F
Frequently Asked Questions (FAQ)
Auflistung von häufig gestellten Fragen und deren Antworten zu einem bestimmten Thema.
Bekannt geworden sind FAQ in der Informationstechnik, insbesondere im Internet, wo viele Newsgroups des Usenet eine FAQ erstellt haben, um die Foren zu entlasten. Weil sich das Prinzip der FAQ bewährt hat, gibt es diese in vielen Bereichen.
File Transfer Protokoll
Protokoll zur Realisierung von Dateiübertragungen von einem Server zu Clients (Download), vom Client zum Server (Upload) oder clientgesteuert zwischen zwei Servern zu übertragen.
Außerdem können mit FTP Verzeichnisse angelegt und ausgelesen, sowie Verzeichnisse und Dateien umbenannt oder gelöscht werden.
Anwendungen, die in der Kommunikation eines Unternehmens mit seinen Kunden eine Rolle spielen.
Sie dienen der Organisation und Optimierung des Kundenkontakts von der Akquisition bis zur langfristigen Kundenbindung. Sie ermöglichen es Kundenprofile und -Anforderungen exakt zu erfassen und den Kundendienst möglichst effizient zu gestalten.
Typische Anwendungsfelder von Front-Office-Anwendungen sind E-Commerce, Customer-Relationship Management (CRM) und Call Center.
Fact Tables sind der Kern eines Star Schemas.
Die Fact Table enthält pro Zeile Informationen zu den Geschäftsereignissen (z. B. verkaufte Menge, Umsatz in Euro). Jede Zeile enthält zudem Felder, die eine Verbindung zu den Dimension Tables herstellen (z. B. Produktnummer zur Tabelle „Produkte“; Kundennummer zur Tabelle „Kunden“; Verkaufsdatum zur Tabelle „Zeit“). Wichtig hierbei ist, die Integrität zu den Dimensionen zu überprüfen. Fact Tables enthalten Informationen auf der niedrigsten Detaillierungsebene.
Beim Aufbau von Fact Tables können mit Hilfe eines ETL-Tools während des Data Warehouse-Transformations-Prozesses automatisch Summary Tables erzeugt werden.
Client/Server-Konzept, bei dem der Client Verarbeitungsaufgaben in seinem Hauptspeicher und auf seinem Massenspeicher (Festplatte) vornimmt und die Ergebnisse darstellt (z. B. auf Bildschirm, Drucker).
Der Server übernimmt nur Teilaufgaben (z. B. die Bereitstellung der Daten aus einer Datenbank). Damit sind Verarbeitungsgeschwindigkeit und -kapazität in starkem Maße von der Client-Konfiguration abhängig.
Ein anderes Konzept ist der Thin Client.
Elektronische Sicherheitsbarriere, bestehend aus Hard- und Softwarekomponenten gegen externe Zugriffe auf schützenswerte Daten (z. B. im Intranet), von denen potenzielle Gefahren ausgehen (Hacker/Viren).
Firewalls werden von Firmen oder Organisationen benutzt, um den angeschlossenen Rechnern den Zugang auf das Internet zu erlauben, das Netz aber komplett vor Zugriffen aus dem Internet abzuschirmen.
Neben dem einfachen Selektieren von Informationen aus Datenbeständen in Tabellen und grafischen Abbildungen ermöglichen Business Intelligence-Lösungen zahlreiche analytische Funktionen. Dazu gehört das Navigieren entlang der Hierarchieebenen des Datenbestandes (Drill Down bzw. Drill Up) oder die Drill Through-Funktion.
Per Traffic Lighting lassen sich Abweichungen zwischen den verschiedenen Datenobjekten automatisch kennzeichnen.
Per Mausklick kann der zu betrachtende Ausschnitt des Datenwürfels (PowerCube) verändert werden (Slice and Dice).
Darüber hinaus können die selektierten Informationen auch mit anspruchsvolleren betriebswirtschaftlichen Methoden wie der ABC- oder der Portfolio-Analyse gekoppelt werden.