Übung Flashcards Preview

Digital business > Übung > Flashcards

Flashcards in Übung Deck (28)
Loading flashcards...
1

Wie werden Rechner adressiert?

IP-Adressen

2

ping www.asldkfj.de

ping überprüft, ob ein host erreichbar ist + geschwindigkeit und zuverlässigkeit

3

DNS

Root: .
Top-Level: com
Second-level: asdf
Host: www

4

Wer vergibt Top Level domains

IANA/ICANN

5

Wie werden second level domains vergeben

Provider --> NIC
admin-c
tech-c
zone-c

6

DNS-anfrage

Resolver -->

Root nameserver
de-nameserver
spiegel.de server
ip-adresse

7

Anwendungsprotokolle Beispiel

HTTP
SMTP
FTP

8

Anzahl der Anbieter auf Markt in Abhängigkeit von Kostenhöhe

1.: Ableiten der Gewinnoptimalen verkaufsmenge
Gewinn = Erlös - Kosten

Gewinn nach x ableiten

x mit anzahl der musikanbieter multiplizieren

2.: Bestimmung der optimalen anbieteranzahl:
Supply = Demand
xm =! d(p)
d(p) = a-b*p
Nach m auflösen

9

Gewinn berechnen

1.: Gewinn = Menge * Preis

2.: Gewinn nach Preis ableiten

3.: Preis in Mengenfunktion einsetzen

4.: Menge in Gewinnfunktion einsetzen

10

Was ist Durchsetzung

Durchsetzung lässt Menschen Regeln befolgen

--> alle regulären absprachen um die Wahrscheinlichkeiten/Konsequenzen des ausfalls zu lindern

11

Durchsetzungsart von Reputationsmechanismen

Gemeinschaftliche Durchsetzung

12

Unterschied Histos/Sporas

Histos: Personalisierter Wert
Sporas: Globaler Wert

13

Ballot Stuffing

Scheintransaktionen für gute Reputation

14

Kaltstartproblem

Wenn zu user keine Daten über Verhalten vorliegen, kann man keine Empfehlungen geben

15

Sparsity Problem

Bei großem sortiment wird nur ein kleiner teil bewertet

16

5 Nutzerbezogene Zielgrößen für Bewertungen von Empfehlungssystemen

Perceived ease of use
Perceived usefulness
Wiedernutzungsabsicht
Zufriedenheit
Vertrauen

17

Kontakt Matrix

Velche Knoten sind direkt miteinander verbunden

18

Distanz Matrix

Wie groß ist die Distanz zwischen Punkten

19

Grad

K(i)

Anzahl der ein und ausgehenden beziehungen

20

Degree centrality

K(i)/(N-1)

Anzahl direkter Kontakte im Netzwerk

21

Closeness Centrality

1/∑p(i)

Durchschnittliche Länge der kürzesten Kommunikationswege aller Teilnehmer

22

Betweenness centraltiy

Anzahl der kürzesten Kommunikationswege über punkt

23

Cluster Coefficient

aR/pR

aR actual relationships
pR possible relationships

24

Schutzziele von Kryptographie

Zurechenbarkeit
Verfügbarkeit
Integrität
Vertraulichkeit

25

Angriffe auf Passwortsysteme

Brute Force
Wörterbuch Attacke
Spoofing
Password file

26

Vor was schützt Challange Response

Replay Attacken (Immer neue Passwörter)

27

RSA - Verfahren?

Asymmetrisches Verschlüsselungssystem
Öffentlicher Schlüssel + Privater Schlüssel

28

Sybil Attacke

Scheinidentität für Ballotstuffing oder Badmouthing