Datum
24.05.2003
Bezüglich der Anfertigung Ihrer Arbeit sind folgende Hinweise verbindlich:
· Verwenden Sie ausschließlich das vom Aufsichtsführenden zur Verfügung gestellte Papier, und geben Sie sämtliches Papier (Lösungen, Schmierzettel und nicht gebrauchte Blätter) zum Schluss der Klausur wieder bei Ihrem Aufsichtsführenden ab. Eine nicht vollständig abgegebene Klausur gilt als nicht bestanden.
· Beschriften Sie jeden Bogen mit Ihrem Namen und Ihrer Immatrikulationsnummer. Lassen Sie bitte auf jeder Seite 1/3 ihrer Breite als Rand für Korrekturen frei, und nummerieren Sie die Seiten fortlaufend. Notieren Sie bei jeder Ihrer Antworten, auf welche Aufgabe bzw. Teilaufgabe sich diese bezieht.
· Die Lösungen und Lösungswege sind in einer für den Korrektanten zweifelsfrei lesbaren Schrift abzufassen. Korrekturen und Streichungen sind eindeutig vorzunehmen. Unleserliches wird nicht bewertet.
· Bei nummerisch zu lösenden Aufgaben ist außer der Lösung stets der Lösungsweg anzugeben, aus dem eindeutig hervorzugehen hat, wie die Lösung zustande gekommen ist.
· Zur Prüfung sind bis auf Schreib- und Zeichenutensilien ausschließlich die nachstehend genannten Hilfsmittel zugelassen. Werden andere als die hier angegebenen Hilfsmittel verwendet oder Täuschungsversuche festgestellt, gilt die Prüfung als nicht bestanden und wird mit der Note 5 bewertet.
Hilfsmittel :
Bearbeitungszeit: 90 Minuten HFH-Taschenrechner
Anzahl Aufgaben: - 9 -
Höchstpunktzahl: - 100 -
Vorläufiges Bewertungsschema:
Punktzahl Ergebnis
von bis einschl.
50 100 bestanden
Klausuraufgaben, Studienleistung 05/03, Wirtschaftsinformatik, Wirtschaftsingenieurwesen HFH Hamburger Fern-Hochschule FF
WI-WIG-S12–030524 Seite 1/3
Aufgabe 1 insg. 12 Punkte
Rechnerintern werden nummerische und alphanummerische Daten als binäre Größen dargestellt.
1.1 Konvertieren Sie die Dezimalzahl 22 insgesamt in eine Dualzahl. Geben Sie bitte den Lösungsweg mit an.
3 Pkte 1.2 Stellen sie die Dezimalzahl 17 als gepackte Dualzahl dar. Ein Vorzeichen soll nicht
berücksichtigt werden.
3 Pkte 1.3 Welchen dezimalen Wert repräsentiert das als vorzeichenlose, gepackte Zahl zu
interpretierende Bitmuster 0 0 1 1 0 0 0 1 ?
3 Pkte
1.4 Wie viele Bits werden zu einem Byte zusammengefasst?
In welcher PC-typischen Codierung werden alphanummerische Daten (Textinformationen) dargestellt?
Wie viele Byte gehören zu einem Kilobyte?
3 Pkte
Aufgabe 2 insg. 8 Punkte
Zu den wichtigsten Ausgabegeräten gehören die Drucker.
2.1 Welche Druckereigenschaft führt zur Einordnung in Impact- bzw. Non-Impact Drucker? 2 Pkte 2.2 Ordnen Sie Matrixdrucker, Tintenstrahldrucker, Laserdrucker und Thermodrucker den Impact-
bzw. Non-Impact-Druckern zu.
4 Pkte 2.3 Beschreiben Sie kurz das Druckprinzip eines Matrixdruckers. 2 Pkte
Aufgabe 3 insg. 12 Punkte
Das Kernstück eines „von-NEUMANN-Rechners“ bildet die Zentraleinheit bestehend aus Rechenwerk, Steuerwerk und Hauptspeicher.
3.1 Beschreiben Sie die Aufgaben, die Rechen- und Steuerwerk zu erfüllen haben. 7 Pkte 3.2 Der Hauptspeicher wird im Regelfall als RAM-Speicher implementiert. Welche Eigenschaften
hat dieser Speichertyp und welche Inhalte werden zur Programmausführungszeit im Hauptspeicher abgelegt?
5 Pkte
Aufgabe 4 insg. 8 Punkte
Eine Möglichkeit der Klassifizierung von Rechnernetzen nach ihrer räumlichen Ausdehnung führt zu Unter- scheidung in LAN und WAN. Beschreiben Sie die wichtigsten Merkmale dieser beiden Netzwerkkategorien.
Beschreiben Sie die beiden für lokale Netzwerke (LAN) typischen Topologien und die damit verbundenen Netzzugriffsverfahren.
Aufgabe 6 insg. 10 Punkte
Für eine rationelle Gestaltung der Datenverarbeitung in betriebswirtschaftlichen Anwendungsgebieten ist eine Minimierung von Medienbrüchen von großer Bedeutung
6.1 Erklären Sie den Begriff Medienbruch und nennen Sie ein Beispiel. 4 Pkte 6.2 Beschreiben Sie zwei Lösungsansätze zur Vermeidung von Medienbrüchen. 6 Pkte
Aufgabe 7 insg. 20 Punkte
Zur Speicherung von Datenbeständen in einer relationalen Datenbank ist eine vorherige Normalisierung wichtig.
7.1 Begründen Sie die Notwendigkeit der Normalisierung. 4 Pkte
7.2 Beschreiben Sie die Regeln zur Bildung von erster, zweiter und dritter Normalform. 9 Pkte 7.3 In welcher Normalform befindet sich der untenstehende Auszug einer Tabelle? Begründen Sie
Ihre Aussage.
7 Pkte
Primärschlüssel: WPNR und KNR
WPNR KNR KNAME WPNAME DATUM AKTION ...
4322 7299 Weber, Willi SIEMENS 12.02.03 VERKAUF ...
7211 7299 Weber, Willi VW 17.03.03 KAUF ...
2344 8455 Schreiber, Gerd SAP 13.03.03 VERKAUF ...
7211 8455 Schreiber, Gerd VW 19.03.03 VERKAUF ...
... ... ... ... ... ... ...
WPNR Wertpapiernummer
KNR Kundennummer
KNAME Kundenname WPNAME Unternehmen
DATUM Datum der Transaktion
AKTION Art der Transaktion (z.B. Kauf, Verkauf von Wertpapieren)
Klausuraufgaben, Studienleistung 05/03, Wirtschaftsinformatik, Wirtschaftsingenieurwesen HFH Hamburger Fern-Hochschule FF
WI-WIG-S12–030524 Seite 3/3
Aufgabe 8 insg. 10 Punkte
Das nachstehende, unvollständige Entity-Relationship-Diagramm (ERD) beschreibt die Entitätstypen DOZENT, LEHRGANG, LEHRHEFT und ihre Beziehungen.
Zwischen den Entitäten sollen folgende (vereinfachte) Beziehungen bestehen:
· Ein Dozent kann in mehreren Lehrgängen tätig sein.
· Jeder Lehrgang wird aber nur von einem Dozenten gehalten.
· Zu einem Lehrgang können mehrere Lehrhefte gehören.
· Ein Lehrheft kann in verschiedenen Lehrgängen genutzt werden.
8.1 Tragen Sie die Beziehungstypen in der Minimax-Notation in das Diagramm ein. 4 Pkte 8.2 Dieses Datenmodell soll mittels einer relationalen Datenbank implementiert werden. Weshalb
sind dann an dem vorhandenen Datenmodell Modifikationen notwendig?
Stellen Sie diese Änderungen in einem ERD dar.
6 Pkte
Aufgabe 9 insg. 14 Punkte
Im Kontext der Datenorganisation wird zwischen „konventioneller“ Dateiorganisation und einer Datenbankorganisation unterschieden.
9.1 Erläutern Sie kurz die wesentlichen Merkmale der „konventionellen“ Dateiorganisation. 2 Pkte 9.2 Erläutern Sie kurz die zwei Mindestforderungen, die durch eine Datenbanklösung erfüllt
werden müssen.
6 Pkte
9.3 Die Architektur von Datenbanksystemen beruht zumeist auf einer 3-Ebenen-Architektur.
Was verstehen Sie in diesem Kontext unter den Begriffen externe Ebene, konzeptionelle Ebene und interne Ebene?
6 Pkte
DOZENT LEHRGANG LEHRHEFT
WI-WIG-S12 – 030524
Für die Bewertung und Abgabe der Studienleistung sind folgende Hinweise verbindlich:
· Die Vergabe der Punkte nehmen Sie bitte so vor, wie in der Korrekturrichtlinie ausgewiesen. Eine summarische Angabe von Punkten für Aufgaben, die in der Korrekturrichtlinie detailliert bewertet worden sind, ist nicht gestattet.
· Nur dann, wenn die Punkte für eine Aufgabe nicht differenziert vorgegeben sind, ist ihre Aufschlüsselung auf die einzelnen Lösungsschritte Ihnen überlassen.
· Stoßen Sie bei Ihrer Korrektur auf einen anderen richtigen als den in der Korrekturrichtlinie angegebenen Lösungsweg, dann nehmen Sie bitte die Verteilung der Punkte sinngemäß zur Korrekturrichtlinie vor.
· Rechenfehler sollten grundsätzlich nur zur Abwertung des betreffenden Teilschrittes führen. Wurde mit einem falschen Zwischenergebnis richtig weitergerechnet, so erteilen Sie die hierfür
vorgesehenen Punkte ohne weiteren Abzug.
· Ihre Korrekturhinweise und Punktbewertung nehmen Sie bitte in einer zweifelsfrei lesbaren Schrift vor.
· Die von Ihnen vergebenen Punkte und die daraus sich gemäß dem nachstehenden Notenschema ergebende Bewertung tragen Sie in den Klausur-Mantelbogen sowie in das Formular
„Klausurergebnis“ (Ergebnisliste) ein.
· Gemäß der Diplomprüfungsordnung ist Ihrer Bewertung folgendes Bewertungsschema zugrunde zu legen:
Punktzahl Ergebnis
von bis einschl.
50 100 bestanden
0 49,5 nicht bestanden
· Die korrigierten Arbeiten reichen Sie bitte spätestens bis zum
11. Juni 2003
in Ihrem Studienzentrum ein. Dies muss persönlich oder per Einschreiben erfolgen. Der angegebene Termin ist unbedingt einzuhalten. Sollte sich aus vorher nicht absehbaren Gründen ein
Korrekturrichtlinie, Studienleistung 05/03, Wirtschaftsinformatik, Wirtschaftsing.-wesen HFH Hamburger Fern-Hochschule
WI-WIG-S12–030524 Seite 1/4
Bitte beachten Sie:
Die jeweils im Lösungstext angeführten Punkte ( ) geben an, für welche Antwort die einzelnen Teilpunkte für die Aufgabe zu vergeben sind.
Lösung 1 vgl. SB 1, Kap. 2 insg. 12 Punkte
1.1 Dezimalzahl 22=1×24 +0×23+1×22 +1×21+0×20 (2) Þ Dualzahl 10110 (1) (3 Pkte) 1.2 Dezimal 17, gepackte Darstellung: je Ziffer ein Halbbyte (1) Þ 0001 0111 (2) (3 Pkte) 1.3 Bitmuster 0011 0001, je 4 Bit pro Dezimalziffer (1) Þ dezimal 31 (2) (3 Pkte) 1.4 8 Bit à 1 Byte (1); ASCII Codierung ist im PC-Bereich typisch (1); 1024 Byte = 1 Kilobyte (1) (3 Pkte)
Lösung 2 vgl. SB 1, Kap. 4.4.4 insg. 8 Punkte
2.1 Beschriftung des Papiers mit Anschlag (1) à Impact-Drucker Beschriftung des Papiers ohne Anschlag (1) à Non-Impact-Drucker
(2 Pkte)
2.2 Matrixdrucker à Impact-Drucker (1) Laserdrucker à Non-Impact-Drucker (1) Tintenstrahldrucker à Non-Impact-Drucker (1) Thermodrucker à Non-Impact-Drucker (1)
(4 Pkte)
2.3 Nadeln im Druckkopf erzeugen ein Zeichen bzw. eine Grafik punktweise (1) durch Anschlag an ein Farbband (1)
(2 Pkte)
Lösung 3 vgl. SB 1, Kap. 4.3.2 insg. 12 Punkte
3.1 Steuerwerk:
Steuerung des Zusammenwirkens der Komponenten der Zentraleinheit (1); Befehlsdecodierung (1); Steuerung Befehlsausführung (1); Taktgenerator zur Synchronisation (1)
Rechenwerk:
Ausführung arithmetischer (1) und logischer Operationen (1) auf der Basis einer Binärarithmetik bzw. des Vergleichs binärer Werte (1)
(7 Pkte)
3.2 RAM-Speicher-Eigenschaften:
direkte Adressierbarkeit (1); bei Unterbrechung der Energieversorgung geht der Speicherinhalt verloren (1); kurze Zugriffszeiten (1)
RAM-Speicher-Inhalt:
in Ausführung befindliches Programm (1); Ein- und Ausgabedaten des in Ausführung befindlichen Programms (1)
(5 Pkte)
LAN:
räumlich begrenzt (1), Ausdehnung < 10 km (1); hohe Übertragungsrate (1); keine Nutzung öffentliche DÜE notwendig (1); Verkabelung Eigentum des Unternehmens (1); juristisch in der Verantwortung des Unternehmens (1); relativ starke Steuerung und Kontrolle durch Server (1)
(je 1 Pkt, max.
4 Pkte)
WAN:
Nutzung öffentlicher DÜE notwendig (1); vergleichsweise geringe Übertragungsrate (1); heterogene DÜE (1); unterliegen geringer zentraler Koordination (1); Datenverkehr zwischen Hosts über Pakete in paketvermittelten Teilstreckennetzen (1)
(je 1 Pkt, max.
4 Pkte)
Lösung 5 vgl. SB 2, Kap. 1.3.3 insg. 6 Punkte
Ringtopologie (1)
Rechner in einer Ringstruktur verbunden; Token-Steuerung als deterministisches Zugriffsverfahren;
alle Stationen werden zyklisch nach Sendebedarf abgefragt; Anwendung bei IBM-Token-Ring (2)
(3 Pkte)
Bustopologie (1)
Rechner durch eine Busstruktur verbunden; CSMA/CD - stochastisches Zugriffsverfahren; Station mit frühester Sendeanforderung besetzt das Netz; Kollisionen möglich; Anwendung bei ETHERNET (2)
(3 Pkte)
Lösung 6 vgl. SB 2, Kap. 1.2.4 und 2.4 insg. 10 Punkte
6.1 Medienbruch:
manuelle Übertragung der Daten von einem Medium auf ein anderes Medium (2) Beispiel: Schreiben einer Mitteilung mit einem Textverarbeitungsprogramm mit anschließendem Druck des Textes und Weiterleitung per Fax (2) (andere Beispiele sind möglich)
(4 Pkte)
6.2 Nutzung Bürokommunikationssoftware: (1)
Netzwerkfähige Software, die aus verschiedenen abgestimmten Komponenten besteht und Funktionen für Import/Export sowie Datenaustausch beinhaltet (2)
Electronic Mail: (1)
Möglichkeit des Austauschs elektronisch gespeicherter Informationen mit der Möglichkeit der elektronischen Weiterverarbeitung ohne neue manuelle Erfassung (2)
EDI: (1)
Austausch stark strukturierter und standardisierter Dokumente zur möglichst durchgängigen Verarbeitung der Informationen für Geschäftsprozesse (2)
(je 3 Pkte, max.
6 Pkte)
Korrekturrichtlinie, Studienleistung 05/03, Wirtschaftsinformatik, Wirtschaftsing.-wesen HFH Hamburger Fern-Hochschule
WI-WIG-S12–030524 Seite 3/4
Lösung 7 vgl. SB 7, Kap. 3.4 und SB 3, Kap. 3.4.4 insg. 20 Punkte
7.1 Sicherung der semantischen Korrektheit der Datenstrukturen (2); Beseitigung von Redundanzen, d.h. der unnötigen Mehrfachspeicherung von Daten (2)
(4 Pkte)
7.2 Erste NF:
Attribute müssen in jeder Zeile in gleicher Reihenfolge auftreten und dürfen nur skalare Werte und keine Wiederholgruppen beinhalten. (3)
Zweite NF:
Alle Attribute sind funktional vom Primärschlüssel abhängig und nicht nur von Teilmengen des Schlüssels. (3)
Dritte NF:
Es darf keine Abhängigkeit von Nicht-Schlüssel-Attributen untereinander geben. (3)
(9 Pkte)
7.3 Tabelle ist in erster NF ; keine Wiederholgruppen und alle Attribute in gleicher Reihenfolge (3); zweite NF nicht gegeben, da z.B. die Attribute KNAME und WPNAME nur von einem Teil des Primärschlüssels abhängig sind (3); damit ist auch die dritte Normalform nicht gegeben (1)
(7 Pkte)
Lösung 8 vgl. SB 7, Kap. 3.3 insg. 10 Punkte
8.1 Minimax-Notation: (4 Pkte)
8.2 Die m:n Beziehung zwischen LEHRGANG und LEHRHEFT kann wegen Sicherung der referentiellen Integrität nicht in einem relationalen DB-System implementiert werden. (3) Lösung: Einführung neuer Entitätstyp, z.B. LEHRGANGSLITERATUR (1)
(6 Pkte)
DOZENT LEHRGANG LEHRHEFT
1,n 1,1 1,n 1,n
LEHRGANG LEHRGANGS- LEHRHEFT
LITERATUR
1,n 1,1 1,1 1,n
Je Beziehungstyp 1 Pkt
Je neuer Beziehungstyp 1 Pkt
9.1 Datenspeicherung erfolgt im allgemeinen je Anwendungsprogramm (1); das Programm beschreibt die Daten auf dem physischen Niveau (1)
(2 Pkte)
9.2 Trennung Anwendungsprogramm von den Daten: (1)
Unabhängigkeit des Programms von der physischen Speicherung (1); Möglichkeit der Bildung von logischen Sichten bzw. Teilsichten auf Gesamtdatenbestand (1)
Integrierte Datenspeicherung: (1)
einmalige Speicherung aller Informationen des Datenobjekts (1); Speicherung der Beziehungen zwischen den Datenobjekten (1)
(6 Pkte)
9.3 externe Ebene:
logische Teilsicht der Anwendungsprogramme bzw. der DB-Nutzer auf die für sie relevanten Daten (2)
konzeptionelle/logische Ebene:
Sicht auf die logische Datenstruktur der in der Datenbank insgesamt verwalteten Daten (2) interne Ebene:
Sicht auf die physische Anordnung der gespeicherten Daten und die Zugriffspfade auf die Daten (2)
(6 Pkte)