Wirtschaftsinformatik

Werbung
Wirtschaftsinformatik
• Teil 1 Grundlagen: Daten
2
• Teil 1 Grundlagen: Hardware und Software
57
• Teil 2 Datenbanken
97
• Teil 3 Kommunikationstechnologie
153
• Teil 4 Datenschutz und Datensicherheit
185
• Literaturverzeichnis
204
© Werner Weickert
Seite 1
Wirtschaftsinformatik
Grundlagen – Teil 1
Seite 2
© Werner Weickert
Inhalt - Grundlagen (Teil 1)
• Daten
– Definitionen
– Zahlensystem
– Datenformate
• Hardware
• Software
© Werner Weickert
Seite 3
Grundlegende Begriffe
Was ist ein Computer?
• Nach DIN-Definition ist ein Rechner eine Funktionseinheit zur
Verarbeitung von Daten, nämlich zur Durchführung
mathematischer, umformender, übertragender und
speichernder Operationen
• EDV, EDVA: Elektronische Datenverarbeitung
• Synonyme
– Rechner, Rechensystem,
Rechenanlage, Computer
– Datenverarbeitungssystem,
DV-Anlage, EDV-Anlage
© Werner Weickert
Seite 4
Grundlegende Begriffe
• Daten
– Information in einer maschinell verarbeitbaren Form
– Schwerpunkt liegt auf Spezifikation der Syntax
– Datenarten können sein Zahlen, Texte, Grafiken, Ton oder
Videoaufzeichnungen
• Information
– Angaben über Sachverhalte und Vorgänge
– erhöht den Wissenstand des Adressaten
– enthält Syntax (Form) und Semantik (Inhalt)
• Wissen
– beinhaltet pragmatische Dimension
– ist mit Ziel und Zweck verbunden
© Werner Weickert
Seite 5
Gliederung von Information bzw. Daten
Information
Erscheinungsform
Repräsentationsform
Aufgabe im
Verarbeitungsprozess
Schrift
digital
Steuerdaten
Ton
analog
Nutzdaten
Bild
Multimedia
Organisatorisch: Bit, Tetrade, Byte, Wort, Zeichen, Feld, Satz, Block, Datei, Datenbank
© Werner Weickert
Seite 6
Von der Natur zum Netzwerk
© Werner Weickert
Seite 7
Analoge Daten
• Darstellung durch kontinuierliche Funktionen
• Darstellung erfolgt durch physikalische Größe, die sich
entsprechend den abzubildenden Sachverhalten oder
Vorgängen stufenlos ändert
• Beispiele
–
–
–
–
Zeitanzeige mit Ziffernblatt und Zeiger
Temperaturanzeige durch Quecksilbersäule in Thermometer
Speicherung von Musik auf einer LP
Analoge Telefonie, analoges Fernsehen
© Werner Weickert
Seite 8
Digitale Daten
• Darstellung durch Zeichen
• Ein Zeichen ist ein Element aus einer zur Darstellung von
Information vereinbarten endlichen Menge von verschiedenen
Elementen, dem Zeichenvorrat
Beispiele: Buchstaben, Ziffern, Interpunktionszeichen,
Steuerzeichen, Farbpunkte von Bildern, akustische Signale
• Zeichen werden bei der maschinellen Verarbeitung durch
elektrische Impulsfolgen, magnetisierte Positionen auf
Datenträgern usw. dargestellt
• Ein Code ist eine Vorschrift für die eindeutige Zuordnung
(Codierung) der Zeichen eines Zeichenvorrats zu
demjenigen eines anderen Zeichenvorrats
Beispiele: Morsecode, ASCII
© Werner Weickert
Seite 9
Text: ASCII-Code
ASCII: American Standard Code for Information Interchange
• genormter, weit verbreiteter Zeichensatz, für
englischsprachige Texte, ohne Umlaute
• für Schrift- und Steuerzeichen
• ISO-Def. 7 Bit, 27 = 128 Zeichen, dann auf 8 Bit erweitert
© Werner Weickert
Seite 10
Codesicherung Grundbegriffe 1
Prüfbit (Paritätsbit, Parity Bit)
Zusätzliches (9.tes) Bit, das an den Coderahmen angefügt wird,
um die Anzahl der Einsen auf gerade (even) oder ungerade
(odd) Parität (Anzahl) zu setzen.
z.B. im ASCII-Code mit gerader Parität
„A“ 0 01000001 Anzahl 2
„S“ 0 01010011 Anzahl 4
Sender schickt „R“ 1 01010010 Anzahl 4
I
Empfänger erhält 1 01000010 kann Fehler erkennen
z.B. Bitfehlerrate im „schlechten“ analogen Netz 10-4
© Werner Weickert
Seite 11
Codesicherung Grundbegriffe 2
Redundanz
„Überschuss“ in der Informationsdarstellung
Differenz aus Darstellung - Informationsgehalt
Beispiel:
8-Bit ASCII hat 256 Zeichen (und Codekombinationen)
8-Bit-ASCII mit Prüfbit hat 512 Code-Kombinationen
(davon aber weiterhin nur 256 „richtige“ Zeichen)
Das ergibt 256 redundante Codekombinationen
© Werner Weickert
Seite 12
Codesicherung Grundbegriffe 3
Hamming-Abstand je zweier Zeichen
ist die unterschiedliche Anzahl von Bitstellen
z.B. „A“ 0 0 1 0 0 0 0 0 1
„R“ 1 0 1 0 1 0 0 1 0 Hammingabstand 4
Hammingabstand eines Codes
ist der minimale Hammingabstand je zweier Zeichen
Zur Fehlerkorrektur eines Codes (ECC) muss gelten:
H/2>1
Da im ASCII-Code mit Prüfbit gilt: H = 2
ist der ASCII-Code nur fehlererkennend!
© Werner Weickert
Seite 13
Codesicherung Methoden 1
• A) Prüfbit, Zeichenparität, VRC (vertical redundancy check)
• Querparität






Informationsfluss



Zeichenorientiertes Verfahren zur Fehlererkennung
© Werner Weickert
Seite 14
Codesicherung Methoden 2
• B) Blockprüfzeichen, BCC (Block Check Character),
• Längsparität (zeichenorientiertes Verfahren zur Fehlererkennung)



























C) Kreuzparität = A) + B) Verfahren zur Fehlerkorrektur!
© Werner Weickert
Seite 15
Codesicherung Methoden 3
• D) Zyklische Redundanzprüfung CRC
(Cyclic Redundancy Check)
© Werner Weickert
Seite 16
Nutzdaten
• Stammdaten
– zustandsorientiert
– zur Identifizierung, Klassifizierung und Charakterisierung von
Sachverhalten
– über einen längeren Zeitraum hinweg unverändert
• Änderungsdaten
– abwicklungsorientiert
– lösen eine Änderung von Stammdaten aus
• Änderungsdienst (Update)
– Berichtigen, Ergänzen, Löschen von Stammdaten
© Werner Weickert
Seite 17
Nutzdaten
• Bestandsdaten
– zustandsorientiert
– kennzeichnen betriebliche Mengen und Werte
• Bewegungsdaten
– abwicklungsorientiert
– entstehen immer wieder neu durch die betrieblichen
Leistungsprozesse
– bewirken Veränderung von Bestandsdaten
• Bewegungsvorgänge = Transaktionen
© Werner Weickert
Seite 18
Steuerdaten
• für die interne Verwaltung der Daten
• steuern den Informationsverarbeitungsprozess
• Beispiel:
Datenübertragung
Steuerdaten kennzeichnen ein Datenpaket so, dass sie die
Übertragung oder den Übertragungsweg für die Weiterleitung
von Nutzdaten beeinflussen.
© Werner Weickert
Seite 19
Rechnerinterne Datendarstellung
Binärzeichen oder Bit (engl.: binary digit)
• Jedes der Zeichen aus einem Zeichenvorrat von zwei Zeichen
z.B. Morsealphabet
• Zur Darstellung der Bits können beliebige Zeichen benutzt
werden, i.d.R. werden die Zeichen 0 (binäre Null) und 1
(binäre Eins) verwendet, man spricht dann von einem
Dualsystem, wenn dieses binäre System zur
Zahlendarstellung (siehe Stellenwertprinzip) verwendet wird.
• Rechnerintern werden die zwei verschiedenen Zeichen durch
Zustände mit unterschiedlicher Stromspannung realisiert
Byte: Folge von 8 Bits (kleinste adressierbare Einheit bei
Bytemaschinen, zu unterscheiden von Wortmaschinen)
© Werner Weickert
Seite 20
Mit 1 Bit lassen sich 2 Zustände darstellen
AUS = 0
© Werner Weickert
EIN = 1
Seite 21
Bit
Anzahl
Bits
Bitkombinationen
1
0 1
2
00 01 10 11
3
000 001 010 011
100 101 110 111
Mit drei Bits lassen sich 23 = 8
verschiedene Zeichen darstellen
© Werner Weickert
Seite 22
Organisationseinheiten für die
rechnerinterne Darstellung: 1 Byte = 8 Bits
Anzahl Bitkombinationen
Bits
Darstell.kapazität
1
1
0 1
2 =2
2
2
00 01 10 11
2 =4
3
3
4
000 001 010 011
100 101 110 111
0000 ...
2 =8
4
2 = 16
5
5
00000 ...
2 = 32
6
6
000000 ...
2 = 64
7
7
0000000 ...
2 = 128
8
8
00000000 ...
© Werner Weickert
2 = 256
Seite 23
Vom Bit zum Code
© Werner Weickert
Seite 24
Maßgrößen für Kapazitätswerte
1 Kilobit
1 Megabit
1 Kbit = 210 = 1.024 Bits
1 Mbit = 220 = 1.048.576 Bits
1 Kilobyte
1 Megabyte
1 Gigabyte
1 Terabyte
1 KB
1 MB
1 GB
1 TB
= 210 = 1.024 Bytes
= 220 = 1.024 KB = 1.048.576 Bytes
= 230 = 1.024 MB = 1.073.741.824 Bytes
= 240 = 1.024 GB = 1.099.511.627.776
Bytes
Aktuelle typische Speicherkapazitäten für PCs:
Arbeitsspeicher ? MB Magnetplatte ? GB
Optische Platten (CD-RW/DVD, …) ? GB
© Werner Weickert
Seite 25
Codierung Zahlen
anderes Zahlensystem nach Dezimal
Stellenwertsystem: der Wert einer Zahl lässt sich aus dem
Wert und der Stellung der einzelnen Ziffern ermitteln, wenn die
Basis B bekannt ist.
Beispiel: Wert der Dezimalziffer 675
W = 6 x 102 + 7 x 101 + 5 x 100
n 1
W   bi  B
i 0
W: Wert einer positiven ganzen Zahl,
i
die durch n Ziffern dargestellt wird
B:
Basis mit dem Zeichenvorrat
von B Ziffern (0,1,..,B-1)
Bi: Stellenwert
bi: Wert der i-ten Ziffer (Nennwert)
© Werner Weickert
Seite 26
Codierung von Zahlen
Dualsystem
• Basis 2
• Zeichenvorrat: 0,1
• 510 = 1012
Oktalsystem
• Basis 8
• Zeichenvorrat: 0,1,2,3,…7
• 1010 = 128
Hexadezimalsystem
• Basis 16
• Zeichenvorrat: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F
• 25510 = FF16
© Werner Weickert
Seite 27
Umrechnung von hexadezimal in dezimal
dezimal 0
1
2
3
4
5
6
7
hexa0
dezimal
1
2
3
4
5
6
7
dual
0000 0001 0010 0011 0100 0101 0110 0111
dezimal 8
9
10
11
12
13
14
15
hexa8
dezimal
9
A
B
C
D
E
F
dual
© Werner Weickert
1000 1001 1010 1011 1100 1101 1110 1111
Seite 28
Codierung Zahlen
Dezimalsystem in anderes Zahlensystem
Divisionsrestwertverfahren
1:2 =
© Werner Weickert
0
Rest 1
Seite 29
Rechenoperationen im Dualsystem: Teil 1
Addition:
27
11011
+ 39
100111
66
1000010
18
+ 26
44
10010
11010
101100
Shift-Operation (Verschiebeoperation)
1 Shift um 1 Stelle nach links / rechts = Multiplikation mit 2 / Division durch 2
6
12
24
110
1100
11000
© Werner Weickert
52
26
13
6,5
3,25
110100,
11010,
1101,
110,1
11,01
Seite 30
Rechenoperationen im Dualsystem: Teil 2
Komplementbildung:
36
36+(100-27)
- 27
73
9
109
Dezimalsystem
Subtrahend
65
Neuner Komplement 34
+ 1
Zehner Komplement 35
Neue Rechnung 81 – 65
© Werner Weickert
81
1010001
- 65 - 1000001
16
?
Dualsystem
1000001
0111110 Einer Komplement
+
1
0111111 Zweier Komplement
1010001
+ 0111111
0010000
zur Übung: 17 - 13
Seite 31
Dualzahlendarstellung im Rechner
© Werner Weickert
Seite 32
Beispiel: Dualzahlen ( Zweierkomplement)
in einem 4 stelligen Speicher
© Werner Weickert
Seite 33
Gepackte Dezimalzahlen („unechte Dualzahlen“)
© Werner Weickert
Seite 34
Gleitkommazahlen
© Werner Weickert
Seite 35
Zahlendarstellung im Rechner
Zusammenfassung
© Werner Weickert
Seite 36
Boolesche Algebra (Schaltalgebra)
© Werner Weickert
Seite 37
Text-Formate
TXT: plain text format
– herstellerunabhängiges Standard-Format
– nur Text, keine Formatierungen
RTF: rich text format
– herstellerunabhängiges Standard-Format
– einfache Formatierungen möglich
– plattformübergreifender Einsatz
© Werner Weickert
Seite 38
Text-Formate
DOC: document file
– herstellerspezifisch
– umfangreiche Formatierungen möglich
– „Marktstandard“
PDF portable document file
– zur Weitergabe unveränderlicher elektronischer Dokumente
– auf jedem Drucker möglich
– auch für Grafiken
© Werner Weickert
Seite 39
Grafiken
Vektorgrafik
1:1
© Werner Weickert
4:1
Pixelgrafik
1:1
4:1
Seite 40
Grafiken - Pixelgrafik
• Angabe der Bildpunkte (Pixel) mit Angabe der Farbe
• bei Vergrößerung eventuell Pixel erkennbar (stufenförmig unscharf)
• Auflösung: Anzahl der Pixel pro Längeneinheit
ppi = Pixel per Inch oder dpi = Dots per Inch
(bestimmt Qualität der Ausgabe)
• Farbtiefe: Anzahl der Bits, die für die eindeutige
Kennzeichnung der Farbe notwendig sind
– Farbtiefe = 2Bits
– Beispiele:
Schwarzweißbild: 1 Bit  Farbtiefe = 21
Echtfarbenbild: 24 Bits  Farbtiefe = 224=16,7 Mill. Farben pro
Pixel
© Werner Weickert
Seite 41
Grafiken - Pixelgrafik
aus K. Steinbuch: Automat und Mensch, Karlsruhe 1965
© Werner Weickert
Seite 42
Grafiken - Vektorgrafik
• Zeichnungen, die aus mathematisch definierten Formen wie
Linien oder Kurven bestehen
• Beispiele:
– Kreis: definiert durch Radius, Mittelpunkt und Lage
– Rechteck: Koordinaten der Eckpunkte
• Verschiebung und Skalierung ohne Qualitätsverlust möglich
• weniger Speicherplatz
• Druckqualität hängt vom Ausgabegerät ab
© Werner Weickert
Seite 43
Vergleich Vektorgrafik und Pixelgrafik
Vektorgrafik
Pixelgrafik
Angabe der
Zeichenobjekte geometrischen
Eckwerte
Angabe von Pixel
Speicherbedarf Platz sparend
abhängig von der
Größe des Bildes
Skalierung
ohne Qualitätsverlust
mit Qualitätsverlust
Anwendung
Illustrationen, Logos,
CAD, 3D-Grafiken
fotorealistische Bilder
(Digitalfotos,
gescannte Bilder)
© Werner Weickert
Seite 44
Grafiken - Datenkompression
• Kompression: Vorgang der Transformation von Daten in eine
verdichtete Darstellung
• Dekompression: Wiederherstellen der ursprünglichen Form
• wichtig bei Speicherung und Übertragung von Daten
• verlustfrei: exakte Wiederherstellung
– Daten und Programme
– z.B. PNG benutzt LZW-Verfahren, ZIP
• verlustbehaftet: annähernde Wiederherstellung
– Eliminierung von Informationen, die für die
Wahrnehmungsfähigkeit nicht wesentlich sind
– Audio- und Videodaten, z.B. JPEG und MP3
© Werner Weickert
Seite 45
Grafikformate - Pixelgrafik
• BMP: Bitmap
– geräteunabhängige Speicherung
– bei Varianten des Formats verlustfreie Komprimierung
mit RLE
– Farbtiefe: 24 Bit
– Einsatz bei Windows weniger im Internet
• GIF: graphics interchange format
–
–
–
–
mehrere Bilder in einer Datei möglich – für Animationen geeignet
Farbtiefe: 8 Bit, deshalb für Farbfotos schlecht geeignet
verlustfreie LZW-Komprimierung
im Internet weit verbreitet
© Werner Weickert
Seite 46
Grafikformate - Pixelgrafik
• JPEG/JPG: joint photo graphic experts group
–
–
–
–
Darstellung hochqualitativer Bilder
Farbtiefe: 24 Bit
verlustbehaftete Komprimierung
im Internet weit verbreitet, da wenig Speicherbedarf
• TIFF: tagged image file format
–
–
–
–
weit verbreitet bei den Bildbearbeitungsprogrammen
Farbtiefe: 24 Bit
Speicherbedarf hoch
verschiedene Komprimierungsverfahren werden eingesetzt
(RLE, LZW, JPEG)
© Werner Weickert
Seite 47
Grafikformate - Vektorgrafik
• EPS: encapsulated postscript
– geräteunabhängige Seitenbeschreibungssprache mit der
geometrische Ausdrücke formuliert werden können
– beruht auf PS-Format (postscript), das direkt am Drucker
ausgedruckt werden kann
– auch Pixelgrafik möglich
© Werner Weickert
Seite 48
Audiodaten
Tonsequenzen
• Wahrnehmung der Töne bestimmt durch
– Frequenz (Anzahl der Schwingungen pro sec.) = Tonhöhe
– Amplitude = Lautstärke
• hörbarer Schall für den Menschen: 16 Hz – 20 kHz
• Audio-Sampling: Umwandlung von analogen Audio-Daten in
digitale Werte durch „Abtasten“
– Abtastrate (Abtastfrequenz): Abtasten der Schallwellen in
einem bestimmten zeitlichen Abstand, Maß: Anzahl der
Abtastungen pro sec. z.B. CD-Qualität 44,1 kHZ
– Abtasttiefe (Quantisierung): Anzahl der Bits zur Speicherung
eines Messwertes
z.B.: 8 Bit für Sprachqualität, 16 Bit für HiFi-Stereoqualität
© Werner Weickert
Seite 49
Audiodaten:
Analog-Digital-Umwandlung
analog
wertkontinuierlich
zeitkontinuierlich
© Werner Weickert
digital
wertdiskret
zeitdiskret
= Quantisierung
= Abtastung
Seite 50
Audio-Daten:
Analog-Digital Umwandlung
Quantisierung und Codierung
•
•
•
Bei jeder Abtastung wird
die Signalgröße (der Pegelwert)
gemessen und einer Pegelstufe
zugeordnet, Wert der Pegelstufe wird codiert
Anzahl der digitalen Pegelstufen, die bei der
Analog/Digital-Wandlung verwendet werden, bestimmt
Qualität der Umwandlung
Beispiele für Abtasttiefe:
Audio:
16 Bit -> 65.536 Stufen
Sprache:
8 Bit ->
256 Stufen
Videosignale: 8 Bit ->
256 Stufen,
10 Bit -> 1.024 Stufen
© Werner Weickert
Seite 51
Audio-Daten
Tonqualität
Abtastfrequenz
Telefon-Qualität
8000 Hz oder 8 kHz
Radio-Qualität
22050 Hz oder 22,05 kHz
CD-Qualität
44100 Hz oder 44,1 kHz
© Werner Weickert
Seite 52
Audiodaten:
Analoge und digitale Daten
• Digitale Daten können komprimiert werden
Benötigen weniger Speicherplatz bzw. Übertragungskapazität
• Digitale Daten können bei Übertragung von Störungen
„gesäubert“ werden
Qualität der übertragenen Daten besser als bei analoger
Übertragung
 bei „grober“ Digitalisierung geringere Genauigkeit /
schlechtere Qualität als analoge Daten
© Werner Weickert
Seite 53
Audio-Formate
• WAVE: waveform audio format
– Weitest verbreitetes Audioformat (Integration in Windows)
– unkomprimiert
– Maximalqualität: Abtasttiefe 16 Bit (bis 32 Bit) und Abtastrate
44,1 kHZ (bis 96 kHz)
• MP3: Abk. von MPEG-1 und MPEG-2 Layer Audio
–
–
–
–
vom deutschen Fraunhofer Institut entwickeltes Verfahren
qualitativ hochwertige, verlustbehaftete Komprimierung
unterschiedliche Kompressionsstufen
Encoder (Codierung) und Player (Abspielen)
© Werner Weickert
Seite 54
Audio-Daten
Speicherbedarf abhängig von
• Anzahl der Kanäle (mono/stereo)
• Abtasttiefe (z.B. 8 Bit oder 16 Bit)
• Abtastfrequenz (z.B. 44,1 kHz)
• Aufzeichnungsdauer
Beispiel:
stereo Musikstück von 1 Min. Dauer, Abtasttiefe 16Bit,
Abtastrate 44,1 kHz
Speicherbedarf = 44.100 x 16 x 2 x 60
© Werner Weickert
= 84.672.000 Bit
= 10,584 MB
Seite 55
Videodaten
Videosequenzen
Qualität der Bewegtbilder hängt von Bildfrequenz (Bildrate) ab
• Anzahl der Einzelbilder pro sec. fps (frames per second)
• Untergrenze: ca. 14 fps
• Beispiele:
– Bildtelefon/Cartoons: 15 fps
– Fernseher: 25 – 28 fps
– Kinofilm: 24 fps
© Werner Weickert
Seite 56
Grundlagen (Teil 1)
• Hardware
• Software
© Werner Weickert
Seite 57
Grundsätzlicher Aufbau eines
von Neumann Rechners
Externer Speicher
Zentraleinheit
Eingabeeinheit
Hauptspeicher
Ausgabeeinheit
Prozessor
Steuerwerk
E
Eingabe
© Werner Weickert
Rechenwerk
V
Verarbeiten
A
Ausgabe
Seite 58
Konstruktiver Aufbau eines PCs
Peripheriegeräte
Steuereinheit
Steuereinheit
Steuereinheit
Steuereinheit
BUS
ZentralSpeicher
ROM
© Werner Weickert
Zentralprozessor
(CPU)
ZentralSpeicher
RAM
Seite 59
Zentraleinheit
Bus
Verbindungssystem, das von allen angeschlossenen Einheiten
gemeinsam genutzt wird (Zugriff CSMA/CD). Klassifikation:
a) Nach übertragenen Informationen: Daten-, Adress-, Steuerbus
b) Nach verbundenen Komponenten:
interner CPU-Bus, externer CPU-Bus, Peripheriebus (VLB, PCI)
Zentralprozessor (engl.: CPU - central processing unit)
•
•
•
•
steuert den Gesamtablauf der Informationsverarbeitung
koordiniert die beteiligten Funktionseinheiten (Leit-/ Steuerwerk)
führt Rechenoperationen aus (Rechenwerk)
Leistungsvermögen
– interne Verarbeitungsbreite (interner Datenbus!):
Größe des Datenelements, das verarbeitet wird bei
einem Prozessorbefehl: 8-Bit-, 16-Bit-,…,256-Bit- Proz.
– Taktrate: Anz. der Proz.befehle pro sec (MHz bzw. GHz)
© Werner Weickert
Seite 60
Zentralspeicher
ROM (read only memory):
– nur Lesespeicher (Festwertspeicher, Firmware)
– Daten sind unmittelbar nach Anschalten des Geräts
verfügbar in der Gerätesteuerung, z.B. Waschmaschine,
DVD-Player, PDA, …, PC: Ein-/Ausgabesystem (BIOS)
– Wichtig beim PC-Start: Bootvorgang nach POST
RAM (random access memory):
– Flüchtiger Schreib-/ Lesespeicher
– Arbeitsspeicher (main memory): direkt adressierbar
– Größter, langsamster, billigster interner Speicher
Cache (Pufferspeicher, z.B. L1, L2)
- Überbrücken den Geschwindigkeitsunterschied zwischen
verschieden schnellen Funktionseinheiten (Drucker – ZE)
Register (z.B. Befehlszähler, Befehlsregister)
© Werner Weickert
- Kleinste (32–64 Bit!), schnellste, teuerste interne Speicher
Seite 61
Virtuelle Adressierung und Paging
© Werner Weickert
Seite 62
Speicherhierarchie
© Werner Weickert
Seite 63
Mehrprozessorsysteme
• Mehrere Zentralprozessoren arbeiten in einem Rechner
zusammen
• Eng gekoppelt an einem Ort mit gemeinsamem
Arbeitsspeicher (2 – 16 Prozessoren)
• Lose gekoppelt, mit jeweils eigenen Arbeitsspeichern der
Prozessoren
(Massiv parallele Rechner mit
bis zu einigen tausend
Prozessoren)
© Werner Weickert
Seite 64
Befehlsarten und Befehlsaufbau
© Werner Weickert
Seite 65
Befehlszyklus: Komponenten des Steuerwerks
• Befehlszähler:
Register enthält die Adresse des nächsten auszuführenden Befehls
• Befehlsregister:
Register enthält den momentan auszuführenden Befehl
• Befehlsdecoder:
Funktionseinheit, die den Befehlsteil (Operationsteil) entschlüsselt
• Taktgeber:
synchronisiert mit Taktrate den Befehlsablauf
Unterscheidung:
synchrone (mit „Totzeiten“!) und
asynchrone („befehlsgesteuert“) Befehlsverarbeitung
© Werner Weickert
Seite 66
Befehlszyklus: Ablauf
© Werner Weickert
Seite 67
Erklärung zum Befehlszyklus
•
Befehlsbereitstellung
1.
2.
3.
4.
5.
•
Mit der BZ-Adresse greift das STW in den ASP und
der Operationsteil wird in das BR gebracht.
Der BD entschlüsselt diesen Befehlsteil.
Die restlichen Bytes des Befehls werden im ASP adressiert und
in das BR gebracht (BZ wird mit jedem geholten Byte hochgez.)
Befehlsausführung
6. Mit den Operandenadressen wird auf den ASP zugegriffen und
7. die Operanden werden ins RW gebracht.
8. Durch den Verarbeitungsimpuls aus dem STW wird
9. die Operation im RW ausgeführt und
10. das Ergebnis in den ASP geschrieben.
© Werner Weickert
Seite 68
Leistungssteigerung der Befehlsverarbeitung
•
•
•
•
•
•
•
•
•
•
Caching
Virtueller Speicher
Pipelining (Fließbandverarbeitung), mehrstufig, parallel
Prefetch queue (Befehlsvorausleseeinheit mit Warteschlange)
Branch prediction logic (Befehlsverzweigungsvorhersage)
Out-of-order-execution (Verarbeitung nach Verfügbarkeit der
Operanden
Branch-Target-Buffer (Pufferung spezieller Sprungziele im
Cache)
Spezielle RISC-Architekturen
Multithreading
Multiprocessing
© Werner Weickert
Seite 69
Möglichkeiten zur Leistungsmessung
• Im engeren Sinne:
- MHz, GHz (Taktfrequenz des Prozessors)
- MIPS (Million instructions per second)
- FLOPS (Floating point operations per second. z.B. TFLOPS)
- Benchmarktests (z.B. SPECint und SPECfp)
• Im weiteren Sinne:
- Durchsatzrate, Antwortzeitverhalten, Zugriffszeiten, HW-Effizienz
- und weitere Eigenschaften zur Messung eines „guten“ DV-Systems
auch im Sinne von Qualitätseigenschaften guter Software:
Wartbarkeit, Brauchbarkeit, Portabilität, Flexibilität, Robustheit,
Fehlertoleranz, Genauigkeit (Numerik!), Benutzerfreundlichkeit
© Werner Weickert
Seite 70
Prozesszustands- und übergangsdiagramm
© Werner Weickert
Seite 71
Prozessablauf mit unterschiedlichen Prioritäten
© Werner Weickert
Seite 72
Grundlegende Definitionen
• Eingabegerät: Gerät zur Aufnahme von Daten in den
Rechner
• Ausgabegerät: Gerät zur Abgabe von Daten
(Verarbeitungsergebnisse) nach außen
• Ein- und Ausgabegeräte gehören zur Gruppe der periphere
Geräte
• Online-Betrieb: Steuerungszusammenhang und direkte
Kommunikation zwischen peripherem Gerät und Rechner
• Offline-Betrieb: Peripheres Gerät wird getrennt vom Rechner
betrieben
© Werner Weickert
Seite 73
Datenerfassung
• Umfasst sämtliche Aktivitäten, die nötig sind, um Daten zur
rechten Zeit, am rechten Ort, in der richtigen Form (also
maschinenlesbar) aufbereitet zur Verarbeitung vorzulegen.
•
•
•
•
Wichtige Unterscheidungen:
Zentral, dezentral
Indirekt, halbdirekt, direkt
Stationär, mobil
• Wichtige Entwicklungen:
• POS, EDIFACT, EDI, E-Commerce, M-Commerce, B2B, B2C
© Werner Weickert
Seite 74
Eingabegeräte - Übersicht
Eingabegeräte
Eingabe von
Steuerinformation
• Mäuse
• Steuerkugeln
• Steuerstifte und -felder
• Sensorbildschirme
(Touch Screen)
• Lichtgriffel
• Spielsteuerungen
• Datenhandschuhe
© Werner Weickert
Eingabe von
Textinformation
• Tastaturen
• Virtuelle Tastaturen
• Handschrifteingabe am
Bildschirm
• Texteingabe über Mikrofon
(Spracheingabe)
• Belegleser
• OCR von eingescannten
Texten
Eingabe von
Bildinformation
•
•
•
•
Grafiktabletts
Scanner
Digitale Fotokameras
Digitale
Videokameras
Seite 75
Ausgabegeräte - Übersicht
Ausgabegeräte
Optische
Ausgabe
• Bildschirme
– Kathodenstrahlbildschirme (CRT)
– LCD-(TFT)
Flachbildschirme
– Plasmabildschirme
• Projektoren
© Werner Weickert
Druckausgabe
Akustische
Ausgabe
• Xerografische Drucker
• Lautsprecher
(Laser-Drucker)
• Kopfhörer
• Thermodrucker
• Telefon
• Thermotransferdrucker
• Thermosublimationsdrucker
• Tintenstrahldrucker
• Nadelmatrixdrucker
• Zeilendrucker (Kette,
Trommel, Stahlband)
Seite 76
Kriterien zur Beurteilung von Datenträgern
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
Zugriffszeit (schlecht bei sequentieller Organisation)
Speicherkapazität
Datenübertragungsrate ( → MB / s )
MTBF (mean time between failures)
Material: Papierartig, Magnetisch, Optisch, Elektronisch
Empfindlichkeit gegen Umwelteinflüsse
Lagerfähigkeit, Transportfähigkeit
Kosten / Kapazität
Kosten / Gerät
Wirtschaftlichkeit bei geringen Datenmengen
Eignung für dezentrale Datenerfassung
Eignung für halbdirekte Datenerfassung
visuell lesbar
Wiederbeschreibbarkeit (juristisch wichtig: nicht veränderbare Datenträger)
Anpassungsfähigkeit an fachliche Erfordernisse
Sortierfähigkeit
Einsatzbereich: Sicherung, Verarbeitung, bestimmte Arten der Datenerfassung
© Werner Weickert
Seite 77
Datenträger und externe Speicher
Datenträger und
externe Speicher
Bedruckte und
handbeschriftete
Datenträger
Magnetische
Datenträger
Optische
Datenträger
Markierungsbelege
Magnetstreifenkarten
KlarschriftBelege (OCR)
Datenträger mit
Strichcodes
(z.B. EAN
Zukunft: GTIN
Global Trade
Item Number)
Magnetbänder
© Werner Weickert
Disketten
Magnetplatten
Elektronische
Datenträger
Optische
Speicherkarten
Chipkarten
Transponder
Optische
Speicherplatten
(CD, DVD, Bluray) Flash-Speicher
(SSD!)
Arten:
verlegerische,
archivierende,
USB-Stick
verarbeitende
Seite 78
Magnetische Plattensysteme
© Werner Weickert
Seite 79
Wichtige Konzepte für Plattensysteme
• Zylinderkonzept
– Zugriffszeiten senken durch zylinderweise Speicherung
• RAID-System (Redundant array of inexpensive Disks)
– Plattenverbundsystem zur Erhöhung der Datensicherheit und /
oder Performancesteigerung) mit RAID-Level 0 bis 5)
• Einrichten eines Plattensystems
– Physikalische Formatierung (Spuren, Sektoren)
– Partitionierung (Anlegen logischer Laufwerke) wegen
• Übersicht, Ordnung
• Sicherheit
• Verschiedene Betriebssysteme
• Zugriffszeiten senken
– Logische Formatierung (Einrichten des Betriebssystems mit
Directory und FAT)
© Werner Weickert
Seite 80
Dateiorganisation und Zugriffsverfahren
© Werner Weickert
Seite 81
Dateiorganisation: Beurteilungskriterien
1. Speicherbedarf:
optimal bei sequenzieller Speicherung
2. Zugriffszeit:
schneller direkter Zugriff bei Hash-Adressierung (rechnender
Zugriff)
3. Behandlung von Neuzugängen:
Append oder Insert?, Behandlung von „Karteileichen“
4. Reorganisation:
Neuordnung von Datensätzen, um die mittlere Zugriffszeit zu
optimieren
5. Zusammenhang zwischen Ordnungsbegriff (Schlüssel)
und (relativer, logischer) Adresse
Weitere wichtige Datenstrukturen:
Ketten, Bäume, Kellerspeicher (LIFO), Schlangen (FIFO)
© Werner Weickert
Seite 82
Schlüsselsysteme (Nummerungssysteme)
•
•
•
•
•
•
•
•
Eigenschaften
eindeutig
aussagefähig
wirtschaftlich
benutzerfreundlich
sortierbar, vergleichbar
prüfbar
zukunftssicher (# “veralten“)
(Primär- # Sekundärschlüssel)
(„sprechender Schlüssel“)
(speichersparsam)
(„merkbar“, Aufbau)
(einheitliches Format)
(Prüfziffer, Moduloverfahren!)
• Begriffe:
• Identifikations-, Klassifikations-, Verbund-, Parallelschlüssel
© Werner Weickert
Seite 83
Software
Software
Sammelbegriff für die Programme
• Systemsoftware: Dienste für andere Programme Betriebssystem
• Entwicklungssoftware: Erstellung und Modifikation
von Software
• Anwendungssoftware:
Lösungen für fachliche Probleme
– Standardsoftware
– Individualsoftware
© Werner Weickert
Seite 84
Systemsoftware
Menge aller anwendungsneutralen Programme zur Steuerung
und Überwachung eines Rechensystems
Betriebssystem (operating system)
Ein Komplex von Programmen, der die sichere Durchführung der
Benutzeraufträge und den Einsatz der Betriebsmittel nach
bestimmten Betriebszielen (Optimalitätskriterien) organisiert
Programmsystem, das die Infrastruktur für die Ausführung von
Anwendungssoftware bildet
•Steuerung und Überwachung von Anwendungsprogrammen
•Beispiele: MS Windows, UNIX basierte Betriebssysteme
(Linux), Macintosh OS
© Werner Weickert
Seite 85
Komponenten eines Betriebssystems
• Auftragsverwaltung
Organisiert die kurzfristige Zuteilung der Ressourcen an die darauf
wartenden Prozesse
• Arbeitsspeicherverwaltung
Organisiert die Verwaltung des reellen und virtuellen Speichers
• Gerätesteuerung
Realisiert die Schnittstelle zwischen HW und
Anwendungsprogramm
• Benutzerverwaltung
Organisiert die Nutzung eines Systems durch verschiedene
Benutzer (Profile, Benutzergruppen, Accounting, Administration)
• Dateisystem
Organisiert die Daten auf den externen Datenträgern in Form von
Dateien (FAT, Directory, Zugriffsmethoden, Dateiorganisation)
© Werner Weickert
Seite 86
Betriebssystem
Betriebsarten: rechnerspezifisch
• Einprogrammbetrieb (single tasking)
– einzelne Benutzeraufträge werden nacheinander bearbeitet
– mangelnde Kapazitätsausnutzung des Zentralprozessors und
des gesamten Systems („nur 1 Programm im ASP“)
• Mehrprogrammbetrieb (Multitasking)
– mehrere Benutzeraufträge werden von Zentraleinheit quasi
parallel bearbeitet (auch mit nur einem Prozessor!)
– Kooperatives Multitasking: (E/A-) Unterbrechungskonzept
– Präemptives (verdrängendes) Multitasking: Zeitscheibenkonzept
Betriebssystem teilt die Betriebsmittel abwechselnd zu
• Mehrprozessorbetrieb (multiprocessing )
echter Parallelbetrieb für höhere Leistung / Sicherheit
© Werner Weickert
Seite 87
Betriebssystem
Betriebsarten: benutzerspezifisch
1. Stapelbetrieb (batch processing)
2. Interaktive Verarbeitung
2.1 Prozessdatenverarbeitung (realtime processing, Echtzeitverarb.
mit chemischen, technischen, physikalischen Prozessen)
2.2 Dialogverarbeitung (durch Menschen)
2.2.1 Teilnehmerbetrieb (timesharing)
viele Benutzer arbeiten unabhängig voneinander mit
verschiedenen Programmen (Programmierung, Office,...)
2.2.2 Teilhaberbetrieb (Transaktionsbetrieb)
viele Benutzer arbeiten abhängig voneinander am gleichen
Aufgabengebiet mit einem oder mehreren zentral
gespeicherten AW-Programmen (Buchungs-/ Auskunftssystem)
© Werner Weickert
Seite 88
Entwicklungs-SW - Programmerstellung
Algorithmus
• Algorithmenentwurf
Vorgang der Erstellung eines Lösungsansatzes
• Algorithmenbeschreibungssprache
Programm
• Eine zur Lösung einer Aufgabe vollständige Anweisung an
einen Rechner
• Programmiersprache
Sprache, die für den Rechner verständlich ist
• Programmieren ( mit anschließender Codierung)
Vorgang der Erstellung einer derartigen Anweisung
© Werner Weickert
Seite 89
Entwicklung eines Programms
© Werner Weickert
Seite 90
Generationen von Programmiersprachen
1. Maschinensprache (keine Übersetzung nötig)
2. maschinenorientierte PS (1:1 Übersetzung durch Assembler)
3. problemorientierte PS (1:N Übersetzung durch Compiler)
4. datenorientierte, nonprozedurale PS (z.B. SQL!)
5. wissensorientierte PS der künstlichen Intelligenz (AI)
Objektorientierte Programmiersprachen
– Kapselung von Daten (Attribute) und Funktionen (Operationen) in
Objekten.
– Objekterzeugung durch Klassen (Schablonen für Objekte)
– Vererbung von Attributen und Operationen an andere Klassen
– Objektkommunikation durch Botschaften (unterschiedliche
Reaktionen auf dieselbe Botschaft führt zu Polymorphismus).
© Werner Weickert
Seite 91
Anwendungssoftware:
Standard-SW - Individual-SW
Standard-SW (packaged software): Programme mit
• Allgemeingültigkeit
• ausgelegt auf mehrfache Nutzung bei unterschiedlichen
Anwendern
Individual-SW (custom software): Programme
• erstellt für einen Anwendungsfall
• angepasst an ein spezifisches soziales und organisatorisches
Umfeld
© Werner Weickert
Seite 92
Vorteile von Standardprogrammen
• Kostengünstigkeit
Die Softwareentwicklungskosten „verteilen“
sich auf mehrere Anwender des Produkts
• Zeitersparnis
• Kompensierung von Personalengpässen
bzw. eines Mangels an Know-how
• Zukunftssicherheit
Seriöse Anbieter von Standardsoftware
entwickeln ihre Produkte ständig weiter
© Werner Weickert
Seite 93
Standard-SW
am Beispiel vom ERP-System
ERP: Enterprise Ressource Planning
• Aus mehreren Komponenten bestehendes integriertes
Anwendungspaket
• Unterstützt die Abwicklung von Geschäftstransaktionen auf
operativer Ebene
• In allen wesentlichen betrieblichen Funktionsbereichen
(Finanzwesen, Rechnungswesen, Personalwirtschaft,
Materialwirtschaft, Produktion, Vertrieb)
• Integration durch zentrale Datenbank
• Ermöglicht übergreifende Geschäftsprozesse
• Branchenprogramme
Synonyme:
Operatives IS, Transaktionssystem, Integrierte Geschäftssoftware,
Unternehmenssoftware, Komplettpaket
© Werner Weickert
Seite 94
E-Business-System mit ERP
• Zusätzlich
betriebsübergreifende
Unterstützung
• Nutzung des Internets
• Zugang über InternetPortale
• Beispiele
– Kundenbeziehungsmanagement
– Supply-Chain-Management
– Elektronische
Marktsysteme
© Werner Weickert
Seite 95
Beurteilung von Standardsoftware
für Transaktionssysteme
• Werkzeuge zur Anpassung an die Bedingungslage
– Geschäftsprozessmodellierung
– Customizing
– Ergänzungsprogrammierung
•
•
•
•
Versionswechsel
Internationalität
Schnittstellen für den Datenimport/-export
Betriebsreife
– Verfügbarkeit
– Implementierungszeit
– Lebensdauer/Zukunft
• Kosten, Nutzen- und Gefahrenpotentiale
© Werner Weickert
Seite 96
Wirtschaftsinformatik
Datenbanken – Teil 2
Seite 97
© Werner Weickert
Datenbanken
• Vorteile einer Datenbank
• Benutzer von Datenbanken
• Was ist ein Datenbanksystem?
– Informationssystem – Datenbanksystem
– Datenbanktypen
• Einführung in die Grundbegriffe
• Relationales Datenbankmodell
© Werner Weickert
Seite 98
Vorteile einer Datenbank
• großer Datenbestand
• komfortable Verwaltung der Daten
– Zentrale Kontrolle der operationalen Daten
– Redundanzfreiheit, Datenkonsistenz und Integrität
– weniger Fehler und geringer Aktualisierungsaufwand
•
•
•
•
•
•
•
beliebige Sortierung, Filterung und Gruppierung
Auswertung nach verschiedenen Kriterien
Berichte mit relevanten Inhalten
Weiterverarbeitung in anderen Programmen
Überprüfung von Zugriffsrechten
Optimaler Zuschnitt auf Benutzerbedürfnisse
Datenunabhängigkeit (Datenstruktur und Zugriffspfade)
© Werner Weickert
Seite 99
Benutzer von Datenbanken
Datenbankanwender
• arbeitet mit bestehender Datenbank
• legt Datensätze an
• sucht Informationen
• ändert Datensätze
Datenbankentwickler
• plant Datenbanken
• erstellt Datenbankstruktur
• erstellt Formulare zur Datenerfassung
• erstellt Berichte zur Darstellung und Auswertung von Daten
© Werner Weickert
Seite 100
Benutzer von Datenbanken
Datenbankadministrator
• Verwalter der Datenbank
• alle Zugriffsrechte
• Einrichten der Datenbank
(Aufbau, Erzeugen von Tabellen, Festlegen der Struktur)
• Kontrolle der Datenbank (im laufenden Betrieb)
(Zulassen neuer Benutzer, Vergeben von Passwörtern,
Reagieren auf Fehler)
© Werner Weickert
Seite 101
Was ist ein Datenbanksystem?
Definition Datenbank:
• Sammlung von Daten
• Daten stehen in logischer Beziehung
• Verwaltung durch Datenbankverwaltungssystem
(DBMS = Database Management System)
© Werner Weickert
Seite 102
Zugriff auf Dateien ohne spezielle Verwaltung
….
Anwendung 1
Datei 1
© Werner Weickert
Datei 2
Anwendung n
….
Datei m
Seite 103
Datenbank-Management-Systeme
Anwendung 1
….
Anwendung n
DBMS
Datenbank
© Werner Weickert
Seite 104
Was ist ein Datenbanksystem?
DBMS
• logische Schnittstelle
• Abschottung der physischen Daten
• Umsetzung des logischen in physischen Zugriff
• jeder greift über Schnittsstelle auf Daten zu
© Werner Weickert
Seite 105
Sichten auf die Datenbank
Externe Benutzersicht: Sicht des Anwenders, evtl. sieht er nur einen Teil
Konz. logische Sicht:
Interne Sicht:
© Werner Weickert
der Daten (aber optimiert auf Bedürfnisse), DML
Gesamtheit der Daten mit Beziehungen
(ERM und Normalisierungsprozess, DDL)
Gültigkeitsprüfungen, Eingabeformate
physikalische Anordnung der Daten,
Zugriffsmethoden, Tuning, Recovery,
Transaktionskonzept (ACID-Prinzip)
Seite 106
Was ist ein Datenbanksystem?
Vorteile der unterschiedlichen Sichten
• Benutzer müssen physikalische Organisation nicht kennen.
• Änderung der Datenstruktur möglich ohne Änderung der
Benutzersicht
• in der internen Sicht unterschiedliche Formate möglich
• logische Sicht ist angepasst auf unterschiedliche Bedürfnisse
und Berechtigungen des Benutzers
© Werner Weickert
Seite 107
Was ist ein Datenbanksystem?
SQL = Structured Query Language
•
•
•
•
internationale Datenbankschnittstellensprache
ab 1970 von E. F. Codd bei IBM und Oracle entwickelt
einheitliche Normierung
nicht-prozedurale Programmiersprache (4GL)
– Anfrage: Welche Daten werden benötigt?
– Nicht: Wie kommt man an die Daten?
© Werner Weickert
Seite 108
Was ist ein Datenbanksystem?
Informationssystem
• Hauptbestandteil eine Datenbank
• Beispiele:
– Finanzbuchhaltungssystem
– Informationsrecherchesystem
– geografische Informationssysteme
© Werner Weickert
Seite 109
Datenbanktypen
• Hierarchische Datenbank
• Netzwerkdatenbanken
• Relationale Datenbank
• Objektorientierte Datenbanken
© Werner Weickert
Seite 110
Relationales Datenbankmodell
•
•
•
•
•
•
•
•
1970 Entwicklung von E. F. Codd
z. Zt. am häufigsten benutzt
Daten in Tabellen gespeichert
Beziehungen zwischen den Tabellen
Abfragesprache SQL
leichte Änderbarkeit des Aufbaus
leicht programmierbar
Beschreibung mit der Mengentheorie
© Werner Weickert
Seite 111
Relationales Datenbankmodell - Begriffe
Entität
Objekt, über das Daten gesammelt werden
(z.B. Person oder Gegenstand)
Attribute
Informationen zu einer Entität (Spalte)
(z.B. Name oder Geburtsdatum einer Person)
Tupel
Ausprägung der Attribute – Datensatz (Zeile)
© Werner Weickert
Seite 112
Relationales Datenbankmodell Begriffe
Relation
Tabelle zu jeder Entität mit den Informationen
Eigenschaften:
–
–
–
–
–
es gibt kein doppeltes Tupel
Tupel sind nicht geordnet
Attribute sind nicht geordnet
alle Attribute sind atomar (nur ein Wert)
es gibt einen Primärschlüssel bzw. Fremdschlüssel
© Werner Weickert
Seite 113
Relationales Datenbankmodell Begriffe
Primärschlüssel
Nr.
Name
Stadt
PLZ
L1
Müller
München
81724
L2
Schmidt
Regensburg 93055
L3
Maier
Hamburg
L4
Schwarz Köln
50087
L5
Weiß
11168
Relation
Berlin
20543
Tupel
Attribute
© Werner Weickert
Seite 114
Relationales Datenbankmodell Begriffe
Primärschlüssel
• Attribut, über das jeder Datensatz eindeutig identifiziert
werden kann
z.B. Kfz-Kennzeichen, BLZ-Kontonummer
• einmalig
• i.d.R. nicht änderbar
• schnelles Auffinden möglich
• oft zusätzliche Attribute notwendig
z.B. laufende Datensatznummer
• Access: automatische Vergabe wenn, nicht vorhanden
• dient als Fremdschlüssel in anderen Tabellen
© Werner Weickert
Seite 115
Relationales Datenbankmodell Begriffe
Nr.
Name
Stadt
PLZ
Produktname
L1
Müller
München
81724
Waschmaschine,
Herd, Kühlschrank
L2
Schmidt
Regensburg
93055
Herd, Kühlschrank
L3
Maier
Hamburg
20543
Staubsauger
L4
Maier
Köln
50087
Spülmaschine, Herd
L5
Weiß
Berlin
11168
Kühlschrank
Beispiel: nicht atomare Relation
© Werner Weickert
Seite 116
Beispiel: Tabelle mit Redundanzen
PersonalNr
AbteilungsNr
Abteilung
Bezeichnung
1
1
Personal
2
2
Einkauf
3
1
4
5
© Werner Weickert
Nachname
Vorname
Lorenz
Sophia
Hohl
Tatjana
Personal
Richter
Hans
3
Verkauf
Willschrein
Theo
2
Einkauf
Wiese
Nina
Seite 117
Beispiel
Abteilung
Abt.-Nr
Bezeichnung
1
Personal
2
Einkauf
3
Verkauf
Master-Tabelle
Primärschlüssel
Fremdschlüssel
1:n
Personal
Detail-Tabelle
© Werner Weickert
Pers.-Nr
Abt-Nr
Nachname
Vorname
1
1
Lorenz
Sophia
2
2
Hohl
Tatjana
3
1
Richter
Hans
4
3
Willschrein
Theo
5
2
Wiese
Nina
Seite 118
Relationales Datenbankmodell Begriffe
Beziehung
Verknüpfung von Entitäten
Kardinalität
• 1:1 (1 zu 1) Beziehung
• n:1 (viele zu 1) Beziehung
• n:m (viele zu viele) Beziehung
© Werner Weickert
Seite 119
Referentielle Integrität bei Beziehungen
Prüfung, ob in den Datensätzen der Detailtabelle gültige
Primärschlüssel der Mastertabellen benutzt werden
Optionen:
• Aktualisierungsweitergabe an verwandte Felder:
– automatische Weitergabe der Änderung eines
Primärschlüsselwertes in der Mastertabelle an die Detailtabelle
• Löschweitergabe an verwandte Datensätze:
– Löschen eines Datensatzes in der Mastertabelle bewirkt
Löschen aller Datensätze in der Detailtabelle, die den gleichen
Schlüsselwert haben.
Achtung: Löschen von wichtigen Daten ist dann möglich!
© Werner Weickert
Seite 120
Relationales Datenbankmodell
Entity-Relationship-Modell (ER-Modell oder ERM)
• Entwicklung einer Datenbank
• graphische Darstellung eine Datenbankmodells
– welche Entitäten gibt es mit welchen Attributen?
– welche Beziehungen haben die Relationen zueinander?
© Werner Weickert
Seite 121
Beispiel:
Eine Tanzschule bietet mehrere Tanzkurse an und hat eine
Vielzahl von Tanzschülern als Mitglieder. Ein Tanzschüler
kann mehrere Kurse belegen.
Es werden folgende Informationen gespeichert:
– zu jedem Tanzschüler
Name, Vorname, Größe, Geschlecht, Tanzlevel, Straße, PLZ,
Wohnort
– zu jedem Kurs
Kursbezeichnung, Kursleiter,
Tanzleistung (des Tanzschülers in dem Kurs)
© Werner Weickert
Seite 122
Darstellung der Datenbank mit
ER-Modell
Entitäts-, bzw. Objekttyp: Rechteck
Tanzschüler
Attribute: Ellipse
Tanzschüler
T-Nr.
© Werner Weickert
Name
Vorname
Größe
Seite 123
Darstellung der Datenbank mit
ER-Modell
Beziehungstypen: Raute
• 1:m Beziehung
Tanzschüler
T-Nr.
Name
Vorname
n
lebt im
1
Größe
Orte
PLZ
Ortbez.
• n:m Beziehung
Tanzschüler
T-Nr.
Name
Vorname
n
belegt
Größe
m
K-Nr.
Tanzkurs
K-Bez.
Kursl.
Tanzlei
© Werner Weickert
Seite 124
ER-Modell der Datenbank Tanzschule
PLZ
Ortsbezeichnung
Orte
1
lebt in
T-Nr.
n
Geschlecht
Name
Vorname
Tanzschüler
n
Tanzlevel
Straße
Größe
belegt
Tanzleistung
m
Kursnr.
Kursbezeichnung
© Werner Weickert
Tanzkurs
Kursleiter
Seite 125
Umsetzung des ER-Modells ins Relationenmodell
1. Umsetzung der Entitätstypen
– aus jedem Entitätstyp wird eine Tabelle
– jedes Attribut wird eine Spalte der Tabelle
– Primärschlüssel übertragen
2. Umsetzung der Beziehungstypen unter Beachtung
der Kardinalität
– 1:1 - Die Tabellen werden über die jeweiligen Primärschlüssel
in Beziehung gesetzt.
– n:1 - Aufnehmen des Primärschlüssels aus der übergeordneten
Tabelle (Master - 1) als Fremdschlüssel in die untergeordnete
Tabelle (Detail - n) - über diese Felder läuft die Beziehung
© Werner Weickert
Seite 126
Umsetzung des ER-Modells ins Relationenmodell
• n:m
– Beziehungstabelle erstellen (mit Namen der Beziehung)
– In der Beziehungstabelle Primärschlüssel aus beiden Tabellen
als Fremdschlüssel übernehmen
– falls vorhanden Attribute, die der Beziehung zugeordnet sind, als
Spalten in die Beziehungstabelle aufnehmen
– Zusammengesetzten Primärschlüssel (Fremdschlüssel)
festlegen
– Erzeugen von zwei 1:n – Beziehungen auf die
Beziehungstabelle
© Werner Weickert
Seite 127
Relationenmodell der Tanzschule
Tanzschüler
T-Nr.
Name
Vorname
…
….
….
Größe
Geschlecht
….
…
Tanzlevel
Straße
…
…
PLZ
…
Orte
PLZ
Ortsbez.
...
…
Tanzkurse
Kurs-Nr.
Kursbezeichnung
Kursleiter
…
…
…..
Kursleistung
T-Nr.
Kurs-Nr.
Tanzleistung
…
….
….
© Werner Weickert
Seite 128
relationale Schreibweise
Tanzschüler (T-Nr., Name, Vorname, Größe, Geschlecht,
Tanzlevel, Straße, PLZ)
Orte (PLZ, Ortsbezeichnung)
Tanzkurs (Kurs-Nr., Kursbezeichnung, Kursleiter)
Kursleistung (T-Nr., Kurs-Nr., Tanzleistung)
© Werner Weickert
Seite 129
Normalisierung der Daten
ER-Modell selten perfekt
oft Fehler bei der Modellierung
Anforderungen an eine Datenbank:
• geringe Redundanzen
• gute Handhabbarkeit
• einfache Zugriffe auf die Daten über möglichst wenige
Tabellen
• Sicherstellung von Integrität
© Werner Weickert
Seite 130
Normalisierung der Daten
Normalisierungstheorie mit 5 Normalformen:
•
•
•
•
1970 von E. F.Codd eingeführt
Implementierung der Daten in die Datenbank
Festlegung der Primärschlüssel
Vermeidung von Redundanzen und Zugriffsproblemen
– Aufteilung der Daten auf verschiedene Tabellen
– Festlegung der Beziehungen zwischen logisch
zusammenhängende Daten
© Werner Weickert
Seite 131
Beispiel: Daten der Tanzschule
T-Nr. Name
Vorname Größe Geschlecht Tanzlevel
T1
T1
T2
T3
T3
T4
T5
T5
T5
T6
Maria
1,65
w
Gold
Poststr.1
Meier
Jens
Schmidt Dieter
1,78
1,86
m
m
Bronze
Bronze
Hauptstr.20
Schulstr.56
Walther Jutta
Meyer
Julia
1,63
1,70
w
w
Silber
Bronze
Mittelweg 67
Marktplatz4
Schmied Gino
1,85
m
Gold
Uferweg 6
Müller
© Werner Weickert
Straße
Kursbezeichnung
45896 Hassel Moderne Tänze
Rock'n Roll
45899 Horst Standard 2
45891 Erle
Standard 1
Standard 2
45899 Horst Step
45892 Resse Moderne Tänze
Latein Tänze
Step
45892 Resse Rock'n Roll
PLZ
Ort
Kursleiter
Müller
Sauer
Müller
Grimm
Müller
Grimm
Müller
Kiefer
Grimm
Sauer
Tanzleistung
sehr gut
mittel
gut
niedrig
niedrig
mittel
mittel
niedrig
niedrig
excellent
Seite 132
Normalisierung
Definition: 1. Normalform
Eine Relation befindet sich dann in der ersten Normalform, wenn
jeder Attributwert atomar ist.
Alle Attribute enthalten nur einfache
Attributwerte, kein Attribut wiederholt sich
Beispiel:
nicht atomares Attribut
atomare Attribute
Name
Name
Vorname Ort
Heinz, Schmidt, München
Schmidt
Heinz
© Werner Weickert
München
Seite 133
Beispiel: Tabelle Tanzschule in der ersten
Normalform
T-Nr. Name
Vorname Größe Geschlecht
T1
T1
T2
T3
T3
T4
T5
T5
T5
T6
Maria
Maria
Jens
Dieter
Dieter
Jutta
Julia
Julia
Julia
Gino
Müller
Müller
Meier
Schmidt
Schmidt
Walther
Meyer
Meyer
Meyer
Schmied
1,65
1,65
1,78
1,86
1,86
1,63
1,70
1,70
1,70
1,85
w
w
m
m
m
w
w
w
w
m
Tanzlevel
Gold
Gold
Bronze
Bronze
Bronze
Silber
Bronze
Bronze
Bronze
Gold
Straße
PLZ
Ort
Poststr.1
Poststr.1
Hauptstr.20
Schulstr.56
Schulstr.56
Mittelweg 67
Marktplatz4
Marktplatz4
Marktplatz4
Uferweg 6
45896
45896
45899
45891
45891
45899
45892
45892
45892
45892
Hassel
Hassel
Horst
Erle
Erle
Horst
Resse
Resse
Resse
Resse
Kursbezeichnung
Moderne Tänze
Rock'n Roll
Standard 2
Standard 1
Standard 2
Step
Moderne Tänze
Latein Tänze
Step
Rock'n Roll
Kursleiter
Müller
Sauer
Müller
Grimm
Müller
Grimm
Müller
Kiefer
Grimm
Sauer
Tanzleistung
sehr gut
mittel
gut
niedrig
niedrig
mittel
mittel
niedrig
niedrig
excellent
Primärschlüssel
© Werner Weickert
Seite 134
1. Normalform
Vorteil
• Antworten zu Fragen bezüglich jeden Attributwertes sind
möglich
Nachteile:
• Informationen zu einem Tanzkurs kann nicht ohne Schüler
eingetragen werden
• Löschen eines Schülers kann Löschen der Information zu
einem Kurs bedeuten
• Ändern der Daten eines Kurses aufwändig durch die
Wiederholungen (Redundanzen)
© Werner Weickert
Seite 135
Normalisierung
Definition: 2. Normalform
Eine Relation befindet sich in der zweiten Normalform, wenn sie
in der ersten Normalform ist und jedes Nichtschlüsselattribut
vom Primärschlüssel vollständig funktional abhängig ist.
Erklärung: vollständig funktional
Nicht-Schlüsselattribute sind nicht nur von einem Teil der
Attribute eines zusammengesetzten Schlüssel-Kandidaten
funktional abhängig, sondern von allen Teilen.
© Werner Weickert
Seite 136
Normalisierung
2. Normalform (umgangssprachlich):
• 2. NF findet Anwendung bei zusammengesetzten Schlüsseln
• Jedes Nichtschlüsselattribut muss von allen
zusammengesetzten Schlüsseln abhängen und nicht nur von
einem Teil des zusammengesetzten Schlüssels
Aufteilung in mehrere Tabellen
(nicht vollständig funktional abhängige Datenfelder
in neue Tabellen speichern)
© Werner Weickert
Seite 137
Beispiel 2. Normalform
Funktionale Abhängigkeiten in der Tabelle Tanzschule
T-Nr.
→ (Name, Vorname, Größe, Geschlecht,
Tanzlevel, Straße, PLZ, Ort)
Kursbez.
→ Kursleiter
(T-Nr., Kursbez.) → Tanzleistung
Name
Straße
Ort
PLZ
Größe
Vorname
Tanzlevel
T-Nr
Kursbez.
Kursleiter
Tanzleistung
Geschlecht
© Werner Weickert
Seite 138
Beispiel: Tabellen in der 2. NF
Tabelle Tanzschüler
T-Nr.
Name
Vorname
Größe
T1
Müller
Maria
1,65
T2
Meier
Jens
T3
Schmidt
T4
Geschlecht
Tanzlevel
Straße
PLZ
Ort
w
Gold
Poststr.1
45896
Hassel
1,78
m
Bronze
Hauptstr.20
45899
Horst
Dieter
1,86
m
Bronze
Schulstr.56
45891
Erle
Walther
Jutta
1,63
w
Silber
Mittelweg 67
45899
Horst
T5
Meyer
Julia
1,70
w
Bronze
Marktplatz4
45892
Resse
T6
Schmied
Gino
1,85
m
Gold
Uferweg 6
45892
Resse
Tabelle Kursleistung
Tabelle Tanzkurs
© Werner Weickert
T-Nr.
Kurs-Nr.
Tanzleistung
T1
K1
sehr gut
Kurs-Nr.
Kursbezeichnung
Kursleiter
T1
K2
mittel
K1
Moderne Tänze
Müller
T2
K4
gut
K2
Rock'n Roll
Sauer
T3
K3
niedrig
K3
Standard 1
Grimm
T3
K4
niedrig
K4
Standard 2
Müller
T4
K5
mittel
K5
Step
Grimm
T5
K1
mittel
K6
Latein Tänze
Kiefer
T5
K6
niedrig
T5
K5
niedrig
T6
K2
exzellent
Seite 139
Normalisierung
relationale Schreibweise
Beispiel Tanzschule: in 2. NF
Tanzschüler (T-Nr., Name, Vorname, Größe, Geschlecht,
Tanzlevel, Straße, PLZ, Ort)
Tanzkurs (Kurs-Nr., Kursbezeichnung, Kursleiter)
Kursleistung (T-Nr., Kurs-Nr., Tanzleistung)
© Werner Weickert
Seite 140
2. Normalform
Zusammenfassung:
• Informationen zu Tanzschülern und Kursen können
gespeichert werden ohne Kursbelegung.
(Verwalten von Interessenten möglich)
• Tanzschüler bzw. Kurse können gelöscht werden ohne
Löschen von Kursen bzw. Tanzschülern.
• Achtung: Löschen einer Kursleistung kann das Löschen eines
Kurses bzw. Tanzschülers nach sich ziehen
(Löschweitergabe).
© Werner Weickert
Seite 141
Normalisierung
Definition: 3. Normalform
Eine Relation ist in der Dritten Normalform, wenn sie in der
zweiten Normalform ist und jedes Nicht-Schlüssel-Attribut von
keinem Schlüsselkandidaten transitiv abhängig ist.
Erklärung: transitiv abhängig
X, Y, Z sind Attribute.
X → Y und Y→ Z , dann X → Z
Ist Y von X funktional abhängig und Z von Y, so ist Z von X
funktional abhängig
z.B. wenn 3 < 4 und 4 < 5, dann ist auch 3 < 5
© Werner Weickert
Seite 142
Normalisierung
3. Normalform (umgangssprachlich):
Es darf keine Abhängigkeiten zwischen Nicht-Schlüsselattributen
geben.
abhängige Attribute in separater
Tabelle speichern
© Werner Weickert
Seite 143
Beispiel Tanzschule: 3. Normalform
• Tabelle Tanzkurse:
Kursbezeichnung und Kursleiter sind nicht abhängig.
• Tabelle Kursleistung:
keine transitive Abhängigkeit
• Tabelle Tanzschüler:
– Name, Vorname, Größe, Geschlecht, Tanzlevel und Straße sind
von keinem anderen Attribut abhängig
– PLZ impliziert den Ort – transitive Abhängigkeit
(in Großstädten)
© Werner Weickert
Seite 144
Beispiel Tanzschule: 3. Normalform
Transitive Abhängigkeit in der Tabelle Tanzschüler
T-Nr
Name
….
Straße
PLZ
Ort
PLZ und Ort in separater Tabelle speichern
(gilt für Großstädte)
© Werner Weickert
Seite 145
Beispiel: Tabellen in der 3. NF
Tabelle Tanzschüler
T-Nr.
Name
Vorname
Größe
T1
Müller
Maria
1,65
T2
Meier
Jens
T3
Schmidt
T4
Geschlecht
Tanzlevel
Straße
PLZ
w
Gold
Poststr.1
45896
1,78
m
Bronze
Hauptstr.20
45899
Dieter
1,86
m
Bronze
Schulstr.56
45891
Walther
Jutta
1,63
w
Silber
Mittelweg 67
45899
T5
Meyer
Julia
1,70
w
Bronze
Marktplatz4
45892
T6
Schmied
Gino
1,85
m
Gold
Uferweg 6
45892
Tabelle Kursleistung
Tabelle Tanzkurs
Tabelle Orte
Kurs-Nr.
Kursbezeichnung
Kursleiter
K1
Moderne Tänze
Müller
K2
K3
Rock'n Roll
Standard 1
Grimm
Standard 2
Müller
K5
Step
Grimm
K6
Latein Tänze
Kiefer
Kurs-Nr.
Tanzleistung
T1
K1
sehr gut
T1
K2
mittel
T2
K4
gut
T3
K3
niedrig
T3
K4
niedrig
T4
K5
mittel
T5
K1
mittel
T5
K6
niedrig
T5
K5
niedrig
T6
K2
exzellent
Ortsbez.
45896
Hassel
45899
Horst
45891
Erle
45892
Resse
Sauer
K4
© Werner Weickert
PLZ
T-Nr.
Seite 146
Normalisierung
relationale Schreibweise
Beispiel Tanzschule: in 3. NF
Tanzschüler (T-Nr., Name, Vorname, Größe, Geschlecht,
Tanzlevel, Straße, PLZ)
Orte (PLZ, Ortsbezeichnung)
Tanzkurs (Kurs-Nr., Kursbezeichnung, Kursleiter)
Kursleistung (T-Nr., Kurs-Nr., Tanzleistung)
© Werner Weickert
Seite 147
3. Normalform
Zusammenfassung
• durch 3. NF Beseitigung weiterer Redundanzen
• Änderungen und Löschen von Daten (z.B. Orte) leicht möglich
© Werner Weickert
Seite 148
Normalisierung
4. und 5. Normalform:
• im Wesentlichen für zusammengesetzte Primärschlüssel
• weitere Aufspaltung der Tabellen
• Ist der Primärschlüssel nicht zusammengesetzt, fallen BoyceCodd - 3. NF, 4. NF und 5. NF zusammen.
© Werner Weickert
Seite 149
Ist die Relation in der 1. NF?
Name
Schmidt, Harry, München
Müller, Karl, Leipzig
Meier, Hilde, Dresden
© Werner Weickert
Seite 150
Übung: Ist die Tabelle in der 3.NF?
Mitarbeiter
M-Nr
Name
Vorname
Einstufung
Büroraum qm
Reisemöglichkeit
10001
Müller
Franz
Sachbearbeiter
5
Bahn 2. Klasse
10003
Schmidt
Gerda
Direktor
15
Flug
10014
Meier
Fritz
Sachbearbeiter
5
Bahn 2. Klasse
11006
Schulz
Manfred
Abteilungsleiter
15
Bahn 1. Klasse
12005
Müller
Frieda
Abteilungsleiter
15
Bahn 1. Klasse
13001
Mayer
Carolin
Sachbearbeiter
5
Bahn 2. Klasse
© Werner Weickert
Seite 151
Entwicklung einer Datenbank
Arbeitsschritte
1. Auswahl des Datenbank-Managementsystems
2. Auswahl der Datengrundlage
3. Design der Datenbank
4. Erstellen und bearbeiten der Datenbankobjekte
5. Test der Datenbanklösung
6. Erstellen eines Menüsystems
7. Erstellen der Datenbank-Dokumentation
© Werner Weickert
Seite 152
Wirtschaftsinformatik
Kommunikationstechnologie
Teil 3
Seite 153
© Werner Weickert
Computernetze
Rechnernetze
• Synonyme: Netz, Netzwerk
• Gruppe von Datenstationen (Rechner, Steuereinheiten,
periphere Geräte), die durch Datenübertragungswege
miteinander verbunden sind
• Ressourcen gemeinsam nutzen
• Online-Kommunikation
• homogene und heterogene Netzwerke
© Werner Weickert
Seite 154
Computernetze
Vorteile
• Erhöhung der Ausfallsicherheit
(Redundanz der Ressourcen)
• Förderung der Zusammenarbeit
• Erweiterung der Reichweite
(bis zur globalen Reichweite)
• Beschleunigung der Prozesse
• gemeinsame Nutzung von Ressourcen
z.B. Datenbank
© Werner Weickert
Seite 155
Netzwerkklassifizierung
nach räumlicher Ausdehnung
LAN (Local Area Network)
• in geografisch definierten Raum
(z.B. Gebäude, Betriebsgelände)
• mit privater Kommunikationseinrichtung
• ohne öffentliche Übertragungsmedien
• Eigenverantwortung der Netzbetreiber
MAN (Metropolitan Area Network)
• in einem Stadtgebiet
• Ausdehnung von bis zu 100km
© Werner Weickert
Seite 156
Netzwerkklassifizierung
nach räumlicher Ausdehnung
WAN (Wide Area Network)
• über größere geografische Ausdehnung
• auch interkontinentalen Ausmaße
GAN (Global Area Network)
• weltumspannendes Netzwerk
• Verbindung verschiedenen Kontinenten
(i.a. via Satelliten)
© Werner Weickert
Seite 157
Computernetze - Verbundart
Unterscheidung nach dem Zweck, zu dem die Rechner
verbunden werden
• Datenverbund: Nutzung gemeinsamer, häufig verteilter
Datenbestände durch verschiedene Stellen
• Geräteverbund: Nutzung von speziellen peripheren Geräten
(z.B. Scanner, A1-Drucker) – nicht an allen Rechnern
angeschlossen
• Funktionsverbund:
– Nutzung von Programmfunktionen (Programmverbund), die in
einem anderen Rechner verfügbar sind
– Nutzung von entfernten Spezialrechnern
© Werner Weickert
Seite 158
Computernetze - Verbundart
• Lastverbund (Kapazitätsverbund): Kapazitätsausgleich bei
Belastungsschwankungen
• Sicherheitsverbund: gegen Rechnerausfällen
• Kommunikationsverbund: Informationsaustausch zwischen
den Benutzern an verschiedenen, räumlich getrennten
Arbeitsplätzen
© Werner Weickert
Seite 159
Computernetze - Netzwerktopologien
wie Datenstationen (Knoten) in einem Netzwerk mittels
Kommunikationsverbindungen physisch verbunden sind
• (voll) vermaschtes Netz
Verbindung mit mehreren Knoten, Anordnung unsystematisch
• Sternnetz
Kommunikation über Zentralknoten
• Ringnetz
Verbindung über ringförmig verlaufendes Kabel
• Baumstruktur
Kommunikation über Wurzelknoten
• Busnetz
Verbindung über gemeinsam genutztes Medium
© Werner Weickert
Seite 160
Netzwerktopologien
(voll) vermaschtes Netz
Baumstruktur
© Werner Weickert
Sternstruktur
Ringstruktur
Busstruktur
Seite 161
Computernetze
Art der Datenübertragung
Leitungsorientierte Datenübertragung
(circuit switching)
• Aufbau einer physischen Verbindung zwischen Sender und
Empfänger
• lange Wartezeiten
• störanfällig
• lange Übertragungszeit
© Werner Weickert
Seite 162
Computernetze
Art der Datenübertragung
Paketorientierte Datenübertragung (packet switching)
• keine direkte physische Verbindung zwischen Sender und
Empfänger
• Aufteilung der Daten in Pakete
• Pakete mit Zusatzinformation
• jedes Paket sucht sich optimalen Weg
• am Ende wieder zusammensetzen
Vorteil:
• schnellere Übertragung
• größere Übertragungssicherheit
• schnelle Fehlerkorrektur
© Werner Weickert
Seite 163
Computernetze
Schichtenmodell
für Kommunikation im Rechnernetz hoher Koordinationsaufwand
notwendig, z.B. Wegwahl, Netzlaststeuerung, Adressierung
 Schichtenmodell
– zur Beschreibung der Kommunikation in Rechnernetzen
– Reduzierung der Komplexität durch Beschreibung einzelner
abgegrenzter Aufgaben – Schichten
– jede Schicht löst Teilprobleme und bietet Lösung für nächst
höhere Schicht an
– Dem Anwender bleibt Schichtung verborgen.
© Werner Weickert
Seite 164
Computernetze
Beispiel eines Schichtenmodells
© Werner Weickert
aus Hansen/Neumann: Wirtschaftsinformatik 2
Seite 165
Computernetze
ISO / OSI-Modell
• 1984 von ISO (International Standards Organization)
entwickelt
• OSI = Open System Interconnect
• standardisiertes Protokoll für die Kommunikation in
Rechnernetzen
• Hardware und Software unterschiedlicher Hersteller
• 7 Schichten (=layers)
–
–
–
–
Aufbau und Abbau von Verbindungen
Format der auszutauschenden Nachrichten
zu benutzender Code
Fehlererkennung und Fehlerkorrektur
© Werner Weickert
Seite 166
Computernetze
Anwendungsorientierte
Schichten
ISO / OSI-Modell
(Application Layer)
(Presentation Layer)
(Session Layer)
Transportorientierte
Schichten
(Transport Layer)
(Network Layer)
(Data Link Layer)
(Physical Layer)
aus Hansen/Neumann: Wirtschaftsinformatik 2
© Werner Weickert
Seite 167
Computernetze
ISO / OSI-Modell
Anwendungsschicht: Bereitstellen von hochwertigen Diensten, z.B.
Dateitransfer, E-Mail, Zugriff auf Webserver
Darstellungsschicht: Daten in standardisierte Form bringen (z.B.
Zeichensätze angleichen, Ver- und Entschlüsseln der Daten)
Sitzungsschicht: Auf- und Abbau der Verbindung
Transportschicht: Aufbau der Verbindungen zwischen zwei Anwendungen,
Zusammensetzen der Nachrichten, verlorene oder fehlerhafte Nachrichten
werden neu angefordert
Vermittlungsschicht: Adressierung des Zielrechners, Wegwahl
Sicherungsschicht: Verbindungskontrolle, Definition der Datenpakete und
Erkennung von Fehlern (Prüfbits)
Bitübertragungsschicht: definiert die physikalischen Eigenschaften der
Übertragungswege, verantwortlich für Übertragung der Bits von einem zum
anderen Rechner, Bits haben keine Bedeutung (Auswertung erst in oberen
Schichten)
© Werner Weickert
Seite 168
Computernetze
Geschwindigkeit in Netzwerken
ISDN Integrated Services Digital Network
• zwei B-Kanäle
– Übertragungsrate von je 64 Kbit/s
– Sprache, Daten und Bilder
•
D-Kanal mit
– Übertragungsrate von 16 Kbit/s
– Signal-, Verbindungsdaten (Protokollabwicklung)
ADSL Asymmetric Digital Subscriber Line
• Kupferdrahtkabel des Telefonnetzes
• Upstream: Senden von Daten bis 1024 kbit/s
• Downstream: Empfangen von Daten bis 16 Mbit/s
© Werner Weickert
Seite 169
Internet - Geschichte des Internets
1969 ARPANET in Betrieb genommen
(4 Rechner)
• ARPA: Advanced Research Project Agency
– des U.S.-amerikanischen Verteidigungsministerium
– Förderung von informationstechnischen Forschungsprojekten an
amerikanischen Eliteuniversitäten
• Verfolgen der Projekte und Zugriff auf Forschungsergebnisse
© Werner Weickert
Seite 170
Internet - Geschichte des Internets
Ziele des ARPANET
• ausfallsicheres Netz
• Zusammenschluss einer größere Anzahl von Rechnern
• dezentrale Struktur
• rechner- und betriebssystemunabhängige
Kommunikationsplattform
• robuste Infrastruktur – Erweiterung unproblematisch
• unabhängig vom Übertragungsmedium
• redundante Verbindungen
© Werner Weickert
Seite 171
Internet - Geschichte des Internets
70er
1974
1983
1986
1990
1991
1999
Entstehung von öffentlichen und privaten Netzen
TCP/IP
Vernetzung unterschiedlicher paketorientierter
Netzwerke
TCP/IP im ARPANET installiert
einheitliches Adressierungssystem
Auflösung des ARPANETS
Entwicklung von WWW durch CERN
Beginn für die Kommerzialisierung des Internets
weltweit 56 Mill. Hosts
Europa 9,1 Mill. Hosts
Deutschland 1,5 Mill. Hosts (DENIC, ungefähre Zahlen)
© Werner Weickert
Seite 172
aus Hansen/Neumann: Wirtschaftsinformatik 2
© Werner Weickert
Seite 173
Internet - Internetadresse
IP-Adresse
• eindeutige Adresse für jeden Rechner
• setzt sich zusammen aus Netzwerkadresse und
Rechneradresse: Netzwerkadresse.Hostadresse
• Vergabe durch Provider
• dynamische und statische IP-Adresse
– IPv4: 4 Bytes
(z.B. 207.22.140.58)
– IPv6: 16 Bytes
(z.B. 2001:0db8:85a3:08d3:1319:8a2e:0370:7344)
© Werner Weickert
Seite 174
Internet – Internetadresse - Aliasname
• Übersetzung der IP-Adresse in symbolische Namen
(Aliasnamen) mit hierarchischem Aufbau
– Top Level
• Land (.de, .it, .ch, .tv, .ru, .pl)
• Funktion (.com, .edu, . gov, .mil, .net, .org)
– Second Level
– Local Level (Third Level)
• Beispiele:
www.wikipedia.de , www.cam.ac.uk
• Vergabe der Namen durch De-NIC (Deutschland) oder NIC
(Network Information Center)
© Werner Weickert
Seite 175
Internet - DNS (Domain Name System)
• DNS
– Umwandlung der Aliasnamen in IP-Adressen
– weltweit verteilte Datenbank
– Zuordnung von logischen Namen und IP-Adressen
• Name-Server
Zugriff bei jedem Aufruf einer Internetseite
© Werner Weickert
Seite 176
Internet - TCP/IP
• Protokoll des Internets
• 4 Schichten
• TCP (Transmission Control Protocol)
– Festlegung, wie die Daten in einem Netzwerk versendet
werden
– Aufteilung in Datenpakete
– Nummerierung
• IP (Internet Protocol)
– Kennzeichnung des Datenpakets durch
• IP-Adresse des Empfängers
• IP-Adresse des Senders
– Weiterleitung an einen Router, der nach den aktuellen
Informationen den günstigsten Weg zum Empfänger sucht
(Routing)
© Werner Weickert
Seite 177
aus Hansen/Neumann: Wirtschaftsinformatik 2
© Werner Weickert
Seite 178
Internet - Client - Server Prinzip
Internet
Client
Server
Eigener Rechner
Entfernter Rechner
© Werner Weickert
Seite 179
Internet - Client - Server Prinzip
•
•
•
•
•
•
Vorteile
leistungsfähige Umgebung
Flexibilität
Herstellerunabhängigkeit
bessere Auslastung der
Hardware
größere Datensicherheit
Anpassung an
organisatorische Strukturen
© Werner Weickert
•
•
•
•
Nachteile
höhere Komplexität durch
Verteilung und
Heterogenität
Gesamtkosten schwer zu
überschauen
Anpassung der
Sicherheitsmechanismen
erhöhter Trainingsaufwand
Seite 180
Internet - Protokolle
HTTP (Hypertext Transfer Protocol)
• Regelung der Kommunikation zwischen WWW-Server und
WWW-Client
• mit Webbrowser abrufbar
• verteiltes Hypermedia-System
– Präsentation von multimedialen Dokumenten
– assoziativen Verknüpfungen über Hyperlinks
• Verweise zu anderen Dokumenten
• Dokumente auch auf anderen Rechnern
– keine lineare Struktur
• Präsentationssprache: HTML
© Werner Weickert
Seite 181
Internet - Protokolle
FTP (File Transfer Protocol)
• Kopieren von Files von einem Rechner auf einen anderen und
umgekehrt
• Befehle z.B. GET, PUT
• plattformunabhängig
• teilweise eingebunden ins WWW
• viele öffentliche FTP-Server
• Beispiele:
– Bereitstellung von neuesten SW-Treibern: ftp://ftp.hp.com/
– Verbreitung von Dokumenten: ftp.uni-heidelberg.de
© Werner Weickert
Seite 182
Internet - Protokolle
SMTP (Simple Mail Transfer Protocol)
für den Versand von E-Mails zwischen den SMTP-Servern im
Rechnernetz
POP (Post Office Protocol - aktuell POP 3) und
IMAP (Internet Message Access Protocol)
• Transfer von E-Mail zwischen E-Mail Client und E-Mail-Server
• Zugriff von mehreren Rechnern aus möglich
• Mails können auf E-Mail-Server gespeichert bleiben
• bei IMAP zusätzlich Verwaltung der Mails auf Server möglich
© Werner Weickert
Seite 183
Internet - Protokolle
IRC = Internet Relay Chat
• IRC-Protokoll
• zeitgleiche Kommunikation
• mit einem oder mehreren Partnern
• Channels mit eindeutigem Partner und über ein bestimmtes
Thema
• Kommunikation über IRC-Netzwerk
NNTP (NetNews Transfer Protocol)
• Protokoll zum Nachrichtenaustausch
• benutzt für Diskussionsforen
© Werner Weickert
Seite 184
Wirtschaftsinformatik
Datenschutz und Datensicherheit
Teil 4
Seite 185
© Werner Weickert
Datenschutz (engl. privacy)
Gesamtheit der gesetzlichen und betrieblichen Maßnahmen
zum Schutz der Rechte von Personen
• vor Verletzung der Vertraulichkeit
• zur Sicherheit des Informationshaushaltes
Bundesdatenschutzgesetz (BDSG)
• zur Sicherstellung des Schutzes der Privatsphäre
• Grundsätze:
Relevanz, Publizität, Richtigkeit, Weitergabebeschränkung,
Trennung der Funktionen, Verpflichtung zu
Datensicherheitsmaßnahmen, Geheimhaltungspflicht,
Kontrolle des grenzüberschreitenden Datenverkehrs
© Werner Weickert
Seite 186
BDSG Grundlagen
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Anwendungsbereiche BDSG:
1) öffentliche Stellen
(Behörde)
2) nicht öffentliche Stellen (für eigene Zwecke)
3) nicht öffentliche Stellen
(für fremde Zwecke)
Einschränkungen:
für automatisierte Dateien, die temporär gespeichert werden
für nicht automatische Dateien, die nicht für Dritte bestimmt sind
Rechte der Betroffenen:
1) Benachrichtigung
2) Auskunft
3) Übermittlung (an Dritte untersagen)
4) Berichtigung
5) Sperrung
6) Löschung
7) Beschwerde
8) Schadenersatz
© Werner Weickert
Seite 187
Datensicherheit (engl. data security)
angestrebter Zustand, der durch organisatorische und
technische Maßnahmen angenähert werden kann
Ziel: Verhinderung von
• Datenverlust
• Datendiebstahl
• Datenverfälschung
• durch vorbeugende Maßnahmen Gewährleistung von
– Vollständigkeit
– Korrektheit der Daten
© Werner Weickert
Seite 188
Gefahrenquellen
Schwachstelle Mensch
Social Engineering
aktiver Angriff zur unrechtmäßigen Erlangung von Information
durch soziale Interaktion
•
•
•
•
•
naive und unvorsichtige Mitarbeiter ausnutzen
Arglosigkeit bei Mitarbeitern
„Dumpster Diving“ („Mülleimertauchen“)
mangelndes Sicherheitsbewusstsein
mangelndes Datenbewusstsein
© Werner Weickert
Seite 189
Problemlösungen
Schwachstelle Mensch
• Sensibilisierung für Social Engineering
• Vermittlung von Sicherheitsbewusstsein
–
–
–
–
Schulungsmaßnahmen mit aktuellen Techniken
Unbefugten keine Zutritt geben
Passwörter geheim halten
Sicherheitshandbuch
• Zufriedenheit der Mitarbeiter
© Werner Weickert
Seite 190
Gefahrenquellen - Technik
•
•
•
•
•
•
•
•
•
•
Spionage (z.B. E-Mail-Überwachung)
„Transparente Konsumenten“ durch Cookies
Abgleich von Daten
Sammelwut von Behörden und Firmen
Fehler in der Technik
Data Mining: Abfrage- und Retrievalmöglichkeiten
Computerkriminalität
Malware (z.B. Viren, Trojaner, …)
trügerische Sicherheit in kommerziellen Produkten
Fehler in Anwendungsprogrammen
© Werner Weickert
Seite 191
Maßnahmen für Datenschutz und Datensicherheit
„Datenschutz setzt Datensicherheit voraus!“
•
•
•
•
Datenschutzbeauftragter, Werkschutz, DV-Revision,
Passwörter, Verschlüsselung (Kryptographie), Antivirenprog.,
LCD statt CRT, Glasfaser- statt Kupferkabel, Datenschränke,
Abschottung der Räume, Standalone-Anlagen, Diskless
workstation, deaktivierte Laufwerke,
• 4-Augen-Prinzip, closed shop, Kompetenzabgrenzung,
• Verschwiegenheitserklärung, gutes Betriebsklima
• Kontroll-Listen, Protokoll-Listen, Administration der DB und
des Netzes, Ausweisleser, Überwachungskamera,
Chipkarten, Firewall, ...
© Werner Weickert
Seite 192
Technisch-organisatorische Maßnahmen bei der
Verarbeitung personenbezogener Daten (BDSG)
•
•
•
•
•
•
•
•
•
•
Zugangskontrolle
Datenträgerkontrolle
Speicherkontrolle
Benutzerkontrolle
Zugriffskontrolle
Übermittlungskontrolle
Eingabekontrolle
Auftragkontrolle
Transportkontrolle
Organisationskontrolle
© Werner Weickert
Seite 193
Technisch-organisatorische Maßnahmen bei der
Verarbeitung personenbezogener Daten (BDSG)
Zugangskontrolle
Verwehrung des Zugangs von Unbefugten zu
personenbezogenen Daten
technische Realisierung:
Türsicherung, Sicherheitsschloss, Abschließen der
Räume, Schlüsselregelung, Verschluss von Datenträgern,
Wechsel-Festplatten, Überwachungs- und Alarmanlagen
© Werner Weickert
Seite 194
Technisch-organisatorische Maßnahmen bei der
Verarbeitung personenbezogener Daten (BDSG)
Datenträgerkontrolle (Abgangskontrolle)
Verhinderung, dass Datenträger unbefugt gelesen, kopiert,
verändert oder entfernt werden können
technische Realisierung:
spezielle Räume zur Aufbewahrung, Datensafes, nur
kontrolliertes und dokumentiertes Kopieren,
Bestandskontrollen, kontrollierte Vernichtung,
ordnungsgemäße Verwaltung von Disketten und
Druckausgaben
© Werner Weickert
Seite 195
Technisch-organisatorische Maßnahmen bei der
Verarbeitung personenbezogener Daten (BDSG)
Speicherkontrolle
Verhinderung unbefugter Eingabe in den Speicher sowie der
unbefugten Kenntnisnahme, Veränderung oder Löschung
gespeicherter personenbezogener Daten
technische Realisierung:
Trennung von Programm- und Datenbereichen verschiedener
Benutzer, Löschen von Speicherbereichen vor
Wiederverwendung, Sperrung von Diskettenlaufwerken
© Werner Weickert
Seite 196
Technisch-organisatorische Maßnahmen bei der
Verarbeitung personenbezogener Daten (BDSG)
Benutzerkontrolle
Verhinderung der Nutzung von Verarbeitungssystemen, aus
denen oder in die personenbezogene Daten durch
Einrichtungen übermittelt werden
technische Realisierung:
Nutzung durch Unbefugte verhindern, Passwortregelungen
und sonstige Identifikationsverfahren, Kontrolle der
Netzverbindungen, kontrollierter Einsatz der
Betriebssystemfunktionen
© Werner Weickert
Seite 197
Technisch-organisatorische Maßnahmen bei der
Verarbeitung personenbezogener Daten (BDSG)
Zugriffskontrolle
Gewährleistung, dass die zur Benutzung eines
Datenverarbeitungssystems Berechtigten ausschließlich auf
die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen
können
technische Realisierung:
Festlegung und Prüfung der Zugriffsberechtigungen,
Protokollierung von Zugriffen, zeitliche Begrenzung von
Zugriffen, revisionsfähige Dokumentation der Benutzerprofile
© Werner Weickert
Seite 198
Technisch-organisatorische Maßnahmen bei der
Verarbeitung personenbezogener Daten (BDSG)
Übermittlungskontrolle
Gewährleistung, dass überprüft und festgestellt werden kann,
an welche Stellen personenbezogene Daten durch
Einrichtungen zur Datenübertragung übermittelt werden
können
technische Realisierung:
Sender, Definition von Empfänger und Art der zu
übermittelnden Daten, Dokumentation von Datum und Ziel,
Festlegung von Art und Zweck eines Abrufverfahrens,
Verschlüsselung, Netzdokumentation
© Werner Weickert
Seite 199
Technisch-organisatorische Maßnahmen bei der
Verarbeitung personenbezogener Daten (BDSG)
Eingabekontrolle
Gewährleistung, dass überprüft und festgestellt werden kann,
welche Daten zu welcher Zeit von wem in
Datenverarbeitungssystem eingegeben worden sind
technische Realisierung:
unbefugte Eingabe verhindern, manipulationssichere
Protokollierung
© Werner Weickert
Seite 200
Technisch-organisatorische Maßnahmen bei der
Verarbeitung personenbezogener Daten (BDSG)
Auftragskontrolle
Gewährleistung, dass personenbezogene Daten, die im
Auftrag verarbeitet werden, nur entsprechend den Weisungen
des Auftraggebers verarbeitet werden können
technische Realisierung:
Protokoll über Auftrag und Erledigung, eindeutige
Vertragsgestaltung
© Werner Weickert
Seite 201
Technisch-organisatorische Maßnahmen bei der
Verarbeitung personenbezogener Daten (BDSG)
Transportkontrolle
Verhinderung, dass bei der Übertragung personenbezogener
Daten sowie beim Transport von Datenträgern die Daten
unbefugt gelesen, kopiert, verändert oder gelöscht werden
können
technische Realisierung:
Festlegung von Boten und Transportwegen, Quittung,
Transportkoffer, Verschlüsselung
© Werner Weickert
Seite 202
Technisch-organisatorische Maßnahmen bei der
Verarbeitung personenbezogener Daten (BDSG)
Organisationskontrolle
Gestaltung der innerbetrieblichen Organisation so, dass sie
den besonderen Anforderungen des Datenschutzes gerecht
wird
technische Realisierung:
Verantwortlichkeiten, Planung, Verpflichtungen und
Dienstanweisungen, Verfahrens-, Dokumentations- und
Programmierrichtlinien, Funktionstrennung
© Werner Weickert
Seite 203
Literaturverzeichnis
• Hansen, H.R., Neumann, G.:
Wirtschaftsinformatik Band 1 (und 2)
Lucius, 10. Auflage, 2009
• Stahlknecht, P., Hasenkamp, U.:
Einführung in die Wirtschaftsinformatik
Springer, 12. Auflage, 2011
• Steiner, R.:
Grundkurs relationale Datenbanken
Vieweg, 7. Auflage, 2009
• IT-Handbuch
IT-Systemkaufmann/-frau, Informatikkaufmann/-frau
IT-Systemelektroniker/-in, Fachinformatiker/-in
Westermann, 7. Auflage, 2011
© Werner Weickert
Seite 204
Herunterladen