I
Das Information Model ist ein Datenmodell, welches die geschäftsorientierte Sicht auf die Daten widerspiegelt.
Es unterscheidet sich vom Datenbank-Design, da dieses z. B. aus Performancegründen von der geschäftsorientierten Sicht abweicht.
Initiativen sind wichtige Aktionsprogramme im Balanced Scorecard-Konzept, um die Lücke („Gap“) zwischen Messgrößen (Measures), der Performance und den Targets zu schließen.
Initiativen werden oft als Projekte, Aktionen oder Aktivitäten bezeichnet. Im Unterschied zu Objectives sind sie spezifischer, zeitbegrenzt, unterliegen der Verantwortung einer Person, die sie ausführt, und haben ein Budget.
Initiativen sollten klar definierte Grenzen besitzen, z. B. „alle strategischen Projekte über 500.000 €“, und sich mit strategischen Aufgaben befassen, wie z. B. „Entwicklung eines Qualitäts-Management-Programms (strategisch).
Weltweites, dezentral organisiertes Computernetz, das dem grenzübergreifenden Daten- und Informationsaustausch dient. Zu den vier wichtigsten Diensten zählen E-Mail, das elektronische Bulletin Board USENET, auf das per Internet zugegriffen werden kann.
Das Internet wurde ursprünglich vom US-Militär ins Leben gerufen. Dann wurde es von Bildungseinrichtungen weiterentwickelt bis es seinen heutigen, kommerziell nutzbaren Stand erreichte.
Das Internet ist ein Sammelbegriff für verschiedenen T’C/IP-basierte Dienste: WWW (http), FTP, SMTP etc. Es bezeichnet in der Regel das physische Netzwerk, auf dem derartige Kommunikation stattfindet.
Ein lokales Netzwerk, das keine oder eine gesicherte Verbindung mit dem Internet hat, aber die gleichen Protokolle und Dienste verwendet. So können den Benutzern innerhalb des Netzes alle Möglichkeiten und Dienste des Internets bereitgestellt werden, ohne Angriffen durch Hacker von außerhalb des Netzes ausgesetzt zu sein.
Haben auch bestimmte unternehmensexterne Personen (Kunden, Lieferanten etc.) Zugriff (auf alle, oder bestimmte Informationen), so spricht man von einem Extranet.
Auch bekannt unter dem Namen Web Farm.
Eine Anzahl von Web-Servern, die so verbunden sind, dass alle Anfragen an eine einzige URL-Adresse auf die verschiedenen Rechner verteilt werden.
Eine API für Microsofts IIS (Internet Information Server) Web-Server.
Mit einer ISAPI können Programmierer Web-basierte Anwendungen entwickeln, die schneller sind als konventionelle CGI-Programme, da sie enger mit dem Web-Server verbunden und integriert sind.
Gastronomischer Betrieb, in der Regel ein Cafe oder Restaurant, in dem man nicht nur Speise und Trank, sondern über bereitgestellte und entsprechend eingerichtete PCs auch einen Internet-Zugang erhält.
Man kann surfen, sich mit Gleichgesinnten treffen, essen und trinken. Neben der regulären Zeche zahlt man auch die Gebühren für die Zeit, die man online verbracht hat.
Softwareunterstütztes Telefonieren im Internet (VoIP).
Wird auch als "IP-Telefonie" oder "Voice over Internet Protocol" bezeichnet.
Hauptmerkmal: anstatt wie bei der klassischen Telefonie eine extra für das Gespräch geschaltete Leitung aufzubauen, wird bei der VoIP die Sprache mit Hilfe der selben Technik übertragen, mit der auch das Internet oder andere Netzwerke Daten austauschen: Die Sprache wird digitalisiert, in kleine Pakete aufgeteilt, und dann über mitunter ganz unterschiedliche Wege über die Netzwerke transportiert, und am anderen Ende schließlich wieder in Sprache umgewandelt.
Internationale Gespräche können via Internet zum Ortstarif geführt werden.
Ist ein boomender Markt und die Industrie kommt mit immer mehr Lösungen - auch für den privaten Bedarf - auf den Markt.
Funktionsweise VoIP:
Im Folgenden werden die einzelnen Schritte eines Verbindungsaufbaues im paketvermittelten Netz erläutert.
Der Anrufer nimmt den Hörer ab und hört den Wählton
Der Anrufer wählt die gewünschte Nummer, welche vom System in die entsprechende IP-Adresse umgewandelt wird
Protokolle starten den Verbindungsaufbau, indem sie den gewünschten Anrufteilnehmer lokalisieren (bzw. seinen Anschluß) und senden ein Signal, um den Klingelton zu erzeugen.
Das Telefon des gewünschten Teilnehmers läutet und signalisiert so dem Angerufenen, dass ein Gespräch angekommen ist.
Der Teilnehmer nimmt das Gespräch entgegen und die Unterhaltung beginnt. Die Audio-Übertragung wird in kodierter Form mit Hilfe eines Audio-Streaming-Protokolls direkt über das IP-Netz zwischen den Teilnehmern hin und her geschickt.
Das Gespräch wird beendet, alle Übertragungen gestoppt und die Berechnung der Kosten erfolgt.
Integrated Services Digital Network
ISDN ist ein Standard für die digitale Telekommunikation. Ein ISDN-Anschluss bietet 2 B-Kanäle für Sprach- oder Datenkommunikation mit je 64 Kbit/s Transferrate. Damit lassen sich an einem Netzanschluss (2 Kabel) gleichzeitig 2 Kommunikationsverbindungen (z.B. eine Telefonverbindung und eine Verbindung zu einem Onine-Provider aufbauen.
Im Internet existieren verschiedene Search Engines (Suchmaschinen), die das Auffinden von bestimmten Inhalten erleichtern.
Intelligente Agenten sind Tools, die diese Suche „intelligenter“ gestalten – also beispielsweise nicht nur Worthäufigkeiten, sondern auch die Bedeutung eines Textes mit einbeziehen.
Internetzugänge können prinzipiell über Internet Service Provider oder Online-Dienste realisiert werden. Der Unterschied liegt darin, dass ein Zugang über einen ISP über eine eigene IP-Adresse und Domain verfügt.
Der Internetuser ist über einen Router als eigenständiger Teilnehmer mit dem Internet verbunden. Die Datenverbindung ins Internet kann über Stand- oder Wählleitung mit unterschiedlichen Bandbreiten erfolgen.
Kunden von Online-Diensten bekommen bei jeder Sitzung eine neue IP-Adresse vom Onlie-Provider zugeteilt, die Verbindung erfolgt über eine Anbindung in das Netzwerk des Providers über Modem oder ISDN Telefonleitung.
Oft werden hier proprietäre Verbindungstechnologien eingesetzt.
siehe auch Internet-Telefonie
Es ist in Datennetzwerken und auch beim Internet für die logische Adressierung der einzelnen Clients zuständig.
Anhand von IP-Adressen kann man so jedem Client eine eigene unverwechselbare Adresse verleihen, die für die Versendung und das Ankommen der Datenpakete unverzichtbar ist.
Cyberkriminelle versuchen, sich Zugang zu Ihren persönlichen und geschäftlichen Daten zu verschaffen, um diese für ihre illegalen wirtschaftlichen Zwecke zu nutzen.
Daten wie Name, eMail-Adresse, Adresse, Sozial-Versicherungs- Telefon- oder Kreditkartennummer sind wertvolle Informationen, die Sie schützen sollten.
Entsprechend den Regeln für ein Data Warehouse sollen die Daten in einer integrierten Form vorliegen.
Das heißt zum einen, dass Daten aus verschiedenen Datenquellen im gleichen Format und in gleicher Notation gespeichert sein sollen. Zum anderen soll aber auch die Integrität der einzelnen Tabellen (Fact und Dimension-Tables) zueinander gewährleistet sein.