AZreferate - Referate und hausaufgaben fur schule.
Referatesuche, Hausarbeiten und Seminararbeiten Kostenlose Online-Dokumente mit Bildern, Formeln und Grafiken. Referate, Facharbeiten, Hausarbeiten und Seminararbeiten findest für Ihre einfache Hausarbeiten.



BetriebstechnikBiographienBiologieChemieDeutschDigitaltechnik
ElectronicaEpochenFertigungstechnikGemeinschaftskundeGeographieGeschichte
InformatikKulturKunstLiteraturManagementMathematik
MedizinNachrichtentechnikPhilosophiePhysikPolitikProjekt
PsychologieRechtSonstigeSportTechnikWirtschaftskunde

Referat Skizzieren sie den Aufbau der Zentraleinheit und beschreiben sie die einzelnen Komponenten - Erläutern sie die Begriffe Entitiy

informatik referate

informatik referate

- Eingabe: Tastatur,Maus,Mikrophon,Scanner,Markierungsleser,Lochkartenleser,Datenübertragungsleitung

V - Verarbeitung:Die Verarbeitung des Computer erfolgt in der Zentraleinheit. Diese besteht aus der CPU (Zentralprozessor) - Steuer- und Rechenwerk, Mikroprogrammen und dem Registerspeicher - Im xHaupt- oder Arbeitsspeicher werden Daten zwischengespeichert, die für den aktuellen Vorgang noch benötigt werden (schnellerer Zugriff). Externe Speicher wären Magnet- oder Festplatten, Disketten/Streamer und optische Speicherplatten/CD's. Das interne Bussystem verbindet den Arbeitsspeicher mit der Peripherie.

A - Ausgabe: Bildschirm,Drucker,Plotter,Lautsprecher,Disketten,Lochkarten,Datenübertragungsleitung


ASCII-Code = American Standard Code For Information Interchange

Mit einem Byte (=8 Bits) sind die Zahlen von 0 bis 255 darstellbar. Jeder dieser 256 Zahlen ist entsprechend dem ASCII-Code genau ein Zeichen zugeordnet. Ein auf der Tastatur angewähltes Zeichen wird daher vom Rechner nicht unmittelbar als solches interpretiert, sondern intern nur als Code dargestellt/weiterverarbeitet.

Da nicht alle 256 Zeichen auf der Tastatur Platz finden, wurde die Möglichkeit geschaffen, auf die seltener benötigten Zeichen über deren ASCII-Code zuzugreifen: Bei gleichzeitigem Drücken der Taste [Alt] und Eingabe des entsprechenden Codes über den numerischen Block, sind alle 256 Zeichen aufrufbar.

Das gilt auch für jene Zeichen, die unmittelbar über die entsprechende Taste auf der Tastatur anwählbar sind.


Skizzieren sie den Aufbau der Zentraleinheit und beschreiben sie die einzelnen Komponenten

Internes Bussystem

Cache Memory

externes Bussystem

oder Kanalsystem

CPU = Central Processing Unit

Steuerwerk: Aufgabe -> Entschlüsselung der Befehle -> Steuerung der Befehlsabarbeitung im Rechenwerk

Rechenwerk: Abarbeitung der entschlüsselten Befehle;Und- + Oderschaltungen

Registerspeicher (Zwischenspeicher):-Befehlsregister: Zwischenspeicherung der Befehle

Befehlszähler: Speicherung der Adresse des nächsten auszuführenden Befehles

Statusregister: Verwaltung des Verarbeitungsstatuses

Ergebnisregister: Speicherung der Zwischenergebnisse aus dem Rechenwerk

Mikroprogrammspeicher:-Speicherung aller von der ZE ausführbaren Grundbefehle (Mikroprogramme)

Mikroprogramm steuert zB: Multiplikation im Rechenwerk

Speichert alle Grundbefehle (=Befehlsliste)

Speichertyp: ROM (Read Only Memory)

Kanal: hohe Ein- Ausgabeleistungen. Parallelverarbeitung der CPU

Bus:     geringe Datenübertragungsleistung zu den peripheren Geräten.

Pufferspeicher = Cache Memory interne Verarbeitung wichtig, nicht Peripherie/Zwischenstück, um unterschiedl. Leistungsebenen auszugleichen

RAM-Technik (Random Access Memory) = Speicher- Direktzugriffsmodus

Pufferspeicher für Daten und Befehle zwischen zwei unterschiedlich schnellen Rechnerkomponenten

Aufgaben des Hauptspeichers-Speicherung des aktuellen Programmes

Übernahme von Eingabedaten -Übernahme von Daten aus einem externen Speicher

Vorübergehende Speicherung von Zwischen-, Endergebnissen

Zwischenspeicherung von Ausgabedaten

RAM (Random Access Memory)- Direkter Zugriff auf Speicheradressen und der Speicherinhalte

Grundfunktionen: Lesen und Schreiben -Anwendungen: zB: variable und rasch wechselnde Inhalte


ROM (Read Only Memory)-Festwertspeicher, zum Lesen von Befehlen und/oder Daten

Anwendungen: Speicherung von Mikroprogrammen zur Ausführung bestimmter Operationen im Prozessor (nicht veränderbar) Einsatzabhängige Typen: PROM, EPROM etc.

Kana lDie Datenübertragung von der ZE bzw. Hauptspeicher zu den peripheren Geräten erfolgt über Kanäle, die Steuerung erfolgt über die Kanalprozessoren, die parallel zur CPU arbeiten und diese entlasten. Hohe Über­tragungsleistung! Das Kanal-Konzept wird vorwiegend bei Großrechnern eingesetzt, da es eine hohe Ein-/Ausgabeleistung und Parallelverarbeitung zur CPU ermöglicht.

Parallele Kanäle: klassischer Kanaltyp mit bitparalleler Übertragung der Daten, gleichzeitiger Anschluß mehrerer Geräte (direkt oder über Steuereinheit), die der Reihe nach mit Daten versorgt werden.

Unterscheidung in:- Byte-Multiplexkanäle: Byte-weise Übertragung zu zB: Drucker, Bildschirm

Block-Multiplexkanäle: blockweise Datenübertragung zB: Festplatten

Serielle Kanäle: aktueller Kanaltyp mit bitserieller Datenübertragung zwischen Kanalprozessor und Steuereinheit (Glasfaser, Netzwerke)

Mikroprozessorsystembus Der Datentransport und die Übertragung der Steuerungsinformationen erfolgen auf mehreren parallel verlaufenden Leitungen.Datenbus:Übertragung der Daten zwischen CPU - Hauptspeicher - Steuereinheiten der peripheren Geräte, Busbreite: 8, 16, 32 Bit, bidirektionale Datenübertragung

Steuerbus: Steuert die Adress- und Datenbusübertragungen, verwendet dazu mehrere Leitungen zur Übertragung von Steuer-, Status-, Anforderungs-, Begleit- und Quittungssignalen

Adressbus: Überträgt Adressen vom Prozessor zum Hauptspeicher und den Gerätesteuerungen. 16 parallele Leitungen adressieren einen Adressraum von 216 Speicherstellen.


- Sequenzieller Datenzugriff: - kein direkter Datenzugriff- langsamer Datenzugriff- Betriebsarten: * Start- Stopp-Betrieb* Streamer Betrieb- Speichergeräte: * Magnetband Geräte* Magnetband Kasette

- Direktzugriffsspeicher:  - Direktzugriff auf Daten- schneller Datenzugriff- Speichergeräte: Magnetplatten (Festplatte, Wechselplatte) Diskettenlaufwerke (ZIP) - optischer Speicher ( CD-ROM; WORM;EOD)


RISC und CISC sind qualitative Leistungsmerkmale der CPU.

RISC (Reduced Instruction Set Computer): Beinhaltet fixe Befehle auf die direkt (und dadurch schneller) zugegriffen werden kann. CISC (Complex Instruction Set Computer): Beinhaltet alle (komplexe) Befehle die erst geladen werden müssen und dadurch langsamer sind.


Aufgabe der Systemsoftware ist die Verbindung von Hardware zu Anwendungssoftware (und somit zum Anwender). Bestandteile: Betriebssystem(Steuerprogramme+Dienstprogramme)Systemnahe Software Datenbankverwaltungsprogramme(informix),Kommunikationswerkzeuge(TCP/IP),Integrierte Softwareent­wicklungswerkzeuge ProgrammiersprachenAssembler,Compiler (Java,Cobol),Interpreter(Basic)


Aufgaben der Steuerungssoftware:- AUFTRAGSVERWALTUNG ( Job Steuerung):Übernahme, Überwachung und Verwaltung der Programme, Rückgabe der Ergebniss- PROZESSVERWALTUNG:

Zerlegung der Jobs in Tasks, Verwaltung und Rückgabe der Ergebnisse, Koordination paralleler Prozesse- DATENVERWALTUNG:Verwaltung aller im System eingebundenen externen Datenspeicher HAUPTSPEICHERVERWALTUNG:Bereitstellung von Speicherplatz, Realisierung eines virtuellen Speichers- BETRIEBSMITTELVERWALTUNG: Verfügbarkeitsüberprüfung- EIN - und AUSGABENSTEUERUNG:Steuerung der Kommunikation auf den Übertragungsleitungen ZUGRIFFS­SCHUTZ (Zugriffsberechtigungsverwaltung):System und Daten2. Aufgaben der Dienstverwaltung: BENUTZERUNTERSTÜTZUNG

Kommando-orientiert:UNIX,MS-Dos,OS2,Grafisch-orientiert:WIN NT,WIN 95,WIN 98,LINUX

Compiler Interpreter

Beide Übersetzen das Quellenprogramm (vom Programmierer erstellt) in den Objekt Code (= Objektprogramm).

Der Copiler übersetzt das Quellprogramm nur einmal und erzeugt eine Anwendungsdatei (.exe) welche in eine Programmbibliothek gestellt werden kann.

Zum Zeitpunkt der Abarbeitung(run time)steht das Programm (die Anwendungsdatei) unmittelbar in maschinenverarbeitbarem Modus zur Verfügung.

Beim Übersetzen in den Objektcode wird das Quellprogramm auch genau nach Fehlern in der Syntax (formal) und in der Logik (Sematik) untersucht.NT: Die Anwendungsdatei benötigt Speicherplatz

Interpreter Zum Zeitpunkt der Abarbeitung(run time)wird das neu übersetzt/interpretiert und im masch.verarbeitbaren Modus zur Verf.gestellt. Benötigt keinen Speicherplatz, da die Anwendungsdatei erst bei Ablaufanforderung erstellt wird.NT:Findet Fehler erst bei Anwendung (Ablaufanforderung) da erst dann der Quellcode Schritt für Schritt durchgegangen wird und so ein Error entsteht.


LAN-Netzwerke: Server mit den Funktionalitäten:-Bereitstellung des Netzwerkbetriebssystemes (Win NT)

-Verwaltung von Anwendersoftware über das Netz -Speicherung und Sicherung gemeinsamer Daten (Datensever) -Verwaltung und Steuererung peripherer Geräte (Drucker à Druckersever)

*Workstations (die einzelnen Arbeitsplätze)*Netzwerkkarten*Netzwerkkabel*Sonstiges (Switch, Router, Hub)

Eigenschaften: Verknüpfung selbständiger Computer, Örtliche Begrenzung, Geringe Fehlerrate, Hohe Übertragungsrate, Geschlossener Zugang, das zentrale Halten der Daten auf dem Server, zentraler Datenstamm, auf den alle zugreifen können


OSI-7-Schichtenmodell Protokolle sind normierte Vereinbarungen um die Kommunikation zwischen Hard- und Software verschiedener Hersteller sicherzustellen.

Aufgaben: Erkennen der Daten, Aufteilung in Blöcken(Hinzufügen von Steuerungsinformationen je Block, Hinzufügen von Informationen zur Fehlererkennung während der Datenübertragung),Übergabe der Daten an das Netzwerk und absenden

OSI - 7 - Schichtmodell: Open System Interconnection;festgelegt von der ISO

Dieses zeigt die Arbeitsweise eines Datenübertragungsprotokolls.7 Schichten:verschlüsslen-entschlüsseln

Baumstruktur => ist momentan am Stand der Technik und wird vorwiegend in Großbetrieben angewendet.

Vorteile:Viele Rechner vereinbar,Logischer Aufbau,Beliebig erweiterba,rEinfache Fehlersuche,Unterschiedliche Zugriffsrechte(zugreifen/Daten verändern)Gruppen im Astsystem(ast zum Controller ist gesperrt)//Datenströme zu entflechten//routing->weiterführen;techn.Mehraufwand

Kommunikationsnetze (technische Basis)WAN (Wide Area Network) Netzwerk//Sie verbinden Rechner über große Entfernungen und die Übertragung erfolgt über öffentliche Kommunikationsnetze. Übertragungs­geschwindigkeit im Mbit bis Gbit-Bereich. Kommunikationsnetze teilt man auch in Festnetze (Telefonnetz, IDN, ISDN) und Funknetze (B bis E-Netz, Datenfunknetz)Kommunikationsdienste (sind die Anbieter oder die Betreiber)Die Kommunikationsdienste teilen sich in geschlossene Dienste (Intranet, Electronic Banking, Firmeneigene Netze) und Offene Dienste (Internet, T-Online, CompuServe, America-Online (AOL) Europe Online (EO), Microsoft Network (MSN))

Ziele der Datenorganisation: Redundanz(mehrfaches Speichern eines Datenfeldes)soll vermieden werden

  • Kurze Zugriffs und Übertragungszeiten (logisch wie physikalisch)
  • Einfache und fehlerfreie Verwaltung (ändern, hinzufügen, löschen v. Daten)
  • Beliebige und flexible Auswertbarkeit der Daten
  • Freie Verknüpfbarkeit von Daten , Datengruppen
  • Wirtschaftliche Speicherauslastung (Vermeidung von logischen overheads=Verwaltung nimmt zu viel Platz weg) o Zukunftssicherheit bei Datenmodelländerungen, Systemmigrationen
Schlüssel

Def.: Speicherung und Wiederauffindung von Daten erfolgt über eine eindeutige Beschreibung der Datensätze mittels des Datenschlüssel, dass bedeutet er dient zur eindeutigen Identifikation von Daten.

Primärschlüssel/Identifikationsschlüssel (Schlüsselvorrat): Hauptordnungskriterium, eindeutige Zuordnung zum Datensatz, Ausschließung von Doppelspeicherungen (Versicherungsnummer). Sekundärschlüssel dienen als Zusatzkriterien zum Auffinden von Datensatzgruppen.

Klassifizierende oder sprechende Schlüssel (bestehende Anzahl von Schlüsseln): Elemente aus diesen Schlüssel werden zum bilden von Datenklassen und zur eindeutigen Identifizierung des Datensatzes verwendet.

22. Erläutern sie die Begriffe Entitiy, Entitiytyp, Attribute und Relationen und geben sie dazu ein Beispiel an!


Entity = Objekt, physischer Datensatz, z.B.:Mitarbeiter

Entitytyp = Objekttyp, logischer Datensatz (Symbol: Rechteck),z.B.: Projektverarbeitung

Attribute = Eigenschaften, Datenfeld (Symbole: Ellipse, Kreis), z.B.: Personennummer, Name, Gehalt (unterstrichene Bezeichnungen sind Schlüsselattribute)

Relationen = Beziehungen (Symbol: Raute), z.B.: bearbeiten

logischen DatenmodellierungSchritte: 1. Informationsgewinnung

Erfassung aller relevanten Daten, die in der Datenbank vorkommen sollen.

2. Semantische Modellierung Beschreibung aller Objekte (z.B. Mitarbeiter) des Anwendungsbereiches (z.B. Mitarbeiter-Liste) und der zweischen den Objekten bestehenden Beziehungen in datenbankunabhängiger Form. (Entity-Relationship-Modell) =wie ein Organigramm 3. Überführung des semantischen Modells in ein konzeptionelles (datenbankfähiges) Modell z.B Relationenemodell, Hierachiemodell, Netzwerkmodell, Objektorientiertes Modell   =Konvertierung der Daten in Tabellenform

dann drei Normalisierungs(=Verbesserungsstufen)

1. Normalisierungsstufe: alle Zeilen mit mehrfach besetzten Spalten (z.B. ein Mitarbeiter arbeitet an 3 Projekten) werden in mehrfache Zeilen mit einfach besetzten Spalten aufgelöst (dadurch entstehen redundante Daten(=doppeltes Vorkommen gleicher Daten))

2. Normalisierungsstufe: trennt Relationen, erzeugt Tabellen mit eindeutigen Identifizierungsschlüsseln.redundanzfrei3. Normalisierungsstufe: Modell ist frei von redundanten Daten und entspricht den funktionalen Zusammenhängen der Geschäftsprozesse.


ER-Diagrammes Analyse und Erfassen der Datenstruktur
Bestimmung der Entitytypen, Attribute, Schlüssel Beschreibung der Daten ein grafisches Modell aufstellen

Das semantische datenbankunabhängige Datenmodell wird in das konzeptionelle datenbankanhängige Relationsmodell umgesetzt Tabellenform Normalisierung Verfahren zur Sicherstellung der Datenqualität
Normalisierung ist die rationale Auflösung der Datenstruktur

relationales Datenmodell

Das wichtigste und am weitesten verbreitete Datenmodell. Das Grundelement ist die Tabelle. Es unterstützt einfache Datenbanksprachen, um eine Datenbank zu erstellen und abzufragen. Merkmale:Tabellenform,Einfache Darstellung,Logisches Modell

Normalisierung ist ein Verfahren zur Sicherstellung der Datenqualität;Es gibt 3 Normalisierungsstufen, wobei das Ziel die Entfernung von redundanten Daten ist. (redundant = mehrfach vorhanden)

  1. Normalform: Schlüsselattribut wird eingeführt, das die Entity- Beziehung eindeutig festlegt. (Bsp. Projektnr. zu Personalnr. (anderes Bsp.: SV Nummer))

Überführung in die 2. Normalform durch Splittung der Relation Personal - Projekt (siehe Grafik Skriptum)

  1. Normalform: in der 2. Normalisierungsstufe werden die Relationen getrennt, man erzeugt Tabellen mit bestimmten, eindeutigen Indentifizierungsschlüsseln
  2. Normalform: Einführung eines transitiv abhängigen Datenfeldes /Attributes.

Ergebnis/ Endstufe: Datenmodell ist frei von redundanten Daten; Speicheroperationen (lesen, ändern, löschen) sind direkt durchführbar; Datenmodell entspricht den funktionellen Zusammenhängen des Geschäftsprozesses


Zweck:

Normalisierung: Verfahren zur Sicherstellung der Datenqualität

Durch die Normalisierung soll erreicht werden, dass keine Datenredundanz auftritt und trotzdem alle Informationen aus den Tabellen abrufbar sind. Um dieses Ziel zu erreichen, wird die Normalisierung stufenweise durchgeführt.

Beispiel:

Ausgangstabelle:

Kenn-

zeichnung

Name

Studien-

gang

Studien-

gangsNr

Auf-

gabenNr

Aufgabe

Std.

Auf-

gabenNr

Aufgabe

Std


Kuntze

IS



Produktion



Management



Schultze

IE



Management





1.Normalform:

(mehrer Zeilen, einfach besetzte Spalten; redutante Daten)

Festlegung der Entitybeziehung: Aufgabe zu Student)

Kenn-

zeichnung

Name

Studien-

gang

Studien-

gangsNr

Auf-

gabenNr

Aufgabe

Std


Kuntze

IS



Produktion



Kuntze

IS



Management



Schultze

IE



Management


2.Normalform:

(Relationen werden getrennt; mehrere verschlüsselte Tabellen, die miteinander in Beziehung stehen)

"Studententabelle":

Kenn-

zeichnung

Name

Studien-

gang

Studien-

gangsNr


Kuntze

IS



Schultze

IE


"Aufgabentabelle":

AufgabenNr

Aufgabe


Produktion


Management

"Aufgabenbearbeitungstabelle":

Kennzeichnung

AufgabenNr

Std.










3.Normalform:

(Studiengang-Studiengangsnummer abhängig voneinander, werden getrennt)

Kenn

zeichnung

Name

Studien-

gangsNr


Kuntze



Schultze


StudiengangsNr

Studiengang


IS


IW

Normalisierungsgründe:

Das Datenmodell wird für den Anwender und den Entwickler verständlich.

Dateninkonsistenzen werdenvermieden.

In Datenfeldern werden Nullwerte vermieden.

Es treten keine Redundanzen auf.

Normalisierte Modelle sind änderungsfreundlich.



Referate über:


Datenschutz




Copyright © 2024 - Alle Rechte vorbehalten
AZreferate.com
Verwenden sie diese referate ihre eigene arbeit zu schaffen. Kopieren oder herunterladen nicht einfach diese
# Hauptseite # Kontact / Impressum