-
Datenbankentwurfsregel Nummer 1:
KEINE VERSTECKTEN JOINS !!!
. Bei Vertippen wiedersprüchlich (inkonsistent)
. Unnötig viel Speicherverbrauch (Reduntant)
. Wenn kein Mitarbeiter, keine Abteilung (deletion anonaly)
Mitarbeiter
Mitarb# Mitarbname Abt# Abtname
7 Müller 3 Verkauf
12 Maier 2 Einkauf
14 Fischer 3 Verkauf
13 Huber 1 Leitung
11 Reinauer 3 Verkauf
Statt dieser Tabelle könnte man auch
Employ ... mehr
-
1. Bürohilfe vertippt sich und schreibt bei Fischer ´Einkauf´ statt ´Verkauf´. Laut Datenbank ist Abt.3 mal der Einkauf, mal der Verkauf ---> Widerspruch (Inconsistency) Vertippt sie sich in Tabelle ´Abteilung´, so ist die Datenbank falsch, aber nicht widersprüchlich
2. Zu hoher Speicherverbrauch
3. Werden alle Mitarbeiter der Produktion gelöscht, so weiß man nicht mehr, welche Abteilungsnr. sie hat (deletion anomaly)
Läßt sich Tabelle X ver ... mehr
-
ENTITY: alle Menschen, Sachen, Orte,... über die wir Informationen speichern wollen.
Bsp.: Schüler Maier, 3Hbc, TDO, Schüler Müller, .Stock,...
ENTITY TYPE: Zusammenfassung gleicher Entities
Bsp.: Schüler, Klasse, Fach, Stock
RELATIONSHIP: Beziehung zwischen Entities
Bsp.:3hbc hat_Klassenzimmer_in 2.Stock Hasitschka unterrichtet 4hba in TDO
RELATIONSHIPTYPE Beziehungen zwischen Entitytypes
Bsp.: Klasse h ... mehr
-
Helfen (sollen helfen) beim Datenbankdesign
ERDs zeigen keine Entities & Relationships sondern Entity Types und Relationship Types
Entity Type Kästchen Kunde
Attribute Type Kugel
K# Name
1:n Beziehung Linie Mitarbeiter Fabrik
m:n Beziehung: Assoziative Entity Types
Fabrik Fertigung Schraubentyp
Mehrfachbezogene Assoziative Entititypes
Kunde Bestellung ... mehr
-
Unter einem Protokoll versteht man allgemein gültige Regeln, an die sich alle zu halten haben.
Um auch das Risiko noch weiter zu veringern werden sogenannte LOGs angelegt. In diesen LOGs steht welche Transaktion, welche veränderungen plant. Tritt nun eine unvorhergesehene Unterbrechung auf, so kann man anhand des LOG rekonstruieren was geplant, bzw. mit Vergleich der aktuellen Daten, was verändert wurde. Jedes LOG wird sicherheitshalber ... mehr
-
Dieses Kapitel beschäftigt sich damit was gesperrt werden soll (Tabelle, Datensatz, Zelle), d.h. mit
der richtigen Größe der zu sperrenden Objekt
Access Optionen zu diesem Thema sind z.B. exlusiv öffnen, Tabelle locken.
Access Basic Befehle zu diesem Thema sin z.B. Move First, Move Last (Bewegt Bleistift), lock edits, begin trans, commit trans, rollback.
... mehr
-
Läuft eine Transaktion nicht bis zum Ende, aus welchem Grund auch immer, so dürfen die bis jetzt geänderten Daten nicht geändert bleiben, sondern müssen zurückgesetzt werden. Dieses Zurücksetzten wird im allgemeinen Rollback bezeichnet. Ein Rollback kann aus vielen verschiedenen Gründen notwendig werden. Zum Beispiel wenn der user am Ende der Dateneingabe auf "Cancel" clicked so sollen die gemachten Änderungen nicht gesichert werden, oder auch we ... mehr
-
Stapelverarbeitungsdateien (eng. batch-files) führen einfache DOS-Befehle aus, wie bei der normalen DOS-Eingabeaufforderung (eng. DOS-prompt). Der DOS-Prompt dient als einfacher Interpreter. Ein Interpreter übersetzt einen eingegebenen Befehl sofort in die Maschinensprache, Zeile für Zeile. Der DOS-Befehlsinterpreter ist normalerweise die Datei command.com, die beim Betriebssystemstart in den Speicher geladen wird.
Batch-Dateien sind einfa ... mehr
-
Jeder, der sich halbwegs mit MS-DOS und seinen Befehlen auskennt, ist grundsätzlich in der Lage Batch Files zu schreiben, da diese, wie gesagt, nur eine Aneinanderreihung von einzelnen DOS Befehlen sind.
Ich werde hier kurz erläutern, wie man ein Batch File erstellt.
. man wechselt in ein Verzeichnis, auf das der Pfad in der AUTOEXEC.BAT gesetzt ist (zB C:\\DOS), wenn man das Batch File in jedem Verzeichnis benutzen können soll.
. man schreib ... mehr
-
Es gibt auch Befehle, die, wenn nicht in einem Batch File eingesetzt, keine Wirkung zeigen oder absolut sinnlos sind.
Ein einfacher Befehl ist "echo". Mit diesem Befehl können Texte in einem Batch File angezeigt werden.
Normalerweise werden alle Befehle, die in einem Batch File aufgerufen werden, am Monitor ausgegeben. Der Befehl "echo off" verhindert dies, bis eine Zeile mit "echo on" im Batch File vorkommt, oder die Stapelverarbeitungsdatei d ... mehr
-
Mit dem Aufruf eines Batch Files können vom DOS Prompt auch Parameter übergeben werden. Wenn man den Inhalt eines Verzeichnisses anzeigen möchte, ohne sich jedoch in diesem Verzeichnis zu befinden, so muß man einen Parameter angeben. Parameter werden beim Aufruf an den Programmnamen angefügt und mit aufsteigender Reihenfolge als %1, %2, %3 usw. bezeichnet. Greifen wir auf Bsp.1 zurück:
Bsp.1b: (D.BAT)
dir %1 %2 /p /o /a
---Monitor---
C:\\ ... mehr
-
FOR
Der for Befehl ermöglicht es, für eine bestimmte Gruppe von Dateien, einen bestimmten Befehl auszuführen.
Syntax: for %%f in (*.*) do Befehl
Hier wird für alle Dateien (*.*) ein Befehl ausgeführt, wobei %%f der jeweilige Name der Datei ist, der an den Befehl übergeben werden kann. (Wichtig sind die zwei Prozentzeichen!)
Um in einem Verzeichnis alle Dateien mit der Endung TXT auszudrucken, muß man folgende Zeile in ein Batch File schreiben ... mehr
-
Wer glaubt, daß mit MS-DOS auch die Batch Files gestorben sind, der irrt. Unter Windows 95 ist es endlich möglich auch Programme, die eigentlich nur unter Windows laufen, aus einem Batch File bzw. dem MS-DOS Prompt heraus auszuführen. So ist es möglich, mehrere Windows Programme gleichzeitig zu starten, da aufgrund der (beschränkten) Multitaskingfähigkeiten von Windows 95 das Batch File im Hintergrund weiterläuft. Während das erste Programm gesta ... mehr
-
In einem Array können mehrere Datenelemente des gleichen Typs gespeichert werden. Der Vorteil liegt bei der leichteren Handhabbarkeit. Jedes Element hat einen festen Platz bzw. Index und kann durch Angabe des Indexwertes direkt aufgerufen werden.
1. Eindimensionale Arrays
Der Name des Arrays wird durch eine Typendeklaration festgelegt:
type ArrayTypName = array[IndexTyp] of ElementeTyp
Als Elementtyp ist jeder Typ erlaubt, d ... mehr
-
Bei Sicherung von großen Datenmengen ist es nicht mehr sinnvoll auf Disketten zurückzugreifen. Schon aus Zeitgründen. Für solche großen Backups verwendetet man sogenannte Streamer. Bei Streamern handelt es sich um Bandlaufwerke und gehört zu der Familie der magnetischen Speichermedien (weitere magn. Medien: Diskette und ZIP).
Aufgrund stetig sinkender Preise der Streamer werden sie auch im privaten Bereich interessant.
1. Vergleich Str ... mehr
-
Strings (auf Deutsch: \"Zeichenketten\") sind eigentlich eindimensionale char-Arrays (also Felder, bei denen jeder Teil einen Character-Wert enthält) abgeschlossen mit einem \'\\0\'-Byte.
Das \'\\0\'-Byte ist dazu da, um das Array eindeutig als String zu charakterisieren und es somit möglich macht, die zahlreichen String-Funktionen (wie z.B. \"puts\", \"strcpy\", ...) zu nutzen.
Die String-Einlesefunktionen wie z.B. \"gets\" fügen automa ... mehr
-
großes Diagramm mit allen Informationen (Funktionen, Tabellen, Beziehungen)
Nachteil: Durch die vielen Informationen zu kompliziert und unübersichtlich (wird nicht gezeichnet) Teilung in Teildiagramme (DFD), entweder Funktionen oder Informationen (Tabellen, Beziehungen) weglassen.
IEF (Information Engineering Facility)
CASE - Tool (Computer Aided Software Engineering): EDV unterstütztes Hilfsmittel für die Erstellung von DFD, ERD, ... mehr
-
Suchen ist das Wiederauffinden eines bestimmten Elementes oder bestimmter Informationsteile aus einer großen Menge früher gespeicherter Informationen. Normalerweise stellen wir uns die Information als in Datensätze zerlegt vor, wobei jeder Datensatz einen Schlüssel zur Verwendung beum Suchen hat. Das Ziel des Suchens ist es, alle Datensätze zu finden, deren Schlüssel mit einem bestimmten Suchschlüssel übereinstimmen.
Die Anwendungen des Such ... mehr
-
Das Suchen verkörpert die meistbenutzte Operation neben dem Anlegen. Sogar das Löschen ist eine Erweiterung des Suchens, denn bevor etwas gelöscht werden kann, muß es erst einmal gefunden werden. Zur Erklärung der Punkte Sequentielles und Binäres Suchen sei als Beispiel die Sozielversicherungsnummer angeführt. Sie hat insgesamt 12 Stellen. Die ersten 4 sind ein Code, die nachfolgenden 6 das Geburtsdatum im Format
Wir unterscheiden Arrays (sor ... mehr
-
2.1 Das Sequentielle Suchen
Bei diesem Suchverfahren wird jedes Feld des Arrays nacheinander durchgelaufen, bis das entsprechende Feld gefunden ist. Im Durchschnitt benötigt man dafür N/2 Operationen.
Best Case: das Erste Feld entspricht der gesuchten Sozialversicherungsnummer.
Worst Case: Das n-te Feld entspricht der gesuchten Sozialversicherungsnummer.
Eine neues Feld wird am Ende des Arrays angefügt (n+1).
Für den hohen ... mehr
|