Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur...

38
Abbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrö ßerung J5 Abbildung 3: Clip aus der Microsoft ClipArt-Galery J5 Abbildung 4: Abbildun g des Zeichens "n" durch Bitmap (links) und Hüllkurven (rechts} 17 Abbildung 5: Hauptbestandteile und Datenfluss in einem Comput er 20 Abbildung 6: Befehlsabarbeitung in der CPU 27 Abbildung 7: CPU-Statu s nach der Ausführung des ersten Bef ehls 29 Abbildung 8: CPU-Status nach der Ausführung des letzten Bef ehls 30 Abbildung 9: Verbindung sf ormenfür Komponenten eines Computers .32 Abbildung 10: Benutzte Bussysteme bei der Ausgabe auf einen lokalen Drucker.34 Abbildung JJ: Veränderungen an magnetisierbaren Partikeln nach einem Schreibvorgang 36 Abbildung J2: Lesen eines optischen Speichers .37 Abbildung 13: Zugriffsformen auf Speicher .38 Abbildung 14: Logische Sicht auf eine Diskette .39 Abbildung 15: Einstellung des Grafikmodus unter Windows .44 Abbildung 16: Anbindung von Grafikkarte und Bildschirm .44 Abbildung J 7: Struktur einer einfachen Grafikkarte .46 Abbildung J8: Struktur einer beschleunigten Grafikkarte .47 Abbildung J9: Sofiwareseitige Druckereinstellungen unter Windows 50 Abbildung 20: Druckvorgang 5 J Abbildung 21: Formatierter Text mit Bild zur Ausgabe als EPS-Datei 52 Abbildung 22: Auszüge aus einer Encapsulated Postscript-Datei 54 Abbildung 23: Bildhafte Spezifikation des Problems Kaff eekochen 58 Abbildung 24: Abstraktion und Repräsentation von Daten 62 Abbildung 25: Hierarchische Datentypen 63 Abbildung 26: Systematik von Datentypen in Programmiersprachen 64 Abbildung 27: Zugriff auf ein eindimensionales Feld 66 Abbildung 28: Zugriff auf ein zweidimensionales Feld 66 Abbildung 29: Längen- und Abschlusscodierung bei Strings 67 Abbildung 30: Definitionen und Wertzuweisungen in einem Record 68 Abbildung 31: Referenzierung refund Deref erenzierung deref 69 Abbildung 32: Logischer Aufbau einer einfach verketteten Liste 7J Abbildung 33: Beispiel eines binären Suchbaums 72 Abbildung 34: Gültigkeitsbereiche in Blöcken 77 Abbildung 35: Prozeduraufruf 78 Abbildung 36: Dienst- und Kundenmodul e 79 Abbildung 37: Module zur Implementierung von Datenkapseln und abstrakten Datentypen 80 Abbildung 38: Zugriffsmöglichkeiten auf Attribute 81 Abbildung 39: Vererbung in Klassen 82

Transcript of Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur...

Page 1: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Abbildungsverzeichnis

Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJAbbildung 2: Pixelorientierter Kreis mit Vergrößerung J5Abbildung 3: Clip aus der Microsoft ClipArt-Galery J5Abbildung 4: Abbildun g des Zeichens "n" durch Bitmap (links) und Hüllkurven(rechts} 17Abbildung 5: Hauptbestandteile und Datenfluss in einem Comput er 20Abbildung 6: Befehlsabarbeitung in der CPU 27Abbildung 7: CPU-Statu s nach der Ausführung des ersten Befehls 29Abbildung 8: CPU-Status nach der Ausführung des letzten Befehls 30Abbildung 9: Verbindung sformenfür Komponenten eines Computers .32Abbildung 10: Benutzte Bussysteme bei der Ausgabe auf einen lokalen Drucker.34Abbildung JJ: Veränderungen an magnetisierbaren Partikeln nach einemSchreibvorgang 36Abbildung J2: Lesen eines optischen Speichers .37Abbildung 13: Zugriffsformen auf Speicher .38Abbildung 14: Logische Sicht auf eine Diskette .39Abbildung 15: Einstellun g des Grafikmodus unter Windows .44Abbildung 16: Anbindung von Grafikkarte und Bildschirm .44Abbildung J7: Struktur einer einfachen Grafikkarte .46Abbildung J8: Struktur einer beschleunigten Grafikkarte .47Abbildung J9: Sofiwares eitige Druckereinstellungen unter Windows 50Abbildung 20: Druckvorgang 5JAbbildung 21: Formatierter Text mit Bild zur Ausgabe als EPS-Datei 52Abbildung 22: Auszüge aus einer Encapsulated Postscript-Datei 54Abbildung 23: Bildhafte Spezifikation des Problems Kaffeekochen 58Abbildung 24: Abstraktion und Repräsentation von Daten 62Abbildung 25: Hierarchische Datentypen 63Abbildung 26: Systematik von Datentypen in Programmiersprachen 64Abbildung 27: Zugriffauf ein eindimensionales Feld 66Abbildung 28: Zugriff aufein zweidimensionales Feld 66Abbildung 29: Längen- und Abschlusscodierung bei Strings 67Abbildung 30: Definitionen und Wertzuweisungen in einem Record 68Abbildung 31: Referenzierung refund Dereferenzierung deref 69Abbildung 32: Logischer Aufbau einer einfach verketteten Liste 7JAbbildung 33: Beispiel eines binären Suchbaums 72Abbildung 34: Gültigkeitsbereiche in Blöcken 77Abbildung 35: Prozeduraufruf 78Abbildung 36: Dienst- und Kundenmodule 79Abbildung 37: Module zur Implementierung von Datenkapseln und abstraktenDatentypen 80Abbildung 38: Zugriffsmöglichkeiten aufAttribute 81Abbildung 39: Vererbung in Klassen 82

Page 2: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

358 Abbildungsverzeichnis

Abbildung 40: Beispiel einer Klassenhierarchie 83Abbildung 41: Wasserfallmodell 86Abbildung 42: Compilieren und Linken 90Abbildung 43: Zustandsübergänge von Threads 95Abbildung 44: Segmentierung versus Seitenadressierung 96Abbildung 45: Garbage Collection bei Segmentierung 97Abbildung 46: Rollen und Benutzergruppen 98Abbildung 47: Hierarchische Struktur der Datenorganisation 101Abbildung 48: Verteilung der Dateien aufdie 10 Cluster 103Abbildung 49: Stamm-, Unterverzeichnisse und Dateien 105Abbildung 50: Dateien im Windows NT Explorer 106Abbildung 51: Begriffe der logischen Datenorganisation 107Abbildung 52: RTF-Codierung eines formatierten Texts 112Abbildung 53: Original Wordfür Windows Text 113Abbildung 54: Generierte HTML-Datei 114Abbildung 55: Darstellung im Netscape Navigator 114Abbildung 56: Ableitung von XML-Dokumenten 115Abbildung 57: CSV-Darstellung einer Excel-Tabelle 118Abbildung 58: Darstellung einer Linie im DXF-Format 119Abbildung 59: Referenzbild für Standardgrafikformate 120Abbildung 60: Abhängigkeit der Dateigroße vom Grafikformat 122Abbildung 61: Konventionelle Datenverwaltung versus Datenbank.. 124Abbildung 62: Drei-Ebenen-Modell nach ANSI.. 125Abbildung 63: Zeitliche Entwicklung von Datenbankmodellen 129Abbildung 64: Beziehungen zwischen Entitätstypen 131Abbildung 65: Beziehungen zwischen Tabellen 132Abbildung 66: Nested Tables und Varrays 150Abbildung 67: Struktur des Objekttyps Vortrag 151Abbildung 68: ObjektTabelle 152Abbildung 69: Einfache ObjektTabelle 152Abbildung 70: ZugriffaufNested Table 153Abbildung 71: Transaktionsmanager und Synchronisationsmechanismus 155Abbildung 72: Grobarchitektur eines DBMS 157Abbildung 73: Horizontale und vertikale Fragmentierung 160Abbildung 74: OSI-Schichten und Protokollbeispiele 171Abbildung 75: Netztopologien und ihre Anwendung 173Abbildung 76: Misch-Topologie in einem Netz 174Abbildung 77: Aktive Netzelemente und ihre Position im OSI-Schichtenmodell.175Abbildung 78: Weiterleitung von Daten bei Hub und Switch 175Abbildung 79: Netzwerkdrucker, Print-Server und Print-Queues 182Abbildung 80: Zugänge ins Internet 184Abbildung 81: Beispiel für die Struktur eines Domänennamens 185Abbildung 82: Mail-System 187Abbildung 83: Struktur einer E-Mail-Adresse 188

Page 3: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Abbildungsverzeichnis 359

Abbildung 84: List-Server 189Abbildung 85: Aufbau des WWW mit Web-Server, Sites, Hom epage und Seiten 191Abbildung 86: Links zwischen Web-Server, -Sites und -Seiten 192Abbildung 87: Netscap e-Nav igator 193Abbildung 88: FTP-Server 194Abbildung 89: Integration von WWW- und Datenbank-Server über CGI 196Abbildung 90: Integration von WWW- und Datenbank-Server über SQL -Gateway.............................................................................................................................197Abbildung 91: Grobarchi tektur eines integrierten WWW- und Datenbank-Servers.............................................................................................................................198Abbildung 92: Architektur einer Smart card nach WfSC 208Abbildung 93: Ang ewandte Informatiken 215Abbildung 94: Drei-Eier-Modell von Kurbel 217Abbildung 95: Forschungsgebiete der Wirtschajtsinjormatik 218Abbildung 96: Von der Diskurswelt zum Modellsystem 226Abbildung 97: AR1S 228Abbildung 98: Mastermodell 229 .Abbildung 99: Abstraktionsebenen 229Abbildung 100: Allgemeines Vorgangsmodell.. 231Abbildung 101: Funktionenbaum 232Abbildung 102: Organ igramm 232Abbildung 103: Elemente des Ek-Grun dmodells 234Abbildung 104: Auftragsverwaltung als ER-Grundmodell 235Abbildung 105: Rekursiver Beziehungstyp 237Abbildung 106: Sup er- und Subentit ätstypen mit is-a-Operator 237Abbildung 107: Disjunkter und Nicht -disjunkter is-a -Operator 238Abbildung 108: ER-Modell mit assoziativen Entitiitstypen 238Abbildung 109: Min -Max-Kardinalitiiten 239Abbildung 110: Zusammenfiihrun g von Projektmodellen 242Abbildung 111: Beispiel einer EPK 245Abbildung 112: Anwendungsfa lldiagramm 248Abbildung 113: Notation einer Klasse 249Abbildung 114: Vererbung 250Abbildung 115: Assoziation 250Abbildung 116: Aggregation 251Abbildung 117: Prozessmodellierung mit UML 251Abbildung 118: Trichtermodell 253Abbildung 119: Notwendige und ergänzende Grundsätze 254Abbildung 120: Vom Monolithen zur Drei-Schicht-Architektur 257Abbildung 121: Remote Data Management 258Abbildung 122: Database Application Server 264Abbildung 123: Architektur mit separierter Präsentation 268Abbildung 124: Herau strennen der Ablaujlogik 268Abbildung 125: Erweiterte Systemarchitektur mit ORB 270

Page 4: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

360 Abbildungsverzeichnis

Abbildung 126: Die Object Management Architecture (OMA) 272Abbildung 127: Die Architektur von CORBA 274Abbildung 128: Framework 275Abbildung 129: Zerlegung der Funktionalität in Fachkomponenten 276Abbildung 130: San-Francisco-Famework 278Abbildung 131: CoBCoM-Architektur 279Abbildung 132: WFMS als Teil der CoBCoM-Architektur 280Abbildung 133: Y-Modell 282Abbildung 134: Software-Klassifikation 283Abbildung 135: Beispielkonfiguration 285Abbildung 136: Informationspyramide nach Scheer 287Abbildung 137: Microsoft Word als Beispiel eines Textverarbeitungsprogramms.............................................................................................................................289Abbildung 138: Microsoft Excel 291Abbildung 139: Microsoft Graph 293Abbildung 140: Einbettung 295Abbildung 141: Verknüpfung 296Abbildung 142: Customizing durch Parametrisierung 298Abbildung 143: Customizing von Menüs und Symbolleisten 299Abbildung 144: Konzept VBA-basierter Makrosprachen .300Abbildung 145: Beispielmakros 301Abbildung 146: Dokumentenverwaltung .303Abbildung 147: Grobstruktur eines Programmcodes .304Abbildung 148: CSCW, Workgroup Computing und Groupware .307Abbildung 149: Workflow des Geschäftsvorfalls Flugvorbereitung .312Abbildung 150: Workflow-basierte Applikation .313Abbildung 151: R/3-Präsentationsschnittstelle .316Abbildung 152: Dispatcher, Workprozess und Shared Memory 317Abbildung 153: SAP Business Framework.P' 319Abbildung 154: Effizienzgewinne mit Data-Warehouse-Systemen 322Abbildung 155: Data Warehouse .324Abbildung 156: Datenwürfel 327Abbildung 157: Schnitte durch den Datenwürfel.. .328Abbildung 158: Dimensionen und Fakten .330Abbildung 159: Du-Pont-Kennzahlensystem (Ausschnitt) .330Abbildung 160: Integration kompatibler Hierarchien 331Abbildung 161: Star-Schema .333Abbildung 162: Snowflake-Schema .333Abbildung 163: Galaxy-Schema und Multicube-Architektur .334Abbildung 164: Vorgehensmodell 336Abbildung 165: Application Server und Data Warehouse .337Abbildung 166: Architektur des ITS 349Abbildung 167: Kommunikationsfluss beim Einsatz des ITS .350Abbildung 168: Web-Anbindung über SAP Automation 351

Page 5: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Abbildungsverzeichnis 361

Abbildung 169: WebRFC 352Abbildung 170: Verbindung von Mobiltelefonie mit ERP-Systemen .355

Page 6: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Tabellenverzeichnis

Tabelle 1: 1nformatik-Fa chgebiete .4Tabelle 2: Technische 1nformationsinfrastruktur 6Tabelle 3: Codierung der sechs Erdteile als Bitfolge 8Tabelle 4: Wertebere iche ganzer Zahlen in Abhängigkeit von der Bitfolgenlänge...............................................................................................................................11Tabelle 5: Wertebereiche und Genauigkeiten reeller Zahlen 11Tabelle 6: 7-Bit ASClJ-Tabelle 13Tabelle 7: Exemplarische Schriftarten 17Tabelle 8: Zweckbestimmte Einteilung der CPU-Befehle 28Tabelle 9: Schematische Abarbeitung eines Programms 29Tabelle 10: Einteilung der Bussysteme in einem Computer 33Tabelle 11: Geräteschnittstellen und Gerätebeispiele 34Tabelle 12: Speicherplatzbedarfabhängig von der Farbtiefe .46Tabelle 13: Elementare Aktionen in einem Algorithmus 58Tabelle 14: Ziele der Datenorganisation 101Tabelle 15: Beispiel für ein Dateiverzeichnis 102Tabelle 16: Beispielhafte Clusterbelegung 103Tabelle 17: Namenserweiterungenfür Dateiaustauschformate 107Tabelle 18: Datenelemente für das Objekt Buch 108Tabelle 19: Auszug aus dem Buchbestand 109Tabelle 20: Relation als Tabelle 130Tabelle 21: Tabelle der Relation ..Buch " 130Tabelle 22: UniversalTabelle 133Tabelle 23: Erste Normalform 134Tabelle 24: Tabelle ..Person " 135Tabelle 25: Ergebnis von Projektion und Selektion 138Tabelle 26: Ergebnis der Join-Abfrage 138Tabelle 27: Kartesisches Produkt zweier Tabellen 139Tabelle 28: Reduziertes kartesisches Produkt 139Tabelle 29: Ergebnis des mult iplen Joins 140Tabelle 30: Aspekte der Datenübertragung und Leitungsvermittlung 168Tabelle 31: Regeln für die Bildung von Passwörtern 180Tabelle 32: Kommunikation zwischen Client und Server 1B1Tabelle 33: Zusamm enhang zwischen Anforderungen und Gefahren 204Tabelle 34: Morphologischer Kasten der 1nformationsmodellierung 230Tabelle 35: Elemente von EPKs 244Tabelle 36: Trigger-Syntax von Oracle 262Tabelle 37: ZeitlOrt-Portfolio für Groupware-Systeme 308Tabelle 38: Hierarchische Dimensionen .326Tabelle 39: Daten als Tabelle 326Tabelle 40: Klassifikation des Produktionsdatenaustausches 348

Page 7: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Abkürzungsverzeichnis

4GLABAPABSACIDAGateALEALUAMDANSIAOAOLAPIAPOARISARPAASASAPASCIIAVAVIB2BB2CB2GBAPIBCBIOSBMPBOBOABODBOMPBORBTXBVISBWBWLCADCAECAMCAPCAQ

Fourth Generation LanguageAdvanced Business Application ProgrammingAnti-Block ier-SystemAtomarität, (C)Konsistenz, Isolation, DauerhaftigkeitApplication GatewayApplication Link EnablingArithmetic Logic UnitAdvanced Micro DevicesAmerican National Standardization InstituteApplication ObjectsAmerica Onl ineApplication Programming InterfaceAdavanced Planner and OptimizerArchitektur Integrierter InformationssystemeAdvanced Research Projects AgencyAnwendungssystemas soon as possibleAmerican Standard Code for Information InterchangeAnti VirusAudio Video InterleaveBusiness to BusinessBusiness to ConsumerBusiness to GovernmentBusiness Application Programming InterfaceBusiness ComponentBasic Input Output SystemBitmapBusiness ObjectBasic Object AdapterBusiness Object DocumentsBill of Materials ProcessorBusiness Object RepositoryBildschirmtextBetriebliches UmweltinformationssystemBusiness Information WarehouseBetriebswirtschaftslehreComputer Aided DesignComputer Aided EngineeringComputer Aided ManufacturingComputer Aided PlanningComputer Aided Quality ensurance

Page 8: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

366

CAST

CAxCDCD-RCD-ROMCD-RWCFCGICGMCISCCMOSCOCoBCoMCORBACPUCRMCRTCSCWCSMA-CDCSVCSSDARPADASSDATDBDBADBMSDBSDDDE-NICDESDIAGDIFDUDLLDoDDNSDoSdpiDRAMDTDDTPDV

Abkürzungsverzeichnis

Verschlüsselungsverfahren benannt nach den Autoren CarlisleAdams und Stafford TavaresÜberbegriff für CAD, CAE, CAM, CAP und CAQCompact DiskCompact Disc RecordableCompact Disc Read Only MemoryCompact Disc ReWritableCommon FacilitiesCommon Gateway InterfaceComputer Graphie MetafileComplex Instruction Set ComputerComplementary Metal Oxide SemiconductorControllingCommon Business Component ModelCommon Object Request Broker ArchitectureCentral Processing UnitCustomer Relationship ManagementCathode Ray TubeComputer Supported Cooperative WorkCarrier Sense Multiple Access - Collision DetectComma Separated ValuesCascading Style SheetsDefense ARP ADistributed Authentification Security ServiceDigital Audio TapeDatenbankDatenbankadministratorDatenbank-ManagementsystemDatenbanksystemData DictionaryDeutsches Network Information CenterData Encryption StandardDynamic Information and Action GatewayData Interchange FormatDynamic Invocation InterfaceDynamic Link LibrariesDepartment of DefenseDoma in Name SystemDenial of Servicedots per inchDynamicRAMDocument Type DefinitionDesktop PublishingDatenverarbeitung

Page 9: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Abkürzungsverzeichnis 367

DVDDWDXFDynproECECAEDVEMBEMFEMSEPKEPSERMERPFATFDDIFIFIFOFLOPSFTPGANGBGDSSGEZGIGIFGoMGPSGSMGUIHPHRHRSHTMLHTTPHzIACIBMIDEAIDSIEFifniIISIP

Digital Versatile DiscData WarehouseDrawing eXchange FormatDynamisches ProgrammElectronic CommerceEvent Condition ActionElektronische DatenverarbeitungEletronic Mall BodenseeExnhanced WMFElectronic Meeting SystemEreignisgesteuerte ProzessketteEncapsulated PostscriptEntity-Relationship-ModellEnterprise Resource PlanningFile Allocation TableFibre Distributed Data InterfaceFinanzwesenFirst In First OutFloat Operations Per SecondFile Transfer ProtocolGlobal Area NetworksGiga ByteGroup Decision Support SystemGebühreneinzugszentraleGesellschaft für InformatikGraphics Interchange FormatGrundsätze ordnungsmäßiger ModelIierungGlobal Positioning SystemGlobal System for Mob ile CommunicationGraphical User InterfaceHewlett PackardHuman ResourcesHotel Reservation ServiceHypertext Markup LanguageHypertext Transfer ProtocolHertzInternet Application ComponentsInternational Business MachinesInternational Data Encryption AlgorithmIntrusion Detection SystemInformation Engineering FacilityInformatik für Nicht-InformatikerIntegriertes (Betriebliches) InformationssystemInternet Protocol

Page 10: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

368

ISAPIISDNISPITSIVIPEGJVMKDBSKILANLCDLEDUFOLRULZWMBMByteMCMDEMHzMIPSMISM-IPEG

IJ.mMMSMMUMPEGMRPMRPIIMSNCNF2NSAPINSPOAGODBCODLODMGOIDOLAPOLEOLTPOMAOMG

Abkürzungsverzeichnis

Internet Server Application Programming InterfaceIntegrated Services Digital NetworkInternet Service ProviderInternet Transaction ServerInformationsverarbeitungJoint Photographie Experts GroupJava Virtual MachineKomponenten-DatenbanksystemeKünstliche IntelligenzLocal Area NetworkLiquid Crystal DisplayLight Emitting DiodeLast In First OutLeast Recently UsedLempel-Ziv-WelchMegabyteMegabyteMass CustomizationMaschinendatenerfassungMegahertzMillion Instruction Per SecondManagement Information SystemMotion JPEGMikrometerMultimedia Message ServiceMemory Management UnitMotion Picture Expert GroupMaterial Requirements PlanningManufacturing Resource PlanningMicrosoftNumeric ControlNon-First-Normal-FormNetscape Server Application Programming InterfaceNetwork Service ProviderOpen Applications GroupOpen Database ConnectivityObject Definition LanguageObject Database Management GroupObjektidentifikatorOnline Analytical ProcessingObject Linking and EmbeddingOnline Transaction ProcessingObject Management ArchitectureObject Management Group

Page 11: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Abkürzungsverzeichnis 369

OMTOODOoDBMSOoDBSOoPSOOSEOQLORORBORDBSOSOSIPCPDAPDFPCLPCMCIAPGPPIMPINPUSQLPNGPPPPPSPOPPOP3QICRAIDRAMRAM-DACRFCRISCRLEROMRSA

RTFSAPSCMSCSISGMLsnSIMMSMS

Object Modeling TechniqueObject-Oriented DesignObjektorientiertes DBMSObjektorientiertes DBSObjektorientierte ProgrammierspracheObject-Oriented Software EngineeringObject Query LanguageOperations ResearchObject Request BrokerObjektrelationales DatenbanksystemObject ServicesOpen System InterconnectionsPersonal ComputerPersonal Digital AssistantPortable Data FormatPrinter Control LanguagePersonal Computer Memory Card International AssociationPretty Good PrivacyPersonal Information ManagerPersonal Identification NumberProcedural SQLPortable Network GraphicsPoint to Point ProtocolProduktionsplanung und -steuerungPoint of PresencePost Office Protocol Version 3Quarter Inch CartridgeRedundand Array of Independent DisksRandom Access MemoryRAM Digital Analog ConverterRemote Function CallReduced Instruction Set ComputerRun Length EncodingRead Only MemoryVerschlüsselungsverfahren benannt nach den Entwicklern Rivest,Shamir und AdlemanRich Text FormatSysteme, Anwendungen und Produkte in der DatenverarbeitungSupply Chain ManagementSmall Computer System InterfaceStructured Generalized Markup LanguageStatic Invocation InterfaceSingle Inline Memory ModuleShort Message Service

Page 12: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

370

SMSCSMTPSQLSRAMSSLSYLKTANTCPIIPTFfTIFFUDMUMLUMTSURLVBAVDBSVPNVUVWLW3WANWAPWFMSWfSCWGateWIWINWKWI

WLLWMFWMLWRBWWWXCMDXML

Abkürzungsverzeichnis

Short Message Service CenterSimple Mail Transfer ProtocolStructured Query LanguageStatic RAMSecure Socket LayerSymbolic Link FormatTransaktionsnummerTransmission Control ProtocollInternet ProtocolThinFilm TransistorTagged Image File FormatUnternehmensdatenmodellUnified Modeling LanguageUniversal Mobile Telecommunication SystemUniform Resource LocatorVisual Basic for ApplicationsVerteiltes DBSVirtual Private NetworkVirtuelles UnternehmenVolkswirtschaftslehreWorld Wide WebWide Area NetworkWireless Application ProtocolWorkflow Management SystemWindows for Smart CardsWeb GatewayWirtschaftsinformatikdeutsches WIssenschaftsNetzWissenschaftlichen Kommission Wirtschaftsinformatik im Verbandder Hochschullehrer für BetriebswirtschaftWindows Link LibraryWindows Metafile FormatWireless Markup LanguageWeb Request BrokerWorld Wide WebExpansion CommandseXtensible Markup Language

Page 13: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Geschützte Marken

Die hier angegebenen Marken basieren auf einer Recherche auf der DPINFO­

Datenbank des Deutschen Patentamts (hups://dpinfo.dpma.de) im Juli 2002. Sie

betrifft nur nationale Markenanmeldungen. Die Schreibweisen der Markeninhaber

entsprechen den Eintragungen in DPINFO.

Adobe, Adobe Illustrator, Adobe PhotoShop und Postscript sind eingetragene Marken der

Adobe Systems Incorporated, Palo Alto, Calif. USA.AMD ist eingetragene Marke der Advanced Micro Devices, Ind., Sunnyvale , Calif. USA.AOL und CompuServe sind eingetragene Marken der America Online, Inc., Dulles, Va.

USA.Apple, Macintosh und MacDraw sind eingetragene Marken der Apple Computer, Inc.,

Cupertino , Calif. USA.AutoCAD ist eingetragene Marke der Autodesk, Inc., San Rafael, Calif. USA.dBase ist eingetragene Marke der Borland International, Inc., Scotts Valley, Calif. USA.

Ingres ist eingetragene Marke der Computer Associates Think, Inc., Islandia, N. Y. USA.

Corel und CorelDraw sind eingetragene Marken der Corel Corp., Ottawa, Ontario CDN.

T-Online (in verschiedenen Schreibweisen) ist eingetragene Marke der Deutschen Telekom

AG, Bonn D.UDS ist eingetragene Marke der Fujitsu Siemens Computers GmbH, München , D.

Hewlett Packard (in verschiedenen Schreibweisen) und LaserJet sind eingetragene Markender Hewlett-Packard Company , Palo Alto, Calif. USA.

IBM und Informix sind eingetragene Marken der IBM Corp., Armonak, N. Y. USA.Intel ist eingetragene Marke der Intel Corp., Santa Clara, Calif. USA.Lotus, Lotus 1-2-3 (in verschiedenen Schreibweisen ) und Lotus Notes sind eingetragene

Marken der Lotus Development Corp., Cambridge, Mass. USA.

Microsoft , Windows, Windows NT, Word, Access, Excel, Graph , Visual Basic, VisualBasic for Applications und PowerPoint sind Marken der Microsoft Corp., Redmond, Wash.USA.WordStar ist eingetragene Marke der MicroStar International Corp ., San Rafael, Calif.USANetscape ist eingetragene Marke der Mosaic Commun ications Corp. , Mountain View,Calif. USA.Nomad ist eingetragenes Warenzeichen der D&B Comput ing Services Inc., Wilton , Conn .USA.

Objectstore ist eingetragene Marke der Object Design, Inc., Burlington, Mass. USA.

Objectiv ity ist eingetragene Marke der Objectivity, Inc., Menlo Park, Calif. USA.

Ontos ist eingetragene Marke der Ontologie, Inc., Burlington, Mass. USA.

Oracle ist eingetragene Marke der Oracle Corp, Redwood Shores, Calif. USA.

Quark XPress ist eingetragene Marke der Quark, Inc., Denver, Co!. USA.

SAP, R/3, ABAP, BAPI, mySAP, SAP BW, SAP APO, mySAP CO, mySAP FI, SAPGUI,

SAP Business Framework und ALEIWEB sind Marken der SAP Aktiengesellschaft Syste­me, Anwendungen und Produkte der Datenverarbeitung, Walldorf D.

Page 14: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

372 Geschützte Marken

Java ist eingetragene Marke der Sun Microsystems, Inc., Mountain View, Calif. USA:Siemens ist eingetragene Marke der Siemens AG, München D.Skyrix ist eingetragene Marke der MDlink onlineservice centerGmbH, Magdeburg D.

Page 15: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Literatur

Adiba, M., Lindsay, B. G.: Database Snapshots. In Proceedings of the 6th Interna­tional Conference von VLDB, Montreal1980, S. 86-91.

Alpar, P.: Kommerzielle Nutzung des Internet. 2. Aufl., Springer, Berlin u. a.1998.

Alpar, P., Grob , H. L, Weimann, P., Winter, R.: Anwendungsorientierte Wirt­schaftsinformatik. 2. Aufl ., Vieweg, Wiesbaden 2000 .

Anonymous: Der neue Hacker's Guide . Markt + Technik, München 2001.Appelrath, H.-J ., Ludewig, J.: Skriptum Informatik - eine konventionelle Einfüh­

rung. 5. Auf!. Teubner, Stuttgart 2000.Appleton , D. S.: Business Rules: The missing Link . Datamation 30 (1984) 16, S.

145-150.Arnold , 0., Faisst, W. Härtling, M., Sieber, P.: Virtuelle Unternehmen als Unter­

nehmenstyp der Zukunft? HMD 32 (1995) 185, S. 8-23.Atkinson, M., Bancilhon, F., DeWitt, D., Dittr ich, K. R., Maier, D., Zdonik, S.:

The Object-oriented Database Manifesto. Proceedings of the DOOD '89, Kyo­to 1989.

Backhaus, K.: Betriebswirtschaftliche von Unternehmen durch Wirtschaftsprüfer.Die Wirtschaftsprüfung (1990) 23-24, S. 680-688.

Bally, L., Brittan, J., Wagner, K. H.: A Prototype Approach to Information Sys­tems. Information & Management 3 (1977) 1, S. 21-26 .

Balzert, H.: Lehrbuch der Software-Technik. Bd. 1. 2. Auf!. 2000, Bd. 2 1. Auf!.1998, Spektrum, Heideberg, 1998-2000.

Barth , W.: Das Firewall-Buch. SuSe, Nürnberg 2001.Bauer, F. L., Wössner, G.: Algorithmische Sprache und Programmentwicklung. 2.

Auf!., Springer, Berlin , Heidelberg u. a. 1986.Bayer, R., Elhardt, K., Kießling, W., Killar, D.: Verteilte Datenbanksysteme. In­

formatik Spektrum 7 (1984) 1, S. 1-19.Becker, J.: Das CIM-IntegrationsmodelI. Springer, Berlin u. a. 1990.Becker, J., Priemer, J., Wild ., R. G.: ModelIierung und Speicherung aggregierter

Daten . Wirtschaftsinformatik 36 (1994) 5, S. 422-433 .Becker, J., Rosemann, M., Schütte , R.: Grunds ätze ordnungsgemäßer ModeIIie­

rung ; Wirtschaftsinformatik 37 (1995) 5, S. 435-445.Behme , W.: Data Warehouse-gestützte Anwendungen. Gabler, Wiesbaden 2001.Bekavac, B: Suchverfahren und Suchdienste des World Wide Web . NfD 47

(1997) 4, S. 195-213 .Bengel, G.: Verteilte Systeme, Client Server Computing für Studenten und Prakti­

ker. Vieweg , Braunschweig 2000 .Bode, A.: Rechnerarchitekturen und Rechnerkategorien. In Kurbel , K., Strunz, H.

(Hrsg .): Handbuch Wirtschaftsinformatik, Schäffer-Poeschel, Stuttgart 1990,S.877-892.

Boehm, B. W.: Software Engineering Economics. Prentice Hall, Englewood Cliffs1981.

Booch, G., Jacobson, 1., Rumbaugh, J. : The Unified Modeling Language UserGuide. Addison Wesley, Reading u. a. 1998.

Page 16: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

374 Literatur

Borghoff, V. M., Schlichter, J. H.: Computer-Supported Cooperative Work - In­troduction to Distributed Applications . Springer, Berlin u. a. 2000.

Born , G.: Referenzhandbuch Dateiformate. 4. Aufl., Addison-Wesley, Bonn u. a.1996.

Bowers, J. M., Benford, S. D. (eds.): Studies in Computer Supported CooperativeWork.: Theory, Practise and Design . North Holland, Amsterdam u. a. 1991.

Brause, R.: Betriebssysteme. 2. Aufl., Springer, Berlin u. a. 2001.Broy, M., Ehler, H., Paech, B.: Software Engineering. TCW, München 2000 .Broy, M., Spaniol, O. (Hrsg.): Lexikon Informatik und Kommunikationstechnik.

2. Aufl., Springer, Berlin u. a. 1999.Buchmann, J.: Einführung in die Kryptographie. 2. Aufl., Springer, Berlin u. a.

2001.Buhl, H. V ., Huther, A, Reitwiesner, B. (Hrsg.): Information Age Economy. Phy­

sica, Heidelberg 2001.Ceri, S., Pelagatti, G.: Distributed Databases: Principles and Systems. McGraw­

Hill , New York 1985.Chamoni, P., Gluchkowski, P.: Analytische Informationssysteme - Data Ware­

house, Online Analytical Processing, Data Mining. Springer, Berlin u. a. 1999.Chen, P. P.: The Entity-Relationship-Model - Towards a Unified View of Data .

ACM Transactions on Database Systems 1 (1976) 3, S. 9-36.Cheswick, W. R., Bellovin, S. M.: Firewalls durch Sicherheit im Internet. Addi­

son-Wesley, München 1996.Christiansen, A , Höding, M., Rautenstrauch, c., Saake, G.: Oracle8 effizient ein­

setzen . 1. Nachdruck, Addison-Wesley, München u. a. 2000 .Clausen, N.: OLAP - Multidimensionale Datenbanken. 2. Aufl., Addison-Wesley,

Bonn u. a. 1998.Codd, E. F.: The Relational Model for Database Management: Version 2. Addi­

son-Wesley, Reading u. a. 1990.Codd, E. F.: Is Your DBMS really relational? Computer World 14. Okt. 1985.Codd, E. F.: A Relational Model for Large Shared Databases. CACM 13 (1970) 6,

S.377-387.Codd, E. F., Codd, S. B., Salley, C. T. : Beyond Decision Support. Computer

World vom 26. Sept. 1993.Date, C. J.: Introduction to Database Systems, Band 1. 6. Aufl., Addison-Wesley,

Reading u. a. 1995.Date, C. J.: Twelve Rules for a Distributed Database . Computer World (1987) 6.Daum, B., Scheller, M.: Electronic Business . Addison-Wesley, München u. a.

2000 .Dayal, V ., Buchmann, A P., McCarthy, D. R.: Rules are Objects Too : A Know­

ledge Model for an Active, Object-Oriented Database Management System . InDittrich, K. R. (ed.): Advances in Object-Oriented Database Systems. Sprin­ger, Berlin u. a. 1988, S. 129-143.

Deen, S. M.: Distributed Databases - an Introduction. In Schneider, H.-J. (Hrsg.):Distributed Data Bases . North Holland, Amsterdam u. a. 1982, S. 239-246.

Demarest, M.: Building the Data Mart. DBMS 6 (1993) 11.Desei, J. (Hrsg.): Das ist Informatik. Springer, Berlin, Heidelberg u. a. 2001.

Page 17: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Literatur 375

Disterer, G.: Generationen von Programmiersprachen. WISU 18 (1989) 8-9, S.460-463.

Disterer, G., Fels, F., Hausotter, A. (Hrsg.): Taschenbuch der Wirtschaftsinforma­tik . 2. Aufl., Hanser, München 2002.

Dittrich, K. R.: Objektorientiert, aktiv, erweiterbar: Stand und Tendenzen der.machrelationalen" Datenbanktechnologie. It 32 (1990) 5, S. 343-354.

Dittrich, K. R.: Objektorientierte Datenbanksysteme. Informatik Spektrum 12(1989) 4, S. 215-217.

Drobnik, 0. : Verteiltes DV-System. Informatik Spektrum 4 (1981) 2, S. 274-275.Dumke, R. : Modernes Software Engineering. Vieweg, Wiesbaden 2001.Effelsberg, W., Fleischmann, A: Das ISO-Referenzmodell für offene Systeme und

seine sieben Schichten. Informatik Spektrum 9 (1986) 5, S. 280-299.Eicker, S., Jung, R ., Kurbel, K.: Anwendungssystem-Integration und Verteilungs­

architektur aus Sicht des Reengineering. Informatik Forschung und Entwick­lung 8 (1993) 2, S. 70-78 .

Eicker, S., Jung, R., Nietsch, M., Winter, R.: Entwicklung eines Data Warehousefür das Produktionscontrolling: Konzepte und Erfahrungen. In Krallmann, H.(Hrsg.) : Wirtschaftsinformatik '97 - Internationale Geschäftstätigkeit auf derBasis flexibler Organisationsstrukturen und leistungsfähiger Informationssys­teme . Physica, Heidelberg 1997, S. 449-468 .

Eicker, S., Kurbel, K., Pietsch, W., Rautenstrauch, C.; Einbindung von Software­Altlasten durch integrationsorientiertes Reengineering. Wirtschaftsinformatik34 (1992) 2, S. 137-145.

Farsi, R .: XML. Informatik Spektrum 22 (1999) 6, S. 436-438.Fellner, K. J., Rautenstrauch, c., Turowski, K.: Fachkomponenten zur Gestaltung

betrieblicher Anwendungssysteme. Information Management & Consulting 14(1999) 2, S. 25-34.

Ferguson, G. T., Pike, T . H.: Mobile Commerce: Cutting Loose - Making a Shiftfrom m to u. In Buhl, H. U., Huther, A., Reitwiesner, B. (Hrsg.) : InformationAge Economy. Physica, Heidelberg 2001, S. 7-14 .

Ferstl O. K., Sinz, E. J.: Grundlagen der Wirtschaftsinformatik, Bd . 1. 4. Aufl.,Oldenbourg, München 2001.

Ferstl O. K., Sinz, E. J.: Grundlagen der Wirtschaftsinformatik, Bd . 2. 3. Aufl.,Oldenbourg, München 1999 .

Finkelstein, R.: Breaking the Rules has aPrice. Database Programming & Design2 (1989) 2, S. 15-16.

Fischer, J.: Aktive Datenbankmanagementsysteme. Wirtschaftsinformatik 38(1996) 4, S. 435-438.

Gabriel, R.: Software Engineering. In Kurbel, K., Strunz, H. (Hrsg.): HandbuchWirtschaftsinformatik, Schäffer-Poeschel, Stuttgart 1990, S. 257-273.

Gabriel, R. , Gluchkowski, P.: Semantische Datenmodellierungstechniken für mul­tidimensionale Datenstrukturen. HMD 34 (1997) 134, S. 18-37 .

Gabriel, R., Knittel, F., Taday, H., Reif-Mosel, A.-K. : Computergestützte Infor­mations- und Kommunikationssysteme in der Unternehmung. 2. Aufl. , Sprin­ger, Berlin u. a. 2002.

Gebhardt, F. : Semantisches Wissen in Datenbanken - ein Literaturbericht. Infor-

Page 18: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

376 Literatur

matik Spektrum 10 (1987) 1, S. 79-98.Geer, R., Gross, R.: M-Commerce - Geschäftsmodelle für das mobile Internet.

Vmi, Bonn 2001.Gerard, P.: Unternehmensdatenmodelle haben ihre Erwartungen nicht erfüllt.

Computerwoche vom 15. Okt. 1993, S. 19-22 (Teil 1) und 22. Okt. 1993, S.19-22 (Teil 2).

Goldfarb, C. F.: The SGML Handbook.Oxford University Press , Oxford 1990.Gray, J.: Notes on Database Operating Systems. IBM Research Report RJ 2188

1978.Grotehen, T., Dittrich, K. R.: CORBA: Persistente Objekte aus der Steckdose. Da­

tenbank Fokus (1995) 2, S. 41-48 .Günzel, H.: Data-Warehouse-Systeme - Architektur, Entwicklung, Anwendung.

dPunkt, Heidelberg 2001 .Gumm, H.-P ., Sommer, M. : Einführung in die Informatik. 5. Aufl. Oldenbourg,

München 2001 .Hansen, H. R.: Wirtschaftsinformatik 1. 5. Aufl ., VTB , Stuttgart 1996.Hansen, H. R., Neumann, G.: Wirtschaftsinformatik 1. 8. Aufl., Lucius & Lucius,

Stuttgart 2001Hantusch, T ., Matzke, B., Perez, M.: SAP R/3 im Internet - Globale Plattform für

Handel, Vertrieb und Informationsmanagement. Addison Wesley, Bonn u. a.1997.

Heilmann, H., Heinrich, L. J., Roithmayr, F. (Hrsg.): Information Engineering. 01­denbourg, München 1996.

Heilmann, H., Hildebrand, K., Katzsch, R. M., Kortheuer, R. R.; Rebstock, M.,Bartmann, D. : Electronic Business. dPunkt, Heidelberg 2000.

Heinrich, L. J.: Informationsmanagement. 7. Aufl ., Oldenbourg, München 2002.Heinrich, L. J.: Wirtschaftsinformatik, Einführung und Grundlegung. 2. Aufl. , 01­

denbourg, München 2001.Herbst, H., Knolmayer, G.: Ansätze zur Klassifikation von Geschäftsregeln. Wirt­

schaftsinformatik 37 (1995) 2, S. 149-159.Hess, T., Herwig, V.: Portale im Internet. Wirtschaftsinformatik 41 (1999) 6, 551­

553.Heuer, A. : Objektorientierte Datenbanken: Konzepte, Modelle, Standards und

Systeme. 2. Aufl., Addison-Wesley, Bonn u. a. 1997.Heuer, A., Saake, G.: Datenbanken - Konzepte und Sprachen. 2. Aufl., Thomson,

Bonn u. a. 2000.Heun, V.: Grundlegende Algorithmen. Vieweg, Wiesbaden 2000.Hohenstein, V., Pleßer, V.: Orade8. Effiziente Anwendungsentwicklung mit ob-

jektrelationalen Konzepten. dPunkt, Heidelberg 1998.Holthuis, J. : Der Aufbau von Data Warehouse-Systemen. DVV, Wiesbaden 1999.Horn, T.: Internet-Intranet-Extranet, Oldenbourg, München u. a. 1999.Horn, c.; Kerner, 1. (Hrsg.): Informatik, Band I: Grundlagen und Überblick Lehr­

und Übungsbuch. Fachbuchverlag Leipzig, Leipzig 1995 .Inan , Y., Rautenstrauch, C.: Modellierung von Data-Warehouse-Systemen, In Rei­

terer, H., Mann , T. (Hrsg .): Informationssysteme als Schlüssel zur Unterneh­mensführung - Anpruch und Wirklichkeit. Uvk, Konstanz 1997, S. 155-168.

Page 19: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Literatur 377

Inmon, W. H.: Building the Data Warehouse. 3. Aufl., Wiley, Hoboken u. a. 2002 .Jablonski , S., Böhm, M., Schulze, W.: Workflow-Management - Entwicklung von

Anwendungen und Systemen. dPunkt, Heidelberg 1997.Jahnke , B., Groffmann, H.-D. , Kruppa , S.: On-Line Analytical Processing

(OLAP). Wirtschaftsinformatik 39 (1996) 3, S. 321-324 .Johansen, R.: Groupware: Computer Support for Business Teams. Free Press ,

New York, London 1988.Jung, R., Winter, R. (Hrsg.) : Data Warehousing 2000 - Methoden, Anwendungen,

Strategien. Physica, Heidelberg 2000.Kahlbrandt, B.: Software-Engineering: objektorientierte Software-Entwicklung

mit der Unified Modeling Language. Springer, Berlin u. a. 1998.Kauffels, F.-J.: E-Business. 2. Aufl., Thomson, Bonn u. a. 2001.Kauffels, F.-J. : Lokale Netze. 12. Aufl., Datacom, Bergheim 2000.Keller , G., Nüttgens, M., Scheer, A.-W.: Semantische ProzessmodelIierung auf

der Grundlage ,,Ereignisgesteuerter Prozessketten (EPK)". Arbeitsbericht desInstituts für Wirtschaftsinformatik Nr. 89, Saarbrücken 1992.

Kirchner, J.: Datenveredelung im Data Warehouse - Transformationsprogrammeund Extraktionsprozesse von entscheidungsrelevanten Basisdaten. In Mucksch,H., Behme, W. (Hrsg.): Das Data Warehouse-Konzept. Gabler, Wiesbaden1996, S. 265-299 .

Kleinschmidt, P., Rank, c.: Relationale Datenbanken - eine praktische Einfüh­rung. 2. Aufl. , Springer, Berlin u. a. 2001.

Köhler-Frost, W.: E-Business realisieren. KS Energy, Berlin 2000.König , W. (Hrsg.): Wirtschaftsinformatik '95 - Wettbewerbsfähigkeit. Innovation,

Wirtschaftlichkeit. Physica, Heidelberg 1995.Krallmann, H.: Wettbewerbsvorteile durch Wissensmanagement. Schäffer-Poe­

schel , Stuttgart 2000 .Krallmann, H. (Hrsg.) : Wirtschaftsinformatik '97 - Internationale Geschäftstätig­

keit auf der Basis flexibler Organisationsstrukturen und leistungsfähiger Infor ­mationssysteme . Physica, Heidelberg 1997.

Küting, K.: Kennzahlensysteme in der Praxis . WiSt 12 (1983) 6, S. 291-296.Kuhlen, R.: Informationsmarkt - Chancen und Risiken der Kommerzialisierung

von Wissen . 2. Aufl., uvk, Konstanz 1996.Kurbel , K. : Produktionsplanung und -steuerung. 4. Aufl., Oldenbourg, München

1999.Kurbel, K. : Programmierung und Softwaretechnik. Addison-Wesley, Bonn u. a.

1997.Kurbel, K. (Hrsg .): Wirtschaftsinformatik '93 - Innovative Anwendungen, Tech­

nologie, Integration. Physica, Heidelberg 1993.Kurbel, K., Eicker, S.: Ein Streifzug durch die Welt der Programmiersprachen.

DSWR 17 (1988) 1-2, S. 18-25.Kurbel, K., Rautenstrauch, c.: Integration Engineering: Konkurrenz oder Komple­

ment zum Information Engineering? Methodische Ansätze zur Integration vonInformationssystemen. In Heilmann, H., Heinrich, L. J., Roithmayr, F. (Hrsg .):Information Eng ineering . Oldenbourg, München 1996a, S. 167-191 .

Kurbel, K., Rautenstrauch, C.: Mapp ing Object-oriented Concepts to Active Rela-

Page 20: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

378 Literatur

tional Databases. In Wrycza, S., Zupanöiö, 1. (eds.): Proceedings of the 5th In­ternational Conference on Information Systems Development - ISD'96.Gdansk 1996b, S. 411-426.

Kurbel, K., Rautenstrauch, c.: Ein verteiltes PPS-System aus Arbeitsplatzbasis. InPaul, M. (Hrsg.): GI-19. Jahrestagung: Der computergestützte Arbeitsplatz.Springer, Berlin u. a. 1989, S. 476-490 .

Kurbel, K, Rautenstrauch, C., Opitz, B., Scheuch, R.: From .Make or Buy" to.Make and Buy": Tailoring Information Systems Through Integration Engin­eering. Journal of Database Management 5 (1994) 3, S. 18-30.

Kurbel, K, Rautenstrauch, c., Rödding, T., Scheuch, R.: Funktionsintegration inheterogenen verteilten Systemen. In König, W. (Hrsg.): Wirtschaftsinformatik'95 - Wettbewerbsfähigkeit, Innovation, Wirtschaftlichkeit. Physica, Heidel­berg 1995, S. 445-460.

Kurbel, K., Strunz, H. (Hrsg.): Handbuch Wirtschaftsinformatik. Schäffer-Poe­schel, Stuttgart 1990.

Kurtz, G., McClure, S., Scambray, J.: Das Anti-Hacker-Buch . 2. Aufl., Thomson,Bonn 2001.

Lausen, G., Vossen, G.: Objekt-orientierte Datenbanken : Modelle und Sprachen .Oldenbourg, München 1995.

Lehmann, F. R.: Fachlicher Entwurf von Workflow-Management-Anwendungen.Teubner, Stuttgart 1999.

Lehmann, P.: Meta-Datenmanagement in Data-Warehouse-Systemen . Shaker,Aachen 2001.

Lehmann, P., Ellerau, P.: Implementierung eines Data Warehouse für die Verpa­ckungsindustrie. HMD 34 (1997) 195, S. 76-93.

Lehner, F.: Wirtschaftsinformatik, Forschungsgegenstände und Erkenntnisverfah­ren. In Mertens u. a.: Lexikon der Wirtschaftsinformatik. 4. Aufl., Springer,Berlin u. a. 2001, S. 505-507 .

Lehner, F., Hildebrand, K., Maier, R.: Wirtschaftsinformatik - TheoretischeGrundlagen . Hanser, München 1995.

Liautaud, B.: E-Business Intelligence . Vmi, Bonn 2001.Lusti, M.: Data Warehousing und Data Mining. Springer, Berlin u. a. 2001.Maier, D.: The Theory of Relational Databases. Computer Science Press, Rock­

ville 1983.Manninger, M., Göschka, KM., Schwaiger, c.: Electronic Commerce - die Tech­

nik, Technologie, Design und Implementierung. Hüthig, Heidelberg 2001.Mansfeld, G., Ehrkamp, J., Dralle, S.: Hardware komplett. Sybex, Düsseldorf

u. a. 1997.Martin, J.: Information Engineering, Book 1. Prentice Hall, Englewood Cliffs

1989.Martin, W.: Data Warehousing - Data Mining, OLAP. Thomson, Bonn u. a. 1998.Mattern, F.: Das Märchen von der verteilten Terminierung, Informatik Spektrum 8

(1985) 5, S. 342-343.McGoveran, D.: The Power of Stored Procedures . Database Programming & De­

sign 2 (1989) 9, S. 29-43.Meier, A.: Relationale Datenbanken - Leitfaden für die Praxis. 4. Aufl., Springer,

Page 21: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Literatur 379

Berlin u. a. 2001.Meier, A, Wüst, T.: Objektorientierte und objektrelationale Datenbanken - ein

Kompass für die Praxis . 2. Aufl., dPunkt, Heidelberg 2000.Mertens, P.: Integrierte Informationsverarbeitung 1. 12. Aufl. , Gabler, Wiesbaden

2000.Mertens, P., Back, A., Becker, J., König, W., Krallmann, H., Rieger, B., Scheer,

A-W., Seibt , D., Stahlknecht, P., Strunz , H., Thome, R., Wedekind, H.(Hrsg .): Lexikon der Wirtschaftsinformatik. 4. Aufl ., Berlin, Heidelberg u. a.,Springer 2001a.

Mertens, P., Bodendorf, F., König, W., Picot, A., Schumann, M.: Grundzüge derWirtschaftsinformatik. 7. Aufl ., Springer, Berlin u. a. 2001b.

Mertens, P., Braun, M., Möhle, S. : Die Entwicklung eines PPS-Systems mit Com­ponentware. In Luczak, H., Eversheim, W. (Hrsg .): Produktionsplanung und-steuerung, Springer, Berlin u. a. 1998, S. 696-731.

Mertens, P., Griese , J.: Integrierte Informationsverarbeitung 2. 9. Aufl. , Gabler,Wiesbaden 2002 .

Mertens, P., Wedel, T., Hart inger, M.: Management by Parameters? ZfB 61(1991) 5/6, S. 569-588.

Mertes, H., Klonki, U.: Vorgehensweise für die Erstellung eines unternehmens­weiten Datenmodells bei der Hoesch AG. Wirtschaftsinformatik 33 (1991) 4,S.308-315 .

Merz, M. : E-Commerce und E-Business. Marktmodelle, Anwendungen und Tech­nologien. dPunkt, Heidelberg 2001.

Merz, T.: Die PostScript- @ Acrobat/PDF. Springer, Berlin u. a. 1997.Meyer, B.: Object-oriented Software Construction. 2nd ed., Sams, New York u. a.

1997.Michelsen, D., Schaale, A : Handy Business: M-Commerce als Massenmarkt. Fi­

nancial Times Prentice Hall , Upper Saddle River 2001.Möhle, S.: Die Entwicklung eines PPS-Systems mit Componentware. Dissertation,

Nürnberg 1998.Mucksch, H., Holthuis, J., Reiser, M.: Das Data-Warehouse-Konzept - ein Über­

blick. Wirtschaftsinformatik 38 (1996) 4, S. 421-433.Münz, S., Nefzger, W. : Das HTML 4.0 Handbuch. Franzis, München 1999.Musciano, C, Kennedy, B.: HTML - das umfassende Referenzwerk. O'Reilly

Köln u. a. 2001.Nance, B. How OLE Works . Byte 17 (1992) 11, S. 45-52.Nehmer, J.: Grundlagen moderner Betriebssysteme. Springer, Heidelberg 1998.Nehmer, J.: Softwaretechnik für verteilte Systeme. Springer, Berlin u. a. 1985.Nicolai, AT., Petersmann, T.: Strategien im M-Commerce. Schäffer, Stuttgart

2001.Niemann, K. D.: Client/Server-Architektur. Vieweg, Wiesbaden 1995.OAG (eds.) : White Paper: Open Application Integration: Projects of the Open

Application Group. 1997.Oehler, K.: OLAP - Grundlagen, ModelIierung und betriebswirtschaftliche

Lösungen. Hanser, München 1999.Oestereich, B.: Objektorientierte Softwareentwicklung. 5. Aufl. Oldenbourg,

Page 22: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

380 Literatur

München 2001.Oesterle, Computer Aided Software Engineering. In Kurbel , K., Strunz, H.

(Hrsg.): Handbuch Wirtschaftsinformatik, Schäffer-Poeschel, Stuttgart 1990,S.345-361.

Öszu, M. T., Valduriez, P.: Principles of Distributed Database Systems. 2. Aufl.,Prentice Hall, Upper Saddle River 1999.

OMG (eds.): The Common Object Request Broker: Architecture and Specificati­on: Version 2.3.1. Framingham 1999.

Orfali, R., Harkey, D., Edwards, J.: The Essential Distributed Objects SurvivalGuide . Wiley , New York 1996.

Ortner, E., Söllner, B.: Semantische DatenmodelIierung nach der Objekttypenme­thode . Informatik Spektrum 12 (1989) 1, S. 31-42.

Pagel , B.-U., Six, H.-W. : Software Engineering, Bd. 1 - die Phasen der Software­entwicklung. Oldenbourg, München 1994.

Panny, W., Taudes, A : Einführung in den Sprachkern von SQL-99. Springer,Berlin u. a. 2000 .

Pape, U.: Elektronisches Publizieren. In Kurbel , K., Strunz , H. (Hrsg .): HandbuchWirtschaftsinformatik, Schäffer-Poeschel, Stuttgart 1990, S. 623-627.

Perez, M., Hildenbrand, A, Matzke, B., Zencke, P.: Geschäftsprozesse im Internetmit SAP R/3 . Addison Wesley, Bonn u. a. 1998.

Pietsch, W.: Method ik des betrieblichen Software-Projektmanagements. De Gruy­ter, Berlin, New York 1992.

Pils , M. : Architektur regionaler Netzwerke in Rural Areas - von Electronic Mailzu Electronic Mall? In Heilmann, H., Heinrich, L. J., Roithmayr, F. (Hrsg.):Information Engineering. Oldenbourg, München 1996, S. 285-310.

Pine 11, B. J., Victor, B., Boynton, A c.. Making Mass Customization Work.Harvard Business Review 36 (1993) 5, S. 108-119.

Pohlmann, N.: Firewall-Systeme. 4. Aufl., Thomson, Bonn 2001.Pomberger, G., Blaschek, G.: Software Engineering, Prototyping und objektorien­

tierte Softwareentwicklung. 2. Aufl ., Hanser, München 1996.Pomberger, G., Remmele, W.: Prototyping-orientierte Softwareentwicklung. In­

formation Management 2 (1987) 2, S. 28-35.Press, B.: Die Hardware-Profi-Bibel. Thomson, Bonn 1999.Rabenseifner, R.: Verteilte Anwendungen zwischen Workstation und Supercom­

puter. In Kühn, P. J. (Hrsg .): Kommunikation in verteilten Systemen. Springer,Berlinu.a.1989.

Rautenstrauch, C: Wirtschaftsinformatik - zwischen Wirtschaftswissenschaft undInformatik? In Otto-von-Guericke-Universität Magdeburg (Hrsg.): Universi­tätsschriften - Antrittsvorlesungen der Fakultät für Informatik. Magdeburg1998, S. 155-176 .

Rautenstrauch, C: Effiz iente Gestaltung von Arbeitsplatzsystemen: Konzepte undMethoden des Persönlichen Informationsmanagements. Addison-Wesley,Bonn u. a. 1997.

Rautenstrauch, c.: Integration Engineering. Addison-Wesley, Bonn u. a. 1993.Rautenstrauch, C; Rödding, T. L., Grothe , J.: Mehrplatzfähige Standardsoftware

aus Standardsoftware unter MS Windows. DOAG News 5 (1992) 8, S. 26-31.

Page 23: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Literatur 381

Rautenstrauch, C., Tangermann, H., Turowski, K. : Identifying Relevant ERP Datain the MC Supply Chain. In Naghdy, F., Kurfess, F., Ogata, E., Szczerbicki,E., Tlanfield, H. (eds.) : Intelligent Systems and Applications (ISA 2000), Bd.1. Wollongong 2000, S. 167-173.

Rautenstrauch, C., Turowski, K.: Common Business Component Model(CoBCoM): Generelles Modell komponentenbasierter Anwendungssysteme. InBuhl, H. U., Huther, A, Reitwiesner, B. (Hrsg.): Information Age Economy.Physica, Heidelberg 2001, S. 681-695.

Ray, E. T. : Einführung in XML. O'Reilly, Köln u. a. 2001.Rebstock, M., Hildebrand, K. : E-Business für Manager. Thomson, Bonn u. a.

1999.Rechenberg, P. : Was ist Informatik? Eine allgemeinverständliche Einführung. 3.

Aufl., Hanser, München 2000.Redlich, J.-P .: CORBA 2.0. Addison-Wesley, Bonn u. a. 1996.Rohloff, M.: Integrierte Informationssysteme durch ModelIierung von Geschäfts­

prozessen. In König, W. (Hrsg.): Wirtschaftsinformatik '95 - Wettbewerbsfä­higkeit, Innovation, Wirtschaftlichkeit. Physica, Heidelberg 1995, S. 83-97.

Rolf, A : Organisations- und Wirtschaftsinformatik, Springer, Berlin u. a. 1998.Rosemann, M.: Komplexitätsmanagement in Prozeßmodellen. Gabler, Wiesbaden

1995 .Russel, R., Cunningham, S. : Das Hacker Buch. Vmi, Bonn 2001.Saake, G., Heuer, A: Datenbanken: Implementierungstechniken. Thomson, Bonn

u. a. 1999.Saake, G., Sattler, K.-U.: Algorithmen und Datenstrukturen - Eine Einführung mit

Java. dPunkt, Heidelberg 2001.Saake, G., Schmitt, 1., Türker, c.: Objektdatenbanken - Konzepte, Sprachen,

Architekturen. Thomson, Bonn 1997.Schael, T.: Workflow Management Systems for Process Organisations. 2. Aufl .,

Springer, Berlin u. a. 1998.Scheer, A-W.: Wirtschaftsinformatik - Referenzmodelle für industrielle Ge­

schäftsprozesse, Studienausgabe. 2. Aufl. , Springer, Berlin u. a. 1998a.Scheer, A-W.: ARIS - ModelIierungsmethoden, Metamodelle, Anwendungen. 3.

Aufl., Springer, Berlin u. a. 1998b.Scheer, A-W.: Architektur integrierter Informationssysteme. 2. Aufl ., Springer,

Berlin u. a. 1992 .Scheer, A.-W. : EDV-orientierte Betriebswirtschaftslehre. 4. Aufl., Springer, Ber­

lin u. a. 1990a.Scheer, A -W .: Wirtschaftsinformatik - Informationssysteme im Industrebetrieb.

3. Aufl ., Springer, Berlin u. a. 1990b.Scheer, A-W., Nüttgens, M. (Hrsg.): Electronic Business Engineering. Physica,

Heidelberg 1999 .Schek, H.-J., Scholl, M. H.: Die NF2-Relationenalgebra zur einheitlichen Manipu­

lation externer, konzeptioneller und interner Datenstrukturen. In Schmidt, J.W. (Hrsg.): Sprachen für Datenbanken. Springer, Berlin u.a, 1983, S. 113-133.

Schmelzke, 0 ., Gast, C; Angebunden - Datenbankanwendungen mit W3-Gate­way für mySQL. iX (1996) 2, S.158-162.

Page 24: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

382 Literatur

Schneider, B., Rentmeister, J.: Datenbanken als Back-End von Internet-Diensten.In Rautenstrauch, C. (Hrsg.): Datenbankmanagement. Interest, Augsburg 1996,Teil 4/9 .

Schneider, H. (Hrsg.): Lexikon Informatik und Datenverarbeitung: Version 4.0.4. Autl ., Oldenbourg, München 1997.

Scholz, A.: Performance-orientierte Systementwicklung am Beispiel datenbankba­sierter integrierter Anwendungssysteme. Shaker, Aachen 2001.

Schwabe, G., Krcmar, H.: CSCW-Werkzeuge. Wirtschaftsinformatik 38 (1996) 2,S.209-225.

Schwarzer, B., Krcmar, H.: Wirtschaftsinformatik. 2. Autl., Schäffer-Poeschel,Stuttgart 1999.

Seeboerger-Weichselbaum, M.: XML. 3. Autl., Vmi, Bonn 2001.Siegert, H.-J., Baumgarten, U.: Betriebssysteme: Eine Einführung. 5. Autl., 01­

denbourg, München 2001.Silberschatz, A, Galvin, P., Gagne, G.: Applied Operating System Concepts.

Wiley, New York u. a. 2001.Singh, S.: Geheime Botschaften. DTV, München 2001.Sommerville, 1.: Software Engineering. 6. Autl., Pearson, München 2001.Spitta, T.: Software Engineering und Prototyping. Springer, Berlin u. a. 1988.Stahlknecht, P., Hasenkamp, U.: Einführung in die Wirtschaftsinformatik. 10.

Autl. , Springer, Berlin u. a. 2002.Stucky, W., Krieger, R.: Datenbanksysteme. In Kurbel, K., Strunz, H. (Hrsg.):

Handbuch Wirtschaftsinformatik, Schäffer-Poeschel, Stuttgart 1990, S. 837­856.

Stucky, W., Jaeschke, P., Oberweis, A.: Entity-Relationship-Modell und NRIT­Netze - ein integrierter Ansatz zur Daten- und AblaufmodelIierung. In Heil­mann, H., Heinrich, L. J., Roithmayr, F. (Hrsg.): Information Engineering. 01­denbourg, München 1996, S. 369-396.

Szyperski, C: Component Software: Beyond Object-Oriented Programming. 2.Aufl., Addison-Wesley, Harlow u. a. 1998.

Tanenbaum, A S.: Computer-Netzwerke. 3. Autl ., Markt + Technik, München2000.

Tanenbaum, A S.: Moderne Betriebssysteme. 2. Aufl., Hanser, München 1995.Tapscott, D.: Erfolg im E-Business. Hanser, München 2000 .Teory, T. J., Chaar, J., Olukotun, K., Umar, A: Allocation Methods for Distribu­

ted Databases. Database Programming & Design 2 (1989) 4, S. 34-42.Teufel, S., Sauter, C; Mühlherr, T., Bauknecht, K.: Computerunterstützung für die

Gruppenarbeit. Addison-Wesley, Bonn u. a. 1995.Turowski, K., Fellner, K. J. (Hrsg.): XML in der betrieblichen Praxis. dPunkt,

Heidelberg 2001 .Uhr, W., Kosilek, E.: Vergleichende Buchbesprechnung Electronic Commerce.

Wirtschaftsinformatik 41 (1999) 6, S. 569-574.Vetter, M.: Aufbau betrieblicher Informationssysteme. 6. Aufl., Teubner, Stuttgart

1990.Vetter, M.: Das Jahrhundertproblem der Informatik. Output (1987) 3.Vossen, G.: Datenbankmodelle, Datenbanksprachen und Datenbankmanagement-

Page 25: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Literatur 383

Systeme. 3. Aufl. Oldenbourg, München 1999.WAP-Forum: WAP - Wireless Application Environment Overview.

http://www.wapforum.org/what/technicaIlSPEC-WAEOverview­19990616.pdf.4.1.2000.

Wedekind, H.: Grundbegriffe verteilter Systeme aus Sicht der Anwendung. It 30(1988) 4, S. 263-271.

Werner, D. (Hrsg.): Taschenbuch der Informatik. 2. Aufl ., Fachbuchverlag Leip­zig, Leipzig 1995.

Werthner, H., Bichler, M. (eds.): Lectures in E-Business. Springer, Wien u. a.2001.

Weske, M.: Business Objekte: Konzepte, Architekturen, Standards. Wirtschaftsin­formatik 41 (1999) 4, S. 4-11.

Widmer, J., Mutter, T.: Betriebssysteme - Grundlagen für Praktiker. Eco-Perfor­mance, Zürich 2002.

Widmer, J., Schwyter, F., Künzler, R.: Telematik für Informatikberufe. 2. Aufl.,Sauerländer, Aarau 2000.

Williams, J.: Introduction to Computing Infrastructure: Hardware and OperatingSystems . Que e&t, Indianapolis 1996.

Wirth, N.: Algorithmen und Datenstrukturen mit Modula-2. 5. Aufl., Teubner,Stuttgart 1996.

Workflow Management Coalition: The Workflow Reference Model. DocumentNo. TCOO-1003. Brussels 1994.

Zehnder, C. A.: Informationssysteme und Datenbanken. 6. Aufl ., Teubner, Stutt­gart 1998.

Zilahi-Szab6, M. G. (Hrsg.): Kleines Lexikon der Informatik. Oldenbourg, Mün­chen 1995.

Zobel , J.: Mobile Business und M-Commerce. Hanser, München 2001.Züst , R., Schlatter, A. (Hrsg .): Umweltmanagementsysteme in der öffentlichen

Verwaltung. Eco-Performance, Zürich 1999.

Page 26: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Index

A

ABAPABAP4-Workbench 319ABAP-Prozessor 318

ABAP (Advanced BusinessApplication Programming) 318

Abfrage 136Abfrageoptimierung 162Ablauforganisation 267Abstrakter Datentyp (ADT) 74, 80Abstraktion 225Abwärtsintegration 220ACID-Prinzip 126Administrationssystem 286, 315Adressraum 96

Programmadressraum 96Speicheradressraum 96

Advanced Planner and Optimizer(APO) 315

Agent 342Aggregation 251Akkumulator 27Aktivitätsdiagramm 251TFr-Bildschirme 48ALE (Application Link Enabling)

320Algorithmus 54, 55

Darstellungsform 59Altsystem 223Anfrage

relationale 136Anfragesprache 143Anwendungslogik 258Anwendungssoftware 280Anwendungssystem 6

betriebliches 280monolithisches 256

Application 279Application Gateway (AGate) 349

Application Objects 271Application Programming Interface

208Application Server 258,262Arbeitsspeicher 23ARIS (Architektur Integrierter

Informationssysteme)-Architektur228

ASAP 160ASCII-Code 12Assoziation 250Attacke 202Attribut 81, 127,236

kollektionswertiges 148Attribut-Constraint 262Audio Video Interleave (AVI) 123Aufbauorganisation 269Aufgabenintegration 220

horizontale 220Aufwärtsintegration 220Aussagensammlung 329Austauschdateien 111Auszeichnungsungssprache 112Authentifizierung 207, 344Authentizität 203Automatisierung 220AVI-Format 123AV-Software 209

B

B2B 338B2C 339B2G 338Backdoor 208Backup 158, 211

offline 212online 212

Backup-Roboter 212

Page 27: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

386

BAPI (Business ApplicationProgramming Interfaces) 267,319

Basic Object Adapter 274Basissystem 6, 280Bateh-Betrieb 94Baumnetz 172Befehlssatz 30Begrenzungszeichen 117Benchmark 243Benutzer 156Benutzergruppe 99BenutzermodelIierung 206Benutzerprofil 98Benutzerschnittstelle 257Bereichsmodell 242Beschreibungssicht 227Betriebsarten 94Betriebssystem 93Beziehung 131Beziehungstyp 127,236Bild 14Bildschirm 43Bildwiederholspeicher 45Bioinformatik 215BIOS 25Bit 8BitMap-Format 120Block 76BMP-Format 120Bridge 33, 174Bundesdatenschutzgesetz 201Bus 32Busbreite 33Business Graphics 292Business Information Warehouse

(BW) 315Business Object 277Business Object Repository (BOR)

319Business Rule 259Business to Business (B2B) 338Business to Customer (B2C) 339Business to Government (B2G) 338

Index

Busnetz 172Busstruktur 32Bussystem 23Byte 9

C

Cache 24,30CAD 118,281Calendaring System 309CD-R (Compact Disc Recordable)

42CD-ROM (Compact Disc Read

Only Memory) 41CD-RW (Compact Disc

ReWritable) 42CD-Server 178CGI-Schnittstelle 196CGM 118Client-Server-Konzept 177, 258Cluster 102CMOS 26CoBCoM-Architektur 279Collaborative Authoring Systems

309COMMIT 156Common Business Object 278Common Facilities 271Common Gateway Interface (CGI)

196Compiler 89Computer Graphie Metafile (CGM)

118Computer Supported Cooperative

Work (CSCW) 306Constraint 262, 266

Attribut 262Schema 263Tabelle 263Tupel 262

Controller 23, 33Copyright 91CORBA 270, 278Core Business Process 279CPU 19,26

Page 28: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Index

Cracker 202CRM 343CRT 47CRT-Controller 45CSMA-CD 176CSS 116CSV 117Cursor 155Customer Relationship Management

(CRM) 343Customizing 284,298,311,315Cybercash 347

D

(D)ARPA-Net 183DAT (Digital Audio Tape) 41Data Dictionary (DD) 157, 162Data Mart 332Data Propagation 332Data Warehouse 315,323

virtuelles 325Database Application-Server 263Datei 99, 107, 108

,,Nur Text"-Datei 111Dateiattribut 105Dateiname 106

Dateisystem 104Dateiverwaltung

programmierbare 291Daten 8

verdichtete 322Datenallokation 159

Datenallokationsplanung 266Datenbank 123

föderierte 154Datenbankabfragesprache 162Datenbankadministrationswerkzeug

158Datenbankadministrator (DBA) 157Datenbankereignis 141Datenbank-Managementsystem

(DBMS) 124,325Datenbankmodell 128

objektorientiertes 141

387

prä-relationales 128relationales 129

Datenbankobjekt 156Datenbankprogrammiersprache

berechnungsvollständige 142Datenbank-Server 179, 317Datenbanksystem 123

aktives 140,262deduktives 154erweiterbares 154Komponenten- 154mehrdimensionales 154multidimensionales 325multimediales 154objektorientiertes 142objektrelationales 147räumliche 154relationales 290temporales 154verteiltes 158virtuelles multdimensionales 325

Datenbankzugriffsoperationen 263Datendatei 100Datendateien im Netzwerk 181Datenelement 107, 108

komplex strukturiertes 142Datenfunktechnik 353Datenhaltung 101

logische 104physische 102

Datenintegration 221, 222Datenintegrität 124Datenkapselung 79Datenkompression 109DatenmodelIierung 233,241Datenorganisation 100

logische 107physisch 101

Datensatz 107, 108Datenschutz 165,201Datensicherheit 201Datenstruktur 62Datentransformation 323Datentyp 9,62

Page 29: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

388

abstrakter 80atomarer 144Aufzählungstyp 65Baum 70Boolean 64Char 65einfacher 64Feld 65Integer 65Liste 70ordinaler 64Real 65String 67strukturierter 65, 144Verbund 67Zeiger 68

Datenverwaltung 258DBMS 123DBS (Datenbanksystem) 123Deadlock 126Debugger 91Delimiter 117Denial of Service 202DE-NIC 185Dereferenzierung 70Desktop Firewalls 209Dialogbetrieb 94DIF 117DigiCash 347Digitalrechner 8Dimensionen 331Directory Service 310Directory Services 200Diskarray 40Diskette 38Diskurswelt 225Dispersion 159Dispositionssystem 315Distritibuted Data Management 258DLL (Dynamic Link Library) 302DNS 186Domain Name 186, 191Domain Name System (DNS) 186Domain Service 277

Index

Domäne 215Domänenname 186Domänenwissen 5

Drawing Exchange Format 118Drei-Ebenen-Modell 125Drei-Eier-Modell 217Drei-Schicht-Architektur 257Drill-Down-Technik 326Drucker 48

Controller 51Druckbild 49Druckersteuersprache 50Druckertreiber 51

DTD (Document Type Definition)113

DTP (Desk Top Publishing) 48DTP-Programm 293Du-Pont-Kennzahlensystem 329DVD (Digital Versatile Disc) 37,

42DV-Konzept 228DXF-Format 118Dynamic Invocation Interface 273Dynamic Link Library (DLL) 302Dynpro 318

E

ECA-Tripel 261Editor 89Eigenschaft 127Einbaucomputer 22Einbettung 295, 296eingebettete Systeme 5Electronic Banking 341,347Electronic Business 338Electronic Commerce (EC) 218,

338Electronic Meeting System (EMS)

308Elektronie Mall 343elektronische Unterschrift 344elektronischer Vertragsabschluss

345

Page 30: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Index

elektronisches Diskussionsforum311

Elektrotechnik 3E-Mail 179,186,193,202

E-Mai1-Adresse 188E-Mail-System 186

EMF (Enhanced WMF-Format) 119Enactment Services 313Encapsulated Postcript (EPS) 52Endbenutzerwerkzeug 155, 281,

288,298Enhanced Metafile Format (EMF)

119Entität (entity) 126Entitätsintegrität 263Entitätstyp 127, 235Entity-Relationship-Modell (ERM)

234Entwicklungssystem 88Entwurfstransaktionen 143EPK 244,315EPS 52Ereignisgesteuerte Prozesskette

(EPK) 244Erklärungsmodell 226ERP-System 230, 348Erwerbswirtschaftliches Prinzip

220Ethernet 176evolutionärer Ansatz 88Expansion Command 301eXtensible Markup Language

(XML) 115Extension 144Extraktionssoftware 323

F

Fachaufgaben 320Fachkomponente 277Fachkonzept 227FAT 102FDDI 176Festplatte 40Feteh-Funktion 155

389

File Transfer Protocol (FTP) 170File-Server 177Firewall 198, 209Flachbildschirm 47Flatrate 199Flussdiagramm 59Font 16Foundation 278Fragmentierung 160Frame 97Framework 275Freeware 92FTP 170,189FTP-Server 193Führungsaufgaben 320Funktion 221, 231

globale 258lokale 258

funktionale Abhängigkeit 134Funktionenallokationsplanung 266Funktionenbaum 232Funktionsintegration 221, 222Funktionsserver 178

G

Galaxy-Scherna 332GAN 163Garbage Collection 97Gateway 162, 175GDSS 308Generalisierung 237Geräteschnittstelle 34

parallel 35seriell 35

Geschäftsprozess 243Geschäftsregel 259Gesetz von Grosch 22Gestaltungsmodell 226GI 2GIF-Format 120Glasfaserkabel 166Gleichlaufverfahren 167Global Area Networks 163globales Netzwerk 163

Page 31: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

390

GoM 252GPS 354Grafik 14Grafik-Controller 45Grafikkarte 45Grafikmodus 43Grafikprogramm

objektorientiertes 292pixel -orientiertes 292

Grafiksysteme 292Grammatik 55

kontxtfreie 55Granularität 133Graphics Interchange Format (GIF)

120Group Decision Support Systems

(GDSS) 308Groupware 306Grundsätze ordnungsmäßiger

ModelIierung (GoM) 252GSM 352

H

Hacker 202Hardware 3Hauptspeicher 20Head Crash 40Heterogenität 222Hoax 204Homepage 191Homonymie 55horizontale Standardsoftware 281Host 185HTML (Hypertext Markup

Language) 113,191,193HTMLBusiness 350HTTP 170HTTP-Server 197, 349Hub 174Hüllkurve 17Hypercube 154Hyperlinks 191HyperText Transport Protokoll

(HTTP) 191

Index

I

Idealmodell 228Implementierungsebene 228Index 156Individualsoftware 281Informatik 2

Angewandte 4,215Praktische 4, 19Technische 3, 19Theoretische 3

Information 1, 7Information Brokering 341Information Engineering 222Information Retrieval 342Information Sharing System 310Informationsgesellschaft 1Informationsinfrastruktur 6Informationsmanagement 218Informationspyramide 287, 288Informationssystemarchitektur 223Infrarot 167Instanz 81integrierte Pakete 294integrierter Web-Server 197Integriertes (Betriebliches)

Informationssystem (IIS) 221Integrität 127,203

Entitäts- 128operationale 128referenzielle 128,263semantische 127

Integritätsregel 141,279,332Interface Repository 275Interleave-Technik 123Internet 182Internet Application Component

349Internet Protocol (IP) 170Internet Service Pro vider (ISP) 184Internet-Dienste 186Internet-PC 199Internet-Zugänge 184Intranet 200Intrusion Detection System 209

Page 32: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Index

IP (Internet Protocol) 170IP-Adresse 185Istmodell 228

J

Job 94Join 136, 138

multipler 139Joint Photographie Experts Group

(JPEG) 121JPEG-Format 121

K

Kathodenstrahl-Bildschirm (CRT)47

Kennzahl 243, 329Basiskennzahl 329Spitzenkennzahl 329

Klarheit 255Klasse 81Koaxialkabel 166Kollaborationsdiagramm 252Kollektion 144, 149Kommunikationsaufwand 220Kommunikationsprotokoll 168Komponente 275Komponenten-Anwendungs-

Framework 278Komponenten-Datenbanksystem

(KDBS) 154Komponenten-System-Framework

278Konditionalanweisung 57Konnektor 244Konsistenz 128Konstante 62Kontrollsystem 287Kryptografie 210

L

Lader 90LAN 163,179Laptop 48

391

Laserdrucker 49Late Binding 84, 142Laufzeitumgebung 93Linker 89List-Server 188Literal 8Location based Services 354Log File 155,212Login 180Login -Management 350Lokales Netzwerk (LAN) 163, 179

M

Magnetband 40Magnetische Datenträger 38Mail-Bombing 202Mail-Server 179Mainframe 21Makro 300Makrorecorder 300,301Makrosprache 300Malware 202Management Information System

(MIS) 322Managementdienstes 200Mapping von Laufwerken 180Maschennetz 172Mass Customization (MC) 340, 346Mastercopy 160Mastermodell 230 , 315M-Commerce 352Mehrbenutzerfähigkeit 98, 125Mehrfachverwendung 258Mehrwert 339Memory Management Unit 96Memory Map 96Menüleiste 299Message-Server 318Meta-Daten 157Meta-Datenbank 157,324Meta-Modell 227Methode 81,150Middleware 262 ,267,269,279Mikrorechner 22

Page 33: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

392

Mikrowellen 167Minicomputer 21Min-Max-Kardialitäten 239Misch-Topologie 173Missgeschick 201M-IPEG 123mobile Banking 353mobile Brokering 353mobile Shopping 354Modell 225ModelIierung 225Modellsystem 226Modul 79Modularisierung 258Modulbibliothek 155Monitor 47Moor'sches Gesetz 1Morphologischer Kasten 231Motherboard 23Motion Picture Expert Group

(MPEG) 123MPEG 123MRPII-System 314MRP-System 314Multicube-Architektur 332Multidimensionale Auswertung 326Multi-Tasking 95Multi-User 95Multi-Vendor-Umgebung 165

N

Nachvollziehbarkeit 203Name-Server 186Naming Service 311Nested Table 149Netiquette 205Network Service Provider (NSP)

184Netzdrucker 179Netzknoten 158Netzlaufwerk 179Netzwerkdrucker 182Netzwerktopologie 171Netzzugriffsverfahren 176

Index

Newsgroup 188NF2-Modell 141Normalform 132

Erste 132Normalformenlehre 134Normalisierung 132Normalis ierungsproblem 335NSAPI 351Nutzernamen 180

oOAG (Open Application Group)

277Object Adapter 273,274Object Defintion Language (ODL)

144Object Linking and Embedding

(OLE) 177Object Management Architecture

(OMA) 271Object Management Group (OMG)

270Object Request Broker (ORB) 270,

271Object Services (OS) 271Object Store 345Objekt 81Objektidentität 142, 144Objektinkarnation 151Objektorientierte Programmierung

(OOP) 80Objektreferenz 149Objektschnittstelle 270, 295Objektsystem 225Objekttabelle 151Objekttyp 148ODBC (Open Database

Connectivity) 302ODL 144ODMG Objektmodell 144ODMG-93-Standard 143offene Systeme 284Office Software 281,288Office-Paket 294

Page 34: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Index

OLAP 325OLAP-System 325OLE 177OLE2 295OLE-Server 320OLTP-Anwendung 325OMA (Object Management

Architecture) 271OMG 247OMG object model 272One-To-One-Marketing 343Online-Analytical Processing

(OLAP) 325Open System Interconnections

(OSI) 169Open-Document 295OpenSource 92Operand 27Operationscode 27Optimierer 155Optischer Datenträger 41OQL 146Oracle Web-Listener 197Oracle Web-Server 197ORB Core 273ORB Interface 274Ordnungsfunktion 150Organigramm 232OSI-Referenzmodell 169Overloading 142Overriding 142

p

Paging 97Palmtop-Rechner 294Parser 155Partitionen 160Passwort 180,202Passwort-Attacke 202Payment Service 354PC 22

Standardkonfiguration 23PCL 51PC-Paintbrush-Format 121

393

PCX-Format 121PDA 294PDF-Format 117Personal Information Manager

(PIM) 309Persönliche Identifikationsnummer

(PIN) 208, 347Pfad 104Phasenmodell 85Pixel 14,17,49,292Pixelformat 45Pixelgrafik 14, 119Planungssystem 287Plug-in 195PNG-Format 121Pointer 69Polymorphie 82POP ( Point OfPresence) 184POP3 (Post Office Protocol Version

3) 187Portable Document Format (PDF)

117Portable Network Graphics (PNG)

121Portal 344Postscript 18, 51, 52

Format 116Interpreter 52

PPS-System 314Prä sentationsprogramm 294Präsentationsschnittstelle 316Pre -Cornpiler 155Primärdatenbank 323Primärschlüssel 263Print-Server 178Privileg 98, 156Produktkatalog 339

elektronischer 339, 342Programm 26, 54Programm- oder Funktionen-Server

178Programmiersprache 54, 73

Generation 74Paradigma 73

Page 35: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

394

Programmierumgebung 89Programmierung

objektorientierte 80prozedurale 76

Programmierwerkzeug 155Programmnutzung im LAN 181Projektion 136Projektmodell 85, 242Protokoll 168Prototyping 87Prozedur 76Prozess 95, 243Prozesskette 232ProzessmodelIierung 251Prozessobjekt 243Prozessor 9,26Pseudocode 59Pseudografik 14Publie -Deamin-Software 93Puli-Methode 335Push-Methode 335

Q

Quelldatei 100Query 136

R

RAID 40RAM 24RAM-DAC 45Realzeitbetrieb 94Rechenwerk 26Recovery 158,212Redundanz 132Redundanzvermeidung 266Referenzierung 70Referenzmodell 230, 315Register 27Relation 129Relationenschema

minimales 135Relevanz 254Remote Function Call (RFC) 319

Repeater 173Replication Service 200Replikation 159Ressourcen 93Ressourcenmissbrauch 202Restore 212Rich Text Format 111Richtfunk 167Richtigkeit 254Ringnetz 172RISC 31Roaming 352ROLLBACK 156Rolle 99ROM 25Router 174,209RTF-Format 111

sSabotage 202Sachbearbeitungsaufgaben 320San-Francisco-Framework 278SAP Business Framework 320SAP Dispatcher 316SAPRJ3316SAPGUI 316Schema-Constraint 263Schematransparenz 263Schleife 57Schlüssel

Fremd- 127Primär- 127sprechender 135

Schlüsselproblem 335Screen Sharing Systems 309Second-Level-Domain 186Segmentierung 96Seitenadressierung 97Seitenflattern 97Sektor 39Sekundärdatenbank 323Selektion 136Self Customizing 340Sequenzdiagramm 252

Index

Page 36: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Index

Service-Management 349Session Management 350SGML 112, 113Shared Memory 318Shareware 93Shortcut 299Shrink-Wrap-Lizenz 92Sicherheitsdienst 200Sicherheitskonzept 205Sicht 156Simulationsmodell 226Skalierbarkeit 177Skeleton 274Slot 23Smartcard 207SMS-Nachricht 353SMTP 170, 187Snapshots 159Snowflake-Schema 332Social Engineering 207Software 54Softwarelizenz 91Softwaretechnik 85Sollmodell 228Speicher

externer 35Speicheradresse 24Speicherkapazität 24Speicherung

magnetische 35optische 35

Speicherzugriff 37Spezialisierung 237Spezialisierungshierarchie 142Spezifikation 57Spiegelserver 189Spiegelsystem 211Spionage 202Spur 39SQL 137,263SQL3-Standard 148SQL-Gateways 197Stammverzeichnis 104Standarddateiformate 111

395

Standardsoftware 281, 298Star-Schema 332Starter-Passwort 180Static Invocation Interface (SII) 273Sternnetz 171Steuerwerk 26Stored Procedure 140,263Struktogramm 59Strukturtreue 226Stub 273Sub-Domain 186Suchdienst 193, 341Suchroboter 342Supply Chain Management 348Surrogat 239Swapping 97Switch 174SYLK 117Symbolleiste 299Synchronisationsmechanismus 126,

155, 162Synonymie 55systematischer Aufbau 256Systemzustand 226

T

Taballenkalkulationsprogramm 290Tabelle 130Tabellen-Constraint 263Tabellenschema 132Tag 112Taktfrequenz 30TAN 347Tape Cartridge 41Task 95TCP/IP 170Teamwork 305Telnet 189Textautomation 290Textmodus 43Textverarbeitungsprogramm 288TFf 48Thermodrucker 49Thread 95

Page 37: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

396

Three-Tier-Architecture 267TIFF-Format 121Time Scheduler 309Tintenstrahldrucker 49Token-Ring 176Top-Level-Domain 186Track-and-Trace-System 346Transaktion 125Transaktionsmanager 155Transaktionsmechanismus 162Transitionsbedingung 269Transmission ContraI Protocol

(TCP) 170Trigger 141,261Trojanisches Pferd 204True Color 45TrueType-Schrift 18Tupel-Constraint 262

Ü

Übersichtsdatenmodell 242Übertragungsmedium 166Übertragungsverfahren 167

U

U-Commerce 354Ultrium-Laufwerk 41UML 247UMTS 352Undelete-Programme 103UNI-Code 14Unified Modeling Language (UML)

247Uniform Resource Locator (URL)

191Universaltabelle 132Unternehmensdatenmodell (UDM)

221,241Unternehmensmodell 229Unterstützungsaufgaben 321Unterverzeichnis 104Update-Anomalie 132Urheberrecht 91

Index

URL 191User Account 180User Exit 301

vVariable 56,61

dynamische 69Varray 149Vektorgrafik 15, 118Vektorrechner 21Verbund (Join) 136Verdrillte Kupferkabel 166Vererbung 81Verfügbarkeit 203Vergleichbarkeit 256Verhaltenstreue 226Verknüpfer 244Verknüpfung 295,296Vermittlungsverfahren 168Verrichtungsaufwand 220Verschlüsselungsverfahren 210

asymmetrisch 211hybrid 211symmetrisch 211

Verteiler 244Verteilungsart 159Verteilungstransparenz 264vertikale Standardsoftware 281Vertraulichkeit 203Verzeichnis 104View 156Virtual Private Network 184Virtueller Speicher 25Virtuelles Unternehmen (VU) 340Virus 204Visual Basic 300Visual Basic for Applications

(VBA) 300von-Neumann-Rechnerarchitektur

20Vorgang 231Vorgangsmodell 231Vorgehensmodell 85Vorort-Aktivierung 297

Page 38: Abbildungsverzeichnis978-3-642-56246-4/1.pdfAbbildungsverzeichnis Abbildung J: Bitfolge zur Darstellung reeller Zahlen JJ Abbildung 2: Pixelorientierter Kreis mit Vergrößerung J5

Index

wWAN 163WAP 353WAV 123Web 186Web Gateway (WGate) 349Web Request Broker (WRB) 198Web Server Extensions 198Web-Browser 192Web-Master 190WebRFC 351Web-Server 190Wedekindsche Faustregel 159Weitverbundnetze (WAN) 163What-If -Analyse 326Windows Explorer 94Windows Link Library 302Windows Metafile Format 119Wireless Application Protocol

(WAP) 353Wirtschaftlichkeit 255Wirtschaftsinformatik 216Wissen 7Wissensmanagement 7WMF-Format 119WMFS 267WML 353Worktlow 267,269,279Worktlow-Management-System

(WFMS) 267, 313Workgroup Computing 307Workprozess 317

Workstation 22World Wide Web (WWW) 186,

190,310Wortbreite 30Wurm 204WWW-Sites 190

xXML 115,348

y

Y-Modell 282

zZahlen 10

ganze 10reelle 11

Zahlensystemduales 10

Zeiger 69Zeitscheibenverfahren 95Zentraleinheit 19ZIP-Diskette 39ZIP-Laufwerk 39Zugriff

indexseqenzieller 38sequenzieller 38wahlfreier 37

Zugriffsform 37Zustandsdiagramm 252

397