FACHHOCHSCHULE KAISERSLAUTERN WINTERSEMESTER 2001/2002 STANDORT ZWEIBRÜCKEN Studiengang Wirtschaftsinformatik Wirtschaftsinformatik I Bezeichnung der Lehrveranstaltung Einführung in die Wirtschaftsinformatik I INHALTS- UND STOFFPLANUNG 1. Einführung 4. Systemsoftware und Betriebsarten von 1.1 Informatik und ihre Anwendungen DV-Systemen 1.2 Gegenstand der Wirtschaftsinformatik 4.1 Einordnung 1.3 Historische Entwicklung 4.2 Systemprogramme 4.3 Programmiersprachen 2. Daten und Informationen 4.4 Betriebsarten von IV-Systemen 2.1 Zahlensysteme und Codes 2.2 Verarbeitung von Daten und 5. Kommunikationssysteme Informationen 5.1 Kommunikationsarten und technische Grundlagen der Kommunikation 3. Hardware 5.2 Datenübertragung 3.1 Rechnerarchitektur 5.3 Rechnerverbund und Rechnernetze 3.2 Komponenten und Arbeitsweise 5.4 Verteilte Verarbeitung 3.3 Dateneingabe 5.5 Netzmanagement 3.4 Datenausgabe 3.5 Hardware-Konfigurierung 6. Datenorganisation 3.6 Hardware-Ökologie 6.1 Grundbegriffe 3.7 Hardware-Beurteilung 6.2 Dateiorganisation 6.3 Datenmodelle 6.4 Datenbankorganisation 6.5 Datenintegrität und Datenmanagement 6.6 Weiterentwicklung von Datenbanken Literatur: Lassmann u.a.: Wirtschaftsinformatikkalender 2001, Ettlingen 2000 Stahlknecht, Hasenkamp: Einführung in die Wirtschaftsinformatik, Berlin 1997 Schwarze: Einführung in die Wirtschaftsinformatik, Herne 1991 Seite 1 1.Einführung 1.1 Informatik und ihre Anwendungen Grundbegriffe: Informationen sind mitgeteilte und aufgenommene Bestandteile von Wissen (über Sachverhalte, Objekte und deren Zusammenhänge). Sie werden aus Wissen abgeleitet und sollen das Wissen eines Empfängers erweitern und/oder aktualisieren. Daten Sind besonders verabredete Ausdrucksmittel für eine technikgestützte Darstellung, Verarbeitung oder Gewinnung von Informationen Digitale Daten werden durch Zeichenfolgen (Buchstaben eines Alphabets, Ziffern eines Zahlensystems) dargestellt. Digitale Daten nehmen immer nur diskrete Werte an, keine kontinuierlichen. Analoge Daten entsprechen kontinuierlichen Funktionen und werden durch physikalische Größen dargestellt, die den zu beschreibenden Sachverhalt repräsentieren . Sie sind stufenlos veränderbar (z. B. elektr. Spannungen, Temperaturen). Datenverarbeitung ist die Verarbeitung von Daten mit Algorithmen (Methoden und Verfahren) zu neuen Daten. Im weiteren Sinne umfaßt Datenverarbeitung sowohl maschinelle als auch manuelle Tätigkeiten; im engeren Sinne nur maschinelle Verarbeitung. Bem.: (1) Da beim heutigen Stand der Datenverarbeitung i. a. nicht nur Daten, sondern auch die sie repräsentierenden Informationen verarbeitet werden, spricht man von Informationsverarbeitung. Beide Begriffe werden synonym verwendet. (2) Da Daten- bzw. Informationsverarbeitung auf der Basis elektronischer Geräte (Computer) erfolgen, spricht man auch von elektronischer Datenverarbeitung (EDV) Hardware bezeichnet die Gesamtheit Datenverarbeitung. der technischen Geräte zur Software bezeichnet die Programme zur Steuerung und Durchführung der (Daten-)Verarbeitungsprozesse in Computern. Nachrichten sind Daten bzw. Informationen, die für eine Übertragung geeignet sind. Seite 2 Informatik Wissenschaft, Technik und Anwendung der Verarbeitung und Übermittlung von Informationen. maschinellen Definition des Computers: KLASSISCH: INFORMATIK „Ein Computer ist eine programmgesteuerte Rechenmaschine“ (computare (lat.) = zusammenrechnen, berechnen) Kern-Informatik Fach-Informatik Nutzungs-Informatik MODERN: Ein Computer muß über folgende Eigenschaften verfügen: freiprogrammierbar sein, einen Arbeitsspeicher zur Aufnahme von Programmen und Daten besitzen und die Möglichkeit besitzen, periphere Geräte zur Ein- und Ausgabe und externen Speicherung von Daten anzuschließen. THEORETISCHE INFORMATIK VERWALTUNGS- INFORMATIK BASIS - INFORMATIK PRAKTISCHE INFORMATIK W IRTSCHAFTS- INFORMATIK NUTZER - INFORMATIK TECHNISCHE INFORMATIK INGENIEUR - INFORMATIK ANWENDER - INFORMATIK KOMMUNIKATIONS- INFORMATIK BAU - INFORMATIK MEDIZINISCHE - INFORMATIK JURISTISCHE - INFORMATIK KUNST - INFORMATIK INFORMATIK Selbständige Disziplinen Nichtselbständige Disziplinen (siehe auch ergänzendes Material) Seite 3 Voraussetzungen verarbeitung: zur „Durchführung“ der Informations- technische Geräte (Hardware) Steuerung der Verarbeitung (Software) organisatorische Konzepte, die den Bedarf, Umfang und Inhalt der Informationsverarbeitung bestimmen beschreiben, wie informationsverarbeitende Systeme entwickelt werden können wie die Kommunikation mit dem Menschen (als Entwickler oder Anwender) erfolgt Informations- und Kommunikationssysteme d.h. für das Anwendungsgebiet der Wirtscaftsinformatik: betriebsw irtschaf tliches Problem (Auf gabe) Mensch Inf ormations- und Kommunikationstechnik Seite 4 1.2 Gegenstand der Wirtschaftsinformatik Wirtschaftsinformatik als Wissenschaft vom Entwurf und der Anwendung computergestützter Informations- und Kommunikationssysteme. Charakteristika auf allgemeiner Ebene: Die Wirtschaftsinformatik ist ein interdisziplinäres Fachgebiet mit starkem Praxisbezug zur Wirtschaft. Die Wirtschaftsinformatik beschäftigt sich mit soziotechnischen Systemen. Diese umfassen menschliche und technische Komponenten umfassen, die voneinander abhängig sind und zusammenwirken. Die Wirtschaftsinformatik grenzt sich zur eher mathematischnaturwissenschaftlichen Ausrichtung der Kerninformatik ab. bezogen auf den Inhalt: Betrachtung der Gestaltung von Informationsverarbeitungssystemen mit Blick auf die Anwendungsbereiche in Wirtschaft und Verwaltung, Entwicklung, Einführung und Betreuung von Anwendungssystemen für betriebswirtschaftliche Administrations-, Dispositions-, Planungsund Informationsaufgaben unter Nutzung des Software-Engineering, des Projekt- und Kostenmanagements, INTERDISZIPLINÄRES PROFIL DER WIRTSCHAFTSINFORMATIK Wirtschaftsinformatik Wirtschaftswissenschaften Informatik Mathematik und Operations Research Seite 5 bezogen auf die Interdisziplinarität: Wirtschaftswissenschaftliche und informatikorientierte Inhalte mit je nach Einsatzgebiet unterschiedlicher Gewichtung, Bindegliedfunktion zwischen betrieblichen Abläufen und der Konzeption des DV-Einsatzes, Vermittlerfunktion durch den Interessenausgleich zwischen den Anforderungen der Systementwickler und -betreiber einerseits und den Wünschen der Fachabteilungsmitarbeiter bzw. DV-Benutzer andererseits, bezogen auf die beteiligten Personen: Zusammenarbeit in Teams mit DV-Spezialisten und Fachabteilungsspezialisten, Der Wirtschaftsinformatiker beschäftigt sich mit der Anwendung der Informationstechnologie in betrieblichen Abläufen. An den Wirtschaftsinformatiker wird die Anforderung gestellt, die Begriffs- und Verständnisprobleme zwischen dem Management, den DV-Spezialisten und den weiteren Mitarbeitern zu überbrücken, um die Zusammenarbeit in einem Team zu ermöglichen. Der Wirtschaftsinformatiker muß sowohl mit den Aufgaben und Erfordernissen des Managements vertraut als auch in der Lage sein, auf der technischen Ebene mit DV-Spezialisten und mit den Mitarbeitern in den Fachabteilungen in deren Fachsprache angemessen kommunizieren zu können. (Mittlerfunktion) Seite 6 Aufgabenbereiche der Wirtschaftsinformatik Hardware Software Daten Informationsmanagement Komponenten Systemsoftware Strukturen Aufbau Konfiguration Softwareentwicklung Einbindung Rechnerkategorien Modelle Speicherung Software Engieering Werkzeuge Entwicklungsmanagement Datenbanken Datenmanagement Anwendungssysteme Kommunikation Organisationseinheit Datenübertragung Funktionen Bürokommunikation Koordination Integrierte Systeme Netze und Rechnerverbund EUS (DSS) XPS Verteilte Verarbeitung Datensicherheit Datenschutz Seite 7 1.3 Historische Entwicklung Vorgänger heutiger Computer 60 v. Chr. 1. Jhdt. 1364 1614 1712 1814 1848 1849 1856 1876 1881 1910 1914 Antikythera-Rechner (nach Einstellen der Mondphase war der Stand von Sonne und Mond zu den Sternbildern ablesbar) Wegemesser des HERON VON ALEXANDRIA, erster Analog-Digital-Umsetzer Astronomische Uhr des GIOVANNI DE DONDI JOHN NAPIER publiziert die ersten Logarithmentafeln; Edmund Gunter verwendet logarithmisch unterteilte Rechenstäbe Uhrwerke des EARL OF ORREY zeigen heliozentrische Planetenbewegungen an Herrmann konzipiert Planimeter WETLI baut Reibradplanimeter (in Gebrauch b. Mitte d.20. Jhdt.) Serienfertigung von Planimetern Polarplanimeter von JACOB AMSLER, noch immer in Gebrauch Gezeitenrechner des LORD KELVIN; 1. Höhepunkt der Analogrechner („Harmonic Analyser“ mit Scheibe-BallZylinder-Mechanismus zur Fourier-Analyse) Umfahrungsplanimeter messen den Flächenzuwachs, d.h. integrieren eine Funktion Punkt für Punkt Rechner für 5 lineare Gleichungen und 5 Unbekannte (JOSEF NOWAK) Erster Fahrdigraph (UDO KNORR); in Gebrauch bis 70er Jahre ab 1920 1923 1927 1928 1930 1938 1942 1942 ab 1950 1951 um1970 Elektrische Komponenten in Analogrechnern Planetarium-Mechanismus (ZEISS) Vickers-Feuerleitrechner Serienproduktion v. Rechnern zur Flugabwehr (ZEISS, SIEMENS) Erster universeller Analogrechner (VANNEVAR BUSH) Erfindung des Operationsverstärkers (elektrischer Verstärker) „Differential Analyser“ mit sehr hoher Genauigkeit (0,1%) Erster Prozeßrechner (KONRAD ZUSE); digitale Führung analoger Vorgänge vollelektrische Analogrechner dominieren SCHOPPE&FAESER fabrizieren die letzten großen, rein mechanischen Integrieranlagen Digitalrechner verdrängen weitgehend die Analogrechner Seite 8 400.000 v.Chr. bis z.Zt. Zeit [Jahr] 1941- 55 1955 - 65 1965 - 75 1975 - 85 M Mensch homo sapiens 1. [Beispiele] Z3; MARK I, II; ENIAC; UNIVAC I; ZRA 1 Nervenzellen Ganglien natürliche Intelligenz RechenHauptspeicher- StellLogik-Bausteine geschw. kapazität fläche [op/s] [Byte] [m2] [-] Relais, 100... 1000 128...4000 100 Elektronenröhren Generation [n] typische Vertreter 2. IBM 1401; PDP 5; D 4a; R 300; Fähigkeit, freiprogrammiert zu rechnen Transistoren, Dioden, 2500...5000 100 K 80 Ferritkernspeicher IBM 360, 370; PDP 8; ESER I, II; ILLIAC4; Fähigkeit, große Datenbestände zu handhaben integrierte Schaltkreise 10...20 Mio 1M 50 (LI, LSI) 3. 4. 1985 - 95 5. 1995-2000 6. 0,2 VR 400; SX-3; VAX; CRAY 1; IBM XT,AT ETA 10; SX-3; NCUBE 2; CRAY Y-MP 90 SYNAPSE 1; CRAY T90-Serie 30 G 20 Intuition, Logik, Kreativität, Schöpfertum Charakteristische Merkmale [-] Maschinensprache, wiss.-technische Berechnungen; 4 Bit Vearb.-breite maschinenorientierte Sprache(Assembler), Differenzierung nach wiss.- tech-nischen und ökonom. Anwendungen; 8 Bit Vearb.-breite hoher Anteil problemorientierter Sprachen, Betriebssysteme; 16 Bit Vearb.-breite Fähigkeit zu kommunizieren und zur integrierten Verarbeitung hochintegrierte problemorientierte und Fachsprachen, > 20 Mrd. 200 M 40 Schaltkreise (VLSI) Dialogfähigkeit;16, 32 Bit Vearb.-breite Fähigkeit zur Dialogverarbeitung einschließlich der Muster- und Spracherkennung ultrahochintegrierte parallele Verarbeitung, Vielprozessorsysteme, > 80 Mrd. 2G 10 Schaltkreise logische Programmierung, PIM (ULSI) 32, 64 Bit Vearb.-breite Fähigkeit, Wissen zu verarbeiten und Wissen zu erwerben (Lernfähigkeit) Parallelarchitekturen Parallele und verteilte Verarbeitung; Fehlertoleranz; > 200 Mrd. 30 G 1 auf ULSI-Basis; künst- natürlichsprachliche Interfaces; 64 Bit Vearb.-breite liche Neuronen Fähigkeit, künstliche Intelligenz anzuwenden Seite 9 2.Daten und Informationen Zahlensysteme: 2.1. Allgemeine Darstellung (von Positionssystemen) : Zahlensysteme und Codes Grundbegriffe (Wiederholung): B 2 sei Basis, ai {0, ... , B-1} seien die Ziffern Informationen sind mitgeteilte und aufgenommene Bestandteile von Wissen (über Sachverhalte, Objekte und deren Zusammenhänge). Sie werden aus Wissen abgeleitet und sollen das Wissen eines Empfängers erweitern und/oder aktualisieren. Darst. einer n-stelligen Zahl Z (mit gebrochenem Anteil) : Daten Sind besonders verabredete Ausdrucksmittel für eine technikgestützte Darstellung, Verarbeitung oder Gewinnung von Informationen Digitale Daten werden durch Zeichenfolgen (Buchstaben eines Alphabets, Ziffern eines Zahlensystems) dargestellt. Digitale Daten nehmen immer nur diskrete Werte an, keine kontinuierlichen. Analoge Daten entsprechen kontinuierlichen Funktionen und werden durch physikalische Größen dargestellt, die den zu beschreibenden Sachverhalt repräsentieren . Sie sind stufenlos veränderbar (z. B. elektr. Spannungen, Temperaturen). gesucht sind: n 1 Z= ai B i n 1 Z= i 0 a B i i (Rekonvertierungsvorschrift) i m Z = an-1an-2an-3, ... , a2 a1a0 B wichtige Positionssysteme: Basis B 2 8 10 16 Bezeichnung Anzahl der Ziffern Dualsystem 2 Oktalsystem 8 Dezimalsystem 10 Hexadezimalsystem 16 Ziffernvorrat {0, ... , B-1} {0, 1} {0,1,2,3,4,5,6,7} {0, ... ,9} {0, ... ,9,A, ... ,F} Definition: Die Übertragung (Umwandlung) einer Zahl aus einem beliebigen Positionssystem in ein anderes Positionssystem außer dem Dezimalsystem heißt Konvertierung. Wird eine Zahl in eine Dezimalzahl umgewandelt, so heißt dieser Vorgang Rekonvertierung. Möglichkeiten der Darstellung von sowohl Buchstabenfolgen als auch Ziffernfolgen beliebiger Zahlensysteme mit einem Zeichenvorrat von zwei verschiedenen Zeichen (0 und 1). Seite 10 ‘ S 2 a j A J & 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 1 2 3 4 5 6 7 8 9 A B C D E F1 9 8 7 6 5 4 0 1 3 Z Y X W V U T R Q P O N M L G F E D C B K H I z y x w v u t s q p o n m l k i h g f e d c b / r : . ! leer 0000 0 , % + ( * ) ; = ? 1111 1110 1101 1001 1000 0111 0110 0101 0100 0011 0010 0001 9 8 6 5 4 3 2 1 1010 0000 binär mal B 7 0 Hexadezi- Codes, die auf dem sogenannten BCD-Code basieren BCD: Binary Coded Decimals d.h. Dezimalziffern, Buchstaben und Sonderzeichen werden einzeln durch eine Bitfolge fester Länge dargestellt (i. a. 8 Bit) ASCII-Code (American Standard Code for Information Interchange) EBCDI-Code (Extended Binary Coded Decimals Interchange) A rechtes Halbbyte EBCDIC z.B. 0,...,9 , a,..., z , A,..., Z , ,,:,..., ? d 7 , d 6 , d5 , d 4 , d 3 , d 2 , d1 , d 0 : di 0,1 Zweck: Speicherung und Verarbeitung von Daten und Programmbefehlen (Maschinencode) Ein- und Ausgabe von Daten auf Datenträgern (Datenträgeraustausch) elektronische (digitale) Datenübertragung über Kabel- und Funknetze C Definition (DIN 44300, Teil2): Ein Code ist die eindeutige Zuordnung von Zeichen eines Zeichenvorrats zu den Zeichen eines anderen Zeichenvorrats. 1100 D E Motivation: Nicht nur Darstellung von Zahlen, sondern auch von Buchstaben und Sonderzeichen notwendig. 1011 F Codes Seite 11 Seite 12 a q Lee r P 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 2 3 4 5 6 7 8 9 A B C D E F1 Byte Halb-byte B i t s 1 0 0001 1 Q A r b R B 2 “ 0010 2 Halbbyte Wort Halbbyte p ! 0000 0 0001 0000 binär mal 1 0 Hexadezi- ASCII Byte s c S C 3 # 0011 3 5 u e U E 5 % 0101 Halbbyte t d T D 4 $ 0100 4 x h y i Y I 9 ) 1001 9 z j Z J : * 1010 A k K ; + 1011 B Halbbyte Wort Halbbyte X H 8 ( 1000 8 Byte w g W G 7 ‘ 0111 7 Halbbyte v f V F 6 & 0110 6 rechtes Halbbyte Byte l L < , 1100 C Halbbyte m M = - 1101 D n N > . 1110 E o _ O ? / 1111 F Bezeichnungen: 1. Halbbyte Zonenteil 2. Halbbyte Ziffernteil Bem.: Die 8 Bit eines Bytes werden oft durch ein (oder mehrere) zusätzliches Bit ergänzt. Diese zusätzlichen Bits heißen Prüfbits (z.B. Paritätsbit). Um Speicherplatz zu sparen, kann für die Verarbeitung von Zahlen zur Darstellung der einzelnen Ziffern jeweils auf das erste Halbbyte verzichtet werden (den Zonenteil). Man spricht dann von einer gepackten Darstellung. Für die interne Darstellung werden Festkommazahlen und Gleitkommazahlen unterschieden. Bei der Codierung von Zahlen werden meist 4 Bit (1 Halbbyte bzw. eine Tetrade) zur Darstellung des Vorzeichens benötigt. Festkommazahlen: Alle Bits werden zur Darstellung der Ziffern einer Zahl verwendet. Die Stellung des Kommas wird im Programm definitorisch festgelegt. Gleitkommazahlen: Darstellung der Zahlen in der Form: Z = M Be M - Mantisse B - Basis e - Exponent Vorteile: Die einmal gewählte Basis muß nicht gespeichert werden(wird i. a. über das Betriebssystem realisiert) kompakte Darstellung möglich Die Darstellung von Dezimalziffern mit einem derartigen Code wird auch als unechte Dualzahl bezeichnet. Seite 13 2.2 Verarbeitung von Daten und Informationen Grundtätigkeiten: Lesen Ordnen (z. B. Sortieren, Auswählen) Rechnen Schreiben Dezimalzahl Festkommazahl echte Dualzahl Gleitkommazahl unechte Dualzahl ungepackte Darstellung Bei weiterer Differenzierung ergeben sich folgende Funktionen der (Daten- und) Informationsverarbeitung: Erzeugung von Informationen: erstmalige Beschaffung, Erfassung von Ur-Informationen (i.a. nicht maschinenlesbar) gepackte Darstellung Erfassung von Informationen mit den Funktionsbereichen Suchen, Beschaffen , Lesen, Erfassen (im engeren Sinne) auf Informationsträgern Vernichtung von Informationen, z. B. durch Löschen Ausgabe von Informationen als Bereitstellung oder Schreiben Speichern von Informationen als Zeitüberbrückung Übertragung von Informationen als Raumüberbrückung Bearbeitung (Verarbeitung) von Informationen durch Veränderung der Ordnung der Informationen oder durch Veränderung der Inhalte der Informationen und Erzeugung neuer Informationen mittels logischer oder arithmetischer Operationen. Seite 14 Befehle Ordnen Verwendung von Ordnungsinformationen, Artikelnummern, Kfz-Kennzeichen, usw. wie z.B. Namen, inhaltliche Bearbeitung Verwendung von Mengeninformationen, wie z. B. Stückzahlen, Preise, Gewichte Definition: Ein Befehl ist die kleinste, nicht weiter zerlegbare Einheit eines Programms bzw. einer Programmiersprache und gibt einen Arbeitsschritt an. Struktur eines Befehls: wichtig: Sowohl Ordnungsfunktionen als auch inhaltliche, logische oder arithmetische Funktionen werden durch Steuerungsinformationen ausgelöst bzw. veranlaßt. Befehle Befehl Operationsteil Adreßteil (Operandenteil) Arten von Befehlen: Arithmetische Befehle, z. B. Addition, Subtraktion, Multiplikation, Division, Potenzieren, Radizieren,... Logische Befehle, z. B. Negation, Konjunktion, Disjunktion, Implikation, Vergleiche Datentransfer-Befehle, z. B. Speichern, Übertragen, Lesen, Eingabe, Ausgabe Programmsteuer-Befehle, z. B. Sprung, Unterbrechung, Unterprogrammaufruf Fallunterscheidung, Seite 15 3.Hardware 3.1 Rechnerarchitektur (von Neumann-Architektur) Eingabe Verarbeitung Ausgabe CPU und Hauptspeicher befinden sich i. a. zusammen mit den Anschlüssen für periphere Geräte auf der sogenannten Hauptplatine (Motherboard). RECHNER Zentralprozessor (CPU) Eingabegeräte Steuerwerk Rechenwerk Ausgabegeräte Hauptspeicher Arbeitsspeicher Bem.: Festwertspeicher Externe Speichergeräte Es ist möglich, daß ein Rechner mehrere (Zentral-) Prozessoren besitzt, z. B. bei Parallelrechnern. Neben dem (den) Zentralprozessor(en) können unterstützende (ergänzende) sogenannte Co-Prozessoren eingesetzt werden. Technische Bausteine der Zentraleinheit sind sogenannte Chips und zwar Speicherchips für den Hauptspeicher Logikchips für den Prozessor Bestandteile: Zentralprozessor (CPU = central processing unit), der die Befehle eines Programms einzeln nacheinander interpretiert und ausführt Hauptspeicher, in dem zum Zeitpunkt der Verarbeitung das auszuführende Programm und die dafür benötigten Daten gespeichert sind Ein- und Ausgabesystem, das die Kommunikation zwischen den Komponenten eines Rechners (interne Datenwege) und zu den peripheren Geräten (externe Datenwege) sichert Seite 16 Arbeitsspeicher Pufferspeicher Hauptspeicher Abgrenzungsmerkmale zu externen Speichern: Jeder Speicherplatz des Hauptspeichers ist fortlaufend adressiert (kleinste adressierbare Einheit ist i.a. ein Byte) Zur Ausführung müssen alle Programme in den Hauptspeicher geladen werden und dort bereitstehen (d.h. resisdent sein) Festwertspeicher Prozessorspeicher Interne Speicher Virtueller Speicher synonyme Bezeichnungen: interner Speicher, Zentralspeicher, Primärspeicher Plattenspeicher Registerspeicher 3.2.1. Hauptspeicher Bestandteile: Arbeitsspeicher (RAM) – Schreib-/Lesespeicher Aufnahme der abzuarbeitenden Programme (temporär) Speicherung von Eingabedaten, Zwischenergebnissen und Ausgabedaten Es kann zwischen statischem und dynamischen RAM unterschieden werden. Festwertspeicher (ROM) – Nur-Lesespeicher enthält Mikroprogramme des Steuer- und Rechenwerks oder unveränderliche Anwenderprogramme Inhalt wird beim Hardware- bzw. Chiphersteller festgeschrieben und kann durch den Anwender nur in ganz engem Rahmen beeinflußt werden (z.B. BIOS). Erweiterungs -speicher 3.2 Komponenten und Arbeitsweise Seite 17 3.2.2. Prozessor (CPU) weitere interne Speicher: Cache Memory, kurz Cache, ist ein Hardwarebestandteil (auf der Platine) mit besonders schnellem Zugriff. Er dient zum Ausgleich unterschiedlicher Geschwindigkeiten (z.B. zwischen Arbeitsgeschwindigkeit des Prozessors und Zugriffszeit zum Arbeitsspeicher) von Rechnerkomponenten (Puffer). Virtueller Speicher ist Speicher, der vom Betriebssystem organisiert wird. Der („reale“) Arbeitsspeicher wird dabei (scheinbar) vergrößert, indem bestimmte Speicherbereiche auf (Fest-)Platte ausgelagert werden oder für Programme sonst nicht geeignete Teile des Arbeitsspeichers zugänglich gemacht werden. Zur Unterstützung von Steuer- und Rechenwerk existieren mit den Registern weitere interne Speicher, die die meist nur kurzzeitige Speicherung von Adreß- und Indexinformationen übernehmen (z.B. auch Befehlszähler) Bestandteile: Steuerwerk (Leitwerk) als Funktionseinheit, die die Reihenfolge steuert, in der Befehle eines Programms ausgeführt werden, die Befehle entschlüsselt und die für die Ausführung der Befehle notwendigen digitalen Signale abgibt. Dazu veranlaßt das Steuerwerk das Rechenwerk die im perationsteil eines Befehls angegebene Operation mit den Operanden auszuführen. Das Rechenwerk (auch ALU [Arithmetic and Logic Unit]) übernimmt die vom Steuerwerk entschlüsselten Befehle und führt sie mit Hilfe von Verknüpfungsschaltungen (Arithmetikwerken, Co-Prozessoren) aus. Ein Teil dieser Operationen wird durch Mikroprogramme ausgeführt. Bem.: Die Arbeit der CPU wird durch einen zentralen Taktgeber (Quarzkristall) gesteuert. Grundzyklus (Prozessor-Zykluszeit) [Kehrwert ist die Taktfrequenz, z.B. 200 MHz] Seite 18 3.2.3. Ein- und Ausgabesystem Bestandteile: interne Datenwege, die den Datentransfer zwischen den Komponenten der Zentraleinheit realisieren Externe Datenwege, für die zwei grundlegende Konzepte unterschieden werden und zwar: Kanal-Konzept Bus-Konzept Kanal-Konzept Datentransfer zwischen Arbeitsspeicher und peripheren Geräten erfolgt über Kanäle. Kanäle sind selbständig arbeitende Einheiten mit eigenen Prozessoren (Kanalprozessoren), die ihre Arbeit parallel zu der der CPU ausführen. Die peripheren Geräte sind an die Kanäle direkt oder über Steuereinheiten (control units) angeschlossen. Letztere übernehmen folgende Aufgaben: gerätespezifische Übersetzung der Kanalbefehle Positionierung der Schreib-/Leseköpfe Datenpufferung Fehlererkennung und –korrektur Kanäle gibt es als parallele Kanäle mit bitparalleler Übertragung zwischen Kanalprozessor und Steuereinheiten als serielle Kanäle mit bitserieller Übertragung zwischen Kanalprozessor und Steuereinheiten Bei Großrechnern ist i.a. ein weiterer Prozessor zur Steuerung sämtlicher Kanäle vorhanden (E/A – Prozessor), der unter Steuerung des Zentralprozessors arbeitet. Kanalkonzept dominiert bei Großrechnern und mittleren Systemen Seite 19 Bus-Konzept Alle peripheren Geräte werden werden über spezielle, für einzelne Gerätegruppen zuständige Peripherieprozessoren gleichrangig an eine gemeinsame „Sammelschiene“ angeschlossen Ein/Ausgabe-Bus Über den E/A-Bus erfolgt der Datentransfer von und zum Arbeitsspeicher. Die Peripherieprozessoren entsprechen den Steuereinheiten beim Kanal-Konzept. Der E/A-Bus wird vom Betriebssystem gesteuert Bus-Konzept dominiert bei PC´s und kleinen Systemen und kommt ebenfalls bei mittleren Systemen zum Einsatz. Seite 20 PeripherieGeräte Peripherieprozessoren Terminalprozessor E/A - Bus Bus-Merkmale Busbreite: Anzahl der Leiter, auf denen ein gleichzeitiger Übertragungsvorgang ausgeführt werden kann. Bustakt: Zeitintervalle, in denen eine Übertragung auf dem Bus stattfindet; müssen nicht notwendig mit dem CPU-Takt übereinstimmen. Busgeschwindigkeit = Busbreite * Bustakt Zentraleinheit Plattenprozessor Bandprozessor Busgeschwindigkeit (Übertragungsrate): Gibt an, wieviele Informationen pro Bustakt übertragen werden können. Seite 21 Bus-Arten: ISA (Industry Standard Architecture) Mit diesem System können über sogenannte Slots Erweiterungskarten installiert werden. Busbreite zunächst 8 Bit, später 16 Bit (max. Busgeschwindigkeit: 8 MB/s; prakt. Meist nur 2 MB/s). MCA (Micro Channel Architecture) Busbreite 16 Bit, keine Akzeptanz in Industrie wegen Weigerung IBM`s, den Standard zum lizenzierten Nachbau freizugeben Weiterentwicklung 1986 eingestellt. EISA (Extended Industry Standard Architecture) Als Konkurrenz zum MCA-Bus entwickelt. Busbreite 32 Bit, Bustakt 8 MHz Übertragungsraten 32 MB/s. VESA (Video Electronics Standards Association) Auf Standard-Graphikkarten abgestimmter Bus. Busbreite 32 Bit, Bustakt bis 50 MHz Übertragungsraten (prakt.) 133 MB/s. PCI (Peripheral Component Interconnect) Bus arbeitet in einem von der CPU unabhängigen Takt von max. 66 MHz bei max. 64 Bit Busbreite. Übertragungsraten 524 MB/s. In einem PC können mehrere solcher PCI Busse mit jeweils bis zu 5 Geräten vorhanden sein. AGP (Accelerated Graphics Port) Spezialbus für Graphikkarten, der den Zugriff auf den Arbeitsspeicher in CPU-Geschwindigkeit gestattet. Busbreite 32 Bit, bei einem Bustakt von 300 MHz entspricht das einer Übertragungsrate von max. 1200 MB/s. Seite 22 3.3 Dateneingabe Merkmale/Voraussetzungen: EVA – Prinzip der Datenverarbeitung Es handelt sich um die erstmalige Eingabe von Daten, in der Regel am Ort des Entstehens bzw. Anfalls und/oder der anschließenden Verarbeitung Eingabe Verarbeitung Ausgabe Es handelt sich primär um codierte Informationen, d.h. Zeichen, die Ziffern, Buchstaben und Sonderzeichen wiedergeben. (im Gegensatz zur Datenerfassung) RECHNER Zentralprozessor (CPU) Eingabegeräte Steuerwerk Rechenwerk Hauptspeicher Arbeitsspeicher Festwertspeicher Externe Speichergeräte Ausgabegeräte Es handelt sich um Massendaten. Darunter versteht man gleichartige Daten, die entweder gesammelt in großer Anzahl an einer Stelle einzugeben sind (z.B. Finanzbuchhaltung, Versandhausbestellungen, Arztrechnungen und Rezepte bei Krankenversicherungen, Schecks und Überweisungen bei Geldinstituten) oder einzeln an vielen Stellen eingegeben werden (z.B. Reservierungen bei der Bahn, Bezahlungen per Kreditkarte oder Scheck, Barabhebungen von Geldautomaten) Spezialfall: Eingabe von Daten, mit denen der Ablauf industrieller Arbeitsprozesse gesteuert wird. Dabei handelt es sich um Massendaten, die vorwiegend während der Produktion bzw. Fertigung aber auch beim Versand und Transport oder bei der Lagerung von Waren anfallen. Betriebsdatenerfassung (BDE) Seite 23 indirekte Dateneingabe Vorangehende Datenerfassung auf einen (maschinell lesbaren) Datenträger (z.B. Magnetband, Magnetkassette, Diskette). Diese Form ist in der Zwischenzeit weitestgehend durch halbdirekte und direkte Dateneingabe abgelöst wurden. Formen der Dateneingabe halbdirekte Dateneingabe Form der Eingabe, bei der der Eingabevorgang im maschinellen Lesen der entsprechenden Informationen besteht. Das können sein Urbelege (z.B. Strichcodes, Maschinenschrift, Handschrift [Blockschrift]) Plastikkarten als Träger von Magnetstreifen oder eines Chips (Unterscheidung nach Wertkarten und Identifikationskarten möglich) Dateneingabe indirekte Dateneingabe halbdirekte Dateneingabe Urbelege direkte Dateneingabe Plastikkarten automatisch manuell online akustisch Dialog direkte Dateneingabe Bei der automatischen Direkteingabe werden die Eingabedaten von Sensoren an Meßgeräten erfaßt und direkt der DV-Anlage zugeleitet (z.B. Brandmelder, Druckmesser, Thermometer). Dieses Verfahren wird vorwiegend bei der Steuerung zeitkritischer Prozesse verwendet (PDE=Prozeßdatenerfassung). Die manuelle Direkteingabe umfaßt Eingabe über Tastatur, ggf. mit Zusatzgeräten, wie z.B. der Maus mit Lichtstift an graphischen Bildschirmen durch Berührung an dafür geeigneten Datensichtgeräten (touch screens) Die akustische Direkteingabe erfolgt über Mikrofon (ggf. über Funk) und befindet sich noch in den Anfängen Seite 24 Massenspeicher: Massenspeicher Sequentielle Speicher Magnetbandspulen Magnetbandkassetten Direktzugriffsspeicher magnetische Speicher optische Speicher Halbleiterspeicher CD-ROM Magnetplatten Disketten WORM löschbare Platten Seite 25 3.4 Datenausgabe Datenausgabe indirekte Datenausgabe direkte Datenausgabe visuell Bildschirm Druck akustisch COM Sprachwiedergabe Sprachsynthese Seite 26 indirekte Datenausgabe Unter indirekter Datenausgabe wird eine Ausgabe in maschinenlesbarer Form, i.a. zur Zwischenspeicherung verstanden (s.a. Massenspeicher). direkte Datenausgabe Für die direkte Datenausgabe in visueller Form unterscheidet man: Bildschirmanzeige – nach der Anzeigetechnik unterscheidbar in Kathodenstrahlröhren LCD-Schirme (Liquid Crystal Display) LED-Schirme (Light Emitting Diode) Nach der Darstellungstechnik unterscheidbar in Alphanumerische und graphische Bildschirme oder in Monochrom- und Farbbildschirme Druckausgabe – unterscheidbar nach Druck mit Anschlag Nadeldrucker Banddrucker Druck ohne Anschlag Laserdrucker Tintenstrahldrucker Thermodrucker Darüber hinaus existieren Plotter. Das sind Zeichengeräte zur graphischeb Darstellung digital gespeicherter Daten in Form von Kurven, Diagrammen technischen Zeichnungen usw. COM-Verfahren beinhalten die direkte Aufzeichnung von DVOutput auf Mikrofilm (Computer Output on Microfilm) Druckertypen DV-Drucker Non Impact Drucker Impact-Drucker Nadeldrucker Banddrucker Laserdrucker Tintenstrahldrucker Thermodrucker Seite 27 Seite 28 3.5 Hardware-Konfigurierung Die Kombination von Hardwarekomponenten für die Arbeitsschritte Eingabe, Speicherung, Verarbeitung und Ausgabe entsprechend den Erfordernissen der gewünschten Anwendungen ergibt die sogenannte Hardware-Konfiguration. Um Hardware verschiedener Hersteller einsetzen zu können, werden definierte Schnittstellen (interfaces) benötigt. Schnittstelle: Hardware Hardware Darüber hinaus werden Schnittstellen benötigt für Komponenten: Datenübertragungseinrichtungen Programmbausteine Mensch und Benutzeroberfläche (im weiteren Sinne) folgende Kriterien, die die Hardwarekonfiguration beeinflussen: (im betriebswirtschaftlichen Bereich) Anzahl und Art der Anwendungssysteme (z.B. Fakturierung, Buchhaltung, Materialwirtschaft, Führungsinformationssysteme) Anzahl, Größe und Benutzungshäufigkeit von Dateien und Datenbanken Anzahl der benötigten Bildschirmarbeitsplätze (korrespondierend zu den jeweils konzipierten Anwendungssystemen) Arten und zeitliche Verteilung des Datenanfalls (z.B. Belegform, Datenträger oder direkt) Anforderungen an die Datenausgabe Seite 29 PC PC PC T = Terminal 2.Etappe: Bestimmung der erforderlichen Rechnerleistung unter Berücksichtigung von gewünschter Systemverfügbarkeit erwarteten Antwortzeiten Wirtschaftlichkeitsüberlegungen Überprüfung der Kompatibilität zu den in der ersten Etappe festgelegten peripheren Geräten PC = Personal Computer GR = Großrechner 1. Etappe: Bestimmung des benötigten peripheren Speicherplatzes Bestimmung der Form von Datenein- und –ausgabe Festlegung, wie viele Geräte insgesamt für Dateneingabe, speicherung und –ausgabe anzuschließen sind MS = Mittleres System Schlußfolgerungen aus den Anforderungen: GR T PC T MS PC Varianten: Einplatzsysteme Netz von Einplatzsystemen Mehrplatzsysteme hybride Topologien benutzte Hardwarekomponenten/Hardwaresysteme PC Workstation[Arbeitsplatzrechner] Großrechner mittleres System (Bildschirm-)Terminals PC Konfiguration von „außen“ nach „innen“ Seite 30 Seite 31 3.7 Hardware-Beurteilung 3.6 Hardware-Ökologie Aspekte: Recycling von Computer-Schrott Verminderung von Umweltgiften Reduzierung des Energieverbrauches Beispiel: Stoffbilanz eines PC (auszugsweise) 32% Eisenschrott 27,6% Kunststoffe 15,7% Glas 11,3% Buntmetalle Recycling: Weiter- oder Wiederverwendung (Produktrecycling) Verwertung (Materialrecycling) Entsorgung (Abfallbeseitigung) Beispiele: IBM: 1,0% Verwendung, 82,6% Verwertung, 16,4% Entsorgung SNI: 17,1% Verwendung, 69,1% Verwertung, 13,8% Entsorgung Verminderung von Umweltgiften: Dioxine in bromhaltigen Flammhemmern (Kunststoffgehäuse) PVC in Gehäusen und Kabelummantelungen Cadmium in Lacken für unststoffgehäuse Polystyrol (Styropur) in Transportverpackungen Energiesparen: Ruhezustand mit minimaler Leistungsaufnahme Komponenten bei Nichtinanspruchnahme ausgewählter Motivation: Angebotsfülle mit oft unklaren und unvollständigen Gerätebeschreibungen und z.T. unverständlichen Fachausdrücken Kriterien, die zur Beurteilung herangezogen werden können: Technische Daten (Verarbeitungsgeschwindigkeit, Speicherkapazität, Bildschirmgröße und –auflösung) Kompatibilität mit anderen Hardwaresystemen Ausbaufähigkeit Zuverlässigkeit und Reife der Hardware Art, Umfang und Qualität der für die Hardware verfügbaren Software (Betriebssystem und Anwendungen) Garantie und Service Probleme der Hardwarebeurteilung: komplexe und einer schnellen Änderung unterliegende Technologien der Hardware Herstellerangaben entsprechen nicht immer der Realität technische Angaben sind für den Anwender oft unverständlich, ihre Überprüfung erfordert Spezialwissen Unterschiede in Aufbau und Konzeption erschweren den Vergleich verschiedener Computer Für einen betrieblichen Einsatz ist die isolierte Betrachtung von Hardware nicht ausreichend. Es ist das Gesamtsystem aus Hardware, verfügbarer Software und organisatorischen Regelungen zu betrachten. Seite 32 4. Systemsoftware und Betriebsarten von DV-Systemen 4.1 Einordnung Bemerkungen: alternative Bezeichnung: Basissoftware Software Dynamik der Hardwareentwicklung korrespondiert mit der Dynamik der Entwicklung von Systemsoftware Anwendungssoftware Systemsoftware Anwendungssoftware ... Systemsoftware Dem Benutzer „tritt“ das Anwendungssystem mit seiner Oberfläche gegenüber. Die Arbeitsteilung zwischen Hardware, System- und Anwendungssoftware bleibt ihm weitestgehend verborgen. Systemsoftware ergänzt die Hardware, um den Betrieb und die Wartung der Hardware zu ermöglichen. Anwendungssoftware Systemsoftware erschließt die funktionellen Möglichkeiten der Hardware für deren Nutzung (durch die Anwendungssoftware). Hardware Seite 33 Komponenten der Systemsoftware 4.2 Betriebssysteme Ein Betriebssystem steuert den Ablauf der Anwendungsprogramme in der Zentraleinheit und in den peripheren Geräten. Es unterstützt außerdem bei der Datenfernübertragung und dem Rechnerverbund. Systemsoftware Betriebssysteme systemnahe Software Beispiele von Betriebssystemen für große und mittlere DVAnlagen: MVS, VM, DOS/VSE, SSX (IBM) , BS 2000 (Siemens), VMS (DEC) Übersetzungsprogramme Steuerprogramme Assembler Dienstprogramme Compiler, Interpreter Beispiele von Betriebssystemen für Mikrocomputer: MS-DOS, OS/2, Windows xx offene (rechnerunabhängige) Betriebssysteme: UNIX, Windows NT, Linux Seite 34 Betriebssysteme – Merkmale und Aufgaben Betriebssysteme Herstellerbindung herstellerspezifisch (proprietär) herstellerunabhängig (offen) Funktionen Auftragsverwaltung Ablaufsteuerung Datenverwaltung Programmausführung Benutzeranzahl Einprogrammsysteme Einbenutzersysteme Mehrprogrammsysteme Mehrbenutzersysteme zeitliche Abwicklung Stapelverarbeitung Dialogverarbeitung Echtzeitverarbeitung I/OSteuerung Seite 35 Seite 36 4.3 Systemnahe Software Bemerkungen zu Betriebssystemen: (1) Es existieren spezielle Betriebssysteme, wie Chipkartenbetriebssysteme oder Netzwerkbetriebssysteme z.B. (2) Zu den Dienstprogrammen gehören: Binder, Lader (linkage editor, linker, loader) Kopierprogramme Misch- und Sortierprogramme Verwaltungsprogramme (s.a. Datenverwaltung); hier aber als externe (für den Nutzer sichtbare) Programme, wie z.B. Programmbibliotheken (librarys) Editoren zur Aufbereitung von „Texten“ bzw. Dateien systemnahe Software Datenbankverwaltungssysteme SoftwareEntwicklungswerkzeuge Accountingroutinen Middleware Datenbankverwaltungssysteme sind spezielle Softwaresysteme, die die Arbeit in und mit Datenbanken organisieren (s. 7.4 und 7.6). Accounting-Routinen sind Programme zur Messung und Bewertung der Inanspruchnahme von Hardware-Komponenten (Prozessoren, Arbeitsspeicher, periphere Geräte) durch die Anwendungsprogramme. Basis für Verbesserung der Auslastung (Tuning) Ermittlung von DV-Kosten für Benutzer Middleware ist eine „Kopplungssoftware“, um gleiche Anwendungssysteme auf unterschiedlichen Betriebssystemen benutzen zu können dem Nutzer, unabhängig von Hardware und Betriebssystem, eine einheitliche Benutzeroberfläche zur Verfügung zu stellen Seite 37 Software-Entwicklungssysteme Sammlung von Werkzeugen (tools) zur Entwicklung von Software. Synonyme Begriffe sind Software-Entwicklungsumgebung bzw. Software-Produktionsumgebung Es werden folgende Aufgaben unterstützt Spezifikation der Anforderungen an das Produkt (Pflichtenheft) Strukturentwurf der Software Implementierung (Programmierung und Test) Konfiguration (Verwaltung von Komponenten und deren Abhängigkeiten) Dokumentation Qualitätssicherung (z. B. FCM-Modell) Sanierung von Altanwendungen (Reverse-Engineering) Computer-Aided-Software-Engineering Seite 38 Übersetzungsprogramme 4.4 Betriebsarten von IV-Systemen Assembler für maschinenorientierte Programmiersprachen Unterscheidungskriterien Compiler zur Übersetzung Maschinencode höherer Programmiersprachen in Interpreter zur schrittweisen (jede Anweisung einzeln) Übersetzung eines Programms zur Ausführungszeit nach der Anzahl der gleichzeitig in Verarbeitung befindlichen Programme oder Programmteile nach Ein- und Mehrprogrammbetrieb nach der Anzahl der Prozessoren in Ein- und Mehrprozessorbetrieb Die Übersetzungsprogramme werden im Kontext der Werkzeuge zur Softwareentwicklung eingesetzt und ergänzt durch: nach der Art der Geräteverbindung zum Rechner in Offlineund Onlinebetrieb Editoren zur Eingabe von Programmcode nach der räumlichen Entfernung der Geräte in lokale und entfernte Verarbeitung Testunterstützungswerkzeuge Tracer Debugger Testdatengeneratoren bzw. Testdaten und Testprogramme Lasttests unter simulierten Bedingungen nach der Form der Aufgabenverteilung in zentrale und verteilte Verarbeitung Bibliotheken für Komponenten (z. B. I/O, Icons) Seite 39 5 Kommunikationssysteme 5.1 Kommunikationsarten und technische Grundlagen der Kommunikation Kommunikation = Austausch von Informationen Kommunikation erfolgt zwischen: Mensch und Mensch (z. B. Telefonat) Mensch und Maschine (z. B. Geldautomat) Maschine und Maschine (z. B. PC - Großrechner) Kommunikationsarten: Sprachkommunikation (z. B. Telefongespräch) Datenkommunikation (im engeren Sinne;z. B. Flugleitsystem) Textkommunikation (z. B. E-Mail; Spezialform der Datenkommunikation) visuelle bzw. Bildkommunikation durch Standbilder (z. B. Fax) langsame Bewegtbilder (z. B. WWW) Bewegtbilder (z. B. Videokonferenz) Kommunikation wird realisiert als: Individualkommuniktion Kommunikation zwischen einer beschränkten Anzahl von Partnern, zwischen denen gezielt Verbindungen aufgebaut werden. Vermittlungsnetze Massenkommunikation Eine Quelle versorgt eine unbegrenzte Anzahl von Empfängern mit denselben Informationen, zu denen jeder Zugang hat. Verteilnetze Seite 40 Technische Grundlagen Kommunikationssystem: Gesamtheit aller Einrichtungen, die einen Informationsaustausch (im Rahmen der Individualkommunikation) ermöglichen Kommunikationsendgeräte Gesamtheit der Einrichtungen an der Ausgangs- oder Endstelle eines Datenübertragungsweges. Sie sind in der Lage, Informationen zu senden und zu empfangen. zum Beispiel Datenstationen Telefonapparate Telefaxgeräte Datenstation dazu gehören: Kommunikationsendgeräte Datenendeinrichtung Schnittstelle Übertragungswege und ggf. Vermittlungseinrichtungen Übertragungsverfahren sowie Schnittstellen für den Anschluß der Geräte an die Netze (Hardware) Protokolle zur Verständigung Kommunikation Beteiligten zwischen den an der typische Datenendeinrichtungen PC`s Terminals Drucker Datenkassen Geldautomaten Bemerkungen: Mindestens zwei Datenstationen, die durch einen Übertragungsweg (eine Datenübertragungsbzw. Kommunikationseinrichtung miteinander verbunden sind, bilden ein Datenübertragungs-(Kommunikations-)system. Im allgemeinen ist mindestens eine der beteiligten Datenendeinrichtungen ein Rechner. Sind mindestens zwei Datenendeinrichtungen Rechner, liegt ein Rechnernetz vor. Seite 41 5.2 Datenübertragung Datenübertragungswege Verbindung zweier Datenstationen durch „Leitungen“, auf denen codierte Informationen durch elektrische oder optische Signale oder elektromagnetische Wellen übermittelt werden. (s. Übersicht) Datenübertragungsverfahren Datenübertragungsverfahren sind technische Methoden, nach denen die Datenübermittlung erfolgt, die i. a. für den Nutzer von geringer Bedeutung sind und durch ihn nur bedingt beeinflußt werden können. (s. Übersicht) Schnittstellen Schnittstellen beinhalten Festlegungen über die physikalischen Eigenschaften der Schnittstelle die Bedeutung der an der Schnittstelle ausgetauschten Signale die gegenseitige Abhängigkeit der ausgetauschten Signale wichtige Schnittstellentypen: V.24 – serielle Schnittstelle für analoge Übertragung (DIN 66020; USA: RS 232) X.21 – Schnittstelle zwischen DEE und DÜE für synchronen Betrieb in Datennetzen X.25 – Schnittstelle zwischen DEE und DÜE für Paketvermittlung Seite 42 Verbindungs- und Funkverbindungen Vermittlungsarten für Kabel- und Verbindungsarten: Festverbindung (Standleitung) zwei Endstellen sind über einen festen Übertragungsweg miteinander verbunden Verwendung bei häufiger Datenübertragung oder der Übermittlung großer Datenmengen zwischen zwei bestimmten Endstellen Vorteile: ständige Verfügbarkeit, geringere Fehleranfälligkeit, höhere Übertragungsgeschwindigkeiten Nachteil: Hohe Kosten Wählverbindung zwei Endstellen sind nicht fest miteinander verbunden vor jeder Datenübertragung muß die Verbindung neu hergestellt („angewählt“) werden Verwendung bei seltener Datenübertragung oder der Übermittlung nur geringer Datenmengen zwischen zwei bestimmten Endstellen Vorteil: Geringe Kosten Nachteil: Wartezeiten können auftreten Vermittlungsarten Leitungsvermittlung Für die Dauer der Übertragung wird eine feste (physikalische) Verbindung zwischen zwei Endstellen aufgebaut. Die Verbindung bleibt bis zur Beendigung der Übertragung exklusiv für die beiden Teilnehmer reserviert. Nach dem Verbindungsaufbau werden keine weiteren Adreßinformationen benötigt. Paketvermittlung Die zu übermittelnde Nachricht wird in genormte Teile (Pakete) zerlegt und paketweise über - möglicherweise verschiedene Netzknoten gesendet. Jedes Paket besitzt eine Identifikationsnummer und Informationen über Absender und Empfänger Die Steuerung der Weitersendung der Pakete erfolgt durch die Netzknoten. In den Netzknoten werden die Pakete kurzzeitig zwischengespeichert und könen unterschiedliche Wege durch das Netz nehmen („Routing-Verfahren“). Beim Empfänger werden die Pakete entsprechend ihrer Identifikationsnummer wieder in ihre ursprüngliche Reihenfolge gebracht. Auf dem Übertragungsweg „verlorengegangene“ Pakete fordert der Empfänger vom Absender automatisch noch einmal an. Seite 43 Seite 44 Aufgaben der Datenübertragungseinrichtung: die von der Datenendeinrichtung gelieferten Zeichen in Signale, d. h. physikalische Größen, umsetzen, die dann über die Leitung (Übertragungsweg) übertragen werden Signalumsetzung die elektrische Anschaltung an das jeweilige Netz vorzunehmen Anschalteinheit Phasen (Ablauf) der Datenübertragung: (1) Verbindungsaufbau (2) Aufforderung zur Übertragung (3) Übertragung (4) Beendigung der Übertragung (5) Verbindungsauflösung Die Steuerung dieses Ablaufs erfolgt durch die Datenendeinrichtungen. Dazu sind neben den Festlegungen zu Schnittstellen, Übertragungswegen und –arten organisatorische Vereinbarungen notwendig. Protokolle Protokolle enthalten Absprachen über den Aufbau, die Überwachung (anhand von Fehlermeldungen) und den Abbau von Verbindungen Standardisierungsbemühungen um sogenannte offene Kommunikationssysteme (ISO/OSI Referenzmodell) Empfehlung zum Aufbau von Protokollen 7 Schichten (layer), wobei jede Schicht an die direkt darunterliegende Schicht einen Auftrag erteilt, den diese als Dienstleistung erbringt 7. Anwendungs-Schicht Definition erlaubter Anwendungen (z.B. Datenbankabfrage, Prüfung von Zugangsberechtigungen) 6. Darstellungs-Schicht Festlegung der Bedeutung ausgetauschter Daten (z.B. Codes, Verschlüsselungen, Sprache, Grafik) 5. Kommunikationssteuerungs-Schicht Steuerung des Dialogs vom Beginn bis zur Beendigung der Übertragung 4. Transport-Schicht Steuerung und Überwachung der logischen Verbindung zwischen Sender und Empfänger, Vollständigkeitskontrollen 3. Vermittlungsschicht Aufbau und Abbau des gesamten physischen Übertragungsweges zwischen Datenendgeräten aus gekoppelten Teilstrecken 2. Sicherungsschicht Sicherung der 1. Schicht durch Fehlererkennung und -behebung (Verarbeiten von Kontrollinformationen) 1. Physikalische Schicht (Bit-Übertragungs-Schicht) ungesicherte Übertragung von Bitfolgen über eine Übertragungsstrecke Seite 45 Weitverkehrsnetze 5.3 Rechnernetze und Rechnerverbund Realisierung als: Definition: Ein Rechnernetz ist der Verbund mehrerer getrennter, selbständiger Rechner durch Datenübertragungswege. Es werden unterschieden: WAN (wide area network; Weitverkehrsnetz), d.h. die verbundenen Rechner sind geographisch weit voneinander entfernt (z.B. Internet) für die Vernetzung werden benutzt: (öffentliche) Netze Mehrwertdienste Terminalnetze bezüglich des Anschlusses an einen Kommunikationsrechner (Gateway) direkt geclustert (bezüglich der Nutzung von Datenübertragungswegen) Punkt-zu-Punkt-Verbindung Mehrpunkt-Verbindungen Rechnerverbundsysteme LAN (local area network; lokales Rechnernetz), d.h. alle verbundenen Rechner befinden sich in einem eng begrenzten Areal (z.B. Gebäude, Betriebsgelände) Netzverbund, d.h. es werden Weitverkehrsnetze und/oder lokale Netze untereinander bzw. miteinander gekoppelt. Die Verbindung erfolgt jeweils über einen ausgewählten Rechner in jedem beteiligten Netz. Seite 46 Seite 47 Lokale Rechnernetze Lokale Rechnernetze unterscheiden sich im wesentlichen bezüglich: Beispiel für die Kopplung lokaler Netze untereinander und mit einem WAN in einem Netzverbund (Ein Rechner jedes Netzes fungiert dabei als Kommunikationsserver und übernimmt die sogenannte Gateway-Funktion. der Übertragungsrate in Abhängigkeit von der Übertragungsbreite von 4 Mbit/s bis zu 10 Gbit/s LAN G G der Netzwerktopologie der Zugriffsmethode Token-Verfahren CSMA/CD-Technik des physikalischen Übertragungsmediums (nicht) abgeschirmte Adernpaare Koaxialkabel Glasfaserkabel der Netwerk-Hard- und Software Netzwerkkarten Netzwerkbetriebssystem LAN G G - Gateway-Rechner WAN Seite 48 Rechnerverbund Rechnerverbund ist die ziel- und zweckorientierte Vernetzung von Rechnern. Es werden folgende Verbundarten unterschieden: Bemerkungen: (1) Ein Weitverkehrsnetz kann durch die bloße Kopplung mehrerer LAN entstehen. (2) Bezüglich der räumlichen Ausdehnung existieren spezielle WAN, wie z.B. GAN (Global Area Network; kontinental übergreifendes Netz) MAN (Metropolitan Area Network; Netz einer Großstadt bzw. eines Ballungsraumes) (3) Die Rechner im Netz können allen Größenklassen angehören. 1. Kapazitätsverbund gleichzeitige Nutzung der gebündelten Kapazität mehrerer Rechner Kapazitätsausgleich bei Belastungschwankungen Sicherheitsverbund gegen Ausfälle 2. Geräteverbund Nutzung von speziellen peripheren Geräten (z.B. Drucker, Plotter, Backup-Systeme), die nicht an allen Rechnern angeschlossen sind 3. Funktionsverbund (Programmverbund) Nutzung von Software, die auf einem anderen Rechner verfügbar ist 4. Datenverbund Nutzung von (verteilten) Datenbeständen durch verschiedene Rechner 5. Kommunikationsverbund Informationsaustausch zwischen Rechner den Benutzern verschiedener Seite 49 Netzwerktopologie (Netzstruktur) geometrische Darstellung der Anordnung von Rechnern in einem Netz Grundformen: 1. Vermaschte Struktur jeder Rechner ist mit jedem anderen verbunden sehr leistungsfähig teure Lösung 2. Sternstruktur jeder Rechner ist nur mit einem Zentralrechner verbunden Einsparung an Leitungen bei Überlastung oder Ausfall des Zentralrechners ist das gesamte Netz betroffen 3. Ringstruktur alle Rechner sind gleichberechtigt und ringförmig miteinander verbunden die Übertragung erfolgt nur in eine Richtung es existiert kein Zentralrechner minimaler Leitungsaufwand bei hoher Rechnerzahl hohes Übertragungsvolumen eines Rechners kann gesamtes Netz überlasten Totalausfall bei Ausfall eines Knotens. - Spezialfall: Linienstruktur (offener Ring) Seite 50 4. Busstruktur entspricht der Linienstruktur, wobei jetzt allerdings einige Rechner Vermittlungsfunktionen übernehmen flexibler Ausbau des Netzes möglich / leicht ergänzbar Übertragung kann in beide Richtungen erfolgen Ausbau zur hierarchischen Baumstruktur möglich 5. Baumstruktur Rechner werden hierachisch verknüpft. Auf den Hierachieebenen können wieder Stern-, Ring-, oder Busstrukturen existieren sämtliche Nachrichten laufen über den Wurzelknoten einer Struktur (Abhängigkeit von diesem Knoten) Einsatz der Netztopologien: bei WAN: vermaschte Struktur, Stern- und Baumstruktur bei LAN: Bus- und Ringstruktur Seite 51 Seite 52 Internet Ausgangspunkt: ARPANet – 1969 vom amerikanischen Vert.-ministerium initiiert und im wesentlichen von Hochschulen und Forschungseinrichtungen entwickelt. Merkmale: Robustes Netz auf der Basis einfacher Protokolle (TCP/IP) für heterogene Hard- und Softwaresysteme Paketvermittlung Möglichkeit der Verknüpfung schneller Weitverkehrsverbindungen mit „langsamen“ (aber kostengünstigen) Verbindungen in der Fläche Verfügbarkeit anwendungsnaher Protokollebenen, wie z.B.: File Transfer (FTP) World Wide Web (HTTP) Usenet News (NNTP) Electronic Mail (SMTP) Terminal Emulation (TP) Dienste auf höheren offene Konzeption für alle Anwendungen und Erweiterungen; Begrenzungen durch: Bandbreite der Anschlüsse, Kapazität des Netzes Entwicklungsstand der Protokolle und der Client-Software Seite 53 Internetanwendungen in Unternehmen WWW im Internet asynchrone Kommunikation über E-mail Bereitstellung multimedialer Dokumente („Web-Seiten“) , über Start-Seiten der jeweiligen Anbieter (Hompages) erreichbar sind Informationsbeschaffung (Informationsdienste) und –verbreitung über WWW Geschäftsvorgänge auslösen (über Transaktionsdienste) Wesentliches Gestaltungsmittel sind Hyperlinks, die Verbindungen zu anderen Web-Seiten herstellen (farbliche Kennzeichnung, kontextsensitive Zonen) Kooperation über Diskussionsforen synchrone Kommunikation über verschiedene Kanäle, wie Videokonferenzsysteme, Chat oder Internet-Telephonie Auffinden der Homepages über IP-Adressen bzw. Alias-Namen (fully qualified domain names) virtuelle Unternehmen Zuordnung der Aliase zu Ip-Adressen durch sogenannte DNSServer (domain name server) Bemerkungen: Domäne: Verbindung mehrerer Computer Adressbereich (z.B. www.bw.fh-kl.de) in (1) 98% der Großunternehmen in Europa verfügen über einen Internetzugang (2) 69% der 500 größten deutschen Unternehmen bieten eine eigene Homepage an (3) im Mittelstand verfügen erst 12% der Unternehmen über einen Internetzugang und erst 5% haben eine eigene Homepage einem Seite 54 Ausprägungen der Internet-Technologie Darstellungs- und Gestaltungsmittel im Internet I*Net Dokumentenbeschreibungssprachen Internet Extranet Intranet SGML – (Standard Generalized Markup Language) 1986 von der ISO definierte Sprache; Basis für HTML und XML Internet: Öffentlicher Mehrwertdienst ohne Zugangsbeschränkung Zielgruppe: Kunden, Interessenten E-Business-Prozesse: Werbung, Marketing, Absatz, Business- toBusiness (B2B), Business-to-Consumer (B2C) Intranet: Anwendung der Internet-Technologie für eine geschlossene Benutzergruppe im Unternehmen (in der Organisation) Zielgruppe: Mitarbeiter, Organisationsangehörige E-Business-Prozesse: firmen(organisations)interne Informationsverteilung zu Geschäftsprozessen bzw. Tätigkeitsgebieten, interne Kommunikation Extranet: Anwendung der Internet-Technologie für eine geschlossene Benutzergruppe einschließlich der Kunden-Lieferanten-Ketten Zielgruppe: Geschäftspartner, Zulieferer E-Business-Prozesse: Kooperation, Einkauf, Supply-Chain-Management, Business-to-Business HTML – (Hypertext Markup Language) Sprache für Aufbau eines WWW-Dokuments DHTML – (Dynamic HTML) zur Gestaltung dynamischer HTML-Dokumente; Verknüpfung von HTML-Konstrukten und Kommandosprachen XML – (eXtensible Markup Language) Metasprache zur Konstruktion HTML-ähnlicher Sprachen mit der Möglichkeit „eigene“ Befehle konstruieren zu können VRML – (Virtual Reality Modeling Language) Sprache zur dreidimensionalen Darstellung von Informationen PHP – (Hypertext Preprocessor) durch den Web-Server interpretierte, in HTML-Code eingebettete Sprache zur dynamischen Erzeugung von Web-Inhalten Seite 55 Kommandosprachen CGI – (Common Gateway Interface) Daten werden an entfernten Computer übermittelt und per CGI an ein Programm zur Verarbeitung übergeben. Ergebnis wird an den Benutzer zurückübermittelt. (f. dynamische Web-Dokumente) ActiveX – Sprache zur Verwendung von Programmcode in HTML-Dokumenten unter MS-Windows-Betriebssystemen Java – objektorientierte Programmiersprache (Sun-Microsystems) Java-Programme werden vom Server auf Computer des Benutzers übertragen und dort abgearbeitet. Dort muß ein Java-Interpreter (Java Virtuell Machine, JVM) vorhanden sein. Java Script – Makrosprache, deren Code vollständig in HTML eingebunden ist. Bei Aufruf der HTML-Seite wird das Programm (der Makro) abgearbeitet. Seite 56 5.4 Verteilte Verarbeitung Aufgabenverteilung in Rechnernetzen kapazitiven oder geographischen Gründen. aus organisatorischen, Verteilte Verarbeitung horizontal vertikal horizontale Verarbeitung: Die Verarbeitung findet auf den dezentralen Rechnern statt. Der Zentralrechner dient zum Datenaustausch und zur Bereitstellung bereichsübergreifender Informationen (Datenbanken). Filial- oder Abteilungsrechner-Konzept vertikale Verarbeitung: Von den dezentralen Rechnern werden Daten an einen Zentralrechner übermittelt und dort verarbeitet, d. h. im einfachsten Fall dienen die dezentralen Rechner ausschließlich zur Datenerfassung. wichtig: In den meisten praktischen Anwendungsfällen verteilter Verarbeitung treten horizontale und vertikale Verarbeitung gleichzeitig auf. Seite 57 allgemeineres Konzept der verteilten Datenverarbeitung Trennung der Funktionen Client – Server - Modell Präsentation (Benutzerschnittstelle), Server („Lieferanten“): Rechner, die ihre „Dienstleistungen“ im Netz zur Verfügung stellen Prozeß (Verarbeitung) und Datenhaltung Clients („Kunden“): Rechner, die die im Netz angebotenen „Dienstleistungen“ nutzen. führt zum (sogenannten) PPD-Modell Bemerkungen: (1) Unter Servern und Clients versteht man sowohl die Hard- als auch die dazugehörige Software. Alternativen: Dezentrale Präsentation Verteilte Verarbeitung Dezentrale Verarbeitung Datenhaltung Datenhaltung Datenhaltung Server Verteilte Datenhaltung Datenhaltung Netz Verarbeitung Verarbeitung Netz (2) Einzelne Rechner können in einer Doppelfunktion sowohl als Client als auch als Server fungieren. Datenhaltung (3) Unternehmensinterne WAN, LAN oder Rechnerverbünde, die die aus dem Internet bekannten Protokolle (Übertragungsverfahren) benutzen werden auch als Intranet bezeichnet. Netz Netz Verarbeitung Verarbeitung Verarbeitung Präsentation Präsentation Client Präsentation Präsentation Ziel: Gemeinsame Nutzung aller im Unternehmen existierenden Anwendungssysteme, Datenbestände sowie Rechnerund Geräteleistungen durch alle dazu berechtigten Stellen. Die dazu erforderlichen Zugriffsrechte werden auf dem Server verwaltet. Seite 58 Charakteristik von Servern: Server aktiv passiv wichtig: Die Aufgabenverteilung zwischen Client und Server wird nicht durch die Hardware, sondern durch die Zuordnung von Software-Funktionen zu den beteiligten Rechnern festgelegt. Zuordnungsmöglichkeiten: ein Server bedient einen Client ein Server bedient mehrere Clients ein Client nutzt mehrere Server mehrere Server bedienen mehrere Clients Seite 59 Vorteile und Nachteile Vorteile: unternehmensweite Nutzung aller vorhandenen Ressourcen bessere Zuordnung arbeitsplatzbezogener Aufgaben Delegierbarkeit von Verantwortlichkeiten an dezentrale Stellen höhere Verfügbarkeiten im Netz bei insgesamt stärkerer Netzauslastung größere Flexibilität als bei zentralen Systemen Konzentration von Verwaltungsaufgaben im Netz auf ausgewählte Server (Upsizing) insgesamt niedrigere Hardwarekosten Nachteile: höhere Anforderungen an die Systemverwaltung und das Netzmanagement stärkere Gefährdung der Datensicherheit und des Datenschutzes Seite 60 5.5 Netzmanagement Installierung: Beschaffung und Installation der in der Planungsphase festgelegten Geräte einschließlich deren Verkabelung ggf. Abschluß von Verträgen mit Anbietern von Netzen und Mehrwertdiensten (z.B. Telekom) Schulung der Benutzer Vorgehensweise Betrieb: Planung Installierung Betrieb Netzmanagement Planung: In Abhängigkeit davon welche Funktionen und Daten an den einzelnen Arbeitsplätzen benötigt werden, welche Arbeitsplätze zu welchem Zweck miteinander vernetzt werden sollen und von welchen Arbeitsplätzen Zugang zu anderen (auch standortübergreifenden) Netzen erforderlich ist sind folgende Entscheidungen zu treffen: Netzwerktopologie (und Verkabelungsstrategie) Auswahl geeigneter öffentlicher Netze Aufgabenverteilung (z.B. Client-Server) Auswahl von Endgeräten (z.B. Rechner, Terminals, Drucker) und Kommunkationseinrichtungen (z.B. Modems, Bridges, Router) Auswahl der System- und Anwendungssoftware Festlegung von Sicherungsmaßnahmen (Datenschutz und Datensicherheit) SystemManagement Schichtenmanagement ProtokollManagement für Anwender interessant: Systemmanagement Verwaltung der Netzkomponenten (Konfigurationsmanagement) Erkennung von Fehlern im Netz und deren Behebung (Störungsmanagement) Messung und Verbesserung des Leistungsverhaltens (Leistungsmanagement) anwendungsbezogenes Erfassen und Bewerten der Inanspruchnahme (Abrechnungsmanagement) Gewährleistung von Maßnahmen zur Verhinderung unbeabsichtigter Störungen [Stromausfälle, Bedienfehler, ...] und unbefugter Zugriffe [Datenmißbrauch, Datenzerstörung...] (Sicherheitsmanagement) Seite 61 6 Datenorganisation 6.1 Grundbegriffe Definition: Unter dem Begriff Datenorganisation werden alle Verfahren zusammengefaßt, die dazu dienen, Daten bzw. Datenbestände zu strukturieren, d.h. hinsichtlich ihrer Zusammenhänge zu anlysieren und zu ordnen (logische Datenorganisation) auf peripheren Speichern, insbesondere auf (magnetischen oder optischen) Platten, zu speichern und für einen Zugriff verfügbar zu halten (physische Datenorganisation bzw. Datenhaltung) Erscheinungsformen von Daten zeichenorientierte Daten (Buchstaben, Ziffern, Sonderzeichen) Zeichenorientierte Daten liegen als codierte Informationen (CI) vor und können formatiert oder unformatiert sein. Ziele der Datenorganisation: Daten logisch so strukturieren und physisch so speichern, daß sie einen schnellen Zugriff gestatten, leicht zu aktualisieren sind sich „beliebig“ auswerten und verknüpfen lassen sowie vor Verlust, Zerstörung und unbefugtem Zugriff geschützt sind Durchführung eines effektiven Speichermanagements, d.h. Eine dem tatsächlichen Bedarf angepaßte, wirtschaftlich ausnutzbare Speicherkapazität zur Verfügung zu stellen und Redundanzen, das sind Mehrfachspeicherungen von Daten, weitestgehend zu vermeiden bitorientierte Daten Bitorientierte Daten enthalten Informationen, mit denen keine einzelnen Zeichen beschrieben werden, sondern entweder statische Informationen, wie z.B. Graphiken, Fotos usw. oder dynamische Informationen, wie z.B. Bewegtbilder (Videosequenzen) oder auch Tonfolgen, Audiodaten (Musik, Geräusche, ...). Seite 62 formatierte Daten Datenbestände, die aus Datensätzen mit einer festen Feldeinteilung und eindeutig festgelegten Beschreibungen für die Datenelemente bestehen. Datensegmente Logische Zusammenfassung von Datenelementen (Datenfeldern) Ordnungsbegriff (Schlüssel) Kennzeichnung von Datensätzen zu deren Identifizierung, um sie logisch zu unterscheiden und physisch auffinden zu können. als Schlüssel können dienen: einzelne Datenelemente (Felder) geeignete Zusammenfassung von Datenelementen künstliche Attribute, wie z.B. Personal-, Kunden- oder Artikelnummern. Logische Datenorganisation bezieht sich auf Datenobjekte Datenobjekte Personen: Kunden, Lieferanten, Mitarbeiter, Studenten, Dozenten Gegenstände: Produkte, Maschinen, Bauteile, Gebäude, Rohstoffe Abstrakte Begriffe: Konten, Buchungen, Bestellungen, Rechnungen Dateioperationen Operationen mit den Datensätzen einer Datei: Dies sind: Auffinden eines Datensatzes Suchen Aufnehmen eines Datensatz in eine Datei Einfügen Veränderung des Inhaltes eines Datensatzes Ändern Entfernen eines Datensatzes aus einer Datei Löschen Seite 63 Seite 64 Hierachie von Datenobjekten: Datenbank Datei (Tabelle) Datei (Tabelle) ... Datensatz Datenelement Datenelement Datei (Tabelle) Datensatz ... ... Datensatz Datenelement Seite 65 6.2. Dateiorganisation Datenorganisation als Bestandteil der Systementwicklung funktionsorientierte Systementwicklung Die für einzelne Programme benötigten Daten werden zu Dateien zusammengefaßt. Dateiorganisation Aufbauend auf einer funktionsorientierten Vorgehensweise werden für betriebliche Funktionen Programme entwickelt. Die Ein- und Ausgabe der Daten/Informationen für diese Programme erfolgt von bzw. in Dateien. daten(struktur)orientierte Systementwicklung Strukturierung der Daten unabhängig von ihrer Verwendung (Funktion) sondern entsprechend ihrer logischen Struktur. Datenbankorganisation Verwendungszweck Stammdaten objektorientierte Systementwicklung Zusammenfassung von Daten mit ihren Attributen und Merkmalen und den darauf anwendbaren bzw. anzuwendenden Operationen (Methoden, Funktionen) Objekte und objektorientierte Datenbanken Bestandsdaten Bewegungsdaten Stammdaten Informationen über Objekte, die sich überhaupt nicht oder nur wenig ändern (z.B. Personalnummer, Anschrift, Familienstand oder auch Stücklisten, Arbeitspläne). Bestandsdaten weisen Bestände aus (z.B. Lagerbestände, Kontostände) und werden laufend aktualisiert (Dialogverarbeitung oder Stapelverarbeitung) Bewegungsdaten geben die Veränderung der Bestandsdaten an (mengen- oder wertmäßige Zu- oder Abgänge) Seite 66 Einsatzformen der Dateiorganisation Dateiorganisation Bemerkungen: (1) (2) Bewegungsdaten sind nicht mit Änderungsdaten zu verwechseln. Letztere betreffen das Ändern, Löschen oder Hinzufügen von Stammdaten. Stammund Bestandsdaten beschreiben Bewegungs- und Änderungsdaten, Ereignisse. Zustände, programmintegriert dateiintegriert programmintegrierte Verarbeitung Jedes Programm/Programmsystem besitzt „eigene“ Dateien für Stamm- und Bewegungsdaten (seperate Dateiverwaltung). Bei den Bewegungsdaten wird unterschieden zwischen: Originaldaten vorverarbeitete Daten Dieselben Daten werden mehrfach gespeichert (Redundanz). dateiintegrierte Verarbeitung Organisation der Datenbestände derart, dass mehrere Programme gemeinsam (ggf. nacheinander) auf dieselben Dateien zugreifen (gemeinsame Dateiverwaltung) Unterstützung durch Dateiverwaltungssysteme (file management systems) möglich. Seite 67 Verfahren der Dateiorganisation Einteilung der Daten Verfahren der Dateiorganisation Stamm- Bestandsdaten daten Zugriff Speicherung Bewegungsdaten Verarbeitung Zugriffsformen sequentiell physisch fortlaufend, d. h. in der gespeicherten Reihenfolge sequentiell logisch fortlaufend, d. h. in einer durch einen Ordnungsbegriff bestimmten (sortierten) Folge wahlfreier Zugriff Speicherungsformen sequentielle Speicherung verkettete Speicherung Index-Verfahren mit index-sequentieller Speicherung index-verketteter Speicherung Binärbäumen gestreute Speicherung mit direkter Adressierung indirekter Adressierung Verarbeitungsformen (Reihenfolge, in der Bewegungsdaten verarbeitet werden) sortierte Verarbeitung, wobei sich die Sortierung an der Sortierung der Bestandsdaten orientiert unsortierte Verarbeitung, d. h. Verarbeitung der Bewegungsdaten in der Reihenfolge ihres zeitlichen Anfalls Seite 68 Beispiel indexverkettete Speicherung Index-Verfahren der Datenspeicherung Seite 69 Beispiel ausgeglichener binärer Baum Beispiel geordneter binärer Baum Index-Verfahren der Speicherung mit Bäumen Seite 70 6.3. Datenmodelle Vorgehensweise: Datenmodelle sind Voraussetzung für den Übergang von der Datenorganisation Datenbankorganisation „Welche Eigenschaften hat ein bestimmtes Objekt?“ zusätzlich: „Welche Objekte haben bestimmte Eigenschaften?“ Gründe: (Nachteile der Dateiorganisation) Abhängigkeiten zwischen Programmen und Dateien und daraus bedingte Änderungen hohe Redundanz und Fehleranfälligkeit der Datenpflege Inflexibilität der Daten bezüglich Auswertungen und Verknüpfungen Betrachtung der Daten vorerst unabhängig von deren späteren Verwendung (1) Ermittlung der logischen Struktur der Daten (2) Festlegung der Art der physischen Speicherung (3) Betrachtung der Verknüpfung der sich auf die Daten beziehenden Anwendungssysteme semantische Datenmodelle zur Beschreibung der logischen Struktur von Daten (konzeptionelle Datensicht) dazu wird benutzt: Entity-Relationship-Modell (ERM) Dieses Modell ist Voraussetzung für verschiedene Datenbankmodelle, und zwar hierarchische Datenbankmodell Netzwerk-Datenbankmodell relationales Datenbankmodell Ziele von Datenbanken Ermöglichung des Vielfachzugriffs durch unterschiedliche Programme und Benutzer Ermöglichung flexibler (nicht notwendig vorher festzulegender) Auswertungs- und Verknüpfungsmöglichkeiten kurze Verarbeitungs- und Zugriffszeiten Seite 71 Entity-Relationship-Modell Vorgehensweise (1) Erfassung und Beschreibung der Objekte (Entities) Ermittlung der Eigenschaften (Attribute) eines Objektes und der Attributsausprägungen (Merkmalsausprägungen, Wertebereich) Zusammenfassung gleichartiger Objekte zu einem Objekttyp (Entitytyp) (2) Erfassung und Beschreibung der Beziehungen(Relationen) Zwischen Objekten oder Objekttypen bestehen Beziehungen, wobei gleichartige (hinsichtlich Art und beteiligter Objekttypen) Beziehungen zu Beziehungstypen zusammengefaßt werden Es werden folgende Arten von Beziehungen unterschieden 1 : 1 Beziehung 1 : n Beziehung n : 1 Beziehung m : n Beziehung Beziehungen können zwischen Objekten gleichen Objekttypes sowie zwischen Objekten unterschiedlichen Objekttypes bestehen (3) Graphische Darstellung von Objekten und Beziehungen in einem Entity-Relationship-Diagramm Seite 72 Seite 73 Seite 74 6.4 Datenbankorganisation 6.4.1. Grundbegriffe und 3-Ebenen-Konzept Begriffe der Datenbankterminologie gehen zurück auf: „Data Base Task Group“ (DBTG; 1965 eingerichtet) DBTG gehört zu der seit 1959 existierenden CODASYL – Vereinigung (Conference on Data Systems Languages) (ursprünglich für COBOLBenutzer) SENKO (entity – set model, 1973) CHEN (entity – relationship model, 1976) mit Datenelement = Datenfeld = item Datengruppe = Datensegment = aggregate Datensatzgruppe = Datensatztyp = record type Definition: Datenbank = Def Integrierte Ansammlung von Daten, die allen Anwendern eines Bereiches als gemeinsame Basis aktueller Informationen zugänglich ist. Die Daten sind entsprechend den natürlichen Zusammenhängen in der realen Welt strukturiert. (Logisch zusammengehörige Dateien [Files], die ihrerseits o. g. Strukturierung unterliegen). Auf die Informationen einer Datenbank kann auch auf ungeplante Weise zugegriffen werden, d. h. ohne Einsatz spezieller Anwendungsprogramme. Definition: Ein Datenbank-Managementsystem (DBMS) soll es dem Anwender ermöglichen, ohne Kenntnis der Speicherorganisation, der physikalisch-technischen Realisierung der Datenspeicherung und ohne besondere EDV-bezogene Kenntnisse (wie z.B. Programmierung) sich die Informationen abzurufen, die er für seine Arbeit benötigt. Der Benutzer soll in der Lage sein, dem System mitzuteilen, welche Informationen er benötigt, und nicht, wie sie zu gewinnen sind, also nicht wo sie physisch gespeichert sind und nicht wie auf sie zugegriffen werden kann. Datei = Tabelle = table Seite 75 Forderungen an ein DBMS Datenunabhängigkeit in DBMS Unabhängigkeit des Anwenders/der Anwendungen von der physikalisch-technischen Organisation der Datenspeicherung Art und Weise der Informationsgewinnung (+ der zur verfügungstehenden Hardware) Änderungen an der Struktur der Datenbestände sollen nicht zwangsläufig auch zu umfangreichen Änderungen am Programmbestand führen. Notwendige Strukturmodifikationen in Dateien bzw. Datenbanken sollen ausgeführt werden können, ohne die Anwendungen wertlos zu machen. Integrität und Redundanzfreiheit Datenunabhänigkeit „ungeplante“ Informationsbereitstellung in Abhängigkeit der (operativen) Anwenderanforderungen (Benutzersicht) Benutzerfreundlichkeit (leicht zu erlerndende „Datenbanksprache“) Mit einem DBMS wird den Anwendungsprogrammen ermöglicht, Daten nicht mehr nur satzorientiert (also mit allen Feldern eines Datensatzes) zu verarbeiten, sondern nur noch die für die jeweilige Anwendung relevanten Felder auszuwählen. Felder, die für das jeweilige Programm unerhebliche Daten enthalten, treten im Programm nicht in Erscheinung. Werden dann zum Beispiel neue Felder definiert für Informationen, die nicht für diese Anwendung bestimmt sind, so ist eine Programmänderung nicht erforderlich. Vielfachzugriff (jeder, der autorisiert ist) Flexibilität (Daten müssen in beliebiger Form verknüpfbar sein, müssen fortlaufenden oder dirketen Zugriff ermöglichen) Effizienz kurze Zeiten für Abfrage, Verarbeitung sowie Änderungen und Ergänzungen des Datenbestandes Softwarelebenszyklus verlängert sich außerdem: gleiche Informationen müssen nicht mehrfach gespeichert werden (wie in ausschließlich dateibezogenen Datenbeständen) keine Redundanz (Redundanzfreiheit) Integrität (jeder Anwender/jedes Programm arbeitet mit dem gleichen aktuellen Informationsstand) Datensicherheit Seite 76 Das 3-Ebenen-Konzept (Architektur nach ANSI/SPARC) ANSI = American National Standard Institute SPARC = Standards planning and Requirement Committee Ziele: (Erfüllung der Forderungen an ein DBMS) Befreiung des Anwenders von Überlegungen, wie Daten zu speichern sind und wie sie wiedergewonnen werden können, unabhängig davon, auf welchem Computer – und mit welchem Dateiverwaltungssystem die Speicherung praktisch durchgeführt wird. Benutzer 1 externe Ebene konzeptionelle Ebene interne Ebene Anwendungsprogramm ... Benutzer n ... Anwendungsprogramm Anwendungsprogramm ... Anwendungsprogramm QL DML logische Datenstrukturen DDL physische Datenorganisation DSDL Datenunabhängigkeit für den Anwender= individueller Blickwinkel auf die Daten, der unabhängig von der jeweiligen physischen Struktur des Datenbestandes ist Datengewinnung ohne Angabe von Zugriffsmethoden; Programm von Änderung der physischen Struktur möglichst wenig betroffen QL Query Language DML Data Manipulation Language DDL Data Description Language DSDL Data Storage Description Language außerdem: Verwaltung der Datendefinitionen einer Datenbank in einem sogenannten Data Dictionary (DD) Seite 77 Drei-Ebenen-Konzept (2) 6.4.2 Logische Datenbankorganisation externe Ebene: Betrachtungsweise (Blickwinkel), des Anwenders auf die Daten, und zwar nicht auf deren physische Organisation, sondern in der Anordnung und mit dem Informationsgehalt, wie er die Daten sehen möchte. Sichtbar gemacht werden kann jedoch nur der Informationsgehalt, der auf der untergeordneten Ebene zur Verfügung gestellt wird. hierachisches Datenbankmodell alle Beziehungen werden durch eine Baumstruktur dargestellt jeder Entitytyp hat genau einen Vorgänger und kann mehrere Nachfolger besitzen nur auf der obersten Stufe gibt es genau einen Entitytyp ohne Vorgänger konzeptionelle Ebene: Umsetzung der „realen Welt“ in ein logisches Schema, nach dem die Daten organisiert und zur Verfügung gestellt werden. Auf dieser Ebene werden auch die Beziehungen formuliert, die zwischen unterschiedlichen Objekten bestehen. Die Definition der konzeptionellen Ebene setzt den Datenbankentwurf in eine Datenbeschreibung aller Objekte und Beziehungen um. Was hier nicht berücksichtigt wurde, kann auch nicht als Information aus der DB gewonnen werden. Die konzeptionelle Ebene beinhaltet auch Datenschutzkriterien (z.B. Zugriffsrechte). interne Ebene: Sicherung der physischen Speicherung der Daten, die sich an den jeweiligen Gegebenheiten des Computers orientieren muß. Hier werden Speichermedium, Dateiaufbau, Datenverknüpfungen und Zugriffspfade definiert, durch die die Anforderungen, die von der externen Ebene ausgehen, realisiert werden. Nachteil: Es lassen sich zwischen übergeordneten und untergeordneten Entitypen immer nur 1:n – oder 1:1 – Beziehungen darstellen. m:n – Beziehungen müssen unter Einbeziehung von Wiederholungen dargestellt werden. Netzwerk – Datenbankmodell (Netzwerkmodell) jeder Entityp kann mehrere Nachfolger haben jeder Entitytyp kann mehrere Vorgänger haben es kann mehrere Entitytypen geben, die keinen Vorgänger haben, d.h. insbesondere auf der obersten Stufe können sich mehrere Entitytypen befinden. Bemerkung: m:n Beziehungen werden dargestellt, „Verbindungs-Entitytypen“ definiert werden. indem sogenannte Nachteil: Die freie Verknüpfbarkeit von Entitytypen und die Beschreibung bestimmter Zusammenhänge sind nur bedingt möglich. Übergang zum relationalen DB-Modell Seite 78 Grundbegriffe: (Unter Verzicht auf graphische Darstellungen werden mengentheoretische Ansätze oder tabellarische Darstellungen gewählt) Bezeichnungen: Tupel für Entity bzw. Datensatz Relation für Entitytyp bzw. Datei (Tabelle) Alle Daten werden in zweidimensionalen Tabellen mit jeweils einer festen Anzahl von Spalten und einer beliebigen (variierenden) Anzahl von Zeilen dargestellt. Attribute - zur Beschreibung der Entities (Spalten einer Relation). Für jedes Attribut existieren bestimmte Attributausprägungen (Wertebereich bzw. Domäne). Bemerkungen: (1) Die Zeilen einer Tabelle müssen paarweise verschieden sein, d.h. es existieren keine zwei identischen Zeilen. (2) Die Reihenfolge der Zeilen oder Spalten spielt keine Rolle. (3) Die Anzahl der Attribute heißt Grad oder Stelligkeit der Relation. (4) Attribute können zusammengesetzt sein, d.h. aus mehreren Teilen bestehen (5) Attribute sind stets atomar, d.h. nicht weiter zerlegbar. (D.h. insbesondere für zusammengesetzte Attribute, daß eine Betrachtung einzelner Teile nicht möglich ist.) Verallgemeinerung des Schlüsselbegriffs: Schlüssel = Def Jedes Attribut bzw. jede Attributkombination durch die jedes Tupel einer Relation (Datenbanktabelle) eindeutig definiert (identifiziert) wird Bemerkungen: (1) Attributkombination ist nur dann ein Schlüssel, wenn durch Wegnahme eines Attributes die Schlüsseleigenschaft verlorengehen würde. (2) Jedes Attribut, das selbst Schlüssel oder Teil eines Schlüsselattributes ist, heißt Schlüsselattribut. (3) Übrige Attribute heißen Nichtschlüsselattribute (4) Derjenige Schlüssel, der zur Identifizierung der Relation ausgewählt wird, heißt Primärschlüssel (5) Alle weiteren Attribute mit Schlüsselfunktion können als Sekundärschlüssel dienen. Seite 79 jetzt: schrittweise Redundanzen beseitigen Normalisierungsprozeß 1. Normalform: Eine Relation befindet sich in der 1. Normalform, wenn ihre Attribute nicht selbst wieder Relationen, sondern elementare Attribute sind. 2. Normalform: Eine Relation der 1. Normalform befindet sich in der 2.Normalform, wenn zur Beschreibung der Abhängigkeit vom Primärschlüssel für jedes Attribut, das nicht zum Primärschlüssel gehört, alle Attribute des Primärschlüssels benötigt werden („volle funktionale Abhängigkeit“) 3. Normalform: Eine Relation der 2. Normalform befindet sich in der 3.Normalform, wenn alle Attribute, die nicht zum Primärschlüssel gehören, direkt von diesem abhängen. Es ist also nicht erlaubt, dass ein Attribut, das nicht zum Primärschlüssel gehört, nur indirekt von diesem abhängt. Das heißt, die Attribute, die nicht zum Primärschlüssel gehören müssen wechselseitig voneinander unabhängig sein. Normalisierung führt zur Beseitigung der Wiederholungen bei Nichtschlüsselattributen; jedoch treten Wiederholungen (Redundanzen) bei den Schlüsselattributen auf. Seite 80 Seite 81 Speicherungsformen 6.4.3 Physische Datenbankorganisation Realisierung der in der konzeptionellen Ebene vorgenommenen Datenbankbeschreibung und der dort beschriebenen Beziehungen auf den peripheren Datenspeichern Liste Das beinhaltet: (Adreß-)Tabellen Festlegung von Länge und Format von Datenfeldern und Datensätzen invertierte Dateien Verkettung Festlegung der Zugriffspfade Liste: interne Realisierung von Verknüpfungen zwischen den Daten (nicht mehr nur Ordnungsbegriff zwischen Datensätzen, sondern auch Beziehungen zwischen einzelnen Attributen eines Datensatzes oder verschiedener Datensätze) Physische Nebeneinanderstellung der Datensätze in ihrer logischen Reihenfolge. Listen sind besonders für Baumstrukturen geeignet. Die Entities werden unmittelbar hintereinander (sequentiell) gespeichert, indem der Baum des hierachischen Modells stufenweise von oben nach unten und in jeder Stufe von links nach rechts abgearbeitet wird. Die Zugriffszeiten sind sehr hoch. Seite 82 Verkettung: Innerhalb jedes logischen Satzes verweist ein Zeiger auf die physische Adresse des logisch nachfolgenden Datensatzes. Der Begriff „logisch nachfolgend“ kann sich dabei auf jedes beliebige Attribut beziehen. Der Zeiger des letzten Satzes in der Kette wird besonders gekennzeichnet, und zwar: entweder durch ein „Ende“-Vermerk (EoF) (offene Kette) oder durch einen Verweis auf dem ersten Satz der Kette (geschlossene oder Ringkette) Die physische Anordnung der Sätze auf dem Speichermedium ist unabhängig von ihrer Verkettung. Zur Erhöhung der Sicherheit und zum schnelleren Auffinden von Sätzen kann zusätzlich zum vorhandenen Zeiger ein zweiter eingeführt werden, der auf die physische Adresse des logisch vorangehenden Satz verweist. (Doppelverkettung, Rückwärtsverkettung). Vorteile: Wenn Adresse des ersten Satzes einer Kette bekannt ist, lassen sich alle übrigen Sätze einer Kette schnell finden. Zu- und Abgänge (Einfügungen und Streichungen) sind leicht zu behandeln, da „nur“ Zeiger zu verändern sind (Adreß-)Tabellen: Adressenzeiger aus den Datensätzen werden aus den Sätzen ausgelagert und in Tabellen (pointer arrays) zusammengefaßt. Damit bleiben Sachprozesse zunächst auf die Adressen beschränkt. Der vollständige Datensatz wird in der Regel erst am Ende des Sachprozesses benötigt. Die Ordnung (Sortierung) der Adressen ineiner AdreßTabelle erfaßt z. B. nach verschiedenen Ausprägungen eines Attributes Invertierte Dateien: Weiterführung des Prinzips der Adreßtabellen, indem alle Sätzeeiner Datei nach allen Ausprägungen eines Attributes (Invert. im engeren Sinn) oder mehrerer Attribute (Intervert. im weiteren Sinn) in Tabellen geordnet werden. Jede Tabelle enthält neben den Werten des betreffenden Attributes die Satzadressen. Nachteile: größerer Speicherplatzbedarf längere Sachzeiten, wenn sich Datenbestand über mehrere Zylinder erstreckt Verkettung kann kombiniert werden mit Index-Tabellen, die auf Ordnungsbegriffe der logisch nachfolgenden Datensätze oder deren Position in der Indextabelle verweisen. Seite 83 6.4.4 Datenbankentwurf Datenbankentwurf = Def Vorbereitung und Realisierung der konzeptionellen Ebene eines DBMS 3 Phasen: Definition von Relationen und Normalisierung Definition der Relationen (Tabellen), die für einen bestimmten Zweck (ein Informationssystem) benötigt werden. mehrstufiger Prozeß der „Normalisierung“ (1) System- und Datenanalyse (2) Definition von Relationen und Normalisierung (3) Konzeptionelles DB-Design Konzeptionelles DB-Design Überprüfung der in Phase 2 entstandenen Relationen (Tabellen) auf: System- und Datenanalyse Diese Phase wird nicht notwendig von EDV-Fachleuten vorgenommen. Voraussetzung ist eine gute Kenntnis der realen „Unternehmenswelt“ sowie des Informationsbedarfes der Benutzer. Analyse von Schwachstellen und Zusammenhängen des abzubildenden Unternehmensbereiches. Kenntnisse des verwendeten DB-Systems sind nicht unbedingt erforderlich. Erstellung eines Datenkataloges tabellarischer Aufbau enthält Angaben über alle Datenelemente, den jeweiligen Datentyp, den Wertebereich (Domäne), Zweck des Datums sowie besondere Funktion (z.B. Schlüssel) Festlegung von Namen für Attribute Größe (Anzahl der Attribute) Definition von Indizes (Anlegen von Indextabellen) (Indizes beschleunigen die Ausführung bestimmter DB- bzw. Abfrageoperationen) Umsetzung externer Datensichten, d. h. welche Attribute werden welchem Benutzer zur Verfügung gestellt Definition von Zugangsberechtigungen und Privilegien Seite 84 6.5 Datenintegrität und Datenmanagement Datenintegrität Datenmanagement Daten müssen vollständig, korrekt und widerspruchsfrei sein und die Realität, die sie beschreiben exakt und aktuell wiedergeben. z. B. muß jeder Wert eines Fremdschlüssels in einem verknüpften Primärschlüssel auch als Wert im entsprechenden Primärschlüssel vorkommen (referentielle Integrität). Daten, die redundant gespeichert sind (wenn überhaupt), müssen dasselbe aussagen. Datenintegrität geht vom Begriff der Transaktion aus, d.h. dem Übergang einer Datenbank von einem konsistenten Zustand in einen anderen. Ursachen für Inkonsistenzen sind hauptsächlich: gleichzeitiger Zugriff mehrerer Benutzer Störungsfälle (Programmfehler, "Systemabstürze") In Anknüpfung an das Drei-Ebenen-Konzept Datenmanagement folgende Funktionen zugeordnet: werden dem Datenarchitektur: Datenmodellierung, Festlegung von Zugriffsrechten Datenadministration: Einrichtung und Pflege des Data Dictionary Datentechnik: Einsatz des DBMS mit allen zugehörigen Aufgaben wie z. B. Realisierung von Sicherungsstrategien, Überwachung der Performance (Systemauslastung, Antwortzeitverhalten), usw. vorbeugende Maßnahmen: Serialisierung (Synchronisation der Zugriffe) Recovering mit: before image after image Schatten-Datenbank (roll forward mit Log-Funktion) Seite 85 Integration Kombination von Daten- und Methodenbanken Kombination von Datenbanken und Expertensystemen 6.6 Weiterentwicklung von Datenbanken 70er Jahre hierachische und Netzwerkmodelle 80er Jahre Migrationsstrategien (Umstellung auf relationale Datenbanken) Migration Umstellung der Grundmodelle Anpassung an veränderte Hardware, Betriebssysteme, Oberflächen (Benutzerfreundlichkeit) Berücksichtung von Kommunikationstechnologien (verteilte DB) 90er Jahre Downsizing Portierung auf Client-Server-Modelle unter Beibehaltung von Zentralrechnern Transaktionssysteme Ergänzung und Erweiterung Denormalisierung und NF2-DB (Non First Normal Form) geschachtelte Relationen (nested Relations), d.h. Attribute können selbst wieder Relationen sein (Hosts) für generell: Integration der Datenbanktechnologie mit anderen Methoden und Instrumentarien der Informationsverarbeitung Migration bestehender DB-Systeme Ergänzung und Erweiterung der Grundmodelle darüber hinaus: mehrdimensionale Datenbanken verteilte Datenbanken parallele Datenbanken zeitorientierte Datenbanken Multimedia-Datenbanken aktive Datenbanken objektorientierte Datenbanken hybride Datenbanken Seite 86 Exkurs zu objektorientierten Modellen Objektorientiertes Datenbankmodell Beschränkungen klassischer Datenbanksysteme: Datensätze haben festes Format und erlauben nur einfache Datentypen Abstraktionskonzepte fehlen (z.B. Zusammenfassen von ähnlichen Objekten) begrenzte Abfragesprachen nur wenig Operationen möglich (Einfügen, Ändern, Löschen, Suchen) keine benutzerdefinierten Operationen möglich keine Datenkapselung (Einschränkung erlaubter Operationen) umständliche Einbettung in Programmiersprachen ineffizient bei Nicht-Standard-Anwendungen (CAD, CAM, CIM, GIS) objektorienterte Datenbanken Benutzung von Objekten mit Attributen und Methoden Möglichkeit der Vererbung, d. h. Übertragung von Eigenschaften und Methoden eines Objektes auf dessen Kindobjekt(e) Vorteile: auf erkenntnistheoretischer und Notationsebene eine dem Menschen entgegenkommende Art der WR gute Repräsentationsmöglichkeiten für Taxonomien (Informationen brauchen physisch nur einmal gespeichert werden und können in verschiedenen Frames benutzt werden) gute Strukturierungs- und Organisationsprinzipien gute Möglichkeiten der Einbindung prozeduraler Elemente und der Schnittstellengestaltung Möglichkeit, Wissen über den Gebrauch von Basiswissen, also Metawissen; zu repräsentieren Parallelverarbeitung ist möglich Nutzung von "default"-Werten Nachteile: höherer Beschreibungs- und Modellierungsaufwand ansonsten keine, da die "Originalidee vage genug ist, um Raum für kreative Vorstellungen zu lassen" (HAYES-ROTH). Anwendung in: Datenbanktechnologie Künstlicher Intelligenz (Wissensrepräsentation) Systementwicklung Seite 87 Objektorientiertes Konzept in der Datenbanktechnologie ermöglicht: [Tabellen (Entitytypen) sind die Frames (Objektklassen)] Nutzung von Vererbungseigenschaften Parallelisierung (Messages) Integration aktiver Komponenten (Methoden) Nutzung von Datenbanken in Wissensbasen Zeitorientierung über Dämonen benutzernahe Modellierung Integration korrespondierender Programiersprachen Seite 88