1 WIG 1 1.) Strukturieren Sie die Informatik in Teilbereiche: (4) Theoretische Informatik Technische Informatik Praktische Informatik Angewandte Informatik 2.) Welchen Gegenstand hat die Wirtschaftsinformatik ? Gegenstand sind die rechnergestützten Systeme zur Informationsverarbeitung und Kommunikation im wirtschaftlichen Kontext. 3.) Was versteht man unter dem Begriff Wirtschaftsinformatik ? Wirtschaftsinformatik ist angewandte Informatik die sich mit Information und Kommunikation in Wirtschaft, Verwaltung und Betrieb befaßt. 4.) Was versteht man unter interaktiver Arbeitsweise ? Ist die Interaktion des Benutzers auf sich verändernde Zustände des Systems. 5.) Was ist eine Transaktion ? Ist ein in sich abgeschlossener Kommunikationsvorgang aus mehreren unteilbaren Schritten. 6.) Was versteht man unter Information ? Fakten und Ereignisse bilden Informationen. 7.) Was ist ein Zeichen ? Darstellungen mit definiertem Informationsgehalt. 8.) Was ist ein Alphabet ? = Ein Zeichenvorrat mit einer endlichen Zeichenmenge. 9.) Was ist Semantik ? - wenn beide Kommunikationspartner über den gleichen Zeichenvorrat verfügen. 10.) Was ist die Syntax ? Regel zur Darstellung von Informationen. 2 11.) Was ist Codierung ? Übertragung eines Zeichensatzes in einen Anderen. 12.) Was ist ein Code ? Ist die Zuordnung eines Zeichensatzes zu einem anderen Zeichensatz. 13.) Was sind Nachrichten ? = Übertragung von Zeichenketten 14.) Was ist ein Signal ? = ist die physische Darstellung von Informationen, Daten oder Nachrichten. 15.) Was ist ein Stellenwertsystem ? Wert einer Zahl aufgrund der Stellung der Ziffern (welche in zusammengesetzter Form die Zahl ergeben) 16.) Was ist das Pendant zu Stellenwertsystemen ? Die Additionssysteme – (Stellung der Ziffern unbedeutend ?) zB.: römisches Zahlensystem 17.) Was versteht man unter Konvertierung ? Umwandlung der Elemente eines Zahlensystems in ein anderes Zahlensystem. 18.) Welche Basis hat das Hexadezimalsystem und welche Zeichen hat es ? Basis = 16 Zeichen = 0 1 2 3 4 5 6 7 8 9 A B C D E F 19.) Was ist der große Vorteil des Hexadezimalsystems ? Jedes der 16 Zeichen (0 – F) kann mit 4 Bit (= 1 Halbbyte) aufgrund der insgesamt 16 möglichen Kombinationen dargestellt werden. 3 20.) Erläutern Sie die Begriffe Daten, Information und Nachrichten und setzen Sie die Begriffe in Zusammenhang. Daten sind Zeichen die Informationen darstellen können. Fakten und Ereignisse bilden Informationen. Daten bzw. Informationen werden in Form von Nachrichten übertragen. Nachrichten sind übertragene Zeichenketten. 21.) Was versteht man unter einem System ? Ein System ist eine Menge von Elementen zwischen denen Relationen bestehen. 22.) Was versteht man unter einem Modell? Ein Modell ist eine Nachbildung das mit dem Original in den wesentlichen Eigenschaften übereinstimmt. Abweichungen zur Erscheinung bzw. des Verhaltens zum Original sollten nicht gegeben sein. 23.) Erkläre die Systemtheorie: (3) 1. Niveaustufe: Rechnergestütztes Informationssystem für die Verarbeitung von Informationen. 2. Niveaustufe: Rechnergestütztes Informationssystem für das Handling von Daten. 3. Niveaustufe: Kommunikationssystem für den Austausch von Nachrichten. 24.) Wie wird in der Informatik die Strukturbeschreibung noch bezeichnet? Systemarchitektur 25.) Was sind die Hauptbestandteile eines Informations(verarbeitungs)systems ? Hardware Software Orgware (Programme, Anweisungen und Regeln des Computersystems) 26.) Erkläre den Zusammenhang von Wirtschaftsinformatik, Informationsmanagement und betrieblichen Informationssystemen: Wirtschaftsinformatik ist angewandte Informatik die sich mit Information und Kommunikation in Wirtschaft, Verwaltung und Betrieb befaßt. 4 Informationsmanagement ist die Versorgung aller betrieblichen Stellen mit Information. Informationsmanagement ist Teil der Unternehmensführung. Betriebliche Informationssysteme sind das Gestaltungsobjekt der Wirtschaftsinformatik und des Informationsmanagement. 27.) Was ist ein typischer Vertreter der Kategorie der mittleren Systeme ? AS400 Was ist für Workstations charakteristisch ? (3) • • • Workstations sind offene, arbeitsplatzbezogene, dialogorientierte Systeme. Nutzer hat mehr Möglichkeiten zur individuellen Konfigurierung und ist deshalb weitgehend unabhängig von der zentralen Organisation. ????????????? Was versteht man unter Architektur und welche beiden Arten gibt es ? - definierter Aufbau von Rechneranlagen • • interne Architektur: Aufbau, Funktion und Struktur des Rechners externe Architektur: Peripherieaufbau in Form von Modularisierung (zur Komplexreduzierung) Erkläre die Einheiten der Zentraleinheit: Steuerwerk: • überwacht und steuert Prozessorfunktionen • Entschlüsselung der Befehle • definiert die Reihenfolge der Abarbeitung der Befehle Rechenwerk: • Ausführung arithmetischer und logischer Operationen ( = ALU) Speicher: • Datenhaltung für den Zentralprozessor = Registerspeicher Welche 3 Eigenschaften hat der Hauptspeicher ? • • • direkte Adressierbarkeit kurze Zugriffszeit und hohe Übertragungsgeschwindigkeit Datenflüchtig bei Stromunterbrechung 5 Welche 3 Arten von Bussen gibt es ? • • • Steuerbus = ÜT v. Steuersignalen Adressbus = ÜT v. Adressen Datenbus = ÜT v. Daten Wofür ist das interne Bussystem zuständig ? Verbindung von Rechenwerk, Steuerwerk und zugehörigen Registern. Wofür ist das externe Bussystem zuständig ? Ein- und Ausgabesteuerung zwischen CPU und Hauptspeicher und Peripherie. Welche Parallelrechnersysteme gibt es ? • • • symmetrische Multiprozessor Systeme (1 Hauptspeicher) Cluster Systeme (Ressourcenteilung) Massiv-Parallele Systeme (viele CPUs mit je eigenen Hauptspeicher) Worin werden die programmierbaren Festwertspeicher unterschieden ? • • EPROM = Erasable Programmable ROM EEPROM = Electrical Erasable Programmable ROM Wofür steht SRAM? Static RAM Wofür steht DRAM? Dynamic RAM Was ist für die Leistung einer CPU ausschlaggebend ? Taktfrequenz der CPU Taktfrequenz des Frontsidebus Was ist die Aufgabe des L1/L2 Cache ? Zwischenspeicherung von Daten zw. CPU und RAM. Was ist die Busbreite ? Anzahl der Bits die gleichzeitig über den Bus übertragen werden. 6 Was versteht man unter Local Bus ? Komponenten mit hohen Anspruch an Geschwindigkeit bezüglich Datenaustausch werden an ein schnelles Bussystem angeschlossen. Komponenten mit geringen Anforderungen werden an ein langsameres Bussystem angeschlossen. Welche beiden Methoden der OCR gibt es ? • • Pattern Matching (Mustervergleich) Feature Extraction (Merkmalsentnahme) Nenne die zwei unterschiedlich verwendeten Technologien bei Magnetbandkassetten und jeweils 2 Vertreter: • Helical Scan Technik o DAT (4mm) o Exabyte (8mm) • Streamer Technik o DLT (1/2 Zoll breites Band) o QIC (1/4 Zoll breites Band) Nach welchen Kriterien werden CRT Monitore bewertet bzw. genormt ? MPR II Norm = strahlungsarm definiert Grenzwerte für • Röntgenstrahlen, • elektrostatische Felder, • elektrische und magnetische Wechselfelder. TCO92 Norm unterschreitet die Anforderungen für MPR II • definierter geringer Energieverbrauch • Einwirkung elektromagnetischer Felder auf den Monitor • elektrische und brandschutztechnische Sicherheit TCO95 Norm Anforderungen wie TCO92 erstes globales Umweltschutz-Qualitätszertifikat Ausdehnung auf andere Komponenten der EDV 7 Welche 2 Grundarten von Druckern gibt es ? • • Impactdrucker Non-Impact Drucker Welche 2 Grundarten von Plottern gibt es ? • • Flachbettplotter Trommelplotter Was versteht man unter Benchmarking ? (3) • • • Benchmarking ist ein Instrument der Wettbewerbsanalyse. Benchmarking ist kontinuierlicher Vergleich von Produkten, Dienstleistungen, sowie Prozessen und Methoden. Grundidee ist festzustellen, welche Unterschiede bestehen und warum, und welche Verbesserungsmöglichkeiten gegeben sind. Nenne 4 Benchmark Tests in der EDV: • • • • Landmark Test (Prozessoren und Speicherbausteine) Khornerstone Test (Systemleistung) Core Test (Festplatten) Power Meter Test (Leistungsfähigkeit von PC’s) Was versteht man unter Anwendersoftware ? Software welche für fachspezifische Anwenderbedürfnisse zugeschnitten ist und unabhängig vom eigentlichen Betreiben des Computersystems ist. Was versteht man unter Systemsoftware ? Systemsoftware führt grundlegende Aufgaben aus. Kern der Systemsoftware ist das Betriebssystem. Welche Arten Multiprozessorsysteme gibt es ? • • • Multi CPU System (alle CPU’s verwenden einen Hauptspeicher und ein I/O System) Cluster Systeme (Rechnernetz) Massive Parallele Systeme (jede CPU hat eigenen Hauptspeicher und I/O System) Was versteht man unter Teilhaberprinzip ? Alle Benutzer verwenden ein einziges Programm gemeinsam. 8 Was versteht man unter Teilnehmerprinzip ? Jeder Benutzer ist mit seiner spezifischen Anwendung relativ unabhängig von den anderen Benutzern im Systembetrieb. Welche Aufgaben hat ein Betriebssystem ? (6) • • • • • • Steuerung des Gesamtsystems Steuerung der Peripherie Vereinfachung bzw. Automatisierung von Routinevorgängen Optimierung der Systemauslastung Logging Fehleralarmierung Welche Komponenten umfaßt die systemnahe Software ? (4) • • • • Dienstprogramme Datenverwaltung Kommunikationssystem Programmierhilfe Vor- und Nachteile von Standardsoftware zu Individualsoftware ? Standardsoftware: Vorteil: geringe Kosten für Pflege, Wartung und Weiterentwicklung Nachteil: • nur 10 % – 20 % der Funktionen werden genutzt. • Adaptierung an eigene Bedürfnisse ist notwendig Individualsoftware: Vorteil: • exakt der Aufgabenspezifikation zugeschnitten • Schutzfunktion aufgrund der proprietären Verwendung. Nachteil: • teuer • Ausfallsrisiko bei externer Wartung • lange Entwicklungszeit 9 WIG 2 Was sind die Ziele der rechnergestützten Kommunikation ? (6) • • • • • • schneller Zugriff auf Informationen Angebot an Informationen medienbruchlose Weitergabe von Informationen automatisierte Weiterverarbeitung von eingehenden Informationen Mehrfachnutzung erzeugter Informationen Gestaltung der r. Kommunikationsprozesse zur Erlangung der selben Akzeptanz wie traditionelle Kommunikationsmittel. Probleme rechnergestützter Kommunikation ? (5) • • • • • Akzeptanz, Infrastruktur und Know How sind bei Privatkunden und KMU’s unterschiedlich vorhanden. Sicherheitsaspekte (Vertraulichkeit, Integrität, Empfangsbeweis, Authentizität) langsamer Aufbau der benötigten Infrastruktur Unsicherheit gegenüber zentral gehaltenen Datenbeständen asynchrone textbasierte Kommunikation setzt sich nur langsam durch Was versteht man unter rechnergestützter Kommunikation ? Austausch digitalisierter Nachrichten unter Nutzung von Rechnernetzen. 10 Welche Klassifizierung von Kommunikationsvorgängen gibt es ? (7) Klassifizierung nach: • Umgebung o kooperative U. o Konkurrenz U. • Synchronität o synchron o asynchron • Informationsstruktur o stark strukturierte Informationen o schwach strukturierte Informationen • Partner o B2B o B2C o B2A o A2C o A2A • Unterstützte Phasen der Wertschöpfungskette • Integrationsgrad der Kommunikationsbeziehung o reine Informationsbeziehung o Interaktion o Integration o Kooperation • Automatisierungsgrad o Mensch-Mensch Kommunikation o Mensch-Maschine Kommunikation o Maschine-Maschine Kommunikation Welche Sicherheitsmechanismen der traditionellen papierbasierten Kommunikation müssen bei elektronischer Kommunikation nachgebildet werden? (4) Vertraulichkeit, Integrität, Empfangsbeweis, Authentizität Welche Charakterisierung bzw. Vorteile bietet die Einteilung von Kommunikationsprozessen in Schichten ? (8) • • • • • Zerlegung in funktionale Bestandteile dient dem besseren Verständnis, der besseren Beherrschbarkeit und Gestaltbarkeit Jede Schicht erbringt eine definierte Dienstleistung Jede Schicht nutzt nur die Dienste der darunterliegenden Schichten Jede Schicht stellt ihr Zwischenergebnis als Schnittstelle bereit. Verschiedene Realisierungen einer Schicht sind möglich solange Funktion und Schnittstelle gleich bleiben. Realisierungen erfolgen hardware- bzw. softwaremäßig. 11 • • • Arbeitsteilige Erbringung von Kommunikationsprozessen durch modularisierte Betrachtungsweise. Schichten gleicher Funktionalität sind gegenseitig austauschbar solange die Schnittstellen eingehalten werden. Kommunikation heterogener Systeme aufgrund standardisierter Schnittstellen. Skizziere die Grundstruktur eines Kommunikationssystems: DTE – DCE ---- Netz ---- DCE – DTE DTE = Data Terminating Equipment DCE = Data Circuit Terminating Equipment Wofür steht OSI ? Open Systems Interconnection Nenne die 7 Schichten des OSI Referenzmodells und nenne stichwortartig ihre jeweilige Funktion: Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Netzdienste (FTP, Telnet) Konvertierung der Daten in einheitliche Standardformate (zB.: Verschlüsselung) Verwaltung der Kommunikationssitzung, Synchronisation, Wiederaufbau und geordneter Abbau Multiplexing von höhergeordneten Daten, (error detection, data recovery, data retransmission) Routing zum Zielrechner formiert Bitfolgen zu Datenpaketen (Kompression, Fehlererkennung Fehlerkorrektur) def. die nachrichtentechnischen Hilfsmittel Nenne 4 Verbindungskomponenten: • • • • Repeater Bridge Router Gateway Welche Vernetzungsformen unterscheidet man hinsichtlich Kostenersparnis und Arbeitsteilung: (5) • • • • • Lastverbund Geräteverbund Funktionsverbund Datenverbund Kommunikationsverbund 12 Erkläre die Klassifikation von Rechnernetzen: (2) • räumliche Ausdehnung o LAN o MAN o WAN • Form der Arbeitsteilung o Peer to Peer Netze o Client Server Architektur (kooperative Form der DV) o Host Terminal Netze Was versteht man unter Kommunikationsdiensten ? Sind im engeren Sinn Mehrwertdienste. VAS = Value Added Service VAN = Value Added Network VANS = Value Added Network Service VADS = Value Added Data Service Wie sah die ursprüngliche Aufteilung der Kommunikationsdienste aus ? (3) Content Provider Service Provider Net-Provider Welche 4 Grundformen von Kommunikationsdiensten unterscheidet man ? • • • • File Transfer Speicher- und Verteildienste (e-mail, SMS, EDI, NNRP) Informationsdienste (Online Datenbank, Verkehrsdienste, Location Based Service) Transaktionsdienste Welche Formen an Kommunikationsdiensten gibt es ? (6) • • • • • • Sprachtelefonie Telefax e-mail UMS (Unified Massaging Service) EDI (electronic data interchange) IM (Instant Messaging) 13 Welchen Vorteil hat UMS ? (4) • • • • Eingehende Nachrichten werden automatisch identifiziert Verschiedene Nachrichtenmedien werden hinsichtlich ihres Typus zentral gesammelt und können von dort verwaltet werden. Für den Empfänger bieten sich verschiedene Abrufmöglichkeiten. Der Nutzer ist unter einer einheitlichen Nummer erreichbar. Was ist für EDI charakteristisch und was ist es ? (4) • • • • ist eine asynchrone Kommunikationsform. überträgt strukturierte elektronische Daten. benötigt einen Transportdienst für die Übermittlung (Mail oder File Transfer) vor Aufnahme von EDI müssen alle technischen und juristischen Absprachen in einem Datenaustauschabkommen vereinbart werden. Elektronischer Austausch von Handels-, Geschäfts-, Finanz-, Verwaltungs-, Produktions- und medizinischen Daten. zB.: Rechnungen, Bestellungen, Zollerklärungen. Vorteile von EDI ? • • • Verkürzung der Lieferzeiten (just in time) weniger Arbeitsaufwand bei der Beschaffung Vermeidung von Medienbrüchen Nachteile von EDI ? • • • • Abstimmung der Datenformate zwischen den Teilnehmern hohe Kosten bei Umstellung auf EDI hohe Kosten durch Standleitung no EDI – no Business Was ist Instant Messaging ? Unstrukturierte textbasierte Echtzeitkommunikation mit Erreichbarkeitsanzeige. Was sind die Charakteristika von Instant Messaging ? (3) • • • Erreichbarkeitsanzeige Möglichkeit sich gegen Kommunikation abzuschirmen synchrone Kommunikationsform 14 Was ist ein Online Dienst ? Ist ein kommerzieller Mehrwertdienst der eine Vielzahl von Informations- und Kommunikationsdiensten unter einer einheitlichen Oberfläche anbietet. Erkläre Internet, Intranet und Extranet: Internet: internationales Verbundnetz zwischen Computer, die auf der Basis des TCP/IP Protokoll miteinander kommunizieren. Intranet: geschlossene unternehmensinterne Netzwerke auf der Basis von TCP/IP. Ressourcen sind nur Angehörigen des Unternehmens zugänglich. Extranet: Sind Intranets von Unternehmen/Verwaltungen die über Paßwortmechanismen weitere Zugangsmöglichkeiten bieten. Gegenüberstellung von Extranet und Internet: Extranet Betreiber bekannt Betreiber ist verantwortlich für den Inhalt Skalierbar nach Nutzerbedürfnissen nur für zugelassene Teilnehmer Informationsinhalte sind sachspezifisch Intranet Betreiber unbekannt keine Garantie auf Wahrheitsgehalt bzw. Aktualität permanenter Datenstau, keine garantierten Bandbreiten offen für beliebige Teilnehmer (anonym) chaotisches Informationsangebot Nenne die 4 wichtigsten Dienste im Internet: • • • • E-mail Electronic File Transfer NetNews WWW Welche Möglichkeiten der Informationssuche bietet das Internet ? (6) • • • • • • Web Kataloge Metasuchmaschinen Echte Suchmaschinen Suchhilfen (im Browser) Themenbasierte Suchmaschinen Portale 15 Welche Formen von Portalen gibt es ? (4) • • • • Teamportale Unternehmensportale Vertikale Portale Öffentliche Portale Was versteht man unter CCC: Content + Communication + Commerce Kombiniertes Angebot von Nachrichten, e-mail Dienste, SMS Versand, Einkaufsmöglichkeiten, E-Cards, Webspace Provider, Chat & Foren, Werbung usw. auf einer Webadresse. Was verpflichtet das „Elektronische Geschäftsverkehr Gesetz“ ? (4) Bei der unmittelbaren oder mittelbaren Förderung des Absatz von Waren oder Dienstleistungen hat der Anbieter folgende Informationen zu machen. • • • • Name, Anschrift und Vertretungsberechtigte elektronische Kontaktadresse Angaben zur Aufsichtsbehörde Handelsregistereintragung und Nummer Aus welchen Bestandteilen besteht eine Website? (3) Inhalt, Struktur, Darstellung Was ist das Grundprinzip dynamischer Webseiten? Die Website existiert im Prinzip nur als Template . Bei Anforderung werden Scripte ausgeführt die die anzuzeigenden Inhalte (Content) auf dem Template zu einer fertigen Website aufbauen. Was sind die Vorteile dynamisch generierter Webseiten? Durch Trennung von inhaltlichen und formalen Daten ist es möglich die gleichen Informationen auf verschiedenen Ausgabemedien zu verwenden. 16 Erkläre kurz XML mit 5 wesentlichen Punkten. Ist ein Datendarstellungsformat das die Vorteile von HTML besitzt aber nicht die Nachteile. • • • • • Textbasierung kompakte Dateien TCP/IP transportierbare Dateien leichte Darstellbarkeit im Browser automatische Weiterverarbeitungsmöglichkeit im Client Welche Eigenschaften muß ein Dokument besitzen, um die Eigenschaft der Vertraulichkeit und Vertrauenswürdigkeit zu besitzen? (3) • • • Authentizität des Urhebers muß nachprüfbar sein. Gewährleistung der Datenintegrität Richtigkeit des Zeitstempels Charakterisiere das symmetrische Verschlüsselungsverfahren: (4) • • • • Verschlüsselung und Entschlüsselung verwendet denselben Schlüssel hardwareseitige Realisierung Vorteil: schnell Nachteil: Transport des Schlüssels Charakterisiere das asymmetrische Verschlüsselungsverfahren: (3) • • • öffentlicher Key (zum Verschlüsseln) und ein private Key (zum Entschlüsseln) Nachteil: mit steigender Rechnerleistung muß die Schlüssellänge verändert werden Charakterisiere das Hybridverfahren: (4) • • • • einmalig gültiger Session Key zur symmetrischen Verschlüsselung wird erzeugt Session Key wird mittels asymmetrischen Verfahren dem Empfänger übermittelt Dokument mit Session Key verschlüsselt und übermittelt Empfänger entschlüsselt Session Key und anschließend damit das Dokument Was ist die digitale Unterschrift ? Absender verschlüsselt sein Dokument mit seinem private Key. Empfänger kann nur mit dem öffentlichen Schlüssel des angenommen Absenders das Dokument entschlüsseln. 17 Nenne die in der BRD möglichen 3 Arten der elektronischen Unterschrift. Welche davon ist der bisherigen manuellen Unterschrift gleichgestellt ? • • • einfache fortgeschrittene qualifizierte Signatur Nur die qualifizierte Signatur ! WIG 3: In welche Kategorien werden Dateneinheiten unterteilt ? (2) • • logische Dateneinheiten physische Dateneinheiten Worin bestehen die Hauptaufgaben der Datenorganisation ? (2) • systematische und logische Strukturierung der Daten und der Datenbeziehungen logische Datenorganisation • physische Speicherung der Daten und der Datenbeziehungen auf externen Speichermedien und Bereithaltung für den Zugriff. physische Datenorganisation Worin besteht der prinzipielle Unterschied zwischen logischem und physischem Datensatz? logischer Datensatz: Gegenstand der internen Verarbeitung physischer Datensatz: umfaßt mehrere logische Datensätze Wodurch unterscheiden sich formatierte und formatfreie Daten ? Formatierte Daten besitzen eine feste Feldeinteilung und können über einen Ordnungsbegriff identifiziert werden. Formatfreie Daten besitzen keine bestimmte Struktur. (zB: Texte) Was ist ein Datenelement (+Bsp.) ? • • • besteht aus einem oder mehreren Zeichen kleinste adressierbare Dateneinheit zB.: Artikelnummer, Preis …. Was ist ein Datenfeld ? physischer Speicherplatz eines Datenelements 18 Was ist eine Datengruppe (+Bsp.) ? Datenelemente eines Datensatzes mit engem logischen Zusammenhang. zB.: Datum: (Tag, Monat, Jahr) Was ist ein Daten Segment ? physische Einheit einer Datengruppe Was ist ein Datensatz ? Inhaltlich zusammengehörende Datenelemente werden zu einem Datensatz zusammengefaßt Was ist ein Datenblock ? logische Datensätze werden zu einem (physischen) Datenblock zusammengefaßt. Was ist der Blockungsfaktor ? Anzahl der logischen Datensätze pro Block. Was ist eine Datenbank ? logisch zusammengehörige Dateien werden von einem Datenbankverwaltungssystem verwaltet. Welche Daten- bzw. Dateiarten werden aus der Sicht ihres Verwendungszweckes unterschieden ? (4) • Stammdaten enthalten Informationen über Objekte die sich nie oder nur selten ändern: Geb. Datum, Anschrift) • Änderungsdaten (dienen zur Änderung von Stammdaten) • o o o Bestandsdaten zur Führung von Beständen unterliegen häufigen Änderungen werden permanent oder periodisch aktualisiert. zB: Lager, Konto) • Bewegungsdaten (enthalten Angaben zu Veränderung von Bestandsdaten, zB.: Warenlieferungen, Materialentnahmen) 19 Welche Dateiorganisations Verfahren gibt es ? (3) • Speicherform o adressierbarer Speicher o nicht adressierbarer Speicher • Zugriffsform (hängt von der Speicherform ab) o starr fortlaufend o logisch fortlaufend o wahlfreier Zugriff • Verarbeitungsform o sortiert o unsortiert Welche 3 grundsätzlichen Möglichkeiten des Zugriffs auf die gespeicherten Daten (Zugriffsformen) sind zu unterscheiden ? Welche Zugriffsformen setzen adressierbare Speicher voraus ? • • • starr fortlaufender logisch fortlaufend (in der Reihenfolge des OB) wahlfreier Zugriff Logischer und wahlfreier Zugriff setzen adressierbare Speicher voraus. Welche Funktionen soll ein Schlüssel erfüllen ? Welche Schlüsselarten sind zu unterscheiden ? Schlüssel sollen die Datenobjekte identifizieren und ggf. klassifizieren. • • • Identifikationsschlüssel (identifiziert eindeutig die Datenobjekte) Klassifikationsschlüssel (Datenobjekte werden bestimmten Klassen zugeordnet) Verbundschlüssel (identifizierender und klassifizierender Schlüsselteil) Was ist charakteristisch für die gestreute Speicherung? Aus dem Wert des Ordnungsmerkmals der Datensätze wird mithilfe der Hash-Funktion die physische Speicheradresse ermittelt. • • gestreute Speicherung mit direkter Adressierung (Satzadresse und OB in direktem Zusammenhang) gestreute Speicherung mit indirekter Adressierung (Zusammenhang zwischen Satzadresse und OB nicht mehr eindeutig) 20 Was zeichnet eine sequentielle Datei aus? Sätze der Datei können nur sequentiell (fortlaufend) gelesen bzw. geschrieben werden. Was zeichnet eine Random Datei ? Bei adressierbaren Speichern ist wahlfreier Zugriff auf einzelne Datenelemente möglich. Was versteht man unter einem Match Code Zugriff ? Suche eines Datensatz über den Sekundärschlüssel. Was ist eine Index-Tabelle (Datei)? Die Index Tabelle enthält von jedem Datensatz den Ordnungsbegriff und die physische Speicheradresse. Die Nutzung der Index Datei führt zu wesentlich kürzeren Zugriffszeiten (weil nicht in der Datendatei gesucht werden muß). Wie differenziert sind Index Dateien – was kennzeichnet sie ? Einstufige lineare Index Dateien: enthalten: OB + relative physische Satzadresse Index sequentielle Dateien: enthalten: • Index Tabelle: Segmentadr. + HOM (mit dem jeweils höchsten od. niedrigsten Wert) • und ev. Unterindizes: Segmentweise aufgeschlüsselt mit: HOM + Satzadresse Was charakterisiert einen Binärbaum ? Wodurch unterscheiden sich geordnete und ausgeglichene binäre Bäume? Binäre Bäume folgen in ihrem Aufbau einem einheitlichen Ordnungsprinzip bei dem die Werte aus den linken Verzweigungen jeweils kleiner sind als jene in den rechten Verzweigungen. Bei ausgeglichenen (balancierten) Binärbäumen ist der Werteunterschied zwischen den linken und rechten Verzweigungen jeweils nur 1. Was ist kennzeichnend für B-Bäume ? • jeder Pfad von der Wurzel zu den Blättern hat die gleiche Länge Was ist die Ordnung eines B-Baumes ? mögliche Zahl der Nachfolger eines Knotens – 1 21 Was ist der Vorteil von B-Bäumen ? (4) • • • • Verwaltung großer Datenmengen keine Redundanz in der Speicherung von Schlüsselwerten relativ einfache Durchführung der Grundoperationen günstige Speicherbelegung Was ist der Vorteil und Nachteil von adreßverketteten Dateien ? (2) Vorteil: • Effiziente logisch fortlaufende Verarbeitung von Dateien – unabhängig wo die einzelnen Sätze abgelegt sind. Nachteil: • aufwendig hinsichtlich Speicherplatz und Zugriffszeit • nur logisch sequentielles Suchen möglich. Welche Vor- bzw. Nachteile bieten invertierte Dateien und wo ist ihr Einsatzgebiet ? Vorteil: Absuchen von Dateien nach mehreren Suchargumenten Nachteil: Verwaltung der Binärmatrix bei großen Datenbeständen Einsatzgebiet: Dokumentationssysteme ADABAS Welche Aufgaben hat ein Datenbanksystem zu erfüllen ? (3) • • • Speicherung aller relevanten Daten und ihrer Beziehungen Gewährleisten der Datennutzung rationelle Verwaltung Welche Sichten bzw. Abstraktionsebenen der Beschreibung der Daten und ihrer Beziehungen unterscheidet das ANSI Architekturmodell? (3) • externe Ebene: Abbildung der logischen Teilsicht der einzelnen Benutzer bzw. Programme auf die Datenbank • interne Ebene: Sicht auf die physische Speicherung • konzeptionelle bzw. logische Ebene: Abbildung der logischen Gesamtsicht auf die Datenbank. 22 In welchen Schritten wird bei der Realisierung der logischen Datenbankorganisation vorgegangen ? (3) • Erfassen aller Datenobjekte und ihrer Beziehungen und Beschreibung dieser in einem semantischen Datenmodell (zB. ERD) • Überführen des semantischen Datenmodells in ein logisches Datenbankmodell. • Beschreiben der Objekte und Beziehungen mit der Datenbanksprache der jeweiligen DBS. Welche Datenbankmodelle gibt es ? (3) • • • hierarchisches Modell Netzwerk Modell relationales Modell Was versteht man unter dem Begriff Primärschlüssel und Fremdschlüssel ? Fremdschlüssel ist ein Nichtschlüsselattribut das auf den Primärschlüssel einer anderen Datei verweist. Primärschlüssel: dient zur eindeutigen Identifizierung einer Entität innerhalb des Entitätstyps oder einer Tabellenzeile einer Relation. Was sind die wesentlichsten Aufgaben eines DBMS ? (7) • • • • • • • Zugriffsvermittlung Datenbeschreibung Transaktionssicherung & Wiederanlauf Integritätssicherung Konsistenzsicherung Zugriffssicherung Disposition von Dienstefunktionen Welche grundsätzlichen Arbeitsschritte werden bei der Entwicklung einer Datenbank für eine konkrete betriebliche Anwendung unterschieden ? (5) • • • Anforderungsanalyse Konzeptioneller Entwurf • • formale Beschreibung des abzubildenden Anwendungsbereich in einem semantischen Datenmodell View Modelling = Sichten Modellierung mittels ERD View Integration Logischer Entwurf Überführen des semantischen Datenmodells in ein logisches Datenmodell • Physischer Entwurf • Implementierung Bestimmen der physischen Parameter in Abhängigkeit vom gewählten DBMS Realisierung des Datenbankschemas unter Verwendung der Datenbeschreibungs- und Speicherbeschreibungssprache (DDL, DSDL). 23 Welche Schlüsselwörter sind notwendige Komponenten eines SQL Befehls ? SELECT FROM Auswahl von Spalten (Attribute) Auswahl der Tabelle Nennen und erläuteren Sie 2 Mindestanforderungen für das Konzept einer zentralen Datenbank: • Integrierte Datenspeicherung: gemeinsamer Datenbestand durch einmaliges Speichern der Informationen und ihrer Beziehungen • Daten-Programm-Unabhängigkeit logische- und physische Datenunabhängigkeit Welche Aufgabe hat das Data Dictionary (DD)? Sog. Daten-Katalog dient zur Datenbeschreibung und der Abbildungsvorschriften. Welchen Vorteil bieten verteilte Datenbanken ? • • • • schnelle Verfügbarkeit der Daten höhere Verfügbarkeit Kapazitätsanpassung höhere Performance Was versteht man unter – Schema = konzeptionelles Modell internes Schema = internes Modell Subschema = Datensicht, semantische Datenorganisation Welche 2 Entwicklungsstufen beinhaltet die konzeptionelle Ebene ? • • datenbankunabhängige Beschreibung des Gesamtdatenmodells in einem semantischen Datenmodell Beschreibung eines logischen Datenmodells (von der Art der Zieldatenbank abhängig) Welche 4 Datenmodelle gibt es ? • • • • semantisches Datenmodell hierarchisches Datenmodell Netzwerkmodell relationales Modell 24 Was versteht man unter – Entity: Ein zu beschreibendes einzelnes Objekt Entitytyp: Gesamtheit aller gleichartigen Objekte Attribute: Merkmale Attributwerte: Merkmalswerte Was ist am hierarchischen Datenmodell charakteristisch ? Beziehungen zwischen den gespeicherten Datenelementen werden durch eine Baumstruktur dargestellt. (Wurzelobjekt) Was ist am Netzwerkmodell charakteristisch ? Entitytypen werden als Knoten abgebildet. Deren Beziehungen (Kanten) Netzstrukturen aufweisen. Was sind die Vor- bzw. Nachteile des Netzwerkmodells ? Vorteil: schneller Zugriff Nachteil: Datenunabhängigkeit eingeschränkt aufgrund der Zugriffsabhängigkeit vom Pfad. Was versteht man unter Selektion ? Zeilenweise Auswahl von Merkmalen. Was versteht man unter Projektion ? Spaltenweise Auswahl von Merkmalen. Was ist der wesentliche Unterschied zwischen relationalen DB und objektorientierten DB ? objektorientierte DB haben anstelle der Tupel: OBJEKTE anstelle der Relationen: KLASSEN 25 Welche Vorteile haben objektorientierte Datenbanken und welchen Einsatzschwerpunkt haben sie ? Vorteil: • einfachere Datenmodellierung • geringere Entwicklungs- und Wartungskosten • ideal für komplexe Datenbestände Einsatzschwerpunkt: • Architekturbüros • Schiffsmakler Was sind die wesentlichen Komponenten eines DBMS ? • • • • Datenbeschreibungssprache (DDL) Speicherbeschreibungssprache (DSDL) Datenmanipulationssprache (DML) Datenbankabfragesprache (SQL) Wie wird das Data Dictionary noch bezeichnet ? Metadatenbank Directory System Repository Welche Eigenschaften zeichnet eine Transaktion aus ?(4) • • • • Unteilbarkeit Konsistenz Isolation Dauerhaftigkeit Welche Arten der Datenintegrität werden unterschieden ? (3) • semantische Integrität: Plausibilität der Werte: Datum: 31. April. Dateneingaben entsprechend des semantischen Anwendungsbereiches. • operationale Integrität: Vermeidung von parallel konkurrierenden Transaktionen. • physische Integrität: Erkennung von Systemfehler, Plattendefekt. Wiederherstellung eines korrekten konsistenten Zustandes nach einem Systemabsturz. Erkläre folgende Begriffe: Entitytyp: Gesamtheit aller gleichartigen Objekte (Spalten) 26 Entity bzw. Entities: Ein zu beschreibendes einzelnes Objekt. Attributname: Spaltenname Attribut: Summe aller Attributwerte Attributwerte: Merkmalsausprägungen, jeweiligen Einzelwerte Relationen: logische Beziehungen zwischen Entities bzw. Entitytypen. Relationships: Art der Beziehungen und ihren Attributen. 1:1 1:m n:1 n:m Domäne: Wertevorrat eines Attributes Was versteht man unter Datenmodellierung ? Erfassung und Beschreibung von Objekten und deren Beziehungen. Ergebnis ist ein semantisches Datenmodell. Was versteht man unter konzeptioneller Datenorganisation ? Zusammenfassung von Sichten Wie bezeichnet man die konzeptionelle Datenorganisation noch ? konzeptioneller Entwurf Schema semantisches Datenmodell Was ist eine Tupel ? Zeile, Datensatz 27 Erkläre Batch-/Dialogsysteme: Batchverarbeitung = Stapelverarbeitung Nutzer kann während des Prozessablaufs nicht eingreifen. - im Gegensatz zu Dialogsystemen. Unterscheide die drei Aktivitätsarten der Kommunikation: Aktiv Passiv Interaktion Was versteht man unter einem Backup? zyklische Mehrfachspeicherung von relevanten Datenbeständen Erkläre Single User: Time-Sharing Verfahren, Zeitscheiben Was ist das Internet? (in Stichworten) • • • • • • öffentliches Rechnernetz allgemein verfügbar global vorhandene Infrastruktur Internetprovider wird benötigt möglicher Zugriff dritter TCP/IP Was ist ein Intranet? • • • • heterogenes Telekommunikationsnetzwerk eigene Kontrollmechanismen größere Unabhängigkeit Infrastruktur muss selbst erstellt oder angemietet werden. Was ist ein LAN? • • • • • • • lokales Netzwerk begrenzt auf ein kleines Gebiet, Verkabelung im Eigentum des Betriebes, Datentransfer 10/100 Mbit/s, juristische Eigenverantwortung des Betreibers, keine öffentliche Einrichtung erforderlich. Benutzer sind gleichberechtigt 28 Was versteht man unter einer assoziativen Entität ? Entität die anstelle von zwei m:n Beziehungen mit eigenen Attributen tritt und sie in zwei 1:n Beziehungen auflöst. Dies dient zur Sicherung der referentiellen Integrität (für relationale DB). Nach welchen Zugriffsverfahren werden Netzwerktopologien eingeteilt: • • deterministische Verfahren stochastische Verfahren Was ist typisch für Token Ring? • • • deterministisches Verfahren fairer Zugang 4 -16 MBit Was ist typisch für Busstrukturen: • • • • Wer sendet, blockiert die anderen CSMA/CD Ethernet / Fast Ethernet 10/100 MBit/s bzw. 1GBit/s Was sind Schlüssel ? Schlüssel sind bestimmte Folgen von Zeichen. Sie sind jeweils einem Objekt eindeutig zugeordnet. Was ist ein Schlüsselsystem bzw. Schlüsselsystematik ? Gesamtheit der Vorschriften nach denen die Schlüssel für einen bestimmten Objektbereich zu bilden sind. Welche Formen des Verbundschlüssel gibt es ? • • hierarchischer Schlüssel = klassifizierender und identifizierender Teil unabhängige Schlüsselteile Welche Dateien mit Index gibt es ? • • • einstufig linearer Index Index sequentielle Dateien Baumstrukturen 29 Was ist charakteristisch für Baumstrukturen: • • • • schnelles Auffinden von Datensätzen schnelle fortlaufende Verarbeitung Daten und Index werden voneinander getrennt jede Index Eintragung enthält nur Schlüssel und Satzadresse Was ist Gegenstand der Datenmodellierung? Datenabbildung der Objekte und Objektbeziehungen des realen Systems im Informationssystem. Was versteht man unter Datenmodellierung ? Erfassung und Beschreibung der Objekte und der Objektbeziehungen. Modellierungsschritte bis zum konzeptionellen Entwurf. Worin liegt die Bedeutung der Datenorganisation für betriebliche Informationssysteme? Datenorganisation ist Voraussetzung für die Verarbeitungs- und Auswerteprogramme und für die Verknüpfung unterschiedlicher Aufgabengebiete. Bildungsregel für die 1. Normalform: • • • Auflösen der Wiederholgruppen es gibt nur atomare (skalare) Attributwerte Attribute sind in gleicher Reihenfolge angeordnet Bildungsregel für die 2. Normalform: • 1. Normalform liegt vor und alle Attribute müssen voll funktional vom Primärschlüssel abhängig sein. Bildungsregel für die 3. Normalform: • • 2. Normalform liegt vor Beseitigung der Abhängigkeiten von NSA untereinander Was versteht man unter Normalisieren? (3) • • • Normalisieren ist das Ordnen von Attributen in Relationen, sodass innerhalb einer Relation keine Redundanzen bestehen. Das Ziel sind stabile und flexible Datenstrukturen. Normalisierung sichert weitgehend die semantische Korrektheit der Datenstrukturen. 30 Wesentliche Motive zum Aufbau von Rechnernetzen sind die Schaffung von Kommunikationsverbund Funktionsverbund Datenverbund Lastverbund Geräteverbund. Erläutern Sie diese Motive an je einem selbst gewählten Beispiel. Kommunikationsverbund: Austausch von Nachrichten und Daten mit anderen Rechnern. Beispiel: Versenden von E-Mails Funktionsverbund: Spezialisierung und Arbeitsteilung zwischen Rechnern. Beispiel: Nutzung eines File-Servers Datenverbund: Nutzung verteilter Datenbestände. Beispiel: Nutzung einer zentralen Kundendatei. Lastverbund Geräteverbund WIG 5 - Entwicklung von Anwendungssystemen: Beschreiben Sie kurz, was unter offenen betrieblichen Informationssystemen zu verstehen ist. Erklären Sie, was unter den Eigenschaften: Portierbarkeit Interoperabilität einheitliche Benutzeroberfläche offener betrieblicher Informationssysteme zu verstehen ist. Bei so genannten offenen betrieblichen Informationssystemen kann der Anwender die Leistungen zeitlich und örtlich unabhängig in Anspruch nehmen. Sie werden ihm bei Bedarf in seiner gewohnten Anwendungsumgebung zur Verfügung gestellt. Portierbarkeit: Anwendungen sind über Systemgrenzen hinweg übertragbar. Interoperabilität: Anwendungen arbeiten mit anderen Anwendungen zusammen. einheitliche Benutzeroberfläche: Anwendungen agieren mit Benutzern konsistent. 31 Definieren Sie den Begriff „Softwareengineering“. Softwareengineering ist die systematische und fundierte Anwendung von Methoden, Verfahren, Standards und Werkzeugen zur Planung, Entwicklung, Realisierung und Wartung der Anwendungen. In der Systemanalyse werden verschiedene Vorgehensweisen unterschieden. Diese resultieren aus unterschiedlichen Sichten auf das System. Betrachtet werden Systeme der Informationsverarbeitung unter den Aspekten Daten, Funktionen, Prozesse und Objekte. Beschreiben Sie, was in der Systemanalyse unter folgenden Sichten zu verstehen ist: Datensicht Funktionssicht Prozesssicht Objektsicht Datensicht: Betrachtungsgegenstand sind die Daten als definierte Zeichenmengen und Träger von Informationen, die im System entstehen, existieren oder vergehen und mit anderen Systemen ausgetauscht werden. Funktionssicht: Betrachtungsgegenstand sind Funktionen als abgeschlossene Handlungseinheiten zur Erreichung eines definierten Zieles, die einzeln oder in Komplexion eine definierte Veränderung eines Ausgangszustandes in einen Endzustand in einem System bewirken. Prozesssicht: Betrachtungsgegenstand sind die Prozesse als Handlungsabläufe zur Veränderung von definierten Zuständen von Systemen und deren Bestandteilen in einer räumlichen und zeitlichen Abhängigkeit. Objektsicht: Betrachtungsgegenstand sind die Objekte als Gegenstände der Realität, die ein System bilden und im System miteinander in Beziehung stehen können. 32 Beschreiben Sie, auf welche Grundidee das Prototyping in der Softwareentwicklung zurückgeht und nennen Sie beispielhaft zwei Prototypen der Anwendungsentwicklung und deren Grundzüge. Unterscheiden Sie kurz Standard- und Individualsoftware. Prototyping geht auf die Grundidee zurück, über ein verkürztes Verfahren den Nutzer früher in die Entwicklung einzubeziehen und somit mehr Transparenz in den Entwicklungsprozess zu bringen. • Demonstrationsprototyp: prinzipiell einsatzmöglich für die Entscheidungsvorbereitung und Projektakquisition. • Entwurfsprototyp: Benutzeroberfläche sowie Funktionalitäten sind teilweise realisiert. • Labormuster: vorab realisierte Subsysteme. Einsatz: als Experimentalsysteme und für Machbarkeitsstudien. • Pilotsysteme: weitestgehend ausgereifter Prototyp mit Nutzungsmöglichkeiten im Anwendungsbereich, kann aufgrund der gewonnenen Erfahrungen bei Bedarf weiter ausgebaut werden. Standardsoftware ist ein Serien- oder Massenprodukt. Individualsoftware ist ein Einzel- oder Kleinserienprodukt. Was ist unter einem Algorithmus zu verstehen? Grenzen Sie dabei den Algorithmus von einem Programm ab. Ein Algorithmus ist eine endliche, eindeutige Abfolge von Aktionen, für die Lösung einer Klasse von gleichartigen Problemen. In der Algorithmierung können syntaktische und semantische Fehler entstehen. Erläutern Sie, was darunter zu verstehen ist und wo diese Fehler zutage treten. Syntaktische Fehler entstehen durch falschen Gebrauch der Sprachregeln und werden vom Compiler angezeigt. Semantische Fehler • Wenn vorgegebene und tatsächliche Funktionen eines Programms abweichen. • Sie entstehen durch Fehler während der Programmierung • Zeigen sich nur bei bestimmten Konstellationen der Daten (Auftreten bei Gebrauch des Programms). 33 Erklären Sie die wesentlichen Merkmale, Ziele und Grenzen des Prototyping. Was verstehen Sie unter evolutionärem Prototyping? Merkmale, Ziele: • • • • • • • Benutzeroberfläche der endgültigen Software verkürzte Realisierung einer zukünftigen Lösung; wesentlichste Funktionalitäten und Datenstrukturen frühzeitiger Kontakt/Dialog mit dem Nutzer iterative Softwareentwicklung mit schneller Rückkopplung zum Nutzer höhere Transparenz im Entwicklungsprozess Entwicklung eines ersten Prototypen mit geringem Aufwand Grenzen: Widerspruch zur systematischen Entwicklung; Erwartungshaltung des Nutzers evolutionäres Prototyping: schrittweise Entwicklung auf Basis des vorhandenen Prototypen; zentraler Punkt ist die Entwicklung der Benutzeroberfläche Nennen Sie die Vor- und Nachteile von Standardsoftware. Nennen Sie stichwortartig die wichtigsten Entscheidungskriterien einer Standardsoftware. Vorteile: • Fertige, überprüfbare Lösungen • Geringerer Kostenaufwand • Programme getestet • Wartung gewährleistet • Rückkopplung der betrieblichen Organisation Nachteile: • Aufwendige Prüfung der Software • Änderungswünsche können i.d.R. nicht berücksichtigt werden • Abhängigkeit vom Hersteller (bedingt) • Anpassung der Organisation an Standardsoftware nötig, nicht umkehrt. Entscheidungskriterien (8) • Funktionsumfang: werden Anforderungen hinreichend abgedeckt ? • Struktur / Konzept des Gesamtsystems: Komfort, Bedienführung, Dokumentation, Stabilität • Systemplattform: Betriebssystem, DBMS, Schnittstellen • Zuverlässigkeit: Referenzen, Anzahl Installationen, Software-Lebenszyklus • Informationen zum Hersteller: Sicherung der Wartung, Antwortzeiten bei Supportanfragen • Einweisung / Support: Schulung, Nutzerforen, Hotline, Kosten hierfür • Nutzungsrecht: Lizenzpolitik • Kosten: Einmalkosten, Update-/Wartungskosten, Kosten für Modifikationen 34 Das wichtigste Vorgehensmodell für die Entwicklung von Software (Anwendungsentwicklung) ist das Phasenmodell. Beschreiben Sie die einzelnen Phasen mit ihren wichtigsten Inhalten. • Planungsphase/Analysephase Planen des Produktes, Durchführbarkeitsstudie • Definitionsphase Anforderungen definieren, Produkt definieren • Entwurfsphase Randbedingungen ermitteln, grundlegende Entwurfsentscheidungen fällen, Funktions- und Leistungsspezifikationen, • Implementierungsphase Datenstrukturkonzeption, Umsetzung des Konzeptes, Testplanung, • Abnahme- und Einführungsphase Installation, Schulung, Inbetriebnahme • Wartungs- und Pflegephase Stabilisierung, Optimierung, Anpassung Stellen Sie die Argumente zur Zentralisation und Dezentralisation tabellarisch gegenüber. Erläutern Sie Begriff und Inhalt von Outsourcing (4) und Facilities Management. Argumente für Zentralisierung Aufbau, Wartung und Pflege der Systeme ist einfacher. Führungsinfos sind einfacher zu extrahieren Geringere Gefahr des „Wildwuchses“ Bessere Sicherung von Verantwortlichkeiten Einsatz von Werkzeugen und Methoden ist besser zu bewerkstelligen. Einsatz der MA kann besser geplant und optimiert werden. Bessere Auslastung von Rechnerkapazität Argumente für Dezentralisierung Höhere Akzeptanz der MA, und geringere Abhängigkeit von zentralen Instanzen. Lokale Bedürfnisse können besser befriedigt werden. Stetiges und flexibles Wachstum Anwendungsstau zwingt zur verstärkten Mitwirkung der Fachabteilungen. bessere Kommunikation zwischen zentraler EDV und den Fachabteilungen. dezentrale Analytiker sind mit den zu lösenden Problemen besser vertraut. Weniger Reibungsverluste zw. zentraler EDV und den Fachabteilungen. Unter „Outsourcing“ versteht man heute die Auslagerung der gesamten betrieblichen Datenverarbeitung oder von Teilen davon. Der Begriff „Facilities Management“ ist die Überlassung von EDV-Ressourcen an kompetente Dritte. 35 • • • • Outsourcing kann einen erheblichen Liquiditätsgewinn und laufende Einsparungen bringen. Die Funktion des Informationsmanagement und die Betreuung der Anwender bleiben normalerweise im Haus. Ein Problem besteht darin, dass solche Maßnahmen i.d.R. nicht rückgängig zu machen sind. Ferner besteht ein hohes Maß an Abhängigkeit zum Outsourcing-Dienstleister. Erläutern Sie den Begriff Client-Server-Architektur. (2) Unter Client-Server-Architektur eines Rechnernetzes versteht man die kooperative Form der Datenverarbeitung, bei der die Aufgaben unter den verbundenen Rechnern aufgeteilt sind. Der oder die Server (Backends) bieten über das Netz Dienstleistungen, wie z.B. zentrale Datenhaltung in Datenbanksystemen an, die Clients (Frontends) nutzen diese Dienste und verfügen über geeignete Zugriffsmechanismen in Form von Anwendungen. Beschreiben Sie kurz das Prinzip der Arbeitsteilung in einem Peer-to-PeerNetzwerk. (3) • • • gleichberechtigte Rechner im Netz; jeder Rechner kann für Dienste im Netz freigegeben und genutzt werden; nur für kleine Netzwerke praktikabel. Erläutern Sie den Begriff „Downsizing“. Worin bestehen die wesentlichen 2 Vorteile? Erläutern Sie die Problematik „proprietärer Systeme“ (5). Unter „Downsizing“ versteht man das Bestreben, nach Möglichkeit kleinere Systeme einzusetzen und sogar Anwendungen von größeren Rechnern auf kleinere zu verlagern, da die Kosten für PCs je Leistungseinheit nur ein Viertel der Kosten für Großrechner betragen. Weiterhin bietet der Einsatz kleinerer, vernetzter Systeme eine größere Flexibilität. • • • • • Proprietäre Systeme sind in ihrer Form an bestimmte Lieferanten gebunden. Eingeschränkte Freiheit bei Folgeinvestitionen. Anwender muss das Preisgefüge seines Lieferanten akzeptieren. Risiko des „Abhandenkommens“ des Lieferanten bzw. seiner Produkte. Eine derartige Abhängigkeit kann für den Anwender nicht nur teuer werden, sie kann auch den Wert getätigter Investitionen stark beeinträchtigen. Was sind die Kontrollstrukturen eines Struktogramms ? (4) Sequenz: Systeminitialisierung, Initialisierung Variablen, Rücksetzen des Systems Alternative: Bedingung Ja/Nein, Mehrfachverzweigungen Kopfgesteuerte Iteration: solange weiter Fußgesteuerte Iteration: wiederhole solange 36 Arbeitsschritte eines Struktogramms bei dessen Beschreibung: • • • • • • • • • • Systeminitialisierung (Start) Definition der Variablen Kopfgesteuerte Iteration; Wiederholung der Blöcke x – y solange …. Fußgesteuerte Iteration; Wiederholung der Blöcke x – y solange …. Eingabeaufforderung Einlesen Wertzuweisung Mehrfachverzweigung (Fallunterscheidung) Ausgabeanweisung System zurücksetzen (Ende) Beschreiben Sie kurz jeweils 4 wesentliche Vor- und Nachteile, die beim Outsourcing des DV-Bereichs entstehen können. Vorteile: • Nutzungsmöglichkeit neuer Technologien ohne eigene Investition • Nutzung von Fremd-Kompetenz • Unabhängigkeit von eigenen Mitarbeitern • Liquiditätsgewinn durch geringere Investitionen • Entlastung von Routinearbeiten • Kosteneinsparungen Nachteile: • keine exakte finanzielle Kalkulation möglich • Abhängig von den Investitionsentscheidungen des Dienstleisters • Insourcing ist kaum mehr möglich • Verlust von Know-How und Kompetenz Beschreiben Sie das Prinzip der Verwaltung des Betriebsmittels Prozessor in einem Einprozessor-Multiuser-System. (4) • • • • Nutzung des Prinzips der virtuellen Maschine jedem Nutzer wird die reale Maschine nur für eine bestimmte Zeitdauer zugeordnet Realisierung über Time Sharing Verfahren Aufteilung der Prozessorzeit in Zeitscheiben und Zuordnung zu den Prozessen bzw. Nutzern Erläutern Sie kurz das Anliegen der Transaktionssicherung: Ziel ist die Rekonstruktion von Datenbeständen nach Systemfehlern. Eine Protokolldatei zeichnet alle Ereignisse bei der Arbeit mit der Datenbank auf. 37 Nennen Sie drei andere Möglichkeiten zur Darstellung von Algorithmen. • • • • Programmablaufplan (PAP) – graphische Symbole Pseudocode – verbale Formulierung Struktogramm – strukturierte Programmierung, Blockkonzept mit den 3 Kontrollstrukturen: Sequenz, Iteration, Alternative JACKSON-Diagramm Nennen Sie die wichtigsten Eigenschaften der Darstellungsform Struktogramm. (6) • • • • • • Aneinanderreihung von Strukturblöcken. Jeder Strukturblock hat nur einen Eingang und einen Ausgang. Jeder Strukturblock kann ohne Kenntnis seiner internen Realisierung benutzt werden. Strukturblöcke können andere Strukturblöcke beinhalten, sie können aber nicht überlappen. Schrittweise Verfeinerung wird unterstützt Abgegrenzte schrittweise Bearbeitung möglich. Erklären Sie in kurzer Form zwei wichtige Kritikpunkte an der Darstellungsform des Programmablaufplan. • • • Programmverzweigungen führen zu einer unübersichtlichen Darstellung und somit zu schlechter Verständlichkeit des Algorithmus Zerlegung des PAP in einzelne Bausteine ist problematisch und erschwert die arbeitsteilige Bearbeitung schlechte Änderungsfähigkeit und Wartbarkeit Was verstehen Sie unter Systemsoftware? Wie wird Anwendersoftware unterteilt? Nennen Sie jeweils ein Beispiel für System- und Anwendersoftware. Systemsoftware führt grundlegende Aufgaben aus, und wird von allen Nutzern benötigt. Sie umfasst universelle Programme zur Bearbeitung und Verwaltung von Programmen und Daten. Anwendersoftware wird unterteilt in Individualsoftware und Standardsoftware. Beispiel Systemsoftware: Betriebssystem, Treiber etc. Beispiel Anwendersoftware : Textverarbeitung, Tabellenkalkulation, CAD, Animation etc. Was ist unter dem Begriff „Software Life Cycle“ zu verstehen und welche Phasen sind darunter zu fassen? Produktlebenszyklus einer Software. Planung, Entwicklung, Wartung und Verwertung 38 Beschreiben Sie kurz den Ansatz der Objektorientierung in der Anwendungsentwicklung. (5) • • • • • Prinzip ist ein ganzheitlicher Ansatz. Man konzentriert sich zunächst auf die relevanten Objekte und deren Eigenschaften Die Funktionen werden zunächst vernachlässigt Erst nach Verbinden der Objekte, werden die Funktionen betrachtet die zur Behandlung und Veränderung dienen. Die Objektorientierung entspricht der menschl. Denkweise. In der Systementwicklung werden u. a. die Methoden • Vorgangskettendiagramme • Ereignisgesteuerte Prozesskette • Funktionsbäume angewandt. Nennen Sie kurz wesentliche Charakteristika dieser Methoden und ordnen Sie diese Methoden der Funktions- oder Prozessmodellierung zu. Vorgangsketten (VKD): Ein Vorgang ist die Realisierung einer Funktion (Handlungseinheit) in einem vorgegebenen Zeitrahmen mit definiertem Ergebnis. Logische und organisatorische Verknüpfungen von Vorgängen bilden Vorgangsketten. Mit einem VKD können Vorgangsketten objektorientiert modelliert werden. VKD gehören zu den Werkzeugen der Prozessmodellierung. Ereignisgesteuerte Prozessketten (EPK): EPK stellen eine konsequente Anwendung des Vorgangskettenmodells dar, bei der das Prinzip angewandt wird, dass eine Funktion (eine in sich geschlossene Handlungseinheit) durch ein Ereignis gestartet wird. Zur Steuerung von Verzweigungen werden logische Operatoren verwandt. EPK gehören zu den Werkzeugen der Prozessmodellierung. Funktionsbäume: Funktionsbäume gehören zu den Methoden der Funktionsmodellierung. Sie basieren auf der Graphentheorie. Ausgehend von einem Wurzelobjekt verlaufen Verzweigungen in die unteren Ebenen. Funktionsbäume eignen sich besonders für die Darstellung von Funktionszusammenhängen. Funktionsbäume können nach unterschiedlichen Kriterien aufgebaut sein (objekt-, prozessoder verrichtungsorientiert). 39 Im Prozess der Herstellung eines lauffähigen Programms kommen unterschiedliche Werkzeuge, wie Editor Compiler Linker Interpreter Debugger zum Einsatz. Nennen Sie die Aufgaben, die diese Werkzeuge bei der Programmerstellung erfüllen. Der Editor ist ein Texterfassungssystem zum Erfassen Korrigieren und Editieren. Der Editor stellt das Quellprogramm (Source Code) her. Mit dem Compiler, einem Übersetzungsprogramm, wird der Source Code als Ganzes in den Maschinencode (Objektcode) übersetzt. Linker ist ein Dienstprogramm, das den Sourcecode durch Einbinden der entsprechenden Systembibliothek in lauffähigen Maschinencode umsetzt. Ein Interpreter übersetzt ein, in einer höheren Programmiersprache geschriebenes Programm Schritt für Schritt in Maschinencode und führt diesen sogleich aus. Debugger sind Testhilfen, welche die schrittweise Abarbeitung der Programme, das Beobachten von Variablenbelegungen und die Wertsetzung für Variablen ermöglichen. Ein korrektes Datenmodell ist eine der Hauptvoraussetzungen für gute und den betrieblichen Anforderungen entsprechende rechnergestützte Informationssysteme. Beschreiben Sie vor diesem Hintergrund, was Sie unter Datenmodellierung verstehen und erläutern Sie hierbei die Begriffe „(Teil-)Sichten“ und „Schema“. (5) • • • • • Im Informationssystem werden Objekte und deren Beziehungen durch Daten abgebildet. Datenmodellierung ist die Erfassung und Beschreibung dieser Objekte und deren Beziehungen. Die unterschiedlichen Abteilungen eines Unternehmens haben unterschiedliche Anforderungen hinsichtlich der zu modellierenden Daten. Diese werden als Datensichten bezeichnet. Die Zusammenfassung dieser Sichten ergibt die konzeptionelle Datenorganisation. Man spricht auch vom konzeptionellen Entwurf, dem Schema oder dem semantischen Datenmodell. 40 Erläutern Sie kurz die Begriffe Authentizität und Datenintegrität. Authentizität: Herkunft und Inhalt eines Dokuments lassen sich definiert einem Urheber zuweisen Datenintegrität: Verhinderung des Modifizieren von Inhalten eines Dokuments Erläutern Sie kurz das Prinzip der symmetrischen und asymmetrischen Verschlüsselungsverfahren. symmetrische Verfahren: Verwendung des gleichen Schlüssels zum Verschlüsseln und Entschlüsseln; Problem Schlüsselmanagement und sichere Schlüsselübertragung asymmetrische Verfahren: es existiert ein Schlüsselpaar (public und private key); Verschlüsselung mit public key; nur der Empfänger ist mit dem passenden private key zur Entschlüsselung fähig Welche Funktion hat eine elektronische Signatur? digitale Signatur: Verschlüsselung mit privatem Schlüssel und Entschlüsselung mit öffentlichem Schlüssel (asymmetrische Schlüssel); Sicherung der Authentizität eines Dokuments ERD – Trickkiste: 1 „bezieht sich auf“ 2 für 3 2–1–3 1, 2 in Bezug auf 3 3–1–2 1 unter Zuordnung 2, 3 2–1–3 …. mehrere …. …. mindestens ….. 1,n 1,n