1.) Strukturieren Sie die Informatik in Teilbereiche: (4) 2.) Welchen

Werbung
1
WIG 1
1.) Strukturieren Sie die Informatik in Teilbereiche: (4)
Theoretische Informatik
Technische Informatik
Praktische Informatik
Angewandte Informatik
2.) Welchen Gegenstand hat die Wirtschaftsinformatik ?
Gegenstand sind die rechnergestützten Systeme zur Informationsverarbeitung und
Kommunikation im wirtschaftlichen Kontext.
3.) Was versteht man unter dem Begriff Wirtschaftsinformatik ?
Wirtschaftsinformatik ist angewandte Informatik die sich mit Information und
Kommunikation in Wirtschaft, Verwaltung und Betrieb befaßt.
4.) Was versteht man unter interaktiver Arbeitsweise ?
Ist die Interaktion des Benutzers auf sich verändernde Zustände des Systems.
5.) Was ist eine Transaktion ?
Ist ein in sich abgeschlossener Kommunikationsvorgang aus mehreren unteilbaren Schritten.
6.) Was versteht man unter Information ?
Fakten und Ereignisse bilden Informationen.
7.) Was ist ein Zeichen ?
Darstellungen mit definiertem Informationsgehalt.
8.) Was ist ein Alphabet ?
= Ein Zeichenvorrat mit einer endlichen Zeichenmenge.
9.) Was ist Semantik ?
- wenn beide Kommunikationspartner über den gleichen Zeichenvorrat verfügen.
10.) Was ist die Syntax ?
Regel zur Darstellung von Informationen.
2
11.) Was ist Codierung ?
Übertragung eines Zeichensatzes in einen Anderen.
12.) Was ist ein Code ?
Ist die Zuordnung eines Zeichensatzes zu einem anderen Zeichensatz.
13.) Was sind Nachrichten ?
= Übertragung von Zeichenketten
14.) Was ist ein Signal ?
= ist die physische Darstellung von Informationen, Daten oder Nachrichten.
15.) Was ist ein Stellenwertsystem ?
Wert einer Zahl aufgrund der Stellung der Ziffern (welche in zusammengesetzter Form die
Zahl ergeben)
16.) Was ist das Pendant zu Stellenwertsystemen ?
Die Additionssysteme – (Stellung der Ziffern unbedeutend ?)
zB.: römisches Zahlensystem
17.) Was versteht man unter Konvertierung ?
Umwandlung der Elemente eines Zahlensystems in ein anderes Zahlensystem.
18.) Welche Basis hat das Hexadezimalsystem und welche Zeichen hat es ?
Basis = 16
Zeichen = 0 1 2 3 4 5 6 7 8 9 A B C D E F
19.) Was ist der große Vorteil des Hexadezimalsystems ?
Jedes der 16 Zeichen (0 – F) kann mit 4 Bit (= 1 Halbbyte) aufgrund der insgesamt 16
möglichen Kombinationen dargestellt werden.
3
20.) Erläutern Sie die Begriffe Daten, Information und Nachrichten und
setzen Sie die Begriffe in Zusammenhang.
Daten sind Zeichen die Informationen darstellen können.
Fakten und Ereignisse bilden Informationen.
Daten bzw. Informationen werden in Form von Nachrichten übertragen.
Nachrichten sind übertragene Zeichenketten.
21.) Was versteht man unter einem System ?
Ein System ist eine Menge von Elementen zwischen denen Relationen bestehen.
22.) Was versteht man unter einem Modell?
Ein Modell ist eine Nachbildung das mit dem Original in den wesentlichen Eigenschaften
übereinstimmt.
Abweichungen zur Erscheinung bzw. des Verhaltens zum Original sollten nicht gegeben sein.
23.) Erkläre die Systemtheorie: (3)
1. Niveaustufe:
Rechnergestütztes Informationssystem für die Verarbeitung von Informationen.
2. Niveaustufe:
Rechnergestütztes Informationssystem für das Handling von Daten.
3. Niveaustufe:
Kommunikationssystem für den Austausch von Nachrichten.
24.) Wie wird in der Informatik die Strukturbeschreibung noch bezeichnet?
Systemarchitektur
25.) Was sind die Hauptbestandteile eines
Informations(verarbeitungs)systems ?
Hardware
Software
Orgware (Programme, Anweisungen und Regeln des Computersystems)
26.) Erkläre den Zusammenhang von Wirtschaftsinformatik,
Informationsmanagement und betrieblichen Informationssystemen:
Wirtschaftsinformatik ist angewandte Informatik die sich mit Information und
Kommunikation in Wirtschaft, Verwaltung und Betrieb befaßt.
4
Informationsmanagement ist die Versorgung aller betrieblichen Stellen mit Information.
Informationsmanagement ist Teil der Unternehmensführung.
Betriebliche Informationssysteme sind das Gestaltungsobjekt der Wirtschaftsinformatik und
des Informationsmanagement.
27.) Was ist ein typischer Vertreter der Kategorie der mittleren Systeme ?
AS400
Was ist für Workstations charakteristisch ? (3)
•
•
•
Workstations sind offene, arbeitsplatzbezogene, dialogorientierte Systeme.
Nutzer hat mehr Möglichkeiten zur individuellen Konfigurierung und ist deshalb
weitgehend unabhängig von der zentralen Organisation.
?????????????
Was versteht man unter Architektur und welche beiden Arten gibt es ?
- definierter Aufbau von Rechneranlagen
•
•
interne Architektur: Aufbau, Funktion und Struktur des Rechners
externe Architektur: Peripherieaufbau in Form von Modularisierung (zur
Komplexreduzierung)
Erkläre die Einheiten der Zentraleinheit:
Steuerwerk:
• überwacht und steuert Prozessorfunktionen
• Entschlüsselung der Befehle
• definiert die Reihenfolge der Abarbeitung der Befehle
Rechenwerk:
• Ausführung arithmetischer und logischer Operationen ( = ALU)
Speicher:
• Datenhaltung für den Zentralprozessor = Registerspeicher
Welche 3 Eigenschaften hat der Hauptspeicher ?
•
•
•
direkte Adressierbarkeit
kurze Zugriffszeit und hohe Übertragungsgeschwindigkeit
Datenflüchtig bei Stromunterbrechung
5
Welche 3 Arten von Bussen gibt es ?
•
•
•
Steuerbus = ÜT v. Steuersignalen
Adressbus = ÜT v. Adressen
Datenbus = ÜT v. Daten
Wofür ist das interne Bussystem zuständig ?
Verbindung von Rechenwerk, Steuerwerk und zugehörigen Registern.
Wofür ist das externe Bussystem zuständig ?
Ein- und Ausgabesteuerung zwischen CPU und Hauptspeicher und Peripherie.
Welche Parallelrechnersysteme gibt es ?
•
•
•
symmetrische Multiprozessor Systeme (1 Hauptspeicher)
Cluster Systeme (Ressourcenteilung)
Massiv-Parallele Systeme (viele CPUs mit je eigenen Hauptspeicher)
Worin werden die programmierbaren Festwertspeicher unterschieden ?
•
•
EPROM = Erasable Programmable ROM
EEPROM = Electrical Erasable Programmable ROM
Wofür steht SRAM?
Static RAM
Wofür steht DRAM?
Dynamic RAM
Was ist für die Leistung einer CPU ausschlaggebend ?
Taktfrequenz der CPU
Taktfrequenz des Frontsidebus
Was ist die Aufgabe des L1/L2 Cache ?
Zwischenspeicherung von Daten zw. CPU und RAM.
Was ist die Busbreite ?
Anzahl der Bits die gleichzeitig über den Bus übertragen werden.
6
Was versteht man unter Local Bus ?
Komponenten mit hohen Anspruch an Geschwindigkeit bezüglich Datenaustausch werden an
ein schnelles Bussystem angeschlossen.
Komponenten mit geringen Anforderungen werden an ein langsameres Bussystem
angeschlossen.
Welche beiden Methoden der OCR gibt es ?
•
•
Pattern Matching (Mustervergleich)
Feature Extraction (Merkmalsentnahme)
Nenne die zwei unterschiedlich verwendeten Technologien bei
Magnetbandkassetten und jeweils 2 Vertreter:
•
Helical Scan Technik
o DAT (4mm)
o Exabyte (8mm)
•
Streamer Technik
o DLT (1/2 Zoll breites Band)
o QIC (1/4 Zoll breites Band)
Nach welchen Kriterien werden CRT Monitore bewertet bzw. genormt ?
MPR II Norm = strahlungsarm
definiert Grenzwerte für
• Röntgenstrahlen,
• elektrostatische Felder,
• elektrische und magnetische Wechselfelder.
TCO92 Norm
unterschreitet die Anforderungen für MPR II
• definierter geringer Energieverbrauch
• Einwirkung elektromagnetischer Felder auf den Monitor
• elektrische und brandschutztechnische Sicherheit
TCO95 Norm
Anforderungen wie TCO92
erstes globales Umweltschutz-Qualitätszertifikat
Ausdehnung auf andere Komponenten der EDV
7
Welche 2 Grundarten von Druckern gibt es ?
•
•
Impactdrucker
Non-Impact Drucker
Welche 2 Grundarten von Plottern gibt es ?
•
•
Flachbettplotter
Trommelplotter
Was versteht man unter Benchmarking ? (3)
•
•
•
Benchmarking ist ein Instrument der Wettbewerbsanalyse.
Benchmarking ist kontinuierlicher Vergleich von Produkten, Dienstleistungen, sowie
Prozessen und Methoden.
Grundidee ist festzustellen, welche Unterschiede bestehen und warum, und welche
Verbesserungsmöglichkeiten gegeben sind.
Nenne 4 Benchmark Tests in der EDV:
•
•
•
•
Landmark Test (Prozessoren und Speicherbausteine)
Khornerstone Test (Systemleistung)
Core Test (Festplatten)
Power Meter Test (Leistungsfähigkeit von PC’s)
Was versteht man unter Anwendersoftware ?
Software welche für fachspezifische Anwenderbedürfnisse zugeschnitten ist und unabhängig
vom eigentlichen Betreiben des Computersystems ist.
Was versteht man unter Systemsoftware ?
Systemsoftware führt grundlegende Aufgaben aus. Kern der Systemsoftware ist das
Betriebssystem.
Welche Arten Multiprozessorsysteme gibt es ?
•
•
•
Multi CPU System (alle CPU’s verwenden einen Hauptspeicher und ein I/O System)
Cluster Systeme (Rechnernetz)
Massive Parallele Systeme (jede CPU hat eigenen Hauptspeicher und I/O System)
Was versteht man unter Teilhaberprinzip ?
Alle Benutzer verwenden ein einziges Programm gemeinsam.
8
Was versteht man unter Teilnehmerprinzip ?
Jeder Benutzer ist mit seiner spezifischen Anwendung relativ unabhängig von den anderen
Benutzern im Systembetrieb.
Welche Aufgaben hat ein Betriebssystem ? (6)
•
•
•
•
•
•
Steuerung des Gesamtsystems
Steuerung der Peripherie
Vereinfachung bzw. Automatisierung von Routinevorgängen
Optimierung der Systemauslastung
Logging
Fehleralarmierung
Welche Komponenten umfaßt die systemnahe Software ? (4)
•
•
•
•
Dienstprogramme
Datenverwaltung
Kommunikationssystem
Programmierhilfe
Vor- und Nachteile von Standardsoftware zu Individualsoftware ?
Standardsoftware:
Vorteil:
geringe Kosten für Pflege, Wartung und Weiterentwicklung
Nachteil:
• nur 10 % – 20 % der Funktionen werden genutzt.
• Adaptierung an eigene Bedürfnisse ist notwendig
Individualsoftware:
Vorteil:
• exakt der Aufgabenspezifikation zugeschnitten
• Schutzfunktion aufgrund der proprietären Verwendung.
Nachteil:
• teuer
• Ausfallsrisiko bei externer Wartung
• lange Entwicklungszeit
9
WIG 2
Was sind die Ziele der rechnergestützten Kommunikation ? (6)
•
•
•
•
•
•
schneller Zugriff auf Informationen
Angebot an Informationen
medienbruchlose Weitergabe von Informationen
automatisierte Weiterverarbeitung von eingehenden Informationen
Mehrfachnutzung erzeugter Informationen
Gestaltung der r. Kommunikationsprozesse zur Erlangung der selben Akzeptanz wie
traditionelle Kommunikationsmittel.
Probleme rechnergestützter Kommunikation ? (5)
•
•
•
•
•
Akzeptanz, Infrastruktur und Know How sind bei Privatkunden und KMU’s
unterschiedlich vorhanden.
Sicherheitsaspekte (Vertraulichkeit, Integrität, Empfangsbeweis, Authentizität)
langsamer Aufbau der benötigten Infrastruktur
Unsicherheit gegenüber zentral gehaltenen Datenbeständen
asynchrone textbasierte Kommunikation setzt sich nur langsam durch
Was versteht man unter rechnergestützter Kommunikation ?
Austausch digitalisierter Nachrichten unter Nutzung von Rechnernetzen.
10
Welche Klassifizierung von Kommunikationsvorgängen gibt es ? (7)
Klassifizierung nach:
•
Umgebung
o kooperative U.
o Konkurrenz U.
•
Synchronität
o synchron
o asynchron
•
Informationsstruktur
o stark strukturierte Informationen
o schwach strukturierte Informationen
•
Partner
o B2B
o B2C
o B2A
o A2C
o A2A
•
Unterstützte Phasen der Wertschöpfungskette
•
Integrationsgrad der Kommunikationsbeziehung
o reine Informationsbeziehung
o Interaktion
o Integration
o Kooperation
•
Automatisierungsgrad
o Mensch-Mensch Kommunikation
o Mensch-Maschine Kommunikation
o Maschine-Maschine Kommunikation
Welche Sicherheitsmechanismen der traditionellen papierbasierten
Kommunikation müssen bei elektronischer Kommunikation nachgebildet
werden? (4)
Vertraulichkeit, Integrität, Empfangsbeweis, Authentizität
Welche Charakterisierung bzw. Vorteile bietet die Einteilung von
Kommunikationsprozessen in Schichten ? (8)
•
•
•
•
•
Zerlegung in funktionale Bestandteile dient dem besseren Verständnis, der besseren
Beherrschbarkeit und Gestaltbarkeit
Jede Schicht erbringt eine definierte Dienstleistung
Jede Schicht nutzt nur die Dienste der darunterliegenden Schichten
Jede Schicht stellt ihr Zwischenergebnis als Schnittstelle bereit.
Verschiedene Realisierungen einer Schicht sind möglich solange Funktion und
Schnittstelle gleich bleiben. Realisierungen erfolgen hardware- bzw. softwaremäßig.
11
•
•
•
Arbeitsteilige Erbringung von Kommunikationsprozessen durch modularisierte
Betrachtungsweise.
Schichten gleicher Funktionalität sind gegenseitig austauschbar solange die Schnittstellen
eingehalten werden.
Kommunikation heterogener Systeme aufgrund standardisierter Schnittstellen.
Skizziere die Grundstruktur eines Kommunikationssystems:
DTE – DCE ---- Netz ---- DCE – DTE
DTE = Data Terminating Equipment
DCE = Data Circuit Terminating Equipment
Wofür steht OSI ?
Open Systems Interconnection
Nenne die 7 Schichten des OSI Referenzmodells und nenne stichwortartig
ihre jeweilige Funktion:
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
Netzdienste (FTP, Telnet)
Konvertierung der Daten in einheitliche Standardformate (zB.: Verschlüsselung)
Verwaltung der Kommunikationssitzung, Synchronisation, Wiederaufbau und geordneter Abbau
Multiplexing von höhergeordneten Daten, (error detection, data recovery, data retransmission)
Routing zum Zielrechner
formiert Bitfolgen zu Datenpaketen (Kompression, Fehlererkennung Fehlerkorrektur)
def. die nachrichtentechnischen Hilfsmittel
Nenne 4 Verbindungskomponenten:
•
•
•
•
Repeater
Bridge
Router
Gateway
Welche Vernetzungsformen unterscheidet man hinsichtlich
Kostenersparnis und Arbeitsteilung: (5)
•
•
•
•
•
Lastverbund
Geräteverbund
Funktionsverbund
Datenverbund
Kommunikationsverbund
12
Erkläre die Klassifikation von Rechnernetzen: (2)
•
räumliche Ausdehnung
o LAN
o MAN
o WAN
•
Form der Arbeitsteilung
o Peer to Peer Netze
o Client Server Architektur (kooperative Form der DV)
o Host Terminal Netze
Was versteht man unter Kommunikationsdiensten ?
Sind im engeren Sinn Mehrwertdienste.
VAS = Value Added Service
VAN = Value Added Network
VANS = Value Added Network Service
VADS = Value Added Data Service
Wie sah die ursprüngliche Aufteilung der Kommunikationsdienste aus ? (3)
Content Provider
Service Provider
Net-Provider
Welche 4 Grundformen von Kommunikationsdiensten unterscheidet man ?
•
•
•
•
File Transfer
Speicher- und Verteildienste (e-mail, SMS, EDI, NNRP)
Informationsdienste (Online Datenbank, Verkehrsdienste, Location Based Service)
Transaktionsdienste
Welche Formen an Kommunikationsdiensten gibt es ? (6)
•
•
•
•
•
•
Sprachtelefonie
Telefax
e-mail
UMS (Unified Massaging Service)
EDI (electronic data interchange)
IM (Instant Messaging)
13
Welchen Vorteil hat UMS ? (4)
•
•
•
•
Eingehende Nachrichten werden automatisch identifiziert
Verschiedene Nachrichtenmedien werden hinsichtlich ihres Typus zentral gesammelt und
können von dort verwaltet werden.
Für den Empfänger bieten sich verschiedene Abrufmöglichkeiten.
Der Nutzer ist unter einer einheitlichen Nummer erreichbar.
Was ist für EDI charakteristisch und was ist es ? (4)
•
•
•
•
ist eine asynchrone Kommunikationsform.
überträgt strukturierte elektronische Daten.
benötigt einen Transportdienst für die Übermittlung
(Mail oder File Transfer)
vor Aufnahme von EDI müssen alle technischen und juristischen Absprachen in einem
Datenaustauschabkommen vereinbart werden.
Elektronischer Austausch von Handels-, Geschäfts-, Finanz-, Verwaltungs-, Produktions- und
medizinischen Daten. zB.: Rechnungen, Bestellungen, Zollerklärungen.
Vorteile von EDI ?
•
•
•
Verkürzung der Lieferzeiten (just in time)
weniger Arbeitsaufwand bei der Beschaffung
Vermeidung von Medienbrüchen
Nachteile von EDI ?
•
•
•
•
Abstimmung der Datenformate zwischen den Teilnehmern
hohe Kosten bei Umstellung auf EDI
hohe Kosten durch Standleitung
no EDI – no Business
Was ist Instant Messaging ?
Unstrukturierte textbasierte Echtzeitkommunikation mit Erreichbarkeitsanzeige.
Was sind die Charakteristika von Instant Messaging ? (3)
•
•
•
Erreichbarkeitsanzeige
Möglichkeit sich gegen Kommunikation abzuschirmen
synchrone Kommunikationsform
14
Was ist ein Online Dienst ?
Ist ein kommerzieller Mehrwertdienst der eine Vielzahl von Informations- und
Kommunikationsdiensten unter einer einheitlichen Oberfläche anbietet.
Erkläre Internet, Intranet und Extranet:
Internet:
internationales Verbundnetz zwischen Computer, die auf der Basis des TCP/IP Protokoll
miteinander kommunizieren.
Intranet:
geschlossene unternehmensinterne Netzwerke auf der Basis von TCP/IP. Ressourcen sind nur
Angehörigen des Unternehmens zugänglich.
Extranet:
Sind Intranets von Unternehmen/Verwaltungen die über Paßwortmechanismen weitere
Zugangsmöglichkeiten bieten.
Gegenüberstellung von Extranet und Internet:
Extranet
Betreiber bekannt
Betreiber ist verantwortlich für den Inhalt
Skalierbar nach Nutzerbedürfnissen
nur für zugelassene Teilnehmer
Informationsinhalte sind sachspezifisch
Intranet
Betreiber unbekannt
keine Garantie auf Wahrheitsgehalt bzw. Aktualität
permanenter Datenstau, keine garantierten Bandbreiten
offen für beliebige Teilnehmer (anonym)
chaotisches Informationsangebot
Nenne die 4 wichtigsten Dienste im Internet:
•
•
•
•
E-mail
Electronic File Transfer
NetNews
WWW
Welche Möglichkeiten der Informationssuche bietet das Internet ? (6)
•
•
•
•
•
•
Web Kataloge
Metasuchmaschinen
Echte Suchmaschinen
Suchhilfen (im Browser)
Themenbasierte Suchmaschinen
Portale
15
Welche Formen von Portalen gibt es ? (4)
•
•
•
•
Teamportale
Unternehmensportale
Vertikale Portale
Öffentliche Portale
Was versteht man unter CCC:
Content + Communication + Commerce
Kombiniertes Angebot von Nachrichten, e-mail Dienste, SMS Versand,
Einkaufsmöglichkeiten, E-Cards, Webspace Provider, Chat & Foren, Werbung usw. auf einer
Webadresse.
Was verpflichtet das „Elektronische Geschäftsverkehr Gesetz“ ? (4)
Bei der unmittelbaren oder mittelbaren Förderung des Absatz von Waren oder
Dienstleistungen hat der Anbieter folgende Informationen zu machen.
•
•
•
•
Name, Anschrift und Vertretungsberechtigte
elektronische Kontaktadresse
Angaben zur Aufsichtsbehörde
Handelsregistereintragung und Nummer
Aus welchen Bestandteilen besteht eine Website? (3)
Inhalt, Struktur, Darstellung
Was ist das Grundprinzip dynamischer Webseiten?
Die Website existiert im Prinzip nur als Template . Bei Anforderung werden Scripte
ausgeführt die die anzuzeigenden Inhalte (Content) auf dem Template zu einer fertigen
Website aufbauen.
Was sind die Vorteile dynamisch generierter Webseiten?
Durch Trennung von inhaltlichen und formalen Daten ist es möglich die gleichen
Informationen auf verschiedenen Ausgabemedien zu verwenden.
16
Erkläre kurz XML mit 5 wesentlichen Punkten.
Ist ein Datendarstellungsformat das die Vorteile von HTML besitzt aber nicht die Nachteile.
•
•
•
•
•
Textbasierung
kompakte Dateien
TCP/IP transportierbare Dateien
leichte Darstellbarkeit im Browser
automatische Weiterverarbeitungsmöglichkeit im Client
Welche Eigenschaften muß ein Dokument besitzen, um die Eigenschaft der
Vertraulichkeit und Vertrauenswürdigkeit zu besitzen? (3)
•
•
•
Authentizität des Urhebers muß nachprüfbar sein.
Gewährleistung der Datenintegrität
Richtigkeit des Zeitstempels
Charakterisiere das symmetrische Verschlüsselungsverfahren: (4)
•
•
•
•
Verschlüsselung und Entschlüsselung verwendet denselben Schlüssel
hardwareseitige Realisierung
Vorteil: schnell
Nachteil: Transport des Schlüssels
Charakterisiere das asymmetrische Verschlüsselungsverfahren: (3)
•
•
•
öffentlicher Key (zum Verschlüsseln) und
ein private Key (zum Entschlüsseln)
Nachteil: mit steigender Rechnerleistung muß die Schlüssellänge verändert werden
Charakterisiere das Hybridverfahren: (4)
•
•
•
•
einmalig gültiger Session Key zur symmetrischen Verschlüsselung wird erzeugt
Session Key wird mittels asymmetrischen Verfahren dem Empfänger übermittelt
Dokument mit Session Key verschlüsselt und übermittelt
Empfänger entschlüsselt Session Key und anschließend damit das Dokument
Was ist die digitale Unterschrift ?
Absender verschlüsselt sein Dokument mit seinem private Key. Empfänger kann nur mit dem
öffentlichen Schlüssel des angenommen Absenders das Dokument entschlüsseln.
17
Nenne die in der BRD möglichen 3 Arten der elektronischen Unterschrift.
Welche davon ist der bisherigen manuellen Unterschrift gleichgestellt ?
•
•
•
einfache
fortgeschrittene
qualifizierte Signatur
Nur die qualifizierte Signatur !
WIG 3:
In welche Kategorien werden Dateneinheiten unterteilt ? (2)
•
•
logische Dateneinheiten
physische Dateneinheiten
Worin bestehen die Hauptaufgaben der Datenorganisation ? (2)
•
systematische und logische Strukturierung der Daten und der Datenbeziehungen
logische Datenorganisation
•
physische Speicherung der Daten und der Datenbeziehungen auf externen
Speichermedien und Bereithaltung für den Zugriff.
physische Datenorganisation
Worin besteht der prinzipielle Unterschied zwischen logischem und
physischem Datensatz?
logischer Datensatz: Gegenstand der internen Verarbeitung
physischer Datensatz: umfaßt mehrere logische Datensätze
Wodurch unterscheiden sich formatierte und formatfreie Daten ?
Formatierte Daten besitzen eine feste Feldeinteilung und können über einen
Ordnungsbegriff identifiziert werden.
Formatfreie Daten besitzen keine bestimmte Struktur. (zB: Texte)
Was ist ein Datenelement (+Bsp.) ?
•
•
•
besteht aus einem oder mehreren Zeichen
kleinste adressierbare Dateneinheit
zB.: Artikelnummer, Preis ….
Was ist ein Datenfeld ?
physischer Speicherplatz eines Datenelements
18
Was ist eine Datengruppe (+Bsp.) ?
Datenelemente eines Datensatzes mit engem logischen Zusammenhang.
zB.: Datum: (Tag, Monat, Jahr)
Was ist ein Daten Segment ?
physische Einheit einer Datengruppe
Was ist ein Datensatz ?
Inhaltlich zusammengehörende Datenelemente werden zu einem Datensatz zusammengefaßt
Was ist ein Datenblock ?
logische Datensätze werden zu einem (physischen) Datenblock zusammengefaßt.
Was ist der Blockungsfaktor ?
Anzahl der logischen Datensätze pro Block.
Was ist eine Datenbank ?
logisch zusammengehörige Dateien werden von einem Datenbankverwaltungssystem
verwaltet.
Welche Daten- bzw. Dateiarten werden aus der Sicht ihres
Verwendungszweckes unterschieden ? (4)
•
Stammdaten enthalten Informationen über Objekte die sich nie oder nur selten ändern:
Geb. Datum, Anschrift)
•
Änderungsdaten (dienen zur Änderung von Stammdaten)
•
o
o
o
Bestandsdaten
zur Führung von Beständen
unterliegen häufigen Änderungen
werden permanent oder periodisch aktualisiert. zB: Lager, Konto)
•
Bewegungsdaten (enthalten Angaben zu Veränderung von Bestandsdaten, zB.:
Warenlieferungen, Materialentnahmen)
19
Welche Dateiorganisations Verfahren gibt es ? (3)
•
Speicherform
o adressierbarer Speicher
o nicht adressierbarer Speicher
•
Zugriffsform (hängt von der Speicherform ab)
o starr fortlaufend
o logisch fortlaufend
o wahlfreier Zugriff
•
Verarbeitungsform
o sortiert
o unsortiert
Welche 3 grundsätzlichen Möglichkeiten des Zugriffs auf die gespeicherten
Daten (Zugriffsformen) sind zu unterscheiden ? Welche Zugriffsformen
setzen adressierbare Speicher voraus ?
•
•
•
starr fortlaufender
logisch fortlaufend (in der Reihenfolge des OB)
wahlfreier Zugriff
Logischer und wahlfreier Zugriff setzen adressierbare Speicher voraus.
Welche Funktionen soll ein Schlüssel erfüllen ? Welche Schlüsselarten sind
zu unterscheiden ?
Schlüssel sollen die Datenobjekte identifizieren und ggf. klassifizieren.
•
•
•
Identifikationsschlüssel (identifiziert eindeutig die Datenobjekte)
Klassifikationsschlüssel (Datenobjekte werden bestimmten Klassen zugeordnet)
Verbundschlüssel (identifizierender und klassifizierender Schlüsselteil)
Was ist charakteristisch für die gestreute Speicherung?
Aus dem Wert des Ordnungsmerkmals der Datensätze wird mithilfe der Hash-Funktion die
physische Speicheradresse ermittelt.
•
•
gestreute Speicherung mit direkter Adressierung (Satzadresse und OB in direktem
Zusammenhang)
gestreute Speicherung mit indirekter Adressierung (Zusammenhang zwischen
Satzadresse und OB nicht mehr eindeutig)
20
Was zeichnet eine sequentielle Datei aus?
Sätze der Datei können nur sequentiell (fortlaufend) gelesen bzw. geschrieben werden.
Was zeichnet eine Random Datei ?
Bei adressierbaren Speichern ist wahlfreier Zugriff auf einzelne Datenelemente möglich.
Was versteht man unter einem Match Code Zugriff ?
Suche eines Datensatz über den Sekundärschlüssel.
Was ist eine Index-Tabelle (Datei)?
Die Index Tabelle enthält von jedem Datensatz den Ordnungsbegriff und die physische
Speicheradresse.
Die Nutzung der Index Datei führt zu wesentlich kürzeren Zugriffszeiten (weil nicht in der
Datendatei gesucht werden muß).
Wie differenziert sind Index Dateien – was kennzeichnet sie ?
Einstufige lineare Index Dateien: enthalten: OB + relative physische Satzadresse
Index sequentielle Dateien: enthalten:
• Index Tabelle: Segmentadr. + HOM (mit dem jeweils höchsten od. niedrigsten Wert)
• und ev. Unterindizes: Segmentweise aufgeschlüsselt mit: HOM + Satzadresse
Was charakterisiert einen Binärbaum ? Wodurch unterscheiden sich
geordnete und ausgeglichene binäre Bäume?
Binäre Bäume folgen in ihrem Aufbau einem einheitlichen Ordnungsprinzip bei dem die
Werte aus den linken Verzweigungen jeweils kleiner sind als jene in den rechten
Verzweigungen.
Bei ausgeglichenen (balancierten) Binärbäumen ist der Werteunterschied zwischen den linken
und rechten Verzweigungen jeweils nur 1.
Was ist kennzeichnend für B-Bäume ?
•
jeder Pfad von der Wurzel zu den Blättern hat die gleiche Länge
Was ist die Ordnung eines B-Baumes ?
mögliche Zahl der Nachfolger eines Knotens – 1
21
Was ist der Vorteil von B-Bäumen ? (4)
•
•
•
•
Verwaltung großer Datenmengen
keine Redundanz in der Speicherung von Schlüsselwerten
relativ einfache Durchführung der Grundoperationen
günstige Speicherbelegung
Was ist der Vorteil und Nachteil von adreßverketteten Dateien ? (2)
Vorteil:
• Effiziente logisch fortlaufende Verarbeitung von Dateien – unabhängig wo die einzelnen
Sätze abgelegt sind.
Nachteil:
• aufwendig hinsichtlich Speicherplatz und Zugriffszeit
• nur logisch sequentielles Suchen möglich.
Welche Vor- bzw. Nachteile bieten invertierte Dateien und wo ist ihr
Einsatzgebiet ?
Vorteil:
Absuchen von Dateien nach mehreren Suchargumenten
Nachteil:
Verwaltung der Binärmatrix bei großen Datenbeständen
Einsatzgebiet:
Dokumentationssysteme
ADABAS
Welche Aufgaben hat ein Datenbanksystem zu erfüllen ? (3)
•
•
•
Speicherung aller relevanten Daten und ihrer Beziehungen
Gewährleisten der Datennutzung
rationelle Verwaltung
Welche Sichten bzw. Abstraktionsebenen der Beschreibung der Daten und
ihrer Beziehungen unterscheidet das ANSI Architekturmodell? (3)
•
externe Ebene:
Abbildung der logischen Teilsicht der einzelnen Benutzer bzw. Programme auf die
Datenbank
• interne Ebene: Sicht auf die physische Speicherung
• konzeptionelle bzw. logische Ebene: Abbildung der logischen Gesamtsicht auf die
Datenbank.
22
In welchen Schritten wird bei der Realisierung der logischen
Datenbankorganisation vorgegangen ? (3)
•
Erfassen aller Datenobjekte und ihrer Beziehungen und Beschreibung dieser in einem
semantischen Datenmodell (zB. ERD)
•
Überführen des semantischen Datenmodells in ein logisches Datenbankmodell.
•
Beschreiben der Objekte und Beziehungen mit der Datenbanksprache der jeweiligen
DBS.
Welche Datenbankmodelle gibt es ? (3)
•
•
•
hierarchisches Modell
Netzwerk Modell
relationales Modell
Was versteht man unter dem Begriff Primärschlüssel und Fremdschlüssel ?
Fremdschlüssel ist ein Nichtschlüsselattribut das auf den Primärschlüssel einer anderen Datei
verweist.
Primärschlüssel: dient zur eindeutigen Identifizierung einer Entität innerhalb des Entitätstyps
oder einer Tabellenzeile einer Relation.
Was sind die wesentlichsten Aufgaben eines DBMS ? (7)
•
•
•
•
•
•
•
Zugriffsvermittlung
Datenbeschreibung
Transaktionssicherung & Wiederanlauf
Integritätssicherung
Konsistenzsicherung
Zugriffssicherung
Disposition von Dienstefunktionen
Welche grundsätzlichen Arbeitsschritte werden bei der Entwicklung einer
Datenbank für eine konkrete betriebliche Anwendung unterschieden ? (5)
•
•
•
Anforderungsanalyse
Konzeptioneller Entwurf
•
•
formale Beschreibung des abzubildenden Anwendungsbereich in einem semantischen Datenmodell
View Modelling = Sichten Modellierung mittels ERD
View Integration
Logischer Entwurf
Überführen des semantischen Datenmodells in ein logisches Datenmodell
•
Physischer Entwurf
•
Implementierung
Bestimmen der physischen Parameter in Abhängigkeit vom gewählten DBMS
Realisierung des Datenbankschemas unter Verwendung der Datenbeschreibungs- und
Speicherbeschreibungssprache (DDL, DSDL).
23
Welche Schlüsselwörter sind notwendige Komponenten eines SQL Befehls ?
SELECT
FROM
Auswahl von Spalten (Attribute)
Auswahl der Tabelle
Nennen und erläuteren Sie 2 Mindestanforderungen für das Konzept einer
zentralen Datenbank:
•
Integrierte Datenspeicherung:
gemeinsamer Datenbestand durch einmaliges Speichern der Informationen und ihrer
Beziehungen
•
Daten-Programm-Unabhängigkeit
logische- und physische Datenunabhängigkeit
Welche Aufgabe hat das Data Dictionary (DD)?
Sog. Daten-Katalog dient zur Datenbeschreibung und der Abbildungsvorschriften.
Welchen Vorteil bieten verteilte Datenbanken ?
•
•
•
•
schnelle Verfügbarkeit der Daten
höhere Verfügbarkeit
Kapazitätsanpassung
höhere Performance
Was versteht man unter –
Schema = konzeptionelles Modell
internes Schema = internes Modell
Subschema = Datensicht, semantische Datenorganisation
Welche 2 Entwicklungsstufen beinhaltet die konzeptionelle Ebene ?
•
•
datenbankunabhängige Beschreibung des Gesamtdatenmodells in einem semantischen
Datenmodell
Beschreibung eines logischen Datenmodells (von der Art der Zieldatenbank abhängig)
Welche 4 Datenmodelle gibt es ?
•
•
•
•
semantisches Datenmodell
hierarchisches Datenmodell
Netzwerkmodell
relationales Modell
24
Was versteht man unter –
Entity: Ein zu beschreibendes einzelnes Objekt
Entitytyp: Gesamtheit aller gleichartigen Objekte
Attribute: Merkmale
Attributwerte: Merkmalswerte
Was ist am hierarchischen Datenmodell charakteristisch ?
Beziehungen zwischen den gespeicherten Datenelementen werden durch eine Baumstruktur
dargestellt. (Wurzelobjekt)
Was ist am Netzwerkmodell charakteristisch ?
Entitytypen werden als Knoten abgebildet. Deren Beziehungen (Kanten) Netzstrukturen
aufweisen.
Was sind die Vor- bzw. Nachteile des Netzwerkmodells ?
Vorteil:
schneller Zugriff
Nachteil:
Datenunabhängigkeit eingeschränkt aufgrund der Zugriffsabhängigkeit vom Pfad.
Was versteht man unter Selektion ?
Zeilenweise Auswahl von Merkmalen.
Was versteht man unter Projektion ?
Spaltenweise Auswahl von Merkmalen.
Was ist der wesentliche Unterschied zwischen relationalen DB und
objektorientierten DB ?
objektorientierte DB haben anstelle der Tupel: OBJEKTE
anstelle der Relationen: KLASSEN
25
Welche Vorteile haben objektorientierte Datenbanken und welchen
Einsatzschwerpunkt haben sie ?
Vorteil:
• einfachere Datenmodellierung
• geringere Entwicklungs- und Wartungskosten
• ideal für komplexe Datenbestände
Einsatzschwerpunkt:
• Architekturbüros
• Schiffsmakler
Was sind die wesentlichen Komponenten eines DBMS ?
•
•
•
•
Datenbeschreibungssprache (DDL)
Speicherbeschreibungssprache (DSDL)
Datenmanipulationssprache (DML)
Datenbankabfragesprache (SQL)
Wie wird das Data Dictionary noch bezeichnet ?
Metadatenbank
Directory System
Repository
Welche Eigenschaften zeichnet eine Transaktion aus ?(4)
•
•
•
•
Unteilbarkeit
Konsistenz
Isolation
Dauerhaftigkeit
Welche Arten der Datenintegrität werden unterschieden ? (3)
•
semantische Integrität: Plausibilität der Werte: Datum: 31. April.
Dateneingaben entsprechend des semantischen Anwendungsbereiches.
• operationale Integrität:
Vermeidung von parallel konkurrierenden Transaktionen.
• physische Integrität:
Erkennung von Systemfehler, Plattendefekt. Wiederherstellung eines korrekten
konsistenten Zustandes nach einem Systemabsturz.
Erkläre folgende Begriffe:
Entitytyp:
Gesamtheit aller gleichartigen Objekte (Spalten)
26
Entity bzw. Entities:
Ein zu beschreibendes einzelnes Objekt.
Attributname:
Spaltenname
Attribut:
Summe aller Attributwerte
Attributwerte:
Merkmalsausprägungen, jeweiligen Einzelwerte
Relationen:
logische Beziehungen zwischen Entities bzw. Entitytypen.
Relationships:
Art der Beziehungen und ihren Attributen.
1:1
1:m n:1
n:m
Domäne:
Wertevorrat eines Attributes
Was versteht man unter Datenmodellierung ?
Erfassung und Beschreibung von Objekten und deren Beziehungen.
Ergebnis ist ein semantisches Datenmodell.
Was versteht man unter konzeptioneller Datenorganisation ?
Zusammenfassung von Sichten
Wie bezeichnet man die konzeptionelle Datenorganisation noch ?
konzeptioneller Entwurf
Schema
semantisches Datenmodell
Was ist eine Tupel ?
Zeile, Datensatz
27
Erkläre Batch-/Dialogsysteme:
Batchverarbeitung = Stapelverarbeitung
Nutzer kann während des Prozessablaufs nicht eingreifen.
- im Gegensatz zu Dialogsystemen.
Unterscheide die drei Aktivitätsarten der Kommunikation:
Aktiv
Passiv
Interaktion
Was versteht man unter einem Backup?
zyklische Mehrfachspeicherung von relevanten Datenbeständen
Erkläre Single User:
Time-Sharing Verfahren, Zeitscheiben
Was ist das Internet? (in Stichworten)
•
•
•
•
•
•
öffentliches Rechnernetz
allgemein verfügbar
global vorhandene Infrastruktur
Internetprovider wird benötigt
möglicher Zugriff dritter
TCP/IP
Was ist ein Intranet?
•
•
•
•
heterogenes Telekommunikationsnetzwerk
eigene Kontrollmechanismen
größere Unabhängigkeit
Infrastruktur muss selbst erstellt oder angemietet werden.
Was ist ein LAN?
•
•
•
•
•
•
•
lokales Netzwerk
begrenzt auf ein kleines Gebiet,
Verkabelung im Eigentum des Betriebes,
Datentransfer 10/100 Mbit/s,
juristische Eigenverantwortung des Betreibers,
keine öffentliche Einrichtung erforderlich.
Benutzer sind gleichberechtigt
28
Was versteht man unter einer assoziativen Entität ?
Entität die anstelle von zwei m:n Beziehungen mit eigenen Attributen tritt und sie in zwei 1:n
Beziehungen auflöst. Dies dient zur Sicherung der referentiellen Integrität (für relationale
DB).
Nach welchen Zugriffsverfahren werden Netzwerktopologien eingeteilt:
•
•
deterministische Verfahren
stochastische Verfahren
Was ist typisch für Token Ring?
•
•
•
deterministisches Verfahren
fairer Zugang
4 -16 MBit
Was ist typisch für Busstrukturen:
•
•
•
•
Wer sendet, blockiert die anderen
CSMA/CD
Ethernet / Fast Ethernet
10/100 MBit/s bzw. 1GBit/s
Was sind Schlüssel ?
Schlüssel sind bestimmte Folgen von Zeichen. Sie sind jeweils einem Objekt eindeutig
zugeordnet.
Was ist ein Schlüsselsystem bzw. Schlüsselsystematik ?
Gesamtheit der Vorschriften nach denen die Schlüssel für einen bestimmten Objektbereich zu
bilden sind.
Welche Formen des Verbundschlüssel gibt es ?
•
•
hierarchischer Schlüssel = klassifizierender und identifizierender Teil
unabhängige Schlüsselteile
Welche Dateien mit Index gibt es ?
•
•
•
einstufig linearer Index
Index sequentielle Dateien
Baumstrukturen
29
Was ist charakteristisch für Baumstrukturen:
•
•
•
•
schnelles Auffinden von Datensätzen
schnelle fortlaufende Verarbeitung
Daten und Index werden voneinander getrennt
jede Index Eintragung enthält nur Schlüssel und Satzadresse
Was ist Gegenstand der Datenmodellierung?
Datenabbildung der Objekte und Objektbeziehungen des realen Systems im
Informationssystem.
Was versteht man unter Datenmodellierung ?
Erfassung und Beschreibung der Objekte und der Objektbeziehungen.
Modellierungsschritte bis zum konzeptionellen Entwurf.
Worin liegt die Bedeutung der Datenorganisation für betriebliche
Informationssysteme?
Datenorganisation ist Voraussetzung für die Verarbeitungs- und Auswerteprogramme und für
die Verknüpfung unterschiedlicher Aufgabengebiete.
Bildungsregel für die 1. Normalform:
•
•
•
Auflösen der Wiederholgruppen
es gibt nur atomare (skalare) Attributwerte
Attribute sind in gleicher Reihenfolge angeordnet
Bildungsregel für die 2. Normalform:
•
1. Normalform liegt vor und alle Attribute müssen voll funktional vom Primärschlüssel
abhängig sein.
Bildungsregel für die 3. Normalform:
•
•
2. Normalform liegt vor
Beseitigung der Abhängigkeiten von NSA untereinander
Was versteht man unter Normalisieren? (3)
•
•
•
Normalisieren ist das Ordnen von Attributen in Relationen, sodass innerhalb einer
Relation keine Redundanzen bestehen.
Das Ziel sind stabile und flexible Datenstrukturen.
Normalisierung sichert weitgehend die semantische Korrektheit der Datenstrukturen.
30
Wesentliche Motive zum Aufbau von Rechnernetzen sind die Schaffung von
Kommunikationsverbund
Funktionsverbund
Datenverbund
Lastverbund
Geräteverbund.
Erläutern Sie diese Motive an je einem selbst gewählten Beispiel.
Kommunikationsverbund:
Austausch von Nachrichten und Daten mit anderen Rechnern.
Beispiel: Versenden von E-Mails
Funktionsverbund:
Spezialisierung und Arbeitsteilung zwischen Rechnern.
Beispiel: Nutzung eines File-Servers
Datenverbund:
Nutzung verteilter Datenbestände.
Beispiel: Nutzung einer zentralen Kundendatei.
Lastverbund
Geräteverbund
WIG 5 - Entwicklung von Anwendungssystemen:
Beschreiben Sie kurz, was unter offenen betrieblichen
Informationssystemen zu verstehen ist.
Erklären Sie, was unter den Eigenschaften:
Portierbarkeit
Interoperabilität
einheitliche Benutzeroberfläche
offener betrieblicher Informationssysteme
zu verstehen ist.
Bei so genannten offenen betrieblichen Informationssystemen kann der Anwender die
Leistungen zeitlich und örtlich unabhängig in Anspruch nehmen. Sie werden ihm bei Bedarf
in seiner gewohnten Anwendungsumgebung zur Verfügung gestellt.
Portierbarkeit: Anwendungen sind über Systemgrenzen hinweg übertragbar.
Interoperabilität: Anwendungen arbeiten mit anderen Anwendungen zusammen.
einheitliche Benutzeroberfläche: Anwendungen agieren mit Benutzern konsistent.
31
Definieren Sie den Begriff „Softwareengineering“.
Softwareengineering ist die systematische und fundierte Anwendung von Methoden,
Verfahren, Standards und Werkzeugen zur Planung, Entwicklung, Realisierung und
Wartung der Anwendungen.
In der Systemanalyse werden verschiedene Vorgehensweisen
unterschieden. Diese resultieren aus unterschiedlichen Sichten auf das
System. Betrachtet werden Systeme der Informationsverarbeitung unter
den Aspekten
Daten, Funktionen, Prozesse und Objekte.
Beschreiben Sie, was in der Systemanalyse unter folgenden Sichten zu
verstehen ist:
Datensicht
Funktionssicht
Prozesssicht
Objektsicht
Datensicht:
Betrachtungsgegenstand sind die Daten als definierte Zeichenmengen und Träger von
Informationen, die im System entstehen, existieren oder vergehen und mit anderen Systemen
ausgetauscht werden.
Funktionssicht:
Betrachtungsgegenstand sind Funktionen als abgeschlossene Handlungseinheiten zur
Erreichung eines definierten Zieles, die einzeln oder in Komplexion eine definierte
Veränderung eines Ausgangszustandes in einen Endzustand in einem System bewirken.
Prozesssicht:
Betrachtungsgegenstand sind die Prozesse als Handlungsabläufe zur Veränderung von
definierten Zuständen von Systemen und deren Bestandteilen in einer räumlichen und
zeitlichen Abhängigkeit.
Objektsicht:
Betrachtungsgegenstand sind die Objekte als Gegenstände der Realität, die ein System bilden
und im System miteinander in Beziehung stehen können.
32
Beschreiben Sie, auf welche Grundidee das Prototyping in der
Softwareentwicklung zurückgeht und nennen Sie beispielhaft zwei
Prototypen der Anwendungsentwicklung und deren Grundzüge.
Unterscheiden Sie kurz Standard- und Individualsoftware.
Prototyping geht auf die Grundidee zurück, über ein verkürztes Verfahren den Nutzer
früher in die Entwicklung einzubeziehen und somit mehr Transparenz in den
Entwicklungsprozess zu bringen.
• Demonstrationsprototyp:
prinzipiell einsatzmöglich für die Entscheidungsvorbereitung und Projektakquisition.
• Entwurfsprototyp:
Benutzeroberfläche sowie Funktionalitäten sind teilweise realisiert.
• Labormuster:
vorab realisierte Subsysteme.
Einsatz: als Experimentalsysteme und für Machbarkeitsstudien.
• Pilotsysteme:
weitestgehend ausgereifter Prototyp mit Nutzungsmöglichkeiten im Anwendungsbereich,
kann aufgrund der gewonnenen Erfahrungen bei Bedarf weiter ausgebaut werden.
Standardsoftware ist ein Serien- oder Massenprodukt.
Individualsoftware ist ein Einzel- oder Kleinserienprodukt.
Was ist unter einem Algorithmus zu verstehen? Grenzen Sie dabei den
Algorithmus von einem Programm ab.
Ein Algorithmus ist eine endliche, eindeutige Abfolge von Aktionen, für die Lösung einer
Klasse von gleichartigen Problemen.
In der Algorithmierung können syntaktische und semantische Fehler
entstehen. Erläutern Sie, was darunter zu verstehen ist und wo diese Fehler
zutage treten.
Syntaktische Fehler entstehen durch falschen Gebrauch der Sprachregeln und werden vom
Compiler angezeigt.
Semantische Fehler
• Wenn vorgegebene und tatsächliche Funktionen eines Programms abweichen.
• Sie entstehen durch Fehler während der Programmierung
• Zeigen sich nur bei bestimmten Konstellationen der Daten (Auftreten bei Gebrauch des
Programms).
33
Erklären Sie die wesentlichen Merkmale, Ziele und Grenzen des
Prototyping.
Was verstehen Sie unter evolutionärem Prototyping?
Merkmale, Ziele:
•
•
•
•
•
•
•
Benutzeroberfläche der endgültigen Software
verkürzte Realisierung einer zukünftigen Lösung;
wesentlichste Funktionalitäten und Datenstrukturen
frühzeitiger Kontakt/Dialog mit dem Nutzer
iterative Softwareentwicklung mit schneller Rückkopplung zum Nutzer
höhere Transparenz im Entwicklungsprozess
Entwicklung eines ersten Prototypen mit geringem Aufwand
Grenzen:
Widerspruch zur systematischen Entwicklung; Erwartungshaltung des Nutzers
evolutionäres Prototyping:
schrittweise Entwicklung auf Basis des vorhandenen Prototypen;
zentraler Punkt ist die Entwicklung der Benutzeroberfläche
Nennen Sie die Vor- und Nachteile von Standardsoftware.
Nennen Sie stichwortartig die wichtigsten Entscheidungskriterien einer
Standardsoftware.
Vorteile:
• Fertige, überprüfbare Lösungen
• Geringerer Kostenaufwand
• Programme getestet
• Wartung gewährleistet
• Rückkopplung der betrieblichen Organisation
Nachteile:
• Aufwendige Prüfung der Software
• Änderungswünsche können i.d.R. nicht berücksichtigt werden
• Abhängigkeit vom Hersteller (bedingt)
• Anpassung der Organisation an Standardsoftware nötig, nicht umkehrt.
Entscheidungskriterien (8)
• Funktionsumfang: werden Anforderungen hinreichend abgedeckt ?
• Struktur / Konzept des Gesamtsystems: Komfort, Bedienführung, Dokumentation, Stabilität
• Systemplattform: Betriebssystem, DBMS, Schnittstellen
• Zuverlässigkeit: Referenzen, Anzahl Installationen, Software-Lebenszyklus
• Informationen zum Hersteller: Sicherung der Wartung, Antwortzeiten bei Supportanfragen
• Einweisung / Support: Schulung, Nutzerforen, Hotline, Kosten hierfür
• Nutzungsrecht: Lizenzpolitik
• Kosten: Einmalkosten, Update-/Wartungskosten, Kosten für Modifikationen
34
Das wichtigste Vorgehensmodell für die Entwicklung von Software
(Anwendungsentwicklung) ist das Phasenmodell. Beschreiben Sie die
einzelnen Phasen mit ihren wichtigsten Inhalten.
•
Planungsphase/Analysephase
Planen des Produktes, Durchführbarkeitsstudie
•
Definitionsphase
Anforderungen definieren, Produkt definieren
•
Entwurfsphase
Randbedingungen ermitteln, grundlegende Entwurfsentscheidungen fällen,
Funktions- und Leistungsspezifikationen,
•
Implementierungsphase
Datenstrukturkonzeption, Umsetzung des Konzeptes, Testplanung,
•
Abnahme- und Einführungsphase
Installation, Schulung, Inbetriebnahme
•
Wartungs- und Pflegephase
Stabilisierung, Optimierung, Anpassung
Stellen Sie die Argumente zur Zentralisation und Dezentralisation
tabellarisch gegenüber.
Erläutern Sie Begriff und Inhalt von Outsourcing (4) und Facilities
Management.
Argumente für Zentralisierung
Aufbau, Wartung und Pflege der Systeme ist
einfacher.
Führungsinfos sind einfacher zu extrahieren
Geringere Gefahr des „Wildwuchses“
Bessere Sicherung von Verantwortlichkeiten
Einsatz von Werkzeugen und Methoden ist
besser zu bewerkstelligen.
Einsatz der MA kann besser geplant und
optimiert werden.
Bessere Auslastung von Rechnerkapazität
Argumente für Dezentralisierung
Höhere Akzeptanz der MA, und geringere
Abhängigkeit von zentralen Instanzen.
Lokale Bedürfnisse können besser befriedigt
werden.
Stetiges und flexibles Wachstum
Anwendungsstau zwingt zur verstärkten
Mitwirkung der Fachabteilungen.
bessere Kommunikation zwischen zentraler
EDV und den Fachabteilungen.
dezentrale Analytiker sind mit den zu
lösenden Problemen besser vertraut.
Weniger Reibungsverluste zw. zentraler
EDV und den Fachabteilungen.
Unter „Outsourcing“ versteht man heute die Auslagerung der gesamten betrieblichen
Datenverarbeitung oder von Teilen davon.
Der Begriff „Facilities Management“ ist die Überlassung von EDV-Ressourcen an
kompetente Dritte.
35
•
•
•
•
Outsourcing kann einen erheblichen Liquiditätsgewinn und laufende Einsparungen
bringen.
Die Funktion des Informationsmanagement und die Betreuung der Anwender bleiben
normalerweise im Haus.
Ein Problem besteht darin, dass solche Maßnahmen i.d.R. nicht rückgängig zu machen
sind.
Ferner besteht ein hohes Maß an Abhängigkeit zum Outsourcing-Dienstleister.
Erläutern Sie den Begriff Client-Server-Architektur. (2)
Unter Client-Server-Architektur eines Rechnernetzes versteht man die kooperative Form der
Datenverarbeitung, bei der die Aufgaben unter den verbundenen Rechnern aufgeteilt sind.
Der oder die Server (Backends) bieten über das Netz Dienstleistungen, wie z.B. zentrale
Datenhaltung in Datenbanksystemen an, die Clients (Frontends) nutzen diese Dienste und
verfügen über geeignete Zugriffsmechanismen in Form von Anwendungen.
Beschreiben Sie kurz das Prinzip der Arbeitsteilung in einem Peer-to-PeerNetzwerk. (3)
•
•
•
gleichberechtigte Rechner im Netz;
jeder Rechner kann für Dienste im Netz freigegeben und genutzt werden;
nur für kleine Netzwerke praktikabel.
Erläutern Sie den Begriff „Downsizing“. Worin bestehen die wesentlichen 2
Vorteile? Erläutern Sie die Problematik „proprietärer Systeme“ (5).
Unter „Downsizing“ versteht man das Bestreben, nach Möglichkeit kleinere Systeme
einzusetzen und sogar Anwendungen von größeren Rechnern auf kleinere zu verlagern, da die
Kosten für PCs je Leistungseinheit nur ein Viertel der Kosten für Großrechner betragen.
Weiterhin bietet der Einsatz kleinerer, vernetzter Systeme eine größere Flexibilität.
•
•
•
•
•
Proprietäre Systeme sind in ihrer Form an bestimmte Lieferanten gebunden.
Eingeschränkte Freiheit bei Folgeinvestitionen.
Anwender muss das Preisgefüge seines Lieferanten akzeptieren.
Risiko des „Abhandenkommens“ des Lieferanten bzw. seiner Produkte.
Eine derartige Abhängigkeit kann für den Anwender nicht nur teuer werden, sie kann
auch den Wert getätigter Investitionen stark beeinträchtigen.
Was sind die Kontrollstrukturen eines Struktogramms ? (4)
Sequenz: Systeminitialisierung, Initialisierung Variablen, Rücksetzen des Systems
Alternative: Bedingung Ja/Nein, Mehrfachverzweigungen
Kopfgesteuerte Iteration: solange weiter
Fußgesteuerte Iteration: wiederhole solange
36
Arbeitsschritte eines Struktogramms bei dessen Beschreibung:
•
•
•
•
•
•
•
•
•
•
Systeminitialisierung (Start)
Definition der Variablen
Kopfgesteuerte Iteration; Wiederholung der Blöcke x – y solange ….
Fußgesteuerte Iteration; Wiederholung der Blöcke x – y solange ….
Eingabeaufforderung
Einlesen
Wertzuweisung
Mehrfachverzweigung (Fallunterscheidung)
Ausgabeanweisung
System zurücksetzen (Ende)
Beschreiben Sie kurz jeweils 4 wesentliche Vor- und Nachteile, die beim
Outsourcing des DV-Bereichs entstehen können.
Vorteile:
• Nutzungsmöglichkeit neuer Technologien ohne eigene Investition
• Nutzung von Fremd-Kompetenz
• Unabhängigkeit von eigenen Mitarbeitern
• Liquiditätsgewinn durch geringere Investitionen
• Entlastung von Routinearbeiten
• Kosteneinsparungen
Nachteile:
• keine exakte finanzielle Kalkulation möglich
• Abhängig von den Investitionsentscheidungen des Dienstleisters
• Insourcing ist kaum mehr möglich
• Verlust von Know-How und Kompetenz
Beschreiben Sie das Prinzip der Verwaltung des Betriebsmittels Prozessor
in einem Einprozessor-Multiuser-System. (4)
•
•
•
•
Nutzung des Prinzips der virtuellen Maschine
jedem Nutzer wird die reale Maschine nur für eine bestimmte Zeitdauer zugeordnet
Realisierung über Time Sharing Verfahren
Aufteilung der Prozessorzeit in Zeitscheiben und Zuordnung zu den Prozessen bzw.
Nutzern
Erläutern Sie kurz das Anliegen der Transaktionssicherung:
Ziel ist die Rekonstruktion von Datenbeständen nach Systemfehlern. Eine Protokolldatei
zeichnet alle Ereignisse bei der Arbeit mit der Datenbank auf.
37
Nennen Sie drei andere Möglichkeiten zur Darstellung von Algorithmen.
•
•
•
•
Programmablaufplan (PAP) – graphische Symbole
Pseudocode – verbale Formulierung
Struktogramm – strukturierte Programmierung,
Blockkonzept mit den 3 Kontrollstrukturen: Sequenz, Iteration, Alternative
JACKSON-Diagramm
Nennen Sie die wichtigsten Eigenschaften der Darstellungsform
Struktogramm. (6)
•
•
•
•
•
•
Aneinanderreihung von Strukturblöcken.
Jeder Strukturblock hat nur einen Eingang und einen Ausgang.
Jeder Strukturblock kann ohne Kenntnis seiner internen Realisierung benutzt werden.
Strukturblöcke können andere Strukturblöcke beinhalten, sie können aber nicht
überlappen.
Schrittweise Verfeinerung wird unterstützt
Abgegrenzte schrittweise Bearbeitung möglich.
Erklären Sie in kurzer Form zwei wichtige Kritikpunkte an der
Darstellungsform des Programmablaufplan.
•
•
•
Programmverzweigungen führen zu einer unübersichtlichen Darstellung und somit zu
schlechter Verständlichkeit des Algorithmus
Zerlegung des PAP in einzelne Bausteine ist problematisch und erschwert die
arbeitsteilige Bearbeitung
schlechte Änderungsfähigkeit und Wartbarkeit
Was verstehen Sie unter Systemsoftware? Wie wird Anwendersoftware
unterteilt? Nennen Sie jeweils ein Beispiel für System- und
Anwendersoftware.
Systemsoftware führt grundlegende Aufgaben aus, und wird von allen Nutzern benötigt.
Sie umfasst universelle Programme zur Bearbeitung und Verwaltung von Programmen
und Daten.
Anwendersoftware wird unterteilt in Individualsoftware und Standardsoftware.
Beispiel Systemsoftware: Betriebssystem, Treiber etc.
Beispiel Anwendersoftware : Textverarbeitung, Tabellenkalkulation, CAD, Animation etc.
Was ist unter dem Begriff „Software Life Cycle“ zu verstehen und welche
Phasen sind darunter zu fassen?
Produktlebenszyklus einer Software.
Planung, Entwicklung, Wartung und Verwertung
38
Beschreiben Sie kurz den Ansatz der Objektorientierung in der
Anwendungsentwicklung. (5)
•
•
•
•
•
Prinzip ist ein ganzheitlicher Ansatz.
Man konzentriert sich zunächst auf die relevanten Objekte und deren Eigenschaften
Die Funktionen werden zunächst vernachlässigt
Erst nach Verbinden der Objekte, werden die Funktionen betrachtet die zur Behandlung
und Veränderung dienen.
Die Objektorientierung entspricht der menschl. Denkweise.
In der Systementwicklung werden u. a. die Methoden
• Vorgangskettendiagramme
• Ereignisgesteuerte Prozesskette
• Funktionsbäume
angewandt.
Nennen Sie kurz wesentliche Charakteristika dieser Methoden und ordnen
Sie diese Methoden der Funktions- oder Prozessmodellierung zu.
Vorgangsketten (VKD):
Ein Vorgang ist die Realisierung einer Funktion (Handlungseinheit) in einem vorgegebenen
Zeitrahmen mit definiertem Ergebnis.
Logische und organisatorische Verknüpfungen von Vorgängen bilden Vorgangsketten.
Mit einem VKD können Vorgangsketten objektorientiert modelliert werden.
VKD gehören zu den Werkzeugen der Prozessmodellierung.
Ereignisgesteuerte Prozessketten (EPK):
EPK stellen eine konsequente Anwendung des Vorgangskettenmodells dar, bei der das
Prinzip angewandt wird, dass eine Funktion (eine in sich geschlossene Handlungseinheit)
durch ein Ereignis gestartet wird.
Zur Steuerung von Verzweigungen werden logische Operatoren verwandt.
EPK gehören zu den Werkzeugen der Prozessmodellierung.
Funktionsbäume:
Funktionsbäume gehören zu den Methoden der Funktionsmodellierung.
Sie basieren auf der Graphentheorie.
Ausgehend von einem Wurzelobjekt verlaufen Verzweigungen in die unteren Ebenen.
Funktionsbäume eignen sich besonders für die Darstellung von Funktionszusammenhängen.
Funktionsbäume können nach unterschiedlichen Kriterien aufgebaut sein (objekt-, prozessoder verrichtungsorientiert).
39
Im Prozess der Herstellung eines lauffähigen Programms kommen
unterschiedliche Werkzeuge, wie
Editor
Compiler
Linker
Interpreter
Debugger
zum Einsatz.
Nennen Sie die Aufgaben, die diese Werkzeuge bei der Programmerstellung
erfüllen.
Der Editor ist ein Texterfassungssystem zum Erfassen Korrigieren und Editieren. Der Editor
stellt das Quellprogramm (Source Code) her.
Mit dem Compiler, einem Übersetzungsprogramm, wird der Source Code als Ganzes in den
Maschinencode (Objektcode) übersetzt.
Linker ist ein Dienstprogramm, das den Sourcecode durch Einbinden der entsprechenden
Systembibliothek in lauffähigen Maschinencode umsetzt.
Ein Interpreter übersetzt ein, in einer höheren Programmiersprache geschriebenes Programm
Schritt für Schritt in Maschinencode und führt diesen sogleich aus.
Debugger sind Testhilfen, welche die schrittweise Abarbeitung der Programme, das
Beobachten von Variablenbelegungen und die Wertsetzung für Variablen ermöglichen.
Ein korrektes Datenmodell ist eine der Hauptvoraussetzungen für gute und
den betrieblichen Anforderungen entsprechende rechnergestützte
Informationssysteme.
Beschreiben Sie vor diesem Hintergrund, was Sie unter Datenmodellierung
verstehen und erläutern Sie hierbei die Begriffe „(Teil-)Sichten“ und
„Schema“. (5)
•
•
•
•
•
Im Informationssystem werden Objekte und deren Beziehungen durch Daten abgebildet.
Datenmodellierung ist die Erfassung und Beschreibung dieser Objekte und deren
Beziehungen.
Die unterschiedlichen Abteilungen eines Unternehmens haben unterschiedliche
Anforderungen hinsichtlich der zu modellierenden Daten.
Diese werden als Datensichten bezeichnet.
Die Zusammenfassung dieser Sichten ergibt die konzeptionelle Datenorganisation.
Man spricht auch vom konzeptionellen Entwurf, dem Schema oder dem semantischen
Datenmodell.
40
Erläutern Sie kurz die Begriffe Authentizität und Datenintegrität.
Authentizität:
Herkunft und Inhalt eines Dokuments lassen sich definiert einem Urheber zuweisen
Datenintegrität:
Verhinderung des Modifizieren von Inhalten eines Dokuments
Erläutern Sie kurz das Prinzip der symmetrischen und asymmetrischen
Verschlüsselungsverfahren.
symmetrische Verfahren:
Verwendung des gleichen Schlüssels zum Verschlüsseln und
Entschlüsseln; Problem Schlüsselmanagement und sichere Schlüsselübertragung
asymmetrische Verfahren:
es existiert ein Schlüsselpaar (public und private key); Verschlüsselung mit public key; nur
der Empfänger ist mit dem passenden private key zur Entschlüsselung fähig
Welche Funktion hat eine elektronische Signatur?
digitale Signatur: Verschlüsselung mit privatem Schlüssel und Entschlüsselung mit
öffentlichem Schlüssel (asymmetrische Schlüssel);
Sicherung der Authentizität eines Dokuments
ERD – Trickkiste:
1 „bezieht sich auf“ 2 für 3
2–1–3
1, 2 in Bezug auf 3
3–1–2
1 unter Zuordnung 2, 3
2–1–3
…. mehrere ….
…. mindestens …..
1,n
1,n
Herunterladen