Zusammenfassung EDV „Informatik und ihre Teilbereiche“ Informatik = Wissenschaft vom Computer theoretische Informatik Kerninformatik praktische Informatik Informatik technische Informatik Wirtschaftsinformatik allg. Wirtschaftsinformatik bes. Wirtschaftsinformatik Betriebsinformatik Verwaltungsinf. Wirtschaftsinformatik: Anwendungen der Informatik im wirtschaftswissenschaftlichen Bereich techn. Anwendungen ( CAD ) Betriebsinformatik techn. und betriebswirtschaftliche Anw. ( CIM ) betriebswirtschaftliche Anwendungen 2. Datenverarbeitung durch Menschen und Maschinen 2.1 Geschichte der Datenverarbeitung 1. Generation: Röhrentechnik ( 1945 – 1955 ) 2. Generation: Transistortechnik ( 1955 – 1960 ) 3. Generation: Integrierte Schaltkreise ( 1960 – 1970 ) 4. Generation: VLSI ( ab 100000 Transistoren pro Chip) ( 1970 – 1995 ) 2.2 Zahlensysteme 2.2.1 Stellenwertsysteme a) Dezimalsystem Basis 10; Ziffern 0 – 9 b) Dualsystem Basis 2; Ziffern 0 + 1 c) Hexadezimalsystem Basis 16; Ziffern 0 – 9; A, B, C, D, E, F ( 0 – 15 dezimal ) 2.2.2 Umrechnungsbeispiele dual in dezimal 10110010b = 1*27 + 0*26 + 1*25 + 1*24 + 0*23 + 0*22 + 1*21 + 0*20 = 128 + 0 + 32 + 16 + 0 + 0 + 2 + 0 = 178d 1 dezimal in dual 157d = 157/2 = 78/2 = 39/2 = 19/2 = 9/2 = 4/2 = 2/2 = ½ = 78 39 19 9 4 2 1 0 Rest 1 Rest 0 Rest 1 Rest 1 Rest 1 Rest 0 Rest 0 Rest 1 157d = 10111001d hexadezimal dezimal 1EA2h = 1*16³ + 14*16² + 10*161 + 2*160 = 7842d 2340d = 924h 2304 36 32 4 2.3 Informationsdarstellung a) Digitale Signalverarbeitung Digital bedeutet, dass die Signale diskrete Werte aus einer festgelegten endlichen Menge von Worten darstellen. In der Datenverarbeitung verwendet man ein binäres System ( Dualsystem ) Binäre Informationseinheit = Bit 8 Bits = 1 Byte Ein Byte erlaubt die Codierung von 28 = 256 verschiedenen Zuständen, die durch die Zahlenwerte 0 bis 256 repräsentiert werden. b) Zeichencodierung 1 Byte = zahlen von 0 bis 255 ( 28 ) 2 Byte ( 1 Wort ) = Zahlen von 0 bis 65535 ( 216 ) 4 Byte ( 1 Doppelwort ) = Zahlen von 0 bis ca. 4 Mrd. ( 232 ) Der Zeichenvorrat der natürlichen Sprache wird mit Hilfe eines Codes auf das duale Zahlensystem abgebildet. Im PC-Bereich dominiert der ASCII ( American Standard Code for Information Interchange ) ( ( 8-Bit-Code ) c) Einheitenbezeichnungen Kilo- (10³); Mega- (106); Giga- (109); Tera- (1012); Peta- (1015); Exa- (1018) Milli- (10-3); Mikro- (10-6); Nano- (10-9); Pico- (10-12) Ein Kilobyte 210 = 1024 Byte also ungefähr 1000 Byte 2 2.4 Aufbau einer EDV-Anlage 2.4.1 Hard- und Software Hardware: physikalisch-technische Bestandteile einer EDV-Anlage ( Geräte ) Zentraleinheit Ein-/Ausgabeeinheiten externe Speicher Netze Software: immaterielle Bestandteile einer EDV-Anlage ( Programme ) Systemsoftware Anwendungssoftware 2.4.2 Arbeitsablauf einer DV-Anlage a) IPO-Prinzip: ( Input-Process-Output ) b) EVA-Prinzip: ( Eingabe, Verarbeitung, Ausgabe ) 3. Hardware – Grundlagen 3.1 Klassifikation von Rechnern • L e i s t u n g erfolgt primär nach Rechenleistung Preis MikroMini- Komplexität GroßSuperrechner Anzahl der Installationen a) Mikrorechner Personal Computer im privaten und kommerziellen Bereich mit standardisiertem Betriebssystem Preis: ca. 100,- bis 50000,- DM einfache Handhabung und Nutzung durch den Anwender in Eigenregie wichtige Arten: - Pocket Computer: Palmtop - Subnotebook: Handheld PC - Notebook: Tragbare Computer - Arbeitsplatzrechner: PC, Workstation b) Minirechner Abteilungsrechner mit mehrfacher Mikrorechnerleistung und heterogenen Betriebssystemen Preis: ab 50000.- DM zu komplex im Betrieb, um vom Anwender selbst administriert zu werden 3 im Wirtschaftsbereich weit verbreitet ( DEC VAX, IBM AS/400 ) c) Großrechner Hauptrechner ( Mainframes ) in größeren Verwaltingen, an die meist „dumme“ Terminals und Minirechner angeschlossen sind übernehmen rechenintensive Aufgaben; heterogene Betriebssysteme Preis: ab 500000,- DM aufwendige personelle und technische Betriebsunterstützung Rechnerleistung je nach Ausstattung nach oben offen d) Superrechner benötigen als Vorrechner meist Großrechner, da sie sich auf rechenzeitintensive Aufgaben konzentrieren ( z.B. Simulationsberechnungen bei der Entwicklung von Autos ) Preise bis zu dreistelligen Millionenbeträgen führende Hersteller: Cray + Fujitsu 3.2 Die Zentraleinheit Die Zentraleinheit besteht aus dem Hauptspeicher ( Arbeitsspeicher ) und dem Zentralprozessor ( Mikroprozessor ). a. Hauptspeicher: Er beinhaltet Daten und Befehle ( Programme ) während der Verarbeitungsphase b. Zentralprozessor ( CPU ): Er ver- und bearbeitet die im RAM befindlichen Daten und besteht aus Steuerwerk und Rechenwerk c. Systembus ( interner Bus ): Er verbindet die CPU mit dem RAM und den Controllern 3.2.1 Der Prozessor a) Aufbau und Funktionsweise Der Zentralprozessor ist das wichtigste Bauteil einer EDV-Anlage. Die Leitungen auf einem Prozessorchip sind ca. 0,35 bis 0,18 tausendstel Millimeter dick. Die Hauptaufgaben des Zentralprozessors sind die Administration des gesamten EDVSystems ( Speicher, Peripherie usw. ) und die Interpretation, Umsetzung und Weiterleitung von Daten und Befehlen. Personalcomputer arbeiten mit Mikroprozessoren, die klein, leistungsfähig und preiswert sind Steuerwerk: Steuert die Reihenfolge, in der das Rechenwerk die Befehle eines Programms abarbeitet; entschlüsselt die Programmbefehle für das Rechenwerk und leitet Verarbeitungsergebnisse weiter. Rechenwerk: Die Steuerwerksignale initialisieren über einen Befehlsdecoder binäre Schaltungen im Rechenwerk, deren Ausführung mit Daten aus dem Hauptspeicher als Operanden erfolgt. b) Prozessorarchitektur CISC-Prozessoren ( Complex Instruction Set Computer ) bis zu 600 einzelne Befehle ( MMX, 3D now = zusätzliche Befehle ) große Flexibilität und Einsatzspektrum lange Bearbeitungswege Abarbeitung eines Befehls braucht meistens mehrere Prozessorzyklen 4 RISC-Prozessoren ( Reduced Instruction Set Computer ) meist weniger als 128 Befehle, die fest verdrahtet sind = schnellere Ausführung Einsatz von RISC bisher auf Spezialaufgaben beschränkt inzwischen auch auf Arbeitsplatzrechnern ( Power PC ) leistungsfähiger als CISC-Prozessoren c) Prozessor-Arbeitsweise 3.2.2 Der Hauptspeicher ( Arbeitsspeicher ) a) Aufgabe und Funktionsweise Aufnehmen der zur Verarbeitung vorgesehenen Daten und Befehle Speicherung von kleineren Datenmengen Speichermodule mit einer Kapazität von bis zu 256 MB pro Modul Zugriffsgeschwindigkeit: 60ns bis 8ns SDRAM-DIMM-Module mit 10ns zu langsam für Prozessoren, deshalb Pufferspeicher ( Cache ) b) Cache-Speicher Ziel: Verarbeitungsgeschwindigkeit des Gesamtsystems erhöhen • Primary-Cache auf Prozessor (32-64 KB) (stellt die am dringendsten benötigten Informationen zur Verfügung) • Secondary-Cache (128-1024 KB) (hier werden die jeweils relevanten Bereiche des Arbeitsspeicher abgebildet ) c) Hauptspeicher-Komponenten RAM-Speicher: jede Speicherstelle kann wahlfrei beliebig oft gelesen und beschrieben werden ROM-Speicher: Festwertspeicher ( Nur-lese-Speicher ) Flash-Eprom: moderne Hardware verfügt über Programmteile, die bei Bedarf ausgetauscht werden müssen ( Systemsoftware von Mainboards ). Diese stecken in speziellen ROM-Chips. 3.2.3 Der Systembus Alle Komponenten der Zentraleinheit sind durch Leitungen miteinander verbunden, über die Daten übertragen Werden. Dieses Verbindungssystem nennt man Bus ( Daten-, Adress- und Steuerbus ) a) Datenbus: - dient zur Übertragung der Daten vom Hauptspeicher zur CPU oder anderen Einheiten •32-Bit Datenbusse b) Adressbus: - teilt dem System mit, aus welcher Speicherzelle des Hauptspeichers Daten empfangen oder an welche sie gesendet werden sollen •32-Bit Adressbusse, max. 4 GB RAM möglich c) Steuerbus: - teilt dem Hauptspeicher mit, ob Daten gelesen oder geschrieben werden sollen 5 3.2.4 Systemarchitekturen Die Architektur eines EDV-Systems ist gekennzeichnet durch: Hardwarestruktur (technische Komponenten) Operationsprinzip (Vorschriften über das Zusammenwirken von Hardwarekomponenten a) Von-Neumann-Prinzip: • Prinzip des minimalen Hardwareaufwandes, da keine Komponente ( Prozessor, RAM, Ein-/Ausgabeeinheiten, Bus )weggelassen werden kann • Befehle und Daten werden über den Bus transportiert und sequentiell ( nacheinander ) abgearbeitet; eindimensionales Pipelining b) Parallel-Konzept • Parallelität kann entweder innerhalb eines vorhandenen Prozessors oder durch mehrere miteinander gekoppelte Prozessoren erreicht werden. Ziel: Schnellere Verarbeitung, Lösung großer Probleme - homogene Multiprozessorsysteme: hardwaremäßig gleiche Prozessoren können unterschiedliche Systemaufgaben erledigen inhomogene Multip.: unterscheiden sich im Prozessoraufbau asymetrische Multip.: eine Aufgabe wird unter der Steuerung eines Prozessors auf andere verteilt symetrische Multip.: jeder Prozessor ist in der Lage, gleichberechtigt jede Aufgabe auszuführen SIMD: single instruction / multiple data MIMD: Multiple instruction / multiple data c) Entwicklungstendenzen - Echtzeitverarbeitung ( sofortige Erfüllung von Aufgaben ) - Fehlertolerante Systeme ( Ziel: hohe Systemsicherheit ) - Virtuelle Realität ( Erzeugung künstlicher Welten ) 3.3 Die Peripherie Zur Peripherie gehören: Eingabegeräte ( Tastatur, Scanner ) Ausgabegeräte ( Bildschirm, Drucker ) Speichereinheiten ( Diskette, Festplatte ) Schnittstellen ( Anschlüsse für obige Geräte ) 3.3.1 Eingabeeinheiten a) Aufgabe Über Eingabeeinheiten nimmt ein EDV-System Daten von außerhalb der Systemgrenzen auf. b) Standardeingabegeräte Tastatur: persönliches Tippempfinden, ergonomische Tastaturen Maus c) Aufnahmegeräte 6 - - - - Scanner: Bilder werden in einzelne Bildpunkte zerlegt und jedem Bildpunkt ein Zahlenwert gemäß seiner Helligkeit und/oder Farbe zugeordnet. Bitmapinformationenkönnen durch Texterkennungssoftware (OCR) in codierten Text gewandelt werden. Unterscheidung nach:Bauweise: Ganzseitenscanner, Handyscanner Lichtführung: Auflicht-/Durchlichtscanner Farbtiefe: S/W-Scanner ( 1-Bit / Pixel ) Graustufen-Scanner ( 4-8-Bit / Pixel ) Farbscanner ( 12-36-Bit / Pixel ) Auflösung: Anzahl der abgetasteten Bildpunkte pro Inch (dpi) (600-1200 dpi) Barcode-Lesegeräte: nehmen vorgedruckte Strichmarkierungen (z.B. Europäische Artikelnummer EAN) optisch aufgrund von Helöl-Dunkelkontrasten auf. Die Daten sind dabei durch die Dicke und die Abstände der Strichmarkierungen codiert, Markierungsleser: registrieren handmarkierte Felder in Formularvordrucken Klarschriftleser: erkennen Normschriften oder Handschriften Optische Zeichenerkennung (OCR): Optical Character Recognition OCR-Software erkennt Schriftzeichen OCR-A: stark stilisiert, z.B. Bankcheque OCR-B: Weitgehend an übliche, maschinell erstellt Zeichen angepasst, voller Zeichensatz Magnetkartenleser: bei Scheckkartenanwendungen Spracheingabe: Dateneingabe über das gesprochene Wort per Mikrophon und Soundkarte; die meisten Spracherkennungssysteme sind sprecherabhängig, d.h. sie müssen auf eine bestimmte Stimme trainiert werden Analog/Didital-Wandler: Umwandlung der analogen Signale in digitale Werte, die von der Zentraleinheit über eine entsprechende Software verarbeitet werden kann. Die Soundkarte enthält auch einen D/A-Wandler. Für Hifi-Qualität verwendet man 16-Bit und 44000 Abtastschritte pro Sekunde. 44000*2 Byte/Abtast*3600 sec.*2 Kanäle= 633,6 Mio. Byte = 633 MB für eine Stunde Hifi-Stereo-Musik 1 CDROM 633 MB / 3600 sec. = 176 KB Über- tragungsrate für eine Sekunde Musik 1-fach CD-ROM = 176 KB/s 32-fach CD-ROM = 5,6 MB/s 3.3.2 Ausgabeeinheiten Die Ausgabe der Daten kann visuell (Bildschirm, Drucker) oder akustisch (Sprachausgabe) erfolgen. a) Bildschirme und Grafikkarten - - Zeichenbildschirm: auf einer Bildschirmmatrix (meist 25 Zeilen zu je 80 Zeichen) können aus einem vorgegebenen Zeichensatz dargestellt werden; meist für reine Textverarbeitung; heute meist nur noch bei Großrechnern Grafikbildschirm: Anzeigeeinrichtung: Kathodenstrahlröhre (CRT); Bild wird sequentiell ständig neu aufgebaut hohe Bildwiederholraten nötig empfehlenswerte Leistungsdaten: 14“-17“ bei grafischer Benutzeroberfläche 20“ bei CAD max. Auflösung: 1024 * 768 Punkte bei CAD 1600 * 1200 Punkte strahlungsarm nach TCO 95,Energiesparschaltung 7 - LCD-Bildschirm: (Liquid Crystal Display) • stromsparend; eine dünne, durchsichtige Schicht aus Flüssigkristallen wird durch Anlegen einer Spannung undurchsichtig • Unterscheidung: TFT (Thin Film Transistor) und Dual-Scan LCD • bessere Darstellung mit TFT-Schirmen möglich Grafikkarten: Sie muß in der Lage sein, den bildschirm mit den entsprechenden Daten zu vrsorgen min. 2 MB Speicher. Um die Grafikausgabe zu beschleunigen und um die Bildqualität zu verbessern, besitzen sie eigene Grafikprozessoren mit hoher Leistungsfähigkeit. Abstimmung der Leistungsdaten von Grafikkarte und Bildschirm - Auflösung: 640*480 (Zeile*Spalte)(VGA); 800*600 (SVGA); bis 1600*1200 - Bildschirmgröße: Diagonale der sichtbaren Bildfläche in Zoll: 14“ – 21“ - Farben: Farben pro Bildpunkt: 16, 256, 32768 (high color), 32 Mio (true color) - Farbtiefe: Speicherbedarf pro Farbpixel, gemessen in Bit/Pixel: 4, 8, 16, 24, 32 - Bildwiederholfrequenz: Häufigkeit des Bildaufbaus pro Sekunde: 70Hz-100Hz und mehr - Horizontalfrequenz: Anzahl der Zeilen, die in 1 sec. Verarbeitet werden können: 64110 kHz; muß größer sein als das Produkt aus Zeilen und Bildwiederholfreq.: Beispiel: 768 Zeilen * 85 Hz = 65,28 kHz 70 kHz-Bildschirm genügt - Videobandbreite: Anzahl der Bildpunkte, die der Bildschirm in einer Sekunde verarbeiten kann; muß größer sein als das Produkt aus Zeilen, Spalten und Bildwiederholrate Beipiel: 1024*768*85 Hz = 66,85 MHz - Die erforderlichen Leistungsdaten errechnen sich wie folgt: a) Farbtiefe: log2 Farben b) Grafikspeicher: Zeilen*Spalten*(Farbtiefe/8) c) Horizontalfrequenz: Bildwiederholfreq.*Zeilen*1,05 d) Videobandbreite: Zeilen*1.05*Spalten*Bildwiederholfreq. - Bildschirmgröße: min. 15“, besser 17“, bei CAD 20“ Auflösung: min. 800*600, bei 17“ 1024*768, bei 20“ 1600*1200 Farbtiefe: 16 Bit für Grafik, 8 Bit für Office-Anwendungen Bildwiederholfreq. 90 Hz wegen Augenschäden b) Drucker Impact-Drucker: sind in der Lage, Durchschläge zu erzeugen Non-Impact-Drucker: können jeweils nur ein Blatt bedrucken Zeilendrucker: können Druckbild nur zeilenweise zusammensetzen Matrixdrucker: zwar zeilenweise, durch Verwendung eines aus Einzelpunkten bestehenden Druckkopfes können jedoch beliebige Darstellungen erzeugt werden. Seitendrucker: Druckbild wird im Speicher des Druckers oder des Rechners generiert und erst dann in einem Durchgang auf das Druckmedium übertragen. 8 Typenraddrucker: (Impact / Zeilendrucker) Prinzip Schreibmaschine, langsam, laut, gute Schriftqualität Nadeldrucker: (Impact / Matrixdrucker) 9-48 Nadeln im Druckkopf, grafikfähig, laut, relativ schnell (bis 800 Zeichen/s) Tintenstrahldrucker: (Non-Impact / Matrixdrucker) winzige Tintendüsen als Druckkopf, flüssige Tinte (Bubble-Jet / Piezo), fast lautlos, relativ schnell, Farbdrucke möglich, keine Durchschläge, 24-256 Düsen Thermodrucker: (Non-Impact / Matrixdrucker) winzige Wärmedüsen stellen den Druckkopf dar, 9 oder 24 Düsen, grafikfähig, fast lautlos, relativ schnell Thermotransferdrucker: ( Non-Impact / Matrixdrucker) wie Thermodrucker, jedoch werden Farbstoffe von einer Trägerfolie auf das Papier übertragen, sehr hohe Qualität bei Farbdrucken (Fotoqualität) Laserdrucker: (Non-Impact / Ganzseitendrucker) Laserlicht sensibilisiert die zu druckenden Formen auf einer lichtempfindlichen Walze. Toner haftet dort und wird unter Druck und Hitze auf Papier gebracht. Leise, relativ schnell, hohe Qualität, inzwischen relativ preiswert Belichter (Non-Impact / Ganzseitendrucker) Laserstrahl belichtet lichtempfindlichen Film, Auflösung um 4000dpi, sehr langsam Plotter Elektromechanisches Ausgabegerät zum Zeichnen von Text, Figuren und Kurven per Schreibstift Druckersprachen / Postscript Eine an den Drucker geschickte Datei mit Postscriptbefehlen wird im Drucker Übersetzt und belastet daher während des Druckvorganges nicht den Rechner c) Audio-Ausgabe - Audiodatei-Wiedergabe Audioinformationen werden erst in digitale Signale und dann wieder in analoge Schwingungen umgesetzt; non-coded-Information - Sprachausgabe (Sprachgenerierung) Eine Software setzt geschriebenen Text (codod-Information) anhand von gespeicherten, für einzelne Silben und Laute digital codierten Schwingungssignalen in gesprochene Worte um - Soundgenerierung / Musikgenerierung Anhand von gespeicherten Informationen über den Verlauf von Frequenzkurven bestimmter Instrumente (FM-Synthesizer) oder durch Verwendunggespeicherter Mustertöne (Wavetable) werden Klänge synthetisiert und über den Lautsprecher ausgegeben. 9 3.3.3 Speichereinheiten und Datenträger - halten Informationen über einen längeren Zeitraum fest und machen sie bei Bedarf wieder verfügbar außerhalb der Zentraleinheit externe Speicher gebräuchliche Peripherie nutzt magnetische Datenträger Disketten, Festplatten, Magnetbänder Daten werden in Blöcken z.B. 1024 Byte geschrieben und gelesen 3.3.4 Speicherformen a) sequentielle Speicher Daten werden nacheinander abgespeichert und können nur in der gespeicherten Reihenfolge wieder gelesen und verarbeitet werden ( Magnetband ) a) Start-Stopp-Modus: Band wird blockweise beschrieben oder gelesen und kann zwischendurch immer wieder angehalten werden b) Datenstrommodus: Band wird kontinuierlich beschrieben (Streamer); eignet sich zur Sicherung ganzer Festplatten b) direkt adressierbare Speicher - wahlfreier (beliebig gezielter) Zugriff auf Datenbereiche möglich - Medien sind in Blöcke unterteilt, die über eine Nummer angesprochen werden können - Magnetplatten werden gewöhnlich in Spuren und Sektoren eingeteilt - Beim Zugriff auf Speicherplatten werden stets ganze Blöcke und nicht einzelne Bytes gelesen oder geschrieben 3.3.5 Speichermedien a) Magnetische Datenträger / Speichermedien Disketten/Wechselplatten: heutzutage ZIP oder JAZ, für die spezielle Laufwerke Benötigt werden Magnetband/Streamer: nur sequentieller Zugriff, Zugriffszeit im Sekundenbereich Festplatten: Zugriff bis unter 10ms, Ansteuerung über Controller (DIE, SCSI), Datenübertragungsrate zwischen 0,5 und 40 MB/s RAID: Daten werden identisch auf mehreren Platten gespeichert Wechselfestplatten: mehr Datenschutz und Sicherheit Magnetkarten: Credit Cards, Bankautomatenkarten, Zugangskontrollen b) Optische Datenträger ROM (read only memory) WORM (write once read multuple) RAM (random access memory) CD-ROM: Kapazität 650 MB, 100-250ms, ab 150KB/s, Information wird in einer spiralförmig angeordneten Spur in Form kleiner Vertiefungen gespeichert und mit einem Laserstrahl gelesen. Direktzugriff möglich CD-R CD-RW DVD: Kapazität bis zu 17 GB; bessere Qualität von Filmen als auf Videorecordern WORM-Platten ELOD,ROD,MO: wiederbeschreibbare Platten durch kombiniertes Laserund Magnetisierungsverfahren Floptical-Disks 10 c) Elektronische Datenträger Chipkarten / Smartcard Flash-Speicherkarten ( PCMCIA-Karten bei Notebooks als Beispiel ) 3.3.6 Übertragungswege Übertragungseinrichtungen gibt es auf unterschiedlichen hierarchischen Ebenen: innerhalb des Prozessors innerhalb der Zentraleinheit zwischen Zentraleinheit und Peripherie • • Kanal-Prinzip: Übertragungswege werden nur von je einem Paar von Kommunikationspartnern genutzt Bus-Prinzip: Übertragungswege werden von mehreren Teilnehmern verwendet a) Bus Prinzip Jeder Teilnehmer kann über den Bus senden und empfangen, der Bus wird nach Bedarf von Kommunikationspaaren abwechselnd benutzt. Dadurch ist die Anzahl der anschließbaren Peripheriegeräte begrenzt. Zu jedem Zeitpunkt ist nur eine Verbindung möglich. Daten werden bitparallel verschickt. 8-16-32-Bit-Bus sind Leistungsklassen und geben an, wie viel Bits parallel verschickt/übertragen werden können. Gängige Bussysteme im PC-Bereich: - ISA-Bus: 16-bit breit; 8,33 MHz Taktfrequenz - PCI-Bus: 32-bit breit; 33 oder 66 MHz (z.B. Grafikkarten) - SCSI-Bus: bis zu 80 MB/s Datenübertragung; bis zu 15 Geräte; nachträglich einbaubar - USB: 64-bit Bus; bis zu 127 Geräte - DIE: Standard zum Anschluß von Festplatten, CD-ROM.... b) Kanal-Prinzip Paare von Kommunikationspartnern nutzen jeweils individuelle Übertragungseinrichtungen. Physikalische Puffereinheiten dienen als Zwischenlager von Daten. Das Kanalwerk als Datenübertragungseinrichtung organisiert die Vermittlung zwischen den Baugruppen. Das Kanal-Prinzip ist im Großrechnerbereich weitverbreitet, da sich die kommunizierenden Komponenten nicht gegenseitig stören können. Dies gibt es aber auch in PC´s: - PS/2-Anschlüsse für Maus + Tastatur - Druckeranschlüsse ( Parallele Ports ) - serielle Schnittstellen ( Modems ) Alle diese Ports befinden sich auf jedem üblichen PC-Mainboard. 11 4. Software – Grundlagen 4.1 Klassifikation von Software a) systemorientierte Software (Betriebssystemsoftware) Hardwaresteuerung Benutzerverwaltung Datenverwaltung Programmentwicklung b) problemorientierte Software (Anwendungssoftware) technische/wissenschaftliche Programme kommerzielle Programme Branchen-Programme 4.1.1 Systemsoftware (Betriebssystem) a) Begriffliche Abgrenzung und Aufgaben Das Betriebssystem stellt die Gesamtheit aller Programme dar, die, ohne auf eine bestimmte Anwendung direkt Bezug zu nehmen, den Betrieb der Computerhardware ermöglichen. Hauptaufgaben • Betriebsmittelverteilung: kontinuierliche und effiziente Ausnutzung aller Hardwareeinrichtungen • Betriebsmittelüberwachung: Steuerung der zu erledigenden Aufgaben im Rechner b) Einteilung der Betriebssysteme - BS von Arbeitsplatzcomputern: weitgehend standardisiert, verschiedene Rechnermarken lassen sich z.B. mit MS-DOS betreiben BS von Mainframes: Rechner verschiedener Hersteller lassen sich nur mit den ihren eigenen BS (proprietäre BS) betreiben Server-BS: Server sind spezielle Computer, die für andere, über ein Netzwerk angeschlossene Computer Dienste anbieten Fileserver ( bietet Speicherplatz für Dateien ) Datenbankserver ( Bereitstellung einer Datenbank ) Kommunikationsserver ( z.B. Verbindung zum Internet ) Applikationsserver ( spezielle Software, die nur auf dem Server läuft ) c) Betriebsarten eines EDV-Systems Aus Sicht der Hardware: Einprozessorbetrieb: ein einziger Prozessor Mehrprozessorbetrieb: z.B. Dual-Prozessor Systeme Aus Sicht des Betriebssystems Einprogrammbetrieb: sequentielle Abarbeitung der Aufträge (single-tasking/ 12 DOS) Mehrprogrammbetrieb: parallele Abarbeitung (multi-tasking/Windows) (aber: time-sharing) Einbenutzerbetrieb: das BS lässt nur die Nutzung von einem Arbeitsplatz zu (single-using; stand alone) Mehrbenutzerbetrieb: das BS kann gleichzeitige Nutzung von mehreren Arbeitsplätzen (Terminals) verwalten und steuern (multi-using/UNIX) Aus Sicht der Benutzer Stapelbetrieb: der Benutzer stellt eine Folge von Aufträgen zusammen und lässt diese dann sequentiell abarbeiten Dialogbetrieb: der Benutzer steuert den Ablauf seiner Aufträge im Rechner selbst und überwacht die Abarbeitung (bei PC´s Standard) d) Betriebssystemkomponenten Steuerprogramme (control programes) Die wichtigsten sind hauptspeicherresident und optimieren Abarbeitungs- und Antwortzeiten: - Auftragsverwaltung und –steuerung (Programmstart) - Speicherverwaltung - Peripheriesteuerung und –überwachung Dienstprogramme (utility programes) meist ausgelagert auf externe Speichermedien, da nur bei bestimmten Problemstellungen benötigt: - Texteditoren - Kopierprogramme - Diagnose- und Testprogramme - teilweise Überlappung des Nutzungsbereichs von Anwendungssoftware e) Betriebssysteme – aktueller Markt MS-DOS/Windows 3.11 Server: Windows NT Apple MacOs UNIX Windows 95/98 Novell Netware Windows CE Betriebssysteme der Mini´s und Mainframes: VMS (DEC) MPE (HP) BS-2000 (Siemens) MVS (IBM) 4.1.2 Anwendungssoftware Anwendungssoftware orientiert sich an den Problemen der EDV-Anwender. Wenn es sich um standardisierte Aufgaben handelt, spricht man von „Standardanwendungssoftware“. „Individualsoftware“ ist nötig, um spezielle Aufgaben zu erledigen. 13 a) Standardanwendungssoftware Standardprogramme der Marktführer sind zwar meist sehr teuer in der Anschaffung, bieten jedoch die Sicherheit der Versionspflege und die Kompatibilität zu anderen Produkten des Herstellers. Vorteile gegenüber individueller Programmierung: Kostengünstigkeit Zukunftssicherheit Zeitersparnis Qualitätsvorteile, Umstellungsvorteile Kompensierung vorhandener Personalengpässe Nachteil: Anpassungsaufwand: Diskrepanz zwischen dem betrieblichen Anforderungsprofil und dem Leistungsspektrum der Standardsoftware Beispiel: MS-Office Anwendungen b) Individualsoftware Nachfrager sind fast ausschließlich Großunternehmen und –institutionen, deren wirtschaftliches Potential die horrenden Kosten von Individualsoftware trägt. Beispiel: Börse Frankfurt IBIS Eigenerstellung – DV-Projekt: In DV-Projekten werden gewöhnlich Anwendungen für Routineaufgaben entwickelt. Durch die individuelle Programmierung ist eine optimale Anpassung an die spezifische Bedingungslage möglich. Individuelle Datenverarbeitung (IDV): Von IDV spricht man, wenn Arbeitsplatzsoftware als Hilfsmittel zur Problemlösung von den Aufgabenträgern am Arbeitsplatz eigenverantwortlich eingesetzt werden. 4.2 Anwendungssoftware im Unternehmen 4.2.1 Struktur und Anwendungsbereiche a) Vertikale und horizontale Integration - Vertikale Integration bedeutet, daß Informationen automatisiert von der operativen (ausführenden) Ebene des Unternehmens zum mittleren und oberen Management (Führungsebene) um umgekehrt - Horizontale Integration bedeutet, daß der Informationsfluß zwischen den Fachabteilungen des Unternehmens (F&E, Vertrieb) vom DV-System direkt unterstützt wird b) Anwendungssysteme (im weiteren Sinne) - Informationssysteme: dienen der oberen Führungsebene als Grundlage für unternehmerische Entscheidungen - Planungssysteme: dienen dem mittleren Management zur Umsetzung von Führungsvorgaben und zur Überwachung und Steuerung der operationalen Ebene - Operationssysteme: sind die Anwendungen der Fachabteilungen für die Bewältigung der täglich anfallenden Routineaufgaben 14 - - Netzsysteme: dienen der Kommunikation zwischen Unternehmensebenen, Funktionalbereichen, verschiedenen Standorten und Unternehmen sowie anderen Einrichtungen Querschnittssysteme: umfassen alle Anwendungen, die nicht auf eine bestimmte Unternehmensebene beschränkt sind. 4.2.2 Tabellenkalkulation Tabellenkalkulationsprogramme dienen der Verwaltung von Daten in Tabellen, der Durchführung von Berechnungen und der grafischen Darstellung der Ergebnisse. Sie ist das Paradebeispiel der IDV. Sie eignen sich für umfangreiche Berechnungen, strukturierte Darstellung von Daten, Visualisierung von Daten und zur Verdichtung/Detaillierung von Daten. Absolute und relative Zelladressierung: Fixierung von Zellbezügen durch Voranstellung eines $-Zeichens 4.2.3 Expertensysteme (XPS) Expertensysteme speichern menschliches Wissen, insbesondere Erfahrungswissen von Experten (spezielles Wissen) und machen es dem Anwender verfügbar. Sie bestehen aus 5 Komponenten: - Wissensbasis: enthält Fakten - Inferenzkomponente: verknüpft Fakten, um Lösung zu finden - Erklärungskomponente: liefert Erklärung für vorgeschlagene Lösung - Wissenserwerbskompo.: unterstützt Eingabe neuen Expertenwissens - Benutzeroberfläche: dient zur Eingabe der Problemstellung durch den Benutzer, zur Eingabe der Ergebnisse und Erklärungen und zur Eingabe neuen Expertenwissens in die Datenbasis Sie werden z.B. eingesetzt als Diagnosesysteme im techn. Bereich (Kfz-Werkstatt) 4.3 Übersetzungssoftware 4.3.1 Übersetzungsprogramme a) Assembler: ist ein Übersetzungsprogramm, das in einer Assemblersprache abgefaßte Quellanweisungen in Zielanweisungen der zugehörigen Maschinensprache (Prozessorbefehle) umwandelt (assembliert). Das fertige, assemblierte Programm ist nur auf dem betreffendem Prozessor lauffähig. b) Compiler: ist ein Übersetzungsprogramm, das in einer höheren Programmiersprache abgefaßte Quellanweisungen in Prozessorbefehle eines bestimmten CPU-Typs umgewandelt (kompiliert). Das Ergebnis ist eine ausführbare EXE-Datei, die auf einem Computer des entsprechenden Prozessortyps lauffähig ist. c) Interpreter: hier werden die in einer höheren Programmiersprache eingegebenen Quellanweisungen jeweils während der Laufzeit des Programms gelesen, in CPUBefehle übersetzt und ausgeführt. Es wird keine ausführbare Datei erzeugt. Vorteil: Programmteile können ausprobiert werden, ohne jeweils das Kompilieren und Linken durchzuführen (Zeitersparnis) 15 4.3.2 Sprachgenerationen 1. Generation: Maschinensprache Programmierung erfolgt hardwarenah in 0/1-Form 2. Generation: Assemblersprachen wenig Komfort, aber optimal hinsichtlich der Programmablaufgeschwindigkeit 3. Generation: Höhere Programmiersprachen z.B.COBOL, BASIC 4. Generation: Nicht-prozedurale Sprachen teilen dem Rechner nicht mehr mit, wie ein Problem gelöst werden soll, sondern beschreiben, was als Lösung eines Problems geschehen soll. z.B.: Natural, Informix-4GL 5: Generation: KI-Sprachen funktionale, logische + objektorientierte 5GL-Sprachen 4.4 Grundlagen des Software-Engineering SE befasst sich mit der ingenieursmäßigen Entwicklung von Software. Ingenieur bezeichnet in diesem Zusammenhang ein systematisches, methodisch fundiertes und Werkzeuge unterstütztes Vorgehen, das zu vorhersagbaren (beabsichtigten) Ergebnissen führt. Prinzipien des Software-Engineering: Wichtige Einflußfaktoren für die Softwareentwicklung sind Leistung, Kosten und Zeit. - Abstraktion (Prinzip der schrittweisen Verfeinerung) Eine komplexe Aufgabenstellung soll in ein Anwendungssystem umgesetzt werden. Man löst diese Komplexität dadurch, daß man zunächst eine Groblösung konzipiert und diese dann schrittchenweise verfeinert. (Top-Down: erst Theorie, dann Praxis) - Modularisierung (Bearbeitung von abgrenzbaren Teilaufgaben) Softwaresysteme lassen sich in logische Bausteine (Module) zerlegen, die einzeln entworfen, programmiert und getestet werden können. Vorgehen und Sichten beim Softwareentwurf Beim Softwareentwurf wird schrittweise vorgegangen. Die Aufgabenanalyse untersucht die von der Software zu bewältigenden Aufgaben (Funktionen) und stellt diese in formalen Modellen (statische Funktionsbäume,dynamische Funktionsablaufdiagramme) dar. Die Informationsanalyse dient der Festschreibung geeigneter Datenstrukturen. Die mit Hilfe der Software zu verarbeitenden Daten werden bei zeitgemäßen Anwendungen in einer Datenbank abgespeichert. 4.5 Programmentwurf o A) strukturierte Programmierung Bedeutet, daß ein Programm aus übersichtlichen Bausteinen (Modulen) bestehen soll. Jedes Programm kann aus den drei Grundbausteinen „Sequenz, Selektion und Iteration“ erstellt werden. 16 Sequenz: bezeichnet eine Folge von Programmteilen, die nacheinander (sequentiell) abgearbeitet werden Selektion: ist ein Verzweigungspunkt von dem ausgehend abhängig von einer Bedingung einer von mehreren möglichen Programmzweigen durchlaufen wird. Iteration: bezeichnet einen Programmteil, der in Abhängigkeit von einer Bedingung, ein- oder mehrfach durchlaufen wird. Mit Hilfe der strukturierten Programmierung kann ein programmiersprachenunabhängiger Entwurf bereits vor der Programmierung vorgenommen werden. Vorteile der strukturierten Programmierung: o Bessere Wartbarkeit o Struktogramme sind weitgehend programmiersprachenneutral o das Blockkonzept macht Sprünge unmöglich, eine SpaghettiProgrammierung ist damit ausgeschlossen o Struktogramme entsprechen den Prinzipien des Software Engineering b) Elemente des Nassi-Shneidermann-Diagramms o o o o o Sequenz (Abfolge) Selektion (Verzweigung) Iteration (Schleife) Procedure Call (Aufruf) Case Struktur (Fallunterscheidung) Außerdem werden noch ein Anweisungsvorrat und Variablen benötigt: - - Anweisungsvorrat: Summe aller Anweisungen, die in der Programmspezifikation benutzt werden dürfen Variablen: mit Namen versehene Speicherbereiche, in denen Werte gespeichert werden können (Nettopreis) c) Dateiverarbeitung im Struktogramm: Bei der Verarbeitung von Dateien gehen wir vereinfachend stets von sequentiell organisierten Dateien aus, d.h., die Datensätze werden der Reihe nach gelesen und verarbeitet. 17 5. Datenstrukturen und Datenbanken 5.1 Objekte der Datenverarbeitung 5.1.1 Daten und Informationen Zeichen werden durch Signale dargestellt und ergeben Daten. Diese werden durch die Datenverarbeitung physikalisch abgelegt und zu Information transformiert. 5.1.2 Datenorganisation Ziele: - schneller Zugriff auf die Daten, leichte Aktualisierung - beliebige Auswertung, flexible Verknüpfbarkeit der Daten - wirtschaftliche Speicherausnutzung, Vermeidung von Redundanz logische Datenorganisation: Strukturierung von Datenbeständen in logisch-semantische Dateneinheiten des menschlichen Datenaustauschs. Bestimmt vom inhaltlichen Aspekt. physikalische Datenorganisation: (Datenhaltung), Speicherung von Datenbeständen in physikalischen Dateneinheiten des maschinellen Datenaustauschs. Bestimmt vom technischen Aspekt. a) Logische Datenorganisation: Datenfeld: kleinste formale Einheit Datengruppe: Zusammenfassung von mehreren Datenfeldern Datensatz: Zusammenfassung von Datenfeldern und/oder Datengruppen Datei: Menge von sachlich zusammengehörenden und gleichartig aufgebauten DS. Datenbank: Zusammenfassung von mehreren logisch zusammengehörigen Dateien b) Physikalische Datenorganisation: Bit: kleinst physische Dateneinheit mit den beiden möglichen Werten 0/1 Byte: Zusammenfassung von 8 Bit zu einem 0/1-Werteblock ergibt 1 Byte Block: Bitmenge, die mit einem einzigen Lese-/Schreibzugriff zwischen der Zentraleinheit und einem peripheren Speichermedium übertragen werden kann Medium: die Aufnahmekapazität des jeweils verwendeten Speichermediums Wird durch eine bestimmte Bitmenge beschrieben z.B. 10 GB Festplatte Zuordnung logisch / physikalisch: Datenfeld Datensatz Datei Datenbank Bit, Byte, Bytekette Bytekette, Block, Blockfolge Blockfolge, Medium Blockfolge, Medium, Mediumfolge 18 5.2 Datenmodellierung 5.2.1 Informationsanalyse mit dem Entity-Relationship-Modell (ERM) Anwendungsbereich und Elemente des ERM Die systematische und geordnete Darstellung von Datenstrukturen bezeichnet man als Datenmodell – das Erstellen eines solchen Modells nennt man Datenmodellierung. Aufgabe der ER-Modellierung ist es, Objekte und zugehörige Informationen zuzuordnen und zu strukturieren. Dazu verwendet man Entities (Objekttypen), Relationships (Beziehungen) und Attribute (Eigenschaften). Entities (Objekttypen): Ein Objekttyp umfasst eine Menge gleichartiger Informationsobjekte. Ein Objekttyp können in der Regel nur Objekte bilden, die mehrfach im Untersuchungsbereich vorkommen. Es gilt, daß bei der ERM zunächst die benötigten Entities (Objekttypen) zu identifizieren. Relationships: Objekttypen stehen miteinander in Beziehung (Relationships). Die Beziehung ist zu finden und ihre Art und mengenmäßige Ausprägung zu identifizieren. Unter mengenmäßiger Ausprägung versteht man Angaben über die Anzahl miteinander in Beziehung stehender Objekte des einen und des anderen Typs. Man bezeichnet diese Angaben auch als Kardinalität. Bei den Kardinalitätsangaben unterscheidet man grundsätzlich die Möglichkeiten 1 und n. 1 bedeutet, daß jedes Objekt eines Typs mit maximal einem Objekt des anderen Typs in Beziehung steht. N bedeutet, daß jedes Objekt eines Typs mit maximal n (mehreren) Objekten des anderen Typs in Beziehung stehen kann. Attribute: Alle Objekte eines Objekttyps haben übereinstimmende Eigenschaften (Autos haben Kennzeichen). Um die benötigten Informationen geordnet speichern zu können, ist es nötig, die erforderlichen Eigenschaften (Attribute) zu finden und zu den richtigen Objekttypen zuzuordnen. Attribute, die sich aus dem Informationsgehalt des Datenbestandes ermitteln lassen, werden nicht als Attribute modelliert (Alter einer Person läßt sich aus dem Geburtsdatum und dem aktuellen Datum errechnen). Ausnahmen bestätigen jedoch die Regel (Fachsemester bei Studenten; muß allerdings nach jeder Rückmeldung aktualisiert werden). Alle Objekte eines Objekttyps müssen eindeutig unterscheidbar sein. Dazu bedarf es eines oder mehrerer identifizierender Attribute, die im ERM unterstrichen werden. Künstliche, identifizierende Attribute wie z.B. Kundennummer sind nicht erlaubt, da sie Fehler bei der Modellierung provozieren können. Auflösung von n:m-Beziehungen: N:m-Beziehungen müssen aufgelöst werden, wenn das ER-Modell in eine relationale Datenbank umgewandelt werden soll, da diese Datenbanken keine n:m-Beziehungen abbilden können. 19 wird geprüft Student Fach n n unterzieht sich Student 1 umfaßt Klausurarbeit Fach n 1 n 5.3 Datenbanksysteme 5.3.1 Konzepte der Datenverwaltung a) Emanzipation der Daten von den Programmen - programmintegrierte Daten (jedes Prog. hat neben Prozeduren auch eigene Daten) Dateisystem (Daten getrennt in Dateien) Dateiverwaltungssysteme (Programme brauchen nur noch die Info´s der Daten) Datenbanksysteme (keine Verwaltung mehr, sondern Speichern der Daten in DB) b) Vorteile von Datenbanksystemen - - leichtere Handhabung der Daten gemeinsame Verwaltung der Daten (Verflechten der Unternehmensbereiche) Mehrfacherfassung und –pflege der Daten kann vermieden werden Zentrale Kontrolle ist möglich Datenbestand und –zugriff ist unabhängig von Programmen Zugriff ist flexibel möglich 5.3.2 Datenbanksysteme (DBS) Grundlagen: dienen dazu, Daten systematisch geordnet zu speichern (Datensruktur) DBS bestehen aus der Datenbank und dem Datenbankverwaltungssystem (DBVS) zum Beispiel: MS Access, SQL Server DBVS unterstützen den User bei: Einrichtung von Datenstrukturen Eingabe, Änderung und Abfrage der/von Daten Kontrolle von Daten (Zugriffsrechte, Datensicherung) Man unterscheidet: klass. Datenbanken (hierarchische DB) Relationale Datenbanken objektorientierte/objektrelationale Datenbanken 20 Datenbankmodelle (logische Datenmodelle) Datenbankmodelle sind logische Modelle. Sie beschreiben die strukturellen Zusammenhänge der Daten aus der logischen Sicht. a) hierarchische Datenbankmodelle Einfache Baumstruktur zur Umsetzung von 1:n-Beziehungen. Zugriff auf Daten kann nur über bestimmte Schlüsselwerte (Kunden-Nummer) und über bestimmte, vorgegebene Navigationspfade entlang der hierarchischen Verknüpfungslinien erfolgen („fest verdrahtete“ Datenstrukturen) b) Netzwerkdatenbanken Gleiches Prinzip wie oben, jedoch ermöglichen sie Querbezüge zwischen den Datenobjekten a) + b) = klass. Datenbanken Vorteil: sehr schnelle Verarbeitung großer Datenmengen Nachteil: schwierige Anpassung an neue Gegebenheiten, geringe Bedienerfreundlichkeit herstellerspezifische Strukturen 5.3.3 Das relationale Datenbankmodell Grundlagen: Im relationalen Datenbankmodell werden Datenobjekte in Tabellen (Relationen) abgebildet. Die Zeilen der Tabellen stellen die Datensätze dar, die Spalten dagegen die Datenfelder. Zur eindeutigen Unterscheidung der Datensätze muß ein identifizierender Schlüssel (Primärschlüssel) gegeben sein. Dieser kann aus mehreren Feldern bestehen und darf ein künstlicher Schlüssel (Kunden-Nummer) sein. Atomare Datenfelder (Adresse = Straße, Ort, PLZ) sind nötig. Tabellen werden über Join-Felder miteinander verknüpft. Ein Join-Feld ist stets der Primärschlüssel der einen Tabelle (KundenNummer in der Kundentabelle), während das andere Join-Feld jeweils ein korrespondierendes Feld (Fremdschlüssel) in der anderen Tabelle ist (kunden-Nummer in der Auftragstabelle). Transformation vom ERM ins Relationenmodell N:m-Beziehungen müssen aufgelöst werden Aus den Entities werden Tabellen (Kunde, Auftrag, Position, Artikel) Attribute werden zu Spaltenüberschriften; zusammengesetzte Attribute werden zu atomaren Attributen Beziehungen werden durch verbindende Schlüsselpaare (Primär-Fremd) in die Tabellen eingearbeitet 1:n-Beziehung: n-Seite = Fremdschlüssel; 1-Seite = Primärschlüssel falls kein geeigneter Schlüssel enthalten ist = künstl. Schlüssel Primärschlüssel wird unterstrichen Jede Tabelle, die von der n-Seite einer oder mehrerer Beziehungen berührt ist, erhält den/die Primärschlüssel der verbundenen Tabelle/n als Fremdschlüssel 21 Bsp.: Die Tabelle „Auftrag“ erhält den Primärschlüssel „KD-NR.“ der Tabelle „Kunde“ als Fremdschlüssel Ein Primärschlüssel kann ganz oder teilweise aus einem oder mehreren Fremdschlüsseln (Primärschlüssel verbundener Tabellen) bestehen. 5.4 Structured Query Language (SQL) SQL ist eine Datenbankabfrage- und Manipulationssprache für relationale Datenbanken. 6. Datenschutz und Datensicherheit 6.1 Begriffsbestimmung a) Datenschutz (Privacy) bezeichnet den Schutz von Personen vor Mißbrauch personenbezogener Einzeldaten. Jeder hat das Recht auf Selbstbestimmung bezüglich Speicherung seiner Daten, Schutz vor unberechtigter Benutzung und Schutz vor Verfälschung von Daten. b) Datensicherheit (Security): Schutz von DV-Systemen vor Störungen Schutz der Daten vor Verlust und Diebstahl Maßnahmen zur Datensicherheit gewährleisten weitgehend auch den Datenschutz. 6.2 Vorschriften und Institutionen a) Bundesdatenschutzgesetz (BDSG) befaßt sich ausschließlich mit dem Schutz personenbezogener Daten. 10 Kontrollmaßnahmen: -Zugangs-, Abgangs-, Speicher-, Benutzer-, Zugriffs-, Übermittlungs-, Eingabe-, Auftrags-, Transport-, Organisationskontrolle. b) Bundesamt für Sicherheit in der Informationstechnik (BSI) ist beratende Institution für Bundesbehörden, Unternehmen und Öffentlichkeit. 6.3 Gefahren und Maßnahmen Gefahren: - Katastrophen / höhere Gewalt technische Störungen vorsätzliche, menschliche Handlungen unbeabsichtigte Bedienungsfehler 22 Maßnahmen: - bauliche (Standort, feuerfestes Mauerwerk, Panzerglas) technische (Zugangskontrollen, Notstromaggregate) personelle (Ausweispflicht) organisatorische (Datensicherung, Datenverschlüsselung) redundante Systeme (RAID) bei PC´s: Gefahren: - offen zugänglich leichte Transportierbarkeit Raubkopien von Daten und Software Maßnahmen: - Paßwörter / Datenverschlüsselung Zugangsrechteverwaltung (BS) Sicherheitsfunktionen in der Anwendungssoftware 6.4 Verschlüsselung (Kryptographie) Unter Verschlüsselung versteht man die Transformation von Daten in eine Form, die unmittelbar keinen Rückschluß mehr auf den ursprünglichen Inhalt zuläßt. In der Regel ist das mathematische Verfahren der Verschlüsselung öffentlich bekannt. V = verschlüsselte Information; F() = Funktion zur Verschlüsselung; U = unverschlüsselte Information f´() = Umkehrfkt. von f(); s = Schlüssel V = f (s,U) Die Entschlüsselung der codierten Daten erfolgt durch eine mathematische Umkehrung der Verschlüsselung. U = f´(s,V) a) symmetrische Verschlüsselungsverfahren verwenden für die Ver- und Entschlüsselung den gleichen Schlüssel zum Beispiel: CEASAR Schlüsselwort CEASAR: Verschiebungen um 3,1,5,19,1,18 Positionen nach rechts und bei Entschlüsselung umgekehrt (nach links) heutige Verfahren arbeiten nicht mehr auf Basis des Alphabets, sondern mit Zahlen (wegen digitaler Codierung) DES (Data Encryption Standard) arbeitet mit Schlüsselzahlen von 40 oder 56 Bit Länge z.B. in Bankautomatenkarten , leicht zu knacken zwei Kommunikationspartner müssen vorher Schlüssel vereinbaren für jedes Paar ist ein gesonderter Schlüssel nötig Bei n-Personen: ((n*(n-1)) / 2 großer Aufwand (wg. sicherer Lagerung und gelegentlicher Änderung der Schlüssel. 23 b) aymmetrische Verschlüsselungsverfahren (Public-Key-Verfahren) verwenden für die Ver- und Entschlüsselung unterschiedliche aber zusammengehörige Schlüssel (Schlüsselpaare) RSA: arbeitet mit einem Schlüsselpaar, das einerseits aus zwei Primzahlen und andererseits aus dem Produkt dieser Primzahlen besteht. Mit dem Primzahlenprodukt wird verschlüsselt, mit Hilfe der einzelnen Primzahlen kann man die Nachricht wieder entschlüsseln. V = f (p,U); U = f´(e,n,V) mit p = e*n Vorteil: ein Schlüssel kann öffentlich bekannt sein (Public Key) Der Public Key dient zur Verschlüsselung Der zweite Schlüssel (Private Key) dient zur Entschlüsselung und muß vom Inhaber geheimgehalten werden Vorteil: jedes Paar benötigt nur ein Schlüsselpaar Problem: Sicherung der Echtheit des Public Keys (deshalb Trustcenter, die die Echtheit von Schlüsseln bestätigen) Digitale Signatur: (elektronische Unterschrift) Sie basiert auf der Umkehrung des Verfahrens der Asymmetrischen Verschlüsselung Verschlüsselung mit privatem Schlüssel; Entschlüsselung mit öffentlichem Schlüssel V = f(e,n,U); U = f´(p,V) mit p=e*n Durch sie wird eine Echtheitsprüfung elektronischer Dokumente realisierbar, da eine erfolgreiche Entschlüsselung mit dem Öffentlichen Schlüssel sicherstellt, daß die Nachricht vom Besitzer des privaten Schlüssels codiert wurde. 6.5 Computer-Kriminalität Umfasst das Ausspähen von Daten, Computerbetrug, usw. Computerviren: Viren sind eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierte Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. Boot-Viren: Sie überschreiben den Boot-Sektor mit ihrem Programm. Verlagerung des originalen Inhalts an eine andere Stelle des Datenträgers. Beim Start des Computers Ausführung des Virus-Codes. File-Viren: Sie lagern sich an Programmdateien an. Bei Aufruf der Datei wird dann zuerst der Virus-Code ausgeführt und dann erst das Originalprogramm. Weitere Arten: Würmer, trojanische Pferde 24 Verbreitung durch/über: verseuchte Treiberdisketten, Internet, Einspielen von verseuchter Spielesoftware Schäden durch Computerviren: Beeinträchtigung der Systemleistung löschen der Festplatte Kosten zur Aufhebung der Schäden Schutzmaßnahmen: allgemeine Vorsichtsmaßnahmen SW-Risk-Management (Daten-Backup´s, Booto-Diskette bereithalten) Viren-Scanner, Viren-Schilde 6.6 DV-Akzeptanz DV verändert Arbeitsabläufe, Arbeitsmittel, Arbeitsinhalte Positive Auswirkungen: Befreiung von Routineaufgaben Aufgabenerweiterung Negative Auswirkungen: Einengung Anforderungen steigen Wege zum Abbau von Akzeptanzproblemen: intensive Mitarbeiterschulung finanzielle Anreize gesetzl. Regelungen: Betriebsverfassungsgesetz (privatwirtschaftl. Betriebe) 7. Kommunikationstechnik 7.1 Informations- und Kommunikationstechnik als Wettbewerbsfaktor Der gesamte Prozeß im Unternehmen wird heute von der DV mitgetragen. DV-Unterstützung gilt zunehmend als Wettbewerbsinstrument. Auf IuK-Technik beruhende Erfolgsfaktoren sind: Lieferservice, Produktgestaltung, Kundenberatung. Als tragendes Element einer IuK-Strategie gilt der Aufbau von Kommunikationsnetzen innerhalb und zwischen Organisationseinheiten. Die technischen Merkmale der Datenfernübertragung bestimmen dabei die Möglichkeiten und Modalitäten der Kommunikation zwischen den verbundenen Netzelementen. 25 7.2 Telekommunikationsmarkt Die Telekommunikation in Deutschland war bisher wesentlich durch das Monopol der Deutschen Telekom bestimmt. Durch die Liberalisierung gibt es jetzt mehr Konkurrenz. TK-Unternehmen stellen die Infrastruktur und Dienstleistungen für die TK zur Verfügung. Beispiel: Deutsche Telekom, O-tel-o, Arcor, VIAG INTERKOM Mobilfunk: T-mobil, e-plus 7.3 Rechnernetzwerke Rechnernetze ermöglichen Verbindungen zwischen räumlich verteilten Computern und peripheren Geräten. a) Klassifikation von Netzen nach der Größenausdehnung GAN (Global Area Network): weltweite Netze, meist auf Satellitenbasis WAN (Wide Area Network): ca. 1000 km, häufig von staatl. TK-Unternehmen betrieben (ISDN) MAN (Metropolitan Area Network): Stadtnetz, Glasfasernetze bis zu 100 km, Übertragungsraten: 100 Mbits/s bis 1Gbit/s LAN (Local Area Network): lokale Hochleistungsnetze für kooperative Arbeit auf einem räumlich begrenzten Gebiet (bis max. 10 km), 4-100 Mbit/s , Bsp:Ethernet Vorteile von Netzen: Lastverbund: Umverteilung von Aufträgen auf schwach belastete Rechner Geräteverbund: mehrere Rechner , ein Drucker Funktionsverbund: Rechner können ihre jeweiligen Funktionen für andere Rechner bereitstellen Datenverbund: (Datenserver) Verfügbarkeitsverbund: ein Ausfall einer Systemkomponente kann kurzfristig durch Zugriff auf ein anderes Gerät kompensiert werden (Erhöhung der Ausfallsicherheit). Leistungsverbund: gleichzeitige Bearbeitung von Vorgängen auf mehreren Rechnern Kommunikationsverbund: Informationsaustausch Ebenenmodell von Netzwerksystemen: Transportnetze (Aufbau und Komponenten von Netzen) Transporttechnik (DFÜ) Transportdienste (öffentliche und private Transporteinrichtungen) 26 7.4 Transportnetze a) Netztopologien: Sterntopologie: Vorteile: Punkt-zu-Punkt Verbindungen eines Servers zu Netzwerkknoten Netzwerkknoten dient als Vermittlungsstation zwischen peripheren Knoten (alle Übertragungsfunktionen über ihn) Ausfall eines peripheren Knotens ist problemlos zu verkraften leicht erweiterbar durch Zufügen weiterer Punkt-zu-Punkt Verbindungen relativ einfache Fehlerlokalisation Nachteile: Nicht-zentrale Netzwerkknoten sind nicht miteinander verbunden; Kontrollfunktionen vom zentralen Netzwerkknoten aus Bei Ausfall des zentralen Knotens ist das gesamte Netzwerk tot Erweiterung durch Kapazität des zentralen Knotens beschränkt Hoher Verkabelungsaufwand (HUB-Verkabelungstechnik) Ringtopologie: Kontrollfunktionen dezentral auf alle Stationen verteilt; Informationen werden sequentiell von Knoten zu Knoten weitergereicht, bis zum Empfänger (Token-Ring) Vorteile: einfache Fehlerlokalisation geringe Komplexität der Netzwerkfunktionen bei Ausfall eines Knotens ist der Ring weiterhin funktionsfähig, wenn jede Station über einen Bypass verfügt. Erweiterung ohne Funktionsunterbrechung des Netzbetriebes möglich. Bustopologie: Nicht geschlossenes Übertragungsmedium mit beliebig angeschlossenen Stationen. Kontrollfunktionen meistens dezentral auf alle Stationen verteilt. Informationen werden über den Bus an alle Knoten weitergegeben, aber nur vom Adressaten angenommen (CSMA-Carrier-Sense Multiple Access) Senden nur bei freier Leitung (wenn Leitung besetzt ist wird abgebrochen und gewartet) Vorteile: Ausfall eines Knotens beeinträchtigt nicht die Funktionsfähigkeit des Netzes Erweiterung ohne Funktionsunterbrechung des Netzbetriebes möglich Nachteile: relativ schwierige Fehlerlokalisation Abhängigkeit der Funktionsfähigkeit von der Fehlerfreiheit des Übertragungsmediums 27 Netzstandards: I. Ethernet: ist das Bussystem, das im LAN-Bereich die größte Verbreitung hat; sehr kostengünstig; gewährleistet hohe Übertragungsgeschwindigeit; Zugriffsverfahren CSMA/CD; 10 Mbit/s; Übertragungsmedium Koaxialkabel II. Fast Ethernet: 100 Mbit/s; ungeschirmte verdrillte Kupferkabel (UTD); relativ preiswert III. IBM-Token_ring: Zugriffsverfahren Token Ring; 4 oder 16 Mbit/s IV. ATM: neues, sehr leistungsfähiges und leicht zu verwaltendes aber sehr teueres Netz; 155-600 Mbit/s V. FDDI: Zugriffsverfahren Token; Hochgeschwindigkeits-Glasfasernetz; 100-1000 Mbit/s Netzarchitekturen (Landschaften) a) Terminal-Netze: Mainframes mit „dummen“ Terminals b) Serverbasierte Systeme: a) eigenständige NetzwerkBS b) StandardBS mit Netzwerkfunktionen dedizierte Server: speziell konfigurierte Rechner (Server) stellen Dienste im Netz bereit, alle Serverarten Client-Server-Systeme: Rechner im Netzwerk können je nach Situation Dienste Anbieten oder in Anspruch nehmen c) Peer-to-Peer Netzwerke: Vernetzung gleichberechtigter Rechner mit Benutzung ihrer Ressourcen und Datenaustausch untereinander ermöglichen (Windows 95) d) Heterogene Umgebungen: gemischte Archtiktur aus PC´s und Mainframes; PC´s als Multifunktionsterminals e) Verteilte Verarbeitung: Integration von Anwendung, BS und Kommunikation über leistungsfähige transparente Netze f) Integrierte lokale Netze: Datenverarbeitung, Telefonie, DFÜ g) Internet/Intranet: Netze auf Basis des TCP/IP Protokolls h) Leistungsfähiges Hauptnetz (Backbone) Token Ring Netzwerkbetriebssysteme NetzwerkBS sorgen auf der Software-Seite für ein sinnvolles Miteinander der Hardwarekomponenten. Ein NOS (Network Operating System) steuert und überwacht die Kommunikation und Zusammenarbeit der an ein Netz angeschlossenen Rechner. - Netware (Novell) Windows NT (Server) UNIX Peer-to-Peer-Netzwerke 28 7.5 Transporttechnik Die Transporttechnik i.w.S. beschreibt die prinzipiell erforderlichen Komponenten zwischen und in Netzwerkknoten, die für den Verbindungsaufbau notwendig sind. Transporttechnik i.e.S. steht für die physikalisch-technische Realisierung des Datentransports. Aufgaben: Aufbau, Aufrechterhaltung und Abbau einer Verbindung Zuordnung von Betriebsmitteln für die DFÜ und deren Sicherung Komponenten der DFÜ – Transporttechnik i.w.S. - Datenübertragungssystem (zwei oder mehrere Datenstationen) Übertragungsweg (Kabel, Glasfaser) Datenstation (PC) Datenendeinrichtung (Eingabe, Speicherung und Ausgabe der zu sendenden Daten) Datenübertragungseinrichtung (Modem, ISDN-Karte) Datenübertragungssystem: zwei PC´s mit Modem, verbunden über ein Telefonkabel Transporttechnik i.e.S. - Datenendeinrichtung Datenübertragungseinrichtung Datenübertragungsmedien: verdrillte Kupferkabel, Richtfunk, Koaxialkabel, Glasfaserkabel 7.6 Transportdienste Die Datel-Dienste umschreiben als zusammenfassende Bezeichnung die öffentlichen Transportdienste der TK-Unternehmen. Trägerdienste: Fernmeldedienste, die die physikalische Übertragung von Signalen zwischen den beteiligten Kommunikationspartnern ermöglichen. Beispiele: Fernsprechnetz, Telexnetz, Datex-P-Netz, Direktruf-Netz, ISDN, Mobilfunknetze, Satellitennetze Teledienste: Auf den Trägerdiensten bauen öffentliche und private Teledienste auf, indem sie die Trägerdienste zur Realisierung ihrer Dienstleistungen benutzen. Beispiele: Telefon, Telefax, Teletex, Funkrufdienste (Telmi, Scall), Satellitendienste Online Dienste: T-Online, Compuserve, Internet 29 Einige Dienste des Internet: a) Mail (simple Mail Transfer Protocol SMTP, Post Office Protocol POP): Versenden und Empfangen von elektronischen Nachrichten und Dateien b) File Transfer (FTP): Übertragung von Dateien zwischen verschiedenen Computern c) World Wide Web (HTTP: Hypertext Transfer Protocol): Baut auf FTP auf, benutzerfreundliche, grafische Oberfläche; meist multimedial d) News (Network News Transfer Protocol; NNTP): Diskussionsforen in Art von schwarzen Brettern 30 31