EDV für Wirtschaftswissenschaftler

Werbung
Zusammenfassung EDV
„Informatik und ihre Teilbereiche“
Informatik = Wissenschaft vom Computer
theoretische Informatik
Kerninformatik
praktische Informatik
Informatik
technische Informatik
Wirtschaftsinformatik
allg. Wirtschaftsinformatik
bes. Wirtschaftsinformatik
Betriebsinformatik Verwaltungsinf.
Wirtschaftsinformatik:
Anwendungen der Informatik im wirtschaftswissenschaftlichen Bereich
techn. Anwendungen ( CAD )
Betriebsinformatik
techn. und betriebswirtschaftliche Anw. ( CIM )
betriebswirtschaftliche Anwendungen
2. Datenverarbeitung durch Menschen und Maschinen
2.1 Geschichte der Datenverarbeitung
1. Generation: Röhrentechnik ( 1945 – 1955 )
2. Generation: Transistortechnik ( 1955 – 1960 )
3. Generation: Integrierte Schaltkreise ( 1960 – 1970 )
4. Generation: VLSI ( ab 100000 Transistoren pro Chip) ( 1970 – 1995 )
2.2 Zahlensysteme
2.2.1 Stellenwertsysteme
a) Dezimalsystem
Basis 10; Ziffern 0 – 9
b) Dualsystem
Basis 2; Ziffern 0 + 1
c) Hexadezimalsystem
Basis 16; Ziffern 0 – 9; A, B, C, D, E, F
( 0 – 15 dezimal )
2.2.2 Umrechnungsbeispiele
dual in dezimal
10110010b = 1*27 + 0*26 + 1*25 + 1*24 + 0*23 + 0*22 + 1*21 + 0*20
= 128 + 0 + 32 + 16 + 0 + 0 + 2 + 0 = 178d
1
dezimal in dual
157d = 157/2 =
78/2 =
39/2 =
19/2 =
9/2
=
4/2
=
2/2
=
½
=
78
39
19
9
4
2
1
0
Rest 1
Rest 0
Rest 1
Rest 1
Rest 1
Rest 0
Rest 0
Rest 1

157d = 10111001d
hexadezimal  dezimal
1EA2h =
1*16³ + 14*16² + 10*161 + 2*160 = 7842d
2340d = 924h
2304
36
32
4
2.3 Informationsdarstellung
a) Digitale Signalverarbeitung
Digital bedeutet, dass die Signale diskrete Werte aus einer festgelegten endlichen
Menge von Worten darstellen. In der Datenverarbeitung verwendet man ein binäres
System ( Dualsystem )
Binäre Informationseinheit = Bit
8 Bits = 1 Byte
Ein Byte erlaubt die Codierung von 28 = 256 verschiedenen Zuständen, die durch die
Zahlenwerte 0 bis 256 repräsentiert werden.
b) Zeichencodierung
1 Byte = zahlen von 0 bis 255 ( 28 )
2 Byte ( 1 Wort ) = Zahlen von 0 bis 65535 ( 216 )
4 Byte ( 1 Doppelwort ) = Zahlen von 0 bis ca. 4 Mrd. ( 232 )
Der Zeichenvorrat der natürlichen Sprache wird mit Hilfe eines Codes auf das duale
Zahlensystem abgebildet.
Im PC-Bereich dominiert der ASCII ( American Standard Code for Information
Interchange ) ( ( 8-Bit-Code )
c) Einheitenbezeichnungen
Kilo- (10³); Mega- (106); Giga- (109); Tera- (1012); Peta- (1015); Exa- (1018)
Milli- (10-3); Mikro- (10-6); Nano- (10-9); Pico- (10-12)
Ein Kilobyte 210 = 1024 Byte also ungefähr 1000 Byte
2
2.4 Aufbau einer EDV-Anlage
2.4.1 Hard- und Software
Hardware: physikalisch-technische Bestandteile einer EDV-Anlage ( Geräte )
 Zentraleinheit
 Ein-/Ausgabeeinheiten
 externe Speicher
 Netze
Software: immaterielle Bestandteile einer EDV-Anlage ( Programme )
 Systemsoftware
 Anwendungssoftware
2.4.2 Arbeitsablauf einer DV-Anlage
a) IPO-Prinzip: ( Input-Process-Output )
b) EVA-Prinzip: ( Eingabe, Verarbeitung, Ausgabe )
3. Hardware – Grundlagen
3.1 Klassifikation von Rechnern
•
L
e
i
s
t
u
n
g
erfolgt primär nach Rechenleistung
Preis
MikroMini-
Komplexität
GroßSuperrechner
Anzahl der Installationen
a) Mikrorechner
Personal Computer im privaten und kommerziellen Bereich mit standardisiertem
Betriebssystem
Preis: ca. 100,- bis 50000,- DM
einfache Handhabung und Nutzung durch den Anwender in Eigenregie
wichtige Arten: - Pocket Computer: Palmtop
- Subnotebook: Handheld PC
- Notebook: Tragbare Computer
- Arbeitsplatzrechner: PC, Workstation
b) Minirechner
Abteilungsrechner mit mehrfacher Mikrorechnerleistung und heterogenen
Betriebssystemen
Preis: ab 50000.- DM
zu komplex im Betrieb, um vom Anwender selbst administriert zu werden
3
im Wirtschaftsbereich weit verbreitet ( DEC VAX, IBM AS/400 )
c) Großrechner
Hauptrechner ( Mainframes ) in größeren Verwaltingen, an die meist „dumme“
Terminals und Minirechner angeschlossen sind
übernehmen rechenintensive Aufgaben; heterogene Betriebssysteme
Preis: ab 500000,- DM
aufwendige personelle und technische Betriebsunterstützung
Rechnerleistung je nach Ausstattung nach oben offen
d) Superrechner
benötigen als Vorrechner meist Großrechner, da sie sich auf rechenzeitintensive
Aufgaben konzentrieren ( z.B. Simulationsberechnungen bei der Entwicklung
von Autos )
Preise bis zu dreistelligen Millionenbeträgen
führende Hersteller: Cray + Fujitsu
3.2 Die Zentraleinheit
Die Zentraleinheit besteht aus dem Hauptspeicher ( Arbeitsspeicher ) und dem
Zentralprozessor ( Mikroprozessor ).
a. Hauptspeicher: Er beinhaltet Daten und Befehle ( Programme ) während der
Verarbeitungsphase
b. Zentralprozessor ( CPU ): Er ver- und bearbeitet die im RAM befindlichen Daten
und besteht aus Steuerwerk und Rechenwerk
c. Systembus ( interner Bus ): Er verbindet die CPU mit dem RAM und den
Controllern
3.2.1 Der Prozessor
a) Aufbau und Funktionsweise
Der Zentralprozessor ist das wichtigste Bauteil einer EDV-Anlage. Die Leitungen auf
einem Prozessorchip sind ca. 0,35 bis 0,18 tausendstel Millimeter dick. Die
Hauptaufgaben des Zentralprozessors sind die Administration des gesamten EDVSystems ( Speicher, Peripherie usw. ) und die Interpretation, Umsetzung und
Weiterleitung von Daten und Befehlen. Personalcomputer arbeiten mit
Mikroprozessoren, die klein, leistungsfähig und preiswert sind
Steuerwerk:
Steuert die Reihenfolge, in der das Rechenwerk die Befehle eines Programms
abarbeitet; entschlüsselt die Programmbefehle für das Rechenwerk und leitet
Verarbeitungsergebnisse weiter.
Rechenwerk:
Die Steuerwerksignale initialisieren über einen Befehlsdecoder binäre Schaltungen
im Rechenwerk, deren Ausführung mit Daten aus dem Hauptspeicher als
Operanden erfolgt.
b) Prozessorarchitektur
CISC-Prozessoren ( Complex Instruction Set Computer )
 bis zu 600 einzelne Befehle ( MMX, 3D now = zusätzliche Befehle )
 große Flexibilität und Einsatzspektrum
 lange Bearbeitungswege
 Abarbeitung eines Befehls braucht meistens mehrere Prozessorzyklen
4
RISC-Prozessoren ( Reduced Instruction Set Computer )
meist weniger als 128 Befehle, die fest verdrahtet sind = schnellere Ausführung
 Einsatz von RISC bisher auf Spezialaufgaben beschränkt
 inzwischen auch auf Arbeitsplatzrechnern ( Power PC )
 leistungsfähiger als CISC-Prozessoren
c) Prozessor-Arbeitsweise
3.2.2 Der Hauptspeicher ( Arbeitsspeicher )
a) Aufgabe und Funktionsweise
Aufnehmen der zur Verarbeitung vorgesehenen Daten und Befehle
Speicherung von kleineren Datenmengen
Speichermodule mit einer Kapazität von bis zu 256 MB pro Modul
Zugriffsgeschwindigkeit: 60ns bis 8ns
SDRAM-DIMM-Module mit 10ns zu langsam für Prozessoren, deshalb
Pufferspeicher ( Cache )
b) Cache-Speicher
Ziel: Verarbeitungsgeschwindigkeit des Gesamtsystems erhöhen
• Primary-Cache auf Prozessor (32-64 KB)
(stellt die am dringendsten benötigten Informationen zur Verfügung)
• Secondary-Cache (128-1024 KB)
(hier werden die jeweils relevanten Bereiche des Arbeitsspeicher abgebildet )
c) Hauptspeicher-Komponenten
RAM-Speicher: jede Speicherstelle kann wahlfrei beliebig oft gelesen und
beschrieben werden
ROM-Speicher: Festwertspeicher ( Nur-lese-Speicher )
Flash-Eprom: moderne Hardware verfügt über Programmteile, die bei Bedarf
ausgetauscht werden müssen ( Systemsoftware von Mainboards ). Diese stecken in
speziellen ROM-Chips.
3.2.3 Der Systembus
Alle Komponenten der Zentraleinheit sind durch Leitungen miteinander verbunden,
über die Daten übertragen Werden. Dieses Verbindungssystem nennt man Bus ( Daten-,
Adress- und Steuerbus )
a) Datenbus: - dient zur Übertragung der Daten vom Hauptspeicher zur CPU oder
anderen Einheiten
•32-Bit Datenbusse
b) Adressbus: - teilt dem System mit, aus welcher Speicherzelle des Hauptspeichers
Daten empfangen oder an welche sie gesendet werden sollen
•32-Bit Adressbusse, max. 4 GB RAM möglich
c) Steuerbus: - teilt dem Hauptspeicher mit, ob Daten gelesen oder geschrieben
werden sollen
5
3.2.4 Systemarchitekturen
Die Architektur eines EDV-Systems ist gekennzeichnet durch:
 Hardwarestruktur (technische Komponenten)
 Operationsprinzip (Vorschriften über das Zusammenwirken von Hardwarekomponenten
a) Von-Neumann-Prinzip:
• Prinzip des minimalen Hardwareaufwandes, da keine Komponente ( Prozessor,
RAM, Ein-/Ausgabeeinheiten, Bus )weggelassen werden kann
• Befehle und Daten werden über den Bus transportiert und sequentiell ( nacheinander ) abgearbeitet; eindimensionales Pipelining
b) Parallel-Konzept
• Parallelität kann entweder innerhalb eines vorhandenen Prozessors oder durch
mehrere miteinander gekoppelte Prozessoren erreicht werden.
Ziel: Schnellere Verarbeitung, Lösung großer Probleme
-
homogene Multiprozessorsysteme: hardwaremäßig gleiche Prozessoren
können unterschiedliche Systemaufgaben erledigen
inhomogene Multip.: unterscheiden sich im Prozessoraufbau
asymetrische Multip.: eine Aufgabe wird unter der Steuerung eines
Prozessors auf andere verteilt
symetrische Multip.: jeder Prozessor ist in der Lage, gleichberechtigt jede
Aufgabe auszuführen
SIMD: single instruction / multiple data
MIMD: Multiple instruction / multiple data
c) Entwicklungstendenzen
- Echtzeitverarbeitung ( sofortige Erfüllung von Aufgaben )
- Fehlertolerante Systeme ( Ziel: hohe Systemsicherheit )
- Virtuelle Realität ( Erzeugung künstlicher Welten )
3.3 Die Peripherie
Zur Peripherie gehören:
 Eingabegeräte ( Tastatur, Scanner )
 Ausgabegeräte ( Bildschirm, Drucker )
 Speichereinheiten ( Diskette, Festplatte )
 Schnittstellen ( Anschlüsse für obige Geräte )
3.3.1 Eingabeeinheiten
a) Aufgabe
Über Eingabeeinheiten nimmt ein EDV-System Daten von außerhalb der
Systemgrenzen auf.
b) Standardeingabegeräte
 Tastatur: persönliches Tippempfinden, ergonomische Tastaturen
 Maus
c) Aufnahmegeräte
6
-
-
-
-
Scanner: Bilder werden in einzelne Bildpunkte zerlegt und jedem Bildpunkt ein
Zahlenwert gemäß seiner Helligkeit und/oder Farbe zugeordnet.
Bitmapinformationenkönnen durch Texterkennungssoftware (OCR) in codierten
Text gewandelt werden.
Unterscheidung nach:Bauweise: Ganzseitenscanner, Handyscanner
Lichtführung: Auflicht-/Durchlichtscanner
Farbtiefe: S/W-Scanner ( 1-Bit / Pixel )
Graustufen-Scanner ( 4-8-Bit / Pixel )
Farbscanner ( 12-36-Bit / Pixel )
Auflösung: Anzahl der abgetasteten Bildpunkte pro
Inch (dpi) (600-1200 dpi)
Barcode-Lesegeräte: nehmen vorgedruckte Strichmarkierungen (z.B. Europäische
Artikelnummer EAN) optisch aufgrund von Helöl-Dunkelkontrasten auf. Die Daten
sind dabei durch die Dicke und die Abstände der Strichmarkierungen codiert,
Markierungsleser: registrieren handmarkierte Felder in Formularvordrucken
Klarschriftleser: erkennen Normschriften oder Handschriften
Optische Zeichenerkennung (OCR): Optical Character Recognition
OCR-Software erkennt Schriftzeichen
 OCR-A: stark stilisiert, z.B. Bankcheque
 OCR-B: Weitgehend an übliche, maschinell erstellt Zeichen angepasst,
voller Zeichensatz
Magnetkartenleser: bei Scheckkartenanwendungen
Spracheingabe: Dateneingabe über das gesprochene Wort per Mikrophon und
Soundkarte; die meisten Spracherkennungssysteme sind sprecherabhängig, d.h. sie
müssen auf eine bestimmte Stimme trainiert werden
Analog/Didital-Wandler: Umwandlung der analogen Signale in digitale Werte, die
von der Zentraleinheit über eine entsprechende Software verarbeitet werden kann.
Die Soundkarte enthält auch einen D/A-Wandler. Für Hifi-Qualität verwendet man
16-Bit und 44000 Abtastschritte pro Sekunde.  44000*2 Byte/Abtast*3600 sec.*2
Kanäle= 633,6 Mio. Byte = 633 MB für eine Stunde Hifi-Stereo-Musik  1 CDROM  633 MB / 3600 sec. = 176 KB Über- tragungsrate für eine Sekunde Musik
 1-fach CD-ROM = 176 KB/s
 32-fach CD-ROM = 5,6 MB/s
3.3.2 Ausgabeeinheiten
Die Ausgabe der Daten kann visuell (Bildschirm, Drucker) oder akustisch (Sprachausgabe) erfolgen.
a) Bildschirme und Grafikkarten
-
-
Zeichenbildschirm: auf einer Bildschirmmatrix (meist 25 Zeilen zu je 80 Zeichen)
können aus einem vorgegebenen Zeichensatz dargestellt werden; meist für reine
Textverarbeitung; heute meist nur noch bei Großrechnern
Grafikbildschirm: Anzeigeeinrichtung: Kathodenstrahlröhre (CRT); Bild wird
sequentiell ständig neu aufgebaut  hohe Bildwiederholraten nötig
empfehlenswerte Leistungsdaten: 14“-17“ bei grafischer Benutzeroberfläche
20“ bei CAD
max. Auflösung: 1024 * 768 Punkte
bei CAD 1600 * 1200 Punkte
strahlungsarm nach TCO 95,Energiesparschaltung
7
-
LCD-Bildschirm: (Liquid Crystal Display)
• stromsparend; eine dünne, durchsichtige Schicht aus Flüssigkristallen wird
durch Anlegen einer Spannung undurchsichtig
• Unterscheidung: TFT (Thin Film Transistor) und Dual-Scan LCD
• bessere Darstellung mit TFT-Schirmen möglich
Grafikkarten:
Sie muß in der Lage sein, den bildschirm mit den entsprechenden Daten zu vrsorgen 
min. 2 MB Speicher.
Um die Grafikausgabe zu beschleunigen und um die Bildqualität zu verbessern, besitzen
sie eigene Grafikprozessoren mit hoher Leistungsfähigkeit.
Abstimmung der Leistungsdaten von Grafikkarte und Bildschirm
- Auflösung: 640*480 (Zeile*Spalte)(VGA); 800*600 (SVGA); bis 1600*1200
- Bildschirmgröße: Diagonale der sichtbaren Bildfläche in Zoll: 14“ – 21“
- Farben: Farben pro Bildpunkt: 16, 256, 32768 (high color), 32 Mio (true color)
- Farbtiefe: Speicherbedarf pro Farbpixel, gemessen in Bit/Pixel: 4, 8, 16, 24, 32
- Bildwiederholfrequenz: Häufigkeit des Bildaufbaus pro Sekunde: 70Hz-100Hz und
mehr
- Horizontalfrequenz: Anzahl der Zeilen, die in 1 sec. Verarbeitet werden können: 64110 kHz; muß größer sein als das Produkt aus Zeilen und Bildwiederholfreq.:
Beispiel: 768 Zeilen * 85 Hz = 65,28 kHz  70 kHz-Bildschirm genügt
- Videobandbreite: Anzahl der Bildpunkte, die der Bildschirm in einer Sekunde
verarbeiten kann; muß größer sein als das Produkt aus Zeilen, Spalten und
Bildwiederholrate  Beipiel: 1024*768*85 Hz = 66,85 MHz
- Die erforderlichen Leistungsdaten errechnen sich wie folgt:
a) Farbtiefe:
log2 Farben
b) Grafikspeicher:
Zeilen*Spalten*(Farbtiefe/8)
c) Horizontalfrequenz:
Bildwiederholfreq.*Zeilen*1,05
d) Videobandbreite:
Zeilen*1.05*Spalten*Bildwiederholfreq.
-
Bildschirmgröße: min. 15“, besser 17“, bei CAD 20“
Auflösung: min. 800*600, bei 17“ 1024*768, bei 20“ 1600*1200
Farbtiefe: 16 Bit für Grafik, 8 Bit für Office-Anwendungen
Bildwiederholfreq.  90 Hz wegen Augenschäden
b) Drucker
Impact-Drucker: sind in der Lage, Durchschläge zu erzeugen
Non-Impact-Drucker: können jeweils nur ein Blatt bedrucken
Zeilendrucker: können Druckbild nur zeilenweise zusammensetzen
Matrixdrucker: zwar zeilenweise, durch Verwendung eines aus Einzelpunkten
bestehenden Druckkopfes können jedoch beliebige Darstellungen
erzeugt werden.
Seitendrucker: Druckbild wird im Speicher des Druckers oder des Rechners
generiert und erst dann in einem Durchgang auf das Druckmedium übertragen.
8
Typenraddrucker: (Impact / Zeilendrucker)
Prinzip Schreibmaschine, langsam, laut, gute Schriftqualität
Nadeldrucker: (Impact / Matrixdrucker)
9-48 Nadeln im Druckkopf, grafikfähig, laut, relativ schnell (bis 800 Zeichen/s)
Tintenstrahldrucker: (Non-Impact / Matrixdrucker)
winzige Tintendüsen als Druckkopf, flüssige Tinte (Bubble-Jet / Piezo), fast
lautlos, relativ schnell, Farbdrucke möglich, keine Durchschläge, 24-256 Düsen
Thermodrucker: (Non-Impact / Matrixdrucker)
winzige Wärmedüsen stellen den Druckkopf dar, 9 oder 24 Düsen, grafikfähig,
fast lautlos, relativ schnell
Thermotransferdrucker: ( Non-Impact / Matrixdrucker)
wie Thermodrucker, jedoch werden Farbstoffe von einer Trägerfolie auf das
Papier übertragen, sehr hohe Qualität bei Farbdrucken (Fotoqualität)
Laserdrucker: (Non-Impact / Ganzseitendrucker)
Laserlicht sensibilisiert die zu druckenden Formen auf einer lichtempfindlichen
Walze. Toner haftet dort und wird unter Druck und Hitze auf Papier gebracht.
Leise, relativ schnell, hohe Qualität, inzwischen relativ preiswert
Belichter (Non-Impact / Ganzseitendrucker)
Laserstrahl belichtet lichtempfindlichen Film, Auflösung um 4000dpi, sehr
langsam
Plotter
Elektromechanisches Ausgabegerät zum Zeichnen von Text, Figuren
und Kurven per Schreibstift
Druckersprachen / Postscript
Eine an den Drucker geschickte Datei mit Postscriptbefehlen wird im Drucker
Übersetzt und belastet daher während des Druckvorganges nicht den Rechner
c) Audio-Ausgabe
- Audiodatei-Wiedergabe
Audioinformationen werden erst in digitale Signale und dann wieder in analoge
Schwingungen umgesetzt; non-coded-Information
- Sprachausgabe (Sprachgenerierung)
Eine Software setzt geschriebenen Text (codod-Information) anhand von
gespeicherten, für einzelne Silben und Laute digital codierten Schwingungssignalen
in gesprochene Worte um
- Soundgenerierung / Musikgenerierung
Anhand von gespeicherten Informationen über den Verlauf von Frequenzkurven
bestimmter Instrumente (FM-Synthesizer) oder durch Verwendunggespeicherter
Mustertöne (Wavetable) werden Klänge synthetisiert und über den Lautsprecher
ausgegeben.
9
3.3.3 Speichereinheiten und Datenträger
-
halten Informationen über einen längeren Zeitraum fest und machen sie bei Bedarf
wieder verfügbar
außerhalb der Zentraleinheit  externe Speicher
gebräuchliche Peripherie nutzt magnetische Datenträger
Disketten, Festplatten, Magnetbänder
Daten werden in Blöcken z.B. 1024 Byte geschrieben und gelesen
3.3.4 Speicherformen
a) sequentielle Speicher
Daten werden nacheinander abgespeichert und können nur in der gespeicherten
Reihenfolge wieder gelesen und verarbeitet werden ( Magnetband )
a) Start-Stopp-Modus: Band wird blockweise beschrieben oder gelesen und kann
zwischendurch immer wieder angehalten werden
b) Datenstrommodus: Band wird kontinuierlich beschrieben (Streamer);
eignet sich zur Sicherung ganzer Festplatten
b) direkt adressierbare Speicher
- wahlfreier (beliebig gezielter) Zugriff auf Datenbereiche möglich
- Medien sind in Blöcke unterteilt, die über eine Nummer angesprochen
werden können
- Magnetplatten werden gewöhnlich in Spuren und Sektoren eingeteilt
- Beim Zugriff auf Speicherplatten werden stets ganze Blöcke und nicht
einzelne Bytes gelesen oder geschrieben
3.3.5 Speichermedien
a) Magnetische Datenträger / Speichermedien
Disketten/Wechselplatten: heutzutage ZIP oder JAZ, für die spezielle Laufwerke
Benötigt werden
Magnetband/Streamer: nur sequentieller Zugriff, Zugriffszeit im Sekundenbereich
Festplatten: Zugriff bis unter 10ms, Ansteuerung über Controller (DIE, SCSI),
Datenübertragungsrate zwischen 0,5 und 40 MB/s
RAID: Daten werden identisch auf mehreren Platten gespeichert
Wechselfestplatten: mehr Datenschutz und Sicherheit
Magnetkarten: Credit Cards, Bankautomatenkarten, Zugangskontrollen
b) Optische Datenträger
ROM (read only memory)
WORM (write once read multuple)
RAM (random access memory)
CD-ROM: Kapazität 650 MB, 100-250ms, ab 150KB/s, Information wird in einer
spiralförmig angeordneten Spur in Form kleiner Vertiefungen gespeichert und mit einem Laserstrahl gelesen. Direktzugriff möglich
CD-R
CD-RW
DVD: Kapazität bis zu 17 GB; bessere Qualität von Filmen als auf Videorecordern
WORM-Platten
ELOD,ROD,MO: wiederbeschreibbare Platten durch kombiniertes Laserund Magnetisierungsverfahren
Floptical-Disks
10
c) Elektronische Datenträger
Chipkarten / Smartcard
Flash-Speicherkarten ( PCMCIA-Karten bei Notebooks als Beispiel )
3.3.6 Übertragungswege
Übertragungseinrichtungen gibt es auf unterschiedlichen hierarchischen Ebenen:
 innerhalb des Prozessors
 innerhalb der Zentraleinheit
 zwischen Zentraleinheit und Peripherie
•
•
Kanal-Prinzip: Übertragungswege werden nur von je einem Paar von
Kommunikationspartnern genutzt
Bus-Prinzip: Übertragungswege werden von mehreren Teilnehmern verwendet
a) Bus Prinzip
Jeder Teilnehmer kann über den Bus senden und empfangen, der Bus wird nach
Bedarf von Kommunikationspaaren abwechselnd benutzt. Dadurch ist die Anzahl
der anschließbaren Peripheriegeräte begrenzt. Zu jedem Zeitpunkt ist nur eine
Verbindung möglich. Daten werden bitparallel verschickt. 8-16-32-Bit-Bus sind
Leistungsklassen und geben an, wie viel Bits parallel verschickt/übertragen werden
können.
Gängige Bussysteme im PC-Bereich:
- ISA-Bus: 16-bit breit; 8,33 MHz Taktfrequenz
- PCI-Bus: 32-bit breit; 33 oder 66 MHz (z.B. Grafikkarten)
- SCSI-Bus: bis zu 80 MB/s Datenübertragung; bis zu 15 Geräte; nachträglich
einbaubar
- USB: 64-bit Bus; bis zu 127 Geräte
- DIE: Standard zum Anschluß von Festplatten, CD-ROM....
b) Kanal-Prinzip
Paare von Kommunikationspartnern nutzen jeweils individuelle
Übertragungseinrichtungen. Physikalische Puffereinheiten dienen als Zwischenlager
von Daten. Das Kanalwerk als Datenübertragungseinrichtung organisiert die
Vermittlung zwischen den Baugruppen. Das Kanal-Prinzip ist im Großrechnerbereich weitverbreitet, da sich die kommunizierenden Komponenten nicht
gegenseitig stören können. Dies gibt es aber auch in PC´s:
- PS/2-Anschlüsse für Maus + Tastatur
- Druckeranschlüsse ( Parallele Ports )
- serielle Schnittstellen ( Modems )
Alle diese Ports befinden sich auf jedem üblichen PC-Mainboard.
11
4. Software – Grundlagen
4.1 Klassifikation von Software
a) systemorientierte Software (Betriebssystemsoftware)
 Hardwaresteuerung
 Benutzerverwaltung
 Datenverwaltung
 Programmentwicklung
b) problemorientierte Software (Anwendungssoftware)
 technische/wissenschaftliche Programme
 kommerzielle Programme
 Branchen-Programme
4.1.1 Systemsoftware (Betriebssystem)
a) Begriffliche Abgrenzung und Aufgaben
Das Betriebssystem stellt die Gesamtheit aller Programme dar, die, ohne auf eine
bestimmte Anwendung direkt Bezug zu nehmen, den Betrieb der Computerhardware ermöglichen.
Hauptaufgaben
• Betriebsmittelverteilung: kontinuierliche und effiziente Ausnutzung aller
Hardwareeinrichtungen
• Betriebsmittelüberwachung: Steuerung der zu erledigenden Aufgaben im
Rechner
b) Einteilung der Betriebssysteme
-
BS von Arbeitsplatzcomputern: weitgehend standardisiert, verschiedene
Rechnermarken lassen sich z.B. mit MS-DOS betreiben
BS von Mainframes: Rechner verschiedener Hersteller lassen sich nur mit den
ihren eigenen BS (proprietäre BS) betreiben
Server-BS: Server sind spezielle Computer, die für andere, über ein Netzwerk
angeschlossene Computer Dienste anbieten
 Fileserver ( bietet Speicherplatz für Dateien )
 Datenbankserver ( Bereitstellung einer Datenbank )
 Kommunikationsserver ( z.B. Verbindung zum Internet )
 Applikationsserver ( spezielle Software, die nur auf dem Server läuft )
c) Betriebsarten eines EDV-Systems
Aus Sicht der Hardware:
 Einprozessorbetrieb: ein einziger Prozessor
 Mehrprozessorbetrieb: z.B. Dual-Prozessor Systeme
Aus Sicht des Betriebssystems
 Einprogrammbetrieb: sequentielle Abarbeitung der Aufträge (single-tasking/
12
DOS)
 Mehrprogrammbetrieb: parallele Abarbeitung (multi-tasking/Windows)
(aber: time-sharing)
 Einbenutzerbetrieb: das BS lässt nur die Nutzung von einem Arbeitsplatz zu
(single-using; stand alone)
 Mehrbenutzerbetrieb: das BS kann gleichzeitige Nutzung von mehreren
Arbeitsplätzen (Terminals) verwalten und steuern
(multi-using/UNIX)
Aus Sicht der Benutzer
 Stapelbetrieb: der Benutzer stellt eine Folge von Aufträgen zusammen und
lässt diese dann sequentiell abarbeiten
 Dialogbetrieb: der Benutzer steuert den Ablauf seiner Aufträge im Rechner
selbst und überwacht die Abarbeitung (bei PC´s Standard)
d) Betriebssystemkomponenten
Steuerprogramme (control programes)
Die wichtigsten sind hauptspeicherresident und optimieren Abarbeitungs- und
Antwortzeiten:
- Auftragsverwaltung und –steuerung (Programmstart)
- Speicherverwaltung
- Peripheriesteuerung und –überwachung
Dienstprogramme (utility programes)
meist ausgelagert auf externe Speichermedien, da nur bei bestimmten Problemstellungen benötigt:
- Texteditoren
- Kopierprogramme
- Diagnose- und Testprogramme
- teilweise Überlappung des Nutzungsbereichs von Anwendungssoftware
e) Betriebssysteme – aktueller Markt
MS-DOS/Windows 3.11
Server: Windows NT
Apple MacOs
UNIX
Windows 95/98
Novell Netware
Windows CE
Betriebssysteme der Mini´s und Mainframes:
 VMS (DEC)
 MPE (HP)
BS-2000 (Siemens)
 MVS (IBM)
4.1.2 Anwendungssoftware
Anwendungssoftware orientiert sich an den Problemen der EDV-Anwender. Wenn es
sich um standardisierte Aufgaben handelt, spricht man von
„Standardanwendungssoftware“.
„Individualsoftware“ ist nötig, um spezielle Aufgaben zu erledigen.
13
a) Standardanwendungssoftware
Standardprogramme der Marktführer sind zwar meist sehr teuer in der
Anschaffung, bieten jedoch die Sicherheit der Versionspflege und die Kompatibilität
zu anderen Produkten des Herstellers.
Vorteile gegenüber individueller Programmierung:
 Kostengünstigkeit
 Zukunftssicherheit
 Zeitersparnis
 Qualitätsvorteile, Umstellungsvorteile
 Kompensierung vorhandener Personalengpässe
Nachteil:
 Anpassungsaufwand: Diskrepanz zwischen dem betrieblichen Anforderungsprofil und dem Leistungsspektrum der Standardsoftware
Beispiel: MS-Office Anwendungen
b) Individualsoftware
Nachfrager sind fast ausschließlich Großunternehmen und –institutionen, deren
wirtschaftliches Potential die horrenden Kosten von Individualsoftware trägt.
Beispiel: Börse Frankfurt  IBIS
Eigenerstellung – DV-Projekt:
In DV-Projekten werden gewöhnlich Anwendungen für Routineaufgaben entwickelt.
Durch die individuelle Programmierung ist eine optimale Anpassung an die
spezifische Bedingungslage möglich.
Individuelle Datenverarbeitung (IDV):
Von IDV spricht man, wenn Arbeitsplatzsoftware als Hilfsmittel zur Problemlösung
von den Aufgabenträgern am Arbeitsplatz eigenverantwortlich eingesetzt werden.
4.2 Anwendungssoftware im Unternehmen
4.2.1 Struktur und Anwendungsbereiche
a) Vertikale und horizontale Integration
- Vertikale Integration bedeutet, daß Informationen automatisiert von der
operativen (ausführenden) Ebene des Unternehmens zum mittleren und
oberen Management (Führungsebene) um umgekehrt
- Horizontale Integration bedeutet, daß der Informationsfluß zwischen den
Fachabteilungen des Unternehmens (F&E, Vertrieb) vom DV-System direkt
unterstützt wird
b) Anwendungssysteme (im weiteren Sinne)
- Informationssysteme: dienen der oberen Führungsebene als Grundlage für
unternehmerische Entscheidungen
- Planungssysteme: dienen dem mittleren Management zur Umsetzung von
Führungsvorgaben und zur Überwachung und Steuerung der operationalen
Ebene
- Operationssysteme: sind die Anwendungen der Fachabteilungen für die
Bewältigung der täglich anfallenden Routineaufgaben
14
-
-
Netzsysteme: dienen der Kommunikation zwischen Unternehmensebenen,
Funktionalbereichen, verschiedenen Standorten und Unternehmen sowie
anderen Einrichtungen
Querschnittssysteme: umfassen alle Anwendungen, die nicht auf eine
bestimmte Unternehmensebene beschränkt sind.
4.2.2 Tabellenkalkulation
Tabellenkalkulationsprogramme dienen der Verwaltung von Daten in Tabellen, der
Durchführung von Berechnungen und der grafischen Darstellung der Ergebnisse.
Sie ist das Paradebeispiel der IDV. Sie eignen sich für umfangreiche Berechnungen,
strukturierte Darstellung von Daten, Visualisierung von Daten und zur
Verdichtung/Detaillierung von Daten.
Absolute und relative Zelladressierung:
Fixierung von Zellbezügen durch Voranstellung eines $-Zeichens
4.2.3 Expertensysteme (XPS)
Expertensysteme speichern menschliches Wissen, insbesondere Erfahrungswissen von
Experten (spezielles Wissen) und machen es dem Anwender verfügbar.
Sie bestehen aus 5 Komponenten:
- Wissensbasis: enthält Fakten
- Inferenzkomponente: verknüpft Fakten, um Lösung zu finden
- Erklärungskomponente: liefert Erklärung für vorgeschlagene Lösung
- Wissenserwerbskompo.: unterstützt Eingabe neuen Expertenwissens
- Benutzeroberfläche: dient zur Eingabe der Problemstellung durch den
Benutzer, zur Eingabe der Ergebnisse und Erklärungen und zur Eingabe
neuen Expertenwissens in die Datenbasis
Sie werden z.B. eingesetzt als Diagnosesysteme im techn. Bereich (Kfz-Werkstatt)
4.3 Übersetzungssoftware
4.3.1 Übersetzungsprogramme
a) Assembler: ist ein Übersetzungsprogramm, das in einer Assemblersprache abgefaßte
Quellanweisungen in Zielanweisungen der zugehörigen Maschinensprache
(Prozessorbefehle) umwandelt (assembliert). Das fertige, assemblierte Programm ist
nur auf dem betreffendem Prozessor lauffähig.
b) Compiler: ist ein Übersetzungsprogramm, das in einer höheren
Programmiersprache abgefaßte Quellanweisungen in Prozessorbefehle eines
bestimmten CPU-Typs umgewandelt (kompiliert). Das Ergebnis ist eine ausführbare
EXE-Datei, die auf einem Computer des entsprechenden Prozessortyps lauffähig ist.
c) Interpreter: hier werden die in einer höheren Programmiersprache eingegebenen
Quellanweisungen jeweils während der Laufzeit des Programms gelesen, in CPUBefehle übersetzt und ausgeführt. Es wird keine ausführbare Datei erzeugt.
Vorteil: Programmteile können ausprobiert werden, ohne jeweils das Kompilieren
und Linken durchzuführen (Zeitersparnis)
15
4.3.2 Sprachgenerationen
1. Generation: Maschinensprache
Programmierung erfolgt hardwarenah in 0/1-Form
2. Generation: Assemblersprachen
wenig Komfort, aber optimal hinsichtlich der Programmablaufgeschwindigkeit
3. Generation: Höhere Programmiersprachen
z.B.COBOL, BASIC
4. Generation: Nicht-prozedurale Sprachen
teilen dem Rechner nicht mehr mit, wie ein Problem gelöst werden soll,
sondern beschreiben, was als Lösung eines Problems geschehen soll.
z.B.: Natural, Informix-4GL
5: Generation: KI-Sprachen
funktionale, logische + objektorientierte 5GL-Sprachen
4.4 Grundlagen des Software-Engineering
SE befasst sich mit der ingenieursmäßigen Entwicklung von Software. Ingenieur
bezeichnet in diesem Zusammenhang ein systematisches, methodisch fundiertes und
Werkzeuge unterstütztes Vorgehen, das zu vorhersagbaren (beabsichtigten)
Ergebnissen führt.
Prinzipien des Software-Engineering:
Wichtige Einflußfaktoren für die Softwareentwicklung sind Leistung, Kosten und Zeit.
- Abstraktion (Prinzip der schrittweisen Verfeinerung)
Eine komplexe Aufgabenstellung soll in ein Anwendungssystem umgesetzt werden.
Man löst diese Komplexität dadurch, daß man zunächst eine Groblösung konzipiert
und diese dann schrittchenweise verfeinert. (Top-Down: erst Theorie, dann Praxis)
- Modularisierung (Bearbeitung von abgrenzbaren Teilaufgaben)
Softwaresysteme lassen sich in logische Bausteine (Module) zerlegen, die einzeln
entworfen, programmiert und getestet werden können.
Vorgehen und Sichten beim Softwareentwurf
Beim Softwareentwurf wird schrittweise vorgegangen. Die Aufgabenanalyse untersucht
die von der Software zu bewältigenden Aufgaben (Funktionen) und stellt diese in
formalen Modellen (statische Funktionsbäume,dynamische Funktionsablaufdiagramme)
dar.
Die Informationsanalyse dient der Festschreibung geeigneter Datenstrukturen. Die mit
Hilfe der Software zu verarbeitenden Daten werden bei zeitgemäßen Anwendungen in
einer Datenbank abgespeichert.
4.5 Programmentwurf
o
A) strukturierte Programmierung
Bedeutet, daß ein Programm aus übersichtlichen Bausteinen (Modulen) bestehen
soll. Jedes Programm kann aus den drei Grundbausteinen „Sequenz, Selektion
und Iteration“ erstellt werden.
16
Sequenz: bezeichnet eine Folge von Programmteilen, die nacheinander
(sequentiell) abgearbeitet werden
Selektion: ist ein Verzweigungspunkt von dem ausgehend abhängig von einer
Bedingung einer von mehreren möglichen Programmzweigen durchlaufen wird.
Iteration: bezeichnet einen Programmteil, der in Abhängigkeit von einer
Bedingung, ein- oder mehrfach durchlaufen wird.
Mit Hilfe der strukturierten Programmierung kann ein programmiersprachenunabhängiger Entwurf bereits vor der Programmierung vorgenommen werden.
Vorteile der strukturierten Programmierung:
o Bessere Wartbarkeit
o Struktogramme sind weitgehend programmiersprachenneutral
o das Blockkonzept macht Sprünge unmöglich, eine SpaghettiProgrammierung ist damit ausgeschlossen
o Struktogramme entsprechen den Prinzipien des Software Engineering
b) Elemente des Nassi-Shneidermann-Diagramms
o
o
o
o
o
Sequenz (Abfolge)
Selektion (Verzweigung)
Iteration (Schleife)
Procedure Call (Aufruf)
Case Struktur (Fallunterscheidung)
Außerdem werden noch ein Anweisungsvorrat und Variablen benötigt:
-
-
Anweisungsvorrat:
Summe aller Anweisungen, die in der Programmspezifikation benutzt werden
dürfen
Variablen:
mit Namen versehene Speicherbereiche, in denen Werte gespeichert werden können
(Nettopreis)
c) Dateiverarbeitung im Struktogramm:
Bei der Verarbeitung von Dateien gehen wir vereinfachend stets von sequentiell
organisierten Dateien aus, d.h., die Datensätze werden der Reihe nach gelesen und
verarbeitet.
17
5. Datenstrukturen und Datenbanken
5.1 Objekte der Datenverarbeitung
5.1.1 Daten und Informationen
Zeichen werden durch Signale dargestellt und ergeben Daten. Diese werden durch die
Datenverarbeitung physikalisch abgelegt und zu Information transformiert.
5.1.2 Datenorganisation
Ziele:
- schneller Zugriff auf die Daten, leichte Aktualisierung
- beliebige Auswertung, flexible Verknüpfbarkeit der Daten
- wirtschaftliche Speicherausnutzung, Vermeidung von Redundanz
logische Datenorganisation: Strukturierung von Datenbeständen in logisch-semantische
Dateneinheiten des menschlichen Datenaustauschs. Bestimmt vom inhaltlichen Aspekt.
physikalische Datenorganisation: (Datenhaltung), Speicherung von Datenbeständen in
physikalischen Dateneinheiten des maschinellen Datenaustauschs. Bestimmt vom
technischen Aspekt.
a) Logische Datenorganisation:
Datenfeld: kleinste formale Einheit
Datengruppe: Zusammenfassung von mehreren Datenfeldern
Datensatz: Zusammenfassung von Datenfeldern und/oder Datengruppen
Datei: Menge von sachlich zusammengehörenden und gleichartig aufgebauten DS.
Datenbank: Zusammenfassung von mehreren logisch zusammengehörigen Dateien
b) Physikalische Datenorganisation:
Bit: kleinst physische Dateneinheit mit den beiden möglichen Werten 0/1
Byte: Zusammenfassung von 8 Bit zu einem 0/1-Werteblock ergibt 1 Byte
Block: Bitmenge, die mit einem einzigen Lese-/Schreibzugriff zwischen der
Zentraleinheit und einem peripheren Speichermedium übertragen
werden kann
Medium: die Aufnahmekapazität des jeweils verwendeten Speichermediums
Wird durch eine bestimmte Bitmenge beschrieben z.B. 10 GB Festplatte
Zuordnung logisch / physikalisch:
Datenfeld
Datensatz
Datei
Datenbank




Bit, Byte, Bytekette
Bytekette, Block, Blockfolge
Blockfolge, Medium
Blockfolge, Medium, Mediumfolge
18
5.2 Datenmodellierung
5.2.1 Informationsanalyse mit dem Entity-Relationship-Modell (ERM)
Anwendungsbereich und Elemente des ERM
Die systematische und geordnete Darstellung von Datenstrukturen bezeichnet man als
Datenmodell – das Erstellen eines solchen Modells nennt man Datenmodellierung.
Aufgabe der ER-Modellierung ist es, Objekte und zugehörige Informationen
zuzuordnen und zu strukturieren. Dazu verwendet man Entities (Objekttypen),
Relationships (Beziehungen) und Attribute (Eigenschaften).
Entities (Objekttypen):
Ein Objekttyp umfasst eine Menge gleichartiger Informationsobjekte. Ein Objekttyp
können in der Regel nur Objekte bilden, die mehrfach im Untersuchungsbereich
vorkommen. Es gilt, daß bei der ERM zunächst die benötigten Entities (Objekttypen) zu
identifizieren.
Relationships:
Objekttypen stehen miteinander in Beziehung (Relationships). Die Beziehung ist zu
finden und ihre Art und mengenmäßige Ausprägung zu identifizieren. Unter
mengenmäßiger Ausprägung versteht man Angaben über die Anzahl miteinander in
Beziehung stehender Objekte des einen und des anderen Typs. Man bezeichnet diese
Angaben auch als Kardinalität. Bei den Kardinalitätsangaben unterscheidet man
grundsätzlich die Möglichkeiten 1 und n.
1 bedeutet, daß jedes Objekt eines Typs mit maximal einem Objekt des anderen Typs in
Beziehung steht.
N bedeutet, daß jedes Objekt eines Typs mit maximal n (mehreren) Objekten des
anderen Typs in Beziehung stehen kann.
Attribute:
Alle Objekte eines Objekttyps haben übereinstimmende Eigenschaften (Autos haben
Kennzeichen). Um die benötigten Informationen geordnet speichern zu können, ist es
nötig, die erforderlichen Eigenschaften (Attribute) zu finden und zu den richtigen
Objekttypen zuzuordnen.
Attribute, die sich aus dem Informationsgehalt des Datenbestandes ermitteln lassen,
werden nicht als Attribute modelliert (Alter einer Person läßt sich aus dem
Geburtsdatum und dem aktuellen Datum errechnen). Ausnahmen bestätigen jedoch die
Regel (Fachsemester bei Studenten; muß allerdings nach jeder Rückmeldung
aktualisiert werden).
Alle Objekte eines Objekttyps müssen eindeutig unterscheidbar sein. Dazu bedarf es
eines oder mehrerer identifizierender Attribute, die im ERM unterstrichen werden.
Künstliche, identifizierende Attribute wie z.B. Kundennummer sind nicht erlaubt, da sie
Fehler bei der Modellierung provozieren können.
Auflösung von n:m-Beziehungen:
N:m-Beziehungen müssen aufgelöst werden, wenn das ER-Modell in eine relationale
Datenbank umgewandelt werden soll, da diese Datenbanken keine n:m-Beziehungen
abbilden können.
19
wird geprüft
Student
Fach
n
n
unterzieht sich
Student
1
umfaßt
Klausurarbeit
Fach
n
1
n
5.3 Datenbanksysteme
5.3.1 Konzepte der Datenverwaltung
a) Emanzipation der Daten von den Programmen
-
programmintegrierte Daten (jedes Prog. hat neben Prozeduren auch eigene Daten)
Dateisystem (Daten getrennt in Dateien)
Dateiverwaltungssysteme (Programme brauchen nur noch die Info´s der Daten)
Datenbanksysteme (keine Verwaltung mehr, sondern Speichern der Daten in DB)
b) Vorteile von Datenbanksystemen
-
-
leichtere Handhabung der Daten
gemeinsame Verwaltung der Daten (Verflechten der
Unternehmensbereiche)
Mehrfacherfassung und –pflege der Daten kann vermieden werden
Zentrale Kontrolle ist möglich
Datenbestand und –zugriff ist unabhängig von Programmen
Zugriff ist flexibel möglich
5.3.2 Datenbanksysteme (DBS)
Grundlagen:





dienen dazu, Daten systematisch geordnet zu speichern (Datensruktur)
DBS bestehen aus der Datenbank und dem Datenbankverwaltungssystem (DBVS)
zum Beispiel: MS Access, SQL Server
DBVS unterstützen den User bei:
 Einrichtung von Datenstrukturen
 Eingabe, Änderung und Abfrage der/von Daten
 Kontrolle von Daten (Zugriffsrechte, Datensicherung)
Man unterscheidet:
 klass. Datenbanken (hierarchische DB)
 Relationale Datenbanken
 objektorientierte/objektrelationale Datenbanken
20
Datenbankmodelle (logische Datenmodelle)
Datenbankmodelle sind logische Modelle. Sie beschreiben die strukturellen
Zusammenhänge der Daten aus der logischen Sicht.
a) hierarchische Datenbankmodelle
Einfache Baumstruktur zur Umsetzung von 1:n-Beziehungen. Zugriff auf Daten
kann nur über bestimmte Schlüsselwerte (Kunden-Nummer) und über bestimmte,
vorgegebene Navigationspfade entlang der hierarchischen Verknüpfungslinien
erfolgen („fest verdrahtete“ Datenstrukturen)
b) Netzwerkdatenbanken
Gleiches Prinzip wie oben, jedoch ermöglichen sie Querbezüge zwischen den
Datenobjekten
a) + b) = klass. Datenbanken
Vorteil: sehr schnelle Verarbeitung großer Datenmengen
Nachteil: schwierige Anpassung an neue Gegebenheiten, geringe Bedienerfreundlichkeit
herstellerspezifische Strukturen
5.3.3 Das relationale Datenbankmodell
Grundlagen:
Im relationalen Datenbankmodell werden Datenobjekte in Tabellen (Relationen)
abgebildet. Die Zeilen der Tabellen stellen die Datensätze dar, die Spalten dagegen die
Datenfelder. Zur eindeutigen Unterscheidung der Datensätze muß ein identifizierender
Schlüssel (Primärschlüssel) gegeben sein. Dieser kann aus mehreren Feldern bestehen
und darf ein künstlicher Schlüssel (Kunden-Nummer) sein. Atomare Datenfelder
(Adresse = Straße, Ort, PLZ) sind nötig. Tabellen werden über Join-Felder miteinander
verknüpft. Ein Join-Feld ist stets der Primärschlüssel der einen Tabelle (KundenNummer in der Kundentabelle), während das andere Join-Feld jeweils ein
korrespondierendes Feld (Fremdschlüssel) in der anderen Tabelle ist (kunden-Nummer
in der Auftragstabelle).
Transformation vom ERM ins Relationenmodell
 N:m-Beziehungen müssen aufgelöst werden
 Aus den Entities werden Tabellen (Kunde, Auftrag, Position, Artikel)
 Attribute werden zu Spaltenüberschriften; zusammengesetzte Attribute werden zu
atomaren Attributen
 Beziehungen werden durch verbindende Schlüsselpaare (Primär-Fremd) in die
Tabellen eingearbeitet
 1:n-Beziehung: n-Seite = Fremdschlüssel; 1-Seite = Primärschlüssel
 falls kein geeigneter Schlüssel enthalten ist = künstl. Schlüssel
 Primärschlüssel wird unterstrichen
 Jede Tabelle, die von der n-Seite einer oder mehrerer Beziehungen berührt ist,
erhält den/die Primärschlüssel der verbundenen Tabelle/n als Fremdschlüssel
21
 Bsp.: Die Tabelle „Auftrag“ erhält den Primärschlüssel „KD-NR.“ der Tabelle
„Kunde“ als Fremdschlüssel
 Ein Primärschlüssel kann ganz oder teilweise aus einem oder mehreren
Fremdschlüsseln (Primärschlüssel verbundener Tabellen) bestehen.
5.4 Structured Query Language (SQL)
SQL ist eine Datenbankabfrage- und Manipulationssprache für relationale
Datenbanken.
6. Datenschutz und Datensicherheit
6.1 Begriffsbestimmung
a) Datenschutz (Privacy) bezeichnet den Schutz von Personen vor Mißbrauch
personenbezogener Einzeldaten. Jeder hat das Recht auf Selbstbestimmung
bezüglich Speicherung seiner Daten, Schutz vor unberechtigter Benutzung und
Schutz vor Verfälschung von Daten.
b) Datensicherheit (Security):
Schutz von DV-Systemen vor Störungen
Schutz der Daten vor Verlust und Diebstahl
Maßnahmen zur Datensicherheit gewährleisten weitgehend auch den Datenschutz.
6.2 Vorschriften und Institutionen
a) Bundesdatenschutzgesetz (BDSG) befaßt sich ausschließlich mit dem Schutz
personenbezogener Daten.
10 Kontrollmaßnahmen: -Zugangs-, Abgangs-, Speicher-, Benutzer-, Zugriffs-,
Übermittlungs-, Eingabe-, Auftrags-, Transport-, Organisationskontrolle.
b) Bundesamt für Sicherheit in der Informationstechnik (BSI)
ist beratende Institution für Bundesbehörden, Unternehmen und Öffentlichkeit.
6.3 Gefahren und Maßnahmen
Gefahren:
-
Katastrophen / höhere Gewalt
technische Störungen
vorsätzliche, menschliche Handlungen
unbeabsichtigte Bedienungsfehler
22
Maßnahmen:
-
bauliche (Standort, feuerfestes Mauerwerk, Panzerglas)
technische (Zugangskontrollen, Notstromaggregate)
personelle (Ausweispflicht)
organisatorische (Datensicherung, Datenverschlüsselung)
redundante Systeme (RAID)
bei PC´s:
Gefahren:
-
offen zugänglich
leichte Transportierbarkeit
Raubkopien von Daten und Software
Maßnahmen:
-
Paßwörter / Datenverschlüsselung
Zugangsrechteverwaltung (BS)
Sicherheitsfunktionen in der Anwendungssoftware
6.4 Verschlüsselung (Kryptographie)
Unter Verschlüsselung versteht man die Transformation von Daten in eine Form, die
unmittelbar keinen Rückschluß mehr auf den ursprünglichen Inhalt zuläßt. In der
Regel ist das mathematische Verfahren der Verschlüsselung öffentlich bekannt.
V = verschlüsselte Information;
F() = Funktion zur Verschlüsselung;

U = unverschlüsselte Information
f´() = Umkehrfkt. von f(); s = Schlüssel
V = f (s,U)
Die Entschlüsselung der codierten Daten erfolgt durch eine mathematische Umkehrung
der Verschlüsselung.

U = f´(s,V)
a) symmetrische Verschlüsselungsverfahren
 verwenden für die Ver- und Entschlüsselung den gleichen Schlüssel
 zum Beispiel: CEASAR
 Schlüsselwort CEASAR: Verschiebungen um 3,1,5,19,1,18 Positionen
nach rechts und bei Entschlüsselung umgekehrt (nach links)
 heutige Verfahren arbeiten nicht mehr auf Basis des Alphabets, sondern
mit Zahlen (wegen digitaler Codierung)
 DES (Data Encryption Standard) arbeitet mit Schlüsselzahlen von 40 oder
56 Bit Länge z.B. in Bankautomatenkarten , leicht zu knacken
 zwei Kommunikationspartner müssen vorher Schlüssel vereinbaren
 für jedes Paar ist ein gesonderter Schlüssel nötig
Bei n-Personen: ((n*(n-1)) / 2
großer Aufwand (wg. sicherer Lagerung und gelegentlicher Änderung der
Schlüssel.
23
b) aymmetrische Verschlüsselungsverfahren (Public-Key-Verfahren)
 verwenden für die Ver- und Entschlüsselung unterschiedliche aber
zusammengehörige Schlüssel (Schlüsselpaare)
 RSA: arbeitet mit einem Schlüsselpaar, das einerseits aus zwei Primzahlen
und andererseits aus dem Produkt dieser Primzahlen besteht. Mit dem
Primzahlenprodukt wird verschlüsselt, mit Hilfe der einzelnen Primzahlen
kann man die Nachricht wieder entschlüsseln.
 V = f (p,U);
U = f´(e,n,V) mit p = e*n
 Vorteil: ein Schlüssel kann öffentlich bekannt sein (Public Key)
 Der Public Key dient zur Verschlüsselung
 Der zweite Schlüssel (Private Key) dient zur Entschlüsselung und muß vom
Inhaber geheimgehalten werden
 Vorteil: jedes Paar benötigt nur ein Schlüsselpaar
 Problem: Sicherung der Echtheit des Public Keys (deshalb Trustcenter, die
die Echtheit von Schlüsseln bestätigen)
Digitale Signatur: (elektronische Unterschrift)
Sie basiert auf der Umkehrung des Verfahrens der Asymmetrischen Verschlüsselung
Verschlüsselung mit privatem Schlüssel; Entschlüsselung mit öffentlichem Schlüssel

V = f(e,n,U);
U = f´(p,V)
mit p=e*n
Durch sie wird eine Echtheitsprüfung elektronischer Dokumente realisierbar, da eine
erfolgreiche Entschlüsselung mit dem Öffentlichen Schlüssel sicherstellt, daß die
Nachricht vom Besitzer des privaten Schlüssels codiert wurde.
6.5 Computer-Kriminalität
Umfasst das Ausspähen von Daten, Computerbetrug, usw.
Computerviren:
Viren sind eine nicht selbständige Programmroutine, die sich selbst reproduziert und
dadurch vom Anwender nicht kontrollierte Manipulationen in Systembereichen, an
anderen Programmen oder deren Umgebung vornimmt.
Boot-Viren:
Sie überschreiben den Boot-Sektor mit ihrem Programm. Verlagerung des originalen
Inhalts an eine andere Stelle des Datenträgers. Beim Start des Computers Ausführung
des Virus-Codes.
File-Viren:
Sie lagern sich an Programmdateien an. Bei Aufruf der Datei wird dann zuerst der
Virus-Code ausgeführt und dann erst das Originalprogramm.
Weitere Arten: Würmer, trojanische Pferde
24
Verbreitung durch/über: verseuchte Treiberdisketten, Internet, Einspielen von
verseuchter Spielesoftware
Schäden durch Computerviren:
Beeinträchtigung der Systemleistung
löschen der Festplatte
Kosten zur Aufhebung der Schäden
Schutzmaßnahmen:
allgemeine Vorsichtsmaßnahmen
SW-Risk-Management (Daten-Backup´s, Booto-Diskette bereithalten)
Viren-Scanner, Viren-Schilde
6.6 DV-Akzeptanz
DV verändert Arbeitsabläufe, Arbeitsmittel, Arbeitsinhalte
Positive Auswirkungen:
Befreiung von Routineaufgaben
Aufgabenerweiterung
Negative Auswirkungen:
Einengung
Anforderungen steigen
Wege zum Abbau von Akzeptanzproblemen:
intensive Mitarbeiterschulung
finanzielle Anreize
gesetzl. Regelungen: Betriebsverfassungsgesetz (privatwirtschaftl. Betriebe)
7. Kommunikationstechnik
7.1 Informations- und Kommunikationstechnik als Wettbewerbsfaktor
Der gesamte Prozeß im Unternehmen wird heute von der DV mitgetragen.
DV-Unterstützung gilt zunehmend als Wettbewerbsinstrument.
Auf IuK-Technik beruhende Erfolgsfaktoren sind: Lieferservice, Produktgestaltung,
Kundenberatung.
Als tragendes Element einer IuK-Strategie gilt der Aufbau von Kommunikationsnetzen
innerhalb und zwischen Organisationseinheiten.
Die technischen Merkmale der Datenfernübertragung bestimmen dabei die
Möglichkeiten und Modalitäten der Kommunikation zwischen den verbundenen
Netzelementen.
25
7.2 Telekommunikationsmarkt
Die Telekommunikation in Deutschland war bisher wesentlich durch das Monopol der
Deutschen Telekom bestimmt.
Durch die Liberalisierung gibt es jetzt mehr Konkurrenz.
TK-Unternehmen stellen die Infrastruktur und Dienstleistungen für die TK zur
Verfügung.
Beispiel: Deutsche Telekom, O-tel-o, Arcor, VIAG INTERKOM
Mobilfunk: T-mobil, e-plus
7.3 Rechnernetzwerke
Rechnernetze ermöglichen Verbindungen zwischen räumlich verteilten Computern und
peripheren Geräten.
a) Klassifikation von Netzen nach der Größenausdehnung
GAN (Global Area Network): weltweite Netze, meist auf Satellitenbasis
WAN (Wide Area Network): ca. 1000 km, häufig von staatl. TK-Unternehmen
betrieben (ISDN)
MAN (Metropolitan Area Network): Stadtnetz, Glasfasernetze bis zu 100 km,
Übertragungsraten: 100 Mbits/s bis 1Gbit/s
LAN (Local Area Network): lokale Hochleistungsnetze für kooperative Arbeit auf
einem räumlich begrenzten Gebiet (bis max. 10 km), 4-100 Mbit/s , Bsp:Ethernet
Vorteile von Netzen:
Lastverbund: Umverteilung von Aufträgen auf schwach belastete Rechner
Geräteverbund: mehrere Rechner , ein Drucker
Funktionsverbund: Rechner können ihre jeweiligen Funktionen für andere Rechner
bereitstellen
Datenverbund: (Datenserver)
Verfügbarkeitsverbund: ein Ausfall einer Systemkomponente kann kurzfristig durch
Zugriff auf ein anderes Gerät kompensiert werden (Erhöhung der Ausfallsicherheit).
Leistungsverbund: gleichzeitige Bearbeitung von Vorgängen auf mehreren Rechnern
Kommunikationsverbund: Informationsaustausch
Ebenenmodell von Netzwerksystemen:
Transportnetze (Aufbau und Komponenten von Netzen)
Transporttechnik (DFÜ)
Transportdienste (öffentliche und private Transporteinrichtungen)
26
7.4 Transportnetze
a) Netztopologien:
Sterntopologie:
Vorteile:
Punkt-zu-Punkt Verbindungen eines Servers zu Netzwerkknoten
Netzwerkknoten dient als Vermittlungsstation zwischen peripheren Knoten (alle
Übertragungsfunktionen über ihn)
Ausfall eines peripheren Knotens ist problemlos zu verkraften
leicht erweiterbar durch Zufügen weiterer Punkt-zu-Punkt Verbindungen
relativ einfache Fehlerlokalisation
Nachteile:
Nicht-zentrale Netzwerkknoten sind nicht miteinander verbunden;
Kontrollfunktionen vom zentralen Netzwerkknoten aus
Bei Ausfall des zentralen Knotens ist das gesamte Netzwerk tot
Erweiterung durch Kapazität des zentralen Knotens beschränkt
Hoher Verkabelungsaufwand (HUB-Verkabelungstechnik)
Ringtopologie:
Kontrollfunktionen dezentral auf alle Stationen verteilt; Informationen werden
sequentiell von Knoten zu Knoten weitergereicht, bis zum Empfänger (Token-Ring)
Vorteile:
einfache Fehlerlokalisation
geringe Komplexität der Netzwerkfunktionen
bei Ausfall eines Knotens ist der Ring weiterhin funktionsfähig, wenn jede Station
über einen Bypass verfügt.
Erweiterung ohne Funktionsunterbrechung des Netzbetriebes möglich.
Bustopologie:
Nicht geschlossenes Übertragungsmedium mit beliebig angeschlossenen Stationen.
Kontrollfunktionen meistens dezentral auf alle Stationen verteilt. Informationen
werden über den Bus an alle Knoten weitergegeben, aber nur vom Adressaten
angenommen (CSMA-Carrier-Sense Multiple Access)
Senden nur bei freier Leitung (wenn Leitung besetzt ist wird abgebrochen und
gewartet)
Vorteile:
Ausfall eines Knotens beeinträchtigt nicht die Funktionsfähigkeit des Netzes
Erweiterung ohne Funktionsunterbrechung des Netzbetriebes möglich
Nachteile:
relativ schwierige Fehlerlokalisation
Abhängigkeit der Funktionsfähigkeit von der Fehlerfreiheit des
Übertragungsmediums
27
Netzstandards:
I. Ethernet: ist das Bussystem, das im LAN-Bereich die größte Verbreitung hat; sehr
kostengünstig; gewährleistet hohe Übertragungsgeschwindigeit; Zugriffsverfahren
CSMA/CD; 10 Mbit/s; Übertragungsmedium Koaxialkabel
II. Fast Ethernet: 100 Mbit/s; ungeschirmte verdrillte Kupferkabel (UTD); relativ
preiswert
III. IBM-Token_ring: Zugriffsverfahren Token Ring; 4 oder 16 Mbit/s
IV. ATM: neues, sehr leistungsfähiges und leicht zu verwaltendes aber sehr teueres Netz;
155-600 Mbit/s
V. FDDI: Zugriffsverfahren Token; Hochgeschwindigkeits-Glasfasernetz; 100-1000
Mbit/s
Netzarchitekturen (Landschaften)
a) Terminal-Netze: Mainframes mit „dummen“ Terminals
b) Serverbasierte Systeme: a) eigenständige NetzwerkBS
b) StandardBS mit Netzwerkfunktionen
dedizierte Server: speziell konfigurierte Rechner (Server) stellen Dienste im
Netz bereit, alle Serverarten
Client-Server-Systeme: Rechner im Netzwerk können je nach Situation Dienste
Anbieten oder in Anspruch nehmen
c) Peer-to-Peer Netzwerke: Vernetzung gleichberechtigter Rechner mit Benutzung ihrer
Ressourcen und Datenaustausch untereinander ermöglichen
(Windows 95)
d) Heterogene Umgebungen: gemischte Archtiktur aus PC´s und Mainframes; PC´s als
Multifunktionsterminals
e) Verteilte Verarbeitung: Integration von Anwendung, BS und Kommunikation über
leistungsfähige transparente Netze
f) Integrierte lokale Netze: Datenverarbeitung, Telefonie, DFÜ
g) Internet/Intranet: Netze auf Basis des TCP/IP Protokolls
h) Leistungsfähiges Hauptnetz (Backbone) Token Ring
Netzwerkbetriebssysteme
NetzwerkBS sorgen auf der Software-Seite für ein sinnvolles Miteinander der
Hardwarekomponenten. Ein NOS (Network Operating System) steuert und überwacht
die Kommunikation und Zusammenarbeit der an ein Netz angeschlossenen Rechner.
-
Netware (Novell)
Windows NT (Server)
UNIX
Peer-to-Peer-Netzwerke
28
7.5 Transporttechnik
Die Transporttechnik i.w.S. beschreibt die prinzipiell erforderlichen Komponenten
zwischen und in Netzwerkknoten, die für den Verbindungsaufbau notwendig sind.
Transporttechnik i.e.S. steht für die physikalisch-technische Realisierung des
Datentransports.
Aufgaben:
Aufbau, Aufrechterhaltung und Abbau einer Verbindung
Zuordnung von Betriebsmitteln für die DFÜ und deren Sicherung
Komponenten der DFÜ – Transporttechnik i.w.S.
-
Datenübertragungssystem (zwei oder mehrere Datenstationen)
Übertragungsweg (Kabel, Glasfaser)
Datenstation (PC)
Datenendeinrichtung (Eingabe, Speicherung und Ausgabe der zu sendenden Daten)
Datenübertragungseinrichtung (Modem, ISDN-Karte)
Datenübertragungssystem: zwei PC´s mit Modem, verbunden über ein Telefonkabel
Transporttechnik i.e.S.
-
Datenendeinrichtung
Datenübertragungseinrichtung
Datenübertragungsmedien: verdrillte Kupferkabel, Richtfunk, Koaxialkabel,
Glasfaserkabel
7.6 Transportdienste
Die Datel-Dienste umschreiben als zusammenfassende Bezeichnung die öffentlichen
Transportdienste der TK-Unternehmen.
Trägerdienste:
Fernmeldedienste, die die physikalische Übertragung von Signalen zwischen den
beteiligten Kommunikationspartnern ermöglichen.
Beispiele: Fernsprechnetz, Telexnetz, Datex-P-Netz, Direktruf-Netz, ISDN,
Mobilfunknetze, Satellitennetze
Teledienste:
Auf den Trägerdiensten bauen öffentliche und private Teledienste auf, indem sie die
Trägerdienste zur Realisierung ihrer Dienstleistungen benutzen.
Beispiele: Telefon, Telefax, Teletex, Funkrufdienste (Telmi, Scall), Satellitendienste
Online Dienste:
T-Online, Compuserve, Internet
29
Einige Dienste des Internet:
a) Mail (simple Mail Transfer Protocol SMTP, Post Office Protocol POP):
Versenden und Empfangen von elektronischen Nachrichten und Dateien
b) File Transfer (FTP): Übertragung von Dateien zwischen verschiedenen Computern
c) World Wide Web (HTTP: Hypertext Transfer Protocol):
Baut auf FTP auf, benutzerfreundliche, grafische Oberfläche; meist multimedial
d) News (Network News Transfer Protocol; NNTP):
Diskussionsforen in Art von schwarzen Brettern
30
31
Herunterladen