🎓 MyUniNotes
Search (CTRL+K)
Search
Search
Dark mode
Light mode
Explorer
3.Semester
DBS
Erklärungen
ER-Modell
ER-Modell
3 - Ebenenarchitektur
Aggregatfunktionen in SQL
Anomalien in Datenbanksystemen
Bereichskalkül
CrossJoin in SQL
Data Definition Language (DDL)
Datenbankmanagementsystem (DBMS)
DBS-Verzeichnis-Erklärungen
Erweiterte Abfragen in SQL
Kanonische Überdeckung
Minimale Schlüssel
Normalformen und Synthesealgorithmus
Referenzielle Integrität
Relationale Algebra
Schedules
Schlüsselkandidat vs. Primäres Attribut
Transaktionen
Tupelkalkül
Unterschiede zwischen Datenbanksystemen und Dateiverwaltungssystemen
Klausuraufgaben
WS23_24
Klausuraufgaben-WS-2023-24
DBS-Klausuraufgaben
Nachklausuraufgaben WS-2022-23
ÜB
ÜB 1
DBS-Blatt 1
ÜB 2
DBS-Blatt 2
ÜB 3
DBS-Blatt 3
ÜB 4
DBS-Blatt 4
ÜB 5
DBS-Blatt 5
ÜB 6
DBS-Blatt 6
ÜB 7
DBS-Blatt 7
ÜB 8
DBS-Blatt 8
ÜB 9
DBS-Blatt 9
ÜB 10
DBS-Blatt 10
ÜB 11
DBS-Blatt 11
ÜB 12
DBS-Blatt 12
DBS-Übungsblätter
Datenbanksysteme (DBS)
3.Semester
4.Semester
Informatik
FSK
FSK-Erklärungen
Beweisen
Cheatsheet
CYK-Algorithmus
Deterministisch Kontextfreie Sprachen und Kontextfreie Sprachen
Die Chomsky-Hierarchie
Endliche Geometrische Reihe
FSK-Verzeichnis-Erklärungen
Grammatiken
Grundlegende Operationen auf formalen Sprachen
Homomorphismen
Induktion
Induktiver Beweis für FSK1-1d
Kellerautomaten
Kleene-Stern
Minimierung von DFAs
Potenzmengenkonstruktion
Pumping-Lemma
Reguläre Ausdrücke
Satz des Euklids
Sätze
Sprachen
Wortproblem
FSK-ÜB
ÜB 0
FSK-ÜB-0
ÜB 1
FSK-ÜB-1
ÜB 2
FSK-ÜB-2
ÜB 3
FSK-ÜB-3
ÜB 4
FSK-ÜB-4
ÜB 5
FSK-ÜB-5
ÜB 6
FSK-ÜB-6
ÜB 7
FSK-ÜB-7
ÜB 8
FSK-ÜB-8
mögliche Lösung
FSK-Übungsblätter
FSK-Vorlesungen
FSK-1-VL
FSK-1-VL (16.04.2024)
FSK-2-VL
FSK-2VL-23-04-2024
FSK-3-VL
FSK-3VL-30-04-24
FSK-4-VL
FSK-4VL-07-05-24
FSK-5-VL
FSK-5VL-14-05-2024
FSK-6-VL
FSK-6VL-28-05-2024
FSK-7-VL
FSK-7VL-04-06-2024
FSK-8-VL
FSK-8VL-11-06-2024
ZUSAMMENFASSUNG-FSK-8VL-11-06-2024
FSK-9-VL
FSK-9VL-18-06-2024
FSK-Vorlesungen
FSK-Zentralübung
FSK-03-ZÜ-15-05-2024
Zusammenfassungen
Reguläre Sprachen
Formale Sprachen und Komplexität (FSK)
NaCo
Cheatsheet - NaCo
Elitist vs Greedy
Exam - 2022 - NaCo
Exam - 2024 - NaCo
Mock Exam - KnowHow
Natural Computing - NaCo
Was ist Fitness?
RNVS
RNVS-Erklärungen
BGP
Broadcast Adressen
CSMA-CD und Slotted ALOHA in Rechnernetzen und Verteilten Systemen
Dienstgüte
Flusssteuerung und Staukontrolle
Forwarding-Tabelle
Generatorpolynom
Hauptunterschiede zwischen TCP Tahoe und TCP Reno
Internet-Modell vs. ISO-OSI Referenzmodell
ISO-OSI-Modell
Leitungsvermittlung vs Paketvermittlung
Maximal Transit Unit (MTU) - Maximale Übertragungsgrösse
Netzmaske und Subnetzmaske
Netzunabhängiger Transport von Nachrichten zwischen Endsystemen
Protokolle
RNVS-Verzeichnis-Erklärungen
Schichtenarchitektur
TCP
Unterschied zwischen Switch und Hub
Unterschiede zwischen DNS-Servertypen
Unterschiede zwischen Rechnernetz und Verteiltem System
Zyklische Redundanzprüfung (CRC)
RNVS-Klausurvorbereitung
2015
RNVS-Klausur-2015
2018
RNVS-Altklausur-2018
Fragestunde-19-07-2024
RNVS-Fragestunde-13VL-19-07-2024
Probeklausur-2024
RNVS-Probeklausur-2024
RNVS-Klausurvorbereitung
RNVS-Übungblätter
ÜB 00
RNVS-Blatt-00
ÜB 01
RNVS-Blatt-01
ÜB 02
RNVS-Blatt-02
ÜB 03
RNVS-Blatt-03
ÜB 04
RNVS-Blatt-04
ÜB 05
RNVS-Blatt-05
ÜB 06
RNVS-Blatt-06
ÜB 07
RNVS-Blatt-07
ÜB 08
RNVS-Blatt-08
ÜB 09
RNVS-Blatt-09
ÜB 11
RNVS-Blatt-11
ÜB 12
RNVS-Blatt-12
RNVS-Übungsblätter
RNVS-Vorlesung
RNVS-1VL-19.04.2024
RNVS-1VL-19.04.2024
RNVS-2VL-26-04-2024
RNVS-2VL-26-04-2024
RNVS-3VL-03-05-2024
RNVS-3VL-03-05-2024
RNVS-4VL-10-05-2024
RNVS-4VL-10-05-2024
RNVS-5VL-17-05-2024
RNVS-5VL-17-05-2024
RNVS-6VL-24-05-2024
RNVS-6VL-24-05-2024
RNVS-7VL-31-05-2024
RNVS-7VL-31-05-2024
RNVS-8VL-07-06-2024
RNVS-8VL-07-06-2024
RNVS-12VL-05-07-2024
RNVS-12VL-05-07-2024
RNVS-Vorlesung
Rechnernetze und Verteilte Systeme (RNVS)
Statistik
BaySta
Blätter
Blatt 1
BaySta-Blatt-1
Blatt-2
BaySta-Blatt-2
BaySta-Übungsblätter
Erklärungen
BaySta-Verzeichnis-Erklärungen
Erlang-Verteilung
Erstellung der Posteriori-Verteilung im Bayes'schen Kontext
Formelsammlung
Konjugierte Verteilung
Posteriori-Erwartungswert
Priori und Posteriori Wahrscheinlichkeit
Theoretischen Posteriori-Erwartungswert
Unterschied zwischen Stetigkeit und Diskretheit
Kapitel
1-Einstieg
BaySta-Kapitel-Einstieg
2-Grundlagen
BaySta-Kapitel-Grundlagen
3-Bayes-Prinzip
Bayes-Prinzip
BaySta-Kapitel
BaySta
LiMo
Cheatsheets
Begriffe
LiMo-Cheatsheet
Probeklausur 1
Klausur (Probeklausur 1 Sommersemester 2024)
Probeklausur 2
Klausur (Probeklausur 2 Sommersemester 2024) - Lineare Modelle
SS-23-Klausur
Limo-Klausur-SS23
Erklärungen
Ansätze zur Berücksichtigung von Mehrfachmessungen
Die Kleinste-Quadrate-Schätzung (KQ-Schätzung) und ihre asymptotischen Eigenschaften
F-Statistik in Regressionsmodellen in der Statistik
Gewichtete Kleinste-Quadrate (WLS) vs Normale Kleinste-Quadrate (OLS)
Homoskedastizität in der Regressionsanalyse
Interaktionseffekt
Multiple Normale Lineare Modelle
R2 und Adjustiertes R2 in der Regressionsanalyse
R² und Adjusted R²
Referenz-Codierung und Effekt-Codierung in der Linearen Regression
Wann sollte man R2 verwenden und wann adjustiertes R2
z-Erklärungen-Verzeichnis
SPRINT
Woche 1-2 Das einfache lineare Regressionsmodell
Woche 3-4 Das multiple lineare Regressionsmodell
Woche 5-6 Quadratsummenzerlegung und statistische Inferenz
Woche 7-8 Diskrete Einflussgrößen
Woche 9-10 Metrische Einflussgrößen
Woche 11-12 Modelldiagnose
Woche 13-14 Das allgemeine lineare Modell
Woche 15-16 Das gemischte lineare Regressionsmodell
Woche 17-18 Das logistische Regressionsmodell
z-Verzeichnis
Vorlesung
1.VL
LiMo-1VL-15-04-24
2.VL
LiMo-2VL-22-04-24
LiMo-Vorlesungen
LiMo
4.Semester
5.Semester
CompInt
Exercises
Reading Exercise
Reading Exercise 1 (Summary) - CoIn
Writing Exercises
ÜB1
EX1 - CoIn
Themen ÜB1 - CoIn
VL
1.VL
1.VL - CompInt
2.VL
2.VL - CompInt
3.VL
3.VL - CompInt
Computational Intelligence
DBS-2
ÜB
Blatt 1 - DBS (2024-25)
Blatt 2- DBS (2024-25)
Blatt 3- DBS (2024-25)
Blatt 4 - DBS (2024-25)
Blatt 5 - DBS (2024-25)
Blatt 6 - DBS (2024-25)
Blatt 10 - DBS (2024-25)
Datenbanksysteme WS24-25
GridNCloud
Erklärungen
AUTO-EXPLENATION
1.GridComputing (462ce)
2.CloudComputing (b112c)
3.VirtuelleOrganisationen(VO) (b456c)
4.WebServices(WS) (42725)
5.WS-ResourceFramework(WSRF) (ee1fa)
6.Hash-Algorithmen (8422b)
7.Zertifikate(X.509) (ea4d5)
8.Proxy-Zertifikate (8d3bd)
9.Authentifizierung (15d56)
10.BDII (77363)
11.GLUE (d5e0f)
12.R-GMA (e921a)
13.UMD(UnifiedMiddlewareDistribution) (09ce1)
14.WSDL (02a70)
15.Job-Ausführung (8299f)
16.ImpliedResourcePattern (9c4ff)
17.FactoryPattern (07391)
18.SOAP (e98ac)
19.GridMonitoringArchitecture(GMA) (cce7a)
20.GridSecurity (22fd9)
21.GlobusToolkit(GT) (43017)
22.VOMS(VirtualOrganizationMembershipService) (297c9)
23.Ressourcenmanagement (053f4)
24.ServiceorientierteArchitektur(SOA) (63742)
25.Speicherressourcen (3e0db)
25.Virtualisierung (27530)
26.X.509-Zertifikate (dd0e3)
27.Cloud-Akteure (67a55)
28.GreenComputing (1a2eb)
29.SchichtenarchitekturimGrid (631cb)
30.Many-TaskComputing(MTC) (9d360)
31.JobSubmissionDescriptionLanguage(JSDL) (ca67b)
32.Grid-Scheduler (69d07)
33.Autorisierung (78bb1)
34.HerausforderungenimGridComputing(nachAndrewGrimshaw) (1a8a2)
35.BlauerEngel(Kriterien) (dcdd2)
36.NIST-DefinitionderCloud (b3b3c)
37.PerformanceTiervs.ArchiveTier (4ac80)
38.HighPerformanceComputing(HPC) (ee5b9)
39.HighThroughputComputing(HTC) (e2a46)
40.Von-Neumann-Architektur (5091c)
41.CapacityComputing (56ce6)
42.CapabilityComputing (21f84)
43.RoadmapimGridCloudComputing (d3eed)
44.Zertifikatserstellung (742f1)
45.Root-CA (bbc4b)
46.Scheduling(AggressivesBackfilling) (0b3c2)
47.Virtualisierung(VollvirtualisierungTyp2 (23f7e)
48.Grid-Schichten (006c0)
49.Informations-undManagementsysteme (7d8eb)
50.Co-Allocation (ad7ef)
51.Single-Sign-On (b3f7b)
52.GridFTP (5b918)
52.PinningvonDateien (356f8)
53.BasicGridLayers(Foster) (9e568)
54.Autorisierungsmodelle (8efd7)
55.NIST-DefinitionvonCloudComputing (19596)
56.LeistungsbalanceinHochleistungsrechnern (d961e)
57.HTC(HighThroughputComputing) (88677)
58.HPC(HighPerformanceComputing) (6aa61)
59.GridServices(z.B.SingleSign-On (3349e)
60.Scheduling(z.B.AggressivesBackfilling) (4bc77)
61.X-Zertifikate (5701e)
62.GridComputing (45477)
62.Virtualisierung(z.B.FullVirtualization (9c60a)
63.Meta-Scheduler (d95ec)
64.PublicKeyInfrastructure(PKI) (ab67e)
65.X.509Zertifikate (cdd84)
66.GRID-JobKomponenten (32d28)
67.CloudComputing (64ac7)
68.EssentielleCharakteristika(NIST-Definition) (8e9fe)
69.CloudAkteure(Provider (87b23)
70.GreenComputing (e5fa8)
71.Umweltbelastung&Treibhausgase (49532)
72.Umweltmanagementsysteme (a4943)
73.Recycling (935ba)
74.ICT&ökologischerFußabdruck (58eee)
75.BlauerEngel (aa335)
76.Hochleistungsrechnen(HPC&HTC) (b25f1)
77.Leistungsbalance-Komponenten (c593d)
78.Capacityvs.CapabilityComputing (6dc0b)
79.Anwendungsbeispiele (06d41)
80.Scheduling (80f4a)
81.AggressivesBackfilling (6b0dd)
82.Virtualisierung (31eae)
83.Full-VirtualizationType2 (19d09)
84.Paravirtualisierungvs.FullVirtualisierung (d333c)
85.Sicherheit (81927)
86.PublicKey (c09ea)
87.PrivateKey (3b0ea)
88.X-Zertifikat (0608a)
89.Proxy-Zertifikat (a6ee3)
90.WechselseitigeAuthentifizierung (05de5)
91.Zertifikatswiderruf (6f2e6)
92.WeitereKonzepte (0e6ff)
93.Storage-Hierarchie(ArchiveTier (1b01e)
94.Lancium (11038)
95.Buzzwords (100d6)
96.Cluster (349d5)
97.Scheduler (949bc)
98.VirtuelleOrganisation (3ab7f)
99.WebServices (f1547)
100.PinnenvonDateien (c7e4f)
100.XML (0fdbb)
101.Sicherheit&Authentifizierung(PublicPrivateKey (2256a)
102.CloudAkteure(CloudCarrier (7867a)
103.NISTDefinitionvonCloudComputing (85c7d)
104.BlauerEngel(fürRechenzentren) (b35cc)
105.Grid-Architektur&-Komponenten(z.B.GridFTP (7222b)
106.BasicGridLayers(Foster)Fabric (29f6a)
106.Virtualisierung(Full-VirtualizationType2 (522e6)
107.Sicherheit&Authentifizierung(PublicKey (8c4c5)
108.Autorisierungsmodelle(Pull-Modell) (a22a6)
109.EssentielleCharakteristikadesCloudComputing(NIST) (9aef7)
110.Von-Neumann-Architektur(Rechenwerk (8fa0f)
111.Grid-Architektur(nachFoster) (fb9a8)
112.Grid-Services(SingleSign-On (ca156)
113.Grid-JobKomponenten&Aufgaben (3ee29)
114.MultipleChoiceFragenzuGreenComputingundveröffentlichbarenKeys(GrundlagenKonzepte) (9c299)
114.X.509Zertifikate&PKI (b2d86)
115.Kurzfragen(allgemeinesGridundCloudComputingWissen) (44a34)
116.Von-Neumann-Architektur(insbesondereLeistungsbalance (ec308)
117.Grid-Architektur (02ff7)
118.Scheduling-Verfahren (80f5a)
119.AdministrativskalierbareSysteme (ab697)
119.Sicherheitsmechanismen(X-Zertifikate) (270ae)
120.GeographischskalierbareSysteme (6c44c)
121.FehlertoleranzinverteiltenSystemen (c6c8a)
122.VirtualOrganizations(VOs) (fbccf)
123.DistinguishedNames(DNs) (eab97)
124.GridMap-Files (91191)
125.GRAM-Zustandsdiagramm (81740)
126.Trigger-EventsimGrid-Job-Management (21eeb)
127.AdvanceReservation (134f5)
128.Coallocation (74fbe)
129.StorageResourceManagement(SRM) (81fe1)
130.Stage-In (2670e)
131.Stage-Out (8c524)
132.Workflow-AbbildungimGrid (099db)
133.IaaS(InfrastructureasaService) (a1904)
134.PaaS(PlatformasaService) (bd43b)
135.AvailabilityVerfügbarkeitvonCloudServices (c5cde)
136.PL(PointofLocalFailure) (6d836)
137.RACL(RackLevelFailure) (73d11)
138.SL(SiteLevelFailure) (2727b)
139.BSIVK-Schema(Verfügbarkeitsklassen) (c3cb0)
140.UnterschiedezwischenGridundCloudComputing (e2920)
141.On-DemandSelf-Service (cc590)
142.HeterogeneSicherheitsrichtlinien (09a60)
143.Docker (07455)
144.VirtuelleMaschinen(VMs) (67cb4)
145.ServiceAggregation (fa1b9)
146.Authentifizierung(wechselseitig) (e8503)
146.Hochleistungsrechner (c1781)
146.ServiceArbitrage (862aa)
147.Sicherheitssysteme (ddf68)
147.UMD (9dee4)
148.Leistungsbenchmarks (e6efe)
149.LINPACK-Benchmark (5e9ed)
150.LineareGleichungslöser (5a621)
151.SystemleistungundMetriken (f7ba4)
152.E-Clock (93a3f)
153.TPU (c4078)
154.TPU-Cores (39813)
155.Systemrankings (cfa93)
156.Top-500Liste (1c6a5)
157.Energieeffizienz (63156)
158.SpezifischeSysteme (7d1b0)
159.ElCapitan (cd35c)
160.MicrosoftSysteme (16b6a)
161.Energieverbrauch (bb95a)
162.VerteilteSysteme (00537)
163.Grids (319a5)
164.SicherheitinverteiltenSystemen (21514)
165.Identifikation (43027)
166.Delegation (e78b4)
167.Zertifikate (23d07)
168.ColonyComputing (8689a)
169.Grid-Programm (48beb)
170.FLOPS (7e92e)
171.MachineLearning (fb551)
172.DeepLearning (ba1da)
173.Cloud-Umgebungen (e4922)
174.Azure-Cluster (4ea49)
175.SETI@home (c1757)
176.Folding@home (e4346)
177.Klimamodelle (370d0)
178.Simulationen (8654d)
179.Datenanalyse (6e1ad)
179.OGFStandards (0415e)
180.EPS(vermutlichEmbeddedPolicySpecification) (dcc59)
181.CSG(vermutlichCommunitySchedulingGuidelines) (8a556)
181.DatenmanagementinVerteiltenSystemen (72f37)
182.Storage-Resource-Management(SRM) (aff24)
183.Dateninterpretation (883b7)
184.Datenpublikation (2d191)
185.WissensgewinnundInnovation (ee4f0)
186.Workflow-Optimierung (7aa62)
187.Datenübertragung (f9e37)
188.Datenspeicherung (2854f)
189.Speicherhierarchie (81004)
190.Speicher-Resource-Management(SRM) (f72b0)
191.KonsistenzundLatenz (046a2)
192.Datensicherheit (2be2d)
193.Zugriffskontrolle (93f74)
194.StreamingundEchtzeit-Datenverarbeitung (8b62a)
195.SkalierbarkeitundFlexibilität (2872e)
196.AutomatisierungundKünstlicheIntelligenz(KI) (05d19)
197.AES (9b845)
198.ApacheKafka (12c63)
199.ApacheFlink (8ace1)
200.Aspera (3e43d)
201.Bandbreite (e4966)
202.Batch-Processing (e3618)
203.BI-Tools (c78e0)
204.BrickFTP (6bfd8)
205.Cache (cf1a6)
206.Ceph (9a4af)
207.Cluster-Datenmanagement (bac8e)
208.DataCaching (63679)
209.Datenintegrität (5de43)
210.Datenkompression (902c4)
211.Datenkonsistenz (0f6a6)
212.Datenreplikation (39e41)
213.Datenvisualisierung (08ffa)
214.DistributedFileSystems (63c2f)
215.FASP(FastandSecureProtocol) (1dc14)
216.GlusterFS (7534a)
217.GlobusOnline (dc65c)
218.HTTPS (be41f)
219.In-Memory-Datenbanken (fe33c)
220.Kubernetes (abc45)
221.Latenz (b17e4)
222.MaschinellesLernen (49a4c)
223.Metadaten (67c75)
224.Monitoring(z.B.Nagios (bc3c8)
225.Multi-Faktor-Authentifizierung(MFA) (14109)
226.NFS(NetworkFileSystem) (2ff0a)
227.Open-Data-Plattformen (01d29)
228.Parallelverarbeitung (e6103)
229.Paxos-Algorithmus (9dd73)
230.Prefetching (9b64b)
231.Python(mitPandasundMatplotlib) (dad2d)
232.R (db1f1)
233.RAM (a7b18)
234.Rollen-basierteZugriffskontrolle(RBAC) (56c30)
235.SFTP(SecureFileTransferProtocol) (df064)
236.SkalierbareArchitekturen (e8b79)
237.SMB(ServerMessageBlock) (c0139)
238.SSLTLS (6d22e)
239.Stream-Processing (dc4e1)
240.TerraFightProjekt (de4a1)
241.Two-Phase-Commit-Protokoll(2PC) (08b8d)
242.Höchstleistungsrechnen(HPC) (ea674)
242.Verschlüsselung (b37dc)
243.GrandChallenges (922c4)
244.BildgebungdesschwarzenLochs(M87) (74deb)
245.EventHorizonTelescope(EHT) (2cc0b)
246.Datenvolumen (8f689)
247.Synchronisation (9358a)
248.Datenverarbeitung (eee4c)
249.Supercomputing (0c996)
250.CERN (4b45d)
251.LargeHadronCollider(LHC) (b3157)
252.Datengenerierung (d5508)
253.Datenmanagement (0cb45)
254.Echtzeitfilterung (61cd7)
255.VerteilteDatenverarbeitung (ee743)
256.ComputingGrid (8ba63)
257.WorldwideLHCComputingGrid(WLCG) (095c6)
258.Erdbeobachtungsdaten (e7b45)
259.DLR(DeutschesZentrumfürLuft-undRaumfahrt) (146cb)
260.Klimaforschung (3c7ce)
261.Katastrophenmanagement (8fffe)
262.Landwirtschaft (3eba3)
263.Klimasimulationen (deadd)
264.Extremwetterereignisse (80028)
265.5b-Wetterlage (612d7)
266.Klimawandel (4440a)
267.CLMEX-Projekt (a87eb)
268.KünstlicheIntelligenz(KI) (d9c53)
269.GrandChallengeEquations (8314b)
270.DatenbasierteModelle (396ff)
271.Wettervorhersage (91c34)
272.Materialwissenschaften (56b21)
273.Medizin (b0f6b)
274.GlobaleHerausforderungen (9c5ca)
275.RichardSmalley'sTopTenProblemederMenschheit (634cc)
276.Bevölkerungswachstum (6e12c)
277.Naturkatastrophen (17611)
278.EntwicklungvonHöchstleistungsrechnern (1d72b)
279.SuperMUC-NG (24473)
280.LRZ(Leibniz-Rechenzentrum) (39ef2)
281.Warmwasserkühlung (fda41)
282.WISDOM(VirtuellesScreeninginderMedikamentenentwicklung) (4c8f4)
283.MolekularesDocking (34d09)
284.DREAM(HydrometeorologischeSimulationen) (ebbf2)
285.IT-Sicherheit (664d5)
285.Modellkopplung (f6ba0)
286.Zertifikate(Administrative (bd15e)
287.Signierung (66d23)
288.Automatisierung (b21e0)
289.Zugriffskontrolle(DAC (c4016)
290.PushundPullAnsätze (4d4c2)
291.Authentifikation(wissensbasiert (263b7)
292.PolicyManagement (c12a1)
293.Sicherheitsrichtlinien (0e7db)
294.Rollen-undGruppenverwaltung (380fc)
295.HerausforderungenundZukunftsperspektiven(neueBedrohungen (f84b8)
296.Quad-PieVerschlüsselung (191de)
297.Gmail-Schlüssel (7c551)
298.AdvancedPersistentThreats(APTs) (abbc8)
299.Ransomware (0228b)
300.Malware (255df)
301.SocialEngineering (d2d3c)
302.InternetderDinge(IoT) (4dc8e)
303.QuantumComputing (c967d)
304.DSGVO (e6c53)
305.HIPAA (b4cc6)
306.ZeroTrustArchitecture (af9ed)
307.Blockchain (c4673)
307.DynamikvonInfrastrukturnetzen (8733d)
308.OpenGridServicesArchitecture(OGSA) (c5dd9)
309.ClusterComputing (60343)
310.RessourcenmanagementundJobScheduling (17492)
311.VirtuelleOrganisationen (e523b)
312.Peer-to-Peer-NetzwerkeundVolunteerComputing (005e8)
313.HerausforderungenundFragenimGrid-undCloud-Computing (7087e)
314.Anwendungsvirtualisierung (b4c1e)
315.BOINC (0c6d3)
316.Checkpointing (6ec85)
317.Cloud-Bursting (31f27)
318.Cloud-Service-Modelle(IaaS (53a02)
319.EdgeComputing (1e4a6)
320.Fehlertoleranz (23386)
321.GartnerHypeCycle (b11af)
322.Hardwarevirtualisierung (15927)
323.Hypervisor(Typ1&Typ2) (8d97a)
324.Interoperabilität (b43da)
325.JobSchedulingStrategien(z.B.FCFS (9be3a)
326.Lastverteilung (a72b6)
327.LinuxContainers(LXC) (1522b)
328.Middleware (9a00d)
329.Monitoring (3da17)
330.Multi-Cloud-Strategien (ea377)
331.Nachhaltigkeit (7f7a9)
332.OpenStack (b94eb)
333.Betriebssystemvirtualisierung (f6a30)
334.Prozessmigration (4f90b)
335.Redundanz (18d45)
336.Ressourcenmanagement-System(RMS) (bbda5)
337.RESTfulAPIs (fff8d)
338.Sicherheit (b82ba)
339.SingleSystemImage(SSI) (c662e)
340.Skalierbarkeit (c317a)
341.VendorLock-in (033e5)
342.SicherheitinGridundCloudComputing (fb2df)
342.VolunteerComputing (89538)
343.EndEntityCertificate(EEC) (56d2c)
344.Signaturalgorithmen(z.B.sha1WithRSAEncryption) (52bcd)
345.Zertifikatserweiterungen(z.B.BasicConstraints (d61c3)
346.CertificatePolicies (9087b)
347.CertificateRevocationLists(CRLs) (ecd86)
348.ObjectIdentifiers(OIDs) (e5eda)
349.User (da5ba)
350.PrivateundöffentlicheSchlüssel (fe0d0)
351.CertificateSigningRequest(CSR) (d9e14)
352.SelbstsignierteZertifikate (81fb2)
353.VerschlüsselungmitOpenSSL (156df)
354.DelegationvonRechten (af67d)
355.GridSecurityProblem (9e492)
356.AuthentifizierungundAutorisierung (12d2c)
357.Proxycredential (fd96a)
358.GridSecurityInfrastructure(GSI) (a5a46)
359.UserProxyCreationProtocol (1c037)
360.Delegationsprotokoll (7fa8d)
361.SichereKommunikation(z.B.TLSSSL) (2a477)
362.GegenseitigeAuthentifizierung (721c6)
363.HeterogeneUmgebungen (25898)
364.Ressourcenzugriff (9afc4)
365.Sicherheitsvorschriften (4c0a1)
366.Grid-Jobs (00ed8)
367.Zertifikatskette (7a5d3)
368.Datenkorrelation (7bca4)
368.Sperrlisten (40f18)
369.Sneakernet (68648)
370.Echtzeitverarbeitung (2f484)
371.Übertragungsrate (fa655)
372.Netzwerkstabilität (447b6)
373.DataTransferNodes(DTNs) (aa786)
374.Daten-Korrelation (d9051)
374.GEANT-Netzwerk (a40a0)
375.Echtzeitberechnung (db3a2)
376.Daten-Transfer (adff6)
377.Kosten (90c59)
378.HoheBandbreite (a4def)
379.Zuverlässigkeit (b0f62)
380.Management (1c1a7)
381.GEANT-Netz (9e44a)
382.Interkonnektivität (1625a)
383.Cloud-Speicher (a077c)
383.Grid-Basisarchitektur(Fabric (28749)
384.ComputerCluster (298a9)
385.ComputationalGrid (f2ec7)
386.Service-orientierteArchitekturen(SOA) (c61ec)
387.VirtuelleMaschinen (c3d16)
388.VirtuelleInfrastrukturen (1ea2e)
389.Verfügbarkeit(Availability) (6faa1)
390.Zuverlässigkeit(Reliability) (1c1b9)
391.Höchstleistungsrechner(HPC) (77bde)
391.Verfügbarkeitsklassen (2757c)
392.TotalCostofOwnership(TCO) (e10c1)
393.Benchmarks(LINPACK (69717)
394.Standortwahl (a4cd4)
395.Finanzierung (1280e)
396.Use-Case-Definition (4ee39)
397.Redundanzen (11498)
398.Rechenwerk(ALU) (02a33)
399.Speicher (eb911)
400.Verbindungsnetz (5aa26)
401.JobScheduling (fc46b)
402.Ressourcenplanung (32759)
403.Datenvalidierung (891fd)
404.Fehlerbehandlung (920ce)
405.Prozessmanagement (683c5)
406.GFlops (7e550)
407.Benchmarks (5ad5b)
407.Floating-PointOperations (965f6)
408.TechnischeUmsetzung(Stromversorgung (71f95)
409.Auslastung (40a8f)
410.Verfügbarkeit (18eef)
411.GeplanteNichtverfügbarkeit (f66ef)
412.HV-Benchmark(BSI) (5a054)
413.LINPACK (cef6a)
414.IOzone (a57e2)
415.MenschlicheFehler (32271)
416.Rechenleistung (5b318)
417.Kommunikationsnetz (51744)
418.Loosely-coupledtasks (c9b47)
419.Tightly-coupledtasks (8bbd7)
420.Job-Einreichung (4972c)
421.Job-Scheduling (63cb3)
422.Datenverteilung (81687)
423.Ergebnissammlung (11d09)
424.Ressourcenfreigabe (44da6)
425.GPUs (3a542)
426.Parallelisierung (84d14)
427.Low-Latency-Interconnects (495fe)
428.Metriken (a8e57)
429.Knoten (e56b5)
429.Virtualisierung(Anwendungs (78cca)
430.Emulation (b5f76)
431.CloudComputing(NISTDefinition (18f63)
432.CloudMiddleware(IaaSKomponenten) (89b38)
433.EnablingTechnologiesfürCloudComputing (83f9d)
434.CloudBroker(Integrations (7172d)
435.CloudRollen(Provider (d1bb6)
436.PortabilitätundInteroperabilität(inClouds (3f30c)
437.Containerisierung(Docker (326fa)
437.EPS(vermutlichEmbeddablePeer-to-peerSystem) (9d0da)
438.CSG(vermutlichComputingServiceGrid) (95728)
438.Sicherheitsaspekte (6bec4)
439.Algorithmen (d7301)
440.Archivspeicher (ea871)
441.BigData (26da6)
442.Echtzeit-Datenverarbeitung (266bb)
443.Fehlererkennung (6409e)
444.Fehlerbehebung (19bee)
445.Festplattenspeicher (546cf)
446.Flexibilität (bb592)
447.Großregeln(imDatenmanagement) (a2a61)
448.High-PerformanceComputing(HPC) (1dd5e)
449.HorizontaleSkalierung (c6a9c)
450.Low-Latency-Netzwerke (1020b)
451.ModulareArchitekturen (6422b)
452.Nagios (57e64)
453.NetzwerkFileSystem(NFS) (ce266)
454.OpenData (a1e1b)
455.Prometheus (04804)
456.Ressourcenoptimierung (3653d)
457.SFTP (252ce)
458.ServerMessageBlock(SMB) (06140)
459.StreamProcessing (ec3ce)
460.Streaming (51b94)
461.DatenvolumenDatenmengen (42202)
461.VertikaleSkalierung (ded9f)
462.DatenübertragungSneakernet (e63cc)
463.Synchronisation(Atomuhren) (6db18)
464.SupercomputingSupercomputer (3a956)
465.CERNLargeHadronCollider(LHC) (fbdc3)
466.Datengenerierungund-management (b0285)
467.ComputingGridWorldwideLHCComputingGrid(WLCG) (4eced)
468.Tier-012-Zentren (ce4a0)
469.ErdbeobachtungsdatenDLR(DeutschesZentrumfürLuft-undRaumfahrt) (c7758)
470.GrandChallengeEquations(Newton (bd927)
471.Unsicherheitsquantifizierung (ad6e8)
472.Wettervorhersage(mitKI) (98253)
473.Materialwissenschaften(mitKI) (3ef96)
474.Medizin(mitKI) (f21a7)
475.KomponentenundArchitektureinesSupercomputers (04e38)
476.ProzessorenGPUsFPGAs (50191)
477.Speicher(RAM (a9f99)
478.KommunikationsnetzwerkInterconnects (fdbfb)
479.LeistungproWatt (8eab6)
480.Capabilityvs.CapacityComputing (2241e)
481.Abwärmenutzung (ce224)
482.HerausforderungenderIT-Sicherheit (d03e7)
482.Modellkopplung(meteorologisch (29415)
483.ZukunftsperspektivenderIT-Sicherheit (81fc8)
484.KI(KünstlicheIntelligenz) (78dfd)
485.Peer-to-Peer-Netzwerke (dbd49)
485.PushundPullAnsatz (b60a6)
486.BeispieleausderPraxis(Seismologie (91239)
487.TechnologischerReifegradundHypeCycle (aef3b)
488.Compliance (e2a9a)
489.DezentraleKontrolle (8daf3)
490.Hochverfügbarkeit (689a1)
491.Hypervisor(Typ1 (0b3ab)
492.Microservices-Architektur (e7af3)
493.Netzwerkoptimierung (da30a)
494.Open-Source (5b79e)
495.Optimierung (da135)
496.Policies (9ef8f)
497.PredictiveAnalytics (b79e3)
498.RoundRobin (2af18)
499.SaaS(SoftwareasaService) (af03b)
500.Self-Service-Portale (4f5d3)
501.ShortestJobFirst(SJF) (b32df)
502.Standardisierung (c21c6)
503.Virtualisierung(Anwendung (0d060)
504.Workflow (b1f44)
Die Grenzen von FLOPS als Maß für die Computerleistung
Grid-Architektur Eine detaillierte Übersicht
GridnCloud-Erklärungen-Verzeichnis
IaaS vs PaaS vs SaaS
Unterschied zwischen HPC und HTC
Klausuren
2014
GridCloud-Klausur_Lösung-WS2014
GridCloud-Klausur-WS2014
2017
GridCloud-Klausur_Lösung-WS2017
GridCloud-Klausur-WS2017
2023
Erstklausur
Bearbeitet-09_02_2023-PRIVAT
Feedback
Erstklausur
GridCloud-Erstklausur-WS2023
GridCloud-Lösung_Erstklausur-WS2023
Zweitklausur
Gridcloud-Zweitklausur_Lösung-WS2023
Gridcloud-Zweitklausur-WS2023
ÜB
1
ÜB-1-GnC
2
ÜB-2-GnC
3
ÜB-3-GnC
5
ÜB-5-GnC
7
ÜB-7-GnC
8
ÜB-8-GnC
9
ÜB-9-GnC
10
ÜB-10-GnC
VL
2.VL
2VL GridCloud-25-10-2024
3.VL
3VL GridCloud-08-11-2024
5.VL
5VL GridCloud-22-11-2024
6.VL
6VL GridCloud-29-11-2024
7.VL
TODO TY
8.VL
8VL GridCloud-20-12-2024
9.VL
9VL GridCloud-10-01-2025
10.VL
Gastvortrag-Kubernetes
Fragestunde
GnC-Fragestunde
Grid and Cloudcomputing
JurIT
Erklärungen
AUTO-ERKLÄRUNGEN
01 - Juristisches IT-Projektmanagement (4c4db)
02 - Wichtige Paragraphen (im Kontext von IT-Recht) (75544)
03 - Paragraph 648 BGB (ee8ab)
04 - Abnahme im Werkvertragsrecht (§ 640 BGB) (5d265)
05 - Rechte des Bestellers bei Mängeln (§ 634 BGB) (91b78)
06 - Folgen der Abnahme (edff1)
07 - Teilabnahmen und Abnahmefiktion (73399)
08 - Beweislastkippen (8f6df)
09 - Beendigung des Werkvertrags (194be)
10 - Unterschiede zwischen Werkvertrag und Dienstvertrag (4fed0)
11 - Schadenersatzrecht (57a9c)
12 - Vergütungsmodelle und Vertragstypen in der IT (ff94f)
13 - Urheberrecht (dbfbe)
14 - Datenschutz (5ccec)
15 - Compliance (7ae18)
16 - Vertragsgestaltung (38c06)
17 - Leistungsumfang (07176)
18 - Budget und Zeitplan (bd538)
19 - Qualitätsanforderungen (1cf64)
20 - Ressourcenmanagement (4b6ea)
21 - Risikomanagement (0cace)
22 - Meilensteinplanung (fa0f9)
23 - Agiles Projektmanagement (44931)
24 - Wasserfallmodell (c7061)
25 - Rational Unified Process (RUP) (bbfca)
26 - Vertragserfüllung (1986f)
27 - Änderungsmanagement (Change Requests) (1a051)
28 - Vertragsmanagement (1e731)
29 - Konfliktmanagement und Streitbeilegung (2f74c)
30 - Budgetüberschreitungen (f2bf8)
31 - Spezifikationsprobleme (92069)
32 - Qualitätsabweichungen (7de82)
33 - Projektwiederherstellung (001ea)
34 - Kommunikation mit Stakeholdern (d9960)
35 - Anpassung von Projektzielen und -plänen (67516)
36 - Dokumentationspflichten (Anwenderhandbuch (9a4bd)
37 - Softwareverträge (ff179)
38 - Lizenzmanagement (fde20)
39 - Softwarelizenzmodelle (Kauf (8b49a)
40 - Urheberrechte im Kontext von Software Downloads (b4f6d)
41 - Vertragstypen in der Softwarebranche (Kaufvertrag (a01c0)
42 - Projektmanagement bei Softwareprojekten (082db)
43 - Pflichtenheft und Spezifikation (7f2ed)
44 - Teil- und Gesamtabnahmen (9868d)
45 - Service Level Agreements (SLAs) (9abf6)
46 - Rechtliche Aspekte und Haftung (26c39)
47 - Gefahrübergang (1d4f1)
48 - Verjährungsfristen (af262)
49 - Haftungsbegrenzung (ce46f)
50 - Outsourcing und Datenschutz (5da9a)
51 - Auftragsdatenverarbeitung (12cc6)
52 - Vertragsgestaltung und -klauseln (e58aa)
53 - Präambel und Vertragsgegenstand (67181)
54 - Qualitätssicherung und Standards (92b6c)
55 - Geheimhaltung und Datenschutzklauseln (d850e)
56 - Kontraktstrafen und Eskalationsverfahren (01baf)
57 - Agile Projektmethoden im IT-Recht (65e02)
58 - Klassische Projektmethoden (Wasserfallmodell) im IT-Recht (61a05)
59 - Vertragsgestaltung in IT-Projekten (97aed)
60 - Werkvertrag vs. Dienstvertrag in IT-Projekten (a616e)
61 - Änderungsmanagement in IT-Projekten (Change-Request-Verfahren) (7b748)
62 - Rechtseinräumung und Urheberschaft in IT-Projekten (a548b)
63 - Risiken und Herausforderungen in IT-Projekten (da18a)
64 - § 640 BGB (Abnahme im Werkvertrag) (b60a8)
65 - EU-Data-Act (72098)
66 - EU-AI-Act (2325f)
67 - Scrum (6b093)
68 - Sprint-Reviews und Teilabnahmen (c59b6)
69 - Pflichtenheft (d4600)
70 - IT-Konzept und Abnahme (32ea0)
71 - Vergütungsmodelle in IT-Projekten (c053b)
72 - Magic Triangle of Project Management (00b9f)
73 - Aufgaben eines Projektleiters in IT-Projekten (32ac0)
74 - Projektplanung und -kontrolle in IT-Projekten (4c77d)
75 - Dokumentation und Risikomanagement in IT-Projekten (66685)
76 - Agile Methoden (z.B. Scrum (484bd)
87 - Lastenheft (d3dcb)
88 - Spezifikation (8c964)
89 - Fachliche Anforderungsspezifikation (691f2)
90 - Technische Umsetzung (30138)
91 - Anforderungskatalog (bd6e3)
92 - Ausschreibungsprozess (eedbc)
93 - Leistungsbeschreibung (c7ea7)
94 - Fachkonzept (52da9)
95 - IT-Konzept (ee124)
96 - Grobspezifikation (2c6b3)
97 - Feinspezifikation (1ea28)
98 - Projektplanung (34eaa)
99 - Geschäftsprozesse (c16ac)
100 - Anwendungsfälle (Use Cases) (f312c)
101 - Testfälle (cf822)
102 - Fachliches Datenmodell (4eaac)
103 - Berechtigungsmodell (f2fc4)
104 - Wiederverwendbare Systemfunktionen (f5175)
105 - Nicht-funktionale Anforderungen (8ac11)
106 - Schnittstellen (52034)
107 - Systemtechnik und Infrastruktur (16bfc)
108 - Fachliche und organisatorische Auswirkungen (9e08e)
109 - Release-Plan (90493)
110 - Wirtschaftlichkeitsbetrachtung (8f9b6)
111 - Zuverlässigkeit (34429)
112 - Usability (Aussehen und Handhabung) (fa58f)
113 - Performance (Leistung und Effizienz) (41926)
114 - Portierbarkeit (87625)
115 - Sicherheit (2e454)
116 - Wartbarkeit (56dc0)
117 - Hierarchie der Beschaffenheitsebenen (e3fd1)
118 - Schnittstellenkontrakte (e738c)
119 - DIN 69901-5 (577e2)
120 - DSGVO (13471)
121 - GoBD (e8d23)
122 - Basel IIIII (6cd16)
123 - Teamdynamik im Projekt (5fda4)
124 - Qualitätssicherung im Projekt (0c2f7)
125 - Auslieferungsplanung (c3b9b)
126 - Wartungsmaßnahmen (1de2b)
127 - Kostenplanung (dae03)
128 - Schulungsplan (402cb)
129 - Bestandteile einer Projektplanung (649aa)
130 - Risikoanalyse (c818f)
131 - Projektplanung und Dokumentation (d2e03)
132 - Spezifikation von IT-Systemen (64704)
133 - Fachliche Spezifikation (e5945)
134 - Technische Spezifikation (c2544)
135 - Change Management (eba46)
136 - Change Control Board (CCB) (44ffa)
137 - IT-Projektmanagement (e2663)
138 - Beziehung zwischen Auftraggeber und Auftragnehmer (Rollen (79876)
139 - Typische Probleme in IT-Projekten (ce27b)
140 - Gründe für das Scheitern von IT-Projekten (aacb7)
141 - Vertragsgegenstände in IT-Projekten (caf0f)
142 - Arten von Verträgen im IT-Bereich (Kaufvertrag (9efec)
143 - Allgemeines Vertragsrecht (Angebot und Annahme (8e474)
144 - Allgemeine Geschäftsbedingungen (AGB) (b5a49)
145 - V-Modell XT (5c738)
146 - Extreme Programming (XP) (a34b5)
147 - Chaos Report (732e4)
148 - Tailoring (Anpassung von Vorgehensmodellen) (7384d)
149 - Pair Programming (7e9fd)
150 - Test-Driven Development (TDD) (b0903)
151 - Continuous Integration (e4f52)
152 - Refactoring (0bf74)
153 - Werkvertrag vs. Dienstvertrag in agilen Projekten (2af49)
154 - Lizenz- und Vertragsfragen in Softwareprojekten (96b5d)
155 - Abnahme der Leistungen in agilen Projekten (7ceb2)
156 - Change-Request-Verfahren in agilen Projekten (104a4)
157 - Qualität und Dokumentation in Scrum (d4ab5)
158 - Verantwortung und Kommunikation im Scrum-Team (7c2da)
159 - Datengesetz (35c9e)
160 - Sensible Daten und freier Datenfluss (88a53)
161 - Umsetzung des Datenschutzes nach Unternehmensgröße (77518)
162 - Datenschutz in verschiedenen Branchen (2cf44)
163 - Auswirkungen des Datengesetzes auf Vertragsgestaltung und Wettbewerb (8bd6f)
164 - Förderung von Innovation und Wettbewerb durch das Datengesetz (457fa)
165 - Praxisbeispiele des Datengesetzes (Automobilindustrie (dc8fe)
166 - Technische Hürden bei der Umsetzung des Datengesetzes (Datenstandards (494f4)
167 - Juristische Fragen zur Umsetzung des Datengesetzes (Konflikte mit der DSGVO (4cf5a)
168 - Wirtschaftliche Dynamiken des Datengesetzes (adf17)
169 - Potenzial und Risiken des Datengesetzes (f5f18)
170 - Zukünftige Entwicklungen des Datengesetzes (Förderprogramme (01b37)
171 - Konflikte zwischen DSGVO und Datengesetz (Data Act) (ad539)
172 - Algorithmen und Datengesetz (e8db2)
173 - Internationale Datentransfers im Kontext des Datengesetzes (205aa)
174 - Vertragsrecht im IT-Bereich (41a26)
175 - Vertragsfreiheit und gesetzliche Beschränkungen (d613d)
176 - Vertragstypen in Deutschland (Kaufvertrag (72094)
177 - Abgrenzung der Vertragstypen (b978f)
178 - Rechte und Pflichten im Kaufvertrag (b40dc)
179 - Rechte und Pflichten im Werkvertrag (0a57b)
180 - Abnahmeprozess im Werkvertrag (cc259)
181 - Mängel und Gewährleistung (Sachmängel (56920)
182 - Abgrenzung zwischen Gewährleistung und Garantie (ee7a6)
183 - Praktische Aspekte und Herausforderungen (Finanzierung (c528b)
184 - Allgemeine Geschäftsbedingungen (AGBs) und gesetzliche Vorgaben (21f34)
185 - Abnahme und Mängelbehebung (72879)
186 - Wichtige Paragraphen und Gesetze (§ 433 BGB (d15d9)
JurIT-Erklärungen-Verzeichnis
Klausuren
2015
JurIT-Klausur_Lösung-2015
JurIT-Klausur-2015
2018
JurIT-Klausur_Lösung-2018
JurIT-Klausur-2018
VL
1.StudiVort
1.StudiVort
1.VL
1. VL Juristisches IT-Projektmanagement 15.10.2022
2.StudiVort
2.StudiVort
2.VL
2. VL Juristisches IT-Projektmanagement 22.10.2022
3.VL
3. VL Juristisches IT-Projektmanagement 29.10.2022
4.VL
4. VL Juristisches IT-Projektmanagement 05.11.2022
5.VL
5. VL Juristisches IT-Projektmanagement 12.11.2022
6.VL
6. VL Juristisches IT-Projektmanagement 19.11.2022
7.VL
7. VL Juristisches IT-Projektmanagement 26.11.2022
8.VL
8. VL Juristisches IT-Projektmanagement 03.12.2022
9.VL
9. VL Juristisches IT-Projektmanagement 10.12.2022
10.VL
10. VL Juristisches IT-Projektmanagement 17.12.2022
Zusammenfassungen
JurIT-Zsf-1
JurIT-Zsf-2
JurIT-Zsf-3
Juristisches IT-Projektmanagement
medBiom
Erklärungen
AUTO-EXPLANATION
1. 22 (5405)
2. Adjustierung für Confounder (eaf8)
3. Analyse von klinischen Studien (afa6)
4. As Treated (AT) (1d4b)
5. Bayesianische Ansätze (6e0d)
6. Beispiele für Confounding (bfcb)
7. Beobachtungsstudie (3da5)
8. Bias (ac6b)
9. Bias und Varianz in der statistischen Modellierung (c151)
10. Bioverfügbarkeitsfaktor (9bea)
11. Bland-Altman-Plot (ff2d)
12. Blockdesign in der Randomisierung (349c)
13. Blockrandomisierung (7faa)
14. Bonferroni-Korrektur (be1a)
15. COVID (cfe0)
16. Chi-Quadrat-Test (6fea)
17. Chi-Quadrat-Test (568d)
18. Confounder und deren Kontrolle (cf72)
19. Confounding (b413)
20. Confounding und Adjustierung (ccaf)
21. Datenanalyse mit R (Einlesen und Visualisieren von Daten) (cdbe)
22. Datenmanipulation (dfeb)
23. Datensatzanalyse in R (c7bc)
24. Datenvisualisierung und Interpretation (4371)
25. Deduktive Logik (4fa6)
26. Devianz (58bd)
27. Distribution (dc9d)
28. Doppelblinde Studien (86fb)
29. Dosis-Wirkungs-Beziehungen (b5d0)
30. Effektmodifikation vs. Confounding (eebd)
31. Effektstärke und klinische Relevanz (6b6d)
32. Einfache Blindstudien (e6bc)
33. Einfluss von Indikatoren (Industrie- vs. Entwicklungsländer) (65fd)
34. Einfluss- und Zielgrößen in der Statistik (b9ce)
35. Einführung in Confounding (3ea8)
36. Einführung in statistisches Testen (cb12)
37. Eliminierung ersten und nullten Grades (cc1f)
38. Emax-Modell (34c2)
39. Epidemiologie (de3f)
40. Epidemiologische Studien (eac0)
41. Ernährung und wissenschaftliche Evidenz (edba)
42. Ernährungsberatung (2b5d)
43. Externe Validität (bf0c)
44. F-Test (2a58)
45. Fall-Kontroll-Studie (f6a2)
46. Fall-Kontroll-Studien (dce7)
47. Fall-Kontroll-Studien (8a0c)
48. Fallstudien (cfca)
49. False Discovery Rate (FDR) (bc2f)
50. False Discovery Rate (FDR) (ead3)
51. Family-wise Error Rate (FWER) (adcc)
52. Fehlentscheidungen_ Falsch-Positive und Falsch-Negative (9a53)
53. Fehler 1. Art und Fehler 2. Art (e58c)
54. Fehler erster Art (352c)
55. Fehler zweiter Art (babd)
56. Fehlerarten & Signifikanzniveau (1d02)
57. Fehlklassifikationswahrscheinlichkeit (b9e7)
58. Frequentistische Ansätze (b8bd)
59. Grundbegriffe (d2e9)
60. Grundlagen der Diagnostiktests (c6ed)
61. Halbwertszeit und Clearance (03f9)
62. Halbwertszeitberechnung (dce6)
63. Hypothesen & Testentscheidung (aab9)
64. Hypothesentests (f90f)
65. Hypothesentests (ca3f)
66. Hypothesentests und Assoziationen (fdef)
67. Induktive Logik (505e)
68. Initiale Medikamentenkonzentration (b3b8)
69. Integrierte PK-PD Modellierung (ad2c)
70. Intention to Treat (ITT) (c854)
71. Intention-to-Treat (ITT) vs. Per-Protocol (PP) Analyse (8cda)
72. Intention-to-Treat (ITT)-Analyse (da43)
73. Interaktionseffekte (91f3)
74. Interne Validität (efd4)
75. Interpretation von Regressionskoeffizienten (ed7f)
76. Inzidenz (c3ee)
77. Inzidenzberechnung (c64d)
78. Kategoriale Variablen und Modulationseffekte (bc1b)
79. Kausale Diagramme (8ea7)
80. Kausalität und kausale Inferenz (61ae)
81. Kausalität vs. Korrelation (fadf)
82. Klinische Signifikanz vs. statistische Signifikanz (cc1f)
83. Klinische Studienphasen (e640)
84. Klinische und präklinische Studien (0ff3)
85. Klinischer Fallbericht und Fallserie (26bc)
86. Kohortenstudie (adca)
87. Kohortenstudie (fc72)
88. Kohortenstudien (287a)
89. Konditionale logistische Regression (ed2c)
90. Konfidenzintervall (fd8c)
91. Konfidenzintervalle für Risikomaße (edfb)
92. Konfounder (3dd3)
93. Konfundierende Variablen (c23a)
94. Kontingenztafel und erwartete Häufigkeiten (8a4a)
95. Kontrolle von Confounding (b85e)
96. Kontrollgruppen (41ba)
97. Konzentrationskurven und Absorptionsphasen (469a)
98. Korrelation nach Bravais-Pearson (202c)
99. Kumulative Inzidenz (e6ca)
100. Lebenszufriedenheit (b45b)
101. Letalität (c442)
102. Likelihood-Funktion in der Statistik (c05e)
103. Likelihood-Quotienten-Test (LRT) (aefc)
104. Lineare Regression (0bc6)
105. Log-Transformation von Daten (1a79)
106. Logistische Regression (8812)
107. Logistische Regression (7edc)
108. Logistisches Regressionsmodell (e3c8)
109. Logistisches Regressionsmodell (ac72)
110. Mantel-Haenszel-Schätzer (cbfb)
111. McNemar-Test für gepaarte Daten (d1fe)
112. Medikamenteneliminierung (erster und nullter Grad) (df6b)
113. Metabolismus und Elimination (ADME) (ec78)
114. Michaelis-Menten-Kinetik und maximale Wirkung (6d62)
115. Min-P-Projektur (0b7f)
116. Minimierung (2f9c)
117. Modellwahl (b5d5)
118. Multikollinearität (6bdc)
119. Multiple Testing Probleme (ca8c)
120. Multiples Testen & Fehlerkontrolle (43d2)
121. Multiples Testen und Bonf (cd6f)
122. Neurologie (44ff)
123. Nicht-gematchte vs. gematchte Analyse in Studien (58cd)
124. Non-parametrische Tests (476c)
125. Normalverteilung und t-Test (dcb1)
126. Odds Ratio (bb04)
127. Odds Ratio und Konfidenzintervalle (4e7a)
128. Odds Ratio und Log-Odds (2a8e)
129. Odds Ratio und Zusammenhangsanalyse (30ea)
130. Odds und Odds Ratio (4cd6)
131. Offene Studien (b1bb)
132. P-Wert Fehlinterpretationen (eb15)
133. P-Wert und Fehlinterpretationen (cad4)
134. Pearson-Korrelationskoeffizient (4910)
135. Per Protocol (PP) (4c44)
136. Pharmakodynamik (b9ba)
137. Pharmakodynamik vs. Pharmakokinetik (9ec9)
138. Pharmakokinetik (bc27)
139. Pharmakokinetik_ Absorption (9dd1)
140. Phasen klinischer Studien (84d1)
141. Phasen klinischer Studien (Phase I-IV) (11ca)
142. Poisson-Regression (af8e)
143. Populationen in Studien (f965)
144. Positive Tagesereignisse (bccd)
145. Positiver und negativer prädiktiver Wert (11c0)
146. Potenzielle Risikofaktoren (517a)
147. Power eines Tests & Fallzahlplanung (971b)
148. Power-Analyse (89a5)
149. Praktische Anwendung und Studienplanung (a7a3)
150. Probleme bei reiner Randomisierung (e9af)
151. Propensity-Score-Methoden (a0ec)
152. Präklinische und klinische Studien (eefc)
153. Prävalenz (bdce)
154. Prävalenz und Modellrechnungen (b669)
155. Prävalenz vs. Inzidenz (1baf)
156. Prävalenzbestimmung (0fda)
157. Pyramide der Evidenz (e0cc)
158. Querschnittsstudie (fb05)
159. Querschnittsstudien (e3fe)
160. ROC-Kurve (Receiver Operating Characteristic) (0ed6)
161. Randomisierte kontrollierte Studie (RCT) (5ea9)
162. Randomisierte kontrollierte Studie (RCT) (6cf2)
163. Randomisierte kontrollierte Studien (RCT) (e249)
164. Randomisierte kontrollierte Studien (RCT) (bfda)
165. Randomisierung (60b0)
166. Recall-Bias (8cc3)
167. Regressionskoeffizienten (a7b4)
168. Regressionsmodelle und Wechselwirkungen (0db2)
169. Relatives Risiko) (d18d)
170. Replikationskrise (2c67)
171. Replikationsmobilisierung (daa0)
172. Retrospektives Studiendesign (e7dc)
173. Rezeptorbindung und Wirkmechanismen (fd7d)
174. Risikoanalyse (Absolutes Risiko (3c79)
175. Routinedaten und Outcome-Erfassung (fde4)
176. Ränge und deren Berechnung (d27d)
177. SIR-Modelle und deren Erweiterungen (bed9)
178. Scheinkorrelation (a706)
179. Schichtgruppe (f80e)
180. Screening- und Bestätigungstests (b5f0)
181. Sensitivität (93bc)
182. Sensitivität und Spezifität von Tests (19fd)
183. Signifikanzniveau und statistische Power (70ce)
184. Signifikanztests (5ef3)
185. Simulierte Daten und statistische Modellierung (fcec)
186. Sinnloser Test (9baa)
187. Spearman-Korrelationskoeffizient (ca5a)
188. Spezifität (84fe)
189. Sportteilnahme (0a0a)
190. Standardisierung (58b4)
191. Statistische Modelle (96c3)
192. Statistische Modellierung und Hypothesenformulierung (bcc9)
193. Statistische Power und α-Niveau (24cd)
194. Stratifizierung (a1ed)
195. Streudiagramme und Korrelation (eb7f)
196. Studiendesign und Blinding (7ca8)
197. Studiendesign und Randomisierung (ccfc)
198. Studiendesigns und ihre Eignung (59af)
199. Studiendesigns zur Untersuchung spezifischer Fragestellungen (db8e)
200. Studienpopulation (65ba)
201. T-Test (aa9a)
202. Testen in verschiedenen Datensituationen (b4aa)
203. Testgestaltung und Cut-Off-Werte (9601)
204. Tests für Zusammenhänge (c7f8)
205. Teststatistik & Ablehnungsbereich (34f9)
206. Umgang mit Protokollverletzungen (35e3)
207. Unadjustierter vs. adjustierter Zusammenhang (d290)
208. Unerwünschte Arzneimittelwirkung (UAW) (0bfb)
209. Validität in Studien (1d0f)
210. Variance Inflation Factor (VIF) (40ee)
211. Vergleich von Messmethoden (Bland-Altman-Plot) (5ee9)
212. Verteilung und Darstellung von Daten (Histogramme) (ed6d)
213. Vierfeldertafel (dcdc)
214. Vorteile der Randomisierung (ee0e)
215. Wald-Test (d2ca)
216. Wald-Test (adce)
217. Wichtige Erkenntnisse und Schlussfolgerungen (aa41)
218. Wichtige Regeln für statistisches Testen (e9b6)
219. Wichtigkeit der Sensitivität vs. Spezifität (dc18)
220. Zielpopulation (d937)
221. Zusammenfassung (73ca)
222. Zusammenhang zwischen Endometriumkarzinom und Östrogeneinnahme (cdbc)
223. Zusammenhang zwischen Staubbelastung und chronischer Bronchitis (dafd)
224. Zusammenhang zwischen Zuckerkonsum und Karies (d7aa)
225. Zusätzliche Methoden zur Kontrolle von Confounding (e0df)
226. p-Hacking (ccb9)
227. p-Wert & Bayes-Faktor (8bf7)
228. t-Test für eine Stichprobe (c9be)
229. Ökologische Studie (32b0)
230. Ökologische Studien (8e77)
231. Ökologischer Fehlschluss (b757)
232. Überlebenszeitanalyse (9faa)
Bland-Altman-Diagramm
EiMedBiom - Erklärungen - Verzeichnis
Erklärung Warum wir die Differenz der Log-Odds verwenden und nicht die Division
Konfidenzintervalle – Wann mit und wann ohne Logarithmus?
Logistische Regression Odds vs. Wahrscheinlichkeit
Mantel-Haenszel-Schätzer
Odds Ratio verstehen und berechnen
Risikomasszahlen
Standardfehler bei Konfidenzintervall (KI) mit Odds Ratio und Relativem Risiko
ÜB
Beispiel Klausur
EiMedBiom - Beispiel Klausuraufgaben
Blatt 1
EiMedBiom - Blatt 1
Blatt 2
EiMedBiom - Blatt 2
Blatt 3
EiMedBiom - Blatt 3
Blatt 4
EiMedBiom - Blatt 4
Blatt 5
EiMedBiom - Blatt 5
Blatt 6
EiMedBiom - Blatt 6
Blatt 7
EiMedBiom - Blatt 7
Blatt 8
EiMedBiom - Blatt 8
VL
2.VL
3VL - EiMedBiom
6.VL
6VL - EiMedBiom
7.VL
7VL - EiMedBiom
8.VL
8VL - EiMedBiom
9.VL
9VL - EiMedBiom
10.VL
10VL - EiMedBiom
12.VL
12VL - EiMedBiom
Zusammenfassung
Cheatsheet-ÜB
EiMedBiom-ÜB1-Cheatsheet
EiMedBiom-ÜB2-Cheatsheet
EiMedBiom-ÜB3-Cheatsheet
EiMedBiom-ÜB4-Cheatsheet
EiMedBiom-ÜB5-Cheatsheet
EiMedBiom-ÜB6-Cheatsheet
EiMedBiom-ÜB7-Cheatsheet
EiMedBiom-ÜB8-Cheatsheet
Cheatsheet-VL
EiMedBiom-Cheatsheet V1
EiMedBiom-VL1-Cheatsheet
EiMedBiom-VL2-Cheatsheet
EiMedBiom-VL3-Cheatsheet
EiMedBiom-VL4-Cheatsheet
EiMedBiom-VL5-Cheatsheet
EiMedBiom-VL6-Cheatsheet
EiMedBiom-VL7-Cheatsheet
EiMedBiom-VL8-Cheatsheet
EiMedBiom-VL9-Cheatsheet
EiMedBiom-VL10-Cheatsheet
EiMedBiom-VL11-Cheatsheet
Skript
Skript 1
EiMedBio - 1.Folien Zusammenfassung
Skript 2
EiMedBio - 2.Folien Zusammenfassung
Einführung medizinische Biometrie
Parallel and High Performance Computing (PHPC)
ÜB
ÜB1
ÜB - 1 PHPC
ÜB2
ÜB - 2 PHPC
ÜB3
ÜB - 3 PHPC
ÜB4
Enhancing Matrix-Matrix Multiplication Performance Techniques and Strategies
ÜB - 4 PHPC
ÜB5
ÜB - 5 PHPC
ÜB7
ÜB - 7 PHPC
VL
01
VL01 PHCP
02
VL02 PHCP
03
VL03 PHCP
04
VL04 PHCP
05
VL05 PHPC
06
VL06 PHPC
08
VL08 PHPC
09
VL09 PHPC
ZÜB
03
ZÜB 03 - PHPC
04
ZÜB 04 - PHPC
Parallel and High Performance Computing (PHPC)
Softwaretechnik
ÜB
SWT - Blatt 10
SWT - Blatt 10
ÜB 1
SWT - Blatt 1
ÜB 2
SWT - Blatt 2
ÜB 3
SWT - Blatt 3
ÜB 4
SWT - Blatt 4
ÜB 5
SWT - Blatt 5
ÜB 6
SWT - Blatt 6
ÜB 7
SWT - Blatt 7
ÜB 8
SWT - Blatt 8
ÜB 9
SWT - Blatt 9
Softwaretechnik
Sysprak
C-PROJEKT
Overhead
MS_00
EFV
2020 EFV - Sysprak
T01 MC - Sysprak
T02 MC - Sysprak
T03 MC - Sysprak
Erklärungen
Call by Value vs Call by Reference
Dynamische Speicherverwaltung und Pascal's Dreieck in C
Einführung in Headerdateien in C
Erklärungsverzeichnis - SysPrak
Quelltext zu ausführbarer Datei
Verständnis von option_val im C-Programm zur Verarbeitung von Kommandozeilenargumenten
Warum man sizeof für Strings in C nicht verwenden sollte
KLAUSUR
2017
SysPrak-Klausur-2017
2019
SysPrak-Klausur-2019
2021
SysPrak-Klausur-2021
2023
SysPrak-Klausur-2023
Übungsklausuren
Finale Altklausur Variante 2
SysPrak-GEN-Klausur_GP-1
SysPrak-GEN-Klausur_GP-2
SysPrak-GEN-Klausur_GP-3
SysPrak-GEN-Klausur_GP-3_2
SysPrak-GEN-Klausur_ZSF-2
Übung
3 Übung
3 Übung - Sysprak
VL
1VL-14-10-24
1 VL - Sysprak
2VL-21-10-24
2 VL - Sysprak
3VL-28-10-24
3 VL - Sysprak
4VL-04-10-24
4 VL - Sysprak
5VL-11-11-24
5 VL - Sysprak
Zusammenfassungen
Theorie2
Theorie2 - Zusammenfasssung
Zusammenfassungen-SysPrak
Systempraktikum
5.Semester
Comment Policy
Home
❯
5.Semester
❯
JurIT
❯
Erklärungen
❯
AUTO ERKLÄRUNGEN
Folder: 5.Semester/JurIT/Erklärungen/AUTO-ERKLÄRUNGEN
176 items under this folder.
Feb 11, 2025
185 - Abnahme und Mängelbehebung (72879)
Feb 11, 2025
186 - Wichtige Paragraphen und Gesetze (§ 433 BGB (d15d9)
Feb 11, 2025
182 - Abgrenzung zwischen Gewährleistung und Garantie (ee7a6)
Feb 11, 2025
183 - Praktische Aspekte und Herausforderungen (Finanzierung (c528b)
Feb 11, 2025
184 - Allgemeine Geschäftsbedingungen (AGBs) und gesetzliche Vorgaben (21f34)
Feb 11, 2025
180 - Abnahmeprozess im Werkvertrag (cc259)
Feb 11, 2025
181 - Mängel und Gewährleistung (Sachmängel (56920)
Feb 11, 2025
178 - Rechte und Pflichten im Kaufvertrag (b40dc)
Feb 11, 2025
179 - Rechte und Pflichten im Werkvertrag (0a57b)
Feb 11, 2025
175 - Vertragsfreiheit und gesetzliche Beschränkungen (d613d)
Feb 11, 2025
176 - Vertragstypen in Deutschland (Kaufvertrag (72094)
Feb 11, 2025
177 - Abgrenzung der Vertragstypen (b978f)
Feb 11, 2025
173 - Internationale Datentransfers im Kontext des Datengesetzes (205aa)
Feb 11, 2025
174 - Vertragsrecht im IT-Bereich (41a26)
Feb 11, 2025
170 - Zukünftige Entwicklungen des Datengesetzes (Förderprogramme (01b37)
Feb 11, 2025
171 - Konflikte zwischen DSGVO und Datengesetz (Data Act) (ad539)
Feb 11, 2025
172 - Algorithmen und Datengesetz (e8db2)
Feb 11, 2025
167 - Juristische Fragen zur Umsetzung des Datengesetzes (Konflikte mit der DSGVO (4cf5a)
Feb 11, 2025
168 - Wirtschaftliche Dynamiken des Datengesetzes (adf17)
Feb 11, 2025
169 - Potenzial und Risiken des Datengesetzes (f5f18)
Feb 11, 2025
165 - Praxisbeispiele des Datengesetzes (Automobilindustrie (dc8fe)
Feb 11, 2025
166 - Technische Hürden bei der Umsetzung des Datengesetzes (Datenstandards (494f4)
Feb 11, 2025
162 - Datenschutz in verschiedenen Branchen (2cf44)
Feb 11, 2025
163 - Auswirkungen des Datengesetzes auf Vertragsgestaltung und Wettbewerb (8bd6f)
Feb 11, 2025
164 - Förderung von Innovation und Wettbewerb durch das Datengesetz (457fa)
Feb 11, 2025
160 - Sensible Daten und freier Datenfluss (88a53)
Feb 11, 2025
161 - Umsetzung des Datenschutzes nach Unternehmensgröße (77518)
Feb 11, 2025
158 - Verantwortung und Kommunikation im Scrum-Team (7c2da)
Feb 11, 2025
159 - Datengesetz (35c9e)
Feb 11, 2025
155 - Abnahme der Leistungen in agilen Projekten (7ceb2)
Feb 11, 2025
156 - Change-Request-Verfahren in agilen Projekten (104a4)
Feb 11, 2025
157 - Qualität und Dokumentation in Scrum (d4ab5)
Feb 11, 2025
153 - Werkvertrag vs. Dienstvertrag in agilen Projekten (2af49)
Feb 11, 2025
154 - Lizenz- und Vertragsfragen in Softwareprojekten (96b5d)
Feb 11, 2025
150 - Test-Driven Development (TDD) (b0903)
Feb 11, 2025
151 - Continuous Integration (e4f52)
Feb 11, 2025
152 - Refactoring (0bf74)
Feb 11, 2025
148 - Tailoring (Anpassung von Vorgehensmodellen) (7384d)
Feb 11, 2025
149 - Pair Programming (7e9fd)
Feb 11, 2025
146 - Extreme Programming (XP) (a34b5)
Feb 11, 2025
147 - Chaos Report (732e4)
Feb 11, 2025
143 - Allgemeines Vertragsrecht (Angebot und Annahme (8e474)
Feb 11, 2025
144 - Allgemeine Geschäftsbedingungen (AGB) (b5a49)
Feb 11, 2025
145 - V-Modell XT (5c738)
Feb 11, 2025
140 - Gründe für das Scheitern von IT-Projekten (aacb7)
Feb 11, 2025
141 - Vertragsgegenstände in IT-Projekten (caf0f)
Feb 11, 2025
142 - Arten von Verträgen im IT-Bereich (Kaufvertrag (9efec)
Feb 11, 2025
138 - Beziehung zwischen Auftraggeber und Auftragnehmer (Rollen (79876)
Feb 11, 2025
139 - Typische Probleme in IT-Projekten (ce27b)
Feb 11, 2025
135 - Change Management (eba46)
Feb 11, 2025
136 - Change Control Board (CCB) (44ffa)
Feb 11, 2025
137 - IT-Projektmanagement (e2663)
Feb 11, 2025
133 - Fachliche Spezifikation (e5945)
Feb 11, 2025
134 - Technische Spezifikation (c2544)
Feb 11, 2025
130 - Risikoanalyse (c818f)
Feb 11, 2025
131 - Projektplanung und Dokumentation (d2e03)
Feb 11, 2025
132 - Spezifikation von IT-Systemen (64704)
Feb 11, 2025
128 - Schulungsplan (402cb)
Feb 11, 2025
129 - Bestandteile einer Projektplanung (649aa)
Feb 11, 2025
125 - Auslieferungsplanung (c3b9b)
Feb 11, 2025
126 - Wartungsmaßnahmen (1de2b)
Feb 11, 2025
127 - Kostenplanung (dae03)
Feb 11, 2025
123 - Teamdynamik im Projekt (5fda4)
Feb 11, 2025
124 - Qualitätssicherung im Projekt (0c2f7)
Feb 11, 2025
120 - DSGVO (13471)
Feb 11, 2025
121 - GoBD (e8d23)
Feb 11, 2025
122 - Basel IIIII (6cd16)
Feb 11, 2025
118 - Schnittstellenkontrakte (e738c)
Feb 11, 2025
119 - DIN 69901-5 (577e2)
Feb 11, 2025
116 - Wartbarkeit (56dc0)
Feb 11, 2025
117 - Hierarchie der Beschaffenheitsebenen (e3fd1)
Feb 11, 2025
113 - Performance (Leistung und Effizienz) (41926)
Feb 11, 2025
114 - Portierbarkeit (87625)
Feb 11, 2025
115 - Sicherheit (2e454)
Feb 11, 2025
111 - Zuverlässigkeit (34429)
Feb 11, 2025
112 - Usability (Aussehen und Handhabung) (fa58f)
Feb 11, 2025
108 - Fachliche und organisatorische Auswirkungen (9e08e)
Feb 11, 2025
109 - Release-Plan (90493)
Feb 11, 2025
110 - Wirtschaftlichkeitsbetrachtung (8f9b6)
Feb 11, 2025
106 - Schnittstellen (52034)
Feb 11, 2025
107 - Systemtechnik und Infrastruktur (16bfc)
Feb 11, 2025
103 - Berechtigungsmodell (f2fc4)
Feb 11, 2025
104 - Wiederverwendbare Systemfunktionen (f5175)
Feb 11, 2025
105 - Nicht-funktionale Anforderungen (8ac11)
Feb 11, 2025
101 - Testfälle (cf822)
Feb 11, 2025
102 - Fachliches Datenmodell (4eaac)
Feb 11, 2025
100 - Anwendungsfälle (Use Cases) (f312c)
Feb 11, 2025
98 - Projektplanung (34eaa)
Feb 11, 2025
99 - Geschäftsprozesse (c16ac)
Feb 11, 2025
96 - Grobspezifikation (2c6b3)
Feb 11, 2025
97 - Feinspezifikation (1ea28)
Feb 11, 2025
93 - Leistungsbeschreibung (c7ea7)
Feb 11, 2025
94 - Fachkonzept (52da9)
Feb 11, 2025
95 - IT-Konzept (ee124)
Feb 11, 2025
91 - Anforderungskatalog (bd6e3)
Feb 11, 2025
92 - Ausschreibungsprozess (eedbc)
Feb 11, 2025
88 - Spezifikation (8c964)
Feb 11, 2025
89 - Fachliche Anforderungsspezifikation (691f2)
Feb 11, 2025
90 - Technische Umsetzung (30138)
Feb 11, 2025
87 - Lastenheft (d3dcb)
Feb 11, 2025
74 - Projektplanung und -kontrolle in IT-Projekten (4c77d)
Feb 11, 2025
75 - Dokumentation und Risikomanagement in IT-Projekten (66685)
Feb 11, 2025
76 - Agile Methoden (z.B. Scrum (484bd)
Feb 11, 2025
72 - Magic Triangle of Project Management (00b9f)
Feb 11, 2025
73 - Aufgaben eines Projektleiters in IT-Projekten (32ac0)
Feb 11, 2025
69 - Pflichtenheft (d4600)
Feb 11, 2025
70 - IT-Konzept und Abnahme (32ea0)
Feb 11, 2025
71 - Vergütungsmodelle in IT-Projekten (c053b)
Feb 11, 2025
67 - Scrum (6b093)
Feb 11, 2025
68 - Sprint-Reviews und Teilabnahmen (c59b6)
Feb 11, 2025
64 - § 640 BGB (Abnahme im Werkvertrag) (b60a8)
Feb 11, 2025
65 - EU-Data-Act (72098)
Feb 11, 2025
66 - EU-AI-Act (2325f)
Feb 11, 2025
61 - Änderungsmanagement in IT-Projekten (Change-Request-Verfahren) (7b748)
Feb 11, 2025
62 - Rechtseinräumung und Urheberschaft in IT-Projekten (a548b)
Feb 11, 2025
63 - Risiken und Herausforderungen in IT-Projekten (da18a)
Feb 11, 2025
59 - Vertragsgestaltung in IT-Projekten (97aed)
Feb 11, 2025
60 - Werkvertrag vs. Dienstvertrag in IT-Projekten (a616e)
Feb 11, 2025
57 - Agile Projektmethoden im IT-Recht (65e02)
Feb 11, 2025
58 - Klassische Projektmethoden (Wasserfallmodell) im IT-Recht (61a05)
Feb 11, 2025
54 - Qualitätssicherung und Standards (92b6c)
Feb 11, 2025
55 - Geheimhaltung und Datenschutzklauseln (d850e)
Feb 11, 2025
56 - Kontraktstrafen und Eskalationsverfahren (01baf)
Feb 11, 2025
51 - Auftragsdatenverarbeitung (12cc6)
Feb 11, 2025
52 - Vertragsgestaltung und -klauseln (e58aa)
Feb 11, 2025
53 - Präambel und Vertragsgegenstand (67181)
Feb 11, 2025
49 - Haftungsbegrenzung (ce46f)
Feb 11, 2025
50 - Outsourcing und Datenschutz (5da9a)
Feb 11, 2025
47 - Gefahrübergang (1d4f1)
Feb 11, 2025
48 - Verjährungsfristen (af262)
Feb 11, 2025
44 - Teil- und Gesamtabnahmen (9868d)
Feb 11, 2025
45 - Service Level Agreements (SLAs) (9abf6)
Feb 11, 2025
46 - Rechtliche Aspekte und Haftung (26c39)
Feb 11, 2025
42 - Projektmanagement bei Softwareprojekten (082db)
Feb 11, 2025
43 - Pflichtenheft und Spezifikation (7f2ed)
Feb 11, 2025
39 - Softwarelizenzmodelle (Kauf (8b49a)
Feb 11, 2025
40 - Urheberrechte im Kontext von Software Downloads (b4f6d)
Feb 11, 2025
41 - Vertragstypen in der Softwarebranche (Kaufvertrag (a01c0)
Feb 11, 2025
37 - Softwareverträge (ff179)
Feb 11, 2025
38 - Lizenzmanagement (fde20)
Feb 11, 2025
35 - Anpassung von Projektzielen und -plänen (67516)
Feb 11, 2025
36 - Dokumentationspflichten (Anwenderhandbuch (9a4bd)
Feb 11, 2025
32 - Qualitätsabweichungen (7de82)
Feb 11, 2025
33 - Projektwiederherstellung (001ea)
Feb 11, 2025
34 - Kommunikation mit Stakeholdern (d9960)
Feb 11, 2025
30 - Budgetüberschreitungen (f2bf8)
Feb 11, 2025
31 - Spezifikationsprobleme (92069)
Feb 11, 2025
27 - Änderungsmanagement (Change Requests) (1a051)
Feb 11, 2025
28 - Vertragsmanagement (1e731)
Feb 11, 2025
29 - Konfliktmanagement und Streitbeilegung (2f74c)
Feb 11, 2025
25 - Rational Unified Process (RUP) (bbfca)
Feb 11, 2025
26 - Vertragserfüllung (1986f)
Feb 11, 2025
23 - Agiles Projektmanagement (44931)
Feb 11, 2025
24 - Wasserfallmodell (c7061)
Feb 11, 2025
21 - Risikomanagement (0cace)
Feb 11, 2025
22 - Meilensteinplanung (fa0f9)
Feb 11, 2025
18 - Budget und Zeitplan (bd538)
Feb 11, 2025
19 - Qualitätsanforderungen (1cf64)
Feb 11, 2025
20 - Ressourcenmanagement (4b6ea)
Feb 11, 2025
15 - Compliance (7ae18)
Feb 11, 2025
16 - Vertragsgestaltung (38c06)
Feb 11, 2025
17 - Leistungsumfang (07176)
Feb 11, 2025
13 - Urheberrecht (dbfbe)
Feb 11, 2025
14 - Datenschutz (5ccec)
Feb 11, 2025
11 - Schadenersatzrecht (57a9c)
Feb 11, 2025
12 - Vergütungsmodelle und Vertragstypen in der IT (ff94f)
Feb 11, 2025
08 - Beweislastkippen (8f6df)
Feb 11, 2025
09 - Beendigung des Werkvertrags (194be)
Feb 11, 2025
10 - Unterschiede zwischen Werkvertrag und Dienstvertrag (4fed0)
Feb 11, 2025
06 - Folgen der Abnahme (edff1)
Feb 11, 2025
07 - Teilabnahmen und Abnahmefiktion (73399)
Feb 11, 2025
03 - Paragraph 648 BGB (ee8ab)
Feb 11, 2025
04 - Abnahme im Werkvertragsrecht (§ 640 BGB) (5d265)
Feb 11, 2025
05 - Rechte des Bestellers bei Mängeln (§ 634 BGB) (91b78)
Feb 11, 2025
01 - Juristisches IT-Projektmanagement (4c4db)
Feb 11, 2025
02 - Wichtige Paragraphen (im Kontext von IT-Recht) (75544)