Sie sind auf Seite 1von 18

Bachelor of Science Wintersemester 2006 / 2007

Wirtschaftsinformatik
von Christian Marx

Bachelor of Science Wintersemester 2006/2007 Seite 1 Christian Marx


Wirtschaftsinformatik
Inhaltsverzeichnis

1. Einleitung 3
1.1. Gegenstand der Wirtschaftsinformatik 3
1.2. Begriffliche Grundlagen 3
2. Informations- und Kommunikationssysteme 4
2.1 Rechnerarchitekturen 4
2.1.1 Grundsätzlicher Aufbau eines Rechners (EVA-Prinzip) 4
2.1.2 Busarchitektur 5
2.1.3 Kanalarchitektur 5
2.2 Software 5
2.2.1 Betriebssysteme 5
2.2.2 Anwendungssoftware 5
2.3 Betriebsarten und Nutzungsformen von Computern 6
2.4 Hardwarekonzepte 7
2.5 Netzwerke- und Netzwerkarchitekturen 8
2.5.1 Netzwerktopologien 9
3. Internet- Technologien und ihre Anwendung 10
3.1 Aufbau des Internets 10
3.1.1 Namenskonventionen im Internet 10
3.2 TCP/IP als Kommunikationsprotokoll 11
3.3 Anwendungsdienste im Internet 12
3.4 Sicherheitssysteme im Internet 13
4. Betriebliche Anwendungssysteme 15
4.1 Arten betrieblicher Anwendungssysteme 15
4.2 Beispiele betrieblicher Anwendungssysteme 15
4.3 Integrierte Anwendungssysteme am Beispiel von SAP R/3 16
5. Einführung in die Tabellenkalkulation Excel 17
5.1 Grundlagen von Excel 17
5.2 Excel und VBA 17
5.2.1 Grundlagen/Befehle 17
5.2.2 Makros 18
5.2.3 Steuerelemente 18
5.2.4 Funktionen 18

Bachelor of Science Wintersemester 2006/2007 Seite 2 Christian Marx


Wirtschaftsinformatik
1. Einleitung
1.1 Gegenstand der Wirtschaftsinformatik
• Informations- und Kommunikationssysteme in Wirtschaft und Verwaltung, in denen
menschliche und maschinelle Komponenten voneinander abhängig sind, ineinander-
greifen und/oder zusammenwirken (soziotechnische Systeme)
• Unterstützung bei der Erfüllung betrieblicher Aufgaben in allen Bereichen
• Ziel: optimale Bereitstellung von Informationen und Kommunikation nach wirt-
schaftlichen Kriterien
• Nicht mehr nur allein Informationssystem, sondern auch Kommunikationssystem Beides
sind künstliche Systeme, die aus maschinellen und menschlichen Komponenten bestehen
können.

Informationssysteme
• Aufgabe der Informationsversorgung
Kommunikationssysteme
• Gewährleistung dem Informationsaustausch (primär durch Computernetzwerke)
• Art der Übermittlung: mündlich, schriftlich, visuell, elektronisch oder Mischform

1.2. Begriffliche Grundlagen


Daten
• spezielle Form der Repräsentation von Informationen
• kleinste Einheit einer Information, die formatiert zum Zwecke der Verarbeitung ist
• isoliert sagen sie nichts aus, im Zusammenhang mit anderen Daten zu verstehen
Informationen
• aus Syntax und Semantik (logische Struktur) zusammengefügte sachliche Mitteilungen
• Interpretation durch Ergänzung von Semantik möglich (inhaltsbezogen Gruppierung)
• zusammengefügte Daten ergeben für uns eine Information
• Nutzen von Informationen durch Be-, Ver-, bzw. Auswertung
Wissen
• bildet sich durch die Vernetzung von Informationen
• Informationen zu verstehen entspricht Wissen

Zusammenhang:
Vernetzung:
Lernen, Verstehen,
Verwendung zur
Mustererkennung
Wissen Erzeugung neuer
Informationen

Information
Interpretation: Kodierung &
Semantix Speicherung

Daten

Bachelor of Science Wintersemester 2006/2007 Seite 3 Christian Marx


Wirtschaftsinformatik
2 Informations- und Kommunikationssysteme
2.1 Rechnerarchitekturen
Den Grundbaustein eines maschinellen Informations- und Kommunikationssystems bildet ein
Computer (heute PC und Großrechnern, früher Midrangesysteme als Großrechner).
Ein Computer ist ein funktionierendes, d.h. nutzbares System, mit
Hardware:
• alle Geräte, die materielle Eigenschaften besitzen.
• fungiert als Ablaufmechanismus für Software
und Software:
a) Betriebssystem:
notwendig, um Hardware zu betreiben und Anwendungssysteme ablaufen zu lassen
b) Anwendungssysteme
Programme, die bestimmten Anwendungszwecken

2.1.1 Grundsätzlicher Aufbau eines Rechners (EVA-Prinzip)

Gemäß dem EVA-Prinzip , Ein-


gabe-Ausgabe-Prinzip, aus drei
Schritten.
1. Input von Daten mit Hilfe
von Eingabegeräten
2. Verarbeitung der Daten im
Rechner
3. Output von Daten über
Ausgabegeräte

Zentralprozessor (CPU)
a) Steuerwerk
steuert Reihenfolge, in der die Befehle eines Programms ausgeführt werden
b) Rechwerk
führ Befehle/Rechnung aus

Hauptspeicher
a) Arbeitsspeicher Schreib-/Lesespeicher (RAM, Random Access Memory)
hält Befehle des aktuell auszuführenden Programms für die CPU bereit und speichert
während der Ausführung des Programms die relevanten Eingabedaten, Zwischenergebnis-
se und die Ausgabedaten
b) Festwertspeicher Nur-Lesespeicher (ROM, Read Only Memory)
enthält bereits bestimmte Programme, um Koordination zwischen Hardwarekomponenten
zu ermöglichen

Bachelor of Science Wintersemester 2006/2007 Seite 4 Christian Marx


Wirtschaftsinformatik
2.1.2 Busarchitektur
• Datenleitung an die alle
Einheiten eines Computers
gleichrangig angeschlos-
sen sind
• Datenstrom verkehrt wie-
derkommend (vgl. norma-
ler Bus, der im Kreis fährt)
• ist Datenleitung frei, wer-
den Daten verschickt, an-
sonsten zweiter Versuch
• begrenzte Kapazität bei geringen Kosten
• oft gibt es einen eigenen Bus zwischen CPU und RAM (wegen Schnelligkeit)
 nicht für große Datenmengen ausgelegt (kommt heutzutage immer seltener vor)

2.1.3 Kanalarchitektur
Kanal = eigenständige Daten-

transfereinheit mit eigenem
Kanalprozessor, der Daten-
transfer steuert/übernimmt
• CPU kann sich alleinig auf Re-
chenarbeiten konzentrieren
• alle Einheiten werden mit dem
über Steuereinheit (Kanal-
Subsystem) mit dem Kanal ver-
bunden
• Steuereinheit übernimmt Ver-
waltung der Geräte (Interpreta-
tion der Eingaben)
 Massendaten können zeitnah unter optimale Verteilung der Ressourcen verarbeitet werden
 viele User können gleichzeitig zugreifen

2.2 Software
2.2.1 Betriebssysteme (Operating System)
• organisiert und koordiniert alle Arbeitsabläufe innerhalb des Computers.
• Verbindung zwischen Anwendungsprogrammen und der Hardware
• stellt alle elementaren Operationen für Betrieb des Rechners bereit
• Ansammlungen von verschieden Programmen
a) Steuerprogramme (resident, bleiben von Start bis zum Ausschalten im RAM)
dienen der Steuerung von Abläufen
- Starten des Rechners (Booten)
- Ausführungsvorbereitung und dem Laden von Programmen (Job Management)
- Datenverwaltung (Data Management)
- Sicherung des Betriebsablaufs (Task Management)
b) Dienstprogramme (transident, werden temporär für Dauer der Nutzung in RAM geladen)
stellen Dienste für den Benutzer oder das Betriebssystem selbst bereit
- Arbeitsprogramme; unterstützen den Benutzer durch das Erledigen von systembezo-
genen Aufgaben (Grundfunktionen wie das Kopieren und Listen von Dateien)
- Verwaltungsprogramme; helfen dem Benutzer beim Verwalten der Daten und Dateien
(z.B. beim Auffinden bestimmter Dateien oder Daten)

Bachelor of Science Wintersemester 2006/2007 Seite 5 Christian Marx


Wirtschaftsinformatik
Aufgaben des Betriebssystems im Überblick
• Bereitstellung eines Systems zur Dateiverwaltung
(Schutzmaßnahmen, Zugriffsmethoden, Dateikatalogsystem)
• Verwaltung der Hardwarebetriebsmittel
(Betriebsmittelverwaltung, Geräteverwaltung, Speicherverwaltung, Prozessorverwaltung)
• Administration der Benutzeraufträge und Überwachung der Programmabläufe
(Auftragsverwaltung)
• Bereitstellung einer (grafischen oder textuellen) Schnittstelle, die es dem Benutzer er-
laubt, mit dem System zu kommunizieren

2.2.2 Anwendungssoftware(Applikation, Anwendungssystem)


• Programme, zur Erfüllung oder Unterstützung einer bestimmten Aufgabe
• setzt auf dem Betriebssystem auf und nutzt dessen Funktionen
a) Standardsoftware
Software, die als fertiges Produkt gekauft werden kann
b) Individualsoftware
wird spezielle programmiert
Nachteile: Vorteile:
- Erstellung übersteigen i.d.R. den - Kooperationsfähigkeit
Kaufpreis von Standardsoftware - Individualität
- ständige Pflege, Neuerungen
- Standardsoftware auch bei Anpas-
sungen schneller zur Verfügung
 Individualsoftware dann vorteilhaft, wenn Standardsoftware nicht mehr ausreicht
 Heute wird i.d.R. Standardsoftware benutzt, weil es (fast) alles mit sich bringt

2.3 Betriebsarten und Nutzungsformen von Computern


Betriebsarten:
Einprogrammbetrieb (Singletasking) Mehrprogrammbetrieb (Multitasking)
nur ein Programm zur gleichen Zeit a) mehrere Programme quasi-gleichzeitig
(virtueller Mehrprogrammbetrieb)
b) mehrere Programme gleichzeitig bei
mehren Prozessoren
(echter Mehrprogrammbetrieb)
Einprozessorbetrieb Mehrprozessorbetrieb
Zentraleinheit hat nur eine Prozessor Zentraleinheit mit mehreren Prozessoren und
einem gemeinsamen Arbeitsspeicher
Lokale Verarbeitung/Onlinebetrieb Entfernte Verarbeitung/Offlinebetrieb
Eingabe und Verarbeitung auf einem (eige- Trennung von Eingabe & Verarbeitung auf
nem) Rechner einem anderen Rechner (z.B. Thin Clients)

Nutzungsformen:
Dialogbetrieb Stapelbetrieb/Batchbetrieb
Aufträge an den Rechner werden sofort ver- Verarbeitung der Aufträge zu einem festge-
arbeitet, Onlinebetrieb erforderlich. legten Zeitpunkt und gesammelt
Einbenutzerbetrieb (Singleusing) Mehrbenutzerbetrieb (Multiusing)
ein Benutzer arbeitet am Rechner bzw. Be- Rechner wird von mehreren Anwendern
triebssysteme gleichzeitig genutzt (z.B. Großrechner)
zentraler Verarbeitung verteilter Verarbeitung
Auftrag wird immer auf Rechner ausgeführt Vernetzung mehrerer Rechner und Teilung
der Aufgaben
Bachelor of Science Wintersemester 2006/2007 Seite 6 Christian Marx
Wirtschaftsinformatik
2.4 Hardwarekonzepte
1. Zentralrechnerkonzept

• auch Großrechner genannt


• 60er- 80er Jahre
• Terminal: nur Bildschirm
und Tastatur

2. Ebenenkonzept
Aufgaben des back-end-Bereichs:
- Transaktionsverarbeitung
- Betrieb gr. Datenbanken
- Sicherung von Beständen
z.B. Kundendaten

Hierhin werden Daten


verlagert, die keinen
Großrechner erfordern
z.B. spez. Marktdaten
für Marketing

Front-end-Bereich

3. Client/ Server- Konzept


- Server bietet bestimmte Dienst-
leistungen an
- Client fragt Dienstleistungen
nach
- Fileserver: Reiner Speicherplatz
- Datenbankserver: Datenbank-
system, das Daten speichert und
deren Verwaltung (Zugriffsschutz
etc.) übernimmt
- Applikationsserver: Zentrale
Funktionen, werden vorgehalten
- Druckdienste (Druckserver)
- Netzsteuerung und Netzadministration (Netz- bzw. Kommunikationsserver)
- Internet/Intranetdienste (z.B. WWW-Server)
- Postdienste (E-Mail-Server)
Bachelor of Science Wintersemester 2006/2007 Seite 7 Christian Marx
Wirtschaftsinformatik
Vorteile dezentraler / zentraler Strukturen
Vorteile dezentraler Strukturen
- geringere Hardwarekosten (Standardkomponenten)
- größere Flexibilität gegenüber organisatorischen Veränderungen
- dezentrale, aufgabenorientierte Verantwortlichkeit
- Anschaffung billiger

Vorteile zentraler Strukturen


- höhere Datensicherheit, durch zentrale Datensicherungskonzepte
- Datenkonsistenz gegeben, d.h. viele Informationen zusammen zentral in einer Datei
- hohe Verfügbarkeit
- geringer personeller Betreuungsaufwand für die Installation und Administration der
Systeme (Wartung billiger)

EXKURS Programmiersprachen:
Sie dienen zur Erzeugung von Code, den der Computer ausführen kann (Logik, sodass der
Computer weiß was er zu tun hat).
Die Programmiersprache muss danach verständlich in Computersprache übersetz werden.
a) Compiler
- übersetzt den Programmcode einmalig und speichert diesen als startbare Datei ab
- Programm wird direkt in den Hauptspeicher geladen und verarbeitet werden
- sehr schnell
- läuft nur auf einem Prozessortyp ab, daher evtl. neuen Compilation nötig
b) Interpreter (z.B. Java)
- Übersetzung erfolg erst wenn Programm benötigt wird
- langsamer und belegt auch mehr Hauptspeicher (Interpreter zusätzlich geladen)
- prinzipiell portabel, läuft Änderungen auf jedem Rechnersystem der Interpreter hat
 Geschwindigkeitsproblematik ist Grund für Mittelweg zwischen dem compilierenden und
dem interpretierenden Prinzip

2.5 Netzwerke- und Netzwerkarchitekturen


Es ist zu unterscheiden nach lokalen Netzen(LAN Local Area Network) die der internen Da-
tenkommunikation dienen (i.d.R. von Unternehmen selbst betrieben) und Rechnervernetzen
(WAN Wide Area Network), welche standortübergreifende Datenverübertragung erlau-
ben. Die Vernetzung von LANs erfolg häufig über WANs, mit Hilfe von Leitungen der Tele-
kommunikationsdienste (ISDN, Breitband).

Gründe für die Vernetzung (gleichzeitig Verbundarten)


Datenverbund: Speicherung von Daten zentral oder verteilt, sodass alle angeschlos-
senen Rechner darauf zugreifen können (z.B. gemeinsame Nutzung)
Geräteverbund: Nutzung periphere Geräte (z.B. Drucker, Scanner) anderer Rechner
Funktionsver- zentrale Speicherung von Programmen, sodass alle angeschlosse-
bund: nen Rechner diese nutzen können
Kommunikations- Nachrichtenaustausch (über E-Mail oder Chat)
verbund:
Lastverbund: Ausgleichen von Belastungsschwankungen durch Verteilung der
Rechenleistung
Kommunikationsorgane: Netzwerkkarte oder Telefonmoden
Übertragungsmedium: Kabel oder WLAN
Sprache: Software, hier speziell Protokollsoftware
Bachelor of Science Wintersemester 2006/2007 Seite 8 Christian Marx
Wirtschaftsinformatik
2.5.1 Netzwerktopologien

1. Busstruktur
• Vernetzung aller Rechner über ein Kabel (BUS)
• realtiv stabil, fällt ein Rechner aus funktioniert Netz weiter
• Unterbrechung des Kabels führt zu Totalausfall
• Zugriffsverfahren: Rechner prüfen jeweils ob Bus frei und sendet dann Daten und k
• da immer nur ein Datenstrom möglich kann es zu Datenkollision kommen

2. Ringstruktur/Tokenring
• Daten wandern in Punkt zu Punkt Verbindung im Kreis von
einem Rechner zur nächsten (jeder Rechner aktiv eingebunden)
• frühen Ringsystemen: Ausfall eines einzelnen Rechners zum
Zusammenbruch des Netzes
• modernen Ringsystemen: durch ein Relais der Ring wieder
geschlossen und Rechner somit überbrückt
• Kabelbrüche führen zum Zusammenbruch des gesamten
Netzwerkes.

3. Sternstruktur
• Mittelpunkt bildet zentraler Verteiler bildet über den alle
Daten laufen
• Verteiler leitet diese je nach Zieladresse an gewünschten
Empfänger
• Ausfall eines Kabels oder eines Rechners hat keinen Ein-
fluss auf das restliche Netz
• Ausfall des Verteiler: Zusammenbrechen des Netzes
• Verteiler sind Hubs oder Switches

4. Baumstruktur
• Weiterentwicklung der Sternstruktur
• hierarchischen Aufbau
• Rechner senden zu einem Verteiler, der die Infor-
mationen weiterleitet
• Beim Ausfall eines Zweiges wird dieser isoliert, so
dass die restlichen Verbindungen aufrecht erhal-
ten bleiben.

Hubs und Switches


Sind Netzwerkgeräte und arbeiten als Kommunikationszentralen der Netzwerke.
Hub: sendet alle empfangen Daten zu allen verbundenen Computern (nicht selektiv)
Switch: sendet Daten nur zu Empfänger, der über MAC-Adresse gekennzeichnet ist (se-
lektiv); verfügt über eine Liste alle MAC-Adressen, der angeschlossen Geräte
MAC-Adresse (Media Acces Controll): eindeutige Adresse eines jeden Ethernet-Adapters

Routing
Routing: Technik, um Daten von einem Netzwerk in ein anderes zu transferieren
Router: verbinden zwei unterschiedliche Netzwerke

Bachelor of Science Wintersemester 2006/2007 Seite 9 Christian Marx


Wirtschaftsinformatik
3. Internet- Technologien und ihre Anwendung
Geschichte des Internets:
• ca. 1950 Militär: vorher Punkt-zu-Punkt-Verbindung, die anfällig für Ausfälle in Krisen-
zeiten ist, Forderung eines Netzwerks zwischen mehren Computern zur Datensicherheit
• 1969 Verbindung eines experimentellen Netzes zwischen 4 amerikanischen Universitäten
und 1975 bereits 61 Knoten → Anfang des TCP/IP-Protokolls als Standard
• 1989 Abkopplung der militärischen Nutzung und gleichzeitig Gründung NSF (National
Science Foundation) zur Erforschung kommerziellen Nutzung des Internets
• Entwicklung des World Wide Webs – WWW – uns somit Wachstumsboom
• 1993 erste Browser

3.1 Aufbau des Internets


• Geflecht aus vielen tausend Netzen und Millionen von Host-Rechnern
• Backbone des Internets sind die Leitungen der Telekommunikationsdienste
• Verbindung der Netze durch Router; Kommunikationsstandard: TCP/IP-Protokoll mit
Paketverbindung - der zurückgelegte Weg zwischen Empfänger und Absender ist egal
• Funktion auf Client/Server-Prinzip

Leitungsvermittlung:
• Rechner müssen für Dauer der Datenüberragung (fest) miteinander verbunden sein
Paketvermittlung (nach TCP/IP siehe auch Seite X):
• Rechner sind nur virtuelle miteinander verbunden
• Aufteilung der Daten in Pakete (variabler oder fester Länge)
• Empfänger setzt Pakte wieder zusammen

3.1.1 Namenskonventionen im Internet


IP-Adresse (Internet-Protocol-Adresse)
• weltweit eindeutiger Namen und Adresse eines jeden Rechners
• 4 durch Punkte getrennte Zahlen zwischen 1 und 255 (4 Byte)
• ersten drei Zahlen die Netzwerkadresse
• letzte Zahl Rechneradresse
z.B. 137.248.1.8
• ist die Netzwerkadresse des Empfängers unterschiedlich wird sie in das nächst höhere
Netzwerk gesendet
• Vergabe erfolgt dynamisch (neue IP bei jedem Aufbau) oder statisch (permanente IP)

Domain-Name-System (DNS)
• symbolische Adresse, die aus einem Rechnernamen und einem Domain-Namen besteht
• Zuordnung der symbolischen Adresse zur IP-Adresse (auch mehrer Rechnernamen pro IP)
• Administration der Toplevel-Domains übernehmen sog. NIC (Network Information Cen-
ter) (für .de : Denic)
• Domain-Name ist hierarchisch aufgebaut:
hostname.subdomain.secondleveldomain.topleveldomain
z.B. www.extranet.hfb.de.
Wird der Name www.google.com eingegeben, frag der Browser zunächst den nächsten Na-
mensserver (meist den des Internet Service Providers) nach der zugehörigen IP-Adresse.
Kennt dieser die IP nicht, fragt er den hierarchisch hören Namensserver (z.B. denic). Denic
fragt über den Routserver für beim zuständigen .com-Verwalter nach. Dieser such dann in
seinen Subsystemen. (vgl. mit Denic in Deutschland) bis die IP-Adresse zugeordnet ist.

Bachelor of Science Wintersemester 2006/2007 Seite 10 Christian Marx


Wirtschaftsinformatik
3.2 TCP / IP als Kommunikationsprotokoll
Ein Protokoll ist die Vereinbarung/Standardisierung der Regeln zur Kommunikation, d.h.
Austausch von Daten/Informationen, die von allen beteiligten Parteien befolgt werden müs-
sen. Aufgaben eines Protokolls sind:
• die Adressierung der Kommunikationsendpunkte
• die Steuerung des Datenflusses
• die Bereitstellung eines sicheren Datenübertragungsdienstes

TCP/IP-Referenzmodell
Das TCP/IP-Referenzmodell besteht aus vier so genannten Schichten, von denen jede eine
spezifische Aufgabe innerhalb eines Kommunikationsvorgangs übernimmt.
Als Ziele der Architektur wurden bei der Entwicklung definiert:
• Unabhängigkeit von der verwendeten Netzwerk-Technologie
Verbindung über unterschiedliche Netzwerke möglich (leitungsgebunden und drahtlos)
• Unabhängigkeit von der Architektur der Hostrechner
Verbindung zwischen verschieden Rechnertypen oder Betriebssysteme
• Einheitliches Adressierungsschema zur eindeutigen Identifikation eines Rechners
geschieht durch IP-Adressen
• Standardisierte Anwendungsprotokolle (für z.B. Email oder Datenübertragung)
• Robustheit
treten Leistungsstörungen auf fordert TCP/IP Datenpakte neu an

TCP/IP-Architektur
Am Anfang ste-
hen die Userda-
ten, in jeder
Schicht wird ein
Header (Name
jeweils wie die
Schicht) mit
neuen Informati-
onen davor ge-
setzt

1) Applikationsschicht/Anwendungsschicht
Protokolle für Kommunikation zwischen Anwendungen (z.B. in welcher Form eine An-
frage an einen Webserver gesendet wird und in welcher Form dieser antwortet
• DNS - Domain Name Service / Name eines Rechners
• HTTP - Protokoll für das World Wide Wep
• SMTP - Protokoll zum versenden von Mail
• POP(3) - Protokoll zum Empfangen von Mails
• FTP - Protokoll zur Datenübertragung
• Telnet/SSH - Protokoll zur Einwahl auf anderen Rechnern
2) Transportschicht mit TCP (Transmission Control Protocol)
• Verpackung der Daten in Pakete (fester oder variabler Länge)
• Als Adressat: Pakete werden durchnumeriert und bekommen eine Prüfsumme;
Zuweisung von zwei Portnummern für Empfänger und Adressat
• Als Empfänger: Kontrolle der Pakete und ggf. Neuanforderung; Weitergabe an 1.

Bachelor of Science Wintersemester 2006/2007 Seite 11 Christian Marx


Wirtschaftsinformatik
3) Internetschicht mit IP (Internet Protokoll)
• Versieht die Pakte der Transportschicht mit IP-Adressen des sendenden und des emp-
fangenden Rechners und versendet sie anschließend
• Empfängerrechner: erkennt anhand der entsprechenden Adresse, dass das Paket für
ihn bestimmt ist holt es aus dem Übertragungsmedium heraus ent-
fernt den Umschlag und gibt es an TCP weiter
4) Netzwerkschicht (nicht eindeutig defineirt)
• übernimmt die physische Übermittlung
• TCP/ IP-Modell nutzt bereits vorhandene Protokolle (z.B. Ethernet oder PPP)
• Prüft ob es zur Ziel-IP eine korrespondierende MAC-Adresse gibt

Beispiel eines fertigen Pakets (vgl. Folie 72)

1. Eingabe einer Namensadresse, z.B. www.google.de, in den Webbrowser


2. Anfrage an DNS-Server und Erbitten der korrespondierenden IP-Adresse
3. auf Basis der IP-Adresse formuliert der Browser nun die Abfrage im HTTP-Format
4. Übergabe an TCP
Verpackung in verschiedene Paket mit Quellport und Zielportnummer (hier 80) sowie
der Prüfsumme und Paketnummer einem jeden Paket vorangestellt
5. Übergabe an IP
Hinzufügen von Sender- und Empfänger-IP-Adresse
6. Übergabe an Ethernet-Protokoll
Prüfung, ob zur Ziel-IP-Adresse eine korrespondierende MAC-Adresse existiert.
Da dies hier nicht der Fall ist, wird als Ziel-MAC-Adresse die Adresse des Routers eingesetzt, der dann die
Weiterleitung der Pakete übernimmt. Dabei muss er lediglich den Ethernet-Protokollkopf ersetzen werden.
Am Ziel wird in jeder Schicht der entsprechende Kopf entfernt und die Pakete werden (der
Reihenfolge umgekehrt weitergereicht). Die Antwort erfolg dann wie oben.

3.3 Anwendungsdienste im Internet


Dienste im Internet:
• E-Mail (Electronic Mail)
- Versenden von Nachrichten und ggf. Anhänge gezielt an bestimmte Empfänger
- E-Mail-Adresse: Name des Postfachbesitzers @ Name des Mail-Servers
z.B. Christian.Marx@student.hfb.de
- Protokoll auf der Applikationsebene
Zum Versenden von Mails: SMTP (Simple Mail Transfer Protocol)
Zum Empfangen von Mails: POP (Post Office Protocol) – mit Passworteingabe
- Emails bestehen aus Kopf (entweder SMTP oder POP3), Header (u.a. Empfan-
ger/Adressat) und Body (Nachricht)
• File Transfer Protocol (FTP)
- Übertragen von Dateien zwischen verschiedenen Rechnern
• Telnet (Teletype Network) und SSH (Secure Shell)
- Dialogzugriff auf einen anderen Rechner (remote login)
- lokaler Rechner fungiert nur Terminal, d.h. als Ein- und Ausgabegeräte alle Operatio-
nen werden auf dem Host-Rechner ausgeführt

Bachelor of Science Wintersemester 2006/2007 Seite 12 Christian Marx


Wirtschaftsinformatik
• News (NNTP-Protokoll)
- System von Diskussionsforen
- Nutzer kann die Artikel lesen, Autor mailen oder Artikel selbst einstellen
• World Wide Web (WWW) (HTTP-Protokoll)
- typische Client/Server-Architektur
- globales und verteiltes Informationssystem, das hypermediale Daten (z.B. Text, Gra-
fik) auf der Basis von TCP/IP zur Verfügung stellt
- zwischen einem Web-Server und einem Web-Browser werden die Informationen auf
der Basis des HTTP-Protokolls kommuniziert
- Inhalte der Web-Seiten sind in der Sprache HTML erstellt

Der Uniform Resource Locator (URL)


Der URL spezifiziert auf einheitliche Weise den Ort und die Zugriffsmodalitäten eines
Internetdienstes. Die allgemeine Form einer URL ist:

Protokoll://[UserID:Password@]Host[:Port]/Pfad[?Parameter]

mit Protokoll = Applikationsprotokolltyp; z.B. HTTP oder FTP


Host = IP-Adresse des Servers
Port = Port des Servers (optional, Default-Port bei HTTP ist 80)
Pfad = Pfad und Name des Zielelementes
Parameter = Parameterliste (optional); mehrere Parameter werden mit „&“ getrennt

Beispiele:
http://www.altavista.de/cgi-bin/query?pg=q&what=web&kl=de&q=freeware&search=Suchen
ftp://rossbach:winfo@ftp.uni-marburg.de/pub/linux/

HTML, Dynamische Websiten und Java


HTML (Hypertext Markup Language) ist eine standardisierte Seitenbeschreibungssprache
ist eine Textdatei und kann in mit jedem Textprogramm editiert werden.
• Aufbau: <html> HTML-Dokument </html>
<head> Header </head>
<body> Body </body>
• Befehle werden in sog. Tags “<Anfang Befehl>“ und </Ende Befehl“ geschrieben
• Statische Website, d.h. zeigen immer denselben, vorgefertigten Inhalt an

Dynamische Webtechnologien
User haben die Möglichkeit eignes spezielle für sie generierte Seiten angezeigt zu bekommen,
die sich auf ihre individuellen Eingaben beziehen.
a) clientseitigen dynamischen Web-Technologien
- benötigen wenig Ressourcen auf Großrechner/Servern
- Quellcode wird an User gesendet der diesen mit einem Compiler entschlüsselt und
verarbeitet (Bsp. Java Skript bzw. Java Applet – Plug-ins)
- Sicherheitsprobleme, da Quellcode weitergereicht wird
b) serverseitigen dynamischen Web- Technologien (z.B. Common Gateway Interface)
- Verarbeitung geschiet auf einem Programm auf dem Server
- Quellcode für User nicht sichtbar
- Sicherheit höher
- größere Ressourceneinsatz

Bachelor of Science Wintersemester 2006/2007 Seite 13 Christian Marx


Wirtschaftsinformatik
3.4 Sicherheitssysteme im Internet
Typen von Firewalls
Eine Firewall ist ein Kontrollmechanismus für den Datenverkehr in Netzwerken. Ziel ist
es, die ein- und ausgehenden Datenströme zu kontrollieren und unzulässige Zugriffe zu
verhindern
a) Packetfilter
Arbeitet auf der Paket-Ebene. Der Kommunikationsverkehr wird aufgrund von Ur-
sprungs- und Ziel-IP-Adressen, Ports, Protokollarten usw. kontrolliert. Er kann mit
Negativ- und Positivlisten gesteuert werden.
b) Application Level Gateways (Proxy Server)
Überwachen den Datenverkehr auf der Applikationsebene, indem sie die Pakete inhalt-
lich kontrollieren. Jedes Paket wird entpackt, geprüft und erneut verpackt. Dabei wer-
den die IP-Adressen ausgetauscht, so dass nur die Adresse des Gateways nach außen
sichtbar ist.

Sicherheitsarchitektur für Netzwerke Architektur eines Virtual Private Network

• Zone zwischen 2 Firewalls nennt sich


demilitarisierte Zone
• jede Eben besitzt eine andere Art
von Firewall. Grund wird eine Fire-
wall geknackt bietet die andere ein
anderes System an

Bachelor of Science Wintersemester 2006/2007 Seite 14 Christian Marx


Wirtschaftsinformatik
4. Betriebliche Anwendungssysteme
4.1 Arten betrieblicher Anwendungssysteme
Betriebliche Anwendungssysteme dienen der Unterstützung betrieblicher Abläufe

Administrations- und Dispositionssysteme


Hohe Anzahl an Transaktion mit geringer Datenmenge pro Transaktion
Administrationssystem: Verwaltung von Beständen, Durchführung von Transaktionen
Dispositionssysteme: Durchführung von dispositiven Tätigkeiten z.B. Kreditvergabeent-
scheidung im Massenkundengeschäft, das Mahnwesen im Kreditge-
schäft sowie die Außendienststeuerung.
Führungsunterstützungssysteme
Dienen zur Unterstützung der Steuerung eines Unternehmens und werden in der Unterneh-
mensplanung, im Controlling sowie zur Entscheidungsvorbereitung und -durchführung auf
der Managementebene eingesetzt.
Querschnittssysteme
Lassen sich prinzipiell an allen betrieblichen Arbeitsplätzen einsetzen (z.B. Tabellenkalkula-
tions- oder eMail-Programme)

4.2 Beispiele betrieblicher Anwendungssysteme

Bachelor of Science Wintersemester 2006/2007 Seite 15 Christian Marx


Wirtschaftsinformatik
4.3 Integrierte Anwendungssysteme am Beispiel von SAP R/3
Eigenschaften von R/3
- integrierte und branchenneutrale Standardsoftware
- unterstützt, verbindet und integriert alle betriebswirtschaftlichen Bereiche eines Un-
ternehmens (Enterprise Ressource Planning System – ERP-System)
 Ziel: stellt für die automatisierten betriebswirtschaftlichen Funktionen in allen Ge-
schäftsprozessstufen und Organisationseinheiten ein integriertes Anwendungssystem
zur Verfügung
- Ermöglicht eine flexible Anpassung an die Anforderungen des Unternehmens
- Abbildung der unternehmensspezifischen Geschäftsprozesse wird durch Hilfe des Custo-
mizings und der Entwicklungsumgebung ABAP/4 (Programmiersprache) unterstützt

Besonderheiten von R/3


• Datenkonsistenz:
Einmalige Speicherung der Daten und Nutzung bzw. Weiterverbreitung dieser in Echtzeit
• Unabhängigkeit von der Hardware:
R/3 benötigt keine bestimmte Hardware und läuft auf nahezu jedem Betriebssystem
• Integrität:
Nahezu ablaufenden Prozesse können in mit R/3 gesteuert und verwaltet werden
• Internationalität:
Unternehmen können ihre betrieblichen Abläufe länderübergreifend in einem System ab-
wickeln
• Branchenneutralität:
Verwendbar in einem möglichst breiten Spektrum an Unternehmensbereichen

Organisationseinheit von R/3


• Mandant: z.B. Konzern
• Buchungskreis: z.B. Firma, Tochtergesellschaft
• Kostenrechnungskreis: organisatorische Einheit innerhalb eines Unternehmens
• Geschäftsbereich: z.B. Abteilung, Geschäftsbereich, Betrieb
• Werk: z.B. Produktionsstätte, Niederlassung
• Lagerort: z.B. Lager

Vorteile von R/3


• Geschäftsprozesse, Kosten und Zeit werden minimiert
• Fehler (z.B. Materialdoppelverkauf) werden durch zentrale Speicherung (z.B. Materialbe-
stand, Kreditwürdigkeit Kunden etc.) reduziert
• Unterstützt bei Planung, Analyse und Dokumentation
- Absatz-/ Produktionsplanung
- Überblick (z.B. Umsatzzahlen)
• prozessorientierter Verkauf
• Echtzeitverarbeitung (auch Nachteil: was so eingegeben wird, wird auch so ausgeführt)
• Schnittstellen zu Alt- und Fremdstellen
• funktionell und technisch modular aufbaubar (Customizing)

Bachelor of Science Wintersemester 2006/2007 Seite 16 Christian Marx


Wirtschaftsinformatik
5. Einführung in de Tabellenkalkulation mit Excel
5.1 Grundlagen von Excel
Wissen ist in den Excelarbeitsmappen:
• Wirtschaftsinformatik - Einfuehrung_leer.xls
• Wirtschaftsinformatik - WI_Uebung_leer.xls

5.2 Grundlagen von VBA – siehe auch: Wirtschaftsinformatik - VBAKurs_leer.xls


Programmiersprache, die es erlaubt, die MS-Office-Programme (insb. Excel) an die eigenen
Bedürfnisse anzupassen bzw. selbsterstellte Funktionen hinzuzufügen.
• Makros mit manueller Aktivierung
• Steuerelemente
• Excel-Funktionen

5.2.1 Grundlagen/Befehle:
Excel-Zellen in VBA:
a) Funktion Range - Syntax: Range("Adresse")
Erste Spalte, dann Zelle
a = Range("B3") kopiert den Inhalt der Zelle B3 in die Variable a
Range("B5") = c kopiert den Inhalt der Variable c in die Zelle B5
b) Funktion Cells – Syntax: Cells(Zeilennummer,Spaltennummer)
Erst Zelle, dann Spalte
a = Cells(3,2) kopiert den Inhalt der Zelle B3 in die Variable a
Cells(5,2) = c kopiert den Inhalt der Variable c in die Zelle B5

Datentypen (von Variablen):


Datentyp Wertebereich
boolean true, flase Wahrheitswerte
byte 0 … 255
integer ±32768 Ganze Zahlen
long ±2147483648
single ± 3.40282E+38
double ± 1.79769E+308 Fließkommazahlen
string <64000 Zeichen
Definition der Variable mit Dim i as…

IF/ELSE-Anweisung FOR-Anweisung
if Ausdruck then Zähler = 0
Anweisung(en) 1 For Zähler=Start to Ende [step Schrittweite]
else Anweisungsblock
Anweisung(en) 2 Next Zähler
end if Durchläuft eine Arbeitsprozedur bis zu einer bestimmten Zahl (Ende)
Do Until-Anweisung
Do Until Ausdruck Do Until Restschuld<0
Anweisungsblock Zinsen = Restschuld * Zinssatz
Loop Restschuld = Restschuld - Tilgung
i=i+1
Tue so lange bis Ausdruck Cells(i + 2, 1) = Restschuld
nicht mehr wahr. Cells(i + 2, 2) = Zinsen
Loop

Bachelor of Science Wintersemester 2006/2007 Seite 17 Christian Marx


Wirtschaftsinformatik
5.2.2 Makros
• Entweder Aufzeichnen (einfachster Weg) oder in VBA-Editor (Alt + F11) programmieren
• gelten für das Gesamte Modul/die gesamte Arbeitsmappe
Struktur:
1. Sub Name ()
2. Variablen Definieren (Dim…)
3. Variablen Füllen (Input)
4. Berechnung (Verarbeitung)
5. Output
1. End Sub

5.2.3 Steuerelemente
Verwendung von Steuerelementen, wie z.B. einem Button, zum Ausführen von selbsterstell-
ten Prozeduren. Die Struktur ist ähnlich beginnt aber mit Private Sub (), da es spezielle auf
das Steuerelement ausgelegte Arbeitschritte sind (nur einer Arbeitsblatt gültig)

5.2.4 Funktionen
• Erweiterung von Excel um eige- Public Function Funktionsname (Parameterliste) as Datentyp
der Outputvariable
ne Funktionen erweitert
Anweisungen
• Ablage in Modulen End Function
• durch Schlüsselwort Public all-
gemein verfügbar Public Function addiere (a as Integer, b as Integer) as Integer
addiere = a + b
End Function

Aufruf der Excel-eigener Funktionen


WorksheetFunction.Excelfunktion(Parameterliste)

Range
Ebenso, wie Ranges an Excelfunktionen übergeben werden können, geht dies auch bei VBA-
Funktionen: Public Function Test(Rangefeld As Range) as Single
Beispielfunktion – addiert alle Zellen einer Spalte und geht dann zu nächsten Spalte über
Public Function RSumme(InVec As Range) as Single
Dim i, n, m As Integer
n = InVec.Rows.Count Zeile
m = InVec.Columns.Count Spalte
RSumme = 0
For j = 1 To m Spalte
For i = 1 To n Zeile
RSumme = RSumme + InVec.Cells(i, j)
Next i
Next j
End Function

Eingabefelder
Öffnen eines Fensters zur Dateneingabe während der Laufzeit eines Makros
x = Inputbox(Frage, Titel)

Nutzung von Daten aus anderen Tabellen


Range-Funktion: Worksheets("Tabellenname").Range("Zelle")
Cells-Funktion: Worksheets("Tabellenname").Cells(Spalte, Zeile)

Bachelor of Science Wintersemester 2006/2007 Seite 18 Christian Marx


Wirtschaftsinformatik

Das könnte Ihnen auch gefallen