Sie sind auf Seite 1von 51

Skript zur Einfhrung in die Wirtschaftsinformatik Hans Czap / Axel Kalenborn

Gliederung 1 Einordnung der Wirtschaftsinformatik in die Betriebswirtschaftslehre...................................4 1.1 Die Wirtschaftsinformatik in der betrieblichen Praxis...............................................................4 1.2 Die Wirtschaftsinformatik im betriebswirtschaftlichen Studium...............................................4 2 Prinzipieller Aufbau von Mikrorechnern .....................................................................................4 2.1 Begriff des Mikrorechners..........................................................................................................4 2.2 Architektur eines Mikrorechners................................................................................................4 2.2.1 Struktur des Von Neumann Rechners ..............................................................................4 2.2.2 Minimalkonfiguration eines Mikrorechners.....................................................................5 2.2.3 Komponenten eines Mikrorechners..................................................................................5 2.2.4 Probleme der Von Neumann Architektur.........................................................................7 2.2.5 Entwicklungstendenzen....................................................................................................7 2.3 Reprsentation von Daten...........................................................................................................7 2.3.1 berblick ..........................................................................................................................7 2.3.2 Reprsentationsformen von Daten ...................................................................................7 2.3.3 Hierarchie von Reprsentaionsformen im Rechner..........................................................8 2.4 Aufbau des Mikrorechners .........................................................................................................9 2.4.1 Die Zentraleinheit.............................................................................................................9 2.4.1.1 berblick ....................................................................................................................9 2.4.1.2 Prozessor ....................................................................................................................9 2.4.1.3 Cache ..........................................................................................................................9 2.4.1.4 Bussysteme...............................................................................................................10 2.4.1.5 Busarchitekturen.......................................................................................................10 2.4.2 Peripherie........................................................................................................................11 2.4.2.1 berblick ..................................................................................................................11 2.4.2.2 Tastatur.....................................................................................................................11 2.4.2.3 Maus .........................................................................................................................11 2.4.2.4 Scanner .....................................................................................................................11 2.4.2.5 Bildschirme ..............................................................................................................12 2.4.2.6 Druckertypen ............................................................................................................13 2.4.3 Speichermedien ..............................................................................................................14 2.4.3.1 Interner Speicher / Arbeitsspeicher (RAM) .............................................................14 2.4.3.2 Externe Speicher ......................................................................................................15 2.4.3.2.1 Diskette................................................................................................................15 2.4.3.2.2 Festplatte..............................................................................................................15 2.4.3.2.3 Magnetooptische Speicher...................................................................................16 2.4.3.2.4 Bandlaufwerke.....................................................................................................16 2.4.4 Rechnerkonfiguration .....................................................................................................16

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK 3 Betriebssysteme..............................................................................................................................17 3.1 Der Begriff des Betriebssystems (OS) .....................................................................................17 3.2 Klassifikation von Betriebssystemen .......................................................................................17 3.3 Funktionen eines BS.................................................................................................................17 3.3.1 Hauptaufgaben eines BS.................................................................................................17 3.3.2 Jobsteuerung und der Begriff des Tasks.........................................................................18 3.3.3 Prozesteuerung bei Singletasking Betriebssystemen (am Beispiel von MS-DOS)......18 3.3.4 Taskverwaltung bei Multitasking Betriebssystemen......................................................18 3.3.5 Das Threads-Konzept .....................................................................................................19 3.3.6 Speicherverwaltung ........................................................................................................19 3.3.6.1 Adressierung des internen Speichers........................................................................19 3.3.6.2 Virtueller Adressraum und das Konzept des Paging................................................19 3.3.6.3 Verwaltung externer Speicher ..................................................................................19 3.3.7 Zugriff auf Peripheriegerte ...........................................................................................20 3.3.7.1 Treiber ......................................................................................................................20 3.3.7.2 Spooling....................................................................................................................20 3.3.7.3 Fehlerbearbeitung.....................................................................................................20 3.4 Betriebsarten von BS................................................................................................................21 3.4.1 Stapelverarbeitung..........................................................................................................21 3.4.2 Dialogverarbeitung .........................................................................................................21 3.4.3 Prozesteuerung und Echtzeitverarbeitung (Realtime-Processing) ...............................21 3.5 Architekturen von BS ...............................................................................................................22 3.5.1 BS als Block ...................................................................................................................22 3.5.2 BS aus Schichten ............................................................................................................22 3.5.3 BS als Client-Server System: "Mikrokernel-Architektur" .............................................22 3.6 Die wichtigsten Betriebssysteme..............................................................................................23 4 Vernetzung .....................................................................................................................................24 4.1 Lokal Area Network (LAN) .....................................................................................................24 4.1.1 Begriff und Zielsetzungen von LANs ............................................................................24 4.1.1.1 Betriebswirtschaftliche Zielsetzungen von LANs....................................................24 4.1.1.2 Technische Zielsetzungen von LANs ......................................................................24 4.1.1.3 Das LAN als Basis des integrierten Informationssystems in der Unternehmung ....24 4.1.1.4 Vermittlungstechniken zum Datentransport in LANs..............................................24 4.1.1.5 Die Prinzipien der offenen Kommunikation am Beispiel der ISO/OSI Schichtenarchitektur.............................................................................................................25 4.1.2 Topologien......................................................................................................................25 4.1.3 Serverstrukturen .............................................................................................................26 4.1.3.1 Ressourcenfreigabe im Netz (Mapping) ..................................................................26 4.1.3.2 Nutzungsrechte von im Netzwerk installierter Software .........................................26 4.1.4 Beurteilungskriterien der wichtigsten Netzwerk-Betriebssysteme ................................26 4.2 Wide Area Networks (WAN) am Beispiel Internet..................................................................27 4.2.1 Unterschiede von LAN und WAN .................................................................................27 4.2.2 Was ist das Internet ........................................................................................................27 4.2.2.1 Der Aufbau eines Netzes gem der Internet Philosophie.......................................27 4.2.2.2 Historie des Internet .................................................................................................28 4.2.2.3 Koordination des Internet.........................................................................................28 4.2.2.4 Adressen ...................................................................................................................28 -2-

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK 4.2.2.5 Zugang zum Internet ................................................................................................29 4.2.3 Die Dienste des Internet .................................................................................................29 4.2.3.1 Telnet........................................................................................................................29 4.2.3.2 FTP (File Transfer Protokoll)...................................................................................29 4.2.3.3 Elektronische Post ....................................................................................................29 4.2.3.4 NetNews ...................................................................................................................29 4.2.3.5 WAIS: Wide Area Information Server.....................................................................30 4.2.3.6 World Wide Web......................................................................................................30 4.2.3.6.1 Was ist das WWW...............................................................................................30 4.2.3.6.2 Was ist ein Hypertext ..........................................................................................30 4.2.3.6.3 Wie werden die Hyperlinks aufgelst (Uniform Resource Locator)...................30 4.2.3.6.4 WWW-Browser ...................................................................................................31 4.2.3.6.5 Die Erstellung von Dokumenten mittels HTML .................................................31 4.2.3.6.6 Verwendung des WWW ......................................................................................31 4.2.4 Probleme und Potentiale des Internet .............................................................................31 5 Anwendungssoftware ....................................................................................................................32 5.1 Software zur Verwaltung unstrukturierter Daten .....................................................................32 5.1.1 Textverarbeitung ............................................................................................................32 5.1.2 Desktop Publishing.........................................................................................................33 5.1.3 Grafiksoftware................................................................................................................34 5.1.4 Projektmanagementsoftware ..........................................................................................35 5.2 Software zur Verwaltung strukturierter Daten .........................................................................36 5.2.1 Tabellenkalkulation ........................................................................................................36 5.2.2 Exkurs: Betriebswirtschaftliche Modellbildung.............................................................37 5.2.3 Relationale Datenbanken und Grundlagen der Datenmodellierung...............................38 5.2.3.1 Ziele von Datenbanksystemen..................................................................................39 5.2.3.1.1 Datenbezogene Ziele ...........................................................................................39 5.2.3.1.2 Organisationsbezogene Ziele...............................................................................39 5.2.3.2 Datenbankarchitektur ...............................................................................................40 5.2.3.2.1 Die 3-Ebenen Architektur....................................................................................40 5.2.3.2.2 Die 3-Ebenen .......................................................................................................40 5.2.3.3 Datenmodellierung im Entity-Relationship Modell (ER-M) ...................................40 5.2.3.3.1 Das konzeptionelle Datenmodell.........................................................................40 5.2.3.3.2 Die Komponenten des ER-M ..............................................................................40 5.2.3.4 Die Datenbanksprache SQL .....................................................................................45 5.2.3.4.1 SQL Befehlsklassen.............................................................................................45 5.2.3.4.2 Erzeugen von Tabellen (CREATE TABLE) .......................................................46 5.2.3.4.3 Abfragen von Tabellen (SELECT)......................................................................47 5.2.3.4.4 INSERT / DELETE / UPDATE Anweisung .......................................................50 5.2.3.5 Technologien von Datenbank Managementsystemen..............................................51

-3-

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK 1 Einordnung der Wirtschaftsinformatik in die Betriebswirtschaftslehre Die Wirtschaftsinformatik versteht sich als interdisziplinres Fach zwischen der Betriebswirtschaftslehre und Informatik. Sie enthlt jedoch auch informations- bzw. allgemeintechnische Lehr- und Forschungsgegenstnde. Gegenstand der Wirtschaftsinformatik sind Informationssysteme in Wirtschaft und Verwaltung.

1.1 Die Wirtschaftsinformatik in der betrieblichen Praxis Informationen als Produktionsfaktor. Kurzlebigkeit und Menge an Informationen lt sich nur ber EDV-Systeme handhaben. Informationstechnologien als mgliche Rationalisierungsfaktoren (Business Reengineering). Informationstechnologien zur Humanisierung der Arbeit. 1.2 Die Wirtschaftsinformatik im betriebswirtschaftlichen Studium Informationssuche ber das Internet. Schnelle und preiswerte Kommunikationsmglichkeit. Praktische Nutzung des Rechners fr die Erstellung von Seminaren, PBSFen und Diplomarbeiten. 2 Prinzipieller Aufbau von Mikrorechnern 2.1 Begriff des Mikrorechners Ein Mikrorechner ist ein "relativ kleiner Rechner", der einen Mikroprozessor, mehrere Ein- und Ausgabekomponenten und mehrere verschiedene Speicher enthlt. Der Mikroprozessor besteht aus einem Rechenwerk und einem Steuerwerk. 2.2 Architektur eines Mikrorechners Der Begriff der Architektur bezieht sich auf den Zusammenbau, das Zusammenspiel und die Arbeitsweise der einzelnen Mikrorechnerkomponenten. Das in den meisten modernen Rechnern verwendete Architekturprinzip ist die Von Neumann Architektur. Sie wurde 1946 vom ungarischen Mathematiker John von Neumann (1903-1957) entworfen. 2.2.1 Struktur des Von Neumann Rechners Von Neumann Rechner arbeiten problemunabhngig. Um verschiedene Aufgaben zu rechnen, mssen keine Leitungen verndert werden. Alle nderungen geschehen in Form vernderter Daten und Programme im Speicher. Daten werden in Speichern nur als Folge von Nullen und Einsen dargestellt, da es bis heute einfacher ist, Speicherzellen zu bauen, die nur zwei Zustnde unterscheiden ( Reprsentation von Daten) als Speicher die mehr als zwei Zustnde unterscheiden. Programme legen eine Reihenfolge fest, mit der verschiedene Befehle nacheinander ausgefhrt werden.

-4-

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK 2.2.2 Minimalkonfiguration eines Mikrorechners


Schnittst. Tastatur Schnittst. Maus

Zentraleinheit
Interner Arbeitsspeicher
Nichtflchtiger Speicher (ROM)

Externe Speicher

Prozessor
Steuerwerk

Programm- und Datenspeicher

Rechenwerk

Flchtiger Speicher (RAM)

S C H N I T T

S T E L L E

(z.B. Diskette)

Schnittst. Bildschirm

Schnittst. Drucker

2.2.3 Komponenten eines Mikrorechners Prozessor Der Prozessor ist die zentrale Einheit im Rechner, welche die Verarbeitung der Daten bernimmt. Der Prozessor besteht aus zwei Komponenten: Rechenwerk Das Rechenwerk ist fr die korrekte Durchfhrung arithmetischer und logischer Operationen zustndig. Logische Operationen sind z.B. Vergleiche, <, >, =, etc. Es erhlt vom Steuerwerk Befehle und fhrt diese aus. Steuerwerk Das Steuerwerk ist fr die korrekte Abarbeitung der vorgegebenen Befehlsfolge (Programm) zustndig. Dazu ist die korrekte Umsetzung und Interpretation der einzelnen Befehle in der vom Programm vorgegebenen Abarbeitungsreihenfolge notwendig. Zur Steuerung der Abarbeitungsreihenfolge eines Programms bedient sich das Steuerwerk des sog. Befehlsadreregisters, in dem die Adresse des nchsten abzuarbeitenden Befehls gespeichert ist. Um Befehle interpretieren zu knnen, mssen sie in das Steuerwerk bertragen werden. Die Speicherstelle, die innerhalb des Steuerwerks dafr verwendet wird, heit Befehlsregister (Register sind Speicherstellen innerhalb des Prozessors). Interne Arbeitsspeicher Es existieren zwei Arten von internen Speichern, denen unterschiedliche Aufgaben zukommen. Nicht flchtiger Arbeitsspeicher wird als ROM (Read Only Memory) bezeichnet und flchtiger Arbeitsspeicher als RAM (Random Access Memory). ROM Im ROM werden Teile des Betriebssystems gespeichert, die beim Anschalten des Rechners in den RAM geladen werden. RAM Der RAM hlt Daten und Befehle fr den Prozessor bereit. Der RAM besteht aus Speicherzellen, auf die der Prozessor ber Adressen direkt zugreifen kann. Befehle knnen nur im RAM abgearbeitet werden. Externe Speicher Externe Speicher, insb. Massenspeicher (Disketten-Laufwerk, Festplatte), sind Speicher auf denen Programme und Daten abgelegt werden. Damit der Prozessor auf Daten und Programme, die auf diesen Medien gespeichert sind, direkt zugreifen kann, mssen sie zuerst in den RAM geladen werden. Ein- und Ausgabegerte Durch Ein-/Ausgabegerte (Tastatur, Bildschirm, Drucker) kann mit dem Rechner kommuniziert werden. Die Reprsentation der Informationen an den externen Gerten (z.B. Tastaturbelegung, Textzeichen usw.) ist auf den Benutzer abgestimmt und wird mittels Codetabellen in eine fr den Rechner lesbare Form umgesetzt.

-5-

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK


Tastatur
Speicher

Codetabelle

Prozessor Codetabelle Bildschirm

Externer und interner Bus Die Daten werden von einem externen Speicher zum internen Speicher ber den sog. externen Bus transferiert. Ein Bus besteht aus einer Menge von Datenleitungen, die von mehreren Komponenten als gemeinsamer Weg fr den Transfer von Daten genutzt werden. Ein Bus hat weder eine speichernde noch eine verarbeitende Funktion. Analog werden die Daten zwischen internem Arbeitsspeicher und Prozessor ber einen internen Bus transferiert. Schnittstellen zu externen Gerten Als Schnittstelle wird eine Verbindungsstelle zwischen selbstndig arbeitenden Komponenten (z.B. zwischen Zentraleinheit und Drucker) verstanden. Ein Mikrorechner verfgt ber verschiedene hardwareseitige Schnittstellen, von denen die serielle und die parallele Schnittstelle besonders wichtig sind. Serielle Schnittstelle Parallele Schnittstelle
Sender
Empfnger

Sender Leitung

Empfnger

1 2

Z E I

2 3 4

Z E I C H E N

1 2 3 4 5 6 7 8

Leitung
8-7-6-5-4-3-2-1

3 4 5 6 7 8

Z E I

2 3 4

Z E I C H E N

C
5

C
5

H
6

H
6

E
7

E
7

N
8

N
8

Funktionsablauf in einem Mikrorechner Befehls-Register Register (Menge von Speicherzellen im Prozessor) zur Aufnahme des jeweils nchsten auszufhrenden Befehls. Operanden-Register Register zur Aufnahme der zu verrechnenden Daten. An diesen Pltzen innerhalb des Rechenwerks, stehen die Operanden der nchsten arithmetischen oder logischen Verknpfung (Befehl). Ergebnisregister Register, in welches das Ergebnis einer Funktion geschrieben wird und das zur Kommunikation des Rechners mit der Auenwelt dient.

-6-

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Architektur eines Mikrorechners mit Detailblick Rechenwerk
Daten

Op. Reg. 1

Op. Reg. 2

Befehlsregister

0 1 2 3 4 5 6

Ergeb. Reg.

7 8

RECHENWERK

STEUERWERK

SPEICHER

Adressen

Ablauf der Addition 2+3 = 5 1. Die Zahl "2" wird eingegeben, als Operand interpretiert und in eine Speicherzelle (z.B.: Adresse 0) abgelegt. 2. Das Zeichen "+" wird eingegeben und als Operator interpretiert. 3. Die Zahl "3" wird eingeben und behandelt wie die Zahl "2", jedoch in eine andere Speicherstelle geschrieben (z.B.: Adresse 1). 4. Die "=" Taste wird gedrckt und als Operator kodiert. Durch die Eingabe des "="-Zeichens wird das Steuerwerk veranlat, ein Programm aus dem Speicher zu aktivieren, welches die beiden zuvor eingegebenen Operanden und den Operator aus dem Speicher ins Rechenwerk bergibt. 5. Das Rechenwerk fhrt die Operation aus und schreibt das Ergebnis in das Ergebnisregister, von wo aus es in eine freie Speicherstelle (z.B. Adresse 3) weitergeleitet wird. 2.2.4 Probleme der Von Neumann Architektur Alle Befehle und Daten werden ber die Schnittstelle zwischen dem Speicher und dem Rechenwerk/Steuerwerk bewegt. An dieser Stelle ist die hchste Datentransportrate im System zu beobachten, da alle Daten hier Bit fr Bit vorbei flieen mssen. Diese Schnittstelle ist der potentielle Engpa beim Versuch die Datenverarbeitung schneller zu machen. Man spricht vom Von Neumann Flaschenhals. 2.2.5 Entwicklungstendenzen Taktraten erhhen Taktraten intern hher als Taktraten extern Verbesserung und Vergrerung des Prozessor Cache Verbreiterung der BUS Architektur (8:16:32:64) Von der CISC-Technologie zur RISC-Technologie Parallelbetrieb mehrerer Prozessoren 2.3 Reprsentation von Daten 2.3.1 berblick Heutige Mikrorechner sind sog. Digitalrechner. Ein digitaler Rechner kann in seinen elementaren Funktionskomponenten (Speicherzellen) nur zwei Zustnde unterscheiden: es fliet Strom oder es fliet kein Strom. Diese beiden binren Zustnde knnen auch als wahr oder falsch oder null oder eins bezeichnet werden (Konvention). Ein Platzhalter (Speicherzelle), der zwei Zustnde annehmen kann, wird als Bit bezeichnet. Hierauf basiert die Reprsentation von Datenstrukturen im Rechner. 2.3.2 Reprsentationsformen von Daten Bit: Ein Platzhalter (Speicherzelle), der zwei Zustnde annehmen kann, wird als Bit bezeichnet. Character: Zusammenfassung von Bits zur Reprsentation von Zeichen. Wort: Variierende Kette von Characters. Das Wort ist die Einheit, die innerhalb des Prozessors auf einmal verarbeitet werden kann. Aus Performance-Grnden versucht man, die Wortlnge gro zu whlen. -7-

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Datei: Zusammenfassung von Wrtern zu einer logischen Einheit. 2.3.3 Hierarchie von Reprsentaionsformen im Rechner

BIT
Binary 0 oder1 CHARACTERS
Octal 3 bit Hex 4 bit BCD 4 bit Standard 6 bit Byte 8 bit

WORDS
variierende Gre - Kette von CHARACTERS

FELDER
Konstante oder variable Anzahl von CHARACTERS

DATENSATZ (BLOCK)
Konstante oder variable Anzahl von Feldern

BLOCK OF RECORDS
Kleinste bertragbare Einheit

FILE

DATENBANK (DATABASE)

Beispiel: Duale und dezimale Reprsentation von Zahlen Kodierung der Zahl 524 Dezimal: 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0 Dual: 0 0 0 0 0 0 1 0 0 0 0 0 1 1 0 0 Umwlg.: 0 0 0 0 0 0 29 0 0 0 0 0 23 22 0 0 Entsprechend gilt (29 + 23 + 22) = 512 + 8 + 4 = 524 In Mikrorechnern werden blicherweise zur Darstellung ganzer Zahlen 2 Byte = 16 Bit verwendet.
1 0 2 0 3 0 4 0 5 1 6 1 7 0 8 1 9 1 10 11 12 13 14 15 16 1 0 1 1 0 1 0

Dualzahlen-Kodierung Vorzeichen 0=(+), 1=(-)

16-Bit-Darstellung von Integer-Zahlen Bei einer Wortlnge 16 Bit betrgt die grte darstellbare ganze Zahl 215 -1 = 32.767. Ganz hnlich werden alphanumerische Zeichen im Rechner dargestellt, dazu werden die Zeichen zunchst in einen Code berfhrt (z.B. ASCII-Code, ANSI-Code) und dann als Byte-Muster gespeichert.

-8-

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK 2.4 Aufbau des Mikrorechners

2.4.1 Die Zentraleinheit 2.4.1.1 berblick

2.4.1.2 Prozessor Prozessor interne externe Gertebezeichnung Verarbeitung Verarbeitung 8086 16 BIT 16 BIT PC, XT 8088 16 BIT 8 BIT PC, XT 80286 16 BIT 16 BIT AT 80386 32 BIT 32 BIT 386 80386 SX 32 BIT 16 BIT 386 SX 80486 32 BIT 32 BIT 486 80486 SX 32 BIT 16 BIT 486 SX Pentium 64 BIT 64 BIT Pentium Pentium Pro 64 BIT 64 BIT Pentium Pro 2.4.1.3 Cache Die Verarbeitungsgeschwindigkeit des Mikroprozessors kann nicht fr den gesamten Proze der Datenverarbeitung genutzt werden, da stndig Rckgriffe langsamere Komponenten, wie den Arbeitsspeicher, die Festplatte oder das Diskettenlaufwerk notwendig sind. Der Mikroprozessor mu warten, bis Daten geliefert werden -9-

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Der Cache Speicher ist ein sehr schneller Zwischenspeicher, der die am hufigsten bentigten Daten des Systems puffert, um so die Zugriffe auf periphere Gerte zu minimieren. Alle eingehenden Daten werden im Cache abgelegt bis dieser voll ist. Beim erneuten Zugriff wird berprft ob sich die Daten noch im Cache befinden und von dort genommen werden knnen. Nur Daten die nicht im Cache sind mssen neu geladen werden. Es wird zwischen Software-Cache und Hardware-Cache unterschieden. 2.4.1.4 Bussysteme Die Leistungsfhigkeit der Computers wird sehr stark dadurch beeinflut, wie schnell und wie viele Bits gleichzeitig zwischen den Funktionseinheiten auf der Hauptplatine ausgetauscht werden knnen. Diese Verbindung wird hergestellt durch eine Vielzahl von Datenleitungen: Das Bussystem Der Datentransport zwischen den einzelnen Bestandteilen des Mikroprozessors (ALU, Register) wird durch den internen Bus bernommen. Der Datentransport zwischen Zentraleinheit und Peripherie (Grafikkarte, Festplattencontroller, Schnittstellen) wird durch den externen Bus bernommen. Das Bussystem besteht aus dem Datenbus, dem Adrebus und dem Steuerbus. Datenbus Der Datenbus bernimmt den Datentransport zwischen dem Mikroprozessor und den brigen Elementen, die auf der Platine installiert sind. Um Daten ber angeschlossene periphere Gerte ausgeben zu knnen, mssen sie aus dem Arbeitsspeicher zu den entsprechenden Peripherie-Schnittstellen transportiert werden. Adrebus Damit die Daten aus den entsprechenden Speicherstellen abgerufen werden knnen, mu die jeweilige Adresse der Daten bekannt sein. ber den Adrebus wird die jeweilige Speicherstelle kodiert. Die Anzahl der Adreleitungen entscheidet darber, wie viele Speicherstellen maximal angesteuert werden knnen. Durch die 32 Adreleitungen eines 486er lassen sich 4 GB = 4096 MB = 4294967296 Byte adressieren. Steuerbus Der Steuerbus signalisiert den beteiligten Einheiten wann sie senden bzw. empfangen drfen. 2.4.1.5 Busarchitekturen ISA-BUS: (Industrie Standard Architektur) Bus mit geringer Leistung. 16 Bit Breite, 8MHz Taktung. MCI: (Micro Channel Architecture) IBM Standard, der sich nicht durchsetzten konnte. EISA: (erweiterte Industrie Standard Architektur) Hat heute keine Bedeutung mehr. VL-Local BUS: Etablierte Erweiterung des Standardbus mit guten bertragungsraten und preiswerter Hardwareuntersttzung. 32 Bit Breite, Taktung wie der Prozessor. Erweiterter ISA BUS. PCI-BUS: Bustechnologie mit sehr guten Leistungswerten und hoher Verbreitung. 32 Bit Breite, Taktung wie der Prozessor. Eigener Standard. Bentigt einen Pentium Prozessor.

- 10 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK 2.4.2 Peripherie 2.4.2.1 berblick Eingabegerte Tastatur Maus Trackball Lichtgriffel Digitalisiertablett Barcodeleser Joystick Scanner 2.4.2.2 Tastatur Eingabemedium fr Text

Ausgabegerte Beamer Bildschirm Drucker Headset Plotter Soundkarte

2.4.2.3 Maus Die Bewegungen einer Gummikugel wird auf Friktionsrder bertragen, die dann die Bewegungsrichtung und die zurckgelegte Entfernung an den Computer bertragen.

2.4.2.4 Scanner Ein Bild wird durch eine starke Lichtquelle angestrahlt. Das Licht wird von der angestrahlten Oberflche unterschiedlich stark reflektiert. Eine Sensorzeile wertet die Reflexion aus und wandelt sie in ein Bitmuster um.

- 11 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK

2.4.2.5 Bildschirme CRT-Bildschirme: In einem luftleeren Glaskolben werden Elektronen gezielt auf die Glasinnenflche geschleudert und erleuchten dadurch eine dort aufgebrachte Phosphorschicht.

LCD Bildschirme: Zwischen zwei Glasplatten, die mit Leiterbahnen versehen sind, befindet sich eine lichtdurchlssige Schicht aus Flssigkristallen. Wird an einer bestimmten Stelle der Glasplatte ein Spannungsfeld erzeugt, werden die Kristalle undurchsichtig.

Bewertungskriterien fr Bildschirme Anzahl der Bildpunkte: 640 * 480 bis 1024 * 768 Punkte. Bildschirmgre: Lnge der Diagonale in Zoll, z.B. 12, 14 bis 19 Zoll. Entspiegelung: Blendfreiheit kann durch Schwenkbarkeit des Bildschirms oder durch zustzlichen Einbau von Filtern oder einer Beschichtung erreicht werden. Flimmerfreiheit: Die Bildwiederholungsrate bei den zur Zeit blichen CRT- Bildschirme sollte mindestens 72 Hz pro Sekunde betragen. Strahlenbelastung: Monitore geben bei ihrem Betrieb radioaktive Strahlung ab. Diese sollte natrlich so gering wie mglich sein. Neue Monitore sollten strahlungsarm nach der MPRII Norm sein. - 12 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK 2.4.2.6 Druckertypen Mechanische Drucker (Impact Drucker) Typenraddrucker Matrixdrucker

Nicht mechanische Drucker. Non-Impact-Drucker Thermodrucker Thermotransferdrucker Tintenstrahldrucker Laserdrucker Farblaserdrucker Raster Image Processor Typenraddrucker: Funktionsweise wie eine elektronische Schreibmaschine.

Matrixdrucker: Nadeln werden auf ein Farbband geschlagen und erzeugen dadurch auf dem darunterliegenden Papier farbige Punkte. Jedes Zeichen besteht aus einzelnen Punkten.

Tintenstrahldrucker: Durch sehr feine Dsen wird Tinte auf das Papier geschossen. Wie beim Matrixdrucker wird das Bild Punkt fr Punkt erzeugt.

- 13 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Thermodrucker/Thermotransferdrucker: Ein hitzeempfindliches Papier wird an allen zu schwrzenden Stellen erhitzt. Bei Thermotransferprinzip wird eine Zwischenfolie erhitzt, die dadurch ihre Farbpigmente an Normalpapier abgibt.

Laserdrucker: Eine photoempfindliche Trommel wird durch einen Laserstrahl belichtet und positiv aufgeladen. An diesen Stellen bleibt ein Tonerpulver haften, das dann auf das Papier gebrannt wird. Der Laserdrucker baut vor dem Ausdruck eine komplette Seite im Speicher auf. Er wird daher auch als Seitendrucker bezeichnet.

Beurteilungskriterien fr Drucker Geschwindigkeit: Zeichen pro Sekunde, Seiten pro Minute. Zeichenvorrat: ASCII, Umlaut, Sonderzeichen. Schriftarten: Wieviele Schriftarten untersttzt der Drucker direkt. Schriftqualitt: Draft, near letter quality (NLQ), letter quality (LQ). Verfgbarkeit von Treibern: Existieren Treiber fr das eingesetzte Programm ? Papierzufhrung: Einzelblatteinzug, Papierkassette, Endlospapier. Durchschlge: Kann der Drucker Durchschlge erstellen ? Farbdruck: Ist der Drucker in der Lage, farbig zu drucken ? Kosten pro Seite: Wie teuer ist eine bedruckte Seite? 2.4.3 Speichermedien 2.4.3.1 Interner Speicher / Arbeitsspeicher (RAM) Technologie: Die mglichen Zustnde 0 oder 1 eines Bits, werden ber Halbleiter-Schaltungen dargestellt. Zugriff: Einheit pro Zugriff ist ein einzelnes Byte Zugriffszeit: ca. 5 - 150 Nanosekunden ( 1 Nanosec = 10 -9 sec ). Kapazitt: ca. 4 - 128 MB (1 MB = 1 Mega-Byte) Verwendung: Als Arbeitsspeicher fr Programme und Daten. Der Rechner kann ein Programm nur dann abarbeiten, wenn es im Arbeitsspeicher steht, da die einzelnen - 14 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Programmanweisungen whrend der Programmausfhrung in den Prozessor geladen werden mssen. 2.4.3.2 Externe Speicher 2.4.3.2.1 Diskette Gebruchliche Gren: Aufbau einer Diskette 5 Zoll mit 1,2 MB 3 Zoll mit 1,44-2.88 MB

Technologie: Magnetische Beschichtung, auf der die Informationen mittels eines Diskettenlaufwerks, das einen Schreib-/Lesekopf ber dem rotierenden Datentrger bewegt, durch Magnetisierung abgelegt werden. Einheit pro Zugriff ist der Sektor, d.h. pro Zugriff wird die Datenmenge, die in einem Sektor stehen kann, gelesen bzw. geschrieben. Der einzelne Sektor hat jeweils eine eigene Adresse. Zugriffszeit: ca. 100 Millisekunden. Kapazitt: Derzeit zwischen 1,2 MB und 2,88 MB Verwendung: Als einfaches Speichermedium fr kleinere Datenbestnde, Trger fr kuflich zu erwerbende Programme. 2.4.3.2.2 Festplatte Eine Festplatte besteht wie eine Diskette aus Magnetplatten, von denen in der Regel 6 bzw. 11 zu einem Stapel zusammengefat werden. Ein beweglicher Zugriffskamm mit den Schreib/Lesekpfen kann die einzelnen Spuren abtasten. Alle Spuren in einem Plattenstapel, die ber- bzw. untereinander liegen - also den gleichen Radius haben - fat man zu einem Zylinder zusammen. Adressierbar sind die einzelnen Spuren bzw. die Sektoren in dem Spurensektor.
Zugriffskamm mit Leseund Schreibkpfen

Technologie: Magnetische Beschichtung, auf der die Informationen mittels eines SchreibLesekamms durch Magnetisierung eingetragen werden. Relativ unempfindlich gegen mechanische Beanspruchung (i.d.R. luftdichtes Gehuse). Zugriff: Einheit pro Zugriff ist der Sektor, d.h. pro Zugriff wird die Datenmenge, die in einem Sektor stehen kann, gelesen bzw. Geschrieben. Der einzelne Sektor hat jeweils eine eigene Adresse. Zugriffszeit: ca. 10 bis 20 Millisekunden. Transferrate: ca. 1-10 MB/sek. Kapazitt: Derzeit zwischen 500 MB und 12 GB. Verwendung: Wichtigstes Speichermedium fr grere Datenbestnde, die im direkten Zugriff gehalten werden mssen.

- 15 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Festplattencontrollerstandards Festplatten mssen gesteuert werden. Diese Aufgabe bernehmen Controller. Wie bei den Bussysteme, haben sich mit zunehmender Leistungsfhigkeit der Computer unterschiedliche Standards herausgebildet. IDE (Integrated Drive Electronics) Geschwindigkeit: Sehr langsam, bertragungsraten bis ca. 5Mb. Max Gre: 500 MB Festplattenkapazitt. Zahl Gerte: Max. zwei Festplatten pro Controller. Keine sonstigen Gerte anschliebar. Enhanced-IDE Geschwindigkeit: Schnell, bertragungsraten bis max. 13Mb. Max Gre: Mehrere Gigabyte, jedoch zueinander inkompatible Standards. Zahl Gerte: Max. zwei Festplatten pro Controller. Keine sonstigen Gerte anschliebar. SCSI (Small Computer Systems Interface): Geschwindigkeit: Schnell bertragungsraten bis max. 20 Mb (Wide SCSI). Max Gre: Mehrere Gigabyte. Zahl Gerte: Max. 7 verschiedene Gerte (Festplatten, CD-ROM, Scanner usw.) knnen an einen Controller angeschlossen werden. 2.4.3.2.3 Magnetooptische Speicher WORM (Write Once Read Multiple) CD-ROM (Compact-Disk-Platte) Technologie: Optische Speicherung, bei der die Information per Reflektion eines Laserstrahls gelesen wird. Zugriff: Ein Laserstahl tastet die Oberflche der CD ab. Dabei wird der Laserstahl entweder von der CD absorbiert oder zurckgestrahlt, wodurch eine Speicherung von Daten mglich wird. Zugriffszeit: ca. 100 Millisekunden. Transferrate: ca. 600 Kilobyte/sek. Kapazitt: Ca. 500 - 600 MB, bei CD-ROM standardmig 550 MB Verwendung: Grospeicher fr Massendaten und Softwareinstallation. 2.4.3.2.4 Bandlaufwerke Massenspeicher, die fr die Datensicherung und Archivierung verwendet werden. Magnetbnder besitzen eine sehr groe Kapazitt (30 MB bis ber 200 Gigabyte). Technologie: Material wie bei Tonbndern (beschichtete Kunststoff - Folie). Zugriff: Nicht direkt adressierbar, sequentiell. Zugriffszeit: 1 - 100 Sekunden zum Lesen eines Bandes. Schreib-/Lesegeschwindigkeit: 75, 125 bzw. 200 inch/sec. Transferrate: ca. 1,25 Megabyte/sek. Kapazitt: 30 MB - 200 Gigabyte Verwendung: Grospeicher fr Massendaten, fr Archivierung und Sicherheit, fr physischen Datentransport. 2.4.4 Rechnerkonfiguration Kritische Fragen beim Rechnerkauf ber welchen BUS werden der Festplattencontroller und die Grafikkarte angesprochen? Sind fr Controller und Grafikkarte Treiber fr Windows 3.1, OS/2 bzw. Windows 95 vorhanden? Wieviel Cache ist auf der Platine installiert? Lt sich der Speicher erweitern, ohne die alten Speicherbausteine ersetzten zu mssen? Sind Monitor und Grafikkarte auch bei hheren Auflsungen (1024*768 Punkte) in der Lage flimmerfrei zusammenzuarbeiten (> 72 hz Bildwiederholfrequenz)? Gibt es einen 24 Stunden Garantieservice?

- 16 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Textverarbeitungssystem 486 DX/4 100 VLB: 8 MB RAM, 256 KB Cache, 2 ser. / 1 par. Port, VLB-VGA Grafikkarte mit 1 MB RAM, 540 MB E-IDE Festplatte, VLB-Controller, 1 Laufwerk 3, CD-ROM Laufwerk Double Speed, MFM Tastatur, Maus, 15- VGA Monitor Entwicklungssystem/Datenbanksystem Pentium 90 PCI: 16 MB RAM, bis 128 on board, 256 KB Cache, 2 ser. / 1 par. Port, PCI-VGA Grafikkarte mit 2 MB VRAM, 1 GB SCSI Festplatte, PCI-Controller, 1 Laufwerk 3, CD-ROM Laufwerk Double Speed, MFM Tastatur, Maus, 17- VGA Monitor Grafik-System Pentium 130 PCI: 32-64 MB RAM, bis 128 on board, 256 KB Cache, 2 ser. / 1 par. Port, PCI-VGA Grafikkarte mit 4 MB VRAM, 2 GB E-IDE Festplatte, PCI-Controller, 1 Laufwerk 3, CD-ROM Laufwerk Quad Speed, MFM Tastatur, Maus, 17-19- VGA Monitor 3 Betriebssysteme 3.1 Der Begriff des Betriebssystems (OS) Ein Betriebssystem (OS; Operating System) ist eine Sammlung von Programmen, die es ermglichen, die Hardware eines Rechners benutzerfreundlich, effizient und sicher zu steuern und zu kontrollieren. Benutzerfreundlichkeit wird durch das Konzept der virtuellen Maschine erreicht, die den Benutzer von komplexen Einzelheiten der Hardware abschirmt. Effizienz zielt auf die Minimierung des Betriebsmittelverbrauchs (Lauf- u. Antwortzeiten, Speicherbedarf, usw.) ab. Um ein Rechnersystem sicher zu halten, mu es gegen Strungen geschtzt werden. Das BS stellt bestimmte Funktionalitten bereit, um Strungen zu vermeiden oder zu begrenzen. 3.2 Klassifikation von Betriebssystemen Es werden Einzelplatz- (Single User) und Mehrplatz-BS unterschieden, die zur Bearbeitung jeweils einer Aufgabe (Single-Tasking) oder mehrerer Aufgaben gleichzeitig (Multi-Tasking) konzipiert sind.
Betriebs System

Einplatzsystem

Mehrplatzsystem

EinaufgabenSystem

MehraufgabenSystem

EinaufgabenSystem

MehraufgabenSystem

3.3 Funktionen eines BS 3.3.1 Hauptaufgaben eines BS Die Hauptaufgabe eines BS ist die Verwaltung und berwachung der Hardware-Komponenten eines Rechners. Dies beinhaltet konkret: Zuteilung des Rechenwerks (Prozessors) an die einzelnen Programme bzw. der Entzug des Prozessors (Job-Steuerung, Task-Management), Verwaltung des Arbeitsspeichers und (bei einem Disk Operating System, DOS ) der externen Speicher (Disks), Koordination der Zugriffe auf die Peripheriegerte, Realisierung verschiedener Betriebsarten. Fr die Realisierung dieser Aufgaben stellt ein Betriebssystem bestimmte Funktionalitten zur Verfgung.

- 17 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK 3.3.2 Jobsteuerung und der Begriff des Tasks Ein Job ist eine Menge von Aufgaben eines Benutzers, die der Rechner bearbeiten soll. Der Benutzer kann seine Jobs in sog. Job Steps unterteilen. Zur Abarbeitung erzeugt das BS aus den Job Steps (Auftragsschritte) sog. Tasks. Tasks sind die Einzelaufgaben, die vom Rechner bearbeitet werden. (Task = Job aus BS-Sicht) Ein Task umfat ein ausfhrbares Programm und die Betriebsmittel wie offene Dateien, Tasksynchronisations- und Kommunikationsmittel, die zu seiner Ausfhrung bentigt werden und die das BS whrend des Ablaufs zuteilt. Jeder Task besitzt einen eigenen (privaten) Adreraum, der die Menge der Adressen umfat, auf die die Tasks zugreifen darf. 3.3.3 Prozesteuerung bei Singletasking Betriebssystemen (am Beispiel von MS-DOS) Bei MS-DOS wird die Prozesteuerung durch einen Teil des Befehlsinterpreters COMMAND.COM bernommen. Der Befehlsinterpreter versetzt den Rechner in die Lage , vom Anwender Kommandos entgegenzunehmen. Der Befehlsinterpreter analysiert Benutzereingaben Zeichen fr Zeichen und sorgt bei der Eingabe von RETURN dafr, da der (eventuelle) Befehl ausgefhrt wird. Gibt der Benutzer einen Befehl ein, dann durchluft dieser mehrere Abarbeitungsstufen. 1. Stufe: internes Kommando Der Befehlsinterpreter beinhaltet eine Reihe grundlegender Befehle, die sich immer im Arbeitsspeicher befinden. Diese sogenannten internen Befehle (CD, CLS, COPY, DATE, DEL, DIR, REN, RD, TIME, TYPE) werden direkt aus dem Arbeitsspeicher ausgefhrt. 2. Stufe: EXE. oder COM. Dateien Ist ein Kommando nicht in der COMMAND.COM enthalten, startet ein Suche nach einer .EXE oder .COM Datei mit gleichem Namen im aktuellen Verzeichnis und allen im Pfad befindlichen Verzeichnissen. Wird das gewnschte Programm gefunden, dann wird es in den Arbeitsspeicher geladen und ausgefhrt. Die Steuerung und Verwaltung des Rechners geht auf das ausgefhrte Programm ber. 3. Stufe: Batch Datei Wird keine .EXE oder .COM Datei mit gleichem Namen gefunden, dann wird nach einer .BATDatei (Batch Datei) mit gleichem Namen gesucht. Eine Batch Datei ist eine Textdatei, die mehrere DOS Kommandos enthalten kann, die nacheinander ausgefhrt werden. 4. Stufe: Fehlermeldung Fhrt keine der Aktionen zu einem Ziel, dann wird eine Fehlermeldung ausgegeben. 3.3.4 Taskverwaltung bei Multitasking Betriebssystemen

Es werden zwei Taskauswahlstrategien beim Multitasking unterschieden: Prozessorvergabe ohne Verdrngung (non-preemptives scheduling). Der zur Zeit rechnende Task gibt hierbei von sich aus den Prozessor frei.

- 18 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Prozessorvergabe mit Verdrngung (preemptives scheduling). Der Prozessor kann hierbei (mittels Zeitscheibensteuerung) einer rechnenden Task entzogen werden. Prozessorvergabe bei preemptivem Multitasking

3.3.5 Das Threads-Konzept In modernen BS wie OS/2 oder Windows NT ist nicht mehr das gesamte Programm einer Task die Ausfhrungseinheit, sondern einzelne Teilprogramme laufen als parallele Threads ab.
Message

Thread Port

Thread

Thread

Task

Das Threads-Konzept hat wesentliche Vorteile, da der Overhead einer Task-Erzeugung entfllt. Die Daten eines Task-Adreraumes sind allen Threads des Task zugnglich. 3.3.6 Speicherverwaltung 3.3.6.1 Adressierung des internen Speichers Eine Task kann nur ablaufen, wenn sich ihr gesamter Adressraum im Hauptspeicher befindet, da sonst nicht auf jede einzelne Adresse zugegriffen werden kann. Dies hat folgende Nachteile: Speicherbereiche knnen nicht genutzt werden, weil sie fr Adrerume noch abzulaufender Tasks zu klein sind. Die Adreraumgre wird durch die Hauptspeichergre begrenzt. Diese Nachteile werden durch das Konzept des virtuellen Adressraums vermieden. 3.3.6.2 Virtueller Adressraum und das Konzept des Paging Um auch externe Speicher als RAM nutzen zu knnen, werden Teile des externen Speichers als virtueller Adressraum mit Direktzugriffseigenschaften versehen. Der virtuelle Adreraum wird in Segmente variabler oder fester Lnge aufgeteilt, die wiederum in sog. Pages (Seiten) unterteilt werden. Eine Page oder Seite ist die Einheit, welche vom externen Direktzugriffsspeicher bei Bedarf in den Hauptspeicher kopiert wird. Befindet sich Informationen, die zur Abarbeitung eines Task notwendig sind nicht im Speicher, dann wird die Seite mit den bentigten Informationen komplett in den Hauptspeicher geladen. Dieser Vorgang wird als Paging oder Swapping bezeichnet. Je kleiner der Hauptspeicher c.p., umso mehr Seitenwechsel mssen durchgefhrt werden 3.3.6.3 Verwaltung externer Speicher Bei den ersten Betriebssystemen war beispielsweise die Verwaltung von Dateien auf externen Speichern Aufgabe der Benutzer, die sich damit im Detail mit Struktur und Adressierung peripherer Gerte auskennen muten. Erst das Aufkommen der sogenannten Disk-Operating-Systems (DOS) macht diese Detailkenntnis entbehrlich. - 19 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Bei jedem DOS nimmt der Dateibegriff eine zentrale Stellung ein. Unter einer Datei wird eine gleichartige Sammlung von Daten verstanden, die logisch - d.h. aus Sicht der intendierten Anwendung - eine Einheit bilden. Man unterscheidet u.a.: Programmdateien: gespeicherte Programme, Batch Dateien: Folgen von abzuarbeitenden Programmen, Datendateien: Daten, die fr ein oder mehrere Programme bentigt werden, Textdateien: logisch zusammengehrende Folge von druckbaren Zeichen. Betriebssysteme, wie MS-DOS , UNIX und OS/2, verwenden eine hierarchische Struktur um die einzelnen Dateien auf einem Datentrger anzuordnen. Als Datentrger bezeichnet man Speicher, wie z.B. die Harddisk (Platte) oder eine Diskette. Die Hierarchie ergibt sich durch die Verwendung von sogenannten Verzeichnissen ("Directories"), die aus einer Auflistung der in ihnen enthaltenen Dateien und weiteren Verzeichnissen bestehen. Es ist sinnvoll, einen greren Bestand an Dateien in Verzeichnisse einzuordnen, die nach Sachzuordnung gebildet werden und fr die sprechende Namen vergeben werden. Verzeichnisstruktur unter DOS

3.3.7 Zugriff auf Peripheriegerte 3.3.7.1 Treiber Periphere Gerte, wie z.B. Tastatur, Grafikkarten und Drucker, gibt es in den unterschiedlichsten Ausfhrungen, insbesondere hinsichtlich der Menge der darstellbaren Zeichen, welche Bitkombinationen fr welche Zeichen verwendet werden und welche Bitkombinationen als Befehle interpretiert werden. Entsprechend mssen im Rechner Umsetzungen dieser Zeichen an den intern verwendeten Standard erfolgen. Derartige Umsetzungsprogramme heien Treiber. Sie sind individuell an die Bedrfnisse der Hardware abgestimmt und vermitteln diese individuellen Besonderheiten an die Standardschnittstelle des jeweiligen Betriebsystems. Ohne einen gltigen Treiber kann eine Hardwarekomponente unter einem Betriebsystem nicht angesprochen werden. Treiber mssen sowohl zum Betriebsystem als zu der einzusetzenden Hardware passen! 3.3.7.2 Spooling Das BS bertrgt Daten zwischen unterschiedlich schnellen Komponenten. So sind Ausgabegerte wie z.B. Drucker gegenber dem Prozessor extrem langsam. Das BS verwaltet deshalb virtuelle Gerte, die als Puffer vor realen Gerten dienen. Die unabhngige bertragung von Daten zwischen realen und virtuellen Gerten wird als Spooling (Simultaneous Operations Online) bezeichnet. Ein Beispiel fr die Auftragsverwaltung mittels Spooling ist die Verwaltung von Druckaufgaben (Print-Jobs) durch den Drucker-Manager unter Windows. 3.3.7.3 Fehlerbearbeitung Strungen des laufenden Betriebs lassen sich nicht ausschlieen und werden generell Fehler genannt. Typische Fehler sind damit: Datenfehler (Division durch Null, berlauf des Zahlenbereichs, Fehler beim Lesen oder Schreiben von Daten), Programmfehler (Zugriffsversuch auf nicht zugewiesene Speicherbereiche, Ausfhrungsversuch privilegierter Befehle), Maschinenfehler (fehlerhafte Speicherzellen). Tritt etwa bei einer Datenbertragung ein Leseoder Schreibfehler auf, so wird die bertragung in der Regel wiederholt versucht.

- 20 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Eine ausfhrliche Fehlerbehandlung, Fehlererkennung und Fehlerkorrektur ist ein wichtiger Aspekt eines benutzerfreundlichen Betriebssystems. 3.4 Betriebsarten von BS 3.4.1 Stapelverarbeitung Zur Stapelverarbeitung mu eine Aufgabe vollstndig beschrieben und als Ganzes erteilt sein, bevor mit ihrer Abwicklung begonnen werden kann. Die Aufgabe wird dem Rechensystem bergeben und von diesem ohne weitere Bedienereingriffe vollstndig abgearbeitet. Mehrere Aufgaben werden im Stapel gesammelt und dann vom Rechner nacheinander oder schubweise abgearbeitet. Der Stapelbetrieb dient der Abarbeitung nicht-zeitkritischer und beliebig unterbrechbarer Aufgaben, die ohne die Kenntnis von Zwischenergebnissen vollstndig beschrieben werden knnen. Technisches Konzept: Multiprogramming Es finden sich gleichzeitig mehrere Programme in der EDV-Anlage, die von der CPU verzahnt in kleinen Zeitabschnitten abgearbeitet werden (Multiplexbetrieb). Einsatzgebiete Erstellen von Listen aller Art, z.B. Inventar-, Bestellisten etc. Lohn und Gehaltsabrechnung Sortier- und Mischaufgaben Reorganisation von Datenbestnden Datensicherungslufe alle Aufgaben mit lngeren Rechenzeiten, in der Regel mehr als 5 Minuten Rechenzeit 3.4.2 Dialogverarbeitung Verarbeitungsform, bei der im stndigen Wechsel mit dem Benutzer Teilauftrge an das BS erteilt werden. Es erfolgt eine aufgabenorientierte Kommunikation zwischen Mensch und Maschine. Im Dialogbetrieb werden alle nicht-zeitkritischen und beliebig unterbrechbaren Aufgaben abgearbeitet, die nur schrittweise in Abhngigkeit von Zwischenergebnissen beschrieben werden knnen (d.h. das Entscheidungssystem wird relativ offen gestaltet). Dialogbetrieb ist jedoch nur bei Aufgaben sinnvoll, die innerhalb absehbarer Rechenzeiten bewltigbar sind. (Beachte: Kosten fr den Rechner und fr die wartenden Arbeitskrfte) Technisches Konzept: Time Sharing und Online Transaktionsverarbeitung Time Sharing: Das Rechensystem teilt die verfgbare Rechenkapazitt in kurze Zeitabschnitte, sogenannte Zeitscheiben, auf und verteilt diese auf alle zu bearbeitenden Aufgaben. Jede Aufgabe erhlt einen dieser Zeitabschnitte zugewiesen, in dem ihr die gesamte Verarbeitungskapazitt kurzfristig zur Verfgung steht. OLTP: Viele Benutzer greifen gleichzeitig auf ein Anwendungssystem und einen gemeinsamen Datenbestand zu. Eine Transaktion besteht in diesem Zusammenhang aus einer Folge von Aktionen zur Bearbeitung eines Auftrages durch das Anwendungsprogramm. Die Verarbeitung erfolgt beim OLTP konkurrierend mit denselben Betriebsmitteln die dynamisch zur Laufzeit angefordert und zugeteilt werden. Einsatzgebiete Datenerfassung Textverarbeitung 3.4.3 Prozesteuerung und Echtzeitverarbeitung (Realtime-Processing) Bei der Prozesteuerung erfolgt ein fortlaufender Informationsaustausch zwischen dem EDVSystem und einem physikalischen, chemischen oder technischen Proze, um den Proze zu berwachen, zu steuern und/oder zu regeln. Realzeitverarbeitung ist eine Verarbeitungsart, bei der die Programme zur Verarbeitung anfallender Daten stndig betriebsbereit sind, derart, da die Verarbeitungsergebnisse innerhalb einer vorgegebenen Zeitspanne verfgbar sind.

- 21 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Technisches Konzept: Priorittsgesteuertes Multiprogramming Realzeitbetrieb wird durch Multiprogramming mit Priorittenregelung und Maskierung von Unterbrechungen (vorbergehende Ausschaltungen) realisiert, wobei die Realzeit-Anwendungen die hchste Prioritt erhalten. Einsatzgebiete Fertigungssteuerung Prozesteuerung Navigationssysteme 3.5 Architekturen von BS 3.5.1 BS als Block Besteht aus einer Menge von Prozeduren, wobei jede Prozedur alle anderen aufrufen kann.
Applikation
return
User-Space Systemaufrufe/BS-Interface Kernel-Space Prozedur Prozedur Prozedur

Prozedur Prozedur Prozedur

Kernel Hardware

Aus der fehlenden Modularitt ergeben sich Nachteile bezglich Wartbarkeit und Portierbarkeit. 3.5.2 BS aus Schichten Bei einem BS auf der Basis einer Schichtenarchitektur sind die Prozeduren zu Modulen zusammengefat, die einer bestimmten Schicht angehren. Programme einer Schicht knnen nur Programme in einer untergeordneten Schicht aufrufen. Die Schichtenarchitektur bewirkt durch die damit einhergehende Modularisierung und die gerichteten Aufrufmglichkeiten von Programmen des BS eine bessere Wartbarkeit des Systems.
Applikation
return

User-Space Kernel-Space Dateiverwaltung E/A-Verwaltung Speicherverwaltung

Kernel

Prozessorverwaltung Gertetreiber

Hardware

. 3.5.3 BS als Client-Server System: "Mikrokernel-Architektur" Bei einem BS mit Client-Server-Architektur laufen die funktionalen Komponenten des BS (Dateiverwaltung, Speicherverwaltung usw.) als eigenstndige Prozesse oder Dienste (Server) ab. Ein Client (Kunde) ist immer ein Programm, das einen Dienst nachfragt, indem es eine Nachricht an einen Server sendet. Ein Client kann ein Anwendungsprogramm oder selbst eine BSKomponente sein.

- 22 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK


...
Prozeverwaltung System-Call return File-System-Server

Applikation

User-Space Kernel-Space

Kernel

Ein Client sendet eine Nachricht immer zu dem BS-Kern, dem sog. Mikrokernel (-Kernel), der sie zu dem betreffenden Server weiterleitet, welcher den vom Client angeforderten Dienst bereitstellen kann. Der Server sendet eine entsprechende Nachricht an den Mikrokernel, der seinerseits den Client informiert. Die Kommunikation zwischen Client und Server luft also immer ber den Mikrokernel. Ein groer Vorteil der Mikrokernel-Architektur ist darin zu sehen, da die BS-Dienste (Server) praktisch frei von Hardwareabhngigkeiten sind. Diese sind alleine auf den Mikrokernel, also auf die Implementierung seiner Bausteine und dessen Verwaltung beschrnkt. Folglich knnen sich Portierungsarbeiten auf den Kernel beschrnken 3.6 Die wichtigsten Betriebssysteme MS-Dos 6.22 und Windows 3.11 oder Windows fr Workgroups 3.11 Vorteile Nachteile Hohe Verbreitung. Lediglich 640 KB Hautspeicher direkt Alle Arten von Software erhltlich. adressierbar, Rest nur ber Hilfsmittel. Netzwerkfunktionen integriert (Windows fr 16 Bit Verarbeitung, dadurch langsam. Non-preemptives Multitasking, dadurch sehr Workgroups). absturzgefhrdet. Keine Untersttzung der Mglichkeiten neuer Prozessoren. Windows ist lediglich ein DOS-Aufsatz, kein echtes Betriebssystem. OS/2 Vorteile Nachteile Beliebig groer Speicher adressierbar. Keine so hohe Verbreitung wie Windows, Echtes 32 Bit Betriebssystem, dadurch sehr dadurch ist Hilfe bei Problemen schwieriger zu hohe Verarbeitungsgeschwindigkeit. bekommen. Nutzung von DOS-, Windows- und OS/2- Nicht fr alle peripheren Gerte sind Treiber Programmen unter einer Oberflche. vorhanden. Preemptives Multitasking. Untersttzung der Fhigkeiten neuer Prozessoren. Echtes Betriebssystem. Windows 95 Vorteile Nachteile Beliebig groer Speicher adressierbar. Groe Programmteile sind als 16 Bit Code Preemptives Multitasking. vorhanden und bremsen. Untersttzung der Fhigkeiten neuer Nicht fr alle peripheren Gerte sind Treiber Prozessoren. vorhanden. Sehr gute Netzanbindung; integrierte Netzwerkfunktionalitt. Erstes Betriebsystem mit Plug & Play Ansatz. - 23 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK 4 Vernetzung 4.1 Lokal Area Network (LAN) 4.1.1 Begriff und Zielsetzungen von LANs Ein Rechnernetz ist allgemein der Verbund unabhngiger Rechner zum Zwecke des Datenaustausches. Ein Local Area Network (LAN) bezeichnet private Rechnernetze mit hoher bertragungsgeschwindigkeit, i.d.R. innerhalb eines Gebudes. 4.1.1.1 Betriebswirtschaftliche Zielsetzungen von LANs Abbildung der Organisation: Die Rechenleistung und Datenhaltung soll kongruent zu der bestehenden Organisationsstruktur eines Unternehmens organisiert werden. Erhhung Flexibilitt: Der Arbeitsumfang ndert sich stndig in Art und Ausma. Durch modulare Einheiten innerhalb eines Netzverbundes kann hierauf flexibler reagiert werden. Kosten: Teure Hardware kann durch mehrere Benutzern genutzt werden (Laserdrucker, Modem). 4.1.1.2 Technische Zielsetzungen von LANs Datenverbund: Zugriff auf rumlich getrennte Datenbestnde. Lastenverbund: Entlastung von berlasteten Rechnern durch die Auslagerung von Aufgaben auf andere, schwach belastete Rechner. Funktionsverbund: Erweiterung der Funktionen der beteiligten Rechner durch Einbindung von Rechnern fr spezielle Aufgaben. Leistungsverbund: Kopplung mehrerer Rechner zur Bearbeitung eines aufwendigen Problems im Multiprozessorbetrieb. Verfgbarkeitsverbund: Steigerung der Zuverlssigkeit durch redundante Einbindung kritischer Elemente. Offener Verbund: Netze sollen fr die Einbindung heterogener Hardware offen sein. 4.1.1.3 Das LAN als Basis des integrierten Informationssystems in der Unternehmung

Desktop-PC

Mac

Ethernet

Kommunikations-Server

Datenserver

Internet Fax Netzwerkdrucker Modem

4.1.1.4 Vermittlungstechniken zum Datentransport in LANs Problem: Die Transportleitung steht nicht immer einem Benutzer exklusiv zur Verfgung, sondern mu zwischen verschiedenen Nutzern aufgeteilt werden.. Circuit Switching: Zum Aufbau einer Verbindung wird ein fester Leitungsweg gesucht und fr die gesamte Dauer der Verbindung reserviert und ausschlielich fr die Kommunikation der beiden Partner verwendet. Beispiele: Telefon und Telexnetz. Message Switching: Eine Nachricht wird an das Netz bertragen und dort im Store-and-Forward Prinzip eventuell ber verschiedene Zwischenknoten zum Empfnger weitergeleitet. In jedem Zwischenknoten wird die Nachricht als Ganzes gespeichert. Dazu mssen in ausreichendem Mae Speicherpltze zur Verfgung stehen. Packet Switching: Eine Nachricht wird in annhernd gleich groe Pakete zerlegt und Paket fr Paket ber die einzelnen Stationen des Netzes transportiert. Der Sender bernimmt die Zerlegung der Nachrichten in die einzelnen Pakete. Der Empfnger setzt die Pakete wieder zusammen.

- 24 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK 4.1.1.5 Die Prinzipien der offenen Kommunikation am Beispiel der ISO/OSI Schichtenarchitektur Funktionale Schichtung: Die Gesamtfunktionalitt wird in eine Reihe von hierarchisch angeordneten Schichten aufgeteilt. Jede der angeordneten Schichten bringt nur eine bstimmte Funktionalitt in den Gesamtverbund ein. Dienstkonzept: Die Funktionalitt einer Schicht wird als Dienst fr die nchste Schicht betrachtet. Protokollkonzept: Um die Dienste einer unteren Schicht nutzen zu knnen, bedarf es Vereinbarungen darber, wie die Dienste erbracht werden mssen. Dieses Set an Vereinbarungen wird als Protokoll bezeichnet. Die ISO/OSI Schichtenarchitektur als Umsetzung einer offenen Kommunikationsstruktur

Die Dienste der Schichten des ISO/OSI Referenzmodells Bitbertragungsschicht: Festlegung zur bertragung der einzelnen Bits ber den Kommunikationskanal. Sicherungsschicht: Festlegung der fehlerfreien bertragung auf den Teilstrecken des bertragungsweges. Vermittlungsschicht: Festlegung zur Vermittlung des Aufbaus der Verbindung zwischen zwei Gerten. Transportschicht: Sicherung der einheitlichen Transportqualitt unabhngig von der darunterliegenden Netzstruktur. Sitzungsschicht: Festlegung der logischen Ende zu Ende Verbindung zwischen zwei Kommunikationspartnern. Darstellungsschicht: Legt die Bedeutung der ausgetauschten Daten fest. Dient der benutzer- und gerteunabhngigen Kommunikation. Anwendungsschicht: Kein einheitlicher Dienst, sondern zahlreiche Einzeldienste. 4.1.2 Topologien Mit dem Begriff der Topologie bezeichnet man die Vernetzungsstruktur zwischen den Rechnern eines LAN. Sternstruktur Ringstruktur

Zentralstation

Station

Anschlu Station

Bus-Struktur
Terminator

Baum-Struktur
Station

Station

Kopfstation

- 25 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Heute ist die verbreitetste Struktur die BUS-Struktur bzw deren Erweiterung, die Baum Struktur, da diese am einfachsten zu verlegen und zu erweitern ist. 4.1.3 Serverstrukturen Neben der Topologie spielt auch die Serverstruktur des Netzwerkes eine wesentliche Rolle. Hierbei wird unterschieden zwischen Netzwerken, die einen dedizierten Server besitzen, und solchen, bei denen Workstations Serverdienste bernehmen. Serverbasierte Netze Ein spezieller Computer (Server) innerhalb des Netzes bernimmt die Bereitstellung der Netzdienste. Auf diesem Rechner werden alle Programme und Dateien gespeichert, welche die Netz-Clients verwenden sollen. Der Server steht bei diesem Konzept nicht als Arbeitsstation zur Verfgung. Peer to Peer Netze Ein oder mehrere Rechner des Netzes bieten zustzlich zu ihren lokalen Diensten noch Serverdienste an, z.B. die Bereitstellung eines Druckers oder der Dateien eines Verzeichnisses. Der Server kann nebenbei auch als Arbeitsstation verwendet werden. 4.1.3.1 Ressourcenfreigabe im Netz (Mapping) Server Client Der Server habe Der Client habe nach folgende Verzeichnisder Zuordnung folstruktur: gende Struktur:

Das Verzeichnis Applikationen und alle seine Unterverzeichnisse sollen als Ressource freigegeben werden. Die Ressource bekommt den Namen APP.

Die freigegebene Ressource des Servers wird einem Laufwerksbuchstaben des Clients zugeordnet. Der Client arbeitet auf E: mit den lokalen Daten des Server Verzeichnisses C:\APPLIKATIONEN. 4.1.3.2 Nutzungsrechte von im Netzwerk installierter Software Auf Software, die in einem freigegebenen Netzverzeichnis installiert ist, knnen alle Benutzer des Netzes gleichzeitig zugreifen und diese gemeinsam benutzen. Dies ist jedoch nur zulssig, wenn eine der Benutzerzahl entsprechende Anzahl an Einzellizenzen erworben worden sind, da die Nutzung einer Software wie die Nutzung eines Buches geregelt ist, das auch immer nur von einer Person gleichzeitig an einer Stelle gelesen werden kann. Fr jede Netzstation mu eine eigene Softwarelizenz erworben werden! 4.1.4 Beurteilungskriterien der wichtigsten Netzwerk-Betriebssysteme Novel Netware 3.12 Vorteile Nachteile Hohe Zuverlssigkeit Komplexe Bedienung, zur Verwaltung ist ein Hohes Sicherheitsniveau Administrator ntig Hohe Geschwindigkeit Hhere Hardwarekosten durch dedizierten Groe Netze (250 Stationen) sind realisierbar Server Windows fr Workgroups 3.11/Windows 95 Vorteile Nachteile Leicht bedienbar Alle Nachteile von Windows Gnstiger Preis Netze von max. 10 bis 20 Teilnehmern - 26 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Niedriges Sicherheitsniveau Arbeitsplatzrechner, die Serverdienste anbieten, Guter Einstieg in den Netzwerkbereich werden langsamer 4.2 Wide Area Networks (WAN) am Beispiel Internet 4.2.1 Unterschiede von LAN und WAN LAN Netze haben eine feste Struktur, sind rumlich meist auf eine Gebude beschrnkt und haben einen zentralen Betreiber. WAN haben keine feste Struktur, eine beliebige Ausdehnung, werden nach Bedarf aufgebaut und liegen meist nicht in zentraler Hand. Um Daten von einem LAN Netz auf ein WAN Netz bertragen zu knnen, werden sog. Router eingesetzt. Der Router konvertiert die Pakete des lokalen so, da sie ber die WAN Leitung bertragen werden knnen, und sorgt dafr, da sie den richtigen Weg nehmen. 4.2.2 Was ist das Internet Das Internet ist: eine Menge von Computern, die dasselbe Kommunikationsprotokoll TCP/IP verwenden, die irgendwie (direkt oder indirekt) miteinander verbunden sind, auf denen gewisse Dienste angeboten und genutzt werden, eine Menge von Nutzern, die auf die angebotenen Dienste Zugriff haben und einer Menge von weiteren, ber Gateways erreichbare Netze. Das Internet ist eine Kommunikationsinfrastruktur zum gleichberechtigten Datenaustausch wie z.B. das Telefonnetz eine Infrastruktur fr die Sprachkommunikation bildet. 4.2.2.1 Der Aufbau eines Netzes gem der Internet Philosophie Die Rechner im Internet benutzen dasselbe Kommunikationsprotokoll (TCP/IP). Dadurch ist sichergestellt, da alle Rechner, egal ob Mainframe, UNIX-Workstation, PC oder MAC dieselbe Sprache im Netz sprechen und damit auf dieselben Informationen und Daten zugreifen und diese auch untereinander austauschen knnen. Das Internet besitzt keine zentrale Steuerungsinstanz. Mehrere Institutionen schlieen sich zusammen und mieten Leitungen zwischen den Mitgliedern mit kostenlosem (oder pauschal finanziertem) Nutzungsrecht aller Teilstrecken fr alle Mitglieder. Gibt es eine Verbindung zwischen A und B und eine weitere zwischen B und C, dann kann auch A mit C kommunizieren, indem er eine Verbindung ber den gemeinsamen Partner B aufbaut. Um im folgenden Netz eine Kommunikation aller Partner untereinander zu ermglichen, ist lediglich die Schaltung einer Verbindung zwischen den Partnern X und Y notwendig.

Jeder der an irgendeinem Zugangspunkt im Netz angemeldet ist, kann mit allen anderen 3 Millionen Rechnern im Internet kommunizieren und Daten austauschen. Leitungsstruktur In lokalen Netzen werden die Daten mit bis zu 10Mbit/s bertragen (250 Schreibmaschinenseiten pro Sekunde). Die LANs knnen ber folgende Leitung ans Internet angeschlossen werden. Standleitung 64 Kbit/s oder 128 Kbit/s: ISDN Standleitung, wie an der Universitt Trier. Vllig veraltet und viel zu langsam, jedoch sehr gnstig. 1,5 Mbit bzw. 2 MBIT/s Backbone fr internationale Verbindungen.

- 27 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK 34 Mbit bzw. 100 Mbit Plne fr die Datenautobahn, heute zwischen den Unis Karlsruhe und Stuttgart geschaltet Whlleitung 2,4 Kbit/s - 28,8 Kbit/s Verbindungen ber Modem. 64 Kbit/s - 128 Kbit/s ISDN Whlleitungen. 4.2.2.2 Historie des Internet Das amerikanische Verteidigungsministerium grndete 1969 das ARPANET (Advanced Research Projects Agency-NET) zur Verbindung von 4 Rechnern. Durch die Vernetzung sollte die EDV des Verteidigungsministeriums auch dann noch intakt bleiben, wenn Teile des Netzes durch einen Nuklearangriff zerstrt werden. 1972 wird das ARPANET ffentlich prsentiert und die Universitten schlieen sich an. 1982 wird eine ganze Familie von Protokollen spezifiziert. Zwei Hauptelemente sind das Transmission Control Protocol (TCP) und das Internet Protocol (IP). Heute sind im Internet ca. 3 Millionen PCs und ca 30 Millionen Nutzer miteinander verbunden. Bei gleichbleibendem Wachstum wird das Internet im Jahr 2000 ca. 55 Millionen meist kommerzielle Nutzer haben. 4.2.2.3 Koordination des Internet Ganz ohne eine zentrale Koordination kommt ein so groer Netz wie das Internet nicht aus. Es gibt verschiedene Organisationen, welche die Koordination bernehmen IANA (Internet Assigned Numbers Authority): Sichert die Offenheit des Protokolls und bestimmt, welche Dienste wie im Internet eingebunden werden drfen. NICs (Network Information Centers): Sind fr die weltweit eindeutige Kennzeichnung jedes einzelnen Rechners im Internet zustndig. Unterorganisationen INTERNIC in den USA RIPE fr Europa 4.2.2.4 Adressen Jeder Rechner im Internet hat eine eigene, eindeutige Rufnummer, die sog. IP Adresse. Die Adresse besteht aus vier Zahlen mit vier Bytes, die durch Punkte getrennt werden. Durch ein Byte knnen 28=255 Zahlen kodiert werden. Eine IP Adresse hat somit folgendes Aussehen: 136.199.13.225. Der Betreiber eines LAN erhlt vom zustndigen NIC einen zusammenhngenden Block von Adressen, die er selbstndig verwalten kann. Es werden unterschiedliche Klassen von Adressen unterschieden, die der Gre der Einrichtung entsprechen. Class A Adressen: A.X.X.X mit 0 A 126 Es gibt somit nur 127 Class A Adressen. Class B Adressen: B1.B2.X.X mit 128 B1 191 und 0 B2 255. Damit lassen sich 65000 Rechner verwalten. Derzeit sind 55 % aller Class B Adressen verbraucht. Class C Adressen: C1.C2.C3.X mit 192 C1 255 und 0 C2,C3 223. Jeder Adressbloc kann bis zu 255 Rechner verwalten. Von diesen Anschriften sind erst 4 % verbraucht. Wie wird eine Adresse im Internet gefunden? Durch die Blockung der Adressen wird die Verwaltung des Netzes erst mglich. Statt alle Rechner einer Institution in internationale Tabellen einzutragen, wird lediglich die Class-Adresse in einem internationalen Server vermerkt. Sollen Daten an eine Adresse der Institution bertragen werden, dann werden die Pakete an den zentralen Zugangspunkt (Router) der Institution bertragen und alle weiteren Wege intern geschaltet. Namensvergabe im Internet Um es den Anwendern leichter zu machen, haben die Rechner einen oder mehrere funktionsbezogene Namen, die als Domain Names bezeichnet werden, wie z.B. www.uni-trier.de oder www.cocacola.com. Die letzte Silbe des Names bezeichnet die sog. Top Level Domne. In den USA sind die COM fr kommerzielle Einrichtungen, EDU fr Bildungseinrichtungen usw. International wird die Lnderkennung (DE fr Deutschland) angehngt (Rechner.Bereich.Institution.Land). - 28 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Wirtschaftinformatik: wiinfo.uni-trier.de Axel Kalenborn: AK@wiinfo.uni-trier.de 4.2.2.5 Zugang zum Internet Um das Internet nutzen zu knnen, ist es notwendig, eine Verbindung zum nchstgelegenen oder billigsten Anbieter von Internet Diensten, einem sog. Internet Service Provider aufzubauen. Internet Service Provider haben eine eigene Netzinfrastruktur, die an das Internet angeschlossen ist. Nach der Anmeldung erhlt der User eine IP Adresse, ist damit vollstndiges Internet Mitglied und kann alle angebotenen Dienste nutzen. Internet Service Provider Rechenzentrum der Universitt Telekom Online Trierer Internet Agency Compuserve 4.2.3 Die Dienste des Internet 4.2.3.1 Telnet Telnet ist eine Terminalemulation, die den interaktiven Zugriff auf entfernte Rechner erlaubt. Fr den Nutzer erscheint es, als wre er direkt mit dem Host Rechner verbunden. Der Arbeitsplatzrechner verhlt sich wie ein Terminal des Grorechners. Telnet wird auch als Remote Login bezeichnet. Verwendung Bibliotheksverzeichnisse (Library of Congress: locis.loc.gov) Informationssysteme Datenbanken Spieleserver 4.2.3.2 FTP (File Transfer Protokoll) Protokoll zur Datenbertragung ber Rechnergrenzen hinweg, z.B. von Grorechnern zu PCs. FTP besitzt einen festen Satz an Befehlen, die an allen Computern verwendet werden knnen. DIR / LS: Inhalt des aktiven Verzeichnisses am Host CD: Wechselt in ein Verzeichnis des Host. BINARY: bertragungsmodus fr binre Dateien. ASCII: bertragungsmodus fr Textdateien. GET: bertrgt eine Datei vom Host zum Client. PUT: bertrgt eine Datei vom Client zum Host. QUIT: Beendet eine FTP Sitzung. Verwendung FTP Server sind Programmsammlungen, die jede Art an Software enthalten (Public Domain, Freeware, Shareware, Demoversionen, Treiber) und kostenlos zur Verfgung stellen. 4.2.3.3 Elektronische Post Erlaubt das Versenden spezieller Dateien, der sog. Mails, nach einem speziellen Protokoll (SMTP). Eine Mail wird auf dem Empfngerrechner ohne berprfung angenommen. Die geographische Lage von Sender und Empfnger spielt keine Rolle. Eine Mail ist aufgebaut wie ein normaler Brief, enthlt jedoch keine Formatierungen. An eine Mail knnen zustzlich beliebige Dateien angehngt werden (Attachments). E-Mail knnen als Serienbriefe ber Verteilerlisten versendet werden Verwendung Versendung von Briefen ber die ganze Welt. E-Mail hat das Kommunikationsverhalten vor allem im wissenschaftlichen Bereich grundlegend verndert. 4.2.3.4 NetNews Diskussionsforen, die Beitrge von Teilnehmern zu einem bestimmten Themenbereich sammeln und interessierten Benutzern zugnglich machen.

- 29 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Eine Sammlung von Beitrgen zu einem bestimmten Thema wird Newsgroup genannt. Jeder Nutzer kann Fragen stellen, die dann von anderen Newsgroup Lesern beantwortet werden. 4.2.3.5 WAIS: Wide Area Information Server WAIS ist ein Netzdienst, der es ermglicht, Datenbestnde nach inhaltlichen Kriterien zu durchsuchen. Der Benutzer formuliert eine Anfragen an einen WAIS Server und erhlt als Antwort eine Liste von Dateien, die nach der Hufigkeit des vorkommenden Suchbegriffs sortiert sind. 4.2.3.6 World Wide Web Das World Wide Web ist die zur Zeit am weitesten fortgeschrittene Entwicklung zur Erschlieung von Ressourcen im Internet. Die Entwicklung des WWW begann Anfang 1989 am CERN, dem Europischen Zentrum fr Teilchenphysik bei Genf. Ausgangspunkt war es, ein System zu entwickeln, das es erlaubte, in der Vielfalt der vorhandenen Daten auf einfache Art und Weise zu navigieren und die Inkompatibilitt der vorhandenen Hardund Software zu berwinden. Als Lsung dieses Problems wurde von Tim Berners-Lee und Robert Cailliau ein auf Client/Server Architektur aufbauendes, hypertextbasiertes System vorgeschlagen und entwickelt. 4.2.3.6.1 Was ist das WWW Der grundlegende Aufbau des World Wide Web unterscheidet sich in keinster Weise von anderen Internet Diensten. Dokumente auf Servern werden in einem bestimmten Format, im Falle von WWW dem HyperText-Format, abgespeichert. Mittels geeigneter Clients, im HyperText Jargon auch Browser genannt, wird auf Informationen zugegriffen, die auf dem Server vorhanden ist. Client und Server verstndigen sich untereinander ber ein bestimmtes Protokoll, das HTTPProtokoll (HyperText Transfer Protocol). Die HyperText Dokumente haben eine bestimmte Form, sie liegen in HTML, der HyperText Markup Language, vor, deren Mchtigkeit die eigentliche Strke des Systems ausmacht. Im WWW knnen sowohl Text als auch Bild, Ton und Viedeosequenzen bertragen werden. 4.2.3.6.2 Was ist ein Hypertext Die Prsentation von Informationstexten hngt vom Wissensstand der Leser ab. Fr einige Leser mu die Terminologie erlutert werden, fr andere nicht. Innerhalb eines gedruckten Textes bieten sich dazu Verweise, Funoten oder Glossareintrge an. In elektronischen Dokumenten verdeckt man die zustzliche Information und bietet dem Leser an, diese Information bei Bedarf zu expandieren, indem auf ein markiertes Wort klickt. Beispiel: Ziel von COSINE war die Bereitstellung einer auf ISO/ OSI NORMEN basierenden Infrastruktur fr den akademischen Bereich innerhalb Europas. Durch anklicken der markierten Wrter wird eine Verbindung zu einer anderen WWW Seite aufgebaut, welche die Informationen enthlt. Die besonders hervorgehobenen Terme werden in der Hypertextterminologie auch als HyperLinks oder einfach Links bezeichnet. 4.2.3.6.3 Wie werden die Hyperlinks aufgelst (Uniform Resource Locator) Bei der Recherche nach Dokumenten im Internet tritt das Problem auf, Ressourcen auf eine bestimmte Art identifizieren zu mssen. hnlich wie Bchern in einer Bibliothek eine eindeutige Nummer zugewiesen wird, damit sie fr jedermann auffindbar sind, werden Ressourcen im Internet eindeutige Namen zugewiesen. Diese Aufgabe bernimmt der URL. Um eine Ressource im Internet zu beschreiben ist es notwendig drei Parameter anzugeben. Die Zugriffsmethode, den Rechnernamen und den Verzeichnis- bzw. Dateinamen. Beispiele: ftp://ftp.ask.uni-karlsruhe.de/pub/info/dfg-info/ http://www.informatik.tu-muenchen.de/ gopher://gopher.fh-heilbronn.de/00/Will/KonPer Jeder Ressource im Internet, auf die durch einen Hyperlink verwiesen werden kann, mu ber diese Art und Weise eingebunden werden.

- 30 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK 4.2.3.6.4 WWW-Browser Clients, mit denen HyperText-Dokumente betrachtet werden knnen, werden allgemein als Browser bezeichnet. Die Begriffe Clients und Browser werden im WWW daher synonym verwendet. Fr das WWW stehen fr alle gngigen Hardware- und Betriebssystemplattformen Browser unterschiedlicher Funktionalitt zur Verfgung. Die WWW Browser werden kostenlos zur Verfgung gestellt. Da sich HTML stndig weiterentwickelt, mssen auch die Browser stndig angepat werden. Eine aktuelle Browserversion ist daher wichtig und kann meist kostenlos ber das Internet bezogen werden. Die bekanntesten Browser sind Netscape, Spry und der Explorer. 4.2.3.6.5 Die Erstellung von Dokumenten mittels HTML Um ein WWW Dokument zu erstellen, mssen HTML-Anweisungen in den darzustellenden Text eingebettet werden. Der Browser interpretiert die Steuerzeichen und gibt den Text formatiert aus. <html> Univ. Prof. Dr. Hans Czap Herzlich willkommen im WWW-Informations- <h1>Univ. Prof. Dr. Hans Czap </h1> system des Lehrstuhls fr Wirtschaftsinformatik <body> Herzlich willkommen im WWWInformationssystem des Lehrstuhls fr Mitarbeiter Wirtschaftsinformatik Lehrveranstaltungen <LI><A HREF="mitarb.htm">Mitarbeiter </A><p> <LI><A HREF="lva.htm">Lehrveranstaltungen</A><p> </body> </html> Zum Erstellen von HTML Dokumenten stehen komfortable Editoren und Erweiterungen gngiger Textverarbeitungen zur Verfgung. 4.2.3.6.6 Verwendung des WWW Virtuelle Zeitschriften. WWW Shopping. Anbieten von Lexikadiensten. Literaturrecherche. Werbung. Ankndigung von Events. Bildungsdienste. Neuigkeiten. Brsendaten. Umfragen. usw... 4.2.4 Probleme und Potentiale des Internet Probleme des Internet: Kommunikation im Klartext. Design der IP Adressen. Welcher Benutzer nimmt an welchen Rechner welchen Dienst in Anspruch? Verwirrende Vielzahl an Angeboten. Potentiale des Internet: Simulationen auf entfernten Rechner mit direkter Darstellung der Ergebnisse. Medizinische Anwendungen, wie die Beurteilung von komplizierten Rntgenbildern durch verschiedene Fachleute.

- 31 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Gruppenarbeiten an Projekten, z.B. in der Konstruktion. Alle nderungen sind fr alle Teilnehmer sofort sichtbar. Das Projekt kann 24 Stunden pro Tag laufen. Videokonferenzen. 5 Anwendungssoftware

5.1 Software zur Verwaltung unstrukturierter Daten 5.1.1 Textverarbeitung Ein professionelles Textverabeitungssystem ist eine Software, die die Bearbeitung (groer) Texte ermglicht. Die wichtigsten Textverarbeitungssysteme: Word fr Windows Wordperfect Lotus Word Pro Die groen Systeme sind in ihrer Leistungsfhigkeit nahezu identisch und unterscheiden sich lediglich in ihrer Bedienung und Benutzerfhrung. Neben diesen existieren noch kleinere Textverarbeitungen (z.B. Starwriter oder Wordstar), die fr die meisten Probleme ausreichende Leistungen bieten und teilweise sehr preiswert zu haben sind. Das beste Textverarbeitungssystem ist das, welches der Anwender beherrscht!! Bewertungskriterien fr Textverarbeitungssysteme Verbreitung des Systems. Bedienerfhrung und Bildschirmdarstellung (WYSIWYG). Konvertierungsmglichkeiten fr das Lesen und Schreiben von Fremdformaten. Textformatierungsmglichkeiten (Seiten, Spalten, Absatz, Zeichen, Kopf-/Fuzeilen-, Funotenformatierung). Vorhandensein einer Serienbriefoption. Textbausteinverwaltung und Datenbankverbindungsmglichkeit. Komfortable Druckoptionen, Fehlerfreiheit der verfgbaren Druckertreiber. Vorhandensein von Sonderfunktionen wie Rechtschreibkorrektur, Grammatikprfung, Tabellenintegration, Grafikeditor, Verzeichniserstellung usw.. Programmierbarkeit und Anpabarkeit des Systems. Verfgbarkeit fr verschiedene Betriebssystemplattformen. WWW Publishing mglich?

- 32 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK 5.1.2 Desktop Publishing Unterschiede: Textverarbeitung - DTP Textverarbeitungsprogramme dienen der Eingabe und Verwaltung von Texten. DTP Programme sind fr das Layouten von Text und Bildmaterial bestimmt. Die Ausgabe von Daten in einem Textverarbeitungsprogramm ist meist schwarz/wei und erfolgt ber Matrix-, Laser- oder Tintenstrahldrucker. DTP Seiten werden ber einen Raster Image Processor (RIP) ausgegeben (belichtet) und gedruckt. Die wichtigsten DTP Programme: Page Maker Ventura Publisher Quark Xpress Moderne Textverarbeitungsprogramme bieten DTP Optionen an. Fr professionelles Layout reichen die Systeme jedoch nicht aus. Hier spielen Funktionen wie Farbseparation, Laufweitenkontrolle usw. eine Rolle, die Textverarbeitungen nicht bieten. Bewertungskriterien fr DTP Programme Verbreitung des Systems in Belichtungsstudios. bernahme von Fremdformaten. DTP Programme mssen Texte, Bitmaps und Vektorgrafiken verschiedener Formate einlesen knnen. Separater Texteditor vorhanden. Farbkalibrierungsmglichkeit fr den Bildschirm. Druckoptionen fr die Farbseparation. MAC-Pendant verfgbar?

- 33 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK 5.1.3 Grafiksoftware Es werden vier grundlegende Arten von Grafiksoftware unterschieden: Vektororientierte BildbearbeitungsZeichenproprogramme gramme Vektorprogramme Grafiken auf Basis fr die Erstellung von Linien und und Prsentation Bzier-Kurven. von Charts. Prsentationsprogramme Grafiken auf Basis von Bitmaps (Fotos).
VWA
Y 1 T i t e l

50 45 40 35 30 25 20 15 Spalte 1 Spalte 2 Spalte 3 Spaltentitel Spalte 4

3D Programme Vektorprogramme fr die Erstellung virtueller Rume.


Zeile 3 Zeile 4

Zeile 1

Zeile 2
Zeilentitel

Vektororientierte Zeichenprogramme (Objektgrafik) Formen werden als Objekte aus Linien oder Bzier Kurven und Fllungen beschrieben. Eine Bzier-Kurve besitzt zwei Endpunkte und mehrere Kontrollpunkte, mit denen sich die Form der Kurve ndern lt. Die wesentlichen Vorteile von Vektorgrafiken liegen in ihrer unendlichen Skalierbarkeit ohne Qualittsverluste und ihrer leichten Vernderbarkeit. Die wichtigsten Vektorprogramme: Corel Draw Micrografx Designer Adobe Illustrator Aldus Freehand Bildbearbeitungsprogramme Werden auch als Bitmapprogramme bezeichnet. Ein Bitmap setzt sich aus Pixeln (Bildpunkten) zusammen. Diese Grafikart wird von Scannern digitalisiert. Bitmaps werden im Gegensatz zu Vektorgrafiken nicht als mathematische Gleichung sondern als Matrix von ein- bzw. ausgeschalteten Punkten gespeichert. Bitmaps lassen sich nicht ohne Qualittsverlust vergrern und sind schwieriger zu bearbeiten als Vektorgrafiken. Die wichtigsten Bildverarbeitungsprogramme: Adobe Photoshop Corel Photopaint Micrografx Picture Publisher

- 34 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK 3D Programme Die Objekte eines 3D Raumes werden als Bzier Kurven beschrieben und perspektivisch gesetzt. Nach Fertigstellung der Objekte werden diese mit einer Hlle versehen und von verschiedenen Positionen aus beleuchtet. Dann wird eine Kamera in der Szene plaziert, die eine Aufnahme des virtuellen Raumes aus einer bestimmten Perspektive macht. Dieses Bild wird dann berechnet (Reendering) und als Bitmap weiterverarbeitet. Prsentationssoftware Verarbeiten sowohl Bitmap als auch Vektordateien und dienen der Vorbereitung und Prsentation von Charts und Grafiken. Die Bilder knnen mit Effekten zu Slide Shows kombiniert und am PC vorgefhrt werden. Dazu sind Hilfsmittel wie Sortiertisch, Hintergrundbibliothek, Notizblock usw. vorhanden.

VWA
Y 1 T i t e l

50 45 40 35 30 25 20 15 Spalte 1 Spalte 2 Spalte 3 Spaltentitel Spalte 4

Zeile 1

Zeile 2
Zeilentitel

Zeile 3

Zeile 4

Die wichtigsten Prsentationssprogramme: Microsoft Powerpoint Corel Show / Corel Presents Havard Graphics Lotus Freelance Graphics 5.1.4 Projektmanagementsoftware Projektmanagementsoftware dient der Planung und Kontrolle von Projekten. Die Phasen eines Projektes werden definiert, Mitarbeitern zugeordnet und kritische Pfade berechnet, die eingehalten werden mssen. Projektmanagementsoftware erstellt aus den tabellarischen Eingaben Gantt-Diagramme und Netzplne, lt Kapazittsberechnungen zu und fhrt Prmienberechnungen durch. Dadurch werden Projektleiter bei Dokumentationsaufgaben untersttzt und Projektteilnehmer knnen sich jederzeit ber den Fortgang des Projektes informieren. Die wichtigsten Projektsoftware Programme: Microsoft Project CA-Superproject

- 35 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK 5.2 Software zur Verwaltung strukturierter Daten 5.2.1 Tabellenkalkulation
Menuleiste Zeilenkpfe Spaltenkpfe Symbolleiste Bearbeitungszeile Abeitsbereich

Was ist eine Tabellenkalkulation Eine Tabellenkalkulation ist eine Planungssoftware zur Durchfhrung von Modellrechnungen. Sie ist einer der wesentlichen Erfolgsfaktoren fr den PC. Aufbau eines Kalkulationsblattes Die Arbeitsflche des Kalkulationsblattes besteht aus Spalten und Zeilen, deren Kreuzpunkte als Zellen bezeichnet werden. Die Zelle ist die kleinste logische Einheit einer Tabellenkalkulation. Folgende Typen von Eintrgen in Zellen sind mglich: Zahlen Formeln und Funktionen Text Um Operationen mit Zellen durchzufhren, werden diese nicht direkt ber ihre Werte angesprochen, sondern ber ihre Adressen (A1, B11). Die Tabellenkalkulation lst die Adresse auf und rechnet mit den darin enthaltenen Werten. Untersttzungsfunktionen Bislang manuell vorzunehmende Berechnungen, wie Summenbildung, Abweichungsermittlung (Differenz), Bestimmung von Prozentstzen bzw. Anteilen. Anreicherung durch mathematische, finanzmathematische und einfachere statistische Funktionen: MIN(), MAX(), MITTELWERT(), ABS(), STABW(), TREND(), VARIANZ(), Funktionen zur Bestimmung des Barwertes einer Zahlungsreihe bei geg. Zinssatz interner Zinsfu einer Zahlungsreihe Annuitts- und Tilgungszahlungen eines Darlehens AfA-Berechnungsschemata Lineare Optimierung Was wre Wenn Analysen Einfache Datenbankoperationen Charterstellung Grafische Aufbereitung von Daten Tabellenkalkulationen stellen eine Reihe von Diagrammtypen zur grafischen Darstellung von Daten zur Verfgung. Dazu zhlen Kreisdiagramme, Balkendiagramme, Flchendiagramme, Liniendiagramme usw., die sich zur Prsentation unterschiedlichster Sachverhalte eignen.

- 36 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK


Umsatzentwicklung
150,00 DM 100,00 DM 50,00 DM - DM

1. Quartal

Umsatz

Automatisierungsmglichkeiten Automatisierung von Kalkulationsvorgngen (Erstellung von MAKROs). Tabellenkalkulationen beinhalten eine Programmiersprache, die die Formulierung entsprechender Ablufe und Berechnungen gestattet, z.B. enthalten alle Microsoft Programme Visual Basic for Applications als programmbergreifende Programmiersprache. Abspeicherung der Logik erstellter Tabellen als sogenanntes TEMPLATE ("Schablone"), so da die entsprechende Funktionalitt fr unterschiedliche Datenstze verfgbar ist. Bewertungskriterien Marktverbreitung (de facto Standard) einfache Benutzerfhrung Schreiben und Lesen von Fremdformaten Mglichkeit des Datenbankzugriffs (bei Tabellenkalkulation wichtiger als bei Textverarbeitung) Umfang mathematischer und statistischer Funktionen Mglichkeit der integrierten grafischen Darstellung von Zahlenmaterial Mglichkeit der Verknpfung von Tabellen und deren bersichtliche Organisation in Arbeitsmappen Datenaustauschmglichkeiten Dreidimensionale Arbeitsbltter 5.2.2 Exkurs: Betriebswirtschaftliche Modellbildung Tabellen sind die dominante, als zweckmig erkannte Form zur systematischen Erfassung, Aufbereitung, Auswertung und bermittlung der das Betriebsgeschehen betreffenden quantitativen Daten zu Planungs-, Steuerungs- und Kontrollzwecken. Tabellen dienen der Abbildung betriebswirtschaftlicher Modelle. Ein Modell in der BWL wird nach Bamberg/Coenenberg als homomorphe zweckorientierte Abbildung eines Wirklichkeitsausschnitts verstanden. Homomorphie: Vereinfachung, Strukturhnlichkeit (nicht Isomorphie = Strukturgleichheit!) Ein Modell umfat nur die relevanten Sachverhalte und Interdependenzen Zweckorientierung: Gegensatz zu zweckfrei (zwecklos). Ein zweckloses Modell kann es nicht geben! Durch die Zweckorientierung werden die relevanten Elemente und Interdependenzen bestimmt. Arten von Modellen Beschreibungsmodell: Dient der geordneten Beschreibung der Sachverhalte des betrachteten Realittsausschnitts und ihren Beziehungen. Enthlt keine Hypothesen ber Wirkungszusammenhnge und keine Prognose ber voraussichtliche oder wahrscheinliche Ereignisse. Erklrungsmodell: Beinhaltet Gesetzmigkeiten und Hypothesen zur Erklrung beobachteter Sachverhalte, setzt damit die Existenz einer Theorie ber die Wirkungszusammenhnge voraus. Prognosemodell: Ein Erklrungsmodell, das sich auf zuknftige Ereignisse bezieht. Entscheidungsmodell: Dient der Bewertung und Auswahl von Alternativen im Rahmen vorgegebener Entscheidungssituationen. Die Analyse des Realsystems dient dazu, das - 37 -

3. Quartal

Umsatzentwicklung Nord Sd West Ost Summe 100 120 130 90 440 1. Quartal 80 80 90 90 340 2. Quartal 110 100 110 90 410 3. Quartal 130 110 120 120 480 4. Quartal 420 410 450 390 1670 Summe

in TDM

Ost West Sd Nord

Region

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Entscheidungsmodell zu erstellen. Mit ihm kann dann "experimentiert" werden, d.h. verschiedene Situationen knnen durchgespielt ("simuliert") werden. Modellrechnung Der Modellrechnung liegt das EVA Prinzip (Eingabe-Verarbeitung-Ausgabe) zugrunde.

Die Modellogik ist in der Regel statischer Natur. Eine Modellmanipulation wird durch die Variation der Input-Daten vorgenommen, oder auch durch Festlegung eines gewnschten Outputs und "Rckwrtsrechung" um einen zum Output korrespondierenden Input zu bestimmen. Dazu werden folgende Analysemethoden verwendet: What-if-Analyse, schrittweise Sensitivittsanalyse, Optimierung, What to do to Achieve Analyse. What-if-Analyse: Studium der Modellauswirkungen bei Vernderung eines oder mehrerer Input-Daten unter Konstanthaltung aller brigen Daten (ceteris-paribus-Klausel). Veranschaulichung komplexer Zusammenhnge Aufzeigen von Wirkungsrichtungen und Wirkungsintensitten Durch wiederholte what-if-Schritte Bewertung von Handlungsalternativen hinsichtlich einer Entscheidungsvorbereitung. Schrittweise Sensitivittsanalyse: Angabe eines Variationsintervalls und einer Schrittweite fr eine oder mehrere Inputvariablen (Entscheidungsvariable) und anschlieende what-if-Simulation fr alle diese Input-Variationen. Aufzeigen von Entwicklungstendenzen, z.B. Break-Even-Punkt bei Investitionsvorhaben. Bestimmung kritischer Variablen What to do to achieve Analyse: Festlegung eines gewnschten Outputwertes und Bestimmung einer (einzigen) Inputvariable, die Einflu auf den Outputwert hat. Die Inputvariable wird so lange variiert, bis ein Wert gefunden ist, der den gewnschten Output erzeugt. Aufzeigen von Bedingungen, die gegeben sein mssen, um ein Projekt beginnen zu knnen Optimierungsmodelle Optimierung der Outputdaten eines gegebenen Problems hinsichtlich verschiedener definierter Zielparameter. Automatische Ermittlung theoretisch aller Handlungsalternativen Bewertung dieser Handlungsalternativen bezglich einer einzigen Zielgre. Rechnergesteuerte Auswahl einer besten (bezglich der Zielkriteriums) Handlungsalternative. 5.2.3 Relationale Datenbanken und Grundlagen der Datenmodellierung Was ist eine relationale Datenbank ? Unter einer Datenbank wird eine Sammlung von Daten verstanden. Eine Datenbank entspricht einem elektronischen Aktenschrank, auf dem der Benutzer ein Reihe von Operationen ausfhren kann. Der Benutzer hat die Mglichkeit, neue Dateien anzulegen, Datenstze hinzuzufgen, zu ndern oder zu lschen und Datenstze herauszusuchen. Ein einfaches Beispiel: Weinkeller LfdNr Weinname Produzent Jahr Flaschen 1 Chardonnay Buena Vista 91 10 2 Riesling Karl Reh 93 20 3 Weisser Burgunder Karl Reh 94 10 4 Pinot Noir Ch. St. Jean 86 2 ...

- 38 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Relationale Datenbanken basieren auf dem von Codd erarbeiteten relationalen Modell. Eine Tabelle beschreibt eine Klasse von Objekten gleichen Typs (z.B: Personen). Die Tabelle hat ein feste Struktur, die durch die Spalten (Attribute) beschrieben wird (Person: Name, Vorname, Geschlecht, Geburtsdatum,). Attribute sind die Eigenschaften der Tabelle. Eine Tabelle hat eine beliebige Anzahl an Zeilen, in der die verschiedenen Ausprgungen (Vorkommen) des Objekts gespeichert werden (Zeile1:Franz Mller, Peter Maier, usw.). Um auf eine Zeile eindeutig zugreifen zu knnen, bentigt man eine Spalte oder Spaltenkombination, deren Inhalt keine Redundanzen aufweist, den Schlssel. Verlangt eine Frage tabellenbergreifende Eigenschaften, so lassen sich beliebige Tabellen durch mathematische Verknpfungen verbinden. Es entstehen Relationen. Die Relationen werden in der Regel ber ein gemeinsames Schlsselfeld gebildet und auch als Tabelle gebildet (Personen haben verschiedenen Wohnorte). Eine relationale Datenbank besteht also aus Tabellen (Entitys) und Beziehungen zwischen diesen Tabellen (Relationships), die auch als Tabellen gebildet werden. Was ist ein Datenbank Managementsystem Ein Datenbank Managementsystem umfat die Gesamtheit an Programmen, die zum Aufbau, zur Nutzung und zur Verwaltung von Datenbanken notwendig ist. Eine Datenbank besteht in der Regel aus mehr als einer Datei. Eine Datei kann als Datensammlung bezeichnet werden. Eine Datenbank ist also ein integriertes Ganzes von Datensammlung, aufgezeichnet in einem nach verschiedenen Gesichtspunkten direkt zugnglichen Speicher, der durch ein separates Programmsystem verwaltet wird. Das Programmsystem zur Verwaltung der Datensammlungen wird als Datenbank Management System bezeichnet und ermglicht verschiedenen Benutzergruppen einen einfachen Zugang zu den gespeicherten Datenbestnden. 5.2.3.1 Ziele von Datenbanksystemen 5.2.3.1.1 Datenbezogene Ziele Kompakte Speicherung. Vermeidung von Redundanzen, um Speicherplatz zu sparen. Vermeidung von Inkonsistenzen, die sich aus der Pflege unabhngiger Datenbestnde ergeben knnen. Zentrale Sicherung der Datenintegritt, um gewhrleisten zu knnen, da Daten formal korrekt abgespeichert werden. Gewhrleistung von Datensicherheit, um unerlaubten Zugriff auf sensible Datenbestnde zu verhindern. Sicherung der Datenunabhngigkeit, damit in einer Applikation kein Wissen um die Struktur der Daten und der notwendigen Zugriffstechnik vorgehalten werden mssen. 5.2.3.1.2 Organisationsbezogene Ziele Ein Datenbanksystem soll fr Applikationen und Benutzer eine einheitliche Schnittstelle auf die Datenbestnde bieten. Untersttzung unterschiedlicher Benutzergruppen: Datenbankverwaltungs- und Betriebspersonal, Anwendungsprogrammierer, gelegentliche Benutzer, anspruchsvolle Laien. Schon bei der Datenerfassung sollen durch wirksame Kontrollen bzw. Plausibilittsprfungen Eingabefehler vermieden werden. Daten sollen immer aktuell gehalten werden Ermglichung von simultanem Zugriff, um unntige Verzgerungen und Wartezeiten zu vermeiden. Informationen werden als Produktionsfaktor verstanden und die Bereitstellung der Informationen fr die Mitarbeiter und die Umwelt ist fr die Unternehmen von zentraler Bedeutung.

- 39 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK 5.2.3.2 Datenbankarchitektur 5.2.3.2.1 Die 3-Ebenen Architektur Externes Modell: Die Benutzersicht auf die Daten. Internes Modell: Physikalische Speicheraspekte der Datenbank. Diese sind fr den Benutzer unerheblich und werden vor ihm verborgen. Konzeptionelles Modell: Das konzeptionelle Modell dient als Vermittler zwischen beiden Modellen und beschreibt die Struktur der Daten. Fr die Modellkoordination ist das Datenbank Management System (DBMS) verantwortlich. Eine Beispiel fr einen Datenzugriff von einer Tabellenkalkulation auf eine Datenbank Ein Anwender mchte einen Datensatz aus der Kundendatei lesen. Die Tabellenkalkulation sendet einen Befehl an das DBMS. Das DBMS empfngt den Befehl, prft ihn auf Korrektheit und interpretiert ihn. Das DBMS stellt im externen Modell fest, wie die Daten an den Client (Tabellenkalkulation) geliefert werden mssen. Das DBMS berprft im konzeptionellen Modell, ob Beziehungen aufzulsen sind. Das DBMS bestimmt aus dem internen Modell, welche physischen Stze zu lesen sind. Das Betriebssystem bekommt vom DBMS die Liste der zu lesenden Blcke Die physischen Stzen werden vom DBMS sortiert und fertig aufbereitet. Der Satz wird an den Client bergeben. Der Client verarbeitet die ankommenden Daten und gibt sie am Bildschirm aus. 5.2.3.2.2 Die 3-Ebenen
AppliApplikationen kationen Externe Sichten (Subschema) Benutzer Benutzer Benutzer Externe Sichten (Subschema) Logisches Relationenmodell Internes Schema Physische Datenbank Applikationen

Eine oder mehrere Applikationen bzw. Anwender verwenden unterschiedliche externe Sichten. Die externen Sichten setzten auf dem logische Relationenmodell (konzeptionelle Sicht) auf, das die Vermittlung zum internen Schema und zur physischen Datenbank bernimmt. 5.2.3.3 Datenmodellierung im Entity-Relationship Modell (ER-M) 5.2.3.3.1 Das konzeptionelle Datenmodell Durch das konzeptionelle Datenmodell wird die Datenstruktur eines Informationssystems mit Hilfe eines graphischen, leicht lesbaren Modells (ER-M) beschrieben. Das konzeptionelle Modell besteht aus folgenden Komponenten: Den Tabellen (Entitytypen) mit ihren Namen, ihren beschreibenden Attributen und Primrschlsseln. Den Beziehungen (Relationshiptypen) der Tabellen untereinander, mit ihren Namen, den beteiligten Tabellen, den Attributen der Relationships und der Art der Beziehung. Zur Darstellung von ER-M wird im folgenden die auf Martin zurckgehende Notation verwendet. 5.2.3.3.2 Die Komponenten des ER-M Entitten Als Entity Typ oder Entittstyp werden die Tabellen bezeichnet, in denen die Objekte gleichen Typs gespeichert werden, z.B. alle Kunden des Unternehmens oder alle CDs einer Sammlung usw. - 40 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Darstellung

Entity Typ 1 Attribut 1 Attribut 2

Beispiel

Kundenkartei KundenNr Name Stare PLZ Ort

Vorkommen einer Entitt Unter dem Vorkommen eines Entity Typs versteht man ein individuelles und eindeutig identifizierbares Element des Typs, wie z.B. den Kunden Maier; Bonnerstr. 22; 54300; Mllenbach. Ein Entity Typ kann beliebig viele Ausprgungen besitzen. Attribut Die Entity Typen werden durch ihre Attribute nher beschrieben. Attribute sind die speicherbaren Eigenschaften eines Entity Typs. Beispiele sind der Name einer Person oder der Titel einer CD. In jedem Vorkommen wird dem Attribut ein Wert zugeordnet, Ludwig, Maier, Zimmermann. Die Attribute gehren zu einem Datentyp. Namen gehren zum Typ Text, Zahlen zum Typ Number und Datumsangaben zum Typ Date. Sie werden im konzeptionellen Modell festgelegt. Im Vergleich zur Tabellenkalkulation lassen Datenbanktabellen weder berschriften noch Zwischenberschriften zu, weil in jedem Feld durchgngig derselbe Datentyp aufgefhrt sein mu. Primrschlssel Durch den Primrschlssel wird bei jedem Entity Typ ein Attribut festgelegt, welches jedes Vorkommen eindeutig identifiziert. Primrschlssel werden meist als Zahlenfeld definiert. Beispiele sind eine Kundennummer oder eine Produktnummer. Zur Darstellung werden Schlsselfelder im ER-M unterstrichen. Relations-Typ Die verschiedenen Tabellen eines ER-M werden nicht unabhngig voneinander betrachtet, sondern besitzen untereinander Beziehungen. Eine CD kann Titel von mehreren Interpreten beinhalten oder ein Kunde kann verschiedene Artikel bestellen. Diese Beziehungen werden als Relationen bezeichnet. Der Relations-Typ gibt an, in welcher Beziehung zwei Entitten zueinander stehen, er legt die Kardinalitt fest. Kardinalitt einer Relation Die Kardinalitt einer Relation gibt an, wie viele Vorkommen einer Entitt mit wie vielen Vorkommen einer anderen Entitt verknpft werden drfen. So kann eine CD mehrere Titel beinhalten und gleichzeitig kann ein Titel auf mehreren CDs vorkommen oder jeder Mitarbeiter arbeitet in genau einer Abteilung, jede Abteilung besteht aber aus vielen Mitarbeitern. Kardinalitten von Realtionen Kardinalitt Darstellung Beispiel 1:1 Relation Ein Artikel besitzt eine Nummer in der Artikelstammtabelle und tritt mit dieser Nummer genau einmal in der Preistabelle auf 1:n Relation Ein Kunde kauft mehrere Fahrzeuge. Seine Kundennummer existiert einmal in der Kundentabelle und n-mal in der Verkaufstabelle In verschiedenen Projekten arbeiten mehrere m:n Relation Mitarbeiter, wobei jeder Mitarbeiter seinerseits an mehreren Projekten beteiligt sein kann. Optionalitt einer Relation Die Beziehungen zwischen zwei Entitten sind entweder obligatorisch oder optional. Ein Kunde kann eine offene Rechnung bei uns haben, mu ab nicht, whrend eine in der Firma ausgestellte Rechnung genau einem Kunden zugeordnet sein mu.

- 41 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Darstellung der Kardinalitt und Optionalitt einer Relation in der Martin Notation Kundenkartei Rechnung Jeder Kunde kann beliebig viele KundenNr RechnungsNr Rechnungen haben. Name Bestellungsdatum Jede Rechnung mu zu genau einem Kunden gehren. Die Kardinalitt wird durch die Anzahl der Endlinien bestimmt ( = Krhenfu = n). Die Optionalitt wird durch den Kreis oder die Linie definiert (O = optional) Die mglichen Optionalitten bei 1:1 Relationen
TEAM TeamNr Spezialgebiet PROJEKT ProjektNr Projektname Beginn Ende
Strae PLZ Ort Rechnungsdatum Rechnungsbetrag

TEAM TeamNr Spezialgebiet

PROJEKT ProjektNr Projektname Beginn Ende

Jedes Team kann an max. einem Projekt Jedes Team arbeitet an genau einem Projekt und arbeiten, an jedem Projekt max. ein Team. an jedem Projekt max. ein Team.
TEAM TeamNr Spezialgebiet PROJEKT ProjektNr Projektname Beginn Ende

Jedes Team kann an hchtens einem Projekt arbeiten, an jedem Projekt genau ein Team. Die mglichen Optionalitten bei 1:n Relationen
ABTEILUNG AbtNr AbtName AbtAdresse MITARBEITER MitarbeiterNr Name Vorname Funktion ABTEILUNG AbtNr AbtName AbtAdresse MITARBEITER MitarbeiterNr Name Vorname Funktion

Jede Abteilung kann beliebig viele Mitarbeiter Jede Abteilung mu mind. einen Mitarbeiter haben, jeder Mitarbeiter kann zu max. einer haben, jeder Mitarbeiter kann zu max. einer Abteilung gehren. Abteilung gehren.
ABTEILUNG AbtNr AbtName AbtAdresse MITARBEITER MitarbeiterNr Name Vorname Funktion

ABTEILUNG AbtNr AbtName AbtAdresse

MITARBEITER MitarbeiterNr Name Vorname Funktion

Jede Abteilung kann beliebig viele Mitarbeiter Jede Abteilung mu mind. einen Mitarbeiter haben, jeder Mitarbeiter mu genau zu einer haben, jeder Mitarbeiter mu zu genau einer Abteilung gehren. Abteilung gehren. Die mglichen Optionalitten bei m:n Relationen
ABTEILUNG AbtNr AbtName AbtAdresse MITARBEITER MitarbeiterNr Name Vorname Funktion ABTEILUNG AbtNr AbtName AbtAdresse MITARBEITER MitarbeiterNr Name Vorname Funktion

Jede Abteilung kann beliebig viele Mitarbeiter Jede Abteilung mu mind. einen Mitarbeiter haben, jeder Mitarbeiter kann zu beliebig vielen haben, jeder Mitarbeiter kann zu beliebig vielen Abteilung gehren. Abteilung gehren

- 42 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK


ABTEILUNG AbtNr AbtName AbtAdresse MITARBEITER MitarbeiterNr Name Vorname Funktion ABTEILUNG AbtNr AbtName AbtAdresse MITARBEITER MitarbeiterNr Name Vorname Funktion

Jede Abteilung kann beliebig viele Mitarbeiter Jede Abteilung mu mind. einen Mitarbeiter haben, jeder Mitarbeiter mu zu mind. einer haben, jeder Mitarbeiter mu zu mind. einer Abteilung gehren. Abteilung gehren. Normalisierung Um die Fhigkeiten relationaler Datenbanksysteme nutzen zu knnen, mssen die zu verwaltenden Daten richtig beschrieben werden. Um zu einer vernnftigen Datenbankstruktur zu gelangen, ist folgendes Vorgehen notwendig bzw. sinnvoll: Zusammenstellung aller Fakten, zu denen Informationen im Modell gespeichert werden sollen. Herleitung von Tabellenstrukturen aus den gegebenen Fakten. Erstellung der Verknpfungen zwischen den Tabellen. Die Kunst besteht darin, die Fakten auf die richtigen Tabellen zu verteilen, um Redundanzen zu vermeiden und die Tabellen beliebig auswerten zu knnen. Der Vorgang der Zerlegung redundanter Tabellen wird als Normalisierung bezeichnet. Datenmodellierungsbeispiel: Die Auftragsverwaltung Eine erste Analyse bringt folgende Anforderungen an die Auftragsverwaltung: Kunden sollen mit Nummer, Namen, Vorname und Anschriften erfat werden. Artikel werden mit Nummer, Bezeichnung und Preis erfat. Kunden bestellen einen oder mehrere Artikel. Kunden erteilen dazu einen oder mehrere Auftrge. Ein Artikel kann in beliebig vielen Auftrgen vertreten sein. Jeder Kunde kann beliebig viele verschiedene Auftrge einreichen. Jeder Auftrag kann beliebig viele Positionen beinhalten. Ein Auftrag ist immer eindeutig einem Kunden zugeordnet Zu jedem Auftrag mu das Bestelldatum und das Rechnungsdatum erfat werden. Herleitung von Tabellenstrukturen Konzeptionelles Modell AUFTRAGSVERWALTUNG
Name Anschrift Artikel und Preis

Relationenmodell mit Beispieldatenstzen AUFTRAGSverwaltung Nr Name Anschrift 1 Peter Muster Weidegasse 3 54290 Trier 1 Peter Muster Weidegasse 3 54290 Trier 2 Gnter Maier Saarstr. 122 54290 Trier 2 Gnter Maier Saarstr. 122 54290 Trier 3 Peter Kostalski Wonneberg 7 54290 Trier 3 Peter Kostalski Wonneberg 7 54290 Trier ..

Artikel und Preis 486-66 Board 450,00 DM Grafikkarte 100,00 DM Grafikkarte 100,00 DM Monitor 17 Zoll 1500,00 DM Monitor 17 Zoll 1500,00 DM 486-66 Board 450,00 DM

- 43 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Atomisierung der Attribute Konzeptionelles Modell

AUFTRAGSVERWALTUNG Nr Name Vorname Strae PLZ Ort Artikel

Relationenmodell mit Beispieldatenstzen Artikelverwaltung Nr Name Vorname Strae 1 Muster Peter Weidegasse 3 1 Muster Peter Weidegasse 3 2 Maier Gnter Saarstr. 122 2 Maier Gnter Saarstr. 122 Aufspaltung in verschiedene Relationen Konzeptionelles Modell

PLZ 54290 54290 54290 54290

Ort Trier Trier Trier Trier


KUNDEN KundenNr Name Vorname Strasse PLZ Ort

Artikel 486-33 Board Grafikkarte Grafikkarte Monitor 17 Zoll


AUFTRAG AuftragNr Artikelname Preis

Preis 450 100 100 1500

Relationenmodell mit Beispieldatenstzen Kunden Kundennr Name Vorname Strae 1 Muster Peter Weidegasse 3 2 Maier Gnter Saarstr. 122 Auftrag AUFTRAGNR Kundennr ArtikelName 1001 1 486-33 Board 1001 1 Grafikkarte 1002 2 Grafikkarte 1002 2 Monitor 17 Zoll Weitere Aufspaltung der Relationen Konzeptionelles Modell

PLZ 54290 54290

Ort Trier Trier

Einzelpreis 450 100 100 1500


KUNDEN KundenNr Name Vorname Strasse PLZ Ort AUFTRAG AuftragNr Auftragsdatum ARTIKEL ArtikelNr Artikelname Preis

Modell mit Beispieldatenstzen Kunden Ku-nr Name Vorn. Strae PLZ 1 Muster Peter Weidegasse 3 54290 2 Maier Gnter Saarstr. 122 54290 AUFTR-ARTIKEL AUF-NR 1001 1001 ...

Ort Trier Trier

AUFTRAG AUF-NR KU-NR Datum 1001 1 22.12.95 1002 2 22.12.95

ART-NR 1 2

ARTIKEL Art-NR 1 2 ...

Name 486-33 Board Grafikkarte

Preis 450 100

- 44 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Das fertige Reationenmodell mit Beispieldatenstzen Kunden Kundennr Name Vorname Strae 1 Mustermann Peter Weidegasse 3 2 Maier Gnter Saarstr. 122 ... Auftrag AuftrgNr 1001 1002 ... Artikel Art.-NR 1 2 3

PLZ Ort 54290 Trier 54290 Trier

KundenNr 1 2

B-Datum 22.12.95 28.12.95

R-Datum 3.1.96 4.1.96

Name 486-33 Board Grafikkarte Monitor 17

Preis 450 100 1500

Positionen AuftrgNr ArtikelNr 1001 1 1001 2 1002 2 1002 3 Das fertige konzeptionelle Modell
KUNDEN KundenNr Name Vorname Strasse PLZ Ort AUFTRAG AuftragNr Auftragsdatum Lieferdatum

MENGE 1 1 1 1
Positionen Bestellmenge ARTIKEL ArtikelNr Artikelname Preis

Das korrespondierende Relationenmodell ohne Beispieldatenstze in korrekter Notation

5.2.3.4 Die Datenbanksprache SQL SQL ist eine logische, mengenorientierte, nicht-prozedurale Sprache der 4. Generation. SQL ist standardisiert, plattformunabhngig und kann zur Beschreibung, Abfrage und Manipulation von Daten in relationalen Datenbanken genutzt werden. 5.2.3.4.1 SQL Befehlsklassen DDL (Data Definition Language) Mit den Befehlen dieser Klasse werden Datenstrukturen beschrieben, verndert oder gelscht. DML (Data Manipulation Language) Diese Befehle dienen der Vergabe von Zugriffsrechten in einer Datenbank, die von mehreren Personen genutzt wird. DCL (Data Control Language) Mit diesen Befehlen werden Abfragen und und Vernderungen der Datenbank durchgefhrt.

- 45 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK SQL Befehlsklassen und Befehle DDL DCL DML CREATE TABLE* GRANT SELECT* Tabellen erzeugen. Zugriffsrechte gewhrleisten. Tabellen abfragen. ALTER TABLE REVOKE DELETE* Tabellenstruktur ndern. Zugriffsrechte entziehen. Zeilen einer Tabelle lschen DROP TABLE INSERT* Tabellen lschen. Zeilen in eine Tabelle einfgen. CREATE INDEX* UPDATE* Tabellenindex anlegen. Daten einer Tabelle verndern. CREATE VIEW Virtuelle Tabelle erzeugen. RENAME Tabelle, Spalten umbenennen. * werden Behandelt 5.2.3.4.2 Erzeugen von Tabellen (CREATE TABLE) Der Weg zur praktischen Arbeit mit SQL fhrt zwangslufig ber die Erstellung der notwendigen Tabellen. Fr jeden Entity Typ des Datenmodells mu die entsprechende Tabelle erzeugt werden. Der Befehl mit seinen Parametern lautet: CREATE TABLE Tabelle Tabelle: Name der zu erzeugenden Tabelle. (Spalte_1 Typ_1 [NOT NULL], Spalte_n: Name der zu erzeugenden Spalte. Spalte_2 Typ_2 [NOT NULL], Typ_n: Datentyp der Spalte. ... ... CHAR(n): Strings mit n Zeichen. Spalte_n Typ_n [NOT NULL]); INTEGER: ganze Zahlen. REAL: Fliekommzahl. DATE: Datumswert. NOT NULL Spalte darf nicht leer sein. Alle Spalten bekommen einen Namen, einen Datentyp und eventuell den Vermerk NOT NULL. Alle Felder des Primrschlssels sollten auf jeden Fall den Vermerk NOT NULL erhalten, damit keine leeren Schlssel entstehen knnen. Beispiel: Befehl zur Erzeugung der Kundentabelle aus der Auftragsverwaltung CREATE TABLE Kunden (KundenNr INTEGER NOT NULL, Name CHAR (50) NOT NULL, Vorname CHAR (30), Strae CHAR (50), PLZ INTEGER, Ort CHAR (30)); Die Befehlsgenerierung mu nicht immer durch die Eingabe des SQL Befehls erfolgen. In Paradox definiert der Benutzer die Datenbank in einer Dialogbox und das System erzeugt daraus automatisch den SQL Befehl und erstellt die Datenbank. Neben der reinen Tabellenstruktur mssen die Schlsselfelder genauer definiert werden, da durch sie die Verbindung der Datenbanken vorgenommen wird (CRAETE INDEX). Erzeugen von Indizes (CREATE INDEX) Indizes dienen dazu, die Geschwindigkeit von Abfragen zu verbessern und die Integritt der Datenbank sicherzustellen, indem festgelegt wird, da keine leeren Werte in einer Spalte zugelassen werden.

- 46 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK

Index: Name des zu erzeugenden Index. Tabelle: Name der Tabelle. Spalte: Name der Spalte. UNIQUE: Darf der Index doppelte Werte enthalten. ASC|DESC: Wie soll der Index sortiert werden. Beispiel: Befehl zur Erzeugung des Index fr das Feld KundenNr der Kundentabelle CREATE UNIQUE INDEX KundenNr_IDX ON Kunden (KundenNr); Beispiel: Die Befehle zur Erzeugung der Tabellen und Indizes der Auftragsverwaltung Erzeugung der Auftragstabelle CREATE TABLE Auftrag (AutragsNr INTEGER NOT NULL, KundenNr INTEGER NOT NULL, Auftragsdatum DATE; Lieferdatum Date); CREATE UNIQUE INDEX AuftragsNr_IDX ON Auftrag (AuftragsNr); Erzeugung der Artikeltabelle CREATE TABLE Artikel (ArtikelNr INTEGER NOT NULL, Artikelname CHAR (50), Preis REAL); CREATE UNIQUE INDEX ArtikelNr_IDX ON Artikel (ArtikelNr); Erzeugung der Positionentabelle CREATE TABLE Positionen (AutragsNr INTEGER NOT NULL, ArtikelNr INTEGER NOT NULL, Bestellmenge INTEGER NOT NULL); CREATE UNIQUE INDEX ArtikelNr_AuftragsNr_IDX ON Positionen (AuftragsNr. ArtikelNr); 5.2.3.4.3 Abfragen von Tabellen (SELECT) SELECT ist der wichtigste SQL Befehl. Jede Anfrage an eine Datenbank beginnt mit SELECT. Die Techniken zur Abfrage von Datenbanken werden auch zu deren Vernderung mit DELETE, INSERT und UPDATE verwendet. Die Arbeitsweise von SELECT:

CREATE [UNIQUE] INDEX Index ON Tabelle (Spalte_1 [ASC|DESC], ... ... );

Der SELCT Befehl kann auf eine oder mehrere Tabellen angewendet werden. Das Ergebnis der Suche ist wieder eine Tabelle. Die Auswahl der Spalten fr die Ergebnistabelle nennt man Projektion, die der Zeilen Selektion. Werden fr eine Anfrage Daten aus mehreren Tabellen zusammengetragen, spricht man von einem Join. Die Parameter SELECT Befehls SELECT [ALL|DISTINCT|{Spalten| *} Spalten: Spalten der Abfrage. FROM Tabelle [Alias] [Tabelle [Alias]]... Tabelle: Zu welchen Tabellen gehren die Spalten [ WHERE {Bedingung|Subquery}] [ GROUP BY Spalten Bedingung: Welche Bedingungen mssen die [HAVING {Bedingung|Subquery}]] Werte der Spalten erfllen. [ ORDER BY Spalten [ASC|DESC]..]; GROUP BY: Sollen die Werte gruppiert werden. HAVING: Nach welchen Kriterien sollen die Werte gruppiert werden. ODER BY: Wie sollen die Ergebnisse sortiert werden.

- 47 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Auf den ersten Blick ist die SELECT Anweisung unbersichtlich. Anhand der vielen eckigen Klammern erkennt man jedoch, da viele Parameter weggelassen werden knnen. Im folgenden wird mit einfachsten SELECT Anweisungen begonnen, die weiter verfeinert werden. SELECT FROM Einfache SELECT Anweisungen bestehen nur aus dem SELECT und FROM Teil. Sie beziehen sich immer auf alle Datenstze der Tabelle und bilden reine Projektionen, da die Zahl der einbezogenen Spalten begrenzt werden kann. SELECT * FROM Kunden Ausgabe aller Kunden mit allen Ausprgungen. SELECT Name FROM Kunden Ausgabe der Kundennamen mit allen Ausprgungen. ORDER BY Durch ORDER BY kann die Sortierung der Ergebnistabelle festgelegt werden. SELECT Name, Vorname FROM Kunden Ausgabe der Namen und Vornamen der Kunden ORDER BY Name mit allen Ausprgungen, sortiert nach Namen. SELECT Name, Vorname FROM Kunden Gibt es mehrere Kunden mit gleichem Namen, ORDER BY Name, Vorname DESC werden diese nach Vornamen, absteigend geordnet ausgegeben. WHERE (AND, OR, NOT) Da sich die wenigsten Abfragen auf alle Zeilen der Tabelle beziehen, sondern meist gezielt nach einzelnen Zeilen gesucht werden soll, ist der WHERE Teil der SELECT Anweisung uerst wichtig. Die WHERE Klausel bewirkt, da nur die Datenstze in der Ergebnistabelle enthalten sind, die den gestellten Bedingungen gengen. SELECT * FROM Kunden WHERE Plz = Kunden Kunden mit PLZ = 54290. 54290 SELECT * FROM Kunden WHERE Plz = Kunden mit PLZ = 54290 und Namen = Speicher. 54290 AND Name = "Speicher" SELECT * FROM Kunden WHERE Ort = Alle Kunden aus Trier oder Konz. "Trier" OR Ort = "Konz" SELECT * FROM Kunden WHERE Ort = Alle Kunden, die nicht aus Trier stammen. NOT "Trier" WHERE (IN, LIKE, NULL, NOT NULL, BETWEEN) SELECT * FROM Kunden WHERE Plz IN Kunden, deren Postleitzahl in der Liste ausgefhrt (54290, 52490, 54200) ist. SELECT * FROM Kunden WHERE Name Kunden, deren Name mit einem M beginnt. Alle LIKE "M%" anderen Buchstaben sind beliebig. SELECT * FROM Kunden WHERE Umsatz Alle Kunden, die keinen Umsatz verbucht haben. IS NULL SELECT * FROM Kunden WHERE Umsatz Alle Kunden, die einen Umsatz verbucht haben. IS NOT NULL SELECT * FROM Kunden WHERE Umsatz Alle Kunden mit einem Umsatz zwischen 0 und IS BETWEEN 0 AND 1000 1000 DM. Built-In Funktionen und Arithmetik Der SQL Standard bietet neben den vier Gundrechenarten +, -, *, / genau fnf arithmetische Funktionen mit den Namen MIN, MAX, SUM, AVG und COUNT. SELECT R-Datum, B-Datum, R-Datum - B- Berechnet die Zeiten zwischen Buchung und Datum FROM Auftrag Rechnungserstellung. SELECT R-Datum, B-Datum, R-Datum - B- Wie oben. Die Ergebnisse werden als Alias Datum Lieferzeit FROM Auftrag Lieferzeiten ausgegeben. SELECT SUM (Umsatz) Gesamtumsatz Die Summe der Umstze als Alias Gesamtumsatz. FROM Kunden

- 48 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK COUNT, DISTINCT SELECT COUNT (Name) FROM Kunden

SELECT COUNT (DISTINCT FROM Kunden GROUP BY .. HAVING Die GROUP BY Klausel dient dazu, Informationen aus einer Tabelle gezielt zusammenfassen zu knnen. Die HAVING Klausel ist vergleichbar mit dem WHERE Teil und kann eingesetzt werden, um in den Ergebnissen bestimmte Zeilen auszuwhlen. SELECT Ort, SUM(Umsatz) Die Summe der Kundenumstze sortiert und FROM Kunden aufsummiert nach Orten. GROUP BY Ort SELECT Ort, SUM(Umsatz) Die Summe der Kundenumstze sortiert und FROM Kunden aufsummiert nach Orten, bei denen die GROUP BY Ort Umsatzsumme mehr als 500 DM betrgt. HAVING SUM(Umsatz) > 500 Joins Bislang wurden nur Daten aus einer Tabelle selektiert. SQL bietet jedoch auch die Mglichkeit, Daten verschiedener Tabellen miteinander zu kombinieren. Um die Daten sinnvoll miteinander kombinieren zu knnen, mssen wir die Tabellen anhand der Schlsselfelder miteinander verbinden. Als erstes Beispiel sollen die Daten der Kundendatei mit der Auftragsdatei verbunden werden, um nur Kunden auszuwhlen, die einen Auftrag vorliegen haben. SELECT * FROM Kunden, Auftrag WHERE Kunden.KundenNr=Auftrag.KundenNr Kundennr Name Vorname .. Umsatz AuftragsNr KundenNr B-Datum R-Datum 1 Mller Peter .. 1000 1001 1 22.12.1995 21.02.1996 2 Klein Andrea .. 1500 1002 2 01.02.1996 10.02.1996 4 Schmitt Hubert .. 1003 4 02.02.1996 05.02.1996 6 Zillier Herbert .. 100 1004 6 10.02.1996 01.03.1996 1 Mller Peter .. 1000 1005 1 01.02.1996 02.03.1996 Joins Um die Lnge der SQL Anweisung fr Joins mglichst kurz zu halten, besteht auch hier wiederum die Mglichkeit Aliase zu vergeben um die Tabellennamen abzukrzen. SELECT * Ergebnis wie Oben. A und B sind als Aliase fr die FROM Kunden A, Auftrag B Tabellen definiert. WHERE A.KundenNr=B.KundenNr SELECT A.Name, A.Vorname, Ergebnis wie Oben. Jedoch Projektion auf die Felder B.AuftragsNr, B.B-Datum, B.R-Datum Name, Vorname, AuftragsNr, B-Datum und R-Datum. FROM Kunden A, Auftrag B WHERE A.KundenNr=B.KundenNr SELECT A.Name, A.Vorname, B.R-Datum Namen, Vorname und Rechnungsdatum aller FROM Kunden A, Auftrag B Auftrge fr die noch keine Rechnung erstellt ist. WHERE A.KundenNr=B.KundenNr AND B.R-Datum > TODAY

Alle Namen, deren Wert NOT NULL ist (im Beispiel 10). Name) Alle verschiedenen Namen, deren Wert NOT NULL ist (im Beispiel 8).

- 49 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK Ein Modell fr den SELECT Befehl Klausel Schritt Erluterung SELECT 6 Streiche alle Spalten, die nicht genannt wurden. FROM 1 Verbinde die angegebenen Tabellen. WHERE 2 Streiche alle Zeilen, die die Bedingung nicht erfllen. GROUP BY 3 Fhre Gruppierungen durch. HAVING 4 Streiche alle Zeilen, die die Bedingung nicht erfllen. ORDER BY 5 Sortiere nach den angegebenen Kriterien. Das Transaktionenkonzept Unter einer Transaktion versteht man die berfhrung einer Datenbank von einem konsistenten Zustand in einen neuen konsistenten Zustand. Whrend dieser berfhrung werden nderungen an einer oder an mehreren Tabellen vorgenommen. Wieviele und welche nderungsfolgen eine Transaktion bilden, ist nur von der spezifischen Anwendung selbst abhngig. Der Ablauf einer Transaktion: INSERT DELETE DB konsistent UPDATE t0 DB inkonsistent t1 Zum verndern von Daten werden die Befehle INSERT, DELETE und UPDATE verwendet. Ist eine Transaktion beendet, wird sie mit dem Befehl COMMIT WORK gesichert oder durch den Befehl ROLLBACK WORK rckgngig gemacht. 5.2.3.4.4 INSERT / DELETE / UPDATE Anweisung INSERT Der INSERT Befehl dient dazu, neue Datenstze in eine Tabelle einzufgen. INSERT INTO Tabelle Tabelle: Tabelle in der Werte eingefgt werden. [(Spalte [,Spalte]..)] Spalten: Die entsprechenden Spalten der Tabelle. VALUES (Wert [,Wert]); Wert: Die Werte der Spalten. INSERT INTO Kunden (KundenNr, Erzeugt eine neue Spalte in der Tabelle Kunden und Name, Vorname, Strae, Ort) schreibt die Werte in die entsprechenden Spalten VALUES ("11", "Klein", "Peter", "Karlsberg 11", "55433", "Saarlouis" DELETE Der DELETE Befehl dient dazu, bestehende Datenstze aus einer Tabelle zu lschen. Der WHERE Teil der Anweisung wird wie bei SELECT verwendet. DELETE FROM Tabelle Tabelle in der Werte eingefgt werden. [ WHERE ... ] DELETE FROM Kunden Alle Datenstze aus der Kundendatei werden gelscht! DELETE FROM Kunden Der Kunde mit der Kundennummer 11 wird gelscht. WHERE KundenNr = "11" Vorsicht: Wird der WHERE Teil der Lschabfrage weggelassen, dann werden alle Datenstze der Tabelle gelscht. DB konsistent

- 50 -

CZAP/KALENBORN: EINFHRUNG IN DIE WIRTSCHAFTSINFORMATIK UPDATE Der UPDATE Befehl wird verwendet, um existierende Datenstze einer Tabelle zu verndern. Der WHERE Teil der Anweisung wird wie bei SELECT verwendet. UPDATE Tabelle [Alias] Tabelle: Zu aktualisierende Tabelle. SET Spalte = Ausdruck Spalte: Zu aktualisierende Spalte. Ausdruck: Neuer Wert. [,Spalte] = Ausdruck] ... [WHERE ... ] UPDATE Kunden Der Straenname des Kunden mit der Nummer 10 wird von SET (Strae = "Bonnerstr. "Pferdsweide 2" in "Bonnerstr. 12" verndert. 12") WHERE KundenNr = 10 Vorsicht: Wird der WHERE Teil der nderungsabfrage weggelassen, dann werden alle Datenstze der Tabelle auf den neuen Wert aktualisiert. 5.2.3.5 Technologien von Datenbank Managementsystemen Filebasierte Systeme: Die Datenbankzugriffe erfolgen satzorientiert ber die Datenbanktabelle. nderungen werden direkt in die Tabelle eingetragen. Beim Mehrbenutzerzugriff ergeben sich Probleme mit Satzsperren und somit mit der Kosistenzhaltung der Daten. Client-Server Systeme: Die Datenbankzugriffe erfolgen mengenorientiert, indem eine Anfrage an den Server gesendet wird, der diese ausfhrt und das Ergebnis an den Client zurcksendet. nderungen werden in der Datenkopie des Client vorgenommen und erst nach Beendigung an den Server zurckgesendet und aktualisiert. Durch ausgefeilte Transaktionenkonzepte entstehen keine Mehrbenutzerprobleme. Die wichtigsten filebasierten Datenbanken in ihren aktuellen Versionen: Microsoft Access Borland dBase fr Windows Microsoft Foxpro Borland Paradox fr Windows Die wichtigsten Client-Server Datenbanken in ihren aktuellen Versionen: Gupta SQL Windows Oracle Natural Bewertungskriterien Marktverbreitung (de facto Standard). Netzwerkfhigkeit. Wahrung referentieller Intergritt. Sicherheitsmechanismen (Recovery). Programmierbarkeit. Kosten. Schnittstelle fr den Zugriff auf Fremdformate (IDAPI, ODBC). Mglichkeit verteilter Datenhaltung.

- 51 -