Einf_WI_1 _Neu

Werbung
FACHHOCHSCHULE KAISERSLAUTERN WINTERSEMESTER 2001/2002
STANDORT ZWEIBRÜCKEN
Studiengang
Wirtschaftsinformatik
Wirtschaftsinformatik I
Bezeichnung der Lehrveranstaltung
Einführung in die
Wirtschaftsinformatik I
INHALTS- UND STOFFPLANUNG
1. Einführung
4. Systemsoftware und Betriebsarten von
1.1 Informatik und ihre Anwendungen
DV-Systemen
1.2 Gegenstand der Wirtschaftsinformatik
4.1 Einordnung
1.3 Historische Entwicklung
4.2 Systemprogramme
4.3 Programmiersprachen
2. Daten und Informationen
4.4 Betriebsarten von IV-Systemen
2.1 Zahlensysteme und Codes
2.2 Verarbeitung von Daten und
5. Kommunikationssysteme
Informationen
5.1 Kommunikationsarten und technische
Grundlagen der Kommunikation
3. Hardware
5.2 Datenübertragung
3.1 Rechnerarchitektur
5.3 Rechnerverbund und Rechnernetze
3.2 Komponenten und Arbeitsweise
5.4 Verteilte Verarbeitung
3.3 Dateneingabe
5.5 Netzmanagement
3.4 Datenausgabe
3.5 Hardware-Konfigurierung
6. Datenorganisation
3.6 Hardware-Ökologie
6.1 Grundbegriffe
3.7 Hardware-Beurteilung
6.2 Dateiorganisation
6.3 Datenmodelle
6.4 Datenbankorganisation
6.5 Datenintegrität und Datenmanagement
6.6 Weiterentwicklung von Datenbanken
Literatur:
Lassmann u.a.: Wirtschaftsinformatikkalender 2001, Ettlingen 2000
Stahlknecht, Hasenkamp: Einführung in die Wirtschaftsinformatik, Berlin 1997
Schwarze: Einführung in die Wirtschaftsinformatik, Herne 1991
Seite 1
1.Einführung
1.1 Informatik und ihre Anwendungen
Grundbegriffe:
Informationen
sind mitgeteilte und aufgenommene Bestandteile von Wissen (über
Sachverhalte, Objekte und deren Zusammenhänge). Sie werden aus
Wissen abgeleitet und sollen das Wissen eines Empfängers erweitern
und/oder aktualisieren.
Daten
Sind besonders verabredete Ausdrucksmittel für eine technikgestützte
Darstellung, Verarbeitung oder Gewinnung von Informationen
Digitale Daten
werden durch Zeichenfolgen (Buchstaben eines Alphabets, Ziffern
eines Zahlensystems) dargestellt. Digitale Daten nehmen immer
nur diskrete Werte an, keine kontinuierlichen.
Analoge Daten
entsprechen kontinuierlichen Funktionen und werden durch
physikalische Größen dargestellt, die den zu beschreibenden
Sachverhalt repräsentieren . Sie sind stufenlos veränderbar (z. B.
elektr. Spannungen, Temperaturen).
Datenverarbeitung
ist die Verarbeitung von Daten mit Algorithmen (Methoden und
Verfahren) zu neuen Daten. Im weiteren Sinne umfaßt
Datenverarbeitung sowohl maschinelle als auch manuelle Tätigkeiten;
im engeren Sinne nur maschinelle Verarbeitung.
Bem.:
(1) Da beim heutigen Stand der Datenverarbeitung i. a. nicht nur
Daten, sondern auch die sie repräsentierenden Informationen
verarbeitet werden, spricht man von Informationsverarbeitung.
Beide Begriffe werden synonym verwendet.
(2) Da Daten- bzw. Informationsverarbeitung auf der Basis
elektronischer Geräte (Computer) erfolgen, spricht man auch von
elektronischer Datenverarbeitung (EDV)
Hardware
bezeichnet die Gesamtheit
Datenverarbeitung.
der
technischen
Geräte
zur
Software
bezeichnet die Programme zur Steuerung und Durchführung der
(Daten-)Verarbeitungsprozesse in Computern.
Nachrichten
sind Daten bzw. Informationen, die für eine Übertragung geeignet
sind.
Seite 2
Informatik
Wissenschaft, Technik und Anwendung der
Verarbeitung und Übermittlung von Informationen.
maschinellen
Definition des Computers:
KLASSISCH:
INFORMATIK
„Ein Computer ist eine programmgesteuerte Rechenmaschine“
(computare (lat.) = zusammenrechnen, berechnen)
Kern-Informatik
Fach-Informatik
Nutzungs-Informatik
MODERN:
Ein Computer muß über folgende Eigenschaften verfügen:
 freiprogrammierbar sein,
 einen Arbeitsspeicher zur Aufnahme von Programmen und Daten
besitzen und
 die Möglichkeit besitzen, periphere Geräte zur Ein- und Ausgabe
und externen Speicherung von Daten anzuschließen.
THEORETISCHE INFORMATIK
VERWALTUNGS- INFORMATIK
BASIS - INFORMATIK
PRAKTISCHE INFORMATIK
W IRTSCHAFTS- INFORMATIK
NUTZER - INFORMATIK
TECHNISCHE INFORMATIK
INGENIEUR - INFORMATIK
ANWENDER - INFORMATIK
KOMMUNIKATIONS- INFORMATIK
BAU - INFORMATIK
MEDIZINISCHE - INFORMATIK
JURISTISCHE - INFORMATIK
KUNST - INFORMATIK
INFORMATIK
Selbständige Disziplinen
Nichtselbständige Disziplinen
(siehe auch ergänzendes Material)
Seite 3
Voraussetzungen
verarbeitung:
zur
„Durchführung“
der
Informations-
 technische Geräte (Hardware)
 Steuerung der Verarbeitung (Software)
 organisatorische Konzepte, die
 den Bedarf, Umfang und Inhalt der Informationsverarbeitung
bestimmen
 beschreiben,
wie
informationsverarbeitende
Systeme
entwickelt werden können
 wie die Kommunikation mit dem Menschen (als Entwickler
oder Anwender) erfolgt
 Informations- und Kommunikationssysteme
d.h. für das Anwendungsgebiet der Wirtscaftsinformatik:
betriebsw irtschaf tliches Problem
(Auf gabe)
Mensch
Inf ormations- und
Kommunikationstechnik
Seite 4
1.2 Gegenstand der Wirtschaftsinformatik
Wirtschaftsinformatik als Wissenschaft vom Entwurf und der
Anwendung computergestützter Informations- und Kommunikationssysteme.
 Charakteristika
auf allgemeiner Ebene:
 Die Wirtschaftsinformatik ist ein interdisziplinäres Fachgebiet mit
starkem Praxisbezug zur Wirtschaft.
 Die Wirtschaftsinformatik beschäftigt sich mit soziotechnischen
Systemen.
Diese umfassen menschliche und technische
Komponenten umfassen, die voneinander abhängig sind und
zusammenwirken.
 Die Wirtschaftsinformatik grenzt sich zur eher mathematischnaturwissenschaftlichen Ausrichtung der Kerninformatik ab.
bezogen auf den Inhalt:
 Betrachtung der Gestaltung von Informationsverarbeitungssystemen mit Blick auf die Anwendungsbereiche in Wirtschaft und
Verwaltung,
 Entwicklung,
Einführung
und
Betreuung
von
Anwendungssystemen
für
betriebswirtschaftliche
Administrations-,
Dispositions-,
Planungsund
Informationsaufgaben unter Nutzung des Software-Engineering,
des Projekt- und Kostenmanagements,
INTERDISZIPLINÄRES PROFIL DER WIRTSCHAFTSINFORMATIK
Wirtschaftsinformatik
Wirtschaftswissenschaften
Informatik
Mathematik
und
Operations
Research
Seite 5
bezogen auf die Interdisziplinarität:
 Wirtschaftswissenschaftliche und informatikorientierte Inhalte mit
je nach Einsatzgebiet unterschiedlicher Gewichtung,
 Bindegliedfunktion zwischen betrieblichen Abläufen und der
Konzeption des DV-Einsatzes,
 Vermittlerfunktion durch den Interessenausgleich zwischen den
Anforderungen der Systementwickler und -betreiber einerseits und
den Wünschen der Fachabteilungsmitarbeiter bzw. DV-Benutzer
andererseits,
bezogen auf die beteiligten Personen:
 Zusammenarbeit in Teams mit DV-Spezialisten und
Fachabteilungsspezialisten,
 Der Wirtschaftsinformatiker beschäftigt sich mit der Anwendung
der Informationstechnologie in betrieblichen Abläufen.
 An den Wirtschaftsinformatiker wird die Anforderung gestellt, die
Begriffs- und Verständnisprobleme zwischen dem Management,
den DV-Spezialisten und den weiteren Mitarbeitern zu
überbrücken, um die Zusammenarbeit in einem Team zu
ermöglichen. Der Wirtschaftsinformatiker muß sowohl mit den
Aufgaben und Erfordernissen des Managements vertraut als auch
in der Lage sein, auf der technischen Ebene mit DV-Spezialisten
und mit den Mitarbeitern in den Fachabteilungen in deren
Fachsprache
angemessen
kommunizieren
zu
können.
(Mittlerfunktion)
Seite 6
Aufgabenbereiche der Wirtschaftsinformatik
Hardware
Software
Daten
Informationsmanagement
 Komponenten
 Systemsoftware  Strukturen
 Aufbau
 Konfiguration
 Softwareentwicklung
 Einbindung
 Rechnerkategorien
 Modelle
 Speicherung
 Software
Engieering
 Werkzeuge
 Entwicklungsmanagement
 Datenbanken
 Datenmanagement
Anwendungssysteme
Kommunikation
 Organisationseinheit
 Datenübertragung
 Funktionen
 Bürokommunikation
 Koordination
 Integrierte
Systeme
 Netze und
Rechnerverbund
 EUS (DSS)
 XPS
 Verteilte
Verarbeitung
 Datensicherheit
 Datenschutz
Seite 7
1.3 Historische Entwicklung
Vorgänger heutiger Computer
60 v.
Chr.
1. Jhdt.
1364
1614
1712
1814
1848
1849
1856
1876
1881
1910
1914
Antikythera-Rechner (nach Einstellen der Mondphase war
der Stand von Sonne und Mond zu den Sternbildern
ablesbar)
Wegemesser des HERON VON ALEXANDRIA, erster
Analog-Digital-Umsetzer
Astronomische Uhr des GIOVANNI DE DONDI
JOHN NAPIER publiziert die ersten Logarithmentafeln;
Edmund Gunter verwendet logarithmisch unterteilte
Rechenstäbe
Uhrwerke des EARL OF ORREY zeigen heliozentrische
Planetenbewegungen an
Herrmann konzipiert Planimeter
WETLI baut Reibradplanimeter (in Gebrauch b. Mitte
d.20. Jhdt.)
Serienfertigung von Planimetern
Polarplanimeter von JACOB AMSLER, noch immer in
Gebrauch
Gezeitenrechner des LORD KELVIN; 1. Höhepunkt der
Analogrechner („Harmonic Analyser“ mit Scheibe-BallZylinder-Mechanismus zur Fourier-Analyse)
Umfahrungsplanimeter messen den Flächenzuwachs, d.h.
integrieren eine Funktion Punkt für Punkt
Rechner für 5 lineare Gleichungen und 5 Unbekannte
(JOSEF NOWAK)
Erster Fahrdigraph (UDO KNORR); in Gebrauch bis 70er
Jahre
ab 1920
1923
1927
1928
1930
1938
1942
1942
ab 1950
1951
um1970
Elektrische Komponenten in Analogrechnern
Planetarium-Mechanismus (ZEISS)
Vickers-Feuerleitrechner
Serienproduktion v. Rechnern zur Flugabwehr (ZEISS,
SIEMENS)
Erster universeller Analogrechner (VANNEVAR BUSH)
Erfindung des Operationsverstärkers (elektrischer
Verstärker)
„Differential Analyser“ mit sehr hoher Genauigkeit
(0,1%)
Erster Prozeßrechner (KONRAD ZUSE); digitale Führung
analoger Vorgänge
vollelektrische Analogrechner dominieren
SCHOPPE&FAESER fabrizieren die letzten großen, rein
mechanischen Integrieranlagen
Digitalrechner verdrängen weitgehend die Analogrechner
Seite 8
400.000
v.Chr. bis
z.Zt.
Zeit
[Jahr]
1941- 55
1955 - 65
1965 - 75
1975 - 85
M
Mensch
homo sapiens
1.
[Beispiele]
Z3; MARK I, II; ENIAC;
UNIVAC I; ZRA 1
Nervenzellen
Ganglien
natürliche Intelligenz
RechenHauptspeicher- StellLogik-Bausteine
geschw.
kapazität
fläche
[op/s]
[Byte]
[m2]
[-]
Relais,
100... 1000
128...4000
100
Elektronenröhren
Generation
[n]
typische Vertreter
2.
IBM 1401; PDP 5;
D 4a; R 300;
Fähigkeit, freiprogrammiert zu rechnen
Transistoren, Dioden,
2500...5000
100 K
80
Ferritkernspeicher
IBM 360, 370; PDP 8;
ESER I, II; ILLIAC4;
Fähigkeit, große Datenbestände zu handhaben
integrierte Schaltkreise
10...20 Mio
1M
50
(LI, LSI)
3.
4.
1985 - 95
5.
1995-2000
6.
0,2
VR 400; SX-3; VAX;
CRAY 1; IBM XT,AT
ETA 10;
SX-3; NCUBE 2;
CRAY Y-MP 90
SYNAPSE 1;
CRAY T90-Serie
30 G
20
Intuition, Logik, Kreativität, Schöpfertum
Charakteristische Merkmale
[-]
Maschinensprache, wiss.-technische Berechnungen;
4 Bit Vearb.-breite
maschinenorientierte Sprache(Assembler),
Differenzierung nach wiss.- tech-nischen und
ökonom. Anwendungen; 8 Bit Vearb.-breite
hoher Anteil problemorientierter Sprachen,
Betriebssysteme; 16 Bit Vearb.-breite
Fähigkeit zu kommunizieren und zur integrierten Verarbeitung
hochintegrierte
problemorientierte und Fachsprachen,
> 20 Mrd.
200 M
40
Schaltkreise (VLSI)
Dialogfähigkeit;16, 32 Bit Vearb.-breite
Fähigkeit zur Dialogverarbeitung einschließlich der Muster- und Spracherkennung
ultrahochintegrierte
parallele Verarbeitung, Vielprozessorsysteme,
> 80 Mrd.
2G
10
Schaltkreise
logische Programmierung, PIM
(ULSI)
32, 64 Bit Vearb.-breite
Fähigkeit, Wissen zu verarbeiten und Wissen zu erwerben (Lernfähigkeit)
Parallelarchitekturen
Parallele und verteilte Verarbeitung; Fehlertoleranz;
> 200 Mrd.
30 G
1
auf ULSI-Basis; künst- natürlichsprachliche Interfaces; 64 Bit Vearb.-breite
liche Neuronen
Fähigkeit, künstliche Intelligenz anzuwenden
Seite 9
2.Daten und Informationen
Zahlensysteme:
2.1.
Allgemeine Darstellung (von Positionssystemen) :
Zahlensysteme und Codes
Grundbegriffe (Wiederholung):
B  2 sei Basis, ai  {0, ... , B-1} seien die Ziffern
Informationen
sind mitgeteilte und aufgenommene Bestandteile von Wissen (über
Sachverhalte, Objekte und deren Zusammenhänge). Sie werden aus
Wissen abgeleitet und sollen das Wissen eines Empfängers erweitern
und/oder aktualisieren.
Darst. einer n-stelligen Zahl Z (mit gebrochenem Anteil) :
Daten
Sind besonders verabredete Ausdrucksmittel für eine technikgestützte
Darstellung, Verarbeitung oder Gewinnung von Informationen
Digitale Daten
werden durch Zeichenfolgen (Buchstaben eines Alphabets, Ziffern
eines Zahlensystems) dargestellt. Digitale Daten nehmen immer
nur diskrete Werte an, keine kontinuierlichen.
Analoge Daten
entsprechen kontinuierlichen Funktionen und werden durch
physikalische Größen dargestellt, die den zu beschreibenden
Sachverhalt repräsentieren . Sie sind stufenlos veränderbar (z. B.
elektr. Spannungen, Temperaturen).
 gesucht sind:
n 1
Z=
 ai B i
n 1
Z=
i 0
a B
i
i
(Rekonvertierungsvorschrift)
i m
Z = an-1an-2an-3, ... , a2 a1a0 B
wichtige Positionssysteme:
Basis B
2
8
10
16
Bezeichnung
Anzahl der
Ziffern
Dualsystem
2
Oktalsystem
8
Dezimalsystem
10
Hexadezimalsystem 16
Ziffernvorrat
{0, ... , B-1}
{0, 1}
{0,1,2,3,4,5,6,7}
{0, ... ,9}
{0, ... ,9,A, ... ,F}
Definition:
Die Übertragung (Umwandlung) einer Zahl aus einem beliebigen
Positionssystem in ein anderes Positionssystem außer dem
Dezimalsystem heißt Konvertierung. Wird eine Zahl in eine
Dezimalzahl umgewandelt, so heißt dieser Vorgang Rekonvertierung.
Möglichkeiten der Darstellung von sowohl Buchstabenfolgen als auch
Ziffernfolgen beliebiger Zahlensysteme mit einem Zeichenvorrat von
zwei verschiedenen Zeichen (0 und 1).
Seite 10
‘
S
2
a
j
A
J
&
0001
0010
0011
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F1
9
8
7
6
5
4
0
1
3
Z
Y
X
W
V
U
T
R
Q
P
O
N
M
L
G
F
E
D
C
B
K
H
I
z
y
x
w
v
u
t
s
q
p
o
n
m
l
k
i
h
g
f
e
d
c
b
/
r
:
.
!
leer
0000
0
,
%
+
(
*
)
;
=
?
1111
1110
1101
1001
1000
0111
0110
0101
0100
0011
0010
0001
9
8
6
5
4
3
2
1
1010
0000
binär
mal
B
7
0
Hexadezi-
 Codes, die auf dem sogenannten BCD-Code basieren
BCD: Binary Coded Decimals
d.h. Dezimalziffern, Buchstaben und Sonderzeichen werden einzeln
durch eine Bitfolge fester Länge dargestellt (i. a. 8 Bit)
ASCII-Code (American Standard Code for Information Interchange)
EBCDI-Code (Extended Binary Coded Decimals Interchange)
A
rechtes Halbbyte
EBCDIC
z.B.
0,...,9
, a,..., z
, A,..., Z 
, ,,:,..., ?  d 7 , d 6 , d5 , d 4 , d 3 , d 2 , d1 , d 0 : di 0,1
Zweck:
 Speicherung und Verarbeitung von Daten und Programmbefehlen
(Maschinencode)
 Ein- und Ausgabe von Daten auf Datenträgern (Datenträgeraustausch)
 elektronische (digitale) Datenübertragung über Kabel- und
Funknetze
C
Definition (DIN 44300, Teil2):
Ein Code ist die eindeutige Zuordnung von Zeichen eines
Zeichenvorrats zu den Zeichen eines anderen Zeichenvorrats.
1100
D
E
Motivation:
Nicht nur Darstellung von Zahlen, sondern auch von Buchstaben und
Sonderzeichen notwendig.
1011
F
Codes
Seite 11
Seite 12
a
q
Lee
r
P
0010
0011
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111
2
3
4
5
6
7
8
9
A
B
C
D
E
F1
Byte
Halb-byte
B i t s
1
0
0001
1
Q
A
r
b
R
B
2
“
0010
2
Halbbyte
Wort
Halbbyte
p
!
0000
0
0001
0000
binär
mal
1
0
Hexadezi-
ASCII
Byte
s
c
S
C
3
#
0011
3
5
u
e
U
E
5
%
0101
Halbbyte
t
d
T
D
4
$
0100
4
x
h
y
i
Y
I
9
)
1001
9
z
j
Z
J
:
*
1010
A
k
K
;
+
1011
B
Halbbyte
Wort
Halbbyte
X
H
8
(
1000
8
Byte
w
g
W
G
7
‘
0111
7
Halbbyte
v
f
V
F
6
&
0110
6
rechtes Halbbyte
Byte
l
L
<
,
1100
C
Halbbyte
m
M
=
-
1101
D
n
N
>
.
1110
E
o
_
O
?
/
1111
F
Bezeichnungen:
1. Halbbyte  Zonenteil
2. Halbbyte  Ziffernteil
Bem.:
 Die 8 Bit eines Bytes werden oft durch ein (oder mehrere)
zusätzliches Bit ergänzt. Diese zusätzlichen Bits heißen Prüfbits
(z.B. Paritätsbit).
 Um Speicherplatz zu sparen, kann für die Verarbeitung von
Zahlen zur Darstellung der einzelnen Ziffern jeweils auf das erste
Halbbyte verzichtet werden (den Zonenteil). Man spricht dann von
einer gepackten Darstellung.
 Für die interne Darstellung werden Festkommazahlen und
Gleitkommazahlen unterschieden.
 Bei der Codierung von Zahlen werden meist 4 Bit (1 Halbbyte
bzw. eine Tetrade) zur Darstellung des Vorzeichens benötigt.
Festkommazahlen:
Alle Bits werden zur Darstellung der Ziffern einer Zahl verwendet.
Die Stellung des Kommas wird im Programm definitorisch festgelegt.
Gleitkommazahlen:
Darstellung der Zahlen in der Form:
Z =  M  Be
M - Mantisse
B - Basis
e - Exponent
Vorteile:
 Die einmal gewählte Basis muß nicht gespeichert werden(wird
i. a. über das Betriebssystem realisiert)
 kompakte Darstellung möglich
 Die Darstellung von Dezimalziffern mit einem derartigen Code
wird auch als unechte Dualzahl bezeichnet.
Seite 13
2.2 Verarbeitung von Daten und Informationen
Grundtätigkeiten:
 Lesen
 Ordnen (z. B. Sortieren, Auswählen)
 Rechnen
 Schreiben
Dezimalzahl
Festkommazahl
echte
Dualzahl
Gleitkommazahl
unechte
Dualzahl
ungepackte
Darstellung
Bei weiterer Differenzierung ergeben sich folgende Funktionen der
(Daten- und) Informationsverarbeitung:
 Erzeugung von Informationen: erstmalige Beschaffung, Erfassung
von Ur-Informationen (i.a. nicht maschinenlesbar)
gepackte
Darstellung
 Erfassung von Informationen mit den Funktionsbereichen Suchen,
Beschaffen , Lesen, Erfassen (im engeren Sinne) auf
Informationsträgern
 Vernichtung von Informationen, z. B. durch Löschen
 Ausgabe von Informationen als Bereitstellung oder Schreiben
 Speichern von Informationen als Zeitüberbrückung
 Übertragung von Informationen als Raumüberbrückung
 Bearbeitung
(Verarbeitung)
von
Informationen
durch
Veränderung der Ordnung der Informationen oder durch
Veränderung der Inhalte der Informationen und Erzeugung neuer
Informationen mittels logischer oder arithmetischer Operationen.
Seite 14
Befehle
Ordnen
Verwendung von Ordnungsinformationen,
Artikelnummern, Kfz-Kennzeichen, usw.
wie
z.B.
Namen,
inhaltliche Bearbeitung
Verwendung von Mengeninformationen, wie z. B. Stückzahlen,
Preise, Gewichte
Definition:
Ein Befehl ist die kleinste, nicht weiter zerlegbare Einheit eines
Programms bzw. einer Programmiersprache und gibt einen
Arbeitsschritt an.
Struktur eines Befehls:
wichtig:
Sowohl Ordnungsfunktionen als auch inhaltliche, logische oder
arithmetische Funktionen werden durch Steuerungsinformationen
ausgelöst bzw. veranlaßt.  Befehle
Befehl
Operationsteil
Adreßteil
(Operandenteil)
Arten von Befehlen:
Arithmetische Befehle, z. B. Addition, Subtraktion, Multiplikation,
Division, Potenzieren, Radizieren,...
Logische Befehle, z. B. Negation, Konjunktion, Disjunktion,
Implikation, Vergleiche
Datentransfer-Befehle, z. B. Speichern, Übertragen, Lesen, Eingabe,
Ausgabe
Programmsteuer-Befehle, z. B. Sprung,
Unterbrechung, Unterprogrammaufruf
Fallunterscheidung,
Seite 15
3.Hardware
3.1 Rechnerarchitektur (von Neumann-Architektur)
Eingabe
Verarbeitung
Ausgabe
 CPU und Hauptspeicher befinden sich i. a. zusammen mit den
Anschlüssen für periphere Geräte auf der sogenannten
Hauptplatine (Motherboard).
RECHNER
Zentralprozessor (CPU)
Eingabegeräte
Steuerwerk
Rechenwerk
Ausgabegeräte
Hauptspeicher
Arbeitsspeicher
Bem.:
Festwertspeicher
Externe Speichergeräte
 Es ist möglich, daß ein Rechner mehrere (Zentral-) Prozessoren
besitzt, z. B. bei Parallelrechnern.
 Neben dem (den) Zentralprozessor(en) können unterstützende
(ergänzende) sogenannte Co-Prozessoren eingesetzt werden.
 Technische Bausteine der Zentraleinheit sind sogenannte Chips
und zwar
 Speicherchips für den Hauptspeicher
 Logikchips für den Prozessor
Bestandteile:
Zentralprozessor (CPU = central processing unit), der die Befehle
eines Programms einzeln nacheinander interpretiert und ausführt
Hauptspeicher, in dem zum Zeitpunkt der Verarbeitung das
auszuführende Programm und die dafür benötigten Daten gespeichert
sind
Ein- und Ausgabesystem, das die Kommunikation zwischen den
Komponenten eines Rechners (interne Datenwege) und zu den
peripheren Geräten (externe Datenwege) sichert
Seite 16
Arbeitsspeicher
Pufferspeicher
Hauptspeicher
Abgrenzungsmerkmale zu externen Speichern:
 Jeder Speicherplatz des Hauptspeichers ist fortlaufend adressiert
(kleinste adressierbare Einheit ist i.a. ein Byte)
 Zur Ausführung müssen alle Programme in den Hauptspeicher
geladen werden und dort bereitstehen (d.h. resisdent sein)
Festwertspeicher
Prozessorspeicher
Interne
Speicher
Virtueller
Speicher
synonyme Bezeichnungen:
interner Speicher, Zentralspeicher, Primärspeicher
Plattenspeicher
Registerspeicher
3.2.1. Hauptspeicher
Bestandteile:
Arbeitsspeicher (RAM) – Schreib-/Lesespeicher
 Aufnahme der abzuarbeitenden Programme (temporär)
 Speicherung von Eingabedaten, Zwischenergebnissen und
Ausgabedaten
 Es kann zwischen statischem und dynamischen RAM
unterschieden werden.
Festwertspeicher (ROM) – Nur-Lesespeicher
 enthält Mikroprogramme des Steuer- und Rechenwerks oder
unveränderliche Anwenderprogramme
 Inhalt wird beim Hardware- bzw. Chiphersteller festgeschrieben
und kann durch den Anwender nur in ganz engem Rahmen
beeinflußt werden (z.B. BIOS).
Erweiterungs
-speicher
3.2 Komponenten und Arbeitsweise
Seite 17
3.2.2. Prozessor (CPU)
weitere interne Speicher:
Cache Memory, kurz Cache, ist ein Hardwarebestandteil (auf der
Platine) mit besonders schnellem Zugriff. Er dient zum Ausgleich
unterschiedlicher
Geschwindigkeiten
(z.B.
zwischen
Arbeitsgeschwindigkeit des Prozessors und Zugriffszeit zum
Arbeitsspeicher) von Rechnerkomponenten (Puffer).
Virtueller Speicher ist Speicher, der vom Betriebssystem organisiert
wird. Der („reale“) Arbeitsspeicher wird dabei (scheinbar) vergrößert,
indem bestimmte Speicherbereiche auf (Fest-)Platte ausgelagert
werden oder für Programme sonst nicht geeignete Teile des
Arbeitsspeichers zugänglich gemacht werden.
Zur Unterstützung von Steuer- und Rechenwerk existieren mit den
Registern weitere interne Speicher, die die meist nur kurzzeitige
Speicherung von Adreß- und Indexinformationen übernehmen (z.B.
auch Befehlszähler)
Bestandteile:
Steuerwerk (Leitwerk) als Funktionseinheit, die
 die Reihenfolge steuert, in der Befehle eines Programms ausgeführt
werden,
 die Befehle entschlüsselt und
 die für die Ausführung der Befehle notwendigen digitalen Signale
abgibt.
Dazu veranlaßt das Steuerwerk das Rechenwerk die im perationsteil
eines Befehls angegebene Operation mit den Operanden auszuführen.
Das Rechenwerk (auch ALU [Arithmetic and Logic Unit]) übernimmt
die vom Steuerwerk entschlüsselten Befehle und führt sie mit Hilfe
von Verknüpfungsschaltungen (Arithmetikwerken, Co-Prozessoren)
aus. Ein Teil dieser Operationen wird durch Mikroprogramme
ausgeführt.
Bem.:
Die Arbeit der CPU wird durch einen zentralen Taktgeber
(Quarzkristall) gesteuert.  Grundzyklus (Prozessor-Zykluszeit)
[Kehrwert ist die Taktfrequenz, z.B. 200 MHz]
Seite 18
3.2.3. Ein- und Ausgabesystem
Bestandteile:
 interne Datenwege, die den Datentransfer zwischen den
Komponenten der Zentraleinheit realisieren
 Externe Datenwege, für die zwei grundlegende Konzepte
unterschieden werden und zwar:
 Kanal-Konzept
 Bus-Konzept
Kanal-Konzept
 Datentransfer zwischen Arbeitsspeicher und peripheren Geräten
erfolgt über Kanäle.
 Kanäle sind selbständig arbeitende Einheiten mit eigenen
Prozessoren (Kanalprozessoren), die ihre Arbeit parallel zu der der
CPU ausführen.
 Die peripheren Geräte sind an die Kanäle direkt oder über
Steuereinheiten (control units) angeschlossen. Letztere
übernehmen folgende Aufgaben:
 gerätespezifische Übersetzung der Kanalbefehle
 Positionierung der Schreib-/Leseköpfe
 Datenpufferung
 Fehlererkennung und –korrektur
 Kanäle gibt es
 als parallele Kanäle mit bitparalleler Übertragung zwischen
Kanalprozessor und Steuereinheiten
 als serielle Kanäle mit bitserieller Übertragung zwischen
Kanalprozessor und Steuereinheiten
Bei Großrechnern ist i.a. ein weiterer Prozessor zur Steuerung
sämtlicher Kanäle vorhanden (E/A – Prozessor), der unter Steuerung
des Zentralprozessors arbeitet.
Kanalkonzept dominiert bei Großrechnern und mittleren Systemen
Seite 19
Bus-Konzept
 Alle peripheren Geräte werden werden über spezielle, für einzelne
Gerätegruppen zuständige Peripherieprozessoren gleichrangig an
eine gemeinsame „Sammelschiene“ angeschlossen  Ein/Ausgabe-Bus
 Über den E/A-Bus erfolgt der Datentransfer von und zum
Arbeitsspeicher.
 Die Peripherieprozessoren entsprechen den Steuereinheiten beim
Kanal-Konzept.
 Der E/A-Bus wird vom Betriebssystem gesteuert
Bus-Konzept dominiert bei PC´s und kleinen Systemen und kommt
ebenfalls bei mittleren Systemen zum Einsatz.
Seite 20
PeripherieGeräte
Peripherieprozessoren
Terminalprozessor
E/A - Bus
Bus-Merkmale
Busbreite:
Anzahl der Leiter, auf denen ein gleichzeitiger Übertragungsvorgang
ausgeführt werden kann.
Bustakt:
Zeitintervalle, in denen eine Übertragung auf dem Bus stattfindet;
müssen nicht notwendig mit dem CPU-Takt übereinstimmen.
 Busgeschwindigkeit = Busbreite * Bustakt
Zentraleinheit
Plattenprozessor
Bandprozessor
Busgeschwindigkeit (Übertragungsrate):
Gibt an, wieviele Informationen pro Bustakt übertragen werden
können.
Seite 21
Bus-Arten:
ISA (Industry Standard Architecture)
Mit diesem System können über sogenannte Slots Erweiterungskarten
installiert werden. Busbreite zunächst 8 Bit, später 16 Bit (max.
Busgeschwindigkeit: 8 MB/s; prakt. Meist nur 2 MB/s).
MCA (Micro Channel Architecture)
Busbreite 16 Bit, keine Akzeptanz in Industrie wegen Weigerung
IBM`s, den Standard zum lizenzierten Nachbau freizugeben 
Weiterentwicklung 1986 eingestellt.
EISA (Extended Industry Standard Architecture)
Als Konkurrenz zum MCA-Bus entwickelt. Busbreite 32 Bit, Bustakt
8 MHz  Übertragungsraten 32 MB/s.
VESA (Video Electronics Standards Association)
Auf Standard-Graphikkarten abgestimmter Bus. Busbreite 32 Bit,
Bustakt bis 50 MHz  Übertragungsraten (prakt.) 133 MB/s.
PCI (Peripheral Component Interconnect)
Bus arbeitet in einem von der CPU unabhängigen Takt von max. 66
MHz bei max. 64 Bit Busbreite.  Übertragungsraten 524 MB/s. In
einem PC können mehrere solcher PCI Busse mit jeweils bis zu 5
Geräten vorhanden sein.
AGP (Accelerated Graphics Port)
Spezialbus für Graphikkarten, der den Zugriff auf den Arbeitsspeicher
in CPU-Geschwindigkeit gestattet. Busbreite 32 Bit, bei einem
Bustakt von 300 MHz entspricht das einer Übertragungsrate von max.
1200 MB/s.
Seite 22
3.3 Dateneingabe
Merkmale/Voraussetzungen:
EVA – Prinzip der Datenverarbeitung
 Es handelt sich um die erstmalige Eingabe von Daten, in der Regel
am Ort des Entstehens bzw. Anfalls und/oder der anschließenden
Verarbeitung
Eingabe
Verarbeitung
Ausgabe
 Es handelt sich primär um codierte Informationen, d.h. Zeichen,
die Ziffern, Buchstaben und Sonderzeichen wiedergeben. (im
Gegensatz zur Datenerfassung)
RECHNER
Zentralprozessor (CPU)
Eingabegeräte
Steuerwerk
Rechenwerk
Hauptspeicher
Arbeitsspeicher
Festwertspeicher
Externe Speichergeräte
Ausgabegeräte
 Es handelt sich um Massendaten. Darunter versteht man
gleichartige Daten, die
 entweder gesammelt in großer Anzahl an einer Stelle
einzugeben sind (z.B. Finanzbuchhaltung, Versandhausbestellungen, Arztrechnungen und Rezepte bei Krankenversicherungen,
Schecks
und
Überweisungen
bei
Geldinstituten)
 oder einzeln an vielen Stellen eingegeben werden (z.B.
Reservierungen bei der Bahn, Bezahlungen per Kreditkarte
oder Scheck, Barabhebungen von Geldautomaten)
Spezialfall:
Eingabe von Daten, mit denen der Ablauf industrieller Arbeitsprozesse gesteuert wird. Dabei handelt es sich um Massendaten, die
vorwiegend während der Produktion bzw. Fertigung aber auch beim
Versand und Transport oder bei der Lagerung von Waren anfallen.
 Betriebsdatenerfassung (BDE)
Seite 23
indirekte Dateneingabe
Vorangehende Datenerfassung auf einen (maschinell lesbaren)
Datenträger (z.B. Magnetband, Magnetkassette, Diskette). Diese Form
ist in der Zwischenzeit weitestgehend durch halbdirekte und direkte
Dateneingabe abgelöst wurden.
Formen der Dateneingabe
halbdirekte Dateneingabe
Form der Eingabe, bei der der Eingabevorgang im maschinellen Lesen
der entsprechenden Informationen besteht. Das können sein
 Urbelege (z.B. Strichcodes, Maschinenschrift, Handschrift
[Blockschrift])
 Plastikkarten als Träger von Magnetstreifen oder eines Chips
(Unterscheidung nach Wertkarten und Identifikationskarten
möglich)
Dateneingabe
indirekte
Dateneingabe
halbdirekte
Dateneingabe
Urbelege
direkte
Dateneingabe
Plastikkarten
automatisch
manuell
online
akustisch
Dialog
direkte Dateneingabe
 Bei der automatischen Direkteingabe werden die Eingabedaten
von Sensoren an Meßgeräten erfaßt und direkt der DV-Anlage
zugeleitet (z.B. Brandmelder, Druckmesser, Thermometer). Dieses
Verfahren wird vorwiegend bei der Steuerung zeitkritischer
Prozesse verwendet (PDE=Prozeßdatenerfassung).
 Die manuelle Direkteingabe umfaßt
 Eingabe über Tastatur, ggf. mit Zusatzgeräten, wie z.B. der
Maus
 mit Lichtstift an graphischen Bildschirmen
 durch Berührung an dafür geeigneten Datensichtgeräten (touch
screens)
Die akustische Direkteingabe erfolgt über Mikrofon (ggf. über Funk)
und befindet sich noch in den Anfängen
Seite 24
Massenspeicher:
Massenspeicher
Sequentielle Speicher
Magnetbandspulen
Magnetbandkassetten
Direktzugriffsspeicher
magnetische
Speicher
optische
Speicher
Halbleiterspeicher
CD-ROM
Magnetplatten
Disketten
WORM
löschbare
Platten
Seite 25
3.4 Datenausgabe
Datenausgabe
indirekte
Datenausgabe
direkte
Datenausgabe
visuell
Bildschirm
Druck
akustisch
COM
Sprachwiedergabe
Sprachsynthese
Seite 26
indirekte Datenausgabe
Unter indirekter Datenausgabe wird eine Ausgabe in
maschinenlesbarer Form, i.a. zur Zwischenspeicherung verstanden
(s.a. Massenspeicher).
direkte Datenausgabe
 Für die direkte Datenausgabe in visueller Form unterscheidet man:
 Bildschirmanzeige – nach der Anzeigetechnik unterscheidbar
in
Kathodenstrahlröhren
LCD-Schirme (Liquid Crystal Display)
LED-Schirme (Light Emitting Diode)
Nach der Darstellungstechnik unterscheidbar in
Alphanumerische und graphische Bildschirme oder in
Monochrom- und Farbbildschirme
 Druckausgabe – unterscheidbar nach Druck mit Anschlag
Nadeldrucker
Banddrucker
Druck ohne Anschlag
Laserdrucker
Tintenstrahldrucker
Thermodrucker
Darüber hinaus existieren Plotter. Das sind Zeichengeräte zur
graphischeb Darstellung digital gespeicherter Daten in Form
von Kurven, Diagrammen technischen Zeichnungen usw.
 COM-Verfahren beinhalten die direkte Aufzeichnung von DVOutput auf Mikrofilm (Computer Output on Microfilm)
Druckertypen
DV-Drucker
Non Impact
Drucker
Impact-Drucker
Nadeldrucker
Banddrucker
Laserdrucker
Tintenstrahldrucker
Thermodrucker
Seite 27
Seite 28
3.5 Hardware-Konfigurierung
Die Kombination von Hardwarekomponenten für die Arbeitsschritte
Eingabe, Speicherung, Verarbeitung und Ausgabe entsprechend den
Erfordernissen der gewünschten Anwendungen ergibt die sogenannte
Hardware-Konfiguration.
Um Hardware verschiedener Hersteller einsetzen zu können, werden
definierte Schnittstellen (interfaces) benötigt.
 Schnittstelle: Hardware  Hardware
Darüber hinaus werden Schnittstellen benötigt für
Komponenten:
 Datenübertragungseinrichtungen
 Programmbausteine
 Mensch und Benutzeroberfläche (im weiteren Sinne)
folgende
Kriterien, die die Hardwarekonfiguration beeinflussen:
(im betriebswirtschaftlichen Bereich)
 Anzahl und Art der Anwendungssysteme (z.B. Fakturierung,
Buchhaltung, Materialwirtschaft, Führungsinformationssysteme)
 Anzahl, Größe und Benutzungshäufigkeit von Dateien und
Datenbanken
 Anzahl der benötigten Bildschirmarbeitsplätze (korrespondierend
zu den jeweils konzipierten Anwendungssystemen)
 Arten und zeitliche Verteilung des Datenanfalls (z.B. Belegform,
Datenträger oder direkt)
 Anforderungen an die Datenausgabe
Seite 29
PC
PC
PC
T = Terminal
2.Etappe:
 Bestimmung
der
erforderlichen
Rechnerleistung
unter
Berücksichtigung von
 gewünschter Systemverfügbarkeit
 erwarteten Antwortzeiten
 Wirtschaftlichkeitsüberlegungen
 Überprüfung der Kompatibilität zu den in der ersten Etappe
festgelegten peripheren Geräten
PC = Personal Computer
GR = Großrechner
1. Etappe:
 Bestimmung des benötigten peripheren Speicherplatzes
 Bestimmung der Form von Datenein- und –ausgabe
 Festlegung, wie viele Geräte insgesamt für Dateneingabe, speicherung und –ausgabe anzuschließen sind
MS = Mittleres System
Schlußfolgerungen aus den Anforderungen:
GR
T
PC
T
MS
PC
Varianten:
 Einplatzsysteme
 Netz von Einplatzsystemen
 Mehrplatzsysteme
 hybride Topologien
benutzte Hardwarekomponenten/Hardwaresysteme
 PC
 Workstation[Arbeitsplatzrechner]
 Großrechner
 mittleres System
 (Bildschirm-)Terminals
PC
 Konfiguration von „außen“ nach „innen“
Seite 30
Seite 31
3.7 Hardware-Beurteilung
3.6 Hardware-Ökologie
Aspekte:
 Recycling von Computer-Schrott
 Verminderung von Umweltgiften
 Reduzierung des Energieverbrauches
Beispiel: Stoffbilanz eines PC (auszugsweise)
32%
Eisenschrott
27,6%
Kunststoffe
15,7%
Glas
11,3%
Buntmetalle
Recycling:
Weiter- oder Wiederverwendung (Produktrecycling)
Verwertung (Materialrecycling)
Entsorgung (Abfallbeseitigung)
Beispiele:
IBM: 1,0% Verwendung, 82,6% Verwertung, 16,4%
Entsorgung
SNI: 17,1% Verwendung, 69,1% Verwertung,
13,8% Entsorgung
Verminderung von Umweltgiften:
Dioxine in bromhaltigen Flammhemmern (Kunststoffgehäuse)
PVC in Gehäusen und Kabelummantelungen
Cadmium in Lacken für unststoffgehäuse
Polystyrol (Styropur) in Transportverpackungen
Energiesparen:
Ruhezustand mit minimaler Leistungsaufnahme
Komponenten bei Nichtinanspruchnahme
ausgewählter
Motivation:
Angebotsfülle
mit
oft
unklaren
und
unvollständigen
Gerätebeschreibungen und z.T. unverständlichen Fachausdrücken
Kriterien, die zur Beurteilung herangezogen werden können:
 Technische Daten (Verarbeitungsgeschwindigkeit, Speicherkapazität, Bildschirmgröße und –auflösung)
 Kompatibilität mit anderen Hardwaresystemen
 Ausbaufähigkeit
 Zuverlässigkeit und Reife der Hardware
 Art, Umfang und Qualität der für die Hardware verfügbaren
Software (Betriebssystem und Anwendungen)
 Garantie und Service
Probleme der Hardwarebeurteilung:
 komplexe und einer schnellen Änderung unterliegende
Technologien der Hardware
 Herstellerangaben entsprechen nicht immer der Realität
 technische Angaben sind für den Anwender oft unverständlich,
ihre Überprüfung erfordert Spezialwissen
 Unterschiede in Aufbau und Konzeption erschweren den
Vergleich verschiedener Computer
 Für einen betrieblichen Einsatz ist die isolierte Betrachtung von
Hardware nicht ausreichend. Es ist das Gesamtsystem aus
Hardware, verfügbarer Software und organisatorischen
Regelungen zu betrachten.
Seite 32
4.
Systemsoftware und Betriebsarten von
DV-Systemen
4.1 Einordnung
Bemerkungen:
 alternative Bezeichnung: Basissoftware
Software
 Dynamik der Hardwareentwicklung korrespondiert mit der
Dynamik der Entwicklung von Systemsoftware
Anwendungssoftware
Systemsoftware
Anwendungssoftware
...
Systemsoftware
 Dem Benutzer „tritt“ das Anwendungssystem mit seiner
Oberfläche gegenüber. Die Arbeitsteilung zwischen Hardware,
System- und Anwendungssoftware bleibt ihm weitestgehend
verborgen.
 Systemsoftware ergänzt die Hardware, um den Betrieb und die
Wartung der Hardware zu ermöglichen.
Anwendungssoftware
 Systemsoftware erschließt die funktionellen Möglichkeiten der
Hardware für deren Nutzung (durch die Anwendungssoftware).
Hardware
Seite 33
Komponenten der Systemsoftware
4.2 Betriebssysteme
Ein Betriebssystem steuert den Ablauf der Anwendungsprogramme in
der Zentraleinheit und in den peripheren Geräten. Es unterstützt
außerdem bei der Datenfernübertragung und dem Rechnerverbund.
Systemsoftware
Betriebssysteme
systemnahe
Software
 Beispiele von Betriebssystemen für große und mittlere DVAnlagen:
MVS, VM, DOS/VSE, SSX (IBM) , BS 2000 (Siemens),
VMS (DEC)
Übersetzungsprogramme
Steuerprogramme
Assembler
Dienstprogramme
Compiler, Interpreter
 Beispiele von Betriebssystemen für Mikrocomputer:
MS-DOS, OS/2, Windows xx
 offene (rechnerunabhängige) Betriebssysteme:
UNIX, Windows NT, Linux
Seite 34
Betriebssysteme – Merkmale und Aufgaben
Betriebssysteme
Herstellerbindung
herstellerspezifisch
(proprietär)
herstellerunabhängig
(offen)
Funktionen
Auftragsverwaltung
Ablaufsteuerung
Datenverwaltung
Programmausführung
Benutzeranzahl
Einprogrammsysteme
Einbenutzersysteme
Mehrprogrammsysteme
Mehrbenutzersysteme
zeitliche
Abwicklung
Stapelverarbeitung
Dialogverarbeitung
Echtzeitverarbeitung
I/OSteuerung
Seite 35
Seite 36
4.3 Systemnahe Software
Bemerkungen zu Betriebssystemen:
(1) Es
existieren
spezielle
Betriebssysteme,
wie
Chipkartenbetriebssysteme oder Netzwerkbetriebssysteme
z.B.
(2) Zu den Dienstprogrammen gehören:
 Binder, Lader (linkage editor, linker, loader)
 Kopierprogramme
 Misch- und Sortierprogramme
 Verwaltungsprogramme (s.a. Datenverwaltung); hier aber als
externe (für den Nutzer sichtbare) Programme, wie z.B.
Programmbibliotheken (librarys)
 Editoren zur Aufbereitung von „Texten“ bzw. Dateien
systemnahe
Software
Datenbankverwaltungssysteme
SoftwareEntwicklungswerkzeuge
Accountingroutinen
Middleware
Datenbankverwaltungssysteme sind spezielle Softwaresysteme, die
die Arbeit in und mit Datenbanken organisieren (s. 7.4 und 7.6).
Accounting-Routinen sind Programme zur Messung und Bewertung
der Inanspruchnahme von Hardware-Komponenten (Prozessoren,
Arbeitsspeicher, periphere Geräte) durch die Anwendungsprogramme.
 Basis für Verbesserung der Auslastung (Tuning)
 Ermittlung von DV-Kosten für Benutzer
Middleware ist eine „Kopplungssoftware“, um
 gleiche Anwendungssysteme auf unterschiedlichen Betriebssystemen benutzen zu können
 dem Nutzer, unabhängig von Hardware und Betriebssystem, eine
einheitliche Benutzeroberfläche zur Verfügung zu stellen
Seite 37
Software-Entwicklungssysteme
 Sammlung von Werkzeugen (tools) zur Entwicklung von
Software.
 Synonyme Begriffe sind Software-Entwicklungsumgebung bzw.
Software-Produktionsumgebung
 Es werden folgende Aufgaben unterstützt
 Spezifikation der Anforderungen an das Produkt
(Pflichtenheft)
 Strukturentwurf der Software
 Implementierung (Programmierung und Test)
 Konfiguration (Verwaltung von Komponenten und deren
Abhängigkeiten)
 Dokumentation
 Qualitätssicherung (z. B. FCM-Modell)
 Sanierung von Altanwendungen (Reverse-Engineering)

Computer-Aided-Software-Engineering
Seite 38
Übersetzungsprogramme
4.4 Betriebsarten von IV-Systemen
Assembler für maschinenorientierte Programmiersprachen
Unterscheidungskriterien
Compiler zur Übersetzung
Maschinencode
höherer
Programmiersprachen
in
Interpreter zur schrittweisen (jede Anweisung einzeln) Übersetzung
eines Programms zur Ausführungszeit
 nach der Anzahl der gleichzeitig in Verarbeitung befindlichen
Programme oder Programmteile  nach Ein- und
Mehrprogrammbetrieb
 nach der Anzahl der Prozessoren  in Ein- und Mehrprozessorbetrieb
Die Übersetzungsprogramme werden im Kontext der Werkzeuge zur
Softwareentwicklung eingesetzt und ergänzt durch:
 nach der Art der Geräteverbindung zum Rechner  in Offlineund Onlinebetrieb
 Editoren zur Eingabe von Programmcode
 nach der räumlichen Entfernung der Geräte  in lokale und
entfernte Verarbeitung
 Testunterstützungswerkzeuge
 Tracer
 Debugger
 Testdatengeneratoren bzw. Testdaten und Testprogramme
 Lasttests unter simulierten Bedingungen
 nach der Form der Aufgabenverteilung  in zentrale und verteilte
Verarbeitung
 Bibliotheken für Komponenten (z. B. I/O, Icons)
Seite 39
5 Kommunikationssysteme
5.1
Kommunikationsarten und technische Grundlagen der
Kommunikation
Kommunikation = Austausch von Informationen
Kommunikation erfolgt zwischen:
 Mensch und Mensch (z. B. Telefonat)
 Mensch und Maschine (z. B. Geldautomat)
 Maschine und Maschine (z. B. PC - Großrechner)
Kommunikationsarten:
 Sprachkommunikation (z. B. Telefongespräch)
 Datenkommunikation (im engeren Sinne;z. B. Flugleitsystem)
 Textkommunikation (z. B. E-Mail; Spezialform der Datenkommunikation)
 visuelle bzw. Bildkommunikation durch
 Standbilder (z. B. Fax)
 langsame Bewegtbilder (z. B. WWW)
 Bewegtbilder (z. B. Videokonferenz)
Kommunikation wird realisiert als:
 Individualkommuniktion
Kommunikation zwischen einer beschränkten Anzahl von Partnern,
zwischen denen gezielt Verbindungen aufgebaut werden. 
Vermittlungsnetze
 Massenkommunikation
Eine Quelle versorgt eine unbegrenzte Anzahl von Empfängern mit
denselben Informationen, zu denen jeder Zugang hat. 
Verteilnetze
Seite 40
Technische Grundlagen
Kommunikationssystem:
Gesamtheit aller Einrichtungen, die einen Informationsaustausch (im
Rahmen der Individualkommunikation) ermöglichen
Kommunikationsendgeräte
Gesamtheit der Einrichtungen an der Ausgangs- oder Endstelle eines
Datenübertragungsweges. Sie sind in der Lage, Informationen zu
senden und zu empfangen.
zum Beispiel
 Datenstationen
 Telefonapparate
 Telefaxgeräte
Datenstation
dazu gehören:
 Kommunikationsendgeräte
Datenendeinrichtung
Schnittstelle
 Übertragungswege und ggf. Vermittlungseinrichtungen
 Übertragungsverfahren
sowie
 Schnittstellen für den Anschluß der Geräte an die Netze
(Hardware)
 Protokolle zur Verständigung
Kommunikation Beteiligten
zwischen
den
an
der
typische Datenendeinrichtungen
 PC`s
 Terminals
 Drucker
 Datenkassen
 Geldautomaten
Bemerkungen:
 Mindestens zwei Datenstationen, die durch einen Übertragungsweg
(eine
Datenübertragungsbzw.
Kommunikationseinrichtung miteinander verbunden sind, bilden ein
Datenübertragungs-(Kommunikations-)system.
 Im allgemeinen ist mindestens eine der beteiligten
Datenendeinrichtungen ein Rechner.
 Sind mindestens zwei Datenendeinrichtungen Rechner, liegt ein
Rechnernetz vor.
Seite 41
5.2 Datenübertragung
Datenübertragungswege
Verbindung zweier Datenstationen durch „Leitungen“, auf denen
codierte Informationen durch elektrische oder optische Signale oder
elektromagnetische Wellen übermittelt werden.
(s. Übersicht)
Datenübertragungsverfahren
Datenübertragungsverfahren sind technische Methoden, nach denen
die Datenübermittlung erfolgt, die i. a. für den Nutzer von geringer
Bedeutung sind und durch ihn nur bedingt beeinflußt werden können.
(s. Übersicht)
Schnittstellen
Schnittstellen beinhalten Festlegungen über
 die physikalischen Eigenschaften der Schnittstelle
 die Bedeutung der an der Schnittstelle ausgetauschten Signale
 die gegenseitige Abhängigkeit der ausgetauschten Signale
wichtige Schnittstellentypen:
 V.24 – serielle Schnittstelle für analoge Übertragung (DIN 66020;
USA: RS 232)
 X.21 – Schnittstelle zwischen DEE und DÜE für synchronen
Betrieb in Datennetzen
 X.25 – Schnittstelle zwischen DEE und DÜE für Paketvermittlung
Seite 42
Verbindungs- und
Funkverbindungen
Vermittlungsarten
für
Kabel-
und
Verbindungsarten:
Festverbindung (Standleitung)
 zwei Endstellen sind über einen festen Übertragungsweg
miteinander verbunden
 Verwendung bei häufiger Datenübertragung oder der
Übermittlung großer Datenmengen zwischen zwei bestimmten
Endstellen
 Vorteile:
 ständige Verfügbarkeit,
 geringere Fehleranfälligkeit,
 höhere Übertragungsgeschwindigkeiten
 Nachteil: Hohe Kosten
Wählverbindung
 zwei Endstellen sind nicht fest miteinander verbunden
 vor jeder Datenübertragung muß die Verbindung neu hergestellt
(„angewählt“) werden
 Verwendung bei seltener Datenübertragung oder der Übermittlung
nur geringer Datenmengen zwischen zwei bestimmten Endstellen
 Vorteil: Geringe Kosten
 Nachteil: Wartezeiten können auftreten
Vermittlungsarten
Leitungsvermittlung
Für die Dauer der Übertragung wird eine feste (physikalische)
Verbindung zwischen zwei Endstellen aufgebaut. Die Verbindung
bleibt bis zur Beendigung der Übertragung exklusiv für die beiden
Teilnehmer reserviert. Nach dem Verbindungsaufbau werden keine
weiteren Adreßinformationen benötigt.
Paketvermittlung
 Die zu übermittelnde Nachricht wird in genormte Teile (Pakete)
zerlegt und paketweise über - möglicherweise verschiedene Netzknoten gesendet.
 Jedes Paket besitzt eine Identifikationsnummer und Informationen
über Absender und Empfänger
 Die Steuerung der Weitersendung der Pakete erfolgt durch die
Netzknoten.
 In
den
Netzknoten
werden
die
Pakete
kurzzeitig
zwischengespeichert und könen unterschiedliche Wege durch das
Netz nehmen („Routing-Verfahren“).
 Beim Empfänger werden die Pakete entsprechend ihrer
Identifikationsnummer wieder in ihre ursprüngliche Reihenfolge
gebracht. Auf dem Übertragungsweg „verlorengegangene“ Pakete
fordert der Empfänger vom Absender automatisch noch einmal an.
Seite 43
Seite 44
Aufgaben der Datenübertragungseinrichtung:
 die von der Datenendeinrichtung gelieferten Zeichen in Signale, d.
h. physikalische Größen, umsetzen, die dann über die Leitung
(Übertragungsweg) übertragen werden
 Signalumsetzung
 die elektrische Anschaltung an das jeweilige Netz vorzunehmen
 Anschalteinheit
Phasen (Ablauf) der Datenübertragung:
(1) Verbindungsaufbau
(2) Aufforderung zur Übertragung
(3) Übertragung
(4) Beendigung der Übertragung
(5) Verbindungsauflösung
Die
Steuerung
dieses
Ablaufs
erfolgt
durch
die
Datenendeinrichtungen. Dazu sind neben den Festlegungen zu
Schnittstellen, Übertragungswegen und –arten organisatorische
Vereinbarungen notwendig.
 Protokolle
Protokolle
enthalten Absprachen über den Aufbau, die Überwachung (anhand
von Fehlermeldungen) und den Abbau von Verbindungen
Standardisierungsbemühungen
um
sogenannte
offene
Kommunikationssysteme (ISO/OSI Referenzmodell)
 Empfehlung zum Aufbau von Protokollen
 7 Schichten (layer), wobei jede Schicht an die direkt darunterliegende Schicht einen Auftrag erteilt, den diese als Dienstleistung
erbringt
7. Anwendungs-Schicht
Definition erlaubter Anwendungen
(z.B. Datenbankabfrage, Prüfung von Zugangsberechtigungen)
6. Darstellungs-Schicht
Festlegung der Bedeutung ausgetauschter Daten
(z.B. Codes, Verschlüsselungen, Sprache, Grafik)
5. Kommunikationssteuerungs-Schicht
Steuerung des Dialogs vom Beginn bis zur Beendigung der
Übertragung
4. Transport-Schicht
Steuerung und Überwachung der logischen Verbindung zwischen
Sender und Empfänger, Vollständigkeitskontrollen
3. Vermittlungsschicht
Aufbau und Abbau des gesamten physischen Übertragungsweges
zwischen Datenendgeräten aus gekoppelten Teilstrecken
2. Sicherungsschicht
Sicherung der 1. Schicht durch Fehlererkennung und -behebung
(Verarbeiten von Kontrollinformationen)
1. Physikalische Schicht (Bit-Übertragungs-Schicht)
ungesicherte Übertragung von Bitfolgen über eine
Übertragungsstrecke
Seite 45
Weitverkehrsnetze
5.3 Rechnernetze und Rechnerverbund
Realisierung als:
Definition:
Ein Rechnernetz ist der Verbund mehrerer getrennter, selbständiger
Rechner durch Datenübertragungswege.
Es werden unterschieden:
 WAN (wide area network; Weitverkehrsnetz), d.h. die
verbundenen Rechner sind geographisch weit voneinander entfernt
(z.B. Internet)
für die Vernetzung werden benutzt:
 (öffentliche) Netze
 Mehrwertdienste
 Terminalnetze
bezüglich des Anschlusses an einen Kommunikationsrechner
(Gateway)
 direkt
 geclustert
(bezüglich der Nutzung von Datenübertragungswegen)
 Punkt-zu-Punkt-Verbindung
 Mehrpunkt-Verbindungen
 Rechnerverbundsysteme
 LAN (local area network; lokales Rechnernetz), d.h. alle
verbundenen Rechner befinden sich in einem eng begrenzten
Areal (z.B. Gebäude, Betriebsgelände)
 Netzverbund, d.h. es werden Weitverkehrsnetze und/oder lokale
Netze untereinander bzw. miteinander gekoppelt. Die Verbindung
erfolgt jeweils über einen ausgewählten Rechner in jedem
beteiligten Netz.
Seite 46
Seite 47
Lokale Rechnernetze
Lokale Rechnernetze unterscheiden sich im wesentlichen bezüglich:
Beispiel für die Kopplung lokaler Netze untereinander und mit
einem WAN in einem Netzverbund
(Ein Rechner jedes Netzes fungiert dabei als Kommunikationsserver
und übernimmt die sogenannte Gateway-Funktion.
 der Übertragungsrate
in Abhängigkeit von der Übertragungsbreite von 4 Mbit/s bis zu
10 Gbit/s
LAN
G
G
 der Netzwerktopologie
 der Zugriffsmethode
 Token-Verfahren
 CSMA/CD-Technik
 des physikalischen Übertragungsmediums
 (nicht) abgeschirmte Adernpaare
 Koaxialkabel
 Glasfaserkabel
 der Netwerk-Hard- und Software
 Netzwerkkarten
 Netzwerkbetriebssystem
LAN
G
G - Gateway-Rechner
WAN
Seite 48
Rechnerverbund
Rechnerverbund ist die ziel- und zweckorientierte Vernetzung von
Rechnern.
Es werden folgende Verbundarten unterschieden:
Bemerkungen:
(1) Ein Weitverkehrsnetz kann durch die bloße Kopplung mehrerer
LAN entstehen.
(2) Bezüglich der räumlichen Ausdehnung existieren spezielle
WAN, wie z.B.
 GAN (Global Area Network; kontinental übergreifendes Netz)
 MAN (Metropolitan Area Network; Netz einer Großstadt bzw.
eines Ballungsraumes)
(3) Die Rechner im Netz können allen Größenklassen angehören.
1. Kapazitätsverbund
gleichzeitige Nutzung der gebündelten Kapazität mehrerer Rechner
 Kapazitätsausgleich bei Belastungschwankungen
 Sicherheitsverbund gegen Ausfälle
2. Geräteverbund
Nutzung von speziellen peripheren Geräten (z.B. Drucker, Plotter,
Backup-Systeme), die nicht an allen Rechnern angeschlossen sind
3. Funktionsverbund (Programmverbund)
Nutzung von Software, die auf einem anderen Rechner verfügbar ist
4. Datenverbund
Nutzung von (verteilten) Datenbeständen durch verschiedene Rechner
5. Kommunikationsverbund
Informationsaustausch zwischen
Rechner
den
Benutzern
verschiedener
Seite 49
Netzwerktopologie (Netzstruktur)
geometrische Darstellung der Anordnung von Rechnern in einem Netz
Grundformen:
1. Vermaschte Struktur
jeder Rechner ist mit jedem anderen verbunden
 sehr leistungsfähig
 teure Lösung
2. Sternstruktur
jeder Rechner ist nur mit einem Zentralrechner verbunden
 Einsparung an Leitungen
 bei Überlastung oder Ausfall des Zentralrechners ist das gesamte
Netz betroffen
3. Ringstruktur
alle Rechner sind gleichberechtigt und ringförmig miteinander
verbunden
 die Übertragung erfolgt nur in eine Richtung
 es existiert kein Zentralrechner
 minimaler Leitungsaufwand bei hoher Rechnerzahl
 hohes Übertragungsvolumen eines Rechners kann gesamtes Netz
überlasten
 Totalausfall bei Ausfall eines Knotens.
-
Spezialfall: Linienstruktur (offener Ring)
Seite 50
4. Busstruktur
entspricht der Linienstruktur, wobei jetzt allerdings einige Rechner
Vermittlungsfunktionen übernehmen
 flexibler Ausbau des Netzes möglich / leicht ergänzbar
 Übertragung kann in beide Richtungen erfolgen
 Ausbau zur hierarchischen Baumstruktur möglich
5. Baumstruktur
Rechner werden hierachisch verknüpft. Auf den Hierachieebenen
können wieder Stern-, Ring-, oder Busstrukturen existieren
 sämtliche Nachrichten laufen über den Wurzelknoten einer
Struktur (Abhängigkeit von diesem Knoten)
Einsatz der Netztopologien:
bei WAN: vermaschte Struktur, Stern- und Baumstruktur
bei LAN: Bus- und Ringstruktur
Seite 51
Seite 52
Internet
Ausgangspunkt:
ARPANet – 1969 vom amerikanischen Vert.-ministerium initiiert und
im wesentlichen von Hochschulen und Forschungseinrichtungen
entwickelt.
Merkmale:
 Robustes Netz auf der Basis einfacher Protokolle (TCP/IP) für
heterogene Hard- und Softwaresysteme
 Paketvermittlung
 Möglichkeit
der
Verknüpfung
schneller
Weitverkehrsverbindungen
mit
„langsamen“
(aber
kostengünstigen) Verbindungen in der Fläche
 Verfügbarkeit
anwendungsnaher
Protokollebenen, wie z.B.:
 File Transfer (FTP)
 World Wide Web (HTTP)
 Usenet News (NNTP)
 Electronic Mail (SMTP)
 Terminal Emulation (TP)
Dienste
auf
höheren
 offene Konzeption für alle Anwendungen und Erweiterungen;
Begrenzungen durch:
 Bandbreite der Anschlüsse,
 Kapazität des Netzes
 Entwicklungsstand der Protokolle und der Client-Software
Seite 53
Internetanwendungen in Unternehmen
WWW im Internet
 asynchrone Kommunikation über E-mail
 Bereitstellung multimedialer Dokumente („Web-Seiten“) , über
Start-Seiten der jeweiligen Anbieter (Hompages) erreichbar sind
 Informationsbeschaffung
(Informationsdienste)
und
–verbreitung
über
WWW
 Geschäftsvorgänge auslösen (über Transaktionsdienste)
 Wesentliches
Gestaltungsmittel
sind
Hyperlinks,
die
Verbindungen zu anderen Web-Seiten herstellen (farbliche
Kennzeichnung, kontextsensitive Zonen)
 Kooperation über Diskussionsforen
 synchrone Kommunikation über verschiedene Kanäle, wie
Videokonferenzsysteme, Chat oder Internet-Telephonie
 Auffinden der Homepages über IP-Adressen bzw. Alias-Namen
(fully qualified domain names)
 virtuelle Unternehmen
 Zuordnung der Aliase zu Ip-Adressen durch sogenannte DNSServer (domain name server)
Bemerkungen:
 Domäne: Verbindung mehrerer Computer
Adressbereich (z.B. www.bw.fh-kl.de)
in
(1)
98% der Großunternehmen in Europa verfügen über einen
Internetzugang
(2)
69% der 500 größten deutschen Unternehmen bieten eine eigene
Homepage an
(3)
im Mittelstand verfügen erst 12% der Unternehmen über einen
Internetzugang und erst 5% haben eine eigene Homepage
einem
Seite 54
Ausprägungen der Internet-Technologie
Darstellungs- und Gestaltungsmittel im Internet
I*Net
Dokumentenbeschreibungssprachen
Internet
Extranet
Intranet
 SGML – (Standard Generalized Markup Language) 1986 von der
ISO definierte Sprache; Basis für HTML und XML
Internet:
Öffentlicher Mehrwertdienst ohne Zugangsbeschränkung
Zielgruppe: Kunden, Interessenten
E-Business-Prozesse: Werbung, Marketing, Absatz, Business- toBusiness (B2B), Business-to-Consumer (B2C)
Intranet:
Anwendung der Internet-Technologie für eine geschlossene
Benutzergruppe im Unternehmen (in der Organisation)
Zielgruppe: Mitarbeiter, Organisationsangehörige
E-Business-Prozesse: firmen(organisations)interne Informationsverteilung zu Geschäftsprozessen bzw. Tätigkeitsgebieten, interne
Kommunikation
Extranet:
Anwendung der Internet-Technologie für eine geschlossene
Benutzergruppe einschließlich der Kunden-Lieferanten-Ketten
Zielgruppe: Geschäftspartner, Zulieferer
E-Business-Prozesse: Kooperation, Einkauf, Supply-Chain-Management, Business-to-Business
 HTML – (Hypertext Markup Language) Sprache für Aufbau eines
WWW-Dokuments
 DHTML – (Dynamic HTML) zur Gestaltung dynamischer
HTML-Dokumente; Verknüpfung von HTML-Konstrukten und
Kommandosprachen
 XML – (eXtensible Markup Language) Metasprache zur
Konstruktion HTML-ähnlicher Sprachen mit der Möglichkeit
„eigene“ Befehle konstruieren zu können
 VRML – (Virtual Reality Modeling Language) Sprache zur
dreidimensionalen Darstellung von Informationen
 PHP – (Hypertext Preprocessor) durch den Web-Server
interpretierte, in HTML-Code eingebettete Sprache zur
dynamischen Erzeugung von Web-Inhalten
Seite 55
Kommandosprachen
 CGI – (Common Gateway Interface) Daten werden an entfernten
Computer übermittelt und per CGI an ein Programm zur
Verarbeitung übergeben. Ergebnis wird an den Benutzer
zurückübermittelt. (f. dynamische Web-Dokumente)
 ActiveX – Sprache zur Verwendung von Programmcode in
HTML-Dokumenten unter MS-Windows-Betriebssystemen
 Java – objektorientierte Programmiersprache (Sun-Microsystems)
Java-Programme werden vom Server auf Computer des Benutzers
übertragen und dort abgearbeitet. Dort muß ein Java-Interpreter
(Java Virtuell Machine, JVM) vorhanden sein.
 Java Script – Makrosprache, deren Code vollständig in HTML
eingebunden ist. Bei Aufruf der HTML-Seite wird das Programm
(der Makro) abgearbeitet.
Seite 56
5.4 Verteilte Verarbeitung
Aufgabenverteilung in Rechnernetzen
kapazitiven oder geographischen Gründen.
aus
organisatorischen,
Verteilte
Verarbeitung
horizontal
vertikal
horizontale Verarbeitung:
Die Verarbeitung findet auf den dezentralen Rechnern statt. Der
Zentralrechner dient zum Datenaustausch und zur Bereitstellung
bereichsübergreifender Informationen (Datenbanken).  Filial- oder
Abteilungsrechner-Konzept
vertikale Verarbeitung:
Von den dezentralen Rechnern werden Daten an einen Zentralrechner
übermittelt und dort verarbeitet, d. h. im einfachsten Fall dienen die
dezentralen Rechner ausschließlich zur Datenerfassung.
wichtig:
In den meisten praktischen Anwendungsfällen verteilter Verarbeitung
treten horizontale und vertikale Verarbeitung gleichzeitig auf.
Seite 57
allgemeineres Konzept der verteilten Datenverarbeitung
Trennung der Funktionen
 Client – Server - Modell
 Präsentation (Benutzerschnittstelle),
Server („Lieferanten“):
Rechner, die ihre „Dienstleistungen“ im Netz zur Verfügung stellen
 Prozeß (Verarbeitung) und
 Datenhaltung
Clients („Kunden“):
Rechner, die die im Netz angebotenen „Dienstleistungen“ nutzen.
führt zum (sogenannten) PPD-Modell
Bemerkungen:
(1) Unter Servern und Clients versteht man sowohl die Hard- als
auch die dazugehörige Software.
Alternativen:
Dezentrale Präsentation
Verteilte Verarbeitung
Dezentrale Verarbeitung
Datenhaltung
Datenhaltung
Datenhaltung
Server
Verteilte Datenhaltung
Datenhaltung
Netz
Verarbeitung
Verarbeitung
Netz
(2) Einzelne Rechner können in einer Doppelfunktion sowohl als
Client als auch als Server fungieren.
Datenhaltung
(3) Unternehmensinterne WAN, LAN oder Rechnerverbünde, die die
aus dem Internet bekannten Protokolle (Übertragungsverfahren)
benutzen werden auch als Intranet bezeichnet.
Netz
Netz
Verarbeitung
Verarbeitung
Verarbeitung
Präsentation
Präsentation
Client
Präsentation
Präsentation
Ziel:
Gemeinsame Nutzung aller im Unternehmen existierenden
Anwendungssysteme,
Datenbestände
sowie
Rechnerund
Geräteleistungen durch alle dazu berechtigten Stellen. Die dazu
erforderlichen Zugriffsrechte werden auf dem Server verwaltet.
Seite 58
Charakteristik von Servern:
Server
aktiv
passiv
wichtig:
Die Aufgabenverteilung zwischen Client und Server wird nicht durch
die Hardware, sondern durch die Zuordnung von Software-Funktionen
zu den beteiligten Rechnern festgelegt.
Zuordnungsmöglichkeiten:
 ein Server bedient einen Client
 ein Server bedient mehrere Clients
 ein Client nutzt mehrere Server
 mehrere Server bedienen mehrere Clients
Seite 59
Vorteile und Nachteile
Vorteile:
 unternehmensweite Nutzung aller vorhandenen Ressourcen
 bessere Zuordnung arbeitsplatzbezogener Aufgaben
 Delegierbarkeit von Verantwortlichkeiten an dezentrale Stellen
 höhere Verfügbarkeiten im Netz bei insgesamt stärkerer
Netzauslastung
 größere Flexibilität als bei zentralen Systemen
 Konzentration von Verwaltungsaufgaben im Netz auf ausgewählte
Server (Upsizing)
 insgesamt niedrigere Hardwarekosten
Nachteile:
 höhere Anforderungen an die Systemverwaltung und das
Netzmanagement
 stärkere Gefährdung der Datensicherheit und des Datenschutzes
Seite 60
5.5 Netzmanagement
Installierung:
 Beschaffung und Installation der in der Planungsphase
festgelegten Geräte einschließlich deren Verkabelung
 ggf. Abschluß von Verträgen mit Anbietern von Netzen und
Mehrwertdiensten (z.B. Telekom)
 Schulung der Benutzer
Vorgehensweise
Betrieb:
Planung
Installierung
Betrieb
Netzmanagement
Planung:
In Abhängigkeit davon
 welche Funktionen und Daten an den einzelnen Arbeitsplätzen
benötigt werden,
 welche Arbeitsplätze zu welchem Zweck miteinander vernetzt
werden sollen und
 von welchen Arbeitsplätzen Zugang zu anderen (auch
standortübergreifenden) Netzen erforderlich ist
sind folgende Entscheidungen zu treffen:
 Netzwerktopologie (und Verkabelungsstrategie)
 Auswahl geeigneter öffentlicher Netze
 Aufgabenverteilung (z.B. Client-Server)
 Auswahl von Endgeräten (z.B. Rechner, Terminals, Drucker) und
Kommunkationseinrichtungen (z.B. Modems, Bridges, Router)
 Auswahl der System- und Anwendungssoftware
 Festlegung von Sicherungsmaßnahmen (Datenschutz und
Datensicherheit)
SystemManagement
Schichtenmanagement
ProtokollManagement
für Anwender interessant: Systemmanagement
 Verwaltung der Netzkomponenten (Konfigurationsmanagement)
 Erkennung von Fehlern im Netz und deren Behebung
(Störungsmanagement)
 Messung
und
Verbesserung
des
Leistungsverhaltens
(Leistungsmanagement)
 anwendungsbezogenes Erfassen und Bewerten der Inanspruchnahme (Abrechnungsmanagement)
 Gewährleistung
von
Maßnahmen
zur
Verhinderung
unbeabsichtigter Störungen [Stromausfälle, Bedienfehler, ...] und
unbefugter Zugriffe [Datenmißbrauch, Datenzerstörung...]
(Sicherheitsmanagement)
Seite 61
6 Datenorganisation
6.1
Grundbegriffe
Definition:
Unter dem Begriff Datenorganisation werden alle Verfahren
zusammengefaßt, die dazu dienen, Daten bzw. Datenbestände
 zu strukturieren, d.h. hinsichtlich ihrer Zusammenhänge zu
anlysieren und zu ordnen (logische Datenorganisation)
 auf peripheren Speichern, insbesondere auf (magnetischen oder
optischen) Platten, zu speichern und für einen Zugriff verfügbar zu
halten (physische Datenorganisation bzw. Datenhaltung)
Erscheinungsformen von Daten
zeichenorientierte Daten
(Buchstaben, Ziffern, Sonderzeichen)
Zeichenorientierte Daten liegen als codierte Informationen (CI) vor
und können formatiert oder unformatiert sein.
Ziele der Datenorganisation:
 Daten logisch so strukturieren und physisch so speichern, daß sie
 einen schnellen Zugriff gestatten,
 leicht zu aktualisieren sind
 sich „beliebig“ auswerten und verknüpfen lassen sowie
 vor Verlust, Zerstörung und unbefugtem Zugriff geschützt sind
 Durchführung eines effektiven Speichermanagements, d.h.
 Eine dem tatsächlichen Bedarf angepaßte, wirtschaftlich
ausnutzbare Speicherkapazität zur Verfügung zu stellen und
 Redundanzen, das sind Mehrfachspeicherungen von Daten,
weitestgehend zu vermeiden
bitorientierte Daten
Bitorientierte Daten enthalten Informationen, mit denen keine
einzelnen Zeichen beschrieben werden, sondern
 entweder statische Informationen, wie z.B. Graphiken, Fotos usw.
 oder dynamische Informationen, wie z.B. Bewegtbilder
(Videosequenzen) oder auch Tonfolgen, Audiodaten (Musik,
Geräusche, ...).
Seite 62
formatierte Daten
Datenbestände, die
 aus Datensätzen mit einer festen Feldeinteilung und
 eindeutig festgelegten Beschreibungen für die Datenelemente
bestehen.
Datensegmente
Logische Zusammenfassung von Datenelementen (Datenfeldern)
Ordnungsbegriff (Schlüssel)
Kennzeichnung von Datensätzen zu deren Identifizierung, um
 sie logisch zu unterscheiden und
 physisch auffinden zu können.
 als Schlüssel können dienen:
 einzelne Datenelemente (Felder)
 geeignete Zusammenfassung von Datenelementen
 künstliche Attribute, wie z.B. Personal-, Kunden- oder Artikelnummern.
Logische Datenorganisation
 bezieht sich auf Datenobjekte
Datenobjekte
Personen:
Kunden, Lieferanten, Mitarbeiter,
Studenten, Dozenten
Gegenstände:
Produkte, Maschinen, Bauteile, Gebäude,
Rohstoffe
Abstrakte Begriffe:
Konten, Buchungen, Bestellungen,
Rechnungen
Dateioperationen
Operationen mit den Datensätzen einer Datei:
Dies sind:
 Auffinden eines Datensatzes Suchen
 Aufnehmen eines Datensatz in eine Datei Einfügen
 Veränderung des Inhaltes eines Datensatzes  Ändern
 Entfernen eines Datensatzes aus einer Datei  Löschen
Seite 63
Seite 64
Hierachie von Datenobjekten:
Datenbank
Datei
(Tabelle)
Datei
(Tabelle)
...
Datensatz
Datenelement
Datenelement
Datei
(Tabelle)
Datensatz
...
...
Datensatz
Datenelement
Seite 65
6.2. Dateiorganisation
Datenorganisation als Bestandteil der Systementwicklung
funktionsorientierte Systementwicklung
Die für einzelne Programme benötigten Daten werden zu Dateien
zusammengefaßt.  Dateiorganisation
Aufbauend auf einer funktionsorientierten Vorgehensweise werden
für betriebliche Funktionen Programme entwickelt. Die Ein- und
Ausgabe der Daten/Informationen für diese Programme erfolgt von
bzw. in Dateien.
daten(struktur)orientierte Systementwicklung
Strukturierung der Daten unabhängig von ihrer Verwendung
(Funktion) sondern entsprechend ihrer logischen Struktur.
 Datenbankorganisation
Verwendungszweck
Stammdaten
objektorientierte Systementwicklung
Zusammenfassung von Daten mit ihren Attributen und Merkmalen
und den darauf anwendbaren bzw. anzuwendenden Operationen
(Methoden, Funktionen)
 Objekte und objektorientierte Datenbanken
Bestandsdaten
Bewegungsdaten
Stammdaten
Informationen über Objekte, die sich überhaupt nicht oder nur wenig
ändern (z.B. Personalnummer, Anschrift, Familienstand oder auch
Stücklisten, Arbeitspläne).
Bestandsdaten
weisen Bestände aus (z.B. Lagerbestände, Kontostände) und werden
laufend aktualisiert (Dialogverarbeitung oder Stapelverarbeitung)
Bewegungsdaten
geben die Veränderung der Bestandsdaten an (mengen- oder
wertmäßige Zu- oder Abgänge)
Seite 66
Einsatzformen der Dateiorganisation
Dateiorganisation
Bemerkungen:
(1)
(2)
Bewegungsdaten sind nicht mit Änderungsdaten zu
verwechseln. Letztere betreffen das Ändern, Löschen oder
Hinzufügen von Stammdaten.
Stammund
Bestandsdaten
beschreiben
Bewegungs- und Änderungsdaten, Ereignisse.
Zustände,
programmintegriert
dateiintegriert
programmintegrierte Verarbeitung
 Jedes Programm/Programmsystem besitzt „eigene“ Dateien für
Stamm- und Bewegungsdaten (seperate Dateiverwaltung).
 Bei den Bewegungsdaten wird unterschieden zwischen:

Originaldaten

vorverarbeitete Daten
 Dieselben Daten werden mehrfach gespeichert (Redundanz).
dateiintegrierte Verarbeitung
 Organisation der Datenbestände derart, dass mehrere Programme
gemeinsam (ggf. nacheinander) auf dieselben Dateien zugreifen
(gemeinsame Dateiverwaltung)
 Unterstützung durch Dateiverwaltungssysteme (file management
systems) möglich.
Seite 67
Verfahren der Dateiorganisation
Einteilung der Daten
Verfahren der
Dateiorganisation
Stamm- Bestandsdaten
daten
Zugriff
Speicherung
Bewegungsdaten
Verarbeitung
Zugriffsformen
 sequentiell physisch fortlaufend, d. h. in der gespeicherten Reihenfolge
 sequentiell logisch fortlaufend, d. h. in einer durch einen Ordnungsbegriff bestimmten (sortierten) Folge
 wahlfreier Zugriff
Speicherungsformen
 sequentielle Speicherung
 verkettete Speicherung
 Index-Verfahren mit
 index-sequentieller Speicherung
 index-verketteter Speicherung
 Binärbäumen
 gestreute Speicherung mit
 direkter Adressierung
 indirekter Adressierung
Verarbeitungsformen
(Reihenfolge, in der Bewegungsdaten verarbeitet werden)
 sortierte Verarbeitung, wobei sich die Sortierung an der Sortierung
der Bestandsdaten orientiert
 unsortierte Verarbeitung, d. h. Verarbeitung der Bewegungsdaten
in der Reihenfolge ihres zeitlichen Anfalls
Seite 68
Beispiel indexverkettete Speicherung
Index-Verfahren der Datenspeicherung
Seite 69
Beispiel ausgeglichener binärer Baum
Beispiel geordneter binärer Baum
Index-Verfahren der Speicherung mit Bäumen
Seite 70
6.3. Datenmodelle
Vorgehensweise:
Datenmodelle sind Voraussetzung für den Übergang von der
Datenorganisation  Datenbankorganisation
„Welche
Eigenschaften 
hat
ein
bestimmtes
Objekt?“
zusätzlich:
„Welche
Objekte
haben
bestimmte
Eigenschaften?“
Gründe:
(Nachteile der Dateiorganisation)
 Abhängigkeiten zwischen Programmen und Dateien und daraus
bedingte Änderungen
 hohe Redundanz und Fehleranfälligkeit der Datenpflege
 Inflexibilität der Daten bezüglich Auswertungen und Verknüpfungen
Betrachtung der Daten vorerst unabhängig von deren späteren
Verwendung
(1)
Ermittlung der logischen Struktur der Daten
(2)
Festlegung der Art der physischen Speicherung
(3)
Betrachtung der Verknüpfung der sich auf die Daten
beziehenden Anwendungssysteme
semantische Datenmodelle zur Beschreibung der logischen Struktur
von Daten (konzeptionelle Datensicht)
dazu wird benutzt:
Entity-Relationship-Modell (ERM)
Dieses Modell ist Voraussetzung für verschiedene Datenbankmodelle,
und zwar
 hierarchische Datenbankmodell
 Netzwerk-Datenbankmodell
 relationales Datenbankmodell
Ziele von Datenbanken
 Ermöglichung des Vielfachzugriffs durch unterschiedliche
Programme und Benutzer
 Ermöglichung flexibler (nicht notwendig vorher festzulegender)
Auswertungs- und Verknüpfungsmöglichkeiten
 kurze Verarbeitungs- und Zugriffszeiten
Seite 71
Entity-Relationship-Modell
Vorgehensweise
(1) Erfassung und Beschreibung der Objekte (Entities)
 Ermittlung der Eigenschaften (Attribute) eines Objektes und
der Attributsausprägungen (Merkmalsausprägungen, Wertebereich)
 Zusammenfassung gleichartiger Objekte zu einem Objekttyp
(Entitytyp)
(2) Erfassung und Beschreibung der Beziehungen(Relationen)
 Zwischen Objekten oder Objekttypen bestehen Beziehungen,
wobei gleichartige (hinsichtlich Art und beteiligter Objekttypen) Beziehungen zu Beziehungstypen zusammengefaßt
werden
 Es werden folgende Arten von Beziehungen unterschieden
 1 : 1 Beziehung
 1 : n Beziehung
 n : 1 Beziehung
 m : n Beziehung
 Beziehungen können zwischen Objekten gleichen Objekttypes
sowie zwischen Objekten unterschiedlichen Objekttypes bestehen
(3) Graphische Darstellung von Objekten und Beziehungen in einem
Entity-Relationship-Diagramm
Seite 72
Seite 73
Seite 74
6.4 Datenbankorganisation
6.4.1. Grundbegriffe und 3-Ebenen-Konzept
Begriffe der Datenbankterminologie gehen zurück auf:
„Data Base Task Group“ (DBTG; 1965 eingerichtet)
DBTG gehört zu der seit 1959 existierenden CODASYL –
Vereinigung
(Conference on Data Systems Languages) (ursprünglich für COBOLBenutzer)
SENKO (entity – set model, 1973)
CHEN (entity – relationship model, 1976)
mit
 Datenelement = Datenfeld = item
 Datengruppe = Datensegment = aggregate
 Datensatzgruppe = Datensatztyp = record type
Definition:
Datenbank = Def Integrierte Ansammlung von Daten, die allen Anwendern eines Bereiches als gemeinsame Basis aktueller
Informationen zugänglich ist. Die Daten sind entsprechend den
natürlichen Zusammenhängen in der realen Welt strukturiert. (Logisch
zusammengehörige Dateien [Files], die ihrerseits o. g. Strukturierung
unterliegen).
Auf die Informationen einer Datenbank kann auch auf ungeplante
Weise zugegriffen werden, d. h. ohne Einsatz spezieller Anwendungsprogramme.
Definition:
Ein Datenbank-Managementsystem (DBMS) soll es dem Anwender
ermöglichen, ohne Kenntnis der Speicherorganisation, der
physikalisch-technischen Realisierung der Datenspeicherung und
ohne besondere EDV-bezogene Kenntnisse (wie z.B. Programmierung) sich die Informationen abzurufen, die er für seine Arbeit
benötigt. Der Benutzer soll in der Lage sein, dem System mitzuteilen,
welche Informationen er benötigt, und nicht, wie sie zu gewinnen
sind, also nicht wo sie physisch gespeichert sind und nicht wie auf sie
zugegriffen werden kann.
 Datei = Tabelle = table
Seite 75
Forderungen an ein DBMS
Datenunabhängigkeit in DBMS
 Unabhängigkeit des Anwenders/der Anwendungen von
 der physikalisch-technischen Organisation der Datenspeicherung
 Art und Weise der Informationsgewinnung
 (+ der zur verfügungstehenden Hardware)
Änderungen an der Struktur der Datenbestände sollen nicht
zwangsläufig auch zu umfangreichen Änderungen am Programmbestand führen.
Notwendige Strukturmodifikationen in Dateien bzw. Datenbanken
sollen ausgeführt werden können, ohne die Anwendungen wertlos zu
machen.
 Integrität und Redundanzfreiheit
 Datenunabhänigkeit
 „ungeplante“ Informationsbereitstellung in Abhängigkeit der (operativen) Anwenderanforderungen (Benutzersicht)
 Benutzerfreundlichkeit
 (leicht zu erlerndende „Datenbanksprache“)
Mit einem DBMS wird den Anwendungsprogrammen ermöglicht,
Daten nicht mehr nur satzorientiert (also mit allen Feldern eines
Datensatzes) zu verarbeiten, sondern nur noch die für die jeweilige
Anwendung relevanten Felder auszuwählen. Felder, die für das jeweilige Programm unerhebliche Daten enthalten, treten im Programm
nicht in Erscheinung.
Werden dann zum Beispiel neue Felder definiert für Informationen,
die nicht für diese Anwendung bestimmt sind, so ist eine Programmänderung nicht erforderlich.
 Vielfachzugriff (jeder, der autorisiert ist)
 Flexibilität (Daten müssen in beliebiger Form verknüpfbar sein,
müssen fortlaufenden oder dirketen Zugriff ermöglichen)
 Effizienz
 kurze Zeiten für Abfrage, Verarbeitung sowie Änderungen und
Ergänzungen des Datenbestandes
 Softwarelebenszyklus verlängert sich
außerdem:
gleiche Informationen müssen nicht mehrfach gespeichert werden
(wie in ausschließlich dateibezogenen Datenbeständen)
 keine Redundanz (Redundanzfreiheit)
 Integrität (jeder Anwender/jedes Programm arbeitet mit dem
gleichen aktuellen Informationsstand)
 Datensicherheit
Seite 76
Das 3-Ebenen-Konzept
(Architektur nach ANSI/SPARC)
ANSI = American National Standard Institute
SPARC = Standards planning and Requirement Committee
Ziele:
(Erfüllung der Forderungen an ein DBMS)
 Befreiung des Anwenders von Überlegungen, wie Daten zu
speichern sind und wie sie wiedergewonnen werden können,
unabhängig davon, auf welchem Computer – und mit welchem
Dateiverwaltungssystem die Speicherung praktisch durchgeführt
wird.
Benutzer 1
externe
Ebene
konzeptionelle
Ebene
interne
Ebene
Anwendungsprogramm
...
Benutzer n
...
Anwendungsprogramm
Anwendungsprogramm
...
Anwendungsprogramm
QL
DML
logische
Datenstrukturen
DDL
physische
Datenorganisation
DSDL
 Datenunabhängigkeit für den Anwender=
 individueller Blickwinkel auf die Daten, der unabhängig von
der jeweiligen physischen Struktur des Datenbestandes ist
 Datengewinnung ohne Angabe von Zugriffsmethoden; Programm von Änderung der physischen Struktur möglichst
wenig betroffen
QL
Query Language
DML Data Manipulation Language
DDL Data Description Language
DSDL Data Storage Description Language
außerdem:
Verwaltung der Datendefinitionen einer Datenbank in einem
sogenannten Data Dictionary (DD)
Seite 77
Drei-Ebenen-Konzept (2)
6.4.2 Logische Datenbankorganisation
externe Ebene:
Betrachtungsweise (Blickwinkel), des Anwenders auf die Daten, und
zwar nicht auf deren physische Organisation, sondern in der
Anordnung und mit dem Informationsgehalt, wie er die Daten sehen
möchte. Sichtbar gemacht werden kann jedoch nur der
Informationsgehalt, der auf der untergeordneten Ebene zur Verfügung
gestellt wird.
hierachisches Datenbankmodell
 alle Beziehungen werden durch eine Baumstruktur dargestellt
 jeder Entitytyp hat genau einen Vorgänger und kann mehrere
Nachfolger besitzen
 nur auf der obersten Stufe gibt es genau einen Entitytyp ohne
Vorgänger
konzeptionelle Ebene:
Umsetzung der „realen Welt“ in ein logisches Schema, nach dem die
Daten organisiert und zur Verfügung gestellt werden. Auf dieser
Ebene werden auch die Beziehungen formuliert, die zwischen unterschiedlichen Objekten bestehen. Die Definition der konzeptionellen
Ebene setzt den Datenbankentwurf in eine Datenbeschreibung aller
Objekte und Beziehungen um. Was hier nicht berücksichtigt wurde,
kann auch nicht als Information aus der DB gewonnen werden. Die
konzeptionelle Ebene beinhaltet auch Datenschutzkriterien (z.B.
Zugriffsrechte).
interne Ebene:
Sicherung der physischen Speicherung der Daten, die sich an den
jeweiligen Gegebenheiten des Computers orientieren muß. Hier
werden Speichermedium, Dateiaufbau, Datenverknüpfungen und
Zugriffspfade definiert, durch die die Anforderungen, die von der
externen Ebene ausgehen, realisiert werden.
Nachteil:
Es lassen sich zwischen übergeordneten und untergeordneten
Entitypen immer nur 1:n – oder 1:1 – Beziehungen darstellen. m:n –
Beziehungen müssen unter Einbeziehung von Wiederholungen
dargestellt werden.
Netzwerk – Datenbankmodell (Netzwerkmodell)
 jeder Entityp kann mehrere Nachfolger haben
 jeder Entitytyp kann mehrere Vorgänger haben
 es kann mehrere Entitytypen geben, die keinen Vorgänger haben,
d.h. insbesondere auf der obersten Stufe können sich mehrere
Entitytypen befinden.
Bemerkung:
m:n Beziehungen werden dargestellt,
„Verbindungs-Entitytypen“ definiert werden.
indem
sogenannte
Nachteil:
Die freie Verknüpfbarkeit von Entitytypen und die Beschreibung
bestimmter Zusammenhänge sind nur bedingt möglich.
 Übergang zum relationalen DB-Modell
Seite 78
Grundbegriffe:
(Unter Verzicht auf graphische Darstellungen werden mengentheoretische Ansätze oder tabellarische Darstellungen gewählt)
Bezeichnungen:
Tupel
für Entity bzw. Datensatz
Relation für Entitytyp bzw. Datei (Tabelle)
 Alle Daten werden in zweidimensionalen Tabellen mit jeweils
einer festen Anzahl von Spalten und einer beliebigen
(variierenden) Anzahl von Zeilen dargestellt.
Attribute -
zur Beschreibung der Entities (Spalten einer
Relation). Für jedes Attribut existieren bestimmte
Attributausprägungen (Wertebereich bzw. Domäne).
Bemerkungen:
(1) Die Zeilen einer Tabelle müssen paarweise verschieden sein, d.h.
es existieren keine zwei identischen Zeilen.
(2) Die Reihenfolge der Zeilen oder Spalten spielt keine Rolle.
(3) Die Anzahl der Attribute heißt Grad oder Stelligkeit der Relation.
(4) Attribute können zusammengesetzt sein, d.h. aus mehreren Teilen
bestehen
(5) Attribute sind stets atomar, d.h. nicht weiter zerlegbar. (D.h.
insbesondere für zusammengesetzte Attribute, daß eine
Betrachtung einzelner Teile nicht möglich ist.)
Verallgemeinerung des Schlüsselbegriffs:
Schlüssel = Def Jedes Attribut bzw. jede Attributkombination durch die
jedes Tupel einer Relation (Datenbanktabelle) eindeutig definiert
(identifiziert) wird
Bemerkungen:
(1) Attributkombination ist nur dann ein Schlüssel, wenn durch
Wegnahme eines Attributes die Schlüsseleigenschaft verlorengehen würde.
(2) Jedes Attribut, das selbst Schlüssel oder Teil eines Schlüsselattributes ist, heißt Schlüsselattribut.
(3) Übrige Attribute heißen Nichtschlüsselattribute
(4) Derjenige Schlüssel, der zur Identifizierung der Relation ausgewählt wird, heißt Primärschlüssel
(5) Alle weiteren Attribute mit Schlüsselfunktion können als Sekundärschlüssel dienen.
Seite 79
jetzt: schrittweise Redundanzen beseitigen
 Normalisierungsprozeß
1. Normalform:
Eine Relation befindet sich in der 1. Normalform, wenn ihre Attribute
nicht selbst wieder Relationen, sondern elementare Attribute sind.
2. Normalform:
Eine Relation der 1. Normalform befindet sich in der 2.Normalform,
wenn zur Beschreibung der Abhängigkeit vom Primärschlüssel für
jedes Attribut, das nicht zum Primärschlüssel gehört, alle Attribute
des Primärschlüssels benötigt werden („volle funktionale
Abhängigkeit“)
3. Normalform:
Eine Relation der 2. Normalform befindet sich in der 3.Normalform,
wenn alle Attribute, die nicht zum Primärschlüssel gehören, direkt
von diesem abhängen. Es ist also nicht erlaubt, dass ein Attribut, das
nicht zum Primärschlüssel gehört, nur indirekt von diesem abhängt.
Das heißt, die Attribute, die nicht zum Primärschlüssel gehören
müssen wechselseitig voneinander unabhängig sein.
 Normalisierung führt zur Beseitigung der Wiederholungen bei
Nichtschlüsselattributen;
jedoch
treten
Wiederholungen
(Redundanzen) bei den Schlüsselattributen auf.
Seite 80
Seite 81
Speicherungsformen
6.4.3 Physische Datenbankorganisation
Realisierung der in der konzeptionellen Ebene vorgenommenen
Datenbankbeschreibung und der dort beschriebenen Beziehungen auf
den peripheren Datenspeichern
 Liste
Das beinhaltet:
 (Adreß-)Tabellen
 Festlegung von Länge und Format von Datenfeldern und
Datensätzen
 invertierte Dateien
 Verkettung
 Festlegung der Zugriffspfade
Liste:
 interne Realisierung von Verknüpfungen zwischen den Daten
(nicht mehr nur Ordnungsbegriff zwischen Datensätzen, sondern
auch Beziehungen zwischen einzelnen Attributen eines Datensatzes
oder verschiedener Datensätze)
Physische Nebeneinanderstellung der Datensätze in ihrer logischen
Reihenfolge. Listen sind besonders für Baumstrukturen geeignet. Die
Entities werden unmittelbar hintereinander (sequentiell) gespeichert,
indem der Baum des hierachischen Modells stufenweise von oben
nach unten und in jeder Stufe von links nach rechts abgearbeitet wird.
Die Zugriffszeiten sind sehr hoch.
Seite 82
Verkettung:
Innerhalb jedes logischen Satzes verweist ein Zeiger auf die physische
Adresse des logisch nachfolgenden Datensatzes. Der Begriff „logisch
nachfolgend“ kann sich dabei auf jedes beliebige Attribut beziehen.
Der Zeiger des letzten Satzes in der Kette wird besonders gekennzeichnet, und zwar:
 entweder durch ein „Ende“-Vermerk (EoF) (offene Kette)
 oder durch einen Verweis auf dem ersten Satz der Kette
(geschlossene oder Ringkette)
Die physische Anordnung der Sätze auf dem Speichermedium ist
unabhängig von ihrer Verkettung. Zur Erhöhung der Sicherheit und
zum schnelleren Auffinden von Sätzen kann zusätzlich zum
vorhandenen Zeiger ein zweiter eingeführt werden, der auf die
physische Adresse des logisch vorangehenden Satz verweist.
(Doppelverkettung, Rückwärtsverkettung).
Vorteile:
 Wenn Adresse des ersten Satzes einer Kette bekannt ist, lassen
sich alle übrigen Sätze einer Kette schnell finden.
 Zu- und Abgänge (Einfügungen und Streichungen) sind leicht zu
behandeln, da „nur“ Zeiger zu verändern sind
(Adreß-)Tabellen:
Adressenzeiger aus den Datensätzen werden aus den Sätzen
ausgelagert und in Tabellen (pointer arrays) zusammengefaßt. Damit
bleiben Sachprozesse zunächst auf die Adressen beschränkt. Der vollständige Datensatz wird in der Regel erst am Ende des Sachprozesses
benötigt. Die Ordnung (Sortierung) der Adressen ineiner AdreßTabelle erfaßt z. B. nach verschiedenen Ausprägungen eines
Attributes
Invertierte Dateien:
Weiterführung des Prinzips der Adreßtabellen, indem alle Sätzeeiner
Datei nach allen Ausprägungen
 eines Attributes (Invert. im engeren Sinn) oder
 mehrerer Attribute (Intervert. im weiteren Sinn)
in Tabellen geordnet werden. Jede Tabelle enthält neben den Werten
des betreffenden Attributes die Satzadressen.
Nachteile:
 größerer Speicherplatzbedarf
 längere Sachzeiten, wenn sich Datenbestand über mehrere
Zylinder erstreckt
Verkettung kann kombiniert werden mit Index-Tabellen, die auf
Ordnungsbegriffe der logisch nachfolgenden Datensätze oder deren
Position in der Indextabelle verweisen.
Seite 83
6.4.4 Datenbankentwurf
Datenbankentwurf = Def
Vorbereitung und Realisierung der konzeptionellen Ebene eines
DBMS
 3 Phasen:
Definition von Relationen und Normalisierung
Definition der Relationen (Tabellen), die für einen bestimmten Zweck
(ein Informationssystem) benötigt werden.
 mehrstufiger Prozeß der „Normalisierung“
(1) System- und Datenanalyse
(2) Definition von Relationen und Normalisierung
(3) Konzeptionelles DB-Design
Konzeptionelles DB-Design
Überprüfung der in Phase 2 entstandenen Relationen (Tabellen) auf:
System- und Datenanalyse
Diese Phase wird nicht notwendig von EDV-Fachleuten
vorgenommen. Voraussetzung ist eine gute Kenntnis der realen
„Unternehmenswelt“ sowie des Informationsbedarfes der Benutzer.
Analyse von Schwachstellen und Zusammenhängen des
abzubildenden Unternehmensbereiches. Kenntnisse des verwendeten
DB-Systems sind nicht unbedingt erforderlich.
Erstellung eines Datenkataloges
 tabellarischer Aufbau
 enthält Angaben über alle Datenelemente, den jeweiligen
Datentyp, den Wertebereich (Domäne), Zweck des Datums sowie
besondere Funktion (z.B. Schlüssel)
 Festlegung von Namen für Attribute
 Größe (Anzahl der Attribute)
 Definition von Indizes (Anlegen von Indextabellen)
(Indizes beschleunigen die Ausführung bestimmter DB- bzw.
Abfrageoperationen)
 Umsetzung externer Datensichten, d. h. welche Attribute werden
welchem Benutzer zur Verfügung gestellt
 Definition von Zugangsberechtigungen und Privilegien
Seite 84
6.5 Datenintegrität und Datenmanagement
Datenintegrität
Datenmanagement
 Daten müssen vollständig, korrekt und widerspruchsfrei sein und
die Realität, die sie beschreiben exakt und aktuell wiedergeben.
z. B. muß jeder Wert eines Fremdschlüssels in einem verknüpften
Primärschlüssel auch als Wert im entsprechenden Primärschlüssel vorkommen (referentielle Integrität).
 Daten, die redundant gespeichert sind (wenn überhaupt), müssen
dasselbe aussagen.
 Datenintegrität geht vom Begriff der Transaktion aus, d.h. dem
Übergang einer Datenbank von einem konsistenten Zustand in
einen anderen.
Ursachen für Inkonsistenzen sind hauptsächlich:
 gleichzeitiger Zugriff mehrerer Benutzer
 Störungsfälle (Programmfehler, "Systemabstürze")
In Anknüpfung an das Drei-Ebenen-Konzept
Datenmanagement folgende Funktionen zugeordnet:
werden
dem
 Datenarchitektur: Datenmodellierung, Festlegung von Zugriffsrechten
 Datenadministration: Einrichtung und Pflege des Data Dictionary
 Datentechnik: Einsatz des DBMS mit allen zugehörigen Aufgaben
wie z. B. Realisierung von Sicherungsstrategien, Überwachung
der Performance (Systemauslastung, Antwortzeitverhalten), usw.
 vorbeugende Maßnahmen:
 Serialisierung (Synchronisation der Zugriffe)
 Recovering mit:
 before image
 after image
 Schatten-Datenbank
(roll forward mit Log-Funktion)
Seite 85
Integration
 Kombination von Daten- und Methodenbanken
 Kombination von Datenbanken und Expertensystemen
6.6 Weiterentwicklung von Datenbanken
70er Jahre
hierachische und Netzwerkmodelle
80er Jahre
Migrationsstrategien (Umstellung auf relationale Datenbanken)
Migration
 Umstellung der Grundmodelle
 Anpassung
an
veränderte
Hardware,
Betriebssysteme,
Oberflächen (Benutzerfreundlichkeit)
 Berücksichtung von Kommunikationstechnologien (verteilte DB)
90er Jahre
Downsizing  Portierung auf Client-Server-Modelle
unter
Beibehaltung
von
Zentralrechnern
Transaktionssysteme
Ergänzung und Erweiterung
Denormalisierung und NF2-DB (Non First Normal Form)
 geschachtelte Relationen (nested Relations), d.h. Attribute können
selbst wieder Relationen sein
(Hosts)
für
generell:
 Integration der Datenbanktechnologie mit anderen Methoden und
Instrumentarien der Informationsverarbeitung
 Migration bestehender DB-Systeme
 Ergänzung und Erweiterung der Grundmodelle
darüber hinaus:
 mehrdimensionale Datenbanken
 verteilte Datenbanken
 parallele Datenbanken
 zeitorientierte Datenbanken
 Multimedia-Datenbanken
 aktive Datenbanken
 objektorientierte Datenbanken
 hybride Datenbanken
Seite 86
Exkurs zu objektorientierten Modellen
Objektorientiertes Datenbankmodell
Beschränkungen klassischer Datenbanksysteme:
 Datensätze haben festes Format und erlauben nur einfache
Datentypen
 Abstraktionskonzepte fehlen (z.B. Zusammenfassen von ähnlichen
Objekten)
 begrenzte Abfragesprachen
 nur wenig Operationen möglich (Einfügen, Ändern, Löschen,
Suchen)
 keine benutzerdefinierten Operationen möglich
 keine Datenkapselung (Einschränkung erlaubter Operationen)
 umständliche Einbettung in Programmiersprachen
 ineffizient bei Nicht-Standard-Anwendungen (CAD, CAM, CIM,
GIS)
 objektorienterte Datenbanken
 Benutzung von Objekten mit Attributen und Methoden
 Möglichkeit der Vererbung, d. h. Übertragung von Eigenschaften
und Methoden eines Objektes auf dessen Kindobjekt(e)
Vorteile:
 auf erkenntnistheoretischer und Notationsebene eine dem
Menschen entgegenkommende Art der WR
 gute
Repräsentationsmöglichkeiten
für
Taxonomien
(Informationen brauchen physisch nur einmal gespeichert werden
und können in verschiedenen Frames benutzt werden)
 gute Strukturierungs- und Organisationsprinzipien
 gute Möglichkeiten der Einbindung prozeduraler Elemente und
der Schnittstellengestaltung
 Möglichkeit, Wissen über den Gebrauch von Basiswissen, also
Metawissen; zu repräsentieren
 Parallelverarbeitung ist möglich
 Nutzung von "default"-Werten
Nachteile:
 höherer Beschreibungs- und Modellierungsaufwand
 ansonsten keine, da die "Originalidee vage genug ist, um Raum
für kreative Vorstellungen zu lassen" (HAYES-ROTH).
 Anwendung in:
 Datenbanktechnologie
 Künstlicher Intelligenz (Wissensrepräsentation)
 Systementwicklung
Seite 87
Objektorientiertes Konzept in der Datenbanktechnologie ermöglicht:
[Tabellen (Entitytypen) sind die Frames (Objektklassen)]
 Nutzung von Vererbungseigenschaften
 Parallelisierung (Messages)
 Integration aktiver Komponenten (Methoden)
 Nutzung von Datenbanken in Wissensbasen
 Zeitorientierung über Dämonen
 benutzernahe Modellierung
 Integration korrespondierender Programiersprachen
Seite 88
Herunterladen