Datum
08.11.2003
Bezüglich der Anfertigung Ihrer Arbeit sind folgende Hinweise verbindlich:
· Verwenden Sie ausschließlich das vom Aufsichtsführenden zur Verfügung gestellte Papier, und geben Sie sämtliches Papier (Lösungen, Schmierzettel und nicht gebrauchte Blätter) zum Schluss der Klausur wieder bei Ihrem Aufsichtsführenden ab. Eine nicht vollständig abgegebene Klausur gilt als nicht bestan- den.
· Beschriften Sie jeden Bogen mit Ihrem Namen und Ihrer Immatrikulationsnummer. Lassen Sie bitte auf jeder Seite 1/3 ihrer Breite als Rand für Korrekturen frei, und nummerieren Sie die Seiten fortlaufend.
Notieren Sie bei jeder Ihrer Antworten, auf welche Aufgabe bzw. Teilaufgabe sich diese bezieht.
· Die Lösungen und Lösungswege sind in einer für den Korrektanten zweifelsfrei lesbaren Schrift abzu- fassen. Korrekturen und Streichungen sind eindeutig vorzunehmen. Unleserliches wird nicht bewertet.
· Bei nummerisch zu lösenden Aufgaben ist außer der Lösung stets der Lösungsweg anzugeben, aus dem eindeutig hervorzugehen hat, wie die Lösung zustande gekommen ist.
· Zur Prüfung sind bis auf Schreib- und Zeichenutensilien ausschließlich die nachstehend genannten Hilfsmittel zugelassen. Werden andere als die hier angegebenen Hilfsmittel verwendet oder Täu- schungsversuche festgestellt, gilt die Prüfung als nicht bestanden und wird mit der Note 5 bewertet.
Hilfsmittel :
Bearbeitungszeit: 90 Minuten HFH-Taschenrechner
Anzahl Aufgaben: - 8 -
Höchstpunktzahl: - 100 - Vorläufiges Bewertungsschema:
Punktzahl
von bis einschl. Note
95 100 1,0 sehr gut
90 94,5 1,3 sehr gut
85 89,5 1,7 gut
80 84,5 2,0 gut
75 79,5 2,3 gut
70 74,5 2,7 befriedigend
65 69,5 3,0 befriedigend
60 64,5 3,3 befriedigend
55 59,5 3,7 ausreichend
50 54,5 4,0 ausreichend
Klausuraufgaben, Prüfungsleistung 11/03, Wirtschaftsinformatik, Wirtschaftsing.-wesen HFH Hamburger Fern-Hochschule
WI-WIG-P12–031108 Seite 1/3
Aufgabe 1 insg. 20 Punkte
Eine Lohnmosterei verarbeitet die Äpfel ihrer Kunden zu Apfelsaft. Der Apfelsaft wird in Flaschen abgefüllt und dem Kunden zurück gegeben. Für die Rechnungslegung (Ermittlung des Rechnungsbetrages) soll eine Software entwickelt werden. Dabei sollen die nachfolgenden Vorgaben gelten:
· Für eine Flasche Apfelsaft wird 1 kg Äpfel benötigt.
· Die angelieferte Menge Äpfel wird immer auf ganze kg abgerundet.
· Pro abgefüllter Flasche Apfelsaft werden dem Kunden 0,29 € berechnet.
· Für die Verarbeitung einer Liefermenge von weniger als 100 kg wird ein Zuschlag von 5,00 € erhoben.
· Für die Verarbeitung einer Liefermenge größer 3000 kg wird ein Rabatt von 5% auf den Endpreis gewährt.
· Die Bearbeitung mehrerer Rechnungen soll durch eine Abfrage („Weitere Rechnung? (JA/Nein)“) ermöglicht werden.
1.1 Erstellen Sie einen fein gegliederten Algorithmus in Form eines Struktogramms für die oben aufgeführte Aufgabenstellung.
14 Pkte
1.2 Nennen Sie zwei andere Darstellungsformen für Algorithmen. 2 Pkte
1.3 Beschreiben Sie die wichtigsten (mindestens 4) Eigenschaften der Darstellungsform Struktogramm.
4 Pkte
Aufgabe 2 insg. 12 Punkte
Rechnerintern werden numerische und alphanumerische Daten als binäre Größen dargestellt.
1.1 Konvertieren Sie die Dezimalzahl 13 ziffernweise in eine Dualzahl in gepackter Darstellung. 3 Pkte 1.2 Das Bitmuster 00110000 soll eine vorzeichenlose ganze Zahl im dualen Zahlensystem sein.
Konvertieren Sie diese Zahl in das dezimale Zahlensystem.
2 Pkte
1.3 Wie viele Byte gehören zu einem Kilobyte ? 1 Pkt
1.4 Wie viele Bytes werden für die Speicherung einer vorzeichenbehafteten achtstelligen Dezi- malzahl in gepackter und ungepackter dualer Darstellung mindestens benötigt?
Begründen Sie kurz die von Ihnen ermittelten Werte.
4 Pkte
1.5 Welcher Code ist typisch im PC-Bereich und wie viele Byte werden zur Speicherung eines Textes von 8 Zeichen Länge in diesem Code benötigt?
2 Pkte
Aufgabe 3 insg. 9 Punkte
Die externe Speicherung von Daten und Programmen erfolgt im wesentlichen auf den Speichermedien Diskette, Platte, Speicherkarte oder Band. Dabei wird in Primär-, Sekundär- und Backup-Speicher unterschieden.
Erläutern Sie die einzelnen Kategorien und ordnen Sie die aufgeführten Speichermedien diesen Kategorien zu.
Entsprechend ihrer Funktion unterscheidet man nach Identifikations-, Klassifikations- und Verbundschlüssel bei der Datenspeicherung.
Beschreiben Sie diese Schlüsselarten an je einem Beispiel.
Aufgabe 5 insg. 16 Punkte
Ein Gartencenter bietet als Dienstleistung die Vermietung von Gartengeräten (wie z.B. Häcksler, Rasenmäher) an ihre Kunden an. Um diesen Vorgang eventuell DV-gestützt verwalten und optimieren zu können, wurde der or- ganisatorische Ablauf untersucht. Das Ergebnis dieser Untersuchung ist verbal wie folgt beschrieben:
· Es erfolgt eine Prüfung, ob das vom Kunden angeforderte Gerät verfügbar ist.
· Ist das Gerät nicht verfügbar, so erfolgt natürlich keine Vermietung
· Bei Verfügbarkeit des Geräts muss der Kunde eine Kaution bar hinterlegen. Kann oder will er dies nicht, so wird ihm das Gerät nicht vermietet.
· Ist die Kaution hinterlegt, erhält er eine Einweisung in die Bedienung und den Arbeitsschutz beim Umgang mit dem Gerät. Diese Einweisung muss er mit seiner Unterschrift bestätigen.
· Anschließend wird ihm das Gerät ausgehändigt.
Stellen Sie diese Ablaufkette für die Abwicklung eines Mietvorgangs (vom Erscheinen des Kunden bis zur Aus- händigung des Geräts) als ereignisgesteuerte Prozesskette (EPK) dar.
Aufgabe 6 insg. 8 Punkte
Im Bereich der Programmentwicklung sind die folgenden Begriffe gebräuchlich:
· Editor
· Compiler
· syntaktischer Fehler
· semantischer Fehler.
Erläutern Sie diese Begriffe.
Aufgabe 7 insg. 12 Punkte
Für die Auftragsabwicklung in einer Firma soll eine Software angeschafft werden. Da auf dem Markt eine Viel- zahl von Softwareprodukten für diesen Anwendungsfall existiert, empfehlen Sie die Auswahl und Einführung einer Standardsoftware.
7.1 Beschreiben Sie Vor- und Nachteile von Standardsoftware gegenüber Individualsoftware. 6 Pkte
Klausuraufgaben, Prüfungsleistung 11/03, Wirtschaftsinformatik, Wirtschaftsing.-wesen HFH Hamburger Fern-Hochschule
WI-WIG-P12–031108 Seite 3/3
Aufgabe 8 insg. 14 Punkte
Das nachstehende, unvollständige Entity-Relationship-Diagramm (ERD) beschreibt die Entitätstypen KUNDE, BETREUER, PRODUKT und PRODUKTGRUPPE sowie ihre Beziehungen zueinander.
Zwischen den Entitätstypen sollen folgende (vereinfachte) Beziehungen bestehen:
· Ein Kunde ist genau einem Betreuer zugeordnet.
· Ein Betreuer kann beliebig viele Kunden betreuen.
· Ein Kunde kann beliebig viele Produkte bestellen.
· Ein Produkt kann von einer beliebigen Anzahl Kunden bestellt werden.
· Jedes Produkt ist genau einer Produktgruppe zugeordnet.
· Zu einer Produktgruppe können beliebig viele Produkte gehören.
8.1 Zeichnen Sie das ERD und tragen Sie die Beziehungstypen zwischen den Entitätstypen ein. 6 Pkte 8.2 Dieses Datenmodell soll mittels einer relationalen Datenbank implementiert werden.
Weshalb sind dann an dem vorhandenen Datenmodell Modifikationen notwendig?
Stellen Sie diese Änderungen in einem ERD dar.
8 Pkte
KUNDE PRODUKT PRODUKTGRUPPE
BETREUER
WI-WIG-P12 – 031108
Für die Bewertung und Abgabe der Prüfungsleistung sind folgende Hinweise verbindlich:
· Die Vergabe der Punkte nehmen Sie bitte so vor, wie in der Korrekturrichtlinie ausgewiesen. Eine summari- sche Angabe von Punkten für Aufgaben, die in der Korrekturrichtlinie detailliert bewertet worden sind, ist nicht gestattet.
· Nur dann, wenn die Punkte für eine Aufgabe nicht differenziert vorgegeben sind, ist ihre Aufschlüsselung auf die einzelnen Lösungsschritte Ihnen überlassen.
· Stoßen Sie bei Ihrer Korrektur auf einen anderen richtigen als den in der Korrekturrichtlinie angegebenen Lö- sungsweg, dann nehmen Sie bitte die Verteilung der Punkte sinngemäß zur Korrekturrichtlinie vor.
· Rechenfehler sollten grundsätzlich nur zur Abwertung des betreffenden Teilschrittes führen. Wurde mit einem falschen Zwischenergebnis richtig weitergerechnet, so erteilen Sie die hierfür vorgesehenen Punkte ohne weiteren Abzug.
· Ihre Korrekturhinweise und Punktbewertung nehmen Sie bitte in einer zweifelsfrei lesbaren Schrift vor.
· Die von Ihnen vergebenen Punkte und die daraus sich gemäß dem nachstehenden Notenschema ergebende Bewertung tragen Sie in den Klausur-Mantelbogen sowie in das Formular „Klausurergebnis“ (Ergebnisliste) ein.
· Gemäß der Diplomprüfungsordnung ist Ihrer Bewertung folgendes Bewertungsschema zugrunde zu legen:
Punktzahl Note
von bis einschl.
95 100 1,0 sehr gut
90 94,5 1,3 sehr gut
85 89,5 1,7 gut
80 84,5 2,0 gut
75 79,5 2,3 gut
70 74,5 2,7 befriedigend
65 69,5 3,0 befriedigend
60 64,5 3,3 befriedigend
55 59,5 3,7 ausreichend
50 54,5 4,0 ausreichend
0 49,5 5,0 nicht ausreichend
· Die korrigierten Arbeiten reichen Sie bitte spätestens bis zum
26. November 2003
Korrekturrichtlinie, Prüfungsleistung 11/03, Wirtschaftsinformatik, Wirtschaftsing.-wesen HFH Hamburger Fern-Hochschule
WI-WIG-P12–031108 Seite 1/5
Bitte beachten Sie:
Die jeweils im Lösungstext angeführten Punkte ( ) geben an, für welche Antwort die einzelnen Teilpunkte für die Aufgabe zu vergeben sind.
Lösung 1 vgl. SB 4, Kap. 2.1.3 insg. 20 Punkte
1.1 Struktogramm 14 Pkte
Hinweis: Alternative Lösungen sind denkbar, Punkte dann sinngemäß verteilen.
1.2 Programmablaufplan (1), JACKSON-Diagramm (1) (2 Pkte)
1.3 · Aneinanderreihung von Strukturblöcken (1).
· Jeder Strukturblock hat nur einen Eingang und einen Ausgang (1).
· Jeder Strukturblock kann ohne Kenntnis seiner internen Realisierung benutzt werden (1).
· Abgegrenzte Bearbeitung von Teilschritten möglich (1).
· Strukturblöcke können andere Strukturblöcke beinhalten, sie können aber nicht überlappen (1).
· Prinzip der schrittweisen Verfeinerung wird unterstützt (1).
(je 1 Pkt.
max.
4 Pkte) Systeminitialisierung
Eingabe Liefermenge
Liefermenge ?
Wiederholung wenn Antwort = „JA“
System rücksetzen Ausgabe Rbetrag
< 100
> 3000
³ 100 und
£ 3000 Rbetrag =
Liefermenge * 0,29
Rbetrag =
Liefermenge * 0,29 * 0,95
Rbetrag =
Liefermenge * 0,29 + 5,00
Anfrage nach Wiederholung (JA/NEIN?) Bewertung:
Zyklus 6 Pkte Alternative 6 Pkte Eingabe 1 Pkt Ausgabe 1 Pkt
2.1 Dezimal 13 à Dual 0001 0011 (jede Ziffer wird mit 4 Bit dargestellt) (3 Pkte)
2.2 00110000=1×25+1×24 =48 (2 Pkte)
2.3 1024 Byte gehören zu einem Kilobyte (1 Pkt)
2.4 gepackte Darstellung à 2 Ziffern bzw. Vorzeichen und 1 Ziffer pro Byte à 4 Byte ungepackte Darstellung à 1 Ziffer bzw. Vorzeichen und 1 Ziffer pro Byte à 8 Byte
(2 Pkte) (2 Pkte)
2.5 ASCII-Code; pro Zeichen 1 Byte à 8 Byte (2 Pkte)
Lösung 3 vgl. SB 1, Kap. 4.4.3 insg. 9 Punkte
Primärspeicher:
Massenspeicher bei denen unmittelbar (1) ein Zugriff auf im System fest installierte Speicherein- heiten (1) gegeben ist.
Beispiel: Festplatte (1)
(3 Pkte)
Sekundärspeicher:
Wechselbare Datenträger mit Direktzugriff (1). Datenträger muss erst in das entsprechende Lauf- werk eingelegt werden (1).
Beispiel: Diskette, Speicherkarte (Memory Card) (1)
(3 Pkte)
Backup-Speicher:
Ablage großer Datenmengen (1) zu Sicherungszwecken (Sicherungskopien) (1) aus Primär- oder Sekundärspeichern.
Beispiel: Magnetband (1)
(3 Pkte)
Lösung 4 vgl. SB 3, Kap. 2.2 insg. 9 Punkte
Identifikationsschlüssel
Schlüssel hat die Funktion der eindeutigen Bestimmung eines Objektes (1). Enthält im allgemeinen keine Informationen zum Objekt (1).
Beispiel: Rechnungsnummer (1)
(3 Pkte)
Klassifikationsschlüssel
Zuordnung entsprechend des Schlüssels zu bestimmten Klassen (1). Im Schlüssel sind bestimmte Eigenschaften des Objektes beschrieben (1). Mehrfaches Vorkommen von Objekten mit gleichem Schlüssel möglich.
Beispiel: Länderkennzeichen (1)
(3 Pkte)
Verbundschlüssel
Korrekturrichtlinie, Prüfungsleistung 11/03, Wirtschaftsinformatik, Wirtschaftsing.-wesen HFH Hamburger Fern-Hochschule
WI-WIG-P12–031108 Seite 3/5
Lösung 5 vgl. SB 6, Kap. 3.3 insg. 16 Punkte
EPK 16 Pkte
Hinweis: Alternative Lösungen sind denkbar, Punkte dann sinngemäß verteilen.
Kunde erscheint, um Gerät zu mieten
Prüfung, ob Gerät verfügbar
XOR
nicht verfügbar verfügbar
Kaution hinterlegen
hinterlegt nicht hinterlegt
XOR
Einweisung/Belehrung
Unterschrift erfolgt
Gerät ausleihen
Ende Gerät nicht ausleihen
Ende OR
Bewertung:
6 Pkte: XOR-Zweige (je 3 Pkte) 6 Pkte logische Abfolge
4 Pkte Einhaltung des Prinzips Ereignis ® Aktion
Editor: Software zum Erfassen und Korrigieren von Quellprogrammen (2).
Compiler: übersetzt ein Programm aus höherer Programmiersprache als Ganzes in den Maschinen- code (2).
Syntaxfehler: entstehen durch falschen Gebrauch der Sprachregeln und werden vom Compiler an- gezeigt (2).
Semantikfehler: Diskrepanz zwischen vorgegebener und tatsächlicher Funktion eines Programms (logische Fehler des Programmierers) (2).
(je 2 Pkte, max.
8 Pkte)
Lösung 7 vgl. SB 8, Kap. 6.1 insg. 12 Punkte
7.1 Vorteile:
· fertige überprüfbare Lösung vorhanden (1)
· geringerer Kostenaufwand bzw. Kosten- und Zeitaufwand besser bewertbar (1)
· Programme getestet (1)
· Wartung gewährleistet (1)
· Rückkopplung (Verbesserung) der betrieblichen Organisation (1)
(je 1 Pkt, max.
3 Pkte)
Nachteile:
· aufwendige Prüfung bzw. Beurteilung der Software (1)
· Problem der Modifikation fertiger Programme; Änderungswünsche (1)
· Abhängigkeit von einem Hersteller (1)
· Anpassung der betrieblichen Organisation an Standardsoftware nicht immer erwünscht bzw. sinnvoll (1)
(je 1 Pkt, max.
3 Pkte)
7.2 Entscheidungskriterien: (hier sind unterschiedliche Zuordnungen möglich)
Funktionsumfang: Abdeckung der Anforderungen entsprechend Pflichtenheft; Antwortzei- ten; Transaktionssicherung und Wiederanlauf; Datenmodell den Anforderungen entsprechend;
Umfang an Änderungen und Ergänzungen (2)
Struktur/Konzept des Gesamtsystems: Komfort und Bedienerführung; Handling; Dokumen- tation; Hilfefunktionen; Stabilität (2)
Systemplattform: unterlegtes Betriebssystem und Datenbank; genormte Schnittstellen; Er- weiterbarkeit durch Endnutzer (2)
Zuverlässigkeit: Referenzen; Anzahl von Anwendern; wie lange im Einsatz (2)
Informationen zum Hersteller: Sicherung der Wartung; Form der Betreuung; Standort des Entwicklers/Betreuers; Qualifikation des Betreuers (2)
Einweisung/Betreuung: Lehrgänge; Nutzerforen; Hotline; wer bietet an (2)
(je 2 Pkt, max.
6 Pkte)
Korrekturrichtlinie, Prüfungsleistung 11/03, Wirtschaftsinformatik, Wirtschaftsing.-wesen HFH Hamburger Fern-Hochschule
WI-WIG-P12–031108 Seite 5/5
Lösung 8 vgl. SB 7, Kap. 3.3 und 3.4 insg. 14 Punkte
8.1 ERD 6 Pkte
8.2 8 Pkte
Erkennen:
Die m : n Beziehung zwischen den Entitäten KUNDE und PRODUKT kann wegen Sicherung der referentiellen Integrität (Fremdschlüssel 1 : 1) nicht in einem relationalen Datenbanksystem implementiert werden (3).
(3 Pkte)
Einführung einer neuen Entität KUNDENPRODUKT und Angabe der Beziehungstypen (5 Pkte)
KUNDE PRODUKT PRODUKTGRUPPE
BETREUER
0, n 0, n 1, 1 0, n
1, 1 0, n
je Beziehungstyp 1 Pkt
KUNDE
KUNDENPRODUKT
PRODUKT
0, n 0, n
1, 1 1, 1
Entität 1 Pkt
je Beziehungstyp 1 Pkt