Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 


Artikel kategorien
Letztes fugte hinzu
    Ms-access

   Instrumentation + schnittstellen

   Pc tuning - volle kraft voraus für ihr system

   Informatorische grundlagen

   Javascript

   Interne sortieralgorithmen - der kern der sache

   Plotter und sonstige drucker

   Frage 20 (rössl priska)

   Internet - programmierung

   Monitore

   Semesterarbeit und spezialgebiet für informatik

   Erörterungs zum thema

   Inhaltsverzeichnis

   Einführung in die entwicklung ganzheitlicher informationssysteme:

   Titel dokument
alle kategorien

  Beschreiben sie das eva-prinzip:

– Eingabe: Tastatur,Maus,Mikrophon,Scanner,Markierungsleser,Lochkartenleser,Datenübertragungsleitung V – Verarbeitung:Die Verarbeitung des Computer erfolgt in der Zentraleinheit. Diese besteht aus der CPU (Zentralprozessor) – Steuer- und Rechenwerk, Mikroprogrammen und dem Registerspeicher – Im Haupt- oder Arbeitsspeicher werden Daten zwischengespeichert, die für den aktuellen Vorgang noch benötigt werden (schnellerer Zugriff). Externe Speicher wären Magnet- oder Festplatten, Disketten/Streamer und optische Speicherplatten/CD’s. Das interne Bussystem verbindet den Arbeitsspeicher mit der Peripherie. A – Ausgabe: Bildschirm,Drucker,Plotter,Lautsprecher,Disketten,Lochkarten,Datenübertragungsleitung   ASCII-Code = American Standard Code For Information Interchange Mit einem Byte (=8 Bits) sind die Zahlen von 0 bis 255 darstellbar. Jeder dieser 256 Zahlen ist entsprechend dem ASCII-Code genau ein Zeichen zugeordnet.

Ein auf der Tastatur angewähltes Zeichen wird daher vom Rechner nicht unmittelbar als solches interpretiert, sondern intern nur als Code dargestellt/weiterverarbeitet. Da nicht alle 256 Zeichen auf der Tastatur Platz finden, wurde die Möglichkeit geschaffen, auf die seltener benötigten Zeichen über deren ASCII-Code zuzugreifen: Bei gleichzeitigem Drücken der Taste [Alt] und Eingabe des entsprechenden Codes über den numerischen Block, sind alle 256 Zeichen aufrufbar. Das gilt auch für jene Zeichen, die unmittelbar über die entsprechende Taste auf der Tastatur anwählbar sind.   Skizzieren sie den Aufbau der Zentraleinheit und beschreiben sie die einzelnen Komponenten Internes Bussystem Cache Memory externes Bussystem oder Kanalsystem CPU = Central Processing Unit Steuerwerk: Aufgabe -> Entschlüsselung der Befehle -> Steuerung der Befehlsabarbeitung im Rechenwerk Rechenwerk: Abarbeitung der entschlüsselten Befehle;Und- + Oderschaltungen Registerspeicher (Zwischenspeicher):-Befehlsregister: Zwischenspeicherung der Befehle Befehlszähler: Speicherung der Adresse des nächsten auszuführenden Befehles Statusregister: Verwaltung des Verarbeitungsstatuses Ergebnisregister: Speicherung der Zwischenergebnisse aus dem Rechenwerk Mikroprogrammspeicher:-Speicherung aller von der ZE ausführbaren Grundbefehle (Mikroprogramme) Mikroprogramm steuert zB: Multiplikation im Rechenwerk Speichert alle Grundbefehle (=Befehlsliste) Speichertyp: ROM (Read Only Memory) Kanal: hohe Ein- Ausgabeleistungen. Parallelverarbeitung der CPU Bus: geringe Datenübertragungsleistung zu den peripheren Geräten.Pufferspeicher = Cache Memory interne Verarbeitung wichtig, nicht Peripherie/Zwischenstück, um unterschiedl.

Leistungsebenen auszugleichen RAM-Technik (Random Access Memory) = Speicher- Direktzugriffsmodus Pufferspeicher für Daten und Befehle zwischen zwei unterschiedlich schnellen Rechnerkomponenten Aufgaben des Hauptspeichers-Speicherung des aktuellen Programmes Übernahme von Eingabedaten -Übernahme von Daten aus einem externen Speicher Vorübergehende Speicherung von Zwischen-, Endergebnissen Zwischenspeicherung von Ausgabedaten RAM (Random Access Memory)- Direkter Zugriff auf Speicheradressen und der Speicherinhalte Grundfunktionen: Lesen und Schreiben -Anwendungen: zB: variable und rasch wechselnde Inhalte   ROM (Read Only Memory)-Festwertspeicher, zum Lesen von Befehlen und/oder Daten Anwendungen: Speicherung von Mikroprogrammen zur Ausführung bestimmter Operationen im Prozessor (nicht veränderbar) Einsatzabhängige Typen: PROM, EPROM etc. Kana lDie Datenübertragung von der ZE bzw. Hauptspeicher zu den peripheren Geräten erfolgt über Kanäle, die Steuerung erfolgt über die Kanalprozessoren, die parallel zur CPU arbeiten und diese entlasten. Hohe Übertragungsleistung! Das Kanal-Konzept wird vorwiegend bei Großrechnern eingesetzt, da es eine hohe Ein-/Ausgabeleistung und Parallelverarbeitung zur CPU ermöglicht. Parallele Kanäle: klassischer Kanaltyp mit bitparalleler Übertragung der Daten, gleichzeitiger Anschluß mehrerer Geräte (direkt oder über Steuereinheit), die der Reihe nach mit Daten versorgt werden. Unterscheidung in:- Byte-Multiplexkanäle: Byte-weise Übertragung zu zB: Drucker, Bildschirm Block-Multiplexkanäle: blockweise Datenübertragung zB: Festplatten Serielle Kanäle: aktueller Kanaltyp mit bitserieller Datenübertragung zwischen Kanalprozessor und Steuereinheit (Glasfaser, Netzwerke) Mikroprozessorsystembus Der Datentransport und die Übertragung der Steuerungsinformationen erfolgen auf mehreren parallel verlaufenden Leitungen.

Datenbus:Übertragung der Daten zwischen CPU – Hauptspeicher – Steuereinheiten der peripheren Geräte, Busbreite: 8, 16, 32 Bit, bidirektionale Datenübertragung Steuerbus: Steuert die Adress- und Datenbusübertragungen, verwendet dazu mehrere Leitungen zur Übertragung von Steuer-, Status-, Anforderungs-, Begleit- und Quittungssignalen Adressbus: Überträgt Adressen vom Prozessor zum Hauptspeicher und den Gerätesteuerungen. 16 parallele Leitungen adressieren einen Adressraum von 216 Speicherstellen.   - Sequenzieller Datenzugriff: - kein direkter Datenzugriff- langsamer Datenzugriff- Betriebsarten: * Start- Stopp-Betrieb* Streamer Betrieb- Speichergeräte: * Magnetband Geräte* Magnetband Kasette - Direktzugriffsspeicher: - Direktzugriff auf Daten- schneller Datenzugriff- Speichergeräte: Magnetplatten (Festplatte, Wechselplatte) Diskettenlaufwerke (ZIP) - optischer Speicher ( CD-ROM; WORM;EOD)   RISC und CISC sind qualitative Leistungsmerkmale der CPU. RISC (Reduced Instruction Set Computer): Beinhaltet fixe Befehle auf die direkt (und dadurch schneller) zugegriffen werden kann. CISC (Complex Instruction Set Computer): Beinhaltet alle (komplexe) Befehle die erst geladen werden müssen und dadurch langsamer sind.   Aufgabe der Systemsoftware ist die Verbindung von Hardware zu Anwendungssoftware (und somit zum Anwender).


Bestandteile: Betriebssystem(Steuerprogramme+Dienstprogramme)Systemnahe Software Datenbankverwaltungsprogramme(informix),Kommunikationswerkzeuge(TCP/IP),Integrierte Softwareentwicklungswerkzeuge ProgrammiersprachenAssembler,Compiler (Java,Cobol),Interpreter(Basic)   Aufgaben der Steuerungssoftware:- AUFTRAGSVERWALTUNG ( Job Steuerung):Übernahme, Überwachung und Verwaltung der Programme, Rückgabe der Ergebniss- PROZESSVERWALTUNG: Zerlegung der Jobs in Tasks, Verwaltung und Rückgabe der Ergebnisse, Koordination paralleler Prozesse- DATENVERWALTUNG:Verwaltung aller im System eingebundenen externen Datenspeicher HAUPTSPEICHERVERWALTUNG:Bereitstellung von Speicherplatz, Realisierung eines virtuellen Speichers- BETRIEBSMITTELVERWALTUNG: Verfügbarkeitsüberprüfung- EIN - und AUSGABENSTEUERUNG:Steuerung der Kommunikation auf den Übertragungsleitungen ZUGRIFFSSCHUTZ (Zugriffsberechtigungsverwaltung):System und Daten2. Aufgaben der Dienstverwaltung: BENUTZERUNTERSTÜTZUNG Kommando-orientiert:UNIX,MS-Dos,OS2,Grafisch-orientiert:WIN NT,WIN 95,WIN 98,LINUX Compiler Interpreter Beide Übersetzen das Quellenprogramm (vom Programmierer erstellt) in den Objekt Code (= Objektprogramm). Der Copiler übersetzt das Quellprogramm nur einmal und erzeugt eine Anwendungsdatei (.exe) welche in eine Programmbibliothek gestellt werden kann. Zum Zeitpunkt der Abarbeitung(run time)steht das Programm (die Anwendungsdatei) unmittelbar in maschinenverarbeitbarem Modus zur Verfügung. Beim Übersetzen in den Objektcode wird das Quellprogramm auch genau nach Fehlern in der Syntax (formal) und in der Logik (Sematik) untersucht.

NT: Die Anwendungsdatei benötigt Speicherplatz Interpreter Zum Zeitpunkt der Abarbeitung(run time)wird das neu übersetzt/interpretiert und im masch.verarbeitbaren Modus zur Verf.gestellt. Benötigt keinen Speicherplatz, da die Anwendungsdatei erst bei Ablaufanforderung erstellt wird.NT:Findet Fehler erst bei Anwendung (Ablaufanforderung) da erst dann der Quellcode Schritt für Schritt durchgegangen wird und so ein Error entsteht.   LAN-Netzwerke: Server mit den Funktionalitäten:-Bereitstellung des Netzwerkbetriebssystemes (Win NT) -Verwaltung von Anwendersoftware über das Netz -Speicherung und Sicherung gemeinsamer Daten (Datensever) -Verwaltung und Steuererung peripherer Geräte (Drucker à Druckersever) *Workstations (die einzelnen Arbeitsplätze)*Netzwerkkarten*Netzwerkkabel*Sonstiges (Switch, Router, Hub) Eigenschaften: Verknüpfung selbständiger Computer, Örtliche Begrenzung, Geringe Fehlerrate, Hohe Übertragungsrate, Geschlossener Zugang, das zentrale Halten der Daten auf dem Server, zentraler Datenstamm, auf den alle zugreifen können   OSI-7-Schichtenmodell Protokolle sind normierte Vereinbarungen um die Kommunikation zwischen Hard- und Software verschiedener Hersteller sicherzustellen.

Aufgaben: Erkennen der Daten, Aufteilung in Blöcken(Hinzufügen von Steuerungsinformationen je Block, Hinzufügen von Informationen zur Fehlererkennung während der Datenübertragung),Übergabe der Daten an das Netzwerk und absenden OSI – 7 – Schichtmodell: Open System Interconnection;festgelegt von der ISO Dieses zeigt die Arbeitsweise eines Datenübertragungsprotokolls.7 Schichten:verschlüsslen-entschlüsseln   Baumstruktur => ist momentan am Stand der Technik und wird vorwiegend in Großbetrieben angewendet. Vorteile:Viele Rechner vereinbar,Logischer Aufbau,Beliebig erweiterba,rEinfache Fehlersuche,Unterschiedliche Zugriffsrechte(zugreifen/Daten verändern)Gruppen im Astsystem(ast zum Controller ist gesperrt)//Datenströme zu entflechten//routing->weiterführen;techn.Mehraufwand Kommunikationsnetze (technische Basis)WAN (Wide Area Network) Netzwerk//Sie verbinden Rechner über große Entfernungen und die Übertragung erfolgt über öffentliche Kommunikationsnetze. Übertragungsgeschwindigkeit im Mbit bis Gbit-Bereich. Kommunikationsnetze teilt man auch in Festnetze (Telefonnetz, IDN, ISDN) und Funknetze (B bis E-Netz, Datenfunknetz)Kommunikationsdienste (sind die Anbieter oder die Betreiber)Die Kommunikationsdienste teilen sich in geschlossene Dienste (Intranet, Electronic Banking, Firmeneigene Netze) und Offene Dienste (Internet, T-Online, CompuServe, America-Online (AOL) Europe Online (EO), Microsoft Network (MSN)) Ziele der Datenorganisation: Redundanz(mehrfaches Speichern eines Datenfeldes)soll vermieden werden Kurze Zugriffs und Übertragungszeiten (logisch wie physikalisch) Einfache und fehlerfreie Verwaltung (ändern, hinzufügen, löschen v.

Daten) Beliebige und flexible Auswertbarkeit der Daten Freie Verknüpfbarkeit von Daten , Datengruppen Wirtschaftliche Speicherauslastung (Vermeidung von logischen overheads=Verwaltung nimmt zu viel Platz weg) o Zukunftssicherheit bei Datenmodelländerungen, Systemmigrationen Schlüssel Def.: Speicherung und Wiederauffindung von Daten erfolgt über eine eindeutige Beschreibung der Datensätze mittels des Datenschlüssel, dass bedeutet er dient zur eindeutigen Identifikation von Daten.   Primärschlüssel/Identifikationsschlüssel (Schlüsselvorrat): Hauptordnungskriterium, eindeutige Zuordnung zum Datensatz, Ausschließung von Doppelspeicherungen (Versicherungsnummer). Sekundärschlüssel dienen als Zusatzkriterien zum Auffinden von Datensatzgruppen. Klassifizierende oder sprechende Schlüssel (bestehende Anzahl von Schlüsseln): Elemente aus diesen Schlüssel werden zum bilden von Datenklassen und zur eindeutigen Identifizierung des Datensatzes verwendet.       22.

Erläutern sie die Begriffe Entitiy, Entitiytyp, Attribute und Relationen und geben sie dazu ein Beispiel an!   Entity = Objekt, physischer Datensatz, z.B.:Mitarbeiter Entitytyp = Objekttyp, logischer Datensatz (Symbol: Rechteck),z.B.: Projektverarbeitung Attribute = Eigenschaften, Datenfeld (Symbole: Ellipse, Kreis), z.B.

: Personennummer, Name, Gehalt (unterstrichene Bezeichnungen sind Schlüsselattribute) Relationen = Beziehungen (Symbol: Raute), z.B.: bearbeiten logischen DatenmodellierungSchritte: 1. Informationsgewinnung Erfassung aller relevanten Daten, die in der Datenbank vorkommen sollen. 2. Semantische Modellierung Beschreibung aller Objekte (z.

B. Mitarbeiter) des Anwendungsbereiches (z.B. Mitarbeiter-Liste) und der zweischen den Objekten bestehenden Beziehungen in datenbankunabhängiger Form. (Entity-Relationship-Modell) =wie ein Organigramm 3. Überführung des semantischen Modells in ein konzeptionelles (datenbankfähiges) Modell z.

B Relationenemodell, Hierachiemodell, Netzwerkmodell, Objektorientiertes Modell =Konvertierung der Daten in Tabellenform dann drei Normalisierungs(=Verbesserungsstufen) 1. Normalisierungsstufe: alle Zeilen mit mehrfach besetzten Spalten (z.B. ein Mitarbeiter arbeitet an 3 Projekten) werden in mehrfache Zeilen mit einfach besetzten Spalten aufgelöst (dadurch entstehen redundante Daten(=doppeltes Vorkommen gleicher Daten)) 2. Normalisierungsstufe: trennt Relationen, erzeugt Tabellen mit eindeutigen Identifizierungsschlüsseln.redundanzfrei3.

Normalisierungsstufe: Modell ist frei von redundanten Daten und entspricht den funktionalen Zusammenhängen der Geschäftsprozesse.   ER-Diagrammes Analyse und Erfassen der Datenstruktur _Bestimmung der Entitytypen, Attribute, Schlüssel Beschreibung der Daten_ein grafisches Modell aufstellen Das semantische datenbankunabhängige Datenmodell wird in das konzeptionelle datenbankanhängige Relationsmodell umgesetzt_Tabellenform Normalisierung_Verfahren zur Sicherstellung der Datenqualität Normalisierung ist die rationale Auflösung der Datenstruktur relationales Datenmodell Das wichtigste und am weitesten verbreitete Datenmodell. Das Grundelement ist die Tabelle. Es unterstützt einfache Datenbanksprachen, um eine Datenbank zu erstellen und abzufragen. Merkmale:Tabellenform,Einfache Darstellung,Logisches Modell Normalisierung ist ein Verfahren zur Sicherstellung der Datenqualität;Es gibt 3 Normalisierungsstufen, wobei das Ziel die Entfernung von redundanten Daten ist. (redundant = mehrfach vorhanden) Normalform: Schlüsselattribut wird eingeführt, das die Entity- Beziehung eindeutig festlegt.

(Bsp. Projektnr. zu Personalnr. (anderes Bsp.: SV Nummer)) Überführung in die 2. Normalform durch Splittung der Relation Personal – Projekt (siehe Grafik Skriptum) Normalform: in der 2.

Normalisierungsstufe werden die Relationen getrennt, man erzeugt Tabellen mit bestimmten, eindeutigen Indentifizierungsschlüsseln Normalform: Einführung eines transitiv abhängigen Datenfeldes /Attributes. Ergebnis/ Endstufe: Datenmodell ist frei von redundanten Daten; Speicheroperationen (lesen, ändern, löschen) sind direkt durchführbar; Datenmodell entspricht den funktionellen Zusammenhängen des Geschäftsprozesses   Zweck: Normalisierung: Verfahren zur Sicherstellung der Datenqualität Durch die Normalisierung soll erreicht werden, dass keine Datenredundanz auftritt und trotzdem alle Informationen aus den Tabellen abrufbar sind. Um dieses Ziel zu erreichen, wird die Normalisierung stufenweise durchgeführt. Beispiel: Ausgangstabelle:   Kenn- zeichnung Name Studien- gang Studien- gangsNr Auf- gabenNr Aufgabe Std. Auf- gabenNr Aufgabe Std 6 Kuntze IS 74 1 Produktion 10 5 Management 3 23 Schultze IE 73 5 Management 8         1.Normalform: (mehrer Zeilen, einfach besetzte Spalten; redutante Daten) Festlegung der Entitybeziehung: Aufgabe zu Student)   Kenn- zeichnung Name Studien- gang Studien- gangsNr Auf- gabenNr Aufgabe Std 6 Kuntze IS 74 1 Produktion 10 6 Kuntze IS 74 5 Management 3 23 Schultze IE 73 5 Management 8   2.

Normalform: (Relationen werden getrennt; mehrere verschlüsselte Tabellen, die miteinander in Beziehung stehen)   „Studententabelle“: Kenn- zeichnung Name Studien- gang Studien- gangsNr 6 Kuntze IS 74 23 Schultze IE 73   „Aufgabentabelle“: AufgabenNr Aufgabe 1 Produktion 5 Management   „Aufgabenbearbeitungstabelle“: Kennzeichnung AufgabenNr Std. 6 1 10 6 5 3 23 5 8 3.Normalform: (Studiengang-Studiengangsnummer abhängig voneinander, werden getrennt)   Kenn- zeichnung Name Studien- gangsNr 6 Kuntze 74 23 Schultze 73   StudiengangsNr Studiengang 74 IS 73 IW   Normalisierungsgründe: Das Datenmodell wird für den Anwender und den Entwickler verständlich. Dateninkonsistenzen werdenvermieden. In Datenfeldern werden Nullwerte vermieden. Es treten keine Redundanzen auf.

Normalisierte Modelle sind änderungsfreundlich.

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser

   sachtextanalyse

   interpretation zwist

   Fabel interpretation

   literarische charakteristik

   interpretation bender heimkehr

   felix lateinbuch

   interpretation der taucher von schiller

   textbeschreibung

   charakterisierung eduard selicke
Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)




| impressum | datenschutz

© Copyright Artikelpedia.com