WIN201-BH Grundlagen und Anwendungen der Wirtschaftsinformatik PDF
Document Details
Uploaded by QuickerYeti1868
DHBW Ravensburg
Paul Kirchberg
Tags
Related
- Einführung in die Wirtschaftsinformatik PDF
- Einführung in die Wirtschaftsinformatik PDF
- Einführung in die Wirtschaftsinformatik Prozesse in ERP-Systemen PDF
- Einführung in die Wirtschaftsinformatik PDF
- Grundlagen der Wirtschaftsinformatik 2024 Prüfungsrelevant EPK PDF
- Einführung in die Wirtschaftsinformatik PDF
Summary
This document is a study material about the basics and applications of business informatics. It covers concepts of IT systems, business applications, and their use within companies. The author is Prof. Dr. Paul Kirchberg from DHBW Ravensburg.
Full Transcript
Studienmaterial Grundlagen der Informatik Grundlagen und Anwendungen der WIN201çBH Wirtschaftsinformatik Begleitheft zum Fachbuch „Grundkurs Wirtschaftsinformatik Eine kompakte und praxisorientierte Einfüh...
Studienmaterial Grundlagen der Informatik Grundlagen und Anwendungen der WIN201çBH Wirtschaftsinformatik Begleitheft zum Fachbuch „Grundkurs Wirtschaftsinformatik Eine kompakte und praxisorientierte Einführung“ von Abts, Dietmar und Mülder, Wilhelm Prof. Dr. Paul Kirchberg 1 Grundlagen der Informatik Grundlagen und Anwendungen der Wirtschaftsinformatik Einleitung und Lernziele 3 1 Grundlagen der Wirtschaftsinformatik 5 1.1 Was ist Wirtschaftsinformatik? 5 1.2 Informationen und Daten 6 1.3 Daten- und Informationsverarbeitung 8 2 Rechnersysteme und systemnahe Software 9 2.1 Struktur und Organisation von Computern: Rechnerarchitekturen 9 2.2 Peripheriegeräte 11 2.3 Codieren von Daten 11 2.4 Betriebssysteme 13 3 Software 16 3.1 Klassifikation von Software 16 3.2 Betriebswirtschaftliche Anwendungssoftware 18 3.2.1 Betriebswirtschaftliche Daten 18 3.2.2 Die Benutzerschnittstelle 18 3.3 Softwarequalität 20 4 Kommunikation und Netzwerke 22 4.1 Grundlagen der Datenübertragung 22 4.2 Das OSI-Referenzmodell 23 4.3 Lokale Netze 24 4.3.1 Netztopologien und Zugangsverfahren 24 4.3.2 Kopplung 25 4.4 Netzmanagement 26 5 Internet 28 5.1 Das TCP/IP-Protokoll 28 5.1.1 IP-Adressen 28 5.1.2 Domain Name System 29 5.1.3 Die Internetschicht mit Routing 30 5.1.4 Die Transportschicht 31 5.2 Dienste im Internet 31 5.3 Das World Wide Web 32 5.3.1 Grundaufbau 32 5.3.2 Dynamische Webanwendungen 33 5.3.3 Intranet und Extranet 34 Inhaltsverzeichnis å WIN201-BH 2 6 Anwendungsarchitekturen 36 6.1 Basisarchitekturen 36 6.1.1 Schichtenarchitektur 36 6.1.2 Client-Server-Architektur 37 6.1.3 Peer-to-Peer-Architektur 38 6.1.4 Publish-Subscribe-Architektur 39 6.1.5 Serviceorientierte Architekturen 39 6.2 Middleware 41 6.3 Virtualisierung 42 6.4 Cloud-Computing 43 7 Datenbanksysteme 46 7.1 Aufgaben 46 7.1.1 Komponenten 46 7.1.2 Transaktionen 47 7.2 Relationale Systeme 48 7.3 NoSQL-Systeme 49 7.3.1 Big Data 50 7.3.2 Formen von NoSQL-Datenbanksystemen 51 Zusammenfassung 55 Antworten zu den Kontrollfragen 57 Quellenverzeichnis 67 Stichwortverzeichnis 71 Copyright AKAD Bildungs- gesellschaft mbH Telefon: (07 11) 8 14 95 - 0 Internet: http://www.akad.de Alle Rechte vorbehalten. Jede Verwertung außerhalb der Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung der AKAD unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Bearbeitung in elektronischen Systemen. Inhaltsverzeichnis å WIN201-BH 3 Einleitung und Lernziele Liebe Studierende, IT-Systeme beeinflussen viele Bereiche unseres täglichen Lebens. Die sogenannte Digitalisierung verändert die Abläufe sowohl im geschäftlichen als auch im privaten Umfeld; neue Produkte und Dienstleistungen entstehen. Diese zunehmende Bedeutung der Informationstechnologie sowie die aufgrund der Verflechtung und vielfältigen Schnittstellen steigende Komplexität verlangen ein Informationsmanagement, welches sowohl die technischen Aspekte der IT-Infrastrukturen als auch die Unternehmenssicht mit den betrieblichen Anforderungen berücksichtigt. Die Wirtschaftsinformatik betrachtet hierfür gestaltungsorientierte Konzepte zur Kon- struktion und zum Betrieb betrieblicher Informationssysteme sowie Innovationen zur Optimierung der Unternehmensprozesse. Dies bedingt Überlegungen auf allen Ebenen des IT-Einsatzes, einschließlich der Basistechnologien, Gestaltungsgrundsätze, Anwen- dungsarchitekturen, Modelle und Methoden zur Erstellung und zum Betrieb von IT- Lösungen. In ihrer beruflichen Praxis werden Wirtschaftsinformatiker es schätzen, Informationssysteme sowohl verhaltenstheoretisch als auch technisch zu verstehen. Dies erlaubt einen optimierten Einsatz unter Berücksichtigung der Anforderungen des Unternehmens und der Anwender innerhalb technischer Rahmenbedingungen. Das Buch „Grundkurs Wirtschaftsinformatik“ von Dietmar Abts und Wilhelm Mülder widmet sich – ausgehend von technischen Grundbetrachtungen – diesen Einsatzmög- lichkeiten der Informationstechnologie. Die hierbei vermittelten Grundlagen zu Hard- ware, Software, Netzwerken und Datenbanken bilden die Basis für moderne Anwen- dungssysteme. Das Wissen hierüber erlaubt Ihnen im weiteren Verlauf Ihres Studiums zu erlernen, wie IT-Systeme, die die verschiedensten Aufgaben und Prozesse in Unter- nehmen unterstützen, entworfen, erstellt und bewertet werden können. Die integrierte Sicht ist ein zentrales Charakteristikum der Wirtschaftsinformatik. Sie unterstützt die Betrachtung betrieblicher Abläufe im Hinblick auf informationstechni- sche Merkmale und ihre diesbezügliche Optimierung. In diesem Begleitheft werden hierfür die Basistechnologien betrachtet. Nach einer grundlegenden Erläuterung der Elemente und Ziele der Wirtschaftsinformatik in Kapitel 1 werden in Kapitel 2 die Grundlagen zum Aufbau und zur Arbeitsweise von Rechner- und Betriebssystemen, welche die ausführende Basistechnologie zum Betrieb der Anwendungssysteme darstel- len, erläutert. Die zentralen Merkmale der hierauf ausführbaren Software sind Inhalt von Kapitel 3. Damit diese Softwarelösungen nicht nur isoliert Teilaufgaben umsetzen, sind Schnittstellen über Rechnergrenzen hinweg erforderlich. Die Grundlagen zu Netz- werken und zu deren Funktionsweise werden in Kapitel 4 eingeführt. Die Übertragung dieser Konzepte auf das Internet für eine weltweite Vernetzung und Kommunikation der Anwendungssysteme folgt in Kapitel 5. Die Bedeutung der Vernetzung in der Gestaltung der Anwendungssysteme erfordert eine Berücksichtigung in der Architektur von Anwendungen. Komponenten können beispielsweise auf verschiedene vernetzte Knoten verteilt werden. Möglichkeiten der Architektur vernetzter Anwendungen finden sich in Kapitel 6. Eine für betriebliche Anwendungen zentrale Komponente dieser Architekturen ist dabei die Datenhaltung, die meist von hierauf spezialisierten Daten- banksystemen übernommen wird. Einsatzmöglichkeiten und -konzepte diesbezüglich werden in Kapitel 7 vorgestellt. Einleitung/Lernziele å WIN201-BH 4 Nach dem Studium des Buchs „Grundkurs Wirtschaftsinformatik“ von Dietmar Abts und Wilhelm Mülder werden Sie in Verbindung mit diesem Begleitheft in der Lage sein, – das Fachgebiet Wirtschaftsinformatik mit seinen Beziehungen zu anderen Wissen- schaften zu erläutern, – die grundlegenden Begriffe der Wirtschaftsinformatik korrekt zu verwenden, – die Aufgaben und Komponenten von Anwendungssystemen darzustellen, – Abhängigkeiten zwischen den Komponenten von Anwendungssystemen aufzuzei- gen, – Alternativen hinsichtlich der Architektur von Informationssystemen unter Berück- sichtigung der Aufgabenverteilung und Datenhaltung zu bewerten sowie – Zusammenhänge innerhalb der Basistechnologien bei der Gestaltung von Unterneh- menslösungen zu berücksichtigen. Über den Autor des Begleithefts Dr. PAUL F. K IRCHBERG ist Professor im Studiengang Wirtschaftsinformatik an der DHBW Ravensburg. Nach dem Studium der Informatik arbeitete er zunächst in ver- schiedenen Unternehmen als Entwickler und Berater für Business-Intelligence- und Workflowlösungen. Für die AKAD ist er seit 2001 tätig. Er hält Vorlesungen und betreut Studierende in den Themenbereichen Datenbanken, Business-Intelligence, Soft- wareentwicklung und Web-Business. Einleitung/Lernziele å WIN201-BH 5 1 Grundlagen der Wirtschaftsinformatik Der Einsatz verschiedener Informationstechnologien zur Unterstützung der verschiede- nen Aufgaben und Prozesse in Unternehmen hat sich zu einer Selbstverständlichkeit entwickelt, wodurch auch die Wirtschaftsinformatik mit den hier untersuchten Frage- stellungen an Bedeutung gewonnen hat. Obwohl die Inhalte der Wirtschaftsinformatik durch eine große Dynamik gekennzeichnet sind, bleiben die zentralen Fragen und Untersuchungsgegenstände nahezu unverändert. Entwurf, Entwicklung und Einsatz computergestützter betriebswirtschaftlicher Informationssysteme zur Optimierung der Unternehmensaufgaben und -abläufe bilden von Anfang an einen Schwerpunkt (vgl. Laudon/Laudon/Schoder 2015, S. 66). Bevor in den folgenden Kapiteln die Elemente der Wirtschaftsinformatik näher betrachtet werden, erläutert dieses Kapitel zunächst, was man unter der Fachrichtung Wirtschaftsinformatik versteht, welche Arbeitsfelder sie umfasst und was zu den wichtigsten Tätigkeitsbereichen eines Wirtschaftsinformati- kers bzw. einer Wirtschaftsinformatikerin gehört. 1.1 Was ist Wirtschaftsinformatik? Die alleinige Betrachtung des Begriffs „Wirtschaftsinformatik“ zeigt die Grundbestand- S teile der Fachrichtung direkt auf: die Wirtschaftswissenschaften und die Informatik. Die Informatik ist die Wissenschaft zur rechnergestützten Verarbeitung und Übermittlung von Daten, wofür sowohl die Technik und die Gestaltung von Anwendungen als auch die Betrachtung der Auswirkungen zu berücksichtigen sind. Die Betriebswirtschafts- lehre ist die zweite Teildisziplin, die die Elemente der Wirtschaftsinformatik bestimmt. Mit der Hinzunahme der Betriebswirtschaftslehre kann man die Wirtschaftsinformatik als interdisziplinäre Wissenschaft des Entwurfs, der Entwicklung und der Nutzung rechnergestützter Informations- und Kommunikationssysteme in Wirtschaft und Ver- waltung definieren. Abbildung 1: Links: Wirtschaftsinforma- tik als Kombination. In Anlehnung an Kessel/Vogt 2018, S. 15. Rechts: Wirt- schaftsinformatik als Fächerkanon. In Anleh- nung an Mertens/Boden- dorf/König et. al. 2017, S. 5. Kapitel 1 å WIN201-BH 6 T Die Sichtweise der Wirtschaftsinformatik als Schnittmenge der Betriebswirtschaftslehre mit der Informatik (Abbildung 1 links) vereinfacht die Inhalte der Wirtschaftsinforma- tik zu stark. So gibt es auch kleinere Überschneidungen zu den Ingenieurswissenschaf- ten und zum Bereich Recht. Die Bedeutung der Wirtschaftsinformatik als eigenständige Wissenschaft zeigt sich jedoch vor allem dadurch, dass sie Bereiche umfasst, die zu kei- ner anderen Wissenschaft gehören, und damit das Spektrum der untersuchten Fragestel- lungen erweitert wird (Abbildung 1 rechts). Die Wirtschaftsinformatik konzentriert sich nicht nur auf eine technische Umsetzung betriebswirtschaftlicher Fragestellungen. Sie analysiert auch organisatorische, perso- nelle und prozessuale Sichten hinsichtlich einer Optimierung des IT-Einsatzes in Unter- nehmen, wobei sowohl gestaltungsorientierte Elemente (Entwicklung, Einführung, Nutzung) als auch verhaltensorientierte Fragestellungen (empirische Studien zum Anwenderverhalten, Formen des IT-Einsatzes) berücksichtigt werden. Typische Auf- gaben sind damit beispielsweise (vgl. Kessel/Vogt 2018, S. 19) – die Entwicklung einer IT-Strategie für Unternehmen, – die Einführung betrieblicher Informationssysteme, – die Verbesserung existierender Geschäftsprozesse und – das Management von IT-Projekten. AS Die genannten Grundelemente der Wirtschaftsinformatik lassen sich weiter in ver- schiedene Teilbereiche und -aufgaben untergliedern. Entsprechend vielfältig sind auch die beruflichen Tätigkeiten von Wirtschaftsinformatikern und Wirtschaftsinformatiker- innen. So findet man diese in IT-Kernberufen (beispielsweise Softwareentwickler, Systemarchitekten, Datenbankentwickler oder Systemadministratoren) und in IT-nahen Mischberufen (beispielsweise Anwendungsberater, Business-Analysten, Anwendungs- betreuer oder Social Media Manager). Auch für Aufgaben im Sicherheitsbereich oder zur Unterstützung in Fachabteilungen sind Wirtschaftsinformatiker/innen geeignet. K Welche Fragestellungen werden in der Wirtschaftsinformatik betrachtet? K Welche Rolle spielen dabei die technischen Grundlagen? K Was ist der grundlegende Unterschied zwischen der Informatik und der Wirtschafts- informatik? K Welche Gemeinsamkeiten finden sich in den verschiedenen Berufsbildern von Wirtschaftsinformatikern? 1.2 Informationen und Daten S Am Anfang dieses Kapitels wurde die Verarbeitung und Übermittlung von Daten als Aufgabengebiet der Informatik herausgestellt. Daten sind hierbei Fakten, die Ereignisse oder Strukturen repräsentieren, dabei jedoch noch nicht unbedingt in einer für Men- schen verständlichen und verwendbaren Form vorliegen. Werden solche Daten in eine für den Menschen bedeutungsvolle und nützliche Form gebracht, spricht man von Infor- mationen. Hier ist weniger die maschinelle Verarbeitung als mehr die zielgerichtete Kapitel 1 å WIN201-BH 7 Verwendung von Bedeutung. Abbildung 2 verdeutlicht die unterschiedlichen Sichtwei- sen am Beispiel von Produktdaten. B Abbildung 2: Zusammenhang zwischen Daten und Informationen. In Anlehnung an Laudon/ Laudon/Schoder 2015, S. 13. Daten können dabei als Folgen einzelner Zeichen aufgefasst werden. Diese müssen eine T einheitliche Struktur (Syntax) besitzen, damit sie maschinell verarbeitet und zu Infor- mationen aufbereitet werden können. Diese Informationen können dann von den Anwendern mit ihren Erfahrungen verknüpft werden, sodass neues Wissen entsteht und passende Maßnahmen abgeleitet werden können. Dieser Weg von den Zeichen hin zu Maßnahmen zur Steigerung der Wettbewerbsfähigkeit lässt sich in der in Abbildung 3 dargestellten Wissenstreppe veranschaulichen. Wettbewerbs- Abbildung 3: fähigkeit Wissenstreppe. In Anleh- nung an North/Brandner/ Kompetenz + Einzigar- (Können) Steiniger 2016, S. 6. tigkeit + richtig Handeln Handeln + Anwendung Wissen + Motivation Informa- + Vernetzung tionen Daten + Bedeutung Zeichen + Syntax Was versteht man unter unformatierten Daten? Wo finden sich solche Daten? K Wie unterscheiden sich Daten, Informationen und Wissen? K Kapitel 1 å WIN201-BH 8 1.3 Daten- und Informationsverarbeitung S Informationssysteme sind in der Lage, Daten maschinell zu verarbeiten. Sie werden in nahezu allen Unternehmensbereichen zur Unterstützung der jeweiligen Aufgaben ein- gesetzt (vgl. Laudon/Laudon/Schoder 2015, S. 7 f.). Informationssysteme haben dabei die Aufgabe, die richtige Information im richtigen Umgang zur richtigen Zeit am richti- gen Ort zielorientiert aufbereitet zur Verfügung zu stellen. Ein Informationssystem ent- hält die dafür notwendige Anwendungssoftware mit den dazugehörigen Daten. Diese ist in die Organisations-, Personal- und Technikstrukturen des Unternehmens eingebettet (vgl. Bächle/Dauer/Kolb 2018, S. 8). T Diese Definition zeigt, dass die Anwendung und damit die Software nur ein Teil eines Informationssystems ist. Diese Software (siehe Kapitel Software) benötigt zur Ausfüh- rung eine passende Hardware (siehe Kapitel Rechnersysteme und systemnahe Software) und im vernetzten Fall ein Netzwerk (siehe Kapitel Kommunikation und Netzwerke und Internet). Die Software bezeichnet man – zusammen mit der Infrastruktur zur Ausfüh- rung der Software sowie den dazugehörigen Daten – als Anwendungssystem. Anwen- dungssysteme können dabei für den Einsatz in mehreren Unternehmen konzipiert sein. Informationssysteme sind hingegen aufgrund der Integration in die Unternehmensstruk- turen mit den Anwendern immer betriebsindividuelle Systeme (vgl. Laudon/Laudon/ Schoder 2015, S. 10 f.). Ein Überblick hinsichtlich der wichtigsten Klassen von Infor- mationssystemen findet sich in Abschnitt 3.2. K Welche Ziele verfolgen Unternehmen mit dem Einsatz von Informationssystemen? K Grenzen Sie Informationssysteme von Anwendungssoftware ab. K Erläutern Sie die Komponenten eines Informationssystems am Beispiel einer Webshop- Lösung. Die Fachrichtung Wirtschaftsinformatik umfasst nicht nur überlappende Elemente der Informatik und der Wirtschaftswissenschaften, sondern ist auch eine eigenstän- dige Disziplin mit eigenen Fragestellungen, beispielsweise zur Optimierung von Unternehmensprozessen durch den Einsatz passender Informationstechnik. Die ein- gesetzten Informationssysteme bereiten hierfür gespeicherte Daten auf und erzeugen so zielgerichtete Informationen für die Anwender zu deren Unterstützung in ihren jeweiligen Aufgaben. Kapitel 1 å WIN201-BH 9 2 Rechnersysteme und systemnahe Software Computer, im Deutschen oft auch „Rechner“ genannt, stellen die technische Infrastruk- tur zur Ausführung von Softwarelösungen zur Verfügung. Ein Computer muss dabei nicht einem Arbeitsplatzrechner wie einem Desktop-PC oder Laptop entsprechen. Auch Smartphones und Tablets sind hinsichtlich ihrer Architektur und Funktionsweise Computer. Für den Mehrbenutzerbetrieb und für Serveranwendungen (siehe hierzu Abschnitt 6.1.2) sind besonders leistungsfähige Rechner, sogenannte Midrange-Sys- teme (beispielsweise IBM I-Serie) und Großrechner (beispielsweise IBM Z-Serie) not- wendig. Auch diese sind aus den im Folgenden beschriebenen Grundkomponenten auf- gebaut. 2.1 Struktur und Organisation von Computern: Rechnerarchitekturen Die grundlegende Arbeitsweise mit den Grundkomponenten eines Rechners lässt sich T sehr gut anhand der Von-Neumann-Architektur erläutern. Dieses schon 1945 veröffent- lichte Konzept des österreichisch-ungarischen Mathematikers John von Neumann ist die Grundlage fast aller in Unternehmen eingesetzten Computer (vgl. Tanenbaum 2014, S. 16). Das zentrale Merkmal liegt hierbei in der gemeinsamen Verwendung des Spei- chers sowohl für den Programmcode als auch für die Daten der Programme (siehe Abbildung 4). Abbildung 4: Von-Neumann-Architektur Das Kernstück der Von-Neumann-Architektur ist die Central Processing Unit (CPU). Diese Komponente führt die Programme aus, die wiederum eine Abfolge verschiedener Befehle sind. Die CPU holt sich über den Datenbus die Befehle aus dem Hauptspeicher und führt diese der Reihe nach aus. Die hierfür notwendigen Daten werden ebenfalls aus dem Speicher geholt. Ergebnisse werden in den Speicher geschrieben. Die Position, an die ein Wert in den Speicher geschrieben bzw. von der ein Wert aus dem Speicher ausgelesen wird, bezeichnet man als Adresse. Diese wird dem Speicher über den Adressbus mitgeteilt. Der Prozessor ist dabei für alle Speicherzugriffe die steuernde Komponente. Für den Zugriff auf Peripheriegeräte sind hierbei spezielle Adressen vor- gesehen, sodass das Empfangen von Daten von Peripheriegeräten und das Senden von Daten an Peripheriegeräte analog zum Lesen aus dem Speicher bzw. Schreiben in den Speicher erfolgt. Zur Unterstützung dieser Aufgaben besteht eine CPU aus dem Steuer- werk, dem Rechenwerk und Registern (Abbildung 5). Kapitel 2 å WIN201-BH 10 Abbildung 5: Prozessorkomponenten T Register entsprechen einem kleinen Speicher in der Größe von wenigen Bytes innerhalb der CPU zum Speichern aktuell zu verarbeitender Werte und Berechnungsergebnissen. Die Steuerung der Befehlsausführung ist Aufgabe des Steuerwerks, die Ausführung der Befehle übernimmt das Rechenwerk. Je komplexer ein Befehl ist, desto länger dauert auch seine Ausführung. Da von der Grundidee der Architektur jeder Befehl in einem Takt auszuführen ist, verhindern komplexe Befehle kurze Taktungen. Dafür sind aber weniger Befehle notwendig. Komplexe Befehle werden eher selten verwendet. Daher verzichtet man bei den meisten aktuellen Prozessoren zugunsten von höheren Taktfre- quenzen auf solche Befehle. CISC-Prozessoren (CISC = Complex Instruction Set Com- puter) werden durch RISC-Ansätze (RISC = Reduced Instruction Set Computer) abge- löst. Da Intel-Prozessoren mit dem x86- und x64-Befehlssatz, die beispielsweise von Microsoft-Windows auf Intel-Basis verwendet werden, CISC-Operationen beinhalten, überführen aktuelle Intel- und auch AMD-Prozessoren zunächst die CISC-Befehle in mehrere RISC-Befehle, die dann vom Steuerwerk schnell und damit mit hoher Taktfre- quenz verarbeitet werden. Dieser Ansatz wird als „hybride CISC/RISC-Architektur“ bezeichnet (Patterson/Hennessy 2017, S. 147). Intern werden die Befehle über Pipeli- ning-Mechanismen sogar in noch kleinere Einheiten weiter zerlegt und damit noch höhere Taktfrequenzen ermöglicht. Dies soll hier aber nicht betrachtet werden (Infor- mationen hierzu finden sich beispielsweise in Hellmann 2016, S. 37 ff.). Die Verkleinerung der Bausteine in der Chip-Herstellung erlaubt es, dass auf einem Prozessorchip mehrere Prozessoren und damit mehrere Steuer- und Recheneinheiten untergebracht sind. Eine Prozessoreinheit wird dabei als „Kern“ (engl. core) bezeichnet. Entsprechend bezeichnet man den Prozessorchip dann als „Multicore-Prozessor“. Multicore-Prozessoren erlauben die gleichzeitige Ausführung mehrerer Programme, sodass hierdurch große Performancesteigerungen ermöglicht werden. S Daten werden in der in Abbildung 4 dargestellten Von-Neumann-Architektur im Haupt- speicher (RAM) des Rechners abgelegt. Das RAM (Random Access Memory) erlaubt hierbei sowohl das Speichern als auch das Auslesen von Daten, wobei jederzeit auf beliebige Speicherpositionen (Speicheradressen) zugegriffen werden kann. Bei einem Ausschalten des Rechners geht aufgrund der fehlenden Stromversorgung der Inhalt die- ses Speichers verloren. Da beim Starten eines Rechners Grunddaten und -programme zum Systemstart aber vorhanden sein müssen, liegen diese in ROM-Bausteinen (ROM = Read-Only Memory) vor, deren Inhalt nicht überschrieben werden kann. Der Inhalt dieser Speicherbausteine bleibt auch nach dem Ausschalten des Rechners vorhanden. Kapitel 2 å WIN201-BH 11 Welche Komponente der Von-Neumann-Architektur darf Adressen auf den Adressbus K legen? Wieso benötigt der Prozessor mit den Registern einen eigenen Speicher? K Prozessor A benötigt zur Ausführung eines Befehls immer 2 ms, Prozessor B nur K jeweils 1ms. Ist in dieser Situation Prozessor B immer schneller als Prozessor A? 2.2 Peripheriegeräte Die Aufgaben der Datenverarbeitung lassen sich über das EVA-Prinzip (Eingabe, Ver- S arbeitung, Ausgabe) kompakt zusammenfassen. Die Verarbeitung ist dabei die Aufgabe der zuvor dargestellten CPU. Für die Ein- und Ausgabe sind zusätzliche Peripheriege- räte notwendig. Hierfür stehen sowohl interne Anschlussmöglichkeiten (in Form von Steckkartenplätzen) als auch externe Anschlussmöglichkeiten zur Verfügung. Die inter- nen Anschlüsse erlauben einen deutlich schnelleren Datenaustausch; beispielsweise sind häufig Grafikkarten in Desktop-Rechnern über diese Form angeschlossen. Externe Peripheriegeräte werden über spezielle Steckeranschlüsse mit dem Rechner verbunden, wobei der USB-Anschluss (Universal Serial Bus) gemäß seines Namens sehr flexibel ist. Über ihn lassen sich die meisten externen Peripheriegeräte an einen Rechner anschließen. Die wichtigsten Formen von Peripheriegeräten sind – Datenträger, wie beispielsweise Festplatten, SSDs (Solid State Drives), Datensiche- rungssysteme (wie z. B. Magnetbandlaufwerke) oder optische Datenträger (wie z. B. CDs oder DVDs), – Eingabegeräte, wie beispielsweise Tastatur, Maus, Mikrofon oder Touch-Ober- flächen, und – Ausgabegeräte, wie beispielsweise Grafiksysteme, Bildschirm oder Drucker. Wie werden bei einer Von-Neumann-Architektur Daten zu einem Ausgabegerät K gesendet? 2.3 Codieren von Daten Prozessoren verarbeiten binärcodierte Daten. Über die Leitungen der Busse werden ein- S zelne Bits geleitet. Entsprechend sind alle zu verarbeitenden Daten in eine binäre Form aus einzelnen Bits zu überführen. Auch Speichermedien wie Festplatten, SSDs oder CDs/DVDs speichern alle Daten in Form einzelner Bits ab. Die Basis für eine Binärdarstellung von Zahlen sind die sogenannten Dualzahlen. Eine durch eine Bitfolge repräsentierte Zahl bnbn-1bn-2...b1b0 steht hierbei für die Zahl bn*2n+bn-1*2n-1+...+b121+b0. Dieses Konzept lässt sich erweitern, sodass auch negative Zahlen und Dezimalzahlen binärcodiert dargestellt werden können. Kapitel 2 å WIN201-BH 12 T Die Formel oben zeigt, wie man aus einer Binärcodedarstellung eine Dezimalzahl gewinnt. Mit folgender Methode lässt sich umgekehrt eine Zahl in eine Dualzahl- darstellung überführen: 1. Division der Zahl durch zwei; 2. den Rest der Division (ist entweder 0 oder 1) notieren; 3. falls das Ergebnis der Division nicht 0 ist, Schritt 1 und 2 wiederholen. B Überführt man mit dieser Methode beispielsweise die Zahl 181 in eine Dualzahl, ergibt sich folgender Ablauf: Tabelle 1: Ausgangswert Berechnung Dualziffer Berechnung der Dualzahl- darstellung zur Zahl 181 181 181 / 2 = 90 Rest 1 1 90 90 / 2 = 45 Rest 0 0 45 45 / 2 = 22 Rest 1 1 22 22 / 2 = 11 Rest 0 0 11 11 / 2 = 5 Rest 1 1 5 5 / 2 = 2 Rest 1 1 2 2 / 2 = 1 Rest 0 0 1 1 / 2 = 0 Rest 1 1 Die dazugehörige Dualzahl ist damit 10110101. An diesem Beispiel ist erkennbar, dass größere Zahlen zu langen Bitfolgen führen, die man sich schlecht merken kann. Auch ergeben sich beim Abschreiben schnell Fehler. Eine kompaktere Form ergibt sich durch die Darstellung im Hexadezimalsystem. Hierbei wird die Binärdarstellung in 4er-Blöcke zerlegt und für jeden der 16 möglichen Werte der 4er-Blöcke ein Zeichen zur Repräsen- tation des jeweiligen Werts verwendet. Eine Zusammenfassung dieser Zuordnung findet sich in Tabelle 2: Tabelle 2: 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Codierung dezimal (Zeile 1), binär (Zeile 2) 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 und hexadezimal (Zeile 3) 0 1 2 3 4 5 6 7 8 9 A B C D E F T Die Codierung von Zeichen erfolgt anhand von Zuordnungstabellen, in denen bestimmte Bitfolgen einzelnen Zeichen zugeordnet sind. Die wichtigste Codierung ist hierbei der ASCII-Code (American Standard Code for Information Interchange), der zur Codierung eines einzelnen Zeichens 8 Bit, also ein Byte verwendet. Die ersten 128 Zeichen dieser Codierung (die ersten 7 Bit, siehe Tabelle 3: mit einer Dezimal- darstellung der zugehörigen Binärcodes) sind heute in nahezu allen Codierungen ein- heitlich berücksichtigt. Codierungen einheitlich berücksichtigt. Dies umfasst sowohl verschiedene Betriebssysteme als auch Codierungen für die Erstellung von Webseiten (s. Abschnitt 5.3). Da sich mit 8 Bit nur 256 Zeichen darstellen lassen, hat man die wei- teren 128 möglichen Zeichen einer 8-Bit-Zeichencodierung beispielsweise in der Norm ISO 8559 sprachspezifisch ergänzt, sodass die jeweiligen Sonderzeichen der verschie- denen Landessprachen auch codiert werden können. Entsprechend ist je nach verwende- Kapitel 2 å WIN201-BH 13 ter Landessprache die sogenannte Codepage bei Codierungen einzustellen, die die Zuordnung der 128 zusätzlichen Zeichen festlegt. Tabelle 3: ASCII-Codes druckbarer Zeichen. (Die Zeichen 0 bis 31 sind hierbei nicht druck- bare Steuerzeichen, wie beispielsweise das Zeichen „7“ für einen Beep.) Der Ansatz über Codepages macht Probleme, wenn Texte verschiedener Sprachen gleichzeitig verarbeitet werden sollen oder wenn die verwendete Sprache mehr als 256 Zeichen umfasst. Hierfür wurde das Universal Character Set (UCS) mit den UTF- Codierungen (UCS Transformation Format) entwickelt, die für ein Zeichen 16 Bit (UTF-16) oder sogar 32 Bit (UTF-32, ca. 4 Milliarden Zeichen) verwenden. Um eine Vervierfachung des Datenvolumens für Texte zu verhindern, wurde das Format UTF-8 geschaffen, das beim Datenaustausch im Internet eine große Verbreitung gefunden hat. Hierbei werden für die ersten 128 Zeichen der ACII-Codes mit 8 Bit pro Buchstabe ver- wendet. Für seltener benötigte Zeichen werden je nach Bedeutung 16, 24 oder 32 Bit eingesetzt. Die Größe eines Zeichens wird hierbei durch die vorderen Bits erkannt, wel- che bei ASCII-Zeichen immer eine Null ist. Welche Dezimalzahl entspricht der Dualzahl 10101? K Welche Dualzahl entspricht der Dezimalzahl 835? K Überführen Sie die Hexadezimalzahl 56F in eine Dezimalzahldarstellung. K Warum ist beim Einsatz von Computern eine Codierung der Daten erforderlich? K 2.4 Betriebssysteme Ein Computer muss dem Anwender ermöglichen, Programme zu starten und die Pro- S grammausführung zu kontrollieren. Entsprechend ergeben sich damit die beiden zentra- len Aufgaben für ein Betriebssystem: Es bildet zum einen die Schnittstelle zwischen dem Anwender und der Hardware, zum anderen verwaltet es die Ausführung von Pro- grammen, insbesondere wenn mehrere Programme parallel ablaufen sollen. Die Schnitt- stelle zum Benutzer wird heute meist über grafische Benutzeroberflächen per Maus oder Touch-Bedienung hergestellt. Im Serverumfeld findet man in Verbindung mit Kapitel 2 å WIN201-BH 14 UNIX-Systemen auch noch rein kommandoorientierte Schnittstellen. Sowohl der Start von Programmen als auch administrative Aufgaben werden hier über die Eingabe bestimmter Befehle durchgeführt. Die Einarbeitungszeit ist hierbei zwar deutlich höher, bestimmte Aufgaben sind so aber effizienter durchführbar. Auch lassen sich bestimmte Aufgaben über gespeicherte Kommandofolgen (Skripte) automatisiert ausführen. Daher findet man diese Form der Benutzerschnittstelle meist im administrativen Umfeld (siehe hierzu auch Abschnitt 3.2.2). Hinsichtlich der Verwaltung der Programmausführung sind die Aufgaben eines Betriebssystems sehr vielfältig: P Aufteilung der Ressourcen: Laufen mehrere Programme gleichzeitig (Mehrpro- grammbetrieb, Multitasking), müssen die Ressourcen zwischen den Programmen aufgeteilt werden. So muss jedem Programm ausreichend Speicher zur Verfügung gestellt werden. Auch muss verhindert werden, dass beispielsweise mehrere Pro- gramme gleichzeitig den Drucker nutzen. Laufen mehr Programme als Prozessor- kerne vorhanden sind (siehe Abschnitt 2.1), müssen einzelne Programme auch tem- porär angehalten werden, damit ein anderes Programm einen Prozessorkern zur Ausführung nutzen kann. Jedes Programm bekommt damit immer nur eine Zeit- scheibe für seine Ausführung. Danach muss das Programm wieder warten, bis andere, parallel laufende Programme ihre Zeitscheiben genutzt haben. Da sich diese Zeitscheiben im Bereich von Millisekunden bewegen, ist dieser Wechsel für den Anwender nicht wahrnehmbar. P Steuerung und Überwachung der Programmausführung: Es ist zu verhindern, dass Programme andere Programme negativ beeinflussen oder sogar zum Absturz bringen. P Dateiverwaltung: Die Aufteilung von Datenträgern in Form von Dateien vereinfacht den Zugriff erheblich. Insbesondere verwaltet das Betriebssystem den freien Spei- cher, sodass Dateien anwachsen können, ohne dass der Programmierer hier selbst nach einem freien Platz suchen muss. Des Weiteren können Zugriffsrechte auf Dateien vergeben werden. Das Betriebssystem prüft dann vor einem Dateizugriff, ob die erforderlichen Rechte vorhanden sind. Eine weitere Aufgabe der Dateiverwaltung ist die Organisation der Dateien über Verzeichnisse, sodass zusammengehörige Dateien auch als zusammengehörig gruppiert und organisiert werden können. B Eine besondere Form der gleichzeitigen Ausführung von Aufgaben ist das Multi- threading. Während beim Multitasking mehrere unabhängige Programme parallel ablaufen, wird beim Multithreading die Aufgabe eines einzigen Programms in Teilauf- gaben zerlegt, die dann parallel ausgeführt werden. Jede dieser eigenständig ablaufen- den Teilaufgaben wird hierbei als „Thread“ bezeichnet. So kann beispielsweise eine Reaktion auf eine Benutzereingabe innerhalb der Benutzeroberfläche eines Programms parallel zur Verarbeitung der Daten erfolgen, wodurch die Reaktion auf Benutzereinga- ben beschleunigt wird. Die Rechtschreibprüfung in Office-Produkten läuft beispiels- weise als eigener Thread, sodass parallel zur Prüfung weitere Texte bearbeitet werden können. Bei Webbrowsern lässt sich die Darstellung und das Laden von Webinhalten parallelisieren, sodass schon angekommene Daten auch direkt dargestellt werden kön- nen. Gerade diese Form kennt man vom Surfen im Web, wenn Inhalte bei schon vor- handener Darstellung verzögert nachgereicht werden. Kapitel 2 å WIN201-BH 15 Wofür bietet ein Betriebssystem eigene Dienstprogramme an? K Welche Ressourcen werden für die Ausführung eines Programms benötigt? K Erläutern Sie das Zeitscheibenverfahren. K Was ist der grundlegende Unterschied zwischen einer Stapelverarbeitung und einer K Dialogverarbeitung? Unabhängig von ihrer Größenklasse arbeiten Computer auf Basis der Von-Neu- mann-Architektur. Die zentrale Komponente hierbei ist der Prozessor aus Registern, Steuereinheit und Recheneinheit, der die Programmausführung umsetzt. Er ist über Busse mit dem Speicher verbunden, in dem sowohl die Daten als auch der Pro- grammcode der auszuführenden Programme und damit auch des Betriebssystems liegen. Auch können über die Busse Controller zum Ansprechen angeschlossener Ein- und Ausgabeperipherie angesprochen werden. Da alle Daten hierbei binär über- tragen und gespeichert werden, sind diese in eine entsprechende Codierung zu über- führen. Die Schnittstelle des Anwenders zum System als auch die der Programme zur Hardware übernimmt das Betriebssystem, sodass die Ressourcen auch im Multi- tasking-Betrieb kontrolliert genutzt werden können. Kapitel 2 å WIN201-BH 16 3 Software Auf Basis der im vorherigen Kapitel vorgestellten technischen Infrastruktur für die Pro- grammausführung können nun Anwendungen zur Ausführung gebracht werden. Software umfasst jedoch mehr als nur das Anwendungsprogramm. Sie umfasst die Gesamtheit aller Produkte einschließlich der Programme, und auch die Dokumentation sowie erforderliche Dienstleistungen wie Installation und Schulungen, die eine sinnvolle Nutzung der Hard- ware ermöglichen und damit den Benutzer bei seinen Aufgaben unterstützen. 3.1 Klassifikation von Software S Software lässt sich anhand verschiedener Kriterien klassifizieren. Typische Einteilun- gen hierbei sind die folgenden: P Systemsoftware/Anwendungssoftware: Diese Klassifikation betrachtet die Nähe der Software zum Anwender bzw. zur Hardware. Softwarelösungen, mit denen der Anwender direkt interagiert, bezeichnet man als Anwendungssoftware, die man wei- ter in betriebswirtschaftliche oder technische Software sowie in Querschnittssysteme einteilen kann. Die in Abschnitt 2.4 betrachteten Betriebssysteme gehören zur Sys- temsoftware. Dieser Klasse lassen sich zudem Datenbanksysteme (s. hierzu Kapitel 7), Netzwerksoftware und Softwareentwicklungsumgebungen zuordnen. P Standardsoftware/Individualsoftware: Standardsoftware umfasst für einen Anwen- dungsbereich vorgefertigte Programmpakete, die von mehreren bzw. vielen Unter- nehmen eingesetzt werden können. Damit ist diese Software für Standardaufgaben sehr gut geeignet, bei denen keine Unternehmensbesonderheiten berücksichtigt wer- den müssen. Beispielsweise kann man die Aufgaben der Finanzbuchhaltung meist über eine Standardsoftware umsetzen. Die Anpassungsmöglichkeiten an unterneh- mensindividuelle Ansprüche über eine Parametrisierung (Customizing) oder über selbst zu erstellende Ergänzungsprogramme sind bei Standardsoftware nicht immer ausreichend möglich, um besondere Unternehmensbedürfnisse abzubilden. In einem solchen Fall benötigen Unternehmen eine Individualsoftware, die für die speziellen Anforderungen eines einzelnen Unternehmens entwickelt wird. Aufgrund der indivi- duellen Entwicklung sind solche Lösungen meist deutlich teurer. P Proprietäre Software/Quelloffene Software: Softwarehäuser lassen sich ihre Pro- dukte bezahlen. Vor dem Einsatz muss man eine Nutzungslizenz käuflich erwerben, die den Einsatz solch proprietärer Lösungen ermöglicht. Anpassungen und Ergän- zungen liegen in der Verantwortung des Softwareherstellers. Dieser leistet dann bei aufkommenden Problemen Support, für den teilweise separat bezahlt werden muss. Eine Alternative hierfür sind Softwarelösungen, die frei verfügbar sind. Bei quellof- fenen Lösungen kann jeder das Programm einsetzen und auch anpassen. Lizenzge- bühren sind hierbei meist nicht erforderlich. Die Einarbeitung in den Programmcode ist jedoch mit einem erheblichen Aufwand verbunden, sodass diese Option meist nur theoretischer Natur ist. Eine Supportunterstützung seitens externer Unternehmen ist aber gegen Gebühren möglich. Kapitel 3 å WIN201-BH 17 P Eigenständige Software/Eingebettete Software: Eingebettete Software ist Bestandteil eines technischen Geräts, wie beispielsweise eines Navigationsgeräts. Eigenständige Software kann der Anwender selbst auf einem separat erwerbbaren Gerät installieren. P Integrierte Software/Spezialisierte Software: Integrierte Software besteht aus mehre- ren Modulen und kann hierdurch im Gegensatz zu spezialisierten Lösungen mehrere Aufgaben im Unternehmen auf Basis eines integrierten Datenbestands unterstützen. P Einwegsoftware/Statische Software/Evolutionäre Software: Während Einwegsoft- ware nicht gewartet und weiterentwickelt wird, werden bei statischen Lösungen bei Änderungen der Rahmenbedingungen auch Anpassungen an der Software vorgenom- men. Bei evolutionärer Software ist diese Weiterentwicklung ein kontinuierlicher Prozess. P Entwicklungsstadium: Die erste lauffähige Version einer Software wird als Alpha- Version bezeichnet und dient dem Testen der Anwendung. Fehlerkorrekturen führen dann über die Beta-Version und Release Candidates zu einer einsetzbaren Release- Version. Neben diesen Klassifikationsmöglichkeiten ist eine weitere Einteilung aufgrund der T steigenden Relevanz übergreifender Geschäftsprozesse sowie von Datenanalysen zur Unterstützung der Entscheidungsfindung von großer Bedeutung, die in dem Buch „Grundkurs Wirtschaftsinformatik“ später in den Kapiteln 7 und 8 detaillierter betrach- tet wird. Hierbei steht die Frage im Mittelpunkt, wie Daten von einer Softwarekompo- nente zur nächsten automatisch weitergeleitet werden. Es geht damit um die zuvor schon kurz angesprochene Integration der Systeme. Diese lässt sich in zwei Formen ein- teilen (siehe Abbildung 6). Abbildung 6: Integrationsrichtungen. In Anlehnung an Hansen/ Mendling/Neumann 2019, S. 8. Bei einer horizontalen Integration werden verschiedene Funktionsbereiche integriert, sodass durchgängige Informationsströme erzielt werden, die dem Leistungserstellungs- prozess folgen. Für eine durchgängige Unterstützung von Geschäftsprozessen durch Softwaresysteme ist diese Form der Integration von großer Bedeutung. Die vertikale Integration gibt die Daten entlang der Unternehmenshierarchie weiter, wobei die Daten verdichtet werden. Dies erlaubt eine Sicht auf die Daten in der auf der jeweiligen Ebene benötigten Granularität, sodass die jeweiligen Aufgaben bestmöglich unterstützt wer- den. So benötigt ein Bereichsleiter eine Gesamtsicht auf die Kennzahlen seines Kapitel 3 å WIN201-BH 18 Bereichs; Detailinformationen zu einzelnen Vorgängen, beispielsweise zu einer einzel- nen Bestellung eines Kunden, sind hier nicht von Interesse. K Wieso ist sowohl die horizontale als auch die vertikale Integration von Software- lösungen für Unternehmen von großer Bedeutung? K In welchen Situationen ist der Einsatz einer Individualsoftware für ein Unternehmen sinnvoll? 3.2 Betriebswirtschaftliche Anwendungssoftware Betriebswirtschaftliche Anwendungssoftware kann in Unternehmen in nahezu allen Bereichen zur Unterstützung von Unternehmensprozessen eingesetzt werden. Auch wenn die Bereiche sehr unterschiedlich sind, werden immer Daten über eine passende Benutzerschnittstelle verarbeitet. 3.2.1 Betriebswirtschaftliche Daten S Sowohl bei operativen als auch bei analytischen Informationssystemen sind die zu ver- arbeitenden Daten von zentraler Bedeutung. Wie auch die Software selbst, so können auch die Daten hinsichtlich verschiedener Kriterien klassifiziert werden: – Veränderbarkeit: Daten lassen sich bzgl. ihrer Veränderbarkeit in Stammdaten, Bewegungsdaten und Archivdaten einteilen. – Aggregationsgrad: Bzgl. der in Abbildung 6 dargestellten Integrationspyramide fin- den sich auf der unteren Ebene Einzeldaten zu konkreten Geschäftsvorgängen, die im Rahmen von analyseorientierten Anwendungen zu Kennzahlen aggregiert werden. – Zeitbezug: Neben historischen Daten aus der Vergangenheit und aktuellen Daten ent- stehen im Rahmen von Planungs- und Prognoseaufgaben auch zukunftsbezogene Daten. – Entstehung: Das Speichern von Daten, die im Rahmen operativer Geschäftstätigkei- ten anfallen, führt zu Primärdaten. Werden diese für weitere Aufgaben (beispiels- weise zur Datenanalyse) kopiert, nennt man die so erzeugten Daten sekundäre Daten. – Darstellungsform: Daten können neben einer alphanumerischen Darstellung auch grafisch aufbereitet werden. 3.2.2 Die Benutzerschnittstelle S Über die in Abschnitt 2.2 betrachteten Peripheriegeräte lassen sich Anwendungen bedienen. Die Interaktion mit der Anwendung geschieht hierbei über die von der Anwendung bereitgestellte Benutzerschnittstelle. Diese hat die Aufgabe, dem Anwen- der die für ihn am besten geeignete Systemhandhabung zu ermöglichen. Diese Anforde- rung kann man unter dem Begriff „Benutzerfreundlichkeit“ oder auch „Usability“ Kapitel 3 å WIN201-BH 19 zusammenfassen. Darunter versteht man den effektiven und effizienten Einsatz einer Software, die zur Zufriedenheit des Anwenders führt. Der Anwender sollte damit seine Aufgaben umsetzen können (Effektivität) und dabei möglichst schnell zu einem Ergeb- nis kommen (Effizienz), ohne dabei Verärgerung über die Art der Umsetzung zu ver- spüren. Hinsichtlich der Gestaltung lassen sich grafische Benutzerschnittstellen (Graphical User Interfaces, GUIs), die heute im Endanwenderbereich einschließlich der Nutzung von Mobilgeräten dominieren, und rein textuellen Benutzerschnittstellen unterscheiden. Letztere sind im administrativen Umfeld beliebt, damit Experten über Kommandos effi- zient und effektiv die für ihre umzusetzenden Verwaltungsaufgaben passenden System- programme starten können. Mehrere solche Kommandos lassen sich hierbei auch zusammenfassen, sodass direkt eine Abfolge von Befehlen gestartet werden kann. Dies wird als „Stapelverarbeitung“ oder „Batchprogramm“ bezeichnet. Im Rahmen betrieblicher Informationssysteme nutzen Anwender über das GUI meist Dialogprogramme, über die Daten erfasst, geändert, gelöscht und dargestellt werden können. Die Darstellung ist hierbei meist mit der Möglichkeit einer Suche nach Daten verbunden. Gefundene Daten werden dann in einer Listendarstellungsform, den Berich- ten (Reports), angezeigt. Solche Berichte sind für die Informationsversorgung der Mitarbeiter von großer Bedeutung. Sie schaffen Transparenz über das Unternehmens- geschehen. Zudem lassen sich Veränderungen und Entwicklungen vergleichen, über- wachen und analysieren. Das Reporting ist damit unerlässlich für die Planung und Steuerung von Unternehmen (vgl. Schön 2018, S. 8 f.). Entscheidungsträger nutzen Reports, um eine Faktenbasis als Grundlage für ihre Ent- T scheidungen zur Verfügung zu haben. Aber auch einzelne Fachbereiche und insbeson- dere das Controlling nutzen Berichte zur Informationsversorgung. Die Berücksichti- gung solch differenzierter Informationsbedarfe der verschiedenen Zielgruppen mit jeweils eigenen Anforderungen verlangt verschiedene Formen der Reportbereitstellung: P Standard-Reporting: Das Standard-Reporting setzt eine exakt geplante Bereitstellung vordefinierter Informationen um. Dabei ist aufgrund der starren Form keine weitere Interaktion durch den Empfänger mehr möglich. P Exception-Reporting: Eine Exception (Ausnahme) beschreibt einen besonderen Geschäftsvorfall, der die Erstellung eines Reports innerhalb des Informationssystems auslöst. Diese Form des Reportings ist besonders für die Überwachung kritischer Grenzwerte oder von Toleranzüberschreitungen geeignet, die nur in besonderen Situ- ationen Aufmerksamkeit verlangen. Da die Elemente auch hier vordefiniert sind, kann das Exception-Reporting als besondere Form des Standard-Reportings verstan- den werden. P Analysereporting: Dieses betrifft spezielle Berichte, welche für eine explorative Vor- gehensweise auf der Suche nach neuen Erkenntnissen erstellt werden. Die Daten sind dabei nicht vordefiniert und das Informationssystem erlaubt weitere Abfragen, Filterungen und Gruppierungen seitens des Anwenders. Es findet ein interaktiver Pro- zess mit dem Report statt, welcher lediglich durch den vorgegebenen Datenbestand beschränkt wird. Die Verallgemeinerung dieses Ansatzes führt zum Ad-hoc-Reporting. P Ad-hoc-Reporting: Das Ad-hoc-Reporting geschieht auf direkte Anfrage des Emp- fängers. Dieser kann den Abfragezeitpunkt, die gewünschten Informationen sowie die Form des Reports frei wählen (vgl. Gleich/Grönke/Kirchmann/Leyk 2016, S. 71). Kapitel 3 å WIN201-BH 20 K Wie hängen Stamm- und Bewegungsdaten zusammen? K Wie unterscheidet sich das Exception-Reporting vom Standard-Reporting? 3.3 Softwarequalität S Im Abschnitt zuvor wurde die Usability als eine Anforderung an eine Software aus Anwendersicht dargestellt. Eine einfache Bedienung gehört dabei zu den Qualitäts- merkmalen einer Software. Qualität beschreibt übergreifend Merkmale einer Software, die dazu beitragen, die Anforderungen an die Software zu erfüllen. Entscheidend sind bei der Qualität einer Software damit die Anforderungen. Nur wenn diese bekannt sind, kann die Qualität einer Software bewertet werden. Gerade am Beispiel der Usability können Anforderungen je nach Zielgruppe einer Anwendung sehr unterschiedlich sein. Anwender außerhalb der Zielgruppe müssen nicht mit der Bedienung zurechtkommen, und trotzdem kann das Qualitätsmerkmal der Bedienbarkeit sehr gut erfüllt sein. Man erkennt an diesem Beispiel, dass Qualität sich anhand verschiedener Merkmale konkretisieren lässt. Die wichtigsten Qualitätsmerkmale sind folgende: – Funktionalität: Werden alle Anforderungen bzgl. der benötigten Funktionen der Software zur Verfügung gestellt? – Zuverlässigkeit: Arbeitet die Software stabil und fehlerfrei? – Benutzerfreundlichkeit: Ist die Software von der Zielgruppe einfach zu bedienen? – Effizienz: Wie performant ist die Anwendung? – Übertragbarkeit: Wie einfach kann die Software auf andere Hardware bzw. auf ein anderes Betriebssystem übertragen werden? – Änderbarkeit: Wie einfach können neue Anforderungen in die Software integriert werden? Jedes dieser Qualitätsmerkmale lässt sich weiter in Untermerkmale verfeinern. So umfasst beispielsweise die Benutzerfreundlichkeit gemäß der Norm DIN ISO 9241-110 die Teilbereiche Aufgabenangemessenheit, Selbstbeschreibungsfähigkeit, Steuerbar- keit, Erwartungskonformität, Fehlertoleranz, Erlernbarkeit und Individualisierbarkeit. T Um die Qualität einer Software zu bewerten, sind Qualitätsmerkmale bzgl. ihrer Anfor- derungen zu prüfen. Dies kann man für den Bereich der Performance sehr gut über Zeit- messungen in simulierten Produktivumgebungen durchführen. Die Benutzbarkeit lässt sich über Probanden prüfen. Merkmale wie Portierbarkeit oder Änderbarkeit sind dem- gegenüber deutlich schwieriger zu prüfen; hierfür sind Strukturmerkmale und entspre- chende Maße zur Bewertung der Lesbarkeit und Änderbarkeit von Programmcode erforderlich. Kapitel 3 å WIN201-BH 21 Wann ist eine Software zuverlässig? K Was versteht man unter „Übertragbarkeit“ eines Programms? K Was sind die Ziele bei der Entwicklung einer benutzerfreundlichen Software? K Die Software ist die zentrale Komponente von Informationssystemen zur Unterstüt- zung der Anwender in ihren betrieblichen Aufgaben. Sie lässt sich anhand verschie- dener Kriterien klassifizieren, um so ihre jeweiligen Merkmale für eine Auswahl herauszustellen. Entsprechend ihrer Aufgaben sind hierbei unterschiedliche Formen von Daten zu verarbeiten und jeweils für die Aufgabe optimierte Benutzerschnitt- stellen zur Verfügung zu stellen. Neben der so unterstützten Ergonomie sind hin- sichtlich der Bewertung einer Software weitere Qualitätskriterien zu berücksichti- gen. Hierzu gehört auch die Anpassbarkeit, die beim Einsatz von Standardsoftware ein Customizing der Software hinsichtlich der Unternehmensbesonderheiten ermög- licht, um so die Erstellung einer Individualsoftware zu umgehen. Kapitel 3 å WIN201-BH 22 4 Kommunikation und Netzwerke Der Austausch von Daten zwischen verschiedenen Anwendern und Systemen gehört heute zu den elementarsten Aufgaben einer IT-Infrastruktur. So erlaubt eine Vernetzung eine gemeinsame Nutzung zentraler Ressourcen und mehrbenutzerfähige Anwendun- gen werden ermöglicht. Außerdem können Aufgaben auf verschiedene Rechner verteilt werden, was flexible Anwendungsarchitekturen ermöglicht (siehe hierzu Kapitel 6). Die für all diese Aufgaben notwendigen Verbindungen zwischen den verschiedenen betei- ligten Computern und auch Peripheriegeräten (siehe hierzu Kapitel Rechnersysteme und systemnahe Software) wird mittels Netzwerktechnologien umgesetzt, die im Fol- genden näher betrachtet werden. 4.1 Grundlagen der Datenübertragung S Für eine Datenübertragung zwischen zwei Knoten ist zunächst eine Verbindung mittels eines Übertragungsmediums herzustellen. Dies kann ein Kabel sein, beispielsweise um einen Drucker direkt mit einem Rechner zu verbinden. Wenn jedoch mehr als zwei Komponenten miteinander kommunizieren sollen, ist eine Steuereinheit erforderlich, die die Kommunikation der angeschlossenen Komponenten koordiniert. Steigt die Anzahl angeschlossener Komponenten, sind mehrere Steuereinheiten notwendig, die auch untereinander die Daten austauschen (siehe Abbildung 7). Abbildung 7: Kommunikationsnetz zur Verbindung von Kompo- nenten (K) über Steuer- einheiten (SE) Das in Abbildung 7 dargestellte Grundkonzept zum Aufbau von Netzwerken findet sich sowohl in den lokalen Netzen von Unternehmen (Local Area Networks, LANs) als auch im Großen (Wide Area Networks, WANs). Das Internet ist im Kern eine über Router als Steuereinheiten verbundene Vernetzung von Computern und Peripheriegeräten (siehe hierzu Abschnitt 5.1.3). Kapitel 4 å WIN201-BH 23 Die Informationen werden im Rahmen dieser Grundarchitektur bitweise nacheinander übertragen. Frühere Ansätze einer parallelen Übertragung über mehrere Leitungen, wie es in den 1980-Jahren beispielsweise für den Anschluss von Druckern üblich war, eig- nen sich aufgrund unterschiedlicher Signallaufzeiten bei auch sehr geringen Längenun- terschieden der Kabel nicht mehr, da der Synchronisationsaufwand hier zu hoch ist. Eine zeitliche Abstimmung zwischen Sender und Empfänger ist jedoch auch bei einer bitseriellen Übertragung notwendig. 4.2 Das OSI-Referenzmodell Zur Verdeutlichung der Funktionsweise einer Datenübertragung zwischen verschiede- nen Komponenten empfiehlt sich eine Zerlegung der Gesamtaufgabe in verschiedene Teilaufgaben, die aufeinander aufbauen. Dies leistet das OSI-Referenzmodell, bei dem die zu übertragenden Nachrichten schrittweise in Merkmale der Übertragungstechniken überführt und beim Empfänger wieder zur Nachricht rücktransformiert werden. Das OSI-Referenzmodell verdeutlicht hierbei Konzepte; konkrete Hard- und Softwarelösun- gen werden nicht spezifiziert, auch wenn dies ursprünglich von den Erstellern des Modells angedacht war (vgl. Wendzel 2018, S. 12). Die Vorteile einer schichtweisen Betrachtung bewirkten jedoch eine Verbreitung dieser Konzeptdarstellung. Die allge- meinen Vorteile einer Schichtenarchitektur mit einer schrittweisen Verfeinerung findet sich in Abschnitt 6.1.1. Abbildung 8: Das OSI-Referenzmodell. In Anlehnung an Bühler/ Schlaich/Sinner 2018, S. 80. Kapitel 4 å WIN201-BH 24 S Die sieben Schichten des Modells sind in Abbildung 8 dargestellt. Die Schichten und ihre jeweilige Aufgaben sind dabei die folgenden: P Anwendungsschicht: Schnittstelle zur Anwendung; P Darstellungsschicht: Überwachung der Ein- und Ausgabe; Formatanpassung; Verschlüsselung und Komprimierung (bei Bedarf); P Sitzungsschicht: Koordination der Aufnahme, Durchführung und Beendigung einer Kommunikationsbeziehung; P Transportschicht: Verknüpfung der Kommunikationspartner; P Vermittlungsschicht: Steuerung der Datenübertragung; P Bitübertragungsschicht: Übertragung der einzelnen Bits abhängig vom Übertragungsmedium und von den Anschlusstypen und Modulationsverfahren (wie Festnetze oder Funknetze). K In welcher Schicht des OSI-Referenzmodells wird der Kabeltyp festgelegt? 4.3 Lokale Netze Bei der Gestaltung unternehmensinterner Netze sind Überlegungen hinsichtlich der ein- gesetzten Übertragungsmedien, zur Netztopologie und den damit verbundenen Netz- zugangsverfahren sowie zur Kopplung einzelner Netzwerksegmente erforderlich. Die Übertragung der Daten geschieht dabei immer in Form von Blöcken, die wenige Kilo- bytes groß sind. Dies erlaubt eine einfache Fehlererkennung bei eventuell auftretenden Übertragungsfehlern. Im Fehlerfall ist dann nur der fehlerhafte Block und nicht die ganze Nachricht zu übertragen. 4.3.1 Netztopologien und Zugangsverfahren S In Abbildung 7 sind die einzelnen zu verbindenden Komponenten zunächst über eine Steuereinheit verbunden. Betrachtet man eine einzelne solche Steuereinheit mit den angeschlossenen Komponenten, so bezeichnet man diese Struktur als „Sterntopologie“. Jede Datenübertragung findet über den zentralen Knoten statt. Entsprechend sind die Leistungsanforderungen an diese Komponente sehr hoch. Diese Struktur findet man beim Einsatz von Kabeln in Form von Switches und Routern (siehe hierzu Abschnitt 4.3.2), aber auch lokale Funknetze (beispielsweise mit einzelnen WLAN- Zugängen) stellen eine Sterntopologie dar. T Eine im Vergleich hierzu einfachere Kopplung einzelner Komponenten ist die Verbin- dung über eine gemeinsame Leitung. Die Steuerungsaufgaben werden dann über die an dieser Leitung angeschlossenen Rechner vorgenommen. Als Zugangsverfahren wird bei einer Bustopologie das in Abbildung 9 dargestellte CSMA/CD-Verfahren (Carrier Sense Multiple Access / Collision Detection) verwendet, welches auch bei der WLAN- Sterntopologie zum Einsatz kommt, da hier die angeschlossenen Komponenten über denselben Raum ihre Funkwellen zur WLAN-Station schicken. Kapitel 4 å WIN201-BH 25 Abbildung 9: Ablauf für den Daten- versand beim Einsatz des CSMA/CD-Verfahrens Eine weitere, inzwischen selten verwendete Topologie ist der Ring, bei dem die ange- schlossenen Komponenten jeweils genau einen Vorgänger und einen Nachfolger haben und so namensgebend einen Ring bilden. Die Übertragung erfolgt hierbei in eine Sende- richtung von einem Rechner zum nächsten. Die eingesetzten Netzzugangsverfahren basieren hierbei auf der Token-Passing-Idee. Hierbei kreist ein Frei-Token im Ring. Möchte ein Rechner senden, muss er abwarten, bis dieses Frei-Token bei ihm vorbei- kommt. Dann kann er die Leitung belegen und seine Nachricht verschicken, die dann auch im Ring kreist und so zum Empfänger kommt. Hat die Nachricht einmal den gan- zen Ring durchlaufen, kann der Sender die Leitung wieder freigeben, indem er das Frei- Token losschickt. 4.3.2 Kopplung Die zuvor dargestellten Netzzugangsverfahren kommen bei vielen angeschlossenen S Komponenten an die Grenzen ihrer Übertragungskapazitäten, da sich beim CSMA/CD- Verfahren die Anzahl an Kollisionen immer weiter erhöht, das Frei-Token bei Ring- verfahren zu selten an den Knoten vorbeikommt oder der zentrale Knoten bei Stern- topologien zum Engpass wird. Auch kann je nach Übertragungsmedium die Entfernung der angeschlossenen Komponenten problematisch werden, da sich das Signal auf dem Weg zum Empfänger abschwächt. Dieses Problem kennt man vor allem bei Funk- netzen. Daher ist es sinnvoll, das Netzwerk aus unabhängigen Teilnetzen aufzubauen, die dann über spezielle Kopplungsmechanismen miteinander verbunden werden. Für die Verbindung ist es hierbei sinnvoll, besonders leistungsfähige Komponenten wie beispielsweise Glasfaserverbindungen einzusetzen. Wichtige Formen der Kopplung einzelner Netze sind die folgenden: Kapitel 4 å WIN201-BH 26 P Repeater und Hubs (OSI-Schicht 1): Bei dieser einfachen Form der Verbindung han- delt es sich um reine Signalverstärker, um die mögliche Länge von Kabeln oder auch die Funkreichweite bei Funknetzen zu erhöhen. P Bridge (OSI-Schicht 2): Nur fehlerfreie und an Rechner in einem anderen Netz adres- sierte Nachrichten werden von einer Bridge an ein anderes angeschlossenes Netz weitergeleitet. Hierdurch können unabhängige Netze getrennt werden. Nur an Kno- ten des anderen Netzes adressierte Nachrichten belasten dieses. P Switch (OSI-Schicht 2): Switches sind besondere Bridges und trennen damit auch angeschlossene Netze. Switches sind hierbei deutlich leistungsfähiger und haben typischerweise mehr als zwei Anschlüsse zur Verbindung von Teilnetzen bzw. zum direkten Anschluss von Komponenten. Sie bilden die Basis für eine Sterntopologie, die auch eine Verbindung der angeschlossenen Sterne ermöglicht und damit die Steuereinheiten der in Abbildung 7 dargestellten Kommunikationsnetze sein können. P Router (OSI-Schicht 3): Router erweitern die Möglichkeiten von Switches, indem unterschiedliche Formen von Netzen beispielsweise auch mit unterschiedlichen Netzzugangsverfahren verbunden werden können. Hiermit können beliebige Netze gekoppelt werden. Entsprechend sind Router die Basis für das Internet. (Die hierfür notwendigen Aufgaben werden in Abschnitt 5.1 näher betrachtet.) P Gateway (bis OSI-Schicht 7): Hierüber werden nicht nur unterschiedliche Netze, son- dern auch unterschiedliche Anwendungen gekoppelt, sodass Gateways beispiels- weise eine anwendungsspezifische Codierung anpassen können. K Welche Vorteile hat die Bustopologie im Vergleich zu einer Sterntopologie? K Wann kann ein Sender beim CSMA/CD-Verfahren senden? Ist nach dem Start des Sendevorgangs ein Ankommen der Nachricht garantiert? K Was unterscheidet einen Hub von einem Switch? 4.4 Netzmanagement S Das Netzmanagement umfasst alle Aufgaben, die sich mit der Konzeption, der Ein- führung und dem Betrieb eines Netzes befassen. Insbesondere die Planung eines Netzes ist aufgrund der vielen Anforderungen und Rahmenbedingungen besonders sorgfältig durchzuführen. Aber auch im laufenden Betrieb fallen eine Reihe von Aufgaben an, die zur Sicherstellung der Verfügbarkeit der Netzzugänge notwendig sind. Hierzu gehört ein passendes Konfigurationsmanagement, Fehlermanagement, Leistungsmanagement, Abrechnungsmanagement und Sicherheitsmanagement. T Unterstützt werden diese Aufgaben durch spezielle Werkzeuge und Protokolle. Diese unterstützen die zuständigen Mitarbeiter bei der Planung, der Dokumentation und der Überwachung der Systeme. Insbesondere die Systemüberwachung ist zur Gewährleis- tung der Verfügbarkeit der Systeme von großer Bedeutung. Die Überwachung einzelner Systeme übernehmen hierbei sogenannte Agenten, die über den Zustand der überwach- ten Systeme informieren. Diese kontrollieren hierbei nicht nur die Verfügbarkeit der Kapitel 4 å WIN201-BH 27 Hard- und der Software, auch Informationen zur Auslastung der Systeme einschließlich des belegten Speicherplatzes auf den Datenträgern werden gemeldet. Diese Daten lan- den bei zentralen Netzwerkmanagementsystemen, die über den aktuellen Zustand des gesamten Netzes mit allen angeschlossenen Komponenten informieren, sodass im Prob- lemfall schnell und zielgerichtet reagiert werden kann. Wieso ist die Bezeichnung „Agent“ für die Software zur Meldung von Statusinforma- K tionen zu Komponenten im Netzwerk passend? Die Verbindung von Rechnern über ein Netzwerk erlaubt eine systemübergreifende Verwendung von Daten und anderen Ressourcen. Hierzu sind die Daten aus Sicht der Anwendung in eine Form zu überführen, die eine sichere Übertragung der Daten auf einem Übertragungsmedium ermöglicht. Die schrittweise Überführung verdeut- licht das OSI-Referenzmodell, welches die Datenübertragung in verschiedene Teil- aufgaben untergliedert. Die Koordination mehrerer angeschlossener Rechner liegt beispielsweise in der zweiten Schicht des OSI-Referenzmodells und ist von der Netztopologie und dem Zugangsverfahren abhängig. So ist bei Funk- und Bustopologien die Behandlung von Kollisionen über CSMA/CD erforderlich. Werden Netze miteinander verbun- den, sind spezielle Kopplungskomponenten einzusetzen, die zur Reduzierung des Verkehrs nur Nachrichten an ein anderes angeschlossenes Netz weiterleiten, wenn der Empfänger über das andere Netz erreichbar ist. Solch größer werdende Netz- topologien verlangen zur Administration spezielle Werkzeuge zur Konfiguration und Fehlersuche. Kapitel 4 å WIN201-BH 28 5 Internet Ein „Internet“ ist in seiner ursprünglichen Bedeutung ein Zusammenschluss mehrerer kleiner, lokaler Netze zu einem großen, weltweiten Verbund. Das 1969 vom US- Verteidigungsministerium initiierte ARPANET (Advanced Research Projects Agency Network) hat sich dabei schnell als erfolgreiche Umsetzung etabliert und sich dadurch zu dem entwickelt, was heute als „das Internet“ bezeichnet wird. Welche Bedeutung das Internet sowohl im privaten als auch im geschäftlichen Bereich hat, muss an dieser Stelle nicht betont werden. 5.1 Das TCP/IP-Protokoll Sowohl in lokalen Netzwerken als auch im Internet wird für die Kommunikation das TCP/IP-Protokoll verwendet. Gerade dieser weltweit einheitliche Einsatz eines Proto- kolls schaffte die Basis für das Internet, bei dem beliebige angeschlossene Rechner mit- einander Daten austauschen können. Die Grundelemente TCP und IP setzen hierbei zwei Schichten des OSI-Referenzmodells um: die Transport- und die Vermittlungs- schicht (siehe Abbildung 11). Abbildung 10: Vergleich von OSI-Refe- renzmodell und TCP/IP. In Anlehnung an Bühler/ Schlaich/Sinner 2018, S. 80. 5.1.1 IP-Adressen S Damit er im Internet angesprochen werden kann, benötigt jeder Rechner eine eigene, weltweit eindeutige Adresse. Beim zum Zeitpunkt der großen Verbreitung des Internets aktuellen Protokoll IPv4 werden für Adressen 32 Bit verwendet, womit theoretisch 232 (ca. 4 Milliarden) verschiedene Adressen möglich sind. Bestimmte Adressen sind hier- Kapitel 5 å WIN201-BH 29 bei reserviert. Auch sind bestimmte Adressen keinem Rechner, sondern Netzen zuge- ordnet. Für die Weiterleitung einer Nachricht zum Empfänger (dem Routing, siehe Abschnitt 5.1.3) muss hierbei erkennbar sein, in welchem Teilnetz sich der Empfänger befindet. Da in Verbindung mit der steigenden Zahl an Mobilgeräten mit Internetanschluss sowie aufgrund der Integration von immer mehr Peripheriegeräten die Adressen schnell zum Engpass wurden, hat man mit der Version IPv6 den Adressbereich auf 128 Bit erweitert, wodurch ca. 3*1038 Adressen möglich sind. 5.1.2 Domain Name System Die Ziffernfolgen von IP-Adressen lassen sich für die Internetnutzer schlechter merken als Namen, die einen kontextuellen Bezug zum Rechner berücksichtigen. Mit dem Domain Name System (DNS) können Rechner über einen Namen angesprochen werden, der weltweit eindeutig ist. Über dazugehörige Protokolle werden diese Namen dann in IP-Adressen umgesetzt, sodass die Adressierungs- und Routingkonzepte weiterhin erhalten bleiben. Die Eindeutigkeit der Namen wird über einen hierarchischen Aufbau eines jeden Namens erreicht (siehe Abbildung 11). Abbildung 11: Die Domäne „office.akad.de“ im hier- archischen Namensraum DNS-Namen werden von rechts nach links aufgebaut. Der in Abbildung 11 dargestellte T Punkt als Name der obersten Ebene schließt damit einen DNS-Namen ab. Da dieser Punkt optional ist, wird er meist weggelassen. Die höchste Stufe bei der Vergabe von Namen im internationalen DNS stellen die Top Level Domains (TLDs) dar. Sie stehen im Domainnamen ganz rechts. Grundsätzlich unterscheidet man zwischen generischen TLDs (wie beispielsweise.com,.net oder.org) und länderbezogenen TLDs wie.de. Die Verantwortung der länderbezogenen TLDs obliegt dem jeweiligen Land. Entsprechend variieren sowohl die Bedingungen einer Namensregistration als auch die Höhe der Gebühren. Der Dienstleister für die Verwaltung einer TLD wird als Network Informa- tion Center (NIC) bezeichnet. In Deutschland ist dies die DENIC (vgl. Wendzel 2018, S. 59). Eine Second Level Domain (SLD) kann innerhalb einer Top Level Domain nur einmal vergeben werden, sodass die DNS-Namen eindeutig sind. Jedoch können unter ver- schiedenen TLDs auch identische Domainnamen von verschiedenen Inhabern registriert werden (so kann beispielsweise akad.com von einem anderen Unternehmen registriert und betrieben werden als akad.de). Unterhalb einer Second Level Domain können bei Kapitel 5 å WIN201-BH 30 Bedarf weitere Sublevel Domains vom registrierten Besitzer eingerichtet und eigenstän- dig verwaltet werden. Um nun einen Rechner über seinen Namen anzusprechen, ist sein vollständiger DNS- Name anzugeben: Rechnername.Subdomains.SecondLevelDomain.TopLevelDomain Die Verwendung von Subdomains ist dabei nur erforderlich, wenn der Besitzer der Second Level Domain diese innerhalb seiner Domäne eingerichtet hat. Innerhalb einer Domäne kann es für verschiedene Protokolle Default-Rechner geben; dann kann auf die Angabe des Rechnernamens verzichtet werden. 5.1.3 Die Internetschicht mit Routing T Das Internet erlaubt das Versenden einer Nachricht zu einem beliebigen am Netz ange- schlossenen Rechner. Die eigentliche Übertragung erfolgt hierbei nicht direkt, sondern über mehrere Zwischenstationen, die die einzelnen Netzbereiche miteinander verbinden (siehe Abbildung 12). Die Teilnetze können hierbei von unterschiedlichen Betreibern stammen. Entsprechend werden für die Kopplung Router eingesetzt, die nur Nachrich- ten in ein anderes Teilnetz weiterleiten, wenn der Empfänger in diesem Teilnetz liegen kann (siehe Abschnitt 4.3.2). Abbildung 12: Router als Vermittler im Internet Router betrachten im Internet eingehende Pakete auf der Internetschicht (Vermittlungs- schicht), da auf dieser Ebene die Adressierung des Empfängers über IP-Adressen erfolgt. Da ein Router mit mehreren anderen Routern und damit Teilnetzen des Internets verbunden sein kann, muss er entscheiden, wie eine Nachricht weitergeleitet wird. IP- Adressen bestehen zur Ermittlung des passenden Wegs prinzipiell aus zwei Komponen- ten: dem Netzteil und dem Host-Teil zum Spezifizieren eines konkreten Adressaten. Router betrachten bzgl. des Empfängers einer Nachricht den Netzteil und prüfen so, in welches Netz eine Nachricht weitergeleitet werden soll. Hierfür verwalten Router soge- nannte Routing-Tabellen, in denen vermerkt wird, zu welchem Nachbarnetz eine Nach- richt weitergeleitet werden soll, damit die Nachricht das Zielnetz erreicht. Diese Tabel- len werden über spezielle Protokolle dynamisch aufgebaut, sodass beim Ausfall einer Verbindung und dem damit verbundenen Nichtankommen einer Nachricht dies vom Router bemerkt wird und die Nachricht dann an andere Router weitergeleitet und damit ein Alternativweg für eine Nachricht gesucht wird. Kapitel 5 å WIN201-BH 31 5.1.4 Die Transportschicht Auf der Ebene der Transportschicht sind im Internet zwei Protokolle von großer Bedeu- T tung: das Transmission Control Protocol (TCP) und das User Datagram Protocol (UDP). Das Ziel von UDP ist dabei eine möglichst schnelle Übermittlung einer Nach- richt. Mechanismen, die sicherstellen, dass eine Nachricht korrekt übermittelt wurde, sind bei UDP aufgrund des damit verbundenen Prüfaufwands nicht enthalten. Nachrich- ten werden zudem gesendet, ohne dass vorher eine stabile Verbindung vom Sender zum Empfänger aufgebaut wird. Man spricht daher von einem verbindungslosen Protokoll. Aufgrund der fehlenden Sicherungsmechanismen eignet sich UDP für Nachrichten, bei denen Fehler in der Übertragung tolerierbar sind. Hierzu gehören beispielsweise Sprach- und Videostreams (vgl. Mandl 2018, S. 95). TCP ist dagegen verbindungsorientiert. Es garantiert eine zuverlässige Datenübertra- gung mit Fehlerkorrekturmechanismen. Hierzu wird zuerst eine Verbindung zwischen Sender und Empfänger aufgebaut, über die der Empfänger dem Sender seine Bereit- schaft zum Datenempfang mitteilt und Steuerungsinformationen ausgetauscht werden. Der Datenaustausch geschieht über einzelne Pakete, die Prüfsummen beinhalten und die fortlaufend durchnummeriert werden. So können fehlende Pakete auch als fehlend erkannt werden. Nach der Datenübertragung teilt der Sender dies dem Empfänger mit, sodass dieser keine weiteren Daten mehr erwartet; die Verbindung wird dadurch been- det (vgl. Mandl 2018, S. 43). Warum ist die Internetschicht der OSI-Ebene 3 zuzuordnen? K Wie werden Domainnamen in IP-Adressen überführt? K In welchen Situationen ist UDP, in welchen TCP vorzuziehen? K 5.2 Dienste im Internet Wenn man heute im Privaten über die Möglichkeiten des Internets spricht, stehen die S! Webanwendungen im Vordergrund. Das Internet ist dabei nicht mit dem World Wide Web gleichzusetzen; Letzteres ist nur ein Dienst im Internet. Zu den wichtigsten Diens- ten gehören unter anderem die folgenden: P Telnet: Die Terminalemulation erlaubt die Ausführung von Kommandos auf anderen Rechnern. Dies ist für eine Remote-Administration sehr nützlich, wobei Telnet rein auf Befehle und reine Textübertragung ausgelegt ist (das Ganze zudem unverschlüs- selt). Daher entstanden neuere Konzepte mit Verschlüsselungselementen (wie z. B. Secure Shell, SSH) oder Remote-Zugangsmöglichkeinen einschließlich des Zugangs über die grafische Oberfläche (wie z. B. Remote Desktop). P FTP: Das File Transfer Protocol erlaubt die Übertragung von Dateien, wobei die Grundform des Protokolls nicht verschlüsselt ist. Kapitel 5 å WIN201-BH 32 P E-Mail: Dieser sehr verbreitete Dienst ermöglicht eine nachrichtenbasierte Kommu- nikation zwischen allen am Internet angeschlossenen Personen mit einer eigenen E-Mail-Adresse. P LDAP: Das Lightweight Directory Access Protocol unterstützt die Verwaltung und Suche von Anwendern, Rechnern und Anwendungen einschließlich ihrer Merkmale und Verknüpfungen. T Allen genannten Diensten ist gemein, dass sie auf standardisierten Protokollen basieren, die vom Standardisierungsgremium IETF (Internet Engineering Task Force) überwacht und weiterentwickelt werden. Dies ist hier nur ein Ausschnitt aus der Masse an ver- schiedenen Diensten (wobei viele sich in den vergangenen Jahren rückläufig entwickelt haben). IRC (Internet Relay Chat) oder das News-Net werden immer mehr von web- basierten Anwendungen abgelöst. Das World Wide Web als bedeutendster Dienst wird u. a. deshalb im Folgenden detaillierter betrachtet. K Was unterscheidet das World Wide Web vom Internet? 5.3 Das World Wide Web Das World Wide Web (WWW) kann als verteiltes Informationssystem betrachtet werden, in dem Informationslieferanten Inhalte in Form von Webseiten allgemein zur Verfügung stellen. Diese Idee geht auf Tim Berners-Lee zurück, der hierüber Ergeb- nisse am Kernforschungszentrum CERN in Genf veröffentlichte und so seinen Kollegen zugänglich machte. 5.3.1 Grundaufbau S Webseiten enthalten nicht nur den zu veröffentlichenden Text. Das WWW wurde von Anfang an multimedial ausgelegt, sodass auch Bilder, Ton und später auch Videos in die einzelnen Webseiten integriert werden können. Dabei beschreibt der Informations- lieferant die Struktur mit all den multimedialen Inhalten einer Seite mittels einer Seiten- beschreibungssprache: der Hypertext Markup Language (HTML). Diese Seitenbe- schreibungssprache enthält spezielle Schlüsselwörter, die Elemente, die bestimmen, wie der dazugehörige Inhalt dargestellt werden soll bzw. um welche Art von Inhalt es sich in einem Dokumentteil handelt. Beispiele solcher Elementnamen sind: – img: Ein Bild wird integriert. – table: Hierüber können Tabellenbeschreibungen übertragen werden, die für Zeilen und Spalten wiederum eigene Elemente enthalten. – b: Der dazugehörige Inhalt soll in Fettdruck dargestellt werden. – br: Hier ist ein Zeilenumbruch durchzuführen. – h1: Der Inhalt ist eine Überschrift erster Ordnung. Insgesamt gibt es in HTML in der Version 5 des HTML-Standards der W3C (www.w3.org) ca. 110 verschiedene Elemente. Die ersten Beispiele lassen dabei vermuten, dass der Webseitenersteller gleichzeitig auch Designer der Seiten sein muss. Kapitel 5 å WIN201-BH 33 Um hier die Darstellung vom Inhalt zu trennen, sollte man Darstellungsmerkmale inner- halb von HTML nur minimal verwenden. Das Layout lässt sich auch separat von einem Designer über die Sprache CSS (Cascading Style Sheets) spezifizieren. Dies erlaubt ins- besondere, dass ein bestimmter Inhalt je nach Endgerät über verschiedene CSS-Forma- tierungen unterschiedlich dargestellt werden kann. Damit eine Webseite sich analog zu einer Anwendung verhält, kann auch Programmcode der Programmiersprache Java- Script in die HTML-Beschreibung integriert werden. Damit lassen sich beim Eintreten bestimmter Ereignisse (beispielsweise bei Eingaben über die Tastatur oder per Maus- klick) Daten verar