AZreferate - Referate und hausaufgaben fur schule.
Referatesuche, Hausarbeiten und Seminararbeiten Kostenlose Online-Dokumente mit Bildern, Formeln und Grafiken. Referate, Facharbeiten, Hausarbeiten und Seminararbeiten findest für Ihre einfache Hausarbeiten.



BetriebstechnikBiographienBiologieChemieDeutschDigitaltechnik
ElectronicaEpochenFertigungstechnikGemeinschaftskundeGeographieGeschichte
InformatikKulturKunstLiteraturManagementMathematik
MedizinNachrichtentechnikPhilosophiePhysikPolitikProjekt
PsychologieRechtSonstigeSportTechnikWirtschaftskunde

Referat Beschreiben Sie das EVA-Prinzip - Bartelme, Kahler-Ulepitsch

informatik referate

informatik referate

Frage 1) Beschreiben Sie das EVA-Prinzip! (Alscher Hedwig)

Die Eingabe der Daten erfolgt über Eingabegeräte wie:

Tastatur

Maus

Sensorbildschirm

Lichtgriffel

Scanner

Strichcodeleser

Markierungsleser

Lochkartenleser

Mikrophon

Datenübertragungsleitung

Die Verarbeitung des Computer erfolgt in der Zentraleinheit. Diese besteht aus der CPU (Zentralprozessor) - Steuer- und Rechenwerk, Mikroprogrammen und dem registerspeicher - Im Haupt-oder Arbeitsspeicher werden Daten zwischengespeichert, die für den aktuellen Vorgang noch benötigt werden (schnellerer Zugriff). Externe Speicher wären Magnet-oder Festplatten, Disketten/Streamer und optische Speicherplatten/CD's. Das interne Bussystem verbindet den Arbeitsspeicher mit der Peripherie.

Mittles Ausgabegeräten werden die verarbeiteten Daten wieder ausgegeben:

Bildschirm

LCD-Anzeige

Drucker

Plotter

Lochkarten

Videoprojektion

Lautsprecher

Elektrische Signale

Datenübertragungsleitungen

Frage 2: (Bartelme, Kahler-Ulepitsch)

Damit der Computer die zu verarbeitenden Informationen versteht müssen sie in eine ihm verständliche Form gebracht werden. Deshalb basiert die für die Rechentechnik verwendete Codierung auf dem 'ja' oder 'nein' bzw. '0' oder '1'-Prinzip (binärer Zeichensatz).

    • Darstellung der dezimalen Zahl 17 als binär Zahl:


Rest 1

8


Rest 0

4


Rest 0

2


Rest 0

1


Rest 1

Binärzahl: 1 0 0 0 1

Darstellung der dezimalen Zahl 21 als binär Zahl:



Rest 1



Rest 0

5


Rest 1

2


Rest 0

1


Rest 1


Binärzahl:

Addition von Binärzahlen:

Text Box: 'Additionsregeln': 0 + 0 = 0
                               0 + 1 = 1
                               1 + 0 = 1
1 + 1 = 0 - 1 weiter auf die nächst           
                      höhere Stelle





Frage 3: (Auer Matthias + Guschelbauer Christian)


ASCII

Unter 'ASCII' (Abkürzung für American Standard Code for Information Interchange) versteht man einen speziellen Code für die Darstellung von Buchstaben, Ziffern und Sonderzeichen in bzw. durch Personalcomputer. Der hauptsächlich von älteren DOS-Anwendungen genutzte ASCII-Code gilt mittlerweile als veraltet. Er wurde vom moderneren ANSI-Code (verwendet u.a. von Windows und Windows-Anwendungen) abgelöst.

Die Ascii-Codierung von Zahlen, Buchstaben, Sonderzeichen, etc. erfolgt folgendermaßen:

Mit 4 Bit sind demnach die Zahlen von 0 bis 15 darstellbar. Zur binären Darstellung von Buchstaben und Sonderzeichen, wie "+", "%", etc. werden zusätzlich weitere 4 Bit links zu den oben beschriebenen 4 Bit angeschlossen. Diese 8 Bit-Kombination ist dann 1 Byte, bestehend aus dem rechten Halbbyte (Zahlen) und dem linken Halbbyte (Buchstaben, Sonderzeichen)

Die Festlegung der Bitkombinationen erfolgt in Codes, die international festgelegt wurden um damit einen generellen und normierten Datenaustausch sicher zu stellen.






Frage 4:(Orthofer, Hoffmann) Zentraleinheit: Zentralprozessor (CPU), Haupt-Arbeitsspeicher, Kanal-od.Bussysteme.


CPU

Steuerwerk (steuert die Reihenfolge der Befehle entschlüsselt diese und gibt sie ans Rechenwerk weiter),

Rechenwerk(wandelt Befehle in maschinenlesbareB um),

Mikroprogramme (Fixprogramme um den Prozessor schneller zu machen / Speichertyp Read Only Memory), Registerspeicher (speichert Zwischenergebnisse und ist Brücke für dezentrales arbeiten).

Verbindung in der CPU durch internes Bussystem.

Haupt-Arbeitsspeicher:

Liest oder schreibt. Direkter Zugriff zu Adressen (Random=Gegenteil von sequentiell).

Speichert aktuelle Programme und Zwischenergebnisse und übernimmt Daten von externen Speichern sowie Eingabedaten.

zwischen CPU und Hauptspeicher befindet sich ein Pufferspeicher der Defizite überbrückt und die Geschwindigkeit erhöht.

Kanal-od.Bussysteme:

Kanal: hohe Ein- Ausgableistungen. Parallelverarbeitung der CPU

Bus:     geringe Datenübertragunsleistung zu den peripheren Geräten.




Frage 5) Welche Aufgaben hat ein Pufferspeicher(od. Cache Memory)? (Suttnig Manuela)

Ein 'Pufferspeicher' ist ein in einem Netzknoten vorhandener Puffer, welcher dazu dient, Nachrichten temporär zwischenzuspeichern. Erforderlich ist ein Netzpuffer beispielsweise wenn die Übertragungsrate der ankommenden und der abgehenden Leitung nicht übereinstimmen (zum Beispiel bei der Umwandlung von bitparallelen in bitserielle Übertragung) oder wenn die Leitung zum Empfänger einer Information zum Zeitpunkt des Übertragungsversuches nicht frei ist.

Er dient als unterstützende Komponente im Netzwerk.

Er ist nach der RAM-Technik aufgebaut und besitzt daher einen Speicher-Dirketzugriffsmodus.



Frage 6: (Bayerl Thomas)


Die Aufgaben des Hauptspeichers sind:

Speicherung des aktuellen Programmes

Übernahme von Eingabedaten

Übernahme von Daten aus einem externen Speicher

Vorübergehende Speicherung von Zwischen-, Endergebnissen

Zwischenspeicherung von Ausgabedaten





Frage 7) Unterscheiden sie die Abkürzungen RAM und ROM und geben sie Beispiele für ihr Einsatzgebiet an. (Ransinger Bernd, Distl Richard)

RAM: (Random Access Memory) Direkter Zugriff auf Speicheradressen und Speicherinhalte

Grundfunktionen: Lesen und Schreiben.

Kurze Zugiffs um Übertragungsziet


Anwendungen bei variablen und rasch wechselnden Inhalten

z.B. Hauptspeicher, Erweiterungsspeicher (Ram chips), Cache Memory,

virtueller Speicher auf Magnetplatten

ROM ( Read Only Memory)Festwertspeicher zum Lesen von Befehlen und/ oder Daten

Anwendungen : Speicherung von Mikroprogrammen zur Ausführung  bestimmter Operationen im Prozessor

Einsatzabhängige Typen: PROM (Programmable ), EPROM (Erasable Programmalble..)




Frage 8  (Winter Ralf)

Datenübertragung erfolgt über Kanal oder Bussysteme und verbindet die einzelnen Rechnerkomponenten, sowohl intern als auch extern.

Das Kanalsystem findet meistens bei Großrechenanlagen, bei denen hohe Ein- und Ausgabeleistungen verlangt werden Anwendung, während das Bussystem vorwiegend bei kleinen PCs verwendet wird, dort wo die Datenübertragungsleistung gering sein darf.

Intern verbinden sie Steuer- sowie Rechenwerk, Registerspeicher und Mikroprogramme (eher Buskonzept)

Extern werden periphere Geräte wie z.B. Drucker, Scanner, Maus usw. angesteuert (Kanal oder Bussystem)

Die Datenübertragung in Kanälen kann auf 2 verschiedenen Arten erfolgen:

Parallel: Durch die bitparallele Übertagung können mehrere Geräte nacheinander mit Daten versorgt werden. Man unterscheidet einerseits die langsamen Byte-Multiplexkanäle die mit byteweiser Übertragung arbeiten (Drucker) und andererseits die schnelle Block-Multiplexkanäle mit blockweiser Übertragung (Festplatten).

Seriell: Dient der bitseriellen Datenübertragung zwischen Kanalprozessor und Steuereinheit (Glasphaser, Netzwerke)

Kanalkonzept: Der Datenaustausch zwischen den Geräten und intern erfolgt über die Kanäle, die Steuerung dieser über die Kanalprozessoren die parallel arbeiten um diese zu entlasten.

Frage 9: (Frittum Wolfgang) Aus welchen Komponenten besteht der Mikroprozessorsystembus und welche Aufgaben werden von den Busbestandteilen erfüllt?

Mikroprozessor - Systembus

Der Datentransport und die Übertragung der Steuerungsinformationen erfolgen auf mehreren parallel verlaufenden Leitungen. Diese werden aufgeteilt in:

Datenbus:

Übertragung der Daten zwischen CPU - Hauptspeicher - Steuereinheiten der peripheren Geräte,   Busbreite: 8, 16, 32 Bit, bidirektionale Datenübertragung

Steuerbus:

Steuert die Adress- und Datenbusübertragungen, verwendet dazu mehrere Leitungen zur Übertragung von Steuer-, Status-, Anforderungs-, Begleit-, und Quittungssignale

Adressbus:

Übertragt Adressen vom Prozessor zum Hauptspeicher und den Gerätesteuerungen. 16 parallele Leitungen adressieren einen Adressraum von 216 Speicherstellen.

Frage 10: (Hartner Kerstin, Krammer Johanna)

Was ist der Unterschied zwischen sequenziellem und direktem Datenzugriff?

Welche Speichergeräte können der jeweiligen Speicherform zugeordnet werden?

Sequenziell kein direkter Datenzugriff, langsamer Datenzugriff

Betriebsarten sind der Start - Stopp - Betrieb und der Streamerbetrieb.

Einsatzgebiet: Datensicherung, Archivierung, Datenaustausch

Speichergeräte: Magenetbandgeräte, Magnetkasettengeräte

Direkt Direktzugriff auf Daten, schneller Datenzugriff

Diskettenlaufwerke: dezentrale Datenerfassung, Datenversand, begrenzte Datenspeicherung und Sicherung

Opt.Platten: Datenarchivierung, Speicherung von "statischen" Daten, Progranmmauslieferung, Lexika, Multimediadaten

Speichergeräte: Magnetplattengeräte (Festplatten, Wechselplatten), Diskettenspeicher (5.25 oder 3.5 Diskettenlaufwerk, ZIP-Laufwerk),

opt. Platten (CD-Rom, WORM [write once read multiple], EOD [erasable optical disc] Magneto optische Platte)

Frage 11: Was ist ein CISC und was ist ein RISC-Rechner?

(Kriebernegg Peter, Pongratz Gregor)

RISC-Prozessoren (RISC=Reduced Instruction Set Computer) sind spezielle Prozessoren, die im Vergleich zu herkömmlichen Bausteinen mit einem erheblich kleineren Befehlsvorrat auskommen. Während 'normale' Mikroprozessoren i.d.R. ca. 200 Maschinenbefehle 'verstehen' bzw. verarbeiten können, kommen RISC-Prozessoren alles in allem mit ca. 50 Befehlen aus. Soll eine im Prozessor nicht vorprogrammierte Anweisung ausgeführt werden, so wird diese bei Bedarf aus den vorhandenen Grundoperationen von Fall zu Fall neu generiert. Zwar bedeutet diese Vorgehensweise bei bestimmten Operationen einen gewissen Zeitverlust, dennoch sind RISC-Bausteine im Durchschnitt um einiges schneller als herkömmliche Prozessoren ohne reduzierten Befehlsvorrat. RISC Prozessoren finden ihren Anwendungsbereich vorwiegend im technischen Bereich.


CISC-Prozessoren (CISC=Complex Instruction Set Computer) sind die oben erwähnten " herkömmlichen" Prozessoren, die mehrere Maschinenbefehle "verstehen" bzw. verarbeiten können. CISC Prozessoren sind aufgrund des größeren Befehlvorrats langsamer. CISC-Prozessoren verwendet man bei jedem herkömmlichen PC.

Frage 12 ( Hartner Kerstin, Krammer Johanna)

Bestandteile der Betriebssoftware

BETRIEBSSYSTEM

a)                  Steuerprogramme: = maschinennahe Ebene des Betriessystems

+) Programme zur Steuerung der Programmabläufe

+) Programme zur Verwaltung der Zentraleinheit und der Peripherie

+) Programme zur Verwaltung der Dateien

+) Programme des Zugriffsschutzes


b)                  Dienstprogramme: = benutzernahe Ebene des Betriebssystems

+) Binder/Lader: Verbinden von Programmen zu Funktionseinheiten und Laden des        ausfühbaren Programms vom externen Speicher in den Arbeitsspeicher

+) Editor

+) Hilfsprogramme: Sortierprogramme, Mischprogramme, Datensicherung, Kopierprogramme;

SYSTEMNAHE SOFTWARE

+) Datenbankverwaltungsprogramme (zB. Informix)

+) Kommunikationswerkzeuge (zB. TCP/IP, Kermit)

+) Integrierte Softwareentwicklungswerkzeuge (zB. Case - Tools)

+) Test- und Wartungshilfen

PROGRAMMIERSPRACHEN

+) Assembler

+) Compiler (zB. Cobol oder Java)

+) Interpreter (zB. Basic)

Frage 13 : Hauptaufgaben der Betriebssysteme (Haslinger Belinda, Kohlbacher Christian)

Hautaufgaben der Betriebssysteme


1. Aufgaben der Steuerungssoftware:

- AUFTRAGSVERWALTUNG ( Job Steuerung):

Übernahme, Überwachung und Verwaltung der Programme, Rückgabe der Ergebnisse

- PROZESSVERWALTUNG:

Zerlegung der Jobs in Tasks, Verwaltung und Rückgabe der Ergebnisse, Koordination paralleler Prozesse

- DATENVERWALTUNG:

Verwaltung aller im System eingebundenen externen Datenspeicher

- HAUPTSPEICHERVERWALTUNG:

Bereitstellung von Speicherplatz, Realisierung eines virtuellen Speichers

- BETRIEBSMITTELVERWALTUNG:

Verfügbarkeitsüberprüfung

- EIN - und AUSGABENSTEUERUNG:

Steuerung der Kommunikation auf den Übertragungsleitungen

- ZUGRIFFSSCHUTZ (Zugriffsberechtigungsverwaltung):

System und Daten


2. Aufgaben der Dienstverwaltung:

- BENUTZERUNTERSTÜTZUNG

Frage 14: (Jörg Andreas)

Nennen sie Beispiele für Kommando-orientierte bzw. grafisch-orientierte Betriebssysteme

Antwort:

Kommando-orientiert:

UNIX

MS-Dos

OS2

Grafisch-orientiert:

WIN NT

WIN 95

WIN 98

LINUX

Frage 15: (Seerainer Anja)

Wie arbeitet ein Compiler?

Der Compiler ist eine Art Übersetzer- er ,übersetzt' den Quellcode (Programmierersprache) in den Objektcode (Maschinensprache).

Vor diesem Schritt überprüft er die Syntax (Ist Sprache formal richtig?) und Semantik (Logik) des eingegebenen Befehls.

Das Wichtige beim Compiler ist, dass er das Objektprogramm in die Programmbibliothek einbindet und so das Programm zur Zeit der Ausarbeitung schon im maschinenverarbeitbaren Modus zur Verfügung stellen kann. ( dieses System findet bei den Programmen seine Anwendung, die kaum eine Anderung in ihrer Programmlogik benötigen ).

Sprachenbeispiele: Cobol, Java

Wie arbeitet ein Interpreter?

Der Interpreter ,übersetzt' den Quellcode zur Zeit der Ausarbeitungsaufforderung immer wieder neu in den Objektcode.

( dieses System findet bei Programmen mit häufiger Anderung der Programmlogik seine Anwendung )

Sprachenbeispiele: Basic, C++

Frage 16: (Kulmer Christian)


Nennen sie die Eigenschaften von LAN-Netzwerken:

Bei einer 10 MB- Verbindung können 9.5 MB an Daten und 0.5 MB an Sprache übertragen werden.

Anwendersoftwares gelangen über den zentralen Server zu den PC`s

Lokale Installation der Software(z.B. MS Office) möglich

Komponenten:

Server

PC`s und Workstations

Verkabelung (Base T-Fast Ethernet)

Frage 17: (Maurer Gerald, Steininger Peter)

Nennen Sie die Aufgabe von Protokollen, skizzieren Sie das OSI-Schichtenmodell und führen Sie die Bedeutung der Schichten aus:

Aufgaben v. Protokollen:

Erkennen der Daten

Aufteilung in Blöcken

Hinzufügen von Steuerungsinformationen je Block

Informationen zur Fehlererkennung während der Datenübertragung

Übergabe der Daten an das Netzwerk und absenden

OSI-Schichtenmodell:

Es besteht aus 7 Schichten, die jeweils versch. Aufgaben haben:

Anwendung Vermittlung

Darstellung Sicherung

Kommunikation Bildübertragung

Transport

(Skizze F62)

Frage 18: (Olsachcer Nicole)

Skizzieren Sie die topologische Struktur eines Baumnetzes und kommentieren Sie die Vorteile.

Desktop- PC


Hub




Hub Hub


c

AS AS AS AS AS

AS: Arbeitsstation

Heute wird meist eine Mischform aus Baum und Sternnetz verwendet.

Hierbei verbindet man eine bestimmte Anzahl von PCs mit einem Hub (dies kann jedoch auch ein Router oder Switcher sein)

Dieser Hub orientiert sich an Anwendungsgebieten und gibt den Befehlen eine Richtung.

Wichtig ist jedoch das der "traffic" nicht zu massiv ist, sonst kommt man nicht durch.

Diese Hubs sind wiederum mit einem Hub verbunden, welcher gleich wie die ersten Hubs arbeitet. Und schließlich leitet dieser die Befehle an den Desktop-PC weiter.

Frage 19 (Lamm Sandra)

Grenzen Sie Kommunikationsnetze und -dienste voneinander ab, nennen Sie jeweils ein Beispiel dazu?

  • Kommunikationsnetze (technische Basis)

WAN (Wide Area Network) Netzwerk

Sie verbinden Rechner über große Entfernungen und die Übertragung erfolgt über öffentliche Kommunikationsnetze. Übertragungsgeschwindigkeit im Mbit bis Gbit-Bereich.

Kommunikationsnetze teilt man auch in Festnetze (Telefonnetz, IDN, ISDN) und Funknetze (B bis E-Netz, Datenfunknetz)

  • Kommunikationsdienste (sind die Anbieter oder die Betreiber)

Die Kommunikationsdienste teilen sich in geschlossene Dienste (Intranet, Electronic Banking, Firmeneigene Netze) und Offene Dienste (Internet, T-Online, CompuServe, America-Online (AOL) Europe Online (EO), Microsoft Network (MSN))

Frage 20 (Rössl Priska)

Datenorganisation

Nennen Sie die Ziele der Datenorganisation

Ziele, die mit der Organisation der Daten zu verfolgen sind:

  • Kurze Zugriffs- und Übertragungszeiten (logisch wie physikalisch)
  • Einfache und fehlerfreie Verwaltung (ändern, hinzufügen, löschen von Daten)
  • Beliebige und flexible Auswertbarkeit der Daten
  • Freie Verknüpfbarkeit von Daten und Datengruppen
  • Wirtschaftliche Speicherauslastung
  • Zukunftssicherheit bei Datenmodelländerungen, Systemmigrationen
  • Leichte Aktualisierbarkeit
  • Redudanz (wie oft speicher ich die Daten?)
  • Kontroller (Datenauswertung)

Frage 21. Welche Bedeutung kommt dem Datenschlüssel zu, unterscheiden sie die unter­schiedlichen Schlüsselarten und beschreiben Sie was unter den unterschiedlichen Schlüsselarten zu verstehen ist. (Maitz Gerhard)

Speicherung und Wiederauffindung von Daten erfolgt über eine eindeutige Beschreibung der Datensätze mittels des Datenschlüssels.

Primärschlüssel/Identifikationsschlüssel (Schlüsselvorrat): Hauptordnungskriterium, eindeutige Zuordnung zum Datensatz, Ausschließung von Doppelspeicherungen (Versi­cherungsnummer). Sekundärschlüssel dienen als Zusatzkriterien zum Auffinden von Da­tensatzgruppen.

Klassifizierende oder sprechende Schlüssel (bestehende Anzahl von Schlüsseln): Ele­mente aus diesen Schlüssel werden zum bilden von Datenklassen und zur eindeutigen Identifizierung des Datensatzes verwendet.

Frage 22:

Erläutern Sie die Begriffe Entity, Entitytyp, Attribute und Relationen und geben Sie dazu ein Beispiel an. (Bader Romana)

Das Konzept einer Relationalen Datenbank beruht auf Entities, Attributen und deren Relationen.

Man bezeichnet wohlunterscheidbare Dinge der realen Welt als Entities, Beispiele dafür sind Personen, Autos, Städte, Firmen..

Einzelne Entities, welche "ähnlich" oder "zusammengehörig" sind, werden als Entity-Set zusammengefaßt. Entities besitzen Eigenschaften (z.B. Farbe, Geburtsdatum) diese werden als Attribute bezeichnet.

Relationen beschreiben einerseits die Zusammenhänge zwischen Entities und Attributen oder Zusammenhänge unter den verschiedenen Entities und Attributen.

Dies dient zur semantischen, datenbankunabhängigen Beschreibung des Datenmodelles (=klassifizierend und eindeutig)

Frage 23: (Elke Steinbauer)

Skizzieren Sie die Vorgehensweise der logischen Datenmodellierung:

Informationsgewinnung

Entwurf des semantischen Datenmodells
Erfassung und Beschreibung aller relevanten Objekte eines Anwendungsbereichs und der zwischen diesen Objekten bestehenden Beziehungen (Methode = Entity Relationship Methode)

Überführung des semantischen Datenmodells in ein konzeptionelles Datenbank-modell
Je nach Datenbanksystem kommt das hierarchische Modell, das Netzwerkmodell oder das Relationenmodell in Frage.

Beschreibung der Daten und Strukturen mit der Datenbanksprache des benutzten Daten-banksystems

Frage 24) Welche Schritte müssen zur Erstellung des ER-Diagrammes vorgenommen werden und erstellen sie ein ER-Diagramm zu einer Arztordination. (Ulrich Rene)

ER-Diagramm: Entity-Relationship-Methode zur semantischen(@logischen), datenbankunabhängigen Beschreibung des Datenmodelles.

Schritte: TDas semantische datenbankunabhängige Datenmodell wird in das konzeptionelle

datenbankabhängige (z.B. Relationenmodell) umgesetzt.

TEntitytypen, deren innere Beziehungen und ihre Eigenschaften werden in

Tabellenform zueinander in Relation gesetzt.

ER-Diagramm zu einer Arztordination:

TFolie 80 ( Mitarbeiter=Arzt , Projekt=Person)

Frage 25: Stopar Roland und Schmid Markus

Definieren Sie das relationale Datenmodell und nennen Sie Merkmale eines Relationenmodells.

Relationenmodell ist ein konzeptionelles datenbankabhängiges Datenmodell, dass vom semantischen datenbankunabhängigen Datenmodell umgewandelt wird.

Merkmale:       Mehrfach Ausprägungen = keine eindeutigen Relationen

Erzeugung eines eindeutigen Relationenmodelles über Normalisierungsstufen (-> siehe Frage 26)

Frage 26:

Welchem Zweck dient die Normalisierung und überführen Sie ein selbstgewähltes Beispiel in die Normalform? (Pucker Johanna, Neuhofer Wolfgang)

Zweck:

Normalisierung: Verfahren zur Sicherstellung der Datenqualität

Durch die Normalisierung soll erreicht werden, dass keine Datenredundanz auftritt und trotzdem alle Informationen aus den Tabellen abrufbar sind. Um dieses Ziel zu erreichen, wird die Normalisierung stufenweise durchgeführt.

Beispiel:

Ausgangstabelle:

Kenn-

zeichnung

Name

Studien-

gang

Studien-

gangsNr

Auf-

gabenNr

Aufgabe

Std.

Auf-

gabenNr

Aufgabe

Std


Kuntze

IS



Produktion



Management



Schultze

IE



Management





1.Normalform:

(mehrer Zeilen, einfach besetzte Spalten; redutante Daten)

Festlegung der Entitybeziehung: Aufgabe zu Student)

Kenn-

zeichnung

Name

Studien-

gang

Studien-

gangsNr

Auf-

gabenNr

Aufgabe

Std


Kuntze

IS



Produktion



Kuntze

IS



Management



Schultze

IE



Management


2.Normalform:

(Relationen werden getrennt; mehrere verschlüsselte Tabellen, die miteinander in Beziehung stehen)

"Studententabelle":

Kenn-

zeichnung

Name

Studien-

gang

Studien-

gangsNr


Kuntze

IS



Schultze

IE


"Aufgabentabelle":

AufgabenNr

Aufgabe


Produktion


Management

"Aufgabenbearbeitungstabelle":

Kennzeichnung

AufgabenNr

Std.










3.Normalform:

(Studiengang-Studiengangsnummer abhängig voneinander, werden getrennt)

Kenn

zeichnung

Name

Studien-

gangsNr


Kuntze



Schultze


StudiengangsNr

Studiengang


IS


IW

Normalisierungsgründe:

Das Datenmodell wird für den Anwender und den Entwickler verständlich.

Dateninkonsistenzen werdenvermieden.

In Datenfeldern werden Nullwerte vermieden.

Es treten keine Redundanzen auf.

Normalisierte Modelle sind änderungsfreundlich.



Referate über:


Datenschutz




Copyright © 2024 - Alle Rechte vorbehalten
AZreferate.com
Verwenden sie diese referate ihre eigene arbeit zu schaffen. Kopieren oder herunterladen nicht einfach diese
# Hauptseite # Kontact / Impressum