Advanced Search
Search Results
92 total results found
EPK's
Wozu dient eine EPK Bei einer EPK handelt es sich um eine Ereignissgesteuerte Prozesskette, bedeutet Geschäftsprozesse werden grafisch dargestellt um Sie zu optimieren und kosten zu sparen. Hierzu wird der Geschäftsprozess in seine einzelnen Vorgänge aufgetei...
1 - Die Rolle des Mitarbeiters in der Arbeitswelt aktiv ausüben
Konzept der dualen Berufsausbildung (Lernorte, Beteiligte) Für den Zugang zur Ausbildung im dualen System bestehen formal keine Zugangsvoraussetzungen; die Ausbildung im dualen System steht grundsätzlich allen offen. Die Mehrzahl der Auszubildenden verfügt be...
2 - Als Konsument rechtliche Bestimmungen in Alltagssituationen anwenden
Rechts-u. Geschäftsfähigkeit Rechtsfähigkeit Bei der Rechtsfähigkeit wird grundsätzlich zwischen natürlichen und juristischen Personen unterschieden. Natürliche Personen sind von der Geburt bis zum Tod rechtsfähig. Können sie ihre Rechte und Pflich...
3 - Wirtschaftliches Handeln in der Sozialen Marktwirtschaft beurteilen
Marktdefinition Ort an dem sich Angebot und Nachfrage treffen. Muss kein physikalischer Ort sein z.B. Marktplatz, Telefon, Supermarkt usw. Marktarten Konsumgütermarkt Handel mit Gütern für die Endverbraucher, wie z.B. Nahrungsmittel oder Fernsehger...
4 - Entscheidungen im Rahmen einer beruflichen Selbstständigkeit treffen
Anforderungen an eine Unternehmerpersönlichkeit Eine hohe Anzahl von gescheiterten Existenzgründungen zeigen, dass der Schritt in die Selbständigkeit gut überlegt sein sollte. Der Unternehmenserfolg hängt sehr von der Person des Existenzgründers ab. Ein Gründ...
IPv6
Was ist IPv6 und warum brauchen wir es? IPv6 (Internet Protocol Version 6) ist ein auf Layer 3 stattfindendes Protokoll für die Übertragung und Vermittlung von Datenpaketen in einem paketorientiert arbeitenden Netzwerk wie dem Internet. Es soll das bisher ver...
Strukturierte Verkabelung
Eine strukturierte Verkabelung oder universelle Gebäudeverkabelung (UGV) ist ein einheitlicher Aufbauplan für eine zukunftsorientierte und anwendungsunabhängige Netzwerkinfrastruktur, auf der unterschiedliche Dienste (Sprache oder Daten) übertragen werden. Dam...
Struktogramme
auch als Nassi-Shneiderman-Diagramme bekannt Ziel: Darstellung eines Programms unabhängig von der Programmiersprache Symbole mit Hilfe dieser Symbole lässt sich der Ablauf eines Programms beschreiben fast alle Symbole lassen sich beliebig ineinander ...
Datenbanken
Normalisierung von Datenbanken Unter Normalisierung einer relationalen Datenbank versteht man die Aufteilung von Attributen in mehrere Relationen (Tabellen) mit Hilfe der Normalisierungsregeln. Insgesamt gibt es fünf Normalformen, aber im Alltag reicht eine N...
Pseudocode
Pseudocode ist eine detaillierte und dennoch lesbare Beschreibung dessen, was ein Computerprogramm oder ein Algorithmus machen soll. Pseudocode wird in einer formal gestalteten, natürlichen Sprache und nicht in einer Programmiersprache ausgedrückt. Fallunters...
Python
Dateiverarbeitung Lesen with open("file.txt", "r") as datei: text = datei.read() Schreiben with open("file.txt", "w") as datei: datei.write(text + "Hallo\n") Leerzeichen entfernen text.strip("\n") Nutzerinteraktion ...
NAT/PAT
NAT = Network Address TranslationPAT = Port Address Translation Der IPv4-Adressraum ist auf rund 4,3 Milliarden Adressen begrenzt (2^32). Es wurde relativ schnell klar, dass diese 4,3 Milliarden IP-Adressen nicht ausreichen würden. Um dieses Problem zu adress...
Firewall
Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein. Jede Fir...
Verschlüsselung
Grundsätzlich Die von einem Schlüssel abhängige Umwandlung von Klartext in Geheimtext, so das der Klartext aus dem Geheimtext nur mit Hilfe des Schlüssels wieder gewonnen werden kann symmetrische Verschlüsselung beide Teilnehmer verwenden den gleichen...
Web Requests
Allgemeines Sogenannte Web Requests sind eigentlich Anfragemethoden des HTTP Protokolls. Sie dienen dazu, mit Webservern zu kommunizieren und die Anfrage zu Klassifizieren. GET Mithilfe des GET Requests werden Inhalte vom Server angefordert. Dieser ist so z...
Bootloader & Partitionstabellen
Bootloader Bootloader sorgen dafür, dass alle relevanten Daten des Betriebssystems bereits mit Gerätestart in den Arbeitsspeicher geladen werden. Während des Boot-Prozesses übermittelt die Firmware die hierfür erforderlichen Informationen. Ein Bootloader ode...
Gängige Ports im Internet
Port TCP UDP Beschreibung 22 x x SSH - Secure Shell 25 x SMTP - Simple Mail Transfer Protocol 53 x x DNS - Domain Name System 67 x DHCP - Dynamic Host Configuration Protocol - Server 68 x DHCP - Dynamic Host ...
Logische Operatoren
Wahrheitstabelle A B A AND B A NAND B A OR B A NOR B A XOR B A XNOR B NOT A 0 0 0 1 0 1 0 1 1 1 0 0 1 1 0 1 0 0 0 1 0 1 1 0 1 0 1 1 1 1 0 1 0 0 1 0 ...
Bilanzen
Was ist eine Bilanz: In einer Bilanz wird das Kapital (Passiva) und das Vermögen (Aktiva) zu einem bestimmten Zeitpunkt gegenübergestellt. Hierbei muss aktiv und passiv immer der genau selben Summe entsprechen. Wozu dient eine Bilanz: Mit Hilfe einer Bilanz...
Einfacher Buchungssatz
Grundlagen Jeder Geschäftsvorfall erzeugt mindestens eine Soll-Buchung und eine Haben-Buchung. Der Buchungssatz gibt an, auf welchen Konten ein Geschäftsvorfall im Soll und im Haben zu buchen ist Regeln Welche Konten beeinflusst der Geschäftsvorfall?...