Strukturiertes Design

Strukturiertes Design ist der nächste Schritt nach der strukturierten Analyse. Die Beschreibung die in der Analyse gemacht wurde gilt es nun umzusetzen. Insbesondere geht es darum wie dies im Zuge der Softwareentwicklung geschieht.

Folgende Punkte gehören dazu:

  • Entwicklung der Systemarchitektur: Hierbei werden die wirtschaftlichen Aspekte (Kosten & Zeit) genauso berücksichtigt wie die technischen (Hardware, Wissen)
  • Arbeitsteilige Entwicklung wird bereits jetzt berücksichtigt
  • Den festgelegten Prozessen werden Komponenten zugeordnet

Alles ist den Tätigkeiten aus der Analyse

  • Zerlegung der Anforderungen in Einzelteile / Komponenten (Pakete, Klassen, Module)
  • Festlegen und Definieren der Schnittstellen und deren Kommunikation untereinander
  • Entwurf der algorithmischen Strukturen

untergeordnet.

Veröffentlicht unter Software Engineering | Hinterlasse einen Kommentar

Pipe

The Pipe ist ein Befehl unter Linux, mit dem Sie zwei oder mehr Befehle verwenden können, so dass die Ausgabe eines Befehls als Eingabe für den nächsten dient. Kurz gesagt, die Ausgabe jedes Prozesses direkt als Input für den nächsten wie eine Pipeline. Das Symbol ‚|‘ kennzeichnet ein Pipe.

Syntax:

Befehl 1 | Befehl 2

Pipes helfen Ihnen, zwei oder mehr Befehle gleichzeitig zu verwenden und nacheinander auszuführen. Sie können so leistungsstarke Befehle verwenden, die komplexe Aufgaben im Handumdrehen erledigen können.

Beispiel

Wenn Sie den Befehl „cat“ verwenden, um eine Datei anzuzeigen, die mehrere Seiten umfasst, springt die Eingabeaufforderung schnell auf die letzte Seite der Datei, und Sie sehen den Inhalt in der Mitte nicht.

Um dies zu vermeiden, können Sie die Ausgabe des Befehls’cat‘ über die Pipeline an ‚less‘ übergeben, was Ihnen jeweils nur eine Scrolllänge des Inhalts anzeigt.

Das ganze sieht dann so aus: cat „filename“ | less

Veröffentlicht unter Linux | Hinterlasse einen Kommentar

Arithmetisches Mittel

Definition:
Mittelwert (auch bekannt als arithmetisches Mittel, Mittelwert) – Die Summe aller Zahlen in einer Liste geteilt durch die Anzahl der Elemente in dieser Liste.
Zum Beispiel ist der Mittelwert der Zahlen 2, 3, 7  ->“4″, da 2+3+7 = 12 und 12 geteilt durch 3[es gibt drei Zahlen] 4 ist.

Varianz und Standartabweichung

Ein Schüler braucht an 5 Tagen 11,12,16,15, und 14 Minuten zur Schule

Das arithmetisches Mittel berechnet sich aus (11+12+14+15+16)/5 = 13,6

Varianz

Bei der Berechnung der Varianz wird von jedem ursprünglichen Wert das Arithmetische Mittel abgezogen. Die daraus folgende Summe wird quadriert und mit den entsprechenden anderen Werten addiert. Zuletzt wird dann nochmal durch die Anzahl der Tage/Datensätze (5) geteilt.

Varianz s² = ((11-13,6)²+(12-13,6)²+(14-13,6)²+(15-13,6)²+(16-13,6)²)/5 = 3,44

Standardabweichung

Die Standardabweichung ist nicht mehr als die Wurzel aus er Varianz. In unserem Fall:
s = 1.854

Veröffentlicht unter Statistik | Hinterlasse einen Kommentar

Referentielle Integrität

Referentielle Integrität beschreibt eine Beziehung zwischen zwei Tabellen. Aus diesem Grund wird sie auch oft Beziehungsintegrität genannt. Sie sagt aus, dass Attributwerte von einem Fremdschlüssel auch als Attributwert des Primärschlüssels existieren müssen

Beispiel anhand von 2 Tabellen

Man hat eine Tabelle „Student“ in der sich der Fremdschlüssel „Fachschaft“ befindet. Dadurch wird angegeben in welcher Fachschaft der Student Mitglied ist (wir gehen einfach mal davon aus, dass man nur in einer Fachschaft Mitglied sein kann). Der Fremdschlüssel referenziert also auf die Tabelle „Fachschaft“.

Wenn der Student in einer Fachschaft ist, muss diese auch existieren. Zum Beispiel ist die Fachschaft „10“ als Fremdschlüssel eingetragen. Dies bedeutet in der Tabelle Fachschaft existiert ein Datensatz mit dem Primärschlüssel „10“.

Was folgt aus referenzieller Integrität

  • Dateninkonsistenz wird vermieden. Es existiert immer ein entsprechender Datensatz
  • Um einen Datensatz mit einem Primärschlüssel zu löschen muss erst der entsprechende Fremdschlüssel angepasst werden (entfernt / null /geändert auf anderen Primärschlüssel)
  • Beim Anlegen muss ein Datensatz in der Tabelle mit dem Primarschlüssel hinzugefügt werden. Erst dann kann der Attributwert als Fremdschlüssel in einer anderen Tabelle verwendet werden

Überwachung / Design

Damit referentielle Integrität auch funktioniert, muss diese beim Erstellen von Tabellen entsprechend angegeben werden. Die Datenbank erzwingt anschließend die Einhaltung der Regeln.

Nachteile

Die Überprüfung der referentiellen Integrität kostest etwas Zeit. Gerade beim Löschen oder Importieren von großen Datenmengen kann es sinnvoll sein die Integrität kurzzeitig aufzuheben.

Was passiert wenn man gegen die referentielle Integrität verstößt?

Der befehl wird schlicht nicht ausgeführt. Dies heißt das Löschen, Einfügen oder Ändern wird zurück gewiesen.

Veröffentlicht unter Datenbanken | Hinterlasse einen Kommentar

Was ist eine Datenbank

Was sind Daten? In einfachen Worten können Daten Fakten sein, die sich auf jedes betrachtete Objekt beziehen.

Zum Beispiel sind Ihr Name, Ihr Alter, Ihre Größe, Ihr Gewicht usw. einige Daten, die sich auf Sie beziehen.

Ebenso können Daten auch nicht auf Sie bezogen sein. Zum Beispiel die Liste aller Kurse an einer Volkshochschule sind Daten.

Ein Bild, ein Excel, eine Datei, ein PDF usw. können auch als Daten betrachtet werden.

Was ist eine Datenbank?

Datenbank ist eine systematische Sammlung von Daten. Datenbanken unterstützen die Speicherung, das Löschen und die Manipulation von Daten. Datenbanken erleichtern die Datenverwaltung. Lassen Sie uns einige Beispiele besprechen:

Ihr Stromversorger verwendet offensichtlich eine Datenbank, um die Abrechnung zu verwalten, kundenbezogene Probleme zu lösen, Fehlerdaten zu verarbeiten, etc.

Ein Online-Telefonverzeichnis würde definitiv eine Datenbank verwenden, um Daten über Personen, Telefonnummern, andere Kontaktdaten usw. zu speichern.

Betrachten wir auch das Facebook. Es muss Daten über Mitglieder, ihre Freunde, Aktivitäten der Mitglieder, Nachrichten, Werbung und vieles mehr speichern, manipulieren und präsentieren.

Veröffentlicht unter Datenbanken | Hinterlasse einen Kommentar

Spiralmodell

Das Spiralmodell ist Vorgehensmodell in der Softwareentwicklung. Entwicklel wurde es von von B. W. Boehm.

Das Spiralmodell geht von einem iterativen(sich wiederholenden) Zyclus aus.

Aufbau / Funktionsweise

Die Spirale des Spiralmodell ist in 4 Quadranten aufgeteilt. Jeder Quadrant steht für bestimmte Aktivität/Funktion. Sobald alle 4 Quadranten durchlaufen sind ist der Zyklus beendet und beginnt aufs neue.

Jeder Zyklus setzt sich aus folgenden 4 Aktivitäten zusammen:

  • Festlegung der Ziele und Rahmenbedingungen
  • Evaluierung der Alternativen / Chancen- und Risikoerkennung
  • Überprüfung / Kontrolle des Zwischenproduktes
  • Planung des nächsten Zyklus

Vorteile des Spiralmodells

  • Risikoanalyse: Welche Risiken existieren. Wie werden diese bewertet und können sie vermieden werden
  • Iterative / wiederkehrende Entwicklung: Da in jedem Zyklus neu geplant wird, kann man auf Veränderungen wie Kundenwünsche leichter eingehen

Insbesondere die Risikoanalyse kommt in vielen anderen Modellen zu kurz.

Nachteile

  • Langlaufende Task sind nur schwer abzubilden oder müssen herunter gebrochen werden
  • Es ist nicht definiert wer verantwortlich ist, so existiert in dem Modell kein Projektleiter oder ähnliches
  • Parallele Entwicklungen lassen sich nur schwer abbilden

Sonstiges

Häufig wird das Spiralmodell als eine Aneinanderreihung von Durchläufen des Wassermodells verstanden. Dies ist aber nicht zwingend der Fall. Denn die vier Quadranten sind nur Grundlegende Ziele. Das Spiralmodell sagt nicht, dass diese in jeder Umrundung vorhanden sein müssen. Auch die Reihenfolge kann nach Bedarf verändert werden.

Veröffentlicht unter Software Engineering | Hinterlasse einen Kommentar