18
Bachelor of Science Wintersemester 2006/2007 Seite 1 Christian Marx Wirtschaftsinformatik Bachelor of Science Wintersemester 2006 / 2007 Wirtschaftsinformatik von Christian Marx

Wirtschaftsinformatik - Zusammenfassung

Embed Size (px)

Citation preview

Page 1: Wirtschaftsinformatik - Zusammenfassung

Bachelor of Science Wintersemester 2006/2007 Seite 1 Christian Marx Wirtschaftsinformatik

Bachelor of Science Wintersemester 2006 / 2007

Wirtschaftsinformatik

von Christian Marx

Page 2: Wirtschaftsinformatik - Zusammenfassung

Bachelor of Science Wintersemester 2006/2007 Seite 2 Christian Marx Wirtschaftsinformatik

Inhaltsverzeichnis

1. Einleitung 3 1.1. Gegenstand der Wirtschaftsinformatik 3 1.2. Begriffliche Grundlagen 3

2. Informations- und Kommunikationssysteme 4 2.1 Rechnerarchitekturen 4

2.1.1 Grundsätzlicher Aufbau eines Rechners (EVA-Prinzip) 4 2.1.2 Busarchitektur 5 2.1.3 Kanalarchitektur 5

2.2 Software 5 2.2.1 Betriebssysteme 5 2.2.2 Anwendungssoftware 5

2.3 Betriebsarten und Nutzungsformen von Computern 6 2.4 Hardwarekonzepte 7 2.5 Netzwerke- und Netzwerkarchitekturen 8

2.5.1 Netzwerktopologien 9

3. Internet- Technologien und ihre Anwendung 10 3.1 Aufbau des Internets 10

3.1.1 Namenskonventionen im Internet 10 3.2 TCP/IP als Kommunikationsprotokoll 11 3.3 Anwendungsdienste im Internet 12 3.4 Sicherheitssysteme im Internet 13

4. Betriebliche Anwendungssysteme 15 4.1 Arten betrieblicher Anwendungssysteme 15 4.2 Beispiele betrieblicher Anwendungssysteme 15 4.3 Integrierte Anwendungssysteme am Beispiel von SAP R/3 16

5. Einführung in die Tabellenkalkulation Excel 17 5.1 Grundlagen von Excel 17 5.2 Excel und VBA 17

5.2.1 Grundlagen/Befehle 17 5.2.2 Makros 18 5.2.3 Steuerelemente 18 5.2.4 Funktionen 18

Page 3: Wirtschaftsinformatik - Zusammenfassung

Bachelor of Science Wintersemester 2006/2007 Seite 3 Christian Marx Wirtschaftsinformatik

1. Einleitung 1.1 Gegenstand der Wirtschaftsinformatik • Informations- und Kommunikationssysteme in Wirtschaft und Verwaltung, in denen

menschliche und maschinelle Komponenten voneinander abhängig sind, ineinander-greifen und/oder zusammenwirken (soziotechnische Systeme)

• Unterstützung bei der Erfüllung betrieblicher Aufgaben in allen Bereichen • Ziel: optimale Bereitstellung von Informationen und Kommunikation nach wirt-

schaftlichen Kriterien • Nicht mehr nur allein Informationssystem, sondern auch Kommunikationssystem Beides

sind künstliche Systeme, die aus maschinellen und menschlichen Komponenten bestehen können.

Informationssysteme • Aufgabe der Informationsversorgung Kommunikationssysteme • Gewährleistung dem Informationsaustausch (primär durch Computernetzwerke) • Art der Übermittlung: mündlich, schriftlich, visuell, elektronisch oder Mischform 1.2. Begriffliche Grundlagen Daten • spezielle Form der Repräsentation von Informationen • kleinste Einheit einer Information, die formatiert zum Zwecke der Verarbeitung ist • isoliert sagen sie nichts aus, im Zusammenhang mit anderen Daten zu verstehen Informationen • aus Syntax und Semantik (logische Struktur) zusammengefügte sachliche Mitteilungen • Interpretation durch Ergänzung von Semantik möglich (inhaltsbezogen Gruppierung) • zusammengefügte Daten ergeben für uns eine Information • Nutzen von Informationen durch Be-, Ver-, bzw. Auswertung Wissen • bildet sich durch die Vernetzung von Informationen • Informationen zu verstehen entspricht Wissen Zusammenhang:

Wissen

Vernetzung: Lernen, Verstehen, Mustererkennung

Interpretation: Semantix

Daten

Information

Verwendung zur Erzeugung neuer Informationen

Kodierung & Speicherung

Page 4: Wirtschaftsinformatik - Zusammenfassung

Bachelor of Science Wintersemester 2006/2007 Seite 4 Christian Marx Wirtschaftsinformatik

2 Informations- und Kommunikationssysteme 2.1 Rechnerarchitekturen Den Grundbaustein eines maschinellen Informations- und Kommunikationssystems bildet ein Computer (heute PC und Großrechnern, früher Midrangesysteme als Großrechner). Ein Computer ist ein funktionierendes, d.h. nutzbares System, mit Hardware: • alle Geräte, die materielle Eigenschaften besitzen. • fungiert als Ablaufmechanismus für Software und Software: a) Betriebssystem:

notwendig, um Hardware zu betreiben und Anwendungssysteme ablaufen zu lassen b) Anwendungssysteme

Programme, die bestimmten Anwendungszwecken 2.1.1 Grundsätzlicher Aufbau eines Rechners (EVA-Prinzip)

Gemäß dem EVA-Prinzip , Ein-gabe-Ausgabe-Prinzip, aus drei Schritten. 1. Input von Daten mit Hilfe

von Eingabegeräten 2. Verarbeitung der Daten im

Rechner 3. Output von Daten über

Ausgabegeräte

Zentralprozessor (CPU) a) Steuerwerk

steuert Reihenfolge, in der die Befehle eines Programms ausgeführt werden b) Rechwerk

führ Befehle/Rechnung aus Hauptspeicher a) Arbeitsspeicher Schreib-/Lesespeicher (RAM, Random Access Memory)

hält Befehle des aktuell auszuführenden Programms für die CPU bereit und speichert während der Ausführung des Programms die relevanten Eingabedaten, Zwischenergebnis-se und die Ausgabedaten

b) Festwertspeicher Nur-Lesespeicher (ROM, Read Only Memory) enthält bereits bestimmte Programme, um Koordination zwischen Hardwarekomponenten zu ermöglichen

Page 5: Wirtschaftsinformatik - Zusammenfassung

Bachelor of Science Wintersemester 2006/2007 Seite 5 Christian Marx Wirtschaftsinformatik

2.1.2 Busarchitektur • Datenleitung an die alle

Einheiten eines Computers gleichrangig angeschlos-sen sind

• Datenstrom verkehrt wie-derkommend (vgl. norma-ler Bus, der im Kreis fährt)

• ist Datenleitung frei, wer-den Daten verschickt, an-sonsten zweiter Versuch

• begrenzte Kapazität bei geringen Kosten • oft gibt es einen eigenen Bus zwischen CPU und RAM (wegen Schnelligkeit) � nicht für große Datenmengen ausgelegt (kommt heutzutage immer seltener vor) 2.1.3 Kanalarchitektur

• Kanal = eigenständige Daten-transfereinheit mit eigenem Kanalprozessor, der Daten-transfer steuert/übernimmt

• CPU kann sich alleinig auf Re-chenarbeiten konzentrieren

• alle Einheiten werden mit dem über Steuereinheit (Kanal-Subsystem) mit dem Kanal ver-bunden

• Steuereinheit übernimmt Ver-waltung der Geräte (Interpreta-tion der Eingaben)

� Massendaten können zeitnah unter optimale Verteilung der Ressourcen verarbeitet werden � viele User können gleichzeitig zugreifen 2.2 Software 2.2.1 Betriebssysteme (Operating System) • organisiert und koordiniert alle Arbeitsabläufe innerhalb des Computers. • Verbindung zwischen Anwendungsprogrammen und der Hardware • stellt alle elementaren Operationen für Betrieb des Rechners bereit • Ansammlungen von verschieden Programmen a) Steuerprogramme (resident, bleiben von Start bis zum Ausschalten im RAM)

dienen der Steuerung von Abläufen - Starten des Rechners (Booten) - Ausführungsvorbereitung und dem Laden von Programmen (Job Management) - Datenverwaltung (Data Management) - Sicherung des Betriebsablaufs (Task Management)

b) Dienstprogramme (transident, werden temporär für Dauer der Nutzung in RAM geladen) stellen Dienste für den Benutzer oder das Betriebssystem selbst bereit - Arbeitsprogramme; unterstützen den Benutzer durch das Erledigen von systembezo-

genen Aufgaben (Grundfunktionen wie das Kopieren und Listen von Dateien) - Verwaltungsprogramme; helfen dem Benutzer beim Verwalten der Daten und Dateien

(z.B. beim Auffinden bestimmter Dateien oder Daten)

Page 6: Wirtschaftsinformatik - Zusammenfassung

Bachelor of Science Wintersemester 2006/2007 Seite 6 Christian Marx Wirtschaftsinformatik

Aufgaben des Betriebssystems im Überblick • Bereitstellung eines Systems zur Dateiverwaltung

(Schutzmaßnahmen, Zugriffsmethoden, Dateikatalogsystem) • Verwaltung der Hardwarebetriebsmittel

(Betriebsmittelverwaltung, Geräteverwaltung, Speicherverwaltung, Prozessorverwaltung) • Administration der Benutzeraufträge und Überwachung der Programmabläufe

(Auftragsverwaltung) • Bereitstellung einer (grafischen oder textuellen) Schnittstelle, die es dem Benutzer er-

laubt, mit dem System zu kommunizieren 2.2.2 Anwendungssoftware(Applikation, Anwendungssystem) • Programme, zur Erfüllung oder Unterstützung einer bestimmten Aufgabe • setzt auf dem Betriebssystem auf und nutzt dessen Funktionen

a) Standardsoftware Software, die als fertiges Produkt gekauft werden kann

b) Individualsoftware wird spezielle programmiert Nachteile: - Erstellung übersteigen i.d.R. den

Kaufpreis von Standardsoftware - ständige Pflege, Neuerungen - Standardsoftware auch bei Anpas-

sungen schneller zur Verfügung

Vorteile: - Kooperationsfähigkeit - Individualität

� Individualsoftware dann vorteilhaft, wenn Standardsoftware nicht mehr ausreicht � Heute wird i.d.R. Standardsoftware benutzt, weil es (fast) alles mit sich bringt

2.3 Betriebsarten und Nutzungsformen von Computern Betriebsarten: Einprogrammbetrieb (Singletasking) nur ein Programm zur gleichen Zeit

Mehrprogrammbetrieb (Multitasking) a) mehrere Programme quasi-gleichzeitig

(virtueller Mehrprogrammbetrieb) b) mehrere Programme gleichzeitig bei

mehren Prozessoren (echter Mehrprogrammbetrieb)

Einprozessorbetrieb Zentraleinheit hat nur eine Prozessor

Mehrprozessorbetrieb Zentraleinheit mit mehreren Prozessoren und einem gemeinsamen Arbeitsspeicher

Lokale Verarbeitung/Onlinebetrieb Eingabe und Verarbeitung auf einem (eige-nem) Rechner

Entfernte Verarbeitung/Offlinebetrieb Trennung von Eingabe & Verarbeitung auf einem anderen Rechner (z.B. Thin Clients)

Nutzungsformen: Dialogbetrieb Aufträge an den Rechner werden sofort ver-arbeitet, Onlinebetrieb erforderlich.

Stapelbetrieb/Batchbetrieb Verarbeitung der Aufträge zu einem festge-legten Zeitpunkt und gesammelt

Einbenutzerbetrieb (Singleusing) ein Benutzer arbeitet am Rechner bzw. Be-triebssysteme

Mehrbenutzerbetrieb (Multiusing) Rechner wird von mehreren Anwendern gleichzeitig genutzt (z.B. Großrechner)

zentraler Verarbeitung Auftrag wird immer auf Rechner ausgeführt

verteilter Verarbeitung Vernetzung mehrerer Rechner und Teilung der Aufgaben

Page 7: Wirtschaftsinformatik - Zusammenfassung

Bachelor of Science Wintersemester 2006/2007 Seite 7 Christian Marx Wirtschaftsinformatik

2.4 Hardwarekonzepte 1. Zentralrechnerkonzept

• auch Großrechner genannt • 60er- 80er Jahre • Terminal: nur Bildschirm

und Tastatur

2. Ebenenkonzept

3. Client/ Server- Konzept

- Server bietet bestimmte Dienst-leistungen an

- Client fragt Dienstleistungen nach

- Fileserver: Reiner Speicherplatz - Datenbankserver: Datenbank-system, das Daten speichert und deren Verwaltung (Zugriffsschutz etc.) übernimmt

- Applikationsserver: Zentrale Funktionen, werden vorgehalten

- Druckdienste (Druckserver) - Netzsteuerung und Netzadministration (Netz- bzw. Kommunikationsserver) - Internet/Intranetdienste (z.B. WWW-Server) - Postdienste (E-Mail-Server)

Aufgaben des back-end-Bereichs: - Transaktionsverarbeitung - Betrieb gr. Datenbanken - Sicherung von Beständen z.B. Kundendaten

z.B. spez. Marktdaten für Marketing

Front-end-Bereich

Hierhin werden Daten verlagert, die keinen Großrechner erfordern

Page 8: Wirtschaftsinformatik - Zusammenfassung

Bachelor of Science Wintersemester 2006/2007 Seite 8 Christian Marx Wirtschaftsinformatik

Vorteile dezentraler / zentraler Strukturen Vorteile dezentraler Strukturen - geringere Hardwarekosten (Standardkomponenten) - größere Flexibilität gegenüber organisatorischen Veränderungen - dezentrale, aufgabenorientierte Verantwortlichkeit - Anschaffung billiger Vorteile zentraler Strukturen - höhere Datensicherheit, durch zentrale Datensicherungskonzepte - Datenkonsistenz gegeben, d.h. viele Informationen zusammen zentral in einer Datei - hohe Verfügbarkeit - geringer personeller Betreuungsaufwand für die Installation und Administration der

Systeme (Wartung billiger) EXKURS Programmiersprachen: Sie dienen zur Erzeugung von Code, den der Computer ausführen kann (Logik, sodass der Computer weiß was er zu tun hat). Die Programmiersprache muss danach verständlich in Computersprache übersetz werden. a) Compiler

- übersetzt den Programmcode einmalig und speichert diesen als startbare Datei ab - Programm wird direkt in den Hauptspeicher geladen und verarbeitet werden - sehr schnell - läuft nur auf einem Prozessortyp ab, daher evtl. neuen Compilation nötig

b) Interpreter (z.B. Java) - Übersetzung erfolg erst wenn Programm benötigt wird - langsamer und belegt auch mehr Hauptspeicher (Interpreter zusätzlich geladen) - prinzipiell portabel, läuft Änderungen auf jedem Rechnersystem der Interpreter hat

� Geschwindigkeitsproblematik ist Grund für Mittelweg zwischen dem compilierenden und dem interpretierenden Prinzip

2.5 Netzwerke- und Netzwerkarchitekturen Es ist zu unterscheiden nach lokalen Netzen(LAN Local Area Network) die der internen Da-tenkommunikation dienen (i.d.R. von Unternehmen selbst betrieben) und Rechnervernetzen (WAN Wide Area Network), welche standortübergreifende Datenverübertragung erlau-ben. Die Vernetzung von LANs erfolg häufig über WANs, mit Hilfe von Leitungen der Tele-kommunikationsdienste (ISDN, Breitband). Gründe für die Vernetzung (gleichzeitig Verbundarten)

Datenverbund: Speicherung von Daten zentral oder verteilt, sodass alle angeschlos-senen Rechner darauf zugreifen können (z.B. gemeinsame Nutzung)

Geräteverbund: Nutzung periphere Geräte (z.B. Drucker, Scanner) anderer Rechner Funktionsver-bund:

zentrale Speicherung von Programmen, sodass alle angeschlosse-nen Rechner diese nutzen können

Kommunikations-verbund:

Nachrichtenaustausch (über E-Mail oder Chat)

Lastverbund: Ausgleichen von Belastungsschwankungen durch Verteilung der Rechenleistung

Kommunikationsorgane: Netzwerkkarte oder Telefonmoden Übertragungsmedium: Kabel oder WLAN Sprache: Software, hier speziell Protokollsoftware

Page 9: Wirtschaftsinformatik - Zusammenfassung

Bachelor of Science Wintersemester 2006/2007 Seite 9 Christian Marx Wirtschaftsinformatik

2.5.1 Netzwerktopologien 1. Busstruktur

• Vernetzung aller Rechner über ein Kabel (BUS) • realtiv stabil, fällt ein Rechner aus funktioniert Netz weiter • Unterbrechung des Kabels führt zu Totalausfall

• Zugriffsverfahren: Rechner prüfen jeweils ob Bus frei und sendet dann Daten und k • da immer nur ein Datenstrom möglich kann es zu Datenkollision kommen 2. Ringstruktur/Tokenring

• Daten wandern in Punkt zu Punkt Verbindung im Kreis von einem Rechner zur nächsten (jeder Rechner aktiv eingebunden)

• frühen Ringsystemen: Ausfall eines einzelnen Rechners zum Zusammenbruch des Netzes

• modernen Ringsystemen: durch ein Relais der Ring wieder geschlossen und Rechner somit überbrückt

• Kabelbrüche führen zum Zusammenbruch des gesamten Netzwerkes.

3. Sternstruktur

• Mittelpunkt bildet zentraler Verteiler bildet über den alle Daten laufen

• Verteiler leitet diese je nach Zieladresse an gewünschten Empfänger

• Ausfall eines Kabels oder eines Rechners hat keinen Ein-fluss auf das restliche Netz

• Ausfall des Verteiler: Zusammenbrechen des Netzes • Verteiler sind Hubs oder Switches

4. Baumstruktur

• Weiterentwicklung der Sternstruktur • hierarchischen Aufbau • Rechner senden zu einem Verteiler, der die Infor-

mationen weiterleitet • Beim Ausfall eines Zweiges wird dieser isoliert, so

dass die restlichen Verbindungen aufrecht erhal-ten bleiben.

Hubs und Switches Sind Netzwerkgeräte und arbeiten als Kommunikationszentralen der Netzwerke. Hub: sendet alle empfangen Daten zu allen verbundenen Computern (nicht selektiv) Switch: sendet Daten nur zu Empfänger, der über MAC-Adresse gekennzeichnet ist (se-

lektiv); verfügt über eine Liste alle MAC-Adressen, der angeschlossen Geräte MAC-Adresse (Media Acces Controll): eindeutige Adresse eines jeden Ethernet-Adapters Routing Routing: Technik, um Daten von einem Netzwerk in ein anderes zu transferieren Router: verbinden zwei unterschiedliche Netzwerke

Page 10: Wirtschaftsinformatik - Zusammenfassung

Bachelor of Science Wintersemester 2006/2007 Seite 10 Christian Marx Wirtschaftsinformatik

3. Internet- Technologien und ihre Anwendung Geschichte des Internets: • ca. 1950 Militär: vorher Punkt-zu-Punkt-Verbindung, die anfällig für Ausfälle in Krisen-

zeiten ist, Forderung eines Netzwerks zwischen mehren Computern zur Datensicherheit • 1969 Verbindung eines experimentellen Netzes zwischen 4 amerikanischen Universitäten

und 1975 bereits 61 Knoten → Anfang des TCP/IP-Protokolls als Standard • 1989 Abkopplung der militärischen Nutzung und gleichzeitig Gründung NSF (National

Science Foundation) zur Erforschung kommerziellen Nutzung des Internets • Entwicklung des World Wide Webs – WWW – uns somit Wachstumsboom • 1993 erste Browser 3.1 Aufbau des Internets • Geflecht aus vielen tausend Netzen und Millionen von Host-Rechnern • Backbone des Internets sind die Leitungen der Telekommunikationsdienste • Verbindung der Netze durch Router; Kommunikationsstandard: TCP/IP-Protokoll mit

Paketverbindung - der zurückgelegte Weg zwischen Empfänger und Absender ist egal • Funktion auf Client/Server-Prinzip Leitungsvermittlung: • Rechner müssen für Dauer der Datenüberragung (fest) miteinander verbunden sein Paketvermittlung (nach TCP/IP siehe auch Seite X): • Rechner sind nur virtuelle miteinander verbunden • Aufteilung der Daten in Pakete (variabler oder fester Länge) • Empfänger setzt Pakte wieder zusammen 3.1.1 Namenskonventionen im Internet IP-Adresse (Internet-Protocol-Adresse) • weltweit eindeutiger Namen und Adresse eines jeden Rechners • 4 durch Punkte getrennte Zahlen zwischen 1 und 255 (4 Byte) • ersten drei Zahlen die Netzwerkadresse • letzte Zahl Rechneradresse

z.B. 137.248.1.8 • ist die Netzwerkadresse des Empfängers unterschiedlich wird sie in das nächst höhere

Netzwerk gesendet • Vergabe erfolgt dynamisch (neue IP bei jedem Aufbau) oder statisch (permanente IP) Domain-Name-System (DNS) • symbolische Adresse, die aus einem Rechnernamen und einem Domain-Namen besteht • Zuordnung der symbolischen Adresse zur IP-Adresse (auch mehrer Rechnernamen pro IP) • Administration der Toplevel-Domains übernehmen sog. NIC (Network Information Cen-

ter) (für .de : Denic) • Domain-Name ist hierarchisch aufgebaut:

hostname.subdomain.secondleveldomain.topleveldomain z.B. www.extranet.hfb.de.

Wird der Name www.google.com eingegeben, frag der Browser zunächst den nächsten Na-mensserver (meist den des Internet Service Providers) nach der zugehörigen IP-Adresse. Kennt dieser die IP nicht, fragt er den hierarchisch hören Namensserver (z.B. denic). Denic fragt über den Routserver für beim zuständigen .com-Verwalter nach. Dieser such dann in seinen Subsystemen. (vgl. mit Denic in Deutschland) bis die IP-Adresse zugeordnet ist.

Page 11: Wirtschaftsinformatik - Zusammenfassung

Bachelor of Science Wintersemester 2006/2007 Seite 11 Christian Marx Wirtschaftsinformatik

3.2 TCP / IP als Kommunikationsprotokoll Ein Protokoll ist die Vereinbarung/Standardisierung der Regeln zur Kommunikation, d.h. Austausch von Daten/Informationen, die von allen beteiligten Parteien befolgt werden müs-sen. Aufgaben eines Protokolls sind: • die Adressierung der Kommunikationsendpunkte • die Steuerung des Datenflusses • die Bereitstellung eines sicheren Datenübertragungsdienstes TCP/IP-Referenzmodell Das TCP/IP-Referenzmodell besteht aus vier so genannten Schichten, von denen jede eine spezifische Aufgabe innerhalb eines Kommunikationsvorgangs übernimmt. Als Ziele der Architektur wurden bei der Entwicklung definiert: • Unabhängigkeit von der verwendeten Netzwerk-Technologie

Verbindung über unterschiedliche Netzwerke möglich (leitungsgebunden und drahtlos) • Unabhängigkeit von der Architektur der Hostrechner

Verbindung zwischen verschieden Rechnertypen oder Betriebssysteme • Einheitliches Adressierungsschema zur eindeutigen Identifikation eines Rechners

geschieht durch IP-Adressen • Standardisierte Anwendungsprotokolle (für z.B. Email oder Datenübertragung) • Robustheit

treten Leistungsstörungen auf fordert TCP/IP Datenpakte neu an TCP/IP-Architektur

Am Anfang ste-hen die Userda-ten, in jeder Schicht wird ein Header (Name jeweils wie die Schicht) mit neuen Informati-onen davor ge-setzt

1) Applikationsschicht/Anwendungsschicht

Protokolle für Kommunikation zwischen Anwendungen (z.B. in welcher Form eine An-frage an einen Webserver gesendet wird und in welcher Form dieser antwortet • DNS - Domain Name Service / Name eines Rechners • HTTP - Protokoll für das World Wide Wep • SMTP - Protokoll zum versenden von Mail • POP(3) - Protokoll zum Empfangen von Mails • FTP - Protokoll zur Datenübertragung • Telnet/SSH - Protokoll zur Einwahl auf anderen Rechnern

2) Transportschicht mit TCP (Transmission Control Protocol) • Verpackung der Daten in Pakete (fester oder variabler Länge) • Als Adressat: Pakete werden durchnumeriert und bekommen eine Prüfsumme;

Zuweisung von zwei Portnummern für Empfänger und Adressat • Als Empfänger: Kontrolle der Pakete und ggf. Neuanforderung; Weitergabe an 1.

Page 12: Wirtschaftsinformatik - Zusammenfassung

Bachelor of Science Wintersemester 2006/2007 Seite 12 Christian Marx Wirtschaftsinformatik

3) Internetschicht mit IP (Internet Protokoll) • Versieht die Pakte der Transportschicht mit IP-Adressen des sendenden und des emp-

fangenden Rechners und versendet sie anschließend • Empfängerrechner: erkennt anhand der entsprechenden Adresse, dass das Paket für

ihn bestimmt ist holt es aus dem Übertragungsmedium heraus ent-fernt den Umschlag und gibt es an TCP weiter

4) Netzwerkschicht (nicht eindeutig defineirt) • übernimmt die physische Übermittlung • TCP/ IP-Modell nutzt bereits vorhandene Protokolle (z.B. Ethernet oder PPP) • Prüft ob es zur Ziel-IP eine korrespondierende MAC-Adresse gibt

Beispiel eines fertigen Pakets (vgl. Folie 72)

1. Eingabe einer Namensadresse, z.B. www.google.de, in den Webbrowser 2. Anfrage an DNS-Server und Erbitten der korrespondierenden IP-Adresse 3. auf Basis der IP-Adresse formuliert der Browser nun die Abfrage im HTTP-Format 4. Übergabe an TCP

Verpackung in verschiedene Paket mit Quellport und Zielportnummer (hier 80) sowie der Prüfsumme und Paketnummer einem jeden Paket vorangestellt

5. Übergabe an IP Hinzufügen von Sender- und Empfänger-IP-Adresse

6. Übergabe an Ethernet-Protokoll Prüfung, ob zur Ziel-IP-Adresse eine korrespondierende MAC-Adresse existiert. Da dies hier nicht der Fall ist, wird als Ziel-MAC-Adresse die Adresse des Routers eingesetzt, der dann die Weiterleitung der Pakete übernimmt. Dabei muss er lediglich den Ethernet-Protokollkopf ersetzen werden.

Am Ziel wird in jeder Schicht der entsprechende Kopf entfernt und die Pakete werden (der Reihenfolge umgekehrt weitergereicht). Die Antwort erfolg dann wie oben. 3.3 Anwendungsdienste im Internet Dienste im Internet: • E-Mail (Electronic Mail)

- Versenden von Nachrichten und ggf. Anhänge gezielt an bestimmte Empfänger - E-Mail-Adresse: Name des Postfachbesitzers @ Name des Mail-Servers

z.B. [email protected] - Protokoll auf der Applikationsebene

Zum Versenden von Mails: SMTP (Simple Mail Transfer Protocol) Zum Empfangen von Mails: POP (Post Office Protocol) – mit Passworteingabe

- Emails bestehen aus Kopf (entweder SMTP oder POP3), Header (u.a. Empfan-ger/Adressat) und Body (Nachricht)

• File Transfer Protocol (FTP) - Übertragen von Dateien zwischen verschiedenen Rechnern

• Telnet (Teletype Network) und SSH (Secure Shell) - Dialogzugriff auf einen anderen Rechner (remote login) - lokaler Rechner fungiert nur Terminal, d.h. als Ein- und Ausgabegeräte alle Operatio-

nen werden auf dem Host-Rechner ausgeführt

Page 13: Wirtschaftsinformatik - Zusammenfassung

Bachelor of Science Wintersemester 2006/2007 Seite 13 Christian Marx Wirtschaftsinformatik

• News (NNTP-Protokoll) - System von Diskussionsforen - Nutzer kann die Artikel lesen, Autor mailen oder Artikel selbst einstellen

• World Wide Web (WWW) (HTTP-Protokoll) - typische Client/Server-Architektur - globales und verteiltes Informationssystem, das hypermediale Daten (z.B. Text, Gra-

fik) auf der Basis von TCP/IP zur Verfügung stellt - zwischen einem Web-Server und einem Web-Browser werden die Informationen auf

der Basis des HTTP-Protokolls kommuniziert - Inhalte der Web-Seiten sind in der Sprache HTML erstellt

Der Uniform Resource Locator (URL) Der URL spezifiziert auf einheitliche Weise den Ort und die Zugriffsmodalitäten eines Internetdienstes. Die allgemeine Form einer URL ist: Protokoll://[UserID:Password@]Host[:Port]/Pfad[?Parameter] mit Protokoll = Applikationsprotokolltyp; z.B. HTTP oder FTP Host = IP-Adresse des Servers Port = Port des Servers (optional, Default-Port bei HTTP ist 80) Pfad = Pfad und Name des Zielelementes Parameter = Parameterliste (optional); mehrere Parameter werden mit „&“ getrennt Beispiele: http://www.altavista.de/cgi-bin/query?pg=q&what=web&kl=de&q=freeware&search=Suchen ftp://rossbach:[email protected]/pub/linux/ HTML, Dynamische Websiten und Java HTML (Hypertext Markup Language) ist eine standardisierte Seitenbeschreibungssprache ist eine Textdatei und kann in mit jedem Textprogramm editiert werden. • Aufbau: <html> HTML-Dokument </html>

<head> Header </head> <body> Body </body>

• Befehle werden in sog. Tags “<Anfang Befehl>“ und </Ende Befehl“ geschrieben • Statische Website, d.h. zeigen immer denselben, vorgefertigten Inhalt an Dynamische Webtechnologien User haben die Möglichkeit eignes spezielle für sie generierte Seiten angezeigt zu bekommen, die sich auf ihre individuellen Eingaben beziehen. a) clientseitigen dynamischen Web-Technologien

- benötigen wenig Ressourcen auf Großrechner/Servern - Quellcode wird an User gesendet der diesen mit einem Compiler entschlüsselt und

verarbeitet (Bsp. Java Skript bzw. Java Applet – Plug-ins) - Sicherheitsprobleme, da Quellcode weitergereicht wird

b) serverseitigen dynamischen Web- Technologien (z.B. Common Gateway Interface) - Verarbeitung geschiet auf einem Programm auf dem Server - Quellcode für User nicht sichtbar - Sicherheit höher - größere Ressourceneinsatz

Page 14: Wirtschaftsinformatik - Zusammenfassung

Bachelor of Science Wintersemester 2006/2007 Seite 14 Christian Marx Wirtschaftsinformatik

3.4 Sicherheitssysteme im Internet Typen von Firewalls Eine Firewall ist ein Kontrollmechanismus für den Datenverkehr in Netzwerken. Ziel ist es, die ein- und ausgehenden Datenströme zu kontrollieren und unzulässige Zugriffe zu verhindern a) Packetfilter

Arbeitet auf der Paket-Ebene. Der Kommunikationsverkehr wird aufgrund von Ur-sprungs- und Ziel-IP-Adressen, Ports, Protokollarten usw. kontrolliert. Er kann mit Negativ- und Positivlisten gesteuert werden.

b) Application Level Gateways (Proxy Server) Überwachen den Datenverkehr auf der Applikationsebene, indem sie die Pakete inhalt-lich kontrollieren. Jedes Paket wird entpackt, geprüft und erneut verpackt. Dabei wer-den die IP-Adressen ausgetauscht, so dass nur die Adresse des Gateways nach außen sichtbar ist.

Sicherheitsarchitektur für Netzwerke

• Zone zwischen 2 Firewalls nennt sich demilitarisierte Zone

• jede Eben besitzt eine andere Art von Firewall. Grund wird eine Fire-wall geknackt bietet die andere ein anderes System an

Architektur eines Virtual Private Network

Page 15: Wirtschaftsinformatik - Zusammenfassung

Bachelor of Science Wintersemester 2006/2007 Seite 15 Christian Marx Wirtschaftsinformatik

4. Betriebliche Anwendungssysteme 4.1 Arten betrieblicher Anwendungssysteme Betriebliche Anwendungssysteme dienen der Unterstützung betrieblicher Abläufe

Administrations- und Dispositionssysteme Hohe Anzahl an Transaktion mit geringer Datenmenge pro Transaktion Administrationssystem: Verwaltung von Beständen, Durchführung von Transaktionen Dispositionssysteme: Durchführung von dispositiven Tätigkeiten z.B. Kreditvergabeent-

scheidung im Massenkundengeschäft, das Mahnwesen im Kreditge-schäft sowie die Außendienststeuerung.

Führungsunterstützungssysteme Dienen zur Unterstützung der Steuerung eines Unternehmens und werden in der Unterneh-mensplanung, im Controlling sowie zur Entscheidungsvorbereitung und -durchführung auf der Managementebene eingesetzt. Querschnittssysteme Lassen sich prinzipiell an allen betrieblichen Arbeitsplätzen einsetzen (z.B. Tabellenkalkula-tions- oder eMail-Programme) 4.2 Beispiele betrieblicher Anwendungssysteme

Page 16: Wirtschaftsinformatik - Zusammenfassung

Bachelor of Science Wintersemester 2006/2007 Seite 16 Christian Marx Wirtschaftsinformatik

4.3 Integrierte Anwendungssysteme am Beispiel von SAP R/3 Eigenschaften von R/3 - integrierte und branchenneutrale Standardsoftware - unterstützt, verbindet und integriert alle betriebswirtschaftlichen Bereiche eines Un-

ternehmens (Enterprise Ressource Planning System – ERP-System) � Ziel: stellt für die automatisierten betriebswirtschaftlichen Funktionen in allen Ge-

schäftsprozessstufen und Organisationseinheiten ein integriertes Anwendungssystem zur Verfügung

- Ermöglicht eine flexible Anpassung an die Anforderungen des Unternehmens - Abbildung der unternehmensspezifischen Geschäftsprozesse wird durch Hilfe des Custo-

mizings und der Entwicklungsumgebung ABAP/4 (Programmiersprache) unterstützt Besonderheiten von R/3 • Datenkonsistenz:

Einmalige Speicherung der Daten und Nutzung bzw. Weiterverbreitung dieser in Echtzeit • Unabhängigkeit von der Hardware:

R/3 benötigt keine bestimmte Hardware und läuft auf nahezu jedem Betriebssystem • Integrität:

Nahezu ablaufenden Prozesse können in mit R/3 gesteuert und verwaltet werden • Internationalität:

Unternehmen können ihre betrieblichen Abläufe länderübergreifend in einem System ab-wickeln

• Branchenneutralität: Verwendbar in einem möglichst breiten Spektrum an Unternehmensbereichen

Organisationseinheit von R/3 • Mandant: z.B. Konzern • Buchungskreis: z.B. Firma, Tochtergesellschaft • Kostenrechnungskreis: organisatorische Einheit innerhalb eines Unternehmens • Geschäftsbereich: z.B. Abteilung, Geschäftsbereich, Betrieb • Werk: z.B. Produktionsstätte, Niederlassung • Lagerort: z.B. Lager Vorteile von R/3 • Geschäftsprozesse, Kosten und Zeit werden minimiert • Fehler (z.B. Materialdoppelverkauf) werden durch zentrale Speicherung (z.B. Materialbe-

stand, Kreditwürdigkeit Kunden etc.) reduziert • Unterstützt bei Planung, Analyse und Dokumentation

- Absatz-/ Produktionsplanung - Überblick (z.B. Umsatzzahlen)

• prozessorientierter Verkauf • Echtzeitverarbeitung (auch Nachteil: was so eingegeben wird, wird auch so ausgeführt) • Schnittstellen zu Alt- und Fremdstellen • funktionell und technisch modular aufbaubar (Customizing)

Page 17: Wirtschaftsinformatik - Zusammenfassung

Bachelor of Science Wintersemester 2006/2007 Seite 17 Christian Marx Wirtschaftsinformatik

5. Einführung in de Tabellenkalkulation mit Excel 5.1 Grundlagen von Excel Wissen ist in den Excelarbeitsmappen: • Wirtschaftsinformatik - Einfuehrung_leer.xls • Wirtschaftsinformatik - WI_Uebung_leer.xls 5.2 Grundlagen von VBA – siehe auch: Wirtschaftsinformatik - VBAKurs_leer.xls Programmiersprache, die es erlaubt, die MS-Office-Programme (insb. Excel) an die eigenen Bedürfnisse anzupassen bzw. selbsterstellte Funktionen hinzuzufügen. • Makros mit manueller Aktivierung • Steuerelemente • Excel-Funktionen 5.2.1 Grundlagen/Befehle: Excel-Zellen in VBA: a) Funktion Range - Syntax: Range("Adresse")

Erste Spalte, dann Zelle a = Range("B3") kopiert den Inhalt der Zelle B3 in die Variable a Range("B5") = c kopiert den Inhalt der Variable c in die Zelle B5

b) Funktion Cells – Syntax: Cells(Zeilennummer,Spaltennummer) Erst Zelle, dann Spalte a = Cells(3,2) kopiert den Inhalt der Zelle B3 in die Variable a Cells(5,2) = c kopiert den Inhalt der Variable c in die Zelle B5

Datentypen (von Variablen): Datentyp Wertebereich boolean true, flase Wahrheitswerte byte 0 … 255 integer ±32768 long ±2147483648

Ganze Zahlen

single ± 3.40282E+38 double ± 1.79769E+308 string <64000 Zeichen

Fließkommazahlen

Definition der Variable mit Dim i as… IF/ELSE-Anweisung if Ausdruck then Anweisung(en) 1

else Anweisung(en) 2

end if

FOR-Anweisung Zähler = 0 For Zähler=Start to Ende [step Schrittweite] Anweisungsblock

Next Zähler Durchläuft eine Arbeitsprozedur bis zu einer bestimmten Zahl (Ende)

Do Until-Anweisung Do Until Ausdruck Anweisungsblock

Loop Tue so lange bis Ausdruck nicht mehr wahr.

Do Until Restschuld<0 Zinsen = Restschuld * Zinssatz

Restschuld = Restschuld - Tilgung

i = i + 1

Cells(i + 2, 1) = Restschuld

Cells(i + 2, 2) = Zinsen

Loop

Page 18: Wirtschaftsinformatik - Zusammenfassung

Bachelor of Science Wintersemester 2006/2007 Seite 18 Christian Marx Wirtschaftsinformatik

5.2.2 Makros • Entweder Aufzeichnen (einfachster Weg) oder in VBA-Editor (Alt + F11) programmieren • gelten für das Gesamte Modul/die gesamte Arbeitsmappe

Struktur: 1. Sub Name () 2. Variablen Definieren (Dim…) 3. Variablen Füllen (Input) 4. Berechnung (Verarbeitung) 5. Output 1. End Sub

5.2.3 Steuerelemente Verwendung von Steuerelementen, wie z.B. einem Button, zum Ausführen von selbsterstell-ten Prozeduren. Die Struktur ist ähnlich beginnt aber mit Private Sub (), da es spezielle auf das Steuerelement ausgelegte Arbeitschritte sind (nur einer Arbeitsblatt gültig) 5.2.4 Funktionen • Erweiterung von Excel um eige-

ne Funktionen erweitert • Ablage in Modulen • durch Schlüsselwort Public all-

gemein verfügbar

Public Function Funktionsname (Parameterliste) as Datentyp der Outputvariable Anweisungen

End Function Public Function addiere (a as Integer, b as Integer) as Integer addiere = a + b

End Function

Aufruf der Excel-eigener Funktionen WorksheetFunction.Excelfunktion(Parameterliste) Range Ebenso, wie Ranges an Excelfunktionen übergeben werden können, geht dies auch bei VBA-Funktionen: Public Function Test(Rangefeld As Range) as Single Beispielfunktion – addiert alle Zellen einer Spalte und geht dann zu nächsten Spalte über

Public Function RSumme(InVec As Range) as Single Dim i, n, m As Integer n = InVec.Rows.Count Zeile m = InVec.Columns.Count Spalte RSumme = 0 For j = 1 To m Spalte For i = 1 To n Zeile

RSumme = RSumme + InVec.Cells(i, j) Next i

Next j End Function Eingabefelder Öffnen eines Fensters zur Dateneingabe während der Laufzeit eines Makros x = Inputbox(Frage, Titel) Nutzung von Daten aus anderen Tabellen Range-Funktion: Worksheets("Tabellenname").Range("Zelle") Cells-Funktion: Worksheets("Tabellenname").Cells(Spalte, Zeile)