Frage 1) Beschreiben Sie das EVA-Prinzip! (Alscher Hedwig)
Die Eingabe der Daten erfolgt über Eingabegeräte wie:
Tastatur
Maus
Sensorbildschirm
Lichtgriffel
Scanner
Strichcodeleser
Markierungsleser
Lochkartenleser
Mikrophon
Datenübertragungsleitung
Die Verarbeitung des Computer erfolgt in der Zentraleinheit. Diese besteht aus der CPU (Zentralprozessor) - Steuer- und Rechenwerk, Mikroprogrammen und dem registerspeicher - Im Haupt-oder Arbeitsspeicher werden Daten zwischengespeichert, die für den aktuellen Vorgang noch benötigt werden (schnellerer Zugriff). Externe Speicher wären Magnet-oder Festplatten, Disketten/Streamer und optische Speicherplatten/CD's. Das interne Bussystem verbindet den Arbeitsspeicher mit der Peripherie.
Mittles Ausgabegeräten werden die verarbeiteten Daten wieder ausgegeben:
Bildschirm
LCD-Anzeige
Drucker
Plotter
Lochkarten
Videoprojektion
Lautsprecher
Elektrische Signale
Datenübertragungsleitungen
Frage 2: (Bartelme, Kahler-Ulepitsch)
Damit der Computer die zu verarbeitenden Informationen versteht müssen sie in eine ihm verständliche Form gebracht werden. Deshalb basiert die für die Rechentechnik verwendete Codierung auf dem 'ja' oder 'nein' bzw. '0' oder '1'-Prinzip (binärer Zeichensatz).
|
|
Rest 1 |
8 |
|
Rest 0 |
4 |
|
Rest 0 |
2 |
|
Rest 0 |
1 |
|
Rest 1 |
Binärzahl 0 0 0 1
Darstellung der dezimalen Zahl 21 als binär Zahl:
|
|
Rest 1 |
|
|
Rest 0 |
5 |
|
Rest 1 |
2 |
|
Rest 0 |
1 |
|
Rest 1 |
Binärzahl:
Addition von Binärzahlen:
Frage 3: (Auer Matthias + Guschelbauer Christian)
ASCII
Unter 'ASCII' (Abkürzung für American Standard Code for Information Interchange) versteht man einen speziellen Code für die Darstellung von Buchstaben, Ziffern und Sonderzeichen in bzw. durch Personalcomputer. Der hauptsächlich von älteren DOS-Anwendungen genutzte ASCII-Code gilt mittlerweile als veraltet. Er wurde vom moderneren ANSI-Code (verwendet u.a. von Windows und Windows-Anwendungen) abgelöst.
Die Ascii-Codierung von Zahlen, Buchstaben, Sonderzeichen, etc. erfolgt folgendermaßen:
Mit 4 Bit sind demnach die Zahlen von 0 bis 15 darstellbar. Zur binären Darstellung von Buchstaben und Sonderzeichen, wie "+", "%", etc. werden zusätzlich weitere 4 Bit links zu den oben beschriebenen 4 Bit angeschlossen. Diese 8 Bit-Kombination ist dann 1 Byte, bestehend aus dem rechten Halbbyte (Zahlen) und dem linken Halbbyte (Buchstaben, Sonderzeichen)
Die Festlegung der Bitkombinationen erfolgt in Codes, die international festgelegt wurden um damit einen generellen und normierten Datenaustausch sicher zu stellen.
Frage 4:(Orthofer, Hoffmann) Zentraleinheit: Zentralprozessor (CPU), Haupt-Arbeitsspeicher, Kanal-od.Bussysteme.
CPU
Steuerwerk (steuert die Reihenfolge der Befehle entschlüsselt diese und gibt sie ans Rechenwerk weiter),
Rechenwerk(wandelt Befehle in maschinenlesbareB um),
Mikroprogramme (Fixprogramme um den Prozessor schneller zu machen / Speichertyp Read Only Memory), Registerspeicher (speichert Zwischenergebnisse und ist Brücke für dezentrales arbeiten).
Verbindung in der CPU durch internes Bussystem.
Haupt-Arbeitsspeicher:
Liest oder schreibt. Direkter Zugriff zu Adressen (Random=Gegenteil von sequentiell).
Speichert aktuelle Programme und Zwischenergebnisse und übernimmt Daten von externen Speichern sowie Eingabedaten.
zwischen CPU und Hauptspeicher befindet sich ein Pufferspeicher der Defizite überbrückt und die Geschwindigkeit erhöht.
Kanal-od.Bussysteme:
Kanal: hohe Ein- Ausgableistungen. Parallelverarbeitung der CPU
Bus: geringe Datenübertragunsleistung zu den peripheren Geräten.
Frage 5) Welche Aufgaben hat ein Pufferspeicher(od. Cache Memory)? (Suttnig Manuela)
Ein 'Pufferspeicher' ist ein in einem Netzknoten vorhandener Puffer, welcher dazu dient, Nachrichten temporär zwischenzuspeichern. Erforderlich ist ein Netzpuffer beispielsweise wenn die Übertragungsrate der ankommenden und der abgehenden Leitung nicht übereinstimmen (zum Beispiel bei der Umwandlung von bitparallelen in bitserielle Übertragung) oder wenn die Leitung zum Empfänger einer Information zum Zeitpunkt des Übertragungsversuches nicht frei ist.
Er dient als unterstützende Komponente im Netzwerk.
Er ist nach der RAM-Technik aufgebaut und besitzt daher einen Speicher-Dirketzugriffsmodus.
Frage 6: (Bayerl Thomas)
Die Aufgaben des Hauptspeichers sind:
Speicherung des aktuellen Programmes
Übernahme von Eingabedaten
Übernahme von Daten aus einem externen Speicher
Vorübergehende Speicherung von Zwischen-, Endergebnissen
Zwischenspeicherung von Ausgabedaten
Frage 7) Unterscheiden sie die Abkürzungen RAM und ROM und geben sie Beispiele für ihr Einsatzgebiet an. (Ransinger Bernd, Distl Richard)
RAM: (Random Access Memory) Direkter Zugriff auf Speicheradressen und Speicherinhalte
Grundfunktionen: Lesen und Schreiben.
Kurze Zugiffs um Übertragungsziet
Anwendungen bei variablen und rasch wechselnden Inhalten
z.B. Hauptspeicher, Erweiterungsspeicher (Ram chips), Cache Memory,
virtueller Speicher auf Magnetplatten
ROM ( Read Only Memory)Festwertspeicher zum Lesen von Befehlen und/ oder Daten
Anwendungen : Speicherung von Mikroprogrammen zur Ausführung bestimmter Operationen im Prozessor
Einsatzabhängige Typen: PROM (Programmable ), EPROM (Erasable Programmalble..)
Frage 8 (Winter Ralf)
Datenübertragung erfolgt über Kanal oder Bussysteme und verbindet die einzelnen Rechnerkomponenten, sowohl intern als auch extern.
Das Kanalsystem findet meistens bei Großrechenanlagen, bei denen hohe Ein- und Ausgabeleistungen verlangt werden Anwendung, während das Bussystem vorwiegend bei kleinen PCs verwendet wird, dort wo die Datenübertragungsleistung gering sein darf.
Intern verbinden sie Steuer- sowie Rechenwerk, Registerspeicher und Mikroprogramme (eher Buskonzept)
Extern werden periphere Geräte wie z.B. Drucker, Scanner, Maus usw. angesteuert (Kanal oder Bussystem)
Die Datenübertragung in Kanälen kann auf 2 verschiedenen Arten erfolgen:
Parallel: Durch die bitparallele Übertagung können mehrere Geräte nacheinander mit Daten versorgt werden. Man unterscheidet einerseits die langsamen Byte-Multiplexkanäle die mit byteweiser Übertragung arbeiten (Drucker) und andererseits die schnelle Block-Multiplexkanäle mit blockweiser Übertragung (Festplatten).
Seriell: Dient der bitseriellen Datenübertragung zwischen Kanalprozessor und Steuereinheit (Glasphaser, Netzwerke)
Kanalkonzept: Der Datenaustausch zwischen den Geräten und intern erfolgt über die Kanäle, die Steuerung dieser über die Kanalprozessoren die parallel arbeiten um diese zu entlasten.
Frage 9: (Frittum Wolfgang) Aus welchen Komponenten besteht der Mikroprozessorsystembus und welche Aufgaben werden von den Busbestandteilen erfüllt?
Mikroprozessor - Systembus
Der Datentransport und die Übertragung der Steuerungsinformationen erfolgen auf mehreren parallel verlaufenden Leitungen. Diese werden aufgeteilt in:
Datenbus:
Übertragung der Daten zwischen CPU - Hauptspeicher - Steuereinheiten der peripheren Geräte, Busbreite: 8, 16, 32 Bit, bidirektionale Datenübertragung
Steuerbus:
Steuert die Adress- und Datenbusübertragungen, verwendet dazu mehrere Leitungen zur Übertragung von Steuer-, Status-, Anforderungs-, Begleit-, und Quittungssignale
Adressbus:
Übertragt Adressen vom Prozessor zum Hauptspeicher und den Gerätesteuerungen. 16 parallele Leitungen adressieren einen Adressraum von 216 Speicherstellen.
Frage 10: (Hartner Kerstin, Krammer Johanna)
Was ist der Unterschied zwischen sequenziellem und direktem Datenzugriff?
Welche Speichergeräte können der jeweiligen Speicherform zugeordnet werden?
Sequenziell kein direkter Datenzugriff, langsamer Datenzugriff
Betriebsarten sind der Start - Stopp - Betrieb und der Streamerbetrieb.
Einsatzgebiet: Datensicherung, Archivierung, Datenaustausch
Speichergeräte: Magenetbandgeräte, Magnetkasettengeräte
Direkt Direktzugriff auf Daten, schneller Datenzugriff
Diskettenlaufwerke: dezentrale Datenerfassung, Datenversand, begrenzte Datenspeicherung und Sicherung
Opt.Platten: Datenarchivierung, Speicherung von "statischen" Daten, Progranmmauslieferung, Lexika, Multimediadaten
Speichergeräte: Magnetplattengeräte (Festplatten, Wechselplatten), Diskettenspeicher (5.25 oder 3.5 Diskettenlaufwerk, ZIP-Laufwerk),
opt. Platten (CD-Rom, WORM [write once read multiple], EOD [erasable optical disc] Magneto optische Platte)
Frage 11: Was ist ein CISC und was ist ein RISC-Rechner?
(Kriebernegg Peter, Pongratz Gregor)
RISC-Prozessoren (RISC=Reduced Instruction Set Computer) sind spezielle Prozessoren, die im Vergleich zu herkömmlichen Bausteinen mit einem erheblich kleineren Befehlsvorrat auskommen. Während 'normale' Mikroprozessoren i.d.R. ca. 200 Maschinenbefehle 'verstehen' bzw. verarbeiten können, kommen RISC-Prozessoren alles in allem mit ca. 50 Befehlen aus. Soll eine im Prozessor nicht vorprogrammierte Anweisung ausgeführt werden, so wird diese bei Bedarf aus den vorhandenen Grundoperationen von Fall zu Fall neu generiert. Zwar bedeutet diese Vorgehensweise bei bestimmten Operationen einen gewissen Zeitverlust, dennoch sind RISC-Bausteine im Durchschnitt um einiges schneller als herkömmliche Prozessoren ohne reduzierten Befehlsvorrat. RISC Prozessoren finden ihren Anwendungsbereich vorwiegend im technischen Bereich. |
Frage 12 ( Hartner Kerstin, Krammer Johanna)
BETRIEBSSYSTEM
a) Steuerprogramme: = maschinennahe Ebene des Betriessystems
+) Programme zur Steuerung der Programmabläufe
+) Programme zur Verwaltung der Zentraleinheit und der Peripherie
+) Programme zur Verwaltung der Dateien
+) Programme des Zugriffsschutzes
b) Dienstprogramme: = benutzernahe Ebene des Betriebssystems
+) Binder/Lader: Verbinden von Programmen zu Funktionseinheiten und Laden des ausfühbaren Programms vom externen Speicher in den Arbeitsspeicher
+) Editor
+) Hilfsprogramme: Sortierprogramme, Mischprogramme, Datensicherung, Kopierprogramme;
SYSTEMNAHE SOFTWARE
+) Datenbankverwaltungsprogramme (zB. Informix)
+) Kommunikationswerkzeuge (zB. TCP/IP, Kermit)
+) Integrierte Softwareentwicklungswerkzeuge (zB. Case - Tools)
+) Test- und Wartungshilfen
PROGRAMMIERSPRACHEN
+) Assembler
+) Compiler (zB. Cobol oder Java)
+) Interpreter (zB. Basic)
Frage 13 : Hauptaufgaben der Betriebssysteme (Haslinger Belinda, Kohlbacher Christian)
Hautaufgaben der Betriebssysteme
1. Aufgaben der Steuerungssoftware:
- AUFTRAGSVERWALTUNG ( Job Steuerung):
Übernahme, Überwachung und Verwaltung der Programme, Rückgabe der Ergebnisse
- PROZESSVERWALTUNG:
Zerlegung der Jobs in Tasks, Verwaltung und Rückgabe der Ergebnisse, Koordination paralleler Prozesse
- DATENVERWALTUNG:
Verwaltung aller im System eingebundenen externen Datenspeicher
- HAUPTSPEICHERVERWALTUNG:
Bereitstellung von Speicherplatz, Realisierung eines virtuellen Speichers
- BETRIEBSMITTELVERWALTUNG:
Verfügbarkeitsüberprüfung
- EIN - und AUSGABENSTEUERUNG:
Steuerung der Kommunikation auf den Übertragungsleitungen
- ZUGRIFFSSCHUTZ (Zugriffsberechtigungsverwaltung):
System und Daten
2. Aufgaben der Dienstverwaltung:
- BENUTZERUNTERSTÜTZUNG
Frage 14: (Jörg Andreas)
Nennen sie Beispiele für Kommando-orientierte bzw. grafisch-orientierte Betriebssysteme
Antwort:
Kommando-orientiert:
UNIX
MS-Dos
OS2
Grafisch-orientiert:
WIN NT
WIN 95
WIN 98
LINUX
Frage 15: (Seerainer Anja)
Wie arbeitet ein Compiler?
Der Compiler ist eine Art Übersetzer- er ,übersetzt' den Quellcode (Programmierersprache) in den Objektcode (Maschinensprache).
Vor diesem Schritt überprüft er die Syntax (Ist Sprache formal richtig?) und Semantik (Logik) des eingegebenen Befehls.
Das Wichtige beim Compiler ist, dass er das Objektprogramm in die Programmbibliothek einbindet und so das Programm zur Zeit der Ausarbeitung schon im maschinenverarbeitbaren Modus zur Verfügung stellen kann. ( dieses System findet bei den Programmen seine Anwendung, die kaum eine Anderung in ihrer Programmlogik benötigen ).
Sprachenbeispiele: Cobol, Java
Wie arbeitet ein Interpreter?
Der Interpreter ,übersetzt' den Quellcode zur Zeit der Ausarbeitungsaufforderung immer wieder neu in den Objektcode.
( dieses System findet bei Programmen mit häufiger Anderung der Programmlogik seine Anwendung )
Sprachenbeispiele: Basic, C++
Frage 16: (Kulmer Christian)
Nennen sie die Eigenschaften von LAN-Netzwerken:
Bei einer 10 MB- Verbindung können 9.5 MB an Daten und 0.5 MB an Sprache übertragen werden.
Anwendersoftwares gelangen über den zentralen Server zu den PC`s
Lokale Installation der Software(z.B. MS Office) möglich
Komponenten:
Server
PC`s und Workstations
Verkabelung (Base T-Fast Ethernet)
Frage 17: (Maurer Gerald, Steininger Peter)
Nennen Sie die Aufgabe von Protokollen, skizzieren Sie das OSI-Schichtenmodell und führen Sie die Bedeutung der Schichten aus:
Aufgaben v. Protokollen:
Erkennen der Daten
Aufteilung in Blöcken
Hinzufügen von Steuerungsinformationen je Block
Informationen zur Fehlererkennung während der Datenübertragung
Übergabe der Daten an das Netzwerk und absenden
OSI-Schichtenmodell:
Es besteht aus 7 Schichten, die jeweils versch. Aufgaben haben:
Anwendung Vermittlung
Darstellung Sicherung
Kommunikation Bildübertragung
Transport
(Skizze F62)
Skizzieren Sie die topologische Struktur eines Baumnetzes und kommentieren Sie die Vorteile.
Desktop- PC
Hub
Hub Hub
c
AS AS AS AS AS
AS: Arbeitsstation
Heute wird meist eine Mischform aus Baum und Sternnetz verwendet.
Hierbei verbindet man eine bestimmte Anzahl von PCs mit einem Hub (dies kann jedoch auch ein Router oder Switcher sein)
Dieser Hub orientiert sich an Anwendungsgebieten und gibt den Befehlen eine Richtung.
Wichtig ist jedoch das der "traffic" nicht zu massiv ist, sonst kommt man nicht durch.
Diese Hubs sind wiederum mit einem Hub verbunden, welcher gleich wie die ersten Hubs arbeitet. Und schließlich leitet dieser die Befehle an den Desktop-PC weiter.
Grenzen Sie Kommunikationsnetze und -dienste voneinander ab, nennen Sie jeweils ein Beispiel dazu?
WAN (Wide Area Network) Netzwerk
Sie verbinden Rechner über große Entfernungen und die Übertragung erfolgt über öffentliche Kommunikationsnetze. Übertragungsgeschwindigkeit im Mbit bis Gbit-Bereich.
Kommunikationsnetze teilt man auch in Festnetze (Telefonnetz, IDN, ISDN) und Funknetze (B bis E-Netz, Datenfunknetz)
Die Kommunikationsdienste teilen sich in geschlossene Dienste (Intranet, Electronic Banking, Firmeneigene Netze) und Offene Dienste (Internet, T-Online, CompuServe, America-Online (AOL) Europe Online (EO), Microsoft Network (MSN))
Ziele, die mit der Organisation der Daten zu verfolgen sind:
Frage 21. Welche Bedeutung kommt dem Datenschlüssel zu, unterscheiden sie die unterschiedlichen Schlüsselarten und beschreiben Sie was unter den unterschiedlichen Schlüsselarten zu verstehen ist. (Maitz Gerhard)
Speicherung und Wiederauffindung von Daten erfolgt über eine eindeutige Beschreibung der Datensätze mittels des Datenschlüssels.
Primärschlüssel/Identifikationsschlüssel (Schlüsselvorrat): Hauptordnungskriterium, eindeutige Zuordnung zum Datensatz, Ausschließung von Doppelspeicherungen (Versicherungsnummer). Sekundärschlüssel dienen als Zusatzkriterien zum Auffinden von Datensatzgruppen.
Klassifizierende oder sprechende Schlüssel (bestehende Anzahl von Schlüsseln): Elemente aus diesen Schlüssel werden zum bilden von Datenklassen und zur eindeutigen Identifizierung des Datensatzes verwendet.
Erläutern Sie die Begriffe Entity, Entitytyp, Attribute und Relationen und geben Sie dazu ein Beispiel an. (Bader Romana)
Das Konzept einer Relationalen Datenbank beruht auf Entities, Attributen und deren Relationen.
Man bezeichnet wohlunterscheidbare Dinge der realen Welt als Entities, Beispiele dafür sind Personen, Autos, Städte, Firmen..
Einzelne Entities, welche "ähnlich" oder "zusammengehörig" sind, werden als Entity-Set zusammengefaßt. Entities besitzen Eigenschaften (z.B. Farbe, Geburtsdatum) diese werden als Attribute bezeichnet.
Relationen beschreiben einerseits die Zusammenhänge zwischen Entities und Attributen oder Zusammenhänge unter den verschiedenen Entities und Attributen.
Dies dient zur semantischen, datenbankunabhängigen Beschreibung des Datenmodelles (=klassifizierend und eindeutig)
Frage 23: (Elke Steinbauer)
Skizzieren Sie die Vorgehensweise der logischen Datenmodellierung:
Informationsgewinnung
Entwurf des semantischen Datenmodells
Erfassung und Beschreibung aller relevanten Objekte
eines Anwendungsbereichs und der zwischen diesen Objekten bestehenden
Beziehungen (Methode = Entity Relationship Methode)
Überführung des semantischen Datenmodells in ein konzeptionelles
Datenbank-modell
Je nach Datenbanksystem kommt das hierarchische
Modell, das Netzwerkmodell oder das Relationenmodell in Frage.
Beschreibung der Daten und Strukturen mit der Datenbanksprache des benutzten Daten-banksystems
Frage 24) Welche Schritte müssen zur Erstellung des ER-Diagrammes vorgenommen werden und erstellen sie ein ER-Diagramm zu einer Arztordination. (Ulrich Rene)
ER-Diagramm: Entity-Relationship-Methode zur semantischen( logischen), datenbankunabhängigen Beschreibung des Datenmodelles.
Schritte TDas semantische datenbankunabhängige Datenmodell wird in das konzeptionelle
datenbankabhängige (z.B. Relationenmodell) umgesetzt.
TEntitytypen, deren innere Beziehungen und ihre Eigenschaften werden in
Tabellenform zueinander in Relation gesetzt.
ER-Diagramm zu einer Arztordination:
TFolie 80 ( Mitarbeiter=Arzt , Projekt=Person)
Frage 25: Stopar Roland und Schmid Markus
Definieren Sie das relationale Datenmodell und nennen Sie Merkmale eines Relationenmodells.
Relationenmodell ist ein konzeptionelles datenbankabhängiges Datenmodell, dass vom semantischen datenbankunabhängigen Datenmodell umgewandelt wird.
Merkmale: Mehrfach Ausprägungen = keine eindeutigen Relationen
Erzeugung eines eindeutigen Relationenmodelles über Normalisierungsstufen (-> siehe Frage 26)
Frage 26:
Welchem Zweck dient die Normalisierung und überführen Sie ein selbstgewähltes Beispiel in die Normalform? (Pucker Johanna, Neuhofer Wolfgang)
Zweck:
Normalisierung: Verfahren zur Sicherstellung der Datenqualität
Durch die Normalisierung soll erreicht werden, dass keine Datenredundanz auftritt und trotzdem alle Informationen aus den Tabellen abrufbar sind. Um dieses Ziel zu erreichen, wird die Normalisierung stufenweise durchgeführt.
Beispiel:
Ausgangstabelle:
Kenn- zeichnung |
Name |
Studien- gang |
Studien- gangsNr |
Auf- gabenNr |
Aufgabe |
Std. |
Auf- gabenNr |
Aufgabe |
Std |
|
Kuntze |
IS |
|
|
Produktion |
|
|
Management |
|
|
Schultze |
IE |
|
|
Management |
|
|
|
|
1.Normalform:
(mehrer Zeilen, einfach besetzte Spalten; redutante Daten)
Festlegung der Entitybeziehung: Aufgabe zu Student)
Kenn- zeichnung |
Name |
Studien- gang |
Studien- gangsNr |
Auf- gabenNr |
Aufgabe |
Std |
|
Kuntze |
IS |
|
|
Produktion |
|
|
Kuntze |
IS |
|
|
Management |
|
|
Schultze |
IE |
|
|
Management |
|
2.Normalform:
(Relationen werden getrennt; mehrere verschlüsselte Tabellen, die miteinander in Beziehung stehen)
"Studententabelle":
Kenn- zeichnung |
Name |
Studien- gang |
Studien- gangsNr |
|
Kuntze |
IS |
|
|
Schultze |
IE |
|
"Aufgabentabelle":
AufgabenNr |
Aufgabe |
|
Produktion |
|
Management |
"Aufgabenbearbeitungstabelle":
Kennzeichnung |
AufgabenNr |
Std. |
|
|
|
|
|
|
|
|
|
3.Normalform:
(Studiengang-Studiengangsnummer abhängig voneinander, werden getrennt)
Kenn zeichnung |
Name |
Studien- gangsNr |
|
Kuntze |
|
|
Schultze |
|
StudiengangsNr |
Studiengang |
|
IS |
|
IW |
Normalisierungsgründe:
Das Datenmodell wird für den Anwender und den Entwickler verständlich.
Dateninkonsistenzen werdenvermieden.
In Datenfeldern werden Nullwerte vermieden.
Es treten keine Redundanzen auf.
Normalisierte Modelle sind änderungsfreundlich.
Haupt | Fügen Sie Referat | Kontakt | Impressum | Nutzungsbedingungen