Berichte in der Informatik

Berichte in der Informatik 

Im Grunde genommen sind Berichte in der Informatik mit Serienbriefen vergleichbar. Computerbasierte Serienbriefe nutzen eine Datenbank sowie eine Vorlage, wobei die in der Datenbank hinterlegten variablen Daten in die jeweilige Vorlage integriert werden.

Anzeige

Der wesentliche Unterschied zwischen einem Serienbrief und einem Bericht in der Informatik besteht darin, dass es bei Serienbriefen in der Regel nur möglich ist, einzelne Felder aus der Abfrage der Datenbank oder einer Tabelle in die Vorlage zu integrieren, während der Bericht in der Informatik umfassendere Möglichkeiten eröffnet.

 

Das bedeutet, es meist möglich, nicht nur einzelne Felder in den Detailbereich zu übernehmen, sondern Gruppierungen aus Detailbereichen zu bilden. Zudem besteht meist die Möglichkeit, Kopf- und Fußbereiche für einen Detailbereich, eine Gruppierung aus Detailbereichen, den Bericht im Ganzen oder einzelne Seiten des Berichtes festzulegen und in diese Kopf- und Fußbereiche erneut Daten aus der Abfrage, einer Tabelle oder den Gruppierungen zu integrieren.

Hier ein Video-Bericht zum Thema Informatik:

Reportgenerator und Datenbank 

Das Erstellen von Berichten in der Informatik ist im Regelfall über eine Datenbank und die darin eingebetteten Anwendungsoptionen möglich. Allerdings wird unter der Bezeichnung Reportgenerator auch Software speziell für das Erstellen von Berichten angeboten. Daneben findet die Bezeichnung Bericht in der Informatik häufig auch als Synonym für Log-Dateien Verwendung, die alle oder bestimmte Aktionen von Prozessen auf einem Computersystem protokollieren und teils für einen begrenzten Zeitraum speichern.

Je nach Betriebssystem werden im Rahmen eines solchen Berichtes, meist im Format einer TXT-Datei, dann beispielsweise alle Aktionen und aufgetretenen Fehler im Zusammenhang mit dem Auf- und Abbau von Verbindungen zum Internet protokolliert. Diese Berichte haben insofern einen großen Nutzen, als dass sie ermöglichen, Systemereignisse zurückzuverfolgen und als hilfreiches Mittel bei der Analyse und der Behebung von Fehlern eingesetzt werden können, bergen jedoch auch eine gewisse Gefahr.

Haben mehrere Personen Zugriff auf einen Computer oder gelingt es Hackern, auf das System zuzugreifen, können in den meisten Fällen auch die Log-Dateien ohne größere Schwierigkeiten ausgelesen werden. Allerdings verfügen die meisten Softwareapplikationen namhafter Hersteller über eine Schutzfunktion gegenüber einem solchen Missbrauch und zwar in der Form, dass sensible Daten wie beispielsweise Benutzereingaben verschlüsselt und an nur schwer zugänglichen Stellen im System gespeichert werden. 

Mehr Berichte, Anleitungen, Vorlagen und Tipps:

Thema: Berichte in der Informatik 

-

Übersicht:
Fachartikel
Verzeichnis
Über uns


berichte99

Autoren Profil:
FB/Twitter

Kommentar verfassen