Beschreiben sie das eva-prinzip:
– Eingabe: Tastatur,Maus,Mikrophon,Scanner,Markierungsleser,Lochkartenleser,Datenübertragungsleitung
V – Verarbeitung:Die Verarbeitung des Computer erfolgt in der Zentraleinheit. Diese besteht aus der CPU (Zentralprozessor) – Steuer- und Rechenwerk, Mikroprogrammen und dem Registerspeicher – Im Haupt- oder Arbeitsspeicher werden Daten zwischengespeichert, die für den aktuellen Vorgang noch benötigt werden (schnellerer Zugriff). Externe Speicher wären Magnet- oder Festplatten, Disketten/Streamer und optische Speicherplatten/CD’s. Das interne Bussystem verbindet den Arbeitsspeicher mit der Peripherie.
A – Ausgabe: Bildschirm,Drucker,Plotter,Lautsprecher,Disketten,Lochkarten,Datenübertragungsleitung
ASCII-Code = American Standard Code For Information Interchange
Mit einem Byte (=8 Bits) sind die Zahlen von 0 bis 255 darstellbar. Jeder dieser 256 Zahlen ist entsprechend dem ASCII-Code genau ein Zeichen zugeordnet.
Ein auf der Tastatur angewähltes Zeichen wird daher vom Rechner nicht unmittelbar als solches interpretiert, sondern intern nur als Code dargestellt/weiterverarbeitet.
Da nicht alle 256 Zeichen auf der Tastatur Platz finden, wurde die Möglichkeit geschaffen, auf die seltener benötigten Zeichen über deren ASCII-Code zuzugreifen: Bei gleichzeitigem Drücken der Taste [Alt] und Eingabe des entsprechenden Codes über den numerischen Block, sind alle 256 Zeichen aufrufbar.
Das gilt auch für jene Zeichen, die unmittelbar über die entsprechende Taste auf der Tastatur anwählbar sind.
Skizzieren sie den Aufbau der Zentraleinheit und beschreiben sie die einzelnen Komponenten
Internes Bussystem
Cache Memory
externes Bussystem
oder Kanalsystem
CPU = Central Processing Unit
Steuerwerk: Aufgabe -> Entschlüsselung der Befehle -> Steuerung der Befehlsabarbeitung im Rechenwerk
Rechenwerk: Abarbeitung der entschlüsselten Befehle;Und- + Oderschaltungen
Registerspeicher (Zwischenspeicher):-Befehlsregister: Zwischenspeicherung der Befehle
Befehlszähler: Speicherung der Adresse des nächsten auszuführenden Befehles
Statusregister: Verwaltung des Verarbeitungsstatuses
Ergebnisregister: Speicherung der Zwischenergebnisse aus dem Rechenwerk
Mikroprogrammspeicher:-Speicherung aller von der ZE ausführbaren Grundbefehle (Mikroprogramme)
Mikroprogramm steuert zB: Multiplikation im Rechenwerk
Speichert alle Grundbefehle (=Befehlsliste)
Speichertyp: ROM (Read Only Memory)
Kanal: hohe Ein- Ausgabeleistungen. Parallelverarbeitung der CPU
Bus: geringe Datenübertragungsleistung zu den peripheren Geräten.Pufferspeicher = Cache Memory interne Verarbeitung wichtig, nicht Peripherie/Zwischenstück, um unterschiedl.
Leistungsebenen auszugleichen
RAM-Technik (Random Access Memory) = Speicher- Direktzugriffsmodus
Pufferspeicher für Daten und Befehle zwischen zwei unterschiedlich schnellen Rechnerkomponenten
Aufgaben des Hauptspeichers-Speicherung des aktuellen Programmes
Übernahme von Eingabedaten -Übernahme von Daten aus einem externen Speicher
Vorübergehende Speicherung von Zwischen-, Endergebnissen
Zwischenspeicherung von Ausgabedaten
RAM (Random Access Memory)- Direkter Zugriff auf Speicheradressen und der Speicherinhalte
Grundfunktionen: Lesen und Schreiben -Anwendungen: zB: variable und rasch wechselnde Inhalte
ROM (Read Only Memory)-Festwertspeicher, zum Lesen von Befehlen und/oder Daten
Anwendungen: Speicherung von Mikroprogrammen zur Ausführung bestimmter Operationen im Prozessor (nicht veränderbar) Einsatzabhängige Typen: PROM, EPROM etc.
Kana lDie Datenübertragung von der ZE bzw. Hauptspeicher zu den peripheren Geräten erfolgt über Kanäle, die Steuerung erfolgt über die Kanalprozessoren, die parallel zur CPU arbeiten und diese entlasten. Hohe Übertragungsleistung! Das Kanal-Konzept wird vorwiegend bei Großrechnern eingesetzt, da es eine hohe Ein-/Ausgabeleistung und Parallelverarbeitung zur CPU ermöglicht.
Parallele Kanäle: klassischer Kanaltyp mit bitparalleler Übertragung der Daten, gleichzeitiger Anschluß mehrerer Geräte (direkt oder über Steuereinheit), die der Reihe nach mit Daten versorgt werden.
Unterscheidung in:- Byte-Multiplexkanäle: Byte-weise Übertragung zu zB: Drucker, Bildschirm
Block-Multiplexkanäle: blockweise Datenübertragung zB: Festplatten
Serielle Kanäle: aktueller Kanaltyp mit bitserieller Datenübertragung zwischen Kanalprozessor und Steuereinheit (Glasfaser, Netzwerke)
Mikroprozessorsystembus Der Datentransport und die Übertragung der Steuerungsinformationen erfolgen auf mehreren parallel verlaufenden Leitungen.
Datenbus:Übertragung der Daten zwischen CPU – Hauptspeicher – Steuereinheiten der peripheren Geräte, Busbreite: 8, 16, 32 Bit, bidirektionale Datenübertragung
Steuerbus: Steuert die Adress- und Datenbusübertragungen, verwendet dazu mehrere Leitungen zur Übertragung von Steuer-, Status-, Anforderungs-, Begleit- und Quittungssignalen
Adressbus: Überträgt Adressen vom Prozessor zum Hauptspeicher und den Gerätesteuerungen. 16 parallele Leitungen adressieren einen Adressraum von 216 Speicherstellen.
- Sequenzieller Datenzugriff: - kein direkter Datenzugriff- langsamer Datenzugriff- Betriebsarten: * Start- Stopp-Betrieb* Streamer Betrieb- Speichergeräte: * Magnetband Geräte* Magnetband Kasette
- Direktzugriffsspeicher: - Direktzugriff auf Daten- schneller Datenzugriff- Speichergeräte: Magnetplatten (Festplatte, Wechselplatte) Diskettenlaufwerke (ZIP) - optischer Speicher ( CD-ROM; WORM;EOD)
RISC und CISC sind qualitative Leistungsmerkmale der CPU.
RISC (Reduced Instruction Set Computer): Beinhaltet fixe Befehle auf die direkt (und dadurch schneller) zugegriffen werden kann. CISC (Complex Instruction Set Computer): Beinhaltet alle (komplexe) Befehle die erst geladen werden müssen und dadurch langsamer sind.
Aufgabe der Systemsoftware ist die Verbindung von Hardware zu Anwendungssoftware (und somit zum Anwender).
Bestandteile: Betriebssystem(Steuerprogramme+Dienstprogramme)Systemnahe Software Datenbankverwaltungsprogramme(informix),Kommunikationswerkzeuge(TCP/IP),Integrierte Softwareentwicklungswerkzeuge ProgrammiersprachenAssembler,Compiler (Java,Cobol),Interpreter(Basic)
Aufgaben der Steuerungssoftware:- AUFTRAGSVERWALTUNG ( Job Steuerung):Übernahme, Überwachung und Verwaltung der Programme, Rückgabe der Ergebniss- PROZESSVERWALTUNG:
Zerlegung der Jobs in Tasks, Verwaltung und Rückgabe der Ergebnisse, Koordination paralleler Prozesse- DATENVERWALTUNG:Verwaltung aller im System eingebundenen externen Datenspeicher HAUPTSPEICHERVERWALTUNG:Bereitstellung von Speicherplatz, Realisierung eines virtuellen Speichers- BETRIEBSMITTELVERWALTUNG: Verfügbarkeitsüberprüfung- EIN - und AUSGABENSTEUERUNG:Steuerung der Kommunikation auf den Übertragungsleitungen ZUGRIFFSSCHUTZ (Zugriffsberechtigungsverwaltung):System und Daten2. Aufgaben der Dienstverwaltung: BENUTZERUNTERSTÜTZUNG
Kommando-orientiert:UNIX,MS-Dos,OS2,Grafisch-orientiert:WIN NT,WIN 95,WIN 98,LINUX
Compiler Interpreter
Beide Übersetzen das Quellenprogramm (vom Programmierer erstellt) in den Objekt Code (= Objektprogramm).
Der Copiler übersetzt das Quellprogramm nur einmal und erzeugt eine Anwendungsdatei (.exe) welche in eine Programmbibliothek gestellt werden kann.
Zum Zeitpunkt der Abarbeitung(run time)steht das Programm (die Anwendungsdatei) unmittelbar in maschinenverarbeitbarem Modus zur Verfügung.
Beim Übersetzen in den Objektcode wird das Quellprogramm auch genau nach Fehlern in der Syntax (formal) und in der Logik (Sematik) untersucht.
NT: Die Anwendungsdatei benötigt Speicherplatz
Interpreter Zum Zeitpunkt der Abarbeitung(run time)wird das neu übersetzt/interpretiert und im masch.verarbeitbaren Modus zur Verf.gestellt. Benötigt keinen Speicherplatz, da die Anwendungsdatei erst bei Ablaufanforderung erstellt wird.NT:Findet Fehler erst bei Anwendung (Ablaufanforderung) da erst dann der Quellcode Schritt für Schritt durchgegangen wird und so ein Error entsteht.
LAN-Netzwerke: Server mit den Funktionalitäten:-Bereitstellung des Netzwerkbetriebssystemes (Win NT)
-Verwaltung von Anwendersoftware über das Netz -Speicherung und Sicherung gemeinsamer Daten (Datensever) -Verwaltung und Steuererung peripherer Geräte (Drucker à Druckersever)
*Workstations (die einzelnen Arbeitsplätze)*Netzwerkkarten*Netzwerkkabel*Sonstiges (Switch, Router, Hub)
Eigenschaften: Verknüpfung selbständiger Computer, Örtliche Begrenzung, Geringe Fehlerrate, Hohe Übertragungsrate, Geschlossener Zugang, das zentrale Halten der Daten auf dem Server, zentraler Datenstamm, auf den alle zugreifen können
OSI-7-Schichtenmodell Protokolle sind normierte Vereinbarungen um die Kommunikation zwischen Hard- und Software verschiedener Hersteller sicherzustellen.
Aufgaben: Erkennen der Daten, Aufteilung in Blöcken(Hinzufügen von Steuerungsinformationen je Block, Hinzufügen von Informationen zur Fehlererkennung während der Datenübertragung),Übergabe der Daten an das Netzwerk und absenden
OSI – 7 – Schichtmodell: Open System Interconnection;festgelegt von der ISO
Dieses zeigt die Arbeitsweise eines Datenübertragungsprotokolls.7 Schichten:verschlüsslen-entschlüsseln
Baumstruktur => ist momentan am Stand der Technik und wird vorwiegend in Großbetrieben angewendet.
Vorteile:Viele Rechner vereinbar,Logischer Aufbau,Beliebig erweiterba,rEinfache Fehlersuche,Unterschiedliche Zugriffsrechte(zugreifen/Daten verändern)Gruppen im Astsystem(ast zum Controller ist gesperrt)//Datenströme zu entflechten//routing->weiterführen;techn.Mehraufwand
Kommunikationsnetze (technische Basis)WAN (Wide Area Network) Netzwerk//Sie verbinden Rechner über große Entfernungen und die Übertragung erfolgt über öffentliche Kommunikationsnetze. Übertragungsgeschwindigkeit im Mbit bis Gbit-Bereich. Kommunikationsnetze teilt man auch in Festnetze (Telefonnetz, IDN, ISDN) und Funknetze (B bis E-Netz, Datenfunknetz)Kommunikationsdienste (sind die Anbieter oder die Betreiber)Die Kommunikationsdienste teilen sich in geschlossene Dienste (Intranet, Electronic Banking, Firmeneigene Netze) und Offene Dienste (Internet, T-Online, CompuServe, America-Online (AOL) Europe Online (EO), Microsoft Network (MSN))
Ziele der Datenorganisation: Redundanz(mehrfaches Speichern eines Datenfeldes)soll vermieden werden
Kurze Zugriffs und Übertragungszeiten (logisch wie physikalisch)
Einfache und fehlerfreie Verwaltung (ändern, hinzufügen, löschen v.
Daten)
Beliebige und flexible Auswertbarkeit der Daten
Freie Verknüpfbarkeit von Daten , Datengruppen
Wirtschaftliche Speicherauslastung (Vermeidung von logischen overheads=Verwaltung nimmt zu viel Platz weg) o Zukunftssicherheit bei Datenmodelländerungen, Systemmigrationen
Schlüssel
Def.: Speicherung und Wiederauffindung von Daten erfolgt über eine eindeutige Beschreibung der Datensätze mittels des Datenschlüssel, dass bedeutet er dient zur eindeutigen Identifikation von Daten.
Primärschlüssel/Identifikationsschlüssel (Schlüsselvorrat): Hauptordnungskriterium, eindeutige Zuordnung zum Datensatz, Ausschließung von Doppelspeicherungen (Versicherungsnummer). Sekundärschlüssel dienen als Zusatzkriterien zum Auffinden von Datensatzgruppen.
Klassifizierende oder sprechende Schlüssel (bestehende Anzahl von Schlüsseln): Elemente aus diesen Schlüssel werden zum bilden von Datenklassen und zur eindeutigen Identifizierung des Datensatzes verwendet.
22.
Erläutern sie die Begriffe Entitiy, Entitiytyp, Attribute und Relationen und geben sie dazu ein Beispiel an!
Entity = Objekt, physischer Datensatz, z.B.:Mitarbeiter
Entitytyp = Objekttyp, logischer Datensatz (Symbol: Rechteck),z.B.: Projektverarbeitung
Attribute = Eigenschaften, Datenfeld (Symbole: Ellipse, Kreis), z.B.
: Personennummer, Name, Gehalt (unterstrichene Bezeichnungen sind Schlüsselattribute)
Relationen = Beziehungen (Symbol: Raute), z.B.: bearbeiten
logischen DatenmodellierungSchritte: 1. Informationsgewinnung
Erfassung aller relevanten Daten, die in der Datenbank vorkommen sollen.
2. Semantische Modellierung Beschreibung aller Objekte (z.
B. Mitarbeiter) des Anwendungsbereiches (z.B. Mitarbeiter-Liste) und der zweischen den Objekten bestehenden Beziehungen in datenbankunabhängiger Form. (Entity-Relationship-Modell) =wie ein Organigramm 3. Überführung des semantischen Modells in ein konzeptionelles (datenbankfähiges) Modell z.
B Relationenemodell, Hierachiemodell, Netzwerkmodell, Objektorientiertes Modell =Konvertierung der Daten in Tabellenform
dann drei Normalisierungs(=Verbesserungsstufen)
1. Normalisierungsstufe: alle Zeilen mit mehrfach besetzten Spalten (z.B. ein Mitarbeiter arbeitet an 3 Projekten) werden in mehrfache Zeilen mit einfach besetzten Spalten aufgelöst (dadurch entstehen redundante Daten(=doppeltes Vorkommen gleicher Daten))
2. Normalisierungsstufe: trennt Relationen, erzeugt Tabellen mit eindeutigen Identifizierungsschlüsseln.redundanzfrei3.
Normalisierungsstufe: Modell ist frei von redundanten Daten und entspricht den funktionalen Zusammenhängen der Geschäftsprozesse.
ER-Diagrammes Analyse und Erfassen der Datenstruktur
_Bestimmung der Entitytypen, Attribute, Schlüssel Beschreibung der Daten_ein grafisches Modell aufstellen
Das semantische datenbankunabhängige Datenmodell wird in das konzeptionelle datenbankanhängige Relationsmodell umgesetzt_Tabellenform Normalisierung_Verfahren zur Sicherstellung der Datenqualität
Normalisierung ist die rationale Auflösung der Datenstruktur
relationales Datenmodell
Das wichtigste und am weitesten verbreitete Datenmodell. Das Grundelement ist die Tabelle. Es unterstützt einfache Datenbanksprachen, um eine Datenbank zu erstellen und abzufragen. Merkmale:Tabellenform,Einfache Darstellung,Logisches Modell
Normalisierung ist ein Verfahren zur Sicherstellung der Datenqualität;Es gibt 3 Normalisierungsstufen, wobei das Ziel die Entfernung von redundanten Daten ist. (redundant = mehrfach vorhanden)
Normalform: Schlüsselattribut wird eingeführt, das die Entity- Beziehung eindeutig festlegt.
(Bsp. Projektnr. zu Personalnr. (anderes Bsp.: SV Nummer))
Überführung in die 2. Normalform durch Splittung der Relation Personal – Projekt (siehe Grafik Skriptum)
Normalform: in der 2.
Normalisierungsstufe werden die Relationen getrennt, man erzeugt Tabellen mit bestimmten, eindeutigen Indentifizierungsschlüsseln
Normalform: Einführung eines transitiv abhängigen Datenfeldes /Attributes.
Ergebnis/ Endstufe: Datenmodell ist frei von redundanten Daten; Speicheroperationen (lesen, ändern, löschen) sind direkt durchführbar; Datenmodell entspricht den funktionellen Zusammenhängen des Geschäftsprozesses
Zweck:
Normalisierung: Verfahren zur Sicherstellung der Datenqualität
Durch die Normalisierung soll erreicht werden, dass keine Datenredundanz auftritt und trotzdem alle Informationen aus den Tabellen abrufbar sind. Um dieses Ziel zu erreichen, wird die Normalisierung stufenweise durchgeführt.
Beispiel:
Ausgangstabelle:
Kenn-
zeichnung
Name
Studien-
gang
Studien-
gangsNr
Auf-
gabenNr
Aufgabe
Std.
Auf-
gabenNr
Aufgabe
Std
6
Kuntze
IS
74
1
Produktion
10
5
Management
3
23
Schultze
IE
73
5
Management
8
1.Normalform:
(mehrer Zeilen, einfach besetzte Spalten; redutante Daten)
Festlegung der Entitybeziehung: Aufgabe zu Student)
Kenn-
zeichnung
Name
Studien-
gang
Studien-
gangsNr
Auf-
gabenNr
Aufgabe
Std
6
Kuntze
IS
74
1
Produktion
10
6
Kuntze
IS
74
5
Management
3
23
Schultze
IE
73
5
Management
8
2.
Normalform:
(Relationen werden getrennt; mehrere verschlüsselte Tabellen, die miteinander in Beziehung stehen)
„Studententabelle“:
Kenn-
zeichnung
Name
Studien-
gang
Studien-
gangsNr
6
Kuntze
IS
74
23
Schultze
IE
73
„Aufgabentabelle“:
AufgabenNr
Aufgabe
1
Produktion
5
Management
„Aufgabenbearbeitungstabelle“:
Kennzeichnung
AufgabenNr
Std.
6
1
10
6
5
3
23
5
8
3.Normalform:
(Studiengang-Studiengangsnummer abhängig voneinander, werden getrennt)
Kenn-
zeichnung
Name
Studien-
gangsNr
6
Kuntze
74
23
Schultze
73
StudiengangsNr
Studiengang
74
IS
73
IW
Normalisierungsgründe:
Das Datenmodell wird für den Anwender und den Entwickler verständlich.
Dateninkonsistenzen werdenvermieden.
In Datenfeldern werden Nullwerte vermieden.
Es treten keine Redundanzen auf.
Normalisierte Modelle sind änderungsfreundlich.
Anmerkungen: |
| impressum | datenschutz
© Copyright Artikelpedia.com