<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://mussswiki.idb.edu/iv1wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Admin</id>
	<title>IV1 - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://mussswiki.idb.edu/iv1wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Admin"/>
	<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1/Spezial:Beitr%C3%A4ge/Admin"/>
	<updated>2026-05-12T18:01:41Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.44.0</generator>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Tabellen_in_Datenbanken&amp;diff=6520</id>
		<title>Tabellen in Datenbanken</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Tabellen_in_Datenbanken&amp;diff=6520"/>
		<updated>2018-10-01T13:10:10Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „http://sql.idv.edu“ durch „https://sql.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div class=&#039;noprint&#039;&amp;gt;&amp;lt;yambe:breadcrumb&amp;gt;Datenbanken|Datenbanken&amp;lt;/yambe:breadcrumb&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
{{Kurzform|In diesem Lernschritt wird anhand eines Beispiels aus dem Datenbank-Lehrmodell &amp;quot;Buchhandel&amp;quot; auf die Bedeutung von Tabellen für die Modellierung von (relationalen) Datenbanken eingegangen.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Das Wesen von Tabellen==&lt;br /&gt;
Eine Tabelle ist eine strukturierte Sammlung von Daten über gleichartige Objekte (Entität), wie im vorliegenden Datenbankbeispiel über Kunden, Bücher, Aufträge und Verlage. Die Anordnung der Daten in Tabellen folgt nicht grammatikalischen Regeln, wie dies einer losen Textform entspräche, sondern formalen Regeln, die auf schnelle, präzise Suchprozesse oder die einführend erwähnte Freiheit von Redundanzen abzielen.&lt;br /&gt;
&lt;br /&gt;
Daten in Tabellen sind demnach in &#039;&#039;&#039;Spalten&#039;&#039;&#039; und &#039;&#039;&#039;Zeilen&#039;&#039;&#039; organisiert. Eine Zeile einer Tabelle entspricht einem Datensatz, der seinerseits ein verkürztes Abbild eines Objektes aus einer Menge gleichartiger Objekte (Objektklasse) repräsentiert. Eine Spalte enthält die Ausprägungen eines Merkmals aller in der Tabelle enthaltenen Objekte. Aus diesem Grunde sind die Inhalte einer Spalte vom gleichen Datentyp.&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;1&amp;quot;&lt;br /&gt;
|+ Auszug aus der Tabelle &#039;&#039;Buch&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
! Buchnummer&lt;br /&gt;
! Autor&lt;br /&gt;
! Buchtitel&lt;br /&gt;
! Buchpreis&lt;br /&gt;
! Verlagskürzel&lt;br /&gt;
|-&lt;br /&gt;
| 12&lt;br /&gt;
| Hronicek u.a.&lt;br /&gt;
| Elektrotechnik-Fachkunde&lt;br /&gt;
| 30,86&lt;br /&gt;
| oev&lt;br /&gt;
|-&lt;br /&gt;
| 13&lt;br /&gt;
| Arge&lt;br /&gt;
| Metalltechnik-Grundband&lt;br /&gt;
| 27,07&lt;br /&gt;
| oev&lt;br /&gt;
|-&lt;br /&gt;
| 14&lt;br /&gt;
| Arge&lt;br /&gt;
| Fachkunde für Tischler 2&lt;br /&gt;
| 27,07&lt;br /&gt;
| oev&lt;br /&gt;
|-&lt;br /&gt;
| 15&lt;br /&gt;
| Oberleitner&lt;br /&gt;
| Gitarrenschule Band 2&lt;br /&gt;
| 9,00&lt;br /&gt;
| hoe&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Die Domäne ==&lt;br /&gt;
&lt;br /&gt;
Alle Elemente von Domänen müssen atomar sein, d. h. sie lassen sich nicht weiter in Dateneinheiten zerlegen. Die Personenbezeichnung: &amp;quot;Josef Maier&amp;quot; ist nicht atomar, sondern in den Vornamen &amp;quot;Josef&amp;quot; und Nachnamen &amp;quot;Maier&amp;quot; zerlegbar. Die Bezeichnung einer Person belegt somit zwei Spalten in der Zeile (oder füllt zwei Felder) in der Tabelle.&lt;br /&gt;
&lt;br /&gt;
== Geforderte Eigenschaften einer Tabelle ==&lt;br /&gt;
&lt;br /&gt;
* Eine Tabelle muss eindeutig sein. Das bedeutet, dass zu keinem Zeitpunkt zwei idente Datensätze in der Tabelle existieren dürfen.&lt;br /&gt;
* Eine Tabelle muss atomare Attribute aufweisen. Das bedeutet, dass keines der Attribute ohne Sinnverlust in weitere Teile zerlegbar sein darf.&lt;br /&gt;
* Die enthaltenen Datensätze sind zu jedem Zeitpunkt als unsortiert anzusehen.&lt;br /&gt;
* Die Attributreihenfolge ist zu keinem Zeitpunkt festgelegt.&lt;br /&gt;
* In jeder Tabelle existieren Attribute (singulär oder in Kombination), welche für den gesamten Datensatz als eindeutiges Identifikationsmerkmal (Schlüsselattribut) können. Häufig sind dies (fortlaufende) Nummern (Buchnummer, Kundennummer, Matrikelnummer, usw.).&lt;br /&gt;
&lt;br /&gt;
== Operationen auf Tabellen ==&lt;br /&gt;
&lt;br /&gt;
* Datensätze bzw. Teile (Felder) davon &#039;&#039;&#039;suchen&#039;&#039;&#039;.&lt;br /&gt;
* Datensätze &#039;&#039;&#039;hinzufügen&#039;&#039;&#039;.&lt;br /&gt;
* Datensätze oder Teile (Felder) davon &#039;&#039;&#039;ändern&#039;&#039;&#039; (meist sind nur einzelne Attribute betroffen).&lt;br /&gt;
* Datensätze &#039;&#039;&#039;löschen&#039;&#039;&#039;.&lt;br /&gt;
* Attribute einer Tabelle hinzufügen oder löschen.&lt;br /&gt;
* Neue Tabellen einer Datenbank hinzufügen.&lt;br /&gt;
* Tabellen aus einer Datenbank löschen.&lt;br /&gt;
&lt;br /&gt;
Die im Rahmen der vorliegenden Dokumentation eingebetteten Operationen auf die real existierende Übungsdatenbank [https://sql.idb.edu] sind auf die Operation &#039;&#039;&#039;Suchen&#039;&#039;&#039; begrenzt.&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Mittendorfer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Tabellen in Datenbanken (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=SQL-Beispielvariation&amp;diff=6519</id>
		<title>SQL-Beispielvariation</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=SQL-Beispielvariation&amp;diff=6519"/>
		<updated>2018-10-01T13:10:05Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „http://sql.idv.edu“ durch „https://sql.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div class=&#039;noprint&#039;&amp;gt;&amp;lt;yambe:breadcrumb&amp;gt;SQL|SQL&amp;lt;/yambe:breadcrumb&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
{{Kurzform|Die Lerneinheit &amp;quot;SQL-Beispielvariation&amp;quot; dient der vertiefenden Erläuterung der Aggregation mittels GROUP BY}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
==Unterschiedliche Aggregationsstufen==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Beispiele liefern Ergebnisse mit &#039;&#039;&#039;unterschiedlichen Verdichtungsstufen (Aggregationsstufen) der Kennzahl Umsatz&#039;&#039;&#039;, beginnend mit der Auflistung der Umsätze je Auftrag, fortgesetzt mit den Umsätzen je Kunde und abschließend mit den Umsätzen je Region.&lt;br /&gt;
&lt;br /&gt;
Aus der Logik der Verdichtung ist abzuleiten, dass den Ergebnissen unterschiedliche Merkmale (Felder) beizufügen sind. In der Regel macht es keinen Sinn, Merkmale einer niedrigeren Aggregationsstufe als für die Verdichtung gewählt, in die Merkmalsliste aufzunehmen. So liefert z. B. das Merkmal &amp;quot;Auftragsnummer&amp;quot; in der Ermittlung der Umsätze je Kunde wenig Information, da Kundenumsätze in der Regel aus der Summe mehrerer Aufträge gebildet werden.&lt;br /&gt;
&lt;br /&gt;
Die Anzahl der Treffer verringert sich, je höher die Aggregationsstufe ist. Die ermittelten Werde dagegen steigen.&lt;br /&gt;
&lt;br /&gt;
==Umsätze je Auftrag==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Kunde.Nr AS &#039;Kundennr.&#039;, Kunde.Nachname, Auftrag.Nr AS &#039;Auftragsnr.&#039;, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS &#039;Umsatz&#039;&lt;br /&gt;
FROM Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
GROUP BY Auftrag.Nr, Kunde.Nr, Kunde.Nachname&lt;br /&gt;
ORDER BY 2,3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT Kunde.Nr AS &#039;Kundennr.&#039;, Kunde.Nachname, Auftrag.Nr AS &#039;Auftragsnr.&#039;, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS &#039;Umsatz&#039;&lt;br /&gt;
FROM Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
GROUP BY Auftrag.Nr, Kunde.Nr, Kunde.Nachname&lt;br /&gt;
ORDER BY 2,3&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
==Umsätze je Kunde==&lt;br /&gt;
&lt;br /&gt;
Erwünscht ist eine Ergebnisliste mit den Merkmalen: Kundennummer, Nachname, Ort und Umsatz, absteigend sortiert nach dem Umsatz, welcher auf zwei Nachkommastellen gerundet ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Kunde.Nr, Kunde.Nachname, PLZ.Ort, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS Umsatz&lt;br /&gt;
FROM PLZ, Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE PLZ.Plz=Kunde.Plz&lt;br /&gt;
AND Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
GROUP BY Kunde.Nr, Kunde.Nachname, PLZ.Ort&lt;br /&gt;
ORDER BY Kunde.Nr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT Kunde.Nr, Kunde.Nachname, PLZ.Ort, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS Umsatz&lt;br /&gt;
FROM PLZ, Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE PLZ.Plz=Kunde.Plz&lt;br /&gt;
AND Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
GROUP BY Kunde.Nr, Kunde.Nachname, PLZ.Ort&lt;br /&gt;
ORDER BY Kunde.Nr&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
==Eingrenzung der Umsätze je Kunde auf Werte &amp;gt;= 100.000==&lt;br /&gt;
&lt;br /&gt;
Erwünscht ist eine Ergebnisliste mit den Merkmalen: Kundennummer, Nachname, Ort und Umsatz, absteigend sortiert nach dem Umsatz, welcher auf zwei Nachkommastellen gerundet ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Kunde.Nr, Kunde.Nachname, PLZ.Ort, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS Umsatz&lt;br /&gt;
FROM PLZ, Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE PLZ.Plz=Kunde.Plz&lt;br /&gt;
AND Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
GROUP BY Kunde.Nr, Kunde.Nachname, PLZ.Ort&lt;br /&gt;
HAVING SUM(Auftragspos.Menge*Buch.Preis) &amp;gt;= 100000&lt;br /&gt;
ORDER BY 4 DESC&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT Kunde.Nr, Kunde.Nachname, PLZ.Ort, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS Umsatz&lt;br /&gt;
FROM PLZ, Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE PLZ.Plz=Kunde.Plz&lt;br /&gt;
AND Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
GROUP BY Kunde.Nr, Kunde.Nachname, PLZ.Ort&lt;br /&gt;
HAVING SUM(Auftragspos.Menge*Buch.Preis) &amp;gt;= 100000&lt;br /&gt;
ORDER BY 4 DESC&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
==Umsätze je Region==&lt;br /&gt;
&lt;br /&gt;
Erwünscht ist eine Ergebnisliste mit den Merkmalen: Region und Umsatz, absteigend sortiert nach dem Umsatz, welcher auf zwei Nachkommastellen gerundet ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT PLZ.Region, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS Regionsumsatz&lt;br /&gt;
FROM PLZ, Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE PLZ.Plz=Kunde.Plz&lt;br /&gt;
AND Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
GROUP BY PLZ.Region&lt;br /&gt;
ORDER BY 2 DESC&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT PLZ.Region, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS Regionsumsatz&lt;br /&gt;
FROM PLZ, Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE PLZ.Plz=Kunde.Plz&lt;br /&gt;
AND Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
GROUP BY PLZ.Region&lt;br /&gt;
ORDER BY 2 DESC&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Mittendorfer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, SQL-Abfragen  (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=SQL-Beispiele&amp;diff=6518</id>
		<title>SQL-Beispiele</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=SQL-Beispiele&amp;diff=6518"/>
		<updated>2018-10-01T13:10:05Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „http://sql.idv.edu“ durch „https://sql.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;SQL|SQL&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Diese Lerneinheit soll Ihnen Gelegenheit bieten, das Erlernte anhand von Beispielen anzuwenden bzw. zu vertiefen. Viel Erfolg!}}&lt;br /&gt;
&lt;br /&gt;
Die SQL-Beispielsammlung ist interaktiv gestaltet, das bedeutet, Sie können Ihre erarbeiteten Ergebnisse an der Übungsdatenbank sozusagen &amp;quot;online&amp;quot; testen. Die Online-Datenbank ist auch erreichbar unter der Adresse:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;https://sql.idb.edu&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
1. Ermitteln Sie den Wert des Auftrages Nr. 7, sortiert nach der Buchnummer.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/sqltutorial/insertbeispiel1.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
2. Geben Sie alle Auftragsnummern mit deren Gesamtumsätzen an, wobei absteigend nach €-Beträgen gereiht werden soll.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/sqltutorial/insertbeispiel2.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
3. Geben Sie alle Auftragsnummern samt dazugehörigen Vor- und Nachnamen des Kunden und jeweiligen Gesamtumsätzen an und reihen Sie diese Daten absteigend nach den €-Beträgen.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/sqltutorial/insertbeispiel3.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
4. Finden Sie heraus, wie viele Chemiebücher die einzelnen in der Buchhandelsdatenbank aufscheinenden Verlage anbieten und reihen Sie die beiden Spalten Verlag und Menge absteigend nach der Bücheranzahl.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/sqltutorial/insertbeispiel4.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
5. Suchen Sie in allen Orten der Buchhandelsdatenbank nach dem Wortteil „kirche“ und geben Sie an, wie oft pro Region ein dementsprechender Ortsname aufscheint. Ordnen Sie die Tabelle zahlenmäßig absteigend.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/sqltutorial/insertbeispiel5.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
6. Bilden Sie die passende Abfrage, die im Vorfeld zu der unterhalb abgebildeten Tabelle geführt hat.&lt;br /&gt;
{| border=&amp;quot;1&amp;quot;&lt;br /&gt;
! Nr&lt;br /&gt;
! Auftragsnummer&lt;br /&gt;
! Buchnummer&lt;br /&gt;
! Menge&lt;br /&gt;
|-&lt;br /&gt;
| 13&lt;br /&gt;
| 1&lt;br /&gt;
| 2492&lt;br /&gt;
| 243&lt;br /&gt;
|-&lt;br /&gt;
| 226&lt;br /&gt;
| 1&lt;br /&gt;
| 2769&lt;br /&gt;
| 83&lt;br /&gt;
|-&lt;br /&gt;
| 599&lt;br /&gt;
| 1&lt;br /&gt;
| 2152&lt;br /&gt;
| 105&lt;br /&gt;
|-&lt;br /&gt;
| 1608&lt;br /&gt;
| 1&lt;br /&gt;
| 3316&lt;br /&gt;
| 97&lt;br /&gt;
|-&lt;br /&gt;
| 2100&lt;br /&gt;
| 1&lt;br /&gt;
| 3646&lt;br /&gt;
| 173&lt;br /&gt;
|-&lt;br /&gt;
| 2816&lt;br /&gt;
| 1&lt;br /&gt;
| 329&lt;br /&gt;
| 91&lt;br /&gt;
|-&lt;br /&gt;
| 2905&lt;br /&gt;
| 1&lt;br /&gt;
| 3229&lt;br /&gt;
| 63&lt;br /&gt;
|-&lt;br /&gt;
| 2944&lt;br /&gt;
| 1&lt;br /&gt;
| 843&lt;br /&gt;
| 113&lt;br /&gt;
|-&lt;br /&gt;
| 3215&lt;br /&gt;
| 1&lt;br /&gt;
| 2587&lt;br /&gt;
| 55&lt;br /&gt;
|-&lt;br /&gt;
| 4234&lt;br /&gt;
| 1&lt;br /&gt;
| 3492&lt;br /&gt;
| 39&lt;br /&gt;
|-&lt;br /&gt;
| 4427&lt;br /&gt;
| 1&lt;br /&gt;
| 3912&lt;br /&gt;
| 35&lt;br /&gt;
|-&lt;br /&gt;
| 4620&lt;br /&gt;
| 1&lt;br /&gt;
| 3278&lt;br /&gt;
| 31&lt;br /&gt;
|-&lt;br /&gt;
| 4813&lt;br /&gt;
| 1&lt;br /&gt;
| 3259&lt;br /&gt;
| 26&lt;br /&gt;
|-&lt;br /&gt;
| 5198&lt;br /&gt;
| 1&lt;br /&gt;
| 3341&lt;br /&gt;
| 18&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/sqltutorial/insertbeispiel6.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
7. Listen Sie alle Kunden auf, deren Region mit W beginnt, die also aus Wien sind.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/sqltutorial/insertbeispiel7.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
8. Erstellen Sie eine Abfrage, welche die Umsätze aller Kunden liefert.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/sqltutorial/insertbeispiel8.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
9. Erstellen Sie eine Abfrage, welche eine Kundenliste mit Datum des zuletzt vergebenen Auftrags liefert.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/sqltutorial/insertbeispiel9.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
10. Erstellen Sie eine Abfrage der Umsätze eines Jahres nach Jahren gegliedert.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/sqltutorial/insertbeispiel10.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
11. Erstellen Sie eine Abfrage aller Orte, denen mehr als 3 Postleitzahlen zugeordnet sind.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/sqltutorial/insertbeispiel11.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
12. Vergleichen Sie die Umsätze der Monate des Jahres 2001.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/sqltutorial/insertbeispiel12.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
13. Vergleichen Sie die Umsätze der Jahre 2001 - 2003.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/sqltutorial/insertbeispiel13.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
14. Erstellen Sie eine Abfrage, welche die Umsätze aller Kunden der jeweiligen Bundesländer miteinander vergleicht.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/sqltutorial/insertbeispiel14.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
15. Erstellen Sie eine Abfrage, welche die Umsatzentwicklung des Bundeslandes Wien im Jahr 2001 darstellt.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/sqltutorial/insertbeispiel15.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Mittendorfer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I (21.9.2014), SQL-Beispiele#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Einbinden_von_SQL-Abfragen&amp;diff=6517</id>
		<title>Einbinden von SQL-Abfragen</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Einbinden_von_SQL-Abfragen&amp;diff=6517"/>
		<updated>2018-10-01T13:10:05Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „http://sql.idv.edu“ durch „https://sql.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;SQL|SQL&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Wie bereits erwähnt wird SQL häufig als Schnittstelle zu individuellen Werkzeugen (Tabellenkalkulation, Webbrowser) eingesetzt. Die gegenständliche Lerneinheit dient dem Erlernen des Einbindens von SQL-Anweisungen in ein Webformular bzw. in einen webbasierten Dienst, zB einem Weblog.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Einbinden über HTML-Formulare ==&lt;br /&gt;
&lt;br /&gt;
Für die Aufgaben, die an StudentInnen der SOWI-Fakultät gestellt werden, sind für SQL-Abfragen im Regelfall HTML-Formulare vorgesehen. Wie das PHP-Beispiel weiter unten schon zeigt, wären für die Einbindung via PHP grundlegende Kenntnisse dieser Scriptsprache nötig. Dank vorgefertigter PHP-Seiten können erstellte SQL-Abfragen aber auch einfach über HTML-Formulare an diese Seiten übergeben werden. Dazu ist lediglich der Umgang mit einem Formular zu erlernen.&lt;br /&gt;
&lt;br /&gt;
SELECT * FROM Auftrag WHERE Nr=2&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT * FROM Auftrag WHERE Nr=2&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der eigentliche Code sieht so aus:&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT * FROM Auftrag WHERE Nr=2&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT * FROM Auftrag WHERE Nr=2&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Detaillierte Beschreibung des Formulars:&lt;br /&gt;
&lt;br /&gt;
* Mit dem Tag &#039;&#039;&amp;lt;form&amp;gt;&#039;&#039; wird ein Formular geöffnet. Dabei muss die Methode und die Datei (action), mit der beim Ausführen weitergearbeitet werden soll, angegeben werden.&lt;br /&gt;
* Im ersten &#039;&#039;&amp;lt;input&amp;gt;&#039;&#039;-Tag wird in der Option &#039;&#039;value&#039;&#039; der SQL-String (die SQL-Abfrage), der übergeben werden soll, gespeichert. Erst dieser String wird der Datenbank übermittelt.&lt;br /&gt;
* Mit dem zweiten &#039;&#039;&amp;lt;input&amp;gt;&#039;&#039;-Tag wird ein &amp;quot;Eingabefeld&amp;quot; - hier ein Ausführknopf - erstellt. Die Option, ob es sich um einen Ausführknopf oder ein Eingabefeld handelt, basiert auf der Einstellung, welchen &#039;&#039;type&#039;&#039; man dem &#039;&#039;&amp;lt;input&amp;gt;&#039;&#039;-Tag übergibt. Bei diesem Beispiel handelt es sich um einen Submit-Button, daher &#039;&#039;type=&amp;quot;submit&amp;quot;&#039;&#039;. Mit der Option &#039;&#039;value&#039;&#039; kann man den Button beschriften. Hier im Beispiel wurde dies mit der Aufschrift &amp;quot;Ausführen&amp;quot; gemacht.&lt;br /&gt;
* Mit dem &#039;&#039;&amp;lt;/form&amp;gt;&#039;&#039;-Tag wird das Formular wieder geschlossen.&lt;br /&gt;
&lt;br /&gt;
== Einbinden über PHP ==&lt;br /&gt;
&lt;br /&gt;
SQL-Abfragen lassen sich mit PHP direkt in den Quelltext einer Website einpflegen, sodass der Inhalt dieser Sites dynamisch anhand des Datenbankinhaltes generiert werden kann. Sehr viele moderne Websites setzen auf diese effiziente Vorgehensweise, weshalb zumindest kurz ein Beispiel gezeigt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot;&lt;br /&gt;
       &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot; xml:lang=&amp;quot;de-at&amp;quot; lang=&amp;quot;de-at&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;head&amp;gt;&lt;br /&gt;
    &amp;lt;title&amp;gt;Ausgabe&amp;lt;/title&amp;gt;&lt;br /&gt;
  &amp;lt;/head&amp;gt;&lt;br /&gt;
  &amp;lt;body&amp;gt;&lt;br /&gt;
    &amp;lt;h1&amp;gt;Ausgabe von Vorname, Nachname und Plz&amp;lt;/h1&amp;gt;&lt;br /&gt;
    &lt;br /&gt;
    &amp;lt;table&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
        &amp;lt;th&amp;gt;Vorname&amp;lt;/th&amp;gt;&lt;br /&gt;
        &amp;lt;th&amp;gt;Nachname&amp;lt;/th&amp;gt;&lt;br /&gt;
        &amp;lt;th&amp;gt;Plz&amp;lt;/th&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;?php&lt;br /&gt;
      /* Datenbankverbindung wird hergestellt&lt;br /&gt;
      und Datenbank wird ausgewählt */&lt;br /&gt;
      $conn = mysql_connect($servername,$benutzername,$password)&lt;br /&gt;
     or die (&amp;quot;Keine DB Verbindung hergestellt&amp;quot;);&lt;br /&gt;
      mysql_select_db($datenbankname, $conn);&lt;br /&gt;
      &lt;br /&gt;
      $sql = &amp;quot;SELECT Vorname, Nachname, Plz FROM Kunde ORDER BY Plz&amp;quot;;    &lt;br /&gt;
      &lt;br /&gt;
      /* Variable wird mit einem SQL Ergebnis gefüllt */&lt;br /&gt;
      $rs_liste = mysql_query($sql, $conn); &lt;br /&gt;
      &lt;br /&gt;
      $pointer = 0; // Hilfsvariable wird initialisiert&lt;br /&gt;
      &lt;br /&gt;
      /* Ergebnisausgabe nur falls die Anzahl der Datensätze &amp;gt; 0 ist */&lt;br /&gt;
      if (mysql_num_rows($rs_liste) &amp;gt; 0)&lt;br /&gt;
        {&lt;br /&gt;
        &lt;br /&gt;
        /* In einer Schleife werden die Datensätze Reihe&lt;br /&gt;
        für Reihe ausgegeben */&lt;br /&gt;
        while (mysql_fetch_row($rs_liste)) &lt;br /&gt;
          { &lt;br /&gt;
          $vorname = mysql_result($rs_liste, $pointer, &amp;quot;Kunde.Vorname&amp;quot;);&lt;br /&gt;
          $nachname = mysql_result($rs_liste, $pointer, &amp;quot;Kunde.Nachname&amp;quot;);&lt;br /&gt;
          $plz = mysql_result($rs_liste, $pointer, &amp;quot;Kunde.Plz&amp;quot;);&lt;br /&gt;
          &lt;br /&gt;
          /* Erzeugung von HTML Tabellenzeilen die&lt;br /&gt;
          mit den Ergebnisdatensätzen gefüllt sind */&lt;br /&gt;
          echo &amp;quot;&amp;lt;tr&amp;gt;&amp;quot;; &lt;br /&gt;
          echo &amp;quot;&amp;lt;td&amp;gt;&amp;quot; . $vorname . &amp;quot;&amp;lt;/td&amp;gt;&amp;quot;;&lt;br /&gt;
          echo &amp;quot;&amp;lt;td&amp;gt;&amp;quot; . $nachname . &amp;quot;&amp;lt;/td&amp;gt;&amp;quot;;&lt;br /&gt;
          echo &amp;quot;&amp;lt;td&amp;gt;&amp;quot; . $plz . &amp;quot;&amp;lt;/td&amp;gt;&amp;quot;;&lt;br /&gt;
          echo &amp;quot;&amp;lt;/tr&amp;gt;&amp;quot;;                &lt;br /&gt;
          &lt;br /&gt;
          /* Hilfsvariable wird um 1 erhöht um beim nächsten&lt;br /&gt;
          Durchlauf der Schleife zum nächsten Datensatz des&lt;br /&gt;
          Ergebnisses zu kommen */&lt;br /&gt;
          $pointer++; &lt;br /&gt;
          }&lt;br /&gt;
        }&lt;br /&gt;
      else&lt;br /&gt;
        {&lt;br /&gt;
        /* Ausgabe eines Hinweises falls Anzahl&lt;br /&gt;
        der gefundenen Datensätze = 0 ist */&lt;br /&gt;
        echo &amp;quot;Es wurden keine Datensätze gefunden&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
    &lt;br /&gt;
      mysql_free_result($rs_liste); // SQL Abfrage wird geschlossen&lt;br /&gt;
      mysql_close($conn); // Datenbankverbindung wird geschlossen&lt;br /&gt;
      ?&amp;gt;&lt;br /&gt;
    &amp;lt;/table&amp;gt;&lt;br /&gt;
    &lt;br /&gt;
  &amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Mittendorfer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Einbinden von SQL-Abfragen (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Ziele&amp;diff=6516</id>
		<title>Ziele</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Ziele&amp;diff=6516"/>
		<updated>2018-10-01T13:10:05Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Erfolgsfaktoren|Erfolgsfaktoren&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|In diesem Kapitel geht es darum, sich vor einer Präsentation ein möglichst genaues Bild über die Zuhörerschaft zu verschaffen und sich bewusst zu machen, was genau man bei dieser Zuhörerschaft in &#039;&#039;&#039;dieser&#039;&#039;&#039; Präsentation erreichen will.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Zielgruppenorientierung ==&lt;br /&gt;
&lt;br /&gt;
Bei der Vorbereitung der Präsentation ist es wichtig, sich genau mit der Zielgruppe auseinanderzusetzen. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die wesentlichen Punkte dabei sind:&lt;br /&gt;
&lt;br /&gt;
*Wer genau ist Ihre Zielgruppe?&lt;br /&gt;
*Welche Bedürfnisse und Begrenzungen haben Ihre Zuhörer bzw. Zuhörerinnen? Dabei ist es wichtig, sich immer klar zu machen, dass jede Person nicht nur FunktionsinhaberIn ist, sondern auch privat und menschlich Bedürfnisse und Begrenzungen (Kompetenzeinschränkungen, persönliche Vorurteile etc.) hat.&lt;br /&gt;
*Fachlicher Hintergrund: Welche allgemeinen Fachinformationen können Sie als bekannt voraussetzen (gängige Meinungen in Fachzeitschriften, Lehrbüchern, Experten bzw. Expertinnen)? Welches Vokabular können/müssen Sie selbst daher verwenden (Fachausdrücke, Jargon, Abkürzungen)?&lt;br /&gt;
*Wissensstand: Eine Fehleinschätzung in diesem Bereich bedeutet gelangweilte Experten oder überforderte Laien. &lt;br /&gt;
*Gründe für die Teilnahme: Das Teilnahmemotiv kann die Grundeinstellung der Teilnehmer zum Vortrag (und zu Ihnen!) stark beeinflussen. &lt;br /&gt;
*Einstellung zu Thema, Präsentator bzw. Präsentatorin, Organisation: Eine realistische Einschätzung hilft Ihnen, den richtigen Ton und die richtigen Argumente zu finden. In einer ablehnend-feindseligen Atmosphäre wären emotionale Appelle unangebracht, da „ziehen“ eher sachliche Argumente wie zum Beispiel anerkannte Experten bzw. Expertinnen. Wenn Sie selbst zwar als Person akzeptiert sind, Ihre Organisation (Unternehmen, Partei, Institut, Religion, Behörde ...) aber kein gutes Image bei Ihrem Publikum hat, dann werden Sie versuchen, Ihre Aussagen losgelöst von der Organisation vorzutragen.&lt;br /&gt;
*Erwarteter Präsentationsstandard: Hier geht es um den Grad der Perfektion, der „Schönheit“. In Organisationen mit ausgeprägter Präsentationskultur gibt es ganz konkrete Erwartungen, welche Präsentationsmittel zu welchem Zweck eingesetzt werden. Es ist Ihre Entscheidung, sich entweder anzupassen oder bewusst etwas Ungewöhnliches zu tun.&lt;br /&gt;
*Vorurteile, fixe Ideen, Ängste: Vorurteile und fixe Ideen lassen sich nicht einfach beiseite schieben, ignorieren oder gar als „Blödsinn“ abqualifizieren. Damit ärgern Sie höchstens das Publikum, das bisher recht gemütlich damit gelebt hat. Vorgefasste Meinungen wirken auch als Wahrnehmungsfilter: „unpassende Argumente“ werden entweder ausgeschieden oder so missverstanden, dass sie wieder zur eigenen Ansicht passen.&lt;br /&gt;
*Tabus und heikle Themen: Abgesehen von allgemeinen Tabuthemen (Tod, Rasse, Religion, Krankheit) könnte Ihr Zuhörerkreis besondere Tabus haben. Diese sind oft in Schlüsselworten versteckt. Beispiele sind „Rationalisierung“ (wenn ein Betrieb schlechte Erfahrungen mit so genannten Rationalisierungsexperten bzw. -expertinnen gemacht hat) oder „Innovation“ (wenn man gerade jetzt mit einer solchen Schiffbruch erlitten hat).&lt;br /&gt;
*Lieblingsthemen sind zweischneidige Schwerter: Sie sichern Ihnen in Ihrem Vortrag zwar ungeteilte Aufmerksamkeit und Wohlwollen, lenken aber stark von anderen Inhalten ab. Sie sollten Lieblingsthemen kennen, um sie zu vermeiden oder bewusst und sorgfältig zu Ihrem Nutzen einzusetzen.&lt;br /&gt;
*Flexibilität: Ein neuer Gedanke, eine Frage, eine unbekannte Tatsache sind interessant, willkommen – aber nur so lange sie in die Vorstellungswelt der Zielgruppe passen. Je fester gefügt diese Welten sind, je weniger die neuen Informationen hineinpassen, desto schwieriger ist Ihre Überzeugungsaufgabe.&lt;br /&gt;
&lt;br /&gt;
Selbstverständlich ist es nicht immer leicht, alle diese Fragen zu beantworten. Aber je genauer Ihnen deren Beantwortung gelingt, desto höher wird die Erfolgswahrscheinlichkeit Ihrer Präsentation.&lt;br /&gt;
Und zum Abschluss beantworten Sie sich die Frage:&lt;br /&gt;
Welchen Nutzen wird meine Zielgruppe durch meine Präsentation haben?&amp;lt;ref&amp;gt;Emil Hierhold: Sicher präsentieren – wirksamer vortragen, Heidelberg: Redline Wirtschaft, 2005 S. 52ff&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Zielorientierung ==&lt;br /&gt;
&lt;br /&gt;
Im Vordergrund der Zielorientierung steht die Frage: Was wollen Sie mit dieser Präsentation erreichen?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein wirksam formuliertes Ziel ist:&lt;br /&gt;
&lt;br /&gt;
*Schriftlich, in ganzen Sätzen mit Haupt- und Zeitwort. &lt;br /&gt;
*Positiv formuliert, d. h. es beschreibt, was sein soll (und niemals, was nicht sein soll).&lt;br /&gt;
*In der Gegenwart formuliert: Es beschreibt den Zustand, nachdem Sie Ihr Ziel erreicht haben (Wenn ich das Ziel erreicht habe ...). „Ich bin“, „ich kann“, „ich habe“.&lt;br /&gt;
*Spezifisch d. h. möglichst konkret und mit den dazugehörigen Rahmenbedingungen (Kontext):  Wo, mit wem, wie oft, ... will ich ....  haben/tun.&lt;br /&gt;
*Messbar: Sie müssen messen können, ob und wann Sie Ihr Ziel tatsächlich erreicht haben. Was ist der sinnlich wahrnehmbare Beweis dafür, dass Sie das Ziel erreicht haben?&lt;br /&gt;
*Attraktiv: Ihr Ziel muss reizvoll sein für Sie. Versetzen Sie sich in den Zustand, nachdem Sie Ihr Ziel erreicht haben: Es darf keine inneren Einwände geben, nichts, was Sie klammheimlich hindert, Ihr Ziel zu erreichen.&lt;br /&gt;
*Realistisch und in eigener Kontrolle realisierbar: Mit Ihrer aktiven Beteiligung als maßgeblichen Akteur. Es muss möglich sein, das Ziel mit Ihren derzeitigen Fähigkeiten, Kenntnissen und Ihrem Informationsstand zu erreichen. &lt;br /&gt;
*Terminiert, d. h. setzen Sie sich einen Endtermin für die Erreichung Ihres Ziels (nur so können Sie Ihren Erfolg tatsächlich überprüfen). &lt;br /&gt;
Dabei ist es oft nützlich, verschiedene Zeithorizonte der Zielerreichung zu unterscheiden:&lt;br /&gt;
So kann z. B. das Ziel der „Verkauf einer Anlage“ oder die „Genehmigung eines Großprojektes“ sein. Oft ist es unrealistisch, in der ersten Präsentation solche Ziele erreichen zu wollen. Das Ziel der aktuellen Präsentation könnte aber sein: „Termin für eine ausführliche Besichtigung einer Referenzanlage fixieren“ oder „Genehmigung einer Vorstudie zum gewünschten Projekt“ etc.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Lieb, Straif&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Ziele#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Zeigeinstrumente&amp;diff=6515</id>
		<title>Zeigeinstrumente</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Zeigeinstrumente&amp;diff=6515"/>
		<updated>2018-10-01T13:10:05Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!-- &amp;lt;yambe:breadcrumb&amp;gt;Eingabe|Eingabe&amp;lt;/yambe:breadcrumb&amp;gt; --&amp;gt;&lt;br /&gt;
{{Kurzform|Die Funktion von Zeige- und Positioniergeräten ist das Auffinden (Lokalisieren) durch hinzeigen, inklusive dem Auswählen (Selektieren) von visuell dargestellter Information oder visualisierter Objekte an der Benutzerschnittstelle (Bildschirm) sowie gegebenenfalls ihre Positionierung. Es können ein oder auch mehrere Objekte ausgewählt und damit manipuliert werden (Lassofunktion). Bei Zeigegeräten werden die Bewegungen mit dem Gerät in elektrische Signale umgesetzt, die als Koordinatenpaar weiterverarbeitet werden und zwar entsprechend der Lage eines Punktes am Bildschirm. Sobald das Gerät manipuliert wird, verändert der Cursor seine Position am Bildschirm.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Maus ==&lt;br /&gt;
&lt;br /&gt;
Die Maus, das wohl wichtigste Zeigegerät, ist ein Eingabegerät, dessen zweidimensionale Bewegung auf einer ebenen Fläche von einer Positionierungsmarke (Cursor) am Bildschirm nachvollzogen wird. Sie verfügt über Auslösemechanismen (Funktionstaste(n)), mit denen die selektierten Objekte aktiviert werden können. Mit der Verwendung von grafischen Benutzeroberflächen hat die Maus als Eingabeinstrument eine weite Verbreitung gefunden.&lt;br /&gt;
Heute finden fast nur noch optische Mäuse Verwendung. Bewegt man diese, werden die Bewegungen von optischen Sensoren erfasst und abgetastet und an den Computer übertragen. Optische Mäuse arbeiten exakter und verschmutzen kaum. &lt;br /&gt;
&lt;br /&gt;
* „Mäuse“ haben eine unterschiedliche Anzahl an Funktionstasten (meist zwei Haupttasten, manchmal zusätzliche Tasten seitlich sowie ein Rädchen, welches meist zugleich als Taste fungiert).&lt;br /&gt;
* Die Verbindung zum Computer erfolgt meist über die USB-Schnittstelle (früher auch über die serielle Schnittstelle), wobei heute die Übertragung der Steuerimpulse auch „wireless“ erfolgt. Am Computer ist an der USB-Schnittstelle ein kleiner Sender/Empfänger angesteckt, welcher mit der Maus kommuniziert. Es ist kein direkter Sichtkontakt notwendig.&lt;br /&gt;
&lt;br /&gt;
Die Vorteile der Maus gegenüber der Tastatur sind die schnelle und vereinfachte Kommandoeingabe. Durch die präzise Positionierung lassen sich kleinste Zeichenstellen am Bildschirm ansprechen, weshalb sie sich auch für grafische Anwendungen eignen. &lt;br /&gt;
Die Nachteile der Maus sind anfängliche Koordinationsprobleme von Auge und Hand, die nicht immer zur Verfügung stehende ebene Fläche sowie Verschmutzung und Abnützung (vor allem bei mechanischen Mäusen).&lt;br /&gt;
&lt;br /&gt;
== Trackball (Rollkugel) ==&lt;br /&gt;
&lt;br /&gt;
Die Rollkugel ist ein Eingabegerät ähnlich der Maus, dessen Rollkugel sich auf der Oberfläche befindet und zu einem Drittel sichtbar ist. Zur Steuerung des Cursors wird lediglich die Kugel mit dem Finger bewegt, ohne dass sich das Rollkugelgehäuse bewegt. Mit der Rollkugel ist eine einfache, schnelle und exakte Positionierung möglich, sie ist aber gewöhnungsbedürftig. Verwendung findet der Trackball heute vor allem bei unbeweglichen Terminals (früher bei Notebooks), er wird jedoch immer mehr von Touchpads und Touchscreens verdrängt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:trackball1.gif]]&lt;br /&gt;
[[Datei:trackball2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Abb.: Trackballvarianten&lt;br /&gt;
&lt;br /&gt;
== Eingabehilfen für Notebooks ==&lt;br /&gt;
 &lt;br /&gt;
Da Notebooks häufig mobil eingesetzt werden, wird versucht, die Zahl der Geräte für die Bedienung zu minimieren. Außerdem steht nicht immer eine ebene Fläche für die Bedienung der Maus zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
Steuerfeld (Touchpad): eine berührungsempfindliche Fläche, die sich meist direkt vor der Tastatur des Notebooks befindet. Die Bedienung erfolgt mit den Fingern, wobei zusätzliche Tasten die Funktion der Maustasten übernehmen. Üblicherweise erfüllt auch das „Klopfen“ auf das Touchpad die Funktion des Drückens einer Taste. Touchpads gehören zur Standardausstattung von Notebooks. &lt;br /&gt;
&lt;br /&gt;
[[Datei:touchpad.png]] &lt;br /&gt;
&lt;br /&gt;
Abb.: Touchpad&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Steuerstift (Trackpoint): ein kleiner, auf der Tastatur zwischen den Tasten herausragender Stift, der durch leichtes Andrücken mit einem Finger gesteuert werden kann.&lt;br /&gt;
&lt;br /&gt;
[[Datei:trackpoint.jpg]] &lt;br /&gt;
&lt;br /&gt;
Abb.: Trackpoint&lt;br /&gt;
&lt;br /&gt;
== Touchscreen/Sensorbildschirm ==&lt;br /&gt;
&lt;br /&gt;
Ein Sensorbildschirm (Touchscreen) erlaubt die Auswahl von Kommandos bzw. die Eingabe von Daten (aus einem Menü) durch Markierung der auslösenden Aktion mit dem Finger oder einem Zeigestift direkt am Bildschirm.&lt;br /&gt;
&lt;br /&gt;
Sensorbildschirme wurden anfänglich häufig als Informationsterminals eingesetzt und sind auch für Computerlaien einfach zu bedienen, da man einfach mit dem Finger auf die entsprechende Stelle tippt. Das Orten des Fingers kann durch druckempfindliche Membrane mit Hilfe von Ultraschall oder durch Benutzung von Infrarot-Lichtschranken geschehen.&lt;br /&gt;
&lt;br /&gt;
Heute gehören Touchscreens zum Standard und werden auch bei PDA’s, Handys, Smartphones und im Home-Hifi Bereich (z. B. Fernbedienungen) verwendet.&lt;br /&gt;
Aufgrund der geringen Abmessungen besitzen die meisten dieser Geräte keine Tastatur. Die Eingabe erfolgt entweder auf einer kleinen virtuellen Tastatur am Bildschirm oder es werden die Zeichen am Bildschirm geschrieben und mittels Handschrifterkennung eruiert.&lt;br /&gt;
&lt;br /&gt;
== Weitere Zeigegeräte ==&lt;br /&gt;
&lt;br /&gt;
Folgende Zeigegeräte werden der Vollständigkeit halber erwähnt, es wird jedoch nicht näher auf sie eingegangen.&lt;br /&gt;
&lt;br /&gt;
* Datenhandschuh, überträgt die 3-dimensionalen Bewegungen einer menschlichen Hand&lt;br /&gt;
* Joystick, Steuerknüppel&lt;br /&gt;
* Gamepad&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
entnommen aus Pils: Informationsverarbeitung 1, 10. Auflage, 2008 S. 13ff&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Huemer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Zeigeinstrumente#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=W%C3%A4hlen_einer_angemessenen_Typografie&amp;diff=6514</id>
		<title>Wählen einer angemessenen Typografie</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=W%C3%A4hlen_einer_angemessenen_Typografie&amp;diff=6514"/>
		<updated>2018-10-01T13:10:04Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Textverarbeitung|Textverarbeitung&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|In Open Office Writer stehen verschiedene Schriftarten, Schriftschnitte, Schriftgrade und andere Formatierungsmöglichkeiten von Schriften zur Verfügung.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Schriftart ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sie können die Schriftart des Textes entweder&lt;br /&gt;
&lt;br /&gt;
*über die Symbolleiste oder&lt;br /&gt;
*über das Menü Format - Zeichen&lt;br /&gt;
&lt;br /&gt;
einstellen. &lt;br /&gt;
Markieren Sie den Text, den Sie formatieren möchten. Klicken Sie dann entweder auf den kleinen blauen Pfeil rechts von dem Menü, das die aktuell eingestellte Schriftart zeigt &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:SchriftWriter1.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
oder wählen Sie das Menü Format - Zeichen Registerblatt Schrift. Hier können Sie ebenfalls die gewünschte Schriftart auswählen. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:SchriftWriter2.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es gibt verschiedene Schriftarten, die in ihrer Wirkungsweise oft sehr unterschiedlich sind. Achten Sie auf eine gute Lesbarkeit der Schrift. Schriftarten werden in Serifenschriften (z.B. Times New Roman, Bookman Old Style, Century...) und serifenlose Schriftarten (z. B. Verdana, Arial, Tahoma, ...) eingeteilt. Serifen sind die kleinen &amp;quot;Füßchen&amp;quot; am Ende des Buchstabens.&lt;br /&gt;
&lt;br /&gt;
== Schriftgröße ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Schriftgröße kann wieder entweder über die Symbolleiste oder das Menü Format - Zeichen eingestellt werden. Die Schriftgröße wird in Punkt angegeben. Die Einteilung jener Liste, in der der Schriftgrad über die Liste ausgewählt werden kann, beginnt in Open Office Writer bei 6 Punkt und endet bei 96 Punkt. Wählen Sie einen Wert aus der angezeigten Liste aus. Sie können aber jeden beliebigen ganzzahligen Wert zwischen 2 und 999 über die Tastatur eingeben (z. B. 43); auch 0,5-Schritte (z. B. 43,5) sind möglich. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:SchriftWriter3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:SchriftWriter4.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Schriftschnitt ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sie können den Text &#039;&#039;&#039;fett&#039;&#039;&#039; oder &#039;&#039;&#039;kursiv&#039;&#039;&#039; oder &#039;&#039;&#039;fett-kursiv&#039;&#039;&#039; formatieren. Markieren Sie den zu formatierenden Text und wählen Sie in der Symbolleiste das Symbol &amp;quot;Fett&amp;quot; bzw. &amp;quot;Kursiv&amp;quot; oder beide Symbole oder wählen Sie das Menü Format - Zeichen und bei Schriftschnitt &amp;quot;Fett&amp;quot;, &amp;quot;Kursiv&amp;quot;, &amp;quot;Fett Kursiv&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:SchriftWriter5.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:SchriftWriter6.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Schriftfarbe und Hintergrund ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sie können die &#039;&#039;&#039;Farbe der Schrift&#039;&#039;&#039; über die Symbolleiste oder das Menü Format - Zeichen verändern. Markieren Sie zunächst den Text. Wenn Sie über die Symbolleiste die Farbe der Schrift verändern, klicken Sie auf den kleinen schwarzen Pfeil rechts neben dem &amp;quot;A&amp;quot; in der Symbolleiste. Es öffnet sich ein Feld mit vielen Farben, in dem Sie durch Klick mit der linken Maustaste eine Farbe für die markierte Schrift auswählen können. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:SchriftWriter7.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:SchriftWriter8.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sie können auch über das Menü die Schriftfarbe festlegen. Wählen Sie &#039;&#039;&#039;Format - Zeichen&#039;&#039;&#039; und die Registerkarte &#039;&#039;&#039;Schrifteffekt&#039;&#039;&#039;. Dort können Sie links oben die Schriftfarbe auswählen. Achten Sie bei der Wahl der Schriftfarbe wieder auf eine gute Lesbarkeit der Schrift (Schriftfarbe und Hintergrund dürfen sich nicht &amp;quot;schlagen&amp;quot;). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:SchriftWriter9.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auch der &#039;&#039;&#039;Hintergrund&#039;&#039;&#039; des Textes kann geändert werden. In der Symbolleiste gibt es dafür zwei verschiedene Symbole. Das Symbol mit dem Eimer ist der Hintergrund des Textes für einen ganzen Absatz. Markieren Sie den Absatz, klicken Sie auf den kleinen schwarzen Pfeil rechts und wählen Sie die gewünschte Farbe. Das Symbol links vom Eimer mit dem Stift ist der Hintergrund für einzelne Zeichen. Damit kann auch der Hintergrund eines Buchstabens, eines Wortes oder eines Satzes geändert werden. Markieren Sie den Text, klicken Sie auf den kleinen schwarzen Pfeil rechts vom Symbol und wählen Sie die gewünschte Hintergrundfarbe. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:SchriftWriter10.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Hintergrund eines Absatzes kann auch über das Menü Format - Zeichen - Registerkarte Hintergrund geändert werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:SchriftWriter11.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Hervorhebungen von Textteilen ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Neben dem Schriftschnitt Fett, Kursiv oder Fett Kursiv, der bereits oben beschrieben wurde, gibt es auch noch andere Möglichkeiten, um Text in einem Dokument hervorzuheben. In der Symbolleiste finden Sie neben dem Symbol Fett und Kursiv auch das Symbol Unterstrichen. Damit können Textteile in einem Text unterstrichen werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:SchriftWriter12.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im Menü &#039;&#039;&#039;Format - Zeichen - Registerkarte Schrifteffekt&#039;&#039;&#039; haben Sie noch weitere Möglichkeiten. Unter &amp;quot;Auszeichnungen&amp;quot; können Sie Großbuchstaben (Versalien), Kleinbuchstaben (Gemeine), Titelschrift oder Kapitälchen festlegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:SchriftWriter13.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Relief&amp;quot; kann ein Relief (erhaben oder vertieft) eingestellt werden. Durch Aktivierung der Häkchen kann eine Kontur, ein Schatten, das Blinken der Schrift oder das Ausblenden der Schrift aktiviert werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:SchriftWriter14.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Überstreichung&amp;quot;, &amp;quot;Durchstreichung&amp;quot;, &amp;quot;Unterstreichung&amp;quot; kann eine Linie über, durch oder unter den Text festgelegt werden. Durch Aktivierung von &amp;quot;Wortweise&amp;quot; erfolgt die Über-, Durch-, Unterstreichung wortweise. Rechts neben Über- und Unterstreichung kann auch eine Farbe für die Linie ausgewählt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:SchriftWriter15.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
&lt;br /&gt;
Open Office Writer Hilfe (im Programm OpenOffice Writer: Menüpunkt Hilfe - OpenOffice.org Hilfe) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* [http://www.ecdl-moodle.de/mod/resource/view.php?id=966 http://www.ecdl-moodle.de/]&lt;br /&gt;
* [http://www.castelligasse.at/star-write/Textformatieren/Textformatieren.htm http://www.castelligasse.at/star-write/Textformatieren/Textformatieren.htm]&lt;br /&gt;
* [http://www.macnews.de/news/99701.html http://www.macnews.de/news/99701.html]&lt;br /&gt;
&lt;br /&gt;
=== Zitiervorschlag ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mössbichler&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, {{PAGENAME}}#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Webdokumente&amp;diff=6513</id>
		<title>Webdokumente</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Webdokumente&amp;diff=6513"/>
		<updated>2018-10-01T13:10:04Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Hypermedia|Hypermedia&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Unter Dokumentieren versteht man die Zusammenstellung, Ordnung und Nutzbarmachung von Informationen (Dokumenten und (Sprach-)Materialien jeder Art)&amp;lt;ref&amp;gt;DUDEN Das Fremdwörterbuch&amp;lt;/ref&amp;gt;. Dies kann auf verschiedene Arten passieren. Eine Möglichkeit besteht darin, in Hypermedien zu dokumentieren. Da das World-Wide-Web das größte existierende Hypermedia-System ist, beschäftigt sich dieser Artikel mit der Darstellung und Aufbereitung von Informationen in Webdokumenten. Es handelt sich hierbei nur um einen Auszug wichtiger Punkte, die bei der Erstellung von Webseiten zu berücksichtigen sind. }}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Ziel und Zielgruppenorientierung ==&lt;br /&gt;
&lt;br /&gt;
Bevor man herangeht, eine Website zu produzieren, müssen einige bedeutende Fragen geklärt werden. Erst nachdem diese Fragen geklärt sind, kann man sich über das Design der Website&amp;lt;ref group=&amp;quot;Anmerkung&amp;quot;&amp;gt;Als Website versteht man die gesamte &amp;quot;Homepage&amp;quot;. Eine einzelne Seite von einer Homepage wird als Webseite oder Webdokument bezeichnet&amp;lt;/ref&amp;gt; Gedanken machen. Die zwei wichtigsten sind:&lt;br /&gt;
&lt;br /&gt;
# Was soll mit dieser Web-Präsenz erreicht werden?&lt;br /&gt;
# Welches Publikum soll angesprochen werden?&lt;br /&gt;
&lt;br /&gt;
Die 1. Frage dient überhaupt als Grundlage für die Entwicklung einer Website. Folgende Ziele könnte man zB verfolgen:&lt;br /&gt;
&lt;br /&gt;
* Verkauf eines Produktes,&lt;br /&gt;
* Information über ein bestimmtes Thema, Produkt oder Dienstleistung&lt;br /&gt;
* Unterhaltung&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
Ist diese Frage einmal geklärt, ist als nächstes zu hinterfragen, welches Publikum angesprochen werden soll bzw. welche potentiellen LeserInnen man hat. Eine erfolgreiche Website muss den EndnutzerInnen gefallen und sie müssen erkennen wo sich sich befinden. („Das ist genau das, was ich haben will.“) Erst dann ist es möglich, NutzerInnen zu binden oder neue NutzerInnen zu gewinnen. Will man beispielsweise junge Leute erreichen, ist es ratsam die Seiten möglichst modern darzustellen.&lt;br /&gt;
&lt;br /&gt;
== Allgemeine Regeln zur Gestaltung ==&lt;br /&gt;
&lt;br /&gt;
Navigation und Aufbau von Webdokumenten müssen benutzerfreundlich sein. Die Website muss richtig funktionieren und auch von ungeübten NutzerInnen bedienbar bzw. leicht erlernbar sein. Webseiten müssen auf diese „Gebrauchstauglichkeit“ (Usability) überprüft werden, da die Einhaltung dieser Standards die Frustration der User verringert und sie zu zufriedenen NutzerInnen macht.&lt;br /&gt;
 &lt;br /&gt;
Neben der Gebrauchstauglichkeit spielt auch Zugänglichkeit (Accessibility) eine große Rolle. Beim Design einer Website sollte daher auf Barrierefreiheit geachtet werden. Somit ist es auch möglich, für körperlich beeinträchtigte Menschen einen Zugang zu gewähren. Um Accessibility zu gewährleisten, spielt die Trennung von Form und Inhalt eine große Rolle. &amp;lt;ref&amp;gt;http://www.die-barrierefreie-website.de/barrierefrei/accessibility-und-usability.html#usability&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Techniken, die nur mit einem speziellen Browser oder Plugin funktionieren, können Websites für NutzerInnen, die das nicht installiert haben (oder nicht installieren wollen), unzugänglich machen. Ist es nicht möglich auf diese Techniken zu verzichten, sollten beispielsweise Text-Alternativen zu multimedialen Inhalten angeboten werden.&lt;br /&gt;
&lt;br /&gt;
NutzerInnen wollen in der Regel klare und lesbare Informationen und keine animierten Logos sehen. Die meisten NutzerInnen überspringen sogenannte “Flash-Intros” ohnehin sofort und diese sollten daher vermieden werden.&lt;br /&gt;
&lt;br /&gt;
Da die Verwendung von mobilen Endgeräten wie Tablets oder Smartphones zum Standard gehören, ist es wichtig, Webseiten zu programmieren, die sich den Endgeräten anpassen.&lt;br /&gt;
&lt;br /&gt;
Nicht außer Acht gelassen werden darf eine gute Suchmaschinenoptimierung. Neben der Auswahl eines geeigeneten Domainnamen ist es auch bei der Gestaltung von großer Bedeutung einige Dinge in diesem Zusammenhang zu bedenken. Webseiten werden von Suchmaschinen nur gefunden, wenn auf allen Dokumenten viel und vor allem aussagekräftiger Text gefunden wird. Um gefunden zu werden, ist es auch wichtig, dass die Website den aktuellen technischen Standards entspricht und keine HTML-Fehler aufweist.&amp;lt;ref&amp;gt;http://www.ateliervision.de/blog/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Farben und Schriften ==&lt;br /&gt;
&lt;br /&gt;
Für die Darstellung von Schriften auf Monitoren muss man auf Helligkeit und Kontrast achten. Farben mit ähnlicher Helligkeit oder Sättigung, die dicht nebeneinander liegen, erzeugen ein „Flimmern“ (z. B. gesättigtes Blau und gesättigtes Rot nebeneinander, siehe [http://www.castelligasse.at/Werbetechnik/Typografie/typografie.htm])&lt;br /&gt;
&lt;br /&gt;
			&amp;lt;center&amp;gt;&amp;lt;table width=&amp;quot;200px&amp;quot; border=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;tr&amp;gt;&lt;br /&gt;
				&amp;lt;td bgcolor=&amp;quot;#0000FF&amp;quot; width=&amp;quot;50%&amp;quot; height=&amp;quot;100px&amp;quot;&amp;gt;&lt;br /&gt;
					&amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
						&amp;lt;br&amp;gt;&lt;br /&gt;
					&amp;lt;/div&amp;gt;&lt;br /&gt;
				&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td bgcolor=&amp;quot;#FF0000&amp;quot; width=&amp;quot;50%&amp;quot;&amp;gt;&lt;br /&gt;
					&amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
						&amp;lt;br&amp;gt;&lt;br /&gt;
					&amp;lt;/div&amp;gt;&lt;br /&gt;
				&amp;lt;/td&amp;gt;&lt;br /&gt;
			&amp;lt;/tr&amp;gt;&lt;br /&gt;
		&amp;lt;/table&amp;gt;&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Bei der Hintergrundgestaltung ist natürlichen Pastelltönen sowie hellen Grau- und Erdtönen, gegenüber schrillen, gesättigten Primärfarben der Vorzug zu geben; Abgesehen von Bereichen, die besonders hervorgehoben werden sollen.&lt;br /&gt;
&lt;br /&gt;
Für die Schrift sollte man dunklere Farbtöne verwenden, die sich deutlich vom hellen Hintergrund abheben. Bietet man allerdings Texte zum Ausdruck an, ist es besser, wenn dafür Texte auch in Schwarz zur Verfügung gestellt werden, da dies auf Papier besser zu lesen ist.&lt;br /&gt;
&lt;br /&gt;
		&amp;lt;center&amp;gt;&amp;lt;table width=&amp;quot;80%&amp;quot; border=&amp;quot;0&amp;quot; cellspacing=&amp;quot;10&amp;quot; cellpadding=&amp;quot;0&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;tr&amp;gt;&lt;br /&gt;
				&lt;br /&gt;
&amp;lt;td width=&amp;quot;20%&amp;quot;&amp;gt;&lt;br /&gt;
					&amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
						&amp;lt;font face=&amp;quot;Arial,Helvetica,Geneva,Swiss,SunSans-Regular&amp;quot;&amp;gt;Wei&amp;amp;szlig;er Hintergrund&amp;lt;br&amp;gt;&lt;br /&gt;
							schwarze Schrift&amp;lt;br&amp;gt;GUT&amp;lt;/font&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
				&amp;lt;/td&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
				&amp;lt;td bgcolor=&amp;quot;#ffffcc&amp;quot; width=&amp;quot;20%&amp;quot; height=&amp;quot;30px&amp;quot;&amp;gt;&lt;br /&gt;
					&amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
						&amp;lt;font face=&amp;quot;Arial,Helvetica,Geneva,Swiss,SunSans-Regular&amp;quot;&amp;gt;Pastellfarbener Hintergrund&amp;lt;br&amp;gt;&lt;br /&gt;
							schwarze Schrift&amp;lt;br&amp;gt;GUT&amp;lt;/font&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
				&amp;lt;/td&amp;gt;&lt;br /&gt;
&lt;br /&gt;
				&amp;lt;td width=&amp;quot;20%&amp;quot;&amp;gt;&lt;br /&gt;
					&amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
						&amp;lt;font color=&amp;quot;#666666&amp;quot; face=&amp;quot;Arial,Helvetica,Geneva,Swiss,SunSans-Regular&amp;quot;&amp;gt;Wei&amp;amp;szlig;er Hintergrund&amp;lt;br&amp;gt;&lt;br /&gt;
							&lt;br /&gt;
							graue Schrift&amp;lt;br&amp;gt;GUT&amp;lt;/font&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
				&amp;lt;/td&amp;gt;&lt;br /&gt;
				&lt;br /&gt;
				&lt;br /&gt;
&amp;lt;td bgcolor=&amp;quot;#ffffcc&amp;quot; width=&amp;quot;20%&amp;quot; height=&amp;quot;30px&amp;quot;&amp;gt;&lt;br /&gt;
					&amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
						&amp;lt;font color=&amp;quot;#666666&amp;quot; face=&amp;quot;Arial,Helvetica,Geneva,Swiss,SunSans-Regular&amp;quot;&amp;gt;Pastellfarbener Hintergrund&amp;lt;br&amp;gt;&lt;br /&gt;
							graue Schrift&amp;lt;br&amp;gt;GUT&amp;lt;/font&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
				&amp;lt;/td&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;td bgcolor=&amp;quot;#FF0000&amp;quot; width=&amp;quot;20%&amp;quot;&amp;gt;&lt;br /&gt;
					&amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;&lt;br /&gt;
						&amp;lt;font color=&amp;quot;#0000FF&amp;quot; face=&amp;quot;Arial,Helvetica,Geneva,Swiss,SunSans-Regular&amp;quot;&amp;gt;Roter Hintergrund&amp;lt;br&amp;gt;&lt;br /&gt;
							&lt;br /&gt;
						blaue Schrift&amp;lt;br&amp;gt;SCHLECHT&amp;lt;/font&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
				&amp;lt;/td&amp;gt;&lt;br /&gt;
			&amp;lt;/tr&amp;gt;&lt;br /&gt;
		&amp;lt;/table&amp;gt;&lt;br /&gt;
               &amp;lt;/center&amp;gt;&lt;br /&gt;
          &lt;br /&gt;
&lt;br /&gt;
Bei Schriften in Webdokumenten muss man beachten, dass nicht jede Schriftfamilie für die Darstellung auf dem Bildschirm geeignet ist. „Times Roman“ ist zwar auf einem Ausdruck auf Papier gut lesbar, allerdings nicht die optimale Schrift auf Monitoren. Für den Monitor adaptierte Schriften wie „Times New Roman“ eignen sich zwar besser für die Darstellung am Bildschirm, sind aber dennoch für textlastige Webdokumente geeignet, die man eher ausdrucken würde, als sie auf dem Monitor zu lesen. Bildschirmschriften wie „Verdana“ und „Georgia“ eignen sich am besten für Webdokumente. Grundsätzlich lässt sich sagen, dass für die Darstellung am Monitor serifenlose Schriften („Verdana“, „Georgia“ etc.) besser geeignet sind. Schriften mit Serifen („Times New Roman“ etc.) sind hingegen besser im Druckbereich aufgehoben. Außerdem ist zu beachten, dass auf den unterschiedlichen Plattformen verschiedene Schriften installiert sein können. Am besten ist es, wenn man bei der Font-Angabe immer auch eine alternative Schrift dazugibt. (Beispielsweise könnte man die Macintosh-Schrift &amp;quot;Helvetica&amp;quot; in der Font-Angabe zusätzlich einfügen.)&lt;br /&gt;
 &lt;br /&gt;
			&amp;lt;center&amp;gt;&amp;lt;table width=&amp;quot;625&amp;quot; border=&amp;quot;0&amp;quot; cellspacing=&amp;quot;10&amp;quot; cellpadding=&amp;quot;10&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;tr height=&amp;quot;120&amp;quot;&amp;gt;&lt;br /&gt;
				&amp;lt;td bgcolor=&amp;quot;#ffffcc&amp;quot; width=&amp;quot;50%&amp;quot; height=&amp;quot;50&amp;quot;&amp;gt;&lt;br /&gt;
					&amp;lt;div align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
						&amp;lt;font face=&amp;quot;Verdana&amp;quot;&amp;gt;Verdana wurde f&amp;amp;uuml;r den Bildschirm entwickelt und ist daher sehr gut auf Monitoren lesbar.&amp;lt;/font&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
				&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td bgcolor=&amp;quot;#ffffcc&amp;quot; width=&amp;quot;50%&amp;quot; height=&amp;quot;50&amp;quot;&amp;gt;&lt;br /&gt;
					&amp;lt;div align=&amp;quot;left&amp;quot;&amp;gt;&lt;br /&gt;
						&amp;lt;font face=&amp;quot;Times New Roman,Georgia,Times&amp;quot;&amp;gt;Times New Roman ist die bekannteste Serifenschrift. Besser f&amp;amp;uuml;r Ausdrucke geeignet.&amp;lt;/font&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
				&amp;lt;/td&amp;gt;&lt;br /&gt;
			&amp;lt;/tr&amp;gt;&lt;br /&gt;
		&amp;lt;/table&amp;gt;&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Außerdem ist bei Webdokumenten zu beachten, dass sie, abhängig vom Computer und von den Bildschirmeinstellungen des/der NutzerInnen, immer anders dargestellt werden. Will man ein halbwegs einheitliches Layout für alle NutzerInnen herstellen, nimmt man dazu unsichtbare Tabellen und/oder Cascading Style Sheets.&lt;br /&gt;
 &lt;br /&gt;
Bei der Erstellung von Webdokumenten ist auf die Einheitlichkeit der Schriften und Farben zu achten! Es sollten immer dieselbe Schriftfamilie, immer dieselben (wenigen!) Farben und Formatierungen für Hervorhebungen verwendet werden. Ansonsten wirkt die Website gleich unleserlich und sehr unprofessionell. Um eine Einheitlichkeit der Formatierungen zu erzielen, sollten am besten CSS verwendet werden.&lt;br /&gt;
&lt;br /&gt;
Oben genannte Beispiele finden Sie in korrekter, farblicher Darstellung unter http://mussswiki.idb.edu/iv1/Webdokumente#Farben_und_Schriften.&lt;br /&gt;
&lt;br /&gt;
== Trennung von Form und Inhalt ==&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt, ist es für Websites wichtig, dass eine einheitliche Gestaltung der Elemente wie Farben und Schriften gegeben ist. Um dies in einer optimalen Weise zu erhalten, ist es wichtig, dass Form und Inhalt voneinander getrennt sind. Dies erreicht man am besten mit Cascading Style Sheets. [[CSS]] funktionieren im Prinzip wie Formatvorlagen eines Textverarbeitungsprogramms. Ändert man z. B. die Schrift einer Formatvorlage, wird automatisch jede Stelle, bei der diese Formatvorlage benutzt wurde, durch den neuen Font ersetzt. Das heißt, man braucht nicht mehr umständlich den ganzen Text durchzugehen und einzeln die Elemente  zu ändern, sondern nur mehr die entsprechende Formatvorlage. Genauso verhält es sich bei Cascading Style Sheets. Alle Formatierungen, die in einem Stylesheet ausgelagert sind, können durch einen, einfachen, unkomplizierten Schritt geändert werden. Augenscheinlich wird dieser Vorteil, wenn es sich um eine umfangreiche Website handelt. &lt;br /&gt;
&lt;br /&gt;
Nicht nur für einzelne Formatierungen, sondern für das gesamte Layout eines Webdokuments eignen sich CSS hervorragend. Außerdem ist es möglich, unterschiedliche Style-Sheets für andere Medien bereitzustellen. So kann man z. B. das Layout eines Ausdrucks einer Präsentation mit einem Projektor oder auf einem Handy-Display beeinflussen. Man kann also für jeden Medien-Typ ausschließlich durch den Austausch des (externen) Style-Sheets eine geeignete Website gestalten.&lt;br /&gt;
&lt;br /&gt;
Beim Seitenlayout sind einige wichtige Regeln für die Textausrichtung zu beachten. Blocksatz soll in Webdokumenten nicht verwendet werden, da dadurch unregelmäßige Wortabstände produziert werden, die den Text am Bildschirm schwer lesbar machen. Außerdem sind zentrierte und rechtsbündige Texte eher zu vermeiden. Ein zerklüfteter Text am linken Rand erschwert das Lesen eines Webdokumentes erheblich. Ein linksbündiger Text ist die beste Option für Webseiten.&amp;lt;ref&amp;gt;http://webstyleguide.com/wsg3/index.html&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;http://www.css4you.de/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Zeichen und Symbole ==&lt;br /&gt;
&lt;br /&gt;
Zeichen und Symbole eignen sich hervorragend für Webdokumente, da sie umständliche Erklärungen ersetzen. Als Beispiel hierzu seien Pfeile erwähnt. Bei einem Pfeil, der nach einem Textabschnitt nach rechts oder nach links gerichtet ist, wissen NutzerInnen intuitiv, dass man hier nach vorne oder zurück blättern kann. Genauso ist es, wenn auf einer Website ein „kleines Briefchen“ vorhanden ist. WebnutzerInnen wissen sofort, dass man hier jemandem eine Email schicken kann. So gibt es viele Symbole, die das Lesen auf einer Website einfacher und übersichtlicher gestalten.&lt;br /&gt;
&lt;br /&gt;
Allerdings sollte man auch hier, wie bei allen Design-Elementen darauf achten, dass man sie nicht in einem überdurchschnittlichen Ausmaß verwendet und dass sie richtig benutzt werden. Ein unbekanntes Symbol schadet mehr als gar keines, da NutzerInnen nicht wissen, was es bedeutet.&lt;br /&gt;
&lt;br /&gt;
== Multimedia ==&lt;br /&gt;
&lt;br /&gt;
Multimedia-Elemente können Web-Dokumente ansprechender gestalten. Da diese meistens ein Plugin benötigen, sollte darauf geachtet werden, dass Dateiformate verwendet werden, die in der Browser-Software bzw. in den gängigen Betriebsystemen integriert sind (wie z. B. Flash). Vielen WebnutzerInnen könnte nämlich der Download eines neuen Plugins zu umständlich und zu langwierig sein. Der Einsatz dieser Instrumente ist allerdings immer auf die Bandbreite und das Computersystem der Zielgruppe abzustimmen, da Multimedia-Anwendungen in den meisten Fällen aus großen Datenmengen bestehen. Daher müssen in der Regel Mulitmedia-Dateien, wie z. B. Videos, sehr stark komprimiert werden.&lt;br /&gt;
&lt;br /&gt;
== HTML-Editoren ==&lt;br /&gt;
&lt;br /&gt;
Für das Erstellen von Webdokumenten besteht einerseits die Möglichkeit, einen einfachen Texteditor zu verwenden (dies erfordert allerdings das Beherrschen von HTML). Andererseits gibt es viele HTML-Editoren am Markt, die nach dem WYSIWIG-Prinzip arbeiten. Hat man nicht das passende Budget (z. B. für Dreamweaver) parat, findet man durchaus brauchbare (gratis) HTML-Editoren im Web, wie z. B. den &amp;quot;Kompozer&amp;quot;(http://www.kompozer.net).&lt;br /&gt;
&lt;br /&gt;
[[Datei:Kompozer.gif]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Einführung in das Arbeiten mit Kompozer:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Tutorial: http://students.idv.edu/~0455737/Projekt/fortge.html&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
WEINMAN LYNDA, Insiderbuch.WebDesign.3,Midas, Zürich 2004&lt;br /&gt;
&lt;br /&gt;
LYNCH J.PATRICK, HORTON SARAH, Hrsg. ROSDALE RAY M., Erfolgreiches Web-Design, Koch Media, München 2001&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* http://webstyleguide.com/&lt;br /&gt;
* http://www.castelligasse.at/Werbetechnik/Typografie/typografie.htm&lt;br /&gt;
* http://www.die-barrierefreie-website.de/&lt;br /&gt;
* http://de.wikipedia.org/wiki/Macromedia_Flash&lt;br /&gt;
* http://www.drweb.de/magazin/gif-jpg-oder-png/&lt;br /&gt;
&lt;br /&gt;
== Anmerkungen ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references group=&amp;quot;Anmerkung&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Bodenhofer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Webdokumente#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Was_ist_ein_Netzwerk&amp;diff=6512</id>
		<title>Was ist ein Netzwerk</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Was_ist_ein_Netzwerk&amp;diff=6512"/>
		<updated>2018-10-01T13:10:04Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Grundlagen Netzwerk|Grundlagen Netzwerk&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Dieser Artikel soll die Frage beantworten, was ein Netzwerk eigentlich ist und woraus es grundsätzlich besteht. Dabei wird zwischen Computernetzwerken und sozialen Netzwerken (Social Network) unterschieden. Im Speziellen wird dabei das Thema Computernetzwerk näher erläutert. Behandelt werden Vorteile, Nachteile sowie Klassifikation von Computernetzwerken etc).}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Was ist ein Netzwerk ==&lt;br /&gt;
&lt;br /&gt;
Ein Computernetz ist ein Zusammenschluss von verschiedenen technischen und elektronischen Systemen. Die Kommunikation erfolgt mittels  TCP-IP. Dieses Protokoll ist plattformunabhängig - das bedeutet, dass es auf allen Betriebsystem (Windows, Linux, MAC-OS,...) gleich behandelt wird.&lt;br /&gt;
&lt;br /&gt;
Im Vergleich dazu ist ein &#039;&#039;Soziales Netzwerk&#039;&#039; ein Interaktionsgeflecht zwischen Personen, wie beispielsweise Bekanntschaftsnetzwerke. Konkret sind Soziale Netzwerke - im Sinne der Informatik - Netzgemeinschaften. Diese werden immer populärer (vergleiche dazu Plattformen wie Szene1, XING, Facebook,...).&lt;br /&gt;
&lt;br /&gt;
Bereits 59 Prozent aller österreichischen Internet-User nutzen einer aktuellen Studie zufolge Soziale Netzwerke wie StudiVz, Xing oder Facebook.&amp;lt;ref&amp;gt;Vgl. http://futurezone.orf.at/stories/1627334/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Netzwerk ==&lt;br /&gt;
&lt;br /&gt;
Unter Netzwerk versteht man eine Gruppe von Computern oder anderen Peripheriegeräten, die miteinander verbunden sind und die miteinander kommunizieren können.&lt;br /&gt;
Hansen definiert ein Rechnernetz als ein räumlich verteiltes System von Datenstationen (Rechnern, Steuereinheiten und peripheren Geräten), die durch Datenübertragungseinrichtungen und -wege miteinander verbunden sind.&amp;lt;ref&amp;gt;Hans Robert Hansen und Gustav Neumann, Wirtschaftsinformatik I, 8. Auflage, Stuttgart 2001, S. 1132&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Merkmale dafür sind:&lt;br /&gt;
&lt;br /&gt;
* Verbindung von mehreren Computern&lt;br /&gt;
* Gemeinsame Kommunikation&lt;br /&gt;
* Gemeinsame Nutzung von Ressourcen&lt;br /&gt;
* Zentrale Datensicherung&lt;br /&gt;
* Optimierung der Rechnerauslastung&lt;br /&gt;
&lt;br /&gt;
=== Vorteile von Netzwerken ===&lt;br /&gt;
&lt;br /&gt;
Folgende Vorteile ergeben sich durch die Verwendung eines Netzwerkes:&lt;br /&gt;
&lt;br /&gt;
* Rascher Datenaustausch und Datenweitergabe&lt;br /&gt;
* Zentrale Verwaltung und Sicherung der NetzwerkteilnehmerInnen und -daten&lt;br /&gt;
* Gemeinsame Nutzung von Ressourcen (Drucker, Internetzugang, . . .)&lt;br /&gt;
* Gemeinsame Nutzung von Programmen&lt;br /&gt;
* Bessere Kontroll- und Überwachungsmöglichkeiten&lt;br /&gt;
&lt;br /&gt;
=== Nachteile von Netzwerken ===&lt;br /&gt;
&lt;br /&gt;
* Teure Hard- und Software&lt;br /&gt;
* MitarbeiterInnen müssen damit umgehen können&lt;br /&gt;
* Netzwerke bedingen AdministratorInnen&lt;br /&gt;
* Schnelle Verbreitung von unerwünschten Daten und Programmen&lt;br /&gt;
* Fehler erzeugen mehr Probleme&lt;br /&gt;
* AngreiferInnen können Schaden anrichten&lt;br /&gt;
&lt;br /&gt;
== Klassifikationskriterien ==&lt;br /&gt;
&lt;br /&gt;
Man kann Netzwerke durch unterschiedliche Beurteilungskriterien voneinander abgrenzen:&lt;br /&gt;
&lt;br /&gt;
* Physikalische Kriterien: Hierbei unterscheidet man, welche Übertragungsmedien verwendet werden.&lt;br /&gt;
* Geografische Kriterien: Dabei kommt es darauf an, welche Netzausdehnung  das Netzwerk hat.&lt;br /&gt;
* Organisatorische Kriterien: Privates vs. öffentliches Netz?&lt;br /&gt;
* Strukturelle Kriterien: Wie ist die Struktur des Netzwerkes aufgebaut?&lt;br /&gt;
* Leistungskriterien: Hierbei spielt die Übertragungsleistung eine Rolle. Steht eine niedrige, mittlere oder hohe Bandbreite zur Verfügung?&lt;br /&gt;
* Funktionskriterien: Es kommt darauf an, wer die primäre Zielgruppe eines Netzwerks ist. Frontend vs. Backbone?&lt;br /&gt;
&lt;br /&gt;
Im Folgenden werden nun die ersten vier Kriterien näher erläutert.&lt;br /&gt;
&lt;br /&gt;
=== Organisatorische Kriterien ===&lt;br /&gt;
&lt;br /&gt;
Hierbei unterscheidet man zwischen einem öffentlichem Netz (engl.: public network) und einem privaten Netz (engl.: private network). &lt;br /&gt;
Unter einem öffentlichen Netz versteht man ein Kommunikationsnetz, das zu verhältnismäßig geringen Kosten prinzipiell für jedermann zugänglich ist. Öffentliche Netze bilden in der Regel die Basis für die Kommunikationsinfrastruktur einer Region. &lt;br /&gt;
Diese wurden mit staatlichen Geldern aufgebaut und sind inzwischen oftmals im Besitz von privaten Unternehmen.&lt;br /&gt;
&lt;br /&gt;
Beispiele für solche Netze sind:&lt;br /&gt;
* Telefonnetz&lt;br /&gt;
* TV-Kabelnetz&lt;br /&gt;
* Stromnetz&lt;br /&gt;
&lt;br /&gt;
Ein privates Netz ist ein Kommunikationsnetz, das ausschließlich für interne/private Kommunikation innerhalb eines Betriebes oder eines Privathaushalts verwendet wird. In der Regel sind private Netze auch das Eigentum des jeweiligen Betriebes oder Privathaushalts.&lt;br /&gt;
&lt;br /&gt;
Meist geht es hier um den Ausdehnungsgrad (LAN) --&amp;gt; Geografische Ausdehnung.&lt;br /&gt;
&lt;br /&gt;
=== Geografische Kriterien ===&lt;br /&gt;
&lt;br /&gt;
Diese Kriterien werden in 3 Bereiche unterteilt:&lt;br /&gt;
&lt;br /&gt;
* LAN - Local Area Network&lt;br /&gt;
* MAN - Metropolitan Area Network&lt;br /&gt;
* WAN - Wide Area Network&lt;br /&gt;
&lt;br /&gt;
Das Local Area Network (kurz: LAN) bildet das interne Netzwerk einer Organisationseinheit. Diese erstreckt sich über Räume, Stockwerke, Gebäude oder Gebäudegruppen. Solche LANs sind oft private Netze, die durch eine Firewall meist vom öffentlichen Netz geschützt werden.&lt;br /&gt;
Ein wesentlicher Vorteil solcher LANs ist sicherlich die Robustheit (Ausfallsicherheit). Die Geschwindigkeit in einem LAN liegt in einer Bandbreite von &lt;br /&gt;
10 MBit/s und kann bis zu 1Gbit/s gehen. Handelt es sich um eine kabellose Verbindung innerhalb eines LANs, so spricht man hier von einem WLAN (Wireless Local Area Network).&lt;br /&gt;
&lt;br /&gt;
Bei weiträumigen Datennetzen wie beispielsweise bei einem Metropolitan Area Network (kurz: MAN; unübliche deutsche Übersetzung: Stadtnetz)&amp;lt;ref&amp;gt;Hansen,Neumann: Grundlagen von Rechnernetzen, in: Hans Robert Hansen und Gustav Neumann, Wirtschaftsinformatik 2 - Informationstechnik, 9. Auflage, Stuttgart 2005, S. 559-579&amp;lt;/ref&amp;gt; oder einem Weitverkehrsnetzwerk (kurz: WAN) werden in der Regel mehrere Teilnetze von unterschiedlichen Betreibern miteinander verbunden. Für die Netzwerke ist die Schaffung einer flächendeckenden Infrastruktur ein zentraler Kostenfaktor. Wichtige Faktoren sind hier Bandbreitenmanagement, Skalierbarkeit für Datendurchsatzraten und hohe Ausfallsicherheit. &lt;br /&gt;
&lt;br /&gt;
Ein solches Beispiel für ein weiträumiges Datennetz war das MAN der DTAG: Bis Ende 2002 haben sich die Städte - Berlin, Düsseldorf, Frankfurt am Main, Hamburg, Hannover, Köln, München und Stuttgart – zu einem MAN der DTAG zusammengeschlossen.&lt;br /&gt;
&lt;br /&gt;
Zu WANs ist noch zu erwähnen, dass sich diese  im Gegensatz zu einem LAN oder MAN über einen sehr großen geografischen Bereich erstrecken.&lt;br /&gt;
Die Anzahl der angeschlossenen Rechner ist auf keine bestimmte Anzahl begrenzt und sie erstrecken sich über Länder oder sogar Kontinente.&lt;br /&gt;
&lt;br /&gt;
=== Physikalische Kriterien ===&lt;br /&gt;
&lt;br /&gt;
Welche Übertragungsmedien werden verwendet?&lt;br /&gt;
&lt;br /&gt;
* Kupferkabel&lt;br /&gt;
* Glasfaserkabel&lt;br /&gt;
* Koaxialkabel&lt;br /&gt;
* Funk&lt;br /&gt;
&lt;br /&gt;
=== Strukturelle Kriterien ===&lt;br /&gt;
&lt;br /&gt;
Die Topologie bezeichnet bei einem Computernetz die Struktur der Verbindungen mehrerer Geräte untereinander, um einen gemeinsamen Datenaustausch zu gewährleisten. &lt;br /&gt;
&lt;br /&gt;
Die Topologie ergibt sich aus den physischen Verbindungen der Computer:&lt;br /&gt;
* Stern&lt;br /&gt;
* Ring&lt;br /&gt;
* Bus&lt;br /&gt;
* Baum&lt;br /&gt;
* Vermaschte Topologie&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ref&amp;gt;vgl. Hans Robert Hansen und Gustav Neumann, Wirtschaftsinformatik I, 8. Auflage, Stuttgart 2001, S. 1132&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* [http://de.wikipedia.org/wiki/Rechnernetz Rechnernetz Wikipedia]&lt;br /&gt;
* [http://de.kioskea.net/contents/initiation/types.php3 Netzwerktypen]&lt;br /&gt;
* [http://de.kioskea.net/contents/initiation/concept.php3 Netzwerkkonzept]&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Niederländer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Was ist ein Netzwerk#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Visualisierung&amp;diff=6511</id>
		<title>Visualisierung</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Visualisierung&amp;diff=6511"/>
		<updated>2018-10-01T13:10:03Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Erfolgsfaktoren|Erfolgsfaktoren&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Beim visuellen Konzept geht es darum, die wichtigsten Gedanken visuell zu unterstützen, also um die Bildidee (noch nicht um die Ausführung).}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
Für die Frage, warum Visualisierung wichtig ist, sollte man sich das Modell der beiden Gehirnhälften in Erinnerung rufen:&lt;br /&gt;
&lt;br /&gt;
Danach ist die linke Gehirnhälfte verbal organisiert: Sie arbeitet mit Worten, Ziffern und abstrakten Symbolen wie zum Beispiel den Rechenzeichen Plus und Mal. Unser linkes Gehirn arbeitet systematisch und zeitorientiert, bei der Lösung von Problemen untersucht es Details und verwendet logische Schlussfolgerungen.&lt;br /&gt;
&lt;br /&gt;
Die rechte Gehirnhälfte funktioniert nonverbal: Sie nimmt Gegenstände, Ideen und Zusammenhänge ganzheitlich wahr und bringt sie miteinander in Beziehung, ohne Worte zu verwenden. Sie kann Muster erkennen, aber hat kein Zeitgefühl. Die rechte Gehirnhälfte entscheidet intuitiv (nach Gefühl), nach Ahnungen, nach Eindrücken – und nach Bildern. Diese Entscheidungen sind oft weder logisch noch nachvollziehbar.&lt;br /&gt;
&lt;br /&gt;
Die linke Gehirnhälfte entspricht den abstrakten visuellen Elementen, insbesondere den Texten und Tabellen. Sie ist „digital“ organisiert. Diese Darstellungsformen verwenden Sie daher, wenn Ihre Zuhörer bzw. Zuhörerinnen Ziffern erinnern oder analysieren sollen oder aus Einzelheiten Schlüsse ziehen müssen. Die rechte Gehirnhälfte dagegen denkt in Bildern – von der Strukturdarstellung bis zum Abbild der Realität. Sie arbeitet „analog“. Damit sind „augenblickliche“ Erkenntnisse, Aha-Erlebnisse, Ein-Blicke „auf einen Blick“ möglich: Man erkennt Zusammenhänge, Trends usw.  &lt;br /&gt;
Effektive Kommunikation braucht Bild UND Text!&lt;br /&gt;
&lt;br /&gt;
== Allgemeine Tipps zur Visualisierung ==&lt;br /&gt;
&lt;br /&gt;
*Folien sind unvollständig: Im Gegensatz zu anderen Formen der Präsentation sind bei der vortragsbegleitenden Präsentation die schriftlichen Unterlagen, im Regelfall die jeweiligen Folien, unvollständig, d. h. sie lassen Spielraum für Erklärungen des  Präsentators bzw. der Präsentatorin. Das bedingt gleichzeitig, dass die Folien alleine (oder Handouts davon) ohne Erklärung nicht verständlich sein müssen bzw. vielfach sogar nicht verständlich sein sollen.&lt;br /&gt;
*Die wichtigsten Gedanken visualisieren: Eine große Versuchung besteht auch dahin, etwas zu visualisieren, weil es sich leicht visualisieren lässt. Beschränken Sie sich bei der Visualisierung auf die wirklich wichtigen Aussagen und versuchen Sie auch nicht, jedes Element Ihres Vortrages bildhaft zu verstärken. &lt;br /&gt;
*Maximal EIN Bild pro Folie, und zwar für den wichtigsten Gedanken. Den Rest der Informationen dieses Informationsblocks setzen Sie als Schlagwörter unter oder neben das Bild. Mehrere Bilder pro Folie sind ausnahmsweise dann sinnvoll, wenn die Bilder in einer Beziehung zueinander stehen oder bei einer schlichten Aufzählung.&lt;br /&gt;
*Verstärkt das Bild Ihre Kommunikation? Fragen Sie sich bei jeder einzelnen Bild-Idee – VOR der Realisierung – ob der Gedanke durch das Bild klarer wird. Wenn nicht, lassen Sie das Bild weg.&lt;br /&gt;
*Für jede Folie einen aussagekräftigen Titel formulieren, der die wichtigste Botschaft (dieser Folie) unterstützt.&lt;br /&gt;
&lt;br /&gt;
== Die wichtigsten Visualisierungsformen ==&lt;br /&gt;
=== Texte ===&lt;br /&gt;
Die wichtigsten Forderungen  bei Textfolien sind:&lt;br /&gt;
*Lesbarkeit &lt;br /&gt;
*Übersichtlichkeit&lt;br /&gt;
*Attraktivität.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die im Regelfall zweckmäßigste Form von Textfolien sind die so genannten Bullet-Charts: &lt;br /&gt;
Dabei werden Texte auf Schlagzeilen komprimiert und mit einem vorangestellten Zeichen versehen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Einige Tipps zur Erstellung von Bullet-Charts:&lt;br /&gt;
*Telegrammstil verwenden. Schlagworte statt ausformulierter Sätze.&lt;br /&gt;
*Ein Gedanke pro Punkt. Das hilft Ihnen, Ihre Gedanken schon in der Vorbereitung zu ordnen – und im Vortrag deutlich voneinander abzugrenzen. &lt;br /&gt;
*Maximal fünf Unterpunkte pro Folie zusätzlich zum Folientitel.&lt;br /&gt;
*Mit Farbe gliedern und hervorheben. Der wichtigste Schlüssel zur Übersichtlichkeit und vor allem zur Attraktivität.&lt;br /&gt;
&lt;br /&gt;
=== Tabellen ===&lt;br /&gt;
Tabellen bieten gegenüber Bullet-Charts den Vorteil, die dargebotenen Informationen noch klarer zu strukturieren. Darüber hinaus ermöglichen Sie dem Präsentator bzw. der Präsentatorin mehr Flexibilität (wird die Tabelle z. B.  erst von den Zeilen oder von den Spalten aus betrachtet).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Einige Tipps zur Erstellung von Tabellen:&lt;br /&gt;
*Bleiben Sie bei „menschlichen Mengen“, z. B. in dem Sie größere Einheiten wählen und runden. Leichter fassbar = leichter vergleichbar .&lt;br /&gt;
*Entlasten Sie Ihre Zahlenkolonnen. Größenordnungen (Tausend, Millionen etc.) und Einheiten (Tonnen, Joule, Patienten bzw. Patientinnen etc.) gehören in den Spalten- oder Zeilentitel – nicht zu jedem Wert.&lt;br /&gt;
*Spalten am Dezimalpunkt ausrichten, egal ob spaltenweise oder zeilenweise verglichen werden soll.&lt;br /&gt;
*Verwenden Sie horizontale Gliederungslinien, wenn Sie mehr als drei Spalten haben.&lt;br /&gt;
*Erwartungshaltung berücksichtigen! Manche Zuhörer bzw. Zuhörerinnen sind an eine bestimmte Form der Tabelle gewöhnt, sie haben gelernt, sich darin rasch zurechtzufinden. Wichtig ist der Effekt, nicht das Mittel – behalten Sie bewährte Muster bei, auch wenn sie an sich falsch sind. Hauptsache, Ihre Botschaft kommt an.&lt;br /&gt;
*Was ist die entscheidende Beziehung? Diese Spalte oder Zeile müssen Sie hervorheben: unterstreichen, einrahmen, mit Farbe unterlegen, Ziffern in anderer Farbe (Achtung vor „roten“ Finanzzahlen!) etc.&lt;br /&gt;
*Wann heben Sie hervor? In der Vorbereitung dann, wenn der Blick sofort auf den kritischen Zusammenhang gerichtet werden soll. In der Präsentation, wenn Sie zuerst die Systematik der Tabelle erklären und dann erst den überraschenden oder kritischen Zusammenhang aufdecken wollen.&lt;br /&gt;
&lt;br /&gt;
=== Diagramme ===&lt;br /&gt;
Bei der Entscheidung, welche Art von Diagramm gewählt wird, ist die beabsichtigte Hauptaussage wichtig, die durch das jeweilige Diagramm veranschaulicht  werden soll:&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Kreisdiagramm&#039;&#039;&#039; (Tortendiagramm, Sektorenbild): &lt;br /&gt;
Damit zeigen Sie Anteilsverhältnisse zu einem bestimmten Zeitpunkt oder für einen bestimmten Zeitraum (Umsatzanteile im letzten Jahr). Kontraste kommen nur zwischen sehr großen und sehr kleinen Tortenstücken gut zur Geltung, Vergleiche zwischen zwei ähnlich großen Tortenstücken sind praktisch unmöglich.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Säulendiagramm:&#039;&#039;&#039; &lt;br /&gt;
Es stellt Mengen zu bestimmten Zeitpunkten dar. Damit ist die Säule gut geeignet, um Entwicklungen in der Zeit zu zeigen und gleichzeitig (durch Säulengruppen zu den bestimmten Zeitpunkten) Unterschiede auszudrücken. Eine häufig verwendete Sonderform sind die gestapelten Säulen, die die Entwicklung einer zusammengesetzten Menge (z. B. die Verkaufszahlen mehrerer Produkte eines Unternehmens) zeigen. Der Kontrast ist dann allerdings nur mehr für das unterste Element und für die gesamte Säule sichtbar.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Balken:&#039;&#039;&#039; &lt;br /&gt;
Damit vergleichen Sie Komponenten zu einem bestimmten Zeitpunkt. Die Anordnung der Balken nebeneinander betont auch kleine Unterschiede (die Sie zum Beispiel beim Tortendiagramm nicht sehen würden).&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Säulenblock:&#039;&#039;&#039; &lt;br /&gt;
Damit stellen Sie Anteilsveränderungen in der Zeit dar – Anteile der einzelnen Abteilungen an den Gesamtkosten, Marktanteile, Zusammensetzung des Personals nach Qualifikation usw. Dabei opfern Sie die absoluten Informationen zugunsten der relativen Werte.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Liniendiagramm:&#039;&#039;&#039; &lt;br /&gt;
Die Linie – auch „Fieberkurve“ – verbindet Messpunkte in der Zeit und zeigt daher besonders gut Entwicklungen. Wird sie zur Darstellung von Mengen verwendet (Staatsausgaben über die Jahre), dann glättet die Linie optisch die Entwicklung, während die gleiche Information als Säulen die Unterschiede betonen würde.&lt;br /&gt;
&lt;br /&gt;
=== Symbole und bildhafte Elemente ===&lt;br /&gt;
Symbole und bildhafte Elemente können dem Publikum Gedanken viel direkter als Texte übermitteln. &lt;br /&gt;
&lt;br /&gt;
Bei deren Verwendung ist es wichtig, Visualisieren von Illustrieren zu unterscheiden: &lt;br /&gt;
Während bei der Illustration ein vorhandener Text mit einem (mehr oder weniger passenden) Bild „geschmückt“ wird, geht es bei der Visualisierung darum, den Hauptgedanken bildhaft zu unterstützen, ihn dadurch zu verstärken und für die rechte Gehirnhälfte zugänglich zu machen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Einige Tipps zum Einsatz von Symbolen und bildhaften Elementen:&lt;br /&gt;
&lt;br /&gt;
*Zuerst die Aussage, dann das Symbol! Überlegen Sie genau, zu welcher Aussage, für welches Element Sie ein Symbol suchen! Blättern Sie niemals durch Ihr Archiv mit dem Gedanken: „Irgend etwas, das zu diesem Thema passt!“ – das Ergebnis ist dann in der Regel eine Illustration.&lt;br /&gt;
*Einheitlicher Grafikstil. Legen Sie den „Stil“ der Symbole in Ihrer Präsentation fest: Ganz einfach/abstrakt/flächig – oder naturnah, perspektivisch, räumlich.&lt;br /&gt;
*Vorsicht vor „schönen“ Symbolen! Details bringen Leben, aber sie lenken ab und lösen vielleicht von Ihnen unerwünschte Assoziationen bei den Zuschauern bzw. Zuschauerinnen aus? Grundsätzlich gilt bei Symbolen: Je einfacher, desto besser.&lt;br /&gt;
*Vorsicht vor „abgenutzten“ Bildern als Symbolen! Der rote Ferrari und die Hände schüttelnde Gruppe von drei Menschen unterschiedlicher Hautfarbe wurden sicher in Millionen Präsentationen verwendet. Die Reaktion: „Ach ja, das habe ich auch schon gesehen!“ könnte wichtige Botschaften überlagern und Ihre Kommunikation schwächen. Das soll nicht bedeuten, dass Sie solche Symbole nicht verwenden sollten, aber nur sehr gezielt. &lt;br /&gt;
*Alltägliche Symbole verändern! Drehen, verformen, kopieren, vergrößern, verkleinern Sie die Symbole – damit werden Aussagen bildlich verstärkt und die Reaktion „Kenn’ ich schon!“ ausgeschaltet.&lt;br /&gt;
*Foto statt Symbol! Fotos sind „echte Bilder“ und eine erfrischende Alternative zum Einheits-Symbol-Brei. Ein passendes(!) Foto wirkt durch die konkrete Abbildung der Realität objektiver und verstärkt gleichzeitig die „persönliche Note“ der Präsentation.&lt;br /&gt;
&lt;br /&gt;
=== Strukturbilder ===&lt;br /&gt;
Strukturbilder dienen zur Visualisierung abstrakter Begriffe und abstrakter Beziehungen. &lt;br /&gt;
&lt;br /&gt;
Sie bestehen aus folgenden Elementen:&lt;br /&gt;
&lt;br /&gt;
*geometrische Formen (Kreis, Rechteck, Dreieck)&lt;br /&gt;
*Text für die Beschriftung&lt;br /&gt;
*Verbindungen: durchgezogene oder gestrichelte Linien, Pfeile etc.&lt;br /&gt;
Viele  abstrakte Gedanken lassen sich in räumliche Zusammenhänge übersetzen und anschließend darstellen: Es gibt Über- und Unterordnung, Feststellungen, dass etwas außerhalb und innerhalb der Organisation, der Firma etc. passiert. Und in den Vorsilben der Zeitwörter finden wir wahre räumliche Schätze: EINdringen, VORziehen, ZURÜCKreihen, ZUSAMMENfügen, UNTERstützen …&lt;br /&gt;
In den meisten Fällen definieren die Vorsilben oder Vorwörter bereits, wo ein Element auf Ihrem Bild sein muss: Oben, unten, über, unter, hinter, vor etc. Manche Dinge haben sogar eine klare räumliche Position. Die Zeitachse verläuft von links nach rechts, ebenso ordnen Sie die Begriffspaare „vorher – nachher“, „ohne – mit“, „Soll – Ist“. Kausale Verknüpfungen können der natürlichen Leserichtung folgen: von links oben nach rechts unten. Achtung bei der „Zukunft“: Die erwarten wir im „Hoffnungswinkel“, nämlich rechts oben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Einige Gestaltungstipps für Strukturbilder:&lt;br /&gt;
*Beachten Sie die natürliche Blickrichtung von links nach rechts und von oben nach unten.&lt;br /&gt;
*Überlegen Sie die Präsentationsreihenfolge! Ordnen Sie die Elemente so an, dass Sie in der Präsentation den Blick der Zuschauer nicht kreuz und quer durch das Bild führen müssen.&lt;br /&gt;
*Nicht zuviel hineinpacken: Jedes einzelne Element soll klar lesbar bleiben – reduzieren Sie die Textmenge. Das Bild dient Ihnen ja schließlich nur als Stütze und muss nicht selbsterklärend sein.&lt;br /&gt;
*Komplexes, schrittweise aufbauen. Zusammenhänge bewältigen Sie nicht mit einem einzigen Bild, sondern mit schrittweisem Aufbau.&lt;br /&gt;
*Vorsicht mit Symbolen! Selbstverständlich belebt es die Präsentation, wenn an die Stelle der Begriffe visuelle Kürzel (Symbole) treten. Hüten Sie sich aber davor, selbsterklärende Worte durch Bilder zu ersetzen oder zu ergänzen (es bringt wenig, das Wort „Bier“ durch eine Bierflasche oder das Wort „Gewinn“ durch einen Geldsack zu ersetzen).&lt;br /&gt;
*Linien und Farben mit Sinn variieren. Funktionaler Farbeinsatz hilft beim Verständnis: zusammengehörige Kästchen in der gleichen Farbe, wichtige Beziehungen durch kräftigere Linienzüge, unsichere oder verdeckte Beziehungen durch gestrichelte Linien.&amp;lt;ref&amp;gt;Emil Hierhold: Sicher präsentieren – wirksamer vortragen, Heidelberg: Redline Wirtschaft, 2005 S. 121-208&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Lieb, Straif&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Visualisierung#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Verarbeitung&amp;diff=6510</id>
		<title>Verarbeitung</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Verarbeitung&amp;diff=6510"/>
		<updated>2018-10-01T13:10:03Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Hardware|Hardware&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Bei der Verarbeitung werden die vom Menschen erfassten Daten, welche nun bereits in digitaler Form vorliegen, auf Basis definierter Handlungsanweisungen und Regeln verarbeitet, mit dem Ziel ein gewünschtes Ergebnis zu erzielen (zB die Berechnung von Kreditrückzahlungsraten). Die Ergebnisse werden mit Hilfe der Ausgabegeräte, in einer vom Menschen lesbaren Form (als Zahl oder Grafik am Monitor oder auf einem Ausdruck - also analog), dargestellt bzw. ausgegeben.}}&lt;br /&gt;
&amp;lt;!--{{Englisch|During processing the previously collected analog data that has already been transformed into a digital form, is processed on bases of defined instructions and rules in order to achieve a desired result (e.g. the calculation of amortization rates). With the aid of output devices, results are displayed in a human-readable form (i.e. as numbers or graphs on the monitor or analogously in print).}}--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Aufbau und Arbeitsweise von Computersystemen ==&lt;br /&gt;
&lt;br /&gt;
* Als Hardware werden alle materiellen Komponenten bezeichnet. Die Hardware führt letztlich alle Funktionen eines Computersystems aus.&lt;br /&gt;
* Damit ein Computersystem aber auch die richtigen Funktionen ausführt, muss es die entsprechenden „Handlungsvorschriften” befolgen. Diese immateriellen Bestandteile eines Computersystems werden unter dem Begriff Software zusammengefasst.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
Das Kernstück ist jener Bestandteil eines Computersystems, der alle Rechenoperationen durchführt und die übrigen Komponenten steuert: Dieser Bestandteil wird als Zentraleinheit bzw. als CPU (Abk. für „Central Processing Unit”) bezeichnet.&lt;br /&gt;
Die anderen Hardwarekomponenten rücken dagegen an den Rand: Sie werden unter dem Namen Peripherie zusammengefasst.&lt;br /&gt;
&lt;br /&gt;
=== Zentraleinheit ===&lt;br /&gt;
	&lt;br /&gt;
* Kernstück der Zentraleinheit ist der Prozessor. Dieser wiederum besteht im Wesentlichen aus zwei Bestandteilen:&lt;br /&gt;
** Das Leitwerk holt aus dem Arbeitsspeicher (s.u.) die auszuführenden Anweisungen, die in Maschinensprache vorliegen, und veranlasst die übrigen Komponenten des Computersystems zu entsprechenden Aktionen.&lt;br /&gt;
** Das Rechenwerk ist, wie schon sein Name sagt, für die Rechenoperationen zuständig.&lt;br /&gt;
** Sowohl Leit- als auch Rechenwerk verfügen für ihre Aufgaben über einen kleinen Satz von besonders rasch ansprechbaren, manchmal auch nur für Spezialzwecke einsetzbare Speicherzellen, die als Register bezeichnet werden.&lt;br /&gt;
** Ein Prozessor, der in Form eines einzigen hochintegrierten elektronischen Bauelements – eines „Chips” – vorliegt, wird als Mikroprozessor bezeichnet. Die Entwicklung von Mikroprozessoren als standardisierte, preisgünstige und kompakte elektronische Bauteile war eine wesentliche Voraussetzung dafür, Computer kleiner und billiger zu machen, sodass heute die Rechnerleistung nicht in Form von wenigen, zentral aufgestellten „Großrechnern”, sondern an jedem Arbeitsplatz als „Personal-Computer” verfügbar ist.&lt;br /&gt;
Moderne Prozessoren (im PC-Bereich meist von den Herstellern Intel oder AMD) arbeiten mit Taktfrequenzen bis zu 3GHz und verfügen oft schon über mehrere CPU-Kerne (Multi-Core CPU).&lt;br /&gt;
&lt;br /&gt;
[[Datei:zentraleinheit.jpg]] &lt;br /&gt;
&lt;br /&gt;
Abb.: Aufbau einer Zentraleinheit&lt;br /&gt;
&lt;br /&gt;
* Zweiter wesentlicher Bestandteil der Zentraleinheit ist der Arbeitsspeicher (auch als Hauptspeicher bezeichnet). Dieser enthält alle (Maschinen-) Programme, die momentan ausgeführt werden, sowie alle Daten, mit denen diese Programme momentan arbeiten. Dieser Speicher liegt im Wesentlichen in zwei Grundformen vor:&lt;br /&gt;
** Die im laufenden Betrieb zweifellos wichtigere Form ist der les- und beschreibbare Speicher, irreführenderweise als RAM („Random Access Memory”, Speicher mit Zugriff auf eine beliebige Speicherstelle) bezeichnet. Da dieser Speicher sowohl gelesen als auch geschrieben werden kann, eignet er sich, um Daten oder auch Programme, die von einem Speichermedium  geladen werden, aufzunehmen. Er verliert allerdings seinen Inhalt, sobald der Strom ausgeschaltet wird.&lt;br /&gt;
** Der Inhalt eines nur lesbaren Speichers („Read-Only Memory”, ROM) kann hingegen nicht mehr geändert werden. Er geht aber auch nicht verloren, wenn der Strom ausgeschaltet wird; ROMs eignen sich daher dazu, jenes Programm aufzunehmen, das nach dem Einschalten des Computers das Betriebssystem von einem Speichermedium lädt und damit die volle Funktionsfähigkeit des Computersystems herstellt. Auch Teile des Betriebssystems selbst oder wichtige Anwendungsprogramme können im ROM gespeichert sein.&lt;br /&gt;
** Als Alternative zum ROM kann auch Flash Memory eingesetzt werden. Auch Flash Memory behält seinen Inhalt, wenn der Strom ausgeschaltet wird, im Unterschied zum ROM kann jedoch sein Inhalt verändert („reprogrammiert”) werden. Der Vorgang des Reprogrammierens ist jedoch sehr aufwändig, sodass sich Flash Memory nicht als Ersatz für RAM-Speicher einsetzen lässt.&lt;br /&gt;
** Optional kann zwischen Prozessor und Arbeitsspeicher ein Cache-Speicher zwischengeschaltet werden. Dabei handelt es sich um RAM-Speicher schnellerer Bauart, der häufiger gebrauchte Programmteile und Daten für den Prozessor verfügbar hält. Durch den Einsatz eines Cache-Speichers kann der Arbeitsspeicher eines Computers mit langsameren (und damit billigeren) Bauelementen realisiert werden, ohne dass es zu einer wesentlichen Verringerung der Rechengeschwindigkeit kommt.&lt;br /&gt;
** Sofern dies von der Hardware der Zentraleinheit und dem Betriebssystem unterstützt wird, kann auch der umgekehrte Weg gegangen werden. Nicht benötigte Programmteile und Daten werden auf den Hintergrundspeicher  „ausgelagert”. Dem Anwendungsprogramm wird jedoch vorgespiegelt, dass sich diese Programmteile nach wie vor im Arbeitsspeicher befinden, indem sie bei der nächsten Verwendung durch das Programm wieder „eingelagert” werden (auf Kosten anderer Programmteile, die Platz machen müssen); dies alles spielt sich für das Anwendungsprogramm vollständig unsichtbar ab; da den Anwendungsprogrammen dadurch die Existenz von mehr Hauptspeicher, als tatsächlich vorhanden, vorgespiegelt wird, wird das Verfahren als virtueller Speicher bezeichnet).&lt;br /&gt;
&lt;br /&gt;
* Schließlich gibt es noch die Schnittstellenbausteine, die das Bindeglied zwischen Zentraleinheit und Peripherie bilden (der Begriff „Schnittstelle” wird hier im Sinne eines Verbindungspunktes von technischen Komponenten verwendet); ihre Aufgabe ist einerseits die Erzeugung jener Signale, die geeignet sind, ein bestimmtes Peripheriegerät (z. B. einen Bildschirm oder eine Festplatte) anzusteuern, andererseits die Interpretation der von diesen Geräten kommenden Signale und das Bereitstellen der korrespondierenden Eingaben für die CPU.&lt;br /&gt;
&lt;br /&gt;
Diese Komponenten sind durch ein System von (elektrischen) Verbindungswegen, dem Bus, miteinander verbunden. Je nach Funktion lassen sich die Leitungen des Busses in drei Kategorien gliedern:&lt;br /&gt;
** Die Daten und Befehle selbst werden zwischen dem Prozessor und dem Arbeitsspeicher bzw. den Schnittstellenbausteinen auf dem Datenbus übertragen. Die „Breite” (d. h. die Anzahl der Leitungen) des Datenbusses bestimmt, welche Datenmenge auf einmal zwischen dem Prozessor und dem Speicher übertragen werden kann und ist damit ein Faktor, der die Rechengeschwindigkeit festlegt.&lt;br /&gt;
** Es muss aber auch festgelegt werden, welche Speicherzelle bzw. welcher Schnittstellenbaustein der „Ansprechpartner” des Prozessors ist. Diese Information überträgt der Adressbus. Die Breite des Adressbusses legt fest, wie viel Arbeitsspeicher ein Prozessor maximal ansprechen kann.&lt;br /&gt;
** Im Steuerbus schließlich sind alle jene Signale zusammengefasst, die für verschiedene andere Zwecke vorgesehen sind (z. B. ob der Datentransfer vom oder zum Prozessor erfolgt oder ob sich ein Peripheriegerät in einem Zustand befindet, auf den der Prozessor rasch reagieren muss).&lt;br /&gt;
** Eine besondere Rolle spielt das Taktsignal. Die Geschwindigkeit, die dieser „Dirigent” vorgibt, bestimmt das Arbeitstempo der Zentraleinheit. Zusammen mit dem Prozessortyp (der die verfügbaren Befehle der Maschinensprache, die Dauer jedes dieser Befehle in Taktzyklen, allfällige prozessor-interne Optimierungen bei der Abarbeitung von Befehlen, aber auch die Breite des Datenbusses und die Größe eines Wortes definiert) ist damit die Rechenleistung eines Computers festgelegt. Die Gesamtleistung eines Computersystems hängt aber auch noch von der Leistungsfähigkeit der Peripherie, insbesondere der Speichermedien, sowie vom Aufgabenmix ab, der mit diesem Computersystem bewältigt werden soll, und der all diese Komponenten unterschiedlich stark beanspruchen kann.&lt;br /&gt;
&lt;br /&gt;
Die Leitungen des Busses werden auch in Form von standardisierten Steckplätzen zur Verfügung gestellt, sodass das Computersystem mit entsprechenden Karten um unterschiedliche Komponenten (für Externspeicher, Bildschirme, lokale Netzwerke, ...) erweitert werden kann. Gängige Formen von Steckplätzen sind PCI („Peripheral Component Interconnect”) und PCI-Express. In portablen Systemen werden hierfür auch PCMCIA und Mini PCI eingesetzt.&lt;br /&gt;
&lt;br /&gt;
=== Peripherie ===&lt;br /&gt;
&lt;br /&gt;
Die Peripherie eines Computers dient im Wesentlichen drei Zwecken, nämlich:&lt;br /&gt;
&lt;br /&gt;
* der Kommunikation mit dem Benutzer,&lt;br /&gt;
* der Aufbewahrung (Speicherung) von Daten sowie&lt;br /&gt;
* dem Datenaustausch mit anderen Computersystemen.&lt;br /&gt;
&lt;br /&gt;
Peripheriegeräte werden über geeignete Kabel und Stecker an die Zentraleinheit angeschlossen. Wichtig ist, dass genormte Schnittstellen zum Einsatz kommen. Der wichtigste Standard ist heute USB (Universal Serial Bus - http://de.wikipedia.org/wiki/USB).&lt;br /&gt;
&lt;br /&gt;
Beinahe alle Peripherigeräte verfügen heute über eine USB-Schnittstelle. &lt;br /&gt;
Beispiele: Maus, Tastatur, Scanner, Drucker, Digitalkamera, … &lt;br /&gt;
&lt;br /&gt;
Bei USB ist darauf zu achten, ob der Standard 1.x oder 2.x unterstützt wird. Werden hohe Übertragungsraten benötigt (externe Festplatte, Camcorder, Scanner, …) ist darauf zu achten, dass USB 2.x unterstützt wird. Für den Anschluss von Geräten wie Tastatur, Maus etc. ist USB 1.x ausreichend.&lt;br /&gt;
&lt;br /&gt;
Neben USB findet man auch noch die IEEE-1394-Schnittstelle („Firewire”), die den Anschluss von bis zu 63 Peripheriegeräten (z. B. Festplatten, aber auch Multimedia-Equipment wie DVD und Video-Kameras) erlauben soll. USB 2.x und Firewire zeichnen sich durch hohe Übertragungsgeschwindigkeit aus (50 bzw. 60 MByte/s). &lt;br /&gt;
&lt;br /&gt;
Ältere Schnittstellentechnologien wie serielle oder parallele Schnittstellen, SCSI (Abk. für „Small Computer System&#039;s Interface”) sind im PC-Bereich kaum mehr anzutreffen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
entnommen aus Pils: Informationsverarbeitung 1, 10. Auflage, 2008 S. 55ff&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Huemer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Verarbeitung#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Vektorgrafik&amp;diff=6509</id>
		<title>Vektorgrafik</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Vektorgrafik&amp;diff=6509"/>
		<updated>2018-10-01T13:10:03Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Multimediaformate|Multimediaformate&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Vektorgrafik beschreibt die Darstellung in Form von Linienführungen, die mathematisch definiert und mit Attributen ergänzt werden. Im Vergleich zur Pixelgrafik hat die Vektorgrafik einen geringen Speicherbedarf und ist unabhängig von der Auflösung der Ausgabegeräte.&lt;br /&gt;
&lt;br /&gt;
Freiformen in Vektorgrafiken werden mittels sogenannten Bezier-Kurven beschrieben, eine mathematische Methode, die &amp;quot;Krümmungen&amp;quot; mit Hilfe von Tangenten festlegt. Diese Methode wurde vom Mathematiker Pierre Bezier entwickelt.}}&lt;br /&gt;
&lt;br /&gt;
In Vektorgrafik bzw. objektorientierter Grafik werden bildhafte Darstellungen aus einzelnen Objekten wie:&lt;br /&gt;
&lt;br /&gt;
* Linien&lt;br /&gt;
* Kreisen bzw. Ovalen&lt;br /&gt;
* Quadraten bzw. Rechtecken&lt;br /&gt;
* Polygonen oder Freiformen&lt;br /&gt;
&lt;br /&gt;
zusammengesetzt. &lt;br /&gt;
&lt;br /&gt;
Den verwendeten Objekten werden Attribute wie Lage, Linienstärke, Linien- und Flächenfarbe oder Linien- und Flächenmuster sowie Farbverläufe zugewiesen. Auch Objekte vom Typ [[Pixelgrafik]] können in Objektgrafiken eingefügt werden. Die Objekte werden dazu in Schichten quasi übereinander gelegt.&lt;br /&gt;
&lt;br /&gt;
Die objektorientierte Darstellung und Speicherung bewirkt, dass mit Hilfe entsprechender Werkzeuge die in einer Grafik enthaltenen Objekte jederzeit ausgewählt, zueinander verschoben, skaliert, gedreht oder verformt werden können. Desgleichen kann die Zuordnung von Objekteigenschaften der einzelnen Objekte manipuliert werden. Die Positionierung der Objekte kann durch die Anzeige der Koordinaten (x,y) bzw. durch ein unsichtbares Raster unterstützt werden.&lt;br /&gt;
&lt;br /&gt;
Die gesamte Grafik ergibt sich aus der Addition der einzelnen, übereinander liegenden Objekte und Ebenen.&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Darstellung zeigt ein typisches Anwendungsbeispiel objektorientierter Grafik mit entsprechender Werkzeugpalette am Beispiel der Grafiksoftware &amp;quot;Freehand&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Kopfgrafik.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Vektorgrafik typische Werkzeuge sind:&lt;br /&gt;
&lt;br /&gt;
* Zeichenwerkzeug für&lt;br /&gt;
** Linien&lt;br /&gt;
** Quadrate bzw. Rechtecke&lt;br /&gt;
** Kreise bzw. Korbbögen&lt;br /&gt;
** Vielecke&lt;br /&gt;
** Freiformen&lt;br /&gt;
* Werkzeug zur Texterstellung&lt;br /&gt;
* unterschiedliche Auswahlwerkzeuge&lt;br /&gt;
* Verformungswerkzeuge&lt;br /&gt;
&lt;br /&gt;
Der große Vorteil von Vektorgrafiken liegt in der Möglichkeit zur theoretisch unbegrenzten Skalierung. Während Pixelgrafiken auf eine bestimmte Auflösung optimiert sind, werden Vektorgrafiken erst im Zuge der Ausgabe auf Printmedien oder elektronischen Anzeigeinstrumenten (Bildschirme, Beamer) einer Rasterung unterworfen und den Eigenschaften des gewählten Mediums entsprechend optimiert. Die Umsetzung von der mathematischen Beschreibung der Objekte in den Raster des Ausgabemediums erfolgt durch den Raster Image Prozessor (RIP) bei Druckern, durch die Grafikkarte bei Ausgabe auf Bildschirmen oder Beamern. An die Rechenleistung von Raster Image Prozessoren oder Grafikkarten, insbesondere bei Verwendung von Vektorgrafik in Bewegtbildern, werden oftmals höhere Anforderungen gestellt als an die Rechenleistung einer CPU.&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt ein- und dieselbe Darstellung als Pixelgrafik (gif) und Vektorgrafik (swf). Der Unterschied ist erst dann deutlich erkennbar, wenn die Darstellung stark vergrößert oder auf einem (hochauflösenden) Drucker ausgegeben wird.&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
| [[Datei:kreisdiagramm.gif]]|| &amp;lt;swf width=&amp;quot;330&amp;quot; height=&amp;quot;230&amp;quot;&amp;gt;http://mussswiki.idb.edu/iv1wiki/images/e/e8/Kreisdiagramm.swf&amp;lt;/swf&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Grafik im Gif-Format (Pixel), || Grafik im SWF-Format (Vektor)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Mittendorfer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Multimediaformate#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=User_Interface&amp;diff=6508</id>
		<title>User Interface</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=User_Interface&amp;diff=6508"/>
		<updated>2018-10-01T13:10:03Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Systemsoftware|Systemsoftware&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== User Interface ==&lt;br /&gt;
&lt;br /&gt;
Die &#039;&#039;&#039;Benutzerschnittstelle (Benutzeroberfläche)&#039;&#039;&#039; ist der für die Benutzenden sichtbare Teil der Interaktionsschnittstelle eines Softwareproduktes. Hierunter fallen alle Einheiten, Formen und Techniken, über welche die Benutzenden mit dem Computersystem kommunizieren. Diese Benutzerschnittstelle ist zu einem gewissen Grad abhängig von der Hardware und der verwendeten Betriebssoftware des Systems und natürlich direkt abhängig von der benutzten Anwendungssoftware.&lt;br /&gt;
&lt;br /&gt;
Unter Benutzeroberfläche werden all jene Teile eines Computersystems zusammengefasst, die Benutzende wahrnehmen können. Die Benutzerschnittstelle ist zunächst eine Funktion der vorhandenen Ein- und Ausgabegeräte und im Weiteren der dazugehörenden Software; unter Benutzeroberfläche versteht man sowohl Hardware als auch Software. Die Benutzeroberfläche legt weitestgehend fest, wie Benutzende mit einem System arbeiten können. Die Gestaltung muss sich nach dem jeweiligen AdressatInnenkreis richten, nach deren Anforderungen, deren Gewohnheiten und Kenntnissen.&lt;br /&gt;
&lt;br /&gt;
Die Benutzeroberfläche bestimmt mit vielen Faktoren die Form der Interaktion zwischen den Benutzenden und dem Computersystem. Die Mensch-Computer-Interaktion (MCI) ist ein wechselseitiger Informationsaustausch zwischen Benutzenden und dem System, dieser ist durch die Natur der Sache zwar an Regeln gebunden und formalisiert, zumindest bei modernen interaktiven Systemen liegt die Kontrolle im Regelfall aber bei den Benutzenden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die &#039;&#039;&#039;Mensch-Maschine-Interaktion&#039;&#039;&#039; lässt sich als eine &#039;&#039;&#039;Dreiecksbeziehung&#039;&#039;&#039; zwischen Benutzenden, (ihren) Aufgaben und (dem benutzten) Werkzeug beschreiben, natürlicherweise im Rahmen des vorhandenen Arbeitsumfeldes. Der Computer ist hier das Werkzeug, welches die kognitive Funktion der Benutzenden unterstützt und beeinflusst. Durch die Gestaltung von Benutzerschnittstellen wird die Art und Qualität der Aufgaben, das Problemlöseverhalten der Benutzenden sowie das Lernen von Fertigkeiten und deren Einsatz bei der Aufgabenbearbeitung beeinflusst. Daher ist die Gestaltung von Benutzerschnittstellen immer auch Arbeits- und Aufgabengestaltung.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Dreiecksbeziehung.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um diese &amp;quot;Trias&amp;quot; bei der Gestaltung der Interaktion entsprechend zu berücksichtigen, kann das von Tom Moran in den frühen achtziger Jahren entwickelte Modell herangezogen werden. Hierin wird die Benutzungsschnittstelle in eine Hierarchie von vier Ebenen zerlegt, wobei eine Ebene auf die jeweils untergeordnete abgebildet wird.&lt;br /&gt;
&lt;br /&gt;
*Auf der Aufgabenebene verfolgen Benutzende das Ziel, eine bestimmte Arbeitsaufgabe zu erledigen und damit weitere Aufgabenziele zu erreichen. Dieses ist ihr Primärziel, dafür setzen sie ihre Kompetenz, ihr Wissen und ihre Kenntnisse über Problemlösungsstrategien ein. Hierbei muss das Computersystem unterstützen und darf nicht behindern!&lt;br /&gt;
&lt;br /&gt;
*Auf der semantischen Ebene werden die geeigneten Werkzeuge für die Aufgabenbearbeitung aus der verfügbaren Funktionalität des Computersystems ausgewählt. Unter &amp;quot;Funktionalität des Computersystems&amp;quot; ist die gesamte Menge der verfügbaren Systemfunktionen und repräsentierter Objekte zu verstehen.&lt;br /&gt;
&lt;br /&gt;
*Auf der syntaktischen Ebene müssen Benutzende ihr Wissen einbringen, um die ausgewählten Systemfunktionen auszuführen. Sie müssen sich die Fragen beantworten:&lt;br /&gt;
**Wie heißt das Objekt (z. B. Datei)? &lt;br /&gt;
**Was muss ich tun, um es auszuwählen? &lt;br /&gt;
**Wie starte ich die Systemfunktion, um das gewünschte Objekt zu bearbeiten?&lt;br /&gt;
&lt;br /&gt;
*Die Interaktionsebene unterteilt sich ihrerseits nochmals in:&lt;br /&gt;
**eine Kommunikationskomponente, bei der Benutzende die erkannten Befehle in Handlungen umsetzen, um diese wirklich zur Ausführung zu bringen. Zum Beispiel wird der Mauszeiger zum gewünschten Objekt bewegt, der rechte Mausknopf gedrückt und die gewünschte Systemfunktion aus dem Popup-Menü gewählt.&lt;br /&gt;
**eine physikalische Komponente, durch die die Gestaltung und räumliche Anordnung der Teile des Systems sowie deren technische Eigenschaften festgelegt sind. Hierbei sind zum einen die Hardware und ihre Platzierung im Arbeitsumfeld, aber auch die aktuellen Einstellungen gemeint, zum anderen ebenso die Platzierung von Objekten und Werkzeugen auf der Arbeitsoberfläche des Computers.&lt;br /&gt;
&lt;br /&gt;
Bei der Gestaltung von Benutzerschnittstellen muss also die &amp;quot;Dreierbeziehung&amp;quot; von Aufgabe, Mensch und Computer einbezogen werden und der Aufbau der Interaktion in aufeinander aufbauenden Ebenen ist zu berücksichtigen. Dadurch entsteht zwar nicht zwangsläufig eine gute Benutzerschnittstelle, aber sie wird doch deutlich wahrscheinlicher.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im Laufe der Zeit haben sich eine Reihe von Interaktionstechniken herausgebildet. Ihr Einsatz ist in erster Linie abhängig von der verfügbaren Hardware, Software und der Benutzungssituation.&lt;br /&gt;
&lt;br /&gt;
Die Interaktion der Benutzenden mit dem Computer wird Dialog genannt, da sich ein wechselseitiger Informationsaustausch zwischen beiden abspielt. Eine besondere Veränderung hat sich durch den Personal-Computer und die Fähigkeit der Systeme zum Multitasking bzw. -processing ergeben, wodurch es den Benutzenden möglich ist, zeitgleich unterschiedlichste Aktionen durchzuführen. Hinsichtlich eines Dialogfadens bleibt dabei das alte Wechselspiel des Dialoges erhalten. Die Interaktion kann dabei entweder mit Hilfe einer Kommandosprache, über grafische, zeichenorientierte, sprachbasierte oder anfassbare Benutzungsoberflächen stattfinden.&lt;br /&gt;
&lt;br /&gt;
Ein Beispiel für eine kommandoorientierte Schnittstelle (CLI):&lt;br /&gt;
&lt;br /&gt;
[[Bild:Windows-CLI.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hier sehen Sie eine grafische Benutzungsoberfläche: &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:MAC-GUI.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Grafische Benutzeroberflächen ===&lt;br /&gt;
Grafische Benutzeroberflächen (Graphical User Interface = GUI) werden häufig in einem Atemzug mit direkter Manipulation genannt, bieten jedoch in der Regel eine Mischung aus unterschiedlichen Interaktionstechniken. Sie basieren meistens auf der Schreibtischmetapher und zeigen den Zustand in Form von Dokumenten-Icons, Fenstern und Menüs. Beispiele für grafische Benutzeroberflächen sind: Finder von MacOS, KDE von Linux, Windows, Open Look.&lt;br /&gt;
&lt;br /&gt;
====Leitideen====&lt;br /&gt;
Die Leitideen für grafische Benutzeroberflächen sind (abgeleitet aus den StyleGuides von Windows bzw. Macintosh):&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Benutzerkontrolle (user control)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Visuelle Anzeige und Kontrollmöglichkeit auch automatischer Vorgänge,&lt;br /&gt;
Gefühl der Kontrolle geben.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rückkopplung (feedback)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Echo oder Reaktion auf jede Eingabe vorsehen, z. B.&lt;br /&gt;
*Mauszeiger ändert Form&lt;br /&gt;
*Objekt verändert Aussehen&lt;br /&gt;
*Menüeintrag wird blass, wenn nicht wählbar&lt;br /&gt;
*Statuszeile zeigt Fortschritte durch Balkenlänge oder Dateinamen an&lt;br /&gt;
*Übersichtsfenster zeigt Fortschritt an (progress indicator)&lt;br /&gt;
*Ereignisfenster (pop -up window)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Visualisierung (directness)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Visuelles Äquivalent der Daten und Funktionen, die darauf zeigen.&lt;br /&gt;
Logik von Metaphern nutzen&lt;br /&gt;
Beispiele:&lt;br /&gt;
Schreibtisch mit Papierkorb, Eingangskorb, Ablage, Mappen, Pinnwand zum Austausch von Infos &amp;amp; Texten in Arbeitsgruppen.&lt;br /&gt;
&lt;br /&gt;
Vorteile:&lt;br /&gt;
NutzerIn hat Informationen über Sinn und Funktion des Objekts; Protokollwissen (Interaktion) ist schon da.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Konsistenz (consistency)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ähnliche Situationen – ähnliche Visualisierung, ähnliche Reaktionen&lt;br /&gt;
*Nicht auswählbares Menü ebenfalls zeigen&lt;br /&gt;
*Daten sichern, Dokument drucken: immer mit Dateiauswahl oder immer ohne.&lt;br /&gt;
*„Selektion“ immer ein Objekt. &amp;amp;Gedrückter Knopf: immer ein Bereich.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Einfachheit (simplicity)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
„so viel Info wie nötig, so wenig wie möglich“; kurze Meldungen und Kommandos; Info nur zeigen, wenn nötig, Karteikartenreiter, ...&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ästhetik (aesthetics)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Konflikt, Einfachheit, Funktionalität vs. Schönheit&lt;br /&gt;
&lt;br /&gt;
==== Elemente grafischer Benutzeroberflächen ====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Fenster&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Der Bildschirm kann in mehrere Ausschnitte geteilt sein, die als Fenster bezeichnet werden. Fenster sind rechteckig und grafisch durch Seitenmarkierungen begrenzt. Fenster erlauben die Kontrolle mehrerer, einander überlappender Bildschirmausschnitte, wobei diese Ausschnitte direkt Arbeitsbereichen der Benutzenden zugeordnet werden können.&lt;br /&gt;
&lt;br /&gt;
Der Vorteil von fensterbasierten, interaktiven Systemen liegt in der gleichzeitigen, gruppierten Darstellung unterschiedlicher Informationen. Durch die Überlappung von Fensterteilen können die Benutzenden nicht nur zwischen verschiedenen Aufgaben hin- und herwechseln, sondern sie können diese auch zeitlich reihen und Informationen zwischen den Fenstern transferieren.&lt;br /&gt;
&lt;br /&gt;
Folgende Operationen sollten von Fenstersystemen zur Verfügung gestellt werden:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Create&#039;&#039;: legt ein neues Fenster am Bildschirm an.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Delete:&#039;&#039; löscht ein bestehendes Fenster am Bildschirm.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Open:&#039;&#039; öffnet ein Fenster in verkleinerter Darstellung, beispielsweise in Piktogramm- oder Balkendarstellung.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Close&#039;&#039;: verkleinert ein Fenster zu einem Piktogramm oder Balken.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Move:&#039;&#039; erlaubt das Bewegen (Ziehen) eines Fensters über den Bildschirm ohne die Größe des Fensters zu verändern.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Resize:&#039;&#039; bewirkt eine Größenveränderung des Fensters.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Full Size:&#039;&#039; erlaubt unmittelbar die maximale Ausdehnung eines Fensters.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Small Size:&#039;&#039; reduziert ein Fenster unmittelbar auf seine minimale Größe.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Scroll:&#039;&#039; lässt den Fensterinhalt vertikal oder horizontal passieren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Define:&#039;&#039; erlaubt die Definition eines Fensters.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Bring-to-front&#039;&#039;: bringt das ausgewählte Fenster in den Bildvordergrund (bei überlappenden Fenstern).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Sent-to-back:&#039;&#039; rückt das ausgewählte Fenster in den Hintergrund (bei überlappenden Fenstern).&lt;br /&gt;
&lt;br /&gt;
Der Lernaufwand für den Umgang mit Fenstern ist nicht zu unterschätzen. Die Benutzenden müssen die aufgezählten Befehle zur Manipulation der Fenster erlernen und auch die motorischen Fertigkeiten dazu. Außerdem fehlt die nötige Metapher aus dem Alltag für das Medium Fenster.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Menü &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Viele Optionen werden am Bildschirm bzw. in einem Bildschirmausschnitt dargestellt. Alle Optionen sind sichtbar, das Wiedererkennen ist leichter als das Erinnern, Voraussetzung dafür sind aber sinnvolle Menüeinträge. Die Auswahl erfolgt entweder durch die Maus oder über die Tastatur. Die Menüs können auch hierarchisch gegliedert werden. Damit Platz gespart wird, werden Menüs oft nur bei Bedarf gezeigt.&lt;br /&gt;
&lt;br /&gt;
Typen&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Menübalken:&#039;&#039; oft oben waagerecht auf Fenstern.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Pull-Down-Menü:&#039;&#039; ist sichtbar, solange oder bis die Maus gedrückt wird, z. B. an Menübalken verankert. Es öffnet sich nach unten, wenn man mit dem Mauszeiger über den Menütitel fährt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Drop-Down-Menü:&#039;&#039; erscheint z. B. bei rechter Maustaste auf Objekt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Fall-Down-Menü:&#039;&#039; erscheint, ohne, dass die Maus gedrückt wird, der Cursor wird nur auf das Objekt bewegt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Kontextmenüs:&#039;&#039; Ein &#039;&#039;Pop-up-Menü&#039;&#039; kann nur an den Stellen in einer Anwendung geöffnet werden, an denen es Sinn macht. Es kann spezielle Werkzeuge oder eine Befehlsauswahl enthalten, die für diesen Abschnitt der Software eingesetzt werden können und kann irgendwo auf dem Bildschirm erscheinen. Ein typisches Pop-up-Menü erscheint z. B., wenn man auf einer Website ein Bild anklickt (Windows rechts Klick, Mac Maustaste gedrückt halten), das die Optionen darüber enthält, was mit diesem Bild gemacht werden kann. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Menükaskaden:&#039;&#039; durch die Auswahl eines Menüpunktes öffnen sich Untermenüs, eine hierarchische Menüstruktur steht dahinter.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Symbole &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Grafiksymbole, die die Bedienung von Computern aber auch von Instrumenten mit grafikfähigem Display erleichtern. &lt;br /&gt;
Die Symbole repräsentieren verschiedene Objekte, wie beispielsweise Dokumente, Fenster, Aktionen etc. &lt;br /&gt;
Die bildlichen Darstellungen können mit Blick auf die Bearbeitung mit speziellen Bedeutungen versehen werden, wie beispielsweise als Tasten (buttons), die man drücken kann oder Griffe (handles), an denen man ein grafisches Objekt bewegen oder verformen kann.&lt;br /&gt;
Icons sind kaum normiert und universell verständlich. &lt;br /&gt;
Sie werden verwendet zur Darstellung von:&lt;br /&gt;
 &lt;br /&gt;
*Komponenten (wie Papierkorb, Festplatte),&lt;br /&gt;
*Prozessen (Uhr für arbeitendes System),&lt;br /&gt;
*ablaufenden Prozessen mit Eingriffsmöglichkeit (Balken mit Abbruch).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Buttons&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;CommandButtons&#039;&#039; (Befehlsschaltfläche) spielen eine wichtige Rolle in der Interaktion zwischen Mensch und Computer. Befehlsschaltflächen stehen als Abbrechen-, OK- oder Befehlsknopf zur Verfügung&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;CheckBoxen&#039;&#039; (Kontrollkästchen) stellen eine Möglichkeit dar, die Auswahl keiner, einer oder mehrerer Optionen zu realisieren. &lt;br /&gt;
Kontrollkästchen werden daher nicht für Eigenschaften verwendet werden, die sich gegenseitig ausschließen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;OptionButtons&#039;&#039; erlauben die Auswahl (Radiobuttons, Optionsfeld) immer genau einer von mehreren Optionen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dialogboxen&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;TextBox&#039;&#039; (Eingabefeld): Das TextBox-Steuerelement dient zur Eingabe von alphanumerischen Daten über die Tastatur oder die Zwischenablage an ein Programm. Eingabefelder können in mehreren Varianten auftreten: einzeilig oder mehrzeilig, Bildlaufleisten können optional eingeblendet werden, die maximale Textlänge kann gesetzt werden. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Listbox&#039;&#039; (Listenfeld) wird verwendet, um den Benutzenden die Möglichkeit zu geben, aus einer Liste ein oder mehrere Elemente auszuwählen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Leisten (Bars)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Toolbar&#039;&#039; (Werkzeugleiste) besteht aus einem oder mehreren Schaltflächen beispielsweise für Operationen zum Bearbeiten von Dateien wie Speichern, Öffnen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;StatusBar&#039;&#039; (Statusleiste) wird verwendet, um Informationen über den Status einer Anwendung bzw. eines Prozesses zu geben, wobei es sich eher um unwichtige Informationen handelt, die den Benutzenden nicht gleich ins Auge stechen sollen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;ProgressBar&#039;&#039; (Fortschrittsanzeige) wird verwendet, um den Benutzenden über den Fortschritt eines Prozesses zu informieren. Dabei kann der prozentuale Anteil einer Operation, die bereits abgeschlossen ist, im Verhältnis zum Gesamtaufwand klar dargestellt werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Register&#039;&#039; (TabStrip) besteht aus einer oder mehreren Laschen, bei denen immer eine ausgewählt werden kann. Man kann sich die Funktion leicht mit einem Registrierkasten vergegenwärtigen, der immer eine Lasche geöffnet hat.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Schieberegler&#039;&#039; (Slider) finden dort ihre Anwendung, wo Benutzende einen Wert aus einer festen Menge von linear angeordneten numerischen Werten mit konstanten Abständen wählen können, z. B. bei Lautstärkenreglern.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ansichten&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Baumansicht&#039;&#039; (TreeView) wird verwendet, um Daten in einer baumähnlichen Struktur anzuzeigen. Ein Beispiel dafür ist das Dateisystem. Dabei können Knoten weitere Knoten und Blätter enthalten. Blätter sind Knoten, die keine weiteren Unterknoten besitzen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Listenansicht&#039;&#039; (ListView) wird verwendet, um mehrere Elemente anzuzeigen. Dabei ist es möglich, mehrere Spalten und Grafiken für die Elemente festzulegen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dialoge&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Bei der Dialog- und Interaktionsführung soll die intuitive Arbeitsweise der Nutzenden unterstützt werden:&lt;br /&gt;
&lt;br /&gt;
Im Idealfall sollen Nutzende die ihnen auf dem Bildschirm bekannten Symbole genauso wie reale Gegenstände manipulieren können (Bsp: Ziehen eines Objektes auf den Mülleimer oder in den Postkorb).&lt;br /&gt;
&lt;br /&gt;
Dem entspricht das Objekt-Aktion-Prinzip: Erst Objekt wählen, dann aus den für das Objekt möglichen Aktionen eine Aktion auswählen.&lt;br /&gt;
Die Reihenfolge von Eingabemasken wird in traditionellen Programmen starr vorgegeben, das Programm führt Benutzende, sie haben weniger Freiheiten. Im Gegensatz dazu stehen den Benutzenden bei einer freien Dialogführung mehrere/alle Funktionen eines Datenobjekts zur gleichen Zeit zur Verfügung, die Nutzenden agieren, die Anwendung reagiert (auf „Ereignisse“).&lt;br /&gt;
&lt;br /&gt;
=== Kommandoorientierte Benutzeroberfläche ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kommandosprache&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Eine Kommandosprache ist eine formale Sprache zur Formulierung von Aufträgen an den Computer. Für jeden Auftrag werden die benötigten Angaben, wie Operation, Bezugsobjekt, Argumente und Optionen, in Textform eingegeben. Fehlende Angaben werden durch Standardwerte (Defaults) ergänzt, die fest sind oder dem aktuellen Zustand entnommen werden.&lt;br /&gt;
&lt;br /&gt;
Kommandosprachen basieren auf der Eingabe von Befehlen in einer vorgegebenen Syntax.&lt;br /&gt;
Jedem Befehl können in der Regel Parameter mitgegeben werden. Die meisten Umgebungen ermöglichen die Zusammenfassung von mehreren Befehlen in so genannte Batch-Dateien bzw. Makros, die ebenfalls zur Ausführung gebracht werden können. Des Weiteren wird vielfach die Möglichkeit der Ausgabeumlenkung geboten, wodurch das Ergebnis eines Befehls als Eingabe eines weiteren genutzt werden kann. Dadurch lassen sich umfangreiche und sehr mächtige Aktionen ausführen, insbesondere wenn mehr als nur ein Objekt bearbeitet werden soll.&lt;br /&gt;
&lt;br /&gt;
Wesentliche Gestaltungsfragen für Kommandosprachen sind:&lt;br /&gt;
&lt;br /&gt;
*die anwendungsnahe Gestaltung des Vokabulars,&lt;br /&gt;
*die Gestaltung von Abkürzungen nach einheitlichen und einfachen Regeln,&lt;br /&gt;
*die einheitliche syntaktische Struktur von Kommandos,&lt;br /&gt;
*die verständliche Beschreibung (Dokumentation, Hilfesystem) der sprachlichen Ausdrucksmöglichkeiten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vorteile:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Sie erfordern keine speziellen Eingabegeräte, nur die in der Regel vorhandene Tastatur.&lt;br /&gt;
&lt;br /&gt;
*Sie erlauben die leichte Aufzeichnung der Vergangenheit (Protokoll).&lt;br /&gt;
&lt;br /&gt;
*Der geübte User kann sehr schnell und effizient arbeiten.&lt;br /&gt;
&lt;br /&gt;
*Es sind mächtige Befehle realisierbar.&lt;br /&gt;
&lt;br /&gt;
*Aktionen über viele Objekte lassen sich leicht durchführen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nachteile:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Hoher Lernaufwand, vor allem für AnfängerInnen und gelegentliche BenutzerInnen. Außerdem ist eine Nutzung ohne Kenntnis der Syntax nicht möglich.&lt;br /&gt;
&lt;br /&gt;
*Die Eingabe ist fehleranfällig.&lt;br /&gt;
&lt;br /&gt;
*Da der Wirkungsbereich von Kommandos der gesamte Zustand des interaktiven Systems sein kann, ist es schwer, die Wirkungen eines Kommandos unmittelbar zu kontrollieren.&lt;br /&gt;
&lt;br /&gt;
*Die Auswirkung eines Befehls rückgängig zu machen ist nur in Ausnahmen möglich.&lt;br /&gt;
&lt;br /&gt;
*Der User muss über das System genau Bescheid wissen (z. B. Directorystruktur).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Beispiele:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
*MS-DOS (Beispiel für das Kopieren eines Textes von Laufwerk A (Diskette) auf die Festplatte C&lt;br /&gt;
&lt;br /&gt;
copy a:Artikel.doc c:\Dokumente\Arteikel1.doc&lt;br /&gt;
&lt;br /&gt;
*Beispiel SQL (Suche nach Vornamen und Nachnamen der Kunden, sortiert nach den Nachnamen)&lt;br /&gt;
&lt;br /&gt;
SELECT Vorname, Nachname FROM Kunde ORDER BY Nachname&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* http://www.activevb.de/tutorials/tut_guistd/guistd.html&lt;br /&gt;
* http://www.at-mix.de/benutzeroberflaeche.htm&lt;br /&gt;
* http://www.vis.uni-stuttgart.de/eng/teaching/lecture/ws01/sw-ergonomie/&lt;br /&gt;
* http://www.ifis.uni-luebeck.de/~ifis/lehre/ss96/IuG/ergo/&lt;br /&gt;
* http://home.nordwest.net/hgm/ergo/&lt;br /&gt;
* http://vsis-www.informatik.uni-hamburg.de/ergonomie/&lt;br /&gt;
&lt;br /&gt;
=== Zitiervorschlag ===&lt;br /&gt;
&#039;&#039;Katzlinger&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, User Interface#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Tricks&amp;diff=6507</id>
		<title>Tricks</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Tricks&amp;diff=6507"/>
		<updated>2018-10-01T13:10:02Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[Howto]] [[Benutzer:Rainernl|Rainernl]] 07:40, 30. Apr. 2009 (UTC)&lt;br /&gt;
* [http://de.wikipedia.org/wiki/Hilfe:Bilder Bilder Parameter] [[Benutzer:Rainernl|Rainernl]] 08:30, 30. Apr. 2009 (UTC)&lt;br /&gt;
* [http://mussswiki.idb.edu/iv1/index.php5/MediaWiki:Sidebar Sidebar ändern] [[Benutzer:Rainernl|Rainernl]] 07:32, 30. Apr. 2009 (UTC)&lt;br /&gt;
* [http://www.mediawiki.org/wiki/Manual:Short_URL MediaWiki ShortURL] [[Benutzer:Rainernl|Rainernl]] 07:36, 30. Apr. 2009 (UTC)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Technische_Aspekte_des_Internets&amp;diff=6506</id>
		<title>Technische Aspekte des Internets</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Technische_Aspekte_des_Internets&amp;diff=6506"/>
		<updated>2018-10-01T13:10:02Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Netzwerk|Netzwerk&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform| Der DHCP (Dynamic Host Configuration Protokoll)-Server verteilt die IP-Adressen, das DNS (Domain Name Service) erledigt die Namens- und Adressauflösung, der Router dient dazu, den Netzwerkverkehr zu lenken. Der vorliegende Beitrag beschäftigt sich mit diesen Grundbegriffen und erklärt die Funktionsweise.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
&lt;br /&gt;
DHCP steht für Dynamic Host Configuration Protocol. Die Aufgabe eines DHCP Servers besteht darin, einem Netzwerk die Möglichkeit zu bieten, IP-Adressen dynamisch zu verteilen. Somit ist es möglich, IP-Adressen, die in diesem Netzwerk nicht verwendet werden, an andere Clients zu vergeben, womit ein Einsparen von IP-Adressen möglich ist. Dadurch müssen in einem größeren Netzwerk nicht alle IP-Nummern, die Subnetmask, der Gateway und die DNS-Einstellungen manuell vergeben werden. Wenn ein Rechner eine IP-Nummer benötigt, sucht er im Netz - je nach Einstellung - nach einem DHCP-Server. Dieser stellt dem Rechner die IP-Nummer für eine bestimmte Zeit zur Verfügung (Leasedauer). Außerdem werden Subnetmask, Gateway, DNS-Server und andere Informationen an den Rechner übertragen. Der Benutzer/die Benutzerin muss also nichts einstellen - der DHCP liefert alle essentiellen Daten für das Netzwerk. Der DHCP-Server speichert in einer Datenbank, welche IP-Nummern bereits vergeben sind, um zu verhindertn, dass nicht zwei Rechner dieselbe IP-Nummer erhalten. &lt;br /&gt;
DHCP ist nach dem RFC 2131 im Jahr 1997 spezifiziert&amp;lt;ref&amp;gt;http://www.ietf.org/rfc/rfc2131.txt&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
&lt;br /&gt;
Der Domain Name Service (DNS) ist ein Dienst zur Namens- und Adressauflösung in Netzwerken. Man kann sich den Dienst DNS etwa so wie ein Telefonbuch vorstellen. Man sucht nach einem Namen in einer bestimmten Stadt und findet die dazugehörige Telefonnummer. Genau dieselbe Aufgabe erfüllen die DNS Server weltweit. Es wird eine Domain (ohne Subdomain) mit der/den dazugehörige/n IP-Adresse/n gespeichert. Bei der Eingabe der URL im Browser wird die Domain bei dem DNS Server in die IP-Adresse aufgelöst.&lt;br /&gt;
&lt;br /&gt;
Gerade der DNS Dienst erleichtert uns das Surfen im Internet. Andernfalls müsste man sich schon eine Menge Nummern merken, um verschiedenste Internetdienste verwenden zu können.&lt;br /&gt;
&lt;br /&gt;
=== Subdomain ===&lt;br /&gt;
&lt;br /&gt;
Unter einem Subdomain versteht man einen Unterdomäne. Sie steht dem Besitzer/der Besitzerin einer Domäne zur Verfügung, um innerhalb des Unternehmens Untergruppierungen zu organisieren. Sie ist ein optionaler Bestandteil der URL (Uniform Resource Locator). Gerade WWW hat sich bei Internetadressen oft als Subdomäne eingebürgert.&lt;br /&gt;
&lt;br /&gt;
=== Topleveldomain ===&lt;br /&gt;
&lt;br /&gt;
Die sogenannten TLD beschreiben Unternehmen und Organisationen. &lt;br /&gt;
&lt;br /&gt;
* com - internationale Firmen&lt;br /&gt;
* edu - Forschungseinrichtungen, Hochschulen, Schulen&lt;br /&gt;
* gov - Regierungseinrichtungen&lt;br /&gt;
* int - international&lt;br /&gt;
* mil - militärische Einrichtungen&lt;br /&gt;
* org - nicht kommerzielle Einrichtungen (Vereine,...)&lt;br /&gt;
* biz - geschäftliche Domains&lt;br /&gt;
* net - Netzwerk und Netzwerkmanagement-Organisationen&lt;br /&gt;
&lt;br /&gt;
== Router ==&lt;br /&gt;
&lt;br /&gt;
Ein Router ist eine Netzwerkhardware, die dazu dient, zwischen unterschiedlichen Netzwerken zu transportieren. Im Internet dienen große Router dazu, den Netzwerkverkehr zu lenken. In einem lokalen Netzwerk stellt ein Router oft die Verbindung zum Internet her (er routet zwischen dem internen Netz hinaus in das öffentliche Netz). Die IP-Adresse des Routers wird hierbei bei allen Rechnern im Netzwerk als Gateway eingetragen.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* [http://www.ietf.org/rfc/rfc2131.txt http://www.ietf.org/rfc/rfc2131.txt]&lt;br /&gt;
* [http://de.tech-faq.com/dhcp.shtml http://de.tech-faq.com/dhcp.shtml]&lt;br /&gt;
* [http://de.wikipedia.org/wiki/Domain_Name_System http://de.wikipedia.org/wiki/Domain_Name_System]&lt;br /&gt;
&lt;br /&gt;
=== Zitiervorschlag ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Niederländer/Pürstinger&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Technische Aspekte des Internets#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Tastatur&amp;diff=6505</id>
		<title>Tastatur</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Tastatur&amp;diff=6505"/>
		<updated>2018-10-01T13:10:02Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!-- &amp;lt;yambe:breadcrumb&amp;gt;Eingabe|Eingabe&amp;lt;/yambe:breadcrumb&amp;gt; --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Die Tastatur ==&lt;br /&gt;
&lt;br /&gt;
Tasten sind Eingabeelemente, die es erlauben, Zeichen eines festen Alphabets einzugeben. Die Zeichen müssen nicht notwendigerweise Buchstaben oder Ziffern sein, sie können auch andere Bildsymbole einschließen.&lt;br /&gt;
&lt;br /&gt;
Im Gehäuse einer heute üblichen PC-Tastatur befindet sich ein Mikroprozessor, der an der Veränderung des Stromflusses erkennt, welche Taste gedrückt bzw. losgelassen wurde. Der Mikroprozessor der Tastatur überträgt einen Code, der die Taste identifiziert, an den Rechner. Das elementare Ein-/Ausgabesystem des Rechners wandelt den Code in dem vom Rechner verwendeten Zeichensatz um und schreibt diesen in einen Speicherpuffer, aus dem das Betriebssystem das Zeichen lesen kann. Nach der Art der einzugebenden Daten unterscheidet man:&lt;br /&gt;
&lt;br /&gt;
* Numerische Tastatur: Die Tastatur besteht aus einem Ziffernblock (internationale Zehnertastatur) und Funktionstasten zur Eingabe von Befehlen und Steuerfunktionen.&lt;br /&gt;
&lt;br /&gt;
* Alphanumerische Tastatur: Die Tastatur besteht aus einem numerischen und einem alphabetischen Teil, wo die Tasten wie bei der Schreibmaschine angeordnet sind. Bei alphanumerischen Tastaturen müssen die Sonderzeichen der einzelnen Sprachen berücksichtigt werden, wie beispielsweise die deutschen Sonderzeichen (ß, ö, ä, ü, usw.).&lt;br /&gt;
&lt;br /&gt;
*Funktionstastatur: Jeder Tastendruck löst eine bestimmte Funktion aus. Das kann ein Befehl oder eine Steuerfunktion sein, wie beispielsweise &#039;Gehe zu Seitenanfang&#039;, &#039;Blättere eine Seite nach unten&#039;, usw..&lt;br /&gt;
&lt;br /&gt;
*Überlagerte Tastaturen: Der numerische Bereich überlagert einen Teil des alphabetischen Bereichs. Die Umschaltfunktion wird verwendet, um zwischen den Belegungen hin und her zu schalten, wodurch ein besonders kompaktes Tastenfeld erreicht wird. Die Möglichkeit der Mehrfachbelegung wird auch bei Spezialtastaturen zur Darstellung von Sonderzeichen verwendet.&lt;br /&gt;
&lt;br /&gt;
Bei einer ergonomischen Gestaltung des Arbeitsplatzes darf auf die Tastatur nicht vergessen werden; Diese sollte unabhängig vom Bildschirm und frei beweglich sein. Schnurlose Eingabegeräte werden immer beliebter. Die Anordnung der Tasten soll entsprechend der international verbreiteten Schreibmaschinennorm sein. Die Funktionstasten werden entsprechend der Arbeitsaufgabe gegliedert und heben sich durch Farbe, Form und Anordnung ab.&lt;br /&gt;
&lt;br /&gt;
War die Tastatur früher mittels PS/2 Schnittstelle mit dem PC verbunden, so wird sie heute fast ausschließlich mittels USB angeschlossen; sehr oft kommen dabei kabellose Varianten zum Einsatz. Hierfür wird an der USB-Schnittstelle ein Sender/Empfänger angeschlossen, der mit der Tastatur (und oft auch mit der Maus) kommuniziert.&lt;br /&gt;
&lt;br /&gt;
[[Datei:tastatur.jpg]]&lt;br /&gt;
&lt;br /&gt;
Abb.: Tastatur&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
entnommen aus Pils: Informationsverarbeitung 1, 10. Auflage, 2008 S. 11ff&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Huemer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Tastatur#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Tabellenkalkulationsmodelle&amp;diff=6504</id>
		<title>Tabellenkalkulationsmodelle</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Tabellenkalkulationsmodelle&amp;diff=6504"/>
		<updated>2018-10-01T13:10:02Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div class=&#039;noprint&#039;&amp;gt;&amp;lt;yambe:breadcrumb&amp;gt;Tabellenkalkulation|Tabellenkalkulation&amp;lt;/yambe:breadcrumb&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
{{Kurzform|Die Kriterien für &amp;quot;gute&amp;quot; Tabellenkalkulationsmodelle sind Gegenstand dieses Kapitels. Es werden die unterschiedlichen Typen von Tabellenkalkulationsmodellen angeführt und die unterschiedlichen Rollen, in denen Personen mit derartigen Modellen arbeiten, typisiert. Aus der Kombination von Typ des Modells und Rolle leiten sich dann auch die konkreten Anforderungen ab, wie das Modell im Einzelfall optimal gestaltet werden kann.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Formularmodell ==&lt;br /&gt;
&lt;br /&gt;
Der erste Grundtyp eines Tabellenkalkulationsmodells beschäftigt sich mit EINEM Objekt; es werden z. B. die Kosten eines Auftrags, die Rentabilität eines Investitionsprojekts, die Höhe der Einkommensteuer einer Person oder auch die Höhe der Studiengebühr einer/eines Studierenden berechnet. &lt;br /&gt;
&lt;br /&gt;
Wir verwenden auch hier ein sehr einfaches Modell, das den MUSSS-Beitrag für ein Modul &amp;quot;Besser Schwindeln&amp;quot; errechnen soll. Das Modul weist 6 ECTS-Punkte auf, je ECTS-Punkt sind 12 € zu bezahlen. Mit dazu kann ein Buch &amp;quot;Optimal Schwindeln&amp;quot; in 7 Lektionen zum Hörerscheinpreis von 36 € erworben werden. Der Hörerscheinpreis steht allen MUSSS-Teilnehmer/inne/n automatisch zu. Für Bestellungen vor dem 14. September eines Jahres werden 10% Einführungsrabatt (auf den Gesamtbetrag bezogen) abgezogen. &lt;br /&gt;
&lt;br /&gt;
Wenn Sie eine solche Aufgabenstellung lesen, sollte Ihnen klar sein, dass es sich hier um den Typ eines &amp;quot;Formularmodells&amp;quot; handelt. Ein Formular hat typischerweise Felder, in die man etwas eintragen muss - aus Sicht der Programmierung sind das die Inputvariablen. Diese Inputvariablen sind im vorliegenden Fall:&lt;br /&gt;
* Buch gewünscht (J/N): Der Datentyp dieser Eingabe ist ein Wahrheitswert - es kann nur ja oder nein als Antwort geben.&lt;br /&gt;
* Datum der Bestellung: Davon hängt ab, ob der Einführungsrabatt abzuziehen ist oder nicht.&lt;br /&gt;
Da das Datum der Bestellung automatisch durch das Programm bereitgestellt wird, verbleibt im konkreten Fall nur ein einziges Eingabefeld; wir haben also das &amp;quot;kleinstmögliche&amp;quot; Modell vor uns - und können das auf zwei völlig unterschiedliche Arten lösen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Preiskalkulation gut schlecht.png]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Abb. 1: Preiskalkulation - Vergleich verschiedener Lösungen&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Bei beiden Lösungsvarianten sind alle erforderlichen Beziehungen durch Formeln abgebildet - rein von den Formeln her besteht zwischen beiden Modellen doch ein Unterschied, der Ihnen hoffentlich auffällt:&lt;br /&gt;
* Lösung A ist wie ein Papiertaschentuch - einmal gebraucht und dann wegzuwerfen. Wenn jemand anderer dieses Modell erhält, dann braucht er wahrscheinlich genau so lange, es zu verstehen, wie es neu zu erstellen - und es wird Ihnen selbst auch nicht anders gehen, wenn Sie das Modell nach einem Monat wieder öffnen. Es lohnt sich gar nicht, ein solches Modell überhaupt zu speichern - es ist ein &amp;quot;Wegwerfmodell&amp;quot;. Auch Wegwerfmodelle können ausnahmsweise sinnvoll sein - aber Ausnahmen bestätigen nur die Regel, dass solche Lösungen nicht zweckmäßig sind.&lt;br /&gt;
* Lösung B dagegen ist deutlich übersichtlicher aufgebaut - und der Aufbau sollte ziemlich selbsterklärend sein. Der Endanwender des Modells kann nur eine Zelle eingeben - und daher sind alle anderen Zellen geschützt. Zur visuellen Kennzeichnung des Eingabefeldes ist dieses hier grau unterlegt. Das ist in diesem Fall ein geeignetes Attribut, kann aber in anderen Fällen unzweckmäßig sein, wenn dadurch ein &amp;quot;Fleckerlteppich&amp;quot; entsteht. Bei vielen Eingabefeldern wird daher ein dezenteres Attribut zur Kennzeichnung der Eingabefelder angezeigt sein.&lt;br /&gt;
** In dieser Eingabe ist zudem eine Gültigkeitsprüfung definiert; es sind nur die Werte Ja und Nein eingebbar, die zudem in einer Auswahlliste angezeigt werden.&lt;br /&gt;
** Bei der Formel in A6 sieht man zudem, dass die KostenJeECTS als Name angelegt wurden. Der Preis ist zwar laut Angabe fix - eine spätere Änderung aber wohl nicht auszuschließen. Durch die hier gewählte Vorgangsweise muss nur der Zellschutz deaktiviert, die entsprechende Zahl und der Konfigurationstabelle geändert und der Zellschutz wieder aktiviert werden.&lt;br /&gt;
** Ebenso ist dies beim Preis des Buches passiert - auch hier wurde ein Name verwendet. Der Preis ist dabei sowohl im Textfeld in Zelle B7 wie auch in der Formel in A6 durch den Namen repräsentiert.&lt;br /&gt;
** Die Tabelle mit den beiden Angaben, die zwar für den Endanwender derzeit fix sind, aber für Modelländerungen leicht anpassbar sein sollen, ist in einem anderen Segment der Tabelle untergebracht - daher auch die Verwendung von Namen. Solche Werte, die das Verhalten des Modells steuern, werden oft als &amp;quot;Systemparameter&amp;quot; oder &amp;quot;Konfigurationsdaten&amp;quot; bezeichnet. Auch solche Systemparameter sollten nie fix in Formeln eingegeben werden, sondern durch Bezüge auf Zellen einbezogen werden.&lt;br /&gt;
** Die Tabelle ist auch so aufgebaut, dass die Kalkulation für mehrere unterschiedliche Module angepasst werden kann. Es kommt dann einfach die Modulbezeichnung als zweites Eingabefeld hinzu.&lt;br /&gt;
&lt;br /&gt;
Auch wenn unser Beispiel so einfach wie möglich ist, sehen Sie daran die wesentlichen Kriterien für Formularmodelle:&lt;br /&gt;
&lt;br /&gt;
* Klarer Aufbau, der der Denklogik des Endanwenders folgt.&lt;br /&gt;
* Visuelle Signalisierung von Eingabezellen.&lt;br /&gt;
* Gültigkeitsprüfung von Eingaben, wenn nur bestimmte Wertebereiche zulässig sind.&lt;br /&gt;
* Schutz von Zellen vor unbeabsichtigter bzw. versehentlicher Eingabe.&lt;br /&gt;
* Auslagerung von Systemparametern abseits des Modells, mit sprechenden Namen, aber dynamisch in das Modell eingebaut.&lt;br /&gt;
&lt;br /&gt;
Ein paar Hinweise noch zu Faktoren, die aufgrund der Einfachheit des Modells nicht vorgekommen sind:&lt;br /&gt;
* Neben einer übersichtlichen Darstellung am Bildschirm sollten Sie auch auf eine entsprechende Darstellung am Drucker achten. Denken Sie daran: Nicht jede/r hat vielleicht einen so großen Bildschirm wie Sie am Desktop ihn möglicherweise besitzen - und vielleicht trifft Sie das schon selbst bei der Arbeit auf einem Notebook! Bevor Sie ein Modell als &amp;quot;fertig&amp;quot; ansehen, erstellen Sie stets ein PDF-Dokument und kontrollieren Sie, ob ihr Modell auch dann noch den richtigen &amp;quot;Eindruck&amp;quot; macht. &lt;br /&gt;
* Sind die Anweisungen für Eingabefelder komplizierter als es der Platz am Formular erlaubt (und Zeilenumbruch allein nicht reicht), können Sie auch Kommentare hinterlegen; das gilt ebenso für komplizierte Formeln, die sonst nur langwierig durchschaubar sind.&lt;br /&gt;
&lt;br /&gt;
== Listenmodell ==&lt;br /&gt;
Ein Listenmodell haben Sie schon kennengelernt: Unser Beispiel in Abschnitt [[Analysieren_als_Entscheidungsvorbereitung#Wie_sonst.3F | Analysieren als Entscheidungsvorbereitung - Wie sonst?]] war ein Listenmodell.&lt;br /&gt;
&lt;br /&gt;
Listenmodelle enthalten viele gleichartige Objekte, die in der Regel zeilenweise aufgebaut sind. Listenmodelle weisen daher eine gewisse Verwandtschaft zu jenen Daten auf, die typischerweise in Datenbanken gespeichert sind.&lt;br /&gt;
&lt;br /&gt;
Der Vorteil von Tabellenkalkulationsmodellen ist dabei, dass es flexiblere Möglichkeiten der Auswertung und Analyse der Daten gibt, als dies mit üblichen Datenbank-Abfragesprachen möglich ist. Vielfach werden Daten daher zwar in Datenbanken verwaltet - aber in Tabellenkalkulationsprogrammen ausgewertet. Viele Daten zu verwalten ist nämlich die Stärke von Datenbanken. Tabellenkalkulationsprogramme zur Verwaltung von Daten einzusetzen wird nur ausnahmsweise sinnvoll sein.&lt;br /&gt;
&lt;br /&gt;
Für Listenmodelle ist daher auch der Datenaustausch zwischen Datenbank und Tabellenkalkulation eine ganz wesentliche Voraussetzung. Die dafür erforderlichen Dateiformate haben Sie bereits kennen gelernt.&lt;br /&gt;
&lt;br /&gt;
Der Aufbau von Listenmodellen ist weitgehend durch die Spaltengliederung vorgegeben. Wichtig ist in diesem Zusammenhang eine entsprechende Formatierung, die sowohl am Bildschirm wie auch am Drucker zu einer übersichtlichen Darstellung führt. Instrumente dazu sind insbesondere:&lt;br /&gt;
* Die Festlegung passender Spaltenbreiten; durch die Verwendung schmaler Fonts und Zeilenumbrüchen in Textfeldern kann eine sinnvolle Breitenbegrenzung erreicht werden.&lt;br /&gt;
* Überschriften sollten durch Teilung des Fensters und Fixierung des Überschriftsbereichs sowohl am Bildschirm wie auch am Drucker (Drucktitel) auf jeder Seite sichtbar sein.&lt;br /&gt;
* Beim Drucklayout bietet sich üblicherweise eine Formatierung auf Querformat an.&lt;br /&gt;
&lt;br /&gt;
Auch bei Listenmodellen kann die Aktivierung des Zellschutzes sowie die Gültigkeitsprüfung von Eingabewerten zweckmäßig sein. Ein besonders interessantes Feature im Zusammenhang mit Listenmodellen ist die &amp;quot;Bedingte Formatierung&amp;quot;. Man kann damit interessante Abweichungen bzw. Zustände einzelner Zellen bzw. Zellbereiche höchst effektiv visuell ersichtlich machen.&lt;br /&gt;
&lt;br /&gt;
Vielfach werden bei Listenmodellen den eingegebenen bzw. aus Datenbanken importieren Daten noch zusätzliche Spalten durch Berechnungsvorgänge hinzugefügt. Dafür sind in aller Regel Systemparameter erforderlich. Wenn die Liste nach unten wachsen können soll, dann bietet es sich an, diese Systemparameter auf ein eigenes Tabellenblatt auszulagern. Wenn es sich um sehr wenige Daten handelt, können die Daten ggf. im Bereich über der Liste angeordnet (und beim Druckbereich außer Acht gelassen) werden.&lt;br /&gt;
&lt;br /&gt;
Typischerweise finden sich auf Listenmodellen auch noch zusätzliche Auswertungen; im einfachsten Fall nur die Summe einzelner Spalten. Normalerweise sind aber Auswertungen enthalten, die sich nicht auf die gesamte Liste beziehen, sondern nur auf (einen oder mehrere) Teilbereiche der Liste.&lt;br /&gt;
&lt;br /&gt;
Die Funktionen, die sich speziell der Auswertung von Listenmodellen widmen, sind im vergangenen Jahrzehnt extrem angewachsen - und werden daher in den folgenden Abschnitten gesondert dargestellt.&lt;br /&gt;
&lt;br /&gt;
== Benutzerrollen ==&lt;br /&gt;
Wer den vorstehenden Text aufmerksam gelesen hat, wird die hier vorzustellenden drei Rollen schon identifiziert haben. Als Rolle soll hier eine Klassifizierung von Benutzeraktionen verstanden werden, die mit einem Tabellenkalkulationsmodell erledigt werden.&lt;br /&gt;
* Endanwender arbeiten mit einem &amp;quot;fertigen&amp;quot; Modell; sie ändern daran nichts, sondern füllen nur die definierten Eingabezellen aus. Sie müssen, wenn Sie ein solches Modell öffnen, schnell erkennen können, was dessen Aufgabe ist und die entsprechenden Ergebnisse erhalten, wenn Sie die erfordlichen Daten eingegeben haben. Endanweder sollten - weder absichtlich noch unabsichtlich - das Modell verändern können. Wenn Sie selbst ein früher erstelltes Modell wieder anwenden, dann sind Sie auch selbst in der Rolle des Endanwenders. &lt;br /&gt;
&lt;br /&gt;
* Modellverwalter können zusätzlich auch die Systemparameter verändern und damit die Funktion des Modells beeinflussen - aber eben nur insoweit, als solche Änderungen bereits vorgedacht und durch entsprechende Eingaben in Konfigurationstabellen explizit gemacht sind. Ein Modellverwalter muss daher geschützte Tabellen entsperren können, um diese Systemparameter zu ändern. Will man die Funktion klar vom Modellersteller trennen, so müssen diese Konfigurationsdaten auf ein eigenes Tabellenblatt ausgelagert und zusammengefasst werden, damit dafür ein eigenes Kennwort vergeben werden kann.&lt;br /&gt;
&lt;br /&gt;
* Modellersteller haben das gesamte Modell erstellt und können es auch in jeder Richtung wieder abändern. Sie haben auch die Entscheidungsgewalt, auf die Festlegung von Rechtebeschränkungen für Modellverwalter und Endanwender zu verzichten und damit auch jedem anderen die Rolle als Modellersteller zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Nur zur Klarstellung: Diese Unterscheidung in drei Rollen ist keine Funktion, die Sie in irgendeinem Tabellenkalkulationsprogramm finden - es ist selbst ein Modell. Sie sollten sich klar werden, für welche Rolle Sie eine Lösung erarbeiten - und erst aufgrund dieser Entscheidung wird beurteilbar, ob Ihre Lösung als gut oder weniger gut anzusehen ist. Wenn Sie eine Lösung nur für sich selbst erstellen und diese auch selten benutzen werden, dann wird die Ausgestaltung der Rollen sehr rudimentär bleiben und sich wohl auf die des Modellerstellers beschränken. Soll Ihre Lösung dagegen auch anderen als Unterstützung dienen, dann müssen Sie sehr viel mehr Gedanken in die Rollenanforderungen investieren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Höller&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Tabellenkalkulationsmodelle (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Tabellen_in_Datenbanken&amp;diff=6503</id>
		<title>Tabellen in Datenbanken</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Tabellen_in_Datenbanken&amp;diff=6503"/>
		<updated>2018-10-01T13:10:01Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div class=&#039;noprint&#039;&amp;gt;&amp;lt;yambe:breadcrumb&amp;gt;Datenbanken|Datenbanken&amp;lt;/yambe:breadcrumb&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
{{Kurzform|In diesem Lernschritt wird anhand eines Beispiels aus dem Datenbank-Lehrmodell &amp;quot;Buchhandel&amp;quot; auf die Bedeutung von Tabellen für die Modellierung von (relationalen) Datenbanken eingegangen.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Das Wesen von Tabellen==&lt;br /&gt;
Eine Tabelle ist eine strukturierte Sammlung von Daten über gleichartige Objekte (Entität), wie im vorliegenden Datenbankbeispiel über Kunden, Bücher, Aufträge und Verlage. Die Anordnung der Daten in Tabellen folgt nicht grammatikalischen Regeln, wie dies einer losen Textform entspräche, sondern formalen Regeln, die auf schnelle, präzise Suchprozesse oder die einführend erwähnte Freiheit von Redundanzen abzielen.&lt;br /&gt;
&lt;br /&gt;
Daten in Tabellen sind demnach in &#039;&#039;&#039;Spalten&#039;&#039;&#039; und &#039;&#039;&#039;Zeilen&#039;&#039;&#039; organisiert. Eine Zeile einer Tabelle entspricht einem Datensatz, der seinerseits ein verkürztes Abbild eines Objektes aus einer Menge gleichartiger Objekte (Objektklasse) repräsentiert. Eine Spalte enthält die Ausprägungen eines Merkmals aller in der Tabelle enthaltenen Objekte. Aus diesem Grunde sind die Inhalte einer Spalte vom gleichen Datentyp.&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;1&amp;quot;&lt;br /&gt;
|+ Auszug aus der Tabelle &#039;&#039;Buch&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
! Buchnummer&lt;br /&gt;
! Autor&lt;br /&gt;
! Buchtitel&lt;br /&gt;
! Buchpreis&lt;br /&gt;
! Verlagskürzel&lt;br /&gt;
|-&lt;br /&gt;
| 12&lt;br /&gt;
| Hronicek u.a.&lt;br /&gt;
| Elektrotechnik-Fachkunde&lt;br /&gt;
| 30,86&lt;br /&gt;
| oev&lt;br /&gt;
|-&lt;br /&gt;
| 13&lt;br /&gt;
| Arge&lt;br /&gt;
| Metalltechnik-Grundband&lt;br /&gt;
| 27,07&lt;br /&gt;
| oev&lt;br /&gt;
|-&lt;br /&gt;
| 14&lt;br /&gt;
| Arge&lt;br /&gt;
| Fachkunde für Tischler 2&lt;br /&gt;
| 27,07&lt;br /&gt;
| oev&lt;br /&gt;
|-&lt;br /&gt;
| 15&lt;br /&gt;
| Oberleitner&lt;br /&gt;
| Gitarrenschule Band 2&lt;br /&gt;
| 9,00&lt;br /&gt;
| hoe&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Die Domäne ==&lt;br /&gt;
&lt;br /&gt;
Alle Elemente von Domänen müssen atomar sein, d. h. sie lassen sich nicht weiter in Dateneinheiten zerlegen. Die Personenbezeichnung: &amp;quot;Josef Maier&amp;quot; ist nicht atomar, sondern in den Vornamen &amp;quot;Josef&amp;quot; und Nachnamen &amp;quot;Maier&amp;quot; zerlegbar. Die Bezeichnung einer Person belegt somit zwei Spalten in der Zeile (oder füllt zwei Felder) in der Tabelle.&lt;br /&gt;
&lt;br /&gt;
== Geforderte Eigenschaften einer Tabelle ==&lt;br /&gt;
&lt;br /&gt;
* Eine Tabelle muss eindeutig sein. Das bedeutet, dass zu keinem Zeitpunkt zwei idente Datensätze in der Tabelle existieren dürfen.&lt;br /&gt;
* Eine Tabelle muss atomare Attribute aufweisen. Das bedeutet, dass keines der Attribute ohne Sinnverlust in weitere Teile zerlegbar sein darf.&lt;br /&gt;
* Die enthaltenen Datensätze sind zu jedem Zeitpunkt als unsortiert anzusehen.&lt;br /&gt;
* Die Attributreihenfolge ist zu keinem Zeitpunkt festgelegt.&lt;br /&gt;
* In jeder Tabelle existieren Attribute (singulär oder in Kombination), welche für den gesamten Datensatz als eindeutiges Identifikationsmerkmal (Schlüsselattribut) können. Häufig sind dies (fortlaufende) Nummern (Buchnummer, Kundennummer, Matrikelnummer, usw.).&lt;br /&gt;
&lt;br /&gt;
== Operationen auf Tabellen ==&lt;br /&gt;
&lt;br /&gt;
* Datensätze bzw. Teile (Felder) davon &#039;&#039;&#039;suchen&#039;&#039;&#039;.&lt;br /&gt;
* Datensätze &#039;&#039;&#039;hinzufügen&#039;&#039;&#039;.&lt;br /&gt;
* Datensätze oder Teile (Felder) davon &#039;&#039;&#039;ändern&#039;&#039;&#039; (meist sind nur einzelne Attribute betroffen).&lt;br /&gt;
* Datensätze &#039;&#039;&#039;löschen&#039;&#039;&#039;.&lt;br /&gt;
* Attribute einer Tabelle hinzufügen oder löschen.&lt;br /&gt;
* Neue Tabellen einer Datenbank hinzufügen.&lt;br /&gt;
* Tabellen aus einer Datenbank löschen.&lt;br /&gt;
&lt;br /&gt;
Die im Rahmen der vorliegenden Dokumentation eingebetteten Operationen auf die real existierende Übungsdatenbank [http://sql.idv.edu] sind auf die Operation &#039;&#039;&#039;Suchen&#039;&#039;&#039; begrenzt.&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Mittendorfer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Tabellen in Datenbanken (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Suchwerkzeuge&amp;diff=6502</id>
		<title>Suchwerkzeuge</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Suchwerkzeuge&amp;diff=6502"/>
		<updated>2018-10-01T13:10:01Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div class=&#039;noprint&#039;&amp;gt;&amp;lt;yambe:breadcrumb&amp;gt;Recherchieren|Recherchieren&amp;lt;/yambe:breadcrumb&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
{{Kurzform| Welche Suchwerkzeuge gibt es? &lt;br /&gt;
Internetsuchdienste können nach verschiedenen Kriterien differenziert werden. Grundlegend unterscheidet man, ob es sich um eine manuell (von Menschen) erstellte Dokumentensammlung (z. B. Social Bookmark-Dienste, Internet-Verzeichnisse bzw. Webkataloge) oder auf der anderen Seite um ein rein maschinelles System (daher der Name &amp;quot;Suchmaschine&amp;quot;), d. h. algorithmenbasiertes automatisches System, handelt (z. B. große roboterbasierte Suchmaschinen, Metasucher).&amp;lt;BR&amp;gt;&lt;br /&gt;
Weiters unterscheiden wir, ob es sich um einen Universalsuchdienst oder einen Spezialsuchdienst handelt. &amp;lt;BR&amp;gt;&lt;br /&gt;
Große Bereiche des Internet werden von Datenbanken abgedeckt, die mit einer allgemeinen Suchmaschine nicht erreichbar sind („Deep Web“, „Invisible Web“).}} &lt;br /&gt;
{{Englisch|What sort of search tools are there anyway?&amp;lt;br&amp;gt;&lt;br /&gt;
Web search tools can be categorised as follows:&lt;br /&gt;
At first you can distinguish between a human based collection of documents (e.g. social bookmark services, web directories or subject directories) or a non-human coordinated set of programs (e.g. Search Engines, MetaSearch Tools).&amp;lt;BR&amp;gt;&lt;br /&gt;
Furthermore you have universal search services or &amp;quot;Specialty Search Engines&amp;quot;.&amp;lt;BR&amp;gt;&lt;br /&gt;
A big part of the internet is serviced with databases, not accessable with common search engines (&amp;quot;Deep Web&amp;quot;, &amp;quot;Invisible Web&amp;quot;).}} &lt;br /&gt;
&lt;br /&gt;
==Vorbemerkung==&lt;br /&gt;
&lt;br /&gt;
Manuell aufgebaute Link-Sammlungen waren der Beginn bei den Suchdiensten im WWW. Wir werden daher vorerst Linksammlungen/Internetverzeichnisse (in hierarchisch strukturierter Form auch Webkatalog genannt) sowie Social Bookmarkdienste für manuell erstellte Suchdienste erläutern. Große roboterbasierte Suchmaschinen und Metasuchmaschinen für rein maschinelle Systeme werden anschließend behandelt. Spezialsuchmaschinen gibt es für viele Anwendungsbereiche, sie sind, obwohl besonders interessant, eher wenig bekannt. Nachschlagewerke, Fachdatenbanken und Bibliothekskataloge sind weitere Suchdienste, im engeren Sinn aber keine Suchmaschinen. Große Bereiche des Internet werden von Datenbanken abgedeckt, die mit einer allgemeinen Suchmaschine nicht erreichbar sind („Deep Web“, „Invisible Web“). Es handelt sich hierbei in erster Linie um themenspezifische Datenbanken, die erst über Anfragen dynamische Webseiten generieren. Die Anfragen können über das Web gestellt werden, die Seiten werden aber von den Suchmaschinen nicht indiziert. Der größte Teil des „Deep Web“ ist kostenfrei zugänglich, es gibt aber auch eine Reihe von kostenpflichtigen Suchdiensten und Hosts. Man schätzt, dass das „Invisible Web“ für den Wissenschaftsbereich eine Größe von zwischen 20 und 100 Milliarden Dokumenten ausmacht. &amp;lt;ref&amp;gt;Dirk Lewandowski and Philipp Mayr, Exploring the Academic Invisible Web, in: Library Hi Tech, 2006, Volume 24, Issue 4, S. 529 – 539&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Linksammlungen / Internetverzeichnisse, Webkataloge ==&lt;br /&gt;
&lt;br /&gt;
Schon frühzeitig sammelte man Adressen von Webseiten im WWW in einem Internetverzeichnis. In einfachster Form entstand eine Linkliste. In einem Internetverzeichnis werden die Internetseiten von Menschen aufbereitet. Eine Person oder ein ganzes Redaktionsteam wählt Internetseiten aus. Dabei wird die Internetseite meist einer Prüfung unterzogen. Nach bestandener Qualitätsprüfung wird die Seite im Internetverzeichnis unter einem oder mehreren Themengebieten gespeichert. Bei sehr umfangreichen Verzeichnissen hat sich eine &#039;&#039;&#039;hierarchische Gliederung der Themengebiete&#039;&#039;&#039; bewährt, man spricht dann von einem &#039;&#039;&#039;Webkatalog&#039;&#039;&#039;. Der älteste und sehr umfangreiche Webkatalog ist die Virtual Library (siehe http://vlib.org/). In manchen Verzeichnissen werden die Internetseiten auch bewertet, besonders &amp;quot;gute&amp;quot; Seiten werden z. B. mit einem Sternchen oder einer Lesebrille gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Folgende Abbildung illustriert den konzeptionellen Aufbau von Webkatalogen: &lt;br /&gt;
&lt;br /&gt;
[[Datei:Bild_Webkatalog_1.jpg]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Abb. 1: Aufbau von Webkatalogen&#039;&#039; &amp;lt;Ref&amp;gt; Griesbaum, J / Bekavac, B. / Rittberger, M.,  Typologie der Suchdienste im Internet, Heidelberg 2009, S. 19 &amp;lt;/Ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Berühmt ist das Open Directory Project mit dem dmoz-Verzeichnis (siehe http://dmoz.org/). Es handelt sich dabei um den größten Webkatalog, den es derzeit im WWW gibt. Im Mai 2013 verzeichnete das ODP über 5 Millionen Einträge – &amp;quot;über 500.000 davon im deutschsprachigen Teil des Katalogs. Diese sind in über 1.000.000 Kategorien sortiert. Seit der Gründung des Projektes haben mehr als 88.000 Editoren zum Wachstum des Verzeichnisses beigetragen.“&amp;lt;ref&amp;gt; http://de.wikipedia.org/wiki/Open_Directory_Project (7.5.2013)&amp;lt;/ref&amp;gt;  Im deutschsprachigen Teil des dmoz-Verzeichnisses (http://www.dmoz.org/World/Deutsch/) findet man 16  Hauptkategorien  (z. B. Computer, Wirtschaft, Internet, Gesellschaft, Wissenschaft, Kultur usw.).&lt;br /&gt;
In der Hauptkategorie (z. B. &amp;quot;Internet&amp;quot;) findet man Unterkategorien (z. B. &amp;quot;Suchen&amp;quot;), dann weitere Unterkategorien  (z. B. &amp;quot;Verzeichnisse&amp;quot;) sowie Querverweise auf ähnliche Themengebiete (z. B. &amp;quot;Wissen&amp;quot;) und wieder weitere Unterkategorien (z. B. Open Directory Project). Um nun eine Seite in einem Internetverzeichnis zu finden, können Sie sich entweder von einer Hauptkategorie bis zu einem Themengebiet durchklicken (das sogenannte Browsing) oder das Internetverzeichnis über eine eingebaute Suchmaschine durchsuchen.&lt;br /&gt;
Es existieren große Webkataloge, die versuchen, das ganze WWW abzudecken. Daneben gibt es viele spezialisierte Kataloge, die sich auf ein Land, z. B. Deutschland, oder spezielle Themen beschränken. Die spezialisierten Kataloge werden wir im Kapitel &amp;quot;Spezialisierte Suchdienste&amp;quot; noch näher erläutern.&lt;br /&gt;
&lt;br /&gt;
Gutes internationales Beispiel: &lt;br /&gt;
* Verzeichnis http://dmoz.org&lt;br /&gt;
&lt;br /&gt;
Ein guter deutscher Webkatalog:&lt;br /&gt;
* Web.de http://dir.web.de/&lt;br /&gt;
&lt;br /&gt;
Ein besonderes Beispiel für ein von Bibliotheken gepflegtes Verzeichnis bzw. Einstiegsportal mit qualitativ hochwertigen Inhalten: &lt;br /&gt;
&lt;br /&gt;
* Lotse Wirtschaftswissenschaften  http://lotse.uni-muenster.de/wirtschaftswissenschaften/index-de.php&lt;br /&gt;
&lt;br /&gt;
Die manuelle Auswahl ist aufwändiger und nimmt mehr Zeit in Anspruch als die automatische Indexierung in Suchmaschinen, daher sind diese Verzeichnisse auch viel kleiner als die Indexe der Suchmaschinen. Wenn das größte Verzeichnis etwa 5 Millionen Internetseiten umfasst, ist es von der Anzahl der Links im Vergleich zu einer großen Suchmaschine um etwa den Faktor 10.000 kleiner. Meist sind Internetverzeichnisse jedoch noch deutlich kleiner und bestehen nur aus wenigen tausend ausgewählten Internetseiten. Allerdings können Sie in einem Internetverzeichnis auch Adressen finden, die von Suchmaschinen - technisch bedingt - nicht gefunden werden können. Da es sich in der Regel um bewertete Information handelt, ist die Qualität der Information höher.&lt;br /&gt;
&lt;br /&gt;
Zusammenfassend sollen wesentliche Vor- und Nachteile von Internetverzeichnissen erläutert werden:&amp;lt;ref&amp;gt; http://sprint.informationswissenschaft.ch/allgemeine-suche/suchverfahren/katalog-verzeichnis/ (16.3.2011)&amp;lt;/ref&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
&#039;&#039;&#039;Vorteile:&#039;&#039;&#039; &lt;br /&gt;
* Webkataloge eignen sich sehr gut für den Einstieg in bestimmte Themen und geben einen ersten Überblick in das Thema.&lt;br /&gt;
* Die redaktionelle Aufarbeitung sichert eine minimale Qualität der ausgewählten Webinhalte.&lt;br /&gt;
* Die Einteilung erfolgt durch thematische und hierarchische Prinzipien. Dadurch bieten Webkataloge Kontextinformationen.&lt;br /&gt;
* Oftmals erfassen Webkataloge eine Vielzahl von hochwertigen (Fach-)Datenbanken, deren Inhalte Suchmaschinen verschlossen bleiben. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nachteile:&#039;&#039;&#039;&lt;br /&gt;
* Bei Webkatalogen fehlt oft ein standardisiertes Regelwerk für die Einordnung. Der hierarchische Aufbau ist von Webkatalog zu Webkatalog unterschiedlich.&lt;br /&gt;
* Die Katalogpflege ist sehr aufwändig, vor allem um die Inhalte zu erschließen und jeweils zu aktualisieren. &lt;br /&gt;
* Webkataloge decken nur einen Bruchteil des gesamten Webs ab.&lt;br /&gt;
&lt;br /&gt;
== Social Bookmarkdienste oder Tagging Communities ==&lt;br /&gt;
Mit dem Entwicklungstrend Web 2.0 wurden Social Bookmarkdienste populär. Social Bookmarks sind Lesezeichen, die in einem Netz mit Hilfe einer Browser-Oberfläche von verschiedenen Benutzern gemeinschaftlich erschlossen werden. Sogenannte Social-Bookmarkdienste wurden für das Sammeln von Links geschaffen. Bekannte Beispiele im internationalen Raum sind Del.icio.us, im deutschsprachigen Raum Mister Wong. &lt;br /&gt;
Im Gegensatz zu einem Webkatalog geschieht das gemeinsame Indexieren der Links ohne strukturelle oder inhaltliche Vorgaben und Kontrolle. Das heißt, es existiert keine Ordnungshierarchie. Die Webseiten werden mit freien Schlagworten, so genannten Tags versehen, welche gesammelt eine Folksonomy bilden. Eine Tag-Cloud ist dann eine Visualisierung mehrerer Tags. Kommentierte Bookmarks, die frei verschlagwortet wurden, können dann anderen Benutzern zugänglich gemacht werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Abbildung zeigt die Funktionsweise der Social Bookmarkdienste:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Bild_SocialBookmarkdienste_1.jpg]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Abb. 2: Aufbau von Social Bookmarkdienste&#039;&#039; &amp;lt;Ref&amp;gt; Griesbaum, J / Bekavac, B. / Rittberger, M., Typologie der Suchdienste im Internet, Heidelberg 2009, S.25 &amp;lt;/Ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein sehr bekannter Social Bookmarkingdienst ist:&lt;br /&gt;
&lt;br /&gt;
* delicious http://delicious.com/&amp;lt;BR&amp;gt;&lt;br /&gt;
Überblick über populäre Social Bookmarking Websites:&lt;br /&gt;
* Top 15 Most Popular Social Bookmarking Websites http://www.ebizmba.com/articles/social-bookmarking-websites&lt;br /&gt;
&amp;lt;BR&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Große roboterbasierte Suchmaschinen ==&lt;br /&gt;
&lt;br /&gt;
Eine Suchmaschine besteht aus verschiedenen automatisch arbeitenden Programmen, die aufeinander abgestimmt sind und roboterbasierte Verfahren der Dokumentbeschaffung verwenden.&lt;br /&gt;
 &lt;br /&gt;
&#039;&#039;&#039;Wie funktioniert eine Suchmaschine?&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Suchmaschinen bestehen im Wesentlichen aus drei Komponenten. Die erste Komponente beschäftigt sich mit der Dokumentbeschaffung. Eine weitere Komponente dient der Inhaltserschließung sowie einer Komponente, welche die Ergebnismenge und deren Sortierung in Bezug zu den gestellten Suchanfragen determiniert.&amp;quot; &amp;lt;Ref&amp;gt; vgl. Griesbaum, J / Bekavac, B. / Rittberger, M., Typologie der Suchdienste im Internet, Heidelberg, 2009, S. 28 &amp;lt;/ref&amp;gt; Eine Suchmaschine durchsucht das Internet nicht dann, wenn der Benutzer eine Suchanfrage stellt. Bei den Milliarden von Dokumenten im Internet würde das viel zu lange dauern!&lt;br /&gt;
&lt;br /&gt;
Wie Suchmaschinen arbeiten, wird in einfacher animierter Form bei www.learnthenet.com erklärt. &amp;lt;BR&amp;gt;(siehe http://www.learnthenet.com/animated-internet/how-search-engines-work/)&lt;br /&gt;
 &lt;br /&gt;
Folgende Beschreibung zur Funktionsweise einer Suchmaschine stammt aus einer umfangreichen Seite der Informationswissenschaft der Uni Konstanz mit einem Tutorial zur Suche im WWW. Dieses Tutorial ist im WWW leider nicht mehr verfügbar.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der technische Aufbau einer Suchmaschine soll hier anhand einer schematischen Darstellung demonstriert werden:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Systemaufbau_Suchmaschine.jpg]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Abb. 3: Systemaufbau einer Suchmaschine&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Anfragenbearbeitung läuft zunächst als ein einfacher Zugriff auf eine Index-Datenbank ab. Der Nutzer gibt auf einem Web-Formular die Suchbegriffe ein, diese werden dann von der Suchmaschine abgearbeitet.&lt;br /&gt;
&lt;br /&gt;
* Die Benutzerschnittstelle (Interface) ist das Formular und die Webseite, die der Benutzer sieht.&lt;br /&gt;
* Der Stichwortindex ist eine große Datenbank.&lt;br /&gt;
* Der Suchroboter durchstöbert dauernd das WWW und indexiert dabei gefundene Seiten, d. h. er nimmt die Seiten in einem Stichwortverzeichnis auf.&lt;br /&gt;
&lt;br /&gt;
Ein Suchroboter beginnt seine Wanderung bei bekannten Web-Seiten und folgt dann allen Links, die er auf diesen Seiten findet. So &amp;quot;durchforscht&amp;quot; er immer größere Bereiche des Webs. Er analysiert dabei alle Seiten. Den Prozess nennt man Indexierung, die Datenbank der Suchmaschine nennt man auch Index. Der Suchroboter nimmt dabei alle Seiten, die er auf seinem Weg findet, in seinen Index auf. Je nach Suchmaschine indexiert er nur Titel und die ersten paar Zeilen jedes Dokuments oder gleich das ganze Dokument. Große Suchmaschinen erfassen Unmengen von Web-Seiten. Ein Crawler kann einige Milliarden Seiten pro Tag indexieren. Im Juli 2008 umfasste der Index von Google laut Wikipedia &amp;lt;Ref&amp;gt; http://de.wikipedia.org/wiki/Google#cite_note-17 (14. 8. 2009) &amp;lt;/Ref&amp;gt;  bereits 1 Billion Dokumente (gepostet von Jesse Alpert &amp;amp; Nissan Hajaj, Software Engineers, Web Search Infrastructure Team im offiziellen Googleblog &amp;lt;Ref&amp;gt; http://googleblog.blogspot.com/2008/07/we-knew-web-was-big.html (14. 8.2009) &amp;lt;/Ref&amp;gt;). Google gibt keine aktuellen Zahlen zum Index bekannt. Mit großer Sicherheit kann man davon ausgehen, dass es hunderte Milliarden Seiten sein werden.&lt;br /&gt;
&lt;br /&gt;
Crawler können nur Internetseiten indexieren, die über einen Link erreichbar sind. Es entgehen ihnen aber viele Seiten - eben alle, die nicht über einen Link erreichbar sind oder die in irgendeiner Weise gegen Zugriffe geschützt sind. „Suchmaschinen finden selten topaktuelle Inhalte. Ein Suchroboter benötigt einige Zeit, bis er das WWW durchstöbert hat und mit der Suche wieder von vorne beginnt (z. B. 1 Monat). Es kann auch passieren, dass die Suchmaschine auf eine Seite hinweist, die der Suchanfrage gar nicht entspricht. Dann hat der Autor der Seite den Inhalt seit dem letzten Besuch des Suchroboters geändert.&lt;br /&gt;
 &lt;br /&gt;
„Bei Suchmaschinen sehr wichtig ist das sogenannte &#039;&#039;&#039;&amp;quot;Ranking&amp;quot;&#039;&#039;&#039;. Ein Verfahren, das bestimmt, in welcher Reihenfolge die zum gesuchten Begriff gefundenen Webseiten ausgegeben werden. Sucht man beispielsweise bei einer der großen Suchmaschinen, etwa Google, nach einem populären Begriff wie MP3, so bekommt man hunderte Millionen Treffer – alle Seiten, die den Begriff MP3 irgendwo im Text enthalten. Es ist offensichtlich, wie wichtig es ist, ein Verfahren zu finden, um relevante Webseiten möglichst weit oben zu platzieren. Aus Sicht eines Webmasters hingegen ist es entscheidend, seine eigene Seite weit nach oben zu bringen, um viel &amp;quot;Traffic&amp;quot; zu erhalten. Der genaue Ranking-Mechanismus ist das jeweils bestgehütete Geheimnis der Suchmaschinen.&amp;quot; &amp;lt;Ref&amp;gt; http://www.suchmaschinentricks.de (14. 8. 2009)&amp;lt;/Ref&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Obwohl es zwar viele Suchmaschinen gibt, haben es nur wenige wirklich geschafft, von den Anwendern wahrgenommen zu werden. Zu den führenden Suchmaschinen gehören Google, Yahoo und die Suchmaschine Bing von Microsoft. Die hohe Dominanz von Google führte Anfang August 2009 zu einer Ankündigung einer Kooperation von Yahoo und Microsoft. Die Partner hatten vereinbart, dass Yahoo seine Suchmaschine einstellt und die neue Microsoft-Suche Bing nutzt. Der Vorteil der Kooperation ist für beide Seiten eine größere Reichweite, die höhere Werbeerlöse bringt. &amp;lt;Ref&amp;gt; http://de.biz.yahoo.com/05082009/345/kooperation-microsoft-yahoo-haelt-mehrere.html (14. 8. 2009)&amp;lt;/Ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Beziehungen von Suchmaschinen sind in der folgenden Abbildung ersichtlich:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Searchengine_Relationship_Chart.jpg]]&lt;br /&gt;
 &lt;br /&gt;
&#039;&#039;Abb. 4: Searchengine Relationship Chart&#039;&#039; &amp;lt;Ref&amp;gt; http://www.bruceclay.com/serc_histogram/histogram.htm, (15.8.2009)&amp;lt;/Ref&amp;gt;   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Gewisse Suchmaschinen versuchen das ganze WWW abzudecken (z. B. http://www.bing.com), andere spezialisieren sich auf einen bestimmten Teil des WWW (z. B. Moose). &lt;br /&gt;
&lt;br /&gt;
Die bekanntesten großen internationalen Suchmaschinen:&lt;br /&gt;
* Google  http://www.google.at&lt;br /&gt;
* Bing - Suchmaschine von Microsoft  http://www.bing.com&lt;br /&gt;
* Yahoo! http://www.yahoo.com&lt;br /&gt;
 &lt;br /&gt;
Ein gute österreichische Suchmaschine ist http://www.moose.at/.&lt;br /&gt;
&lt;br /&gt;
== Metasuchdienste &amp;amp; Metasuchmaschinen ==&lt;br /&gt;
&lt;br /&gt;
Eine Metasuchmaschine ist eine Suchmaschine, die eine Suchanfrage gleichzeitig an mehrere Suchmaschinen und Kataloge weiterleitet, die Ergebnisse sammelt und entsprechend aufbereitet. Metasuchmaschinen brauchen daher keinen eigenen Index. Um zu sinnvollen Ergebnissen zu kommen, müssen doppelte Treffer, also solche, die bei mehreren Suchmaschinen gefunden werden, aussortiert werden. Zur Bewertung der Ergebnisse ist die Aufstellung eines eigenen internen Rankings notwendig. Die Ergebnisse werden dann einheitlich, wie in einer Suchmaschine, dargestellt. Die älteste Metasuchmaschine, die auch international einen hohen Bekanntheitsgrad hat, ist der Metacrawler. Der Metacrawler wurde vom Computer Science Departement der Universität von Washington entwickelt.&lt;br /&gt;
 &lt;br /&gt;
Grundsätzlich kann das Angebot durchsuchbarer Quellen erweitert werden. So nutzt die leistungsstarke Metasuchmaschine Clusty auch die freie Enzyklopädie Wikipedia, ebay sowie Weblogs und Nachrichtendienste.  Weiters bietet diese Metasuchmaschine auch interessante Zusatzfunktionen wie ein Clustering der Ergebnisse. &lt;br /&gt;
&lt;br /&gt;
Eine einfache WWW-Seite mit mehreren Suchmasken verschiedener Suchmaschinen ist keine Metasuchmaschine.&lt;br /&gt;
Die folgende Abbildung gibt die Funktionsweise von Metasuchdiensten wieder:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Metasuchmaschinen_Funktionsweise_1.jpg]]&lt;br /&gt;
 &lt;br /&gt;
&#039;&#039;Abb. 5: Funktionsweise von Metasuchmaschinen&#039;&#039; &amp;lt;Ref&amp;gt; Griesbaum, J / Bekavac, B. / Rittberger, M., Typologie der Suchdienste im Internet, Heidelberg, 2009, S. 44 &amp;lt;/Ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Mit einer Metasuchmaschine spart man sich Zeit durch die gleichzeitige Suche in vielen verschiedenen Suchdiensten. Einschränkungen gibt es bei Suchfunktionen (kleinster gemeinsamer Nenner bei der Verwendung bestimmter Operatoren). Die Trefferqualität ist so gut wie die Trefferqualität der verwendeten Suchdienste, wobei noch berücksichtigt werden muss, dass nur eine eingeschränkte Anzahl von Treffern für die Metasuchmaschine verwendet werden kann. Schwierig ist das Ranking der gemischten Treffermenge. Da die Rankingwerte der einzelnen Suchdienste unterschiedlich und die Verfahren meist nicht offiziell bekannt sind, wird die Treffermenge meist nach den Suchdiensten gruppiert. &lt;br /&gt;
&lt;br /&gt;
Metasuchdienste sind besonders gut geeignet für Informationsprobleme, bei denen man genau weiß, was man will. Bei sehr spezifischen Informationsanfragen weisen einzelne Suchdienste in der Regel nur wenige Treffer auf. Metasuchdienste bündeln diese Ergebnisse und beinhalten Suchdienste oder spezielle Datenbanken, die sonst nicht verbreitet bzw. bekannt sind. Bei der Darstellung der Ergebnisse kann die Visualisierung der Ergebnisse eine Hilfestellung sein (z. B. bei Searchcrystal).&lt;br /&gt;
&lt;br /&gt;
Die bekanntesten internationalen Metasuchmaschinen:&lt;br /&gt;
* Yippy  http://yippy.com/&lt;br /&gt;
* Ixquick  http://www.ixquick.com &lt;br /&gt;
* Dogpile  http://www.dogpile.com &lt;br /&gt;
* Zoo http://www.zoo.com&lt;br /&gt;
&lt;br /&gt;
Die beste deutsche Metasuchmaschine:&lt;br /&gt;
* Metager  http://www.metager.de&lt;br /&gt;
&lt;br /&gt;
== Spezialsuchmaschinen und Suchmaschinenverzeichnisse ==&lt;br /&gt;
&lt;br /&gt;
Spezialsuchmaschinen sind eine interessante Ergänzung einer großen allgemeinen Suchmaschine. Durch die Einschränkung auf ein bestimmtes Themengebiet oder auf Dokumentenmerkmale (z. B. Datentyp) gelingt es in der Regel besser, für eine bestimmte Zielgruppe genauere Ergebnisse zu erzielen.  Dieser Bereich wird dann häufig vollständiger indexiert als von einer allgemeinen Suchmaschine. Spezialsuchmaschinen bieten häufig auch mehr Suchmöglichkeiten an, die auf diesen Bereich optimiert sind. In einer Spezialsuchmaschine für Filme gibt es z. B. die Möglichkeit, direkt nach Filmtiteln, Regisseuren, Schauspielern oder Charakteren zu suchen. Spezialsuchmaschinen eignen sich daher besonders gut, wenn sie nur einen bestimmten Bereich im Internet durchsuchen wollen.&lt;br /&gt;
Beschäftigt man sich mit einem speziellen Thema, sind spezielle Verzeichnisse ein guter Einstieg in das jeweilige Thema. Für beinahe jedes Thema gibt es schon spezielle Suchverzeichnisse bzw. Suchmaschinen. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Grober Überblick Spezialsuchmaschinen&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Es ist unmöglich, einen kompletten Überblick über die gesamte Landschaft der Spezialsuchmaschinen zu geben. Eine Hilfestellung dazu geben Verzeichnisse von Spezialsuchmaschinen, wie z.B. Searchenginewatch Specialty Search Engines http://searchenginewatch.com/article/2065024/Specialty-Search-Engines&lt;br /&gt;
&lt;br /&gt;
Die bekanntesten internationalen Verzeichnisse:&lt;br /&gt;
* Beaucoup  http://www.beaucoup.com &lt;br /&gt;
* Complete Planet  http://www.completeplanet.com&lt;br /&gt;
&lt;br /&gt;
* Weitere Verzeichnisse  http://einkauf.oesterreich.com/info/cat_detail.asp?cat=508  &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ausgewählte Bereiche der Spezialsuche&#039;&#039;&#039; &lt;br /&gt;
	&lt;br /&gt;
Nachrichtensuchmaschinen&lt;br /&gt;
* Newssuche http://www.paperball.de&lt;br /&gt;
* Google News  http://news.google.at&lt;br /&gt;
&lt;br /&gt;
Personensuchmaschine&lt;br /&gt;
* Personensuche  http://www.yourtraces.com/ &lt;br /&gt;
&lt;br /&gt;
Weitere Beispiele:&amp;lt;BR&amp;gt;&lt;br /&gt;
* Techniksuchmaschine  http://www.sjn.de&amp;lt;BR&amp;gt;&lt;br /&gt;
* Suchmaschine bzw. Datenbank für Filme, MovieDatabase  http://www.imdb.com/ &amp;lt;BR&amp;gt;&lt;br /&gt;
* Libdex – Worldwide Index of Library Cataloges  http://www.libdex.com/ &amp;lt;BR&amp;gt;&lt;br /&gt;
* Verzeichnisse von weltweiten Telefonbücher http://www.telefonbuch.com &amp;lt;BR&amp;gt;&lt;br /&gt;
* Fachzeitungen http://www.fachzeitungen.de/ &lt;br /&gt;
* Archivsuchmaschine A digital library of internet sites http://www.archive.org &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Suchmaschinenverzeichnisse - Suchmaschinen über Suchmaschinen&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Deutschsprachige Suchmaschinenverzeichnisse:&lt;br /&gt;
* Die Suchmaschinen Datenbank - die Suchmaschinen-Liste http://www.suchmaschinen-datenbank.de/ &lt;br /&gt;
* Suchmaschinenverzeichnis mit mehr als 600 Suchmaschinen http://www.suchmaschinen-online.de&lt;br /&gt;
&lt;br /&gt;
Internationales Verzeichnis:&lt;br /&gt;
* Searchenginecolossus  http://www.searchenginecolossus.com/&lt;br /&gt;
* This section of Search Engine Watch lists some top choices in various categories. http://searchenginewatch.com/static/guides&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Tipp: Gute Einstiegsseiten mit qualitativ hochwertigen Inhalten:&#039;&#039;&#039;&lt;br /&gt;
	&lt;br /&gt;
Fahrplan für LOTSE Wirtschaftswissenschaften – Wählen Sie Ihren Einstieg! &amp;lt;BR&amp;gt;&lt;br /&gt;
http://lotse.uni-muenster.de/wirtschaftswissenschaften/index-de.php &amp;lt;BR&amp;gt;&lt;br /&gt;
&lt;br /&gt;
New York Times Newsroom Guide to Useful Web Sites:&amp;lt;BR&amp;gt;&lt;br /&gt;
http://topics.nytimes.com/top/news/technology/cybertimesnavigator/index.html&amp;lt;BR&amp;gt;&amp;lt;BR&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenbanken und Tools für wissenschaftliche Recherchen  ==&lt;br /&gt;
&amp;lt;ref&amp;gt; Katzlinger Elisabeth und Robert Zlabinger, Suche im Internet, in Skriptum Informationsverarbeitung 1, Manfred Pils (Hrsg.), 10. Auflage März 2008, S. 140 f.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Über das Internet sind verschiedene Datenbanken, zum Teil kostenlos, erreichbar, die für das wissenschaftliche Arbeiten notwendig sind. Ein empfehlenswerter Ausgangspunkt dafür ist die Digitale Bibliothek  der Universitätsbibliothek Linz. Diese bietet unter http://www.jku.at/UB/content/e997/ den Zugang bzw. einen Link u.a. zu folgenden Datenbanken&lt;br /&gt;
* Katalogdatenbanken: Diese umfassen die Bestände der Bibliothek. Der Verbundkatalog umfasst weiters die Bestände der Bibliotheken des Österreichischen Bibliothekenverbundes. &lt;br /&gt;
* Die elektronische Zeitschriftenbibliothek (EZB) umfasst die Titel (nicht den Inhalt) von beinahe 20.000 Zeitschriften, die online verfügbar sind. Für jede Zeitschrift wird dargestellt, ob deren Inhalte a) generell online zugänglich sind, b) nur über das Universitätsnetz bzw. bestimmte Computer an der Universität (d. h. die Universität Linz hat eine Lizenz), oder c) nicht zugänglich sind (aber ev. sind die Abstracts für eine Suche verfügbar).&lt;br /&gt;
* Manche wissenschaftliche Verlage bieten eine Volltextsuchmöglichkeit und den Zugang zu ausgewählten bzw. allen Zeitschriftenartikeln an (z. B. die ScienceDirect Datenbank des Elsevier-Verlages http://www.sciencedirect.com). &lt;br /&gt;
* Möchte man eine Suche über Zeitschriften verschiedener Fachrichtungen und Verlage durchführen, gibt es wieder spezielle Datenbanken, die dies ermöglichen. Wie z. B. die INSPEC Datenbank für Naturwissenschaften. Diese sind ebenfalls online zugänglich. Idealerweise geben die Suchergebnisse an, ob ein gesuchter Artikel im Zeitschriftenbestand der betreffenden Bibliothek vorhanden ist.&lt;br /&gt;
* Von besonderer Bedeutung für das wissenschaftliche Arbeiten sind die „ISI-Datenbanken“, die zusätzlich zu den üblichen Suchfunktionen die Suche nach Zitaten (!) ermöglichen. In Ermangelung der allgemeinen Verfügbarkeit kann auf http://scholar.google.com zurückgegriffen werden.&lt;br /&gt;
Zum Vereinfachen der Organisation der gefundenen Literaturquellen ist das Programm EndNote ein De-Facto-Standard. Es ermöglicht nicht nur die Organisation der Literatur, sondern auch den direkten Zugang zu wissenschaftlichen Datenbanken, sodass eine Suchanfrage mehrmals verwendet werden kann.&lt;br /&gt;
Für die Suche „im Internet“ (d.h. nicht unter Verwendung der erwähnten wissenschaftlichen Datenbanken) gibt es Programme, die die Verwendung von Suchmaschinen und die Organisation der Suchresultate wesentlich erleichtern, wie beispielsweise Copernic. Dieses Tool ermöglicht Suchstrategien, die mit der alleinigen Verwendung von (Meta-)Suchmaschinen (noch) nicht möglich sind. (Anmerkung: Von den in diesem Absatz beschriebenen Programmen sind voll funktionsfähige Trial-Versionen im Internet verfügbar.)&lt;br /&gt;
&lt;br /&gt;
Ausgewählte wissenschaftliche Datenbanken und Suchmaschinen:&lt;br /&gt;
* Deutschsprachige Literatur für Wiwi, Sowi, Psychologie.. http://www.wiso-net.de/&lt;br /&gt;
* Fachinformation Technik und Naturwissenschaft  http://www.getinfo-doc.info/ &lt;br /&gt;
* Fachportale - Liste der Virtuellen Fachbibliotheken und Fachportale http://vascoda.wordpress.com/fachportale/&lt;br /&gt;
* Directory of Open Acess Journals  http://www.doaj.org/&lt;br /&gt;
* Google Scholar – durchsucht wissenschaftliche Server  http://scholar.google.at/ &lt;br /&gt;
* LLEK Wissenschaftliche Suchmaschinen  http://www.llek.de &lt;br /&gt;
* Science Direct http://www.sciencedirect.com&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* [http://www.ub.uni-bielefeld.de/biblio/search/ Suchmaschinen-Tutorial der Universitätsbibliothek Bielefeld]&lt;br /&gt;
* [http://liblearn.osu.edu/tutor/ net.TUTOR der Ohio State University Libraries]&lt;br /&gt;
* [http://www.suchfibel.de/ Die Suchfibel. Alles über Suchmaschinen]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Zlabinger&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Suchwerkzeuge (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Suchstrategien&amp;diff=6501</id>
		<title>Suchstrategien</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Suchstrategien&amp;diff=6501"/>
		<updated>2018-10-01T13:10:01Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div class=&#039;noprint&#039;&amp;gt;&amp;lt;yambe:breadcrumb&amp;gt;Recherchieren|Recherchieren&amp;lt;/yambe:breadcrumb&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
{{Kurzform|Was ist eine Suchstrategie? &lt;br /&gt;
Unter einer Suchstrategie soll die systematische Herangehensweise bei der Suche im Web verstanden werden, um etwas zu finden. Für anspruchsvolle Suchaufgaben ist es auf keinen Fall ratsam, sofort ein Suchwerkzeug, z. B. Google, auszuwählen und irgendwelche Suchbegriffe in die Suchmaschine einzugeben.}}&lt;br /&gt;
{{Englisch|What is a search strategy? A search strategy is a systematical way of searching and finding something on the internet. For high-level search-tasks it is strongly NOT recommended to use only a search tool like Google. Search strategy - &amp;quot;a generalized set of technique used in the process of determining what information you currently have, determining what information you need, and determining how to get it. Some possible strategies include controlled vocabulary searches, specific entry searches, browsing, general scanning, broad to narrow searches, adjacent item browsing, subject tracings searches, keyword searches, citation searches, literature searches, cross reference searches, and chat room questions and other direct people contact searches.&amp;quot; &amp;lt;ref&amp;gt; http://www.answers.com/topic/glossary-of-library-and-information-science#S (letzter Zugriff 24. 8. 2009)&amp;lt;/ref&amp;gt;}}&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für eine Suche im Web soll man sich wesentliche Fragen überlegen:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;WAS&#039;&#039;&#039; suche ich? &lt;br /&gt;
Bemerkung: Zusätzlich hilft oft die Frage: &#039;&#039;&#039;WER&#039;&#039;&#039; liefert mir Information?&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;WIE&#039;&#039;&#039; suche ich? (Suchwerkzeug)&amp;lt;BR&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==  WAS suche ich und WER könnte mir Information liefern?  ==&lt;br /&gt;
&lt;br /&gt;
Eine gute Vorbereitung ist der Schlüssel für eine erfolgreiche Suche. Analysieren Sie Ihr Suchthema, versuchen Sie Ihr Suchthema zu beschreiben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Einstiegsbeispiel:&#039;&#039;&#039;&lt;br /&gt;
  &lt;br /&gt;
Folgende Frage ist zu beantworten: &lt;br /&gt;
&#039;&#039;Welche neuen Fortschritte gibt es bei der Behandlung von Drogenmissbrauch in den USA?&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
* Hauptsuchbegriff (im Allgemeinen Hauptwörter, seltener Zeitwörter, Hilfszeitwörter oder Eigenschaftswörter) &lt;br /&gt;
In unserem Beispiel sind die Schlüsselsuchbegriffe: &#039;&#039;&#039;Drogenmissbrauch, Behandlung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Aspekte des Suchthemas (Zeit, Ort, ….), die hilfreich für ein Fokussieren unserer Suche sind. &lt;br /&gt;
In unserem Beispiel: &#039;&#039;&#039;Neue Fortschritte, USA&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Als weitere Fragen ergeben sich möglicherweise:&#039;&#039;&#039; &amp;lt;br&amp;gt;&lt;br /&gt;
Welche Art von Information benötigt man? (z. B. Statistiken, Hintergrundinformation, Informationen zu Personen) &amp;lt;br&amp;gt;&lt;br /&gt;
Welche Dokumentenart benötigt man?  (z. B. Texte, Bilder, audiovisuelle Dokumente)&amp;lt;BR&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Fortsetzung des Beispiels:&#039;&#039;&#039; &lt;br /&gt;
Es geht hier um die Entscheidung, erweitere ich den Hauptsuchbegriff oder schränke ich die Suche ein. &lt;br /&gt;
&lt;br /&gt;
{| border=1&lt;br /&gt;
 |Weitester Hauptsuchbegriff &lt;br /&gt;
 |Colspan=2 | Drogenmissbrauch&lt;br /&gt;
 |- &lt;br /&gt;
 |Einschränkung&lt;br /&gt;
 |Alkohol&lt;br /&gt;
 |Tabak&lt;br /&gt;
 |- &lt;br /&gt;
 |Weitere Einschränkung&lt;br /&gt;
 |Bier, Wein, Whisky&lt;br /&gt;
 |Kokain, Heroin, Zigaretten, Zigarren&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Einsetzen von Synonymen:&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel sind Synonyme für Drogen z. B. Rauschgift, Narkotikum, Opiate.&lt;br /&gt;
&lt;br /&gt;
Fallen einem keine zusätzlichen Synonyme ein, dann setzen Sie am besten eine &#039;&#039;&#039;Thesaurus-Suchmaschine&#039;&#039;&#039; (siehe Verzeichnis in obiger Tabelle) ein.&amp;lt;BR&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Je genauer man weiß, was man eigentlich sucht, desto besser ist das Suchergebnis. &#039;&#039;&#039;„Sage was Du willst!“&#039;&#039;&#039; ist unsere erste Suchstrategie.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sehr oft hilft das Hinterfragen, &#039;&#039;&#039;WER&#039;&#039;&#039; eigentlich Informationen zu einem bestimmten Thema liefern kann und auch daran interessiert ist, diese Informationen ins Web zu stellen. Damit bekommt man einen Anhaltspunkt, wo man mit der Suche beginnen kann. Weiters hilft uns die Frage nach dem &#039;&#039;&#039;WER&#039;&#039;&#039; bei der Bewertung der Information, die wir im Web finden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zur Frage &#039;&#039;&#039;WER&#039;&#039;&#039; gibt es grundsätzlich&lt;br /&gt;
 &lt;br /&gt;
* Organisationen, z. B. Universitäten, Bibliotheken, Regierungen, Unternehmen, &lt;br /&gt;
* informelle Organisationen, z. B. Interessengruppen, Diskussionsforen, Weblogs, Email-Listen,&lt;br /&gt;
* Individuen, z. B. Experten, Bibliothekare, Unternehmer, Kollegen, Freunde.&amp;lt;BR&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Fortsetzung des Beispiels:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel sind das z. B. (neben vielen anderen Möglichkeiten):&lt;br /&gt;
* Spezialabteilungen von Krankenhäusern,&lt;br /&gt;
* Hilfsorganisationen, Vereine,&lt;br /&gt;
* fachspezifische wissenschaftliche Forschungseinrichtungen.&amp;lt;BR&amp;gt;&amp;lt;BR&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== WIE suche ich? – Für welche Suchaufgabe eignet sich welches Suchwerkzeug? ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;TABLE FRAME=VOID CELLSPACING=0 COLS=2 RULES=NONE BORDER=0&amp;gt;&lt;br /&gt;
    &lt;br /&gt;
        &amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; WIDTH=290 HEIGHT=38 ALIGN=LEFT VALIGN=TOP BGCOLOR=&amp;quot;#E6E6E6&amp;quot;&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Suchanfrage&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; WIDTH=330 ALIGN=LEFT VALIGN=TOP BGCOLOR=&amp;quot;#E6E6E6&amp;quot;&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Suchwerkzeug&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
&amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000&amp;quot; HEIGHT=110 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Ihre Suchanfrage ist allgemein. Sie möchten einen Überblick über Ihr Suchthema. Sie wollen eine limitierte Anzahl von qualitativen Resultaten.&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Allgemeine Verzeichnisse,&amp;lt;BR&amp;gt;dmoz-Verzeichnis http://dmoz.org&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
&amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; HEIGHT=80 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; Sie möchten einen speziellen Überblick zu einem bestimmten Suchthema. &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Spezielle Verzeichnisse oder Spezialsuchmaschinen &amp;lt;BR&amp;gt; Ein Verzeichnis findet man z. B. unter http://www.beaucoup.com &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;TR&amp;gt;&lt;br /&gt;
&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; HEIGHT=70 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Sie wollen den Umfang Ihres Themas besser verstehen.&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Thesaurus – Suchmaschinen, http://www.lexikon.ch/thesauri/ &amp;lt;BR&amp;gt; Deutscher Thesaurus Synonyme http://www.openthesaurus.de/ &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000&amp;quot; HEIGHT=70 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Ihr Suchthema ist begrenzt. Sie wissen, was Sie suchen. &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Große roboterbasierte Suchmaschinen, http://www.google.at, http://www.bing.com, http://www.yahoo.com &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
&amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; HEIGHT=70 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Metasuchmaschinen, http://yippy.com/ &amp;lt;BR&amp;gt;http://metager.de&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
&amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; HEIGHT=100 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Sie wollen, dass Ihre Resultate in Cluster zusammengefasst werden und nicht in einer langen Liste angezeigt werden.&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Metasuchmaschinen &amp;lt;BR&amp;gt;http://search.carrot2.org &amp;lt;BR&amp;gt;http://yippy.com &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
&amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; HEIGHT=90 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Sie suchen ähnliche Themen.&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Suchmaschinen, die die Suche von ähnlichen Seiten unterstützen, http://www.google.at http://www.ask.com &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; HEIGHT=120 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Sie suchen wissenschaftliche Informationen und Fachinformationen, die in Datenbanken gespeichert sind.&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Deep Web: Datenbanken aus verschiedenen Fachbereichen http://www.wiso-net.de Verzeichnisse von Datenbanken findet man unter http://www.completeplanet.com&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
&amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; HEIGHT=100 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Sie suchen nach Bildern und Videos.&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Suchmaschinen für Bilder http://www.picsearch.de http://www.flickr.com &amp;lt;BR&amp;gt; und Videos http://www.blinkx.com &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
&amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; HEIGHT=70 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;pdf-Dokumente&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Spezielle Datentypen wie pdf: In Google: filetype:pdf &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
&amp;lt;/TABLE&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Diese Tabelle erhebt natürlich keinen Anspruch auf Vollständigkeit, besonders für spezielle Suchanfragen.&lt;br /&gt;
&lt;br /&gt;
Speziell für den amerikanischen Raum findet man weiterführende Empfehlungen unter&lt;br /&gt;
&lt;br /&gt;
* Noodletools  http://www.noodletools.com/debbie/literacies/information/5locate/adviceengine.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zum besseren Verständnis nochmals ein kurze Zusammenfassung bei der Auswahlentscheidung des geeigneten Suchwerkzeuges.&amp;lt;ref&amp;gt; http://www.josef-bayer.de/0000009cf406e6c03/0000009cf00a65f19/0000009d6c0aa311f/index.htm (letzter Zugriff 18. 7. 2013)&amp;lt;/ref&amp;gt;&amp;lt;BR&amp;gt;&amp;lt;BR&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;TABLE FRAME=VOID CELLSPACING=0 COLS=4 RULES=NONE BORDER=0&amp;gt;&lt;br /&gt;
    &lt;br /&gt;
        &amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; WIDTH=131 HEIGHT=38 ALIGN=LEFT VALIGN=TOP BGCOLOR=&amp;quot;#E6E6E6&amp;quot;&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; WIDTH=164 ALIGN=LEFT VALIGN=TOP BGCOLOR=&amp;quot;#E6E6E6&amp;quot;&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Suchmaschinen&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
           &amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; WIDTH=164 ALIGN=LEFT VALIGN=TOP BGCOLOR=&amp;quot;#E6E6E6&amp;quot;&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Webkataloge&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; WIDTH=164 ALIGN=LEFT VALIGN=TOP BGCOLOR=&amp;quot;#E6E6E6&amp;quot;&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Metasuchmaschinen&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
        &amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; HEIGHT=90 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Geeignet für&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Detailsuche für spezielle Informationen&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Allgemeine Information über ein Thema&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Wenn Ergebnisse einer einzelnen Suchmaschine nicht ausreichen.&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
        &amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; HEIGHT=150 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Funktionsweise&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; Suchmaschinen durchforsten ständig das Web und speichern Überschriften und Teile der Inhalte auf dem Server. (Volltextsuche).&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; Redakteure prüfen Webseiten und ordnen ihnen Schlagwörter zu (hierarchische Anordnung der Schlagwortkataloge).&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
               &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; Durchsuchen von mehreren Volltextsuchmaschinen,  Webkatalogen und Datenbanken. &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
    &amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; HEIGHT=150 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Suchstrategie&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; Suchbereich möglichst genau formulieren, mehrere Begriffe miteinander verknüpfen (logische Operatoren), Suchergebnis schrittweise eingrenzen!&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; Vorgegebenen Rubriken Schritt für Schritt folgen oder Schlagwörter eingeben und in den gefundenen Unter-Rubriken weitersuchen. &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
               &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; Viele präzise Begriffe eingeben und diese entsprechend verknüpfen; Ergebnisliste eingrenzen; evtl. Wechsel zu einem der abgefragten Suchdienste. &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
    &amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; HEIGHT=150 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Vorteile&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; Schnelle und einfache Ergebnisse; Möglichkeit der Eingrenzung und Spezifizierung der Anfrage.  &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; Fast alle Treffer betreffen wirklich das eingegebene Stichwort;&lt;br /&gt;
wenig Blindgänger; differenzierter Überblick über Angebot des WWW. &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
               &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; Riesiger Datenbestand, der zeitsparend durchsucht werden kann. &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;	&lt;br /&gt;
&amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; HEIGHT=150 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Nachteile&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; Zu viele und unbrauchbare Treffer bei zu allgemeinen Anfragen;&lt;br /&gt;
genaue Kenntnis der Verknüpfungsregeln nötig. &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; Nicht immer aktuelle Ergebnisse; Qualität von Redakteuren abhängig; Suche nach speziellen Wörtern oft erfolglos. &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
               &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; Abhängigkeit der Ergebnisse von Qualität der abgefragten Suchdienste;&lt;br /&gt;
unspezifische Anfragen liefern zu viele bzw. unbrauchbare Treffer. &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;	&lt;br /&gt;
&amp;lt;/TABLE&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Und noch ein Beispiel:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Um die Fragestellung &#039;&#039;„Für welche Suchaufgabe eignet sich welches Suchwerkzeug?&amp;quot;&#039;&#039; zu veranschaulichen, sei dies konkret an folgender Aufgabenstellung skizziert. &lt;br /&gt;
&#039;&#039;&#039;&lt;br /&gt;
Formulierung der Aufgabenstellung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Verfasse ein Referat in englischer Sprache zum Thema „Einführung in das Suchen und Finden im Internet“. Berücksichtige dabei die bereits vorgestellten Strategien und suche ein geeignetes Suchwerkzeug für diese Aufgabenstellung.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vorgangsweise:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Sie möchten einen Überblick über Ihr Suchthema erhalten. Sie wollen eine limitierte Anzahl von qualitativen englischsprachigen Resultaten. Dazu eignen sich, entsprechend unserer obigen Empfehlung, allgemeine Verzeichnisse, z. B. der Webkatalog von Yahoo oder das &amp;quot;dmoz-Verzeichnis&amp;quot;.&lt;br /&gt;
 &lt;br /&gt;
Wir wählen dazu den Webkatalog von Yahoo als Beispiel aus und führen dies konkret aus.&lt;br /&gt;
&lt;br /&gt;
Variante 1: &#039;&#039;&#039;Suchen in der hierarchischen Gliederung der Themengebiete&#039;&#039;&#039;&lt;br /&gt;
# Wähle die Hauptkategorie &amp;quot;Computer &amp;amp; Internet&amp;quot;!&lt;br /&gt;
# Wähle in der ausgewählten Hauptkategorie die Unterkategorie „Internet“ aus!&lt;br /&gt;
# Wähle nun „World_Wide_Web“ aus! &lt;br /&gt;
# Gehe auf „Searching the Web“! &lt;br /&gt;
# Sie können nun aus weiteren Bereichen zur Themenstellung auswählen: z. B. How to Search the Web, Search Engines and Directories, Best of the Web, …(Bemerkung: Besonders qualitativ hochwertige Links sind zusätzlich angeführt, wie z. B. in unserem Fall das Suchportal „Search Engine Watch“.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Variante 2: &#039;&#039;&#039;Eingeben von Schlagwörtern&#039;&#039;&#039;&amp;lt;BR&amp;gt;&lt;br /&gt;
Bei Eingabe des Schlagwortes „Searching“ in die Suchmaske erhält man neben anderen Rubriken sofort als erste Rubrik „Searching the Web &amp;gt; How to Search the Web“.&lt;br /&gt;
&lt;br /&gt;
Bemerkung: Bei einem anderen Schlagwort ergeben sich natürlich andere Untergruppen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Möglichkeiten der Verfeinerung einer Suche  für eine große roboterbasierte Suchmaschine exemplarisch am Beispiel Google &#039;&#039;&#039; &amp;lt;ref&amp;gt; http://www.googleguide.com/advanced_operators_reference.html (letzter Zugriff 14. 8. 2009)&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;TABLE FRAME=VOID CELLSPACING=0 COLS=2 RULES=NONE BORDER=0&amp;gt;&lt;br /&gt;
    &lt;br /&gt;
        &amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; WIDTH=200 HEIGHT=20 ALIGN=LEFT VALIGN=TOP BGCOLOR=&amp;quot;#E6E6E6&amp;quot;&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Basic Examples&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; WIDTH=250 ALIGN=LEFT VALIGN=TOP BGCOLOR=&amp;quot;#E6E6E6&amp;quot;&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
&amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; WIDTH=200 HEIGHT=20 ALIGN=LEFT VALIGN=TOP BGCOLOR=&amp;quot;#E6E6E6&amp;quot;&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;This Search&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; WIDTH=250 ALIGN=LEFT VALIGN=TOP BGCOLOR=&amp;quot;#E6E6E6&amp;quot;&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Finds Pages Containing &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
&amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000&amp;quot; HEIGHT=25 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;biking italy.&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt; &lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;the words &#039;&#039;&#039;biking&#039;&#039;&#039; and &#039;&#039;&#039;Italy&#039;&#039;&#039; &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
&amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000&amp;quot; HEIGHT=30 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;recycle steel OR iron&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt; &lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;information on recycling steel &#039;&#039;&#039;or&#039;&#039;&#039; recycling iron &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
&amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000&amp;quot; HEIGHT=30 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;”I have a dream”&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt; &lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;the exact phrase &#039;&#039;&#039;I have a dream&#039;&#039;&#039;&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000&amp;quot; HEIGHT=30 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;salsa -dance&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt; &lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;the word &#039;&#039;&#039;salsa&#039;&#039;&#039; but NOT the word &#039;&#039;&#039;dance&#039;&#039;&#039;&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
&amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000&amp;quot; HEIGHT=30 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Louis +I France&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt; &lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;information about &#039;&#039;&#039;Louis&#039;&#039;&#039; the First (&#039;&#039;&#039;I&#039;&#039;&#039;), weeding out other kings of &#039;&#039;&#039;France&#039;&#039;&#039;&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
&amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000&amp;quot; HEIGHT=30 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;castle ~glossary&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt; &lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;&#039;&#039;&#039;glossaries&#039;&#039;&#039; about &#039;&#039;&#039;castles&#039;&#039;&#039;, as well as &#039;&#039;&#039;dictonaries&#039;&#039;&#039;, lists of &#039;&#039;&#039;terms&#039;&#039;&#039;, &#039;&#039;&#039;terminology&#039;&#039;&#039;, etc. &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
&amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000&amp;quot; HEIGHT=30 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;fortune-telling&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt; &lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;all forms of the term, whether spelled as a single word, a phrase, or hyphenated &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
&amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; HEIGHT=30 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;&#039;&#039;&#039;define:&#039;&#039;&#039;imbroglio&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt; &lt;br /&gt;
             &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;definitions of the word &#039;&#039;&#039;imbroglio&#039;&#039;&#039; from the Web &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/TR&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/TABLE&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der erweiterten Suche unter www.google.at werden viele dieser Möglichkeiten in einfacher Form  als Eingabeformular angeboten.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Google_ErweiterteSuche.jpg]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Abb. 1: Google - Erweiterte Suche &#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Suchen kann sehr “unvorhersehbar“ sein. Einige Suchaktionen liefern zu viel Information und manchmal findet eine noch so gut durchdachte Anfrage trotzdem nicht ausreichende Information.&lt;br /&gt;
Es stellt sich heraus, dass gutes Suchen im Internet in der Regel ein iterativer Prozess ist. Man wird gezwungen die Suche zu &amp;quot;verfeinern&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
== Verfeinerung der Suche ==&lt;br /&gt;
Es ist erforderlich, den Suchvorgang immer wieder “anzupassen” und zu „verbessern“.&lt;br /&gt;
&lt;br /&gt;
Erprobte Strategien für das Nachjustieren einer Suche, wo man entweder zu viel oder zu wenig gefunden hat: &amp;lt;ref&amp;gt; übersetzt aus http://liblearn.osu.edu/tutor/les4/pg5.html (letzter Zugriff 24. 8. 2009)&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;TABLE FRAME=VOID CELLSPACING=0 COLS=3 RULES=NONE BORDER=0&amp;gt;&lt;br /&gt;
    &lt;br /&gt;
        &amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; WIDTH=195 HEIGHT=38 ALIGN=LEFT VALIGN=TOP BGCOLOR=&amp;quot;#E6E6E6&amp;quot;&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Vorgangsweise&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; WIDTH=195 ALIGN=LEFT VALIGN=TOP BGCOLOR=&amp;quot;#E6E6E6&amp;quot;&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Ergebnisse einschränken&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; WIDTH=223 ALIGN=LEFT VALIGN=TOP BGCOLOR=&amp;quot;#E6E6E6&amp;quot;&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Erweiterte Ergebnisse&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
        &amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; HEIGHT=74 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;SUCHKOMPONENTEN&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Füge Suchkomponenten hinzu (mit einer AND-Verknüpfung).&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; Entferne einige Suchkomponenten. Finde die wichtigste Suchkomponente heraus.&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
        &amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; HEIGHT=130 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; SUCHBEGRIFFE &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; Entferne bestimmte Suchbegriffe (besonders ungenaue, abstrakte, mehrdeutige, zu allgemeine Suchbegriffe).&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; Füge Suchbegriffe hinzu (mit einer OR-Verknüpfung).&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
 &amp;lt;TR&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; HEIGHT=130 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; SUCHFOKUSSIERUNG &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; Enge die Suche auf einen ganz bestimmten Aspekt ein (z. B. Datum, Sprache, …).&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
            &amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt; Erweitere den Suchvorgang vom Hauptbegriff zum Oberbegriff oder von einem Spezialbereich auf einen allgemeinen Bereich.&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;/TR&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
&amp;lt;/TABLE&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Zusammenfassender Überblick ==&lt;br /&gt;
&lt;br /&gt;
Einen zusammenfassenden Überblick über die eben beschriebene Vorgehensweise gibt folgende Abbildung:&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
[[Datei:Vorgehensweise.JPG]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Abb. 2: Vorgehensweise&#039;&#039; &amp;lt;ref&amp;gt;http://liblearn.osu.edu/tutor/les4/, (letzter Zugriff 5.8.2009) &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bemerkung: Es ist hilfreich, die Kommentare zu dieser Abbildung aus dem englischsprachigen Suchratgeber selbst durchzulesen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Suchratgeber&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Für das Thema „Suchen im Internet“ sind Suchratgeber von Bibliotheken eine gute Anlaufstelle (z. B. das Suchmaschinen-Tutorial der Universitätsbibliothek Bielefeld in Deutschland http://www.ub.uni-bielefeld.de/biblio/search/ oder im amerikanischen Umfeld die University of California Berkeley Library http://www.lib.berkeley.edu/TeachingLib/Guides/Internet/FindInfo.html).&amp;lt;BR&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
Eine sehr umfangreiche Liste mit vielen Suchratgebern finden Sie im Einkaufsleuchtturm:&lt;br /&gt;
http://einkauf.oesterreich.com/info/cat_detail.asp?cat=202 .&lt;br /&gt;
&lt;br /&gt;
Ein großes Informationsportal zum Thema Suchmaschinen und Suchmaschinenmarketing ist http://www.searchenginewatch.com.&amp;lt;BR&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wollen Sie einen Überblick zum Thema Suchen im Internet, so finden Sie viele Links im Einkaufsleuchtturm unter &amp;lt;BR&amp;gt; http://einkauf.oesterreich.com/info/fhitliste_public.asp?topx=10&amp;amp;cat=4 (häufig ausgewählte Links).&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* [http://www.lib.berkeley.edu/TeachingLib/Guides/Internet/Strategies.html Recommended Search Strategy - University of California Berkeley Libraries]&lt;br /&gt;
* [http://www.noodletools.com/debbie/literacies/information/5locate/adviceengine.html Choose the Best Search for Your Information Need - NoodleTools, Inc.]&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Zlabinger&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Suchstrategien (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Speichern_bzw._Einordnen_von_Dokumenten_in_vorgegebene_Speicherstrukturen&amp;diff=6500</id>
		<title>Speichern bzw. Einordnen von Dokumenten in vorgegebene Speicherstrukturen</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Speichern_bzw._Einordnen_von_Dokumenten_in_vorgegebene_Speicherstrukturen&amp;diff=6500"/>
		<updated>2018-10-01T13:10:00Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Textverarbeitung|Textverarbeitung&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn Sie ein neues Dokument in Open Office Writer erstellt haben, speichern Sie dieses sofort ab. Gehen Sie dazu auf &#039;&#039;&#039;Datei - Speichern Unter...&#039;&#039;&#039; und es öffnet sich ein Fenster. Nun wählen Sie einen beliebigen Ordner aus und vergeben einen Dateinamen. &lt;br /&gt;
&lt;br /&gt;
Auf der linken Seite gelangen Sie durch einen Klick auf den Desktop, zum Ordner &amp;quot;eigenen Dateien&amp;quot; oder zum Arbeitsplatz. Durch Klick auf den kleinen blauen Pfeil im oberen Bereich des Fensters können Sie die Ordnerstruktur Ihres Computers ebenfalls aufrufen und einen passenden Ordner auswählen. Sie können einen passenden Ordner auch im großen weißen Bereich in der Mitte (durch Doppelklick) auswählen. Dabei müssen Sie sich &#039;&#039;&#039;in&#039;&#039;&#039; dem Ordner, in dem Sie das Dokument speichern möchten, befinden (also diesen nicht nur markiert haben, sondern den Ordner auch tatsächlich geöffnet haben). Dies können Sie dadurch überprüfen, dass Sie den Ordner, in dem Sie die Datei speichern möchten, ganz oben rechts neben dem Schriftzug &amp;quot;Speichern in:&amp;quot; vorfinden. Wenn Sie die Datei in einem Ordner speichern möchten, der bisher noch nicht besteht, können Sie einen neuen Ordner erstellen. Klicken Sie dazu auf das kleine Ordnersymbol mit einem roten Stern im rechten oberen Bereich des Fensters. &lt;br /&gt;
&lt;br /&gt;
Weiters müssen Sie einen Namen für die Datei vergeben. Dies können Sie im weißen Eingabefeld (rechts neben &amp;quot;Dateiname:&amp;quot; im unteren Bereich des Fensters) tun. Klicken Sie mit der Maus in das Eingabefeld und geben Sie einen Dateinamen ein. &lt;br /&gt;
&lt;br /&gt;
Wenn der richtige Ordner ausgewählt und ein passender Dateiname vergeben wurde, können Sie die Datei durch Klick auf &amp;quot;Speichern&amp;quot; im rechten unteren Bereich abspeichern. Das Fenster schließt sich und der ausgewählte Name der Datei erscheint in der Titelleiste von Open Office Writer (blaue Leiste ganz oben). &lt;br /&gt;
&lt;br /&gt;
Um sicherzugehen, dass keine von Ihnen erstellte Dateien und Änderungen in den Dateien verloren gehen, sollten Sie die bearbeiteten Dateien immer wieder zwischenspeichern. Gehen Sie dazu auf &#039;&#039;&#039;Datei - Speichern&#039;&#039;&#039; oder verwenden Sie das &#039;&#039;&#039;Speichern-Symbol&#039;&#039;&#039; in der Symbolleiste bzw. den Shortcut STRG + S. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im Folgenden sehen Sie die eben beschriebenen Schritte nochmals auf einigen Bildern.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:WriterSpeichern1.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wählen Sie &#039;&#039;&#039;Datei - Speichern Unter...&#039;&#039;&#039; um die Datei zu speichern. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:WriterSpeichern2.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im Fenster, das sich nach Klick auf &#039;&#039;&#039;Datei - Speichern Unter...&#039;&#039;&#039; öffnet, wählen Sie den Ordner aus, in dem Sie die Datei speichern möchten und vergeben Sie einen passenden Dateinamen. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:WriterSpeichern3.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um sicherzugehen, dass keine Änderungen verloren gehen, sollen Sie während des Arbeitens die Datei immer wieder zwischenspeichern. Wählen Sie dazu entweder &#039;&#039;&#039;Datei - Speichern&#039;&#039;&#039;, verwenden Sie das &#039;&#039;&#039;Speichern-Symbol&#039;&#039;&#039; in der Symbolleiste (siehe Bild) oder den Shortcut STRG + S.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Quellen und weiterführende Links==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Quellen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Open Office Writer Hilfe (im Programm OpenOffice Writer: Menüpunkt &#039;&#039;&#039;Hilfe&#039;&#039;&#039; - &#039;&#039;&#039;OpenOffice.org Hilfe&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Links:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*[http://www.openoffice.org Open Office]&lt;br /&gt;
*[http://support.openoffice.org/ Open Office Support]&lt;br /&gt;
&lt;br /&gt;
=== Zitiervorschlag ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mössbichler&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, {{PAGENAME}}#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Speichermedien_mit_wahlfreiem_Zugriff&amp;diff=6499</id>
		<title>Speichermedien mit wahlfreiem Zugriff</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Speichermedien_mit_wahlfreiem_Zugriff&amp;diff=6499"/>
		<updated>2018-10-01T13:10:00Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Speicherung|Speicherung&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Speichermedien mit direktem Zugriff erlauben einen raschen Zugriff auf beliebige Daten, sofern die Stelle, an der diese Daten abgelegt wurden (die durch die sog. „Adresse” angegeben wird), bekannt ist; sie werden primär als Hintergrundspeicher verwendet.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Die Diskette ==&lt;br /&gt;
	&lt;br /&gt;
Disketten (engl. „floppy disks”) sind magnetische Speichermedien mit vergleichsweiser kleiner Speicherkapazität (die derzeit verwendeten Disketten mit einer Größe von 3 1/2 Zoll besitzen eine Speicherkapazität von ca. 1,4 MB; die Zugriffszeit auf einen Sektor (s.u.) liegt bei 240 ms). Aktuelle Computer verfügen über kein Diskettenlaufwerk mehr.&lt;br /&gt;
&lt;br /&gt;
== Die Festplatte ==&lt;br /&gt;
&lt;br /&gt;
Festplatten (engl. „hard disk” bzw. „fixed disk”) sind die „großen Brüder” der Disketten. Sie stellen typischerweise Speicherkapazitäten von einigen hundert GB (bis zu 2 TB) zur Verfügung, die typische (durchschnittliche) Zugriffszeit auf einen Sektor liegt bei unter 10 ms. Festplatten können in Computersysteme fest eingebaut sein oder als externe Geräte (Verbindung mittels USB oder Serial ATA) verwendet werden.&lt;br /&gt;
&lt;br /&gt;
Die Festplatte funktioniert prinzipiell auf gleiche Weise wie eine Diskette, anstelle einer biegsamen wird jedoch eine starre Scheibe verwendet. Mitunter werden mehrere Festplatten entlang einer gemeinsamen Achse zu einem Plattenstapel zusammengefasst. Spuren, die sich auf den verschiedenen Platten übereinander befinden, werden ebenso zusammengefasst und als Zylinder bezeichnet. Die Adresse eines Sektors besteht also aus der Nummer eines Zylinders, der Nummer der Plattenseite bzw. -oberfläche und der Sektornummer.&lt;br /&gt;
&lt;br /&gt;
Festplatten müssen wie Disketten formatiert werden. Viele Personal-Computer-Betriebssysteme sehen darüber hinaus die Möglichkeit vor, eine (physische) Festplatte in mehrere „logische Festplatten” fester Größe (Partitionen) zu unterteilen. Jede Festplattenpartition kann dann für sich zur Aufnahme von Dateien vorbereitet werden.&lt;br /&gt;
&lt;br /&gt;
In File-Servern und anderen Anwendungsbereichen, bei denen die Verfügbarkeit von Festplattenspeichern kritisch ist, kann die Ausfallssicherheit beträchtlich erhöht werden, indem die Platte gespiegelt wird: Eine zweite Festplatte gleicher Größe dient als Ebenbild der ersten. Alle Schreiboperationen werden auf beiden Festplatten gleichzeitig durchgeführt; Leseoperationen können wahlweise auf einer der beiden Festplatten ausgeführt werden (indem abwechselnd von beiden Festplatten gelesen wird, kann die Zugriffsgeschwindigkeit gesteigert werden). Fällt eine der beiden Festplatten aus, steht der vollständige Inhalt immer noch auf der anderen Festplatte zur Verfügung. &lt;br /&gt;
[[Datei:festplatte.jpg]]&lt;br /&gt;
&lt;br /&gt;
Abb.: Plattenstapel&lt;br /&gt;
&lt;br /&gt;
Zu diesem Schema wurden verschiedene Verallgemeinerungen ausgearbeitet, die heute unter der Bezeichnung RAID („Redundant Array of Inexpensive Disks”) angeboten werden. Gemeinsam ist diesen Schemata, dass mit einer Sammlung von mehreren kleineren, gleich großen Festplatten der Eindruck einer einzigen, riesengroßen Festplatte erzeugt wird. Bei vielen dieser Verfahren wird ein Teil der so erzeugten Speicherkapazität (von der Größe einer der „physischen” Festplatten) für Sicherungsinformationen verwendet, sodass eine Festplatte ohne Datenverlust (je nach Bauweise des „Disk Arrays” unter Umständen auch während des Betriebs) ausgetauscht werden kann.&lt;br /&gt;
&lt;br /&gt;
Aber auch das Spiegeln von Festplatten bzw. der Einsatz von RAID macht das periodische Sichern („Backup”) keinesfalls überflüssig. Löscht zB ein Benutzer versehentlich eine wichtige Datei, werden die betreffenden Änderungen unverzüglich auf allen beteiligten Datenträgern durchgeführt. Doch nicht nur Benutzungsfehler, auch fehlerhafte Anwendungssoftware kann wichtige Datenbestände unbrauchbar machen. Abhilfe schafft hier nur eine vorher angelegte Kopie der Datenbestände (zB auf einem Archivspeicher). Das Sichern von wichtigen Dateien sollte daher regelmäßig entweder automatisiert zu geeigneten Zeitpunkten (zB jede Nacht) oder durch den Benutzer (zB bei Dienstschluss) durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
== Auswechselbare Speichermedien (Wechsellaufwerke) ==&lt;br /&gt;
&lt;br /&gt;
Der Bereich der magnetischen Wechselplatten (sie funktionieren ähnlich den Festplatten) ist gekennzeichnet durch eine Fülle von untereinander oft inkompatiblen, herstellerspezifischen Systemen. Die Größe der Datenträger folgt dem 3-1/2&amp;quot;- oder 5-1/4&amp;quot;-Formfaktor, sie besitzen Speicherkapazitäten zwischen 100 MB und 2 GB, die Zugriffszeiten liegen zwischen 10 und 30 ms. Größere Verbreitung im PC-Bereich haben Iomega&#039;s ZIP-Laufwerke mit einer Speicherkapazität von 100 MB, 250 MB oder 750 MB gefunden. Für Archivierungszwecke gibt es auch magnetische Wechselplatten im zweistelligen GB-Bereich.&lt;br /&gt;
&lt;br /&gt;
== CD und DVD ==&lt;br /&gt;
&lt;br /&gt;
Lichtstrahlen (insbesondere Laserstrahlen) lassen sich wesentlich stärker bündeln als Magnetfelder. Mit der dadurch erreichbaren größeren Aufzeichnungsdichte lassen sich deutlich höhere Speicherkapazitäten bewerkstelligen. Dieses Prinzip hat man sich bei der Entwicklung der CD zunutze gemacht, einem Datenträger, der zunächst als Nachfolger der Schallplatte entwickelt wurde, später jedoch auch als Speichermedium für Computersysteme „entdeckt” wurde.&lt;br /&gt;
&lt;br /&gt;
CD-ROMs („Compact Disk / Read Only Memory”) können bei einer Größe von 5 1/4&amp;quot; bis zu 650 MB Informationen aufnehmen. Die Geschwindigkeit eines CD-ROM-Laufwerks wird in Vielfachen eines herkömmlichen CD-Plattenspielers („1x”: 600 ms Zugriffszeit, 150 kB/s Datentransferrate) angegeben; bei zur Zeit marktgängigen Geräten ist mit Faktoren ab 58x zu rechnen.&lt;br /&gt;
&lt;br /&gt;
Die Informationsaufzeichnung erfolgt bei der CD-ROM durch Unebenheiten in der Oberfläche (Grübchen, Bläschen, ...), die bei der Erzeugung des Datenträgers in die Oberfläche eingepresst und bei der Wiedergabe durch einen Laser abgetastet werden. Die auf einer CD-ROM aufgezeichneten Informationen sind daher nicht änderbar. CD-ROMs haben sich einen festen Platz in der Distribution von umfangreichen Programmpaketen und Informationsmaterialien (z. B. Online-Handbücher, Online-Lexika, ...) gesichert.&lt;br /&gt;
&lt;br /&gt;
Dank CD-R („Compact Disk - Recordable”) kann man auch selbst CDs in „Kleinserien” herstellen. Die Information wird dabei durch einen Laser in einen sogenannten „Rohling” (einer unbeschriebenen CD) „eingebrannt”. Wie bei der CD-ROM ist diese Information im Nachhinein nicht mehr änderbar, die resultierenden CDs können jedoch in jedem CD-ROM-Laufwerk gelesen werden. Es gibt aber auch CD-RW-Laufwerke und -Datenträger, die ein Wiederbeschreiben des Datenträgers (ca. 1000 Mal) erlauben. &lt;br /&gt;
&lt;br /&gt;
Als Nachfolger der CD-ROM hat sich die DVD („Digitial Video Disk” bzw. „Digital Versatile Disk”) durchgesetzt. Dieses Speichermedium wurde zunächst dafür konzipiert, dass es komplette, 90-minütige Spielfilme aufnehmen kann (daher auch der erste Name); es besitzt eine Speicherkapazität von 4,7 GB (Informationsaufzeichnung auf einer Seite in einer Ebene), 8,5 GB (eine Seite, zwei Ebenen), 9,4 GB (zwei Seiten, eine Ebene) bzw. 17 GB (zwei Seiten, zwei Ebenen). DVD-Laufwerke werden CD-ROMs, jedoch nicht gegenwärtige CD-R-Datenträger lesen können. Bei wiederbeschreibbaren DVD-Medien haben sich die Formate DVD+RW und DVD-RW durchgesetzt.&lt;br /&gt;
&lt;br /&gt;
== BlueRay ==&lt;br /&gt;
&lt;br /&gt;
Als Nachfolger der DVD standen zwei Formate in Konkurrenz, einerseits die BlueRay Disc (vertreten unter anderem durch Sony, Panasonic, Hewlett-Packard, Apple) und HD DVD (vertreten unter anderem durch Microsoft, IBM, Time Warner). &lt;br /&gt;
Die BlueRay Disc konnte sich im Kampf um die Marktvorherrschaft gegen die HD DVD durchsetzen.&lt;br /&gt;
&lt;br /&gt;
Die BluRay Disc (BD) gibt es in drei Varianten: als nur lesbare BD-ROM (vergleichbar mit DVD-ROM), als einmal beschreibbare Variante BD-R (vergleichbar mit DVD±R) und als wiederbeschreibbare BD-RE (vergleichbar mit DVD±RW).&lt;br /&gt;
&lt;br /&gt;
Es kommt ein tief-violetter Laser mit 405 nm Wellenlänge (bei der wiederbeschreibbaren BluRay Disc mit der Phase-Change-Technik) zum Einsatz.&lt;br /&gt;
Eine BlueRay Disc mit einer Lage kann bis zu 25 GB, eine mit zwei Lagen bis zu 50 GB an Daten fassen. Es gibt bereits Prototypen mit bis zu 16 Lagen und bis zu 400 GB Speicherkapazität.&lt;br /&gt;
Ein wichtiger Bestandteil der Spezifikation ist auch ein Kopierschutz. BlueRay Disks finden vor allem im Bereich der Unterhaltungselektronik zum Speichern von Filmen Anwendung, sie eignen sich gut für Full-HD-Videos, die dank der hohen Auflösung eine bessere Qualität als die gängigen Systeme wie PAL und NTSC bieten, aber auch dementsprechend mehr Speicherplatz benötigen.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
entnommen aus Pils: Informationsverarbeitung 1, 10. Auflage, 2008 S. 70ff&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Huemer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Speichermedien mit wahlfreiem Zugriff#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Speichermedien_mit_rein_sequentiellem_Zugriff&amp;diff=6498</id>
		<title>Speichermedien mit rein sequentiellem Zugriff</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Speichermedien_mit_rein_sequentiellem_Zugriff&amp;diff=6498"/>
		<updated>2018-10-01T13:10:00Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Speicherung|Speicherung&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Speichermedien mit rein sequentiellem Zugriff ==&lt;br /&gt;
&lt;br /&gt;
Manche Speichermedien positionieren zu langsam, um rasch auf beliebige Daten direkt zugreifen zu können. Informationen lassen sich jedoch in der Reihenfolge ihrer Aufzeichnung effizient lesen. Solche Speichermedien mit rein sequentiellem Zugriff werden hauptsächlich als Archivspeicher verwendet. Der wichtigste Vertreter dieser Kategorie ist die Magnetbandkassette.&lt;br /&gt;
&lt;br /&gt;
Eine Magnetbandkassette funktioniert ähnlich wie eine Musikkassette: Ein Band, auf dem eine magnetisierbare Schicht aufgebracht ist, wird während der Lese- bzw. Schreibvorgänge mit konstanter Geschwindigkeit an einem (oder mehreren parallelen) Schreib-/Lesekopf vorbeigezogen. Im Unterschied zur Musikkassette erfolgt die Informationsaufzeichnung jedoch nicht analog, sondern binär. Informationen werden auch nicht kontinuierlich, sondern in Blöcken aufgezeichnet.&lt;br /&gt;
&lt;br /&gt;
Magnetbandkassetten (auch für Videokameras) werden in Größen ab ca. 250 MB von bis zu mehreren GB angeboten. Es lassen sich (bei sequentiellem Zugriff) Datentransferraten bis zu 1 MB/s erreichen. Die angebotenen Magnetbandkassetten-Typen unterscheiden sich aber sowohl in den physischen Maßen als auch in den Datenaufzeichnungsverfahren, was den Einsatz von Magnetbandkassetten für den Datenaustausch erschwert, da sichergestellt sein muss, dass an alle beteiligten Computersysteme passende Magnetbandkassetten-Laufwerke angeschlossen sind.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Magnetband.jpg]] &lt;br /&gt;
&lt;br /&gt;
Abb.: Magnetbandkassette&lt;br /&gt;
&lt;br /&gt;
Ähnlich wie CDs können auch mehrere Magnetbandkassetten in einem Magnetbandwechsler (bzw. „Bandroboter”) für das Computersystem verfügbar gehalten werden. Mit einem derartigen System kann erreicht werden, dass dem Benutzer beinahe unbegrenzte Speicherkapazitäten für Datensicherungs- und Archivierungszwecke zur Verfügung stehen.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
entnommen aus Pils: Informationsverarbeitung 1, 10. Auflage, 2008 S. 73ff&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Huemer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Speichermedien mit rein sequentiellem Zugriff#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Sortieren_und_Filtern_in_Open_Office_Calc&amp;diff=6497</id>
		<title>Sortieren und Filtern in Open Office Calc</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Sortieren_und_Filtern_in_Open_Office_Calc&amp;diff=6497"/>
		<updated>2018-10-01T13:10:00Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;TabellenkalkulationG|TabellenkalkulationG&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:#F8F8F8;&amp;quot; cellpadding=&amp;quot;20&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|__TOC__ || | Open Office Calc bietet eine Vielzahl von &#039;&#039;&#039;Filter- und Sortierungsmöglichkeiten&#039;&#039;&#039;. Hier werden einfache Filter und Sortierungen erklärt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Sortieren und Filtern==&lt;br /&gt;
&lt;br /&gt;
In diesem Video werden die Befehle &#039;&#039;&#039;Sortieren&#039;&#039;&#039; und &#039;&#039;&#039;Filtern&#039;&#039;&#039; anhand eines Beispiels erklärt. Zusätzlich wird die Lösung formatiert.&lt;br /&gt;
{{Hide in print|&amp;lt;swf width=&amp;quot;640&amp;quot; height=&amp;quot;498&amp;quot;&amp;gt;http://students.idv.edu/~musss/Calc_TB4.swf&amp;lt;/swf&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die dazugehörige Angabe finden Sie in Ihrem MuSSS Kurs als &amp;quot;Beispiel Grundlagen Tabellenkalkulation - Einführung&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
=== Zitiervorschlag ===&lt;br /&gt;
&#039;&#039;Märzendorfer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Sortieren und Filtern in Open Office Calc#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherung_der_Informationsdarstellung&amp;diff=6496</id>
		<title>Sicherung der Informationsdarstellung</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherung_der_Informationsdarstellung&amp;diff=6496"/>
		<updated>2018-10-01T13:09:59Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Informationsdarstellung|Informationsdarstellung&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Bei der Übertragung von Informationen können Fehler aufreten. Um dies zu vermeiden, ist es wichtig, Informationen abzusichern. Hierbei werden gezielt Redundanzen eingeführt. }}&lt;br /&gt;
&lt;br /&gt;
Informationen müssen gegen Fehler abgesichert werden, die z. B. bei Datenübertragungen (durch Störungen des elektrischen Signals), aber auch durch Speicherung auf defekten Speichermedien auftreten können. Das Prinzip hierfür ist überall dasselbe: Zusätzliche („&#039;&#039;&#039;redundante&#039;&#039;&#039;”&amp;lt;ref group=&amp;quot;Anmerkung&amp;quot;&amp;gt;Jener Teil einer Informationsmenge, der weggelassen werden kann, ohne den Informationsgehalt zu ändern, wird als &#039;&#039;&#039;redundant&#039;&#039;&#039; bezeichnet. Redundant ist jedoch keineswegs gleichbedeutend mit überflüssig: gezielte Redundanz trägt u.a. wesentlich zur Funktionssicherheit eines Systems durch rechtzeitige Fehlererkennung bei. Ebenso können durch Einführung gezielter Redundanzen (etwa durch Speichern von häufig gebrauchten Zwischenergebnissen oder auch durch Einsatz von prinzipiell redundanten Suchstrukturen Berechnungs- und Suchvorgänge signifikant beschleunigt werden.&amp;lt;/ref&amp;gt;) Bits werden eingeführt und erhalten ihren Wert in Abhängigkeit von den abzusichernden Daten.&lt;br /&gt;
&lt;br /&gt;
Ein einfaches Verfahren dieser Art ist das &#039;&#039;&#039;Paritätsbit&#039;&#039;&#039;: Ein zusätzliches Bit wird so gesetzt, dass die Anzahl der Eins-Bits gerade (bei „gerader Parität”) bzw. ungerade („ungerade Parität”) ist. Lautet z. B. der Wert eines Bytes 01101011, so ist dieser Wert bei gerader Parität durch ein Bit mit dem Wert 1 zu ergänzen: Es ergibt sich 01101011&#039;&#039;&#039;1&#039;&#039;&#039;. Wird ein Bit verfälscht (z. B. 01001011&#039;&#039;&#039;1&#039;&#039;&#039;), ist die Anzahl der Eins-Bits ungerade, und die Verfälschung der Daten wird erkannt. Der Fehler kann aber aus den falschen Daten heraus nicht korrigiert werden (im Fall der Datenübertragung z. B. müssen die verfälschten Werte noch einmal angefordert werden). Ebenso wenig können Fehler erkannt werden, bei denen zwei Bits verfälscht wurden (z. B. 01001010&#039;&#039;&#039;1&#039;&#039;&#039;), da die Anzahl der Eins-Bits gerade bleibt.&lt;br /&gt;
&lt;br /&gt;
Aufwändigere Verfahren können auch Fehler erkennen, bei denen mehr als ein Bit verfälscht wird; manche dieser Verfahren können auch bestimmte Fehler korrigieren, ohne dass die verfälschten Daten neu übertragen werden müssen. (Im Fall von Disketten und Festplatten wird z. B. ein Verfahren namens „cyclic redundancy check” eingesetzt; wird z. B. beim Lesen oder Beschreiben einer Diskette oder Festplatte die Fehlermeldung „CRC-Fehler” angezeigt, so bedeutet dies, dass eine Verfälschung der aufgezeichneten Information eingetreten ist – z. B. aufgrund eines Materialdefekts auf dem Datenträger.)&lt;br /&gt;
&lt;br /&gt;
== Anmerkungen ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references group=&amp;quot;Anmerkung&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Bodenhofer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Informationsdarstellung#Sicherung der Informationsdarstellung (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Seitenvorlagen&amp;diff=6495</id>
		<title>Seitenvorlagen</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Seitenvorlagen&amp;diff=6495"/>
		<updated>2018-10-01T13:09:59Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Textverarbeitung|Textverarbeitung&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:#F8F8F8;&amp;quot; cellpadding=&amp;quot;20&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|__TOC__ || | Open Office Writer verwendet Seitenvorlagen, um das Layout einer Seite festzulegen. Dazu gehören Ausrichtung, Hintergrund, Ränder, Kopf-/Fußzeilen und Textspalten der Seite. Um das Layout einer bestimmten Seite in einem Dokument zu ändern, müssen Sie eine benutzerdefinierte Seitenvorlage erstellen und auf die Seite anwenden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Seitenvorlagen Video==&lt;br /&gt;
Im folgenden Video erhalten Sie eine kurze Einführung in das Erstellen, Ändern, Löschen und Anwenden von Seitenvorlagen in Open Office Writer Dokumenten. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;swf width=&amp;quot;640&amp;quot; height=&amp;quot;498&amp;quot;&amp;gt;http://students.idv.edu/~musss/seitenvorlagen.swf&amp;lt;/swf&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Erstellen, ändern, löschen und anwenden von Seitenvorlagen==&lt;br /&gt;
&lt;br /&gt;
Um eine neue Seitenvorlage zu erstellen, gehen Sie auf &#039;&#039;&#039;Format - Formatvorlagen&#039;&#039;&#039;. Wählen Sie im oberen Bereich des Fensters die Option &#039;&#039;&#039;Seitenvorlagen&#039;&#039;&#039; (das vierte Symbol von links). Klicken Sie dann auf &#039;&#039;&#039;Neue Vorlage aus Selektion&#039;&#039;&#039; (Symbol rechts oben). Geben Sie dann einen Namen für die Formatvorlage ein.  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:WriterSeitenvorlagen2.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nach Klick auf OK erscheint die von Ihnen erstellte Formatvorlage bei den anderen Seitenvorlagen. Sie können nun Ihre benutzerdefinierten Einstellungen der Formatvorlage zuweisen, indem Sie diese mit rechter Maustaste anklicken und &#039;&#039;&#039;&amp;quot;Ändern&amp;quot;&#039;&#039;&#039; wählen. Sie gelangen dann in das Menü der Seiteneinstellungen und können dort belieblige Einstellungen festlegen. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:Writerseitenvorlagen3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In der Registerkarte &#039;&#039;&#039;Verwalten&#039;&#039;&#039; können Sie den Namen Ihrer Vorlage im Nachhinein ändern. Weiters können Sie eine Folgevorlage festlegen. Wozu Sie die Folgevorlage benötigen, wird im Abschnitt [[Seitenvorlagen#Unterschiedliche_Seitenvorlagen_f.C3.BCr_unterschiedliche_Seiten_eines_Dokuments|Unterschiedliche Seitenvorlagen für unterschiedliche Seiten eines Dokuments]] genauer erläutert. &lt;br /&gt;
&lt;br /&gt;
In der Registerkarte &#039;&#039;&#039;Seite&#039;&#039;&#039; können Sie Einstellungen des Papierformats (A3, A4, A5, Letter...), der Ausrichtung (Hochformat, Querformat), der Seitenränder und andere Einstellungen festlegen. Weitere Informationen erhalten Sie unter [[Dokument-Grundeinstellungen#Papierformat.2C_Ausrichtung.2C_Seitenr.C3.A4nder|Papierformat, Ausrichtung, Seitenränder]]. &lt;br /&gt;
&lt;br /&gt;
In der Registerkarte &#039;&#039;&#039;Hintergrund&#039;&#039;&#039; können Sie einen Hintergrund für die Seite festlegen. Dieser kann eine bestimmte Farbe oder eine von Ihnen gewählte Grafik sein.&lt;br /&gt;
&lt;br /&gt;
In den Registerkarten &#039;&#039;&#039;Kopfzeile und Fußzeile&#039;&#039;&#039; können Sie die Kopf- und Fußzeilen für die Seiten mit Ihrer Formatvorlage einschalten und dann weitere Einstellungen für Kopf- und Fußzeilen festlegen. Beispielsweise kann der Inhalt der Kopf- und Fußzeilen für linke und rechte Seiten gleich oder unterschiedlich eingestellt werden. Außerdem können die Ränder und die Höhe verändert werden. Durch Klick auf &amp;quot;Zusätze&amp;quot; kann ein Hintergrund für die Kopf- und Fußzeilen sowie ein Rahmen bzw. Rahmenlinien auf einer/mehreren Seite/n oder ein Schatten festgelegt werden. Weitere Informationen zu Kopf- und Fußzeilen finden Sie unter [[Erstellen und verwalten von Kopf- und Fußzeilen]]. &lt;br /&gt;
&lt;br /&gt;
In der Registerkarte &#039;&#039;&#039;Umrandung&#039;&#039;&#039; können Sie einen benutzerdefinierten Rahmen für die Seiten mit Ihrer Formatvorlage festlegen. &lt;br /&gt;
&lt;br /&gt;
In der Registerkarte &#039;&#039;&#039;Spalten&#039;&#039;&#039; können Sie festlegen, dass die Seiten ein-, zwei- oder dreispaltig sind und weitere Einstellungen zu den Spalten (z. B. Trennlinie, Abstand, ...) vornehmen. &lt;br /&gt;
&lt;br /&gt;
In der Registerkarte &#039;&#039;&#039;Fußnote&#039;&#039;&#039; können Sie Einstellungen zu den Fußnoten auf den Seiten mit Ihrer Vorlage vornehmen. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:WriterSeitenvorlagen1.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Bestätigen Sie die Einstellungen mit OK. Ihre Seitenvorlage kann nun angewendet werden, indem Sie im geöffneten Fenster &#039;&#039;&#039;Formatvorlagen&#039;&#039;&#039; Ihre gewünschte Vorlage mit einem Doppelklick auswählen. Ist das Fenster Formatvorlagen nicht mehr geöffnet, gelangen Sie über Menü &#039;&#039;&#039;Format - Formatvorlagen&#039;&#039;&#039;, Symbol Seitenvorlagen (das vierte Symbol von links) zur Liste mit den Formatvorlagen und können Ihre Vorlage mit einem Doppelklick auswählen. Sie können die von Ihnen erstellte Formatvorlage auch löschen, indem Sie im Fenster Formatvorlagen mit der rechten Maustaste auf die entsprechende Vorlage klicken und &#039;&#039;&#039;&amp;quot;Löschen&amp;quot;&#039;&#039;&#039; auswählen.&lt;br /&gt;
&lt;br /&gt;
==Ändern der Standardvorlage==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die Standardvorlage zu ändern, gehen Sie auf Format - Formatvorlagen. Wählen Sie im oberen Bereich des Fensters die Option Seitenvorlagen (das vierte Symbol von links). Klicken Sie mit der rechten Maustaste auf die Vorlage Standard und wählen Sie Ändern. Sie gelangen dann in das Menü der Seiteneinstellungen und können dort beliebige Einstellungen festlegen.&lt;br /&gt;
&lt;br /&gt;
In der Registerkarte Verwalten können Sie den Namen der Vorlage ändern. In der Registerkarte Seite können Sie Einstellungen des Papierformats (A3, A4, A5, Letter...), der Ausrichtung (Hochformat, Querformat), der Seitenränder und andere Einstellungen festlegen. In der Registerkarte Hintergrund können Sie einen Hintergrund für die Seite festlegen. Dieser kann eine bestimmte Farbe oder eine von Ihnen gewählte Grafik sein. In den Registerkarten Kopfzeile und Fußzeile können Sie die Kopf- und Fußzeilen für die Seiten mit Ihrer Formatvorlage einschalten und dann weitere Einstellungen für Kopf- und Fußzeilen festlegen. In der Registerkarte Umrandung können Sie einen benutzerdefinierten Rahmen für die Seiten mit der Formatvorlage festlegen. In der Registerkarte Spalten können Sie festlegen, dass die Seiten ein-, zwei- oder dreispaltig sind und weitere Einstellungen zu den Spalten (z. B. Trennlinie, Abstand, ...) vornehmen. In der Registerkarte Fußnote können Sie Einstellungen zu den Fußnoten auf den Seiten mit der Standardvorlage vornehmen.&lt;br /&gt;
&lt;br /&gt;
Bestätigen Sie die Einstellungen mit OK. Die Standardvorlage wurde nun geändert. Die Änderungen werden sofort wirksam. Die Standardvorlage kann zwar geändert, jedoch nicht gelöscht werden.&lt;br /&gt;
&lt;br /&gt;
==Unterschiedliche Seitenvorlagen für unterschiedliche Seiten eines Dokuments==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alle Seiteneigenschaften werden in Open Office Writer über Seitenvorlagen festgelegt. Neue Dokumente verwenden die Seitenvorlage Standard für alle Seiten. Wie bereits oben beschrieben, können BenutzerInnen auch neue Formatvorlagen erstellen und auf jedes Dokument anwenden. In einem bestehenden Dokument können auch verschiedene Seitenvorlagen gleichzeitig eingesetzt werden. &lt;br /&gt;
&lt;br /&gt;
Eine Seitenvorlage kann beispielsweise so definiert werden, dass sie &#039;&#039;&#039;nur für die erste Seite des Dokuments gilt&#039;&#039;&#039;. Wenn nur die erste Seite des Dokuments anders formatiert werden soll, können Sie einfach eine andere Seitenvorlage unter &amp;quot;Folgevorlage&amp;quot; festlegen. Wählen Sie dazu &#039;&#039;&#039;FORMAT - Seiteneinstellungen&#039;&#039;&#039; Registerkarte Verwalten. In der ersten Zeile sehen Sie den Namen der aktuellen Formatvorlage. In der zweiten Zeile können Sie die Folgevorlage einstellen. Wenn Sie hier eine andere Vorlage als die bestehende wählen, werden alle folgenden Seiten anders als die erste Seite formatiert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn Sie einer bestimmten Seite innerhalb des Dokuments oder mehreren Seiten (also ganzen Abschnitten) eine andere Formatvorlage zuweisen möchten, können Sie dies, indem Sie einen manuellen Umbruch einfügen und der/den folgenden Seite/n die neue Formatvorlage zuweisen. Achten Sie hier jedoch darauf, dass in den Seiteneinstellungen bei Folgevorlage keine andere Vorlage eingestellt ist.  &lt;br /&gt;
&lt;br /&gt;
Klicken Sie auf &#039;&#039;&#039;Einfügen - Manueller Umbruch&#039;&#039;&#039;. Wählen Sie &#039;&#039;&#039;Seitenumbruch&#039;&#039;&#039;. Bei &#039;&#039;&#039;Vorlage&#039;&#039;&#039; klicken Sie auf den blauen Pfeil rechts und wählen Sie aus der Liste die Vorlage, die für den neuen Abschnitt angewendet werden soll. Sie können hier außerdem festlegen, dass für die folgenden Seiten neue Seitenzahlen festgelegt werden. Wählen Sie dazu &#039;&#039;&#039;Seitennummern ändern&#039;&#039;&#039; aus und geben Sie unterhalb die gewünschte Seitenzahl für die folgende Seite ein. Bestätigen Sie das Einfügen des manuellen Umbruchs mit OK. Nun müsste der Abschnitt vor dem manuellen Umbruch eine andere Seitenvorlage haben, als der Abschnitt nach dem manuellen Umbruch. Sie können jederzeit wieder an einer beliebigen Stelle einen manuellen Umbruch einfügen und die Seitenvorlage erneut ändern. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:WriterUmbruch.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Crashkurs: Viele Hochformat-Seiten und EINE Querformat-Seite==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an, Sie haben ein Dokument, das aus einigen &#039;&#039;&#039;Hochformat-Seiten&#039;&#039;&#039; besteht. Nun wollen Sie aber eine Tabelle, ein Bild, eine Grafik, eine Übersicht oder Sonstiges in dem Dokument einfügen, das nur auf einer &#039;&#039;&#039;Querformat-Seite&#039;&#039;&#039; Platz findet. Wie können Sie die einzelne Querformat-Seite in Ihr OpenOffice Writer Dokument bringen?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Erstellen Sie zunächst eine neue Formatvorlage &amp;quot;Querformat&amp;quot;:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
1) Wählen Sie: Format - Formatvorlagen&lt;br /&gt;
&lt;br /&gt;
2) Symbol Seitenvorlagen (viertes Symbol von links)&lt;br /&gt;
&lt;br /&gt;
3) Rechts oben: Neue Vorlage aus Selektion&lt;br /&gt;
&lt;br /&gt;
4) Vergabe des Namens (z. B. Querformat) der Seitenvorlage - OK&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ändern Sie die Ausrichtung der erstellten Formatvorlage &amp;quot;Querformat&amp;quot; von Hochformat auf Querformat:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
1) Im Fenster Formatvorlagen: rechte Maustast auf Vorlage &amp;quot;Querformat&amp;quot;, ÄNDERN&lt;br /&gt;
&lt;br /&gt;
2) Zweite Registerkarte: Seite&lt;br /&gt;
&lt;br /&gt;
3) Bei Punkt Ausrichtung - Wahl von &amp;quot;Querformat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
4) Bestätigung mit OK&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Fügen Sie nun zwei manuelle Umbrüche ein:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
1) Stellen Sie den Cursor an die Stelle im Dokument, wo die Querformat-Seite eingefügt werden soll.&lt;br /&gt;
&lt;br /&gt;
2) Wählen Sie: Einfügen - Manueller Umbruch&lt;br /&gt;
&lt;br /&gt;
3) Wählen Sie: Seitenumbruch und unter Vorlage: die Vorlage &amp;quot;Querformat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
4) Bestätigung mit OK&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da nun alle Seiten nach dem manuellen Umbruch in Querformat sind, müssen Sie erneut einen manuellen Umbruch einfügen und die Hochformat-Formatvorlage Standard wieder festlegen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1) Stellen Sie den Cursor auf die Querformat-Seite, NACH der die nächste Seite wieder Hochformat sein soll.&lt;br /&gt;
&lt;br /&gt;
2) Wählen Sie: Einfügen - Manueller Umbruch&lt;br /&gt;
&lt;br /&gt;
3) Wählen Sie: Seitenumbruch und unter Vorlage: die Vorlage &amp;quot;Standard&amp;quot; (oder andere Hochformat-Vorlagen)&lt;br /&gt;
&lt;br /&gt;
4) Bestätigung mit OK&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;- F E R T I G -&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Quellen und weiterführende Links==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Quellen:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Open Office Writer Hilfe (im Programm OpenOffice Writer: Menüpunkt &#039;&#039;&#039;Hilfe&#039;&#039;&#039;, &#039;&#039;&#039;OpenOffice.org Hilfe&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Weiterführende Links:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Viele weitere Infos und Anwendungen von Seitenvorlagen: [http://www.ooowiki.de/SeitenVorlagen OpenOffice Wiki: Seitenvorlagen]&lt;br /&gt;
*[http://www.teialehrbuch.de/Kostenlose-Kurse/OpenOffice.org-Writer/22700-Beispiel-67-Seitenvorlage-Standard.html Seitenvorlagen]&lt;br /&gt;
*[http://www.openoffice.org Open Office]&lt;br /&gt;
*[http://support.openoffice.org/ Open Office Support]&lt;br /&gt;
&lt;br /&gt;
=== Zitiervorschlag ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mössbichler&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, {{PAGENAME}}#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Schutz&amp;diff=6494</id>
		<title>Schutz</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Schutz&amp;diff=6494"/>
		<updated>2018-10-01T13:09:59Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Sicherheit|Sicherheit&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Im Grunde gibt es vier Ziele beim Schutz von Netzen, Rechnern und Daten: Integrität, Vertraulichkeit, Authentizität und Verfügbarkeit. Gerade bei Netzen wird von Hackern versucht, in ein System einzudringen und das System zu &amp;quot;stören&amp;quot;. In diesem Kapitel werden Methoden vorgestellt, um sein System bestmöglich vor Gefahren zu schützen.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Ziele von Informationssicherheit ==&lt;br /&gt;
&lt;br /&gt;
In der IT-Sicherheit unterscheidet man zwischen 4 Bedrohungen: den Verlust der Vertraulichkeit, der Integrität, der Verfügbarkeit und der Authentizität. Ziel ist es, diese Bedrohungen mit angemessenen Maßnahmen (z.B. Kryptographie) abzuwehren.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vertraulichkeit:&#039;&#039;&#039; &lt;br /&gt;
Daten sind vertraulich, wenn sichergestellt ist, dass sie nur von autorisierten Benutzern gelesen werden können. Diese Vertraulichkeit gilt sowohl für gespeicherte Dateien, als auch für die Datenübertragung über das Internet.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Integrität:&#039;&#039;&#039;&lt;br /&gt;
Unter Integrität versteht man, dass die Daten, Programme und Hardware vollständig und unverfälscht vorliegen müssen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verfügbarkeit:&#039;&#039;&#039;&lt;br /&gt;
Unter Verfügbarkeit versteht man, dass berechtigte Personen die Daten innerhalb eines vereinbarten Zeitrahmens nutzen können und Programme und Hardware funktionsbereit vorliegen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentizität:&#039;&#039;&#039;&lt;br /&gt;
Der Schutz der Authentizität bezieht sich auf Daten, insbesondere Dokumente und Urkunden, die elektronisch übertragen werden. Der Urheber der Daten muss korrekt authentifiziert werden können.&lt;br /&gt;
&lt;br /&gt;
== Schutz der Daten ==&lt;br /&gt;
&lt;br /&gt;
Um den Schutz der Daten zu gewährleisten, ist es ratsam am PC Schutzprogramme wie Firewall und Virenscanner zu installieren. Darüber hinaus ist es wichtig, dass System aktuell zu halten und Sicherheitsupdates der Hersteller zu installieren. Mit diesen Updates werden Lücken geschlossen, über die ein Angreifer Zugriff auf das System erlangen könnte.&amp;lt;br&amp;gt;&lt;br /&gt;
Eine Installation von Schutzsoftware und eine gewisse Portion gesundes Misstrauen sind die Grundvoraussetzungen, um sich bestmöglich vor Schädlingen  zu schützen. Einen 100%igen Schutz können diese Maßnahmen aber auch nicht gewährleisten, daher ist es auch wichtig, ein regelmäßiges Backup der Daten durchzuführen.&lt;br /&gt;
&lt;br /&gt;
=== Firewall ===&lt;br /&gt;
	&lt;br /&gt;
Neben der Infizierung durch Schädlinge droht im Internet auch die Gefahr durch Hacker, die über offene Ports in unser System einzudringen versuchen. Die Hacker nutzen dabei oft Schwachstellen in der Software ebenso wie die Unachtsamkeit der Benutzenden.&lt;br /&gt;
&lt;br /&gt;
Empfehlenswert ist daher, eine Firewall zu installieren, deren Funktion unter anderem darin besteht, offene Ports zu schließen. Die Firewall fungiert dabei als Portier, der nur Befugten den Zugang auf den eigenen PC gewährt. Der gesamte Datenverkehr zwischen PC und Internet ist nur mehr über die Firewall möglich. Auch bei den Firewalls wird dem privaten Benutzer/der privaten Benutzerin oft kostenlose Software angeboten. Für die Nutzung des Internets gibt der User diejenigen Programme frei, die eine Verbindung ins Internet aufnehmen dürfen. Ein Spionageprogramm, das sich unbemerkt auf der Festplatte installiert hat, kann ohne Zustimmung des Users keine Daten ins Netz versenden. Gleichzeitig werden mit der Firewall alle Ereignisse protokolliert.&lt;br /&gt;
&lt;br /&gt;
Besonders betroffen sind vor allem jene User, die eine Breitbandverbindung mit statischer IP-Adresse verwenden. Hat der Hacker erst mal eine Schwachstelle entdeckt, stehen ihm im System nun Tür und Tor offen. Bei Verbindungen mit dynamischer IP ist der User zumindest nach jeder Neuanmeldung unter einer neuen IP zu erreichen.&lt;br /&gt;
&lt;br /&gt;
Für professionelle Anwendungen, besonders im Unternehmensbereich, werden neben Softwarelösungen auch Hardware-Firewalls angeboten, die das Firmennetz am Übergang vom geschützten Bereich zum unsicheren Internet vor Angriffen schützen.&lt;br /&gt;
&lt;br /&gt;
=== Virenscanner ===&lt;br /&gt;
&lt;br /&gt;
Um sich vor Viren schützen zu können, sollte man auf jeden Fall einen Antivirenscanner installieren. Ein Virenscanner durchforstet alle Dateien auf einem Computerrechner nach charakteristischen Merkmalen (z. B. bestimmte Bitfolge). Diese Virenprogramme greifen auf eine Virenliste (Signaturen) zu, die aufgrund der Schnelllebigkeit der Virenbestände ständig auf dem neuesten Stand gehalten werden muss. Daher schützen viele installierte Virenscanner nicht mehr, da sie noch mit alten Virenlisten nach diesen charakteristischen Merkmalen suchen. Ein Virenscanner muss immer auf den neuesten Stand upgedatet werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manche  Virenscanner arbeiten auch mit einer sog. heuristischen Suche. Mittels Heuristik erkennt der Virenscanner verdächtiges Verhalten und kann auf diesem Weg auch neue  Viren entdecken, für die es noch keine Virensignatur gibt. Fehlarlarme sind aber leider nicht ganz ausgeschlossen.&amp;lt;br&amp;gt;&lt;br /&gt;
Viele  Virenscanner erkennen darüber hinaus auch Spyware, Trojaner und Phishing-Attacken.&lt;br /&gt;
&lt;br /&gt;
=== Einstellungen im Betriebssystem ===&lt;br /&gt;
&lt;br /&gt;
Ein 100%ig sicheres Betriebssystem gibt es leider nicht. Immer wieder hört man in den Medien, dass Windows im Vergleich zu Apple und Linux ein sehr unsicheres System sein soll. Aber auch in anderen Betriebssystemen existieren Sicherheitslücken. Auf Grund der großen Verbreitung von Windows wird aber verstärkt dieses System attackiert, da die Malware-Hersteller möglichst großen Schaden verursachen möchten.&amp;lt;br&amp;gt;&lt;br /&gt;
Es werden laufend neue Sicherheitslücken entdeckt, die Software-Hersteller versuchen auch, diese ehestmöglich zu schließen. Daher erhält der User in regelmäßigen Abständen Updates für sein Betriebssystem. Der User ist daher aufgefordert, diese auch möglichst schnell zu installieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Auch bei Software-Programmen ist es notwendig, Updates zu installieren, da auch hier Sicherheitslücken geschlossen werden müssen.&lt;br /&gt;
&amp;lt;p&amp;gt;Der User kann die Sicherheit auf seinem System erhöhen, wenn er ein Benutzerkonto mit eingeschränkten Rechten nutzt. Ein Schadprogramm hat somit keine Chance, sich unbemerkt im System zu installieren, da hierfür Administrator-Rechte notwendig wären.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
&lt;br /&gt;
http://www.searchsecurity.de/eset/articles/283415/index2.html&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.ecdl-moodle.de/mod/resource/view.php?id=3505&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.datenschutz-berlin.de/content/technik/begriffsbestimmungen/verfuegbarkeit-integritaet-vertraulichkeit-authentizitaet&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* [http://www.symantec.com Norton Antivirus]&lt;br /&gt;
* [http://www.antivir.de Avira(kostenlos)]&lt;br /&gt;
* [http://de.mcafee.com/ McAfee]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Niederländer/Pürstinger&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Schutz#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=SQL_Abfragen&amp;diff=6493</id>
		<title>SQL Abfragen</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=SQL_Abfragen&amp;diff=6493"/>
		<updated>2018-10-01T13:09:58Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;yambe:breadcrumb&amp;gt;SQL|SQL&amp;lt;/yambe:breadcrumb&amp;gt;&lt;br /&gt;
{{Kurzform|Die Lerneinheit &amp;quot;SQL-Abfragen&amp;quot; dient der Erläuterung unterschiedlicher Anwendungsfälle der SQL-Anweisung &amp;quot;SELECT&amp;quot;, die jeweils mit interaktiv ausführbaren Beispielen hinterlegt sind. Diese Beispiele beziehen sich auf die Trainingsdatenbank [https://sql.idv.edu].}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
==Die SELECT Anweisung==&lt;br /&gt;
&lt;br /&gt;
Relationale Datenbanken können mit Hilfe der &#039;&#039;&#039;SELECT&#039;&#039;&#039;-Anweisung ausgewertet werden, wenn die entsprechenden Zugriffsrechte vorliegen. Nachfolgende Beispiele beziehen sich auf die Implementierung eines SQL-Trainingsservers, welcher als interaktive Anwendung auch unter [https://sql.idv.edu/ https://sql.idv.edu] erreichbar ist. Die Zugriffsrechte auf die Lehr- und Übungsdatenbank über die vorliegende Schnittstelle erlauben lediglich die Anwendung der SELECT-Anweisung. Das Ausführun von Anweisungen, welche die Struktur oder den Inhalt der Datenbank ändern könnten, werden abgewiesen.&lt;br /&gt;
&lt;br /&gt;
Den interaktiven Abfragen liegt folgendes Datenmodell zu Grunde:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Datenmodell beispieldatenbank.gif]]&lt;br /&gt;
&lt;br /&gt;
== Auswählen und Ausgeben von Datensätzen ==&lt;br /&gt;
&lt;br /&gt;
Bei der Formulierung von Abfragen mittels SELECT-Anweisung ist die Anwendung von mengentheoretischen Grundkenntnissen sehr hilfreich. Grundsätzlich sind mittels SELECT alle Datensätze aller Tabellen einer Datenbank auswählbar (selektierbar). Die Kunst der richtigen Anwendung besteht aber darin, durch das Formulieren von Schnitt- und Vereinigungsmengen das richtige Ergebnis (= der gestellten Aufgabe entsprechende Menge) zu bilden. Beispiele für Anfragen an die vorliegenden Übungs-Datenbank sind:&lt;br /&gt;
&lt;br /&gt;
* Die vollständigen Adressen aller Kunden in Nieder- und Oberösterreich.&lt;br /&gt;
* Eine Liste aller Chemiebücher des Verlages &#039;manz&#039;.&lt;br /&gt;
* Die kumulierten Umsätze des Jahres 2000 aller Kunden, aufgelistet nach Bundesländern.&lt;br /&gt;
&lt;br /&gt;
Die vorliegende Lerneinheit soll Sie befähigen, die soeben formulierten Fragen zu beantworten.&lt;br /&gt;
&lt;br /&gt;
Alle Ergebnisse einer SELECT-Anweisung werden in Form von Listen (bzw. Tabellen) erzielt. In der Praxis sind die erzielten Ergebnisse Teil einer (Computer)Anwendung, welche aus dem unermesslichen Repertoire an Anwendungen stammt und an dieser Stelle keine weitere Behandlung mehr bedarf. Siehe: [[Datenbank-Grundlagen#Was_sind_und_wozu_dienen_Datenbanken.3F | Datenbankgrundlagen]].&lt;br /&gt;
&lt;br /&gt;
Die Idee der Auswertung dieser Übungs-Datenbank ist die Weiterverarbeitung in Tabellenkalkulationsprogrammen. Zu diesem Zwecke wird am Ende jedes Ergebnisses (jeder Ausgabe) die Funktion &amp;quot;Download as CSV&amp;quot; angeboten.&lt;br /&gt;
&lt;br /&gt;
== SELECT- Die Grundform ==&lt;br /&gt;
&lt;br /&gt;
Das erste Beispiel erzeugt eine Liste aller Vornamen der Kunden (aus der Tabelle &#039;&#039;Kunde&#039;&#039;). Die Grundform verlangt mindestens die Komponenten SELECT und FROM. Nach der Komponente SELECT wollen die Namen der Spalten (Felder) genannt werden, nach dem FROM jene Tabelle(n) aus denen die gesuchten Felder stammen. Das Einstiegsbeispiel such alle Vornamen der Kunden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Vorname&lt;br /&gt;
FROM Kunde&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Möchte man mehr als ein Feld aufgelistet haben, so werden diese durch Komma getrennt nacheinander angeführt. Nachfolgendes Beispiel sucht nach den Inhalten der Felder &#039;&#039;Vorname&#039;&#039;, &#039;&#039;Nachname&#039;&#039; und &#039;&#039;Plz&#039;&#039; der Kunden (aus der Tabelle &#039;&#039;Kunde&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Vorname, Nachname, Plz&lt;br /&gt;
FROM Kunde&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bemerkenswert ist, dass alle Datensätze der Tabelle &amp;quot;Kunde&amp;quot; ausgewählt und ausgegeben werden und diese prinzipiell unsortiert sind.&lt;br /&gt;
&lt;br /&gt;
Ist die Anzahl der Felder, bzw. deren Namen unbekannt, so führt folgendes SELECT zur Auswahl aller Datensätze mit all ihren Feldern. Der gesamte Inhalt der Tabelle &amp;quot;Kunde&amp;quot; wird demnach selektiert und ausgegeben. 999 Kunden sollen gefunden und angezeigt werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT *&lt;br /&gt;
FROM Kunde&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sortieren der Datensätze und Ausschließen von Wiederholungen ==&lt;br /&gt;
&lt;br /&gt;
Gleiche Inhalte von Feldern in unterschiedlichen Datensätzen ist keine Seltenheit. Es würde überraschen, wenn bei 999 Kunden manche Vornamen nicht mehrfach vorkämen. Eine einfache Methode dies zu überprüfen ist, die Reihenfolge der Vornamen der Kunden alphabetisch zu sortieren. Das SELECT-FROM wird um die Komponente ORDER BY ergänzt. &amp;quot;ASC&amp;quot; steht für ascending, was aufsteigend sortiert bedeutet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Vorname&lt;br /&gt;
FROM Kunde&lt;br /&gt;
ORDER BY Vorname ASC&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Haben Sie das Ergebnis überprüft? Wer hätte gedacht, dass gleich zu Beginn der Liste 9 Achims angeführt werden? Sollen alle Duplikate aus der Liste entfernt werden, so kommt die Komponente DISTINCT zum Einsatz. Jeder Vorname wird nur eine einziges Mal angeführt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT DISTINCT Vorname&lt;br /&gt;
FROM Kunde&lt;br /&gt;
ORDER BY Vorname ASC&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Selektieren von Datensätzen - Bilden von Teil- und Vereinigungsmengen ==&lt;br /&gt;
&lt;br /&gt;
Zu Beginn dieser Lerneinheit war von mengentheoretischen Überlegungen die Rede. Die Komponente DISTINCT hat zwar zur Bildung einer Teilmenge aus der Menge aller Vornamen bereits beigetragen, aber diese Methode ist für die meisten Bedarfe nicht ausreichend.&lt;br /&gt;
&lt;br /&gt;
Die WHERE-Komponente in Verbindung mit den nachfolgend angeführten Operatoren ermöglicht das Bilden von Vereinigungs- und Teilmengen unter Verwendung von Klammern, Vergleichsperatoren, Rechenoperationen und logischen Verbindungen.&lt;br /&gt;
&lt;br /&gt;
# ( )&lt;br /&gt;
# * /&lt;br /&gt;
# + -&lt;br /&gt;
# = &amp;lt;&amp;gt; &amp;gt; &amp;lt; like&lt;br /&gt;
# NOT AND OR&lt;br /&gt;
&lt;br /&gt;
Neun Kunden mit dem Vornamen Achim befinden sich in der Datenbank. Gesucht sind nun der Vorname, der Nachname und die Postleitzahl jener Kunden, deren Vornamen auf Achim lauten. Die Treffer sollten aufsteigend nach dem Nachnamen aufgelistet werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Vorname, Nachname, PLZ&lt;br /&gt;
FROM Kunde&lt;br /&gt;
WHERE Vorname=&#039;Achim&#039;&lt;br /&gt;
ORDER BY Nachname ASC&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wie wäre es nun mit der eingangs erwähnten Auflistung aller Chemiebücher, des Verlages &#039;manz&#039; ? Die Lösung soll in kleinen Schritten erfolgen. Zuerst werden die Chemiebücher gesucht. Chemiebücher enthalten im Titel den Text &amp;quot;Chemie&amp;quot;. Das &amp;quot;%-Zeichen&amp;quot; steht jeweils für einen beliebigen Text vor und nach dem gesuchten Textteil, was der Formulierung &amp;quot;Der Titel enthält den Textteil &#039;Chemie&#039;&amp;quot; entspricht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Titel, Preis, Autor, Verlag&lt;br /&gt;
FROM Buch&lt;br /&gt;
WHERE Titel like &#039;%Chemie%&#039;&lt;br /&gt;
ORDER BY Verlag&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Im zweiten Schritt wird den Chemiebüchern die Einschränkung auf Bücher des Verlages &#039;manz&#039; unter Nutzung des logischen Operators &amp;quot;AND&amp;quot; hinzugefügt. Die Menge aller Chemiebücher wird mit der Menge der Bücher des Verlages &#039;manz&#039; geschnitten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Titel, Preis, Autor, Verlag&lt;br /&gt;
FROM Buch&lt;br /&gt;
WHERE Titel like &#039;%Chemie%&#039;&lt;br /&gt;
AND Verlag = &#039;manz&#039;&lt;br /&gt;
ORDER BY Verlag&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Eine Erweiterung gefällig? Das Ergebnis der Chemiebücher des Verlages &#039;manz&#039; zeigt gerade 6 Treffer. Als passionierter Buchhändler kennt man die Bedeutung des Verlages &#039;oev&#039; und vermutet dort auch ein umfassendes Angebot. Der Sinn der gegenständlichen Einschränkung ist jedoch, Angebote kleinerer Verlage zu finden. Es liegt daher nahe, das Angebot an Chemie-Büchern des Verlages &#039;manz&#039; um gleichnamige Angebote der Verlage &#039;ha&#039; und &#039;wpr&#039; zu erweitern. Eine, im Kern mengentheoretische Aufgabe:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;Schneiden Sie die Menge aller Chemiebücher&lt;br /&gt;
mit der Vereinigungsmenge aller Bücher der Verlage: &#039;manz&#039;, &#039;ha&#039; und &#039;wpr&#039;. &amp;lt;/pre&amp;gt; Auf SQL übersetzt:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Titel, Preis, Autor, Verlag&lt;br /&gt;
FROM Buch&lt;br /&gt;
WHERE Titel like &#039;%Chemie%&#039;&lt;br /&gt;
AND (Verlag = &#039;manz&#039;&lt;br /&gt;
OR Verlag = &#039;ha&#039;&lt;br /&gt;
OR Verlag = &#039;wpr&#039;)&lt;br /&gt;
ORDER BY Verlag&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;AND&#039;, &#039;OR&#039; mit Klammern richtig strukturiert erzeugen des Rätsels Lösung. Sollten Sie sich an dieser Stelle an die [http://stubber.math-inf.uni-greifswald.de/analysis/schimming/analysis.pdf Grundlagen der Analysis] erinnern, so liegen Sie keineswegs falsch!&lt;br /&gt;
&lt;br /&gt;
== Verbinden von Tabellen ==&lt;br /&gt;
&lt;br /&gt;
Zur Unterstützung fast aller Aufgaben aus dem Datenbank-Alltag werden Daten benötigt, die über mehrere Tabellen hinweg verteilt sind. Das Zusammenführen von Feldern aus mehreren Tabellen heißt auch &#039;&#039;Join&#039;&#039; und wird ebenfalls in der WHERE-Komponente formuliert.&lt;br /&gt;
&lt;br /&gt;
Bei Abfragen, die über mehrere Tabellen gehen, ist es ratsam, die Feldnamen in Verbindung mit dem Tabellennamen anzuführen. Aus &#039;&#039;Vorname&#039;&#039; wird &#039;&#039;Kunde.Vorname&#039;&#039;, aus Preis wird Buch.Preis usw. Diese Maßnahme ist dann unerlässlich, wenn in ein und derselben Abfrage idente Feldbezeichnungen auftauchen. Das Feld &#039;&#039;Kunde.Nr&#039;&#039; muss z. B. von der &#039;&#039;Artikel.Nr&#039;&#039; und diese von der &#039;&#039;Buch.Nr&#039;&#039; unterschieden werden können.&lt;br /&gt;
&lt;br /&gt;
Die Verbindung der beteiligten Tabellen erfolgt über die Schlüsselfelder. Da im vorliegenden Beispiel ausschließlich 1:n Verbindungen zur Anwendung kommen &#039;&#039;&#039;wird immer der Primärschlüssel einer Tabelle einem Fremdschlüssel einer weiteren Tabelle gleich gesetzt&#039;&#039;&#039;. Folgen Sie den gerichteten Kanten in der [https://sql.idv.edu/skalierbar/datenmodell_3.swf Grafik], diese weisen den Weg der Verbindungen (Joins).&lt;br /&gt;
&lt;br /&gt;
Die augenfälligste Forderung nach einer Verbindung von Tabellen ergibt sich aus der Notwenigkeit vollständiger Kundenadressen. Da die Ortsnamen der 3. Normalform wegen in eine eigene Tabelle mit der Bezeichnung PLZ ausgelagert wurden, ist die Verbindung der Tabellen PLZ und Kunde unerlässlich. Nachfolgend unspektakulär scheint dann die Lösung:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Kunde.Vorname, Kunde.Nachname, Kunde.Strasse, Kunde.Plz, PLZ.Ort&lt;br /&gt;
FROM Kunde, PLZ&lt;br /&gt;
WHERE Kunde.Plz=PLZ.Plz&lt;br /&gt;
ORDER BY Ort, Nachname ASC&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
NICHT dass Sie nun denken: entweder Joins - oder Bilden von Teil- und Vereinigungsmengen. Die WHERE-Komponente verträgt beides. Sind jetzt die vollständigen Adressen der Kunden aus Nieder- und Oberösterreich gefällig?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Kunde.Vorname, Kunde.Nachname, Kunde.Strasse, Kunde.Plz, PLZ.Ort&lt;br /&gt;
FROM Kunde, PLZ&lt;br /&gt;
WHERE Kunde.Plz=PLZ.Plz&lt;br /&gt;
AND (PLZ.Region = &#039;o&#039;&lt;br /&gt;
OR PLZ.Region = &#039;n&#039;)&lt;br /&gt;
ORDER BY Nachname ASC&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rechenoperationen mit SQL ==&lt;br /&gt;
&lt;br /&gt;
Die Datenbanksprache SQL kann auch &#039;&#039;&#039;Rechenoperationen auf Suchergebnisse in relationalen Datenbanken&#039;&#039;&#039; durchführen und bildet damit in gewisser Weise Konkurrenz zu Tabellenkalkulationsprogrammen. Wie in den Letztgenannten auch, werden mit Ausnahme der Grundrechnungsarten (+, -, *, /) komplexe Operationen als Funktion formuliert; mit vorangestelltem Funktionsnamen, dem die Argumente in Klammern gesetzt folgen. Der Ausdruck: MAX(Buch.Preis) liefert demnach den höchsten Preis der im SELECT definierten Menge, was mit € 116,90 für ein Schulbuch stolz ausfällt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT MAX(Preis)&lt;br /&gt;
FROM Buch&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Maximalwert wurde in diesem Fall aus der Menge aller in der Tabelle gespeicherten Preise ermittelt und es wäre vermessen nach dem Titel oder Autor des Buches mit dem höchsten Preis zu fragen. Theoretisch besteht die Möglichkeit, dass viele, im Grenzfall alle Bücher denselben hohen Preis aufweisen. Welches Buch würde man dann als das höchstpreisigste ausweisen?&lt;br /&gt;
&lt;br /&gt;
Nicht viel anders ist das Ergebnis aus einer eingeschränkten Menge an Büchern zu interpretieren: Was ist der höchste Preis der Bücher des Verlages &#039;manz&#039;?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT MAX(Preis)&lt;br /&gt;
FROM Buch&lt;br /&gt;
WHERE Verlag = &#039;manz&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit € 93,52 liegt dieser etwas unter dem absoluten Höchstpreis aller geführten Bücher.&lt;br /&gt;
&lt;br /&gt;
Führen gegenständliche Überlegungen nicht dazu, sich systematisch-vergleichende Auswertungen zu wünschen? Z.B. als Auflistung der höchsten und niedrigsten Buchpreise, gruppiert (bezogen) auf die jeweiligen Verlage? Für diesen, weitaus mächtigeren Anwendungsfall komplexer Rechenoperation steht die GROUP BY Komponente zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Verlag, MAX(Preis), MIN(Preis)&lt;br /&gt;
FROM Buch&lt;br /&gt;
GROUP BY Verlag&lt;br /&gt;
ORDER BY MAX(Preis) DESC&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es ist zu erwarten, dass komplexe Rechenoperationen nicht nur auf Maxima und Minima begrenzt sind. Eine Auswahl, weiterer, geläufiger findet sich nachfolgend:&lt;br /&gt;
&lt;br /&gt;
* COUNT&lt;br /&gt;
* SUM&lt;br /&gt;
* AVG&lt;br /&gt;
* MAX&lt;br /&gt;
* MIN&lt;br /&gt;
&lt;br /&gt;
Es ist an der Zeit, sich der letzten, der eingangs erwähnten Anfragen an die Übungsdatenbank zuzuwenden: Die kumulierten Umsätze aller Kunden des Jahres 2000, aufgelistet nach Bundesländern zuzuwenden.&lt;br /&gt;
&lt;br /&gt;
Die Lösung erfordert etwas mehr Joins (Verbindungen zwischen Tabellen) als bis jetzt, eine Multiplikation (Preis x Mange) und die Anwendung der Summenbildung statt Minimum und Maximum. Die nachfolgende Anweisung ist zwar komplexer, aber enthält keine grundsätzlich neuen Aspekte:&lt;br /&gt;
&lt;br /&gt;
* Der Ausdruck &amp;quot;AS&amp;quot; ändert lediglich die Spaltenüberschrift in der ausgegebenen Tabelle,&lt;br /&gt;
* die Funktion &amp;quot;YEAR&amp;quot; extrahiert aus einem Datumswert die Jahreszahl&lt;br /&gt;
* und die Funktion &amp;quot;ROUND&amp;quot; rundet die scheinbar unerklärlich vielen Nachkommastellen auf zwei. Wie bei Tabellenkalkulationsprogrammen auch, können wie hier geübt, Funktionen geschachtelt angewandt werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT PLZ.Region, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS Umsatz&lt;br /&gt;
FROM PLZ, Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE PLZ.Plz = Kunde.Plz&lt;br /&gt;
AND Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
AND YEAR(Auftrag.Datum) = &#039;2000&#039; &lt;br /&gt;
GROUP BY PLZ.Region&lt;br /&gt;
ORDER BY SUM(Auftragspos.Menge*Buch.Preis) DESC&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Gruppierungsfunktion &amp;quot;GROUP BY&amp;quot; wird manchmal auch als Aggregationsfunktion bezeichnet. &#039;&#039;&#039;Aggregieren&#039;&#039;&#039; bedeutet in diesem Zusammenhang auch &#039;&#039;&#039;Verdichten&#039;&#039;&#039; oder &#039;&#039;&#039;Kumulieren&#039;&#039;&#039;. Am Beispiel Umsatz können verschiedene Stufen des Verdichtens oder Aggregierens gut verdeutlicht werden. Die unterste Stufe des Verdichtens von Umsätzen wäre der Auftrag. Dann folgt der Kunde und schließlich die Region. Mit der Erhöhung der Verdichtungsstufe steigen jeweils die Beträge, aber es verringert sich die Anzahl der Treffer. Die Lerneinheit [[SQL-Beispielvariation]] beschäftigt sich mit den unterschiedlichen Aggregationsstufen.&lt;br /&gt;
&lt;br /&gt;
==Bilden von Teilmengen mit aggregierten Werten==&lt;br /&gt;
&lt;br /&gt;
Aggregieren von Kennzahlen wie Umsätze, liefern wichtige Entscheidungsgrundlagen, wie im vorliegenden Fall zur Führung des Unternehmens. Die auf Regionen (Bundesländer) aggregierten Umsätze zeigen, dass der Absatzmarkt keineswegs gleich auf die Regionen verteilt ist, suggeriert aber gleichzeitig die Frage nach dem Bestand von umsatzstarken Kunden. Regionsumsätze könnten prinzipiell von vielen, kleinen Kunden stammen, oder aber auch von wenig Kunden mit entsprechend hohen Umsätzen. Die nächste und letzte Anfrage in dieser Lerneinheit richtet sich daher nach den Kunden mit hohen Umsätzen in der betrachteten Periode, wobei € 80.000 und mehr als hoch bezeichnet werden.&lt;br /&gt;
&lt;br /&gt;
Ermittelt wird eine Liste der kumulierten Kundenumsätze mit den Merkmalen: Kunde.Nummer, Kunde,Nachname, PLZ.Region die im Jahr 2000 erzielt wurden, wenn dieser Wert mehr als € 80.000 je Kunde ausmacht. Das Bilden jener Teilmenge, auf welche die Einschränkung &amp;quot;hohe Umsätze&amp;quot;  zutrifft kann nur mit Anwendung der HAVING-Komponente erzeugt werden. Die Einschränkung auf das Umsatzjahr 2000 bleibt davon unberührt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Kunde.Nr, Kunde.Nachname, PLZ.Region, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS Umsatz&lt;br /&gt;
FROM PLZ, Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE PLZ.Plz=Kunde.Plz&lt;br /&gt;
AND Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
AND YEAR(Auftrag.Datum) = &#039;2000&#039;&lt;br /&gt;
GROUP BY Kunde.Nr, Kunde.Nachname, PLZ.Region&lt;br /&gt;
HAVING SUM(Auftragspos.Menge*Buch.Preis) &amp;gt;= 80000&lt;br /&gt;
ORDER BY SUM(Auftragspos.Menge*Buch.Preis) DESC&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* [http://www.sql-und-xml.de/sql-tutorial/ http://www.sql-und-xml.de/sql-tutorial/]&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Mittendorfer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I (24. 2. 2014), SQL-Abfragen  (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=SQL-Grundbefehle&amp;diff=6492</id>
		<title>SQL-Grundbefehle</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=SQL-Grundbefehle&amp;diff=6492"/>
		<updated>2018-10-01T13:09:58Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div class=&#039;noprint&#039;&amp;gt;&amp;lt;yambe:breadcrumb&amp;gt;SQL|SQL&amp;lt;/yambe:breadcrumb&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
{{Kurzform|Die Datenbanksprache SQL dient nicht nur der Datenmanipulation (Hinzufügen, Löschen, Verändern, Lesen), sondern auch der Datenbank-Definition (dem Einrichten der Datenbank). Nachfolgend wird ein Überblick über die wichtigsten SQL-Anweisungen und der Funktion gegeben.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Erstellen von Tabellen ==&lt;br /&gt;
&lt;br /&gt;
Die angeführten Beispiele beziehen sich auf das Modell der hinterlegten Übungsdatenbank. Manipulierende SQL-Anweisungen (solche, die den Inhalt oder die Struktur der Datenbank verändern) sind in der hinterlegten Übungs-Datenbank über den eingerichteten Web-Zugang nicht ausführbar. Die Syntax der dargestellten Beispiele orientiert sich an der SQL-Implementierung der Datenbankimplementierung [http://www.mysql.com/ MySQL].&lt;br /&gt;
&lt;br /&gt;
Eine neue Tabelle wird mit der Anweisung &#039;&#039;&#039;CREATE TABLE&#039;&#039;&#039; einer bestehenden Datenbank hinzugefügt. Im nachfolgenden Beispiel wird die Tabelle mit der Bezeichnung &amp;quot;Buch&amp;quot; erstellt, welche die Spalten (Datenbankfelder) &#039;&#039;Nr&#039;&#039;, &#039;&#039;Autor&#039;&#039;, &#039;&#039;Titel&#039;&#039;, &#039;&#039;Preis&#039;&#039;, &#039;&#039;Verlag&#039;&#039;, &#039;&#039;Auslaufend&#039;&#039; und &#039;&#039;Bestand&#039;&#039; enthält.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;CREATE TABLE Buch&lt;br /&gt;
(Nr SMALLINT (2) PRIMARY KEY,&lt;br /&gt;
Autor VARCHAR (20) NOT NULL,&lt;br /&gt;
Titel VARCHAR (30) NOT NULL,&lt;br /&gt;
Preis DECIMAL (3.2) NOT NULL,&lt;br /&gt;
Verlag CHAR (3) NOT NULL,&lt;br /&gt;
Auslaufend CHAR (1) NOT NULL,&lt;br /&gt;
Bestand SMALLINT (4) )&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Angaben nach der Bezeichnung der Spalte (des Datenbankfeldes) definieren den Datentyp. So erzeugt der Ausdruck &amp;quot;Nr SMALLINT (2) PRIMARY KEY,&amp;quot; ein Datenbankfeld mit der Bezeichnung &amp;quot;Nr&amp;quot;, welches nur ganzzahlige Werte aufnehmen kann, die einen Speicherplatz von 4 Byte nicht überschreiten. Es handelt sich um den Wertebereich (eine Domäne) von 0 bis 65535. Die Komponente &amp;quot;PRIMARY KEY&amp;quot; weist darauf hin, dass das Feld &amp;quot;Nr&amp;quot; als Primärschlüssel Verwendung findet und einen eideutigen Wert enthalten muss.&lt;br /&gt;
&lt;br /&gt;
Die Komponente &amp;quot;NOT NULL&amp;quot; bedeutet, dass dem betreffenden Feld ein Wert zugewiesen werden muss (Muss-Feld). Fehlt diese Komponente, kann das Feld auch &amp;quot;leer&amp;quot; bleiben (Kann-Feld), wie dies im Datenbankfeld &amp;quot;Bestand&amp;quot; der Fall ist. Leer belassene Felder haben einen undefinierten Inhalt. Man kann z. B. nicht davon ausgehen, dass ein undefiniertes Feld mit numerischem Datenformat den Wert &amp;quot;0&amp;quot; aufweist.&lt;br /&gt;
&lt;br /&gt;
Vertiefende Informationen: http://dev.mysql.com/doc/refman/5.1/de/numeric-types.html&lt;br /&gt;
&lt;br /&gt;
Gängige Datenformate sind:&lt;br /&gt;
&lt;br /&gt;
* für Zahlen (z. B. SMALLINT, FLOAT, DECIMAL)&lt;br /&gt;
* für Datum und Uhrzeit (z. B. DATE, DATETIME, TIME)&lt;br /&gt;
* für Zeichenketten (z. B. CHAR, VARCHAR)&lt;br /&gt;
* für Audio- und Videoinhalte (z.B. BLOB)&lt;br /&gt;
&lt;br /&gt;
Vertiefende Informationen:  http://dev.mysql.com/doc/refman/5.1/de/data-types.html&lt;br /&gt;
&lt;br /&gt;
Moderne RDBMS und Desktop-Datenbanken bieten benutzerfreundliche Werkzeuge zur Erstellung der Tabellen an. Diese generieren die erforderliche CREATE TABLE-Anweisung aus vorliegenden Datenmodellen z.B. als ER-Diagramm, automatisch.&lt;br /&gt;
&lt;br /&gt;
==Hinzufügen eines Feldes==&lt;br /&gt;
&lt;br /&gt;
Das nachträgliche Hinzufügen einer Spalte wird mit der Anweisung &#039;&#039;&#039;ALTER TABLE&#039;&#039;&#039; bewirkt. Nachfolgende Anweisung fügt der Tabelle &#039;&#039;Buch&#039;&#039; die Spalte (das Datenbankfeld) &#039;&#039;Rabatt&#039;&#039; hinzu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;ALTER TABLE Buch&lt;br /&gt;
ADD Rabatt INT (2) NOT NULL &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Einfügen von Datensätzen ==&lt;br /&gt;
&lt;br /&gt;
Das Eintragen von Daten in eine Tabelle geschieht mit der Anweisung &#039;&#039;&#039;INSERT INTO&#039;&#039;&#039;. Als Argumente der Anweisung müssen der Name der Tabelle mit Liste der Spaltenbezeichnungen (Feldnamen) angegeben werden. Die zugehörigen Werte (Feldinhalte) folgen dem Schlüsselwort VALUES. Nachfolgendes Beispiel bezieht sich auf die Übungsdatenbank Buchhandel und würde bei Ausführung den Bestand an Kunden um einen Datensatz ergänzen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;INSERT INTO Kunde (Nr, Vorname, Nachname, Strasse, Plz)&lt;br /&gt;
VALUES (345,&#039;Maria&#039;, &#039;Huber&#039;, &#039;Columbusstrasse 1492&#039;, 2034)&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Werden Werte für alle Felder in eine Tabelle übertragen, so müssen die Feldbezeichnungen nicht explizit angeführt werden, es genügt die Nennung der Tabelle.&lt;br /&gt;
&lt;br /&gt;
Die singuläre Datenerfassung mittels INSERT INTO eignet sich nicht für Massendaten, weshalb DBMS (Datenbank Management Systeme) formularorientierte Anwendungen zur direkten Eingabe der Datensätze anbieten. Software für betriebliche Anwendungen nutzen überdies Datenbankschnittstellen, die den automatisierten Import von Daten, die z. B. aus Tabellenkalkulations-Anwendungen stammen, zulassen.&lt;br /&gt;
&lt;br /&gt;
== Löschen von Datensätzen ==&lt;br /&gt;
&lt;br /&gt;
Wie auch bei der SELECT-Anweisung (siehe [[SQL-Abfragen]]) wird bei &#039;&#039;&#039;DELETE&#039;&#039;&#039; die Bedingung WHERE zur Auswahl des zu löschenden Datensatzes bestimmt. Normalerweise erfolgt dies durch die Angabe des Schlüsselfeldes des betreffenden Datensatzes. Nachfolgende Anweisung löscht den Datensatz mit der Nr &amp;quot;4&amp;quot;, wobei angenommen wird, dass das Feld &amp;quot;Nr&amp;quot; als Schlüsselfeld dient.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;DELETE FROM Kunde&lt;br /&gt;
WHERE Nr=4&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ergibt die Bedingung eine Übereinstimmung in mehreren Datensätzen, so werden alle selektierten gelöscht. Nachfolgende Anweisung löscht alle Datensätze mit dem Vornamen &amp;quot;Michael&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;DELETE FROM Kunde&lt;br /&gt;
WHERE Vorname=&#039;Michael&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Ändern von Datensätzen ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgend dargestellte Anweisung ändert im Kunden-Datensatz mit der Nr &amp;quot;4&amp;quot; den bestehenden Nachnamen auf &amp;quot;Mayer&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;UPDATE Kunde&lt;br /&gt;
SET Nachname=&#039;Mayer&#039;&lt;br /&gt;
WHERE Nr=4&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es können auch mehrere Datensätze gleichzeitig mit der UPDATE-Anweisung geändert werden. Nachfolgende Anweisung ändert in jedem Datensatz, welcher den Nachnamen &amp;quot;Mayer&amp;quot; vorweist, selbigen auf &amp;quot;Neumayer&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;UPDATE Kunde&lt;br /&gt;
SET Nachname=&#039;Neumayer&#039;&lt;br /&gt;
WHERE Nachname=&#039;Mayer&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nicht nur eine Spalte lässt sich in mehreren Datensätzen auf einmal ändern, sondern auch mehrere Felder in einem Datensatz. Nachfolgende Anweisung ändert im Datensatz mit der Nr &amp;quot;56&amp;quot; die PLZ auf &amp;quot;4055&amp;quot; und die Straße auf &amp;quot;Pinselweg 12&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;UPDATE Kunde&lt;br /&gt;
SET Plz=4055, Strasse=&#039;Pinselweg 12&#039;&lt;br /&gt;
WHERE Nr=&#039;56&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sonstige Anweisungen und Datenbank-Werkzeuge ==&lt;br /&gt;
&lt;br /&gt;
Die Anweisungen INSERT, DELETE und UPDATE gehören zu den wichtigsten und gehören zur Gruppe der &#039;&#039;&#039;Data Manipulation Language&#039;&#039;&#039; (&#039;&#039;&#039;DML&#039;&#039;&#039;). Daneben gibt es noch eine Vielzahl Aufgaben, Datenbanken einzurichten oder zu pflegen, die mit entsprechenden Funktionen oder Programmen unterstützt werden:&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* [http://dev.mysql.com/doc/ MySQL.com - MySQL Documentation]&lt;br /&gt;
* [http://dev.mysql.com/doc/refman/5.1/de/installing.html MySQL.com - Installation von MySQL]&lt;br /&gt;
* [http://dev.mysql.com/doc/refman/5.1/de/optimization.html MySQL.com - Optimierung]&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Mittendorfer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, SQL-Grundbefehle (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=SQL-Einf%C3%BChrung&amp;diff=6491</id>
		<title>SQL-Einführung</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=SQL-Einf%C3%BChrung&amp;diff=6491"/>
		<updated>2018-10-01T13:09:58Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div class=&#039;noprint&#039;&amp;gt;&amp;lt;yambe:breadcrumb&amp;gt;SQL|SQL&amp;lt;/yambe:breadcrumb&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
Die Auswertung und Analyse aus relationalen Datenbanken gehört zum Repertoire qualifizierter Arbeitsplätze aus allen betrieblichen Bereichen. Die spontane, unmittelbare Nutzung von relationalen Datenbanken durch den Endbenutzer ist für die Vorbereitung betrieblicher Entscheidungen ebenso unabdingbar wie die Unterstützung operativer Aufgaben. Zur Standardausbildung von Wirtschaftswissenschaftern im Bereich der Informationsverarbeitung zählt daher auch die rudimentäre Kenntnis der Datenmanipulationssprache SQL.&lt;br /&gt;
&lt;br /&gt;
Bevor man mit SQL zu arbeiten beginnt, sollte man Wesen und Struktur relationaler Datenbanken verstanden haben. Auf grundlegende Begriffe wie &#039;&#039;&#039;Tabellen&#039;&#039;&#039;, &#039;&#039;&#039;Datensätze&#039;&#039;&#039;, &#039;&#039;&#039;Felder&#039;&#039;&#039;, &#039;&#039;&#039;Zeilen&#039;&#039;&#039;, &#039;&#039;&#039;Spalten&#039;&#039;&#039; usw. wird hier nicht mehr eingegangen. Erwähnung sollten aber &amp;quot;Krümel&amp;quot; aus der großen Theorie der Datenbank-Software finden.&lt;br /&gt;
&lt;br /&gt;
== Funktionen eines DBMS ==&lt;br /&gt;
&lt;br /&gt;
Ein &#039;&#039;&#039;Datenbank-Management-System&#039;&#039;&#039; unterstützt das Erstellen von Tabellen mit deren Feldern, das Erstellen von &#039;&#039;&#039;Views&#039;&#039;&#039; (künstlichen Tabellen, welche die Sicht der Benutzer abbilden) und Indizes. Indizes beschleunigen vor allem die Zugriffszeit und den Sortierprozess.&lt;br /&gt;
&lt;br /&gt;
Funktionen eines DBMS sind:&lt;br /&gt;
&lt;br /&gt;
* Regelungen bei Concurrency (gleichzeitigen Mehrfachzugriffen)&lt;br /&gt;
* Security: Wer darf welche Operation in welchen Objekten ausführen?&lt;br /&gt;
* Integrity: Aufrechterhaltung der Korrektheit der Daten&lt;br /&gt;
* Back-up: Datensicherung&lt;br /&gt;
* Restart: Neustart nach Fehlern oder Änderungen&lt;br /&gt;
* Recovery: Wiederherstellung eines gesicherten Zustandes&lt;br /&gt;
&lt;br /&gt;
Hierzu kommen die Anwendung von Verwaltungsinstrumenten (Führen des Systemkataloges, insb. Tabellen, Tabellennamen, Eignernamen) sowie Instrumente zur Optimierung der Zugriffszeit.&lt;br /&gt;
&lt;br /&gt;
Der Prozess der Entwicklung einer Datenbank (z. B. die Datenmodellierung) kann teilweise durch den Einsatz von einschlägigen Softwareentwicklungswerkzeugen (CASE-Tools, Computer Aided Software Engineering-Tools) unterstützt oder automatisiert werden.&lt;br /&gt;
&lt;br /&gt;
== Sichten auf eine Datenbank ==&lt;br /&gt;
&lt;br /&gt;
Den unterschiedlichen Aufgaben und Sichtweisen im Zusammenhang mit der Planung, Implementierung und dem Betrieb einer Datenbank entsprechend sind zweckmäßigerweise drei Schichten auseinander zuhalten. Es sind dies das konzeptionelle Schema, die Benutzersichten und das interne Schema.&lt;br /&gt;
&lt;br /&gt;
Die globale, logische Datenbankbeschreibung wird als &#039;&#039;&#039;konzeptionelles Schema&#039;&#039;&#039; (logische Datensicht) bezeichnet. Das bei den [[Normalformen]] vorgestellte endgültige Modell, ergänzt durch nähere Angaben über die Felder, kann als konzeptionelles Schema angesehen werden.&lt;br /&gt;
&lt;br /&gt;
Die einzelnen Benutzer in den unterschiedlichen Fachabteilungen bzw. die Anwendungsprogramme aus den verschiedenen Bereichen eines Unternehmens benötigen jeweils voneinander &#039;&#039;&#039;unterschiedliche Ausschnitte&#039;&#039;&#039; aus der Wirklichkeit und somit auch aus dem konzeptionellen Schema. Diese unterschiedlichen Sichten des Datenmodells werden als &#039;&#039;&#039;Benutzersichten&#039;&#039;&#039;, &#039;&#039;&#039;Subschemata&#039;&#039;&#039; oder &#039;&#039;&#039;externe Schemata&#039;&#039;&#039; bezeichnet. Die zuvor entwickelte &#039;&#039;View&#039;&#039; kann als Beispiel für ein Subschema gelten.&lt;br /&gt;
&lt;br /&gt;
Nach Festlegung des konzeptionellen Schemas bzw. der externen Schemata werden die physische Anordnung der Daten auf den Speichermedien und die Zugriffspfade gestaltet. Ergebnis ist das &#039;&#039;&#039;interne Schema&#039;&#039;&#039;. Hier geht es insbesondere um die Ausnutzung von Speichern sowie um die Optimierung von Zugriffszeiten.&lt;br /&gt;
&lt;br /&gt;
Da die Verbindung des internen Schemas mit den betrieblichen Aufgaben und Geschäftsmodellen kaum mehr auszumachen ist, entzieht es sich jeglicher Darstellung in dieser Dokumentation.&lt;br /&gt;
&lt;br /&gt;
== SQL ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SQL&#039;&#039;&#039; (&#039;&#039;&#039;Structured Query Language&#039;&#039;&#039;) ist die Computersprache für relationale Datenbankverwaltungssysteme (RDBMS) und Desktop-Datenbanken wie z. B. MS Access. SQL ist nicht prozedural und setzt eine einfache und einheitliche, normalisierte tabellarische Datenstruktur voraus.  Die durch das American National Standards Institute ([http://www.ansi.org/ ANSI]) normierte Sprachschnittstelle SQL wird von einer Reihe einschlägiger Softwarepakete verwendet.&lt;br /&gt;
&lt;br /&gt;
SQL kann interpretierend:&lt;br /&gt;
&lt;br /&gt;
* Ein SQL-Befehl wird vom Benutzer geladen oder eingegeben und auf Befehl direkt verarbeitet. Das Ergebnis wird z. B. als Liste ausgegeben (&#039;&#039;interpretierendes SQL&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
oder als embedded-SQL verwendet werden:&lt;br /&gt;
* Die SQL-Befehle sind in einem mittels Programmiersprache (z. B. Java, C++) erstellten Programm eingebettet (&#039;&#039;embedded SQL&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Die auf dem Markt angebotenen Datenbank-Softwarepakete (SQL-Implementierungen) stellen in der Regel auch Ergänzungen der SQL durch Sprachzusätze (z. B. JDBC) zur Verfügung. Trotz ANSI- und ISO-Normung ist SQL in einer Reihe von Datenbank-Softwarepaketen im Detail unterschiedlich implementiert, d. h. nicht alle SQL-Anweisungen sind auf allen Datenbank-Implementierungen ausführbar.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[[SQL-Abfragen]]&#039;&#039;&#039;, oft auch &#039;&#039;&#039;SQL-Statement&#039;&#039;&#039; oder &#039;&#039;&#039;Query&#039;&#039;&#039; genannt, sind kleine Befehlszeilen, die an die Datenbank oder an den Datenbankserver geschickt und dort abgearbeitet werden. Als Ergebnis bekommt man entweder eine bestimmte Anzahl von Datensätzen zurück oder führt Änderungen an der Datenbank aus. SQL isoliert einzusetzen ergibt wenig Sinn; meist wird SQL in Verbindung mit anderen Programmier- oder Scriptsprachen verwendet (wie z. B. PHP, JSP und ASP.NET), die dann mit den Ergebnisdaten weiterarbeiten.&lt;br /&gt;
&lt;br /&gt;
Eine SQL-Abfrage hat in der Regel folgende Struktur:&lt;br /&gt;
&lt;br /&gt;
* WAEHLE Nachname AUS Kunde WOBEI Nachname=&#039;Maier&#039;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;WAEHLE&amp;quot;, &amp;quot;AUS&amp;quot; und &amp;quot;WOBEI&amp;quot; sind Schlüsselwörter der Computersprache, die dürfen daher bei der Benennung von Teilen der Datenbank nicht verwendet werden. &amp;quot;Nachname&amp;quot; und &amp;quot;Kunde&amp;quot; bezeichnen Teile einer konkreten Datenbank, nämlich insofern, dass &amp;quot;Nachname&amp;quot; ein Feld der mit &amp;quot;Kunde&amp;quot; benannten Tabelle bezeichnet. &amp;quot;Maier&amp;quot; ist ein vermuteter Inhalt der Tabelle mit der Bezeichnung &amp;quot;Kunde&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Übertragen auf die offizielle, dem Englischen abgeleitete Syntax der Sprache lautet die Datenbank-Abfrage:&lt;br /&gt;
&lt;br /&gt;
* SELECT Nachname FROM Kunde WHERE Nachname = &#039;Maier&#039;&lt;br /&gt;
&lt;br /&gt;
Letzteres ist bereits eine vollständige und funktionsfähige SQL-Abfrage. &#039;&#039;SELECT&#039;&#039; leitet die Art der Anweisung ein. &#039;&#039;FROM&#039;&#039; gibt an, auf welche Tabelle der Datenbank die Select-Anweisung angewendet werden soll und der letzte Teil &#039;&#039;WHERE&#039;&#039; ist eine Bedingung, die nur bestimmte Datensätze aus der bezeichneten Tabelle selektiert.&lt;br /&gt;
&lt;br /&gt;
Die Logik dieser Syntax wird sich in den Kapiteln der [[SQL-Grundbefehle]] und den weiteren Beispielen verdeutlichen.&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Mittendorfer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, SQL-Einführung (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=SQL-Beispielvariation&amp;diff=6490</id>
		<title>SQL-Beispielvariation</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=SQL-Beispielvariation&amp;diff=6490"/>
		<updated>2018-10-01T13:09:57Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div class=&#039;noprint&#039;&amp;gt;&amp;lt;yambe:breadcrumb&amp;gt;SQL|SQL&amp;lt;/yambe:breadcrumb&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
{{Kurzform|Die Lerneinheit &amp;quot;SQL-Beispielvariation&amp;quot; dient der vertiefenden Erläuterung der Aggregation mittels GROUP BY}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
==Unterschiedliche Aggregationsstufen==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Beispiele liefern Ergebnisse mit &#039;&#039;&#039;unterschiedlichen Verdichtungsstufen (Aggregationsstufen) der Kennzahl Umsatz&#039;&#039;&#039;, beginnend mit der Auflistung der Umsätze je Auftrag, fortgesetzt mit den Umsätzen je Kunde und abschließend mit den Umsätzen je Region.&lt;br /&gt;
&lt;br /&gt;
Aus der Logik der Verdichtung ist abzuleiten, dass den Ergebnissen unterschiedliche Merkmale (Felder) beizufügen sind. In der Regel macht es keinen Sinn, Merkmale einer niedrigeren Aggregationsstufe als für die Verdichtung gewählt, in die Merkmalsliste aufzunehmen. So liefert z. B. das Merkmal &amp;quot;Auftragsnummer&amp;quot; in der Ermittlung der Umsätze je Kunde wenig Information, da Kundenumsätze in der Regel aus der Summe mehrerer Aufträge gebildet werden.&lt;br /&gt;
&lt;br /&gt;
Die Anzahl der Treffer verringert sich, je höher die Aggregationsstufe ist. Die ermittelten Werde dagegen steigen.&lt;br /&gt;
&lt;br /&gt;
==Umsätze je Auftrag==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Kunde.Nr AS &#039;Kundennr.&#039;, Kunde.Nachname, Auftrag.Nr AS &#039;Auftragsnr.&#039;, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS &#039;Umsatz&#039;&lt;br /&gt;
FROM Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
GROUP BY Auftrag.Nr, Kunde.Nr, Kunde.Nachname&lt;br /&gt;
ORDER BY 2,3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://sql.idv.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT Kunde.Nr AS &#039;Kundennr.&#039;, Kunde.Nachname, Auftrag.Nr AS &#039;Auftragsnr.&#039;, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS &#039;Umsatz&#039;&lt;br /&gt;
FROM Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
GROUP BY Auftrag.Nr, Kunde.Nr, Kunde.Nachname&lt;br /&gt;
ORDER BY 2,3&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
==Umsätze je Kunde==&lt;br /&gt;
&lt;br /&gt;
Erwünscht ist eine Ergebnisliste mit den Merkmalen: Kundennummer, Nachname, Ort und Umsatz, absteigend sortiert nach dem Umsatz, welcher auf zwei Nachkommastellen gerundet ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Kunde.Nr, Kunde.Nachname, PLZ.Ort, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS Umsatz&lt;br /&gt;
FROM PLZ, Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE PLZ.Plz=Kunde.Plz&lt;br /&gt;
AND Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
GROUP BY Kunde.Nr, Kunde.Nachname, PLZ.Ort&lt;br /&gt;
ORDER BY Kunde.Nr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://sql.idv.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT Kunde.Nr, Kunde.Nachname, PLZ.Ort, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS Umsatz&lt;br /&gt;
FROM PLZ, Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE PLZ.Plz=Kunde.Plz&lt;br /&gt;
AND Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
GROUP BY Kunde.Nr, Kunde.Nachname, PLZ.Ort&lt;br /&gt;
ORDER BY Kunde.Nr&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
==Eingrenzung der Umsätze je Kunde auf Werte &amp;gt;= 100.000==&lt;br /&gt;
&lt;br /&gt;
Erwünscht ist eine Ergebnisliste mit den Merkmalen: Kundennummer, Nachname, Ort und Umsatz, absteigend sortiert nach dem Umsatz, welcher auf zwei Nachkommastellen gerundet ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Kunde.Nr, Kunde.Nachname, PLZ.Ort, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS Umsatz&lt;br /&gt;
FROM PLZ, Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE PLZ.Plz=Kunde.Plz&lt;br /&gt;
AND Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
GROUP BY Kunde.Nr, Kunde.Nachname, PLZ.Ort&lt;br /&gt;
HAVING SUM(Auftragspos.Menge*Buch.Preis) &amp;gt;= 100000&lt;br /&gt;
ORDER BY 4 DESC&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://sql.idv.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT Kunde.Nr, Kunde.Nachname, PLZ.Ort, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS Umsatz&lt;br /&gt;
FROM PLZ, Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE PLZ.Plz=Kunde.Plz&lt;br /&gt;
AND Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
GROUP BY Kunde.Nr, Kunde.Nachname, PLZ.Ort&lt;br /&gt;
HAVING SUM(Auftragspos.Menge*Buch.Preis) &amp;gt;= 100000&lt;br /&gt;
ORDER BY 4 DESC&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
==Umsätze je Region==&lt;br /&gt;
&lt;br /&gt;
Erwünscht ist eine Ergebnisliste mit den Merkmalen: Region und Umsatz, absteigend sortiert nach dem Umsatz, welcher auf zwei Nachkommastellen gerundet ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT PLZ.Region, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS Regionsumsatz&lt;br /&gt;
FROM PLZ, Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE PLZ.Plz=Kunde.Plz&lt;br /&gt;
AND Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
GROUP BY PLZ.Region&lt;br /&gt;
ORDER BY 2 DESC&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://sql.idv.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT PLZ.Region, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS Regionsumsatz&lt;br /&gt;
FROM PLZ, Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE PLZ.Plz=Kunde.Plz&lt;br /&gt;
AND Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
GROUP BY PLZ.Region&lt;br /&gt;
ORDER BY 2 DESC&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Mittendorfer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, SQL-Abfragen  (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=SQL-Beispiele&amp;diff=6489</id>
		<title>SQL-Beispiele</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=SQL-Beispiele&amp;diff=6489"/>
		<updated>2018-10-01T13:09:57Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;SQL|SQL&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Diese Lerneinheit soll Ihnen Gelegenheit bieten, das Erlernte anhand von Beispielen anzuwenden bzw. zu vertiefen. Viel Erfolg!}}&lt;br /&gt;
&lt;br /&gt;
Die SQL-Beispielsammlung ist interaktiv gestaltet, das bedeutet, Sie können Ihre erarbeiteten Ergebnisse an der Übungsdatenbank sozusagen &amp;quot;online&amp;quot; testen. Die Online-Datenbank ist auch erreichbar unter der Adresse:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;http://sql.idv.edu&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
1. Ermitteln Sie den Wert des Auftrages Nr. 7, sortiert nach der Buchnummer.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://sql.idv.edu/thema/sqltutorial/insertbeispiel1.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
2. Geben Sie alle Auftragsnummern mit deren Gesamtumsätzen an, wobei absteigend nach €-Beträgen gereiht werden soll.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://sql.idv.edu/thema/sqltutorial/insertbeispiel2.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
3. Geben Sie alle Auftragsnummern samt dazugehörigen Vor- und Nachnamen des Kunden und jeweiligen Gesamtumsätzen an und reihen Sie diese Daten absteigend nach den €-Beträgen.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://sql.idv.edu/thema/sqltutorial/insertbeispiel3.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
4. Finden Sie heraus, wie viele Chemiebücher die einzelnen in der Buchhandelsdatenbank aufscheinenden Verlage anbieten und reihen Sie die beiden Spalten Verlag und Menge absteigend nach der Bücheranzahl.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://sql.idv.edu/thema/sqltutorial/insertbeispiel4.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
5. Suchen Sie in allen Orten der Buchhandelsdatenbank nach dem Wortteil „kirche“ und geben Sie an, wie oft pro Region ein dementsprechender Ortsname aufscheint. Ordnen Sie die Tabelle zahlenmäßig absteigend.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://sql.idv.edu/thema/sqltutorial/insertbeispiel5.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
6. Bilden Sie die passende Abfrage, die im Vorfeld zu der unterhalb abgebildeten Tabelle geführt hat.&lt;br /&gt;
{| border=&amp;quot;1&amp;quot;&lt;br /&gt;
! Nr&lt;br /&gt;
! Auftragsnummer&lt;br /&gt;
! Buchnummer&lt;br /&gt;
! Menge&lt;br /&gt;
|-&lt;br /&gt;
| 13&lt;br /&gt;
| 1&lt;br /&gt;
| 2492&lt;br /&gt;
| 243&lt;br /&gt;
|-&lt;br /&gt;
| 226&lt;br /&gt;
| 1&lt;br /&gt;
| 2769&lt;br /&gt;
| 83&lt;br /&gt;
|-&lt;br /&gt;
| 599&lt;br /&gt;
| 1&lt;br /&gt;
| 2152&lt;br /&gt;
| 105&lt;br /&gt;
|-&lt;br /&gt;
| 1608&lt;br /&gt;
| 1&lt;br /&gt;
| 3316&lt;br /&gt;
| 97&lt;br /&gt;
|-&lt;br /&gt;
| 2100&lt;br /&gt;
| 1&lt;br /&gt;
| 3646&lt;br /&gt;
| 173&lt;br /&gt;
|-&lt;br /&gt;
| 2816&lt;br /&gt;
| 1&lt;br /&gt;
| 329&lt;br /&gt;
| 91&lt;br /&gt;
|-&lt;br /&gt;
| 2905&lt;br /&gt;
| 1&lt;br /&gt;
| 3229&lt;br /&gt;
| 63&lt;br /&gt;
|-&lt;br /&gt;
| 2944&lt;br /&gt;
| 1&lt;br /&gt;
| 843&lt;br /&gt;
| 113&lt;br /&gt;
|-&lt;br /&gt;
| 3215&lt;br /&gt;
| 1&lt;br /&gt;
| 2587&lt;br /&gt;
| 55&lt;br /&gt;
|-&lt;br /&gt;
| 4234&lt;br /&gt;
| 1&lt;br /&gt;
| 3492&lt;br /&gt;
| 39&lt;br /&gt;
|-&lt;br /&gt;
| 4427&lt;br /&gt;
| 1&lt;br /&gt;
| 3912&lt;br /&gt;
| 35&lt;br /&gt;
|-&lt;br /&gt;
| 4620&lt;br /&gt;
| 1&lt;br /&gt;
| 3278&lt;br /&gt;
| 31&lt;br /&gt;
|-&lt;br /&gt;
| 4813&lt;br /&gt;
| 1&lt;br /&gt;
| 3259&lt;br /&gt;
| 26&lt;br /&gt;
|-&lt;br /&gt;
| 5198&lt;br /&gt;
| 1&lt;br /&gt;
| 3341&lt;br /&gt;
| 18&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://sql.idv.edu/thema/sqltutorial/insertbeispiel6.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
7. Listen Sie alle Kunden auf, deren Region mit W beginnt, die also aus Wien sind.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://sql.idv.edu/thema/sqltutorial/insertbeispiel7.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
8. Erstellen Sie eine Abfrage, welche die Umsätze aller Kunden liefert.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://sql.idv.edu/thema/sqltutorial/insertbeispiel8.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
9. Erstellen Sie eine Abfrage, welche eine Kundenliste mit Datum des zuletzt vergebenen Auftrags liefert.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://sql.idv.edu/thema/sqltutorial/insertbeispiel9.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
10. Erstellen Sie eine Abfrage der Umsätze eines Jahres nach Jahren gegliedert.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://sql.idv.edu/thema/sqltutorial/insertbeispiel10.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
11. Erstellen Sie eine Abfrage aller Orte, denen mehr als 3 Postleitzahlen zugeordnet sind.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://sql.idv.edu/thema/sqltutorial/insertbeispiel11.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
12. Vergleichen Sie die Umsätze der Monate des Jahres 2001.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://sql.idv.edu/thema/sqltutorial/insertbeispiel12.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
13. Vergleichen Sie die Umsätze der Jahre 2001 - 2003.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://sql.idv.edu/thema/sqltutorial/insertbeispiel13.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
14. Erstellen Sie eine Abfrage, welche die Umsätze aller Kunden der jeweiligen Bundesländer miteinander vergleicht.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://sql.idv.edu/thema/sqltutorial/insertbeispiel14.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
15. Erstellen Sie eine Abfrage, welche die Umsatzentwicklung des Bundeslandes Wien im Jahr 2001 darstellt.&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://sql.idv.edu/thema/sqltutorial/insertbeispiel15.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Probieren&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Mittendorfer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I (21.9.2014), SQL-Beispiele#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=SQL-Abfragen&amp;diff=6488</id>
		<title>SQL-Abfragen</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=SQL-Abfragen&amp;diff=6488"/>
		<updated>2018-10-01T13:09:57Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div class=&#039;noprint&#039;&amp;gt;&amp;lt;yambe:breadcrumb&amp;gt;SQL|SQL&amp;lt;/yambe:breadcrumb&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
{{Kurzform|Die Lerneinheit &amp;quot;SQL-Abfragen&amp;quot; dient der Erläuterung unterschiedlicher Anwendungsfälle der SQL-Anweisung &amp;quot;SELECT&amp;quot;, die jeweils mit interaktiv ausführbaren Beispielen hinterlegt sind. Diese Beispiele beziehen sich auf die Trainingsdatenbank [https://sql.idb.edu].}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
==Die SELECT Anweisung==&lt;br /&gt;
&lt;br /&gt;
Relationale Datenbanken können mit Hilfe der &#039;&#039;&#039;SELECT&#039;&#039;&#039;-Anweisung ausgewertet werden, wenn die entsprechenden Zugriffsrechte vorliegen. Nachfolgende Beispiele beziehen sich auf die Implementierung eines SQL-Trainingsservers, welcher als interaktive Anwendung auch unter [https://sql.idb.edu/ https://sql.idb.edu] erreichbar ist. Die Zugriffsrechte auf die Lehr- und Übungsdatenbank über die vorliegende Schnittstelle erlauben lediglich die Anwendung der SELECT-Anweisung. Das Ausführun von Anweisungen, welche die Struktur oder den Inhalt der Datenbank ändern könnten, werden abgewiesen.&lt;br /&gt;
&lt;br /&gt;
Den interaktiven Abfragen liegt folgendes Datenmodell zu Grunde:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Datenmodell beispieldatenbank.gif]]&lt;br /&gt;
&lt;br /&gt;
== Auswählen und Ausgeben von Datensätzen ==&lt;br /&gt;
&lt;br /&gt;
Bei der Formulierung von Abfragen mittels SELECT-Anweisung ist die Anwendung von mengentheoretischen Grundkenntnissen sehr hilfreich. Grundsätzlich sind mittels SELECT alle Datensätze aller Tabellen einer Datenbank auswählbar (selektierbar). Die Kunst der richtigen Anwendung besteht aber darin, durch das Formulieren von Schnitt- und Vereinigungsmengen das richtige Ergebnis (= der gestellten Aufgabe entsprechende Menge) zu bilden. Beispiele für Anfragen an die vorliegenden Übungs-Datenbank sind:&lt;br /&gt;
&lt;br /&gt;
* Die vollständigen Adressen aller Kunden in Nieder- und Oberösterreich.&lt;br /&gt;
* Eine Liste aller Chemiebücher des Verlages &#039;manz&#039;.&lt;br /&gt;
* Die kumulierten Umsätze des Jahres 2000 aller Kunden, aufgelistet nach Bundesländern.&lt;br /&gt;
&lt;br /&gt;
Die vorliegende Lerneinheit soll Sie befähigen, die soeben formulierten Fragen zu beantworten.&lt;br /&gt;
&lt;br /&gt;
Alle Ergebnisse einer SELECT-Anweisung werden in Form von Listen (bzw. Tabellen) erzielt. In der Praxis sind die erzielten Ergebnisse Teil einer (Computer)Anwendung, welche aus dem unermesslichen Repertoire an Anwendungen stammt und an dieser Stelle keine weitere Behandlung mehr bedarf. Siehe: [[Datenbank-Grundlagen#Was_sind_und_wozu_dienen_Datenbanken.3F | Datenbankgrundlagen]].&lt;br /&gt;
&lt;br /&gt;
Die Idee der Auswertung dieser Übungs-Datenbank ist die Weiterverarbeitung in Tabellenkalkulationsprogrammen. Zu diesem Zwecke wird am Ende jedes Ergebnisses (jeder Ausgabe) die Funktion &amp;quot;Download as CSV&amp;quot; angeboten.&lt;br /&gt;
&lt;br /&gt;
== SELECT- Die Grundform ==&lt;br /&gt;
&lt;br /&gt;
Das erste Beispiel erzeugt eine Liste aller Vornamen der Kunden (aus der Tabelle &#039;&#039;Kunde&#039;&#039;). Die Grundform verlangt mindestens die Komponenten SELECT und FROM. Nach der Komponente SELECT wollen die Namen der Spalten (Felder) genannt werden, nach dem FROM jene Tabelle(n) aus denen die gesuchten Felder stammen. Das Einstiegsbeispiel such alle Vornamen der Kunden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Vorname&lt;br /&gt;
FROM Kunde&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;POST&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT Vorname FROM Kunde&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Möchte man mehr als ein Feld aufgelistet haben, so werden diese durch Komma getrennt nacheinander angeführt. Nachfolgendes Beispiel sucht nach den Inhalten der Felder &#039;&#039;Vorname&#039;&#039;, &#039;&#039;Nachname&#039;&#039; und &#039;&#039;Plz&#039;&#039; der Kunden (aus der Tabelle &#039;&#039;Kunde&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Vorname, Nachname, Plz&lt;br /&gt;
FROM Kunde&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT Vorname, Nachname, Plz FROM Kunde&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bemerkenswert ist, dass alle Datensätze der Tabelle &amp;quot;Kunde&amp;quot; ausgewählt und ausgegeben werden und diese prinzipiell unsortiert sind.&lt;br /&gt;
&lt;br /&gt;
Ist die Anzahl der Felder, bzw. deren Namen unbekannt, so führt folgendes SELECT zur Auswahl aller Datensätze mit all ihren Feldern. Der gesamte Inhalt der Tabelle &amp;quot;Kunde&amp;quot; wird demnach selektiert und ausgegeben. 999 Kunden sollen gefunden und angezeigt werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT *&lt;br /&gt;
FROM Kunde&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT * FROM Kunde&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sortieren der Datensätze und Ausschließen von Wiederholungen ==&lt;br /&gt;
&lt;br /&gt;
Gleiche Inhalte von Feldern in unterschiedlichen Datensätzen ist keine Seltenheit. Es würde überraschen, wenn bei 999 Kunden manche Vornamen nicht mehrfach vorkämen. Eine einfache Methode dies zu überprüfen ist, die Reihenfolge der Vornamen der Kunden alphabetisch zu sortieren. Das SELECT-FROM wird um die Komponente ORDER BY ergänzt. &amp;quot;ASC&amp;quot; steht für ascending, was aufsteigend sortiert bedeutet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Vorname&lt;br /&gt;
FROM Kunde&lt;br /&gt;
ORDER BY Vorname ASC&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT Vorname FROM Kunde ORDER BY Vorname ASC&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Haben Sie das Ergebnis überprüft? Wer hätte gedacht, dass gleich zu Beginn der Liste 9 Achims angeführt werden? Sollen alle Duplikate aus der Liste entfernt werden, so kommt die Komponente DISTINCT zum Einsatz. Jeder Vorname wird nur eine einziges Mal angeführt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT DISTINCT Vorname&lt;br /&gt;
FROM Kunde&lt;br /&gt;
ORDER BY Vorname ASC&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT DISTINCT Vorname FROM Kunde ORDER BY Vorname ASC&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Selektieren von Datensätzen - Bilden von Teil- und Vereinigungsmengen ==&lt;br /&gt;
&lt;br /&gt;
Zu Beginn dieser Lerneinheit war von mengentheoretischen Überlegungen die Rede. Die Komponente DISTINCT hat zwar zur Bildung einer Teilmenge aus der Menge aller Vornamen bereits beigetragen, aber diese Methode ist für die meisten Bedarfe nicht ausreichend.&lt;br /&gt;
&lt;br /&gt;
Die WHERE-Komponente in Verbindung mit den nachfolgend angeführten Operatoren ermöglicht das Bilden von Vereinigungs- und Teilmengen unter Verwendung von Klammern, Vergleichsperatoren, Rechenoperationen und logischen Verbindungen.&lt;br /&gt;
&lt;br /&gt;
# ( )&lt;br /&gt;
# * /&lt;br /&gt;
# + -&lt;br /&gt;
# = &amp;lt;&amp;gt; &amp;gt; &amp;lt; like&lt;br /&gt;
# NOT AND OR&lt;br /&gt;
&lt;br /&gt;
Neun Kunden mit dem Vornamen Achim befinden sich in der Datenbank. Gesucht sind nun der Vorname, der Nachname und die Postleitzahl jener Kunden, deren Vornamen auf Achim lauten. Die Treffer sollten aufsteigend nach dem Nachnamen aufgelistet werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Vorname, Nachname, PLZ&lt;br /&gt;
FROM Kunde&lt;br /&gt;
WHERE Vorname=&#039;Achim&#039;&lt;br /&gt;
ORDER BY Nachname ASC&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT Vorname, Nachname, PLZ FROM Kunde WHERE Vorname=&#039;Achim&#039; ORDER BY Nachname ASC&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wie wäre es nun mit der eingangs erwähnten Auflistung aller Chemiebücher, des Verlages &#039;manz&#039; ? Die Lösung soll in kleinen Schritten erfolgen. Zuerst werden die Chemiebücher gesucht. Chemiebücher enthalten im Titel den Text &amp;quot;Chemie&amp;quot;. Das &amp;quot;%-Zeichen&amp;quot; steht jeweils für einen beliebigen Text vor und nach dem gesuchten Textteil, was der Formulierung &amp;quot;Der Titel enthält den Textteil &#039;Chemie&#039;&amp;quot; entspricht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Titel, Preis, Autor, Verlag&lt;br /&gt;
FROM Buch&lt;br /&gt;
WHERE Titel like &#039;%Chemie%&#039;&lt;br /&gt;
ORDER BY Verlag&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT Titel, Preis, Autor, Verlag FROM Buch WHERE Titel like &#039;%Chemie%&#039; ORDER BY Verlag&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Im zweiten Schritt wird den Chemiebüchern die Einschränkung auf Bücher des Verlages &#039;manz&#039; unter Nutzung des logischen Operators &amp;quot;AND&amp;quot; hinzugefügt. Die Menge aller Chemiebücher wird mit der Menge der Bücher des Verlages &#039;manz&#039; geschnitten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Titel, Preis, Autor, Verlag&lt;br /&gt;
FROM Buch&lt;br /&gt;
WHERE Titel like &#039;%Chemie%&#039;&lt;br /&gt;
AND Verlag = &#039;manz&#039;&lt;br /&gt;
ORDER BY Verlag&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT Titel, Preis, Autor, Verlag FROM Buch WHERE Titel like &#039;%Chemie%&#039; AND Verlag = &#039;manz&#039; ORDER BY Verlag&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Eine Erweiterung gefällig? Das Ergebnis der Chemiebücher des Verlages &#039;manz&#039; zeigt gerade 6 Treffer. Als passionierter Buchhändler kennt man die Bedeutung des Verlages &#039;oev&#039; und vermutet dort auch ein umfassendes Angebot. Der Sinn der gegenständlichen Einschränkung ist jedoch, Angebote kleinerer Verlage zu finden. Es liegt daher nahe, das Angebot an Chemie-Büchern des Verlages &#039;manz&#039; um gleichnamige Angebote der Verlage &#039;ha&#039; und &#039;wpr&#039; zu erweitern. Eine, im Kern mengentheoretische Aufgabe:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;Schneiden Sie die Menge aller Chemiebücher&lt;br /&gt;
mit der Vereinigungsmenge aller Bücher der Verlage: &#039;manz&#039;, &#039;ha&#039; und &#039;wpr&#039;. &amp;lt;/pre&amp;gt; Auf SQL übersetzt:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Titel, Preis, Autor, Verlag&lt;br /&gt;
FROM Buch&lt;br /&gt;
WHERE Titel like &#039;%Chemie%&#039;&lt;br /&gt;
AND (Verlag = &#039;manz&#039;&lt;br /&gt;
OR Verlag = &#039;ha&#039;&lt;br /&gt;
OR Verlag = &#039;wpr&#039;)&lt;br /&gt;
ORDER BY Verlag&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT Titel, Preis, Autor, Verlag FROM Buch WHERE Titel like &#039;%Chemie%&#039; AND (Verlag = &#039;manz&#039; OR Verlag = &#039;ha&#039; OR Verlag = &#039;wpr&#039;) ORDER BY Verlag&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;AND&#039;, &#039;OR&#039; mit Klammern richtig strukturiert erzeugen des Rätsels Lösung. Sollten Sie sich an dieser Stelle an die [http://stubber.math-inf.uni-greifswald.de/analysis/schimming/analysis.pdf Grundlagen der Analysis] erinnern, so liegen Sie keineswegs falsch!&lt;br /&gt;
&lt;br /&gt;
== Verbinden von Tabellen ==&lt;br /&gt;
&lt;br /&gt;
Zur Unterstützung fast aller Aufgaben aus dem Datenbank-Alltag werden Daten benötigt, die über mehrere Tabellen hinweg verteilt sind. Das Zusammenführen von Feldern aus mehreren Tabellen heißt auch &#039;&#039;Join&#039;&#039; und wird ebenfalls in der WHERE-Komponente formuliert.&lt;br /&gt;
&lt;br /&gt;
Bei Abfragen, die über mehrere Tabellen gehen, ist es ratsam, die Feldnamen in Verbindung mit dem Tabellennamen anzuführen. Aus &#039;&#039;Vorname&#039;&#039; wird &#039;&#039;Kunde.Vorname&#039;&#039;, aus Preis wird Buch.Preis usw. Diese Maßnahme ist dann unerlässlich, wenn in ein und derselben Abfrage idente Feldbezeichnungen auftauchen. Das Feld &#039;&#039;Kunde.Nr&#039;&#039; muss z. B. von der &#039;&#039;Artikel.Nr&#039;&#039; und diese von der &#039;&#039;Buch.Nr&#039;&#039; unterschieden werden können.&lt;br /&gt;
&lt;br /&gt;
Die Verbindung der beteiligten Tabellen erfolgt über die Schlüsselfelder. Da im vorliegenden Beispiel ausschließlich 1:n Verbindungen zur Anwendung kommen &#039;&#039;&#039;wird immer der Primärschlüssel einer Tabelle einem Fremdschlüssel einer weiteren Tabelle gleich gesetzt&#039;&#039;&#039;. Folgen Sie den gerichteten Kanten in der [https://sql.idb.edu/skalierbar/datenmodell_3.swf Grafik], diese weisen den Weg der Verbindungen (Joins).&lt;br /&gt;
&lt;br /&gt;
Die augenfälligste Forderung nach einer Verbindung von Tabellen ergibt sich aus der Notwenigkeit vollständiger Kundenadressen. Da die Ortsnamen der 3. Normalform wegen in eine eigene Tabelle mit der Bezeichnung PLZ ausgelagert wurden, ist die Verbindung der Tabellen PLZ und Kunde unerlässlich. Nachfolgend unspektakulär scheint dann die Lösung:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Kunde.Vorname, Kunde.Nachname, Kunde.Strasse, Kunde.Plz, PLZ.Ort&lt;br /&gt;
FROM Kunde, PLZ&lt;br /&gt;
WHERE Kunde.Plz=PLZ.Plz&lt;br /&gt;
ORDER BY Ort, Nachname ASC&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT Kunde.Vorname, Kunde.Nachname, Kunde.Strasse, Kunde.Plz, PLZ.Ort FROM Kunde, PLZ WHERE Kunde.Plz=PLZ.Plz ORDER BY Ort, Nachname ASC&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
NICHT dass Sie nun denken: entweder Joins - oder Bilden von Teil- und Vereinigungsmengen. Die WHERE-Komponente verträgt beides. Sind jetzt die vollständigen Adressen der Kunden aus Nieder- und Oberösterreich gefällig?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Kunde.Vorname, Kunde.Nachname, Kunde.Strasse, Kunde.Plz, PLZ.Ort&lt;br /&gt;
FROM Kunde, PLZ&lt;br /&gt;
WHERE Kunde.Plz=PLZ.Plz&lt;br /&gt;
AND (PLZ.Region = &#039;o&#039;&lt;br /&gt;
OR PLZ.Region = &#039;n&#039;)&lt;br /&gt;
ORDER BY Nachname ASC&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT Kunde.Vorname, Kunde.Nachname, Kunde.Strasse, Kunde.Plz, PLZ.Ort FROM Kunde, PLZ WHERE Kunde.Plz=PLZ.Plz AND (PLZ.Region = &#039;o&#039; OR PLZ.Region = &#039;n&#039;) ORDER BY Nachname ASC&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rechenoperationen mit SQL ==&lt;br /&gt;
&lt;br /&gt;
Die Datenbanksprache SQL kann auch &#039;&#039;&#039;Rechenoperationen auf Suchergebnisse in relationalen Datenbanken&#039;&#039;&#039; durchführen und bildet damit in gewisser Weise Konkurrenz zu Tabellenkalkulationsprogrammen. Wie in den Letztgenannten auch, werden mit Ausnahme der Grundrechnungsarten (+, -, *, /) komplexe Operationen als Funktion formuliert; mit vorangestelltem Funktionsnamen, dem die Argumente in Klammern gesetzt folgen. Der Ausdruck: MAX(Buch.Preis) liefert demnach den höchsten Preis der im SELECT definierten Menge, was mit € 116,90 für ein Schulbuch stolz ausfällt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT MAX(Preis)&lt;br /&gt;
FROM Buch&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT MAX(Preis) FROM Buch&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Maximalwert wurde in diesem Fall aus der Menge aller in der Tabelle gespeicherten Preise ermittelt und es wäre vermessen nach dem Titel oder Autor des Buches mit dem höchsten Preis zu fragen. Theoretisch besteht die Möglichkeit, dass viele, im Grenzfall alle Bücher denselben hohen Preis aufweisen. Welches Buch würde man dann als das höchstpreisigste ausweisen?&lt;br /&gt;
&lt;br /&gt;
Nicht viel anders ist das Ergebnis aus einer eingeschränkten Menge an Büchern zu interpretieren: Was ist der höchste Preis der Bücher des Verlages &#039;manz&#039;?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT MAX(Preis)&lt;br /&gt;
FROM Buch&lt;br /&gt;
WHERE Verlag = &#039;manz&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT MAX(Preis) FROM Buch WHERE Verlag = &#039;manz&#039;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit € 93,52 liegt dieser etwas unter dem absoluten Höchstpreis aller geführten Bücher.&lt;br /&gt;
&lt;br /&gt;
Führen gegenständliche Überlegungen nicht dazu, sich systematisch-vergleichende Auswertungen zu wünschen? Z.B. als Auflistung der höchsten und niedrigsten Buchpreise, gruppiert (bezogen) auf die jeweiligen Verlage? Für diesen, weitaus mächtigeren Anwendungsfall komplexer Rechenoperation steht die GROUP BY Komponente zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Verlag, MAX(Preis), MIN(Preis)&lt;br /&gt;
FROM Buch&lt;br /&gt;
GROUP BY Verlag&lt;br /&gt;
ORDER BY MAX(Preis) DESC&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT Verlag, MAX(Preis), MIN(Preis) FROM Buch GROUP BY Verlag ORDER BY MAX(Preis) DESC&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es ist zu erwarten, dass komplexe Rechenoperationen nicht nur auf Maxima und Minima begrenzt sind. Eine Auswahl, weiterer, geläufiger findet sich nachfolgend:&lt;br /&gt;
&lt;br /&gt;
* COUNT&lt;br /&gt;
* SUM&lt;br /&gt;
* AVG&lt;br /&gt;
* MAX&lt;br /&gt;
* MIN&lt;br /&gt;
&lt;br /&gt;
Es ist an der Zeit, sich der letzten, der eingangs erwähnten Anfragen an die Übungsdatenbank zuzuwenden: Die kumulierten Umsätze aller Kunden des Jahres 2000, aufgelistet nach Bundesländern zuzuwenden.&lt;br /&gt;
&lt;br /&gt;
Die Lösung erfordert etwas mehr Joins (Verbindungen zwischen Tabellen) als bis jetzt, eine Multiplikation (Preis x Mange) und die Anwendung der Summenbildung statt Minimum und Maximum. Die nachfolgende Anweisung ist zwar komplexer, aber enthält keine grundsätzlich neuen Aspekte:&lt;br /&gt;
&lt;br /&gt;
* Der Ausdruck &amp;quot;AS&amp;quot; ändert lediglich die Spaltenüberschrift in der ausgegebenen Tabelle,&lt;br /&gt;
* die Funktion &amp;quot;YEAR&amp;quot; extrahiert aus einem Datumswert die Jahreszahl&lt;br /&gt;
* und die Funktion &amp;quot;ROUND&amp;quot; rundet die scheinbar unerklärlich vielen Nachkommastellen auf zwei. Wie bei Tabellenkalkulationsprogrammen auch, können wie hier geübt, Funktionen geschachtelt angewandt werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT PLZ.Region, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS Umsatz&lt;br /&gt;
FROM PLZ, Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE PLZ.Plz = Kunde.Plz&lt;br /&gt;
AND Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
AND YEAR(Auftrag.Datum) = &#039;2000&#039; &lt;br /&gt;
GROUP BY PLZ.Region&lt;br /&gt;
ORDER BY SUM(Auftragspos.Menge*Buch.Preis) DESC&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT PLZ.Region, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS Umsatz FROM PLZ, Kunde, Auftrag, Auftragspos, Buch WHERE PLZ.Plz = Kunde.Plz AND Kunde.Nr=Auftrag.Kundennummer AND Auftrag.Nr=Auftragspos.Auftragsnummer AND Auftragspos.Buchnummer=Buch.Nr AND YEAR(Auftrag.Datum) = &#039;2000&#039;  GROUP BY PLZ.Region ORDER BY SUM(Auftragspos.Menge*Buch.Preis) DESC&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Gruppierungsfunktion &amp;quot;GROUP BY&amp;quot; wird manchmal auch als Aggregationsfunktion bezeichnet. &#039;&#039;&#039;Aggregieren&#039;&#039;&#039; bedeutet in diesem Zusammenhang auch &#039;&#039;&#039;Verdichten&#039;&#039;&#039; oder &#039;&#039;&#039;Kumulieren&#039;&#039;&#039;. Am Beispiel Umsatz können verschiedene Stufen des Verdichtens oder Aggregierens gut verdeutlicht werden. Die unterste Stufe des Verdichtens von Umsätzen wäre der Auftrag. Dann folgt der Kunde und schließlich die Region. Mit der Erhöhung der Verdichtungsstufe steigen jeweils die Beträge, aber es verringert sich die Anzahl der Treffer. Die Lerneinheit [[SQL-Beispielvariation]] beschäftigt sich mit den unterschiedlichen Aggregationsstufen.&lt;br /&gt;
&lt;br /&gt;
==Bilden von Teilmengen mit aggregierten Werten==&lt;br /&gt;
&lt;br /&gt;
Aggregieren von Kennzahlen wie Umsätze, liefern wichtige Entscheidungsgrundlagen, wie im vorliegenden Fall zur Führung des Unternehmens. Die auf Regionen (Bundesländer) aggregierten Umsätze zeigen, dass der Absatzmarkt keineswegs gleich auf die Regionen verteilt ist, suggeriert aber gleichzeitig die Frage nach dem Bestand von umsatzstarken Kunden. Regionsumsätze könnten prinzipiell von vielen, kleinen Kunden stammen, oder aber auch von wenig Kunden mit entsprechend hohen Umsätzen. Die nächste und letzte Anfrage in dieser Lerneinheit richtet sich daher nach den Kunden mit hohen Umsätzen in der betrachteten Periode, wobei € 80.000 und mehr als hoch bezeichnet werden.&lt;br /&gt;
&lt;br /&gt;
Ermittelt wird eine Liste der kumulierten Kundenumsätze mit den Merkmalen: Kunde.Nummer, Kunde,Nachname, PLZ.Region die im Jahr 2000 erzielt wurden, wenn dieser Wert mehr als € 80.000 je Kunde ausmacht. Das Bilden jener Teilmenge, auf welche die Einschränkung &amp;quot;hohe Umsätze&amp;quot;  zutrifft kann nur mit Anwendung der HAVING-Komponente erzeugt werden. Die Einschränkung auf das Umsatzjahr 2000 bleibt davon unberührt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SELECT Kunde.Nr, Kunde.Nachname, PLZ.Region, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS Umsatz&lt;br /&gt;
FROM PLZ, Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE PLZ.Plz=Kunde.Plz&lt;br /&gt;
AND Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
AND YEAR(Auftrag.Datum) = &#039;2000&#039;&lt;br /&gt;
GROUP BY Kunde.Nr, Kunde.Nachname, PLZ.Region&lt;br /&gt;
HAVING SUM(Auftragspos.Menge*Buch.Preis) &amp;gt;= 80000&lt;br /&gt;
ORDER BY SUM(Auftragspos.Menge*Buch.Preis) DESC&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;https://sql.idb.edu/thema/work/sql.php&amp;quot; target=&amp;quot;_blank&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;select&amp;quot; value=&amp;quot;SELECT Kunde.Nr, Kunde.Nachname, PLZ.Region, ROUND(SUM(Auftragspos.Menge*Buch.Preis),2) AS Umsatz&lt;br /&gt;
FROM PLZ, Kunde, Auftrag, Auftragspos, Buch&lt;br /&gt;
WHERE PLZ.Plz=Kunde.Plz&lt;br /&gt;
AND Kunde.Nr=Auftrag.Kundennummer&lt;br /&gt;
AND Auftrag.Nr=Auftragspos.Auftragsnummer&lt;br /&gt;
AND Auftragspos.Buchnummer=Buch.Nr&lt;br /&gt;
AND YEAR(Auftrag.Datum) = &#039;2000&#039;&lt;br /&gt;
GROUP BY Kunde.Nr, Kunde.Nachname, PLZ.Region&lt;br /&gt;
HAVING SUM(Auftragspos.Menge*Buch.Preis) &amp;gt;= 80000&lt;br /&gt;
ORDER BY SUM(Auftragspos.Menge*Buch.Preis) DESC&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Ausführen&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* [http://www.sql-und-xml.de/sql-tutorial/ http://www.sql-und-xml.de/sql-tutorial/]&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Mittendorfer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, SQL-Abfragen  (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_die_Gesellschaft&amp;diff=6487</id>
		<title>Risiko für die Gesellschaft</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_die_Gesellschaft&amp;diff=6487"/>
		<updated>2018-10-01T13:09:57Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Reflektieren|Reflektieren&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Bei der Nutzung des Internets ist nicht nur der Einzelne/die Einzelne Risiken ausgesetzt, mit Hilfe des Internets gelingt es auch, die öffentliche Meinung zu beeinflussen und eine Überwachung der Menschen zu veranlassen (Big Brother).  }}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Internetzensur ==&lt;br /&gt;
&lt;br /&gt;
Google ist wohl die bekannteste und beliebteste Suchmaschine.  Über eine Milliarde Seiten werden abgefragt und über 90 % aller Suchanfragen können mit Google abgedeckt werden. Informationen jeglichen Inhalts können abgerufen werden, sodass es jedermann möglich ist, sich zu jedem Thema umfassend zu informieren, Pro und Contras zu erwägen etc. Obwohl Google seine Dienste weltweit anbietet, ist diese umfassende Informationsmöglichkeit nur in den westlichen Industriestaaten gegeben. So unterliegt das Internet in China beispielsweise einer umfassenden Zensur. Unternehmen, die in diesem Land tätig sein möchten, unterliegen ebenfalls dieser Zensur. Diese Filterung der Inhalte wird allerdings nicht nur von Google unterstützt, sondern alle Suchanbieter, die im Reich der Mitte tätig sind, halten sich an diese Richtlinien. Als Alternative gäbe es nur, auf die Bereitstellung dieser Dienste in diesen Ländern ganz zu verzichten. Auf diese Weise wird der Grundgedanke einer umfassenden Informationsfreiheit des Internets unterwandert. Aber auch in den westlichen Industriestaaten keimt immer wieder die Diskussion auf, Seiten mit dubiosen Inhalten, insbesondere Kinderpornografie, zu sperren. Das, was in dieser Angelegenheit sicher eine gute Sache ist, gilt es jedoch zu überlegen, inwieweit damit diesen kriminellen Machenschaften tatsächlich Einhalt geboten werden kann bzw. auch, wo die Grenzen gesetzt werden, sodass nicht aus Versehen unschuldige Website-Betreiber auf solch eine schwarze Liste gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
== Überwachung im Internet ==&lt;br /&gt;
&lt;br /&gt;
Die Dienste, die im Internet angeboten werden, werden immer umfassender und bieten den Usern allen erdenklichen Komfort. Web-Cams laden zum Besuch von Touristenzentren via Internet ein, Handys können geortet werden und Navigationsgeräte werden immer mehr zur Selbstverständlichkeit. Durch diese Möglichkeiten wird die Privatsphäre der Menschen allerdings immer mehr ausgehöhlt.&lt;br /&gt;
&lt;br /&gt;
=== Videoüberwachung und Satellitenbilder ===&lt;br /&gt;
So wird beispielsweise in &#039;&#039;&#039;London&#039;&#039;&#039; fast die gesamte Stadt mittels Videokameras (&#039;&#039;&#039;CCTV- Closed-Circuit Television&#039;&#039;&#039;) überwacht. Jede größere Kreuzung, jeder  U-Bahnschacht und Eingänge von Supermärkten und Bürogebäuden werden gefilmt. Was einerseits ein Mittel zur Bekämpfung von Kriminalität darstellt, ist auf der anderen Seite natürlich sehr kritisch zu hinterfragen, da auf diese Weise einer Überwachungsgesellschaft natürlich Tür und Tor geöffnet sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Google Earth&#039;&#039;&#039; und &#039;&#039;&#039;Google Streetview&#039;&#039;&#039; bieten die Möglichkeit, die ganze Welt über das Internet kennenzulernen. Ohne selbst vor Ort zu sein, kann man über Landschaften fliegen und durch Straßen von Städten spazieren. Von vielen Städten sind bereits hochaufgelöste Bilder zu sehen, sodass sich selbst Details von Sehenswürdigkeiten betrachten lassen.  Diese Dienste bergen jedoch auch Gefahren. Oft sind Personen auf den Bildern zu erkennen, was im Grunde genommen, das Persönlichkeitsrecht des Einzelnen verletzt. Genauso können diese Bilder auch von Einbrechern und Terroristen missbraucht werden. Statt sich vor Ort ein Bild über Gelände und Häuser zu machen, können Einbruchspläne nun bequem über Internet erstellt werden. Daher ist Google auch dazu übergegangen von kritischen Gegenden nur unscharfe Bilder zur Verfügung zu stellen. Beispielsweise wurde das Dach des Weißen Hauses zum Schutz des Präsidenten nachträglich geschwärzt.&lt;br /&gt;
&lt;br /&gt;
=== GPS ===&lt;br /&gt;
Fahrzeuge, die mit &#039;&#039;&#039;GPS-Geräten&#039;&#039;&#039; ausgestattet sind, lassen sich via Satellit orten. Wird ein Fahrzeug gestohlen, kann so sehr leicht der Standort ermittelt werden. Solch ein Gerät ist aber auch ideal für Tourengeher und Schifahrer. Passiert etwas, können die Personen problemlos geortet werden. Dies heißt aber auch, dass Vorgesetzte immer Bescheid wissen, wo sich ihre Mitarbeiter gerade befinden, wird ein GPS-Gerät für den Fuhrpark eines Unternehmens verwendet. Es reicht aus, sich ins Internet einzuloggen; dadurch besteht auch die Möglichkeit mit dem Mitarbeiter auf diesem Wege zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
=== RFID ===&lt;br /&gt;
&#039;&#039;&#039;RFID&#039;&#039;&#039; (Radio Frequency Identification): RFID ist eine Funkerkennung, die derzeit hauptsächlich erst in der Logistik  und bei der Tieridentifikation (Hunde, Nutztiere) angewendet wird. Daten lassen sich mit Hilfe dieser Chips berührungslos auslesen. Im Unterschied zum Barcode, der nur Identifikationsmerkmale enthält, können diese Funkchips nicht nur die Information enthalten, um welche Art des Produkts, sondern auch um welches Produkt welcher Firma es sich handelt. Es lässt sich nachvollziehen, wann dieses Produkt das Werk verlassen hat, wo es zwischengelagert wurde und wo es gekauft wurde. Die Chips sind beschreibbar; es lassen sich daher auch nachträglich Daten speichern, selbst wenn das Produkt bereits auf Reisen ist.  Ein weiterer Vorteil dieser Technologie ist, dass das Funksignal über mehrere hundert Meter gesendet werden kann.&lt;br /&gt;
So vielfältig die Möglichkeiten dieser RFID-Chips sind, so können sie theoretisch auch missbraucht werden, um einen gläsernen Menschen zu generieren. Firmen könnten den Chip nutzen, um das Kaufverhalten ihrer Kunden zu ermitteln. Da die Chips so klein sind, lassen sie sich theoretisch an allen Gegenständen, sogar Kleidung, befestigen, ohne dass die betreffende Person etwas davon merkt. So könnte jede  Handlung einer Person verfolgt und aufgezeichnet werden.&lt;br /&gt;
&lt;br /&gt;
=== Vorratsdatenspeicherung ===&lt;br /&gt;
Laut einer EU-Richtlinie sind die Mitgliedsstaaten aufgerufen, sämtliche Verbindungsdaten von Internet-, Telefon- und E-Mail-Anwendern mindestens ein halbes Jahr lang zu speichern und zwar von allen Teilnehmern und ohne Vorliegen eines konkreten Tatverdachts. Die Inhalte der Kommunikation sind davon nicht betroffen. Diese Richtlinie wurde in Österreich mit 1. April 2012 eingeführt.&amp;lt;br&amp;gt;&lt;br /&gt;
Mit dieser Richtlinie können die Behörden künftig feststellen, wer, wann, wie lange, von wo aus, mit wem kommuniziert hat und welche Internet-Seiten er besucht hat. Die Daten sollen zur Verfolgung von schweren Strafdaten (Strafdelikte mit Freiheitsstrafen über 1 Jahr) und nur nach richterlichen Entscheid verwendet werden. Besteht Gefahr für Leib und Leben ist ein Zugriff jedoch auch ohne richterlichen Entscheid möglich.&amp;lt;br&amp;gt;&lt;br /&gt;
Die Vorratsdatenspeicherung wird hart kritisiert. Gegner sehen darin einen Grundrechtseingriff, da die Speicherung ohne jeglichen Verdacht erfolgt. Es wird eine totale Überwachung der Staatsbürger befürchtet. &amp;lt;br&amp;gt;&lt;br /&gt;
Daten von Ärzten, Anwälten, Journalisten und Seelsorgern unterliegen dem Datengeheimnis. Diese Berufsgruppen können sich nach neuestem Gesetzesentwurf in eine sog. Robinson-Liste eintragen lassen, damit ihre Daten gewahrt bleiben. Die Daten selbst bleiben jedoch gespeichert und sind daher nicht komplett vor Missbrauch geschützt.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
*[http://www.rfid-journal.de// RFID-Journal]&lt;br /&gt;
*[http://earth.google.de Google Earth]&lt;br /&gt;
*[http://futurezone.orf.at/stories/1655133/ Vorratsdatenspeicherung mit Ausnahmen]&lt;br /&gt;
*[http://futurezone.orf.at/stories/1655239/?ref=top Vorratsdatenspeicherung: Kritik und Prüfung]&lt;br /&gt;
* [http://derstandard.at/1277338995185/Ueberwachungsstaat-Neuer-Anlauf-bei-Vorratsdatenspeicherung Neuer Anlauf bei Vorratsdatenspeicherung]&lt;br /&gt;
&lt;br /&gt;
=== Zitiervorschlag ===&lt;br /&gt;
&#039;&#039;Pürstinger&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Risiko für die Gesellschaft (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_den_Einzelnen&amp;diff=6486</id>
		<title>Risiko für den Einzelnen</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_den_Einzelnen&amp;diff=6486"/>
		<updated>2018-10-01T13:09:57Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Reflektieren|Reflektieren&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Internet wird bereits von einem Großteil der Bevölkerung benutzt. Sei es, sich über Neuigkeiten und Produkte zu informieren, seine Geldgeschäfte online abzuwickeln oder sich selbst in Social-Networking-Plattformen zu präsentieren.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Missbräuchliche Verwendung personenbezogener Daten ==&lt;br /&gt;
&lt;br /&gt;
Viele User sind im Internet sehr offenherzig bei der Preisgabe ihrer persönlichen Daten. Viele stellen Lebensläufe ins Netz, bei Unternehmens-Websites ist die Angabe eines Impressums mit Adresse und Telefonnummer sogar Pflicht. Mit diesen Daten erzeugen Betrüger dann gefälschte Zugänge zu diversen Internetdiensten, wie beispielsweise Ebay oder E-Mail-Diensten oder versuchen den User in Misskredit zu bringen. Vor allem, wenn dem Betrüger Daten aus mehreren Diensten zur Verfügung stehen, kann er sich ein ganzes Profil über den User zusammenstellen. Man spricht in diesem Zusammenhang von &#039;&#039;&#039;Identitätsdiebstahl&#039;&#039;&#039;.  &lt;br /&gt;
&lt;br /&gt;
=== Social-Networking-Plattformen ===&lt;br /&gt;
Immer größerer Beliebtheit erfreuen sich Social-Networking-Plattformen, wie beispielsweise Facebook, StudiVZ und MySpace im Privatbereich oder Xing im Business-Bereich. Persönliche Interessen, Vorlieben, Fotos und dergleichen werden mit zahlreichen Freunden oder auch der Allgemeinheit geteilt. Gerade junge Menschen breiten hier oft quasi ihr gesamtes Leben vor der Öffentlichkeit aus. Neben der Gefahr des Identitätsdiebstahls sind diese Informationen oft auch sehr hinderlich bei potenziellen Arbeitgebern, die immer mehr dazu übergehen, vorab Informationen über den Bewerber im Internet zu sammeln. Jeder User sollte sich daher im Klaren sein, dass diese Informationen bei entsprechenden Einstellungen nicht nur einem eingeschränkten Freundeskreis zur Verfügung stehen, sondern wirklich von jedermann aufgerufen werden können. Diese Informationen stehen nicht nur auf der entsprechenden Plattform zur Verfügung, sondern können auch über Suchmaschinen aufgerufen werden. Selbst wenn man schließlich Daten oder Fotos wieder von diesen Plattformen löscht, darf man sich nicht darauf verlassen, dass von nun an ein positives Profil über die eigene Person vorliegt. Viele dieser Daten sind oft noch Jahre später in Internetarchiven zu finden. Besser ist es, im Vorhinein darüber nachzudenken, wie man sich in der Öffentlichkeit präsentieren möchte. &amp;lt;br&amp;gt;&lt;br /&gt;
Facebook beispielsweise ist in letzter Zeit sehr ins Kreuzfeuer der Kritik geraten. Wie auch andere Social-Networking-Dienste bietet Facebook die Möglichkeit, persönliche Daten nur den Freunden öffentlich zu machen. Allerdings sind diese Einstellungen standardmäßig nicht aktiviert und der User muss sich erst mühsam durch zahlreiche Menüs und Einstellungsmöglichkeiten kämpfen, um seine Daten vor Fremden zu schützen. Besser wäre ein Ansatz, bei dem die Daten standardmäßig verborgen werden und der User sie gezielt der Öffentlichkeit preisgeben muss. Leider hat Facebook auf die Kritik nur sehr wenig reagiert und setzt auf die Mündigkeit der Nutzenden. Aber gerade den vielen Jugendlichen, die diese Plattformen mit Begeisterung nutzen, ist sicherlich nicht bewußt, was mit ihren Daten passiert.&amp;lt;br&amp;gt;&lt;br /&gt;
Einige Plattformen erlauben auf Wunsch das Einbinden von externen Anwendungen eines Drittanbieters. Um diese Dienste nutzen zu können, ist eine Anmeldung dafür erforderlich und es werden auch persönliche Daten an den Drittanbieter übertragen. Leider ist für den User nicht ersichtlich, welche Daten übertragen werden und was mit diesen Daten passiert.&lt;br /&gt;
&lt;br /&gt;
=== Phishing ===&lt;br /&gt;
Nicht nur, dass persönliche Daten missbräuchlich verwendet werden, auch &#039;&#039;&#039;Kreditkartenbetrug&#039;&#039;&#039; und &#039;&#039;&#039;Kontenraub&#039;&#039;&#039; sind Formen des Identitätsdiebstahls. So ist beispielsweise der Identitätsdiebstahl durch &#039;&#039;&#039;Phishing&#039;&#039;&#039; in den letzten Jahren zu einem großen Problem geworden. Durch Phishing können für den Einzelnen große finanzielle Schäden entstehen. Phishing ist ein Kunstwort aus „Passwort Fishing“. Mittels eines fingierten E-Mails versuchen Betrüger die Passwörter ahnungsloser User zu ergattern. Die Mails beinhalten immer einen Link auf die vermeintlichen Websites von bekannten Banken und Firmen, mit der Aufforderung, die eigenen Zugangsdaten zu aktualisieren. Diese Website stellt jedoch nicht die Original-Website der Betreiber dar, sondern wurde ihr nur täuschend ähnlich nachgebildet. Oft unterscheidet sich die URL nur durch einen Buchstaben von der Original-Website, oder es wird zwar die Original-Site geöffnet, allerdings öffnet sich zusätzlich ein Pop-Up Fenster zur Eingabe der Zugangsdaten, das nicht mehr zu der Original-Site gehört.&lt;br /&gt;
Geben Sie daher niemals auf Aufforderung in E-Mails Ihre Zugangsdaten in integrierte oder direkt aufgerufene Formulare ein! Es kann daher auch nur geraten werden, niemals die angegeben URLs direkt aufzurufen, sondern lieber über die gespeicherten Favoriten auf die Websites einzusteigen oder die Seite per Hand aufzurufen. Bankinstitute und seriöse Firmen geben niemals über E-Mails Änderungen der Zugangsdaten bekannt.  Im Zweifelsfall ist es angebracht, bei dem entsprechenden Institut nachzufragen. Moderne Browser erkennen in vielen Fällen gefälschte Web-Sites und hinterlegen die URL in der Eingabeliste mit der Signalfarbe Rot.&lt;br /&gt;
&lt;br /&gt;
Aber selbst bei händischer Eingabe der URL ist man nicht mehr vor Betrügern gefeit. Einen Schritt weiter geht &#039;&#039;&#039;Pharming&#039;&#039;&#039;. Auch hier wird der Benutzer auf eine gefälschte Web-Site umgeleitet. Allerdings werden hier die technischen Abläufe beim Aufruf einer Seite so manipuliert, dass der Surfer selbst bei Eingabe der richtigen URL auf eine gefälschte Seite umgeleitet wird. Hacker versuchen dabei auf die DNS-Server einzubrechen und die IP-Adresse einer URL zu manipulieren. Die einzige Möglichkeit für den User besteht darin, auf die Zertifikate des Unternehmens zu achten. Wird, wie beispielsweise beim Online-Banking, eine verschlüsselte Verbindung aufgebaut, kann sich der Benutzer mit einem Doppelklick auf das Schlüsselsymbol in der Statuszeile das Zertifikat anschauen. Meldet der Browser, dass das Zertifikat nicht verifiziert werden kann, ist Vorsicht geboten.&lt;br /&gt;
Usern, die Zahlungen über das Internet tätigen, ist daher anzuraten, zu kontrollieren, ob die Transaktion mittels verschlüsselter Verbindung erfolgt. Bei unverschlüsselten Verbindungen ist das Ausspähen der Daten möglich. Der Benutzer merkt hiervon zuerst nichts, sondern erst, wenn es schon zu spät ist.&lt;br /&gt;
&lt;br /&gt;
=== Datensammler ===&lt;br /&gt;
&lt;br /&gt;
Viele Dienste im Internet werden laufend weiterentwickelt, um die Benutzerfreundlichkeit zu erhöhen, dem User neue Anwendungen zu bieten und um den Benutzer im Sinne des Web 2.0 aktiv daran teilnehmen zu lassen. Das vermutlich bekannteste Beispiel dafür stellt Google dar. &amp;lt;br&amp;gt;&lt;br /&gt;
Google, in seiner ursprünglichen Funktion ein Suchdienst, stellt den Benutzern immer mehr Applikationen zur Verfügung. Neben der herkömmlichen Websuche, stellt Google Anwendungen wie eine Desktopsuche, den Browser Google Chrome, Google-Earth, die Bildbearbeitung Picasa, Textverarbeitung &amp;amp; Tabellenkalkulation, einen E-Mail-Account und zahlreiche weitere Anwendungen zur Verfügung. Alle diese Dienste stellen für den User sinnvolle Arbeitshilfen dar und sind für jedermann kostenlos verfügbar. Für einige dieser Dienste ist jedoch eine Registrierung und Anmeldung erforderlich. Dabei stellt sich nun die Frage, wie Google mit diesen persönlichen Daten umgeht. Auf Grund der notwendigen Anmeldung und der Nutzung vieler Dienste auf der Plattform, wird es somit für die Betreiber ein Leichtes, ein Profil des Users zu erstellen. Daten der einzelnen Anwendungen können kombiniert und verknüpft werden und somit wird der Anwender zum gläsernen Menschen. Da diese Daten auch gespeichert werden, können diese Profile ständig erweitert werden.&lt;br /&gt;
Die Gefahr des Datenmissbrauchs besteht jedoch nicht nur bei Google, sondern bei allen Plattformen, die viele verschiedene Applikationen zur Verfügung stellen. Google steht vor allem deshalb so im Kreuzfeuer der Kritik, da es den mit Abstand größten Marktanteil hat.&lt;br /&gt;
&lt;br /&gt;
== Sonstige Risiken ==&lt;br /&gt;
&lt;br /&gt;
Bei der Nutzung des Internets besteht nicht nur die Gefahr der missbräuchlichen  Verwendung der personenbezogenen Daten,  vielmehr ist auch allein durch das Ansurfen von Seiten Vorsicht geboten. Vor allem auf einschlägigen Sites besteht die Gefahr der Infizierung durch Viren, Trojaner und anderen Schädlingen. Diese Schädlinge werden meist unbemerkt vom Benutzer im Hintergrund von der Website geladen.  Die Schäden können für den Benutzer verheerend sein, von der Zerstörung eigener Dateien bis hin zum Ausspähen von Passwörtern reicht die Palette.&lt;br /&gt;
Ganz ausschließen lässt sich das Risiko leider nicht, aber durch Meiden dubioser Webseiten, die Installation aktueller Sicherheitssoftware und einer Portion gesundes Misstrauen lässt sich die Gefahr zumindest verringern.&lt;br /&gt;
&lt;br /&gt;
Etwas weniger kritisch sind &#039;&#039;&#039;Cookies&#039;&#039;&#039;. Cookies werden einerseits dazu verwendet, persönliche Einstellungen einer Website oder Warenkörbe zu speichern, andererseits kann damit auch das Surfverhalten des Nutzers erfasst werden. Beim Besuch einer Website wird eine kleine Textdatei auf dem PC des Besuchers abgelegt. Bei einem neuerlichen Besuch wird diese Textdatei ausgelesen. Diese Funktionen sind für die meisten Benutzenden als sinnvoll zu erachten. Als kritisch zu betrachten sind hier serverfremde Cookies (Tracking Cookies). Bei diesen Tracking Cookies kann der Besuch unterschiedlicher Websites einem Benutzer zugeordnet werden. Es entsteht eine serverübergreifende Sitzung und vom Benutzenden kann ein detailliertes Interessensprofil erstellt werden.&lt;br /&gt;
Schützen kann sich der User nur mittels entsprechenden Browsereinstellungen. Cookies generell zu sperren, ist meist nicht sinnvoll, da viele Seiten dann nur mehr eingeschränkt zu verwenden sind. Es ist aber auf jeden Fall zu empfehlen, Cookies von Drittanbietern (Tracking Cookies) zu unterbinden.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* [http://www.sonicwall.com/phishing_de Phishing IQ-Test]&lt;br /&gt;
* [http://www.google.at Google]&lt;br /&gt;
* [http://www.facebook.com Facebook]&lt;br /&gt;
&lt;br /&gt;
=== Zitiervorschlag ===&lt;br /&gt;
&#039;&#039;Pürstinger&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Risiko für den Einzelnen (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Rechnen_mit_Datum_und_Uhrzeit&amp;diff=6485</id>
		<title>Rechnen mit Datum und Uhrzeit</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Rechnen_mit_Datum_und_Uhrzeit&amp;diff=6485"/>
		<updated>2018-10-01T13:09:56Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;TabellenkalkulationG|TabellenkalkulationG&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:#F8F8F8;&amp;quot; cellpadding=&amp;quot;20&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|__TOC__ || | Tabellenkalkulationsprogramme können mit &#039;&#039;&#039;Datum&#039;&#039;&#039; und &#039;&#039;&#039;Uhrzeit&#039;&#039;&#039; rechnen. Dies kann für verschiedene Aufgaben genutzt werden. Es gibt Funktionen für das heutige Datum, den Tag, den Monat, das Jahr, den Wochentag etc. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Rechnen mit Datum und Uhrzeit==&lt;br /&gt;
&lt;br /&gt;
Die Funktionen für Tag, Monat, Jahr, Wochentag und das heutige Datum sehen folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Tag&#039;&#039;&#039;: &lt;br /&gt;
&lt;br /&gt;
=Tag(Zelladresse)&lt;br /&gt;
&lt;br /&gt;
Diese Funktion gibt von einem bestimmten Datumswert den jeweiligen Tag aus (1 bis 31).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Monat&#039;&#039;&#039;: &lt;br /&gt;
&lt;br /&gt;
=Monat(Zelladresse)&lt;br /&gt;
&lt;br /&gt;
Diese Funktion gibt von einem bestimmten Datumswert das jeweilige Monat aus (1 bis 12).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jahr&#039;&#039;&#039;: &lt;br /&gt;
&lt;br /&gt;
=Jahr(Zelladresse)&lt;br /&gt;
&lt;br /&gt;
Diese Funktion gibt von einem bestimmten Datumswert das jeweilige Jahr aus.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wochentag&#039;&#039;&#039;: &lt;br /&gt;
&lt;br /&gt;
=Wochentag(Zelladresse; Art)&lt;br /&gt;
&lt;br /&gt;
Diese Funktion gibt von einem bestimmten Datumswert den jeweiligen Wochentag aus (1-7). Der Wert &amp;quot;Art&amp;quot; bestimmt, ob Sonntag oder Montag die Zahl 1 zugewiesen erhält. Wird bei Art 1 eingegeben erhält Sonntag die Zahl 1 (Montag = 2, Dienstag = 3, usw.). Wird bei Art 2 eingegeben erhält Montag die Zahl 1 (Dienstag = 2, Mittwoch = 3, usw.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Heute&#039;&#039;&#039;: &lt;br /&gt;
&lt;br /&gt;
=Heute()&lt;br /&gt;
&lt;br /&gt;
Diese Funktion gibt das jeweilige heutige Datum aus.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In diesem Video werden die &#039;&#039;&#039;Datumsfunktionen&#039;&#039;&#039; &#039;&#039;&amp;quot;Heute&amp;quot;, &amp;quot;Tag&amp;quot;, &amp;quot;Monat&amp;quot;, &amp;quot;Jahr&amp;quot;&#039;&#039; und &#039;&#039;&amp;quot;Wochentag&amp;quot;&#039;&#039; vorgestellt.&lt;br /&gt;
&lt;br /&gt;
{{Hide in print|&amp;lt;swf width=&amp;quot;640&amp;quot; height=&amp;quot;498&amp;quot;&amp;gt;http://students.idv.edu/~musss/Datum_Beispiel1.swf&amp;lt;/swf&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dieses Video zeigt ein einfaches Anwendungsbeispiel von &#039;&#039;&#039;Datumsfunktionen&#039;&#039;&#039; und &#039;&#039;&#039;Rechnen mit Uhrzeiten&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
{{Hide in print|&amp;lt;swf width=&amp;quot;640&amp;quot; height=&amp;quot;498&amp;quot;&amp;gt;http://students.idv.edu/~musss/Datum_Beispiel2.swf&amp;lt;/swf&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein weiteres Anwendungsbeispiel zu &#039;&#039;&#039;Rechnen mit Datum&#039;&#039;&#039; ist der Inhalt dieses Videos.&lt;br /&gt;
&lt;br /&gt;
{{Hide in print|&amp;lt;swf width=&amp;quot;640&amp;quot; height=&amp;quot;498&amp;quot;&amp;gt;http://students.idv.edu/~musss/Datum_Beispiel3.swf&amp;lt;/swf&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Das letzte Anwendungsbeispiel beschäftigt sich mit dem &#039;&#039;&#039;Rechnen und Umrechnen von Datum&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
{{Hide in print|&amp;lt;swf width=&amp;quot;640&amp;quot; height=&amp;quot;498&amp;quot;&amp;gt;http://students.idv.edu/~musss/Datum_Beispiel4.swf&amp;lt;/swf&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die dazugehörige Angabe finden Sie in Ihrem MuSSS Kurs als &amp;quot;Beispiel Grundlagen Tabellenkalkulation - Einführung&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
=== Zitiervorschlag ===&lt;br /&gt;
&#039;&#039;Märzendorfer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Rechnen mit Datum und Uhrzeit#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Praesentationserstellung&amp;diff=6484</id>
		<title>Praesentationserstellung</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Praesentationserstellung&amp;diff=6484"/>
		<updated>2018-10-01T13:09:56Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;ImpressFunktionen|ImpressFunktionen&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Die Erstellung einer Präsentation ist einerseits mit dem Präsentations-Assistenten möglich und andererseits selbständig über verschiedene Menüpunkte.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Präsentations-Assistent ==&lt;br /&gt;
&lt;br /&gt;
Der Präsentations-Assistent öffnet sich standardmäßig beim Starten des Programms. Impress kann jedoch auch so eingestellt werden, dass der Assistent nicht automatisch angezeigt wird. &lt;br /&gt;
&lt;br /&gt;
Sollte dies der Fall sein, dann können Sie den Assistenten auch über Datei – Assistenten – Präsentation starten. Die Einstellung, ob der Assistent beim Starten von Impress angezeigt wird oder nicht, können Sie unter Extras – Optionen unter dem Menüpunkt „OpenOffice.org Impress“ - Allgemein, bei „Neues Dokument“ - „Mit Assistent starten“ mit einem/oder keinem Häkchen ändern.&lt;br /&gt;
&lt;br /&gt;
Der Assistent führt Sie in 3 Schritten zu einer Präsentation (nach jedem Schritt ist der Button „Weiter &amp;gt;&amp;gt;“ anzuklicken):&lt;br /&gt;
&lt;br /&gt;
1. Wahl der Präsentationsquelle – Wenn Sie eine neue Präsentation erstellen möchten, dann wählen Sie die Möglichkeit „Leere Präsentation“ aus.&lt;br /&gt;
&lt;br /&gt;
2. Als nächstes kann eine Seitenvorlage (ein vordefiniertes Layout der Seite, dieses ist für die gesamte Präsentation identisch) ausgewählt werden und das jeweils geplante Ausgabemedium definiert werden.&lt;br /&gt;
&lt;br /&gt;
3. Im dritten Schritt werden die Folienwechsel eingestellt (hier handelt es sich um den Effekt, mit dem der Übergang von einer zur nächsten Folie der Übergang gestaltet wird und mit welcher Geschwindigkeit dies geschieht). Des Weiteren kann eingestellt werden, ob die Präsentation automatisch ablaufen soll oder manuell gesteuert werden kann. &lt;br /&gt;
&lt;br /&gt;
Wenn Sie anschließend auf „Fertig stellen“ klicken, wird die erste Folie für Sie erstellt und im Programm angezeigt. Ihnen stehen nun sämtliche Menüpunkte zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
== Menüfunktionen ==&lt;br /&gt;
&lt;br /&gt;
Wenn Sie bei Schritt 1 des Assistenten gleich auf „Fertig stellen“ klicken oder der Assistent standardmäßig ausgeblendet ist, dann gelangen Sie gleich zur Arbeitsoberfläche von Impress. &lt;br /&gt;
&lt;br /&gt;
Im Folgenden werden die wichtigsten Standard-Funktionen von Impress, wie Seitenvorlage, Masterfolie, benutzerdefinierte Anmiationen und Folienübergänge, vorgestellt.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Lieb, Straif&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Praesentationserstellung#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Pixelgrafik&amp;diff=6483</id>
		<title>Pixelgrafik</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Pixelgrafik&amp;diff=6483"/>
		<updated>2018-10-01T13:09:56Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Multimediaformate|Multimediaformate&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Pixel- oder Rastergrafik entsteht durch Abtasten bzw. Ablichten der realen Welt. Dafür wurden populäre Geräte wie digitale Fotoapparate, Videokameras und Scanner geschaffen, die entsprechende Pendants auch in professionellen Anwendungsgebieten haben.&lt;br /&gt;
&lt;br /&gt;
Pixelgrafiken basieren von Beginn an auf einer gewählten oder durch die &amp;quot;Ablichtungstechnik&amp;quot; vorgegebenen Auflösung (Rasterung). Der Speicherbedarf von Pixelgrafiken ist um ein Vielfaches höher als bei der [[Vektorgrafik]], deshalb spielen die Verfahren der Datenkompression bei Pixelgrafiken eine besonders große Rolle. Ohne moderne Verfahren der Datenkompression (z. B. JPEG oder H.264) wäre das Internet nicht  multimedial.}}&lt;br /&gt;
&lt;br /&gt;
Ein Pixel oder Bildpunkt ist die kleinste Einheit der digitalen Rastergrafik. Der Begriff &amp;quot;Pixel&amp;quot; ist ein Akronym und setzt sich aus den englischen Begriffen &amp;quot;picture&amp;quot; und &amp;quot;element&amp;quot; zusammen. Jedes Pixel stellt den Farbwert innerhalb einer Rastergrafik dar.&lt;br /&gt;
&lt;br /&gt;
Die Bearbeitungsprozesse in pixelorientierter Grafiksoftware beziehen sich auf den Bildpunkt als Elemente der Gesamtdarstellung. Jedem Pixel werden dazu mindestens die Werte &amp;quot;Lage&amp;quot; und &amp;quot;Farb- bzw. Helligkeitswert&amp;quot; zugewiesen.&lt;br /&gt;
&lt;br /&gt;
Zur Bearbeitung von Fotos oder Grafiken steht eine Palette von Zeichenwerkzeugen zur Verfügung. Nachstehend sind die Funktionen einer typischen Werkzeugpalette der Bearbeitungssoftware &amp;quot;Photoshop&amp;quot; dargestellt:&lt;br /&gt;
&lt;br /&gt;
* Zeichenstift&lt;br /&gt;
* Pinsel&lt;br /&gt;
* Stempel&lt;br /&gt;
* Wischfinger&lt;br /&gt;
* Airbrush&lt;br /&gt;
* Radiergummi&lt;br /&gt;
* Pipette&lt;br /&gt;
&lt;br /&gt;
[[Datei:Kopf_unbearbeitet.jpg]]   [[Datei:Kopf_nachbearbeitung.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Vergleich zwischen Ausgangsmaterial (links) und bearbeitetem Foto (rechts) zeigt das Ergebnis der Nachbearbeitungsschritte:&lt;br /&gt;
&lt;br /&gt;
* Textergänzung (roter Text im unteren Bereich des Fotos)&lt;br /&gt;
* Freihandzeichnung (blauer Pinselstrich)&lt;br /&gt;
* Anwendung eines &amp;quot;Verzerrungsfilters&amp;quot; auf einem Teilbereich des Ausgangsproduktes.&lt;br /&gt;
&lt;br /&gt;
Besonderes Augenmerk wird den &amp;quot;Filtern&amp;quot; geschenkt, mit deren Hilfe überraschende Effekte erzielt werden können:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Kopf_collage.jpg]] [[Datei:Kopf_differenz.jpg‎ ]] [[Datei:Kopf_kantenbetonung.jpg‎]]&lt;br /&gt;
&lt;br /&gt;
Anwendungsmöglichkeiten für diese Art von Bildbearbeitung ergeben sich insbesondere im künstlerischen Bereich sowie in der Nachbearbeitung von Fotos.&lt;br /&gt;
&lt;br /&gt;
Pixelorientierte Grafiksoftware steht - wie viele weitere Anwendungssoftware auch - frei über den Webbrowser nutzbar zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
Probieren Sie [http://www.picnik.com/ http://www.picnik.com/]&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Mittendorfer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Multimediaformate#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Nutzung_von_Programmen&amp;diff=6482</id>
		<title>Nutzung von Programmen</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Nutzung_von_Programmen&amp;diff=6482"/>
		<updated>2018-10-01T13:09:55Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Kurzform|In diesem Beitrag erfolgt eine Abgrenzung der Begriffe &amp;quot;Freie Software&amp;quot;, &amp;quot;Open Source&amp;quot; und &amp;quot;Freeware&amp;quot;. Außerdem wird erklärt, was unter &amp;quot;proprietärer Software&amp;quot; zu verstehen ist und worin die Unterschiede zu Freier bzw. Open Source Software bestehen.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nutzung von Programmen ==&lt;br /&gt;
&lt;br /&gt;
Der Vertrieb von Software kann auf unterschiedliche Art und Weise vorgenommen werden. Einerseits bestehen verschiedene kommerzielle Vertriebswege, bei denen Software käuflich gegen Entgelt erworben werden kann, andererseits gibt es Shareware, die entweder auf einen Zeitraum oder in der Funktionalität beschränkt angeboten wird oder Freeware, welche kostenlos genützt werden kann. Diese Unterscheidung betrifft dabei lediglich den Erwerb von Softwareprodukten. &lt;br /&gt;
&lt;br /&gt;
Von &amp;quot;Freeware&amp;quot; ist der Begriff &amp;quot;Freie Software&amp;quot; zu unterscheiden. &amp;quot;Freie Software&amp;quot; bezeichnet (nach der Definition der Free Software Foundation - FSF) Programme, die unter einer Lizenz stehen, die die Freiheit verschafft, das Programm für jeden Zweck auszuführen. Das heißt, es sind keine Einschränkungen wie &amp;quot;30 Tage Testphase&amp;quot;, &amp;quot;nur für nichtkommerzielle Anwendung&amp;quot; oder Ähnliches zulässig. &lt;br /&gt;
&lt;br /&gt;
Um als Freie Software zu gelten, muss außerdem die Freiheit gegeben sein,&lt;br /&gt;
*das Programm zu jedem Zweck auszuführen,&lt;br /&gt;
*die Funktionsweise eines Programms zu untersuchen und es an seine Bedürfnisse anzupassen (Freilegen des Quellcodes),&lt;br /&gt;
*Kopien weiterzugeben,&lt;br /&gt;
*ein Programm zu verbessern und die Verbesserungen an die Öffentlichkeit weiterzugeben. &lt;br /&gt;
&lt;br /&gt;
Frei ist dabei im Sinne von &amp;quot;Freiheit&amp;quot; und nicht im Sinne von &amp;quot;kostenlos&amp;quot; zu verstehen. Freie Software kann auch entgeltlich weitergegeben werden, d. h. die kommerzielle Anwendung wird durch die Verwendung entsprechender Lizenzen nicht ausgeschlossen.&amp;lt;ref&amp;gt;http://www.fsfe.org/about/basics/freesoftware.de.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auch Open Source Software (Lizenzen der Open Source Initiative &amp;lt;ref&amp;gt;http://www.opensource.org/&amp;lt;/ref&amp;gt;) darf nicht nur genützt, sondern gleichzeitig auch kopiert, verändert, verbreitet und vor allem weiterentwickelt werden. Wichtigste Voraussetzung dazu ist, dass der Quellcode zugänglich und lesbar ist. Diese Lizenzen richten sich insbesondere an EntwicklerInnen, hervorgehoben werden in erster Linie technische und wirtschaftliche Aspekte sowie die Verwendung des Quellcodes. &lt;br /&gt;
&lt;br /&gt;
Die Bürosoftware &amp;quot;OpenOffice&amp;quot;&amp;lt;ref&amp;gt;http://de.openoffice.org/&amp;lt;/ref&amp;gt;, die Sie im Rahmen dieser Lehrveranstaltung bereits kennengelernt haben, verwendet die GNU Lesser General Public License (von der FSF herausgegeben)&amp;lt;ref&amp;gt;http://www.gnu.org/copyleft/lesser.html&amp;lt;/ref&amp;gt;. Das heißt, die Software darf verwendet, weitergegeben und verändert werden, adaptierte Versionen dürfen allerdings nur unter derselben Lizenz weitergegeben werden (Copyleft).&lt;br /&gt;
&lt;br /&gt;
Das Gegenteil von Freier Software bzw. Open Source Software ist proprietäre Software. Darunter versteht man Software, die weder weiterverbreitet noch verändert werden darf, unabhängig davon, ob es sich um kommerzielle oder nichtkommerzielle Software handelt. Ein typisches Beispiel für kommerzielle, proprietäre Software ist das Microsoft-Office-Paket.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Zitiervorschlag ===&lt;br /&gt;
&#039;&#039;Windischbauer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Nutzung von Programmen#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Normalformen&amp;diff=6481</id>
		<title>Normalformen</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Normalformen&amp;diff=6481"/>
		<updated>2018-10-01T13:09:55Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div class=&#039;noprint&#039;&amp;gt;&amp;lt;yambe:breadcrumb&amp;gt;Datenbanken|Datenbanken&amp;lt;/yambe:breadcrumb&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
{{Kurzform|Der Aufbau relationaler Datenbanken, ersichtlich in den Inhalten ihrer Tabellen und deren Beziehungen untereinander, zielt in erster Linie auf die Vermeidung von Redundanzen ab. Sogenannte Normalformen können als Gesetze zur Konstruktion von Tabellen betrachtet werden, deren Einhaltung zur weitgehenden Vermeidung von Redundanzen führen. Die Normalformen sind Gegenstand des folgenden Lernschrittes.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Der Sinn der Normalisierung==&lt;br /&gt;
&lt;br /&gt;
Bei der Aufgabe, eine Datenbank anzulegen, wird man mit mehreren Fragen konfrontiert.&lt;br /&gt;
* Wie viele Tabellen sind sinnvoll?&lt;br /&gt;
* Was soll darin dargestellt werden?&lt;br /&gt;
* Wie viele Spalten sollen in welcher Tabelle angelegt werden?&lt;br /&gt;
&lt;br /&gt;
Die Antwort auf diese Fragen gibt mitunter die sogenannte &#039;&#039;&#039;Normalisierung&#039;&#039;&#039;. Mit Hilfe der Regeln der Normalisierung wird es möglich, die Datenbank ideal zu strukturieren. Dadurch werden &#039;&#039;&#039;Redundanzen&#039;&#039;&#039; vermieden: Diese erfordern nämlich nicht nur einen größeren Speicherbedarf, sondern führen auch zu einer erhöhten Fehleranfälligkeit, beispielsweise bei Wartungstätigkeiten. Sollen Daten, die an mehr als einem Speicherort vorhanden sind, geändert werden, müssen diese Änderungen an allen Speicherorten auf exakt die gleiche Art und Weise vorgenommen werden. So ist beispielsweise die Änderung einer Kundenandresse wesentlich einfacher, wenn die betreffenden Daten nur in der Tabelle &#039;&#039;Kunde&#039;&#039; gespeichert sind und nicht auch noch an anderen Orten innerhalb der Datenbank.&lt;br /&gt;
&lt;br /&gt;
== Normalisieren der Tabellen ==&lt;br /&gt;
&lt;br /&gt;
Bei der Überführung der Objektklassen in Tabellen sind diese daraufhin zu prüfen, ob sie Abhängigkeiten der Felder untereinander bzw. Redundanzen aufweisen. Normalisiert wird, indem man schrittweise überprüft, ob die gebildeten Tabellen den Bedingungen der Normalformen entsprechen. Im Verlauf dieses Normalisierungsprozesses kommt es zu einer Reduzierung der Redundanzen, parallel dazu jedoch auch zu einer Vermehrung der Anzahl der Tabellen. Immer dann, wenn Redundanzen entdeckt werden, führt dies zur Bildung neuer Tabellen, die über die Schlüsselfelder miteinander verbunden werden (siehe [[Beziehungen in Datenbanken]]). Die Anpassung der Tabellen an die Normalformen dient auch der mengentheoretischen Grundlage von SQL. Die Anwendung von drei Normalformen wird aus Gründen des Antwortzeitverhaltens der Datenbank empfohlen. Die Datenbanktheorie unterscheidet zwar weitere Normalformen, diese werden aber in der Praxis nur selten angewendet.&lt;br /&gt;
&lt;br /&gt;
== Erste Normalform: Entfernen von Wiederholgruppen ==&lt;br /&gt;
&lt;br /&gt;
Jedes Feld darf im Datensatz &#039;&#039;&#039;nur einmal&#039;&#039;&#039; vorkommen. Gibt es mehrere Felder vom &#039;&#039;&#039;gleichen Typ&#039;&#039;&#039;, so müssen diese in einer &#039;&#039;&#039;eigenen Tabelle&#039;&#039;&#039; gespeichert werden.&lt;br /&gt;
&lt;br /&gt;
Die Überführung der Objektklasse &#039;&#039;Auftrag&#039;&#039; in eine Tabelle könnte der verbalen Beschreibung des Geschäftsmodells entsprechend „Jeder Auftrag kann mehrere Bücher enthalten, die jeweils in beliebiger Menge geordert werden können“ bzw. in Anlehnung an das ER-Diagramm folgende Struktur aufweisen:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Auftrag&#039;&#039; (Nr, Kundennummer, Datum, Positionsnummer, Buchnummer, Menge, Positionsnummer, Buchnummer, Menge, ...)&lt;br /&gt;
&lt;br /&gt;
Da ein Auftrag in der Regel mehrere unterschiedliche Bücher in unterschiedlichen Mengen enthält, kommen die Felder &#039;&#039;Buchnummer&#039;&#039; und &#039;&#039;Menge&#039;&#039; mehrfach vor, was der ersten Normalform widerspricht. Die Konsequenz daraus ist die Auslagerung der Wiederholgruppen in eine eigene Tabelle &#039;&#039;Auftragspos&#039;&#039; (abgeleitet von Auftragsposition) und die Verbindung der Tabellen über entsprechende Schlüsselfelder.&lt;br /&gt;
&lt;br /&gt;
[[Bild:Datenmodell_3.gif]]&lt;br /&gt;
&lt;br /&gt;
Das Feld &#039;&#039;Nr&#039;&#039; in der Tabelle &#039;&#039;Auftrag&#039;&#039; (&#039;&#039;Auftrag.Nr&#039;&#039;) ist das Schlüsselfeld der Tabelle &#039;&#039;Auftrag&#039;&#039; und wird daher mit dem Feld &#039;&#039;Auftragsnummer&#039;&#039; der Tabelle Auftragsposition verbunden. Die Namen der beiden Felder unterscheiden sich zwar, aber der Inhalt ist in beiden Fällen ident. Hier zeigt sich eine unvermeidbare Redundanz in relationalen Datenbanken, weshalb man auch von &#039;&#039;&#039;kontrollierter Redundanz&#039;&#039;&#039; und nicht von redundanzfrei spricht.&lt;br /&gt;
&lt;br /&gt;
Für die Erfüllung der im Geschäftsmodell beschriebenen Aufgaben (z. B. Rechnungslegung) sind detaillierte Daten über die Bücher (z. B. der Preis) erforderlich. Wie auch aus dem ER-Diagramm ersichtlich ist, gibt es eine Verbindung zwischen der Tabelle &#039;&#039;Auftrag&#039;&#039; und der Tabelle &#039;&#039;Buch&#039;&#039; über die neu gebildete Tabelle &#039;&#039;Auftragspos&#039;&#039;. Die Notwendigkeit zur Neubildung einer Tabelle zwischen &#039;&#039;Auftrag&#039;&#039; und &#039;&#039;Buch&#039;&#039; ist auch aus ihrer m:n-Beziehung ableitbar.&lt;br /&gt;
&lt;br /&gt;
[[Bild:Datenmodell_4.gif]]&lt;br /&gt;
&lt;br /&gt;
Die &#039;&#039;Auftragspos.Nr&#039;&#039; der Tabelle &#039;&#039;Auftragspos&#039;&#039; ist als Primärschlüssel nicht zu gebrauchen, sie dient lediglich der Kennzeichnung der einzelnen Auftragspositionen eines Auftrages, z. B. zum Zwecke der Reihung auf Lieferscheinen oder Rechnungen. Der Primärschlüssel der Tabelle &#039;&#039;Auftragspos&#039;&#039; setzt sich vielmehr aus den Feldern &#039;&#039;Auftragspos.Auftragsnummer&#039;&#039; und &#039;&#039;Auftragspos.Buchnummer&#039;&#039; zusammen. Es handelt sich um einen Kombinationsschlüssel. Auch dieses Auftreten von Kombinationsschlüsseln ist für die normalformengerechte Auflösung von m:n-Beziehungen typisch.&lt;br /&gt;
&lt;br /&gt;
== Zweite Normalform: Entfernen von Attributen, die nur von einigen der identifizierenden Attribute abhängen ==&lt;br /&gt;
&lt;br /&gt;
Zu den Bedingungen der 1. Normalform gilt zusätzlich: In Relationen mit einem Kombinationsschlüssel muss jedes Feld vom gesamten Kombinationsschlüssel abhängen. Felder, die nur von einem Teil des Schlüssels abhängen, werden mit diesem als Schlüssel in einer eigenen Relation gespeichert.&lt;br /&gt;
&lt;br /&gt;
Die Tabelle &#039;&#039;Auftragspos&#039;&#039; besitzt einen Kombinationsschlüssel, wie in der Abbildung zuvor ersichtlich ist. Da aber der Entwurf der vorliegenden Datenbank mit der  Erstellung eines ER-Diagramms begonnen hat, befinden sich in dieser Tabelle keine Felder, die der 2. Normalform widersprechen. Es können jedoch in Frage kommende Erweiterungen der gegenständlichen Tabelle als Erläuterung am Beispiel herangezogen werden.&lt;br /&gt;
&lt;br /&gt;
Geht man z. B. davon aus, dass nicht alle Positionen eines Auftrags sofort geliefert werden können und sind Teillieferungen geplant, so wäre das Datum der Auslieferung (wohlgemerkt der gesamten bestellten Menge, keine Teilmengen) ein Feld, welches die Bedingung der 2. Normalform erfüllte.&lt;br /&gt;
&lt;br /&gt;
Für den Fall, dass Preisnachlässe in Form von Rabatten gewährt werden, könnte ein weiteres Feld mit der Bezeichnung &#039;&#039;Rabatt&#039;&#039; angefügt werden. Diese Art der Gewährung von Rabatten bedeutet, dass der Preisnachlass einmalig und nur für ein bestimmtes Produkt gewährt wird. Ebenso könnte ein Feld &#039;&#039;Rabatt&#039;&#039; der Tabelle &#039;&#039;Buch&#039;&#039;, der Tabelle &#039;&#039;Kunde&#039;&#039; oder der Tabelle &#039;&#039;Auftrag&#039;&#039; angefügt werden, ohne die Normalformen zu verletzen. Die Bedeutung der alternativen Platzierung ist jedoch sehr unterschiedlich. Das Feld &#039;&#039;Rabatt&#039;&#039; in der Tabelle &#039;&#039;Kunde&#039;&#039; bewirkt, dass alle Einkäufe des jeweiligen Kunden mit einem Preisnachlass versehen werden, während das besagte Feld in der Tabelle &#039;&#039;Buch&#039;&#039; Preisnachlässe für alle Kunden nach sich zieht.&lt;br /&gt;
&lt;br /&gt;
Diese Variationsmöglichkeiten zeigen deutlich, dass die formale Korrektheit einer relationalen Datenbank nicht ohne das zugrundeliegende Geschäftsmodell bzw. deren Prozesse überprüft werden kann.&lt;br /&gt;
&lt;br /&gt;
== Dritte Normalform: Vermeidung von transitiven Abhängigkeiten ==&lt;br /&gt;
&lt;br /&gt;
Zu den Bedingungen der 2. Normalform gilt zusätzlich: Felder, die nicht Teil des Schlüssels sind, dürfen nicht untereinander abhängig sein; ist dies der Fall, so müssen diese in einer eigenen Relation gespeichert werden.&lt;br /&gt;
&lt;br /&gt;
Gemäß dem angestellten ER-Diagramm fehlen dem Datenmodell noch die entsprechenden Tabellen für die Kunden und Verlage. Beide enthalten Felder für die Adresse, nämlich &#039;&#039;Plz&#039;&#039;, &#039;&#039;Ort&#039;&#039; und &#039;&#039;Straße&#039;&#039; (Letzteres enthält auch die Hausnummer).&lt;br /&gt;
&lt;br /&gt;
Berücksichtigt man die Zustellbezirke der Post, so kann festgestellt werden, dass jeder Postleitzahl eindeutig ein Zustellbezirk (zur zeitweiligen Verwirrung auch &amp;quot;Ort&amp;quot; genannt) zugeordnet werden kann. Das Feld &#039;&#039;Ort&#039;&#039; hängt demnach vom Feld &#039;&#039;Plz&#039;&#039; ab und muss ausgelagert werden.&lt;br /&gt;
Die ohne Berücksichtigung der 3. Normalform also falsch konstruierte Tabellen wären:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;Verlag&#039;&#039; (Kurzbezeichnung, Name, Kundennummer, Strasse, Plz, Ort)&lt;br /&gt;
* &#039;&#039;Kunde&#039;&#039; (Nr, Vorname, Nachname, Strasse, Plz, Ort)&lt;br /&gt;
&lt;br /&gt;
Adressen werden des Feldes &#039;&#039;Ort&#039;&#039; entledigt und es entsteht eine neue Tabelle mit der Bezeichnung &#039;&#039;PLZ&#039;&#039; und den Spalten Plz, Ort und Region.&lt;br /&gt;
&lt;br /&gt;
Das endgültige, den Normalformen 1 bis 3 unterworfene Datenmodell zeigt folgende Struktur:&lt;br /&gt;
&lt;br /&gt;
[[Bild:Datenmodell beispieldatenbank.gif]]&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
&lt;br /&gt;
R. Elmasri, S. B. Navathe: Grundlagen von Datenbanksystemen. Ausgabe Grundstudium. Pearson Studium 2005&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* [http://www.tinohempel.de/info/info/datenbank/normalisierung.htm Richard-Wossidlo-Gymnasium Ribnitz-Damgarten]&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Mittendorfer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Normalformen (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Mobile_Ger%C3%A4te&amp;diff=6480</id>
		<title>Mobile Geräte</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Mobile_Ger%C3%A4te&amp;diff=6480"/>
		<updated>2018-10-01T13:09:54Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Vertiefung_Technische_Grundlagen|Vertiefung Technische Grundlagen&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mobile Geräte sind zu unseren ständigen Begleitern geworden und stellen das Tor zur mobilen Welt dar. Internet immer und überall, 24 Stunden online. Durch die Entwicklung immer neuer Gerätetypen (z.B.: Tablets) stellt dieses Kapitel nur eine Momentaufnahme dar und erhebt nicht den Anspruch auf eine wissenschaftlich umfassende Klassifizierung und Definition.&lt;br /&gt;
Als wesentlicher Grund für die rasante Verbreitung mobiler Geräte in den letzten Jahren sind neben dem Ausbau mobiler Internet-Breitbandzugänge vor allem die Entwicklung innovativer Produkte wie Netbooks, Smartphones und Tablets zu nennen. In diesem Zusammenhang ist natürlich die führende Rolle von Apple hervorzuheben. Apple hat mit dem iPhone und dem iPad Produkte geschaffen, die den Durchbruch dieser Gerätekategorien massiv gefördert haben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:apple.jpg|200px|thumb|right|Abbildung: Apple iPhone und iPad&amp;lt;Ref&amp;gt;http://9to5mac.com&amp;lt;/Ref&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
Die Klassifikation von Geräten kann bei unterschiedlichen Eigenschaften ansetzen, wie der Größe von Gehäuse oder Display oder der Hardware-Ausstattung  etc. Diese Eigenschaften sind nicht unwichtig, doch die wichtigste Grundfunktion bei mobilen Endgeräten ist die Kommunikation, sei es die klassische Sprach- oder die immer wichtiger werdende Datenkommunikation, also der Zugriff auf das Internet. In diesem Zusammenhang muss auch die Nutzung von Web 2.0 Diensten angesprochen werden. Neben der Verwendung klassischer Internetdienste wie www und eMail, werden speziell von der jungen Bevölkerung soziale Netzwerke wie facebook, twitter und Co. verstärkt auf mobilen Geräten genutzt.&lt;br /&gt;
==Definition==&lt;br /&gt;
Als mobile Geräte sind Geräte zu verstehen, welche den Menschen erlauben jederzeit und an jedem Ort auf Daten und Informationen zu zugreifen und mit diesen zu arbeiten. Dabei sind folgende Aspekte wesentlich für Art und Umfang der Einsatzmöglichkeiten.&lt;br /&gt;
&lt;br /&gt;
*Größe und Gewicht&lt;br /&gt;
Die Größe bestimmt bei mobilen Geräten letztendlich die Art der Nutzbarkeit. Die Gesamtgröße des Gerätes stellt die maximale Größe des LCD Displays dar. Zweiter wesentlicher Faktor ist das Gewicht, welches wieder vordringlich von der Größe und der Akkukapazität abhängt.&lt;br /&gt;
*Stromversorgung&lt;br /&gt;
Mobilität setzt, zumindest zeitweise, die Unabhängigkeit vom Stromnetz voraus. Ein wesentliches Merkmal aller mobilen Geräte ist damit der Betrieb mit einem integrierten Akku, wobei die Laufzeit ein Hauptbeurteilungskriterium speziell für mobile Computer, Tablets und Smartphones darstellt.&lt;br /&gt;
*Kommunikation und Konnektivität&lt;br /&gt;
Gab es vor Jahren noch PDAs die über keine oder nur sehr rudimentäre Kommunikationsschnittschellen verfügten und nur periodisch mit dem PC synchronisiert wurden, verfügen mobile Geräte heute üblicherweise über folgende Kommunikationsschnittstellen: WLAN, Bluetooth, GPS, 3G/UMTS/HSCSD. Insbesondere bei Smartphones wird auch oft NFC (near field communication) zusätzlich zur klassischen Sprachtelefonie (GSM) angeboten.&lt;br /&gt;
==Klassifizierung==&lt;br /&gt;
Eine einfache Klassifizierung kann wie folgt vorgenommen werden:&lt;br /&gt;
[[Datei:Klassifizierung_Mobile_Geraete.png|mini|right|Abbildung: Klassifizierung mobiler Geräte Durlacher Institut&amp;lt;Ref&amp;gt;http://www.mobile-zeitgeist.com/2010/03/09/was-ist-ein-mobiles-endgeraet/ &amp;lt;/Ref&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
*Mobile Computer (Notebooks, Netbooks)&lt;br /&gt;
*Handys und Smartphones (iPhone, Samsung Galaxy, …)&lt;br /&gt;
*Tablets (iPad, Samsung Galaxy Tab, Google Nexus, …)&lt;br /&gt;
*Sonstige (Navigation, Digitalkameras, Multimediaplayer)&lt;br /&gt;
Natürlich sind hier zahlreiche weitere Unterscheidungen möglich (Art und Größe des Displays, Dateneingabe, Betriebssystem, …) möglich. Die oben angeführte Klassifizierung ist bewusst einfach gehalten.&lt;br /&gt;
An dieser Stelle soll auch auf eine ausführliche Studie zur Klassifizierung von mobilen Geräten durch das Durlacher Institut hingewiesen werden. Es wird dargestellt welche Eigenschaften ein Gerät für mobile Kommunikation mit sich bringen muss. Der eine Teil der insgesamt sieben Attribute ist eher eine mobile Erweiterung klassischer Kommunikationseigenschaften (Sicherheit, Bequemlichkeit, Verfügbarkeit, Personalisierung). Die drei weiteren Attribute jedoch (Lokalisierbarkeit, Erreichbarkeit und Ortsunabhängigkeit) sind nur im mobilen Umfeld relevant und bieten dementsprechend die Grundlage zur Klassifikation von Mobilen Endgeräten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn, wie in der Grafik gezeigt, diese drei Attribute in eine Matrix überführt werden, dann entstehen acht Quadranten. In diese acht Quadranten können nun neue und alte Gerätetypen, entsprechend ihrer Ausprägung, einsortiert werden. Gerätetypen, bei denen alle drei Dimensionen hoch ausgeprägt sind, erfüllen demnach die Kriterien um als Mobile Endgeräte bezeichnet werden zu können.&lt;br /&gt;
&lt;br /&gt;
==Betriebssysteme==&lt;br /&gt;
Im Bereich mobiler Endgeräte sind die angeführten Betriebssysteme vorherrschend.&lt;br /&gt;
[[Datei:win8.jpg|200px|thumb|right|Abbildung: Windows Phone 8&amp;lt;Ref&amp;gt;http://futurezone.at/produkte/windows-phone-8-gelungene-alternative-zu-apple/24.588.671&amp;lt;/Ref&amp;gt;]][[Datei:GALAXYS4.jpg|200px|thumb|right|Abbildung: Samsung Galaxy S4&amp;lt;Ref&amp;gt;http://neuerdings.com/2013/06/21/galaxy-s4-mini-hands-on/&amp;lt;/Ref&amp;gt;]][[Datei:blackberry.jpg|200px|thumb|right|Abbildung: Blackberry Z10 und Q10&amp;lt;Ref&amp;gt;http://www.areamobile.de/b/2039-blackberry-q10-vs-z10-unterschiede-und-gemeinsamkeiten&amp;lt;/Ref&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Apple iOS&lt;br /&gt;
Proprietäre Eigenentwicklung von Apple welche nur auf Apple Devices zum Einsatz kommt. Zeichnet sich durch hohe Benutzerfreundlichkeit und Intuitivität aus, stellt jedoch ein „geschlossenes System“ dar.  &lt;br /&gt;
*Google Android&lt;br /&gt;
Auf Linux basierendes Betriebssystem für mobile Geräte. Android ist eine freie Software, die quelloffen entwickelt wird und kommt bei unterschiedlichen Herstellern (Samsung, Sony, HTC, …) zum Einsatz. Android hat heute den größten Marktanteil bei Smartphones und Tablets.&lt;br /&gt;
*Windows Mobile, Windows Phone, Windows 10&lt;br /&gt;
Auch Windows Mobile/Phone von Microsoft wird bzw. wurde von zahlreichen Herstellern eingesetzt (Sony, HTC, Nokia/Microsoft Hardware,  …) konnte jedoch bisher keine nennenswerten Marktanteile erlangen. Es gibt auch immer wieder verschiedene Gerüchte um den Fortbestand oder auch die Neuausrichtung dieser Microsoft-Sparte. &lt;br /&gt;
*RIM/Blackberry-OS&lt;br /&gt;
RIM ist eine Entwicklung des kanadischen Herstellers Blackberry und kommt auch nur auf eigenen Geräten zum Einsatz. Gerade im Business Umfeld hatte Blackberry viele Jahre hohe Marktanteile. In den letzten Jahren hat Blackberry massiv Marktanteile verloren. Auf den neuen Blackberry Geräten wird voraussichtlich nur noch Android zum Einsatz kommen. &lt;br /&gt;
&lt;br /&gt;
Auf die „Desktopvarianten klassischer Betriebssysteme“ wie Windows, Linux wird hier nicht gesondert eingegangen.&lt;br /&gt;
&lt;br /&gt;
==Einsatz im Unternehmen==&lt;br /&gt;
Mit der rasanten Verbreitung mobiler Geräte, speziell auch im Berufsleben, kommen auch große Herausforderungen auf die Unternehmen zu. &lt;br /&gt;
Smartphones und Tablets bestimmen mittlerweile auch das Geschäftsleben. Jederzeit Zugriff auf eMails, Termine aber auch auf wichtige Applikationen und Daten. Dies erfordert zum einen spezielle Applikationen auf den mobilen Geräten, erhöht zum anderen natürlich die Risiken hinsichtlich Datensicherheit enorm. Werden wichtige Daten auf den Geräten gespeichert oder nur bei einer Online-Verbindung dargestellt? Was passiert wenn das Gerät verloren geht oder gestohlen wird? Zudem wollen viele Mitarbeiter Ihre persönlichen Geräte auch im Geschäftsleben nutzen. Diese Thematik ist als BYO (Bring Your Own) bekannt und stellt Unternehmen vor zusätzliche Herausforderungen. Zuletzt darf natürlich nicht auf klassische Sicherheitsbedrohungen wie Viren vergessen werden.&lt;br /&gt;
Alle diese Punkte lassen sich heute adressieren und lösen, es soll jedoch darauf aufmerksam gemacht werden, dass der sichere Einsatz mobiler Geräte nur durch technische Maßnahmen auf der IT-Seite (Mobile Device Management Software), sowie durch entsprechendes Bewusstsein auf der Anwenderseite, möglich ist.&amp;lt;Ref&amp;gt;http://www.itwissen.info/definition/lexikon/Mobilgeraet-mobile-equipment.html&amp;lt;/Ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Huemer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Mobile Geräte (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Medientechnik&amp;diff=6479</id>
		<title>Medientechnik</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Medientechnik&amp;diff=6479"/>
		<updated>2018-10-01T13:09:26Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Erfolgsfaktoren|Erfolgsfaktoren&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Kurzform|Vortragsbegleitende Präsentation ist immer ein direktes Zusammenwirken von Mensch und Medium. Wichtig ist hier, dass Sie bei Ihrem Vortrag immer darauf achten, dass das Medium nicht dominiert, sondern Sie dabei unterstützt, Ihre Gedanken zu vermitteln. }}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
Einige Tipps zur Vorbereitung&lt;br /&gt;
&lt;br /&gt;
Grundvoraussetzung für eine reibungslose Präsentation ist natürlich auch die technische Beherrschung der verwendeten Medien. Anzustreben ist, dass Sie vor Beginn der Präsentationsveranstaltung alle benötigten Medien vorbereitet haben und zum gegebenen Zeitpunkt mit der Präsentation beginnen können, ohne noch viel mit der Technik hantieren zu müssen.&lt;br /&gt;
&lt;br /&gt;
In einer für Sie neuen Präsentationsumgebung sollten Sie daher wenn irgendwie möglich  (am besten einige Tage oder zumindest Stunden) vor der Präsentation alle benötigten Komponenten testen und Klarheit über folgende Fragen haben:&lt;br /&gt;
&lt;br /&gt;
*Wo stehen Sie bzw. bewegen Sie sich während der Präsentation? Wo befindet sich der Computer? Haben Sie dort genügend Platz, alle benötigten Anschlüsse (wie Strom, Netzwerk, Audio) und alle anderen benötigten Medien (Flipchart, Stifte etc.) oder auch eine geeignete Auflage für die Maus.&lt;br /&gt;
*Bei mobiler Datenprojektion: Sind Datenprojektor, Leinwand, Daten- und Stromkabel (für Datenprojektor und Computer) vorhanden und wo werden sie während Ihrer Präsentation aufgestellt bzw. verlegt sein?&lt;br /&gt;
*Ist das von Ihnen gewünschte Präsentationsprogramm (z. B. Impress) in der Ihnen vertrauten Version, mit den in Ihrer Präsentation benötigten Fonts, Bilder, Videos etc. am Präsentationscomputer vorhanden? Das ist nur dann vorweg selbstverständlich, wenn Sie auf dem System präsentieren, auf dem Sie auch die Präsentation erstellt haben.&lt;br /&gt;
*Wie können Sie das Bild aus Ihrem Präsentationsprogramm über den Datenprojektor projizieren:  Anschlusskabel -  Bedienung des Videoprojektors -  Systemeinstellungen am Computer – Umschalttasten auf der Tastatur?&lt;br /&gt;
*Entsprechen die mit diesem Projektor projizierten Bilder in diesem Raum mit der geplanten Beleuchtung ausreichend Ihren Intentionen? Sehr oft weicht das projizierte Bild in Farbe, Kontrast etc. erheblich vom Bild auf dem Computermonitor ab. Wenn Sie diese Besonderheiten rechtzeitig kennen, können Sie Ihre Präsentation im Regelfall leicht darauf einstellen (Dann bewährt sich die Verwendung von Masterfolien sehr).&lt;br /&gt;
*Falls in Ihrer Präsentation benötigt: Testen Sie auch die Audio Wiedergabe (Anschlusskabel – Bedienung der Audioanlage – Lautstärke - Tonqualität) und den Internetanschluss (Netzeinstellungen, Zugangsdaten, sind die benötigten Websites auch erreichbar; dies könnte z. B. durch eine Firewall vereitelt werden).&lt;br /&gt;
*Und wenn das alles für Sie klar ist, überlegen Sie noch: Was machen Sie, wenn eine oder mehrere Komponenten vor oder während Ihrer Präsentation ausfallen?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Einige Tipps für Ihr Verhalten während der Präsentation:&lt;br /&gt;
*Bilden Sie mit dem Bild eine visuelle Einheit! Wenn Sie die Kraft Ihrer Persönlichkeit in die Waagschale werfen wollen: Ersparen Sie den Zuschauern bzw. Zuschauerinnen eine zu große Entfernung zwischen dem Bild und dem Vortragenden – denken Sie an die Zuschauer bzw. Zuschauerinnen beim Tennismatch - und vermeiden Sie diesen Effekt.&lt;br /&gt;
*Besetzen Sie die &amp;quot;fast-zentrale&amp;quot; Position! Ordnen Sie Projektionsflächen und Geräte so an, dass Sie ganz nahe, aber nicht exakt im Mittelpunkt stehen. &lt;br /&gt;
*Signalisieren Sie Sicherheit durch ausgedehnte Blickführung. Ihre zur Blickführung an der Projektionsfläche erhobene Hand vergrößert Ihre visuelle Präsenz: Sie wirken größer und damit kompetenter, glaubwürdiger usw. &lt;br /&gt;
*Erklären Sie Ihre Folien: Bei komplexen Zusammenhängen erklären Sie immer zuerst, was man auf Ihrer Folie sieht, erst dann, was es bedeutet.&lt;br /&gt;
*Führen Sie mit Ihrem Körper, nicht mit Instrumenten. Ihre (lebendige) Hand ist ein stärkeres Signal als der schönste Lichtzeiger. Außerdem ist die Blickführung mit der Hand ein Energieventil: Dadurch werden Sie überschüssige Energie, „Lampenfieber“ leichter los. Auch Ihr Körper dient der Blickführung: Durch einen Positionswechsel unterstreichen Sie Ihre Aussage „einerseits – andererseits“.&lt;br /&gt;
*Greifen Sie von links ins Bild ein. Ihre strategisch beste Position ist links vom Bild: Dort liegen Zeilenanfänge, der Ursprung des Koordinatensystems, Bewegungen gehen grundsätzlich von links nach rechts. &lt;br /&gt;
*Wechseln Sie bei den Medien ab. Der Medienmix kombiniert die Aktivierungsstrategien: Das Auge des Betrachters bzw. der Betrachterin erhält nicht nur andere (bildliche) Eindrucksqualitäten; damit ist auch zusätzliche Bewegung verbunden, nämlich der Standortwechsel des Präsentators bzw. der Präsentatorin. Nur Datenprojektion ermüdet rasch!&amp;lt;ref&amp;gt;Emil Hierhold: Sicher präsentieren – wirksamer vortragen, Heidelberg: Redline Wirtschaft, 2005 S. 253-326&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Lieb, Straif&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Medientechnik#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Kryptographie&amp;diff=6478</id>
		<title>Kryptographie</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Kryptographie&amp;diff=6478"/>
		<updated>2018-10-01T13:09:16Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Sicherheit|Sicherheit&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Die Kryptographie verhalf über Tausende von Jahren hinweg dem Wunsch, Nachrichten nur an die berechtigten (gemeinten) Empfänger geraten zu lassen, zur teilweisen Erfüllung. Die heute vorherrschende Computerkryptographie will noch immer dasselbe und einiges darüber hinaus.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Chiffren und Codes ==&lt;br /&gt;
&lt;br /&gt;
Der Begriff &amp;quot;Chiffre&amp;quot; stammt aus dem Arabischen (sifr) und bedeutet soviel wie &amp;quot;nichts&amp;quot;. Chiffren waren bereits in der griechischen und römischen Kultur von großer Bedeutung. In der europäischen Kultur wurden Chiffren im Mittelalter von Geheimbünden, weltlichen und kirchlichen Autoritäten benutzt und sind in zahlreichen Formen und Anwendungen bekannt bzw. erhalten.&lt;br /&gt;
&lt;br /&gt;
Während Chiffren mit dem Ersetzen (Substitution) und Vertauschen (Transposition) von Buchstaben und singulären Zeichen arbeiten, verwenden Codes ganze Wörter bzw. Begriffe. Der Einsatz der Chiffren erwies sich jedoch als flexibler und ist im Zusammenhang mit der Anwendung von Computerprogrammen vielseitig anwendbar, sodass die heutige Anwendung der Kryptographie als Weiterentwicklung der Methoden des Chiffrierens angesehen werden kann.&lt;br /&gt;
&lt;br /&gt;
== Begriffe ==&lt;br /&gt;
&lt;br /&gt;
Die unverschlüsselte Botschaft wird allgemein als &#039;&#039;&#039;Klartext&#039;&#039;&#039;, der Vorgang des Verschlüsselns als &#039;&#039;&#039;Chiffrieren&#039;&#039;&#039; und das Ergebnis der Verschlüsselung als &#039;&#039;&#039;Geheimtext oder Kryptogramm&#039;&#039;&#039; bezeichnet. Das Rückführen des Klartextes aus dem Kryptogramm nennt sich &#039;&#039;&#039;Dechiffrieren&#039;&#039;&#039;. Die Verallgemeinerung des Chiffrierens wird als &#039;&#039;&#039;Kryptographie&#039;&#039;&#039; bezeichnet.&lt;br /&gt;
&lt;br /&gt;
In formaler Schreibweise wird das soeben Beschriebene wie folgt dargestellt:&lt;br /&gt;
&lt;br /&gt;
      krypt = CHIFF (klar)&lt;br /&gt;
&lt;br /&gt;
      klar = DECHIFF (krypt)&lt;br /&gt;
&lt;br /&gt;
Der Klartext &amp;quot;klar&amp;quot; wird mit der Methode &amp;quot;CHIFF&amp;quot; in den Geheimtext &amp;quot;krypt&amp;quot; verwandelt. Der Geheimtext &amp;quot;krypt&amp;quot; wird mit der Methode &amp;quot;DECHIFF&amp;quot; wieder in den Klartext &amp;quot;klar&amp;quot; rückverwandelt.&lt;br /&gt;
&lt;br /&gt;
Der systematische Versuch, den Klartext ohne Kenntnis der Methode und der Schlüssel rückzuverwandeln, heißt &#039;&#039;&#039;Kryptoanalyse&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Das Ziel des Chiffrierens war Jahrhunderte lang dasselbe: Es galt zu verhindern, dass Unberechtigte in Kenntnis von geheimen Botschaften kamen. Heute, im Zeitalter der globalen Vernetzung, sind die Zielsetzungen und Anwendungsgebiete der modernen Kryptographie vielfältiger.&lt;br /&gt;
&lt;br /&gt;
== Transposition und Substitution ==&lt;br /&gt;
&lt;br /&gt;
Zwei Methoden beherrschen die Chiffrierung: das Vertauschen der Zeichen des Klartextes, die &#039;&#039;&#039;Transposition&#039;&#039;&#039;, und das Ersetzen des Klartextalphabetes durch ein Chiffrenalphabet, die &#039;&#039;&#039;Substitution&#039;&#039;&#039;. Das Prinzip der Substitution kann als allgemein bekannt angenommen werden, denn es wurden und werden Geheimalphabete bereits in jungen Jahren gerne eingesetzt. Ein einfaches Transpositionsbeispiel findet sich aus vorchristlicher Zeit, die Skytale.&lt;br /&gt;
&lt;br /&gt;
[[Datei:skyate.gif]]&lt;br /&gt;
&lt;br /&gt;
Ein Streifen Leder, Pergament oder Tuch wurde um einen Stab gewickelt. Die geheime Botschaft wird vertikal auf den Streifen geschrieben. Abgewickelt, ergeben die Buchstaben eine sinnlose Reihenfolge. Nur wer das Geheimnis des Wickelns kennt, über den richtigen Stab mit dem richtigen Durchmesser verfügt, kann die Botschaft entziffern.&lt;br /&gt;
&lt;br /&gt;
== Die Monoalphabetische Substitution ==&lt;br /&gt;
&lt;br /&gt;
Wie der Name bereits verrät, benutzt die monoalphabetische Substitution ein einziges Chiffrenalphabet, um die Nachricht zu verschlüsseln. Zahlreiche Beispiele aus der Geschichte sind bekannt.&lt;br /&gt;
&lt;br /&gt;
Die Rosenkreuzer-Schablone teilte das Alphabet beispielsweise in neun Felder. Jeder Buchstabe wurde mit den Seitenlinien des entsprechenden Feldes und einem Punkt, der die Position des Buchstabens im Feld symbolisiert, dargestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Rosenkreuzer_alphabet.gif‎]]&lt;br /&gt;
&lt;br /&gt;
Die lateinische Bezeichnung für Rosenkreuzer &amp;quot;Rosicrucians&amp;quot;, nach der Rosenkreuzer-Schablone chiffriert, ergibt in Anwendung der Rosenkreuzer-Schablone folgende Chiffre:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Rosicrucians.gif‎]]&lt;br /&gt;
&lt;br /&gt;
Neben den Lücken in der Geheimhaltung der Methode ist aus heutiger Sicht die Tatsache, dass die Häufigkeit und die Verteilung der Buchstaben eines Alphabets lebender Sprachen nicht gleichwahrscheinlich ist, größter Schwachpunkt monoalphabetischer Substitution. Die Tatsache der statistischen Häufungen bestimmter (Bit-)Muster wird aber als Positivum in der Datenkompression genutzt.&lt;br /&gt;
&lt;br /&gt;
Mit der Leistungsfähigkeit heutiger Personalcomputer wären die meisten Kryptogramme mit monoalphabetischer Substitution in wenigen Sekunden entschlüsselt.&lt;br /&gt;
&lt;br /&gt;
== Polyalphabetische Substitution ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Tatsache der leichten Knackbarkeit monoalphabetischer Substitution führte bereit im 15. Jahrhundert zur polyalphabetischen Substitution. Dabei wird das Geheimtextalphabet während der Verschlüsselung öfter gewechselt. Je öfter, um so sicherer war und ist die Methode.&lt;br /&gt;
&lt;br /&gt;
Am einfachsten ist die polyalphabetische Substitution anhand der Chiffrierscheibe des italienischen Architekten Leon Battista Alberti darstellbar.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Albertis_scheibe.gif‎]]&lt;br /&gt;
&lt;br /&gt;
Alberti konstruierte zwei Scheiben, die zueinander verdrehbar sind. Die äußere Scheibe enthält das Klartextalphabet, die innere das Chiffrenalphabet, der Vorgang des Chiffrierens erfolgt durch die Abbildung der Entsprechung von außen nach innen. Die Sicherheit dieser Methode besteht nun darin, dass die Stellung der beiden Scheiben zueinander während der Chiffrierung gewechselt wird. Jede unterschiedliche Stellung der Scheiben zueinander entspricht einem neuen Alphabet. Jede Folge von Stellungswechseln ebenfalls.&lt;br /&gt;
&lt;br /&gt;
Eine Anweisung zum Dechiffrieren könnte beispielsweise lauten:&lt;br /&gt;
&lt;br /&gt;
   1. Bringe die Ziffer 1 mit dem Buchstaben i in Übereinstimmung.&lt;br /&gt;
   2. Dechiffriere sodann die ersten 7 Buchstaben.&lt;br /&gt;
   3. Drehe die Scheibe dann um 9 Schritte gegen den Gang der Sonne.&lt;br /&gt;
   4. Fahre fort, 13 Buchstaben zu dechiffrieren.&lt;br /&gt;
   5. Drehe die Scheibe alsdann 4 Schritte mit dem Gang der Sonne&lt;br /&gt;
   6. und dechiffriere die folgenden 21 Buchstaben.&lt;br /&gt;
   7. ....&lt;br /&gt;
   8. Irgendwann - je nach Sicherheitsbedürfnis - wird wieder mit Schritt 2 begonnen.&lt;br /&gt;
&lt;br /&gt;
Der Schwachpunkt dieses Systems liegt darin, dass die Abbildung des Klartextalphabetes auf das Chiffrenalphabet eine Konstante in der Zuordnungssystematik aufweist. Immer dann, wenn im Beispiel der dargestellten Grafik das &amp;quot;E&amp;quot; auf das &amp;quot;s&amp;quot; abgebildet wird, wird das &amp;quot;R&amp;quot; auf ein &amp;quot;v&amp;quot; transferiert. Ein Umstand der zu statistischen Häufungen führen kann und damit das System angreifbar macht. Diesem Umstand könnte man durch austauschbare Innenscheiben (Chiffrenalphabete) begegnen, die unterschiedliche Permutationen der verwendeten Zeichen enthalten.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Anmerkung: Verfolgen Sie diese Idee konsequent weiter, so führt es zur Konstruktion der Enigma und letztendlich zum Data Encryption Standard (DES), wenn Sie akzeptieren, dass Methoden, die auf Zeichen des Alphpabetes angewandt werden, auch auf Bitmuster anwendbar sind.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
An dieser Stelle scheint es aber auch angebracht, einen weiteren maßgeblichen Parameter der Kryptographie einzuführen, nämlich den &#039;&#039;&#039;Schlüssel&#039;&#039;&#039;. Alberti&#039;s Scheibe galt als allgemein bekannte und angewandte Methode, das Verschlüsselungs-Instrument war im Handel erhältlich. Dennoch galt die Methode damals als sicher, da die Scheibe ohne Kenntnis der &amp;quot;Dreh- oder Scheibentauschanweisung&amp;quot; (= Schlüssel) schwer zum Erfolg führte. Insbesondere dann nicht, wenn die Anweisung entsprechend komplex war.&lt;br /&gt;
&lt;br /&gt;
Auf die formale Notation wirkt sich die &#039;&#039;&#039;Einführung des Schlüssels&#039;&#039;&#039; folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
      krypt = CHIFF (key, klar)&lt;br /&gt;
      klar = DECHIFF (key, krypt) &lt;br /&gt;
&lt;br /&gt;
Den Methoden CHIFF und DECHIFF wird neben dem Klartext bzw. Kryptogramm zusätzlich noch der Schlüssel bereitgestellt. Während die Methode allgemein bekannt sein darf, gilt es nur mehr den Schlüssel geheim zu halten. Eine große Errungenschaft, die jedoch noch immer den Nachteil birgt, dass sich unterschiedliche KommunikationspartnerInnen sozusagen bilateral geheime Schlüssel aushandeln müssen. Ein Merkmal jeder symmetrischen Verschlüsselung, welches auch für die Computerkryptographie bis zur Erfindung der asymmetrischen Verfahren galt.&lt;br /&gt;
&lt;br /&gt;
== Enigma ==&lt;br /&gt;
&lt;br /&gt;
Statt Scheiben wurden rotierende Walzen in schreibmaschinen-ähnliche Apparate eingebaut welche durch Elektromotoren angetrieben eine Fülle unterschiedlicher Chiffrenalphabete erzeugen. Jeder Anschlag auf der Tastatur führt automatisch zu einem neuen Alphabet, bis die rotierende Walze wieder an ihren Ausgangspunkt zurückgekehrt ist.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Enigma_rotor.gif‎ ]]&lt;br /&gt;
&lt;br /&gt;
Viele Versionen der 1920 von Arthur Scherbius entwickelten Verschlüsselungsmaschine &amp;quot;Enigma&amp;quot; sind bekannt und wurden auch als &amp;quot;legendäre Enigma&amp;quot; noch während des 2. Weltkrieges eingesetzt. Vorläufer der heutigen &amp;quot;Computer&amp;quot; vermochten - vor allem durch eine große Anzahl von Versuchen - die durch Enigma chiffrierten Texte dennoch zu knacken. Von da an hat sich die Kryptographie zur [[Computerkryptographie]] gewandelt.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* F. B. Wrixon, Codes, Chiffren und andere Geheimsprachen, Köln 2000&lt;br /&gt;
&lt;br /&gt;
* Simon Singh, Geheime Botschaften, Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet, München 2001&lt;br /&gt;
&lt;br /&gt;
* Kevin Mitnick, Die Kunst der Täuschung, Heidelberg 2006&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Mittendorfer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Kryptographie#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Koordination&amp;diff=6477</id>
		<title>Koordination</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Koordination&amp;diff=6477"/>
		<updated>2018-10-01T13:09:14Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div class=&#039;noprint&#039;&amp;gt;&amp;lt;yambe:breadcrumb&amp;gt;Kommunizieren_und_Kollaborieren|Kommunizieren_und_Kollaborieren&amp;lt;/yambe:breadcrumb&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Kurzform|Die Aufgabe von Koordination wird darin gesehen, die Abhängigkeiten zwischen Zielen, Aktivitäten und Akteuren zu gestalten.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Koordinationsaufgaben ==&lt;br /&gt;
&lt;br /&gt;
Für die Akteure stellen sich folgende Fragen: &lt;br /&gt;
* Was sind die Vorbedingungen, die von den Akteuren oder technischen Systemen erbracht werden müssen? &lt;br /&gt;
* Welche logischen Abhängigkeiten gibt es? Können Aktivitäten parallel erbracht werden oder bauen sie aufeinander auf? &lt;br /&gt;
* Welche Akteure sind beteiligt (Wer macht was?) und in welchem hierarchischen Verhältnis stehen sie zueinander (Weisungsbefugnis, Vertretungsmöglichkeit, Berichtswesen)? &lt;br /&gt;
* Welche Ressourcen werden gemeinsam genutzt und wie ist der Zugriff geregelt?&lt;br /&gt;
&lt;br /&gt;
== Anwendungsfelder der Koordination ==&lt;br /&gt;
* Terminkoordination: zentrale und dezentrale Gruppenkalender.&lt;br /&gt;
* Vorgangssteuerung: zentral, strukturierte Abläufe: Workflow.&lt;br /&gt;
* Projektmanagementwerkzeuge: zentral, für unstrukturierte Abläufe.&lt;br /&gt;
* Gemeinsames Material: dezentral, Transparenz des Gesamtzustandes eines Systems.&lt;br /&gt;
* Sitzungsunterstützung: Moderationsunterstützung.&lt;br /&gt;
&lt;br /&gt;
== Beispiele ==&lt;br /&gt;
&lt;br /&gt;
=== Workflow-Management-Systeme (WMS) ===&lt;br /&gt;
Grundlage von Workflow-Management-Systemen sind Geschäftsprozesse, die (teil-)automatisiert ablaufen. Ein Geschäftsprozess ist ein Bündel von Aktivitäten mit einem klar definierten Anfang und Ende. Die Beschreibung, die Steuerung und die Kontrolle der Ausführung des Geschäftsprozesses erfolgt softwarebasiert durch das WMS. Geschäftsprozesse setzen folgende Charakteristika zueinander in Beziehung:&lt;br /&gt;
* Aktivitäten (Tätigkeiten),&lt;br /&gt;
* ausführende Ressourcen (Personen, Maschinen) und zu benutzende Ressourcen (Betriebsmittel),&lt;br /&gt;
* Reihenfolge von Aktivitäten und Ausführungsdauer.&lt;br /&gt;
Beispiele von Geschäftsprozessen: Abwicklung einer Reklamation, Beantragung und Abrechnung einer Dienstreise, Kreditvergabeprozess.&lt;br /&gt;
Bei den Workflow-Managementsystemen liegt der Schwerpunkt auf der Koordination von asynchronen Tätigkeiten.&lt;br /&gt;
WMS unterstützen Geschäftsprozesse, indem sie &lt;br /&gt;
* die Ausführung von Aktivitäten in Geschäftsprozessen, &lt;br /&gt;
* Arbeitsaufträge und Arbeitsergebnisse automatisch weiterleiten und zuordnen,&lt;br /&gt;
* Arbeitsinformationen und grundlegende Informationen für die Bearbeitung bereitstellen,&lt;br /&gt;
* Handlungsalternativen vorgeben,&lt;br /&gt;
* die Einhaltung von Fristen und die Qualität der Arbeitsergebnisse überwachen, &lt;br /&gt;
* Ergebnis- und Prozessinformationen speichern und als Transparenzdaten bereitstellen. &lt;br /&gt;
Die funktionalen Aspekte eines WMS lassen sich wie folgt konkretisieren:&lt;br /&gt;
* Funktionaler Aspekt: beschreibt die funktionalen Einheiten, d.h. die Workflows selbst bzw. ihre Rahmenstruktur mit elementaren  Sub-Workflows.&lt;br /&gt;
* Verhaltensbezogener Aspekt: konstituiert den Kontrollfluss zwischen den Subworkflow seines gemeinsamen (Super-) Workflows mit der Regelung von kausalen und temporalen Zusammenhängen zwischen den Subworkflows.&lt;br /&gt;
* Informationsaspekt: betrifft den Datenfluss in den Workflows.&lt;br /&gt;
&lt;br /&gt;
=== Gruppenkalender ===&lt;br /&gt;
Zur Terminplanung und Koordination von vielen Personen innerhalb einer Organisation werden Gruppenkalender verwendet. Terminkonflikte werden erkannt und Termine, an denen alle Mitglieder einer Gruppe Zeit haben, werden automatisch gefunden. Der Gruppenkalender kann mit den mobilen Endgeräten synchronisiert werden.&lt;br /&gt;
&lt;br /&gt;
Gruppenkalender sind oft integrierte Bestandteile von Groupwaresystemen wie z. B. Novell Groupwise oder Microsoft Outlook. Auf den Schutz der Privatsphäre soll besonderer Wert gelegt werden, so soll jeder Benutzer selbst bestimmen können, wem und welche Informationen über seine Person zugänglich sind.&lt;br /&gt;
&lt;br /&gt;
=== Terminkoordination: Doodle ===&lt;br /&gt;
Doodle ist ein einfaches, kostenloses Werkzeug zur Terminabstimmung und einfachen Online-Umfragen, das im Web zur Verfügung steht. Das Werkzeug kann anonym und ohne Registrierung verwendet werden. Jeder der den Link zu einem Termin oder Umfrage hat, kann daran teilnehmen. &lt;br /&gt;
&lt;br /&gt;
[http://www.doodle.com Doodle]&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Katzlinger&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Koordination#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Kooperation&amp;diff=6476</id>
		<title>Kooperation</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Kooperation&amp;diff=6476"/>
		<updated>2018-10-01T13:09:01Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div class=&#039;noprint&#039;&amp;gt;&amp;lt;yambe:breadcrumb&amp;gt;Kommunizieren_und_Kollaborieren|Kommunizieren_und_Kollaborieren&amp;lt;/yambe:breadcrumb&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
{{Kurzform|Bei der Kooperation steht das Erreichen eines gemeinsamen Zieles (z. B. die Erstellung eines Berichtes) bzw. die gegenseitige Unterstützung bei der Zielerreichung im Vordergrund. Die Beteiligten interagieren explizit miteinander.  }}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Merkmale von Kooperation ==&lt;br /&gt;
&lt;br /&gt;
Das gemeinsame Erstellen von Texten und Dokumenten wie Grafiken oder Tabellen, ist keine neue Erfindung. Durch die Entwicklung der Informations- und Kommunikationstechnik stehen eine Reihe von Werkzeugen zur Verfügung, die die Zusammenarbeit von mehreren Autoren erleichtern. Kooperatives Arbeiten ist im Gegensatz zu konkurrierender Interaktion durch das Vertrauen zwischen den Kooperationspartnern geprägt.&lt;br /&gt;
Bezieht sich die Zusammenarbeit auf Gruppen, deren Mitglieder einen ähnlichen Status und Wissensstand haben und in deren Mittelpunkt die gemeinsame Bearbeitung von Aufgaben, wie beispielsweise das gemeinschaftliche Verfassen eines Textes, steht, so spricht man von Kollaboration. Die Zusammenarbeit kann hier entweder als &lt;br /&gt;
*Versioning oder als &lt;br /&gt;
*paralleles Arbeiten &lt;br /&gt;
organisiert werden. Beim Versioning erfolgt die Bearbeitung durch die Autoren bzw. Autorinnen zeitlich versetzt, die unterschiedlichen Versionen eines Dokumentes werden ausgetauscht. Beim parallelem Arbeiten arbeiten die Autoren und Autorinnen zeitgleich am Dokument. In der Zwischenzeit gibt es eine Reihe von Werkzeugen, die das gleichzeitige Arbeiten am selben Dokument unterstützen. Dabei steht es der Gruppe offen, wie die Zusammenarbeit organisiert wird (hierarchisch oder egalitär).&lt;br /&gt;
Informations- und Kommunikationssysteme, die die Kooperation unterstützen, berücksichtigen folgende Aspekte der Koordination: &lt;br /&gt;
* Explizite Koordination: Bewusstsein über die Zusammenarbeit, die durch einen expliziten Plan geregelt sein kann.&lt;br /&gt;
* Gemeinsames Material: auf das zugegriffen werden kann.&lt;br /&gt;
* Vertrauensunterstützende Maßnahmen. &lt;br /&gt;
&lt;br /&gt;
Um Kooperation in computerunterstützten räumlich verteilten Arbeitszusammenhängen zu ermöglichen, sind besondere Unterstützungsmechanismen erforderlich. Bei direkter Zusammenarbeit werden implizite Koordinationsprotokolle ausgeführt. In virtuellen Räumen entstehen Informationsdefizite im Hinblick auf verschiedene Aspekte der Kommunikation, wie bspw. wer arbeitet gerade woran, wer ist ansprechbar? Um diese Defizite auszugleichen, sind Mechanismen der gegenseitigen Wahrnehmung (Gewärtigkeit, Awareness) notwendig.&lt;br /&gt;
Abgeleitet von Fragestellungen im Rahmen kooperativer Face-to-Face-Zusammenarbeit  schlagen Gutwin und Greenberg &amp;lt;ref&amp;gt;Gutwin, C; Greenberg, S.; Roseman, M. Workspace Awareness in Real-time Distribute Groupware: Framework, Widgets, and Evaluation. In: Sasse, R. J., Cunningham, A., Winder, R. (Eds.), People and Computers XI (Proseedings of the HCI ´96). London (UK) 1996.&amp;lt;/ref&amp;gt;  folgende Kategorisierung vor, um die zu präsentierenden Awareness-Informationen zu identifizieren:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;TABLE FRAME=VOID CELLSPACING=0 COLS=3 RULES=NONE BORDER=0&amp;gt;&lt;br /&gt;
	&lt;br /&gt;
		&amp;lt;TR&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; WIDTH=88 HEIGHT=29 ALIGN=LEFT VALIGN=TOP BGCOLOR=&amp;quot;#E6E6E6&amp;quot;&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Kategorie &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; WIDTH=192 ALIGN=LEFT VALIGN=TOP BGCOLOR=&amp;quot;#E6E6E6&amp;quot;&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Element &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; WIDTH=291 ALIGN=LEFT VALIGN=TOP BGCOLOR=&amp;quot;#E6E6E6&amp;quot;&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Fragestellung &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
		&amp;lt;/TR&amp;gt;&lt;br /&gt;
		&amp;lt;TR&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; HEIGHT=21 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Wer&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Anwesenheit (presence)&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Wer ist an der Aktivität beteiligt?&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
		&amp;lt;/TR&amp;gt;&lt;br /&gt;
&lt;br /&gt;
		&amp;lt;TR&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; HEIGHT=21 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=1&amp;gt;&amp;lt;BR&amp;gt;&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Fähigkeit (abilities)&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Was können die Beteiligten tun?&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
		&amp;lt;/TR&amp;gt;&lt;br /&gt;
		&amp;lt;TR&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; HEIGHT=38 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;&amp;amp;nbsp;&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Zuständigkeit (sphere of influence)&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Wer ist für eine Aufgabe zuständig? &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
		&amp;lt;/TR&amp;gt;&lt;br /&gt;
		&amp;lt;TR&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; HEIGHT=38 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Was &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Level der Aktivität (activity level)&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Wie aktiv sind die Beteiligten in dem Arbeitsbereich?&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
		&amp;lt;/TR&amp;gt;&lt;br /&gt;
&lt;br /&gt;
		&amp;lt;TR&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; HEIGHT=56 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=1&amp;gt;&amp;lt;BR&amp;gt;&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Aktivitäten (activity)&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Was machen die Beteiligten? Worin bestehen ihre aktuellen Aktivitäten und Aufgaben?&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
		&amp;lt;/TR&amp;gt;&lt;br /&gt;
		&amp;lt;TR&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; HEIGHT=38 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;&amp;amp;nbsp;&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Vorhaben (intentions)&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Welches Ziel verfolgen die Personen mit ihrer Aktion? &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
		&amp;lt;/TR&amp;gt;&lt;br /&gt;
		&amp;lt;TR&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; HEIGHT=38 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=1&amp;gt;&amp;lt;BR&amp;gt;&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Artefakt (objects)&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Welche Objekte bearbeiten die Personen? &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
		&amp;lt;/TR&amp;gt;&lt;br /&gt;
&lt;br /&gt;
		&amp;lt;TR&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; HEIGHT=21 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Wo &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Ort (locality)&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Von wo aus wird gearbeitet? &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
		&amp;lt;/TR&amp;gt;&lt;br /&gt;
		&amp;lt;TR&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; HEIGHT=38 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;&amp;amp;nbsp;&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Veränderungen (changes)&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Welche Veränderungen nehmen die Beteiligten vor und wo?&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
		&amp;lt;/TR&amp;gt;&lt;br /&gt;
		&amp;lt;TR&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; HEIGHT=56 ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;&amp;amp;nbsp;&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Reichweite (extents)&amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
			&amp;lt;TD STYLE=&amp;quot;border-top: 1px solid #000000; border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000&amp;quot; ALIGN=LEFT VALIGN=TOP&amp;gt;&amp;lt;FONT SIZE=3&amp;gt;Bis wohin reicht der Einflussbereich einer Person, um beispielsweise Änderungen vornehmen zu können?  &amp;lt;/FONT&amp;gt;&amp;lt;/TD&amp;gt;&lt;br /&gt;
&lt;br /&gt;
		&amp;lt;/TR&amp;gt;&lt;br /&gt;
	&lt;br /&gt;
&amp;lt;/TABLE&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Awarenessdaten werden mit Hilfe von Zeichen und Symbolen dargestellt (z. B. Ampelfarben, wer online ist) und geben Hinweise auf existierende Objekte wie Personen, Dateien, Prozesse, Aktivitäten oder Ereignisse und ihre Zustände.&lt;br /&gt;
&lt;br /&gt;
Bei Kooperationsaufgaben handelt es sich um um eine Gruppenkommunikation, die synchron oder asynchron ablaufen kann. Meist ist der Adressatenkreis der Kommunikation klar abgegrenzt (one-to few-Kommunikation). Die Kommunikationsteilnehmer können sich an unterschiedlichen Orten und in verschiedenen Zeitzonen befinden&lt;br /&gt;
&lt;br /&gt;
== Groupware ==&lt;br /&gt;
Groupware ist der allgemeine Sammelbegriff für Informationssysteme, die die Kommunikation und Zusammenarbeit innerhalb von Arbeitsgruppen unterstützen. Der Übergang zwischen Workflow-Management-Systemen und Groupware ist fließend:&lt;br /&gt;
&amp;lt;table width=&amp;quot;409&amp;quot; border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;192&amp;quot;&amp;gt; Workflow &amp;lt;br /&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td width=&amp;quot;201&amp;quot;&amp;gt;Groupware&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;große Gruppen &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;kleine Gruppen&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;strukturierte Aufgaben&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;unstrukturierte Aufgaben&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;Lösungsweg bekannt (der Prozess wird vorgezeichnet) &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;Koordination von Prozessen (der Prozess entwickelt sich)&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;Kommunikation planbar&amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;Kommunikation entwickelt sich&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
  &amp;lt;tr&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt; Hohe Wiederholhäufigkeit &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td&amp;gt;geringe Wiederholhäufigkeit&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Groupware stellt den Gruppenmitgliedern eine Art „Werkzeugkasten“ zur Verfügung:&lt;br /&gt;
* Elektronische Nachrichtensysteme: ermöglichen den schnellen, asynchronen Austausch von  Nachrichten (E-Mail). Die Nachrichten können Texte, Grafiken, Bilder, Ton und Videos sein.&lt;br /&gt;
* Mehr-Autorensysteme: unterstützen die Bearbeitung eines gemeinsamen Dokumentes durch mehrere Gruppenmitglieder.&lt;br /&gt;
* Planungs- und Koordinierungssysteme: unterstützen die Planung von individuellen Aufgaben und Aktivitäten und koordinieren die individuellen Handlungen mit denen anderer Gruppenmitglieder (z. B. Terminfindung über Gruppenkalender).&lt;br /&gt;
* Systeme zur Unterstützung von synchronen Sitzungen: einzelne Besprechungsaktivitäten wie beispielsweise Abstimmungen, Brainstorming werden unterstützt.&lt;br /&gt;
* Systeme zur Unterstützung von asynchronen Sitzungen: machen Diskussionsverläufe sichtbar und  Handlungen können nachverfolgt werden.&lt;br /&gt;
Beispiele für Groupware: Lotus Notes, Novell Groupwise,  Microsoft Sharepoint.&lt;br /&gt;
&lt;br /&gt;
== Kollektive Dokumente: ==&lt;br /&gt;
===Shared Whiteboard (Joint Editing)===&lt;br /&gt;
Darunter versteht man Werkzeuge zum gemeinsamen Erstellen und Editieren eines Dokumentes. Dabei sind Mechanismen, die Informationen der Kommunikationspartner über einander austauschen (Awareness-Unterstützung), notwendige Voraussetzungen für synchrones Joint Editing. Informationen über die Anwesenheit und das Verhalten anderer Beteiligter muss für alle Gruppenmitglieder ersichtlich sein, wie beispielsweise: Wer ist Teil der Arbeitsgruppe? Wer arbeitet wo? Wer macht gerade was? &lt;br /&gt;
Der aktuelle Stand der gemeinsam bearbeiteten Dokumente wird für alle Bearbeiter konsistent gehalten, dazu sind Mechanismen der Eingabe-Koordination notwendig: Concurrency Control (Nebenläufigkeitskontrolle) übernimmt diese Aufgabe. Beim synchronen Bearbeiten von gemeinsamen Objekten ist eine entsprechende Nebenläufigkeitskontrolle notwendig, die unterschiedlichen Strategie folgen kann. Man unterscheidet verschiedene optimistische und pessimistische Concurrency-Control-Strategien voneinander. Pessimistische Strategien verhindern Konflikte bei der gemeinsamen Bearbeitung eines Objektes, indem immer nur ein Gruppenmitglied zur gleichen Zeit an einem Objekt Änderungen vornehmen kann, für die anderen Gruppenmitglieder ist das Objekt gesperrt. Wird der Bearbeitungsvorgang beendet, so wird dass Objekt für die anderen Gruppenmitglieder für die weitere Bearbeitung frei gegeben. Für synchrone Groupware-Systeme ist das Sperren auf Objektebene nicht geeignet. &lt;br /&gt;
Bei optimistischen Strategien können die Gruppenmitglieder lokale Änderungen an gemeinsamen Objekten durchführen. Treten Konflikte bei der Bearbeitung auf, so werden sie erst im Nachhinein erkannt und aufgelöst. Die Auflösung erfolgt entweder unter Einbeziehung der persönlichen Entscheidung der Akteure oder es werden Operationen automatisch angepasst und eventuell auch wieder zurück genommen. Um alle Nutzerintentionen zu wahren werden in Multi-Versioning-Ansätzen für alle nebenläufigen Operationen jeweils neue Objektversionen erstellt.&lt;br /&gt;
&lt;br /&gt;
===Asynchrones Joint Editing===&lt;br /&gt;
Durch voneinander unabhängiges Editieren können parallele Versionen eines Dokuments entstehen. Unterstützungsfunktionen zur Verwaltung der einzelnen Versionen sind notwendig:&lt;br /&gt;
* Im Text selber: &lt;br /&gt;
: Kenntlich machen unterschiedlicher Autoren&lt;br /&gt;
: Anzeigen von Änderungen (ALLE möglichen: Streichungen, Ergänzungen, Layoutänderungen, …)&lt;br /&gt;
: Entscheidungen über Änderungen: Revidieren oder Akzeptieren.&lt;br /&gt;
* Darstellung: &lt;br /&gt;
: Wählbarkeit der Granularität bzgl. Bedeutung der Änderung, bzgl. des Umfangs etc.	 &lt;br /&gt;
: Markierung am Rand&lt;br /&gt;
* Meta-Information &lt;br /&gt;
: Anlegen von Änderungshistorien: verwalten von verschiedenen Versionen &lt;br /&gt;
: Anlegen von Kommentaren&lt;br /&gt;
* Vergleich von Dokumenten&lt;br /&gt;
&lt;br /&gt;
== Beispiele ==&lt;br /&gt;
&lt;br /&gt;
[http://www.microsoft.com/de-at/office365| Microsoft Office 365]&lt;br /&gt;
&lt;br /&gt;
[http://etherpad.org/| Etherpad]&lt;br /&gt;
&lt;br /&gt;
[http://www.zoho.com/collaboration-apps.html| ZOHO Work Online]&lt;br /&gt;
&lt;br /&gt;
=== Google Drive ===&lt;br /&gt;
Google bietet internetbasierte Anwendungen zur Textverarbeitung, Tabellenkalkulation, Präsentation, Zeichnung und Formular kostenlos an. Mehrere Benutzer können gemeinschaftlich ein Dokument bearbeiten. Die Dokumente liegen bei Google und können von überall im Internet über den Browser abgerufen werden. Ein Account bei Google ist dafür notwendig. Für Google Drive gibt es Apps für die gängigen mobilen Betriebssysteme.&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com Google Drive]&lt;br /&gt;
&lt;br /&gt;
=== Co-located Meeting Support ===&lt;br /&gt;
Elektronische Unterstützung von Sitzungen; die beteiligten Personen sind zur gleichen Zeit am gleichen Ort, um Entscheidungen zu treffen, Lösungen zu suchen usw. Aufgaben, Ideen und Lösungsvorschläge werden elektronisch visualisiert und dokumentiert. Es handelt sich um eine Mischung von individueller und kooperativer Arbeit. Die Aufgaben eines Moderators werden unterstützt, Awareness zum Gruppenverhalten (wer trägt wieviel bei, …) sichtbar gemacht.&lt;br /&gt;
Beispiel: OneNote von Microsoft&lt;br /&gt;
Mindmap, Bubbl.us&lt;br /&gt;
&lt;br /&gt;
=== Web 2.0 ===&lt;br /&gt;
&lt;br /&gt;
Web 2.0. ist eine Vision für die Fortentwicklung des Internets, die 2004 durch eine gleichnamige Konferenz ins Leben gerufen und 2005 durch einen Artikel von Tim O&#039;Reilly &amp;lt;Ref&amp;gt;O`Reilly, Tim. [http://oreilly.com/web2/archive/what-is-web-20.html What is Web 2.0.] [http://www.pytheway.de/index.php/web-20 Deutsche Übersetzung]&amp;lt;/ref&amp;gt; prominent wurde.&lt;br /&gt;
Es gibt keine eindeutige Definition, was Web 2.0 ist; Einigkeit besteht vielmehr darin, dass es eher ein geänderter Umgang mit dem Internet ist als eine neue Technologie. &lt;br /&gt;
Web 2.0 Anwendungen zeichnen sich durch eine leichte, niedrigschwellige Handhabung aus.&lt;br /&gt;
* „Wir sind das Netz“: Aneignung von Internettechnologien auch ohne vertiefte technische Vorkenntnisse möglich.&lt;br /&gt;
* „Posten“: Web als Mitmachmedium; Informationen werden ausgewählt, kommentiert und online wieder verfügbar gemacht.&lt;br /&gt;
* „Weisheit der Masse“: Microcontent &amp;amp; Wiki-Prinzip; Surfverhalten der Nutzer/Nutzerinnen beeinflusst die Informationsdarbietung.&lt;br /&gt;
* „Always online“: Breitbandanschlüsse und Flatrates begünstigen die Verbreitung von Audio- und Videoinhalten.&lt;br /&gt;
Im Vordergrund steht die Kooperation der Benutzer/Benutzerinnen&lt;br /&gt;
* Kontrolle bei Nutzern/Nutzerinnen&lt;br /&gt;
* Freie, individuelle Informationsverteilung&lt;br /&gt;
* Wechsel zwischen Autor- und Leserrolle (Bsp.: Flickr, ...)&lt;br /&gt;
* Persönliche Blogs&lt;br /&gt;
* Schnelligkeit, Aktualität, Zielgenauigkeit (Bsp.: Blogs)&lt;br /&gt;
Beispiele&lt;br /&gt;
* Wiki &lt;br /&gt;
* Weblog &lt;br /&gt;
* Social Software &lt;br /&gt;
* Crowdsourcing&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Katzlinger&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Kooperation (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Kommunikationsprotokoll&amp;diff=6475</id>
		<title>Kommunikationsprotokoll</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Kommunikationsprotokoll&amp;diff=6475"/>
		<updated>2018-10-01T13:08:25Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Netzwerk|Netzwerk&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|TCP/IP bezeichnet das Kommunikationsprotokoll im Internet. In der TCP/IP-Protokollfamilie übernimmt das TCP den Transport der Daten, die Datenflusssteuerung und ergreift Maßnahmen bei einem Datenverlust (falls das Paket nicht ankommt). Die Funktionsweise des TCP besteht darin, den Datenstrom von den Anwendungen zu trennen, mit einem Header zu versehen und an das Internet Protocol (IP) zu übergeben. Beim Empfänger werden die Datenpakete sortiert und wieder zusammengesetzt.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kommunikation ==&lt;br /&gt;
&lt;br /&gt;
Wie kommunizieren nun Computer oder andere Peripheriegeräte in einem Netzwerk miteinander? &lt;br /&gt;
Sie benötigen jedenfalls eine gemeinsame Sprache, d. h. ein gemeinsames Kommunikationsprotokoll. &lt;br /&gt;
Dieses Kommunikationsprotokoll ist plattformunabhängig und wird TCP/IP genannt. TCP/IP ist die Abkürzung für Transmission Control Protocol und Internet Protocol. TCP/IP ist eine Protokoll-Kombination und besteht daher aus zwei Protokollen:&lt;br /&gt;
&lt;br /&gt;
* TCP (verantwortlich für den Transport der Daten)&lt;br /&gt;
* IP (Adressierung im Netzwerk)&lt;br /&gt;
&lt;br /&gt;
=== TCP - Transmission Control Protocol ===&lt;br /&gt;
&lt;br /&gt;
In der TCP/IP-Protokollfamilie übernimmt TCP den Transport der Daten, die Datenflusssteuerung und ergreift Maßnahmen bei einem Datenverlust (falls das Paket nicht ankommt). Die Funktionsweise von TCP besteht darin, den Datenstrom von den Anwendungen aufzuteilen, mit einem Header zu versehen und an das Internet Protocol (IP) zu übergeben. Beim Empfänger werden die Datenpakete sortiert und wieder zusammengesetzt.&lt;br /&gt;
&lt;br /&gt;
=== IP - Internet Protocol ===&lt;br /&gt;
&lt;br /&gt;
Das Internet Protocol, kurz IP, wird im Zusammenhang mit der Protokollfamilie TCP/IP genannt und verwendet. Die Hauptaufgabe besteht darin, Datenpakete zu adressieren und in einem verbindungslosen, paketorientierten Netzwerk zu vermitteln (Routing). Dazu haben alle Stationen und Endgeräte eine eigene Adresse im Netzwerk. Das Internet Protocol dient nicht nur zur Identifikation, sondern auch zum Erkennen eines Teilnetzes, in dem sich eine Station befindet. &lt;br /&gt;
&lt;br /&gt;
== TCP/IP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Vorteile von TCP/IP ===&lt;br /&gt;
TCP/IP hat mehrere entscheidende Vorteile. Jede Anwendung ist mit TCP/IP in der Lage über jedes Übertragungssystem Daten zu übertragen und auszutauschen. Dabei ist es egal, wo sich die Kommunikationspartner gerade befinden. IP sorgt dafür, dass das Datenpaket sein Ziel erreicht, und TCP kontrolliert die Datenübertragung und stellt den Datenstrom der entsprechenden Anwendung zu. Das bedeutet, TCP/IP ist an keinen Hersteller und kein Übertragungssystem gebunden.&lt;br /&gt;
&lt;br /&gt;
*TCP/IP ist an keinen Hersteller gebunden. &lt;br /&gt;
*TCP/IP kann auf einfachen Computern und auf Supercomputern implementiert werden. &lt;br /&gt;
*TCP/IP ist in LANs und WANs nutzbar. &lt;br /&gt;
*TCP/IP macht die Anwendung vom Übertragungssystem unabhängig. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Nachteile von TCP/IP ===&lt;br /&gt;
Allerdings ist TCP/IP alles andere als eine effiziente Methode, um Daten zu übertragen. Die Daten werden in kleine Datenpakete aufgeteilt. Damit der Empfänger eines Datenpakets weiß, was er damit machen soll, wird dem Datenpaket ein Kopfdatensatz, der als Header bezeichnet wird, vorangestellt. Pro Datenpaket ergibt sich ein Verwaltungsanteil von mindestens 40 Byte pro Datenpaket. Nur wenn Datenpakete von mehreren kByte gebildet werden, hält sich der Verwaltungsanteil im Vergleich zu den Nutzdaten gering.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* [http://de.wikipedia.org/wiki/Transmission_Control_Protocol/Internet_Protocol Wikipedia TCP/IP]&lt;br /&gt;
&lt;br /&gt;
=== Zitiervorschlag ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Niederländer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Kommunikationsprotokoll#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Kommunikation&amp;diff=6474</id>
		<title>Kommunikation</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Kommunikation&amp;diff=6474"/>
		<updated>2018-10-01T13:08:25Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div class=&#039;noprint&#039;&amp;gt;&amp;lt;yambe:breadcrumb&amp;gt;Kommunizieren_und_Kollaborieren|Kommunizieren_und_Kollaborieren&amp;lt;/yambe:breadcrumb&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
{{Kurzform|Kommunikation bezeichnet Prozesse, in denen ein Sender (mindestens) einem Empfänger über ein Medium eine wie auch immer geartete Botschaft oder Nachricht zukommen lässt. Das Medium kann z. B. die gesprochene Sprache sein, ein Brief, eine Fernsehsendung oder auch der Computer. Jedes Medium hat seine bestimmten Zeichen und Codes. Voraussetzung für eine funktionierende Kommunikation ist die annähernd gleiche Interpretation der Signale, die als gemeinsame Sprache ausgedrückt werden kann. Im persönlichen Kontakt wird neben der Sprache auch z. B. über Mimik und Gestik oder den Tonfall kommuniziert.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Was ist Kommunikation? ==&lt;br /&gt;
&lt;br /&gt;
Kommunikation ist der Austausch von Nachrichten über ein bestimmtes Medium von einem Sender zu einem Empfänger. Dabei findet der Kommunikationsprozess nicht im „luftleeren Raum“ statt, sondern in einem definierten sozialen Umfeld: Kommunikation ist eingebettet in einen Kontext. Der Kontext einer Mitteilung wird durch die Gesamtheit aller dem Empfänger erfahrbaren Sachverhalte gebildet, die er zur Mitteilung in Beziehung setzen kann. Es gibt nicht nur einen inneren, sondern auch einen äußeren Kontext. Der Kontext ermöglicht eine Verständigungssicherung der Kommunikation.&lt;br /&gt;
Kommunikation wird durch eine Reihe weiterer Aspekte beeinflusst: &lt;br /&gt;
* Beziehungsaspekt: Kommunikative Mitteilungen haben einen Inhalts- und einen Beziehungsaspekt. Der Inhaltsaspekt bezieht sich auf auf die Sachebene, ausgetauscht werden Inhalte, Informationen, Fakten oder Argumente. Der Beziehungsaspekt drückt das soziale Verhältnis der Kommunizierenden zueinander aus (etwa Wertschätzung etc.). Er prägt das Bild vom jeweils anderen, das sich in der Kommunikation aufbaut, entscheidend und ist von diesem Partnerbild beeinflusst. Der Beziehungsaspekt wird vorwiegend über die nonverbale Kommunikation wie Mimik, Gestik oder Körpersprache ausgedrückt.&lt;br /&gt;
* Modus: Die Unterscheidung zwischen synchroner und asynchroner Kommunikation wurde von einer technischen Sichtweise der Informatik und der Netzwerktechnik geprägt. Die synchrone Kommunikation ist jener Modus, bei dem die Kommunikationspartner an einem oder an verschiedenen Orten gleichzeitig kommunizieren. Bei asynchroner Kommunikation findet das Senden und Empfangen von Daten zeitlich versetzt statt. &lt;br /&gt;
*Kommunikationskanäle: Kommunikationskanäle sind durch die Anzahl der involvierten Kommunikationspartner (Ein-zu-Ein, Ein-zu-Viele, Viele-zu-Viele) und die möglichen Kommunikationsrichtungen (monodirektional oder bidirektional), die zeitliche Abfolge und die verwendeten Kommunikationssignale (Sprache, Text, Bild, Video, Ton) gekennzeichnet.&lt;br /&gt;
* Formale – informale Kommunikation: Formale Kommunikation ist geprägt durch: ausdrückliche und absichtliche Mitteilungen, die eindeutig dem Sprecher zurechenbar sind. Informale Kommunikation ist geprägt durch indirekte und mehrdeutige Mitteilungen, soziale Bestätigung und Gefühlsausdruck. Sie ist meist nicht unmittelbar auf eine Aufgabe bzw. deren Erfüllung gerichtet.&lt;br /&gt;
Der Kommunikation kommt eine elementare Schlüsselrolle zu, da sie die Grundlage der Kooperation und Koordination darstellt.&lt;br /&gt;
&lt;br /&gt;
== Kommunikationsformen ==&lt;br /&gt;
=== Face-to-Face-Kommunikation ===&lt;br /&gt;
Die Face-to-Face-Kommunikation ist die „natürliche Grundform“ der zwischenmenschlichen Kommunikation. Sie ist durch folgende Eigenschaften geprägt: &lt;br /&gt;
* Kopräsenz (gleiche Zeit, gleicher Ort);&lt;br /&gt;
* verbale Kommunikation;&lt;br /&gt;
* nonverbale Kommunikation: Gestik, Mimik; &lt;br /&gt;
* vokale Kommunikation (Intonation, Prosodie = Sprechmelodie), Proxemik (= Raumverhalten; Nähe bzw. Distanz zwischen Kommunikationspartner); &lt;br /&gt;
* Körperhaltung, Merkmale wie Aussehen, Kleidung.&lt;br /&gt;
Bei der Face-to-Face-Kommunikation werden alle Sinne miteinbezogen (Sehen, Hören, Riechen).&lt;br /&gt;
&lt;br /&gt;
=== Virtuelle Kommunikation ===&lt;br /&gt;
&lt;br /&gt;
Die virtuelle Kommunikation ist dadurch geprägt, dass unterschiedliche technische Kanäle verwendet werden. Sie zeichnet sich durch folgende Eigenschaften aus: &lt;br /&gt;
* indirekt &lt;br /&gt;
* ortsunabhängig &lt;br /&gt;
* zeitunabhängig&lt;br /&gt;
* Möglichkeit der Multimedialität &lt;br /&gt;
* unverbindlicher, freiwillig &lt;br /&gt;
* anonym (Abstraktion vom Körper).&lt;br /&gt;
&lt;br /&gt;
==Steuerung der Kommunikation ==&lt;br /&gt;
&lt;br /&gt;
Bei der face-to-face-Kommunikation befolgen Menschen automatisch die ihnen geläufigen Regeln und Abläufe, die eine sinnvolle Kommunikation erst ermöglichen. Für die Steuerung der Kommunikation gibt es unterschiedliche Aspekte zur Initiierung und Kontrolle der Kommunikation: &lt;br /&gt;
*In Abhängigkeit, wer die Kommunikation initiiert und kontrolliert, unterscheidet man in Hol- und Bringschuld (Pull-  bzw. Pushvorgänge). Initiiert der Sender den Kommunikationsvorgang, so spricht man von Push-Vorgang. Das Push kann auch von Softwarekomponenten des Kommunikationssystems erfolgen, etwa bei Zustandsnachrichten über die Liste der aktiven Teilnehmer bei Instant Massaging Systemen oder bei Voice over IP.&lt;br /&gt;
* Pull beschreibt dagegen die Empfänger initiierte Kommunikation; die Nachrichten werden z. B. auf einer Web-Seite abgeholt. Der abholende Akteur kann auch eine SW-Komponente sein, z. B. bei einem Abonnement von RSS-Feeds.&lt;br /&gt;
* Turn-Taking (Sprecherwechsel):  beschreibt den Vorgang des Wechsels von der Sender- zur Empfängerrolle im Kommunikationsprozess. Es stellt sich die Frage, ob der Wechsel explizit (nach festen Regeln, nach Zuteilung) oder implizit erfolgt. In der Face-to-Face-Kommunikation erfolgt die Ankündigung eines Wechsels durch Blickkontakt, Intonation, Körperhaltung. In der virtuellen Kommunikation fallen diese Ankündigungen weg, es besteht daher oft das Problem, dass gleichzeitig kommuniziert wird bzw. dass es zu einer stockenden Kommunikation kommt. Daher müssen geeignete Maßnahmen getroffen werden, wie z. B. die „Weitergabe“ des Mikrofons bei Videokonferenzsystemen durch den Moderator. &lt;br /&gt;
* Backchanneling: In der Face-to-Face-Kommunikation kommt es durch Blickkontakt, Kopfnicken, Lächeln,... zu einer Rückmeldung an den Sender, dem damit Aufmerksamkeit, Verstehen, Bewerten, … signalisiert wird. In der virtuellen Kommunikation werden zur Kommunikationssteuerung andere Mittel der Rückmeldung eingesetzt, wie z. B. Emoticons, &amp;quot;Wer ist Online&amp;quot;, ...&lt;br /&gt;
&lt;br /&gt;
== Eigenschaften von Kommunikationsmedien ==&lt;br /&gt;
Dennis &amp;amp; Valacich gehen in ihrer Media-Synchronicity-Theorie davon aus, dass die zu erledigenden Aufgaben und deren Kooperationsprozesse die optimale Medienwahl bestimmen. &amp;lt;Ref&amp;gt;Dennis, Alan &amp;amp; Valacich, Joseph: Rethinking Media Richness: Towards a Theory of Media Synchronicity. In: Proceedings of the 32nd Hawaii International Conference on System Sciences. Hawaii, 1999.&amp;lt;/Ref&amp;gt;&lt;br /&gt;
Sie legen das Potential von Medien an fünf Faktoren fest:&lt;br /&gt;
* Geschwindigkeit des Feedbacks: Wie schnell kann ein Kooperationspartner auf Nachrichten antworten?&lt;br /&gt;
* Symbolvarietät: Auf wie viele Weisen kann eine Information übermittelt werden? Hier geht es um die Anzahl der gleichzeitig genutzten Kanäle, so werden bei einer Videokonferenz mehr Kommunikationskanäle angesprochen als bei einem Telefonat.&lt;br /&gt;
* Parallelität der Kommunikation: Wie viele Kanäle stehen gleichzeitig zur Verfügung?&lt;br /&gt;
* Erstellung und Überarbeitbarkeit eines Kommunikationsbeitrages: Überarbeitbarkeit legt das Ausmaß fest, indem der Sender die Nachricht verändern und/oder verfeinern kann, bevor sie versendet wird. Bei gesprochener Sprache ist dies nicht möglich, wenn die Information verschriftlicht wird, kann sie noch bearbeitet werden.&lt;br /&gt;
* Wiederverwendbarkeit eines Kommunikationsbeitrages: Die Wiederverwendbarkeit ist das Gegenstück zur Überarbeitbarkeit auf Empfängerseite, hier geht es um das Maß an Wieder- und Weiterverarbeitung einer Nachricht.&lt;br /&gt;
Spencer und Hiltz&amp;lt;Ref&amp;gt;Spencer, D. % Hiltz, S. (2003). A Field Study of Use of Synchronous Chat in Online Courses. Proceedings of the 36th Hawaii InternationalConference on SystemSciences (HICSS’03)  http://origin-www.computer.org/csdl/proceedings/hicss/2003/1874/01/187410036.pdf&amp;lt;/Ref&amp;gt; stellen synchrone, asynchrone und face-to-face-Kommunikation gegenüber und legen Kriterien fest, wie die einzelnen Kommunikationsarten sich ergänzen und gemeinsam eingesetzt werden können und greifen dabei auf die Kriterien von Dennis und Valcich zurück:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
!Kommunikationsmodus !! Antwortverhalten !!Symbolvielfalt !!Parallelität!!Überarbeitbarkeit!!Wiederverwendbarkeit&lt;br /&gt;
|- &lt;br /&gt;
| Asynchron||Gering||Gering||Hoch||Hoch||Hoch&lt;br /&gt;
|-&lt;br /&gt;
| Face-to-face||Hoch||Hoch||Gering||Gering||Gering&lt;br /&gt;
|-&lt;br /&gt;
|Synchron||Mittel||Mittel||Mittel||Mittel||Mittel&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die face-to-face-Kommunikation hat ihre Stärken und Schwächen als genaues Gegenteil der asynchronen Kommunikation. Je nach Aufgabengestaltung ist es sinnvoll, einen Mix aus verschiedenen Kommunikationsmodi zu erstellen.&lt;br /&gt;
&lt;br /&gt;
Die Wahl eines geeigneten Kommunikationsmediums ist abhängig von der Aufgabenstruktur: Mehrdeutige Aufgaben sind komplexer und können auch durch sehr viele Informationen nicht gelöst werden. Sie verlangen nach einem Kommunikationsmedium, das mehrere Kanäle anspricht (= reiche Medien). Je strukturierter eine Aufgabe ist, umso effektiver wird über „arme“ Medien kommuniziert &amp;lt;Ref&amp;gt; Vgl. Picot, Arnold; Reichwald, Ralf; Wigand, Rolf. Die grenzenlose Unternehmung. Wiesbaden 2003.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kommunikationsunterstützung ==&lt;br /&gt;
&lt;br /&gt;
Um die Kommunikationsunterstützung zu kategorisieren, werden unterschiedliche Dimensionen berücksichtigt. Gross et al &amp;lt;ref&amp;gt; Gross, Tom, Koch, Michael: Computer-Supported Cooperative Work. München – Wien: Oldenbourgverlag 2007&amp;lt;/ref&amp;gt; ziehen folgende Dimensionen heran:&lt;br /&gt;
*Direkte Kommunikation: Die Akteure tauschen Nachrichten untereinander aus, der Sender weiß dabei, welcher Empfänger oder Empfängergruppe die Nachricht erhalten soll. Nach Absenden der Nachricht, können die Empfänger nicht mehr geändert werden.&lt;br /&gt;
*Indirekte Kommunikation: Der Sender einer Nachricht legt sie in einer Datenbank ab und kategorisiert sie (z. B. durch einen aussagekräftigen Titel, Beschlagwortung, thematische Einordnung), damit sie von potentiellen Empfängern gefunden werden kann. Die Empfänger suchen die Nachricht entsprechend den verschiedenen Kriterien und rufen sie zu einer beliebigen Zeit ab.&lt;br /&gt;
*Geschwindigkeit der Zustellung und Antwort: asynchrone Systeme wie E-Mail, erlauben den Usern später zu antworten, synchrone Systeme wie Chat basieren auf sofortigen Antworten.&lt;br /&gt;
*Anzahl der Kommunikationspartner: 1:1- Paarkommunikationssysteme wie VoIP-Telefonie, Kleingruppenkommunikationssysteme für bis zu 12 Benutzende oder Kanalsysteme, die hunderte Benutzenden gleichzeitig unterstützen.&lt;br /&gt;
*Bekanntheit innerhalb der Benutzer: richten sich die Nachrichten an bekannte Benutzer oder an unbekannte Teilnehmer.&lt;br /&gt;
*Speicherung der Nachricht: Nachrichten werden ohne zeitliche Beschränkung gespeichert oder sie werden nach bestimmten Verfallszeiten gelöscht.&lt;br /&gt;
*Medium der Nachricht: Textnachrichten, formatierte Textnachrichten, Audio- oder Videonachrichten.&lt;br /&gt;
*Umgebung und Mobilität: Desktop-Nachrichtensysteme auf Computern, Mobile Nachrichtensysteme für Notebooks, nomadische Systeme können auch unterwegs genutzt werden z. B. auf PDAs (Persönliche Digitale Assistenten).&lt;br /&gt;
&lt;br /&gt;
== Awareness-Unterstützung ==&lt;br /&gt;
Den Mechanismen der gegenseitigen Wahrnehmung (Awareness, Gewärtigkeit) in kooperativen Arbeitsumgebungen kommt eine besondere Bedeutung zu, sie haben die Aufgabe, die Wahrnehmung der Handlungen der Kooperationspartner zu berücksichtigen. Awareness wird zum einen durch die Eigenschaften und Verhaltensweisen einer Umgebung ermöglicht und hängt zum anderen von den Wahrnehmungsfähigkeiten des Individuums ab. Die Formen der Awareness reichen von der Rückmeldung der Anwesenheit der Kooperationspartner (z. B. „Wer ist Online?“), ihrer aktuellen Verfügbarkeit (z. B. Abwesenheitsnotiz beim E-Mail) bis hin zur detaillierten Übermittlung bestimmter Handlungen innerhalb des gemeinsamen Handlungsbereiches (z. B. „Aufgabe A wird geändert von ...“). Sie sind ein wichtiges Mittel zur Koordination innerhalb eines Netzwerkes.&lt;br /&gt;
&lt;br /&gt;
Awarenessunterstützung sollte umgebungsspezifisch, antizipierbar konstant und reziprok sein, dadurch lassen sich die Gefahren der Informationsüberlastung und der Verletzung der Privatsphäre minimieren. &amp;lt;Ref&amp;gt; Pankoke-Babatz, U., Prinz, W., Schäfer, L.: Was gibt’s Neues? Asynchrone Gewärtigkeit, in: Keil-Slawik, R., Selke, H., Szwillus, G. (Hrsg.): Mensch &amp;amp; Computer2004: Allgegenwärtige Interaktion,München:Oldenbourg Verlag, 2004, 271–280.&amp;lt;/Ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Beispiele ==&lt;br /&gt;
=== E-Mail ===&lt;br /&gt;
Analog zum Vorbild in der realen Welt, der „gelben“ Post, ist E-Mail ein effizientes Medium für asynchrone Kommunikation. Die Nachrichten werden elektronisch erstellt, versendet, empfangen und gespeichert. Durch die Orientierung an der gelben Post ist die Struktur des Systems vorgegeben: Jeder Teilnehmer verfügt über ein Postfach (Mailbox) bei einem Postamt (Mailcenter), das durch eine Adresse identifiziert wird.&lt;br /&gt;
E-Mail-Systeme sind meist nach einem Client-Server-Modell strukturiert. Auf dem Server liegen die Postfächer der Benutzer. Der Server übernimmt die sichere Weiterleitung der Nachrichten zu den anderen Mailcentern, falls sich der Empfänger außerhalb des eigenen Mailcenters befindet.&lt;br /&gt;
&lt;br /&gt;
Leistungsmerkmale von E-Mail-Systemen sind unter anderem&amp;lt;ref&amp;gt; Hansen, Robert; Neumann, Gustaf. Wirtschaftsinformatik 1. Grundlagen und Anwendungen. 9. Auflage. Stuttgart 2005. &amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
* zentrale Adressbücher&lt;br /&gt;
* private Adresslisten&lt;br /&gt;
* Verteilerlisten&lt;br /&gt;
* Stellvertreterdefinition&lt;br /&gt;
* Anlagen (Dokumente) zu Nachrichten&lt;br /&gt;
* offene Kopien und Blindkopien&lt;br /&gt;
* Weiterleiten von Mitteilungen&lt;br /&gt;
* optische oder akustische Benachrichtigung bei Eintreffen von Nachrichten&lt;br /&gt;
* Absicherung durch Passwörter&lt;br /&gt;
* elektronische Unterschrift&lt;br /&gt;
* kryptografisch gesicherter Transport.&lt;br /&gt;
&lt;br /&gt;
Nachrichten können vom Empfänger mittels POP- (Post Office Protocol) oder IMAP- (Internet Message Access Protocol) Protokoll vom Mailcenter abgerufen werden. POP wurde für die Offline-Bearbeitung der Nachrichten konzipiert. Die Verbindung von Client zum Server wird nur bei Bedarf hergestellt. IMAP ist ein Übertragungsprotokoll, bei dem der Client die Nachrichten am Server verwalten kann.&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil des Standardprotokolls zur Weiterleitung von E-Mails ist das Fehlen von Sicherheitsmechanismen:&lt;br /&gt;
&lt;br /&gt;
* Es erfolgt keine Authentifikation (nachweisliche Identifikation) des Absenders. Die im Header gezeigten Informationen sind leicht manipulierbar.&lt;br /&gt;
* Datenintegrität: Nachrichten können am Weg manipuliert werden.&lt;br /&gt;
* Vertraulichkeit ist nicht sichergestellt, Nachrichten können auf dem Postweg eingesehen werden.&lt;br /&gt;
Diese mangelnden Sicherheitsmechanismen ermöglichen die Flut von Spam- und Virenmails, mit denen man zurzeit konfrontiert ist.&lt;br /&gt;
Eine E-Mail-Mitteilung besteht aus:&lt;br /&gt;
* Umschlag (Envelope): Absender, Empfänger&lt;br /&gt;
* Mitteilungskopf (Header): Datum, Absender, Empfänger, Betreff, Kopie, Blindkopie, Anlagen&lt;br /&gt;
* Mitteilungstext (Body): Text, Signatur.&lt;br /&gt;
MIME (Multipurpose Internet Mail Extension) ist ein Internetstandard für das Format von E-Mails und anderen Nachrichten. Es legt die Struktur und den Aufbau einer Nachricht fest und codiert die Übertragung von Dateianhängen (Attachments) in Form von Nicht-Text-Dokumenten, wie Bilder, Audio, Video.&lt;br /&gt;
&lt;br /&gt;
=== Instant Messaging ===&lt;br /&gt;
Instant-Messaging-Systeme unterstützen die synchrone Kommunikation zwischen angemeldeten Benutzern. Die kurzen Mitteilungen werden im Push-Verfahren zugestellt. Auf diese Weise lässt sich sehr schnell kommunizieren, weil die Nachrichten sofort zugestellt werden, wenn der Empfänger online ist. Im Unterschied zu anderen Kommunikationsdiensten zeigt der Instant-Messaging-Dienst den Status des Empfängers (vgl. Awareness) ständig an.&lt;br /&gt;
Beispiele: ICQ, AOL Messenger, MSN Messenger, Yahoo Messenger&lt;br /&gt;
&lt;br /&gt;
=== Chat ===&lt;br /&gt;
Chat ist ein synchroner, textbasierter Kommunikationsdienst, der es den Benutzern erlaubt, Nachrichten zwischen beliebig vielen Computern in reinem Textformat und in Echtzeit auszutauschen.&lt;br /&gt;
IRC (Internet Relay Chat) ist ein Chat-Netzwerk, welches einer Vielzahl von Benutzern erlaubt, über verschiedene Kanäle zu kommunizieren. IRC-Server bieten Kanäle mit verschiedenen Modi an:&lt;br /&gt;
* Öffentlich: Jeder kann teilnehmen, man sieht, wer sonst noch angemeldet ist.&lt;br /&gt;
* Privat: Angemeldete Benutzer können die anderen sehen.&lt;br /&gt;
* Unsichtbar: Angemeldete Benutzer werden nicht angezeigt.&lt;br /&gt;
Die Benutzer treten normalerweise unter einem Pseudonym (Nickname) auf. Jeder Benutzer kann einen Kanal (Chatraum) eröffnen. &amp;lt;ref&amp;gt;Gross, Tom; Koch, Michael. Computer-Supported Cooperative Work. München 2007.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Video- und Webkonferenz ===&lt;br /&gt;
Mit Videokonferenzsystemen können mehrere Benutzer, die sich an unterschiedlichen Orten befinden, synchron miteinander kommunizieren. Über die Videokonferenz kann Audio und Video übertragen und dargestellt werden. Als Eingabegeräte werden Kamera und Mikrofon, als Ausgabegeräte Bildschirm und Lautsprecher verwendet.&lt;br /&gt;
Videokonferenzsysteme wurden für verbindungsorientierte Netze als Erweiterung der Telefonie (Bildtelefonie) entwickelt (H.323-Standard) und liefern sehr gute Qualität bei dedizierten ungestörten Leitungen (mehrere Telefonleitungen werden gebündelt). Die Übertragung des Live-Video-Streams der Teilnehmenden in verteilten Konferenzräumen steht im Vordergrund. Die Einrichtung von Videokonferenzräumen ist aufwändig.&lt;br /&gt;
&lt;br /&gt;
Webkonferenzsysteme wurden für paketorientierte Netze als Erweiterung des Application Sharings entwickelt. Der Zugang erfolgt über das Internet und den Browser, dadurch wird eine Plattformunabhängigkeit erreicht. Für die Audio- und Videoübertragung ist ein Browser Plug-In notwendig. &lt;br /&gt;
Der Moderator/die Moderatorin der Webkonferenz lädt die Teilnehmenden über E-Mail mit einem Link und Zugangscode zu einem Meeting ein. Die Webkonferenz kann auf wenige Teilnehmende beschränkt sein oder aber auch die Übertragung an große Gruppen erlauben. Meist ist die Anzahl der Video- und Audiostreams beschränkt. Der Moderator/die Moderatorin erteilt das Wort, passiv mitschauen und -hören können eine große Zahl an Teilnehmenden. Damit ist die Webkonferenz auch für virtuelle Vorträge geeignet.&lt;br /&gt;
Neben Audio- und Videoübertragung bieten Webkonferenzsysteme zusätzliche Funktionalitäten:&lt;br /&gt;
* Freigabe einzelner Bildschirmfenster&lt;br /&gt;
* Freigabe des Desktops&lt;br /&gt;
* Filesharing&lt;br /&gt;
* Applicationsharing&lt;br /&gt;
* Whiteboard: kollaboratives Arbeiten an einem Dokument&lt;br /&gt;
* Chat&lt;br /&gt;
* Protokollfunktion: Aufzeichnen des Webmeetings und wiederholtes Verwenden.&lt;br /&gt;
* Präsentation von Dokumenten wie beispielsweise PowerPoint&lt;br /&gt;
* Gruppenbildung innerhalb des Meetings&lt;br /&gt;
&lt;br /&gt;
Bei fehlender Bandbreite wird meist die Videoqualität verringert, es tritt oft das Problem der fehlenden Synchronizität von Audio und Video auf. Ein weiteres Problem kann die unverschlüsselte Übertragung der Daten im Internet  bei sensiblen Kommunikationsinhalten sein. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Beispiele für Desktop-Webkonferenzen: [http://www.adobe.com/de/products/connect/| Adobe Connect], [http://www.webex.de/| Cisco WebEx], Apple iMessages, [http://www.netmeeting.com/  Netmeeting], [http://www.skype.com/de/ Skype], DimDim&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Katzlinger&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Kommunikation#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Klassifizierungsmerkmale&amp;diff=6473</id>
		<title>Klassifizierungsmerkmale</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Klassifizierungsmerkmale&amp;diff=6473"/>
		<updated>2018-10-01T13:08:24Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Speicherung|Speicherung&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Klassifizierungsmerkmale ==&lt;br /&gt;
&lt;br /&gt;
Das Einsatzgebiet eines Speichermediums wird von verschiedenen Faktoren bestimmt:&lt;br /&gt;
&lt;br /&gt;
* Durch die Zugriffsart ist festgelegt, ob auf Daten nur in der Reihenfolge ihrer Aufzeichnung (rein sequentieller Zugriff) oder in beliebiger Reihenfolge (direkter bzw. wahlfreier Zugriff) zugegriffen werden kann.&lt;br /&gt;
* Die Geschwindigkeit wird durch die Zugriffszeit (die durchschnittliche Dauer des Zugriffs auf einen beliebigen Datenblock (die kleinste Datenmenge, die mit einem Mal gelesen oder geschrieben werden kann, bezeichnet ) misst die Leistungsfähigkeit bei direktem Zugriff) bzw. die Datentransferrate (die Datenmenge je Zeiteinheit, die bei Transfers von größeren, zusammenhängend aufgezeichneten Datenmengen gelesen oder geschrieben werden kann) angegeben.&lt;br /&gt;
* Die Speicherkapazität gibt an, welche Menge an Daten auf einem Datenträger abgelegt werden kann.&lt;br /&gt;
* Nicht außer Acht gelassen werden sollten die Kosten. Im Allgemeinen gilt: Je kleiner die Zugriffszeit und je größer die Kapazität, desto größer sind auch die Kosten.&lt;br /&gt;
* All diese Faktoren sind auch durch die verwendete Technologie bestimmt. Derzeit sind drei Technologien im Einsatz:&lt;br /&gt;
** Magnetische Aufzeichnungsverfahren sind die derzeit meistverwendete Technologie. Sie zeichnen die Information durch unterschiedliche Magnetisierung einer magnetisierbaren Schicht auf.&lt;br /&gt;
** Optische Speicher verwenden optisch abtastbare Merkmale (z. B. Grübchen in einer Oberfläche). Da mit Lasern kleinere Bereiche angesprochen werden können als mit Magneten, können damit größere Aufzeichnungsdichten (und damit größere Speicherkapazitäten) erreicht werden. Speicher auf Basis von rein optischen Prinzipien sind aber nur einmal beschreibbar (sieht man von Speichermedien auf Basis der „phase change”-Technologie ab).&lt;br /&gt;
** Halbleiterspeicher: Diese sind fast ausschließlich als Flash-Memory ausgeführt. Die Halbleiterspeicher sind die einzigen Speicher, die ohne mechanische Teile auskommen. Flash-Speicherbausteine werden z. B. in Flash-Cards, MM-Cards, SD-Cards, Smartmedia und den allseits beliebten “USB-Sticks” verwendet. Als Massenspeicher (derzeit bis zu 16 GB) werden sie vor allem für PDA´s, MP3-Player und Digitalkameras verwendet. (Daneben gibt es noch für bestimmte Anwendungen batteriegepufferte RAM-Speicher.)&lt;br /&gt;
*** Die meisten gegenwärtigen Geräte nutzen die Flash-Technik, es gibt eine Vielzahl von Speicherkarten auf dem Markt:&lt;br /&gt;
*** CompactFlash (CF), Compact Flash Typ 2 &lt;br /&gt;
*** Memory Stick (MS), Memory Stick Pro, Memory Stick DUO, Memory Stick Pro DUO, Memory Stick Micro (M2) &lt;br /&gt;
*** MultiMedia Card (MMC), MMC RS, MMC Mobile, MMC Micro &lt;br /&gt;
*** Secure Digital Memory Card (SD), Mini SD, Micro SD &lt;br /&gt;
*** Smart Media (SM), wird nicht mehr hergestellt &lt;br /&gt;
*** xD-Picture Card (xD) &lt;br /&gt;
*** Keine Speicherkarte im eigentlichen Sinne, aber aufgrund ähnlicher Anwendung und Aufbau hier mit aufgeführt ist der USB-Stick. Es gibt auch USB-Sticks ohne eigenen Speicher, stattdessen mit einem eigenen Steckplatz für beispielsweise eine Micro-SD-Karte, so dass sie als Adapter von der Steckernorm dieser Karten auf USB dienen.&lt;br /&gt;
&lt;br /&gt;
Diese Karten sind von unterschiedlichen Größen, und jede ist in einem Bereich der Speicherkapazitäten vorhanden, die gewöhnlich direkt dem Preis entspricht. Die CompactFlash-Karte ist in etwa so groß wie ein Streichholzbriefchen, während die MultiMedia-Card (MMC) und die SD-Card so groß wie eine Briefmarke sind. Neuere Entwicklungen sind nur noch so groß wie ein Fingernagel. Speicherkarten besitzen mittlerweile Kapazitäten von bis zu 32 Gigabyte.&lt;br /&gt;
Derzeit wird unter dem Namen Universal Flash Storage durch die Solid State Technology Association ein einheitliches Speicherkartenformat entwickelt. Beteiligt sind u.a. die Firmen Nokia, Samsung, Sony Ericsson und weitere. &lt;br /&gt;
&lt;br /&gt;
* Speichermedien können in ein Computersystem fest eingebaut (zB Festplatten) oder auswechselbar sein (zB Disketten, Wechselplatten, CD-ROMs, ...).&lt;br /&gt;
* Im Fall von auswechselbaren Speichermedien spielt auch die Verbreitung von Laufwerken für das Medium eine Rolle. Werden die betreffenden Medien bzw. die dazupassenden Laufwerke von mehreren Herstellern angeboten? (Ausschlaggebend dafür, ob ein Speichermedium zu einem Laufwerk „passt”, sind neben den physikalischen Maßen auch die Details des Aufzeichnungsverfahrens.) Begünstigend wirkt die Standardisierung eines Speichermediums.&lt;br /&gt;
&lt;br /&gt;
Um eine optimale Mischung aus schnelleren, aber teuren, und langsameren, aber billigen Speichermedien zu erreichen, werden Speichermedien hierarchisch in mindestens drei Stufen organisiert:&lt;br /&gt;
* Der Arbeitsspeicher eines Computers enthält alle Programme und Daten, mit denen die Benutzenden momentan arbeitet. Er ist der schnellste, aber auch der teuerste Speicher und wird heute ausschließlich als Halbleiterspeicher realisiert.&lt;br /&gt;
* Der Hintergrundspeicher dient der permanenten Speicherung von Programmen und Datenbeständen, die sich im direkten Zugriff des Anwenders befinden müssen. Dazu werden wiederbeschreibbare Speichermedien mit großer Speicherkapazität, direktem Zugriff und geringer Zugriffszeit verwendet.&lt;br /&gt;
* Der Archivspeicher dient einerseits der Aufbewahrung von Programmen und Datenbeständen, die sich nicht mehr im Zugriff des Benutzers befinden, jedoch aufgrund irgendwelcher Umstände (zB gesetzlicher Regelungen) noch aufbewahrt werden müssen, und andererseits der Speicherung von (periodisch angefertigten) Sicherungskopien („Backups”) des Hintergrundspeichers. Dazu werden vor allem billige Speichermedien mit großer Speicherkapazität verwendet.&lt;br /&gt;
&lt;br /&gt;
Hintergrund- und Archivspeicher werden unter dem Namen Externspeicher zusammengefasst. Zwischen Arbeitsspeicher und Externspeicher kann, ähnlich wie zwischen Arbeitsspeicher und Prozessor, ein Cache-Speicher zwischengeschaltet werden, in dem häufig verwendete Teile des Externspeichers bzw. erwartungsgemäß demnächst verwendete Teile desselben („Vorauslesen”) aufbewahrt werden. Auch können Teile, die von einer Anwendung bereits geschrieben wurden, solange zwischengepuffert werden, bis das Speichermedium frei wird zur Durchführung der Schreiboperation („spätes Schreiben”). Durch diese Maßnahmen können Programme signifikant beschleunigt werden, da sie nicht mehr auf den (vergleichsweise „langsamen”) Externspeicher warten müssen. Wenn aber Computersysteme einfach ausgeschaltet werden, ohne einen ordnungsgemäßen Systemabschluss durchzuführen, kann es passieren, dass Änderungen, die von einem Programm veranlasst wurden, verloren gehen, da sie noch nicht auf den Externspeicher geschrieben wurden.&lt;br /&gt;
&lt;br /&gt;
Anm.: Nicht in diesem Abschnitt werden behandelt:&lt;br /&gt;
* der Arbeitsspeicher eines Computersystems, da Daten in ihm nur temporär für die Zwecke des Be- und Verarbeitens aufbewahrt werden;&lt;br /&gt;
* Speichermedien, die nur mehr historisch bedeutsam sind (zB Lochkarte, Lochstreifen, Disketten größer als 3,5 Zoll, Laserdisk, Exoten wie Bubble Memory).&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
entnommen aus Pils: Informationsverarbeitung 1, 10. Auflage, 2008 S. 68ff&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Huemer&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Klassifizierungsmerkmale#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Internetdienste&amp;diff=6472</id>
		<title>Internetdienste</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Internetdienste&amp;diff=6472"/>
		<updated>2018-10-01T13:08:24Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Netzwerk|Netzwerk&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Oft wird das World Wide Web (www) als &amp;quot;das Internet&amp;quot; bezeichnet. Doch diese Aussage ist falsch, denn das WWW ist nur ein Dienst von vielen, welche im Internet verwendet werden. WWW und Mail sind jene Dienste, die am meisten benützt werden, aber auch andere Dienste (wie FTP, Instant-Messaging usw.) gelangen dabei zur Anwendung. In diesem Beitrag werden diese Dienste näher erläutert und erklärt.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== World Wide Web (WWW) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für die Nutzung des WWW wird ein Browser benötigt. Das Charakteristische am WWW ist das &#039;&#039;&#039;Hyper Text Transfer Protocol (http)&#039;&#039;&#039;, womit direkte Verweise (Links) auf fremde Web-Sites möglich werden.&lt;br /&gt;
Mit einem Browser lassen sich unterschiedliche Internetdienste nutzen. Bei Eingabe der URL in die Adressleiste ist die Angabe des benötigten Internetprotokolls notwendig (z. B. http, ftp, news,…), damit die Nutzung des entsprechenden Dienstes möglich wird. &lt;br /&gt;
&lt;br /&gt;
Der Vorteil liegt in der Nutzung der verschiedenen Dienste über eine einheitliche Benutzeroberfläche. Auf dem Markt gibt es eine Reihe von Softwarelösungen. Welchen Browser man letztendlich verwendet, ist vor allem eine Frage des persönlichen Geschmacks; hinsichtlich Funktionalität sind kaum Unterschiede zu bemerken. Die gängigsten Browser sind neben dem Internet-Explorer zurzeit Mozilla Firefox, Opera, Chrome und Safari. Zur Verwaltung häufig benutzter Seiten bieten alle Browser die Möglichkeit, Favoriten bzw. Lesezeichen zu definieren, womit die entsprechenden Seiten mit einem Mausklick über das Menü aufrufbar werden.&lt;br /&gt;
Sobald eine Internetseite aufgerufen wird, wird die Seite in einen so genannten Browser-&#039;&#039;&#039;Cache&#039;&#039;&#039; geladen. Die Zeitdauer, bis die Seite zur Verfügung steht, hängt vom Aufbau der Seite ab. Bei erneutem Aufruf dieser Seite, während derselben Sitzung, greift der Browser nun auf die im Cache gespeicherte Version der Seite zurück. Die Seite ist nun blitzschnell verfügbar. Dies ermöglicht auch ein Offline-Reading der Seiten, wenn die Internetverbindung nicht mehr verfügbar ist. Ein neuerliches Laden der Seite aus dem Internet ist mit der „Aktualisieren“-Funktion des Browsers möglich. Es werden am Markt auch eigene Offline-Reader angeboten. Der Benutzer definiert die Sites, die er gerne dauerhaft auf seiner Festplatte zur Verfügung hätte. Diese Reader lassen sich so einstellen, dass automatisch alle Seiten der Website, mit allen verfügbaren Inhalten wie Bildern und Sound, mit downgeloadet werden.&lt;br /&gt;
&lt;br /&gt;
Browser können mehr als nur reine HTML-Dokumente mit Texten und Bildern darstellen. Aktuelle Sites enthalten häufig dynamische und interaktive Elemente. Diese Zusatzfeatures sind mit HTML nicht mehr realisierbar. &lt;br /&gt;
Zunächst wurden für Browser so genannte Plug-Ins bzw. Add-Ons entwickelt. Plug-Ins sind Zusatzprogramme, die dem Browser weitere Fähigkeiten verleihen und jederzeit dynamisch hinzugeladen oder gestartet werden können. Beispielsweise gibt es Plug-Ins für den Acrobat Reader, der das Betrachten von pdf-Dateien aus dem Browser erlaubt oder zur Darstellung bestimmter Grafik- und Audiodateien, die der Browser selbst nicht beherrscht. &lt;br /&gt;
&lt;br /&gt;
Aufgrund der Vielzahl von Hard- und Software-Systemen war diese Lösung auf Dauer aber unbefriedigend. Erweiterungen werden nun immer häufiger mit Programmiersprachen wie JAVA, PHP mit Scriptsprachen wie Java-Script, VB-Script oder mittels ActiveX–Schnittstelle in die Website eingebunden. Mit Scripts lassen sich kleine systemunabhängige Programme in HTML-Dokumente einbinden, beispielsweise werden Animationen auf diese Art und Weise realisiert. &lt;br /&gt;
Java-Script bzw. VB-Script werden einfach nur in den allgemeinen HTML-Code eingebettet und stellen keine eigenständigen Anwendungen dar. Beim Laden der Website werden sie automatisch auf den Client geladen und ausgeführt. Mit JAVA und ActiveX-Controls hingegen lassen sich ausführbare Programme erstellen, die direkt lokal am System des Anwenders ausgeführt werden. Damit wird Angreifern Tür und Tor geöffnet, da diese Programme auch schädliche Codes beinhalten können und auf dem eigenen System erheblichen Schaden anrichten können. Besonders gefährlich in dieser Hinsicht ist ActiveX, da dies ein integraler Bestandteil des Windows-Betriebssystems und der verwendeten Programme darstellt. Diese ActiveX-Controls lassen sich in jeder beliebigen Programmiersprache schreiben und es wird dem Programmierer der Zugriff auf sämtliche Systemressourcen gewährt. &lt;br /&gt;
&lt;br /&gt;
PHP hingegen ist eine serverseitige Sprache, die Programme werden daher direkt am Webserver ausgeführt, das Ergebnis wird als HTML-Dokument an den Client gesendet.&lt;br /&gt;
Ein besonderes Augenmerk sollte man daher vor allem auf die Sicherheitseinstellungen des Browsers werfen. Für vertrauenswürdige Sites und im Intranet kann durchaus eine niedrigere Sicherheitsstufe gewählt werden als für unbekannte Seiten. Gerade ActiveX-Steuerelemente, aber auch Java-Applets, können Viren oder Spionageprogramme beinhalten. Auf der anderen Seite muss man versuchen, einen goldenen Mittelweg zu finden, da bei hohen Sicherheits-Einstellungen des Browsers das Ausführen von Java, ActiveX-Controls oder Scripts untersagt wird, was das Surfen auf vielen Seiten unmöglich macht. Aber gerade bei ActiveX ist es auf jeden Fall angebracht, Vorsicht walten zu lassen. Alternative Browser wie Firefox oder Opera können mit ActiveX-Controls nicht umgehen und gelten daher als sicherer. Allerdings werden solcherart aufgebaute Seiten in diesen Browsern unbrauchbar.&lt;br /&gt;
&lt;br /&gt;
[[Bild:Ie.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es sollte einem auch stets bewusst sein, dass die Daten, die im Internet übermittelt werden, mit der Offenheit einer Postkarte vergleichbar sind.&lt;br /&gt;
Viele Internetanbieter, besonders Web-Shops und Sites, die persönliche Daten abfragen, verschlüsseln daher die Datenübertragung mit &#039;&#039;&#039;https&#039;&#039;&#039;. Https stellt eine Erweiterung des http-Protokolls dar. Zu erkennen ist die verschlüsselte Übertragung neben dem Protokoll auch an einem Schlüsselsymbol auf der Statusleiste. &lt;br /&gt;
&lt;br /&gt;
Viele Internetsites arbeiten mit &#039;&#039;&#039;Cookies&#039;&#039;&#039;. Cookies sind kleine Dateien, die vom Browser unbemerkt im Hintergrund auf die eigene Festplatte gestellt werden. Schaden verursachen sie keinen, sie speichern lediglich das eigene Surfverhalten ab und werden beim nächsten Besuch dieser Site wieder aktiviert. Der Anbieter kann so dem Benutzer gezielte Informationen, die seinen Interessen entsprechen, zukommen lassen.&lt;br /&gt;
&lt;br /&gt;
Die Verwaltung von Cookies lässt sich ebenfalls in den Sicherheitseinstellungen der Browser definieren. Vom Akzeptieren sämtlicher Cookies bis hin zum Ablehnen aller sind alle Einstellungen möglich. Für sicheres Surfverhalten sollten zumindest die Cookies von Drittanbietern unterbunden werden. Das heißt, das Cookie, das auf einer bestimmten Website zur Verfügung gestellt wurde, wird letztendlich einer Fremdfirma ohne stillschweigende Einwilligung weitergeleitet. Es lässt sich vom Benutzer nicht nachvollziehen, was letztendlich mit seinen Daten passiert.&lt;br /&gt;
Problematischer hingegen sind sog. Flash-Cookies. Diese Cookies werden nicht vom Browser selbst verwaltet, sondern vom Adobe Flash Player. Für den Website-Betreiber bringt diese Technik viele Vorteile, da sie Daten bis zu 100 KB (im Gegensatz zu 4 KB bei herkömmlichen Cookies) und ohne Verfallsdatum speichern können und außerdem Browser-übergreifend arbeiten, da sie in der Dateistruktur des Betriebssystems abgelegt werden. Für den User stellen diese Flash-Cookies hingegen ein Problem dar, da diese über den Browser nicht verwaltet und gelöscht werden können. Dazu werden Zusatzprogramme oder Add-Ons benötigt (beispielsweise das Add-On &amp;quot;Better Privacy&amp;quot; in Firefox).&lt;br /&gt;
&lt;br /&gt;
Domains und Websites können von jedermann beantragt und im Internet veröffentlicht werden. Eine Garantie dafür, dass der Partner jener ist, für den er sich ausgibt, gibt es im Internet nicht. Viele Internetanbieter übermitteln daher dem Benutzer &#039;&#039;&#039;Zertifikate&#039;&#039;&#039;. Zertifikate sind Dokumente für die Kommunikation im Internet, die eine bestimmte Identität bezeugen. Die identifizierenden Informationen werden im Zertifikat festgehalten, welches von einer Zertifizierungsinstanz digital unterzeichnet wird und für die Richtigkeit der Daten bürgt (vgl. Kapitel &amp;quot;Digitale Signatur&amp;quot;). Der User hat die Möglichkeit sich diese Zertifikate mit einem Klick auf das Schlosssymbol anzeigen zu lassen. Sollte der Browser melden, dass das Zertifikat ungültig ist, sollten Sie am besten diese Seite verlassen, es könnte sich um eine  Betrugsseite handeln.&lt;br /&gt;
&lt;br /&gt;
=== Weiterentwicklungen ===&lt;br /&gt;
&lt;br /&gt;
Moderne Websites sind meist keine statischen Dokumente mehr, sondern bieten den Usern die Möglichkeit der Interaktion oder Einrichtung der Website nach seinen Bedürfnissen. Dieses &amp;quot;Mitmach-Web&amp;quot; wird als &#039;&#039;&#039;Web 2.0&#039;&#039;&#039; bezeichnet. Der Benutzer kann sich in Foren mit anderen Menschen austauschen, kann sich in Gästebücher eintragen oder auf Social-Networking-Seiten mit Freunden austauschen. Manche Seiten bieten die Möglichkeit, Elemente auf der Website nach Belieben anzuordnen, hinzuzufügen oder zu entfernen.&lt;br /&gt;
Zu den Web 2.0-Anwendungen zählen unter anderem:&lt;br /&gt;
&lt;br /&gt;
==== Weblogs ====&lt;br /&gt;
&lt;br /&gt;
Als Weblog oder Blog bezeichnet man Internetseiten, die regelmäßig aktualisiert werden und in Form eines Internet-Tagebuchs oder Journals dargestellt werden. Die Beiträge sind chronologisch sortiert, der aktuellste Beitrag befindet sich an oberster Stelle. Leser haben meist die Möglichkeit, diese Beiträge zu kommentieren.&lt;br /&gt;
&lt;br /&gt;
==== RSS-Feeds ====&lt;br /&gt;
&lt;br /&gt;
RSS steht für Really Simple Syndication  und bezeichnet eine plattformunabhängige Technik, die es dem User erlaubt, bereitgestellte Inhalte von Webseiten zu abonnieren und so auf dem Laufenden zu bleiben. Neuigkeiten werden über sog. RSS-Feeds, die in Form einer XML-Datei vorliegen, zur Verfügung gestellt. Der User benötigt dazu einen RSS-Reader (diese Technik wird von jedem modernen Browser, aber auch von Outlook unterstützt). Der Feed wird in regelmäßigen Abständen überprüft und bei neuen Inhalte der User in Kurzform darüber informiert.&lt;br /&gt;
&lt;br /&gt;
==== Wikis ====&lt;br /&gt;
&lt;br /&gt;
Ein Wiki ist ein Hypertext-System für Webseiten, deren Inhalte von den Benutzern nicht nur gelesen, sondern auch online direkt im Webbrowser geändert werden können. Im Unterschied zu einem Blog werden die Inhalte in einem Wiki thematisch angeordnet. Das wohl bekannteste Wiki ist die Online-Enzyklopädie &amp;quot;Wikipedia&amp;quot;, aber auch dieses Skriptum wurde in einem Wiki realisiert.&lt;br /&gt;
&amp;lt;br&amp;gt;Vor allem bei Texten, bei denen das gemeinschaftliche Bearbeiten im Vordergrund steht, ist ein Wiki eine gute Wahl.&lt;br /&gt;
Ein Wiki eignet sich auch hervorragend für den Unternehmensbereich, beispielsweise zur Bereitstellung von Qualitätshandbüchern im Intranet.&lt;br /&gt;
&lt;br /&gt;
==== Podcasts ====&lt;br /&gt;
&lt;br /&gt;
Podcast ist ein Kunstwort aus ipod und broadcasting und bezeichnet das Produzieren und Anbieten von Audio- oder Videodateien über das Internet. Ein Podcast besteht aus einer Serie von Medienbeiträgen und kann über RSS abonniert werden.&lt;br /&gt;
&lt;br /&gt;
==== weitere Anwendungen ====&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Soziale Netzwerke&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Social Bookmarking&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Media-Sharing-Plattformen&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Twitter&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Online-Programme (z.B. Google Docs)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;E-Learning-Sites (z.B. Moodle)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;....&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== E-Mail ==&lt;br /&gt;
&lt;br /&gt;
Die elektronische Post stellt einen weiteren Internetdienst dar. E-Mail ist so beliebt, da es eine Menge an Vorteilen im Vergleich zur herkömmlichen Post bietet.&lt;br /&gt;
Die E-Mail ist bereits meist wenige Sekunden nach Versand beim Empfänger, ermöglicht das Versenden von Texten und binären Dateien und lässt sich bequem weiterbearbeiten. Jedoch, wo viel Licht, ist auch viel Schatten. Die Probleme sind neben einer mangelnden Authentifizierung des Absenders und der Übertragung der Mails in Klartext auch die zunehmende Flut an Spam-Mails.&lt;br /&gt;
&lt;br /&gt;
Im Bereich der E-Mail-Kommunikation existieren 2 verschiedene Protokolle.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SMTP/POP3&#039;&#039;&#039;:&lt;br /&gt;
&lt;br /&gt;
Das SMTP-Protokoll (Simple Mail Transfer Protocol) wird zur Versendung der Mails verwendet. Es stammt noch aus der Anfangszeit des Internets und ist bis heute in Verwendung. Damals war ein E-Mail-Verkehr nur möglich, wenn die beteiligten Parteien online waren. Heutzutage werden die Mails nicht mehr direkt geliefert, sondern auf einen Server zwischengespeichert. &lt;br /&gt;
&lt;br /&gt;
Das Abrufen der erhaltenen Mails geschieht über das POP3-Protokoll (Post Office Protocol); die Nachrichten werden dabei vom Server auf die Festplatte heruntergeladen.  &lt;br /&gt;
&lt;br /&gt;
Alternativ gibt es als neuere Entwicklung das IMAP-Protokoll (Internet Message Access Protocol), das eine Weiterentwicklung des POP3-Protokolls ist. Der Vorteil liegt darin, dass die Nachrichten auf dem Server verbleiben und direkt am Server in Ordner verwaltet werden können. Bei Abruf der Mails findet immer ein Abgleich zwischen ungelesenen, gelesenen und gelöschten Mails statt. Das IMAP-Protokoll bietet für Reisende viele Vorteile, da sie immer Zugriff auf alle ihre E-Mails haben.&lt;br /&gt;
Im Internet gibt es mittlerweile Webmaildienste wie Sand am Meer, beispielsweise Hotmail, GMX und Yahoo. Die Anbieter überbieten sich gegenseitig mit erweiterten Speicherplatz und kostenlosen Zusatzdiensten. Die Mails sind von jedem System mit Internetzugang abrufbar. Alternativ besteht aber die Möglichkeit via POP3 oder IMAP die Mails in einem eigenen E-Mail-Client zu verwalten. Diese Programme, wie Thunderbird, Outlook oder Windows-Mail, bieten meist mehr Komfort als die Benutzung über den Browser.&lt;br /&gt;
Mit dem E-Mail-Dienst bieten sich vielfältige Möglichkeiten. Erhaltene E-Mails lassen sich beispielsweise auf Knopfdruck an andere User weiterleiten. Praktisch ist auch die Möglichkeit, direkt auf Mails zu antworten. Der Empfänger erhält mit der Message seine ursprüngliche Mail bzw. daraus zitierte Texte (= Quoting) wieder retour. Die Antwort kann kurz und bündig hinzugefügt werden. Floskeln wie „ich beziehe mich auf Ihre Mail vom….“ können somit entfallen.&lt;br /&gt;
&lt;br /&gt;
Praktisch ist bei vielen E-Mail-Diensten die Funktion der Abwesenheitsschaltung. Diese lässt sich so einstellen, dass jeder Absender automatisch eine Mail mit Hinweis zur derzeitigen Abwesenheit erhält. Der Text ist frei gestaltbar. Zusätzlich lässt sich auch eine gleichzeitige Weiterleitung der Mails an eine andere Adresse einstellen.&lt;br /&gt;
Mittels der so genannten MIME-Codierung (Multipurpose Internet Mail Extensions) wird es möglich, Attachments (Dateianhänge) mit der Nachricht zu senden. Weiters ermöglicht MIME auch die Verwendung von Umlauten im Mail-Text. Die E-Mail wird dabei in ein spezielles Format konvertiert und beim Empfänger wieder decodiert. Die Größe einer E-Mail-Sendung wird nur durch die maximal akzeptierte Größe der beteiligten Provider begrenzt. Es empfiehlt sich, größere Dateien vor dem Versenden zu packen (beispielsweise mit Programmen wie WinZip oder der Freeware ZipGenius).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jedes Mail-Programm und jeder Webmail-Dienst bietet die Möglichkeit, E-Mail-Adressen bequem in Adressbüchern zu verwalten.&lt;br /&gt;
&lt;br /&gt;
Serienmails gehören bei E-Mail zum Alltag. Neben den direkten Adressaten (to) gibt es die Kopien-Empfänger (Cc) oder die Blindkopien-Empfänger (Bcc). Die Empfänger der Blindkopien sind für die anderen Empfänger im Mail-Header nicht ersichtlich.&lt;br /&gt;
 &lt;br /&gt;
[[Bild:Email.jpg]]&lt;br /&gt;
&lt;br /&gt;
An jede E-Mail-Nachricht lässt sich eine so genannte Signatur an Stelle einer Unterschrift mitschicken. Diese Signaturen können automatisch an die Nachricht angehängt werden und enthalten persönliche Informationen wie Name, Adresse und Telefonnummer des Absenders.&lt;br /&gt;
Jeder gesendeten E-Mail werden Zusatzinformationen in einem so genannten E-Mail-Header mitgeliefert. Neben Betreff, Absender und Empfänger-Adressen lässt sich die gesamte Route der Mail nachverfolgen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:Email1.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen im Header sind der verwendete E-Mail-Client, die MIME-Version, die Rückantwortadresse und die Message-ID.&lt;br /&gt;
Ein immer größer werdendes Problem stellt die zunehmende Flut an Spam- und Virenmails dar. Hier ist der Benutzer selbst gefordert, Vorsicht walten zu lassen. Bei Dateianhängen mit unbekanntem Absender sollten alle Alarmglocken schrillen. Eine gewisse Vorsicht auch bei Mails von Bekannten, vor allem, wenn die Anrede unpersönlich gehalten ist, kann ebenfalls nicht schaden, da sich viele Würmer automatisch und unbemerkt an alle gespeicherten Adressen weiterleiten.&lt;br /&gt;
Der Flut an Spams ist meist nur mehr mit speziellen Filtern beizukommen. In jedem E-Mail Client ist bereits ein einfacher Filter installiert, mit dem man Mails mit bestimmtem Betreff oder bestimmtem Absender automatisch in den Papierkorb befördern kann. Auch hier ist der Benutzer gefordert, im Internet nicht zu freigiebig seine E-Mail-Adresse preiszugeben. Es macht durchaus auch Sinn, im Internet mit einer alternativen E-Mail-Adresse zu arbeiten.&lt;br /&gt;
Eine E-Mail ist vergleichbar mit einer Postkarte, das heißt, gelangt die Mail in falsche Hände, ist deren Inhalt in Klartext lesbar.&lt;br /&gt;
Müssen vertrauliche Inhalte versendet werden, ist das Versenden über eine einfache E-Mail zu risikoreich.&lt;br /&gt;
&lt;br /&gt;
Mit speziellen Verschlüsselungsprogrammen, wie z. B. PGP (Pretty Good Privacy), ist der Inhalt der Mail für Dritte nicht mehr lesbar. Die Verschlüsselung mit PGP arbeitet mit öffentlichen und privaten Schlüsseln. Der Absender verschlüsselt seine Mail mit dem öffentlichen Schlüssel des Empfängers. Nur wer den dazugehörigen privaten Schlüssel besitzt, ist in der Lage, die Mail zu lesen. Darüber hinaus gibt es die Möglichkeit, mit Hilfe der Verschlüsselung eine digitale Unterschrift an die Mail zu hängen. Das größte Problem im E-Mail-Verkehr stellt die fehlende Authentifizierung des Absenders dar. E-Mail-Adressen lassen sich beliebig fälschen. Die digitale Unterschrift wird mit Hilfe des privaten Schlüssels erstellt, lässt sie sich mit dem dazugehörigen öffentlichen Schlüssel entschlüsseln, ist die Identität des Absenders gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Im Unternehmensbereich wird für die E-Mail-Kommunikation hauptsächlich der Microsoft Exchange-Server eingesetzt. Mit Exchange lassen sich  nicht nur E-Mails mit dem Server abgleichen, sondern auch Termine, Kontakte und Aufgaben verwalten. Genutzt wird der Exchange-Server mit Outlook, aber es ist auch der weltweite Zugriff über eine Outlook-Web-App möglich.&lt;br /&gt;
&lt;br /&gt;
== FTP ==&lt;br /&gt;
&lt;br /&gt;
Das Internet ist eine wahre Fundgrube an Dateien und Programmen. Um diese Dateien auf den eigenen Rechner zu downloaden, wird das File Transfer Protocol benötigt. Viele Softwaredienste bieten die Möglichkeit, die Programme über FTP zu downloaden. Dieser Download ist meist schneller, als über das http-Protokoll.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe des FTP-Protokolls wird es dem User möglich, Dateien, Programme, Musikfiles und dergleichen zu downloaden. Öffentlich zugängliche FTP-Server können meist bequem über den Browser abgerufen werden. In der Adressleiste ist ein FTP-Zugriff daran zu erkennen, dass die URL mit &amp;quot;ftp://..&amp;quot; beginnt. Nichtsdestotrotz ist die Verwendung eines eigenen FTP-Programms meist praktikabler. Ist der Server öffentlich zugänglich, spricht man vom anonymen FTP. Der Benutzer meldet sich als „Anonymous“ am Server an und verwendet als Passwort im Normalfall die eigene E-Mail-Adresse. Bei identifiziertem FTP ist die Eingabe eines Usernames und eines Passwortes erforderlich. &lt;br /&gt;
Praktische Bedeutung erhält FTP auch beim Upload der eigenen Homepage auf den Server des Internet-Providers. &lt;br /&gt;
 &lt;br /&gt;
[[Bild:Ftp.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei Verwendung eigener FTP-Software, wie in obiger Abbildung zu sehen ist, hat der User gleichzeitig sein Festplattenverzeichnis sowie die Verzeichnisse auf dem Server im Überblick. Die Handhabung ist an den Windows-Explorer angelehnt und die Dateien können einfach mittels Drag &amp;amp; Drop up- oder downgeloadet werden.&lt;br /&gt;
&lt;br /&gt;
== Instant Messaging / Chat ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chats erfreuen sich im Internet als Form der Echtzeitkommunikation großer Beliebtheit. Man kann mit Menschen aus aller Welt chatten, ohne seine eigene Identität bekannt geben zu müssen. Es hat sich eingebürgert, dass man im Chatroom unter einem Nickname in Erscheinung tritt. Am bekanntesten ist vermutlich der Instant Messenger ICQ. Jeder Benutzer kann seine persönliche Kontaktliste verwalten und man sieht auf einem Blick, ob Freunde online sind. Darüber hinaus lassen sich natürlich auch neue Kontakte in aller Welt erschließen. Neben dem herkömmlichen Chat ist es mit Instant Messaging möglich, Konferenzgespräche zu führen oder online zu spielen. Selbst im Geschäftsbereich gewinnt Instant Messaging an Bedeutung.&lt;br /&gt;
&lt;br /&gt;
[[Bild:Icq.jpg]]&lt;br /&gt;
&lt;br /&gt;
IRC (Internet Relay Chat) stellt einen weiteren Chat-Dienst dar. IRC ist dem Usenet sehr ähnlich. Für jedes erdenkliche Thema existieren Channels (Kanäle), in denen in Echtzeit diskutiert wird. Die IRC-Server sind auch miteinander verbunden und tauschen die Beiträge der einzelnen Teilnehmer untereinander aus. Auf diese Art und Weise wird ein weltweiter Chat realisiert. Auch wenn für jedes Themengebiet Channels angeboten werden, sind die Diskussionen nicht so ernsthaft wie in den Newsgroups.&lt;br /&gt;
&lt;br /&gt;
== Internet-Telefonie ==&lt;br /&gt;
Eine immer beliebtere Form der Kommunikation stellt Voice over IP (VoIP) dar. &lt;br /&gt;
Hintergedanke ist für das Telefonieren nicht mehr die herkömmliche Telefonleitung zu benutzen, sondern das wesentlich kostengünstigere Internet. Anstatt der Leitungsvermittlung, wie bei der herkömmlichen Telefonleitung, werden die Gespräche bei VoIP als Pakete versandt (vgl. Abschnitt über TCP/IP). Telefonate innerhalb eines VoIP-Anbieters bleiben meist sogar kostenlos. Zwischen Telefonleitung und DSL-Leitung wird dabei ein Telefonadapter geschaltet, der die Brücke zwischen Telefon und Internet bildet. VoIP macht allerdings nur Sinn, wenn man zumindest einen DSL-Anschluss besitzt und dieser permanent verfügbar ist. Mit VoIP ist man an jedem Internetanschluss unter seiner Festnetztelefonnummer erreichbar.&lt;br /&gt;
&lt;br /&gt;
Internet-Telefonie bietet vor allem für Unternehmen viele Vorteile. Auf eine separate Telefonanlage kann verzichtet werden, da das bestehende Unternehmensnetzwerk verwendet wird. Alle Mitarbeiter sind an jeder beliebigen Stelle des Unternehmensnetzwerks unter ihrer Telefondurchwahl erreichbar. Auch dezentrale Standorte lassen sich in dieses Netzwerk integrieren. Die Telefonate innerhalb des Unternehmensnetzwerks sind kostenlos und Konferenzschaltungen und Video-Kommunikation lassen sich leicht realisieren.&lt;br /&gt;
Unter den VoIP-Programmen erfreut sich vor allem Skype großer Beliebtheit. Nachteil bei dieser Lösung ist allerdings, dass man ein Headset oder Mikrofon und Lautsprecher für den PC benötigt. Eine Benutzung von Skype via Festnetztelefon ist leider nicht möglich. Dienste wie beispielsweise Jajah leiten hingegen die VoIP-Gespräche auf das Festnetztelefon des Anrufers um.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
Quellen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://de.wikipedia.org/wiki/Internetdienste&amp;lt;br&amp;gt;&lt;br /&gt;
http://de.wikipedia.org/wiki/Flash-Cookie&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.itwissen.info/definition/lexikon/weblog-Blog-Weblog.html&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.rss-agent.at/&amp;lt;br&amp;gt;&lt;br /&gt;
http://de.wikipedia.org/wiki/Podcasting&lt;br /&gt;
&lt;br /&gt;
=== Zitiervorschlag ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Pürstinger&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Internetdienste#Überschrift (mussswiki.idb.edu/iv1)&lt;br /&gt;
&amp;lt;math&amp;gt;Formel hier einfügen&amp;lt;/math&amp;gt;&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Internet&amp;diff=6471</id>
		<title>Internet</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Internet&amp;diff=6471"/>
		<updated>2018-10-01T13:08:24Z</updated>

		<summary type="html">&lt;p&gt;Admin: Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Grundlagen Netzwerk|Grundlagen Netzwerk&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Internet wird heutzutage in zunehmendem Maße dafür genutzt, Informationen im weltweiten Netz zu finden, mit Personen in aller Welt in Kontakt zu treten sowie um Informationen und Dokumente auszutauschen. Für diese Tätigkeiten stehen dem Benutzer/der Benutzerin eine Reihe von unterschiedlichen Diensten zur Verfügung.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Entstehung des Internets ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
USA, 1969: Es war die Zeit des Kalten Krieges und die Angst vor einem atomaren Angriff war groß. Das Militär suchte fieberhaft nach neuen Kommunikationsmöglichkeiten. Man forschte nach einem System, das so flexibel ist, Militäreinheiten an verschiedenen Standorten miteinander zu verbinden und in Echtzeit miteinander kommunizieren zu lassen, und das selbst dann aufrecht bleibt, wenn einzelne Verbindungen zerstört werden. Die Idee des Internets war geboren.&lt;br /&gt;
&lt;br /&gt;
Das so genannte &#039;&#039;&#039;ARPANET&#039;&#039;&#039; war damals auf die militärische Nutzung beschränkt. Man begann, einzelne Computer miteinander zu vernetzen. Kennzeichnend für das ARPANET war auch eine dezentrale Verwaltung der Daten. Es erfolgte ein Datenabgleich der einzelnen Rechner, die bereits alle miteinander kommunizieren konnten. Wurde ein Computer zerstört, blieben die Informationen auf den anderen Geräten erhalten. &lt;br /&gt;
&lt;br /&gt;
Die Grundlage des ARPANETs stellte das TCP/IP-Protokoll dar, das 1983 als neues Übertragungsprotokoll eingeführt wurde und das auch heute noch vor der Kommunikationsstandard des Internets ist.&lt;br /&gt;
&lt;br /&gt;
Im Laufe der Jahre wurde das Internet auf die universitären Einrichtungen in den USA ausgeweitet. Anfang der 90-iger Jahre, mit Entstehung des World Wide Web, begann der eigentliche Boom des Internets. Durch die Entwicklung der Hyper Text Markup Language wurde das Internet zunehmend auch für Unternehmen und Privatanwender interessant, da die Dienste mittels grafischer Oberfläche einfach zu bedienen wurden.&lt;br /&gt;
&lt;br /&gt;
Die ersten Dienste waren zu Beginn noch kommandoorientiert. Der erste Internetdienst ist das Telnet. Mit Hilfe von Telnet lässt sich ein entfernter Computer fernsteuern. Die Tastatureingaben und Befehle werden vom fernen Computer so interpretiert, als würde der Benutzer den Computer direkt bedienen. Das Telnet hat heute ziemlich an Bedeutung verloren. Es wird teilweise noch bei Bibliotheksabfragen verwendet.&lt;br /&gt;
&lt;br /&gt;
Das WWW ist erst Anfang der 90iger Jahre entstanden. Sein Vorläufer war der Gopher. Gopher-Dokumente werden über ein hierarchisches, nach Themengebieten geordnetes, Textmenü zur Verfügung gestellt. Eine Verknüpfung der Dokumente untereinander existiert noch nicht, die Navigation zwischen den Dokumenten ist ähnlich der des Windows-Explorers. Der Gopher wurde mittlerweile fast vollständig durch das WWW abgelöst.&lt;br /&gt;
&lt;br /&gt;
== Zugang zum Internet ==&lt;br /&gt;
&lt;br /&gt;
Im Folgenden werden die verschiedenen Möglichkeiten beleuchtet, um als PrivatanwenderIn einen Internetzugang aufzubauen. Die Einwahl erfolgt dabei immer über einen so genannten Internetprovider.&lt;br /&gt;
&lt;br /&gt;
=== Modem &amp;amp; ISDN ===&lt;br /&gt;
&lt;br /&gt;
Eine Einwahl mittels Modem stellt die einfachste Zugangsvariante dar. Es wird eine bestehende Telefonleitung genützt, gleichzeitiges Telefonieren ist nun aber nicht möglich. Die Übertragungsgeschwindigkeit liegt bei maximal 56 KBit/s und stellt mit Abstand die langsamste Verbindung dar. Für Internetbenutzer, die wenig surfen und downloaden, und nur ab und zu online sind, stellt es aber nach wie vor die günstigste Variante dar, da bei vielen Providern keine Grundgebühr, sondern lediglich Verbindungskosten anfallen. &lt;br /&gt;
Wer einen ISDN-Anschluss besitzt, kann mit einer speziellen ISDN-Karte die bestehende Telefonleitung zur Einwahl benutzen. Die Geschwindigkeit liegt bei etwa 64 KBit/s und gleichzeitiges Telefonieren ist möglich. Da der ISDN-Anschluss wesentlich teurer ist und zusätzlich noch Anschaffungskosten für die ISDN-Karte entstehen, hat dieser Internetzugang heute praktisch keine Bedeutung mehr.&lt;br /&gt;
&lt;br /&gt;
=== Breitbandzugang ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ADSL (Telefonnetz), Internet über Kabel-TV und PowerLine (Strom)&#039;&#039;&#039; stellen schnelle Zugangsvarianten über Breitband dar. Für alle diese Zugänge wird ein spezielles Modem verwendet, das an die Netzwerkkarte des Computers angeschlossen wird. Bei den Geschwindigkeiten (die Provider bieten je nach Tarif Bandbreiten zwischen 256 Kbit/s und mehreren MBit/s an) und Kosten sind diese Varianten durchaus miteinander vergleichbar. Im Normalfall wird vom Provider ein monatlicher Fixpreis verrechnet, unabhängig von der tatsächlichen Onlinezeit, teilweise gibt es limitierte monatliche Übertragungsraten.&lt;br /&gt;
 &lt;br /&gt;
Der Zugang über eine Breitbandverbindung ist vor allem für Vielsurfer interessant, die auch größere Dateimengen downloaden. Während bei ADSL die bestehende Telefonleitung genutzt wird (gleichzeitiges Telefonieren ist möglich), werden beim Zugang über Kabel die Leitungen des Kabelfernsehens verwendet.&lt;br /&gt;
PowerLine stellt eine ganz junge Möglichkeit des Internetzugangs dar. Seit ein paar Jahren gibt es in einigen Gebieten Oberösterreichs die Möglichkeit, Internet über die Steckdose zu benutzen. Der Vorteil dabei ist, dass keine zusätzlichen Leitungen verlegt werden müssen und von jeder Steckdose losgesurft werden kann.&lt;br /&gt;
Auch die Handynetz-Betreiber bieten bereits Möglichkeiten für schnelles Surfen im Internet. Mit einer Multimedia Card  lässt sich GPRS oder UMTS für mobiles Internet benützen. Die Datenraten sind dabei mit einer Breitbandverbindung vergleichbar.&lt;br /&gt;
&lt;br /&gt;
=== Satellitenzugang ===&lt;br /&gt;
&lt;br /&gt;
Eine schnelle Internetverbindung lässt sich auch über Satellit verwirklichen. Die Datenübertragungsrate liegt bei bis zu 24 Mbit/s. Über diese Verbindung ist allerdings nur ein Download möglich, für das Uploaden, wie z. B. das Versenden von E-Mails wird nach wie vor eine herkömmliche Internetverbindung benötigt.&lt;br /&gt;
Mittlerweile wird zwar auch schon eine bidirektionale Satellitenverbindung am Markt angeboten. Diese ist allerdings aufgrund der hohen Kosten für Privatanwender weniger interessant.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* [http://www.isoc.org/internet/history/ Internetgeschichte ISOC]&lt;br /&gt;
&lt;br /&gt;
=== Zitiervorschlag ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Niederländer/Pürstinger&#039;&#039; in &#039;&#039;Höller&#039;&#039;, Informationsverarbeitung I, Internet#Überschrift (mussswiki.idb.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
</feed>