• Keine Ergebnisse gefunden

Arbeitsblatt 15.4 | Lückentext zu Datenbanken 15

N/A
N/A
Protected

Academic year: 2022

Aktie "Arbeitsblatt 15.4 | Lückentext zu Datenbanken 15"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Arbeitsblatt 15.4 | Lückentext zu Datenbanken

Abfragen atomar Attribute Attributwert auswerten

Autowert Bericht Daten Datenbank Datenbankdatei

Datenfeld Datenintegrität Datenmengen Datensatz Felddatentypen Formular funktional abhängig inkonsistent Nicht-Schlüsselattribut Normalformen Normalisierung Primärschlüssel Redundanzen sortieren suchen

Tabelle Tupel Zeile Zelle Währung

Lückentext zu Datenbanken

In Unternehmen fallen regelmäßig viele Informationen – z. B. zu Kunden, Lieferanten, Artikeln und Mitarbeitern – an.

Diese Informationen nennt man . Alle Informationen werden strukturiert und in der Regel in einer elektronischen erfasst, da somit ein schnelleres Auffinden gewährleistet ist als zum Beispiel in einer papierbasierten Datenbank in Form von Ordnern oder Karteikarten. Auf die Daten einer computergestützten Datenbank kann man mithilfe der modernen EDV schnell zugreifen und sie dementsprechend schnell .

Mithilfe der EDV kann man viel größere speichern und die gespeicherten Daten viel schneller

und lassen.

Um Daten nach den eigenen Kriterien zu filtern, können in einer Datenbank durchgeführt werden.

Möchte man Daten benutzerfreundlich in die Datenbank eingeben, erstellt man hierzu ein . Ein dient dazu, die ausgewerteten Daten zusammenzufassen und auszudrucken.

In einer fasst man alle Daten zusammen, die inhaltlich, thematisch zusammenpassen. Die Daten, die zusammengehören, stehen in einer der Tabelle.

Diese Zeile einer Tabelle nennt man auch oder . Eine einzelne

eines Datensatzes nennt man . Sie enthält eine einzelne Information zu diesem Datensatz. Diese Infor- mation wird auch genannt. Die Spaltenüberschriften einer Tabelle bezeichnen die Eigenschaften und

werden genannt.

Die Datenfelder eines Datensatzes können verschiedenen zugeordnet werden. Die Felddatentypen legen fest, welche Art von Daten in diesem Feld eingegeben werden können.

Beim Felddatentyp „Text“ können Buchstaben und Ziffern eingegeben werden, beim Typ „Zahl“ können hingegen nur Zahlen eingegeben werden. Umfangreichere Informationen gibt man in Felder vom Typ „Memo“ ein. Außerdem gibt es noch weitere Datentypen, wie zum Beispiel „ “, „Datum/Uhrzeit“, „ “, „Nachschlage Assistent“, „Anlage“ und „Ja/Nein“. Der Felddatentyp „Ja/Nein“ wird dann in einem Formular als Kontrollkästchen dar- gestellt. Versucht man zum Beispiel, ein Datum in ein Feld mit dem Datentyp „Währung“ einzugeben, erhält man eine Fehlermeldung.

Eine im Programm Microsoft Access 2010 hat die Dateiendung .accdb und enthält eine oder mehrere Tabellen mit Daten.

Die Tabellen einer Datenbank sollten klar strukturiert sein. Hierauf sollte man schon während der Erstellung der Daten- bank achten. Es sollte die doppelte Speicherung gleicher Inhalte vermieden werden.

Ist das trotzdem der Fall, enthält die Datenbank . Hierdurch wird die Datenbank fehleranfällig und ist

somit .

Wenn eine Datenbank fehlerfrei ist und keine widersprüchlichen Daten vorliegen, so liegt vor.

Um Datenintegrität bei einer bereits bestehenden Datenbank herzustellen, wendet man bestimmte Regeln zur Überar- beitung an.

Der Prozess der Überarbeitung wird genannt, die Regeln nennt man .

In der ersten Normalform darf in jedem Datenfeld der Datenbank nur eine Information stehen. Man sagt: Die Datenbank

ist .

In der zweiten Normalform befindet sich die Datenbank in der ersten Normalform und jedes Feld einer Tabelle hängt funktional vom der Tabelle ab.

In der dritten Normalform befindet sich die Datenbank in der zweiten Normalform und alle sind untereinander unabhängig.

Daten Datenbank

auswerten Datenmengen

suchen sortieren

Abfragen

Formular Bericht

Tabelle

Zeile

Tupel Datensatz Zelle

Datenfeld Attributwert

Attribute

Felddatentypen

Währung Autowert

Datenbankdatei

Redundanzen inkonsistent

Datenintegrität

Normalisierung Normalformen atomar

Primärschlüssel

Nicht-Schlüsselattribute

24

Den Absatzprozess planen LS 15

© 2014 Cornelsen Schulverlage GmbH, Berlin. Alle Rechte vorbehalten. | ISBN 978-3-06-450876-7

Referenzen

ÄHNLICHE DOKUMENTE

Genauso k¨ onnte vom Spur 75 Richtung 199 gescannt werden (wie in der L¨ osung unten). Wenn die letzte Spur der Richtung.. erreicht ist, wird die Richtung ge¨ andert und nach

• Byte-Adressierung: Gibt ein Byte innerhalb des Blocks an, d.h., die kleinste Adresse ist 0 und die gr¨ oßte Adresse ist 511. Ein Datensatz kann bei jedem Byte beginnen...

Die Indizes sind flach (keine Baumstruktur) und dense. Ein Block speichert 200 Index Eintr¨ age oder 50 Datens¨ atze. Es werden folgende Anfragen auf R gestellt. Q2 verwendet

Bestimme die Reihenfolge, in der die Spuren gelesen werden, und die gesamte Armbewegungskosten (d.h.. Berechne wie viele Blockzugriffe ein Nested-Loop Join mit den folgenden

Die Indizes sind flach (keine Baumstruktur) und dense. Ein Block speichert 200 Index Eintr¨ age oder 50 Datens¨ atze. Es werden folgende Anfragen auf R gestellt. Q2 verwendet

Normalisierung Werden Datenbestände in einer Datenbank so aufgespalten, dass sie nicht mehr mehrfach (in verschiedenen Tabellen) erfasst werden, so spricht man von

Leider werden diese unterschiedlichen Positionen im veröffentlichten Bericht nicht er- wähnt, und es wird damit fälschlicherweise sugge- riert, dass die

Eine grosse Publika- tionsliste ist dazu nicht notwendig, sondern klinische Erfahrung und Engagement für den Patienten (ich will damit nicht sagen, dass