Einsendearbeit 1 - 00008 - Kurseinheit 5 - 01.12.05

Dieses Thema im Forum "Grundzüge der Wirtschaftsinformatik" wurde erstellt von Benedikt, 4 Oktober 2005.

  1. Kann man eigentlich irgendwo in erfahrung bringen ob die ea bei der uni eingegangen ist?
     


  2. Ethernet funktioniert nicht im Ring. Für einen Ring benötigt man auf jeden Fall einen Token.

    Noch ein Tipp für die Abgabe der EA bzgl. Aufgabe 4:

    (die Idee kam mir nach einem Tipp unseres BWL-Mentors :D)

    Auf der Rückseite des Markierungsbeleges die Fehler "i=0" statt "i:=0" vermerken. Einen kleinen Text dazu, dass man dennoch statt E (keine richtig) die Antwort C gewählt hat, weil man von einem Fehler des Lehrstuhls ausgeht.

    Die Rückseite wird für die Bewertung durch den Computer nicht berücksichtigt! Im Zweifelsfall kann man dann aber reklamieren und auf die Rückseite verweisen.. Die Reklamation ist zwar nur möglich, wenn man durchfällt, aber das reicht ja.:D
     
  3. Verzweiflung hoch 3!

    HI an Alle,

    also, ich muss zugeben, ich bin etwas spät dran mit den EA´s, irgendwie ist vollzeitjob und vollzeitstudium doch zuviel...

    Aber wie dem auch sei. Ich hab mich durch alle fünf Kurseinheiten gepaukt, aber wirklich schlauer als vorher bin ich auch nicht.

    Hab hier im Forum ja schon teilweise sämtliche Lösungsvorschläge durchgearbeitet, ich komm ímmer noch auf was anderes. Mag aber auch an meinem mangelnden Verständnis an dem Zeug liegen :eek:

    Wär einer von Euch so lieb, nochmal die Lösungen anzugeben, auf die sich die Mehrheit jetzt geeinigt hat?
    Denn dann kann ich besser mit meinen vergleichen. Denn irgendwie hab ich keine Lust, wegen dieser Arbeit die Klausurzulassung nicht zu erhalten.

    Danke schonmal vorab :)

    LG aus dem verschneiten München
    Kerstin
     
  4. :D Geht mir ähnlich wie Dir... habe jetzt für die EA´s in EDV und BWL 1 extra Urlaub genommen.... naja langes Wochenende...
    Neben dem Job ist das heftig.

    Also ich mache mich morgen daran, meine Ergebnisse mal zusammen zu tragen. Habe bisher aus Büchern und im Net nach Antworten gesucht.

    Natürlich habe ich auch die Antworten und Argumente hier gelesen.

    Können ja morgen abend mal austauschen?! :chatten:

    ----------

    Wie macht ihr das eigentlich mit der Abgabe?

    Einsenden per Eingabe am PC, wie bei BWL, scheint ja bei EDV nicht möglich....:hmmm:

    Schickt Ihr die Antwort per Einschreiben?

    Gruss aus dem kalten ...aber schneelosen Berlin

    [COLOR=navy]Mac :schlafen:[/COLOR]
     


  5. Ich habe jetzt schon von einigen Mentoren und Mitkommilitonen gehört, man solle auf keinen Fall per Einschreiben schicken. Das dauert dann länger, bis es an der richtigen Stelle ist.

    Zur EA selbst: Für Aufgabe 4 (Lösung C) gibt es ja schon 20 Punkte, dann braucht man ja nicht mehr so viel, um zu bestehen.

    Gruß, Michael
     
  6. Nee, das ist ja gerade das Problem. Dass die Aufgabe so viele Punkte bringen kann, kommt ja auch nicht von ungefähr. Und wenn man da raten muss (und es scheint, das müssen ziemlich viele:rolleyes:, zumal ich selbst bei C auch nicht soo 100%ig sicher wäre), so muss man bei den anderen Aufgaben also drauf setzen, nicht 50/100, sondern vielmehr 50/80 Punkte zu ergattern. Find ich irgendwie nicht so prickelnd.

    mfg
    Markus
     
  7. Abgabe!

    Da der Termin näherrückt, gebe ich nun ab. Und zwar wie folgt:

    1. Aufgabe:
    RRFRFRFRFF

    2. Aufgabe:
    a) BCD
    b) CD
    c) D
    d) ABCD
    e) B
    f) ABCD
    g) BC
    h) ABD
    i) AC
    j) ABD

    3. Aufgabe:
    RFFFF

    4. Aufgabe:
    C
    Allerdings mit einem längeren Vermerk auf der Rückseite des Lösungsbogens.

    Gruß, Michael

    P.S.: In einem früheren Beitrag hatte ich bei 2b noch die Netzprotokollschicht gewählt. Diese gibt es jedoch nicht. Bei 2g habe ich auf BC korrigiert und bei Aufgabe 1a habe ich mich doch (wenn auch ungern) zu R hinreissen lassen.
     
  8. Hi Michael,

    darf ich fragen, welchen Vermerk Du da auf der Rückseite anbringen willst?

    Hat das was mit der Schreibweise in dem Struktogramm zu tun?

    LG,
    Kerstin :p
     
  9. Aufgabe 2


    A) Deklarative Paradigma:


    B C D
    Tabellenkalkulation und PROLOG werden im Skript (1-37) erwähnt und beschrieben.

    SQL (was zum Geier das aus sein mag) scheint das Beispiel für deklarative Paradigma zu sein. (warum immer diese Zungenbrecher? Geht’s Euch auch so?)


    B) Protokolle des ISO-Referenzmodells für offene Systeme(OSI)


    A C D
    OSI

    7-Schichten-Modell

    ISO Referenzmodell für offene Datenkommunikation, Aufteilung der Aufgaben in Schichten, die unabhängig voneinander arbeiten und ihre Dienste über definierte Schnittstellen zur Verfügung stellen:
    1. Physikalische Schicht
    2. Datenübertragungsschicht
    3. Netzwerkschicht
    4. Transportschicht
    5. Sitzungsschicht
    6. Darstellungsschicht
    7. Anwendungsschicht


    C) Logische Struktur von Daten:


    [COLOR=black]A B D[/COLOR]
    [FONT=Century Gothic][COLOR=black]Ein BLOCK ist eine physische Speichereinheit. [/COLOR]

    [FONT=Century Gothic][COLOR=black]BIT ist die kleinste logische Speichereinheit – wahr oder falsch ...0 oder 1.[/COLOR]

    [FONT=Century Gothic][COLOR=black]Ein BYTE setzt sich aus mehreren Bit zusammen....[/COLOR]

    [FONT=Century Gothic][COLOR=black]Ein ZEICHEN wird ebenfalls durch Kombination von Bits dargestellt.[/COLOR]

    [/FONT][/FONT][/FONT][/FONT]​
    [FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic]

    [B][FONT=Century Gothic][COLOR=black]D) Qualitätskriterien der Software:[/COLOR][/FONT][/B][FONT=Century Gothic]


    [B][FONT=Century Gothic][COLOR=black]A B C D[/COLOR][/FONT][/B][FONT=Century Gothic][INDENT][FONT=Century Gothic][COLOR=black]Ausführlich im Skript 1-50ff[/COLOR]

    [/FONT][/INDENT][FONT=Century Gothic]
    [B][FONT=Century Gothic][COLOR=black]E) Relationenmodell:[/COLOR][/FONT][/B][FONT=Century Gothic]


    [B]B[/B][INDENT][FONT=Century Gothic][COLOR=black]keine Ahnung [/COLOR]

    [FONT=Tahoma][FONT=Century Gothic][COLOR=navy]auf [B]B[/B] habt Ihr Euch hier geeinigt... Könntest Du, [B]mickey[/B], den Roman abkürzen und es mal kurz erläutern?[/COLOR]

    [/FONT][/FONT][/FONT][/INDENT][FONT=Century Gothic][FONT=Tahoma][FONT=Century Gothic]
    [B][FONT=Century Gothic][COLOR=black]F) Sekundärschlüssel und invertierte Daten:[/COLOR][/FONT][/B][FONT=Century Gothic]


    [COLOR=black][B][FONT=Century Gothic]A B C D[/FONT][/B][FONT=Century Gothic][FONT=Century Gothic] entsprechend Skript 2-19ff[/FONT][/font][/COLOR][FONT=Century Gothic][FONT=Century Gothic][INDENT][FONT=Century Gothic][COLOR=black]Beurteilung des Verfahrens mit Sekundärschlüssel (gegenüber Systemen ohne Hilfsorganisation):[/COLOR]
    [FONT=Century Gothic][COLOR=black]– Zugriffsverfahren: für jeden Sekundärschlüssel, der mit einer invertierten Datei [/COLOR][FONT=Century Gothic][COLOR=black]unterstützt wird, wird der Zugriff von „sequentiell“ (= viele Plattenzugriffe) auf [/COLOR][FONT=Century Gothic][COLOR=black]„sehr schnell“ (= total 2 - 5 Plattenzugriffe) verbessert.[/COLOR]
    [FONT=Century Gothic][COLOR=black]– Änderungsdienst: für jeden unterstützten Sekundärschlüssel kommt der primäre[/COLOR]
    [FONT=Century Gothic][COLOR=black]Mutationsaufwand mindestens nochmals dazu.[/COLOR]
    [FONT=Century Gothic][COLOR=black]– Speicherausnützung: für jeden unterstützten Sekundärschlüssel erhöht sich der [/COLOR][FONT=Century Gothic][COLOR=black]Speicherbedarf um einige Prozente; würden alle Merkmale unterstützt (Maximallösung), [/COLOR][FONT=Century Gothic][COLOR=black]so würde sich der primäre Speicherbedarf etwas mehr als verdoppeln.[/COLOR]

    [/FONT][/FONT][/FONT][/FONT][/FONT][/FONT][/FONT][/FONT][/FONT][/INDENT][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic]

    [COLOR=black][B][FONT=Century Gothic]G) [/FONT][/B][FONT=Century Gothic][B][FONT=Century Gothic]Speicherhierarchien:[/FONT][/B][FONT=Century Gothic][/font][/font][/COLOR][FONT=Century Gothic][FONT=Century Gothic]


    [B][FONT=Century Gothic][COLOR=black]B C [/COLOR][/FONT][/B][FONT=Century Gothic][INDENT][FONT=Century Gothic][COLOR=black]Speicherhierarchie bezeichnet die Anordnung von Speichern verschiedener Technologie nach sinkender Zugriffsgeschwindigkeit und steigender Speicherkapazität in einer Computer-Architektur.[/COLOR]

    [/FONT][/INDENT][FONT=Century Gothic]

    [COLOR=black][B][FONT=Century Gothic]H) [/FONT][/B][FONT=Century Gothic][B][FONT=Century Gothic]Magnetbänder:[/FONT][/B][FONT=Century Gothic][/font][/font][/COLOR][FONT=Century Gothic][FONT=Century Gothic]


    [B][FONT=Century Gothic][COLOR=black]A B D[/COLOR][/FONT][/B][FONT=Century Gothic][INDENT][FONT=Century Gothic][COLOR=black]Skript 4-30[/COLOR]

    [FONT=Century Gothic][COLOR=black]Magnetbänder sind blockorientierte Speichermedien. [/COLOR]
    [FONT=Century Gothic][COLOR=black]Selbstkorrigierende Speichertechniken werden eingesetzt. (Paritätsbyte)[/COLOR]
    [FONT=Century Gothic][COLOR=black]Nur Lese oder Lese und Schreibzugriff mechanisch gelöst. ( Tape herausbrechen dieser Nase (Kennen die Älteren noch) – Skript: Schreibring)[/COLOR]

    [/FONT][/FONT][/FONT][/FONT][/INDENT][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic]
    [COLOR=black][B][FONT=Century Gothic]I) [/FONT][/B][FONT=Century Gothic][B][FONT=Century Gothic]Bussystem:[/FONT][/B][FONT=Century Gothic][/font][/font][/COLOR][FONT=Century Gothic][FONT=Century Gothic]


    [B][FONT=Century Gothic][COLOR=black]A C????[/COLOR][/FONT][/B][FONT=Century Gothic][INDENT][FONT=Century Gothic][COLOR=black]a) Die lineare Struktur steht wohl ausser Frage...[/COLOR]

    [FONT=Century Gothic][COLOR=black]b) Von Prozessoren am Busanfang und –ende hab ich noch nie gehört. Entweder kontrolliert der CPU den Bus, oder es gibt einen Busmaster.... [/COLOR]

    [FONT=Century Gothic][COLOR=black]c) Bei C bin ich mir unsicher:[/COLOR]
    [FONT=Century Gothic][COLOR=black]„organisiert die Datenübertragung derart, dass jede beteiligte Datenstation zwar am Bus „lauscht“, jedoch nur die für sie bestimmten Daten auswertet.“[/COLOR]

    [FONT=Century Gothic][COLOR=navy]Das schliesst zum einen aus, dass die Stationen auch Informationen und Daten zurückschicken... und zum anderen ist doch eine Adressierung der Daten üblich, so dass diese ohne das „Lauschen“ abgeliefert werden.... Bin nicht sicher! Beinhaltet auswerten auch die Rückgabe von Daten an den Server oder andere Stationen? Richtig blöd formuliert!!!![/COLOR]

    [FONT=Century Gothic][COLOR=black]d) Überbrückung ist unnötig.... da alle am Strang angreifen und bei Ausfall eben nicht empfangen oder senden können, aber keine anderen Stationen behindern.[/COLOR]

    [/FONT][/FONT][/FONT][/FONT][/FONT][/FONT][/INDENT][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][COLOR=black][B][FONT=Century Gothic]J) Firmware[/FONT][/B][FONT=Century Gothic][B][FONT=Century Gothic]:[/FONT][/B][FONT=Century Gothic][/font][/font][/COLOR][FONT=Century Gothic][FONT=Century Gothic]


    [B][FONT=Century Gothic][COLOR=black]A B D[/COLOR][/FONT][/B][FONT=Century Gothic][INDENT][COLOR=black][FONT=Century Gothic]a) [FONT=Century Gothic]Wird genau dazu verwendet: Spezielle hardwarenahe Software, welche die Verbindung zwischen Systemsoftware und Hardware herstellt[/FONT][/FONT][/COLOR][FONT=Century Gothic][FONT=Century Gothic]

    [COLOR=black][FONT=Century Gothic]b) [FONT=Century Gothic]„Man könnte die Mikroprogramme auch als Firmware der CPU bezeichnen“ ...der Satz ist mir noch in Gedächtnis.[/FONT][/FONT][/COLOR][FONT=Century Gothic][FONT=Century Gothic]

    [COLOR=black][FONT=Century Gothic]c) [FONT=Century Gothic]Wird auf Flash-Speichern oder EEPROM gespeichert ... flüchtige Speicher sind z.B. DRAM oder SRAM ...also RAM-Speichereinheiten[/FONT][/FONT][/COLOR][FONT=Century Gothic][FONT=Century Gothic]

    [FONT=Century Gothic][COLOR=black]d) [FONT=Century Gothic]Durch Updates (das nette Beispiel) kann Firmware bei Bedarf geändert werden...[/FONT][/COLOR][FONT=Century Gothic]

    [/font][/FONT][/font][/font][/font][/font][/font][/font][/INDENT][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font][/font]
     
  10. Aufgabe 1


    a) Richtig
    Skript 1/20
    Bei Vektordarstellung werden auf der Zeichenfläche nur wichtige Punkte, diese aber beliebig exakt (x-y-Koordinaten) angegeben.
    Rasterdarstellung ist abhängig von der Auflösung des Darstellungsmediums

    b) Richtig
    Portabilität heisst genau, dass man Programme auf anderen Rechnern und Systemen betreiben kann.

    c) Falsch
    Jackson ist eben keine Methode für objektorientierte Programmierung

    d) Richtig
    Schon gesagt worden, dass OCR-Schriften genau dazu entwickelt wurden, von Maschinen gelesen zu werden.
    OCR-Schriften sind genormte, stark stilisierte, maschinenlesbare Schriften.

    e) Falsch
    Binäres Suchen: Genau das Gegenteil ist der Fall, die Grösse des jeweils zu durchsuchenden Teilbereiches (Intervall) halbiert sich von Schritt zu Schritt.

    f) Richtig
    Hatten wir auch schon.... Ein Plotter ist zur Ausgabe von Strichzeichnungen
    Ob man oder was man sonst noch damit macht, ist hier nicht gefragt.

    g) Falsch

    [FONT=Century Gothic]Von-Neumann-Architektur[/FONT]
    [FONT=Century Gothic]Cool, den Typen, der neben Zuse die Grundlagen für heutige Digitalrechner schaffte mit einem Abakus in Verbindung zu bringen.... lol
    [FONT=Century Gothic]Gestaltungsprinzip für Universelle Rechner. Rechenwerk, Speicherwerk, Steuerwerk, Ein- & Ausgabe, Verbindungsystem

    [/FONT][/FONT]
    [FONT=Century Gothic][FONT=Century Gothic][B]h) [/B][B]Richtig[/B][INDENT][FONT=Century Gothic][I]Magnetbänder[/I] sind sequentielle Sekundärspeicher, die u.a. für die Herstellung von Sicherheitskopien eingesetzt werden können.
    [FONT=Century Gothic]Ein Magnetband ist ein Speichermedium.
    [FONT=Century Gothic]Eine Datei oder ein Speicher sind dann sequentiell organisiert, wenn auf die Daten nicht beliebig zugegriffen werden kann, sondern der Bestand immer von Anfang an der Reihe nach durchsucht und abgearbeitet werden muss.
    [FONT=Century Gothic]Genau das macht man bei einem Magnetband....

    [/FONT][/FONT][/FONT][/FONT][/INDENT][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][B]i) [/B][B]Falsch[/B][INDENT][I][FONT=Century Gothic]Expertensystem[/FONT][/I][FONT=Century Gothic]

    [FONT=Century Gothic]Programmiersysteme, die sich für die Programmierung von Expertensysteme eignen, werden in vier Kategorien unterteilt:
    [FONT=Century Gothic]· Prozedurale Programmiersprachen
    [FONT=Century Gothic]· KI-Programmiersprachen (Sprachen der künstlichen Intelligenz)
    [FONT=Century Gothic]· Wissensverarbeitungssprachen
    [FONT=Century Gothic]· Shells.

    [FONT=Century Gothic][I]Prozedurale Programmierung[/I] ist ein Programmierparadigma. Sie bezeichnet den Ansatz, Programme in kleinere Teilaufgaben aufzuspalten.

    [FONT=Century Gothic]Expertensysteme können zwar prozedural programmiert werden, aber das ist oft nicht angebracht und es gibt noch 3 Alternativen. Damit ist die Antwort: Falsch.

    [/FONT][/FONT][/FONT][/FONT][/FONT][/FONT][/FONT][/font][/INDENT][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][FONT=Century Gothic][B]j) [/B][B]Falsch[/B][INDENT][FONT=Century Gothic][I]Ethernet[/I] wird in Stern- oder Bussystemen verwendet
    [FONT=Century Gothic]Bei Ringsystemen verwendet man den Token-Ring.

    [/FONT][/FONT][/INDENT][FONT=Century Gothic][FONT=Century Gothic][/font][/font][/FONT][/font][/font][/font][/font][/font][/font][/font][/font][/FONT][/font][/font][/font][/font][/FONT][/font]
     
  11. Aufgabe 3



    a) Richtig
    steht genauso im Skript 2/18
    Bei HASH-Org ist die Adresse des Speicherblocks immer der Primärschlüssel!

    b) Falsch
    Beim binären Suchen in n-Datensätzen beträgt die Anzahl der Zugriffe log2(n)
    Teilen der Menge -> links oder rechts weitersuchen -> wieder Teilen

    c) Falsch
    Hierarchische Datenstruktur mit 1:m Beziehungen (Skript 2/27)
    Ein „Vaterelement“ hat ein oder mehrere „Kinderelemente“

    d) Falsch
    Logischer Entwurf einer Datenbank kann mit Relationenmodell, Hierarchien und Netzwerken beschrieben werden

    e) Falsch
    Skript 2/75 zu Mehrgenerationenprinzip und Sicherungen
    Mehrgenerationenprinzip: Sicherung so, dass die Daten einer oder mehrerer vorheriger Sicherungen mitgesichert werden, oder aus den gesicherten Daten restaurierbar sind. Damit gehen im Schadensfall einer Sicherung die Daten nicht verloren.
    Inkrementelle Sicherung: Nur die Sicherung veränderter Daten – im Gegensatz zur Vollkopie

    Hier falsch, weil die Rekonstruktion nur mit der ersten Vollkopie und den ganzen inkrementellen Sicherungen kompliziert und sehr Zeitaufwendig ist. Immer Kombination beider: z.B. Wöchentliche Vollsicherung + tägliche Sicherung des veränderten Datenbestandes

     
  12. Aufgabe 4

    Ich war so froh, hierher zu wechseln und diese Struktogramme endlich loszuwerden.

    Was habe ich C und Java Programmierung geliebt! :aergern:


    Ich würde mich Eurer Lösung anschliessen.:


    C erscheint auch mir als einzig mögliche Lösung.
     
  13. Wenn jemand noch Anmerkungen, Ergänzungen ...

    und vor allem Kritik und Verbesserungen / Fehler anzumerken hat:

    Bitte her damit!!!!
     
  14. Super Beiträge!

    Caesarion´s Beiträge haben mich veranlasst, die bereits fertige EA nochmal rauszukramen und die Punkte in Aufgabe 2b und 2c zu ändern.

    Wikipedia siehts zwar anders, aber im Fernuni - Skript KE 5 auf Seite 15 gibt es tatsächlich die Netzprotokollschicht.

    Ein Bit hielt ich eigentlich immer für physikalisch, aber physikalisch wäre wohl eher Schalter, während Binary Digit einfach nur dessen logische Abbildung ist.

    Wirklich TOP Postings!

    Gruß, Michael
     
  15. Ich muss auch sagen .... ich vertraue den Aufgaben einfach einmal und werde die Bögen mit genau diesen Lösungen an die Fernuni zurückschicken. Habe einfach gerade keine Zeit sie selbst zu bearbeiten.
     
  16. Ähm... Panik! :D

    Schickt Ihr das einfach nur an

    FernUniversität in Hagen

    58084 Hagen

    ?????

    Sonst nichts weiter?

    So ein Sch... ausgerechnet EDV auf dem Postweg!! :mad:
     
  17. Ja, die PLZ allein düfte sogar reichen;)
     
  18. War eben beim fertig machen des Briefes nur darüber gestolpert, dass keine Fachbereichsangabe öä dabei war...

    Danke! :letter:
     
  19. EDV EA - 01.12.05

    Hat bislang jemand die EDV EA bearbeitet?

    Ich hab mich eben drangesetzt und bislang folgendes für die Einsendearbeit:

    Aufgabe1:

    a) R - KE 1 Kap. 1.6 S.20
    b) R - KE 1 Kap. 2.4.1 S.52
    c) F
    d) R - siehe OCR bei wikipedia.de
    e) F - Teilbereiche werden halbiert nicht verdoppelt
    f) R - Plotter erstellt Vektorgrafiken = Strichgrfiken
    g) F - Von Neumann Rechner = Allzweckrechner-Strucktur
    h) R
    i) F - KE 5 Kap. 10.2 S.32
    j) F - siehe Ethernet bei wikipedia.de

    Aufgabe2: (markiert)

    a) B, evtl. auch D bin mir da nicht sicher - KE 1 Kap. 2.2.6 S.36
    b) A, C, D - KE 5 Kap. 8.3.4 S.14
    c) bin ich mir nicht sicher muss noch mal genauer nachschlagen
    d) A, B, C, D - KE 1 Kap. 2.4.1 S.50ff
    e) B - KE 2 Kap. 3.3.2 S.26ff
    f) A, B, evtl. auch D bin mir aber nicht sicher - KE 2 Kap. 3.2.4 S.19ff
    g) C, D, evtl. auch B wenn mit extern auch externe Festplatten gemeint sind
    h) E
    i) bin mir hie rnicht sicher muss noch genauer nachschlagen
    j) A, B, C, D - KE 4 Kap. 7.4.3 S.50

    Aufgabe3:

    a) R - KE 2 Kap. 3.2.3 S.18
    b) F - KE 2 Kap. 3.1.3 S.7
    c) F - hierarchie = 1 hat x-beliebige nachfolger also 1:m nicht m:m


    Rest habe ich noch nicht bearbeitet, würde mich aber freuen wenn einer seine meinung dazu gibt. ich bearbeite morgen den rest

    DANKE.
     
  20. Schau doch mal auf den letzten seiten... da haben schon einige ihre lösungen reingestellt.
     
  21. FRAGE:

    Habt ihr schon die EA zu IDV geschickt bekommen??? Ich hab keine und sooo lange dauert es ja nimer bis Abgabetermin :(
     
  22. Die EA kam bei mir diesen Mittwoch, zusammen mit den Rückmeldeunterlagen für's Sommersemester '06. :)

    Bis Montag sollte eigentlich jeder die nächste Lieferung erhalten haben.
     
  23. Ah ok. Danke schonmal. hab gestern schon gehört das einige die rückmeldeunterlagen bekommen haben nur mein postbote hat sich noch dazu durchgerungen mir was in den briefkasten zu stecken. Ich hoffe also mal auf heuer.

    Wird das Ergebnis der EA eigentlich per Post geschickt?
     
  24. Servus,
    hat einer von Euch schon die Antwort von der Fernuni bekommen ?
    Gruss Max
     
  25. Hm .... hat denn immernoch niemand ein Ahnung, wann es die Ergebnisse geben wird ???
    Bin schon ganz zappelig !
     
  26. Ich fürchte, das kann dauern...:eek: auch wenn es "nur" MC ist, wird die wohl mehr oder weniger händisch verarbeitet, und wie lange das dauern kann, hat man zuletzt bei den letzten Klausuren ja schön miterleben können. Also Geduld *grummel*

    Zwischenzeitlich können wir uns ja schon über die EA IDV hermachen. Nachdem sie gestern bei mir eintraf, ich aber nur einen kurzen flüchtigen Blick draufwarf, werde ich sie wohl heute verarbeiten, während mal wieder ein Kaffee durchläuft. Dann beginnt das Spekulieren wieder von vorne.


    mfg
    Markus
     
  27. Ergebnis von EA 1

    Hallo Leute,

    habe mein Ergebnis heute erhalten. 97,5 %.

    2,5 Punkte Abzug gab es bei Aufgabe 2 c für mich. Allerdings habe ich die EA selbst noch nicht betrachten können. Da ich meine Lösungen ja hier eingestellt habe, kann jeder, der die EA noch nicht zurück hat, ja kontrollieren.

    Gruß, Michael
     

  28. :confused:

    Ja auch bei mir genau das gleiche .... 97,5 Punkte... bei 2c) Abzug.

    Auf die Erklärung bin ich gespannt...

    :mad: Jedenfalls muss ich sagen, dass durch diese besch... ähm schwammige Formulierung der Fragen - diese Einsendearbeit mehr eine Knobelaufgabe als denn ersthafte Studienarbeit war.
    Einen Kopf habe ich mir zu den Aufgaben gemacht,
    ....aber das soll ernsthaftes Studium sein, wenn man überlegt, welchen Joker man als nächstes nimmt? :dagegen:
     
  29. Habe auch Abzug bei 2c .... aber am Ende nur 95 Punkte ... haha !
    Die eine bestandene EA reicht doch als Klausurzulassung oder ?
     
  30. Genau, die 2. EA kannst Du dann noch als SA einsenden ;)
     
  31. Hallo!
    Ich warte auch auf die Ergebnisse der EA.
    Wie habt ihr eure Ergebnisse erfahren, per Post?

    Gruß Petra
     
  32. Hi an Alle,

    hab mir grad die Beiträge durchgelesen.
    Haben denn alle schon ihr Ergebnis der EA von Kurs 8?

    ich warte nämlich immer noch sehnsüchtig drauf.
     
  33. Hab auch noch nichts erhalten! Gestern kam schon die Musterlösung...