🎓 MyUniNotes
Search (CTRL+K)
Search
Search
Dark mode
Light mode
Explorer
3.Semester
DBS
Erklärungen
ER-Modell
ER-Modell
3 - Ebenenarchitektur
Aggregatfunktionen in SQL
Anomalien in Datenbanksystemen
Bereichskalkül
CrossJoin in SQL
Data Definition Language (DDL)
Datenbankmanagementsystem (DBMS)
DBS-Verzeichnis-Erklärungen
Erweiterte Abfragen in SQL
Kanonische Überdeckung
Minimale Schlüssel
Normalformen und Synthesealgorithmus
Referenzielle Integrität
Relationale Algebra
Schedules
Schlüsselkandidat vs. Primäres Attribut
Transaktionen
Tupelkalkül
Unterschiede zwischen Datenbanksystemen und Dateiverwaltungssystemen
Klausuraufgaben
WS23_24
Klausuraufgaben-WS-2023-24
DBS-Klausuraufgaben
Nachklausuraufgaben WS-2022-23
ÜB
ÜB 1
DBS-Blatt 1
ÜB 2
DBS-Blatt 2
ÜB 3
DBS-Blatt 3
ÜB 4
DBS-Blatt 4
ÜB 5
DBS-Blatt 5
ÜB 6
DBS-Blatt 6
ÜB 7
DBS-Blatt 7
ÜB 8
DBS-Blatt 8
ÜB 9
DBS-Blatt 9
ÜB 10
DBS-Blatt 10
ÜB 11
DBS-Blatt 11
ÜB 12
DBS-Blatt 12
DBS-Übungsblätter
Datenbanksysteme (DBS)
3.Semester
4.Semester
Informatik
FSK
FSK-Erklärungen
Beweisen
Cheatsheet
CYK-Algorithmus
Deterministisch Kontextfreie Sprachen und Kontextfreie Sprachen
Die Chomsky-Hierarchie
Endliche Geometrische Reihe
FSK-Verzeichnis-Erklärungen
Grammatiken
Grundlegende Operationen auf formalen Sprachen
Homomorphismen
Induktion
Induktiver Beweis für FSK1-1d
Kellerautomaten
Kleene-Stern
Minimierung von DFAs
Potenzmengenkonstruktion
Pumping-Lemma
Reguläre Ausdrücke
Satz des Euklids
Sätze
Sprachen
Wortproblem
FSK-ÜB
ÜB 0
FSK-ÜB-0
ÜB 1
FSK-ÜB-1
ÜB 2
FSK-ÜB-2
ÜB 3
FSK-ÜB-3
ÜB 4
FSK-ÜB-4
ÜB 5
FSK-ÜB-5
ÜB 6
FSK-ÜB-6
ÜB 7
FSK-ÜB-7
ÜB 8
FSK-ÜB-8
mögliche Lösung
FSK-Übungsblätter
FSK-Vorlesungen
FSK-1-VL
FSK-1-VL (16.04.2024)
FSK-2-VL
FSK-2VL-23-04-2024
FSK-3-VL
FSK-3VL-30-04-24
FSK-4-VL
FSK-4VL-07-05-24
FSK-5-VL
FSK-5VL-14-05-2024
FSK-6-VL
FSK-6VL-28-05-2024
FSK-7-VL
FSK-7VL-04-06-2024
FSK-8-VL
FSK-8VL-11-06-2024
ZUSAMMENFASSUNG-FSK-8VL-11-06-2024
FSK-9-VL
FSK-9VL-18-06-2024
FSK-Vorlesungen
FSK-Zentralübung
FSK-03-ZÜ-15-05-2024
Zusammenfassungen
Reguläre Sprachen
Formale Sprachen und Komplexität (FSK)
NaCo
Cheatsheet - NaCo
Elitist vs Greedy
Exam - 2022 - NaCo
Exam - 2024 - NaCo
Mock Exam - KnowHow
Natural Computing - NaCo
Was ist Fitness?
RNVS
RNVS-Erklärungen
BGP
Broadcast Adressen
CSMA-CD und Slotted ALOHA in Rechnernetzen und Verteilten Systemen
Dienstgüte
Flusssteuerung und Staukontrolle
Forwarding-Tabelle
Generatorpolynom
Hauptunterschiede zwischen TCP Tahoe und TCP Reno
Internet-Modell vs. ISO-OSI Referenzmodell
ISO-OSI-Modell
Leitungsvermittlung vs Paketvermittlung
Maximal Transit Unit (MTU) - Maximale Übertragungsgrösse
Netzmaske und Subnetzmaske
Netzunabhängiger Transport von Nachrichten zwischen Endsystemen
Protokolle
RNVS-Verzeichnis-Erklärungen
Schichtenarchitektur
TCP
Unterschied zwischen Switch und Hub
Unterschiede zwischen DNS-Servertypen
Unterschiede zwischen Rechnernetz und Verteiltem System
Zyklische Redundanzprüfung (CRC)
RNVS-Klausurvorbereitung
2015
RNVS-Klausur-2015
2018
RNVS-Altklausur-2018
Fragestunde-19-07-2024
RNVS-Fragestunde-13VL-19-07-2024
Probeklausur-2024
RNVS-Probeklausur-2024
RNVS-Klausurvorbereitung
RNVS-Übungblätter
ÜB 00
RNVS-Blatt-00
ÜB 01
RNVS-Blatt-01
ÜB 02
RNVS-Blatt-02
ÜB 03
RNVS-Blatt-03
ÜB 04
RNVS-Blatt-04
ÜB 05
RNVS-Blatt-05
ÜB 06
RNVS-Blatt-06
ÜB 07
RNVS-Blatt-07
ÜB 08
RNVS-Blatt-08
ÜB 09
RNVS-Blatt-09
ÜB 11
RNVS-Blatt-11
ÜB 12
RNVS-Blatt-12
RNVS-Übungsblätter
RNVS-Vorlesung
RNVS-1VL-19.04.2024
RNVS-1VL-19.04.2024
RNVS-2VL-26-04-2024
RNVS-2VL-26-04-2024
RNVS-3VL-03-05-2024
RNVS-3VL-03-05-2024
RNVS-4VL-10-05-2024
RNVS-4VL-10-05-2024
RNVS-5VL-17-05-2024
RNVS-5VL-17-05-2024
RNVS-6VL-24-05-2024
RNVS-6VL-24-05-2024
RNVS-7VL-31-05-2024
RNVS-7VL-31-05-2024
RNVS-8VL-07-06-2024
RNVS-8VL-07-06-2024
RNVS-12VL-05-07-2024
RNVS-12VL-05-07-2024
RNVS-Vorlesung
Rechnernetze und Verteilte Systeme (RNVS)
Statistik
BaySta
Blätter
Blatt 1
BaySta-Blatt-1
Blatt-2
BaySta-Blatt-2
BaySta-Übungsblätter
Erklärungen
BaySta-Verzeichnis-Erklärungen
Erlang-Verteilung
Erstellung der Posteriori-Verteilung im Bayes'schen Kontext
Formelsammlung
Konjugierte Verteilung
Posteriori-Erwartungswert
Priori und Posteriori Wahrscheinlichkeit
Theoretischen Posteriori-Erwartungswert
Unterschied zwischen Stetigkeit und Diskretheit
Kapitel
1-Einstieg
BaySta-Kapitel-Einstieg
2-Grundlagen
BaySta-Kapitel-Grundlagen
3-Bayes-Prinzip
Bayes-Prinzip
BaySta-Kapitel
BaySta
LiMo
Cheatsheets
Begriffe
LiMo-Cheatsheet
Probeklausur 1
Klausur (Probeklausur 1 Sommersemester 2024)
Probeklausur 2
Klausur (Probeklausur 2 Sommersemester 2024) - Lineare Modelle
SS-23-Klausur
Limo-Klausur-SS23
Erklärungen
Ansätze zur Berücksichtigung von Mehrfachmessungen
Die Kleinste-Quadrate-Schätzung (KQ-Schätzung) und ihre asymptotischen Eigenschaften
F-Statistik in Regressionsmodellen in der Statistik
Gewichtete Kleinste-Quadrate (WLS) vs Normale Kleinste-Quadrate (OLS)
Homoskedastizität in der Regressionsanalyse
Interaktionseffekt
Multiple Normale Lineare Modelle
R2 und Adjustiertes R2 in der Regressionsanalyse
R² und Adjusted R²
Referenz-Codierung und Effekt-Codierung in der Linearen Regression
Wann sollte man R2 verwenden und wann adjustiertes R2
z-Erklärungen-Verzeichnis
SPRINT
Woche 1-2 Das einfache lineare Regressionsmodell
Woche 3-4 Das multiple lineare Regressionsmodell
Woche 5-6 Quadratsummenzerlegung und statistische Inferenz
Woche 7-8 Diskrete Einflussgrößen
Woche 9-10 Metrische Einflussgrößen
Woche 11-12 Modelldiagnose
Woche 13-14 Das allgemeine lineare Modell
Woche 15-16 Das gemischte lineare Regressionsmodell
Woche 17-18 Das logistische Regressionsmodell
z-Verzeichnis
Vorlesung
1.VL
LiMo-1VL-15-04-24
2.VL
LiMo-2VL-22-04-24
LiMo-Vorlesungen
LiMo
4.Semester
5.Semester
CompInt
Exercises
Reading Exercise
Reading Exercise 1 (Summary) - CoIn
Writing Exercises
ÜB1
EX1 - CoIn
Themen ÜB1 - CoIn
VL
1.VL
1.VL - CompInt
2.VL
2.VL - CompInt
3.VL
3.VL - CompInt
Computational Intelligence
DBS-2
ÜB
Blatt 1 - DBS (2024-25)
Blatt 2- DBS (2024-25)
Blatt 3- DBS (2024-25)
Blatt 4 - DBS (2024-25)
Blatt 5 - DBS (2024-25)
Blatt 6 - DBS (2024-25)
Blatt 10 - DBS (2024-25)
Datenbanksysteme WS24-25
GridNCloud
Erklärungen
AUTO-EXPLENATION
1.GridComputing (462ce)
2.CloudComputing (b112c)
3.VirtuelleOrganisationen(VO) (b456c)
4.WebServices(WS) (42725)
5.WS-ResourceFramework(WSRF) (ee1fa)
6.Hash-Algorithmen (8422b)
7.Zertifikate(X.509) (ea4d5)
8.Proxy-Zertifikate (8d3bd)
9.Authentifizierung (15d56)
10.BDII (77363)
11.GLUE (d5e0f)
12.R-GMA (e921a)
13.UMD(UnifiedMiddlewareDistribution) (09ce1)
14.WSDL (02a70)
15.Job-Ausführung (8299f)
16.ImpliedResourcePattern (9c4ff)
17.FactoryPattern (07391)
18.SOAP (e98ac)
19.GridMonitoringArchitecture(GMA) (cce7a)
20.GridSecurity (22fd9)
21.GlobusToolkit(GT) (43017)
22.VOMS(VirtualOrganizationMembershipService) (297c9)
23.Ressourcenmanagement (053f4)
24.ServiceorientierteArchitektur(SOA) (63742)
25.Speicherressourcen (3e0db)
25.Virtualisierung (27530)
26.X.509-Zertifikate (dd0e3)
27.Cloud-Akteure (67a55)
28.GreenComputing (1a2eb)
29.SchichtenarchitekturimGrid (631cb)
30.Many-TaskComputing(MTC) (9d360)
31.JobSubmissionDescriptionLanguage(JSDL) (ca67b)
32.Grid-Scheduler (69d07)
33.Autorisierung (78bb1)
34.HerausforderungenimGridComputing(nachAndrewGrimshaw) (1a8a2)
35.BlauerEngel(Kriterien) (dcdd2)
36.NIST-DefinitionderCloud (b3b3c)
37.PerformanceTiervs.ArchiveTier (4ac80)
38.HighPerformanceComputing(HPC) (ee5b9)
39.HighThroughputComputing(HTC) (e2a46)
40.Von-Neumann-Architektur (5091c)
41.CapacityComputing (56ce6)
42.CapabilityComputing (21f84)
43.RoadmapimGridCloudComputing (d3eed)
44.Zertifikatserstellung (742f1)
45.Root-CA (bbc4b)
46.Scheduling(AggressivesBackfilling) (0b3c2)
47.Virtualisierung(VollvirtualisierungTyp2 (23f7e)
48.Grid-Schichten (006c0)
49.Informations-undManagementsysteme (7d8eb)
50.Co-Allocation (ad7ef)
51.Single-Sign-On (b3f7b)
52.GridFTP (5b918)
52.PinningvonDateien (356f8)
53.BasicGridLayers(Foster) (9e568)
54.Autorisierungsmodelle (8efd7)
55.NIST-DefinitionvonCloudComputing (19596)
56.LeistungsbalanceinHochleistungsrechnern (d961e)
57.HTC(HighThroughputComputing) (88677)
58.HPC(HighPerformanceComputing) (6aa61)
59.GridServices(z.B.SingleSign-On (3349e)
60.Scheduling(z.B.AggressivesBackfilling) (4bc77)
61.X-Zertifikate (5701e)
62.GridComputing (45477)
62.Virtualisierung(z.B.FullVirtualization (9c60a)
63.Meta-Scheduler (d95ec)
64.PublicKeyInfrastructure(PKI) (ab67e)
65.X.509Zertifikate (cdd84)
66.GRID-JobKomponenten (32d28)
67.CloudComputing (64ac7)
68.EssentielleCharakteristika(NIST-Definition) (8e9fe)
69.CloudAkteure(Provider (87b23)
70.GreenComputing (e5fa8)
71.Umweltbelastung&Treibhausgase (49532)
72.Umweltmanagementsysteme (a4943)
73.Recycling (935ba)
74.ICT&ökologischerFußabdruck (58eee)
75.BlauerEngel (aa335)
76.Hochleistungsrechnen(HPC&HTC) (b25f1)
77.Leistungsbalance-Komponenten (c593d)
78.Capacityvs.CapabilityComputing (6dc0b)
79.Anwendungsbeispiele (06d41)
80.Scheduling (80f4a)
81.AggressivesBackfilling (6b0dd)
82.Virtualisierung (31eae)
83.Full-VirtualizationType2 (19d09)
84.Paravirtualisierungvs.FullVirtualisierung (d333c)
85.Sicherheit (81927)
86.PublicKey (c09ea)
87.PrivateKey (3b0ea)
88.X-Zertifikat (0608a)
89.Proxy-Zertifikat (a6ee3)
90.WechselseitigeAuthentifizierung (05de5)
91.Zertifikatswiderruf (6f2e6)
92.WeitereKonzepte (0e6ff)
93.Storage-Hierarchie(ArchiveTier (1b01e)
94.Lancium (11038)
95.Buzzwords (100d6)
96.Cluster (349d5)
97.Scheduler (949bc)
98.VirtuelleOrganisation (3ab7f)
99.WebServices (f1547)
100.PinnenvonDateien (c7e4f)
100.XML (0fdbb)
101.Sicherheit&Authentifizierung(PublicPrivateKey (2256a)
102.CloudAkteure(CloudCarrier (7867a)
103.NISTDefinitionvonCloudComputing (85c7d)
104.BlauerEngel(fürRechenzentren) (b35cc)
105.Grid-Architektur&-Komponenten(z.B.GridFTP (7222b)
106.BasicGridLayers(Foster)Fabric (29f6a)
106.Virtualisierung(Full-VirtualizationType2 (522e6)
107.Sicherheit&Authentifizierung(PublicKey (8c4c5)
108.Autorisierungsmodelle(Pull-Modell) (a22a6)
109.EssentielleCharakteristikadesCloudComputing(NIST) (9aef7)
110.Von-Neumann-Architektur(Rechenwerk (8fa0f)
111.Grid-Architektur(nachFoster) (fb9a8)
112.Grid-Services(SingleSign-On (ca156)
113.Grid-JobKomponenten&Aufgaben (3ee29)
114.MultipleChoiceFragenzuGreenComputingundveröffentlichbarenKeys(GrundlagenKonzepte) (9c299)
114.X.509Zertifikate&PKI (b2d86)
115.Kurzfragen(allgemeinesGridundCloudComputingWissen) (44a34)
116.Von-Neumann-Architektur(insbesondereLeistungsbalance (ec308)
117.Grid-Architektur (02ff7)
118.Scheduling-Verfahren (80f5a)
119.AdministrativskalierbareSysteme (ab697)
119.Sicherheitsmechanismen(X-Zertifikate) (270ae)
120.GeographischskalierbareSysteme (6c44c)
121.FehlertoleranzinverteiltenSystemen (c6c8a)
122.VirtualOrganizations(VOs) (fbccf)
123.DistinguishedNames(DNs) (eab97)
124.GridMap-Files (91191)
125.GRAM-Zustandsdiagramm (81740)
126.Trigger-EventsimGrid-Job-Management (21eeb)
127.AdvanceReservation (134f5)
128.Coallocation (74fbe)
129.StorageResourceManagement(SRM) (81fe1)
130.Stage-In (2670e)
131.Stage-Out (8c524)
132.Workflow-AbbildungimGrid (099db)
133.IaaS(InfrastructureasaService) (a1904)
134.PaaS(PlatformasaService) (bd43b)
135.AvailabilityVerfügbarkeitvonCloudServices (c5cde)
136.PL(PointofLocalFailure) (6d836)
137.RACL(RackLevelFailure) (73d11)
138.SL(SiteLevelFailure) (2727b)
139.BSIVK-Schema(Verfügbarkeitsklassen) (c3cb0)
140.UnterschiedezwischenGridundCloudComputing (e2920)
141.On-DemandSelf-Service (cc590)
142.HeterogeneSicherheitsrichtlinien (09a60)
143.Docker (07455)
144.VirtuelleMaschinen(VMs) (67cb4)
145.ServiceAggregation (fa1b9)
146.Authentifizierung(wechselseitig) (e8503)
146.Hochleistungsrechner (c1781)
146.ServiceArbitrage (862aa)
147.Sicherheitssysteme (ddf68)
147.UMD (9dee4)
148.Leistungsbenchmarks (e6efe)
149.LINPACK-Benchmark (5e9ed)
150.LineareGleichungslöser (5a621)
151.SystemleistungundMetriken (f7ba4)
152.E-Clock (93a3f)
153.TPU (c4078)
154.TPU-Cores (39813)
155.Systemrankings (cfa93)
156.Top-500Liste (1c6a5)
157.Energieeffizienz (63156)
158.SpezifischeSysteme (7d1b0)
159.ElCapitan (cd35c)
160.MicrosoftSysteme (16b6a)
161.Energieverbrauch (bb95a)
162.VerteilteSysteme (00537)
163.Grids (319a5)
164.SicherheitinverteiltenSystemen (21514)
165.Identifikation (43027)
166.Delegation (e78b4)
167.Zertifikate (23d07)
168.ColonyComputing (8689a)
169.Grid-Programm (48beb)
170.FLOPS (7e92e)
171.MachineLearning (fb551)
172.DeepLearning (ba1da)
173.Cloud-Umgebungen (e4922)
174.Azure-Cluster (4ea49)
175.SETI@home (c1757)
176.Folding@home (e4346)
177.Klimamodelle (370d0)
178.Simulationen (8654d)
179.Datenanalyse (6e1ad)
179.OGFStandards (0415e)
180.EPS(vermutlichEmbeddedPolicySpecification) (dcc59)
181.CSG(vermutlichCommunitySchedulingGuidelines) (8a556)
181.DatenmanagementinVerteiltenSystemen (72f37)
182.Storage-Resource-Management(SRM) (aff24)
183.Dateninterpretation (883b7)
184.Datenpublikation (2d191)
185.WissensgewinnundInnovation (ee4f0)
186.Workflow-Optimierung (7aa62)
187.Datenübertragung (f9e37)
188.Datenspeicherung (2854f)
189.Speicherhierarchie (81004)
190.Speicher-Resource-Management(SRM) (f72b0)
191.KonsistenzundLatenz (046a2)
192.Datensicherheit (2be2d)
193.Zugriffskontrolle (93f74)
194.StreamingundEchtzeit-Datenverarbeitung (8b62a)
195.SkalierbarkeitundFlexibilität (2872e)
196.AutomatisierungundKünstlicheIntelligenz(KI) (05d19)
197.AES (9b845)
198.ApacheKafka (12c63)
199.ApacheFlink (8ace1)
200.Aspera (3e43d)
201.Bandbreite (e4966)
202.Batch-Processing (e3618)
203.BI-Tools (c78e0)
204.BrickFTP (6bfd8)
205.Cache (cf1a6)
206.Ceph (9a4af)
207.Cluster-Datenmanagement (bac8e)
208.DataCaching (63679)
209.Datenintegrität (5de43)
210.Datenkompression (902c4)
211.Datenkonsistenz (0f6a6)
212.Datenreplikation (39e41)
213.Datenvisualisierung (08ffa)
214.DistributedFileSystems (63c2f)
215.FASP(FastandSecureProtocol) (1dc14)
216.GlusterFS (7534a)
217.GlobusOnline (dc65c)
218.HTTPS (be41f)
219.In-Memory-Datenbanken (fe33c)
220.Kubernetes (abc45)
221.Latenz (b17e4)
222.MaschinellesLernen (49a4c)
223.Metadaten (67c75)
224.Monitoring(z.B.Nagios (bc3c8)
225.Multi-Faktor-Authentifizierung(MFA) (14109)
226.NFS(NetworkFileSystem) (2ff0a)
227.Open-Data-Plattformen (01d29)
228.Parallelverarbeitung (e6103)
229.Paxos-Algorithmus (9dd73)
230.Prefetching (9b64b)
231.Python(mitPandasundMatplotlib) (dad2d)
232.R (db1f1)
233.RAM (a7b18)
234.Rollen-basierteZugriffskontrolle(RBAC) (56c30)
235.SFTP(SecureFileTransferProtocol) (df064)
236.SkalierbareArchitekturen (e8b79)
237.SMB(ServerMessageBlock) (c0139)
238.SSLTLS (6d22e)
239.Stream-Processing (dc4e1)
240.TerraFightProjekt (de4a1)
241.Two-Phase-Commit-Protokoll(2PC) (08b8d)
242.Höchstleistungsrechnen(HPC) (ea674)
242.Verschlüsselung (b37dc)
243.GrandChallenges (922c4)
244.BildgebungdesschwarzenLochs(M87) (74deb)
245.EventHorizonTelescope(EHT) (2cc0b)
246.Datenvolumen (8f689)
247.Synchronisation (9358a)
248.Datenverarbeitung (eee4c)
249.Supercomputing (0c996)
250.CERN (4b45d)
251.LargeHadronCollider(LHC) (b3157)
252.Datengenerierung (d5508)
253.Datenmanagement (0cb45)
254.Echtzeitfilterung (61cd7)
255.VerteilteDatenverarbeitung (ee743)
256.ComputingGrid (8ba63)
257.WorldwideLHCComputingGrid(WLCG) (095c6)
258.Erdbeobachtungsdaten (e7b45)
259.DLR(DeutschesZentrumfürLuft-undRaumfahrt) (146cb)
260.Klimaforschung (3c7ce)
261.Katastrophenmanagement (8fffe)
262.Landwirtschaft (3eba3)
263.Klimasimulationen (deadd)
264.Extremwetterereignisse (80028)
265.5b-Wetterlage (612d7)
266.Klimawandel (4440a)
267.CLMEX-Projekt (a87eb)
268.KünstlicheIntelligenz(KI) (d9c53)
269.GrandChallengeEquations (8314b)
270.DatenbasierteModelle (396ff)
271.Wettervorhersage (91c34)
272.Materialwissenschaften (56b21)
273.Medizin (b0f6b)
274.GlobaleHerausforderungen (9c5ca)
275.RichardSmalley'sTopTenProblemederMenschheit (634cc)
276.Bevölkerungswachstum (6e12c)
277.Naturkatastrophen (17611)
278.EntwicklungvonHöchstleistungsrechnern (1d72b)
279.SuperMUC-NG (24473)
280.LRZ(Leibniz-Rechenzentrum) (39ef2)
281.Warmwasserkühlung (fda41)
282.WISDOM(VirtuellesScreeninginderMedikamentenentwicklung) (4c8f4)
283.MolekularesDocking (34d09)
284.DREAM(HydrometeorologischeSimulationen) (ebbf2)
285.IT-Sicherheit (664d5)
285.Modellkopplung (f6ba0)
286.Zertifikate(Administrative (bd15e)
287.Signierung (66d23)
288.Automatisierung (b21e0)
289.Zugriffskontrolle(DAC (c4016)
290.PushundPullAnsätze (4d4c2)
291.Authentifikation(wissensbasiert (263b7)
292.PolicyManagement (c12a1)
293.Sicherheitsrichtlinien (0e7db)
294.Rollen-undGruppenverwaltung (380fc)
295.HerausforderungenundZukunftsperspektiven(neueBedrohungen (f84b8)
296.Quad-PieVerschlüsselung (191de)
297.Gmail-Schlüssel (7c551)
298.AdvancedPersistentThreats(APTs) (abbc8)
299.Ransomware (0228b)
300.Malware (255df)
301.SocialEngineering (d2d3c)
302.InternetderDinge(IoT) (4dc8e)
303.QuantumComputing (c967d)
304.DSGVO (e6c53)
305.HIPAA (b4cc6)
306.ZeroTrustArchitecture (af9ed)
307.Blockchain (c4673)
307.DynamikvonInfrastrukturnetzen (8733d)
308.OpenGridServicesArchitecture(OGSA) (c5dd9)
309.ClusterComputing (60343)
310.RessourcenmanagementundJobScheduling (17492)
311.VirtuelleOrganisationen (e523b)
312.Peer-to-Peer-NetzwerkeundVolunteerComputing (005e8)
313.HerausforderungenundFragenimGrid-undCloud-Computing (7087e)
314.Anwendungsvirtualisierung (b4c1e)
315.BOINC (0c6d3)
316.Checkpointing (6ec85)
317.Cloud-Bursting (31f27)
318.Cloud-Service-Modelle(IaaS (53a02)
319.EdgeComputing (1e4a6)
320.Fehlertoleranz (23386)
321.GartnerHypeCycle (b11af)
322.Hardwarevirtualisierung (15927)
323.Hypervisor(Typ1&Typ2) (8d97a)
324.Interoperabilität (b43da)
325.JobSchedulingStrategien(z.B.FCFS (9be3a)
326.Lastverteilung (a72b6)
327.LinuxContainers(LXC) (1522b)
328.Middleware (9a00d)
329.Monitoring (3da17)
330.Multi-Cloud-Strategien (ea377)
331.Nachhaltigkeit (7f7a9)
332.OpenStack (b94eb)
333.Betriebssystemvirtualisierung (f6a30)
334.Prozessmigration (4f90b)
335.Redundanz (18d45)
336.Ressourcenmanagement-System(RMS) (bbda5)
337.RESTfulAPIs (fff8d)
338.Sicherheit (b82ba)
339.SingleSystemImage(SSI) (c662e)
340.Skalierbarkeit (c317a)
341.VendorLock-in (033e5)
342.SicherheitinGridundCloudComputing (fb2df)
342.VolunteerComputing (89538)
343.EndEntityCertificate(EEC) (56d2c)
344.Signaturalgorithmen(z.B.sha1WithRSAEncryption) (52bcd)
345.Zertifikatserweiterungen(z.B.BasicConstraints (d61c3)
346.CertificatePolicies (9087b)
347.CertificateRevocationLists(CRLs) (ecd86)
348.ObjectIdentifiers(OIDs) (e5eda)
349.User (da5ba)
350.PrivateundöffentlicheSchlüssel (fe0d0)
351.CertificateSigningRequest(CSR) (d9e14)
352.SelbstsignierteZertifikate (81fb2)
353.VerschlüsselungmitOpenSSL (156df)
354.DelegationvonRechten (af67d)
355.GridSecurityProblem (9e492)
356.AuthentifizierungundAutorisierung (12d2c)
357.Proxycredential (fd96a)
358.GridSecurityInfrastructure(GSI) (a5a46)
359.UserProxyCreationProtocol (1c037)
360.Delegationsprotokoll (7fa8d)
361.SichereKommunikation(z.B.TLSSSL) (2a477)
362.GegenseitigeAuthentifizierung (721c6)
363.HeterogeneUmgebungen (25898)
364.Ressourcenzugriff (9afc4)
365.Sicherheitsvorschriften (4c0a1)
366.Grid-Jobs (00ed8)
367.Zertifikatskette (7a5d3)
368.Datenkorrelation (7bca4)
368.Sperrlisten (40f18)
369.Sneakernet (68648)
370.Echtzeitverarbeitung (2f484)
371.Übertragungsrate (fa655)
372.Netzwerkstabilität (447b6)
373.DataTransferNodes(DTNs) (aa786)
374.Daten-Korrelation (d9051)
374.GEANT-Netzwerk (a40a0)
375.Echtzeitberechnung (db3a2)
376.Daten-Transfer (adff6)
377.Kosten (90c59)
378.HoheBandbreite (a4def)
379.Zuverlässigkeit (b0f62)
380.Management (1c1a7)
381.GEANT-Netz (9e44a)
382.Interkonnektivität (1625a)
383.Cloud-Speicher (a077c)
383.Grid-Basisarchitektur(Fabric (28749)
384.ComputerCluster (298a9)
385.ComputationalGrid (f2ec7)
386.Service-orientierteArchitekturen(SOA) (c61ec)
387.VirtuelleMaschinen (c3d16)
388.VirtuelleInfrastrukturen (1ea2e)
389.Verfügbarkeit(Availability) (6faa1)
390.Zuverlässigkeit(Reliability) (1c1b9)
391.Höchstleistungsrechner(HPC) (77bde)
391.Verfügbarkeitsklassen (2757c)
392.TotalCostofOwnership(TCO) (e10c1)
393.Benchmarks(LINPACK (69717)
394.Standortwahl (a4cd4)
395.Finanzierung (1280e)
396.Use-Case-Definition (4ee39)
397.Redundanzen (11498)
398.Rechenwerk(ALU) (02a33)
399.Speicher (eb911)
400.Verbindungsnetz (5aa26)
401.JobScheduling (fc46b)
402.Ressourcenplanung (32759)
403.Datenvalidierung (891fd)
404.Fehlerbehandlung (920ce)
405.Prozessmanagement (683c5)
406.GFlops (7e550)
407.Benchmarks (5ad5b)
407.Floating-PointOperations (965f6)
408.TechnischeUmsetzung(Stromversorgung (71f95)
409.Auslastung (40a8f)
410.Verfügbarkeit (18eef)
411.GeplanteNichtverfügbarkeit (f66ef)
412.HV-Benchmark(BSI) (5a054)
413.LINPACK (cef6a)
414.IOzone (a57e2)
415.MenschlicheFehler (32271)
416.Rechenleistung (5b318)
417.Kommunikationsnetz (51744)
418.Loosely-coupledtasks (c9b47)
419.Tightly-coupledtasks (8bbd7)
420.Job-Einreichung (4972c)
421.Job-Scheduling (63cb3)
422.Datenverteilung (81687)
423.Ergebnissammlung (11d09)
424.Ressourcenfreigabe (44da6)
425.GPUs (3a542)
426.Parallelisierung (84d14)
427.Low-Latency-Interconnects (495fe)
428.Metriken (a8e57)
429.Knoten (e56b5)
429.Virtualisierung(Anwendungs (78cca)
430.Emulation (b5f76)
431.CloudComputing(NISTDefinition (18f63)
432.CloudMiddleware(IaaSKomponenten) (89b38)
433.EnablingTechnologiesfürCloudComputing (83f9d)
434.CloudBroker(Integrations (7172d)
435.CloudRollen(Provider (d1bb6)
436.PortabilitätundInteroperabilität(inClouds (3f30c)
437.Containerisierung(Docker (326fa)
437.EPS(vermutlichEmbeddablePeer-to-peerSystem) (9d0da)
438.CSG(vermutlichComputingServiceGrid) (95728)
438.Sicherheitsaspekte (6bec4)
439.Algorithmen (d7301)
440.Archivspeicher (ea871)
441.BigData (26da6)
442.Echtzeit-Datenverarbeitung (266bb)
443.Fehlererkennung (6409e)
444.Fehlerbehebung (19bee)
445.Festplattenspeicher (546cf)
446.Flexibilität (bb592)
447.Großregeln(imDatenmanagement) (a2a61)
448.High-PerformanceComputing(HPC) (1dd5e)
449.HorizontaleSkalierung (c6a9c)
450.Low-Latency-Netzwerke (1020b)
451.ModulareArchitekturen (6422b)
452.Nagios (57e64)
453.NetzwerkFileSystem(NFS) (ce266)
454.OpenData (a1e1b)
455.Prometheus (04804)
456.Ressourcenoptimierung (3653d)
457.SFTP (252ce)
458.ServerMessageBlock(SMB) (06140)
459.StreamProcessing (ec3ce)
460.Streaming (51b94)
461.DatenvolumenDatenmengen (42202)
461.VertikaleSkalierung (ded9f)
462.DatenübertragungSneakernet (e63cc)
463.Synchronisation(Atomuhren) (6db18)
464.SupercomputingSupercomputer (3a956)
465.CERNLargeHadronCollider(LHC) (fbdc3)
466.Datengenerierungund-management (b0285)
467.ComputingGridWorldwideLHCComputingGrid(WLCG) (4eced)
468.Tier-012-Zentren (ce4a0)
469.ErdbeobachtungsdatenDLR(DeutschesZentrumfürLuft-undRaumfahrt) (c7758)
470.GrandChallengeEquations(Newton (bd927)
471.Unsicherheitsquantifizierung (ad6e8)
472.Wettervorhersage(mitKI) (98253)
473.Materialwissenschaften(mitKI) (3ef96)
474.Medizin(mitKI) (f21a7)
475.KomponentenundArchitektureinesSupercomputers (04e38)
476.ProzessorenGPUsFPGAs (50191)
477.Speicher(RAM (a9f99)
478.KommunikationsnetzwerkInterconnects (fdbfb)
479.LeistungproWatt (8eab6)
480.Capabilityvs.CapacityComputing (2241e)
481.Abwärmenutzung (ce224)
482.HerausforderungenderIT-Sicherheit (d03e7)
482.Modellkopplung(meteorologisch (29415)
483.ZukunftsperspektivenderIT-Sicherheit (81fc8)
484.KI(KünstlicheIntelligenz) (78dfd)
485.Peer-to-Peer-Netzwerke (dbd49)
485.PushundPullAnsatz (b60a6)
486.BeispieleausderPraxis(Seismologie (91239)
487.TechnologischerReifegradundHypeCycle (aef3b)
488.Compliance (e2a9a)
489.DezentraleKontrolle (8daf3)
490.Hochverfügbarkeit (689a1)
491.Hypervisor(Typ1 (0b3ab)
492.Microservices-Architektur (e7af3)
493.Netzwerkoptimierung (da30a)
494.Open-Source (5b79e)
495.Optimierung (da135)
496.Policies (9ef8f)
497.PredictiveAnalytics (b79e3)
498.RoundRobin (2af18)
499.SaaS(SoftwareasaService) (af03b)
500.Self-Service-Portale (4f5d3)
501.ShortestJobFirst(SJF) (b32df)
502.Standardisierung (c21c6)
503.Virtualisierung(Anwendung (0d060)
504.Workflow (b1f44)
Die Grenzen von FLOPS als Maß für die Computerleistung
Grid-Architektur Eine detaillierte Übersicht
GridnCloud-Erklärungen-Verzeichnis
IaaS vs PaaS vs SaaS
Unterschied zwischen HPC und HTC
Klausuren
2014
GridCloud-Klausur_Lösung-WS2014
GridCloud-Klausur-WS2014
2017
GridCloud-Klausur_Lösung-WS2017
GridCloud-Klausur-WS2017
2023
Erstklausur
Bearbeitet-09_02_2023-PRIVAT
Feedback
Erstklausur
GridCloud-Erstklausur-WS2023
GridCloud-Lösung_Erstklausur-WS2023
Zweitklausur
Gridcloud-Zweitklausur_Lösung-WS2023
Gridcloud-Zweitklausur-WS2023
ÜB
1
ÜB-1-GnC
2
ÜB-2-GnC
3
ÜB-3-GnC
5
ÜB-5-GnC
7
ÜB-7-GnC
8
ÜB-8-GnC
9
ÜB-9-GnC
10
ÜB-10-GnC
VL
2.VL
2VL GridCloud-25-10-2024
3.VL
3VL GridCloud-08-11-2024
5.VL
5VL GridCloud-22-11-2024
6.VL
6VL GridCloud-29-11-2024
7.VL
TODO TY
8.VL
8VL GridCloud-20-12-2024
9.VL
9VL GridCloud-10-01-2025
10.VL
Gastvortrag-Kubernetes
Fragestunde
GnC-Fragestunde
Grid and Cloudcomputing
JurIT
Erklärungen
AUTO-ERKLÄRUNGEN
01 - Juristisches IT-Projektmanagement (4c4db)
02 - Wichtige Paragraphen (im Kontext von IT-Recht) (75544)
03 - Paragraph 648 BGB (ee8ab)
04 - Abnahme im Werkvertragsrecht (§ 640 BGB) (5d265)
05 - Rechte des Bestellers bei Mängeln (§ 634 BGB) (91b78)
06 - Folgen der Abnahme (edff1)
07 - Teilabnahmen und Abnahmefiktion (73399)
08 - Beweislastkippen (8f6df)
09 - Beendigung des Werkvertrags (194be)
10 - Unterschiede zwischen Werkvertrag und Dienstvertrag (4fed0)
11 - Schadenersatzrecht (57a9c)
12 - Vergütungsmodelle und Vertragstypen in der IT (ff94f)
13 - Urheberrecht (dbfbe)
14 - Datenschutz (5ccec)
15 - Compliance (7ae18)
16 - Vertragsgestaltung (38c06)
17 - Leistungsumfang (07176)
18 - Budget und Zeitplan (bd538)
19 - Qualitätsanforderungen (1cf64)
20 - Ressourcenmanagement (4b6ea)
21 - Risikomanagement (0cace)
22 - Meilensteinplanung (fa0f9)
23 - Agiles Projektmanagement (44931)
24 - Wasserfallmodell (c7061)
25 - Rational Unified Process (RUP) (bbfca)
26 - Vertragserfüllung (1986f)
27 - Änderungsmanagement (Change Requests) (1a051)
28 - Vertragsmanagement (1e731)
29 - Konfliktmanagement und Streitbeilegung (2f74c)
30 - Budgetüberschreitungen (f2bf8)
31 - Spezifikationsprobleme (92069)
32 - Qualitätsabweichungen (7de82)
33 - Projektwiederherstellung (001ea)
34 - Kommunikation mit Stakeholdern (d9960)
35 - Anpassung von Projektzielen und -plänen (67516)
36 - Dokumentationspflichten (Anwenderhandbuch (9a4bd)
37 - Softwareverträge (ff179)
38 - Lizenzmanagement (fde20)
39 - Softwarelizenzmodelle (Kauf (8b49a)
40 - Urheberrechte im Kontext von Software Downloads (b4f6d)
41 - Vertragstypen in der Softwarebranche (Kaufvertrag (a01c0)
42 - Projektmanagement bei Softwareprojekten (082db)
43 - Pflichtenheft und Spezifikation (7f2ed)
44 - Teil- und Gesamtabnahmen (9868d)
45 - Service Level Agreements (SLAs) (9abf6)
46 - Rechtliche Aspekte und Haftung (26c39)
47 - Gefahrübergang (1d4f1)
48 - Verjährungsfristen (af262)
49 - Haftungsbegrenzung (ce46f)
50 - Outsourcing und Datenschutz (5da9a)
51 - Auftragsdatenverarbeitung (12cc6)
52 - Vertragsgestaltung und -klauseln (e58aa)
53 - Präambel und Vertragsgegenstand (67181)
54 - Qualitätssicherung und Standards (92b6c)
55 - Geheimhaltung und Datenschutzklauseln (d850e)
56 - Kontraktstrafen und Eskalationsverfahren (01baf)
57 - Agile Projektmethoden im IT-Recht (65e02)
58 - Klassische Projektmethoden (Wasserfallmodell) im IT-Recht (61a05)
59 - Vertragsgestaltung in IT-Projekten (97aed)
60 - Werkvertrag vs. Dienstvertrag in IT-Projekten (a616e)
61 - Änderungsmanagement in IT-Projekten (Change-Request-Verfahren) (7b748)
62 - Rechtseinräumung und Urheberschaft in IT-Projekten (a548b)
63 - Risiken und Herausforderungen in IT-Projekten (da18a)
64 - § 640 BGB (Abnahme im Werkvertrag) (b60a8)
65 - EU-Data-Act (72098)
66 - EU-AI-Act (2325f)
67 - Scrum (6b093)
68 - Sprint-Reviews und Teilabnahmen (c59b6)
69 - Pflichtenheft (d4600)
70 - IT-Konzept und Abnahme (32ea0)
71 - Vergütungsmodelle in IT-Projekten (c053b)
72 - Magic Triangle of Project Management (00b9f)
73 - Aufgaben eines Projektleiters in IT-Projekten (32ac0)
74 - Projektplanung und -kontrolle in IT-Projekten (4c77d)
75 - Dokumentation und Risikomanagement in IT-Projekten (66685)
76 - Agile Methoden (z.B. Scrum (484bd)
87 - Lastenheft (d3dcb)
88 - Spezifikation (8c964)
89 - Fachliche Anforderungsspezifikation (691f2)
90 - Technische Umsetzung (30138)
91 - Anforderungskatalog (bd6e3)
92 - Ausschreibungsprozess (eedbc)
93 - Leistungsbeschreibung (c7ea7)
94 - Fachkonzept (52da9)
95 - IT-Konzept (ee124)
96 - Grobspezifikation (2c6b3)
97 - Feinspezifikation (1ea28)
98 - Projektplanung (34eaa)
99 - Geschäftsprozesse (c16ac)
100 - Anwendungsfälle (Use Cases) (f312c)
101 - Testfälle (cf822)
102 - Fachliches Datenmodell (4eaac)
103 - Berechtigungsmodell (f2fc4)
104 - Wiederverwendbare Systemfunktionen (f5175)
105 - Nicht-funktionale Anforderungen (8ac11)
106 - Schnittstellen (52034)
107 - Systemtechnik und Infrastruktur (16bfc)
108 - Fachliche und organisatorische Auswirkungen (9e08e)
109 - Release-Plan (90493)
110 - Wirtschaftlichkeitsbetrachtung (8f9b6)
111 - Zuverlässigkeit (34429)
112 - Usability (Aussehen und Handhabung) (fa58f)
113 - Performance (Leistung und Effizienz) (41926)
114 - Portierbarkeit (87625)
115 - Sicherheit (2e454)
116 - Wartbarkeit (56dc0)
117 - Hierarchie der Beschaffenheitsebenen (e3fd1)
118 - Schnittstellenkontrakte (e738c)
119 - DIN 69901-5 (577e2)
120 - DSGVO (13471)
121 - GoBD (e8d23)
122 - Basel IIIII (6cd16)
123 - Teamdynamik im Projekt (5fda4)
124 - Qualitätssicherung im Projekt (0c2f7)
125 - Auslieferungsplanung (c3b9b)
126 - Wartungsmaßnahmen (1de2b)
127 - Kostenplanung (dae03)
128 - Schulungsplan (402cb)
129 - Bestandteile einer Projektplanung (649aa)
130 - Risikoanalyse (c818f)
131 - Projektplanung und Dokumentation (d2e03)
132 - Spezifikation von IT-Systemen (64704)
133 - Fachliche Spezifikation (e5945)
134 - Technische Spezifikation (c2544)
135 - Change Management (eba46)
136 - Change Control Board (CCB) (44ffa)
137 - IT-Projektmanagement (e2663)
138 - Beziehung zwischen Auftraggeber und Auftragnehmer (Rollen (79876)
139 - Typische Probleme in IT-Projekten (ce27b)
140 - Gründe für das Scheitern von IT-Projekten (aacb7)
141 - Vertragsgegenstände in IT-Projekten (caf0f)
142 - Arten von Verträgen im IT-Bereich (Kaufvertrag (9efec)
143 - Allgemeines Vertragsrecht (Angebot und Annahme (8e474)
144 - Allgemeine Geschäftsbedingungen (AGB) (b5a49)
145 - V-Modell XT (5c738)
146 - Extreme Programming (XP) (a34b5)
147 - Chaos Report (732e4)
148 - Tailoring (Anpassung von Vorgehensmodellen) (7384d)
149 - Pair Programming (7e9fd)
150 - Test-Driven Development (TDD) (b0903)
151 - Continuous Integration (e4f52)
152 - Refactoring (0bf74)
153 - Werkvertrag vs. Dienstvertrag in agilen Projekten (2af49)
154 - Lizenz- und Vertragsfragen in Softwareprojekten (96b5d)
155 - Abnahme der Leistungen in agilen Projekten (7ceb2)
156 - Change-Request-Verfahren in agilen Projekten (104a4)
157 - Qualität und Dokumentation in Scrum (d4ab5)
158 - Verantwortung und Kommunikation im Scrum-Team (7c2da)
159 - Datengesetz (35c9e)
160 - Sensible Daten und freier Datenfluss (88a53)
161 - Umsetzung des Datenschutzes nach Unternehmensgröße (77518)
162 - Datenschutz in verschiedenen Branchen (2cf44)
163 - Auswirkungen des Datengesetzes auf Vertragsgestaltung und Wettbewerb (8bd6f)
164 - Förderung von Innovation und Wettbewerb durch das Datengesetz (457fa)
165 - Praxisbeispiele des Datengesetzes (Automobilindustrie (dc8fe)
166 - Technische Hürden bei der Umsetzung des Datengesetzes (Datenstandards (494f4)
167 - Juristische Fragen zur Umsetzung des Datengesetzes (Konflikte mit der DSGVO (4cf5a)
168 - Wirtschaftliche Dynamiken des Datengesetzes (adf17)
169 - Potenzial und Risiken des Datengesetzes (f5f18)
170 - Zukünftige Entwicklungen des Datengesetzes (Förderprogramme (01b37)
171 - Konflikte zwischen DSGVO und Datengesetz (Data Act) (ad539)
172 - Algorithmen und Datengesetz (e8db2)
173 - Internationale Datentransfers im Kontext des Datengesetzes (205aa)
174 - Vertragsrecht im IT-Bereich (41a26)
175 - Vertragsfreiheit und gesetzliche Beschränkungen (d613d)
176 - Vertragstypen in Deutschland (Kaufvertrag (72094)
177 - Abgrenzung der Vertragstypen (b978f)
178 - Rechte und Pflichten im Kaufvertrag (b40dc)
179 - Rechte und Pflichten im Werkvertrag (0a57b)
180 - Abnahmeprozess im Werkvertrag (cc259)
181 - Mängel und Gewährleistung (Sachmängel (56920)
182 - Abgrenzung zwischen Gewährleistung und Garantie (ee7a6)
183 - Praktische Aspekte und Herausforderungen (Finanzierung (c528b)
184 - Allgemeine Geschäftsbedingungen (AGBs) und gesetzliche Vorgaben (21f34)
185 - Abnahme und Mängelbehebung (72879)
186 - Wichtige Paragraphen und Gesetze (§ 433 BGB (d15d9)
JurIT-Erklärungen-Verzeichnis
Klausuren
2015
JurIT-Klausur_Lösung-2015
JurIT-Klausur-2015
2018
JurIT-Klausur_Lösung-2018
JurIT-Klausur-2018
VL
1.StudiVort
1.StudiVort
1.VL
1. VL Juristisches IT-Projektmanagement 15.10.2022
2.VL
2. VL Juristisches IT-Projektmanagement 22.10.2022
3.VL
3. VL Juristisches IT-Projektmanagement 29.10.2022
4.VL
4. VL Juristisches IT-Projektmanagement 05.11.2022
5.VL
5. VL Juristisches IT-Projektmanagement 12.11.2022
6.VL
6. VL Juristisches IT-Projektmanagement 19.11.2022
7.VL
7. VL Juristisches IT-Projektmanagement 26.11.2022
8.VL
8. VL Juristisches IT-Projektmanagement 03.12.2022
9.VL
9. VL Juristisches IT-Projektmanagement 10.12.2022
10.VL
10. VL Juristisches IT-Projektmanagement 17.12.2022
Zusammenfassungen
JurIT-Zsf-1
JurIT-Zsf-2
JurIT-Zsf-3
Juristisches IT-Projektmanagement
medBiom
Erklärungen
AUTO-EXPLANATION
1. 22 (5405)
2. Adjustierung für Confounder (eaf8)
3. Analyse von klinischen Studien (afa6)
4. As Treated (AT) (1d4b)
5. Bayesianische Ansätze (6e0d)
6. Beispiele für Confounding (bfcb)
7. Beobachtungsstudie (3da5)
8. Bias (ac6b)
9. Bias und Varianz in der statistischen Modellierung (c151)
10. Bioverfügbarkeitsfaktor (9bea)
11. Bland-Altman-Plot (ff2d)
12. Blockdesign in der Randomisierung (349c)
13. Blockrandomisierung (7faa)
14. Bonferroni-Korrektur (be1a)
15. COVID (cfe0)
16. Chi-Quadrat-Test (6fea)
17. Chi-Quadrat-Test (568d)
18. Confounder und deren Kontrolle (cf72)
19. Confounding (b413)
20. Confounding und Adjustierung (ccaf)
21. Datenanalyse mit R (Einlesen und Visualisieren von Daten) (cdbe)
22. Datenmanipulation (dfeb)
23. Datensatzanalyse in R (c7bc)
24. Datenvisualisierung und Interpretation (4371)
25. Deduktive Logik (4fa6)
26. Devianz (58bd)
27. Distribution (dc9d)
28. Doppelblinde Studien (86fb)
29. Dosis-Wirkungs-Beziehungen (b5d0)
30. Effektmodifikation vs. Confounding (eebd)
31. Effektstärke und klinische Relevanz (6b6d)
32. Einfache Blindstudien (e6bc)
33. Einfluss von Indikatoren (Industrie- vs. Entwicklungsländer) (65fd)
34. Einfluss- und Zielgrößen in der Statistik (b9ce)
35. Einführung in Confounding (3ea8)
36. Einführung in statistisches Testen (cb12)
37. Eliminierung ersten und nullten Grades (cc1f)
38. Emax-Modell (34c2)
39. Epidemiologie (de3f)
40. Epidemiologische Studien (eac0)
41. Ernährung und wissenschaftliche Evidenz (edba)
42. Ernährungsberatung (2b5d)
43. Externe Validität (bf0c)
44. F-Test (2a58)
45. Fall-Kontroll-Studie (f6a2)
46. Fall-Kontroll-Studien (dce7)
47. Fall-Kontroll-Studien (8a0c)
48. Fallstudien (cfca)
49. False Discovery Rate (FDR) (bc2f)
50. False Discovery Rate (FDR) (ead3)
51. Family-wise Error Rate (FWER) (adcc)
52. Fehlentscheidungen_ Falsch-Positive und Falsch-Negative (9a53)
53. Fehler 1. Art und Fehler 2. Art (e58c)
54. Fehler erster Art (352c)
55. Fehler zweiter Art (babd)
56. Fehlerarten & Signifikanzniveau (1d02)
57. Fehlklassifikationswahrscheinlichkeit (b9e7)
58. Frequentistische Ansätze (b8bd)
59. Grundbegriffe (d2e9)
60. Grundlagen der Diagnostiktests (c6ed)
61. Halbwertszeit und Clearance (03f9)
62. Halbwertszeitberechnung (dce6)
63. Hypothesen & Testentscheidung (aab9)
64. Hypothesentests (f90f)
65. Hypothesentests (ca3f)
66. Hypothesentests und Assoziationen (fdef)
67. Induktive Logik (505e)
68. Initiale Medikamentenkonzentration (b3b8)
69. Integrierte PK-PD Modellierung (ad2c)
70. Intention to Treat (ITT) (c854)
71. Intention-to-Treat (ITT) vs. Per-Protocol (PP) Analyse (8cda)
72. Intention-to-Treat (ITT)-Analyse (da43)
73. Interaktionseffekte (91f3)
74. Interne Validität (efd4)
75. Interpretation von Regressionskoeffizienten (ed7f)
76. Inzidenz (c3ee)
77. Inzidenzberechnung (c64d)
78. Kategoriale Variablen und Modulationseffekte (bc1b)
79. Kausale Diagramme (8ea7)
80. Kausalität und kausale Inferenz (61ae)
81. Kausalität vs. Korrelation (fadf)
82. Klinische Signifikanz vs. statistische Signifikanz (cc1f)
83. Klinische Studienphasen (e640)
84. Klinische und präklinische Studien (0ff3)
85. Klinischer Fallbericht und Fallserie (26bc)
86. Kohortenstudie (adca)
87. Kohortenstudie (fc72)
88. Kohortenstudien (287a)
89. Konditionale logistische Regression (ed2c)
90. Konfidenzintervall (fd8c)
91. Konfidenzintervalle für Risikomaße (edfb)
92. Konfounder (3dd3)
93. Konfundierende Variablen (c23a)
94. Kontingenztafel und erwartete Häufigkeiten (8a4a)
95. Kontrolle von Confounding (b85e)
96. Kontrollgruppen (41ba)
97. Konzentrationskurven und Absorptionsphasen (469a)
98. Korrelation nach Bravais-Pearson (202c)
99. Kumulative Inzidenz (e6ca)
100. Lebenszufriedenheit (b45b)
101. Letalität (c442)
102. Likelihood-Funktion in der Statistik (c05e)
103. Likelihood-Quotienten-Test (LRT) (aefc)
104. Lineare Regression (0bc6)
105. Log-Transformation von Daten (1a79)
106. Logistische Regression (8812)
107. Logistische Regression (7edc)
108. Logistisches Regressionsmodell (e3c8)
109. Logistisches Regressionsmodell (ac72)
110. Mantel-Haenszel-Schätzer (cbfb)
111. McNemar-Test für gepaarte Daten (d1fe)
112. Medikamenteneliminierung (erster und nullter Grad) (df6b)
113. Metabolismus und Elimination (ADME) (ec78)
114. Michaelis-Menten-Kinetik und maximale Wirkung (6d62)
115. Min-P-Projektur (0b7f)
116. Minimierung (2f9c)
117. Modellwahl (b5d5)
118. Multikollinearität (6bdc)
119. Multiple Testing Probleme (ca8c)
120. Multiples Testen & Fehlerkontrolle (43d2)
121. Multiples Testen und Bonf (cd6f)
122. Neurologie (44ff)
123. Nicht-gematchte vs. gematchte Analyse in Studien (58cd)
124. Non-parametrische Tests (476c)
125. Normalverteilung und t-Test (dcb1)
126. Odds Ratio (bb04)
127. Odds Ratio und Konfidenzintervalle (4e7a)
128. Odds Ratio und Log-Odds (2a8e)
129. Odds Ratio und Zusammenhangsanalyse (30ea)
130. Odds und Odds Ratio (4cd6)
131. Offene Studien (b1bb)
132. P-Wert Fehlinterpretationen (eb15)
133. P-Wert und Fehlinterpretationen (cad4)
134. Pearson-Korrelationskoeffizient (4910)
135. Per Protocol (PP) (4c44)
136. Pharmakodynamik (b9ba)
137. Pharmakodynamik vs. Pharmakokinetik (9ec9)
138. Pharmakokinetik (bc27)
139. Pharmakokinetik_ Absorption (9dd1)
140. Phasen klinischer Studien (84d1)
141. Phasen klinischer Studien (Phase I-IV) (11ca)
142. Poisson-Regression (af8e)
143. Populationen in Studien (f965)
144. Positive Tagesereignisse (bccd)
145. Positiver und negativer prädiktiver Wert (11c0)
146. Potenzielle Risikofaktoren (517a)
147. Power eines Tests & Fallzahlplanung (971b)
148. Power-Analyse (89a5)
149. Praktische Anwendung und Studienplanung (a7a3)
150. Probleme bei reiner Randomisierung (e9af)
151. Propensity-Score-Methoden (a0ec)
152. Präklinische und klinische Studien (eefc)
153. Prävalenz (bdce)
154. Prävalenz und Modellrechnungen (b669)
155. Prävalenz vs. Inzidenz (1baf)
156. Prävalenzbestimmung (0fda)
157. Pyramide der Evidenz (e0cc)
158. Querschnittsstudie (fb05)
159. Querschnittsstudien (e3fe)
160. ROC-Kurve (Receiver Operating Characteristic) (0ed6)
161. Randomisierte kontrollierte Studie (RCT) (5ea9)
162. Randomisierte kontrollierte Studie (RCT) (6cf2)
163. Randomisierte kontrollierte Studien (RCT) (e249)
164. Randomisierte kontrollierte Studien (RCT) (bfda)
165. Randomisierung (60b0)
166. Recall-Bias (8cc3)
167. Regressionskoeffizienten (a7b4)
168. Regressionsmodelle und Wechselwirkungen (0db2)
169. Relatives Risiko) (d18d)
170. Replikationskrise (2c67)
171. Replikationsmobilisierung (daa0)
172. Retrospektives Studiendesign (e7dc)
173. Rezeptorbindung und Wirkmechanismen (fd7d)
174. Risikoanalyse (Absolutes Risiko (3c79)
175. Routinedaten und Outcome-Erfassung (fde4)
176. Ränge und deren Berechnung (d27d)
177. SIR-Modelle und deren Erweiterungen (bed9)
178. Scheinkorrelation (a706)
179. Schichtgruppe (f80e)
180. Screening- und Bestätigungstests (b5f0)
181. Sensitivität (93bc)
182. Sensitivität und Spezifität von Tests (19fd)
183. Signifikanzniveau und statistische Power (70ce)
184. Signifikanztests (5ef3)
185. Simulierte Daten und statistische Modellierung (fcec)
186. Sinnloser Test (9baa)
187. Spearman-Korrelationskoeffizient (ca5a)
188. Spezifität (84fe)
189. Sportteilnahme (0a0a)
190. Standardisierung (58b4)
191. Statistische Modelle (96c3)
192. Statistische Modellierung und Hypothesenformulierung (bcc9)
193. Statistische Power und α-Niveau (24cd)
194. Stratifizierung (a1ed)
195. Streudiagramme und Korrelation (eb7f)
196. Studiendesign und Blinding (7ca8)
197. Studiendesign und Randomisierung (ccfc)
198. Studiendesigns und ihre Eignung (59af)
199. Studiendesigns zur Untersuchung spezifischer Fragestellungen (db8e)
200. Studienpopulation (65ba)
201. T-Test (aa9a)
202. Testen in verschiedenen Datensituationen (b4aa)
203. Testgestaltung und Cut-Off-Werte (9601)
204. Tests für Zusammenhänge (c7f8)
205. Teststatistik & Ablehnungsbereich (34f9)
206. Umgang mit Protokollverletzungen (35e3)
207. Unadjustierter vs. adjustierter Zusammenhang (d290)
208. Unerwünschte Arzneimittelwirkung (UAW) (0bfb)
209. Validität in Studien (1d0f)
210. Variance Inflation Factor (VIF) (40ee)
211. Vergleich von Messmethoden (Bland-Altman-Plot) (5ee9)
212. Verteilung und Darstellung von Daten (Histogramme) (ed6d)
213. Vierfeldertafel (dcdc)
214. Vorteile der Randomisierung (ee0e)
215. Wald-Test (d2ca)
216. Wald-Test (adce)
217. Wichtige Erkenntnisse und Schlussfolgerungen (aa41)
218. Wichtige Regeln für statistisches Testen (e9b6)
219. Wichtigkeit der Sensitivität vs. Spezifität (dc18)
220. Zielpopulation (d937)
221. Zusammenfassung (73ca)
222. Zusammenhang zwischen Endometriumkarzinom und Östrogeneinnahme (cdbc)
223. Zusammenhang zwischen Staubbelastung und chronischer Bronchitis (dafd)
224. Zusammenhang zwischen Zuckerkonsum und Karies (d7aa)
225. Zusätzliche Methoden zur Kontrolle von Confounding (e0df)
226. p-Hacking (ccb9)
227. p-Wert & Bayes-Faktor (8bf7)
228. t-Test für eine Stichprobe (c9be)
229. Ökologische Studie (32b0)
230. Ökologische Studien (8e77)
231. Ökologischer Fehlschluss (b757)
232. Überlebenszeitanalyse (9faa)
Bland-Altman-Diagramm
EiMedBiom - Erklärungen - Verzeichnis
Erklärung Warum wir die Differenz der Log-Odds verwenden und nicht die Division
Konfidenzintervalle – Wann mit und wann ohne Logarithmus?
Logistische Regression Odds vs. Wahrscheinlichkeit
Mantel-Haenszel-Schätzer
Odds Ratio verstehen und berechnen
Risikomasszahlen
Standardfehler bei Konfidenzintervall (KI) mit Odds Ratio und Relativem Risiko
ÜB
Beispiel Klausur
EiMedBiom - Beispiel Klausuraufgaben
Blatt 1
EiMedBiom - Blatt 1
Blatt 2
EiMedBiom - Blatt 2
Blatt 3
EiMedBiom - Blatt 3
Blatt 4
EiMedBiom - Blatt 4
Blatt 5
EiMedBiom - Blatt 5
Blatt 6
EiMedBiom - Blatt 6
Blatt 7
EiMedBiom - Blatt 7
Blatt 8
EiMedBiom - Blatt 8
VL
2.VL
3VL - EiMedBiom
6.VL
6VL - EiMedBiom
7.VL
7VL - EiMedBiom
8.VL
8VL - EiMedBiom
9.VL
9VL - EiMedBiom
10.VL
10VL - EiMedBiom
12.VL
12VL - EiMedBiom
Zusammenfassung
Cheatsheet-ÜB
EiMedBiom-ÜB1-Cheatsheet
EiMedBiom-ÜB2-Cheatsheet
EiMedBiom-ÜB3-Cheatsheet
EiMedBiom-ÜB4-Cheatsheet
EiMedBiom-ÜB5-Cheatsheet
EiMedBiom-ÜB6-Cheatsheet
EiMedBiom-ÜB7-Cheatsheet
EiMedBiom-ÜB8-Cheatsheet
Cheatsheet-VL
EiMedBiom-Cheatsheet V1
EiMedBiom-VL1-Cheatsheet
EiMedBiom-VL2-Cheatsheet
EiMedBiom-VL3-Cheatsheet
EiMedBiom-VL4-Cheatsheet
EiMedBiom-VL5-Cheatsheet
EiMedBiom-VL6-Cheatsheet
EiMedBiom-VL7-Cheatsheet
EiMedBiom-VL8-Cheatsheet
EiMedBiom-VL9-Cheatsheet
EiMedBiom-VL10-Cheatsheet
EiMedBiom-VL11-Cheatsheet
Skript
Skript 1
EiMedBio - 1.Folien Zusammenfassung
Skript 2
EiMedBio - 2.Folien Zusammenfassung
Einführung medizinische Biometrie
Parallel and High Performance Computing (PHPC)
ÜB
ÜB1
ÜB - 1 PHPC
ÜB2
ÜB - 2 PHPC
ÜB3
ÜB - 3 PHPC
ÜB4
Enhancing Matrix-Matrix Multiplication Performance Techniques and Strategies
ÜB - 4 PHPC
ÜB5
ÜB - 5 PHPC
ÜB7
ÜB - 7 PHPC
VL
01
VL01 PHCP
02
VL02 PHCP
03
VL03 PHCP
04
VL04 PHCP
05
VL05 PHPC
06
VL06 PHPC
08
VL08 PHPC
09
VL09 PHPC
ZÜB
03
ZÜB 03 - PHPC
04
ZÜB 04 - PHPC
Parallel and High Performance Computing (PHPC)
Softwaretechnik
ÜB
SWT - Blatt 10
SWT - Blatt 10
ÜB 1
SWT - Blatt 1
ÜB 2
SWT - Blatt 2
ÜB 3
SWT - Blatt 3
ÜB 4
SWT - Blatt 4
ÜB 5
SWT - Blatt 5
ÜB 6
SWT - Blatt 6
ÜB 7
SWT - Blatt 7
ÜB 8
SWT - Blatt 8
ÜB 9
SWT - Blatt 9
Softwaretechnik
Sysprak
C-PROJEKT
Overhead
MS_00
EFV
2020 EFV - Sysprak
T01 MC - Sysprak
T02 MC - Sysprak
T03 MC - Sysprak
Erklärungen
Call by Value vs Call by Reference
Dynamische Speicherverwaltung und Pascal's Dreieck in C
Einführung in Headerdateien in C
Erklärungsverzeichnis - SysPrak
Quelltext zu ausführbarer Datei
Verständnis von option_val im C-Programm zur Verarbeitung von Kommandozeilenargumenten
Warum man sizeof für Strings in C nicht verwenden sollte
KLAUSUR
2017
SysPrak-Klausur-2017
2019
SysPrak-Klausur-2019
2021
SysPrak-Klausur-2021
2023
SysPrak-Klausur-2023
Übungsklausuren
Finale Altklausur Variante 2
SysPrak-GEN-Klausur_GP-1
SysPrak-GEN-Klausur_GP-2
SysPrak-GEN-Klausur_GP-3
SysPrak-GEN-Klausur_GP-3_2
SysPrak-GEN-Klausur_ZSF-2
Übung
3 Übung
3 Übung - Sysprak
VL
1VL-14-10-24
1 VL - Sysprak
2VL-21-10-24
2 VL - Sysprak
3VL-28-10-24
3 VL - Sysprak
4VL-04-10-24
4 VL - Sysprak
5VL-11-11-24
5 VL - Sysprak
Zusammenfassungen
Theorie2
Theorie2 - Zusammenfasssung
Zusammenfassungen-SysPrak
Systempraktikum
5.Semester
Comment Policy
Home
❯
5.Semester
❯
Sysprak
❯
Erklärungen
Folder: 5.Semester/Sysprak/Erklärungen
7 items under this folder.
Oct 31, 2024
Quelltext zu ausführbarer Datei
5semester
Sysprak
informatik
Oct 31, 2024
Call by Value vs Call by Reference
5semester
Sysprak
informatik
Oct 21, 2024
Verständnis von option_val im C-Programm zur Verarbeitung von Kommandozeilenargumenten
5semester
Sysprak
informatik
Oct 21, 2024
Erklärungsverzeichnis - SysPrak
5semester
Sysprak
informatik
Oct 21, 2024
Einführung in Headerdateien in C
5semester
Sysprak
informatik
Oct 21, 2024
Warum man sizeof für Strings in C nicht verwenden sollte
5semester
Sysprak
informatik
Oct 21, 2024
Dynamische Speicherverwaltung und Pascal's Dreieck in C
5semester
Sysprak
informatik