Wirtschaftsinformatik • Teil 1 Grundlagen: Daten 2 • Teil 1 Grundlagen: Hardware und Software 57 • Teil 2 Datenbanken 97 • Teil 3 Kommunikationstechnologie 153 • Teil 4 Datenschutz und Datensicherheit 185 • Literaturverzeichnis 204 © Werner Weickert Seite 1 Wirtschaftsinformatik Grundlagen – Teil 1 Seite 2 © Werner Weickert Inhalt - Grundlagen (Teil 1) • Daten – Definitionen – Zahlensystem – Datenformate • Hardware • Software © Werner Weickert Seite 3 Grundlegende Begriffe Was ist ein Computer? • Nach DIN-Definition ist ein Rechner eine Funktionseinheit zur Verarbeitung von Daten, nämlich zur Durchführung mathematischer, umformender, übertragender und speichernder Operationen • EDV, EDVA: Elektronische Datenverarbeitung • Synonyme – Rechner, Rechensystem, Rechenanlage, Computer – Datenverarbeitungssystem, DV-Anlage, EDV-Anlage © Werner Weickert Seite 4 Grundlegende Begriffe • Daten – Information in einer maschinell verarbeitbaren Form – Schwerpunkt liegt auf Spezifikation der Syntax – Datenarten können sein Zahlen, Texte, Grafiken, Ton oder Videoaufzeichnungen • Information – Angaben über Sachverhalte und Vorgänge – erhöht den Wissenstand des Adressaten – enthält Syntax (Form) und Semantik (Inhalt) • Wissen – beinhaltet pragmatische Dimension – ist mit Ziel und Zweck verbunden © Werner Weickert Seite 5 Gliederung von Information bzw. Daten Information Erscheinungsform Repräsentationsform Aufgabe im Verarbeitungsprozess Schrift digital Steuerdaten Ton analog Nutzdaten Bild Multimedia Organisatorisch: Bit, Tetrade, Byte, Wort, Zeichen, Feld, Satz, Block, Datei, Datenbank © Werner Weickert Seite 6 Von der Natur zum Netzwerk © Werner Weickert Seite 7 Analoge Daten • Darstellung durch kontinuierliche Funktionen • Darstellung erfolgt durch physikalische Größe, die sich entsprechend den abzubildenden Sachverhalten oder Vorgängen stufenlos ändert • Beispiele – – – – Zeitanzeige mit Ziffernblatt und Zeiger Temperaturanzeige durch Quecksilbersäule in Thermometer Speicherung von Musik auf einer LP Analoge Telefonie, analoges Fernsehen © Werner Weickert Seite 8 Digitale Daten • Darstellung durch Zeichen • Ein Zeichen ist ein Element aus einer zur Darstellung von Information vereinbarten endlichen Menge von verschiedenen Elementen, dem Zeichenvorrat Beispiele: Buchstaben, Ziffern, Interpunktionszeichen, Steuerzeichen, Farbpunkte von Bildern, akustische Signale • Zeichen werden bei der maschinellen Verarbeitung durch elektrische Impulsfolgen, magnetisierte Positionen auf Datenträgern usw. dargestellt • Ein Code ist eine Vorschrift für die eindeutige Zuordnung (Codierung) der Zeichen eines Zeichenvorrats zu demjenigen eines anderen Zeichenvorrats Beispiele: Morsecode, ASCII © Werner Weickert Seite 9 Text: ASCII-Code ASCII: American Standard Code for Information Interchange • genormter, weit verbreiteter Zeichensatz, für englischsprachige Texte, ohne Umlaute • für Schrift- und Steuerzeichen • ISO-Def. 7 Bit, 27 = 128 Zeichen, dann auf 8 Bit erweitert © Werner Weickert Seite 10 Codesicherung Grundbegriffe 1 Prüfbit (Paritätsbit, Parity Bit) Zusätzliches (9.tes) Bit, das an den Coderahmen angefügt wird, um die Anzahl der Einsen auf gerade (even) oder ungerade (odd) Parität (Anzahl) zu setzen. z.B. im ASCII-Code mit gerader Parität „A“ 0 01000001 Anzahl 2 „S“ 0 01010011 Anzahl 4 Sender schickt „R“ 1 01010010 Anzahl 4 I Empfänger erhält 1 01000010 kann Fehler erkennen z.B. Bitfehlerrate im „schlechten“ analogen Netz 10-4 © Werner Weickert Seite 11 Codesicherung Grundbegriffe 2 Redundanz „Überschuss“ in der Informationsdarstellung Differenz aus Darstellung - Informationsgehalt Beispiel: 8-Bit ASCII hat 256 Zeichen (und Codekombinationen) 8-Bit-ASCII mit Prüfbit hat 512 Code-Kombinationen (davon aber weiterhin nur 256 „richtige“ Zeichen) Das ergibt 256 redundante Codekombinationen © Werner Weickert Seite 12 Codesicherung Grundbegriffe 3 Hamming-Abstand je zweier Zeichen ist die unterschiedliche Anzahl von Bitstellen z.B. „A“ 0 0 1 0 0 0 0 0 1 „R“ 1 0 1 0 1 0 0 1 0 Hammingabstand 4 Hammingabstand eines Codes ist der minimale Hammingabstand je zweier Zeichen Zur Fehlerkorrektur eines Codes (ECC) muss gelten: H/2>1 Da im ASCII-Code mit Prüfbit gilt: H = 2 ist der ASCII-Code nur fehlererkennend! © Werner Weickert Seite 13 Codesicherung Methoden 1 • A) Prüfbit, Zeichenparität, VRC (vertical redundancy check) • Querparität Informationsfluss Zeichenorientiertes Verfahren zur Fehlererkennung © Werner Weickert Seite 14 Codesicherung Methoden 2 • B) Blockprüfzeichen, BCC (Block Check Character), • Längsparität (zeichenorientiertes Verfahren zur Fehlererkennung) C) Kreuzparität = A) + B) Verfahren zur Fehlerkorrektur! © Werner Weickert Seite 15 Codesicherung Methoden 3 • D) Zyklische Redundanzprüfung CRC (Cyclic Redundancy Check) © Werner Weickert Seite 16 Nutzdaten • Stammdaten – zustandsorientiert – zur Identifizierung, Klassifizierung und Charakterisierung von Sachverhalten – über einen längeren Zeitraum hinweg unverändert • Änderungsdaten – abwicklungsorientiert – lösen eine Änderung von Stammdaten aus • Änderungsdienst (Update) – Berichtigen, Ergänzen, Löschen von Stammdaten © Werner Weickert Seite 17 Nutzdaten • Bestandsdaten – zustandsorientiert – kennzeichnen betriebliche Mengen und Werte • Bewegungsdaten – abwicklungsorientiert – entstehen immer wieder neu durch die betrieblichen Leistungsprozesse – bewirken Veränderung von Bestandsdaten • Bewegungsvorgänge = Transaktionen © Werner Weickert Seite 18 Steuerdaten • für die interne Verwaltung der Daten • steuern den Informationsverarbeitungsprozess • Beispiel: Datenübertragung Steuerdaten kennzeichnen ein Datenpaket so, dass sie die Übertragung oder den Übertragungsweg für die Weiterleitung von Nutzdaten beeinflussen. © Werner Weickert Seite 19 Rechnerinterne Datendarstellung Binärzeichen oder Bit (engl.: binary digit) • Jedes der Zeichen aus einem Zeichenvorrat von zwei Zeichen z.B. Morsealphabet • Zur Darstellung der Bits können beliebige Zeichen benutzt werden, i.d.R. werden die Zeichen 0 (binäre Null) und 1 (binäre Eins) verwendet, man spricht dann von einem Dualsystem, wenn dieses binäre System zur Zahlendarstellung (siehe Stellenwertprinzip) verwendet wird. • Rechnerintern werden die zwei verschiedenen Zeichen durch Zustände mit unterschiedlicher Stromspannung realisiert Byte: Folge von 8 Bits (kleinste adressierbare Einheit bei Bytemaschinen, zu unterscheiden von Wortmaschinen) © Werner Weickert Seite 20 Mit 1 Bit lassen sich 2 Zustände darstellen AUS = 0 © Werner Weickert EIN = 1 Seite 21 Bit Anzahl Bits Bitkombinationen 1 0 1 2 00 01 10 11 3 000 001 010 011 100 101 110 111 Mit drei Bits lassen sich 23 = 8 verschiedene Zeichen darstellen © Werner Weickert Seite 22 Organisationseinheiten für die rechnerinterne Darstellung: 1 Byte = 8 Bits Anzahl Bitkombinationen Bits Darstell.kapazität 1 1 0 1 2 =2 2 2 00 01 10 11 2 =4 3 3 4 000 001 010 011 100 101 110 111 0000 ... 2 =8 4 2 = 16 5 5 00000 ... 2 = 32 6 6 000000 ... 2 = 64 7 7 0000000 ... 2 = 128 8 8 00000000 ... © Werner Weickert 2 = 256 Seite 23 Vom Bit zum Code © Werner Weickert Seite 24 Maßgrößen für Kapazitätswerte 1 Kilobit 1 Megabit 1 Kbit = 210 = 1.024 Bits 1 Mbit = 220 = 1.048.576 Bits 1 Kilobyte 1 Megabyte 1 Gigabyte 1 Terabyte 1 KB 1 MB 1 GB 1 TB = 210 = 1.024 Bytes = 220 = 1.024 KB = 1.048.576 Bytes = 230 = 1.024 MB = 1.073.741.824 Bytes = 240 = 1.024 GB = 1.099.511.627.776 Bytes Aktuelle typische Speicherkapazitäten für PCs: Arbeitsspeicher ? MB Magnetplatte ? GB Optische Platten (CD-RW/DVD, …) ? GB © Werner Weickert Seite 25 Codierung Zahlen anderes Zahlensystem nach Dezimal Stellenwertsystem: der Wert einer Zahl lässt sich aus dem Wert und der Stellung der einzelnen Ziffern ermitteln, wenn die Basis B bekannt ist. Beispiel: Wert der Dezimalziffer 675 W = 6 x 102 + 7 x 101 + 5 x 100 n 1 W bi B i 0 W: Wert einer positiven ganzen Zahl, i die durch n Ziffern dargestellt wird B: Basis mit dem Zeichenvorrat von B Ziffern (0,1,..,B-1) Bi: Stellenwert bi: Wert der i-ten Ziffer (Nennwert) © Werner Weickert Seite 26 Codierung von Zahlen Dualsystem • Basis 2 • Zeichenvorrat: 0,1 • 510 = 1012 Oktalsystem • Basis 8 • Zeichenvorrat: 0,1,2,3,…7 • 1010 = 128 Hexadezimalsystem • Basis 16 • Zeichenvorrat: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F • 25510 = FF16 © Werner Weickert Seite 27 Umrechnung von hexadezimal in dezimal dezimal 0 1 2 3 4 5 6 7 hexa0 dezimal 1 2 3 4 5 6 7 dual 0000 0001 0010 0011 0100 0101 0110 0111 dezimal 8 9 10 11 12 13 14 15 hexa8 dezimal 9 A B C D E F dual © Werner Weickert 1000 1001 1010 1011 1100 1101 1110 1111 Seite 28 Codierung Zahlen Dezimalsystem in anderes Zahlensystem Divisionsrestwertverfahren 1:2 = © Werner Weickert 0 Rest 1 Seite 29 Rechenoperationen im Dualsystem: Teil 1 Addition: 27 11011 + 39 100111 66 1000010 18 + 26 44 10010 11010 101100 Shift-Operation (Verschiebeoperation) 1 Shift um 1 Stelle nach links / rechts = Multiplikation mit 2 / Division durch 2 6 12 24 110 1100 11000 © Werner Weickert 52 26 13 6,5 3,25 110100, 11010, 1101, 110,1 11,01 Seite 30 Rechenoperationen im Dualsystem: Teil 2 Komplementbildung: 36 36+(100-27) - 27 73 9 109 Dezimalsystem Subtrahend 65 Neuner Komplement 34 + 1 Zehner Komplement 35 Neue Rechnung 81 – 65 © Werner Weickert 81 1010001 - 65 - 1000001 16 ? Dualsystem 1000001 0111110 Einer Komplement + 1 0111111 Zweier Komplement 1010001 + 0111111 0010000 zur Übung: 17 - 13 Seite 31 Dualzahlendarstellung im Rechner © Werner Weickert Seite 32 Beispiel: Dualzahlen ( Zweierkomplement) in einem 4 stelligen Speicher © Werner Weickert Seite 33 Gepackte Dezimalzahlen („unechte Dualzahlen“) © Werner Weickert Seite 34 Gleitkommazahlen © Werner Weickert Seite 35 Zahlendarstellung im Rechner Zusammenfassung © Werner Weickert Seite 36 Boolesche Algebra (Schaltalgebra) © Werner Weickert Seite 37 Text-Formate TXT: plain text format – herstellerunabhängiges Standard-Format – nur Text, keine Formatierungen RTF: rich text format – herstellerunabhängiges Standard-Format – einfache Formatierungen möglich – plattformübergreifender Einsatz © Werner Weickert Seite 38 Text-Formate DOC: document file – herstellerspezifisch – umfangreiche Formatierungen möglich – „Marktstandard“ PDF portable document file – zur Weitergabe unveränderlicher elektronischer Dokumente – auf jedem Drucker möglich – auch für Grafiken © Werner Weickert Seite 39 Grafiken Vektorgrafik 1:1 © Werner Weickert 4:1 Pixelgrafik 1:1 4:1 Seite 40 Grafiken - Pixelgrafik • Angabe der Bildpunkte (Pixel) mit Angabe der Farbe • bei Vergrößerung eventuell Pixel erkennbar (stufenförmig unscharf) • Auflösung: Anzahl der Pixel pro Längeneinheit ppi = Pixel per Inch oder dpi = Dots per Inch (bestimmt Qualität der Ausgabe) • Farbtiefe: Anzahl der Bits, die für die eindeutige Kennzeichnung der Farbe notwendig sind – Farbtiefe = 2Bits – Beispiele: Schwarzweißbild: 1 Bit Farbtiefe = 21 Echtfarbenbild: 24 Bits Farbtiefe = 224=16,7 Mill. Farben pro Pixel © Werner Weickert Seite 41 Grafiken - Pixelgrafik aus K. Steinbuch: Automat und Mensch, Karlsruhe 1965 © Werner Weickert Seite 42 Grafiken - Vektorgrafik • Zeichnungen, die aus mathematisch definierten Formen wie Linien oder Kurven bestehen • Beispiele: – Kreis: definiert durch Radius, Mittelpunkt und Lage – Rechteck: Koordinaten der Eckpunkte • Verschiebung und Skalierung ohne Qualitätsverlust möglich • weniger Speicherplatz • Druckqualität hängt vom Ausgabegerät ab © Werner Weickert Seite 43 Vergleich Vektorgrafik und Pixelgrafik Vektorgrafik Pixelgrafik Angabe der Zeichenobjekte geometrischen Eckwerte Angabe von Pixel Speicherbedarf Platz sparend abhängig von der Größe des Bildes Skalierung ohne Qualitätsverlust mit Qualitätsverlust Anwendung Illustrationen, Logos, CAD, 3D-Grafiken fotorealistische Bilder (Digitalfotos, gescannte Bilder) © Werner Weickert Seite 44 Grafiken - Datenkompression • Kompression: Vorgang der Transformation von Daten in eine verdichtete Darstellung • Dekompression: Wiederherstellen der ursprünglichen Form • wichtig bei Speicherung und Übertragung von Daten • verlustfrei: exakte Wiederherstellung – Daten und Programme – z.B. PNG benutzt LZW-Verfahren, ZIP • verlustbehaftet: annähernde Wiederherstellung – Eliminierung von Informationen, die für die Wahrnehmungsfähigkeit nicht wesentlich sind – Audio- und Videodaten, z.B. JPEG und MP3 © Werner Weickert Seite 45 Grafikformate - Pixelgrafik • BMP: Bitmap – geräteunabhängige Speicherung – bei Varianten des Formats verlustfreie Komprimierung mit RLE – Farbtiefe: 24 Bit – Einsatz bei Windows weniger im Internet • GIF: graphics interchange format – – – – mehrere Bilder in einer Datei möglich – für Animationen geeignet Farbtiefe: 8 Bit, deshalb für Farbfotos schlecht geeignet verlustfreie LZW-Komprimierung im Internet weit verbreitet © Werner Weickert Seite 46 Grafikformate - Pixelgrafik • JPEG/JPG: joint photo graphic experts group – – – – Darstellung hochqualitativer Bilder Farbtiefe: 24 Bit verlustbehaftete Komprimierung im Internet weit verbreitet, da wenig Speicherbedarf • TIFF: tagged image file format – – – – weit verbreitet bei den Bildbearbeitungsprogrammen Farbtiefe: 24 Bit Speicherbedarf hoch verschiedene Komprimierungsverfahren werden eingesetzt (RLE, LZW, JPEG) © Werner Weickert Seite 47 Grafikformate - Vektorgrafik • EPS: encapsulated postscript – geräteunabhängige Seitenbeschreibungssprache mit der geometrische Ausdrücke formuliert werden können – beruht auf PS-Format (postscript), das direkt am Drucker ausgedruckt werden kann – auch Pixelgrafik möglich © Werner Weickert Seite 48 Audiodaten Tonsequenzen • Wahrnehmung der Töne bestimmt durch – Frequenz (Anzahl der Schwingungen pro sec.) = Tonhöhe – Amplitude = Lautstärke • hörbarer Schall für den Menschen: 16 Hz – 20 kHz • Audio-Sampling: Umwandlung von analogen Audio-Daten in digitale Werte durch „Abtasten“ – Abtastrate (Abtastfrequenz): Abtasten der Schallwellen in einem bestimmten zeitlichen Abstand, Maß: Anzahl der Abtastungen pro sec. z.B. CD-Qualität 44,1 kHZ – Abtasttiefe (Quantisierung): Anzahl der Bits zur Speicherung eines Messwertes z.B.: 8 Bit für Sprachqualität, 16 Bit für HiFi-Stereoqualität © Werner Weickert Seite 49 Audiodaten: Analog-Digital-Umwandlung analog wertkontinuierlich zeitkontinuierlich © Werner Weickert digital wertdiskret zeitdiskret = Quantisierung = Abtastung Seite 50 Audio-Daten: Analog-Digital Umwandlung Quantisierung und Codierung • • • Bei jeder Abtastung wird die Signalgröße (der Pegelwert) gemessen und einer Pegelstufe zugeordnet, Wert der Pegelstufe wird codiert Anzahl der digitalen Pegelstufen, die bei der Analog/Digital-Wandlung verwendet werden, bestimmt Qualität der Umwandlung Beispiele für Abtasttiefe: Audio: 16 Bit -> 65.536 Stufen Sprache: 8 Bit -> 256 Stufen Videosignale: 8 Bit -> 256 Stufen, 10 Bit -> 1.024 Stufen © Werner Weickert Seite 51 Audio-Daten Tonqualität Abtastfrequenz Telefon-Qualität 8000 Hz oder 8 kHz Radio-Qualität 22050 Hz oder 22,05 kHz CD-Qualität 44100 Hz oder 44,1 kHz © Werner Weickert Seite 52 Audiodaten: Analoge und digitale Daten • Digitale Daten können komprimiert werden Benötigen weniger Speicherplatz bzw. Übertragungskapazität • Digitale Daten können bei Übertragung von Störungen „gesäubert“ werden Qualität der übertragenen Daten besser als bei analoger Übertragung bei „grober“ Digitalisierung geringere Genauigkeit / schlechtere Qualität als analoge Daten © Werner Weickert Seite 53 Audio-Formate • WAVE: waveform audio format – Weitest verbreitetes Audioformat (Integration in Windows) – unkomprimiert – Maximalqualität: Abtasttiefe 16 Bit (bis 32 Bit) und Abtastrate 44,1 kHZ (bis 96 kHz) • MP3: Abk. von MPEG-1 und MPEG-2 Layer Audio – – – – vom deutschen Fraunhofer Institut entwickeltes Verfahren qualitativ hochwertige, verlustbehaftete Komprimierung unterschiedliche Kompressionsstufen Encoder (Codierung) und Player (Abspielen) © Werner Weickert Seite 54 Audio-Daten Speicherbedarf abhängig von • Anzahl der Kanäle (mono/stereo) • Abtasttiefe (z.B. 8 Bit oder 16 Bit) • Abtastfrequenz (z.B. 44,1 kHz) • Aufzeichnungsdauer Beispiel: stereo Musikstück von 1 Min. Dauer, Abtasttiefe 16Bit, Abtastrate 44,1 kHz Speicherbedarf = 44.100 x 16 x 2 x 60 © Werner Weickert = 84.672.000 Bit = 10,584 MB Seite 55 Videodaten Videosequenzen Qualität der Bewegtbilder hängt von Bildfrequenz (Bildrate) ab • Anzahl der Einzelbilder pro sec. fps (frames per second) • Untergrenze: ca. 14 fps • Beispiele: – Bildtelefon/Cartoons: 15 fps – Fernseher: 25 – 28 fps – Kinofilm: 24 fps © Werner Weickert Seite 56 Grundlagen (Teil 1) • Hardware • Software © Werner Weickert Seite 57 Grundsätzlicher Aufbau eines von Neumann Rechners Externer Speicher Zentraleinheit Eingabeeinheit Hauptspeicher Ausgabeeinheit Prozessor Steuerwerk E Eingabe © Werner Weickert Rechenwerk V Verarbeiten A Ausgabe Seite 58 Konstruktiver Aufbau eines PCs Peripheriegeräte Steuereinheit Steuereinheit Steuereinheit Steuereinheit BUS ZentralSpeicher ROM © Werner Weickert Zentralprozessor (CPU) ZentralSpeicher RAM Seite 59 Zentraleinheit Bus Verbindungssystem, das von allen angeschlossenen Einheiten gemeinsam genutzt wird (Zugriff CSMA/CD). Klassifikation: a) Nach übertragenen Informationen: Daten-, Adress-, Steuerbus b) Nach verbundenen Komponenten: interner CPU-Bus, externer CPU-Bus, Peripheriebus (VLB, PCI) Zentralprozessor (engl.: CPU - central processing unit) • • • • steuert den Gesamtablauf der Informationsverarbeitung koordiniert die beteiligten Funktionseinheiten (Leit-/ Steuerwerk) führt Rechenoperationen aus (Rechenwerk) Leistungsvermögen – interne Verarbeitungsbreite (interner Datenbus!): Größe des Datenelements, das verarbeitet wird bei einem Prozessorbefehl: 8-Bit-, 16-Bit-,…,256-Bit- Proz. – Taktrate: Anz. der Proz.befehle pro sec (MHz bzw. GHz) © Werner Weickert Seite 60 Zentralspeicher ROM (read only memory): – nur Lesespeicher (Festwertspeicher, Firmware) – Daten sind unmittelbar nach Anschalten des Geräts verfügbar in der Gerätesteuerung, z.B. Waschmaschine, DVD-Player, PDA, …, PC: Ein-/Ausgabesystem (BIOS) – Wichtig beim PC-Start: Bootvorgang nach POST RAM (random access memory): – Flüchtiger Schreib-/ Lesespeicher – Arbeitsspeicher (main memory): direkt adressierbar – Größter, langsamster, billigster interner Speicher Cache (Pufferspeicher, z.B. L1, L2) - Überbrücken den Geschwindigkeitsunterschied zwischen verschieden schnellen Funktionseinheiten (Drucker – ZE) Register (z.B. Befehlszähler, Befehlsregister) © Werner Weickert - Kleinste (32–64 Bit!), schnellste, teuerste interne Speicher Seite 61 Virtuelle Adressierung und Paging © Werner Weickert Seite 62 Speicherhierarchie © Werner Weickert Seite 63 Mehrprozessorsysteme • Mehrere Zentralprozessoren arbeiten in einem Rechner zusammen • Eng gekoppelt an einem Ort mit gemeinsamem Arbeitsspeicher (2 – 16 Prozessoren) • Lose gekoppelt, mit jeweils eigenen Arbeitsspeichern der Prozessoren (Massiv parallele Rechner mit bis zu einigen tausend Prozessoren) © Werner Weickert Seite 64 Befehlsarten und Befehlsaufbau © Werner Weickert Seite 65 Befehlszyklus: Komponenten des Steuerwerks • Befehlszähler: Register enthält die Adresse des nächsten auszuführenden Befehls • Befehlsregister: Register enthält den momentan auszuführenden Befehl • Befehlsdecoder: Funktionseinheit, die den Befehlsteil (Operationsteil) entschlüsselt • Taktgeber: synchronisiert mit Taktrate den Befehlsablauf Unterscheidung: synchrone (mit „Totzeiten“!) und asynchrone („befehlsgesteuert“) Befehlsverarbeitung © Werner Weickert Seite 66 Befehlszyklus: Ablauf © Werner Weickert Seite 67 Erklärung zum Befehlszyklus • Befehlsbereitstellung 1. 2. 3. 4. 5. • Mit der BZ-Adresse greift das STW in den ASP und der Operationsteil wird in das BR gebracht. Der BD entschlüsselt diesen Befehlsteil. Die restlichen Bytes des Befehls werden im ASP adressiert und in das BR gebracht (BZ wird mit jedem geholten Byte hochgez.) Befehlsausführung 6. Mit den Operandenadressen wird auf den ASP zugegriffen und 7. die Operanden werden ins RW gebracht. 8. Durch den Verarbeitungsimpuls aus dem STW wird 9. die Operation im RW ausgeführt und 10. das Ergebnis in den ASP geschrieben. © Werner Weickert Seite 68 Leistungssteigerung der Befehlsverarbeitung • • • • • • • • • • Caching Virtueller Speicher Pipelining (Fließbandverarbeitung), mehrstufig, parallel Prefetch queue (Befehlsvorausleseeinheit mit Warteschlange) Branch prediction logic (Befehlsverzweigungsvorhersage) Out-of-order-execution (Verarbeitung nach Verfügbarkeit der Operanden Branch-Target-Buffer (Pufferung spezieller Sprungziele im Cache) Spezielle RISC-Architekturen Multithreading Multiprocessing © Werner Weickert Seite 69 Möglichkeiten zur Leistungsmessung • Im engeren Sinne: - MHz, GHz (Taktfrequenz des Prozessors) - MIPS (Million instructions per second) - FLOPS (Floating point operations per second. z.B. TFLOPS) - Benchmarktests (z.B. SPECint und SPECfp) • Im weiteren Sinne: - Durchsatzrate, Antwortzeitverhalten, Zugriffszeiten, HW-Effizienz - und weitere Eigenschaften zur Messung eines „guten“ DV-Systems auch im Sinne von Qualitätseigenschaften guter Software: Wartbarkeit, Brauchbarkeit, Portabilität, Flexibilität, Robustheit, Fehlertoleranz, Genauigkeit (Numerik!), Benutzerfreundlichkeit © Werner Weickert Seite 70 Prozesszustands- und übergangsdiagramm © Werner Weickert Seite 71 Prozessablauf mit unterschiedlichen Prioritäten © Werner Weickert Seite 72 Grundlegende Definitionen • Eingabegerät: Gerät zur Aufnahme von Daten in den Rechner • Ausgabegerät: Gerät zur Abgabe von Daten (Verarbeitungsergebnisse) nach außen • Ein- und Ausgabegeräte gehören zur Gruppe der periphere Geräte • Online-Betrieb: Steuerungszusammenhang und direkte Kommunikation zwischen peripherem Gerät und Rechner • Offline-Betrieb: Peripheres Gerät wird getrennt vom Rechner betrieben © Werner Weickert Seite 73 Datenerfassung • Umfasst sämtliche Aktivitäten, die nötig sind, um Daten zur rechten Zeit, am rechten Ort, in der richtigen Form (also maschinenlesbar) aufbereitet zur Verarbeitung vorzulegen. • • • • Wichtige Unterscheidungen: Zentral, dezentral Indirekt, halbdirekt, direkt Stationär, mobil • Wichtige Entwicklungen: • POS, EDIFACT, EDI, E-Commerce, M-Commerce, B2B, B2C © Werner Weickert Seite 74 Eingabegeräte - Übersicht Eingabegeräte Eingabe von Steuerinformation • Mäuse • Steuerkugeln • Steuerstifte und -felder • Sensorbildschirme (Touch Screen) • Lichtgriffel • Spielsteuerungen • Datenhandschuhe © Werner Weickert Eingabe von Textinformation • Tastaturen • Virtuelle Tastaturen • Handschrifteingabe am Bildschirm • Texteingabe über Mikrofon (Spracheingabe) • Belegleser • OCR von eingescannten Texten Eingabe von Bildinformation • • • • Grafiktabletts Scanner Digitale Fotokameras Digitale Videokameras Seite 75 Ausgabegeräte - Übersicht Ausgabegeräte Optische Ausgabe • Bildschirme – Kathodenstrahlbildschirme (CRT) – LCD-(TFT) Flachbildschirme – Plasmabildschirme • Projektoren © Werner Weickert Druckausgabe Akustische Ausgabe • Xerografische Drucker • Lautsprecher (Laser-Drucker) • Kopfhörer • Thermodrucker • Telefon • Thermotransferdrucker • Thermosublimationsdrucker • Tintenstrahldrucker • Nadelmatrixdrucker • Zeilendrucker (Kette, Trommel, Stahlband) Seite 76 Kriterien zur Beurteilung von Datenträgern 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. Zugriffszeit (schlecht bei sequentieller Organisation) Speicherkapazität Datenübertragungsrate ( → MB / s ) MTBF (mean time between failures) Material: Papierartig, Magnetisch, Optisch, Elektronisch Empfindlichkeit gegen Umwelteinflüsse Lagerfähigkeit, Transportfähigkeit Kosten / Kapazität Kosten / Gerät Wirtschaftlichkeit bei geringen Datenmengen Eignung für dezentrale Datenerfassung Eignung für halbdirekte Datenerfassung visuell lesbar Wiederbeschreibbarkeit (juristisch wichtig: nicht veränderbare Datenträger) Anpassungsfähigkeit an fachliche Erfordernisse Sortierfähigkeit Einsatzbereich: Sicherung, Verarbeitung, bestimmte Arten der Datenerfassung © Werner Weickert Seite 77 Datenträger und externe Speicher Datenträger und externe Speicher Bedruckte und handbeschriftete Datenträger Magnetische Datenträger Optische Datenträger Markierungsbelege Magnetstreifenkarten KlarschriftBelege (OCR) Datenträger mit Strichcodes (z.B. EAN Zukunft: GTIN Global Trade Item Number) Magnetbänder © Werner Weickert Disketten Magnetplatten Elektronische Datenträger Optische Speicherkarten Chipkarten Transponder Optische Speicherplatten (CD, DVD, Bluray) Flash-Speicher (SSD!) Arten: verlegerische, archivierende, USB-Stick verarbeitende Seite 78 Magnetische Plattensysteme © Werner Weickert Seite 79 Wichtige Konzepte für Plattensysteme • Zylinderkonzept – Zugriffszeiten senken durch zylinderweise Speicherung • RAID-System (Redundant array of inexpensive Disks) – Plattenverbundsystem zur Erhöhung der Datensicherheit und / oder Performancesteigerung) mit RAID-Level 0 bis 5) • Einrichten eines Plattensystems – Physikalische Formatierung (Spuren, Sektoren) – Partitionierung (Anlegen logischer Laufwerke) wegen • Übersicht, Ordnung • Sicherheit • Verschiedene Betriebssysteme • Zugriffszeiten senken – Logische Formatierung (Einrichten des Betriebssystems mit Directory und FAT) © Werner Weickert Seite 80 Dateiorganisation und Zugriffsverfahren © Werner Weickert Seite 81 Dateiorganisation: Beurteilungskriterien 1. Speicherbedarf: optimal bei sequenzieller Speicherung 2. Zugriffszeit: schneller direkter Zugriff bei Hash-Adressierung (rechnender Zugriff) 3. Behandlung von Neuzugängen: Append oder Insert?, Behandlung von „Karteileichen“ 4. Reorganisation: Neuordnung von Datensätzen, um die mittlere Zugriffszeit zu optimieren 5. Zusammenhang zwischen Ordnungsbegriff (Schlüssel) und (relativer, logischer) Adresse Weitere wichtige Datenstrukturen: Ketten, Bäume, Kellerspeicher (LIFO), Schlangen (FIFO) © Werner Weickert Seite 82 Schlüsselsysteme (Nummerungssysteme) • • • • • • • • Eigenschaften eindeutig aussagefähig wirtschaftlich benutzerfreundlich sortierbar, vergleichbar prüfbar zukunftssicher (# “veralten“) (Primär- # Sekundärschlüssel) („sprechender Schlüssel“) (speichersparsam) („merkbar“, Aufbau) (einheitliches Format) (Prüfziffer, Moduloverfahren!) • Begriffe: • Identifikations-, Klassifikations-, Verbund-, Parallelschlüssel © Werner Weickert Seite 83 Software Software Sammelbegriff für die Programme • Systemsoftware: Dienste für andere Programme Betriebssystem • Entwicklungssoftware: Erstellung und Modifikation von Software • Anwendungssoftware: Lösungen für fachliche Probleme – Standardsoftware – Individualsoftware © Werner Weickert Seite 84 Systemsoftware Menge aller anwendungsneutralen Programme zur Steuerung und Überwachung eines Rechensystems Betriebssystem (operating system) Ein Komplex von Programmen, der die sichere Durchführung der Benutzeraufträge und den Einsatz der Betriebsmittel nach bestimmten Betriebszielen (Optimalitätskriterien) organisiert Programmsystem, das die Infrastruktur für die Ausführung von Anwendungssoftware bildet •Steuerung und Überwachung von Anwendungsprogrammen •Beispiele: MS Windows, UNIX basierte Betriebssysteme (Linux), Macintosh OS © Werner Weickert Seite 85 Komponenten eines Betriebssystems • Auftragsverwaltung Organisiert die kurzfristige Zuteilung der Ressourcen an die darauf wartenden Prozesse • Arbeitsspeicherverwaltung Organisiert die Verwaltung des reellen und virtuellen Speichers • Gerätesteuerung Realisiert die Schnittstelle zwischen HW und Anwendungsprogramm • Benutzerverwaltung Organisiert die Nutzung eines Systems durch verschiedene Benutzer (Profile, Benutzergruppen, Accounting, Administration) • Dateisystem Organisiert die Daten auf den externen Datenträgern in Form von Dateien (FAT, Directory, Zugriffsmethoden, Dateiorganisation) © Werner Weickert Seite 86 Betriebssystem Betriebsarten: rechnerspezifisch • Einprogrammbetrieb (single tasking) – einzelne Benutzeraufträge werden nacheinander bearbeitet – mangelnde Kapazitätsausnutzung des Zentralprozessors und des gesamten Systems („nur 1 Programm im ASP“) • Mehrprogrammbetrieb (Multitasking) – mehrere Benutzeraufträge werden von Zentraleinheit quasi parallel bearbeitet (auch mit nur einem Prozessor!) – Kooperatives Multitasking: (E/A-) Unterbrechungskonzept – Präemptives (verdrängendes) Multitasking: Zeitscheibenkonzept Betriebssystem teilt die Betriebsmittel abwechselnd zu • Mehrprozessorbetrieb (multiprocessing ) echter Parallelbetrieb für höhere Leistung / Sicherheit © Werner Weickert Seite 87 Betriebssystem Betriebsarten: benutzerspezifisch 1. Stapelbetrieb (batch processing) 2. Interaktive Verarbeitung 2.1 Prozessdatenverarbeitung (realtime processing, Echtzeitverarb. mit chemischen, technischen, physikalischen Prozessen) 2.2 Dialogverarbeitung (durch Menschen) 2.2.1 Teilnehmerbetrieb (timesharing) viele Benutzer arbeiten unabhängig voneinander mit verschiedenen Programmen (Programmierung, Office,...) 2.2.2 Teilhaberbetrieb (Transaktionsbetrieb) viele Benutzer arbeiten abhängig voneinander am gleichen Aufgabengebiet mit einem oder mehreren zentral gespeicherten AW-Programmen (Buchungs-/ Auskunftssystem) © Werner Weickert Seite 88 Entwicklungs-SW - Programmerstellung Algorithmus • Algorithmenentwurf Vorgang der Erstellung eines Lösungsansatzes • Algorithmenbeschreibungssprache Programm • Eine zur Lösung einer Aufgabe vollständige Anweisung an einen Rechner • Programmiersprache Sprache, die für den Rechner verständlich ist • Programmieren ( mit anschließender Codierung) Vorgang der Erstellung einer derartigen Anweisung © Werner Weickert Seite 89 Entwicklung eines Programms © Werner Weickert Seite 90 Generationen von Programmiersprachen 1. Maschinensprache (keine Übersetzung nötig) 2. maschinenorientierte PS (1:1 Übersetzung durch Assembler) 3. problemorientierte PS (1:N Übersetzung durch Compiler) 4. datenorientierte, nonprozedurale PS (z.B. SQL!) 5. wissensorientierte PS der künstlichen Intelligenz (AI) Objektorientierte Programmiersprachen – Kapselung von Daten (Attribute) und Funktionen (Operationen) in Objekten. – Objekterzeugung durch Klassen (Schablonen für Objekte) – Vererbung von Attributen und Operationen an andere Klassen – Objektkommunikation durch Botschaften (unterschiedliche Reaktionen auf dieselbe Botschaft führt zu Polymorphismus). © Werner Weickert Seite 91 Anwendungssoftware: Standard-SW - Individual-SW Standard-SW (packaged software): Programme mit • Allgemeingültigkeit • ausgelegt auf mehrfache Nutzung bei unterschiedlichen Anwendern Individual-SW (custom software): Programme • erstellt für einen Anwendungsfall • angepasst an ein spezifisches soziales und organisatorisches Umfeld © Werner Weickert Seite 92 Vorteile von Standardprogrammen • Kostengünstigkeit Die Softwareentwicklungskosten „verteilen“ sich auf mehrere Anwender des Produkts • Zeitersparnis • Kompensierung von Personalengpässen bzw. eines Mangels an Know-how • Zukunftssicherheit Seriöse Anbieter von Standardsoftware entwickeln ihre Produkte ständig weiter © Werner Weickert Seite 93 Standard-SW am Beispiel vom ERP-System ERP: Enterprise Ressource Planning • Aus mehreren Komponenten bestehendes integriertes Anwendungspaket • Unterstützt die Abwicklung von Geschäftstransaktionen auf operativer Ebene • In allen wesentlichen betrieblichen Funktionsbereichen (Finanzwesen, Rechnungswesen, Personalwirtschaft, Materialwirtschaft, Produktion, Vertrieb) • Integration durch zentrale Datenbank • Ermöglicht übergreifende Geschäftsprozesse • Branchenprogramme Synonyme: Operatives IS, Transaktionssystem, Integrierte Geschäftssoftware, Unternehmenssoftware, Komplettpaket © Werner Weickert Seite 94 E-Business-System mit ERP • Zusätzlich betriebsübergreifende Unterstützung • Nutzung des Internets • Zugang über InternetPortale • Beispiele – Kundenbeziehungsmanagement – Supply-Chain-Management – Elektronische Marktsysteme © Werner Weickert Seite 95 Beurteilung von Standardsoftware für Transaktionssysteme • Werkzeuge zur Anpassung an die Bedingungslage – Geschäftsprozessmodellierung – Customizing – Ergänzungsprogrammierung • • • • Versionswechsel Internationalität Schnittstellen für den Datenimport/-export Betriebsreife – Verfügbarkeit – Implementierungszeit – Lebensdauer/Zukunft • Kosten, Nutzen- und Gefahrenpotentiale © Werner Weickert Seite 96 Wirtschaftsinformatik Datenbanken – Teil 2 Seite 97 © Werner Weickert Datenbanken • Vorteile einer Datenbank • Benutzer von Datenbanken • Was ist ein Datenbanksystem? – Informationssystem – Datenbanksystem – Datenbanktypen • Einführung in die Grundbegriffe • Relationales Datenbankmodell © Werner Weickert Seite 98 Vorteile einer Datenbank • großer Datenbestand • komfortable Verwaltung der Daten – Zentrale Kontrolle der operationalen Daten – Redundanzfreiheit, Datenkonsistenz und Integrität – weniger Fehler und geringer Aktualisierungsaufwand • • • • • • • beliebige Sortierung, Filterung und Gruppierung Auswertung nach verschiedenen Kriterien Berichte mit relevanten Inhalten Weiterverarbeitung in anderen Programmen Überprüfung von Zugriffsrechten Optimaler Zuschnitt auf Benutzerbedürfnisse Datenunabhängigkeit (Datenstruktur und Zugriffspfade) © Werner Weickert Seite 99 Benutzer von Datenbanken Datenbankanwender • arbeitet mit bestehender Datenbank • legt Datensätze an • sucht Informationen • ändert Datensätze Datenbankentwickler • plant Datenbanken • erstellt Datenbankstruktur • erstellt Formulare zur Datenerfassung • erstellt Berichte zur Darstellung und Auswertung von Daten © Werner Weickert Seite 100 Benutzer von Datenbanken Datenbankadministrator • Verwalter der Datenbank • alle Zugriffsrechte • Einrichten der Datenbank (Aufbau, Erzeugen von Tabellen, Festlegen der Struktur) • Kontrolle der Datenbank (im laufenden Betrieb) (Zulassen neuer Benutzer, Vergeben von Passwörtern, Reagieren auf Fehler) © Werner Weickert Seite 101 Was ist ein Datenbanksystem? Definition Datenbank: • Sammlung von Daten • Daten stehen in logischer Beziehung • Verwaltung durch Datenbankverwaltungssystem (DBMS = Database Management System) © Werner Weickert Seite 102 Zugriff auf Dateien ohne spezielle Verwaltung …. Anwendung 1 Datei 1 © Werner Weickert Datei 2 Anwendung n …. Datei m Seite 103 Datenbank-Management-Systeme Anwendung 1 …. Anwendung n DBMS Datenbank © Werner Weickert Seite 104 Was ist ein Datenbanksystem? DBMS • logische Schnittstelle • Abschottung der physischen Daten • Umsetzung des logischen in physischen Zugriff • jeder greift über Schnittsstelle auf Daten zu © Werner Weickert Seite 105 Sichten auf die Datenbank Externe Benutzersicht: Sicht des Anwenders, evtl. sieht er nur einen Teil Konz. logische Sicht: Interne Sicht: © Werner Weickert der Daten (aber optimiert auf Bedürfnisse), DML Gesamtheit der Daten mit Beziehungen (ERM und Normalisierungsprozess, DDL) Gültigkeitsprüfungen, Eingabeformate physikalische Anordnung der Daten, Zugriffsmethoden, Tuning, Recovery, Transaktionskonzept (ACID-Prinzip) Seite 106 Was ist ein Datenbanksystem? Vorteile der unterschiedlichen Sichten • Benutzer müssen physikalische Organisation nicht kennen. • Änderung der Datenstruktur möglich ohne Änderung der Benutzersicht • in der internen Sicht unterschiedliche Formate möglich • logische Sicht ist angepasst auf unterschiedliche Bedürfnisse und Berechtigungen des Benutzers © Werner Weickert Seite 107 Was ist ein Datenbanksystem? SQL = Structured Query Language • • • • internationale Datenbankschnittstellensprache ab 1970 von E. F. Codd bei IBM und Oracle entwickelt einheitliche Normierung nicht-prozedurale Programmiersprache (4GL) – Anfrage: Welche Daten werden benötigt? – Nicht: Wie kommt man an die Daten? © Werner Weickert Seite 108 Was ist ein Datenbanksystem? Informationssystem • Hauptbestandteil eine Datenbank • Beispiele: – Finanzbuchhaltungssystem – Informationsrecherchesystem – geografische Informationssysteme © Werner Weickert Seite 109 Datenbanktypen • Hierarchische Datenbank • Netzwerkdatenbanken • Relationale Datenbank • Objektorientierte Datenbanken © Werner Weickert Seite 110 Relationales Datenbankmodell • • • • • • • • 1970 Entwicklung von E. F. Codd z. Zt. am häufigsten benutzt Daten in Tabellen gespeichert Beziehungen zwischen den Tabellen Abfragesprache SQL leichte Änderbarkeit des Aufbaus leicht programmierbar Beschreibung mit der Mengentheorie © Werner Weickert Seite 111 Relationales Datenbankmodell - Begriffe Entität Objekt, über das Daten gesammelt werden (z.B. Person oder Gegenstand) Attribute Informationen zu einer Entität (Spalte) (z.B. Name oder Geburtsdatum einer Person) Tupel Ausprägung der Attribute – Datensatz (Zeile) © Werner Weickert Seite 112 Relationales Datenbankmodell Begriffe Relation Tabelle zu jeder Entität mit den Informationen Eigenschaften: – – – – – es gibt kein doppeltes Tupel Tupel sind nicht geordnet Attribute sind nicht geordnet alle Attribute sind atomar (nur ein Wert) es gibt einen Primärschlüssel bzw. Fremdschlüssel © Werner Weickert Seite 113 Relationales Datenbankmodell Begriffe Primärschlüssel Nr. Name Stadt PLZ L1 Müller München 81724 L2 Schmidt Regensburg 93055 L3 Maier Hamburg L4 Schwarz Köln 50087 L5 Weiß 11168 Relation Berlin 20543 Tupel Attribute © Werner Weickert Seite 114 Relationales Datenbankmodell Begriffe Primärschlüssel • Attribut, über das jeder Datensatz eindeutig identifiziert werden kann z.B. Kfz-Kennzeichen, BLZ-Kontonummer • einmalig • i.d.R. nicht änderbar • schnelles Auffinden möglich • oft zusätzliche Attribute notwendig z.B. laufende Datensatznummer • Access: automatische Vergabe wenn, nicht vorhanden • dient als Fremdschlüssel in anderen Tabellen © Werner Weickert Seite 115 Relationales Datenbankmodell Begriffe Nr. Name Stadt PLZ Produktname L1 Müller München 81724 Waschmaschine, Herd, Kühlschrank L2 Schmidt Regensburg 93055 Herd, Kühlschrank L3 Maier Hamburg 20543 Staubsauger L4 Maier Köln 50087 Spülmaschine, Herd L5 Weiß Berlin 11168 Kühlschrank Beispiel: nicht atomare Relation © Werner Weickert Seite 116 Beispiel: Tabelle mit Redundanzen PersonalNr AbteilungsNr Abteilung Bezeichnung 1 1 Personal 2 2 Einkauf 3 1 4 5 © Werner Weickert Nachname Vorname Lorenz Sophia Hohl Tatjana Personal Richter Hans 3 Verkauf Willschrein Theo 2 Einkauf Wiese Nina Seite 117 Beispiel Abteilung Abt.-Nr Bezeichnung 1 Personal 2 Einkauf 3 Verkauf Master-Tabelle Primärschlüssel Fremdschlüssel 1:n Personal Detail-Tabelle © Werner Weickert Pers.-Nr Abt-Nr Nachname Vorname 1 1 Lorenz Sophia 2 2 Hohl Tatjana 3 1 Richter Hans 4 3 Willschrein Theo 5 2 Wiese Nina Seite 118 Relationales Datenbankmodell Begriffe Beziehung Verknüpfung von Entitäten Kardinalität • 1:1 (1 zu 1) Beziehung • n:1 (viele zu 1) Beziehung • n:m (viele zu viele) Beziehung © Werner Weickert Seite 119 Referentielle Integrität bei Beziehungen Prüfung, ob in den Datensätzen der Detailtabelle gültige Primärschlüssel der Mastertabellen benutzt werden Optionen: • Aktualisierungsweitergabe an verwandte Felder: – automatische Weitergabe der Änderung eines Primärschlüsselwertes in der Mastertabelle an die Detailtabelle • Löschweitergabe an verwandte Datensätze: – Löschen eines Datensatzes in der Mastertabelle bewirkt Löschen aller Datensätze in der Detailtabelle, die den gleichen Schlüsselwert haben. Achtung: Löschen von wichtigen Daten ist dann möglich! © Werner Weickert Seite 120 Relationales Datenbankmodell Entity-Relationship-Modell (ER-Modell oder ERM) • Entwicklung einer Datenbank • graphische Darstellung eine Datenbankmodells – welche Entitäten gibt es mit welchen Attributen? – welche Beziehungen haben die Relationen zueinander? © Werner Weickert Seite 121 Beispiel: Eine Tanzschule bietet mehrere Tanzkurse an und hat eine Vielzahl von Tanzschülern als Mitglieder. Ein Tanzschüler kann mehrere Kurse belegen. Es werden folgende Informationen gespeichert: – zu jedem Tanzschüler Name, Vorname, Größe, Geschlecht, Tanzlevel, Straße, PLZ, Wohnort – zu jedem Kurs Kursbezeichnung, Kursleiter, Tanzleistung (des Tanzschülers in dem Kurs) © Werner Weickert Seite 122 Darstellung der Datenbank mit ER-Modell Entitäts-, bzw. Objekttyp: Rechteck Tanzschüler Attribute: Ellipse Tanzschüler T-Nr. © Werner Weickert Name Vorname Größe Seite 123 Darstellung der Datenbank mit ER-Modell Beziehungstypen: Raute • 1:m Beziehung Tanzschüler T-Nr. Name Vorname n lebt im 1 Größe Orte PLZ Ortbez. • n:m Beziehung Tanzschüler T-Nr. Name Vorname n belegt Größe m K-Nr. Tanzkurs K-Bez. Kursl. Tanzlei © Werner Weickert Seite 124 ER-Modell der Datenbank Tanzschule PLZ Ortsbezeichnung Orte 1 lebt in T-Nr. n Geschlecht Name Vorname Tanzschüler n Tanzlevel Straße Größe belegt Tanzleistung m Kursnr. Kursbezeichnung © Werner Weickert Tanzkurs Kursleiter Seite 125 Umsetzung des ER-Modells ins Relationenmodell 1. Umsetzung der Entitätstypen – aus jedem Entitätstyp wird eine Tabelle – jedes Attribut wird eine Spalte der Tabelle – Primärschlüssel übertragen 2. Umsetzung der Beziehungstypen unter Beachtung der Kardinalität – 1:1 - Die Tabellen werden über die jeweiligen Primärschlüssel in Beziehung gesetzt. – n:1 - Aufnehmen des Primärschlüssels aus der übergeordneten Tabelle (Master - 1) als Fremdschlüssel in die untergeordnete Tabelle (Detail - n) - über diese Felder läuft die Beziehung © Werner Weickert Seite 126 Umsetzung des ER-Modells ins Relationenmodell • n:m – Beziehungstabelle erstellen (mit Namen der Beziehung) – In der Beziehungstabelle Primärschlüssel aus beiden Tabellen als Fremdschlüssel übernehmen – falls vorhanden Attribute, die der Beziehung zugeordnet sind, als Spalten in die Beziehungstabelle aufnehmen – Zusammengesetzten Primärschlüssel (Fremdschlüssel) festlegen – Erzeugen von zwei 1:n – Beziehungen auf die Beziehungstabelle © Werner Weickert Seite 127 Relationenmodell der Tanzschule Tanzschüler T-Nr. Name Vorname … …. …. Größe Geschlecht …. … Tanzlevel Straße … … PLZ … Orte PLZ Ortsbez. ... … Tanzkurse Kurs-Nr. Kursbezeichnung Kursleiter … … ….. Kursleistung T-Nr. Kurs-Nr. Tanzleistung … …. …. © Werner Weickert Seite 128 relationale Schreibweise Tanzschüler (T-Nr., Name, Vorname, Größe, Geschlecht, Tanzlevel, Straße, PLZ) Orte (PLZ, Ortsbezeichnung) Tanzkurs (Kurs-Nr., Kursbezeichnung, Kursleiter) Kursleistung (T-Nr., Kurs-Nr., Tanzleistung) © Werner Weickert Seite 129 Normalisierung der Daten ER-Modell selten perfekt oft Fehler bei der Modellierung Anforderungen an eine Datenbank: • geringe Redundanzen • gute Handhabbarkeit • einfache Zugriffe auf die Daten über möglichst wenige Tabellen • Sicherstellung von Integrität © Werner Weickert Seite 130 Normalisierung der Daten Normalisierungstheorie mit 5 Normalformen: • • • • 1970 von E. F.Codd eingeführt Implementierung der Daten in die Datenbank Festlegung der Primärschlüssel Vermeidung von Redundanzen und Zugriffsproblemen – Aufteilung der Daten auf verschiedene Tabellen – Festlegung der Beziehungen zwischen logisch zusammenhängende Daten © Werner Weickert Seite 131 Beispiel: Daten der Tanzschule T-Nr. Name Vorname Größe Geschlecht Tanzlevel T1 T1 T2 T3 T3 T4 T5 T5 T5 T6 Maria 1,65 w Gold Poststr.1 Meier Jens Schmidt Dieter 1,78 1,86 m m Bronze Bronze Hauptstr.20 Schulstr.56 Walther Jutta Meyer Julia 1,63 1,70 w w Silber Bronze Mittelweg 67 Marktplatz4 Schmied Gino 1,85 m Gold Uferweg 6 Müller © Werner Weickert Straße Kursbezeichnung 45896 Hassel Moderne Tänze Rock'n Roll 45899 Horst Standard 2 45891 Erle Standard 1 Standard 2 45899 Horst Step 45892 Resse Moderne Tänze Latein Tänze Step 45892 Resse Rock'n Roll PLZ Ort Kursleiter Müller Sauer Müller Grimm Müller Grimm Müller Kiefer Grimm Sauer Tanzleistung sehr gut mittel gut niedrig niedrig mittel mittel niedrig niedrig excellent Seite 132 Normalisierung Definition: 1. Normalform Eine Relation befindet sich dann in der ersten Normalform, wenn jeder Attributwert atomar ist. Alle Attribute enthalten nur einfache Attributwerte, kein Attribut wiederholt sich Beispiel: nicht atomares Attribut atomare Attribute Name Name Vorname Ort Heinz, Schmidt, München Schmidt Heinz © Werner Weickert München Seite 133 Beispiel: Tabelle Tanzschule in der ersten Normalform T-Nr. Name Vorname Größe Geschlecht T1 T1 T2 T3 T3 T4 T5 T5 T5 T6 Maria Maria Jens Dieter Dieter Jutta Julia Julia Julia Gino Müller Müller Meier Schmidt Schmidt Walther Meyer Meyer Meyer Schmied 1,65 1,65 1,78 1,86 1,86 1,63 1,70 1,70 1,70 1,85 w w m m m w w w w m Tanzlevel Gold Gold Bronze Bronze Bronze Silber Bronze Bronze Bronze Gold Straße PLZ Ort Poststr.1 Poststr.1 Hauptstr.20 Schulstr.56 Schulstr.56 Mittelweg 67 Marktplatz4 Marktplatz4 Marktplatz4 Uferweg 6 45896 45896 45899 45891 45891 45899 45892 45892 45892 45892 Hassel Hassel Horst Erle Erle Horst Resse Resse Resse Resse Kursbezeichnung Moderne Tänze Rock'n Roll Standard 2 Standard 1 Standard 2 Step Moderne Tänze Latein Tänze Step Rock'n Roll Kursleiter Müller Sauer Müller Grimm Müller Grimm Müller Kiefer Grimm Sauer Tanzleistung sehr gut mittel gut niedrig niedrig mittel mittel niedrig niedrig excellent Primärschlüssel © Werner Weickert Seite 134 1. Normalform Vorteil • Antworten zu Fragen bezüglich jeden Attributwertes sind möglich Nachteile: • Informationen zu einem Tanzkurs kann nicht ohne Schüler eingetragen werden • Löschen eines Schülers kann Löschen der Information zu einem Kurs bedeuten • Ändern der Daten eines Kurses aufwändig durch die Wiederholungen (Redundanzen) © Werner Weickert Seite 135 Normalisierung Definition: 2. Normalform Eine Relation befindet sich in der zweiten Normalform, wenn sie in der ersten Normalform ist und jedes Nichtschlüsselattribut vom Primärschlüssel vollständig funktional abhängig ist. Erklärung: vollständig funktional Nicht-Schlüsselattribute sind nicht nur von einem Teil der Attribute eines zusammengesetzten Schlüssel-Kandidaten funktional abhängig, sondern von allen Teilen. © Werner Weickert Seite 136 Normalisierung 2. Normalform (umgangssprachlich): • 2. NF findet Anwendung bei zusammengesetzten Schlüsseln • Jedes Nichtschlüsselattribut muss von allen zusammengesetzten Schlüsseln abhängen und nicht nur von einem Teil des zusammengesetzten Schlüssels Aufteilung in mehrere Tabellen (nicht vollständig funktional abhängige Datenfelder in neue Tabellen speichern) © Werner Weickert Seite 137 Beispiel 2. Normalform Funktionale Abhängigkeiten in der Tabelle Tanzschule T-Nr. → (Name, Vorname, Größe, Geschlecht, Tanzlevel, Straße, PLZ, Ort) Kursbez. → Kursleiter (T-Nr., Kursbez.) → Tanzleistung Name Straße Ort PLZ Größe Vorname Tanzlevel T-Nr Kursbez. Kursleiter Tanzleistung Geschlecht © Werner Weickert Seite 138 Beispiel: Tabellen in der 2. NF Tabelle Tanzschüler T-Nr. Name Vorname Größe T1 Müller Maria 1,65 T2 Meier Jens T3 Schmidt T4 Geschlecht Tanzlevel Straße PLZ Ort w Gold Poststr.1 45896 Hassel 1,78 m Bronze Hauptstr.20 45899 Horst Dieter 1,86 m Bronze Schulstr.56 45891 Erle Walther Jutta 1,63 w Silber Mittelweg 67 45899 Horst T5 Meyer Julia 1,70 w Bronze Marktplatz4 45892 Resse T6 Schmied Gino 1,85 m Gold Uferweg 6 45892 Resse Tabelle Kursleistung Tabelle Tanzkurs © Werner Weickert T-Nr. Kurs-Nr. Tanzleistung T1 K1 sehr gut Kurs-Nr. Kursbezeichnung Kursleiter T1 K2 mittel K1 Moderne Tänze Müller T2 K4 gut K2 Rock'n Roll Sauer T3 K3 niedrig K3 Standard 1 Grimm T3 K4 niedrig K4 Standard 2 Müller T4 K5 mittel K5 Step Grimm T5 K1 mittel K6 Latein Tänze Kiefer T5 K6 niedrig T5 K5 niedrig T6 K2 exzellent Seite 139 Normalisierung relationale Schreibweise Beispiel Tanzschule: in 2. NF Tanzschüler (T-Nr., Name, Vorname, Größe, Geschlecht, Tanzlevel, Straße, PLZ, Ort) Tanzkurs (Kurs-Nr., Kursbezeichnung, Kursleiter) Kursleistung (T-Nr., Kurs-Nr., Tanzleistung) © Werner Weickert Seite 140 2. Normalform Zusammenfassung: • Informationen zu Tanzschülern und Kursen können gespeichert werden ohne Kursbelegung. (Verwalten von Interessenten möglich) • Tanzschüler bzw. Kurse können gelöscht werden ohne Löschen von Kursen bzw. Tanzschülern. • Achtung: Löschen einer Kursleistung kann das Löschen eines Kurses bzw. Tanzschülers nach sich ziehen (Löschweitergabe). © Werner Weickert Seite 141 Normalisierung Definition: 3. Normalform Eine Relation ist in der Dritten Normalform, wenn sie in der zweiten Normalform ist und jedes Nicht-Schlüssel-Attribut von keinem Schlüsselkandidaten transitiv abhängig ist. Erklärung: transitiv abhängig X, Y, Z sind Attribute. X → Y und Y→ Z , dann X → Z Ist Y von X funktional abhängig und Z von Y, so ist Z von X funktional abhängig z.B. wenn 3 < 4 und 4 < 5, dann ist auch 3 < 5 © Werner Weickert Seite 142 Normalisierung 3. Normalform (umgangssprachlich): Es darf keine Abhängigkeiten zwischen Nicht-Schlüsselattributen geben. abhängige Attribute in separater Tabelle speichern © Werner Weickert Seite 143 Beispiel Tanzschule: 3. Normalform • Tabelle Tanzkurse: Kursbezeichnung und Kursleiter sind nicht abhängig. • Tabelle Kursleistung: keine transitive Abhängigkeit • Tabelle Tanzschüler: – Name, Vorname, Größe, Geschlecht, Tanzlevel und Straße sind von keinem anderen Attribut abhängig – PLZ impliziert den Ort – transitive Abhängigkeit (in Großstädten) © Werner Weickert Seite 144 Beispiel Tanzschule: 3. Normalform Transitive Abhängigkeit in der Tabelle Tanzschüler T-Nr Name …. Straße PLZ Ort PLZ und Ort in separater Tabelle speichern (gilt für Großstädte) © Werner Weickert Seite 145 Beispiel: Tabellen in der 3. NF Tabelle Tanzschüler T-Nr. Name Vorname Größe T1 Müller Maria 1,65 T2 Meier Jens T3 Schmidt T4 Geschlecht Tanzlevel Straße PLZ w Gold Poststr.1 45896 1,78 m Bronze Hauptstr.20 45899 Dieter 1,86 m Bronze Schulstr.56 45891 Walther Jutta 1,63 w Silber Mittelweg 67 45899 T5 Meyer Julia 1,70 w Bronze Marktplatz4 45892 T6 Schmied Gino 1,85 m Gold Uferweg 6 45892 Tabelle Kursleistung Tabelle Tanzkurs Tabelle Orte Kurs-Nr. Kursbezeichnung Kursleiter K1 Moderne Tänze Müller K2 K3 Rock'n Roll Standard 1 Grimm Standard 2 Müller K5 Step Grimm K6 Latein Tänze Kiefer Kurs-Nr. Tanzleistung T1 K1 sehr gut T1 K2 mittel T2 K4 gut T3 K3 niedrig T3 K4 niedrig T4 K5 mittel T5 K1 mittel T5 K6 niedrig T5 K5 niedrig T6 K2 exzellent Ortsbez. 45896 Hassel 45899 Horst 45891 Erle 45892 Resse Sauer K4 © Werner Weickert PLZ T-Nr. Seite 146 Normalisierung relationale Schreibweise Beispiel Tanzschule: in 3. NF Tanzschüler (T-Nr., Name, Vorname, Größe, Geschlecht, Tanzlevel, Straße, PLZ) Orte (PLZ, Ortsbezeichnung) Tanzkurs (Kurs-Nr., Kursbezeichnung, Kursleiter) Kursleistung (T-Nr., Kurs-Nr., Tanzleistung) © Werner Weickert Seite 147 3. Normalform Zusammenfassung • durch 3. NF Beseitigung weiterer Redundanzen • Änderungen und Löschen von Daten (z.B. Orte) leicht möglich © Werner Weickert Seite 148 Normalisierung 4. und 5. Normalform: • im Wesentlichen für zusammengesetzte Primärschlüssel • weitere Aufspaltung der Tabellen • Ist der Primärschlüssel nicht zusammengesetzt, fallen BoyceCodd - 3. NF, 4. NF und 5. NF zusammen. © Werner Weickert Seite 149 Ist die Relation in der 1. NF? Name Schmidt, Harry, München Müller, Karl, Leipzig Meier, Hilde, Dresden © Werner Weickert Seite 150 Übung: Ist die Tabelle in der 3.NF? Mitarbeiter M-Nr Name Vorname Einstufung Büroraum qm Reisemöglichkeit 10001 Müller Franz Sachbearbeiter 5 Bahn 2. Klasse 10003 Schmidt Gerda Direktor 15 Flug 10014 Meier Fritz Sachbearbeiter 5 Bahn 2. Klasse 11006 Schulz Manfred Abteilungsleiter 15 Bahn 1. Klasse 12005 Müller Frieda Abteilungsleiter 15 Bahn 1. Klasse 13001 Mayer Carolin Sachbearbeiter 5 Bahn 2. Klasse © Werner Weickert Seite 151 Entwicklung einer Datenbank Arbeitsschritte 1. Auswahl des Datenbank-Managementsystems 2. Auswahl der Datengrundlage 3. Design der Datenbank 4. Erstellen und bearbeiten der Datenbankobjekte 5. Test der Datenbanklösung 6. Erstellen eines Menüsystems 7. Erstellen der Datenbank-Dokumentation © Werner Weickert Seite 152 Wirtschaftsinformatik Kommunikationstechnologie Teil 3 Seite 153 © Werner Weickert Computernetze Rechnernetze • Synonyme: Netz, Netzwerk • Gruppe von Datenstationen (Rechner, Steuereinheiten, periphere Geräte), die durch Datenübertragungswege miteinander verbunden sind • Ressourcen gemeinsam nutzen • Online-Kommunikation • homogene und heterogene Netzwerke © Werner Weickert Seite 154 Computernetze Vorteile • Erhöhung der Ausfallsicherheit (Redundanz der Ressourcen) • Förderung der Zusammenarbeit • Erweiterung der Reichweite (bis zur globalen Reichweite) • Beschleunigung der Prozesse • gemeinsame Nutzung von Ressourcen z.B. Datenbank © Werner Weickert Seite 155 Netzwerkklassifizierung nach räumlicher Ausdehnung LAN (Local Area Network) • in geografisch definierten Raum (z.B. Gebäude, Betriebsgelände) • mit privater Kommunikationseinrichtung • ohne öffentliche Übertragungsmedien • Eigenverantwortung der Netzbetreiber MAN (Metropolitan Area Network) • in einem Stadtgebiet • Ausdehnung von bis zu 100km © Werner Weickert Seite 156 Netzwerkklassifizierung nach räumlicher Ausdehnung WAN (Wide Area Network) • über größere geografische Ausdehnung • auch interkontinentalen Ausmaße GAN (Global Area Network) • weltumspannendes Netzwerk • Verbindung verschiedenen Kontinenten (i.a. via Satelliten) © Werner Weickert Seite 157 Computernetze - Verbundart Unterscheidung nach dem Zweck, zu dem die Rechner verbunden werden • Datenverbund: Nutzung gemeinsamer, häufig verteilter Datenbestände durch verschiedene Stellen • Geräteverbund: Nutzung von speziellen peripheren Geräten (z.B. Scanner, A1-Drucker) – nicht an allen Rechnern angeschlossen • Funktionsverbund: – Nutzung von Programmfunktionen (Programmverbund), die in einem anderen Rechner verfügbar sind – Nutzung von entfernten Spezialrechnern © Werner Weickert Seite 158 Computernetze - Verbundart • Lastverbund (Kapazitätsverbund): Kapazitätsausgleich bei Belastungsschwankungen • Sicherheitsverbund: gegen Rechnerausfällen • Kommunikationsverbund: Informationsaustausch zwischen den Benutzern an verschiedenen, räumlich getrennten Arbeitsplätzen © Werner Weickert Seite 159 Computernetze - Netzwerktopologien wie Datenstationen (Knoten) in einem Netzwerk mittels Kommunikationsverbindungen physisch verbunden sind • (voll) vermaschtes Netz Verbindung mit mehreren Knoten, Anordnung unsystematisch • Sternnetz Kommunikation über Zentralknoten • Ringnetz Verbindung über ringförmig verlaufendes Kabel • Baumstruktur Kommunikation über Wurzelknoten • Busnetz Verbindung über gemeinsam genutztes Medium © Werner Weickert Seite 160 Netzwerktopologien (voll) vermaschtes Netz Baumstruktur © Werner Weickert Sternstruktur Ringstruktur Busstruktur Seite 161 Computernetze Art der Datenübertragung Leitungsorientierte Datenübertragung (circuit switching) • Aufbau einer physischen Verbindung zwischen Sender und Empfänger • lange Wartezeiten • störanfällig • lange Übertragungszeit © Werner Weickert Seite 162 Computernetze Art der Datenübertragung Paketorientierte Datenübertragung (packet switching) • keine direkte physische Verbindung zwischen Sender und Empfänger • Aufteilung der Daten in Pakete • Pakete mit Zusatzinformation • jedes Paket sucht sich optimalen Weg • am Ende wieder zusammensetzen Vorteil: • schnellere Übertragung • größere Übertragungssicherheit • schnelle Fehlerkorrektur © Werner Weickert Seite 163 Computernetze Schichtenmodell für Kommunikation im Rechnernetz hoher Koordinationsaufwand notwendig, z.B. Wegwahl, Netzlaststeuerung, Adressierung Schichtenmodell – zur Beschreibung der Kommunikation in Rechnernetzen – Reduzierung der Komplexität durch Beschreibung einzelner abgegrenzter Aufgaben – Schichten – jede Schicht löst Teilprobleme und bietet Lösung für nächst höhere Schicht an – Dem Anwender bleibt Schichtung verborgen. © Werner Weickert Seite 164 Computernetze Beispiel eines Schichtenmodells © Werner Weickert aus Hansen/Neumann: Wirtschaftsinformatik 2 Seite 165 Computernetze ISO / OSI-Modell • 1984 von ISO (International Standards Organization) entwickelt • OSI = Open System Interconnect • standardisiertes Protokoll für die Kommunikation in Rechnernetzen • Hardware und Software unterschiedlicher Hersteller • 7 Schichten (=layers) – – – – Aufbau und Abbau von Verbindungen Format der auszutauschenden Nachrichten zu benutzender Code Fehlererkennung und Fehlerkorrektur © Werner Weickert Seite 166 Computernetze Anwendungsorientierte Schichten ISO / OSI-Modell (Application Layer) (Presentation Layer) (Session Layer) Transportorientierte Schichten (Transport Layer) (Network Layer) (Data Link Layer) (Physical Layer) aus Hansen/Neumann: Wirtschaftsinformatik 2 © Werner Weickert Seite 167 Computernetze ISO / OSI-Modell Anwendungsschicht: Bereitstellen von hochwertigen Diensten, z.B. Dateitransfer, E-Mail, Zugriff auf Webserver Darstellungsschicht: Daten in standardisierte Form bringen (z.B. Zeichensätze angleichen, Ver- und Entschlüsseln der Daten) Sitzungsschicht: Auf- und Abbau der Verbindung Transportschicht: Aufbau der Verbindungen zwischen zwei Anwendungen, Zusammensetzen der Nachrichten, verlorene oder fehlerhafte Nachrichten werden neu angefordert Vermittlungsschicht: Adressierung des Zielrechners, Wegwahl Sicherungsschicht: Verbindungskontrolle, Definition der Datenpakete und Erkennung von Fehlern (Prüfbits) Bitübertragungsschicht: definiert die physikalischen Eigenschaften der Übertragungswege, verantwortlich für Übertragung der Bits von einem zum anderen Rechner, Bits haben keine Bedeutung (Auswertung erst in oberen Schichten) © Werner Weickert Seite 168 Computernetze Geschwindigkeit in Netzwerken ISDN Integrated Services Digital Network • zwei B-Kanäle – Übertragungsrate von je 64 Kbit/s – Sprache, Daten und Bilder • D-Kanal mit – Übertragungsrate von 16 Kbit/s – Signal-, Verbindungsdaten (Protokollabwicklung) ADSL Asymmetric Digital Subscriber Line • Kupferdrahtkabel des Telefonnetzes • Upstream: Senden von Daten bis 1024 kbit/s • Downstream: Empfangen von Daten bis 16 Mbit/s © Werner Weickert Seite 169 Internet - Geschichte des Internets 1969 ARPANET in Betrieb genommen (4 Rechner) • ARPA: Advanced Research Project Agency – des U.S.-amerikanischen Verteidigungsministerium – Förderung von informationstechnischen Forschungsprojekten an amerikanischen Eliteuniversitäten • Verfolgen der Projekte und Zugriff auf Forschungsergebnisse © Werner Weickert Seite 170 Internet - Geschichte des Internets Ziele des ARPANET • ausfallsicheres Netz • Zusammenschluss einer größere Anzahl von Rechnern • dezentrale Struktur • rechner- und betriebssystemunabhängige Kommunikationsplattform • robuste Infrastruktur – Erweiterung unproblematisch • unabhängig vom Übertragungsmedium • redundante Verbindungen © Werner Weickert Seite 171 Internet - Geschichte des Internets 70er 1974 1983 1986 1990 1991 1999 Entstehung von öffentlichen und privaten Netzen TCP/IP Vernetzung unterschiedlicher paketorientierter Netzwerke TCP/IP im ARPANET installiert einheitliches Adressierungssystem Auflösung des ARPANETS Entwicklung von WWW durch CERN Beginn für die Kommerzialisierung des Internets weltweit 56 Mill. Hosts Europa 9,1 Mill. Hosts Deutschland 1,5 Mill. Hosts (DENIC, ungefähre Zahlen) © Werner Weickert Seite 172 aus Hansen/Neumann: Wirtschaftsinformatik 2 © Werner Weickert Seite 173 Internet - Internetadresse IP-Adresse • eindeutige Adresse für jeden Rechner • setzt sich zusammen aus Netzwerkadresse und Rechneradresse: Netzwerkadresse.Hostadresse • Vergabe durch Provider • dynamische und statische IP-Adresse – IPv4: 4 Bytes (z.B. 207.22.140.58) – IPv6: 16 Bytes (z.B. 2001:0db8:85a3:08d3:1319:8a2e:0370:7344) © Werner Weickert Seite 174 Internet – Internetadresse - Aliasname • Übersetzung der IP-Adresse in symbolische Namen (Aliasnamen) mit hierarchischem Aufbau – Top Level • Land (.de, .it, .ch, .tv, .ru, .pl) • Funktion (.com, .edu, . gov, .mil, .net, .org) – Second Level – Local Level (Third Level) • Beispiele: www.wikipedia.de , www.cam.ac.uk • Vergabe der Namen durch De-NIC (Deutschland) oder NIC (Network Information Center) © Werner Weickert Seite 175 Internet - DNS (Domain Name System) • DNS – Umwandlung der Aliasnamen in IP-Adressen – weltweit verteilte Datenbank – Zuordnung von logischen Namen und IP-Adressen • Name-Server Zugriff bei jedem Aufruf einer Internetseite © Werner Weickert Seite 176 Internet - TCP/IP • Protokoll des Internets • 4 Schichten • TCP (Transmission Control Protocol) – Festlegung, wie die Daten in einem Netzwerk versendet werden – Aufteilung in Datenpakete – Nummerierung • IP (Internet Protocol) – Kennzeichnung des Datenpakets durch • IP-Adresse des Empfängers • IP-Adresse des Senders – Weiterleitung an einen Router, der nach den aktuellen Informationen den günstigsten Weg zum Empfänger sucht (Routing) © Werner Weickert Seite 177 aus Hansen/Neumann: Wirtschaftsinformatik 2 © Werner Weickert Seite 178 Internet - Client - Server Prinzip Internet Client Server Eigener Rechner Entfernter Rechner © Werner Weickert Seite 179 Internet - Client - Server Prinzip • • • • • • Vorteile leistungsfähige Umgebung Flexibilität Herstellerunabhängigkeit bessere Auslastung der Hardware größere Datensicherheit Anpassung an organisatorische Strukturen © Werner Weickert • • • • Nachteile höhere Komplexität durch Verteilung und Heterogenität Gesamtkosten schwer zu überschauen Anpassung der Sicherheitsmechanismen erhöhter Trainingsaufwand Seite 180 Internet - Protokolle HTTP (Hypertext Transfer Protocol) • Regelung der Kommunikation zwischen WWW-Server und WWW-Client • mit Webbrowser abrufbar • verteiltes Hypermedia-System – Präsentation von multimedialen Dokumenten – assoziativen Verknüpfungen über Hyperlinks • Verweise zu anderen Dokumenten • Dokumente auch auf anderen Rechnern – keine lineare Struktur • Präsentationssprache: HTML © Werner Weickert Seite 181 Internet - Protokolle FTP (File Transfer Protocol) • Kopieren von Files von einem Rechner auf einen anderen und umgekehrt • Befehle z.B. GET, PUT • plattformunabhängig • teilweise eingebunden ins WWW • viele öffentliche FTP-Server • Beispiele: – Bereitstellung von neuesten SW-Treibern: ftp://ftp.hp.com/ – Verbreitung von Dokumenten: ftp.uni-heidelberg.de © Werner Weickert Seite 182 Internet - Protokolle SMTP (Simple Mail Transfer Protocol) für den Versand von E-Mails zwischen den SMTP-Servern im Rechnernetz POP (Post Office Protocol - aktuell POP 3) und IMAP (Internet Message Access Protocol) • Transfer von E-Mail zwischen E-Mail Client und E-Mail-Server • Zugriff von mehreren Rechnern aus möglich • Mails können auf E-Mail-Server gespeichert bleiben • bei IMAP zusätzlich Verwaltung der Mails auf Server möglich © Werner Weickert Seite 183 Internet - Protokolle IRC = Internet Relay Chat • IRC-Protokoll • zeitgleiche Kommunikation • mit einem oder mehreren Partnern • Channels mit eindeutigem Partner und über ein bestimmtes Thema • Kommunikation über IRC-Netzwerk NNTP (NetNews Transfer Protocol) • Protokoll zum Nachrichtenaustausch • benutzt für Diskussionsforen © Werner Weickert Seite 184 Wirtschaftsinformatik Datenschutz und Datensicherheit Teil 4 Seite 185 © Werner Weickert Datenschutz (engl. privacy) Gesamtheit der gesetzlichen und betrieblichen Maßnahmen zum Schutz der Rechte von Personen • vor Verletzung der Vertraulichkeit • zur Sicherheit des Informationshaushaltes Bundesdatenschutzgesetz (BDSG) • zur Sicherstellung des Schutzes der Privatsphäre • Grundsätze: Relevanz, Publizität, Richtigkeit, Weitergabebeschränkung, Trennung der Funktionen, Verpflichtung zu Datensicherheitsmaßnahmen, Geheimhaltungspflicht, Kontrolle des grenzüberschreitenden Datenverkehrs © Werner Weickert Seite 186 BDSG Grundlagen • • • • • • • • • • • • • • • • Anwendungsbereiche BDSG: 1) öffentliche Stellen (Behörde) 2) nicht öffentliche Stellen (für eigene Zwecke) 3) nicht öffentliche Stellen (für fremde Zwecke) Einschränkungen: für automatisierte Dateien, die temporär gespeichert werden für nicht automatische Dateien, die nicht für Dritte bestimmt sind Rechte der Betroffenen: 1) Benachrichtigung 2) Auskunft 3) Übermittlung (an Dritte untersagen) 4) Berichtigung 5) Sperrung 6) Löschung 7) Beschwerde 8) Schadenersatz © Werner Weickert Seite 187 Datensicherheit (engl. data security) angestrebter Zustand, der durch organisatorische und technische Maßnahmen angenähert werden kann Ziel: Verhinderung von • Datenverlust • Datendiebstahl • Datenverfälschung • durch vorbeugende Maßnahmen Gewährleistung von – Vollständigkeit – Korrektheit der Daten © Werner Weickert Seite 188 Gefahrenquellen Schwachstelle Mensch Social Engineering aktiver Angriff zur unrechtmäßigen Erlangung von Information durch soziale Interaktion • • • • • naive und unvorsichtige Mitarbeiter ausnutzen Arglosigkeit bei Mitarbeitern „Dumpster Diving“ („Mülleimertauchen“) mangelndes Sicherheitsbewusstsein mangelndes Datenbewusstsein © Werner Weickert Seite 189 Problemlösungen Schwachstelle Mensch • Sensibilisierung für Social Engineering • Vermittlung von Sicherheitsbewusstsein – – – – Schulungsmaßnahmen mit aktuellen Techniken Unbefugten keine Zutritt geben Passwörter geheim halten Sicherheitshandbuch • Zufriedenheit der Mitarbeiter © Werner Weickert Seite 190 Gefahrenquellen - Technik • • • • • • • • • • Spionage (z.B. E-Mail-Überwachung) „Transparente Konsumenten“ durch Cookies Abgleich von Daten Sammelwut von Behörden und Firmen Fehler in der Technik Data Mining: Abfrage- und Retrievalmöglichkeiten Computerkriminalität Malware (z.B. Viren, Trojaner, …) trügerische Sicherheit in kommerziellen Produkten Fehler in Anwendungsprogrammen © Werner Weickert Seite 191 Maßnahmen für Datenschutz und Datensicherheit „Datenschutz setzt Datensicherheit voraus!“ • • • • Datenschutzbeauftragter, Werkschutz, DV-Revision, Passwörter, Verschlüsselung (Kryptographie), Antivirenprog., LCD statt CRT, Glasfaser- statt Kupferkabel, Datenschränke, Abschottung der Räume, Standalone-Anlagen, Diskless workstation, deaktivierte Laufwerke, • 4-Augen-Prinzip, closed shop, Kompetenzabgrenzung, • Verschwiegenheitserklärung, gutes Betriebsklima • Kontroll-Listen, Protokoll-Listen, Administration der DB und des Netzes, Ausweisleser, Überwachungskamera, Chipkarten, Firewall, ... © Werner Weickert Seite 192 Technisch-organisatorische Maßnahmen bei der Verarbeitung personenbezogener Daten (BDSG) • • • • • • • • • • Zugangskontrolle Datenträgerkontrolle Speicherkontrolle Benutzerkontrolle Zugriffskontrolle Übermittlungskontrolle Eingabekontrolle Auftragkontrolle Transportkontrolle Organisationskontrolle © Werner Weickert Seite 193 Technisch-organisatorische Maßnahmen bei der Verarbeitung personenbezogener Daten (BDSG) Zugangskontrolle Verwehrung des Zugangs von Unbefugten zu personenbezogenen Daten technische Realisierung: Türsicherung, Sicherheitsschloss, Abschließen der Räume, Schlüsselregelung, Verschluss von Datenträgern, Wechsel-Festplatten, Überwachungs- und Alarmanlagen © Werner Weickert Seite 194 Technisch-organisatorische Maßnahmen bei der Verarbeitung personenbezogener Daten (BDSG) Datenträgerkontrolle (Abgangskontrolle) Verhinderung, dass Datenträger unbefugt gelesen, kopiert, verändert oder entfernt werden können technische Realisierung: spezielle Räume zur Aufbewahrung, Datensafes, nur kontrolliertes und dokumentiertes Kopieren, Bestandskontrollen, kontrollierte Vernichtung, ordnungsgemäße Verwaltung von Disketten und Druckausgaben © Werner Weickert Seite 195 Technisch-organisatorische Maßnahmen bei der Verarbeitung personenbezogener Daten (BDSG) Speicherkontrolle Verhinderung unbefugter Eingabe in den Speicher sowie der unbefugten Kenntnisnahme, Veränderung oder Löschung gespeicherter personenbezogener Daten technische Realisierung: Trennung von Programm- und Datenbereichen verschiedener Benutzer, Löschen von Speicherbereichen vor Wiederverwendung, Sperrung von Diskettenlaufwerken © Werner Weickert Seite 196 Technisch-organisatorische Maßnahmen bei der Verarbeitung personenbezogener Daten (BDSG) Benutzerkontrolle Verhinderung der Nutzung von Verarbeitungssystemen, aus denen oder in die personenbezogene Daten durch Einrichtungen übermittelt werden technische Realisierung: Nutzung durch Unbefugte verhindern, Passwortregelungen und sonstige Identifikationsverfahren, Kontrolle der Netzverbindungen, kontrollierter Einsatz der Betriebssystemfunktionen © Werner Weickert Seite 197 Technisch-organisatorische Maßnahmen bei der Verarbeitung personenbezogener Daten (BDSG) Zugriffskontrolle Gewährleistung, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können technische Realisierung: Festlegung und Prüfung der Zugriffsberechtigungen, Protokollierung von Zugriffen, zeitliche Begrenzung von Zugriffen, revisionsfähige Dokumentation der Benutzerprofile © Werner Weickert Seite 198 Technisch-organisatorische Maßnahmen bei der Verarbeitung personenbezogener Daten (BDSG) Übermittlungskontrolle Gewährleistung, dass überprüft und festgestellt werden kann, an welche Stellen personenbezogene Daten durch Einrichtungen zur Datenübertragung übermittelt werden können technische Realisierung: Sender, Definition von Empfänger und Art der zu übermittelnden Daten, Dokumentation von Datum und Ziel, Festlegung von Art und Zweck eines Abrufverfahrens, Verschlüsselung, Netzdokumentation © Werner Weickert Seite 199 Technisch-organisatorische Maßnahmen bei der Verarbeitung personenbezogener Daten (BDSG) Eingabekontrolle Gewährleistung, dass überprüft und festgestellt werden kann, welche Daten zu welcher Zeit von wem in Datenverarbeitungssystem eingegeben worden sind technische Realisierung: unbefugte Eingabe verhindern, manipulationssichere Protokollierung © Werner Weickert Seite 200 Technisch-organisatorische Maßnahmen bei der Verarbeitung personenbezogener Daten (BDSG) Auftragskontrolle Gewährleistung, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können technische Realisierung: Protokoll über Auftrag und Erledigung, eindeutige Vertragsgestaltung © Werner Weickert Seite 201 Technisch-organisatorische Maßnahmen bei der Verarbeitung personenbezogener Daten (BDSG) Transportkontrolle Verhinderung, dass bei der Übertragung personenbezogener Daten sowie beim Transport von Datenträgern die Daten unbefugt gelesen, kopiert, verändert oder gelöscht werden können technische Realisierung: Festlegung von Boten und Transportwegen, Quittung, Transportkoffer, Verschlüsselung © Werner Weickert Seite 202 Technisch-organisatorische Maßnahmen bei der Verarbeitung personenbezogener Daten (BDSG) Organisationskontrolle Gestaltung der innerbetrieblichen Organisation so, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird technische Realisierung: Verantwortlichkeiten, Planung, Verpflichtungen und Dienstanweisungen, Verfahrens-, Dokumentations- und Programmierrichtlinien, Funktionstrennung © Werner Weickert Seite 203 Literaturverzeichnis • Hansen, H.R., Neumann, G.: Wirtschaftsinformatik Band 1 (und 2) Lucius, 10. Auflage, 2009 • Stahlknecht, P., Hasenkamp, U.: Einführung in die Wirtschaftsinformatik Springer, 12. Auflage, 2011 • Steiner, R.: Grundkurs relationale Datenbanken Vieweg, 7. Auflage, 2009 • IT-Handbuch IT-Systemkaufmann/-frau, Informatikkaufmann/-frau IT-Systemelektroniker/-in, Fachinformatiker/-in Westermann, 7. Auflage, 2011 © Werner Weickert Seite 204