🎓 MyUniNotes

Search (CTRL+K)

SearchSearch
            • ER-Modell
          • 3 - Ebenenarchitektur
          • Aggregatfunktionen in SQL
          • Anomalien in Datenbanksystemen
          • Bereichskalkül
          • CrossJoin in SQL
          • Data Definition Language (DDL)
          • Datenbankmanagementsystem (DBMS)
          • DBS-Verzeichnis-Erklärungen
          • Erweiterte Abfragen in SQL
          • Kanonische Überdeckung
          • Minimale Schlüssel
          • Normalformen und Synthesealgorithmus
          • Referenzielle Integrität
          • Relationale Algebra
          • Schedules
          • Schlüsselkandidat vs. Primäres Attribut
          • Transaktionen
          • Tupelkalkül
          • Unterschiede zwischen Datenbanksystemen und Dateiverwaltungssystemen
            • Klausuraufgaben-WS-2023-24
          • DBS-Klausuraufgaben
          • Nachklausuraufgaben WS-2022-23
            • DBS-Blatt 1
            • DBS-Blatt 2
            • DBS-Blatt 3
            • DBS-Blatt 4
            • DBS-Blatt 5
            • DBS-Blatt 6
            • DBS-Blatt 7
            • DBS-Blatt 8
            • DBS-Blatt 9
            • DBS-Blatt 10
            • DBS-Blatt 11
            • DBS-Blatt 12
          • DBS-Übungsblätter
        • Datenbanksysteme (DBS)
      • 3.Semester
            • Beweisen
            • Cheatsheet
            • CYK-Algorithmus
            • Deterministisch Kontextfreie Sprachen und Kontextfreie Sprachen
            • Die Chomsky-Hierarchie
            • Endliche Geometrische Reihe
            • FSK-Verzeichnis-Erklärungen
            • Grammatiken
            • Grundlegende Operationen auf formalen Sprachen
            • Homomorphismen
            • Induktion
            • Induktiver Beweis für FSK1-1d
            • Kellerautomaten
            • Kleene-Stern
            • Minimierung von DFAs
            • Potenzmengenkonstruktion
            • Pumping-Lemma
            • Reguläre Ausdrücke
            • Satz des Euklids
            • Sätze
            • Sprachen
            • Wortproblem
              • FSK-ÜB-0
              • FSK-ÜB-1
              • FSK-ÜB-2
              • FSK-ÜB-3
              • FSK-ÜB-4
              • FSK-ÜB-5
              • FSK-ÜB-6
              • FSK-ÜB-7
              • FSK-ÜB-8
              • mögliche Lösung
            • FSK-Übungsblätter
              • FSK-1-VL (16.04.2024)
              • FSK-2VL-23-04-2024
              • FSK-3VL-30-04-24
              • FSK-4VL-07-05-24
              • FSK-5VL-14-05-2024
              • FSK-6VL-28-05-2024
              • FSK-7VL-04-06-2024
              • FSK-8VL-11-06-2024
              • ZUSAMMENFASSUNG-FSK-8VL-11-06-2024
              • FSK-9VL-18-06-2024
            • FSK-Vorlesungen
            • FSK-03-ZÜ-15-05-2024
            • Reguläre Sprachen
          • Formale Sprachen und Komplexität (FSK)
          • Cheatsheet - NaCo
          • Elitist vs Greedy
          • Exam - 2022 - NaCo
          • Exam - 2024 - NaCo
          • Mock Exam - KnowHow
          • Natural Computing - NaCo
          • Was ist Fitness?
            • BGP
            • Broadcast Adressen
            • CSMA-CD und Slotted ALOHA in Rechnernetzen und Verteilten Systemen
            • Dienstgüte
            • Flusssteuerung und Staukontrolle
            • Forwarding-Tabelle
            • Generatorpolynom
            • Hauptunterschiede zwischen TCP Tahoe und TCP Reno
            • Internet-Modell vs. ISO-OSI Referenzmodell
            • ISO-OSI-Modell
            • Leitungsvermittlung vs Paketvermittlung
            • Maximal Transit Unit (MTU) - Maximale Übertragungsgrösse
            • Netzmaske und Subnetzmaske
            • Netzunabhängiger Transport von Nachrichten zwischen Endsystemen
            • Protokolle
            • RNVS-Verzeichnis-Erklärungen
            • Schichtenarchitektur
            • TCP
            • Unterschied zwischen Switch und Hub
            • Unterschiede zwischen DNS-Servertypen
            • Unterschiede zwischen Rechnernetz und Verteiltem System
            • Zyklische Redundanzprüfung (CRC)
              • RNVS-Klausur-2015
              • RNVS-Altklausur-2018
              • RNVS-Fragestunde-13VL-19-07-2024
              • RNVS-Probeklausur-2024
            • RNVS-Klausurvorbereitung
              • RNVS-Blatt-00
              • RNVS-Blatt-01
              • RNVS-Blatt-02
              • RNVS-Blatt-03
              • RNVS-Blatt-04
              • RNVS-Blatt-05
              • RNVS-Blatt-06
              • RNVS-Blatt-07
              • RNVS-Blatt-08
              • RNVS-Blatt-09
              • RNVS-Blatt-11
              • RNVS-Blatt-12
            • RNVS-Übungsblätter
              • RNVS-1VL-19.04.2024
              • RNVS-2VL-26-04-2024
              • RNVS-3VL-03-05-2024
              • RNVS-4VL-10-05-2024
              • RNVS-5VL-17-05-2024
              • RNVS-6VL-24-05-2024
              • RNVS-7VL-31-05-2024
              • RNVS-8VL-07-06-2024
              • RNVS-12VL-05-07-2024
            • RNVS-Vorlesung
          • Rechnernetze und Verteilte Systeme (RNVS)
              • BaySta-Blatt-1
              • BaySta-Blatt-2
            • BaySta-Übungsblätter
            • BaySta-Verzeichnis-Erklärungen
            • Erlang-Verteilung
            • Erstellung der Posteriori-Verteilung im Bayes'schen Kontext
            • Formelsammlung
            • Konjugierte Verteilung
            • Posteriori-Erwartungswert
            • Priori und Posteriori Wahrscheinlichkeit
            • Theoretischen Posteriori-Erwartungswert
            • Unterschied zwischen Stetigkeit und Diskretheit
              • BaySta-Kapitel-Einstieg
              • BaySta-Kapitel-Grundlagen
              • Bayes-Prinzip
            • BaySta-Kapitel
          • BaySta
              • LiMo-Cheatsheet
              • Klausur (Probeklausur 1 Sommersemester 2024)
              • Klausur (Probeklausur 2 Sommersemester 2024) - Lineare Modelle
              • Limo-Klausur-SS23
            • Ansätze zur Berücksichtigung von Mehrfachmessungen
            • Die Kleinste-Quadrate-Schätzung (KQ-Schätzung) und ihre asymptotischen Eigenschaften
            • F-Statistik in Regressionsmodellen in der Statistik
            • Gewichtete Kleinste-Quadrate (WLS) vs Normale Kleinste-Quadrate (OLS)
            • Homoskedastizität in der Regressionsanalyse
            • Interaktionseffekt
            • Multiple Normale Lineare Modelle
            • R2 und Adjustiertes R2 in der Regressionsanalyse
            • R² und Adjusted R²
            • Referenz-Codierung und Effekt-Codierung in der Linearen Regression
            • Wann sollte man R2 verwenden und wann adjustiertes R2
            • z-Erklärungen-Verzeichnis
            • Woche 1-2 Das einfache lineare Regressionsmodell
            • Woche 3-4 Das multiple lineare Regressionsmodell
            • Woche 5-6 Quadratsummenzerlegung und statistische Inferenz
            • Woche 7-8 Diskrete Einflussgrößen
            • Woche 9-10 Metrische Einflussgrößen
            • Woche 11-12 Modelldiagnose
            • Woche 13-14 Das allgemeine lineare Modell
            • Woche 15-16 Das gemischte lineare Regressionsmodell
            • Woche 17-18 Das logistische Regressionsmodell
            • z-Verzeichnis
              • LiMo-1VL-15-04-24
              • LiMo-2VL-22-04-24
            • LiMo-Vorlesungen
          • LiMo
      • 4.Semester
            • Reading Exercise 1 (Summary) - CoIn
              • EX1 - CoIn
              • Themen ÜB1 - CoIn
            • 1.VL - CompInt
            • 2.VL - CompInt
            • 3.VL - CompInt
        • Computational Intelligence
          • Blatt 1 - DBS (2024-25)
          • Blatt 2- DBS (2024-25)
          • Blatt 3- DBS (2024-25)
          • Blatt 4 - DBS (2024-25)
          • Blatt 5 - DBS (2024-25)
          • Blatt 6 - DBS (2024-25)
          • Blatt 10 - DBS (2024-25)
        • Datenbanksysteme WS24-25
            • 1.GridComputing (462ce)
            • 2.CloudComputing (b112c)
            • 3.VirtuelleOrganisationen(VO) (b456c)
            • 4.WebServices(WS) (42725)
            • 5.WS-ResourceFramework(WSRF) (ee1fa)
            • 6.Hash-Algorithmen (8422b)
            • 7.Zertifikate(X.509) (ea4d5)
            • 8.Proxy-Zertifikate (8d3bd)
            • 9.Authentifizierung (15d56)
            • 10.BDII (77363)
            • 11.GLUE (d5e0f)
            • 12.R-GMA (e921a)
            • 13.UMD(UnifiedMiddlewareDistribution) (09ce1)
            • 14.WSDL (02a70)
            • 15.Job-Ausführung (8299f)
            • 16.ImpliedResourcePattern (9c4ff)
            • 17.FactoryPattern (07391)
            • 18.SOAP (e98ac)
            • 19.GridMonitoringArchitecture(GMA) (cce7a)
            • 20.GridSecurity (22fd9)
            • 21.GlobusToolkit(GT) (43017)
            • 22.VOMS(VirtualOrganizationMembershipService) (297c9)
            • 23.Ressourcenmanagement (053f4)
            • 24.ServiceorientierteArchitektur(SOA) (63742)
            • 25.Speicherressourcen (3e0db)
            • 25.Virtualisierung (27530)
            • 26.X.509-Zertifikate (dd0e3)
            • 27.Cloud-Akteure (67a55)
            • 28.GreenComputing (1a2eb)
            • 29.SchichtenarchitekturimGrid (631cb)
            • 30.Many-TaskComputing(MTC) (9d360)
            • 31.JobSubmissionDescriptionLanguage(JSDL) (ca67b)
            • 32.Grid-Scheduler (69d07)
            • 33.Autorisierung (78bb1)
            • 34.HerausforderungenimGridComputing(nachAndrewGrimshaw) (1a8a2)
            • 35.BlauerEngel(Kriterien) (dcdd2)
            • 36.NIST-DefinitionderCloud (b3b3c)
            • 37.PerformanceTiervs.ArchiveTier (4ac80)
            • 38.HighPerformanceComputing(HPC) (ee5b9)
            • 39.HighThroughputComputing(HTC) (e2a46)
            • 40.Von-Neumann-Architektur (5091c)
            • 41.CapacityComputing (56ce6)
            • 42.CapabilityComputing (21f84)
            • 43.RoadmapimGridCloudComputing (d3eed)
            • 44.Zertifikatserstellung (742f1)
            • 45.Root-CA (bbc4b)
            • 46.Scheduling(AggressivesBackfilling) (0b3c2)
            • 47.Virtualisierung(VollvirtualisierungTyp2 (23f7e)
            • 48.Grid-Schichten (006c0)
            • 49.Informations-undManagementsysteme (7d8eb)
            • 50.Co-Allocation (ad7ef)
            • 51.Single-Sign-On (b3f7b)
            • 52.GridFTP (5b918)
            • 52.PinningvonDateien (356f8)
            • 53.BasicGridLayers(Foster) (9e568)
            • 54.Autorisierungsmodelle (8efd7)
            • 55.NIST-DefinitionvonCloudComputing (19596)
            • 56.LeistungsbalanceinHochleistungsrechnern (d961e)
            • 57.HTC(HighThroughputComputing) (88677)
            • 58.HPC(HighPerformanceComputing) (6aa61)
            • 59.GridServices(z.B.SingleSign-On (3349e)
            • 60.Scheduling(z.B.AggressivesBackfilling) (4bc77)
            • 61.X-Zertifikate (5701e)
            • 62.GridComputing (45477)
            • 62.Virtualisierung(z.B.FullVirtualization (9c60a)
            • 63.Meta-Scheduler (d95ec)
            • 64.PublicKeyInfrastructure(PKI) (ab67e)
            • 65.X.509Zertifikate (cdd84)
            • 66.GRID-JobKomponenten (32d28)
            • 67.CloudComputing (64ac7)
            • 68.EssentielleCharakteristika(NIST-Definition) (8e9fe)
            • 69.CloudAkteure(Provider (87b23)
            • 70.GreenComputing (e5fa8)
            • 71.Umweltbelastung&Treibhausgase (49532)
            • 72.Umweltmanagementsysteme (a4943)
            • 73.Recycling (935ba)
            • 74.ICT&ökologischerFußabdruck (58eee)
            • 75.BlauerEngel (aa335)
            • 76.Hochleistungsrechnen(HPC&HTC) (b25f1)
            • 77.Leistungsbalance-Komponenten (c593d)
            • 78.Capacityvs.CapabilityComputing (6dc0b)
            • 79.Anwendungsbeispiele (06d41)
            • 80.Scheduling (80f4a)
            • 81.AggressivesBackfilling (6b0dd)
            • 82.Virtualisierung (31eae)
            • 83.Full-VirtualizationType2 (19d09)
            • 84.Paravirtualisierungvs.FullVirtualisierung (d333c)
            • 85.Sicherheit (81927)
            • 86.PublicKey (c09ea)
            • 87.PrivateKey (3b0ea)
            • 88.X-Zertifikat (0608a)
            • 89.Proxy-Zertifikat (a6ee3)
            • 90.WechselseitigeAuthentifizierung (05de5)
            • 91.Zertifikatswiderruf (6f2e6)
            • 92.WeitereKonzepte (0e6ff)
            • 93.Storage-Hierarchie(ArchiveTier (1b01e)
            • 94.Lancium (11038)
            • 95.Buzzwords (100d6)
            • 96.Cluster (349d5)
            • 97.Scheduler (949bc)
            • 98.VirtuelleOrganisation (3ab7f)
            • 99.WebServices (f1547)
            • 100.PinnenvonDateien (c7e4f)
            • 100.XML (0fdbb)
            • 101.Sicherheit&Authentifizierung(PublicPrivateKey (2256a)
            • 102.CloudAkteure(CloudCarrier (7867a)
            • 103.NISTDefinitionvonCloudComputing (85c7d)
            • 104.BlauerEngel(fürRechenzentren) (b35cc)
            • 105.Grid-Architektur&-Komponenten(z.B.GridFTP (7222b)
            • 106.BasicGridLayers(Foster)Fabric (29f6a)
            • 106.Virtualisierung(Full-VirtualizationType2 (522e6)
            • 107.Sicherheit&Authentifizierung(PublicKey (8c4c5)
            • 108.Autorisierungsmodelle(Pull-Modell) (a22a6)
            • 109.EssentielleCharakteristikadesCloudComputing(NIST) (9aef7)
            • 110.Von-Neumann-Architektur(Rechenwerk (8fa0f)
            • 111.Grid-Architektur(nachFoster) (fb9a8)
            • 112.Grid-Services(SingleSign-On (ca156)
            • 113.Grid-JobKomponenten&Aufgaben (3ee29)
            • 114.MultipleChoiceFragenzuGreenComputingundveröffentlichbarenKeys(GrundlagenKonzepte) (9c299)
            • 114.X.509Zertifikate&PKI (b2d86)
            • 115.Kurzfragen(allgemeinesGridundCloudComputingWissen) (44a34)
            • 116.Von-Neumann-Architektur(insbesondereLeistungsbalance (ec308)
            • 117.Grid-Architektur (02ff7)
            • 118.Scheduling-Verfahren (80f5a)
            • 119.AdministrativskalierbareSysteme (ab697)
            • 119.Sicherheitsmechanismen(X-Zertifikate) (270ae)
            • 120.GeographischskalierbareSysteme (6c44c)
            • 121.FehlertoleranzinverteiltenSystemen (c6c8a)
            • 122.VirtualOrganizations(VOs) (fbccf)
            • 123.DistinguishedNames(DNs) (eab97)
            • 124.GridMap-Files (91191)
            • 125.GRAM-Zustandsdiagramm (81740)
            • 126.Trigger-EventsimGrid-Job-Management (21eeb)
            • 127.AdvanceReservation (134f5)
            • 128.Coallocation (74fbe)
            • 129.StorageResourceManagement(SRM) (81fe1)
            • 130.Stage-In (2670e)
            • 131.Stage-Out (8c524)
            • 132.Workflow-AbbildungimGrid (099db)
            • 133.IaaS(InfrastructureasaService) (a1904)
            • 134.PaaS(PlatformasaService) (bd43b)
            • 135.AvailabilityVerfügbarkeitvonCloudServices (c5cde)
            • 136.PL(PointofLocalFailure) (6d836)
            • 137.RACL(RackLevelFailure) (73d11)
            • 138.SL(SiteLevelFailure) (2727b)
            • 139.BSIVK-Schema(Verfügbarkeitsklassen) (c3cb0)
            • 140.UnterschiedezwischenGridundCloudComputing (e2920)
            • 141.On-DemandSelf-Service (cc590)
            • 142.HeterogeneSicherheitsrichtlinien (09a60)
            • 143.Docker (07455)
            • 144.VirtuelleMaschinen(VMs) (67cb4)
            • 145.ServiceAggregation (fa1b9)
            • 146.Authentifizierung(wechselseitig) (e8503)
            • 146.Hochleistungsrechner (c1781)
            • 146.ServiceArbitrage (862aa)
            • 147.Sicherheitssysteme (ddf68)
            • 147.UMD (9dee4)
            • 148.Leistungsbenchmarks (e6efe)
            • 149.LINPACK-Benchmark (5e9ed)
            • 150.LineareGleichungslöser (5a621)
            • 151.SystemleistungundMetriken (f7ba4)
            • 152.E-Clock (93a3f)
            • 153.TPU (c4078)
            • 154.TPU-Cores (39813)
            • 155.Systemrankings (cfa93)
            • 156.Top-500Liste (1c6a5)
            • 157.Energieeffizienz (63156)
            • 158.SpezifischeSysteme (7d1b0)
            • 159.ElCapitan (cd35c)
            • 160.MicrosoftSysteme (16b6a)
            • 161.Energieverbrauch (bb95a)
            • 162.VerteilteSysteme (00537)
            • 163.Grids (319a5)
            • 164.SicherheitinverteiltenSystemen (21514)
            • 165.Identifikation (43027)
            • 166.Delegation (e78b4)
            • 167.Zertifikate (23d07)
            • 168.ColonyComputing (8689a)
            • 169.Grid-Programm (48beb)
            • 170.FLOPS (7e92e)
            • 171.MachineLearning (fb551)
            • 172.DeepLearning (ba1da)
            • 173.Cloud-Umgebungen (e4922)
            • 174.Azure-Cluster (4ea49)
            • 175.SETI@home (c1757)
            • 176.Folding@home (e4346)
            • 177.Klimamodelle (370d0)
            • 178.Simulationen (8654d)
            • 179.Datenanalyse (6e1ad)
            • 179.OGFStandards (0415e)
            • 180.EPS(vermutlichEmbeddedPolicySpecification) (dcc59)
            • 181.CSG(vermutlichCommunitySchedulingGuidelines) (8a556)
            • 181.DatenmanagementinVerteiltenSystemen (72f37)
            • 182.Storage-Resource-Management(SRM) (aff24)
            • 183.Dateninterpretation (883b7)
            • 184.Datenpublikation (2d191)
            • 185.WissensgewinnundInnovation (ee4f0)
            • 186.Workflow-Optimierung (7aa62)
            • 187.Datenübertragung (f9e37)
            • 188.Datenspeicherung (2854f)
            • 189.Speicherhierarchie (81004)
            • 190.Speicher-Resource-Management(SRM) (f72b0)
            • 191.KonsistenzundLatenz (046a2)
            • 192.Datensicherheit (2be2d)
            • 193.Zugriffskontrolle (93f74)
            • 194.StreamingundEchtzeit-Datenverarbeitung (8b62a)
            • 195.SkalierbarkeitundFlexibilität (2872e)
            • 196.AutomatisierungundKünstlicheIntelligenz(KI) (05d19)
            • 197.AES (9b845)
            • 198.ApacheKafka (12c63)
            • 199.ApacheFlink (8ace1)
            • 200.Aspera (3e43d)
            • 201.Bandbreite (e4966)
            • 202.Batch-Processing (e3618)
            • 203.BI-Tools (c78e0)
            • 204.BrickFTP (6bfd8)
            • 205.Cache (cf1a6)
            • 206.Ceph (9a4af)
            • 207.Cluster-Datenmanagement (bac8e)
            • 208.DataCaching (63679)
            • 209.Datenintegrität (5de43)
            • 210.Datenkompression (902c4)
            • 211.Datenkonsistenz (0f6a6)
            • 212.Datenreplikation (39e41)
            • 213.Datenvisualisierung (08ffa)
            • 214.DistributedFileSystems (63c2f)
            • 215.FASP(FastandSecureProtocol) (1dc14)
            • 216.GlusterFS (7534a)
            • 217.GlobusOnline (dc65c)
            • 218.HTTPS (be41f)
            • 219.In-Memory-Datenbanken (fe33c)
            • 220.Kubernetes (abc45)
            • 221.Latenz (b17e4)
            • 222.MaschinellesLernen (49a4c)
            • 223.Metadaten (67c75)
            • 224.Monitoring(z.B.Nagios (bc3c8)
            • 225.Multi-Faktor-Authentifizierung(MFA) (14109)
            • 226.NFS(NetworkFileSystem) (2ff0a)
            • 227.Open-Data-Plattformen (01d29)
            • 228.Parallelverarbeitung (e6103)
            • 229.Paxos-Algorithmus (9dd73)
            • 230.Prefetching (9b64b)
            • 231.Python(mitPandasundMatplotlib) (dad2d)
            • 232.R (db1f1)
            • 233.RAM (a7b18)
            • 234.Rollen-basierteZugriffskontrolle(RBAC) (56c30)
            • 235.SFTP(SecureFileTransferProtocol) (df064)
            • 236.SkalierbareArchitekturen (e8b79)
            • 237.SMB(ServerMessageBlock) (c0139)
            • 238.SSLTLS (6d22e)
            • 239.Stream-Processing (dc4e1)
            • 240.TerraFightProjekt (de4a1)
            • 241.Two-Phase-Commit-Protokoll(2PC) (08b8d)
            • 242.Höchstleistungsrechnen(HPC) (ea674)
            • 242.Verschlüsselung (b37dc)
            • 243.GrandChallenges (922c4)
            • 244.BildgebungdesschwarzenLochs(M87) (74deb)
            • 245.EventHorizonTelescope(EHT) (2cc0b)
            • 246.Datenvolumen (8f689)
            • 247.Synchronisation (9358a)
            • 248.Datenverarbeitung (eee4c)
            • 249.Supercomputing (0c996)
            • 250.CERN (4b45d)
            • 251.LargeHadronCollider(LHC) (b3157)
            • 252.Datengenerierung (d5508)
            • 253.Datenmanagement (0cb45)
            • 254.Echtzeitfilterung (61cd7)
            • 255.VerteilteDatenverarbeitung (ee743)
            • 256.ComputingGrid (8ba63)
            • 257.WorldwideLHCComputingGrid(WLCG) (095c6)
            • 258.Erdbeobachtungsdaten (e7b45)
            • 259.DLR(DeutschesZentrumfürLuft-undRaumfahrt) (146cb)
            • 260.Klimaforschung (3c7ce)
            • 261.Katastrophenmanagement (8fffe)
            • 262.Landwirtschaft (3eba3)
            • 263.Klimasimulationen (deadd)
            • 264.Extremwetterereignisse (80028)
            • 265.5b-Wetterlage (612d7)
            • 266.Klimawandel (4440a)
            • 267.CLMEX-Projekt (a87eb)
            • 268.KünstlicheIntelligenz(KI) (d9c53)
            • 269.GrandChallengeEquations (8314b)
            • 270.DatenbasierteModelle (396ff)
            • 271.Wettervorhersage (91c34)
            • 272.Materialwissenschaften (56b21)
            • 273.Medizin (b0f6b)
            • 274.GlobaleHerausforderungen (9c5ca)
            • 275.RichardSmalley'sTopTenProblemederMenschheit (634cc)
            • 276.Bevölkerungswachstum (6e12c)
            • 277.Naturkatastrophen (17611)
            • 278.EntwicklungvonHöchstleistungsrechnern (1d72b)
            • 279.SuperMUC-NG (24473)
            • 280.LRZ(Leibniz-Rechenzentrum) (39ef2)
            • 281.Warmwasserkühlung (fda41)
            • 282.WISDOM(VirtuellesScreeninginderMedikamentenentwicklung) (4c8f4)
            • 283.MolekularesDocking (34d09)
            • 284.DREAM(HydrometeorologischeSimulationen) (ebbf2)
            • 285.IT-Sicherheit (664d5)
            • 285.Modellkopplung (f6ba0)
            • 286.Zertifikate(Administrative (bd15e)
            • 287.Signierung (66d23)
            • 288.Automatisierung (b21e0)
            • 289.Zugriffskontrolle(DAC (c4016)
            • 290.PushundPullAnsätze (4d4c2)
            • 291.Authentifikation(wissensbasiert (263b7)
            • 292.PolicyManagement (c12a1)
            • 293.Sicherheitsrichtlinien (0e7db)
            • 294.Rollen-undGruppenverwaltung (380fc)
            • 295.HerausforderungenundZukunftsperspektiven(neueBedrohungen (f84b8)
            • 296.Quad-PieVerschlüsselung (191de)
            • 297.Gmail-Schlüssel (7c551)
            • 298.AdvancedPersistentThreats(APTs) (abbc8)
            • 299.Ransomware (0228b)
            • 300.Malware (255df)
            • 301.SocialEngineering (d2d3c)
            • 302.InternetderDinge(IoT) (4dc8e)
            • 303.QuantumComputing (c967d)
            • 304.DSGVO (e6c53)
            • 305.HIPAA (b4cc6)
            • 306.ZeroTrustArchitecture (af9ed)
            • 307.Blockchain (c4673)
            • 307.DynamikvonInfrastrukturnetzen (8733d)
            • 308.OpenGridServicesArchitecture(OGSA) (c5dd9)
            • 309.ClusterComputing (60343)
            • 310.RessourcenmanagementundJobScheduling (17492)
            • 311.VirtuelleOrganisationen (e523b)
            • 312.Peer-to-Peer-NetzwerkeundVolunteerComputing (005e8)
            • 313.HerausforderungenundFragenimGrid-undCloud-Computing (7087e)
            • 314.Anwendungsvirtualisierung (b4c1e)
            • 315.BOINC (0c6d3)
            • 316.Checkpointing (6ec85)
            • 317.Cloud-Bursting (31f27)
            • 318.Cloud-Service-Modelle(IaaS (53a02)
            • 319.EdgeComputing (1e4a6)
            • 320.Fehlertoleranz (23386)
            • 321.GartnerHypeCycle (b11af)
            • 322.Hardwarevirtualisierung (15927)
            • 323.Hypervisor(Typ1&Typ2) (8d97a)
            • 324.Interoperabilität (b43da)
            • 325.JobSchedulingStrategien(z.B.FCFS (9be3a)
            • 326.Lastverteilung (a72b6)
            • 327.LinuxContainers(LXC) (1522b)
            • 328.Middleware (9a00d)
            • 329.Monitoring (3da17)
            • 330.Multi-Cloud-Strategien (ea377)
            • 331.Nachhaltigkeit (7f7a9)
            • 332.OpenStack (b94eb)
            • 333.Betriebssystemvirtualisierung (f6a30)
            • 334.Prozessmigration (4f90b)
            • 335.Redundanz (18d45)
            • 336.Ressourcenmanagement-System(RMS) (bbda5)
            • 337.RESTfulAPIs (fff8d)
            • 338.Sicherheit (b82ba)
            • 339.SingleSystemImage(SSI) (c662e)
            • 340.Skalierbarkeit (c317a)
            • 341.VendorLock-in (033e5)
            • 342.SicherheitinGridundCloudComputing (fb2df)
            • 342.VolunteerComputing (89538)
            • 343.EndEntityCertificate(EEC) (56d2c)
            • 344.Signaturalgorithmen(z.B.sha1WithRSAEncryption) (52bcd)
            • 345.Zertifikatserweiterungen(z.B.BasicConstraints (d61c3)
            • 346.CertificatePolicies (9087b)
            • 347.CertificateRevocationLists(CRLs) (ecd86)
            • 348.ObjectIdentifiers(OIDs) (e5eda)
            • 349.User (da5ba)
            • 350.PrivateundöffentlicheSchlüssel (fe0d0)
            • 351.CertificateSigningRequest(CSR) (d9e14)
            • 352.SelbstsignierteZertifikate (81fb2)
            • 353.VerschlüsselungmitOpenSSL (156df)
            • 354.DelegationvonRechten (af67d)
            • 355.GridSecurityProblem (9e492)
            • 356.AuthentifizierungundAutorisierung (12d2c)
            • 357.Proxycredential (fd96a)
            • 358.GridSecurityInfrastructure(GSI) (a5a46)
            • 359.UserProxyCreationProtocol (1c037)
            • 360.Delegationsprotokoll (7fa8d)
            • 361.SichereKommunikation(z.B.TLSSSL) (2a477)
            • 362.GegenseitigeAuthentifizierung (721c6)
            • 363.HeterogeneUmgebungen (25898)
            • 364.Ressourcenzugriff (9afc4)
            • 365.Sicherheitsvorschriften (4c0a1)
            • 366.Grid-Jobs (00ed8)
            • 367.Zertifikatskette (7a5d3)
            • 368.Datenkorrelation (7bca4)
            • 368.Sperrlisten (40f18)
            • 369.Sneakernet (68648)
            • 370.Echtzeitverarbeitung (2f484)
            • 371.Übertragungsrate (fa655)
            • 372.Netzwerkstabilität (447b6)
            • 373.DataTransferNodes(DTNs) (aa786)
            • 374.Daten-Korrelation (d9051)
            • 374.GEANT-Netzwerk (a40a0)
            • 375.Echtzeitberechnung (db3a2)
            • 376.Daten-Transfer (adff6)
            • 377.Kosten (90c59)
            • 378.HoheBandbreite (a4def)
            • 379.Zuverlässigkeit (b0f62)
            • 380.Management (1c1a7)
            • 381.GEANT-Netz (9e44a)
            • 382.Interkonnektivität (1625a)
            • 383.Cloud-Speicher (a077c)
            • 383.Grid-Basisarchitektur(Fabric (28749)
            • 384.ComputerCluster (298a9)
            • 385.ComputationalGrid (f2ec7)
            • 386.Service-orientierteArchitekturen(SOA) (c61ec)
            • 387.VirtuelleMaschinen (c3d16)
            • 388.VirtuelleInfrastrukturen (1ea2e)
            • 389.Verfügbarkeit(Availability) (6faa1)
            • 390.Zuverlässigkeit(Reliability) (1c1b9)
            • 391.Höchstleistungsrechner(HPC) (77bde)
            • 391.Verfügbarkeitsklassen (2757c)
            • 392.TotalCostofOwnership(TCO) (e10c1)
            • 393.Benchmarks(LINPACK (69717)
            • 394.Standortwahl (a4cd4)
            • 395.Finanzierung (1280e)
            • 396.Use-Case-Definition (4ee39)
            • 397.Redundanzen (11498)
            • 398.Rechenwerk(ALU) (02a33)
            • 399.Speicher (eb911)
            • 400.Verbindungsnetz (5aa26)
            • 401.JobScheduling (fc46b)
            • 402.Ressourcenplanung (32759)
            • 403.Datenvalidierung (891fd)
            • 404.Fehlerbehandlung (920ce)
            • 405.Prozessmanagement (683c5)
            • 406.GFlops (7e550)
            • 407.Benchmarks (5ad5b)
            • 407.Floating-PointOperations (965f6)
            • 408.TechnischeUmsetzung(Stromversorgung (71f95)
            • 409.Auslastung (40a8f)
            • 410.Verfügbarkeit (18eef)
            • 411.GeplanteNichtverfügbarkeit (f66ef)
            • 412.HV-Benchmark(BSI) (5a054)
            • 413.LINPACK (cef6a)
            • 414.IOzone (a57e2)
            • 415.MenschlicheFehler (32271)
            • 416.Rechenleistung (5b318)
            • 417.Kommunikationsnetz (51744)
            • 418.Loosely-coupledtasks (c9b47)
            • 419.Tightly-coupledtasks (8bbd7)
            • 420.Job-Einreichung (4972c)
            • 421.Job-Scheduling (63cb3)
            • 422.Datenverteilung (81687)
            • 423.Ergebnissammlung (11d09)
            • 424.Ressourcenfreigabe (44da6)
            • 425.GPUs (3a542)
            • 426.Parallelisierung (84d14)
            • 427.Low-Latency-Interconnects (495fe)
            • 428.Metriken (a8e57)
            • 429.Knoten (e56b5)
            • 429.Virtualisierung(Anwendungs (78cca)
            • 430.Emulation (b5f76)
            • 431.CloudComputing(NISTDefinition (18f63)
            • 432.CloudMiddleware(IaaSKomponenten) (89b38)
            • 433.EnablingTechnologiesfürCloudComputing (83f9d)
            • 434.CloudBroker(Integrations (7172d)
            • 435.CloudRollen(Provider (d1bb6)
            • 436.PortabilitätundInteroperabilität(inClouds (3f30c)
            • 437.Containerisierung(Docker (326fa)
            • 437.EPS(vermutlichEmbeddablePeer-to-peerSystem) (9d0da)
            • 438.CSG(vermutlichComputingServiceGrid) (95728)
            • 438.Sicherheitsaspekte (6bec4)
            • 439.Algorithmen (d7301)
            • 440.Archivspeicher (ea871)
            • 441.BigData (26da6)
            • 442.Echtzeit-Datenverarbeitung (266bb)
            • 443.Fehlererkennung (6409e)
            • 444.Fehlerbehebung (19bee)
            • 445.Festplattenspeicher (546cf)
            • 446.Flexibilität (bb592)
            • 447.Großregeln(imDatenmanagement) (a2a61)
            • 448.High-PerformanceComputing(HPC) (1dd5e)
            • 449.HorizontaleSkalierung (c6a9c)
            • 450.Low-Latency-Netzwerke (1020b)
            • 451.ModulareArchitekturen (6422b)
            • 452.Nagios (57e64)
            • 453.NetzwerkFileSystem(NFS) (ce266)
            • 454.OpenData (a1e1b)
            • 455.Prometheus (04804)
            • 456.Ressourcenoptimierung (3653d)
            • 457.SFTP (252ce)
            • 458.ServerMessageBlock(SMB) (06140)
            • 459.StreamProcessing (ec3ce)
            • 460.Streaming (51b94)
            • 461.DatenvolumenDatenmengen (42202)
            • 461.VertikaleSkalierung (ded9f)
            • 462.DatenübertragungSneakernet (e63cc)
            • 463.Synchronisation(Atomuhren) (6db18)
            • 464.SupercomputingSupercomputer (3a956)
            • 465.CERNLargeHadronCollider(LHC) (fbdc3)
            • 466.Datengenerierungund-management (b0285)
            • 467.ComputingGridWorldwideLHCComputingGrid(WLCG) (4eced)
            • 468.Tier-012-Zentren (ce4a0)
            • 469.ErdbeobachtungsdatenDLR(DeutschesZentrumfürLuft-undRaumfahrt) (c7758)
            • 470.GrandChallengeEquations(Newton (bd927)
            • 471.Unsicherheitsquantifizierung (ad6e8)
            • 472.Wettervorhersage(mitKI) (98253)
            • 473.Materialwissenschaften(mitKI) (3ef96)
            • 474.Medizin(mitKI) (f21a7)
            • 475.KomponentenundArchitektureinesSupercomputers (04e38)
            • 476.ProzessorenGPUsFPGAs (50191)
            • 477.Speicher(RAM (a9f99)
            • 478.KommunikationsnetzwerkInterconnects (fdbfb)
            • 479.LeistungproWatt (8eab6)
            • 480.Capabilityvs.CapacityComputing (2241e)
            • 481.Abwärmenutzung (ce224)
            • 482.HerausforderungenderIT-Sicherheit (d03e7)
            • 482.Modellkopplung(meteorologisch (29415)
            • 483.ZukunftsperspektivenderIT-Sicherheit (81fc8)
            • 484.KI(KünstlicheIntelligenz) (78dfd)
            • 485.Peer-to-Peer-Netzwerke (dbd49)
            • 485.PushundPullAnsatz (b60a6)
            • 486.BeispieleausderPraxis(Seismologie (91239)
            • 487.TechnologischerReifegradundHypeCycle (aef3b)
            • 488.Compliance (e2a9a)
            • 489.DezentraleKontrolle (8daf3)
            • 490.Hochverfügbarkeit (689a1)
            • 491.Hypervisor(Typ1 (0b3ab)
            • 492.Microservices-Architektur (e7af3)
            • 493.Netzwerkoptimierung (da30a)
            • 494.Open-Source (5b79e)
            • 495.Optimierung (da135)
            • 496.Policies (9ef8f)
            • 497.PredictiveAnalytics (b79e3)
            • 498.RoundRobin (2af18)
            • 499.SaaS(SoftwareasaService) (af03b)
            • 500.Self-Service-Portale (4f5d3)
            • 501.ShortestJobFirst(SJF) (b32df)
            • 502.Standardisierung (c21c6)
            • 503.Virtualisierung(Anwendung (0d060)
            • 504.Workflow (b1f44)
          • Die Grenzen von FLOPS als Maß für die Computerleistung
          • Grid-Architektur Eine detaillierte Übersicht
          • GridnCloud-Erklärungen-Verzeichnis
          • IaaS vs PaaS vs SaaS
          • Unterschied zwischen HPC und HTC
            • GridCloud-Klausur_Lösung-WS2014
            • GridCloud-Klausur-WS2014
            • GridCloud-Klausur_Lösung-WS2017
            • GridCloud-Klausur-WS2017
                • Feedback
              • Erstklausur
              • GridCloud-Erstklausur-WS2023
              • GridCloud-Lösung_Erstklausur-WS2023
              • Gridcloud-Zweitklausur_Lösung-WS2023
              • Gridcloud-Zweitklausur-WS2023
            • ÜB-1-GnC
            • ÜB-2-GnC
            • ÜB-3-GnC
            • ÜB-5-GnC
            • ÜB-7-GnC
            • ÜB-8-GnC
            • ÜB-9-GnC
            • ÜB-10-GnC
            • 2VL GridCloud-25-10-2024
            • 3VL GridCloud-08-11-2024
            • 5VL GridCloud-22-11-2024
            • 6VL GridCloud-29-11-2024
            • TODO TY
            • 8VL GridCloud-20-12-2024
            • 9VL GridCloud-10-01-2025
            • Gastvortrag-Kubernetes
            • GnC-Fragestunde
        • Grid and Cloudcomputing
            • 01 - Juristisches IT-Projektmanagement (4c4db)
            • 02 - Wichtige Paragraphen (im Kontext von IT-Recht) (75544)
            • 03 - Paragraph 648 BGB (ee8ab)
            • 04 - Abnahme im Werkvertragsrecht (§ 640 BGB) (5d265)
            • 05 - Rechte des Bestellers bei Mängeln (§ 634 BGB) (91b78)
            • 06 - Folgen der Abnahme (edff1)
            • 07 - Teilabnahmen und Abnahmefiktion (73399)
            • 08 - Beweislastkippen (8f6df)
            • 09 - Beendigung des Werkvertrags (194be)
            • 10 - Unterschiede zwischen Werkvertrag und Dienstvertrag (4fed0)
            • 11 - Schadenersatzrecht (57a9c)
            • 12 - Vergütungsmodelle und Vertragstypen in der IT (ff94f)
            • 13 - Urheberrecht (dbfbe)
            • 14 - Datenschutz (5ccec)
            • 15 - Compliance (7ae18)
            • 16 - Vertragsgestaltung (38c06)
            • 17 - Leistungsumfang (07176)
            • 18 - Budget und Zeitplan (bd538)
            • 19 - Qualitätsanforderungen (1cf64)
            • 20 - Ressourcenmanagement (4b6ea)
            • 21 - Risikomanagement (0cace)
            • 22 - Meilensteinplanung (fa0f9)
            • 23 - Agiles Projektmanagement (44931)
            • 24 - Wasserfallmodell (c7061)
            • 25 - Rational Unified Process (RUP) (bbfca)
            • 26 - Vertragserfüllung (1986f)
            • 27 - Änderungsmanagement (Change Requests) (1a051)
            • 28 - Vertragsmanagement (1e731)
            • 29 - Konfliktmanagement und Streitbeilegung (2f74c)
            • 30 - Budgetüberschreitungen (f2bf8)
            • 31 - Spezifikationsprobleme (92069)
            • 32 - Qualitätsabweichungen (7de82)
            • 33 - Projektwiederherstellung (001ea)
            • 34 - Kommunikation mit Stakeholdern (d9960)
            • 35 - Anpassung von Projektzielen und -plänen (67516)
            • 36 - Dokumentationspflichten (Anwenderhandbuch (9a4bd)
            • 37 - Softwareverträge (ff179)
            • 38 - Lizenzmanagement (fde20)
            • 39 - Softwarelizenzmodelle (Kauf (8b49a)
            • 40 - Urheberrechte im Kontext von Software Downloads (b4f6d)
            • 41 - Vertragstypen in der Softwarebranche (Kaufvertrag (a01c0)
            • 42 - Projektmanagement bei Softwareprojekten (082db)
            • 43 - Pflichtenheft und Spezifikation (7f2ed)
            • 44 - Teil- und Gesamtabnahmen (9868d)
            • 45 - Service Level Agreements (SLAs) (9abf6)
            • 46 - Rechtliche Aspekte und Haftung (26c39)
            • 47 - Gefahrübergang (1d4f1)
            • 48 - Verjährungsfristen (af262)
            • 49 - Haftungsbegrenzung (ce46f)
            • 50 - Outsourcing und Datenschutz (5da9a)
            • 51 - Auftragsdatenverarbeitung (12cc6)
            • 52 - Vertragsgestaltung und -klauseln (e58aa)
            • 53 - Präambel und Vertragsgegenstand (67181)
            • 54 - Qualitätssicherung und Standards (92b6c)
            • 55 - Geheimhaltung und Datenschutzklauseln (d850e)
            • 56 - Kontraktstrafen und Eskalationsverfahren (01baf)
            • 57 - Agile Projektmethoden im IT-Recht (65e02)
            • 58 - Klassische Projektmethoden (Wasserfallmodell) im IT-Recht (61a05)
            • 59 - Vertragsgestaltung in IT-Projekten (97aed)
            • 60 - Werkvertrag vs. Dienstvertrag in IT-Projekten (a616e)
            • 61 - Änderungsmanagement in IT-Projekten (Change-Request-Verfahren) (7b748)
            • 62 - Rechtseinräumung und Urheberschaft in IT-Projekten (a548b)
            • 63 - Risiken und Herausforderungen in IT-Projekten (da18a)
            • 64 - § 640 BGB (Abnahme im Werkvertrag) (b60a8)
            • 65 - EU-Data-Act (72098)
            • 66 - EU-AI-Act (2325f)
            • 67 - Scrum (6b093)
            • 68 - Sprint-Reviews und Teilabnahmen (c59b6)
            • 69 - Pflichtenheft (d4600)
            • 70 - IT-Konzept und Abnahme (32ea0)
            • 71 - Vergütungsmodelle in IT-Projekten (c053b)
            • 72 - Magic Triangle of Project Management (00b9f)
            • 73 - Aufgaben eines Projektleiters in IT-Projekten (32ac0)
            • 74 - Projektplanung und -kontrolle in IT-Projekten (4c77d)
            • 75 - Dokumentation und Risikomanagement in IT-Projekten (66685)
            • 76 - Agile Methoden (z.B. Scrum (484bd)
            • 87 - Lastenheft (d3dcb)
            • 88 - Spezifikation (8c964)
            • 89 - Fachliche Anforderungsspezifikation (691f2)
            • 90 - Technische Umsetzung (30138)
            • 91 - Anforderungskatalog (bd6e3)
            • 92 - Ausschreibungsprozess (eedbc)
            • 93 - Leistungsbeschreibung (c7ea7)
            • 94 - Fachkonzept (52da9)
            • 95 - IT-Konzept (ee124)
            • 96 - Grobspezifikation (2c6b3)
            • 97 - Feinspezifikation (1ea28)
            • 98 - Projektplanung (34eaa)
            • 99 - Geschäftsprozesse (c16ac)
            • 100 - Anwendungsfälle (Use Cases) (f312c)
            • 101 - Testfälle (cf822)
            • 102 - Fachliches Datenmodell (4eaac)
            • 103 - Berechtigungsmodell (f2fc4)
            • 104 - Wiederverwendbare Systemfunktionen (f5175)
            • 105 - Nicht-funktionale Anforderungen (8ac11)
            • 106 - Schnittstellen (52034)
            • 107 - Systemtechnik und Infrastruktur (16bfc)
            • 108 - Fachliche und organisatorische Auswirkungen (9e08e)
            • 109 - Release-Plan (90493)
            • 110 - Wirtschaftlichkeitsbetrachtung (8f9b6)
            • 111 - Zuverlässigkeit (34429)
            • 112 - Usability (Aussehen und Handhabung) (fa58f)
            • 113 - Performance (Leistung und Effizienz) (41926)
            • 114 - Portierbarkeit (87625)
            • 115 - Sicherheit (2e454)
            • 116 - Wartbarkeit (56dc0)
            • 117 - Hierarchie der Beschaffenheitsebenen (e3fd1)
            • 118 - Schnittstellenkontrakte (e738c)
            • 119 - DIN 69901-5 (577e2)
            • 120 - DSGVO (13471)
            • 121 - GoBD (e8d23)
            • 122 - Basel IIIII (6cd16)
            • 123 - Teamdynamik im Projekt (5fda4)
            • 124 - Qualitätssicherung im Projekt (0c2f7)
            • 125 - Auslieferungsplanung (c3b9b)
            • 126 - Wartungsmaßnahmen (1de2b)
            • 127 - Kostenplanung (dae03)
            • 128 - Schulungsplan (402cb)
            • 129 - Bestandteile einer Projektplanung (649aa)
            • 130 - Risikoanalyse (c818f)
            • 131 - Projektplanung und Dokumentation (d2e03)
            • 132 - Spezifikation von IT-Systemen (64704)
            • 133 - Fachliche Spezifikation (e5945)
            • 134 - Technische Spezifikation (c2544)
            • 135 - Change Management (eba46)
            • 136 - Change Control Board (CCB) (44ffa)
            • 137 - IT-Projektmanagement (e2663)
            • 138 - Beziehung zwischen Auftraggeber und Auftragnehmer (Rollen (79876)
            • 139 - Typische Probleme in IT-Projekten (ce27b)
            • 140 - Gründe für das Scheitern von IT-Projekten (aacb7)
            • 141 - Vertragsgegenstände in IT-Projekten (caf0f)
            • 142 - Arten von Verträgen im IT-Bereich (Kaufvertrag (9efec)
            • 143 - Allgemeines Vertragsrecht (Angebot und Annahme (8e474)
            • 144 - Allgemeine Geschäftsbedingungen (AGB) (b5a49)
            • 145 - V-Modell XT (5c738)
            • 146 - Extreme Programming (XP) (a34b5)
            • 147 - Chaos Report (732e4)
            • 148 - Tailoring (Anpassung von Vorgehensmodellen) (7384d)
            • 149 - Pair Programming (7e9fd)
            • 150 - Test-Driven Development (TDD) (b0903)
            • 151 - Continuous Integration (e4f52)
            • 152 - Refactoring (0bf74)
            • 153 - Werkvertrag vs. Dienstvertrag in agilen Projekten (2af49)
            • 154 - Lizenz- und Vertragsfragen in Softwareprojekten (96b5d)
            • 155 - Abnahme der Leistungen in agilen Projekten (7ceb2)
            • 156 - Change-Request-Verfahren in agilen Projekten (104a4)
            • 157 - Qualität und Dokumentation in Scrum (d4ab5)
            • 158 - Verantwortung und Kommunikation im Scrum-Team (7c2da)
            • 159 - Datengesetz (35c9e)
            • 160 - Sensible Daten und freier Datenfluss (88a53)
            • 161 - Umsetzung des Datenschutzes nach Unternehmensgröße (77518)
            • 162 - Datenschutz in verschiedenen Branchen (2cf44)
            • 163 - Auswirkungen des Datengesetzes auf Vertragsgestaltung und Wettbewerb (8bd6f)
            • 164 - Förderung von Innovation und Wettbewerb durch das Datengesetz (457fa)
            • 165 - Praxisbeispiele des Datengesetzes (Automobilindustrie (dc8fe)
            • 166 - Technische Hürden bei der Umsetzung des Datengesetzes (Datenstandards (494f4)
            • 167 - Juristische Fragen zur Umsetzung des Datengesetzes (Konflikte mit der DSGVO (4cf5a)
            • 168 - Wirtschaftliche Dynamiken des Datengesetzes (adf17)
            • 169 - Potenzial und Risiken des Datengesetzes (f5f18)
            • 170 - Zukünftige Entwicklungen des Datengesetzes (Förderprogramme (01b37)
            • 171 - Konflikte zwischen DSGVO und Datengesetz (Data Act) (ad539)
            • 172 - Algorithmen und Datengesetz (e8db2)
            • 173 - Internationale Datentransfers im Kontext des Datengesetzes (205aa)
            • 174 - Vertragsrecht im IT-Bereich (41a26)
            • 175 - Vertragsfreiheit und gesetzliche Beschränkungen (d613d)
            • 176 - Vertragstypen in Deutschland (Kaufvertrag (72094)
            • 177 - Abgrenzung der Vertragstypen (b978f)
            • 178 - Rechte und Pflichten im Kaufvertrag (b40dc)
            • 179 - Rechte und Pflichten im Werkvertrag (0a57b)
            • 180 - Abnahmeprozess im Werkvertrag (cc259)
            • 181 - Mängel und Gewährleistung (Sachmängel (56920)
            • 182 - Abgrenzung zwischen Gewährleistung und Garantie (ee7a6)
            • 183 - Praktische Aspekte und Herausforderungen (Finanzierung (c528b)
            • 184 - Allgemeine Geschäftsbedingungen (AGBs) und gesetzliche Vorgaben (21f34)
            • 185 - Abnahme und Mängelbehebung (72879)
            • 186 - Wichtige Paragraphen und Gesetze (§ 433 BGB (d15d9)
          • JurIT-Erklärungen-Verzeichnis
            • JurIT-Klausur_Lösung-2015
            • JurIT-Klausur-2015
            • JurIT-Klausur_Lösung-2018
            • JurIT-Klausur-2018
            • 1.StudiVort
            • 1. VL Juristisches IT-Projektmanagement 15.10.2022
            • 2.StudiVort
            • 2. VL Juristisches IT-Projektmanagement 22.10.2022
            • 3. VL Juristisches IT-Projektmanagement 29.10.2022
            • 4. VL Juristisches IT-Projektmanagement 05.11.2022
            • 5. VL Juristisches IT-Projektmanagement 12.11.2022
            • 6. VL Juristisches IT-Projektmanagement 19.11.2022
            • 7. VL Juristisches IT-Projektmanagement 26.11.2022
            • 8. VL Juristisches IT-Projektmanagement 03.12.2022
            • 9. VL Juristisches IT-Projektmanagement 10.12.2022
            • 10. VL Juristisches IT-Projektmanagement 17.12.2022
          • JurIT-Zsf-1
          • JurIT-Zsf-2
          • JurIT-Zsf-3
        • Juristisches IT-Projektmanagement
            • 1. 22 (5405)
            • 2. Adjustierung für Confounder (eaf8)
            • 3. Analyse von klinischen Studien (afa6)
            • 4. As Treated (AT) (1d4b)
            • 5. Bayesianische Ansätze (6e0d)
            • 6. Beispiele für Confounding (bfcb)
            • 7. Beobachtungsstudie (3da5)
            • 8. Bias (ac6b)
            • 9. Bias und Varianz in der statistischen Modellierung (c151)
            • 10. Bioverfügbarkeitsfaktor (9bea)
            • 11. Bland-Altman-Plot (ff2d)
            • 12. Blockdesign in der Randomisierung (349c)
            • 13. Blockrandomisierung (7faa)
            • 14. Bonferroni-Korrektur (be1a)
            • 15. COVID (cfe0)
            • 16. Chi-Quadrat-Test (6fea)
            • 17. Chi-Quadrat-Test (568d)
            • 18. Confounder und deren Kontrolle (cf72)
            • 19. Confounding (b413)
            • 20. Confounding und Adjustierung (ccaf)
            • 21. Datenanalyse mit R (Einlesen und Visualisieren von Daten) (cdbe)
            • 22. Datenmanipulation (dfeb)
            • 23. Datensatzanalyse in R (c7bc)
            • 24. Datenvisualisierung und Interpretation (4371)
            • 25. Deduktive Logik (4fa6)
            • 26. Devianz (58bd)
            • 27. Distribution (dc9d)
            • 28. Doppelblinde Studien (86fb)
            • 29. Dosis-Wirkungs-Beziehungen (b5d0)
            • 30. Effektmodifikation vs. Confounding (eebd)
            • 31. Effektstärke und klinische Relevanz (6b6d)
            • 32. Einfache Blindstudien (e6bc)
            • 33. Einfluss von Indikatoren (Industrie- vs. Entwicklungsländer) (65fd)
            • 34. Einfluss- und Zielgrößen in der Statistik (b9ce)
            • 35. Einführung in Confounding (3ea8)
            • 36. Einführung in statistisches Testen (cb12)
            • 37. Eliminierung ersten und nullten Grades (cc1f)
            • 38. Emax-Modell (34c2)
            • 39. Epidemiologie (de3f)
            • 40. Epidemiologische Studien (eac0)
            • 41. Ernährung und wissenschaftliche Evidenz (edba)
            • 42. Ernährungsberatung (2b5d)
            • 43. Externe Validität (bf0c)
            • 44. F-Test (2a58)
            • 45. Fall-Kontroll-Studie (f6a2)
            • 46. Fall-Kontroll-Studien (dce7)
            • 47. Fall-Kontroll-Studien (8a0c)
            • 48. Fallstudien (cfca)
            • 49. False Discovery Rate (FDR) (bc2f)
            • 50. False Discovery Rate (FDR) (ead3)
            • 51. Family-wise Error Rate (FWER) (adcc)
            • 52. Fehlentscheidungen_ Falsch-Positive und Falsch-Negative (9a53)
            • 53. Fehler 1. Art und Fehler 2. Art (e58c)
            • 54. Fehler erster Art (352c)
            • 55. Fehler zweiter Art (babd)
            • 56. Fehlerarten & Signifikanzniveau (1d02)
            • 57. Fehlklassifikationswahrscheinlichkeit (b9e7)
            • 58. Frequentistische Ansätze (b8bd)
            • 59. Grundbegriffe (d2e9)
            • 60. Grundlagen der Diagnostiktests (c6ed)
            • 61. Halbwertszeit und Clearance (03f9)
            • 62. Halbwertszeitberechnung (dce6)
            • 63. Hypothesen & Testentscheidung (aab9)
            • 64. Hypothesentests (f90f)
            • 65. Hypothesentests (ca3f)
            • 66. Hypothesentests und Assoziationen (fdef)
            • 67. Induktive Logik (505e)
            • 68. Initiale Medikamentenkonzentration (b3b8)
            • 69. Integrierte PK-PD Modellierung (ad2c)
            • 70. Intention to Treat (ITT) (c854)
            • 71. Intention-to-Treat (ITT) vs. Per-Protocol (PP) Analyse (8cda)
            • 72. Intention-to-Treat (ITT)-Analyse (da43)
            • 73. Interaktionseffekte (91f3)
            • 74. Interne Validität (efd4)
            • 75. Interpretation von Regressionskoeffizienten (ed7f)
            • 76. Inzidenz (c3ee)
            • 77. Inzidenzberechnung (c64d)
            • 78. Kategoriale Variablen und Modulationseffekte (bc1b)
            • 79. Kausale Diagramme (8ea7)
            • 80. Kausalität und kausale Inferenz (61ae)
            • 81. Kausalität vs. Korrelation (fadf)
            • 82. Klinische Signifikanz vs. statistische Signifikanz (cc1f)
            • 83. Klinische Studienphasen (e640)
            • 84. Klinische und präklinische Studien (0ff3)
            • 85. Klinischer Fallbericht und Fallserie (26bc)
            • 86. Kohortenstudie (adca)
            • 87. Kohortenstudie (fc72)
            • 88. Kohortenstudien (287a)
            • 89. Konditionale logistische Regression (ed2c)
            • 90. Konfidenzintervall (fd8c)
            • 91. Konfidenzintervalle für Risikomaße (edfb)
            • 92. Konfounder (3dd3)
            • 93. Konfundierende Variablen (c23a)
            • 94. Kontingenztafel und erwartete Häufigkeiten (8a4a)
            • 95. Kontrolle von Confounding (b85e)
            • 96. Kontrollgruppen (41ba)
            • 97. Konzentrationskurven und Absorptionsphasen (469a)
            • 98. Korrelation nach Bravais-Pearson (202c)
            • 99. Kumulative Inzidenz (e6ca)
            • 100. Lebenszufriedenheit (b45b)
            • 101. Letalität (c442)
            • 102. Likelihood-Funktion in der Statistik (c05e)
            • 103. Likelihood-Quotienten-Test (LRT) (aefc)
            • 104. Lineare Regression (0bc6)
            • 105. Log-Transformation von Daten (1a79)
            • 106. Logistische Regression (8812)
            • 107. Logistische Regression (7edc)
            • 108. Logistisches Regressionsmodell (e3c8)
            • 109. Logistisches Regressionsmodell (ac72)
            • 110. Mantel-Haenszel-Schätzer (cbfb)
            • 111. McNemar-Test für gepaarte Daten (d1fe)
            • 112. Medikamenteneliminierung (erster und nullter Grad) (df6b)
            • 113. Metabolismus und Elimination (ADME) (ec78)
            • 114. Michaelis-Menten-Kinetik und maximale Wirkung (6d62)
            • 115. Min-P-Projektur (0b7f)
            • 116. Minimierung (2f9c)
            • 117. Modellwahl (b5d5)
            • 118. Multikollinearität (6bdc)
            • 119. Multiple Testing Probleme (ca8c)
            • 120. Multiples Testen & Fehlerkontrolle (43d2)
            • 121. Multiples Testen und Bonf (cd6f)
            • 122. Neurologie (44ff)
            • 123. Nicht-gematchte vs. gematchte Analyse in Studien (58cd)
            • 124. Non-parametrische Tests (476c)
            • 125. Normalverteilung und t-Test (dcb1)
            • 126. Odds Ratio (bb04)
            • 127. Odds Ratio und Konfidenzintervalle (4e7a)
            • 128. Odds Ratio und Log-Odds (2a8e)
            • 129. Odds Ratio und Zusammenhangsanalyse (30ea)
            • 130. Odds und Odds Ratio (4cd6)
            • 131. Offene Studien (b1bb)
            • 132. P-Wert Fehlinterpretationen (eb15)
            • 133. P-Wert und Fehlinterpretationen (cad4)
            • 134. Pearson-Korrelationskoeffizient (4910)
            • 135. Per Protocol (PP) (4c44)
            • 136. Pharmakodynamik (b9ba)
            • 137. Pharmakodynamik vs. Pharmakokinetik (9ec9)
            • 138. Pharmakokinetik (bc27)
            • 139. Pharmakokinetik_ Absorption (9dd1)
            • 140. Phasen klinischer Studien (84d1)
            • 141. Phasen klinischer Studien (Phase I-IV) (11ca)
            • 142. Poisson-Regression (af8e)
            • 143. Populationen in Studien (f965)
            • 144. Positive Tagesereignisse (bccd)
            • 145. Positiver und negativer prädiktiver Wert (11c0)
            • 146. Potenzielle Risikofaktoren (517a)
            • 147. Power eines Tests & Fallzahlplanung (971b)
            • 148. Power-Analyse (89a5)
            • 149. Praktische Anwendung und Studienplanung (a7a3)
            • 150. Probleme bei reiner Randomisierung (e9af)
            • 151. Propensity-Score-Methoden (a0ec)
            • 152. Präklinische und klinische Studien (eefc)
            • 153. Prävalenz (bdce)
            • 154. Prävalenz und Modellrechnungen (b669)
            • 155. Prävalenz vs. Inzidenz (1baf)
            • 156. Prävalenzbestimmung (0fda)
            • 157. Pyramide der Evidenz (e0cc)
            • 158. Querschnittsstudie (fb05)
            • 159. Querschnittsstudien (e3fe)
            • 160. ROC-Kurve (Receiver Operating Characteristic) (0ed6)
            • 161. Randomisierte kontrollierte Studie (RCT) (5ea9)
            • 162. Randomisierte kontrollierte Studie (RCT) (6cf2)
            • 163. Randomisierte kontrollierte Studien (RCT) (e249)
            • 164. Randomisierte kontrollierte Studien (RCT) (bfda)
            • 165. Randomisierung (60b0)
            • 166. Recall-Bias (8cc3)
            • 167. Regressionskoeffizienten (a7b4)
            • 168. Regressionsmodelle und Wechselwirkungen (0db2)
            • 169. Relatives Risiko) (d18d)
            • 170. Replikationskrise (2c67)
            • 171. Replikationsmobilisierung (daa0)
            • 172. Retrospektives Studiendesign (e7dc)
            • 173. Rezeptorbindung und Wirkmechanismen (fd7d)
            • 174. Risikoanalyse (Absolutes Risiko (3c79)
            • 175. Routinedaten und Outcome-Erfassung (fde4)
            • 176. Ränge und deren Berechnung (d27d)
            • 177. SIR-Modelle und deren Erweiterungen (bed9)
            • 178. Scheinkorrelation (a706)
            • 179. Schichtgruppe (f80e)
            • 180. Screening- und Bestätigungstests (b5f0)
            • 181. Sensitivität (93bc)
            • 182. Sensitivität und Spezifität von Tests (19fd)
            • 183. Signifikanzniveau und statistische Power (70ce)
            • 184. Signifikanztests (5ef3)
            • 185. Simulierte Daten und statistische Modellierung (fcec)
            • 186. Sinnloser Test (9baa)
            • 187. Spearman-Korrelationskoeffizient (ca5a)
            • 188. Spezifität (84fe)
            • 189. Sportteilnahme (0a0a)
            • 190. Standardisierung (58b4)
            • 191. Statistische Modelle (96c3)
            • 192. Statistische Modellierung und Hypothesenformulierung (bcc9)
            • 193. Statistische Power und α-Niveau (24cd)
            • 194. Stratifizierung (a1ed)
            • 195. Streudiagramme und Korrelation (eb7f)
            • 196. Studiendesign und Blinding (7ca8)
            • 197. Studiendesign und Randomisierung (ccfc)
            • 198. Studiendesigns und ihre Eignung (59af)
            • 199. Studiendesigns zur Untersuchung spezifischer Fragestellungen (db8e)
            • 200. Studienpopulation (65ba)
            • 201. T-Test (aa9a)
            • 202. Testen in verschiedenen Datensituationen (b4aa)
            • 203. Testgestaltung und Cut-Off-Werte (9601)
            • 204. Tests für Zusammenhänge (c7f8)
            • 205. Teststatistik & Ablehnungsbereich (34f9)
            • 206. Umgang mit Protokollverletzungen (35e3)
            • 207. Unadjustierter vs. adjustierter Zusammenhang (d290)
            • 208. Unerwünschte Arzneimittelwirkung (UAW) (0bfb)
            • 209. Validität in Studien (1d0f)
            • 210. Variance Inflation Factor (VIF) (40ee)
            • 211. Vergleich von Messmethoden (Bland-Altman-Plot) (5ee9)
            • 212. Verteilung und Darstellung von Daten (Histogramme) (ed6d)
            • 213. Vierfeldertafel (dcdc)
            • 214. Vorteile der Randomisierung (ee0e)
            • 215. Wald-Test (d2ca)
            • 216. Wald-Test (adce)
            • 217. Wichtige Erkenntnisse und Schlussfolgerungen (aa41)
            • 218. Wichtige Regeln für statistisches Testen (e9b6)
            • 219. Wichtigkeit der Sensitivität vs. Spezifität (dc18)
            • 220. Zielpopulation (d937)
            • 221. Zusammenfassung (73ca)
            • 222. Zusammenhang zwischen Endometriumkarzinom und Östrogeneinnahme (cdbc)
            • 223. Zusammenhang zwischen Staubbelastung und chronischer Bronchitis (dafd)
            • 224. Zusammenhang zwischen Zuckerkonsum und Karies (d7aa)
            • 225. Zusätzliche Methoden zur Kontrolle von Confounding (e0df)
            • 226. p-Hacking (ccb9)
            • 227. p-Wert & Bayes-Faktor (8bf7)
            • 228. t-Test für eine Stichprobe (c9be)
            • 229. Ökologische Studie (32b0)
            • 230. Ökologische Studien (8e77)
            • 231. Ökologischer Fehlschluss (b757)
            • 232. Überlebenszeitanalyse (9faa)
          • Bland-Altman-Diagramm
          • EiMedBiom - Erklärungen - Verzeichnis
          • Erklärung Warum wir die Differenz der Log-Odds verwenden und nicht die Division
          • Konfidenzintervalle – Wann mit und wann ohne Logarithmus?
          • Logistische Regression Odds vs. Wahrscheinlichkeit
          • Mantel-Haenszel-Schätzer
          • Odds Ratio verstehen und berechnen
          • Risikomasszahlen
          • Standardfehler bei Konfidenzintervall (KI) mit Odds Ratio und Relativem Risiko
            • EiMedBiom - Beispiel Klausuraufgaben
            • EiMedBiom - Blatt 1
            • EiMedBiom - Blatt 2
            • EiMedBiom - Blatt 3
            • EiMedBiom - Blatt 4
            • EiMedBiom - Blatt 5
            • EiMedBiom - Blatt 6
            • EiMedBiom - Blatt 7
            • EiMedBiom - Blatt 8
            • 3VL - EiMedBiom
            • 6VL - EiMedBiom
            • 7VL - EiMedBiom
            • 8VL - EiMedBiom
            • 9VL - EiMedBiom
            • 10VL - EiMedBiom
            • 12VL - EiMedBiom
            • EiMedBiom-ÜB1-Cheatsheet
            • EiMedBiom-ÜB2-Cheatsheet
            • EiMedBiom-ÜB3-Cheatsheet
            • EiMedBiom-ÜB4-Cheatsheet
            • EiMedBiom-ÜB5-Cheatsheet
            • EiMedBiom-ÜB6-Cheatsheet
            • EiMedBiom-ÜB7-Cheatsheet
            • EiMedBiom-ÜB8-Cheatsheet
            • EiMedBiom-Cheatsheet V1
            • EiMedBiom-VL1-Cheatsheet
            • EiMedBiom-VL2-Cheatsheet
            • EiMedBiom-VL3-Cheatsheet
            • EiMedBiom-VL4-Cheatsheet
            • EiMedBiom-VL5-Cheatsheet
            • EiMedBiom-VL6-Cheatsheet
            • EiMedBiom-VL7-Cheatsheet
            • EiMedBiom-VL8-Cheatsheet
            • EiMedBiom-VL9-Cheatsheet
            • EiMedBiom-VL10-Cheatsheet
            • EiMedBiom-VL11-Cheatsheet
              • EiMedBio - 1.Folien Zusammenfassung
              • EiMedBio - 2.Folien Zusammenfassung
        • Einführung medizinische Biometrie
            • PHPC Parallel and High Performance Computing – Erstklausur 2021 (Gedankenprotokoll)
            • PHPC Parallel and High Performance Computing – Erstklausur 2025 (Gedankenprotokoll)
            • PHPC Parallel and High Performance Computing – Erstklausur 2025 (Gedankenprotokoll) - LÖSUNG
            • ÜB - 1 PHPC
            • Untitled
            • ÜB - 2 PHPC
            • ÜB - 3 PHPC
            • Enhancing Matrix-Matrix Multiplication Performance Techniques and Strategies
            • ÜB - 4 PHPC
            • ÜB - 5 PHPC
            • ÜB - 7 PHPC
            • VL01 PHCP
            • VL02 PHCP
            • VL03 PHCP
            • VL04 PHCP
            • VL05 PHPC
            • VL06 PHPC
            • VL08 PHPC
            • VL09 PHPC
            • ZÜB 03 - PHPC
            • ZÜB 04 - PHPC
        • Parallel and High Performance Computing (PHPC)
            • SWT - Blatt 10
            • SWT - Blatt 1
            • SWT - Blatt 2
            • SWT - Blatt 3
            • SWT - Blatt 4
            • SWT - Blatt 5
            • SWT - Blatt 6
            • SWT - Blatt 7
            • SWT - Blatt 8
            • SWT - Blatt 9
        • Softwaretechnik
            • MS_00
          • 2020 EFV - Sysprak
          • T01 MC - Sysprak
          • T02 MC - Sysprak
          • T03 MC - Sysprak
          • Call by Value vs Call by Reference
          • Dynamische Speicherverwaltung und Pascal's Dreieck in C
          • Einführung in Headerdateien in C
          • Erklärungsverzeichnis - SysPrak
          • Quelltext zu ausführbarer Datei
          • Verständnis von option_val im C-Programm zur Verarbeitung von Kommandozeilenargumenten
          • Warum man sizeof für Strings in C nicht verwenden sollte
            • SysPrak-Klausur-2017
            • SysPrak-Klausur-2019
            • SysPrak-Klausur-2021
            • SysPrak-Klausur-2023
            • Finale Altklausur Variante 2
            • SysPrak-GEN-Klausur_GP-1
            • SysPrak-GEN-Klausur_GP-2
            • SysPrak-GEN-Klausur_GP-3
            • SysPrak-GEN-Klausur_GP-3_2
            • SysPrak-GEN-Klausur_ZSF-2
            • 3 Übung - Sysprak
            • 1 VL - Sysprak
            • 2 VL - Sysprak
            • 3 VL - Sysprak
            • 4 VL - Sysprak
            • 5 VL - Sysprak
            • Theorie2 - Zusammenfasssung
          • Zusammenfassungen-SysPrak
        • Systempraktikum
      • 5.Semester
      • Comment Policy
    Home

    ❯

    tags

    ❯

    Tag: 3semester

    Tag: 3semester

    13 items with this tag.

    • Jan 23, 2025

      Blatt 10 - DBS (2024-25)

      • 3semester
      • 5semester
      • informatik
      • DBS
    • Jan 08, 2025

      SWT - Blatt 10

      • 3semester
      • 5semester
      • SWT
      • informatik
    • Dec 18, 2024

      SWT - Blatt 9

      • 3semester
      • 5semester
      • SWT
      • informatik
    • Dec 15, 2024

      Blatt 6 - DBS (2024-25)

      • 3semester
      • 5semester
      • informatik
      • DBS
    • Dec 11, 2024

      SWT - Blatt 8

      • 3semester
      • 5semester
      • SWT
      • informatik
    • Dec 08, 2024

      Blatt 5 - DBS (2024-25)

      • 3semester
      • 5semester
      • informatik
      • DBS
    • Dec 03, 2024

      SWT - Blatt 7

      • 3semester
      • 5semester
      • SWT
      • informatik
    • Dec 01, 2024

      Blatt 4 - DBS (2024-25)

      • 3semester
      • 5semester
      • informatik
      • DBS
    • Nov 25, 2024

      SWT - Blatt 6

      • 3semester
      • 5semester
      • SWT
      • informatik
    • Nov 24, 2024

      Blatt 3- DBS (2024-25)

      • 3semester
      • 5semester
      • informatik
      • DBS
    • Nov 19, 2024

      Datenbanksysteme WS24-25

      • 3semester
      • 5semester
      • SWT
      • informatik
    • Nov 18, 2024

      SWT - Blatt 5

      • 3semester
      • 5semester
      • SWT
      • informatik
    • Oct 23, 2024

      Softwaretechnik

      • 3semester
      • 5semester
      • SWT
      • informatik

    If this site has been helpful, consider supporting me with a donation: Donate via PayPal

    The value of the cloak is known in the rain.

    myuninotes.webapp@gmail.com

    Hits