Beruflich Dokumente
Kultur Dokumente
Wirtschaftsinformatik
von Christian Marx
1. Einleitung 3
1.1. Gegenstand der Wirtschaftsinformatik 3
1.2. Begriffliche Grundlagen 3
2. Informations- und Kommunikationssysteme 4
2.1 Rechnerarchitekturen 4
2.1.1 Grundsätzlicher Aufbau eines Rechners (EVA-Prinzip) 4
2.1.2 Busarchitektur 5
2.1.3 Kanalarchitektur 5
2.2 Software 5
2.2.1 Betriebssysteme 5
2.2.2 Anwendungssoftware 5
2.3 Betriebsarten und Nutzungsformen von Computern 6
2.4 Hardwarekonzepte 7
2.5 Netzwerke- und Netzwerkarchitekturen 8
2.5.1 Netzwerktopologien 9
3. Internet- Technologien und ihre Anwendung 10
3.1 Aufbau des Internets 10
3.1.1 Namenskonventionen im Internet 10
3.2 TCP/IP als Kommunikationsprotokoll 11
3.3 Anwendungsdienste im Internet 12
3.4 Sicherheitssysteme im Internet 13
4. Betriebliche Anwendungssysteme 15
4.1 Arten betrieblicher Anwendungssysteme 15
4.2 Beispiele betrieblicher Anwendungssysteme 15
4.3 Integrierte Anwendungssysteme am Beispiel von SAP R/3 16
5. Einführung in die Tabellenkalkulation Excel 17
5.1 Grundlagen von Excel 17
5.2 Excel und VBA 17
5.2.1 Grundlagen/Befehle 17
5.2.2 Makros 18
5.2.3 Steuerelemente 18
5.2.4 Funktionen 18
Informationssysteme
• Aufgabe der Informationsversorgung
Kommunikationssysteme
• Gewährleistung dem Informationsaustausch (primär durch Computernetzwerke)
• Art der Übermittlung: mündlich, schriftlich, visuell, elektronisch oder Mischform
Zusammenhang:
Vernetzung:
Lernen, Verstehen,
Verwendung zur
Mustererkennung
Wissen Erzeugung neuer
Informationen
Information
Interpretation: Kodierung &
Semantix Speicherung
Daten
Zentralprozessor (CPU)
a) Steuerwerk
steuert Reihenfolge, in der die Befehle eines Programms ausgeführt werden
b) Rechwerk
führ Befehle/Rechnung aus
Hauptspeicher
a) Arbeitsspeicher Schreib-/Lesespeicher (RAM, Random Access Memory)
hält Befehle des aktuell auszuführenden Programms für die CPU bereit und speichert
während der Ausführung des Programms die relevanten Eingabedaten, Zwischenergebnis-
se und die Ausgabedaten
b) Festwertspeicher Nur-Lesespeicher (ROM, Read Only Memory)
enthält bereits bestimmte Programme, um Koordination zwischen Hardwarekomponenten
zu ermöglichen
2.1.3 Kanalarchitektur
Kanal = eigenständige Daten-
•
transfereinheit mit eigenem
Kanalprozessor, der Daten-
transfer steuert/übernimmt
• CPU kann sich alleinig auf Re-
chenarbeiten konzentrieren
• alle Einheiten werden mit dem
über Steuereinheit (Kanal-
Subsystem) mit dem Kanal ver-
bunden
• Steuereinheit übernimmt Ver-
waltung der Geräte (Interpreta-
tion der Eingaben)
Massendaten können zeitnah unter optimale Verteilung der Ressourcen verarbeitet werden
viele User können gleichzeitig zugreifen
2.2 Software
2.2.1 Betriebssysteme (Operating System)
• organisiert und koordiniert alle Arbeitsabläufe innerhalb des Computers.
• Verbindung zwischen Anwendungsprogrammen und der Hardware
• stellt alle elementaren Operationen für Betrieb des Rechners bereit
• Ansammlungen von verschieden Programmen
a) Steuerprogramme (resident, bleiben von Start bis zum Ausschalten im RAM)
dienen der Steuerung von Abläufen
- Starten des Rechners (Booten)
- Ausführungsvorbereitung und dem Laden von Programmen (Job Management)
- Datenverwaltung (Data Management)
- Sicherung des Betriebsablaufs (Task Management)
b) Dienstprogramme (transident, werden temporär für Dauer der Nutzung in RAM geladen)
stellen Dienste für den Benutzer oder das Betriebssystem selbst bereit
- Arbeitsprogramme; unterstützen den Benutzer durch das Erledigen von systembezo-
genen Aufgaben (Grundfunktionen wie das Kopieren und Listen von Dateien)
- Verwaltungsprogramme; helfen dem Benutzer beim Verwalten der Daten und Dateien
(z.B. beim Auffinden bestimmter Dateien oder Daten)
Nutzungsformen:
Dialogbetrieb Stapelbetrieb/Batchbetrieb
Aufträge an den Rechner werden sofort ver- Verarbeitung der Aufträge zu einem festge-
arbeitet, Onlinebetrieb erforderlich. legten Zeitpunkt und gesammelt
Einbenutzerbetrieb (Singleusing) Mehrbenutzerbetrieb (Multiusing)
ein Benutzer arbeitet am Rechner bzw. Be- Rechner wird von mehreren Anwendern
triebssysteme gleichzeitig genutzt (z.B. Großrechner)
zentraler Verarbeitung verteilter Verarbeitung
Auftrag wird immer auf Rechner ausgeführt Vernetzung mehrerer Rechner und Teilung
der Aufgaben
Bachelor of Science Wintersemester 2006/2007 Seite 6 Christian Marx
Wirtschaftsinformatik
2.4 Hardwarekonzepte
1. Zentralrechnerkonzept
2. Ebenenkonzept
Aufgaben des back-end-Bereichs:
- Transaktionsverarbeitung
- Betrieb gr. Datenbanken
- Sicherung von Beständen
z.B. Kundendaten
Front-end-Bereich
EXKURS Programmiersprachen:
Sie dienen zur Erzeugung von Code, den der Computer ausführen kann (Logik, sodass der
Computer weiß was er zu tun hat).
Die Programmiersprache muss danach verständlich in Computersprache übersetz werden.
a) Compiler
- übersetzt den Programmcode einmalig und speichert diesen als startbare Datei ab
- Programm wird direkt in den Hauptspeicher geladen und verarbeitet werden
- sehr schnell
- läuft nur auf einem Prozessortyp ab, daher evtl. neuen Compilation nötig
b) Interpreter (z.B. Java)
- Übersetzung erfolg erst wenn Programm benötigt wird
- langsamer und belegt auch mehr Hauptspeicher (Interpreter zusätzlich geladen)
- prinzipiell portabel, läuft Änderungen auf jedem Rechnersystem der Interpreter hat
Geschwindigkeitsproblematik ist Grund für Mittelweg zwischen dem compilierenden und
dem interpretierenden Prinzip
1. Busstruktur
• Vernetzung aller Rechner über ein Kabel (BUS)
• realtiv stabil, fällt ein Rechner aus funktioniert Netz weiter
• Unterbrechung des Kabels führt zu Totalausfall
• Zugriffsverfahren: Rechner prüfen jeweils ob Bus frei und sendet dann Daten und k
• da immer nur ein Datenstrom möglich kann es zu Datenkollision kommen
2. Ringstruktur/Tokenring
• Daten wandern in Punkt zu Punkt Verbindung im Kreis von
einem Rechner zur nächsten (jeder Rechner aktiv eingebunden)
• frühen Ringsystemen: Ausfall eines einzelnen Rechners zum
Zusammenbruch des Netzes
• modernen Ringsystemen: durch ein Relais der Ring wieder
geschlossen und Rechner somit überbrückt
• Kabelbrüche führen zum Zusammenbruch des gesamten
Netzwerkes.
3. Sternstruktur
• Mittelpunkt bildet zentraler Verteiler bildet über den alle
Daten laufen
• Verteiler leitet diese je nach Zieladresse an gewünschten
Empfänger
• Ausfall eines Kabels oder eines Rechners hat keinen Ein-
fluss auf das restliche Netz
• Ausfall des Verteiler: Zusammenbrechen des Netzes
• Verteiler sind Hubs oder Switches
4. Baumstruktur
• Weiterentwicklung der Sternstruktur
• hierarchischen Aufbau
• Rechner senden zu einem Verteiler, der die Infor-
mationen weiterleitet
• Beim Ausfall eines Zweiges wird dieser isoliert, so
dass die restlichen Verbindungen aufrecht erhal-
ten bleiben.
Routing
Routing: Technik, um Daten von einem Netzwerk in ein anderes zu transferieren
Router: verbinden zwei unterschiedliche Netzwerke
Leitungsvermittlung:
• Rechner müssen für Dauer der Datenüberragung (fest) miteinander verbunden sein
Paketvermittlung (nach TCP/IP siehe auch Seite X):
• Rechner sind nur virtuelle miteinander verbunden
• Aufteilung der Daten in Pakete (variabler oder fester Länge)
• Empfänger setzt Pakte wieder zusammen
Domain-Name-System (DNS)
• symbolische Adresse, die aus einem Rechnernamen und einem Domain-Namen besteht
• Zuordnung der symbolischen Adresse zur IP-Adresse (auch mehrer Rechnernamen pro IP)
• Administration der Toplevel-Domains übernehmen sog. NIC (Network Information Cen-
ter) (für .de : Denic)
• Domain-Name ist hierarchisch aufgebaut:
hostname.subdomain.secondleveldomain.topleveldomain
z.B. www.extranet.hfb.de.
Wird der Name www.google.com eingegeben, frag der Browser zunächst den nächsten Na-
mensserver (meist den des Internet Service Providers) nach der zugehörigen IP-Adresse.
Kennt dieser die IP nicht, fragt er den hierarchisch hören Namensserver (z.B. denic). Denic
fragt über den Routserver für beim zuständigen .com-Verwalter nach. Dieser such dann in
seinen Subsystemen. (vgl. mit Denic in Deutschland) bis die IP-Adresse zugeordnet ist.
TCP/IP-Referenzmodell
Das TCP/IP-Referenzmodell besteht aus vier so genannten Schichten, von denen jede eine
spezifische Aufgabe innerhalb eines Kommunikationsvorgangs übernimmt.
Als Ziele der Architektur wurden bei der Entwicklung definiert:
• Unabhängigkeit von der verwendeten Netzwerk-Technologie
Verbindung über unterschiedliche Netzwerke möglich (leitungsgebunden und drahtlos)
• Unabhängigkeit von der Architektur der Hostrechner
Verbindung zwischen verschieden Rechnertypen oder Betriebssysteme
• Einheitliches Adressierungsschema zur eindeutigen Identifikation eines Rechners
geschieht durch IP-Adressen
• Standardisierte Anwendungsprotokolle (für z.B. Email oder Datenübertragung)
• Robustheit
treten Leistungsstörungen auf fordert TCP/IP Datenpakte neu an
TCP/IP-Architektur
Am Anfang ste-
hen die Userda-
ten, in jeder
Schicht wird ein
Header (Name
jeweils wie die
Schicht) mit
neuen Informati-
onen davor ge-
setzt
1) Applikationsschicht/Anwendungsschicht
Protokolle für Kommunikation zwischen Anwendungen (z.B. in welcher Form eine An-
frage an einen Webserver gesendet wird und in welcher Form dieser antwortet
• DNS - Domain Name Service / Name eines Rechners
• HTTP - Protokoll für das World Wide Wep
• SMTP - Protokoll zum versenden von Mail
• POP(3) - Protokoll zum Empfangen von Mails
• FTP - Protokoll zur Datenübertragung
• Telnet/SSH - Protokoll zur Einwahl auf anderen Rechnern
2) Transportschicht mit TCP (Transmission Control Protocol)
• Verpackung der Daten in Pakete (fester oder variabler Länge)
• Als Adressat: Pakete werden durchnumeriert und bekommen eine Prüfsumme;
Zuweisung von zwei Portnummern für Empfänger und Adressat
• Als Empfänger: Kontrolle der Pakete und ggf. Neuanforderung; Weitergabe an 1.
Protokoll://[UserID:Password@]Host[:Port]/Pfad[?Parameter]
Beispiele:
http://www.altavista.de/cgi-bin/query?pg=q&what=web&kl=de&q=freeware&search=Suchen
ftp://rossbach:winfo@ftp.uni-marburg.de/pub/linux/
Dynamische Webtechnologien
User haben die Möglichkeit eignes spezielle für sie generierte Seiten angezeigt zu bekommen,
die sich auf ihre individuellen Eingaben beziehen.
a) clientseitigen dynamischen Web-Technologien
- benötigen wenig Ressourcen auf Großrechner/Servern
- Quellcode wird an User gesendet der diesen mit einem Compiler entschlüsselt und
verarbeitet (Bsp. Java Skript bzw. Java Applet – Plug-ins)
- Sicherheitsprobleme, da Quellcode weitergereicht wird
b) serverseitigen dynamischen Web- Technologien (z.B. Common Gateway Interface)
- Verarbeitung geschiet auf einem Programm auf dem Server
- Quellcode für User nicht sichtbar
- Sicherheit höher
- größere Ressourceneinsatz
5.2.1 Grundlagen/Befehle:
Excel-Zellen in VBA:
a) Funktion Range - Syntax: Range("Adresse")
Erste Spalte, dann Zelle
a = Range("B3") kopiert den Inhalt der Zelle B3 in die Variable a
Range("B5") = c kopiert den Inhalt der Variable c in die Zelle B5
b) Funktion Cells – Syntax: Cells(Zeilennummer,Spaltennummer)
Erst Zelle, dann Spalte
a = Cells(3,2) kopiert den Inhalt der Zelle B3 in die Variable a
Cells(5,2) = c kopiert den Inhalt der Variable c in die Zelle B5
IF/ELSE-Anweisung FOR-Anweisung
if Ausdruck then Zähler = 0
Anweisung(en) 1 For Zähler=Start to Ende [step Schrittweite]
else Anweisungsblock
Anweisung(en) 2 Next Zähler
end if Durchläuft eine Arbeitsprozedur bis zu einer bestimmten Zahl (Ende)
Do Until-Anweisung
Do Until Ausdruck Do Until Restschuld<0
Anweisungsblock Zinsen = Restschuld * Zinssatz
Loop Restschuld = Restschuld - Tilgung
i=i+1
Tue so lange bis Ausdruck Cells(i + 2, 1) = Restschuld
nicht mehr wahr. Cells(i + 2, 2) = Zinsen
Loop
5.2.3 Steuerelemente
Verwendung von Steuerelementen, wie z.B. einem Button, zum Ausführen von selbsterstell-
ten Prozeduren. Die Struktur ist ähnlich beginnt aber mit Private Sub (), da es spezielle auf
das Steuerelement ausgelegte Arbeitschritte sind (nur einer Arbeitsblatt gültig)
5.2.4 Funktionen
• Erweiterung von Excel um eige- Public Function Funktionsname (Parameterliste) as Datentyp
der Outputvariable
ne Funktionen erweitert
Anweisungen
• Ablage in Modulen End Function
• durch Schlüsselwort Public all-
gemein verfügbar Public Function addiere (a as Integer, b as Integer) as Integer
addiere = a + b
End Function
Range
Ebenso, wie Ranges an Excelfunktionen übergeben werden können, geht dies auch bei VBA-
Funktionen: Public Function Test(Rangefeld As Range) as Single
Beispielfunktion – addiert alle Zellen einer Spalte und geht dann zu nächsten Spalte über
Public Function RSumme(InVec As Range) as Single
Dim i, n, m As Integer
n = InVec.Rows.Count Zeile
m = InVec.Columns.Count Spalte
RSumme = 0
For j = 1 To m Spalte
For i = 1 To n Zeile
RSumme = RSumme + InVec.Cells(i, j)
Next i
Next j
End Function
Eingabefelder
Öffnen eines Fensters zur Dateneingabe während der Laufzeit eines Makros
x = Inputbox(Frage, Titel)