenüber Manipulationen erhöht und verhindert, dass bei Softwarefehlern Programmcode überschrieben werden kann. Durch die Trennung der Datenwortbreite und der Befehlswortbreite kann der Programmspeicherbedarf effizienter ausgelegt werden.
Nachteile der Harvard-Architektur sind z. B. die höheren Kosten aufgrund der redundanten Hardwarekomponenten und der größere Platzbedarf.
Da beide Systeme Vor- und Nachteile haben, findet sich in den modernen Prozessoren häufig eine Mischform aus der Harvard- und von-Neumann-Architektur, indem sie die Zwischenspeicher (Caches) für die Daten und Programme trennen.
ISO/IEC 2382:2015
Ein Betriebssystem ist eine Software, die die Ausführung von Programmen steuert und Dienste wie Ressourcenzuweisung, Zeitplanung, Eingabe-Ausgabe-Steuerung und Datenverwaltung bereitstellen kann. Obwohl Betriebssysteme überwiegend Software sind, sind partielle Hardwareimplementierungen möglich.
Software umfasst alle oder Teile der Programme, Verfahren, Regeln und die zugehörigen Dokumentationen eines Informationsverarbeitungssystems.
Die Summe aller Systemprogramme, welche die Schnittstelle zwischen Hardware und Anwendungssoftware bzw. Anwendungsprogrammen darstellen, bezeichnet man als Betriebssystem bzw. Operating System (OS). (Haffner, S. 228)
Da Betriebssysteme die Schnittstellen zwischen der Hardware und der Software sind, gibt es unterschiedliche Betriebssysteme für die unterschiedlichen Hardwaresysteme.
Die Frage nach den gängigen Betriebssystemen ist also eng an die gängigen Hardwaresysteme geknüpft.
Zu den Aufgaben eines Betriebssystems gehören die Dateiverwaltung, Speicherverwaltung, Rechteverwaltung und Ausnahmebehandlung. Außerdem stellen die Betriebssysteme Schnittstellen für Anwendungsprogramme (API, Application Programming Interface), wie z. B. grafische Benutzeroberflächen (GUI, Grafic User Interface) bereit.
Bevor es Betriebssysteme gab, mussten sämtliche Aktionen in Maschinenkode eingegeben werden.
1969 wurde in den Bell Laboratories das Mehrbenutzer-Betriebssystem Unix zur Unterstützung der Softwareentwicklung bei Workstations und Servern maßgeblich durch Ken Thompson und Dennis Ritchie entwickelt. Daraus entwickelten sich viele Betriebssysteme, welche auf Unix aufbauen oder die Konzepte anwenden. Seit der Jahrtausendwende werden diese Betriebssysteme auch vermehrt in fast allen Bereichen der Computertechnik eingesetzt.
Ab ca. 1974 wurde von Digital Research Inc. unter Gary Kidall das erste plattformunabhängige Betriebssystem CP/M (Control Program for Microcomputers) für PC’s entwickelt, welches durch die Entwicklung von DOS-Betriebssystemen an Bedeutung verlor.
DOS (Disk Operating System) ist ein Betriebssystem für Computer, welches gespeicherte Informationen in Form von Dateien auf sich drehenden Speichermedien verwaltet.
Zu einem Disk Operating System gehören
Die x86-Architektur ist eine Befehlssatzarchitektur, welche von Intel 1978 mit dem Mikroprozessor 8086 (16-Bit-Mikroprozessor von Intel) eingeführt wurde.
Mit einer Win16-API (16-Bit-Version von Windows) arbeiteten die Betriebssysteme Windows 1.0 bis Windows 3.x und Windows for Workgroups 3.x. Bei der Windows-9x-Reihe aus den Jahren 1995 bis 2000 (Windows 95, 98, 98 SE und ME) wird auch eine Win32-API bereitgestellt. Bei diesen Betriebssystemen waren die MS-DOS-Versionen auch ohne Windows voll lauffähig.
WinAPIs (Windoew Application Programming Interface) sind Programmierschnittstellen und Laufzeitumgebungen zur Erstellung von Anwendungsprogrammen für Windows-Betriebssysteme. Zu diesen Windows-Anwendungs-Programmierschnittstellen gehören Win16, Win32, Win32s, Win64 (Win42 für 64-Bit-Windows), .NET-Framework-API
Das VMS (Virtual Memory System) ist …
Ich stelle fest, dass es zwei Wege gibt, ein Software-Design zu erstellen:
Entweder so einfach, dass es offensichtlich keine Schwächen hat,
oder so kompliziert, dass es keine offensichtlichen Schwächen hat.Die erste Methode ist weitaus schwieriger.
I conclude that there are two ways of constructing a software design: One way is to make it so simple that there are obviously no deficiencies and the other way is to make it so complicated that there are no obvious deficiencies.
The first method is far more difficult.
Tony Hoare, 1934
ISO/IEC 2382:2015
Software umfasst alle oder Teile der Programme, Verfahren, Regeln und die zugehörigen Dokumentationen eines Informationsverarbeitungssystems.
Applikationssoftware bzw. Anwendungssoftware ist spezifisch für ein Anwendungsproblem.
ISO/IEC/IEEE 24765:2017
Software
Computerprogramme, Verfahren und möglicherweise zugehörige Dokumentation und Daten im Zusammenhang mit dem Betrieb von einem Computersystem
Alle oder Teile der Programme, Verfahren, Regeln und der zugehörigen Dokumentation eines Informationsverarbeitungssystem
Ein Programm oder ein Satz von Programmen, die zum Betrieb eines Computers verwendet werden.
App ist eine Abkürzung für application (englisch) und wird in der Regel für mobile Anwendungssoftware verwendet. Bei der Anwendungssoftware kann man anwendungsunabhängige Standardsoftware, wie z. B. Textverarbeitungsprogramme, Tabellenkalkulationsprogramme, Grafikprogramme, anwendungsbezogene Standardsoftware, wie z. B. für die Buchhaltung, das Lagerwesen, Managementprogramme, Verwaltung, branchenspezifische Software für bestimmte Bereich und Individualsoftware unterscheiden.
Open Source Software (OSS) ist öffentlich zugänglich, kostenlos oder kostenpflichtig, weitgehend unbeschränkt lesbar, nutzbar und modifizierbar und wird durch eine anerkannte Lizenz geschützt, Beispiele findest du hier.
Die Vorteile von Open Source Software ist das Peer-Review-Konzept zur Aufdeckung von Programmfehlern bzw. zur Beurteilung der Sicherheit der Software, die Wiederverwendbarkeit des Programmcodes, die Möglichkeit der Anpassung der Software durch den Nutzer, die Möglichkeit der Unterstützung durch kommerzielle Anbieter sowie die Vermeidung der Bindung an einen kommerziellen Anbieter (Lock in).
Die Nachteile der Open Source Software sind die Ausrichtung an einer funktionalen Lösung, der eher zufällige Entwicklungspfad, keine haftende Organisation, die erst durch die Nutzung der Software „reifende“ Software sowie schlecht durchschaubare Abhängigkeiten zwischen verschiedenen Open Source Programmen.
Mobile Systeme ermöglichen es, Daten, Stimmen oder Bilder mit Hilfe von Computern oder anderen kabellosen Geräten zu übertragen. Hierfür benötigt man die mobile Kommunikation, mobile Hardware und Software. Die mobile Kommunikation umfasst Ad-hoc- und Infrastrukturnetze sowie Kommunikationseigenschaften, Protokolle, Datenformate und entsprechende Technologien. Zur Hardware gehören Mobilgeräte (Mobile Computing Geräte) und Gerätekomponenten. Mobile Anwendungen mit ihren speziellen Eigenschaften erfordern eine spezielle Software.
Zu Mobile Computing Systemen gehören tragbare Computer, Mobiltelefone, Smart Cards, Wearable Computer, PDA’s (Personal Digital Assistant), Ultra-Mobile PCs, Laptops, Smartphones, Roboter, Tabletcomputer, Carputer, Pentops, anwendungspezifische Computer.
Diese Entwicklung wurde unter anderem ermöglicht durch die immer weiter zunehmende Miniaturisierung im Bereich der Hardware, Entwicklungen in der Funktechnik, Verbesserungen in der Energieversorgung und in der Displaytechnik.
Beim mobilen Internet kann es Einschränkungen in Bezug auf die Reichweite und Bandbreite geben, denn der Internetzugriff ist langsamer als direkte Kabelverbindungen. Kabellose Hochgeschwindigkeitsverbindungen haben eine begrenzte Reichweite.
Für die mobile Nutzung werden Akkus mit einer annehmbaren Laufzeit, Größe, Ladezeit und Batterielebensdauer benötigt.
Je nach Netzzugang können die Verbindungen mehr oder weniger sicher sein, die größten Risiken sind in öffentlichen Netzwerken gegeben, da theoretisch jeder, der dieses Netzwerk nutzt, Zugang zu den übertragenen Daten hat.
Die mobile Kommunikation kann unter anderem über Mobilfunksysteme, WLAN (Wireless Local Area Network) oder über Satellit erfolgen.
Es gibt verschiedene Generationen (G) der Mobilfunksysteme. In der ersten Generation (1G) erfolgte die Sprachübertragung analog.
Bei der zweiten Generation (2G) kam zum ersten Mal mit GSM (Global System for Mobile Communications, Groupe Spécial Mobile) ein digitales Übertragungsverfahren mit Übertragungsraten von 9,6 bis 236 kBits/s für die Telefonie, leitungsvermittelte und paketvermittelte Datenübertragung sowie Kurzmitteilungen (Short Messages) zum Einsatz.
Mit der dritten Generation (3G) und Datenübertragungsraten von 384 kBits/s bis 150 MBits/s kamen Videotelefonie und der mobile Internet-Zugang dazu. Zu 3G gehören bzw. gehörten z. B. der UMTS-Standard (Universal Mobile Telecommunications System) und LTE-Standard (Long Term Evolution, 3.9G).
Zur vierten Generation (4G) gehören die Mobilfunktechniken LTE Advanced und LTE Advanced Pro mit Datenübertragungsraten von 225 MBit/s bis 1 GBit/s.
Bei der fünften Generation (5G) gehen die Datenübertragungsraten bis zu 20 GBits/s. Für eine schnellere flächenweite Versorgung wird die 4G-Infrastruktur unter dem Einsatz von Dynamic Spectrum Sharing (DSS) verwendet und erlaubt die gleichzeitige Nutzung von 4G und 5G im gleichen Frequenzbereich. Dies wird auch 5G Non-Standalone genannt. Reine 5G-Netze, 5G Standalone, sind im Aufbau.
Durch 5G ist ein Datentransfer mit einer hohen Bandbreite im Gigabitbereich (enhanced Mobile Broadband, eMBB) möglich, es erlaubt die Verbindung einer Vielzahl von Geräten untereinander (Massive Machine Type Communications, mMTC) und es zeichnet sich durch eine sehr hohe Zuverlässigkeit bei gleichzeitig extrem geringer Latenz unter 1 ms aus (Ultra Reliable Low Latency Communications, URLLC).
In Bezug auf die Auswirkung des Mobilfunks auf unsere Gesundheit reichen die Aussagen von irrelevant bis gefährlich, wobei sich hier 4G und 5G noch einmal deutlich abheben. Insgesamt ein politisch, gesellschaftlich und gesundheitlich brisantes Thema, wo sich wahrscheinlich leider erst nach vielen Jahren zeigen wird, ob und wie sehr es unserer Gesundheit und unserer Umwelt geschadet hat.
GSM-Mobilfunkstandard (2G) – Bereiche 900 MHz | 1,8 GHz
UMTS-Standard (3G) – Bereich 1,95 GHz | 2,1 GHz – wurde 2021 abgeschaltet
LTE-Standard (4G) – Bereiche 800 MHz | 900 GHz | 1,8 GHz | 2,1 GHz | 2,6 GHz | 3,6 GHz
5G-Bänder – Bereiche 700 MHz | 1,8 MHz | 2,1 MHz | 3,4 bis 3,8 GHz | 26 GHz
Zukunft – Bereiche bis 40/80 GHz?
In dem Positionspapier 2022 und Frequenzkompass 2020 von der Bundesnetzagentur findest du Hinweise zu zukünftig zu vergebenden Frequenzbereichen.
Ein Betriebskonzept (Concept of Operations CONOPS) ist die Grundlage für ein Betriebshandbuch. Es spezifiziert die Tätigkeiten, die zur Erfüllung der Betriebsaufgabe notwendig sind und beschreibt die Betriebsorganisation mit der Aufbauorganisation und den Betriebsprozessen.
Ein Betriebskonzept (Concept of Operations CONOPS) ist die Grundlage für ein Betriebshandbuch. Es spezifiziert die Tätigkeiten, die zur Erfüllung der Betriebsaufgabe notwendig sind und beschreibt die Betriebsorganisation mit der Aufbauorganisation und den Betriebsprozessen.
Das Betriebskonzept beschreibt die Betriebsorganisation mit der Aufbauorganisation und den Betriebsprozessen des Betreibers. Das Betriebskonzept bildet die Grundlage für die Erarbeitung des Betriebshandbuchs und der Organisation beim Betreiber.
Zu den Inhalten des Betriebskonzeptes gehören:
- Anforderungen an den Betrieb (Systemanforderungen)
- Systemtechnik
- IT-Infrastrukturkonzept
- Systeme, eingesetzte Komponenten, Versionen
- Netze
- Datensicherug
- Archivierung
- Organisation
- Aufbauorganisation
- für den Betrieb des IT-Systems relevante Organisation (Organigramm, Stellen, Funktionen)
- Beschreibung der Auswirkungen des IT-Systems auf die Organisation
- Analyse des Anpassungsbedarfs
- grobe Mengengerüste
- Betriebsprozesse
- für den Betrieb des IT-Systems relevante Betriebsprozesse
- Beschreibung der Auswirkungen des IT-Systems auf die Prozesse
- Analyse des Anpassungsbedarfs
- Beschreibung der Aufgaben der Anwenderbetreuung mit Prozessbeschreibung, Regelungen, Anleitungen
- Systembetrieb mit
- Normalbetrieb
- Statistiken
- Kennzahlen
- Messgrößen
- Systemüberwachung
- Betriebsüberwachung mit Monitoring, Alarmierung etc.
- Datensicherung
- Kontrollen zum Datenschutz
- Hinweis auf Betriebsprozesse
- Arbeitsvorbereitung
- projektspezifische Konzepte
- Behandlung von Störungen
- Hinweis auf Betriebsprozesse
- Vorgehen im Fehlerfall inkl. organisatorischer Aspekte wie Kommunikation gegenüber Anwendern etc.
- Beschreibung der Sicherheitsaspekte
- projektspezifische Konzepte
- Anforderungsabdeckung
- Hinweise auf Systemanforderungen, wie z. B. Support und Sicherheit
Quelle: Betriebskonzept, HERMES online (eCH Standard) – https://www.hermes.admin.ch/de/projektmanagement/verstehen/ergebnisse/betriebskonzept.html
PS: HERMES ist die Projektmanagementmethode für Projekte im Bereich der Informatik, der Entwicklung von Dienstleistungen und Produkten sowie der Anpassung der Geschäftsorganisation. HERMES unterstützt die Steuerung, Führung und Ausführung von Projekten verschiedener Charakteristiken und Komplexität. HERMES hat eine klare, einfach verständliche Methodenstruktur, ist modular aufgebaut und erweiterbar. Nachfolgend sind die wesentlichen Methodenelemente und ihr Zusammenspiel beschrieben.
https://www.itzbund.de/static/download/Produkte/VMXT/V-Modell-XT-Bund-2.3.pdf
S. 25 Wie Abbildung 22 zeigt, müssen bereits bei der Projektdefinition und der Anforderungsfestlegung
Regelungen der IT-Organisation berücksichtigt werden. Diese werden aus den behördenweit geltenden, im
V-Modell nicht enthaltenen Produkten Informationssicherheit-, Datenschutz- und Betriebskonzept abgeleitet
und im Projekt als Vorgaben
➢ zur Informationssicherheit
➢ zum Datenschutz
➢ zum IT-Betrieb
erfasst. Umgekehrt können durch das neue System Änderungen an den zuvor genannten Konzepten
notwendig werden, die mit der IT-Organisation abgestimmt und ggf. von dieser umgesetzt werden müssen.
Der weitere Projektablauf und die Form der Qualitätssicherung sollten mit der IT-Organisation dahingehend
Mit Hilfe von Datenbanken strukturierte Informationen oder Daten verwaltet. Dabei besteht ein Datenbanksystem aus den Daten und der Verwaltungssoftware, dem Datenbankmanagementsystem (DBMS). Die Struktur der Daten wird in einem Datenbankmodell festgelegt. Für die Abfrage und Verwaltung der Daten benötigt man außerdem eine Datenbanksprache.
Ein Datenbankmodell bestimmt, in welcher Struktur Daten in einem Datenbanksystem gespeichert werden.
Dabei hat ein Datenbankmodell nach Edgar Frank Codd (1923-2003), welcher in den 1960er und 1970er Jahren das relationale Modell entwickelte, drei Eigenschaften:
Beispiele für Datenbankmodelle sind das hierarchische Datenbankmodell, das Netzwerkdatenbankmodell, das relationale Datenbankmodell, das objektrelationale Datenbankmodell, das objektorientierte Datenbankmodell oder dokumentenorientiertes Datenbankmodell.
Die Anforderungen bzw. Merkmale eines Datenbanksystems sind Datenunabhängigkeit, effizienter Speicherzugriff, paralleler Datenzugriff, Datenkonsistenz, gemeinsame Datenbasis
Das hierarchische Datenbankmodell bildet die reale Welt durch eine hierarchische Baumstruktur ab. Es können nur 1:1- und 1:n-Beziehungen abgebildet werden. Der Nachteil dieses Datenbankmodells ist, dass sie nur mit einem Baum arbeiten können. Verknüpfungen zwischen verschiedenen Bäumen oder über mehrere Ebenen eines Baumes sind nicht möglich.
XML (Extensible Markup Language) und Verzeichnisdienste wie z. B. LDAP (Lightweight Directory Access Protocol) basieren auf einem hierarchischen Datenbankmodell. Ebenso entsprechen viele Dateisysteme von Betriebssystemen in ihrer Struktur hierarchischen Datenbanken.
Gehring, H., Gabriel R. (2022). Wirtschaftsinformatik. Springer Gabler.
Haffner, E. G. (2020). Informatik für Dummies. Das Lehrbuch. WILEY-VCH Verlag GmbH.
Kessel T., Vogt M. (2018): Wirtschaftsinformatik Schritt für Schritt. Arbeitsbuch. UVK Verlagsgesellschaft mbH (2. Auflage).
Lang, H. W. (2021). Vorkurs Informatik für Dummies. WILEY-VCH Verlag GmbH (1. Auflage).
Lemke, C., Brenner W. (2015): Einführung in die Wirtschaftsinformatik. Band 1: Verstehen des digitalen Zeitalters. Springer Gabler Verlag.
Lemke, C., Brenner W., Kirchner K. (2017): Einführung in die Wirtschaftsinformatik. Band 2: Gestalten des digitalen Zeitalters. Springer Gabler Verlag.
Thesmann S., Burkard W. (2019): Wirtschaftsinformatik für Dummies. WILEY-VCH Verlag GmbH (2. Auflage).
DIN steht für Deutsches Institut für Normung e. V. (https://www.din.de/) mit Sitz in Berlin, EN für European Standards (EN) bzw. Europäische Norm und ISO für International Organization for Standardization. Die Internationale Organisation (https://www.iso.org/) für Normung hat ihren Sitz in Genf.
EN-Normen werden von drei europäischen Komitees für Standardisierung ratifiziert:
Wenn eine internationale Norm (ISO) auch in Europa anerkannt ist, heißt sie dann EN ISO. Und wenn sie dann noch die Anerkennung für Deutschland hat DIN EN ISO.
Hier findest du einen Link zu einigen öffentlich zugänglichen ISO-Normen: https://www.iso.org/ics/01.040.35/x/.
Dann gibt es noch IEEE – steht für Institute of Electrical and Electronics Engineers (https://www.ieee.org/) und IEC – steht für International Electrotechnical Commission (https://www.iec.ch/). Die Internationale Eletrotechnische Kommission mit Sitz in Genua ist zuständig für Normen im Bereich der Elektrotechnik, Elektronik und Informationstechnik. Auf ihren Seiten findet man auch das Wörterbuch für elektronische Fachbegriffe Electropedia (https://www.electropedia.org/), mit ca. 100 Abschnitten, wie z. B.
Auf dieser Webseite zitierte Normen:
ISO/IEC 2382:2015(en) – Information technology – Vocabulary (ICS: 35.020 Information technology (IT) in general | 01.040.35 Information technology (Vocabularies)
ISO/IEC 2382-36:2019 – Information technology – Vocabulary – Part 36: Learning, education and training
ISO/IEC 2382-37:2022 – Information technology – Vocabulary – Part 37: Biometrics
ISO/IEC/IEEE 24765:2017 – Systems and software engineering – Vocabulary
Adrian Buchmann, Claudius Hoberg, Fabio Novelli; An ultra-fast liquid switch for terahertz radiation. APL Photonics 1 December 2022; 7 (12): 121302. https://doi.org/10.1063/5.0130236
Betriebskonzept, abgerufen am 19.05.2023 – https://www.hermes.admin.ch/de/projektmanagement/verstehen/ergebnisse/betriebskonzept.html
Betriebssysteme, abgerufen am 09.04.2023 – https://www.softguide.de/software-tipps/betriebssystem
Cloud Computing Architecture, abgerufen am 24.06.2023 – https://www.javatpoint.com/cloud-computing-architecture
Computerarchitektur und Betriebssysteme, abgerufen am 01.05.2023 – https://vfhcab.eduloop.de/loop/Steuerwerk_/_Leitwerk
Datenbanksystem, abgerufen am 20.05.2023 – https://www.datenbanken-verstehen.de/lexikon/datenbanksystem/
Die Geschichte des Mobilfunks in Deutschland, abgerufen am 20.05.2023 – https://www.informationszentrum-mobilfunk.de/artikel/die-geschichte-des-mobilfunks-in-deutschland
Die Harvard und von Neumann Architektur, abgerufen am 03.10.2023 – https://bernd-leitenberger.de/harvard-neumann.shtml
Einführung in die Wirtschaftsinformatik – Onlinekurs, Prof. Dr. Rüdiger Zarnekow, abgerufen 2022 und 2023 – https://iversity.org/de/courses/wirtschaftsinformatik
Gesetz über die Koordinierung der Entwicklung und des Einsatzes neuer Software der Steuerverwaltung (KONSENS-Gesetz – KONSENS-G), abgerufen am 4.06.2023 – https://www.gesetze-im-internet.de/konsens-g/BJNR312900017.html
GSM-, LTE- & 5G-Frequenzen in Deutschland im Überblick, abgerufen am 20.05.2023 – https://www.inside-digital.de/ratgeber/5g-lte-mobilfunk-frequenzen-deutschland-band-uebersicht
Jahresbericht 2021, Bundesnetzagentur, abgerufen am 20.05.2023 – https://www.bundesnetzagentur.de/SharedDocs/Mediathek/Jahresberichte/JB2021.html
Mobiles Breitband, abgerufen am 20.05.2023 – https://www.bundesnetzagentur.de/DE/Fachthemen/Telekommunikation/Frequenzen/OeffentlicheNetze/Mobilfunknetze/mobilfunknetze-node.html
Mobilfunk-Monitoring, abgerufen am 20.05.2023 – https://gigabitgrundbuch.bund.de/GIGA/DE/MobilfunkMonitoring/start.html
Mobilfunktechnik (Grundlagen), abgerufen am 21.05.2023 – https://www.elektronik-kompendium.de/sites/kom/0406221.htm
Statcounter Global Stats – ein kostenloses Onlinebesucher-Statistiktool bzw. Webanalysetool
Vorlesung Betriebssysteme I – Einführung, HTW Dresden, abgerufen am 09.04.2023
Was ist eine Datenbank?, abgerufen am 19.05.2023 – https://www.oracle.com/de/database/what-is-database/
Was ist eine dreischichtige Architektur?, abgerufen am 24.06.2023 – https://www.ibm.com/de-de/topics/three-tier-architecture
Welche Frequenzen nutzt der Mobilfunk in Deutschland?, abgerufen am 20.05.2023 – https://www.informationszentrum-mobilfunk.de/technik/funktionsweise/frequenzen
Водяной компьютер: гидроинтегратор Лукьянова, abgerufen am 02.05.2023 – https://un-sci.com/ru/2020/01/10/vodyanoj-kompyuter-gidrointegrator-lukyanova/
5G, abgerufen am 20.05.2023 – https://de.wikipedia.org/wiki/5G
Analogrechner, abgerufen am 01.05.2023 – https://de.wikipedia.org/wiki/Analogrechner
Angewandte Informatik, abgerufen am 19.04.2023 – https://de.wikipedia.org/wiki/Angewandte_Informatik
Architektur (Informatik), abgerufen am 24.06.2023 – https://de.wikipedia.org/wiki/Architektur_(Informatik)
Betriebssystem, abgerufen am 09.04.2023 – https://de.wikipedia.org/wiki/Betriebssystem
Bus (Datenverarbeitung), abgerufen am 01.05.2023 – https://de.wikipedia.org/wiki/Bus_(Datenverarbeitung)
Client-Server-Modell, abgerufen am 24.06.2023 – https://de.wikipedia.org/wiki/Client-Server-Modell
Computer, abgerufen am 01.05.2023 – https://de.wikipedia.org/wiki/Software
CP/M, abgerufen am 09.04.2023 – https://de.wikipedia.org/wiki/CP/M
Datenbank, abgerufen am 19.05.2023 – https://de.wikipedia.org/wiki/Datenbank
Disk Operating System, abgerufen am 09.04.2023 – https://de.wikipedia.org/wiki/Disk_Operating_System
Edgar F. Codd, abgerufen am 20.05.2023 – https://de.wikipedia.org/wiki/Edgar_F._Codd
Eingabe-/Ausgabewerk, abgerufen am 01.05.2023 – https://de.wikipedia.org/wiki/Eingabe-/Ausgabewerk
Eingebettetes System, abgerufen am 01.05.2023 – https://de.wikipedia.org/wiki/Eingebettetes_System
Elektronische Datenverarbeitung, abgerufen am 19.04.2023 – https://de.wikipedia.org/wiki/Elektronische_Datenverarbeitung
Hardware, abgerufen am 01.05.2023 – https://de.wikipedia.org/wiki/Hardware
Harvard-Architektur, abgerufen am 09.09.2023 – https://de.wikipedia.org/wiki/Harvard-Architektur
Hierarchisches Datenbankmodell, abgerufen am 20.05.2023 – https://de.wikipedia.org/wiki/Hierarchisches_Datenbankmodell
Informationstechnik, abgerufen am 19.04.2023 – https://de.wikipedia.org/wiki/Informationstechnik
Information technology, abgerufen am 19.04.2023 – https://en.wikipedia.org/wiki/Information_technology
Kernel (Betriebssystem), abgerufen am 09.04.2023 – https://de.wikipedia.org/wiki/Kernel_%28Betriebssystem%29
Konrad Zuse, abgerufen am 04.10.2023 – https://de.wikipedia.org/wiki/Konrad_Zuse
Liste von Betriebssystemen, abgerufen am 09.04.2023 – https://de.wikipedia.org/wiki/Liste_von_Betriebssystemen
Mark I (Computer), abgerufen am 04.10.2023 – https://de.wikipedia.org/wiki/Mark_I_(Computer)
Mechanismus von Antikythera, abgerufen am 02.05.2023 – https://de.wikipedia.org/wiki/Mechanismus_von_Antikythera
Mobile Computing, abgerufen am 20.05.2023 – https://de.wikipedia.org/wiki/Mobile_Computing
Mobiles Internet, abgerufen am 20.05.2023 – https://de.wikipedia.org/wiki/Mobiles_Internet
OpenVMS, abgerufen am 09.04.2023 – https://de.wikipedia.org/wiki/OpenVMS
Peer-to-Peer, abgerufen am 24.06.2023 – https://de.wikipedia.org/wiki/Peer-to-Peer
Prozessor bzw. CPU, abgerufen am 01.05.2023 – https://de.wikipedia.org/wiki/Prozessor
Qubit, abgerufen am 02.05.2023 – https://de.wikipedia.org/wiki/Qubit
Rechenwerk, abgerufen am 01.05.2023 – https://de.wikipedia.org/wiki/Rechenwerk
Software, abgerufen am 19.05.2023 – https://de.wikipedia.org/wiki/Software
Speicherwerk, abgerufen am 01.05.2023 – https://de.wikipedia.org/wiki/Speicherwerk
Steuerwerk, abgerufen am 01.05.2023 – https://de.wikipedia.org/wiki/Steuerwerk
Unix, abgerufen am 09.04.2023 – https://de.wikipedia.org/wiki/Unix
Von-Neumann-Architektur, abgerufen am 01.05.2023 – https://de.wikipedia.org/wiki/Von-Neumann-Architektur
Von-Neumann-Zyklus, abgerufen am 19.05.2023 – https://de.wikipedia.org/wiki/Von-Neumann-Zyklus
Von-Neumann vs. Harvard, abgerufen am 09.09.2023 – https://studyflix.de/informatik/von-neumann-vs-harvard-786
Wasserintegrator, abgerufen am 02.05.2023 – https://de.wikipedia.org/wiki/Wasserintegrator
wenn Du Fragen oder Anregungen hast.