Use LEFT and RIGHT arrow keys to navigate between flashcards;
Use UP and DOWN arrow keys to flip the card;
H to show hint;
A reads text to speech;
43 Cards in this Set
- Front
- Back
Welche Ziele versucht man mit dem Einsatz von Datenbank(system)en zu erreichen?
|
Integrierte, konsistente Datenhaltung mit zentral geregeltem Datenschutz, hoher Datensicherheit und flexiblem Zugriff auf die Daten
|
|
Grenzen Sie die Begriffe Datenbank, Datenbanksystem und Informationssystem gegeneinander ab.
|
Datenbank = Daten eines Anwendungsbereiches
Datenbanksystem = Datenbank(en) + DBMS Informationssystem = Datenbanksystem + Applikationsprogramme |
|
Was versteht man unter einer Benutzersicht?
|
Ausschnitt / Teilmenge von Daten, auf die ein Anwender / eine Anwendung zugreifen kann
|
|
Was versteht man unter Integrität, was unter Integritätsbedingungen?
|
Integrität = Korrektheit von Daten, die über Integritätsbedingungen beschrieben wird
|
|
Geben Sie für das Attribut Körpergröße 4 Integritätsbedingungen an
|
Zahl, nicht < 0, in cm, 2 Nachkommastellen
|
|
Welche Ebenen kennt die Datenbankarchitektur und welche Ziele verfolgt man mit dieser 3-Ebenen-Architektur?
|
Externe, konzeptionelle und interne Ebene(n)
Ziel: logische und physische Datenunabhängigkeit |
|
Erläutern Sie den Begriff Relation
|
a) Relation: Tabelle, kartesisches Produkt von Attributdomains
b) Relation: Beziehungen zwischen Tupeln aus Tabellen, die ebenfalls Attribute haben können und ggfs. als Tabellen realisiert werden |
|
Erläutern Sie die Begriffe Primärschlüssel, Fremdschlüssel und Sekundärschlüssel
|
Primärschlüssel: Eindeutige Identifizierung von Tupeln einer Relation über ein oder mehrere Attribute
Fremdschlüssel: ein oder mehrere Attribute einer Relation, die den Primärschlüssel einer anderen Relation darstellen Sekundärschlüssel: ein oder mehrere Attribute (nicht notwendig eindeutig) -> zum Suchen |
|
Erläutern Sie am Beispiel die Begriffe Entity, Beziehung und Attribut
|
Entity: ein konkretes Objekt, z.B. der Mitarbeiter "Müller"
Beziehung: Verknüpfung zwischen 2 oder mehr Entities, z.B. gehört Meyer zur Abteilung Einkauf Attribut: Eigenschaft eines Objekts (z.B. Name) |
|
Worin unterscheidet sich bei der Modellierung die Tupel- von der Mengenbildung?
|
Tupelbildung: Attribut, das sich aus anderen Attributen zusammensetzt (z.B. Adresse = (Strasse, Nr, ...)
Mengenbildung: Attribut, das sich aus anderen, gleichartigen Attributen zusammensetzt (z.B. Eigenschaften) |
|
Was versteht man unter der Kardinalät einer Beziehung?
|
Die Kardinalität einer Beziehung gibt an, zu wie vielen Entities ein Entity in Beziehung stehen kann.
|
|
Was versteht man unter Generalisierung?
|
Unter Generalisierung versteht man die Zuordnung verschiedener Klassen / Typen zu einer gemeinsamen Oberklasse.
|
|
Was versteht man unter Spezialisierung?
|
Die Spezialisierung ist die Umkehrung der Generalisierung, d.h. man unterteilt eine Klasse in verschiedene Unterklassen.
|
|
Geben Sie ein Beispiel für eine Insert-Anomalie
|
Firmenkontakt = (Firma, Kontaktperson, Name_Firma, ...)
Eine Firma kann nur eingegeben werden, wenn es auch eine Kontaktperson gibt. |
|
Geben Sie ein Beispiel für funktionale Abhängigkeit an.
|
alle Nichtprimärschlüssel sind voll funktional vom Primärschlüssel abhängig, alle Teile werden benötigt
Beispiel: Kunde (Name[P], GebDat[P], Anschrift, TelefonNr) Anschrift und Telefonnummer werden eindeutig durch den Primärschlüssel (Name, GebDat) bestimmt; sie sind voll funktional abhängig. |
|
Geben Sie ein Beispiel für transitive Abhängigkeit an.
|
Zusätzlich zur Abhängigkeit vom Primärschlüssel sind 2 Attribute untereinander abhängig.
Beispiel: (Nr -> Geschlecht, Nr -> Anrede, Geschlecht -> Anrede) |
|
Welches Ziel verfolgt man mit Normalisierung?
|
Vermeidung von Anomalien
|
|
Worin unterscheidet sich die zweite von der dritten Normalform?
|
R = (A [PK], B [PK], C, D, E)
Die 2NF betrifft Abhängigkeiten von Teilen des Primärschlüssels, z.B. A -> C Die 3NF betrifft Abhängigkeiten von Nicht-Primärschlüsselattributen, z.B. D -> E |
|
Welche Datentypen kennt Oracle?
|
Ganze Zahlen: NUMBER
Dezimalzahlen: NUMBER Zeichenketten: CHAR, VARCHAR Boolesche Werte: BOOLEAN Datum: DATE Zeitstempel: TIMESTAMP |
|
Was versteht man unter einem Fremdschlüssel?
|
Ein Attribut, das auf den Primärschlüssel einer anderen Relation verweist.
|
|
Was versteht man unter einem Constraint?
Geben Sie zwei Beispiele an |
Constraints definieren Regeln, die beim Einfügen, Ändern und Löschen von Attributen eingehalten werden müssen.
PRIMARY KEY: das Attribut muss eindeutig sein und kann nicht NULL sein. Wertebereich: eine Constraint Wertebereich legt fest, in welchem Wertebereich sich ein Attribut befinden muss |
|
Für welche Attribute sollte ein Index angelegt werden?
|
Für Attribute mit vielen unterschiedlichen Einträgen, wenn häufig auf die Daten zugegriffen wird.
|
|
Worin unterscheidet sich HAVING vom WHERE?
|
Ein WHERE schränkt die Selektion vor der Gruppierung ein.
Das HAVING schränkt die durchgeführte Gruppierung nach dem GROUP BY ein. |
|
Worin unterscheidet sich ein Inner-Join von einem Outer-Join?
|
Bei einem Inner-Join enthält die Ausgabe nur Tupel, die einen passenden Wert in der jeweiligen Partnerrelation haben.
Bei einem Outer-Join werden auch die Datensätze ausgegeben, die keine Entsprechung in der jeweils anderen Tabelle haben. |
|
Was versteht man unter einer Unterabfrage?
|
Eine Unterabfrage (auch Subquery, Subselect) ist eine in die eigentliche Selektion geschachtelte, weitere Abfrage.
|
|
Nennen Sie aus Ihrer Sicht die drei wichtigsten Ziele, die mit dem Einsatz von Datenbanken verfolgt werden
|
- inhaltliche Integrität und Struktur des Datenbestandes werden gewährleistet
- Zugriffskontrolle - gleichzeitiges Arbeiten mehrerer Anwender möglich |
|
Wie wird Datenunabhängigkeit erreicht? Welche Arten von Datenunabhängigkeit gibt es?
|
Durch den Aufbau in Abstraktionsschichten.
Physische Datenunabhängigkeit Logische Datenunabhängigkeit |
|
Grenzen Sie Datenschutz und Datensicherheit voneinander ab
|
Datenschutz: Schutz der Daten vor unberechtigtem lesenden oder schreibenden Zugriff
Datensicherheit: Schutz der Daten vor Verlust |
|
Erläutern Sie "Transitive Abhängigkeit" anhand eines Beispiels
|
Wenn eine Vespa ein Motorroller ist und jeder Motorroller zwei Räder hat, dann hat auch eine Vespa zwei Räder.
|
|
Erläutern Sie "Funktionale Abhängigkeit" anhand eines Beispiels
|
ISBN -> {Titel, Verlag}, d.h. zwei Bücher-Tupel, die in der ISBN übereinstimmen, müssen auch in Titel und Verlag übereinstimmen
|
|
Erläutern Sie "SQL-Unterabfrage" anhand eines Beispiels
|
eine (SELECT-)Abfrage, deren Ergebnis in der nächsthöheren Abfrage verwendet wird.
SELECT s.MatrNr FROM Studierende s WHERE GebDat = ( // Beginn der Unterabfrage SELECT MIN(GebDat) FROM Studierende); |
|
Erläutern Sie "Generalisierung" anhand eines Beispiels
|
Bildung einer Oberklasse durch Abstraktion von konkreten Entitäten
z.B. aus den Relationen Lehrende (PersNr [PK]) und Studierende (MatrNr [PK]) wird die Relation Person (PersID [PK]) |
|
Erläutern Sie den Begriff "Transaktion"
|
logische Einheit mehrerer Programmschritte, die nach dem Alles-oder-nichts-Prinzip für einen vollständigen und fehlerfreien Datenbestand sorgen soll
|
|
Erläutern Sie den Begriff "Metadaten"
|
Metadaten sind Informationen über Daten, also bspw. der Name einer Datenbank oder Tabelle, der Datentyp einer Spalte oder Zugriffsberechtigungen
|
|
Erläutern Sie den Begriff "View"
|
ein View bzw. eine Sicht ist eine logische Relation in einer Datenbank, die aufgrund einer gespeicherten Abfrage vor jedem Aufruf berechnet wird
|
|
Erläutern Sie den Begriff "Trigger"
|
ein Trigger ist ein Auslöser, der bei bestimmten Aktionen (z.B. INSERT, UPDATE, DELETE) ein gespeichertes Programm aufruft, welches diese Aktion erlaubt, verhindert oder weitere Tätigkeiten vornimmt
|
|
Erläutern Sie den Begriff "Assertion"
|
Assertions sind eigenständige Datenbankobjekte, mit denen sich semantische Restriktionen an eine oder mehrere Tabellen formulieren lassen.
// MatrNr und PersNr dürfen nicht identisch sein CREATE ASSERTION MatrVsPers CHECK (NOT EXISTS (SELECT * FROM Studierende s, Lehrende l WHERE s.MatrNr = l.PersNr)); |
|
Was sind implizite bzw. explizite Integritätsbedingungen?
|
implizite Integritätsbedingung: Typvereinbarung, funktionale Abhängigkeiten, Eindeutigkeit von Schlüsseln (UNIQUE INDEX)
explizite Integritätsbedingung: Assertion, Trigger |
|
Erläutern Sie ODBC und JDBC
|
ODBC: open database connectivity, ist eine Standardschnittstelle zwischen einer Datenbank und einem Programm, um auf die Daten in der Datenbank zuzugreifen
JDBC: Java-API für Datenbankzugriffe |
|
Erläutern Sie den Begriff "Normalform"
|
Die Normalform ist die Struktur eines Datenschemas nach der Normalisierung nach bestimmten Regeln.
Die Normalform dient dazu, vermeidbare Redundanzen und Anomalien in Datenschemata zu beseitigen. |
|
Nennen Sie 3 der wichtigsten Eigenschaften, die den Erfolg von SQL begründen.
|
- nicht prozedural
- leicht zu portieren - standardisiert |
|
Nennen Sie 5 typische Charakteristika eines Datenbanksystems
|
- Integration
- Operationen - Konsistenz-Erhaltung - Datenschutz - Datensicherung |
|
Wozu dienen Alias-Namen?
|
Sie dienen dem temporären Umbenennen von Tabellen- und Spaltennamen.
Dadurch wird u.a. die Lesbarkeit verbessert. |