Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 


Artikel kategorien
Letztes fugte hinzu
    Ms-access

   Instrumentation + schnittstellen

   Pc tuning - volle kraft voraus für ihr system

   Informatorische grundlagen

   Javascript

   Interne sortieralgorithmen - der kern der sache

   Plotter und sonstige drucker

   Frage 20 (rössl priska)

   Internet - programmierung

   Monitore

   Semesterarbeit und spezialgebiet für informatik

   Erörterungs zum thema

   Inhaltsverzeichnis

   Einführung in die entwicklung ganzheitlicher informationssysteme:

   Titel dokument
alle kategorien




  Frage 20 (rössl priska)



Frage 1) Beschreiben Sie das EVA-Prinzip! (Alscher Hedwig)   Die Eingabe der Daten erfolgt über Eingabegeräte wie:   Tastatur Maus Sensorbildschirm Lichtgriffel Scanner Strichcodeleser Markierungsleser Lochkartenleser Mikrophon Datenübertragungsleitung     Die Verarbeitung des Computer erfolgt in der Zentraleinheit. Diese besteht aus der CPU (Zentralprozessor) – Steuer- und Rechenwerk, Mikroprogrammen und dem registerspeicher – Im Haupt-oder Arbeitsspeicher werden Daten zwischengespeichert, die für den aktuellen Vorgang noch benötigt werden (schnellerer Zugriff). Externe Speicher wären Magnet-oder Festplatten, Disketten/Streamer und optische Speicherplatten/CD’s. Das interne Bussystem verbindet den Arbeitsspeicher mit der Peripherie.   Mittles Ausgabegeräten werden die verarbeiteten Daten wieder ausgegeben:   Bildschirm LCD-Anzeige Drucker Plotter Lochkarten Videoprojektion Lautsprecher Elektrische Signale Datenübertragungsleitungen   Frage 2: (Bartelme, Kahler-Ulepitsch)   Damit der Computer die zu verarbeitenden Informationen versteht müssen sie in eine ihm verständliche Form gebracht werden. Deshalb basiert die für die Rechentechnik verwendete Codierung auf dem "ja" oder "nein" bzw.

"0" oder "1"-Prinzip (binärer Zeichensatz).   Darstellung der dezimalen Zahl 17 als binär Zahl:   17 : 2 = Rest 1 8 : 2 = Rest 0 4 : 2 = Rest 0 2 : 2 = Rest 0 1 : 2= Rest 1       Binärzahl: 1 0 0 0 1   Darstellung der dezimalen Zahl 21 als binär Zahl:   21 : 2 = Rest 1 10 : 2 = Rest 0 5 : 2 = Rest 1 2 : 2 = Rest 0 1 : 2 = Rest 1     Binärzahl: 1 0 1 0 1   Addition von Binärzahlen:  "Additionsregeln": 0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 0 – 1 weiter auf die nächst höhere Stelle 1 0 0 0 1 1 0 1 0 1 1 0 0 1 1 0         Frage 3: (Auer Matthias + Guschelbauer Christian)   ASCII Unter "ASCII" (Abkürzung für American Standard Code for Information Interchange) versteht man einen speziellen Code für die Darstellung von Buchstaben, Ziffern und Sonderzeichen in bzw. durch Personalcomputer. Der hauptsächlich von älteren DOS-Anwendungen genutzte ASCII-Code gilt mittlerweile als veraltet. Er wurde vom moderneren ANSI-Code (verwendet u.a.

von Windows und Windows-Anwendungen) abgelöst.   Die Ascii-Codierung von Zahlen, Buchstaben, Sonderzeichen, etc. erfolgt folgendermaßen:   Mit 4 Bit sind demnach die Zahlen von 0 bis 15 darstellbar. Zur binären Darstellung von Buchstaben und Sonderzeichen, wie „+“, „%“, etc. werden zusätzlich weitere 4 Bit links zu den oben beschriebenen 4 Bit angeschlossen. Diese 8 Bit-Kombination ist dann 1 Byte, bestehend aus dem rechten Halbbyte (Zahlen) und dem linken Halbbyte (Buchstaben, Sonderzeichen)   Die Festlegung der Bitkombinationen erfolgt in Codes, die international festgelegt wurden um damit einen generellen und normierten Datenaustausch sicher zu stellen.

         Frage 4:(Orthofer, Hoffmann) Zentraleinheit: Zentralprozessor (CPU), Haupt-Arbeitsspeicher, Kanal-od.Bussysteme. CPU: Steuerwerk (steuert die Reihenfolge der Befehle entschlüsselt diese und gibt sie ans Rechenwerk weiter), Rechenwerk(wandelt Befehle in maschinenlesbareB um), Mikroprogramme (Fixprogramme um den Prozessor schneller zu machen / Speichertyp Read Only Memory), Registerspeicher (speichert Zwischenergebnisse und ist Brücke für dezentrales arbeiten). ...

Verbindung in der CPU durch internes Bussystem. Haupt-Arbeitsspeicher: Liest oder schreibt. Direkter Zugriff zu Adressen (Random=Gegenteil von sequentiell). Speichert aktuelle Programme und Zwischenergebnisse und übernimmt Daten von externen Speichern sowie Eingabedaten. ..

.zwischen CPU und Hauptspeicher befindet sich ein Pufferspeicher der Defizite überbrückt und die Geschwindigkeit erhöht. Kanal-od.Bussysteme: Kanal: hohe Ein- Ausgableistungen. Parallelverarbeitung der CPU Bus: geringe Datenübertragunsleistung zu den peripheren Geräten.      Frage 5) Welche Aufgaben hat ein Pufferspeicher(od.

Cache Memory)? (Suttnig Manuela) Ein "Pufferspeicher" ist ein in einem Netzknoten vorhandener Puffer, welcher dazu dient, Nachrichten temporär zwischenzuspeichern. Erforderlich ist ein Netzpuffer beispielsweise wenn die Übertragungsrate der ankommenden und der abgehenden Leitung nicht übereinstimmen (zum Beispiel bei der Umwandlung von bitparallelen in bitserielle Übertragung) oder wenn die Leitung zum Empfänger einer Information zum Zeitpunkt des Übertragungsversuches nicht frei ist. Er dient als unterstützende Komponente im Netzwerk. Er ist nach der RAM-Technik aufgebaut und besitzt daher einen Speicher-Dirketzugriffsmodus.     Frage 6: (Bayerl Thomas)   Die Aufgaben des Hauptspeichers sind:   Speicherung des aktuellen Programmes Übernahme von Eingabedaten Übernahme von Daten aus einem externen Speicher Vorübergehende Speicherung von Zwischen-, Endergebnissen Zwischenspeicherung von Ausgabedaten           Frage 7) Unterscheiden sie die Abkürzungen RAM und ROM und geben sie Beispiele für ihr Einsatzgebiet an. (Ransinger Bernd, Distl Richard)   RAM: (Random Access Memory) Direkter Zugriff auf Speicheradressen und Speicherinhalte Grundfunktionen: Lesen und Schreiben.




Kurze Zugiffs um Übertragungsziet   Anwendungen bei variablen und rasch wechselnden Inhalten z.B. Hauptspeicher, Erweiterungsspeicher (Ram chips), Cache Memory, virtueller Speicher auf Magnetplatten   ROM ( Read Only Memory)Festwertspeicher zum Lesen von Befehlen und/ oder Daten Anwendungen : Speicherung von Mikroprogrammen zur Ausführung bestimmter Operationen im Prozessor Einsatzabhängige Typen: PROM (Programmable ...), EPROM (Erasable Programmalble.

.)       Frage 8 (Winter Ralf) Datenübertragung erfolgt über Kanal oder Bussysteme und verbindet die einzelnen Rechnerkomponenten, sowohl intern als auch extern.   Das Kanalsystem findet meistens bei Großrechenanlagen, bei denen hohe Ein- und Ausgabeleistungen verlangt werden Anwendung, während das Bussystem vorwiegend bei kleinen PCs verwendet wird, dort wo die Datenübertragungsleistung gering sein darf.   Intern verbinden sie Steuer- sowie Rechenwerk, Registerspeicher und Mikroprogramme (eher Buskonzept) Extern werden periphere Geräte wie z.B. Drucker, Scanner, Maus usw.

angesteuert (Kanal oder Bussystem)   Die Datenübertragung in Kanälen kann auf 2 verschiedenen Arten erfolgen: Parallel: Durch die bitparallele Übertagung können mehrere Geräte nacheinander mit Daten versorgt werden. Man unterscheidet einerseits die langsamen Byte-Multiplexkanäle die mit byteweiser Übertragung arbeiten (Drucker) und andererseits die schnelle Block-Multiplexkanäle mit blockweiser Übertragung (Festplatten). Seriell: Dient der bitseriellen Datenübertragung zwischen Kanalprozessor und Steuereinheit (Glasphaser, Netzwerke)   Kanalkonzept: Der Datenaustausch zwischen den Geräten und intern erfolgt über die Kanäle, die Steuerung dieser über die Kanalprozessoren die parallel arbeiten um diese zu entlasten.              Frage 9: (Frittum Wolfgang) Aus welchen Komponenten besteht der Mikroprozessorsystembus und welche Aufgaben werden von den Busbestandteilen erfüllt?     Mikroprozessor – Systembus   Der Datentransport und die Übertragung der Steuerungsinformationen erfolgen auf mehreren parallel verlaufenden Leitungen. Diese werden aufgeteilt in:   Datenbus: Übertragung der Daten zwischen CPU – Hauptspeicher – Steuereinheiten der peripheren Geräte, Busbreite: 8, 16, 32 Bit, bidirektionale Datenübertragung   Steuerbus: Steuert die Adress- und Datenbusübertragungen, verwendet dazu mehrere Leitungen zur Übertragung von Steuer-, Status-, Anforderungs-, Begleit-, und Quittungssignale   Adressbus: Übertragt Adressen vom Prozessor zum Hauptspeicher und den Gerätesteuerungen. 16 parallele Leitungen adressieren einen Adressraum von 216 Speicherstellen.

   Frage 10: (Hartner Kerstin, Krammer Johanna) Was ist der Unterschied zwischen sequenziellem und direktem Datenzugriff? Welche Speichergeräte können der jeweiligen Speicherform zugeordnet werden?     Sequenziell: kein direkter Datenzugriff, langsamer Datenzugriff Betriebsarten sind der Start – Stopp – Betrieb und der Streamerbetrieb. Einsatzgebiet: Datensicherung, Archivierung, Datenaustausch   Speichergeräte: Magenetbandgeräte, Magnetkasettengeräte       Direkt: Direktzugriff auf Daten, schneller Datenzugriff Diskettenlaufwerke: dezentrale Datenerfassung, Datenversand, begrenzte Datenspeicherung und Sicherung Opt.Platten: Datenarchivierung, Speicherung von „statischen“ Daten, Progranmmauslieferung, Lexika, Multimediadaten   Speichergeräte: Magnetplattengeräte (Festplatten, Wechselplatten), Diskettenspeicher (5.25 oder 3.5 Diskettenlaufwerk, ZIP-Laufwerk), opt. Platten (CD-Rom, WORM [write once read multiple], EOD [erasable optical disc] Magneto optische Platte) Frage 11: Was ist ein CISC und was ist ein RISC-Rechner? (Kriebernegg Peter, Pongratz Gregor) RISC-Prozessoren (RISC=Reduced Instruction Set Computer) sind spezielle Prozessoren, die im Vergleich zu herkömmlichen Bausteinen mit einem erheblich kleineren Befehlsvorrat auskommen.

Während "normale" Mikroprozessoren i.d.R. ca. 200 Maschinenbefehle "verstehen" bzw. verarbeiten können, kommen RISC-Prozessoren alles in allem mit ca.

50 Befehlen aus. Soll eine im Prozessor nicht vorprogrammierte Anweisung ausgeführt werden, so wird diese bei Bedarf aus den vorhandenen Grundoperationen von Fall zu Fall neu generiert. Zwar bedeutet diese Vorgehensweise bei bestimmten Operationen einen gewissen Zeitverlust, dennoch sind RISC-Bausteine im Durchschnitt um einiges schneller als herkömmliche Prozessoren ohne reduzierten Befehlsvorrat. RISC Prozessoren finden ihren Anwendungsbereich vorwiegend im technischen Bereich.     CISC-Prozessoren (CISC=Complex Instruction Set Computer) sind die oben erwähnten „ herkömmlichen“ Prozessoren, die mehrere Maschinenbefehle „verstehen“ bzw. verarbeiten können.



CISC Prozessoren sind aufgrund des größeren Befehlvorrats langsamer. CISC-Prozessoren verwendet man bei jedem herkömmlichen PC.    Frage 12 ( Hartner Kerstin, Krammer Johanna)   Bestandteile der Betriebssoftware     BETRIEBSSYSTEM   Steuerprogramme: = maschinennahe Ebene des Betriessystems   +) Programme zur Steuerung der Programmabläufe +) Programme zur Verwaltung der Zentraleinheit und der Peripherie +) Programme zur Verwaltung der Dateien +) Programme des Zugriffsschutzes   Dienstprogramme: = benutzernahe Ebene des Betriebssystems   +) Binder/Lader: Verbinden von Programmen zu Funktionseinheiten und Laden des ausfühbaren Programms vom externen Speicher in den Arbeitsspeicher   +) Editor +) Hilfsprogramme: Sortierprogramme, Mischprogramme, Datensicherung, Kopierprogramme;   SYSTEMNAHE SOFTWARE   +) Datenbankverwaltungsprogramme (zB. Informix) +) Kommunikationswerkzeuge (zB. TCP/IP, Kermit) +) Integrierte Softwareentwicklungswerkzeuge (zB. Case – Tools) +) Test- und Wartungshilfen   PROGRAMMIERSPRACHEN   +) Assembler +) Compiler (zB.

Cobol oder Java) +) Interpreter (zB. Basic)     Frage 13 : Hauptaufgaben der Betriebssysteme (Haslinger Belinda, Kohlbacher Christian)   Hautaufgaben der Betriebssysteme   1. Aufgaben der Steuerungssoftware: - AUFTRAGSVERWALTUNG ( Job Steuerung): Übernahme, Überwachung und Verwaltung der Programme, Rückgabe der Ergebnisse - PROZESSVERWALTUNG: Zerlegung der Jobs in Tasks, Verwaltung und Rückgabe der Ergebnisse, Koordination paralleler Prozesse - DATENVERWALTUNG: Verwaltung aller im System eingebundenen externen Datenspeicher - HAUPTSPEICHERVERWALTUNG: Bereitstellung von Speicherplatz, Realisierung eines virtuellen Speichers - BETRIEBSMITTELVERWALTUNG: Verfügbarkeitsüberprüfung - EIN - und AUSGABENSTEUERUNG: Steuerung der Kommunikation auf den Übertragungsleitungen - ZUGRIFFSSCHUTZ (Zugriffsberechtigungsverwaltung): System und Daten   2. Aufgaben der Dienstverwaltung: - BENUTZERUNTERSTÜTZUNG     Frage 14: (Jörg Andreas)   Nennen sie Beispiele für Kommando-orientierte bzw. grafisch-orientierte Betriebssysteme   Antwort:   Kommando-orientiert: UNIX MS-Dos OS2   Grafisch-orientiert: WIN NT WIN 95 WIN 98 LINUX   Frage 15: (Seerainer Anja)   Wie arbeitet ein Compiler? Der Compiler ist eine Art Übersetzer- er ‚übersetzt’ den Quellcode (Programmierersprache) in den Objektcode (Maschinensprache). Vor diesem Schritt überprüft er die Syntax (Ist Sprache formal richtig?) und Semantik (Logik) des eingegebenen Befehls.

Das Wichtige beim Compiler ist, dass er das Objektprogramm in die Programmbibliothek einbindet und so das Programm zur Zeit der Ausarbeitung schon im maschinenverarbeitbaren Modus zur Verfügung stellen kann. ( dieses System findet bei den Programmen seine Anwendung, die kaum eine Änderung in ihrer Programmlogik benötigen ).   Sprachenbeispiele: Cobol, Java   Wie arbeitet ein Interpreter? Der Interpreter ‚übersetzt’ den Quellcode zur Zeit der Ausarbeitungsaufforderung immer wieder neu in den Objektcode. ( dieses System findet bei Programmen mit häufiger Änderung der Programmlogik seine Anwendung )   Sprachenbeispiele: Basic, C++  Frage 16: (Kulmer Christian)  Nennen sie die Eigenschaften von LAN-Netzwerken:   Bei einer 10 MB- Verbindung können 9.5 MB an Daten und 0.5 MB an Sprache übertragen werden.

Anwendersoftwares gelangen über den zentralen Server zu den PC`s Lokale Installation der Software(z.B. MS Office) möglich   Komponenten:   Server PC`s und Workstations Verkabelung (Base T-Fast Ethernet)     Frage 17: (Maurer Gerald, Steininger Peter) Nennen Sie die Aufgabe von Protokollen, skizzieren Sie das OSI-Schichtenmodell und führen Sie die Bedeutung der Schichten aus:   Aufgaben v. Protokollen: Erkennen der Daten Aufteilung in Blöcken Hinzufügen von Steuerungsinformationen je Block Informationen zur Fehlererkennung während der Datenübertragung Übergabe der Daten an das Netzwerk und absenden   OSI-Schichtenmodell:   Es besteht aus 7 Schichten, die jeweils versch. Aufgaben haben: Anwendung Vermittlung Darstellung Sicherung Kommunikation Bildübertragung Transport   (Skizze F62)     Frage 18: (Olsachcer Nicole) Skizzieren Sie die topologische Struktur eines Baumnetzes und kommentieren Sie die Vorteile.    Desktop- PC   '   Hub Š Hub Hub ‡ Š ‡ c Š   AS AS AS AS AS     AS: Arbeitsstation Heute wird meist eine Mischform aus Baum und Sternnetz verwendet.



Hierbei verbindet man eine bestimmte Anzahl von PCs mit einem Hub (dies kann jedoch auch ein Router oder Switcher sein) Dieser Hub orientiert sich an Anwendungsgebieten und gibt den Befehlen eine Richtung. Wichtig ist jedoch das der „traffic“ nicht zu massiv ist, sonst kommt man nicht durch. Diese Hubs sind wiederum mit einem Hub verbunden, welcher gleich wie die ersten Hubs arbeitet. Und schließlich leitet dieser die Befehle an den Desktop-PC weiter.        Frage 19 (Lamm Sandra) Grenzen Sie Kommunikationsnetze und –dienste voneinander ab, nennen Sie jeweils ein Beispiel dazu?   Kommunikationsnetze (technische Basis)   WAN (Wide Area Network) Netzwerk Sie verbinden Rechner über große Entfernungen und die Übertragung erfolgt über öffentliche Kommunikationsnetze. Übertragungsgeschwindigkeit im Mbit bis Gbit-Bereich.

Kommunikationsnetze teilt man auch in Festnetze (Telefonnetz, IDN, ISDN) und Funknetze (B bis E-Netz, Datenfunknetz)   Kommunikationsdienste (sind die Anbieter oder die Betreiber)   Die Kommunikationsdienste teilen sich in geschlossene Dienste (Intranet, Electronic Banking, Firmeneigene Netze) und Offene Dienste (Internet, T-Online, CompuServe, America-Online (AOL) Europe Online (EO), Microsoft Network (MSN))    Frage 20 (Rössl Priska) Datenorganisation   Nennen Sie die Ziele der Datenorganisation     Ziele, die mit der Organisation der Daten zu verfolgen sind:   Kurze Zugriffs- und Übertragungszeiten (logisch wie physikalisch) Einfache und fehlerfreie Verwaltung (ändern, hinzufügen, löschen von Daten) Beliebige und flexible Auswertbarkeit der Daten Freie Verknüpfbarkeit von Daten und Datengruppen Wirtschaftliche Speicherauslastung Zukunftssicherheit bei Datenmodelländerungen, Systemmigrationen   Leichte Aktualisierbarkeit Redudanz (wie oft speicher ich die Daten?) Kontroller (Datenauswertung)    Frage 21. Welche Bedeutung kommt dem Datenschlüssel zu, unterscheiden sie die unterschiedlichen Schlüsselarten und beschreiben Sie was unter den unterschiedlichen Schlüsselarten zu verstehen ist. (Maitz Gerhard)  Speicherung und Wiederauffindung von Daten erfolgt über eine eindeutige Beschreibung der Datensätze mittels des Datenschlüssels.   Primärschlüssel/Identifikationsschlüssel (Schlüsselvorrat): Hauptordnungskriterium, eindeutige Zuordnung zum Datensatz, Ausschließung von Doppelspeicherungen (Versicherungsnummer). Sekundärschlüssel dienen als Zusatzkriterien zum Auffinden von Datensatzgruppen.   Klassifizierende oder sprechende Schlüssel (bestehende Anzahl von Schlüsseln): Elemente aus diesen Schlüssel werden zum bilden von Datenklassen und zur eindeutigen Identifizierung des Datensatzes verwendet.

    Frage 22: Erläutern Sie die Begriffe Entity, Entitytyp, Attribute und Relationen und geben Sie dazu ein Beispiel an. (Bader Romana)   Das Konzept einer Relationalen Datenbank beruht auf Entities, Attributen und deren Relationen. Man bezeichnet wohlunterscheidbare Dinge der realen Welt als Entities, Beispiele dafür sind Personen, Autos, Städte, Firmen....

. Einzelne Entities, welche „ähnlich“ oder „zusammengehörig“ sind, werden als Entity-Set zusammengefaßt. Entities besitzen Eigenschaften (z.B. Farbe, Geburtsdatum..



.) diese werden als Attribute bezeichnet. Relationen beschreiben einerseits die Zusammenhänge zwischen Entities und Attributen oder Zusammenhänge unter den verschiedenen Entities und Attributen. Dies dient zur semantischen, datenbankunabhängigen Beschreibung des Datenmodelles (=klassifizierend und eindeutig)     Frage 23: (Elke Steinbauer)   Skizzieren Sie die Vorgehensweise der logischen Datenmodellierung:   Informationsgewinnung Entwurf des semantischen Datenmodells Erfassung und Beschreibung aller relevanten Objekte eines Anwendungsbereichs und der zwischen diesen Objekten bestehenden Beziehungen (Methode = Entity Relationship Methode) Überführung des semantischen Datenmodells in ein konzeptionelles Datenbank-modell Je nach Datenbanksystem kommt das hierarchische Modell, das Netzwerkmodell oder das Relationenmodell in Frage. Beschreibung der Daten und Strukturen mit der Datenbanksprache des benutzten Daten-banksystems    Frage 24) Welche Schritte müssen zur Erstellung des ER-Diagrammes vorgenommen werden und erstellen sie ein ER-Diagramm zu einer Arztordination. (Ulrich Rene)  ER-Diagramm: Entity-Relationship-Methode zur semantischen(@logischen), datenbankunabhängigen Beschreibung des Datenmodelles.

  Schritte: ÞDas semantische datenbankunabhängige Datenmodell wird in das konzeptionelle datenbankabhängige (z.B. Relationenmodell) umgesetzt.   ÞEntitytypen, deren innere Beziehungen und ihre Eigenschaften werden in Tabellenform zueinander in Relation gesetzt.  ER-Diagramm zu einer Arztordination:  ÞFolie 80 ( Mitarbeiter=Arzt , Projekt=Person)     Frage 25: Stopar Roland und Schmid Markus Definieren Sie das relationale Datenmodell und nennen Sie Merkmale eines Relationenmodells.   Relationenmodell ist ein konzeptionelles datenbankabhängiges Datenmodell, dass vom semantischen datenbankunabhängigen Datenmodell umgewandelt wird.

Merkmale: Mehrfach Ausprägungen = keine eindeutigen Relationen Erzeugung eines eindeutigen Relationenmodelles über Normalisierungsstufen (-> siehe Frage 26)     Frage 26: Welchem Zweck dient die Normalisierung und überführen Sie ein selbstgewähltes Beispiel in die Normalform? (Pucker Johanna, Neuhofer Wolfgang)   Zweck: Normalisierung: Verfahren zur Sicherstellung der Datenqualität Durch die Normalisierung soll erreicht werden, dass keine Datenredundanz auftritt und trotzdem alle Informationen aus den Tabellen abrufbar sind. Um dieses Ziel zu erreichen, wird die Normalisierung stufenweise durchgeführt.   Beispiel:   Ausgangstabelle:   Kenn- zeichnung Name Studien- gang Studien- gangsNr Auf- gabenNr Aufgabe Std. Auf- gabenNr Aufgabe Std 6 Kuntze IS 74 1 Produktion 10 5 Management 3 23 Schultze IE 73 5 Management 8       1.Normalform: (mehrer Zeilen, einfach besetzte Spalten; redutante Daten) Festlegung der Entitybeziehung: Aufgabe zu Student)   Kenn- zeichnung Name Studien- gang Studien- gangsNr Auf- gabenNr Aufgabe Std 6 Kuntze IS 74 1 Produktion 10 6 Kuntze IS 74 5 Management 3 23 Schultze IE 73 5 Management 8   2.Normalform: (Relationen werden getrennt; mehrere verschlüsselte Tabellen, die miteinander in Beziehung stehen)   „Studententabelle“: Kenn- zeichnung Name Studien- gang Studien- gangsNr 6 Kuntze IS 74 23 Schultze IE 73   „Aufgabentabelle“: AufgabenNr Aufgabe 1 Produktion 5 Management   „Aufgabenbearbeitungstabelle“: Kennzeichnung AufgabenNr Std.

6 1 10 6 5 3 23 5 8   3.Normalform: (Studiengang-Studiengangsnummer abhängig voneinander, werden getrennt)   Kenn- zeichnung Name Studien- gangsNr 6 Kuntze 74 23 Schultze 73     StudiengangsNr Studiengang 74 IS 73 IW   Normalisierungsgründe: Das Datenmodell wird für den Anwender und den Entwickler verständlich. Dateninkonsistenzen werdenvermieden. In Datenfeldern werden Nullwerte vermieden. Es treten keine Redundanzen auf. Normalisierte Modelle sind änderungsfreundlich.

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser

   sachtextanalyse

   interpretation zwist

   Fabel interpretation

   literarische charakteristik

   interpretation bender heimkehr

   felix lateinbuch

   interpretation der taucher von schiller

   textbeschreibung

   charakterisierung eduard selicke


Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)




| impressum | datenschutz

© Copyright Artikelpedia.com