CoboCards App FAQ & Wishes Feedback
Language: English Language
Sign up for free  Login

Get these flashcards, study & pass exams. For free! Even on iPhone/Android!

Enter your e-mail address and import flashcard set for free.  
Go!
All main topics / Wirtschaftsinformatik / Algorithmierung

WIG PL (99 Cards)

Say thanks
19
Cardlink
0
Durch welche Verfahren wird die Datenintegrität gesichert?
- Nachricht wird durch Prüfsumme kontrolliert (digitaler Fingerabdruck, message digest).
- Das ist eine Zeichenkette konstanter Länge, z. B. 128 Bit, die mittels One-way-Hashfunktion aus der Nachricht berechnet wird und sensitiv gegenüber Manipulation ist, z. B. wird erwartet, dass sich bei Änderung eines Bits im Dokument 50% der Bits in der Prüfsumme ändern.
Tags: Datenintegrität
Source: SB4, Aufg. 4.3
72
Cardlink
0
Warum ist die Datenintegration eines der wesentlichen Ziele des Informationsmanagements?
Unternehmensweite, kundenorientierte, effizient gestaltete Geschäftsprozesse können nur dann ohne Reibungsverluste, ohne Medienbrüche und ohne Schnittstellenprobleme funktionieren, wenn sie ihre benötigten Informationen aus einem zentral verwalteten, integrierten Datenpool beziehen
Tags: Datenintegrität
Source: SB7.01, Aufg. 3.1
Flashcard set info:
Author: Jeannie86
Main topic: Wirtschaftsinformatik
Topic: Algorithmierung
School / Univ.: HFH
City: Hamburg
Published: 02.04.2010
Tags: SB4, HFH
 
Card tags:
All cards (99)
-anwendung (1)
-entwicklung (1)
-Governance (1)
Anforderungen (1)
Anwendungsentwicklung (1)
Architekturmodell (1)
Ausgliedern (1)
Authentizität (1)
Balanced (1)
Beschreibungs- (1)
CASE (1)
CIM (1)
CIO (1)
Computerkriminalität (1)
Corporate. (1)
Datenerhebung (1)
Datenintegrität (2)
defensiv (1)
der (1)
Diagramm-Grundtypen (3)
Dokumente (1)
dynamische (1)
elektronische (1)
Element (1)
Entscheidungsmodell (1)
Erfolgskontrolle (1)
Ergebnis (1)
Evaluierung (1)
Extranet (1)
Formen (1)
Funktion (2)
Funktionsdiagramme (1)
Geschäftsmodell (1)
Geschäftsprozess (2)
Geschäftsprozesse (2)
Geschäftsprozessgestaltung (1)
große (1)
Grundregeln (1)
IM-Richtlinie (1)
IM-Richtlinien (1)
Informationen (1)
Informationsmanagement (2)
Informationssystem (1)
Informationsverarbeitung (3)
Integrität (1)
Intranet (1)
IT- (1)
IT-Governance (1)
IV-Controlling (1)
IV-Leistungen (1)
IV-Sicherheitskonzept (1)
IV-Strategieplanung (2)
Komplexreduzierung (1)
lauffähiges (1)
MDA (1)
Metamodell (1)
Modell (1)
Modelle (1)
Modellieren (1)
Modellkalibrierung (1)
Nutzengrößen (1)
Nutzwertanalyse (2)
Objekt (1)
Objektverhalten (1)
PIM (1)
Produktion (1)
Programm (1)
Programmieren (1)
Programmierstil (1)
Programmierung (1)
Projektaufgaben (2)
Projektdokumentation (1)
Projektinformationen (1)
Projektkennzeichen (1)
Projektkontrolle (1)
Projektleiter (1)
Projektmerkmale (1)
Projektorganisation (1)
Projektplanung (1)
Prozedural (1)
Prozess (4)
Prozesskostenrechnung (1)
Prozessmodellierung (2)
reale (1)
Reifegradmodell (1)
Risikoermittlung (1)
Schleife (1)
Schlüssel-Handling (1)
Schrittfolge (1)
Scorecard (1)
Sicherheitsanforderungen (1)
SoftwareIngineering (1)
statische (1)
Struktur (1)
strukturiert (1)
Systemanalyse (2)
Systeme (2)
Systemkomponente (1)
UML (2)
Unternehmens- (1)
Unternehmensleitbild (1)
Unternehmensziele (1)
V-Modell (3)
Verfahrensschritte Nutzwertanalyse (1)
Verfügbarkeit (1)
Vertraulichkeit (1)
Vorgehensmodell (1)
Wasserfallmodell (1)
Wirtschaftlichkeit (1)
Zielsetzung (1)
Zusammenspiel (1)
Report abuse

Cancel
Email

Password

Login    

Forgot password?
Deutsch  English