Informations- und Kommunikationstechnik: Für Betriebswirte und Wirtschaftsinformatiker [4., verbesserte Auflage. Reprint 2015] 9783486785784, 9783486228304


192 88 88MB

German Pages 550 [544] Year 1993

Report DMCA / Copyright

DOWNLOAD PDF FILE

Table of contents :
Vorwort
Alphabetisches Verzeichnis der Lerneinheiten
EINFÜ - Einführung
Grundlagen der Informations- und Kommunikationstechnik
GHARD - Grundlagen Hardware
GSOFT - Grundlagen Software
SYSAR - Systemarchitektur
SYSBE Systembetrieb und Betriebssysteme
NORMS - Normen, Maße und Standards
SERVA - Anwendungsbeispiel Client/Server-Architekturen
Eingabe- und Ausgabetechnik
EATEC - "Aufgaben der Eingabe- und Ausgabetechnik
EIMED - Eingabemedien
EIGER - Eingabegeräte
AUMED - Ausgabemedien
AUGER - Ausgabegeräte
SCHNI - Schnittstellen
BDEAN - Anwendungsbeispiel Betriebsdatenerfassung
Speichertechnik
STECH - Aufgaben der Speichertechnik
SPMED - Speichermedien und Speichergeräte
DADAR - Datendarstellung
DAORG - Datenorganisation
DAMOD - Datenmodelle und Datenbanken
DBSAN - Anwendungsbeispiel Datenbanksprachen
Verarbeitungstechnik
VERTE - Aufgaben der Verarbeitungstechnik
DATEN - Datenverarbeitung
GRAPH - Graphische Datenverarbeitung
BILDV - Bildverarbeitung
TEXTV - Textverarbeitung
SPRAC - Sprachverarbeitung
WISSE - Wissensverarbeitung
CADAN - Anwendungsbeispiel CAD
Programmiersystem
PROSY - Aufgaben des Programmiersystems
PROSP - Programmiersprachen
TOOLS - Werkzeuge zur Software-Entwicklung
CASEE - Computer Aided Software Engineering
ENDAN - Anwendungsbeispiel Endbenutzersprachen
Netz- und Transporttechnik
NETRA - Aufgaben der Netz- und Transporttechnik
MEDAT - Übertragungsmedien und Datenübertragung
FINET - Fernmeldenetze und interne Netze
NETOP - Netztopologien
PROTO - Protokolle
NETAN - Anwendungsbeispiel Netzarchitekturen
Transportdienste
TRADI - Aufgaben der Transportdienste
ÖFFDI - Öffentliche Dienste
PRIDI - Private Dienste
INFAN - Anwendungsbeispiel Informationsdienste
Schutztechnik
SCHUT - Aufgaben der Schutztechnik
OBJES - Objektschutz
HAWAS - Hardware-Schutz
SOWAS - Software-Schutz
DATES - Datenschutz
SCHAN - Anwendungsbeispiel Sicherungssoftware
Literaturverzeichnis
Schlagwortverzeichnis
Recommend Papers

Informations- und Kommunikationstechnik: Für Betriebswirte und Wirtschaftsinformatiker [4., verbesserte Auflage. Reprint 2015]
 9783486785784, 9783486228304

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Informations- und Kommunikationstechnik für Betriebswirte und Wirtschaftsinformatiker Von

Dipl.-Ing. Dr. rer. pol. Lutz J. Heinrich o. Universitätsprofessor für Betriebswirtschaftslehre und Wirtschaftsinformatik an der Universität Linz

Dipl.-Ing. Dr. techn. Franz Lehner o. Universitätsprofessor für Wirtschaftsinformatik an der Wissenschaftlichen Hochschule für Unternehmensführung Koblenz und

Mag. Dr. rer. soc. oec. Friedrich Roithmayr o. Universitätsprofessor für Wirtschaftsinformatik an der Universität Innsbruck

4., verbesserte Auflage mit 176 Abbildungen

R. Oldenbourg Verlag München Wien

Die Deutsche Bibliothek - dP-Einheitsaufhahme Heinrich, Lutz J.: Informations- und Kommunikationstechnik für Betriebswirte und Wirtschaftsinformatiker / von Lutz J. Heinrich, Franz Lehner und Friedrich Roithmayr. - 4., verb. Aufl. - München ; Wien : Oldenbourg, 1994 ISBN 3-486-22830-7 NE : Lehner, Franz: ; Roithmayr, Friedrich:

© 1994 R. Oldenbourg Verlag GmbH, München Das Werk einschließlich aller Abbildungen ist urheberrechtlich geschützt. Jede Verwertung außerhalb der Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Bearbeitung in elektronischen Systemen. Gesamtherstellung: Grafik + Druck, München ISBN 3-486-22830-7

Inhaltsverzeichnis Vorwort

1

Alphabetisches Verzeichnis der Lerneinheiten

3

EINFÜ · Einführung

5

Grundlagen der Informations- und Kommunikationstechnik

13

GHARD GSOFT SYSAR SYSBE NORMS SERVA

15 26 37 47 63 74

-

Grundlagen Hardware Grundlagen Software Systemarchitektur Systembetrieb und Betriebssysteme Normen, Maße und Standards Anwendungsbeispiel Client/Server-Architekturen

Eingabe- und Ausgabetechnik EATEC EIMED EIGER AUMED AUGER SCHNI BDEAN

-

Aufgaben der Eingabe- und Ausgabetechnik Eingabemedien Eingabegeräte Ausgabemedien Ausgabegeräte Schnittstellen Anwendungsbeispiel Betriebsdatenerfassung

85 87 94 103 111 119 133 148

Speichertechnik

155

STECH SPMED DADAR DAORG DAMOD DBSAN

157 164 174 184 193 203

-

Aufgaben der Speichertechnik Speichermedien und Speichergeräte Datendarstellung Datenorganisation Datenmodelle und Datenbanken Anwendungsbeispiel Datenbanksprachen

Verarbeitungstechnik

213

VERTE DATEN GRAPH BILDV TEXTV SPRAC WISSE CADAN

215 220 229 239 250 262 272 283

-

Aufgaben der Verarbeitungstechnik Datenverarbeitung Graphische Datenverarbeitung Bildverarbeitung Textverarbeitung Sprachverarbeitung Wissensverarbeitung Anwendungsbeispiel CAD

VI Inhaltsverzeichnis

Programmier system

293

PROSY PROSP TOOLS CASEE ENDAN

295 302 314 324 339

-

Aufgaben des Programmiersystems Programmiersprachen Werkzeuge zur Software-Entwicklung Computer Aided Software Engineering Anwendungsbeispiel Endbenutzersprachen

Netz- und Transporttechnik

351

NETRA MED AT FINET NETOP PROTO NET AN

353 360 369 382 391 401

-

Aufgaben der Netz- und Transporttechnik Übertragungsmedien und Datenübertragung Fernmeldenetze und interne Netze Netztopologien Protokolle Anwendungsbeispiel Netzarchitekturen

Transportdienste

413

TRADÌ ÖFFDI PRIDI INFAN

415 423 433 440

-

Aufgaben der Transportdienste Öffentliche Dienste Private Dienste Anwendungsbeispiel Informationsdienste

Schutztechnik SCHUT OBJES HAWAS SOWAS DATES SCHAN

-

449 Aufgaben der Schutztechnik Objektschutz Hardware-Schutz Software-Schutz Datenschutz Anwendungsbeispiel Sicherungssoftware

451 458 465 478 490 498

Literaturverzeichnis

509

Schlagwortverzeichnis

517

Vorwort Vorwort zur vierten Auflage Die 3. Auflage dieses Lehrbuchs, die 1993 erschien und die gegenüber der 2. Auflage vollständig überarbeitet und erweitert war, fand ein so reges Interesse, daß die 4. Auflage schon ein Jahr später erscheinen kann. Angesichts dieses kurzen Zeitraums bestand keine Notwendigkeit zu grundlegenden inhaltlichen Änderungen, sodaß sich die Autoren darauf beschränken konnten, formale Fehler und sprachliche Ungenauigkeiten zu beseitigen. An einigen Stellen wurden die Literaturhinweise aktualisiert. Besitzer der 3. Auflage können diese daher im Lehrbetrieb praktisch gleichwertig neben der 4. Auflage verwenden. Dieses Lehrbuch ist im Zusammenhang mit den anderen Veröffentlichungen der Reihe "Wirtschaftsinformatik" im Oldenbourg Verlag zu sehen, und zwar "Wirtschaftsinformatik - Einführung und Grundlegung", "Systemplanung" (zwei Bände) und "Informationsmanagement". Es enthält den Stoff, dessen Kenntnis Voraussetzung für das Verständnis von "Systemplanung" und "Informationsmanagement" ist. Die Reihe wird durch das "Wirtschaftsinformatik-Lexikon" und das "Wirtschaftsinformatik-Wörterbuch" sowie das "Übungsbuch Wirtschaftsinformatik" ergänzt. L. J. Heinrich F. Lehner F. Roithmayr Aus dem Vorwort zur dritten Auflage Sowohl die im Herbst 1988 erschienene 1. Auflage als auch die im Frühjahr 1990 erschienene 2. Auflage dieses Lehrbuchs haben bei den Studierenden an Universitäten und Fachhochschulen eine gute Aufnahme gefunden. Vier Jahre nach Herausgabe der 1. Auflage kann daher bereits die 3. Auflage vorgelegt werden. Während sich die 2. Auflage auf die Beseitigung einiger Fehler konzentrierte, so daß die 1. Auflage für die Studierenden verwendbar blieb, erfolgte mit der 3. Auflage eine gründliche Überarbeitung des gesamten Bestands, wenn auch in unterschiedlichem Umfang. So hat sich z.B. im Kapitel Schutztechnik nur wenig geändert, während das Kapitel Programmiersystem stark verändert wurde. Insgesamt gesehen haben sich die Autoren bemüht, neuere Entwicklungen der Informations- und Kommunikationstechnik - soweit sie deren Kenntnis für Betriebswirte und Wirtschaftsinformatiker für erforderlich halten - zu berücksichtigen. Aus diesen Gründen können die bisherigen Auflagen ohne Informationsverlust nicht mehr im Lehrbetrieb verwendet werden. Die inhaltliche Kontinuität insgesamt wurde bewußt bewahrt, indem der Stoffumfang und die Gliederung des Stoffes in Kapitel und in Lerneinheiten beibehalten wurden. Die Autoren sind weiterhin der Auffassung, daß "ihre Gliederung", die sich von der üblicherweise verwendeten Gliederung wesentlich unterscheidet, deutliche Vorteile hat - und daß sie sich bewährt hat. Sie wird in dieser Auflage

2

Vorwort

noch besser verdeutlicht, indem sie in der Einführung visualisiert und mit den entsprechenden Hervorhebungen in allen nachfolgenden Kapiteln immer wieder verwendet wird. Damit wird auch der Zusammenhang zwischen den Teiltechnologien besser als bisher verdeutlicht. Aus dem Vorwort zur ersten Auflage Der Titel "Informations- und Kommunikationstechnik für Betriebswirte und Wirtschaftsinformatiker" macht erstens deutlich, daß der Gegenstand dieses Lehrbuchs primär die Technik ist und nicht die Verfahren, Prinzipien, Methoden usw. der Anwendung der Technik (also nicht Technologie); zweitens, daß nicht nur die Datenverarbeitungstechnik Gegenstand ist, sondern die Informations- und Kommunikationstechnik (also z.B. auch die Technik zur Sprachverarbeitung) und drittens, daß der Adressatenkreis des Lehrbuchs Betriebswirte und Wirtschaftsinformatiker sind. Es enthält also den technisch orientierten Grundlagenstoff der Wirtschaftsinformatik. Trotz einer großen Anzahl an Lehr- und Fachbüchern, die im Titel den Begriff "Datenverarbeitung" oder "Wirtschaftsinformatik" verwenden, haben die Autoren bis zum Zeitpunkt der Abfassung dieses Vorworts keine Quelle mit diesem technisch orientierten Grundlagenstoff der Wirtschaftsinformatik gefunden, die sie uneingeschränkt als Lehrtext für Betriebswirte und Wirtschaftsinformatiker empfehlen könnten. Die verfügbaren Lehrbücher versuchen entweder, alle oder zumindest mehrere Teilgebiete der Wirtschaftsinformatik abzudecken; sie sind dann einerseits sehr umfangreich, andererseits bringen sie den technisch orientierten Grundlagenstoff nicht umfassend genug. Oder sie beschränken sich auf einen Teil der Informations- und Kommunikationstechnik (meist auf die Datenverarbeitung), den sie außerdem nicht so abhandeln, wie dies nach Auffassung der Autoren für Betriebswirte und Wirtschaftsinformatiker erforderlich ist. Die Bezeichnung dieser Veröffentlichung als Lehrbuch soll ihren primären Zweck, als Unterlage für einschlägige Lehrveranstaltungen und zum Selbststudium für Studierende der Betriebswirtschaftslehre und der Wirtschaftsinformatik zu dienen, verdeutlichen. Darüber hinaus wird diese Veröffentlichung auch für viele Praktiker, die sich in das Gesamtgebiet der Informations- und Kommunikationstechnik einarbeiten wollen, von Nutzen sein.

Alphabetisches Verzeichnis der Lerneinheiten AUGER AUMED

-

Ausgabegeräte Ausgabemedien

119 111

BDEAN BILDV

-

Anwendungsbeispiel Betriebsdatenerfassung Bildverarbeitung

148 239

CADAN CASEE

-

Anwendungsbeispiel CAD Computer Aided Software Engineering

283 324

DADAR DAMOD DAORG DATEN DATES DBSAN

-

Datendarstellung Datenmodelle und Datenbanken Datenorganisation Datenverarbeitung Datenschutz Anwendungsbeispiel Datenbanksprachen

174 193 184 220 490 203

EATEC EIGER EIMED EINFÜ ENDAN

-

Aufgaben der Eingabe- und Ausgabetechnik Eingabegeräte Eingabemedien Einführung Anwendungsbeispiel Endbenutzersprachen

87 103 94 5 339

FIN ET

-

Fernmeldenetze und interne Netze

369

GHARD GRAPH GSOFT

-

Grundlagen Hardware Graphische Datenverarbeitung Grundlagen Software

15 229 26

HAWAS

-

Hardware-Schutz

465

INFAN

-

Anwendungsbeispiel Informationsdienste

440

MEDAT

-

Übertragungsmedien und Datenübertragung

360

NET AN NETOP NETRA NORMS

-

Anwendungsbeispiel Netzarchitekturen Netztopologien Aufgaben der Netz- und Transporttechnik Normen, Maße und Standards

401 382 353 63

OBJES ÖFFDI

-

Objektschutz öffentliche Dienste

458 423

4

Alphabetisches Verzeichnis der Lerneinheiten

PRIDI PROSP PROSY PROTO

-

Private Dienste Programmiersprachen Aufgaben des Programmiersystems Protokolle

433 302 295 391

SCHAN SCHNI SCHUT SERVA SOWAS SPMED SPRAC STECH SYSAR SYSBE

-

Anwendungsbeispiel Sicherungssoftware Schnittstellen Aufgaben der Schutztechnik Anwendungsbeispiel Client/Server-Architekturen Software-Schutz Speichermedien und Speichergeräte Sprachverarbeitung Aufgaben der Speichertechnik Systemarchitektur Systembetrieb und Betriebssysteme

498 133 451 74 478 164 262 157 37 47

TEXTV TOOLS TRADÌ

-

Textverarbeitung Werkzeuge zur Software-Entwicklung Aufgaben der Transportdienste

250 314 415

VERTE

-

Aufgaben der Verarbeitungstechnik

215

WISSE

-

Wissensverarbeitung

272

EINFÜ - Einführung Lernziele Sie kennen den Charakter des vorliegenden Lehrbuchs. Sie wissen, wie dieses Lehrbuch gegliedert ist. Sie können die Sichtweise der Betriebswirtschaftslehre und der Wirtschaftsinformatik auf die Informations- und Kommunikationstechnik erläutern. Sie können die Wirtschaftsinformatik in Teilgebiete und Teildisziplinen gliedern und erkennen aus dieser Gliederung, welche Bedeutung die Informations- und Kommunikationstechnik für Studierende der Betriebswirtschaftslehre und der Wirtschaftsinformatik hat. Definitionen und Abkürzungen Aufgabe (task) = die aus dem Leistungsprogramm einer Organisation abgeleitete Teilleistung einer ihrer Struktureinheiten bzw. der in diesen tätigen Aufgabenträger. Betriebswirtschaftslehre (Business Administration) = eine Realwissenschaft, deren Gegenstandsbereich das wirtschaftliche Handeln in Betriebswirtschaften ist. Bild (picture) = eine geordnete Menge von Bildpunkten auf einer Fläche. Daten (data) = die Zeichen oder kontinuierlichen Funktionen, die aufgrund von bekannten oder unterstellten Abmachungen und vorrangig zum Zweck der Verarbeitung Information darstellen. Information (information) = die handlungsbestimmende Kenntnis über historische, gegenwärtige und zukünftige Zustände der und Vorgänge in der Wirklichkeit. Informationsinfrastruktur (information infrastructure) = die Einrichtungen, Mittel und Maßnahmen zur "Produktion" von Information und zur Kommunikation in einer Organisation. Informations- und Kommunikationssystem (information and communications system) = ein Mensch-Aufgabe-Technik-System zur "Produktion" von Information und zur Kommunikation; Teil der Informationsinfrastruktur. Informationsfunktion (information function) = die Gesamtheit der Aufgaben einer Organisation, die sich mit Information und Kommunikation als wirtschaftliches Gut befassen. Informationsmanagement (information management) = das Leitungshandeln in einer Organisation in bezug auf den Produktionsfaktor Information und in bezug auf Kommunikation.

6

EINFÜ - Einführung

Kommunikation (communications) = der Austausch von Information mit dem Zweck, das Handeln in bezug auf definierte Ziele optimal zu gestalten. Sprache (speech) = ein System von Zeichen, das dem Menschen zum Ausdrücken von Gedanken, Gefühlen, Willensregungen usw. dient. Systemplanung (systems planning) = das vorausschauende, systematische Durchdenken und Formulieren von Zielen, Verhaltensweisen und Handlungsalternativen, die Auswahl optimaler Alternativen sowie die Festlegung von Anweisungen zur Realisierung optimaler Alternativen in bezug auf Informations- und Kommunikationssysteme als Planungsobjekt. Text (text) = eine logisch zusammengehörige Folge von Wörtern und Sätzen. Wirtschaftsinformatik (economic informatics) = die sozial- und wirtschaftswissenschaftliche Disziplin, deren Gegenstandsbereich die Informationsfunktion von Organisationen ist. Charakter des Lehrtextes Das vorliegende Buch ist ein Lehrbuch. Die Autoren betonen dies deshalb, um den Eindruck zu vermeiden, daß in diesem Buch neue Erkenntnisse der Wirtschaftsinformatik vermittelt werden. Alles, was in diesem Buch beschrieben wird, ist bereits in vielen Lehrbüchern, Fachbüchern und Forschungsberichten dokumentiert worden; es ist "Stand der Technik". Die Leistung der Autoren besteht im wesentlichen darin, aus der bestehenden Informationsflut für die Studierenden der Betriebswirtschaftslehre und der Wirtschaftsinformatik das herausgezogen und als Lehrtext dargestellt zu haben, was sie als das unbedingt notwendige Grundlagenwissen über die Informations- und Kommunikationstechnik ansehen und was sie als Eingangsvoraussetzung für ihre Lehrveranstaltungen im zweiten Studienabschnitt bzw. im Hauptstudium verlangen. Dieses Buch dokumentiert also das Mindestwissen eines Studierenden der Betriebswirtschaftslehre oder der Wirtschaftsinformatik über die Informations- und Kommunikationstechnik; es vermittelt Grundlagenwissen für die Wirtschaftsinformatik, nicht Wirtschaftsinformatik-Wissen. Gliederung des Lehrtextes Das Buch ist in Lerneinheiten gegliedert, die zu Kapiteln zusammengefaßt sind, und zwar: • • • • •

Grundlagen der Informations- und Kommunikationstechnik, Eingabe- und Ausgabetechnik, Speichertechnik, Verarbeitungstechnik, Programmiersystem,

E1NFÜ - Einführung

7

• Netz- und Transporttechnik, • Transportdienste, • Schutztechnik. Jede Lerneinheit ist in folgende Abschnitte gegliedert: • • • • • • •

Lernziele, Definitionen und Abkürzungen, Stoffinhalt der Lerneinheit, Demonstrationsbeispiel, Kontrollfragen, Quellenliteratur, Vertiefungsliteratur.

Die Lernziele geben an, was der Leser nach Durcharbeitung der Lerneinheit kennen bzw. können sollte. Die Definitionen und Abkürzungen erläutern alle Begriffe, die in der Lerneinheit verwendet werden und deren Kenntnis für das Verständnis des Lernstoffs unbedingt erforderlich ist. Ein Vergleich der Definitionen in verschiedenen Lerneinheiten kann Unterschiede der Definitionen zu der gleichen Bezeichnung zeigen. Die Unterschiede beruhen auf dem unterschiedlichen Kontext, in dem ein Begriff in den Lerneinheiten verwendet wird ("Stelle" kann im Kontext A etwas anderes bezeichnen als im Kontext B). Der Stoffinhalt jeder Lerneinheit ist in mehrere kurze Teilabschnitte gegliedert; meist beginnt die Darstellung mit einem Überblick. Das Demonstrationsbeispiel erläutert den Stoffinhalt beispielhaft; die Kontrollfragen dienen zur Überprüfung der Erreichung der Lemziele. Bei den Literaturangaben wird zwischen Quellenliteratur und Vertiefungsliteratur unterschieden. Quellenliteratur ist die Literatur, die für die Ausarbeitung der Lerneinheiten herangezogen wurde. Dabei bestand die Aufgabe der Autoren darin, den Stoff aus umfangreichen, in der Regel mehrere hundert Seiten umfassenden Quellen so zu selektieren und zu komprimieren, daß eine Darstellung auf durchschnittlich acht Seiten je Lerneinheit möglich wurde. Dem Leser wird empfohlen, die Quellenliteratur heranzuziehen, wenn die Darstellung als zu selektiert oder zu komprimiert empfunden wird, wenn also Verständnisschwierigkeiten entstehen sollten. Mit der Vertiefungsliteratur werden Quellen angegeben, deren Stoff deutlich über den der Quellenliteratur hinausgeht. Die Vertiefungsliteratur soll also einem über den Stoff dieses Buches hinausführenden Literaturstudium dienen. Umfang der Technik Dieser Lehrtext befaßt sich einerseits nicht nur mit der Datentechnik und der mit ihrer Hilfe durchführbaren Datenverarbeitung, sondern bezieht in gleicher Weise die Technik ein, mit deren Unterstützung die Informationsarten Bild, Sprache und Text verarbeitet werden, also Bildverarbeitung, Sprachverarbeitung und Textverarbeitung. Andererseits befaßt sich dieser Lehrtext nicht nur

8

EINFÜ - Einführung

mit der Verarbeitung der Informationsarten Bild, Daten, Sprache und Text (einschließlich ihrer Eingabe und Ausgabe), sondern auch mit der Technik, welche die Übertragung unterstützt (im allgemeinen als "Datenübertragung" bezeichnet). Dabei wird sowohl die Hardware als auch die Software behandelt. Ergänzend zur Hardware und Software der Verarbeitung und der Übertragung von Bild, Daten, Sprache und Text wird ausführlich auf die Schutztechnik eingegangen, da die Nutzung der Informations- und Kommunikationstechnik in Organisationen ohne eine ausgefeilte Schutztechnik heute nicht mehr denkbar ist. In diesem Lehrbuch nur am Rande und ergänzend zur Technik werden einige Arbeits-, Entwicklungs-, Produktions- und Implementierungsverfahren der Technik (z.B. die Systemplanung und das Informationsmanagement), die in ihrer Gesamtheit gemeinsam mit der Technik die "Informations- und Kommunikationstechnologie" ausmachen, behandelt. Deshalb wird im Titel des Buches bewußt der Terminus "Informations- und Kommunikationstechnik" verwendet. Die "Verfahren der Technik" werden in anderen Lehrbüchern der Autoren behandelt (vgl. die im Vorwort und in den Abschnitten Quellenliteratur angegebenen Lehrbücher). Sichtweisen auf die Technik Bei der Auswahl des Lernstoffs und bei seiner Darstellung wurde versucht, die Sichtweise der Betriebswirtschaftslehre und die Sichtweise der Wirtschaftsinformatik auf die Informations- und Kommunikationstechnik in den Vordergrund zu rücken. Beide Sichtweisen sind nach Auffassung der Autoren dadurch gekennzeichnet, daß Informations- und Kommunikationstechnik Hilfsmittel für die Gestaltung von Informations- und Kommunikationssystemen ist, nicht also selbst zum Gegenstandsbereich der Betriebswirtschaftslehre und der Wirtschaftsinformatik gehört. Dies gilt zweifellos noch mehr für die Betriebswirtschaftslehre, die Technik im wesentlichen nur so weit interessiert, wie dies zur Benutzung von Informations- und Kommunikationssystemen erforderlich ist. Die Wirtschaftsinformatik erfordert oft ein vergleichsweise tieferes Verständnis für die Technik, auch wenn ihre Gestaltung nicht zu ihrem Gegenstandsbereich gehört. Studierende der Betriebswirtschaftslehre stehen der Technik also im allgemeinen ferner als Studierende der Wirtschaftsinformatik. Im Zusammenhang mit dem Stoffinhalt der Lerneinheiten und der angegebenen Quellen- und Vertiefungsliteratur heißt das für Studierende der Wirtschaftsinformatik, daß sie die Literatur auch benutzen sollten, während der Stoffinhalt der Lerneinheiten für Studierende der Betriebswirtschaftslehre im allgemeinen ausreicht. Teilgebiete der Wirtschaftsinformatik Die Gliederung der Wirtschaftsinformatik als Wissenschaft in Teilgebiete kann mit einer Orientierung an den Phänomenen Mensch, Aufgabe sowie Informa-

E1NFÜ - Einführung

9

tions- und Kommunikationstechnik (mit anderen Worten: am Phänomen "Informations- und Kommunikationssystem") vorgenommen und - davon ausgehend um die Teilgebiete Systemplanung und Informationsmanagement ergänzt werden. • Teilgebiet 1: Der Mensch als Komponente von Informations- und Kommunikationssystemen mit seinen Beziehungen zur Aufgabe und zur Informationsund Kommunikationstechnik. • Teilgebiet 2: Die Aufgabe als Komponente von Informations- und Kommunikationssystemen mit ihren Beziehungen zum Menschen und zur Informationsund Kommunikationstechnik. • Teilgebiet 3: Die Informations- und Kommunikatíonstechnik als Komponente von Informations- und Kommunikationssystemen mit ihren Beziehungen zum Menschen und zur Aufgabe. • Teilgebiet 4: Die Systemplanung als die Menge der Methoden und Werkzeuge zur Erklärung und Gestaltung von Informations- und Kommunikationssystemen. • Teilgebiet 5: Das Informationsmanagement als das gesamte Leitungshandeln in einer Organisation bezüglich ihrer Informations- und Kommunikationsfunktion und der für diese entwickelten und implementierten Informationsinfrastruktur.

M A Τ

= Mensch = Aufgabe = Informations- und Kommunikationstechnik = Methoden und Werkzeuge der Systemplanung

Abb. EINFÜ-1: Grundstruktur des Informations- und Kommunikationssystems Abbildung EINFÜ-1 zeigt die Grundstruktur des Informations- und Kommunikationssystems mit den Phänomenen Mensch, Aufgabe und Technik, den zwischen ihnen bestehenden Beziehungen und der sie zusammenfügenden Systemplanung; das Teilgebiet Informationsmanagement ist wegen seiner unternehmensweiten Dimension daraus nicht erkennbar. "Informations- und Kommunikationstechnik" an sich ist kein Teilgebiet der Wirtschaftsinformatik; sie hat den Charakter eines Grundlagengebiets für die Wirtschaftsinformatik, den sie im Zusammenhang mit der Erklärung und der Gestaltung von Informations- und Kommunikationssystemen gewinnt. Grundlagenwissen über die Informationsund Kommunikationstechnik ist eine wichtige Voraussetzung für das Verständnis der Wirtschaftsinformatik. Eine andere Systematik gliedert die Wirtschaftsinfoimatik in Teildisziplinen, und zwar in Allgemeine Wirtschaftsinformatik und Besondere Wirtschaftsinformatiken. Die Allgemeine Wirtschaftsinformatik befaßt sich mit den Phänome-

10

EINFÜ - Einführung

nen der Informationsfunktion, die aufgabenunabhängig sind. Ihre Erklärungen und Gestaltungshilfsmittel sind in jeder Art von Organisation (z.B. sowohl in einer Betriebswirtschaft als auch in einer öffentlichen Verwaltung) zu beobachten; ihr Erkenntnisobjekt ist die Informationsfunktion von Organisationen schlechthin, völlig unabhängig von der Art der Organisation. Die Besonderen Wirtschaftsinformatiken befassen sich mit den Besonderheiten der Informationsfunktion in bestimmten Klassen von Organisationen, so z.B. die Betriebsinformatik mit den Besonderheiten der Informationsfunktion in Betriebswirtschaften. Diese Systematik ist aus Abbildung EINFÜ-2 ersichtlich. Der Lernstoff des Lehrbuchs ist im wesentlichen Grundlagenstoff der Allgemeinen Wirtschaftinformatik.

Abb. EINFÜ-2: Teildisziplinen der Wirtschaftsinformatik Kontrollfragen 1. Welche Funktion haben die Lemziele und die Kontrollfragen? 2. Erläutern Sie die Funktion von Quellenliteratur und Vertiefungsliteratur. 3. Wodurch sind die Sichtweisen der Betriebswirtschaftslehre und der Wirtschaftsinformatik auf die Informations- und Kommunikationstechnik gekennzeichnet? 4. Nennen Sie die fünf Teilgebiete der Wirtschaftsinformatik. 5. Welche Bedeutung hat "Informations- und Kommunikationstechnik an sich" für die Wirtschaftsinformatik? Quellenliteratur Heinrich, L. J. und Roithmayr, F.: Wirtschaftsinformatik-Lexikon. 4. Α., Oldenbourg Verlag, München/Wien 1992, insbes. Kapitel "Einleitung"

EINFÜ - Einführung

11

Vertiefungsliteratur Heinrich, L. J.: Informationsmanagement - Planung, Überwachung und Steuerung der Informationsinfrastruktur. 4. Α., Oldenbourg Verlag, München/Wien 1992 Heinrich, L. J.: Systemplanung - Planung und Realisierung von InformatikProjekten (2 Bände). 6. A. (Bd. 1) bzw. 5. A. (Bd. 2), Oldenbourg Verlag, München/Wien 1994

t

Grundlagen der Informations- und Kommunikationstechnik

s G I i I I c

GHARD GSOFT SYSAR SYSBE NORMS SERVA

-

)

Grandlagen Hardware Grundlagen Software Systemarchitektur Systembetrieb und Betriebssysteme Normen, Maße und Standards Anwendungsbeispiel Client/Server-Architekturen

X7 ν

Eingabe- und Ausgabetechnik

Speichertechnik

Verarbeitungstechnik

\7

fProgrammiersystem i

Netz- und Transporttechnik

Transportdienste

\7

¡Schutztechnik

)

I I 3 D J J

GHARD - Grundlagen Hardware Lernziele Sie können den konstruktiven Aufbau eines Computers beschreiben. Sie kennen die wichtigsten Hardwarebauelemente und verstehen deren Zusammenspiel. Sie können eingesetzte Herstellungstechnologien nennen und deren Leistungsfähigkeit und Grenzen sowie die zukünftige Entwicklung abschätzen. Sie können eine Klassifikation der gebräuchlichsten Rechnerarten vornehmen und kennen die Haupteinsatzgebiete. Definitionen und Abkürzungen Bus (bus) = ein aus mehreren funktionsmäßig zusammengehörigen Signalleitungen bestehendes System, mit dem ein sequentieller Austausch von Signalen, Daten und Nachrichten zwischen den Funktionseinheiten eines Datenverarbeitungssystems möglich ist. CPU = Abkürzung für Central Processing Unit. Einzelplatzsystem (single user system) = ein Datenverarbeitungssystem, mit dem, bedingt durch die Hardware- und/oder Softwareausstattung, nur ein Benutzer arbeiten kann. Integrierte Schaltung (integrated circuit) = eine Zusammenfassung mehrerer elektronischer Bauelemente, die auf einer Leiterplatte aufgebracht sind; unterschieden werden Standardchips (Prozessorbausteine, Speicherbausteine und Logikschaltungen), die für einen breiten Markt produziert werden, und kundenspezifische Schaltungen für spezielle Anwendergruppen. Synonym: Chip. Kanal (channel) = eine Funktionseinheit, welche die Daten von der Zentraleinheit zur Peripherie und umgekehrt überträgt. Kompatibilität (compatibility) = die Eigenschaft eines Datenverarbeitungssystems, ohne Anpassungsarbeiten oder Änderungen mit anderen Systemen zusammenarbeiten zu können. Leiterplatte (board) = eine Vorrichtung zur Aufnahme elektrischer Baugruppen (Moduln) sowie deren Verbindung untereinander. Mehrbenutzersystem (multiuser system) = ein Datenverarbeitungssystem, mit dem mehrere Benutzer gleichzeitig, aber voneinander unabhängig arbeiten können. Mikroprozessor (microprocessor) = der Prozessor eines Mikrocomputers.

16

Grundlagen der Informations- und Kommunikationstechnik

MIPS = Abkürzung für Million Instructions per Second; eine Maßeinheit für die Geschwindigkeit von Prozessoren. Synonym: MOPS (Million Operations per Second). Multitasking (multitasking) = die Fähigkeit eines Betriebssystems, mehrere Aufgaben (engl.: task) in einem Datenverarbeitungssystem gleichzeitig bearbeiten zu können. PCM = Abkürzung für Plug Compatible Manufacturer; ein Hersteller von Hardware, die steckerkompatibel zur Hardware des Marktführers IBM ist. Peripherie (peripheral équipement) = eine Sammelbezeichnung für alle an die Zentraleinheit angeschlossenen Eingabegeräte, Ausgabegeräte und Speicher. Prozessor (processor) = eine Funktionseinheit innerhalb des Datenverarbeitungssystems, die das Steuerwerk und das Rechenwerk umfaßt. Vektorrechner (array processor) = ein Datenverarbeitungssystem, das die parallele Ausführung von Befehlen durch die Hardwarestruktur und den Befehlssatz unterstützt. Überblick Hardware bezeichnet die Gesamtheit aller physikalischen Bestandteile eines Datenverarbeitungssystems. Die Entwicklung der Hardwaretechnologie läßt sich an den Rechnergenerationen ablesen: • In der ersten Generation verwendete man Röhrentransistoren. • Die zweite Generation war durch die Einführung von Transistorschaltkreisen gekennzeichnet. • Die dritte Generation beginnt mit dem Einsatz integrierter Schaltkreise und ist durch den Einsatz von SSI- und MSI-Schaltungen gekennzeichnet. Der Integrationsgrad beträgt bei SSI (Small Scale of Integration) 2 bis 64 Schaltelemente pro Chip, bei MSI (Medium Scale of Integration) 64 bis 2000 Schaltelemente pro Chip. • In der vierten Generation, der die meisten derzeit eingesetzten Computer zuzurechnen sind, werden LSI-Schaltungen und VLSI-Schaltungen verwendet. Der Integrationsgrad beträgt bei LSI (Large Scale of Integration) 2000 bis 64000 Schaltelemente pro Chip, bei VLSI (Very Large Scale of Integration) 64000 bis 1.000.000 Schaltelemente pro Chip. • Die Rechner der fünften Generation sollen durch ihre Architektur speziell für Expertensystem-Anwendungen umfangreiche Unterstützung bieten (vgl. dazu die Lerneinheiten SYSAR und WISSE). Angestrebt wird femer eine weitere Steigerung der Integrationsdichte bei Schaltelementen auf über eine Million Schaltelemente pro Chip (ULSI, Ultra Large Scale of Integration).

GH ARD - Grundlagen Hardware

17

Die einzelnen Entwicklungsstufen der Hardware sind nicht nur durch die zunehmende Integrationsdichte bei den Hardwarebausteinen gekennzeichnet, sondern spiegeln sich auch in Merkmalen wie Schaltzeiten, Leistungsaufnahme und Funktionalität wider. Mit der dritten Generation begann z.B. der TimesharingBetrieb, der die Leistungsfähigkeit vor allem durch die Einsatzform enorm verbesserte (vgl. Lerneinheit SYSBE). Das Potential liegt also neben technischen Verbesserungen vor allem auch in der Organisation und Nutzung der Hardwarekomponenten, d.h. der Systemarchitektur (vgl. Lerneinheit SYSAR). Die Chipgröße bzw. die zunehmende Miniaturisierung kann als direkte Folge der skizzierten technischen Entwicklung angesehen werden, da die Reduktion von Schaltzeiten am einfachsten durch eine "Verkürzung" der Leitungswege realisiert wird. Parallel zu dieser Entwicklung stieg der Preis pro Chip nur langsam. Dies führte zu einem Preisverfall bei der Hardware und zu einer Durchdringung aller Bereiche der Wirtschaft und Verwaltung mit dem Computer. Klassifikation von Computern Die Begriffe Computer, Rechner und Datenverarbeitungssystem werden synonym verwendet. Die hier verwendete Klassifikation orientiert sich primär am Einsatzbereich von Computern, der indirekt auch Auskunft über ihre Leistungsfähigkeit gibt. Auf die Angabe der Rechnerleistung in Form von technischen Leistungsmerkmalen wie Speicherkapazität, Rechnerleistung, Zykluszeit, Übertragungsraten usw. wurde verzichtet. Der Grund ist in der permanenten Veränderung in diesem Bereich zu sehen, die eine längerfristig gültige Klassifikation schwierig macht. Außerdem ist die Rechnerleistung keine eindimensionale Größe. Sie hängt vielmehr von verschiedenen Faktoren wie Taktfrequenz des Prozessors, Verfügbarkeit von Pufferspeichern, Einsatz von Zusatzprozessoren für Spezialaufgaben (Ein-/Ausgabe, mathematische Funktionen) und vom Typ der auszuführenden Befehle ab. Der Wert kann de facto sowohl über als auch unter den von Herstellern angegebenen Werten liegen. Nach dem Einsatzbereich werden Zentralrechner, Abteilungsrechner, Arbeitsplatzrechner und Spezialrechner unterschieden. Die Abgrenzung zwischen den einzelnen Klassen ist nicht immer eindeutig möglich. Die vielfältigen Vernetzungsmöglichkeiten (z.B. Anbindung von PCs und Workstations als Terminal am Zentralrechner) und die Zunahme der Rechnerleistung bei kleineren Computern bewirken einen fließenden Übergang der Grenzen (vgl. Lerneinheit NETAN). Zentralrechner: Aufgrund ihres primären Einsatzes in Rechenzentren und Großunternehmen werden sie auch als Großrechner bezeichnet. Sie ermöglichen den zentralen Anschluß einer sehr großen Anzahl von Bildschirmarbeitsplätzen und Peripheriegeräten. Im allgemeinen erfordern sie Klimaanlagen und spezielles Bedienungspersonal. Zentralrechner werden traditionellerweise auch als Universalrechner bezeichnet, obwohl diese Bezeichnung heute auch für Miniund Mikrorechner zutreffend ist.

18

Grundlagen der Informations- und Kommunikationstechnik

Abteilungsrechner: Sie werden auch als Minicomputer bezeichnet; sie dienen gewöhnlich der gemeinsamen Nutzung weniger Anwendungssysteme in Großunternehmen (z.B. Buchhaltung und Lohnverrechnung) oder als Ersatz für den zentralen Großrechner in Zweigstellen sowie in kleinen bis mittleren Unternehmen. Es handelt sich im allgemeinen um multitaskingfähige Mehrplatzsysteme (vgl. Lerneinheit SYSBE), die überwiegend für kommerzielle Aufgaben eingesetzt werden. Arbeitsplatzrechner: Die Nutzung solcher Rechner erfolgt meist nur durch einen oder wenige Anwender. Oft handelt es sich um Einplatzsysteme, die aber immer häufiger über die Möglichkeit des Multitasking verfügen. Ein Verbund mehrerer Arbeitsplatzrechner in einem Netz oder die Mitverwendung als Terminal für einen Mini- oder Großrechner sind durchaus üblich. Durch den modularen Hardwareaufbau und standardisierte Schnittstellen kann eine sehr umfangreiche Peripherie angeschlossen werden. Zur Klasse der Arbeitsplatzrechner zählen Personalcomputer (auch als PC oder Mikrocomputer bezeichnet) und Workstations. Im Unterschied zu herkömmlichen PCs weisen Workstations eine wesentlich höhere Prozessorleistung und Funktionalität auf (integrierte hochauflösende, graphische Benutzeroberfläche und integrierte Netzfähigkeit, Multi-Tasking). Als spezielle Form des PCs verdienen noch sogenannte Laptops Erwähnung. Dabei handelt es sich um eine tragbare Kleinausführung etwa im Format eines Aktenordners. Sie verfügen über die gleiche Funktionalität und Leistungsfähigkeit wie herkömmliche PCs. Man bezeichnet diese tragbaren PCs, die sowohl unabhängig (betrieben mit einer Batterie oder einem Ladegerät) als auch im Verbund mit anderen PCs (z.B. in einem Lokalen Netz) einsetzbar sind, auch als Portables oder Notebooks. Spezialrechner: In diese Klasse fallen alle Computer, die nicht universell einsetzbar sind und deren Leistungen daher kaum miteinander verglichen werden können. Die Systemarchitektur solcher Rechner ist - im Gegensatz zu Universalrechnern - meist auf das zu unterstützende Anwendungsgebiet abgestimmt (vgl. Lerneinheit SYSAR). Beispiele sind Hybridrechner, Prozeßrechner, Superrechner und Parallelrechner. Hybridrechner verfügen sowohl über ein digitales als auch über ein analoges Rechenwerk und werden für die Simulation komplexer Systeme eingesetzt. Prozeßrechner dienen zur Überwachung und Steuerung industrieller oder sonstiger physikalisch/chemischer Prozesse und arbeiten typischerweise im Echtzeitbetrieb. Sie werden daher häufig auch als Leitrechner bezeichnet. Superrechner kommen vor allem in der Wissenschaft, im militärischen Bereich und in der Raumfahrt zum Einsatz. Weltweit sind nur wenige derartige Systeme installiert, an die höchste Anforderungen bezüglich Zuverlässigkeit und Geschwindigkeit gestellt werden. Parallelrechner verfügen über eine Hardwarestruktur, welche die rechnerinterne Verarbeitung zum Teil parallel durchführt. Damit wird bei bestimmten Aufgabenklassen eine wesentlich kürzere Bearbeitungszeit bewirkt. Zur Klasse der Parallelrechner, die heute eine immer größere Bedeutung gewinnen, zählen Multiprozessor-Systeme sowie Vektorrechner und Array-Rechner. Superrechner sind meist als Parallelrechner konzipiert (vgl. auch Lerneinheit SYSAR).

GH ARD - Grundlagen Hardware

19

Funktionaler Aufbau des Computers Computer setzen sich aus Funktionseinheiten zusammen, die bezüglich ihrer Aufgabenstellung klar abgegrenzt werden können. Prinzipiell müssen Funktionseinheiten zur Eingabe, Verarbeitung und Speicherung sowie Ausgabe von Daten vorhanden sein. Das EVA-Prinzip (EVA = Eingabe/Verarbeitung/Ausgabe) ist bis heute das beherrschende Paradigma für die Realisierung des gesamten Computers, aber auch einzelner Hardwarebausteine, geblieben. Zwischen den und innerhalb der einzelnen Funktionseinheiten wird durch Signalleitungen, die man als Bus-System bezeichnet, eine physikalische Verbindung hergestellt. Das logische Zusammenspiel wird durch die Systemarchitektur festgelegt (vgl. Lerneinheit SYSAR).

Extente Speichergeräte: Diskette Steuer- u. Adreßsignale Magrietplatte Magnetband ι Daten Kassette

Abb. GHARD-1: Funktionaler Aufbau eines Computersystems Abbildung GHARD-1 zeigt den funktionalen Aufbau eines Computersystems. Jede der dargestellten Funktionseinheiten verfügt selbst wieder über eine Detailstruktur mit einer internen Verarbeitungs- und Steuerlogik. Die Eingabeeinheiten und die Ausgabeeinheiten werden im Kapitel "Eingabe- und Ausgabetechnik" näher behandelt (siehe Lerneinheit EATEC). Die Zentraleinheit besteht aus dem Prozessor und dem Zentralspeicher; sie wird im nächsten Abschnitt genauer erläutert.

20

Grundlagen der Informations- und Kommunikationstechnik

Die Auslegung der Signalleitungen des Bus-Systems wurde bei früheren Rechnergenerationen wegen der hohen Hardware-Preise nach dem Minimalitätsprinzip (Prinzip des minimalen Hardware-Aufwands) vorgenommen. Diese Restriktionen gibt es heute nicht mehr. Im Rahmen der Systemarchitektur wird versucht, durch eine optimale Gestaltung der internen "Verkehrswege" die Leistung zu beeinflussen. Die Bus-Architektur größerer Datenverarbeitungssysteme unterscheidet sich dabei funktional nicht von jener eines Mikrorechners. Um die Kommunikation zu regeln, muß der Zustand des Bus-Systems stets bekannt sein und kontrolliert werden. Diese Verwaltungsaufgaben übernimmt das Steuerwerk oder ein Spezialprozessor, der Busverwalter (engl.: arbiter) genannt wird. Bei den übertragenen Signalen können drei Signalarten unterschieden werden, nämlich Steuersignale, Adreßsignale und Daten. • Steuersignale dienen zur Steuerung von gleich- oder untergeordneten Funktionseinheiten. Als Grundprinzip für Prozessorunterbrechungen (Interrupts) findet man die Taktsteuerung (synchrone Unterbrechung) und die Ereignissteuerung (asynchrone Unterbrechung). • Adreßsignale dienen zur Adressierung von Registern oder Speicherstellen im Arbeitsspeicher. • Daten werden zum Zweck der Verarbeitung, der Ein-/Ausgabe oder der Speicherung zwischen Arbeitsspeicher und Register übertragen. Prozessor Prozessor ist die zusammenfassende Bezeichnung für das Steuerwerk und das Rechenwerk. Bei einem Mikrorechner ist der Prozessor in einem Chip integriert, bei einem Minirechner sind es meist mehrere Chips. Bei Großrechnern besteht der Prozessor gewöhnlich aus einer größeren Anzahl von Schaltungen. Das Steuerwerk sorgt für die zeitlich und funktional abgestimmte Ausführung der Befehle (vgl. Lerneinheit DATEN), die durch das Betriebssystem oder die Anwendungsprogramme vorgegeben sind, sowie für die Zuführung der Befehle und Daten aus dem Zentralspeicher ins Rechenwerk (vgl. Lerneinheit SYSAR). Das Steuerwerk besteht aus logischen Schaltungen und Registern. Die wichtigsten Register sind der Befehlszähler und das Programmstatuswort. Das Rechenwerk führt die arithmetisch/logischen Befehle aus. Es besteht im wesentlichen aus Registern und binären Schaltnetzen und verknüpft die Daten, die vom Steuerwerk durch die Adressen bezeichnet werden. In Abhängigkeit von der Systemarchitektur (vgl. Lerneinheit SYSAR) werden weitere Spezial-Prozessoren eingesetzt. Eingabe- und Ausgabeprozessoren in Verbindung mit den Kanälen dienen zur Steuerung der peripheren Geräte. Dazu gehört die Abwicklung des Datenverkehrs, der Ausgleich der unterschiedlichen Verarbeitungsgeschwindigkeit dieser Geräte im Verhältnis zur CPU und die Behandlung der Unterbrechungssignale. Beim PC werden diese Aufgaben häufig vom Prozessor selbst wahrgenommen. Service-Prozessoren können zur autonomen Überwachung der Funktionsfähigkeit aller Einheiten eingesetzt wer-

GH ARD - Grundlagen Hardware

21

den. Daten-Prozessoren übernehmen die Verwaltung des Zentralspeichers. Zentralspeicher und Speicherzugriff Der Zentralspeicher dient zur Aufnahme der Daten und Programme für die Betriebsdauer eines Computers. Zur Abgrenzung gegenüber dem externen Speicher, welcher der längerfristigen Aufnahme von Daten und Programmen dient (vgl. Lerneinheit SPMED), wird er auch als interner Speicher bezeichnet. Weitere Bezeichnungen für den Zentralspeicher sind Hauptspeicher und Arbeitsspeicher. Nach den technischen Eigenschaften können beim Zentralspeicher folgende Speichertypen unterschieden werden: ROM-Speicher (Read Only Memory): Damit bezeichnet man alle nicht flüchtigen Speicher, d.h. Speicher, bei denen der Speicherinhalt durch den Wegfall der Versorgungsspannung nicht verloren geht. ROMs werden meist zur Aufnahme jener Programme des Betriebssystems eingesetzt, die für den BootstrapVorgang verwendet werden, also für das automatische Laden des Betriebssystems nach dem Einschalten des Computers. Der Speicherinhalt kann vom Benutzer nicht verändert werden. Der Vorgang der Speicherbelegung erfolgt beim ROMSpeicher mit Hilfe spezieller Geräte und wird - etwas verwirrend - als Programmierung bezeichnet. ROM-Speicher, die nur einmal "programmiert" werden können, bezeichnet man auch als PROM (Programmable Read Only Memory). Wiederverwendbare ROM-Speicher werden als EPROM (Erasable Programmable Read Only Memory) bezeichnet, wenn die Löschung durch Bestrahlung mit UV-Licht erfolgt, und als EEPROM (Electrically Erasable Programmable Read Only Memory), wenn elektrische Impulse verwendet werden. RAM-Speicher (Random Access Memory): Damit wird jener Teil des Speichers bezeichnet, der für Software und für Daten zur Verfügung steht. Dieser Speicher ist flüchtig. Gegen einen ungewollten Datenverlust muß durch zusätzliche technische Einrichtungen (vgl. Lerneinheit HAWAS) oder Maßnahmen im Betriebssystem Vorkehrung getroffen werden. Nach der Bauweise unterscheidet man statische und dynamische RAM-Speicher. Bei dynamischen RAM-Speichem muß der Speicherinhalt nach einem Lese-Vorgang neu eingeschrieben werden, bei einem statischen RAM-Speicher wird der Speicherinhalt durch das Lesen nicht gelöscht. Von der Funktion her ist der Zentralspeicher als Speicherhierarchie angelegt. Die Daten werden schrittweise aus "langsamen" Speichereinheiten zur Befehlsausführung in schnelle Registerspeicher übertragen, die direkt mit dem Rechenwerk verknüpft sind. Die wichtigsten Ebenen dieser Speicherhierarchie sind Arbeitsspeicher, Pufferspeicher und Register.

22

Grundlagen der Informations- und Kommunikationstechnik

Der Arbeitsspeicher (engl.: working storage) setzt sich aus ROM und RAM zusammen. Aus dem RAM entnimmt der Prozessor schrittweise die Befehle eines Programms sowie die in den Befehlen adressierten Daten. Der Pufferspeicher (engl.: buffer memory) ist ein schneller Speicher, der Daten, die von einer Funktionseinheit zu einer anderen übertragen werden, vorübergehend aufnimmt. Seine Aufgabe ist der Geschwindigkeitsausgleich zwischen den langsamen Speichern und der schnellen Zentraleinheit; damit wird eine bessere Auslastung der Zentraleinheit erreicht. Eine ebenfalls übliche Bezeichnung für Pufferspeicher ist Cache-Speicher. Register (engl.: register) sind Bestandteile des Prozessors; sie haben eine geringe Speicherkapazität, die meist ein Wort beträgt. Mit "Wort" wird die maximale Anzahl von Zeichen bezeichnet, die mit den elementaren Befehlen des Computers gleichzeitig verarbeitet oder übertragen werden können. Die heute übliche Einteilung von Mikroprozessoren in 8-Bit-, 16-Bitund 32-Bit-Prozessoren orientiert sich an diesem Sachverhalt. Register sind sehr schnelle Speicher, die der Arbeitsgeschwindigkeit der CPU angepaßt sind. Sie nehmen Daten und Ergebnisse für die kurze Zeit der Befehlsdurchführung auf. Der Speicherzugriff erfolgt mit Hilfe eines Vorgangs, der als Adressierung bezeichnet wird. Der Zentralspeicher ist direkt adressierbar, das heißt, jede Speicherstelle hat eine eigene Adresse, die zum Auslesen und Speichern der Daten verwendet wird. Die Adressen der Speicherzellen sind fortlaufende Nummern, wobei bei Null zu zählen begonnen wird. Die Adresse wird aus verschiedenen Gründen bei den Befehlen eines Programms (vgl. Lerneinheit PROSP) nicht in der endgültigen Form angegeben, sodaß die Adresse vor dem eigentlichen Zugriff (Adressierung) auf die Daten durch spezielle Schaltungen des Steuerwerks erst ermittelt werden muß. Diesen Vorgang bezeichnet man als Adreßdecodierung. Gebräuchlich sind folgende Adressierungsarten, die in Befehlen mit mehr als einem Operanden auch gemischt vorkommen können: • Direkte oder absolute Adressierung; eine Adreßdecodierung ist nicht erforderlich, die Adresse ist im Befehl enthalten. • Unmittelbare Adressierung; die Daten, die vom Befehl verarbeitet werden sollen, sind bereits Teil des Befehls selbst. • Relative Adressierung; die Adresse ergibt sich durch Addition des Inhalts des Programmzählers mit dem Verschiebungsfaktor, der im Befehl angeführt ist. • Registeradressierung; die Adresse bezeichnet keine Speicherzelle im Arbeitsspeicher, sondern ein Register, in dem die Daten für die Befehlsausführung enthalten sind. • Indirekte Adressierung; die eigentliche Adresse ist in jener Speicherzelle, deren Adresse im spezifizierten Register angegeben ist, zu finden. • Indizierte Adressierung; die Adresse wird durch Addition des im Register angegebenen Index zur Adresse, die im Befehl vorhanden ist, ermittelt (Einsatz: Zugriff auf Tabellen). • Basisadressierung; die Adresse wird durch Addieren des im Befehl angegebenen Verschiebungsfaktors zu der im Register spezifizierten (Basis)Adresse gebildet.

GH ARD - Grundlagen Hardware

23

Schaltkreisfamilien Für die Herstellung von Prozessoren, wie auch für die von Speichern und Ein/Ausgabe-Schaltungen, werden verschiedene Fertigungstechnologien verwendet, die zu Schaltkreisfamilien zusammengefaßt werden. Hohe Packungsdichte und hohe Verarbeitungsgeschwindigkeit sind bei der Herstellung von Chips konkurrierende Ziele. Die Verwendung von Hardwareteilen aus unterschiedlichen Familien in einem Computersystem ist üblich. Es besteht daher ein entsprechender Bedarf an Anpassungsschaltungen für den Ausgleich unterschiedlicher Bausteineigenschaften. Die nachfolgend aufgezählten Schaltkreisfamilien sind heute gebräuchlich. Da sich das Typenspektrum ständig erweitert, wird dabei keine Vollständigkeit angestrebt, sondern versucht, die Konsequenzen der Verwendung einer bestimmten Technologie aufzuzeigen. Nicht näher eingegangen wird auf die verwendeten Basismaterialien (am häufigsten sind dies Germanium, Silizium und Gallium-Arsenid) sowie auf den Herstellungsprozeß der Chips. • STD-TTL (Standard-Transistor-Transistor-Logik): Sie hat bis heute die weiteste Verbreitung gefunden und zeichnet sich vor allem durch hohe Schaltgeschwindigkeit aus. • Schottky-TTL: Durch die Einführung der sogenannten Schottky-Diode zwischen Kollektor und Basis des Transistors wird gegenüber STD-TTL eine Steigerung der Schaltgeschwindigkeit erreicht. • ECL (Emitter Coupled Logic): Der Vorläufer der Schottky-DiodenTechnik mit dem gleichen Effekt der Erhöhung der Schaltgeschwindigkeit. • LTTL (Low power TTL): Standard-TTL-Schaltungen mit geringerer Leistungsaufnahme bei gleichzeitiger Verlängerung der Schaltzeiten. • LSTTL (Low power Schottky-TTL): Trotz geringer Leistungsaufnahme werden die gleichen Schaltzeiten wie bei STD-TTL erzielt. • MOS (Metal Oxid Semiconductor): Wegen der besonders hohen Packungsdichte werden vor allem Halbleiterspeicher mit großer Kapazität hergestellt. Die Leistungsaufnahme ist sehr gering. Unterschieden wird zwischen N-Kanal-MOS (NMOS) und P-Kanal-MOS (PMOS). • CMOS (Complementary Metal Oxid Semiconductor): Der Platzbedarf und die Integrationsdichte sind etwa so groß wie bei STD-TTL. Die Vorteile dieser Schaltung liegen in der variablen Versorgungsspannung. • I2L (Integrated Injection Logic): Die Einfachheit des verwendeten Prinzips der Stromeinkopplung in einen Transistorschalter ermöglicht eine sehr hohe Packungsdichte. Möglich sind große Schaltgeschwindigkeiten bei hohen Strömen und geringe Schaltgeschwindigkeiten bei niedrigen Strömen. Demonstrationsbeispiel Am Beispiel von TARGON von Nixdorf werden der funktionelle Aufbau und die Bus-Struktur eines Datenverarbeitungssystems gezeigt (vgl. Abbildung GHARD2). TARGON ist ein Minirechner mit einer RISC-Architektur (vgl. Lerneinheit SYSAR) und einer UNIX-Oberfläche (vgl. Lerneinheit SYSBE). Die Hardwarekomponenten sind in der Fast-Schottky-TTL-Technologie ausgeführt. Aus Grün-

24

Grundlagen der Informations- und Kommunikationstechnik

den der Fehlertoleranz sind alle Datenwege doppelt ausgelegt. Die Basisarchitektur ist durch eine durchsatzsteigemde Verteilung von Funktionen auf dedizierte Prozessoren gekennzeichnet. Die Aufgaben der Zentraleinheit werden vom Applikationsprozessor wahrgenommen. I/O-Prozessoren steuern die peripheren Geräte. Der Service-Prozessor ermöglicht die Ferndiagnose. Bei allen Prozessoren handelt es sich um 32-Bit-Mikroprozessoren.

3

32 Bit, Daten

, Σ

24 Bit, Adresse BUS-Arbiter InterruptHändler

512KB RAM

vo-

I/O-

Prozessor 1

Prozessor 2 (68010)

(68010)

y

I/O-Bus 1


?

§

0110000 0110001 011 0010 011 0011 0110100 011 0101 011 0110 011 Olli 011 1000 011 1001 011 1010 011 1011 011 1100 011 1101 011 1110 011 1111 100 0000

48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64

Zeichen Binär-Code dezimal A Β C D E F G H I J Κ L M Ν O Ρ Q

100 0001 100 0010 100 0011 100 0100 100 0101 100 0110 100 Olli 100 1000 100 1001 100 1010 100 1011 100 1100 100 1101 100 Ilio 100 1111 100 0000 100 0001

65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81

Zeichen Binär-Code dezimal R S Τ υ ν W χ Υ ζ

101 0010 101 0011 101 0100 101 0101 101 0110 101 0111 101 1000 101 1001 101 1010

82 83 84 85 86 87 88 89 90

Tab. NORMS-4: Auszug aus der ASCH-Code-TabeUe Die Bedeutung genormter Codes ist in der einheitlichen Datendarstellung bei unterschiedlichen Datenverarbeitungssystemen, und damit in der Möglichkeit des Datenaustausche zwischen diesen Systemen, zu sehen. Codes dienen aber auch zur "aufgabenspezifischen" Darstellung von Daten. Dies ist auch der Grund, warum im Umfeld des Computers viele verschiedene Codes verwendet werden. Es bestehen z.B. bei der Datenübertragung über eine Leitung spezielle Anforderungen

68

Grundlagen der Informations- und Kommunikationstechnik

an die Erkennung oder an die Korrektur fehlerhaft übertragener Daten. Bei Banktransaktionen betreffen die Anforderungen u.a. die Geheimhaltung und den Schutz vor unerlaubter Entschlüsselung der Daten; hier wird der Begriff "Code" in seiner umgangssprachlichen Bedeutung verwendet. Zwei Codes, die eine besondere Bekanntheit haben, sind der ASCII-Code und der EBCDIC-Code. Der ASCII-Code ist ein 7-Bit-Code, der vor allem für Miniund Mikrocomputer sowie zur Aufzeichnung von Daten auf Datenträgern verwendet wird. Tabelle NORMS-4 zeigt einen Auschnitt dieses Codes nach DIN 66003. Die deutsche Norm weicht von der internationalen Norm durch die Darstellung der Umlaute ab. Der EBCDIC-Code ist ein 8-Bit-Code und wird bei Großrechnern sowie zur internen Datendarstellung verwendet. Die Kombination von 8 Bits erlaubt die Abbildung von 2» = 256 Zeichen. Tabelle NORMS-5 zeigt einen Ausschnitt aus der EBCDIC-Codetabelle nach DIN 66303. Zeichen Binär-Code dezimal Zeichen Binär-Code dezimal Zeichen Binär-Code dezimal A Β C D E F G H I J Κ L M

1100 1100 1100 1100 1100 1100 1100 1100 1100 1101 1101 1101 1101

0001 0010 0011 0100 0101 0110 Olli 1000 1001 0001 0010 0011 0100

194 195 196 197 198 199 200 201 202 210 211 212 213

Ν O Ρ

Q

R S Τ υ ν W χ Υ

ζ

1101 0101 1101 0110 1101 0111 1101 1000 1101 1001 1110 0010 1110 0011 1110 0100 1110 0101 1110 0110 11100111 1110 1000 1110 1001

214 215 216 217 218 227 228 229 230 231 232 233 234

0 1 2 3 4 5 6 7 8 9

1111 1111 1111 1111 1111 1111 1111 1111 1111 1111

0000 0001 0010 0011 0100 0101 0110 0111 1000 1001

240 241 242 243 244 245 246 247 248 249

Tab. NORMS-5: Auszug aus der EBCDIC-Code-Tabelle Programmablauf und Datenfluß Eine gleichberechtigte Rolle in der Informationsverarbeitung spielen neben den Daten die Programme. Die Entwicklung von Programmen ist nicht trivial und erfordert ein methodisches Vorgehen, das heute allgemein mit den Begriffen Software Engineering und Softwaretechnik bezeichnet wird (vgl. Lerneinheit PROSY). Eine zentrale Aufgabe dabei ist die Darstellung der Programmabläufe, d.h. der Handlungsanweisungen für den Computer (Algorithmus), die dann in einem weiteren Schritt in ein Programm übergeführt werden (vgl. Lerneinheit GSOFT). Unter den zahlreichen Darstellungsformen, die bisher dafür vorgeschlagen wurden, befinden sich besonders viele graphische. Sie werden heute automationsunterstützt in graphischen Editoren und Werkzeugen zur Softwareentwicklung zur Verfügung gestellt (vgl. Lerneinheit CASEE). Stellvertretend für die Klasse graphischer Darstellungsformen werden nachfolgend die Normen für den Programmablaufplan und den Datenflußplan näher dargestellt.

NORMS - Normen, Maße und Standards

69

Der Programmablaufplan zeigt die zeitliche und die logische Abfolge der einzelnen Verarbeitungsschritte vom Beginn bis zum Ende eines Programms. Die dabei verwendeten Sinnbilder sind in DIN 66001 festgelegt. Für österreichische Veröffentlichungen sind die Programmablaufpläne oft entsprechend der ÖNORM A 2600 ausgeführt. ÖNORM und DIN unterscheiden sich nur unwesentlich. Abbildung NORMS-6 zeigt die Symbole des Programmablaufplans nach DIN 66001.

O / \

\ /

O

Operation allgemein (process) Verzweigung (decision) Unterprogramm (predefined process) Programm-Modifikation (preparation) Operation von Hand (manual operation)

ΠΏ

i o dD

Eingabe/Ausgabe (input/output) Ablauf (flow line) Zusammenführung (junction) Übergangsstelle (connector) Grenzstelle (terminal, interrupt) Bemerkung (comment, annotation)

Abb. NORMS-6: Symbole des Programmablaufplans nach DIN 66001 Der Datenflußplan ist die graphische Darstellung des Weges von Daten durch ein System mit seinen sachlichen und zeitlichen Zusammenhängen. Besonders dargestellt werden die beteiligten Datenverarbeitungsprozesse und Datenbasen. Abbildung NORMS-7 zeigt die Symbole des Datenflußplans.

O

Bearbeiten allgemein (process) Eingreifen von Hand (manual operation) Eingeben von Hand (manual input) Magnetplatte (magnetic disk)

?

Diskette (diskette)

α• — —Ί

Zusammenfuhrung (junction)

CT

Druckausgabe (print output)

o

Magnetband (magnetic tape) Ablauf (flow line)

Bildschirmanzeige (display)

Abb. NORMS-7: Symbole des Datenflußplans nach DIN 66001 Darstellung von Informationstypen Mit Hilfe von Codes wird die Darstellung der Daten auf der elementarsten Ebene (computerinterne Repräsentation von Zeichen) geregelt. Darüberhinaus gibt es

70

Grundlagen der Informations- und Kommunikationstechnik

aber heute einen Bedarf an Festlegungen für die Datendarstellung auf höheren Abstraktionsebenen. Näher veranschaulicht wird dies an Normen zur Darstellung von bestimmten Informationstypen und von (multimedialen) Dokumenten. Die Bedeutung dieser Normen leitet sich aus der zunehmenden Verbreitung multimedialer Systeme und Anwendungen her. Bei der Darstellung der Informationstypen wird die gleiche Gliederung wie in der klassischen Dokumentbearbeitung verwendet: Text, Graphik, Bilder, Sprache und Bewegtbilder. Normen für die Textdarstellung sind die bereits erläuterten Codes (z.B. ASCII-Code, EBCDIC-Code). Sie werden für die vorliegenden Zwecke meist um sprach- und anwendungsspezifische Besonderheiten ergänzt. Ebenfalls seit längerem in Gebrauch sind Normen für die Darstellung von Graphiken (vgl. Lerneinheit GRAPH). Bei Bildern werden Normen für die Schwarz/Weiß-Darstellungen und für Farb-Darstellungen unterschieden. Eine besondere Rolle spielen hier auch Kompressionsverfahren. Genormte Codierungsverfahren für Sprache und Ton wurden bisher vor allem für die digitale Datenübertragung entwickelt. Dabei wird u.a. die Abtastfrequenz geregelt (Lerneinheit SPRAC). Kompressionsverfahren für Bewegtbilder werden derzeit u.a. von MPEG (Moving Pictures Expert Group) erarbeitet. Für das Bildtelefon existieren CCITT-Empfehlungen, die vor allem bei geringeren Qualitätsanforderungen Verwendung finden. Die genormte Darstellung einzelner Informationstypen reicht für die Bearbeitung multimedialer Dokumente nicht aus. Hier sind zusätzlich Strukturinformationen notwendig, die den Aufbau von Dokumenten festlegen. Aus dem Beieich der klassischen Dokumentbearbeitung sind hier vor allem die ISO-Normen ODA (Open Document Architecture) und SGML (Standard Generalized Markup Language) zu nennen. ODA wird vor allem in Büroanwendungen eingesetzt, während SGML z.B. zum Austausch von Dokumenten zwischen Autoren und Verlegern eingesetzt wird. In Multimedia-Anwendungen sind zusätzliche Anforderungen die Berücksichtigung der zeitlichen Dimension, die Interaktion mit dem Benutzer und Verbindungen in und zwischen Dokumenten (Hypertext). Man versucht, diesen Anforderungen sowohl durch neue Normen als auch durch Erweiterung bestehender Normen gerecht zu werden. Datenübertragung und Benutzerschnittstellen Mit dem ISO-OSI-Referenzmodell (siehe Lerneinheit PROTO) wurde ein wichtiger Beitrag zur Vereinheitlichung der Datenübertragung gesetzt. Zahlreiche Normen regeln vor allem die technischen Aspekte der Datenübertragung (Ebene 1 bis 6 im Referenzmodell). Die Entwicklung auf diesem Gebiet ist zwar noch nicht abgeschlossen, doch ist das Bestehende eine ausreichende Grundlage für die Kommunikation und für die Datenübertragung zwischen Rechnern. In der Anwendungsschicht (Ebene 7), die das Bindeglied zur Anwendungssoftware herstellt, gibt es jedoch noch viel Bedarf für Vereinbarungen. Es soll vor

NORMS - Normen, Maße und Standards

71

allem sichergestellt werden, daß die Funktionen, die für bestimmte Kommunikationsarten verwendet werden, vereinheitlicht werden. Die Zuordnung von Normen und ihre Gliederung ist nicht ganz einfach. U.a. zählen dazu die Versuche, verschiedene Dienste wie Message Handling (X.400), File Transfer and Management (FTAM) und Job Transfer and Manipulation (JTAM) zu regeln. Daneben sind aber auch alle Anwendungen, welche den Datenaustausch auf einer sachlich-inhaltlichen Ebene normieren, hier anzusiedeln. Zwei Beispiele, die sich gerade auf der Schwelle zum breiten Einsatz befinden, sind ODA (Office Document Architecture) mit dem dazugehörigen Office Data Interchange Format (ODIF) sowie EDIFACT (Electronic Data Interchange for Administration Commerce and Transport). ODA/ODIF liefert Regeln für die Strukturierung von Dokumenten im Bürobereich und für das zugehörige Format bei der Datenübertragung, EDIFACT regelt den elektronischen Geschäftsverkehr (z.B. Übertragung von Bestellungen, Rechnungen, Lieferscheinen, siehe auch Lerneinheit SCHNI). Ebenfalls zu erwähnen sind an dieser Stelle jene Normen, welche die Benutzerschnittstelle betreffen. Dazu zählen z.B. die Sprache SQL zur Manipulation und Abfrage von Daten (vgl. Lerneinheit DBSAN), X-Windows für die Fenstertechnik (vgl. Lerneinheit SCHNI) und Prestel für Videotex-Dienste (vgl. Lerneinheit ÖFFDI). Da im Bereich der Datenübertragung und der Schnittstellen besonders viele Normungsvorhaben anstehen, wird an dieser Stelle ein kurzer Exkurs über den Prozeß der Normenbildung eingeschoben. In manchen Fällen entstehen Normen, wenn sich ein System auf dem Markt als De-facto-Standard durchsetzen konnte. Dieser wird dann von den zuständigen Gremien aufgenommen und z.T. mit geringfügigen Veränderungen zur Norm gemacht. Als Beispiel kann hier Ethernet genannt werden (vgl. Lerneinheiten PROTO und NETAN), das zur IEEE 802.4 Norm erhoben wurde. In den übrigen Fällen, wo kein dominierendes System existiert, werden Normen entwickelt, die von den Herstellern meist durch eigene Erweiterungen "ergänzt" werden. Anwendungsorientierte Normen So wie die Abgrenzung und die Funktionsverteilung zwischen Hardware und Software nicht fest und unveränderlich sind (Migration), ist auch die Abgrenzung zwischen techniknahen und anwendungsnahen Normen nicht immer eindeutig möglich. Eine Trennung kann oft nur künstlich vorgenommen werden, weil starke Wechselwirkungen bestehen. Technische Normen werden z.T. erst durch die zunehmende Verbreitung bestimmter Anwendungen erforderlich. Auf eine genaue Definition des Begriffs "Anwendung" bzw. "Anwendungsorientierung" wird hier verzichtet. Es wird davon ausgegangen, daß ein intuitives Verständnis darüber besteht. Da überdies nicht alle Anwendungsgebiete dargestellt werden können, wird der Trend exemplarisch am Stand der Normung im Bereich CIM (Computer Integrated Manufacturing) dargestellt.

72

Grundlagen der Informations- und Kommunikationstechnik

Als wichtigstes Ziel kann im Bereich CIM die Integration bestehender CIMBausteine gesehen werden, die meist als Insellösungen existieren. Die Notwendigkeit einer Kommunikation zwischen solchen CAx-Systemen wird heute nicht mehr in Frage gestellt. Die technische Voraussetzung für die Kommunikation bilden Netze und Übertragungsverfahren. Abgestimmt auf die besonderen Anforderungen in industriellen Fertigungsumgebungen wurden auf der Basis des ISOOSI-Referenzmodells z.T. spezielle Normen entwickelt. Ein Beispiel dafür ist MAP (Manufacturing Automation Protocol). Es enthält u.a. Erweiterungen für den Dateitransfer und eine Kommandosprache für die Ansteuerung von Geräten, die in der Fertigung verwendet werden (NC-, CNC-Maschinen, Roboter). Neben der Kommunikations-Infrastruktur besteht vor allem ein Bedarf bei der Regelung des Datenaustausches zwischen CAx-Systemen. In der Regel erfordert ein solcher Datenaustausch zugleich die Datenkonversion. Die NormierungsVorhaben beziehen sich derzeit auf Schnittstellen zum CAD-Datenaustausch (z.B. SET und IGES), Austausch von Produkt-Daten (z.B. STEP), Steuerung von NCMaschinen (z.B. APT, EXAPT, CLDATA), Robotersteuerung (z.B. IRDATA), graphische Verarbeitung (z.B. GKS) und Darstellung von Normteilen (z.B. VDAPS).

Abb. NORMS-8: Datenflußplan einer Lohnverrechnung Demonstrationsbeispiel Dargestellt wird die Verwendung normierter Symbole am Beispiel eines Datenflußplans. Abbildung NORMS-8 zeigt den Teilablauf einer Lohnverrechnung, der mit Hilfe eines Datenflußplans abgebildet wurde. Diese Art der Darstellung wird in der Praxis häufig zur Dokumentation der Zusammenhänge zwischen den einzelnen Programmen eines Aufgabenbereichs sowie zur Darstellung der logischen Abfolge dieser Programme eingesetzt.

NORMS - Normen, Maße und Standards

73

Kontrollfragen 1. Erläutern Sie die Bedeutung von Normen für die Informations- und Kommunikationstechnik. 2. Nennen Sie die wichtigsten Maßeinheiten zur Beschreibung der Leistungsmerkmale eines Informations- und Kommunikationssystems. 3. Wieviele Zeichen können mit einem 7-Bit-Code dargestellt werden? 4. Welche Bedeutung hat die Normung beim Datenträgeraustausch? 5. Welche Symbole werden für die Darstellung von Datenflüssen verwendet? Quellenliteratur DIN Deutsches Institut für Normung e.V. (Hrsg.): Informationsverarbeitung 1. Begriffe, Normen. 6. Α., Beuth Verlag, Berlin/Köln 1985 DIN Deutsches Institut für Normung e.V. (Hrsg.): Software-Entwicklung, Programmierung, Dokumentation. Normen (Informationstechnik 4). 3. Α., Beuth Verlag, Berlin/Köln 1989 Rechenberg, P.: Was ist Informatik? Verlag Hanser, München/Wien 1991 Sydow, T.: Abkürzungen der IT-Normung aus deren Umfeld. Gesellschaft für Mathematik und Datenverarbeitung (GMD), Bonn 1988 Vertiefungsliteratur Bormann, U. und Bormann, C.: Offene Bearbeitung multimedialer Dokumente. Normierungsprojekte und -ergebnisse. In: Informatik Spektrum, Vol. 14, 5/1991, 270 - 280 Brandii, Ν.: Standardisierung von Datenaustauschformaten. In: CIM Management 1/1991,9-19 Enderle, G. und Scheller, A. (Hrsg.): Normen der graphischen Datenverarbeitung. Oldenbourg Verlag, München/Wien 1989 Fanderl, H. und Fischer, K.: ODA/ODIF. In: Informatik Spektrum, Vol. 14, 5/1991, 296 - 298 Frank, U.: Anwendungsnahe Standards der Datenverarbeitung: Anforderungen und Potentiale. In: WIRTSCHAFTSINFORMATIK, 2/1991, 100- 111 Mann, Α.: Der GSM-Standard. Grundlage für digitale europäische Mobilfunknetze. In: Informatik Spektrum, Vol. 14, 1991, 137 - 152 Picot, Α., Neuburger, R. und Niggl, J.: ökonomische Perspektiven eines "Electronic Data Interchange". In: Information Management 2/1991, 22 - 29

SERVA - Anwendungsbeispiel Client/Server-Architekturen Lernziele Sie können die Arbeitsweise der Client/Server-Technik erklären und Beispiele für Client/Server-Architekturen nennen. Sie verstehen die Realisierung der Client/Server-Architektur als Disk-Server, File-Server und Datenbank-Server. Sie können die Eignung der verschiedenen Client/Server-Architekturen für bestimmte Anwendungen einschätzen. Sie kennen die Vorteile des Datenbank-Servers gegenüber klassischen Mehrplatzsystemen. Definitionen und Abkürzungen Auftrag (job) = die Anweisung an ein Datenverarbeitungssystem zur Durchführung einer Aufgabe. Host (host) = ein Datenverarbeitungssystem, dessen primäre Aufgabe es ist, Benutzer- und Dienstleistungsprozesse für lokale und entfernte Benutzer ablaufen zu lassen. Mehrplatzsystem (multi-station system) = ein Datenverarbeitungssystem, an dem mehrere Benutzer gleichzeitig, aber voneinander unabhängig arbeiten können. Mehrprozessorsystem (multi-processor system) = ein Datenverarbeitungssystem, bei dem ein Zentralspeicher von mehreren Prozessoren benutzt wird. Mehrrechnersystem (multi-computer system) = eine gemeinsame Funktionseinheit (häufig das Betriebssystem) steuert die Zusammenarbeit mehrerer Datenverarbeitungssysteme, die über eigene Hardwareressourcen verfügen. Netzarchitektur (network architecture) = die Topologie eines Netzes und die in ihm verwendeten Übertragungsmedien. Server (server) = eine Funktionseinheit, die an ein Lokales Netz angeschlossen ist und die den Teilnehmern im Netz bestimmte Dienste zur Verfügung stellt. Sitzung (session) = eine Bezeichnung für die Verbindung zwischen einem Terminal und einem Zentralrechner bzw. für die Kommunikation im Rahmen dieser Verbindung. verteilte Anwendung (distributed application) = die Verteilung logischer Ressourcen (Daten und Anwendungssysteme) auf die externen Speichereinheiten eines verteilten Datenverarbeitungssystems.

SERVA - Anwendungsbeispiel Client/Server-Architekturen

75

verteilte Kontrolle (distributed control) = eine Form der Verwaltung der Hardware-Funktionseinheiten (z.B. Drucker, Externspeicher) in einem verteilten Datenverarbeitungssystem, die nicht zentralisiert, sondern unter vollständig oder teilweise autonomen Prozessoren erfolgt. verteiltes Datenverarbeitungssystem (distributed computer system) = ein Datenverarbeitungssystem, das aus mehreren autonomen Verarbeitungsknoten besteht, die über ein Kommunikations-Subsystem verbunden sind. Überblick Verteilte Systeme, die mit Hilfe der Client/Server-Technik realisiert werden, haben in der Praxis bereits weite Verbreitung gefunden. Die Client/ServerTechnik wird eingesetzt, um Dienste eines Systems mehreren Benutzern zur Verfügung stellen zu können, ohne daß die Dienste an jedem Netzknoten lokal verfügbar sein müssen. Zwei Gründe lassen es zweckmäßig erscheinen, Funktionen in einem verteilten System zu Diensten zusammenzufassen und zu zentralisieren: • Reduktion der Kosten durch gemeinsame Nutzung peripherer Geräte (z.B. Drucker, Festplatten). • Dezentralisierung des Dienstes ist nicht oder nur schwer möglich (z.B. Verwendung gemeinsamer Daten durch mehrere Benutzer). Bisher wurden mit Hilfe der Client/Server-Technik hauptsächlich verteilte Betriebssystem-Dienste realisiert, die für die Verwaltung von Betriebssystem-Ressourcen, die mehreren Benutzern des Systems zur Verfügung stehen sollen (Platten, Dateien, Drucker, Terminals, Prozessoren), zuständig sind. Neuere Entwicklungen übertragen die Client/Server-Technik zur Realisierung von Diensten auf die Anwendungsebene und stellen den Anwendungen "Anwendungsdienste" zur Verfügung (Datenbank-Dienst, Nachrichten-Dienst, Mailbox-Dienst). Damit lassen sich Anwendungen in eine zentrale Dienst-Komponente (= Server) und eine lokale, den Dienst in Anspruch nehmende Komponente (= Client) unterteilen; sie sind eine besondere Form einer verteilten Anwendung. Nachfolgend wird zunächst die Arbeitsweise der Client/Server-Technik erläutert. Darauf aufbauend werden drei Client/Server-Architekturen dargestellt, nämlich Disk-Server, File-Server und Datenbank-Server. Arbeitsweise der Client/Server-Technik Bei der Client/Server-Technik wird die Bearbeitung einer Anwendung auf einen "Client-Prozeß" und einen "Server-Prozeß" verteilt. Über eine definierte Schnittstelle kommunizieren beide Prozesse miteinander. Das Wesentliche an dieser Technik ist, daß der Client den aktiven Teil übernimmt, der Server ist in der Regel passiv.

76

Grundlagen der Informations- und Kommunikationstechnik

Abb. SERVA-1: Zentrale Client/Server-Architektur Die Arbeitsweise der Client/Server-Technik läßt sich wie folgt beschreiben: Der Client-Prozeß fordert über die definierte Schnittstelle bestimmte Dienstleistungen vom Server-Prozeß an, die der Server-Prozeß bearbeitet. Das Ergebnis der Bearbeitung wird dann vom Server-Prozeß an den Client-Prozeß über die definierte Schnittstelle weitergegeben. Durch die klare Trennung zwischen Client- und Server-Prozessen können die Prozesse auf unterschiedliche Rechner verteilt werden. Es ist dabei zweckmäßig, die Handhabung der Schnittstelle von der Anwendung zu trennen und dafür eigene Anschlußroutinen (Stubs) vorzusehen. Dienstleistungen, die von mehreren unterschiedlichen "Clients" benötigt werden, können somit als Server-Prozesse zentralisiert werden, ohne gleichzeitig die Client-Prozesse zu zentralisieren. Dadurch wird einerseits der Rechner, auf dem der Server-Prozeß läuft, nicht durch die Client-Prozesse belastet, andererseits können die eingesetzten Rechner auf die speziellen Anforderungen von ClientFunktionen bzw. Server-Funktionen abgestimmt werden. Abbildung SERVA-1 zeigt eine "zentrale Client/Server-Architektur", bei der beide Prozesse an einem Rechner ablaufen. Abbildung SERVA-2 zeigt eine "verteilte Client/Server-Architektur", bei der die Prozesse in verschiedenen, durch ein Netz miteinander verbundenen Rechnern ablaufen.

Abb. SERVA-2: Verteilte Client/Server-Architektur

SERVA - Anwendungsbeispiel Client!Server-Architekturen

77

Um die Zusammenarbeit zwischen Prozessen zu ermöglichen, sind Mechanismen zur Kommunikation der Prozesse notwendig. Diese Mechanismen, die man unter dem Begriff Interprozeß-Kommunikation zusammenfaßt, haben zwei grundlegende Aufgaben: • Datenaustausch zwischen den Prozessen; • Synchronisation des Programmablaufs beider Prozesse. Grundsätzlich kann die Kommunikation zwischen zwei Prozessen über gemeinsame Speicherbereiche (shared memory) oder über Nachrichtenaustausch erfolgen. Da die Kommunikation über gemeinsame Speicherbereiche bei verteilten Prozessen nicht angewandt werden kann, wird im folgenden nur die Kommunikation über den Austausch von Nachrichten behandelt. Der Nachrichtenaustausch kann durch nachrichten-basierte Kommunikation und durch Fernaufruf (Remote Procedure Call, abgezürzt RPC) realisiert werden. Die nachrichten-basierte Kommunikation erfordert geeignete Mechanismen zur Übertragung der Nachrichten zwischen den verteilten Prozessen über das Übertragungsnetz (Netzkommunikation). Dazu muß das Netzbetriebssystem zumindest die Grundfunktionen SEND und RECEIVE für die Übertragung von Nachrichten, einschließlich der für die Übertragung erforderlichen Synchronisationsfunktionen, bereitstellen. Es ist dabei zweckmäßig, die Interprozeßkommunikation auf einer höheren Ebene eines Protokolls anzusiedeln (vgl. Lerneinheit PROTO), um die Unabhängigkeit der Interprozeßkommunikation von Netzfunktionen sicherzustellen. Im Unterschied zu asynchronen, nachrichten-basierten Kommunikationsmechanismen läuft der Fernaufruf (RPC) synchron ab. Aus der Sicht des Anwendungsprogramms ist der Fernaufruf jedoch einfacher zu handhaben, da er dem bekannten Prozeduraufruf einer Programmiersprache nachempfunden ist. Die Verwendung von RPC erleichtert die Gestaltung verteilter Anwendungen, weil vom Anwendungprogramm keine Kenntnis der Kommunikationsmechanismen gefordert wird. Der Fernaufruf gilt im Vergleich zur nachrichten-basierten Kommunikation als robuste und sichere Kommunikationsbasis und wird daher bei Client/Server-Systemen häufig für die Interprozeßkommunikation verwendet. Beim RPC wird ein, dem traditionellen Prozeduraufruf entsprechender Auftrag von einem Client an einen Server abgesetzt. Während der Server den Auftrag bearbeitet, befindet sich der Client in einem Wartezustand. Er wird erst mit dem Empfang des Ergebnisses wieder aktiv. Abbildung SERVA-3 zeigt die Arbeitsweise des Femaufrufs an einem Beispiel. Am Client läuft ein Programm, das eine, am Server gespeicherte Prozedur (High) über eine Anfrage-Nachricht (Request Message) aufruft. In die AnfrageNachricht werden der Prozedurname und die aktuellen Parameterwerte der Prozedur kopiert. Der Server-Prozeß identifiziert die auszuführende Prozedur aufgrund des Prozedurnamens, kopiert die Werte der Parameter der AnfrageNachricht in die Formalparameter der auszuführenden Prozedur und führt die

78

Grundlagen der Informations- und Kommunikationstechnik

Prozedur aus. Anschließend gibt der Server-Prozeß das Ergebnis der Prozedur (in diesem Falle nur den Wert des Return-Parameters) in einer Antwort-Nachricht (Reply Message) zurück. Der auf das Ergebnis wartende Client-Prozeß nimmt die Antwort-Nachricht auf und kopiert das Ergebnis des Prozeduraufrufs in seine Umgebung.

Abb. SERVA-3: Fernaufruf mit Parameterübergabe (nach Coulouris/Dollimore) Disk-Server Die Ressource, die dem Client vom Disk-Server zur Verfügung gestellt wird, ist der Externspeicher des Servers. Der Disk-Server stellt für jeden Client eine virtuelle Platte ("virtual disk") zur Verfügung. Der Client kann mit elementaren Lese- und Schreiboperationen (BIOS) den vom Disk-Server zur Verfügung gestellten Speicherbereich ansprechen. Dabei werden für das Abspeichern und Zugreifen auf den Speicherbereich des Servers die Funktionen und die Formate des Datei-Systems des Clients verwendet. Das Datei-System des Servers selbst wird dazu nicht genutzt. Die Arbeitsweise des Disk-Servers läßt sich folgendermaßen veranschaulichen: Die Anschlußroutine des Clients (im folgenden als Router bezeichnet) erkennt elementare Zugriffsfunktionen, die vom darüberliegenden Datei-System abgesetzt wurden und nicht an die lokale Platte des Clients gerichtet sind, und leitet diese an die Anschlußroutine des Servers weiter. Die Anschlußroutine des Servers gibt die, in elementare Lese- und Schreiboperationen des Servers umgewandelten Zugriffsfunktionen an das BIOS des Servers weiter. Die Umwandlung der Funktionen kann dabei entweder der Router des Clients oder die Anschlußroutine des Servers vornehmen. Die Anschlußroutine des Servers nimmt die Ergebnisse der Zugriffe vom BIOS des Servers entgegen und sendet sie an den Router des Clients, der sie wiederum an das Datei-System des Clients weiterleitet.

SERVA - Anwendungsbeispiel Client!Server-Architekturen

79

Eingesetzt wird das Prinzip des Disk-Servers hauptsächlich bei PC-GroßrechnerVerbindungen, wobei der Großrechner dem PC Speicherbereiche zur Verfügung stellt. Der große Nachteil des Disk-Servers ist, daß die Speicherbereiche nicht von mehreren Clients verwendet werden können, da keine Mechanismen zur Kontrolle gleichzeitiger Zugriffe existieren. Außerdem sind die Daten nur vom Client aus zugänglich, nicht aber vom Server, da die Datei-Formate des Clients und nicht die des Servers zur Abspeicherung der Daten verwendet werden. Stellt man sich eine Client/Server-Anwendung als Schichtenmodell vor, bestehend aus der Anwendungsschicht und der Betriebssystemschicht (Datei-System und BIOS), dann kommuniziert der Client über die unterste Schicht mit dem Server. Der Client nutzt ausschließlich das BIOS (=Basic Input Output System) des Servers. Abbildung SERVA-4 zeigt das Prinzip des Disk-Servers mit den Schichten und der Kommunikationsstruktur. Client

Server

Abb. SERVA-4: Prinzip des Disk-Servers File-Server Die Ressource, die dem Client vom File-Server zur Verfügung gestellt wird, sind die Daten des Datei-Systems des Servers. Der File-Server stellt im Unterschied zum Disk-Server ein eigenes Datei-System mit Funktionen zum öffnen, Lesen, Schreiben und Schließen von Dateien sowie Zugriffsfunktionen auf das Dateiverzeichnis zur Verfügung. Die Technik des File-Servers hat in Lokalen Netzen bereits große Verbreitung gefunden. Die Kommunikation zwischen Client und Server ist effizienter als beim Disk-Server, da der Client nicht für jeden elementaren Plattenzugriff auf den Server zugreifen muß, sondern über Zugriffsfunktionen der nächst höheren Ebene (Datei-System) mit dem Server kommuniziert. Zusätzlich stellt das Datei-System des Servers Mechanismen zur Kontrolle und Steuerung von gleichzeitigen Zugriffen mehrerer Clients auf gleiche

80

Grundlagen der Informations- und Kommunikationstechnik

Datenbereiche von Server-Dateien zur Verfügung (File Locking, Record Locking, Shared Locks, Exclusive Locks) und ermöglicht damit die gleichzeitige Verwendung von Server-Dateien von mehreren Clients aus. Außerdem ermöglicht das Datei-System des Servers, bestimmten Benutzern des Servers Zugriffsberechtigungen auf Dateien des Systems zuzuordnen. Die Zugriffsfünktionen auf Dateiverzeichnisse bzw. die Zugriffsfunktionen auf Dateien des Servers sind denen des Datei-Systems des Clients sehr ähnlich oder sogar gleich. Für ein Anwendungsprogramm am Client unterscheidet sich der Zugriff auf Dateien des Servers vom Zugriff auf Dateien einer lokalen Platte des Clients kaum bis gar nicht. Stand-alone-Anwendungen, die ausschließlich mit dem lokalen Datei-System des Clients arbeiten, können daher relativ einfach für den Einsatz auf einem File-Server adaptiert werden. Client

Server

Anwendungssoftware Betriebssystem

«

Betriebssystem

Zugriff Server-Datei

Zugriff lokale Datei

ZI

X Datei-System

Router

Open File,

Anschluß^ ^ DateiSystem routine

Read File. Write File,

BIOS

Close File

BIOS

Server Dam Platte

Platte BIOS: Basic Input Output System

Abb. SERVA-5: Prinzip des File-Servers Realisiert wird der Zugriff auf Dateien des File-Servers in einem PC-Netz z.B. folgendermaßen: Einem Dateiverzeichnis des Servers wird ein "virtuelles" Laufwerk - z.B. "E:" - des Clients zugeordnet. Der Client kann das Dateiverzeichnis des Servers über den zugeordneten Laufwerksnamen E: ansprechen und auf die Dateien des Server-Verzeichnisses in gleicher Weise zugreifen wie auf Dateien eines lokalen Laufwerks (A: oder C:). Abbildung SERVA-5 verdeutlicht das Prinzip des File-Servers. Tabelle SERVA-6 zeigt die Eignung der File-Server-Architektur für verschiedene Anwendungstypen im Überblick.

SERVA - Anwendungsbeispiel Client/Server-Architekturen

81

Datenbank-Server Die Ressource, die dem Client vom Datenbank-Server zur Verfügung gestellt wird, ist die Datenbank, die mit Hilfe eines DBMS verwaltet wird. Dazu stellt der Datenbank-Server den Clients alle Zugriffs- und Verwaltungsfunktionen des DBMS für den Zugriff auf die Datenbank zur Verfügung (vgl. auch Lerneinheit DBSAN). Das DBMS läuft also zentral am Server, wobei die Datendefinitions(DDL) und Datenmanipulationssprache (DML) des eingesetzten DBMS als Schnittstelle zwischen Client und Server fungieren (anstelle von Datei-Zugriffsfunktionen wie beim File-Server-Konzept).

Anwendungstyp

Client

Übertragungsnetz

File-Server

hohe Belastung durch starke Interaktion

sehr hohe Belastung, direkter Zugriff

AI (dialogorientierte Datenbankanwendungen)

schlecht geeignet, mittlere bis hohe Belastung

A2 (stapelorientierte Datenbankanwendungen)

schlecht ge- sehr hohe eignet, hohe Belastung durch große Belastung Übertragungsmenge

Β (Textverarbeitung, Tabellenkalkulation, Graphik,...)

gut geeignet, geringe bis mittlere mittlere Belastung Belastung

C (rechenintensive Anwendungen)

schlecht geeignet, sehr hohe Belastung

keine Belastung

Eignung des File-ServerKonzepts gering

mittlere gering Belastung, sequentieller Zugriff

geringe Belastung, sequentieller Zugriff

sehr gut

keine Belastung

keine

Tab. SERVA-6: Eignung des File-Servers für verschiedene Anwendungstypen Vereinfacht läßt sich die Arbeitsweise eines Datenbank-Servers folgendermaßen darstellen: Die Clients senden Anforderungen in Form von DDL- oder DMLAnweisungen an den Datenbank-Server. Darauf prüft das DBMS des Servers die DDL- oder DML-Anweisungen des Clients, führt sie aus und sendet die Ergebnisse der DDL- oder DML-Anweisungen an den Client zurück. Die hardwaremäßige Schnittstelle zwischen Client und Server entspricht der softwaremäßigen Schnittstelle zwischen Anwendung und Datenbank. Abbildung SERVA-7 verdeutlicht das Prinzip des Datenbank-Servers.

82

Grundlagen der Irrformations- und Kommunikationstechnik Client

Server

Abb. SERVA-7: Prinzip des Datenbank-Servers Vorteile des Datenbank-Servers Aufgrund der Unterschiede in Architektur und Arbeitsweise von DatenbankServer gegenüber File-Server und klassischem Mehrplatzsystem ergeben sich folgende Vorteile für den Datenbank-Server: • Aufgrund der Verteilung der Arbeitslast ist die Leistung von DatenbankServer-Systemen wesentlich höher als die vergleichbarer Mehrplatzsysteme oder File-Server-Systeme. So zeigte sich bei Vergleichstests dialogorientierter Datenbanksysteme, daß das Preis-/Leistungsverhältnis von Datenbank-ServerSystemen zwischen 4 und 15 mal besser ist als das vergleichbarer Minicomputer und Großrechner. Bei Vergleichstests zwischen Datenbank-Server und File-Server auf identer Hardware, die im Rahmen dieser Arbeit durchgeführt wurden, zeigte sich, daß die Leistung des Datenbank-Server-Systems 2 bis 3 mal höher ist als die des File-Server-Systems. • Die Implementierung einer dialogorientierten Datenbankanwendung, insbesondere die Programmierung der Benutzerschnittstelle, ist bei klassischen Mehrplatzsystemen mit TP-Monitor ungleich komplexer als bei Verwendung eines Datenbank-Servers mit PCs als Clients. Durch den Einsatz von PCs als Clients können die Möglichkeiten der graphischen Gestaltung der Benutzeroberfläche (Fenstertechnik, Mausunterstützung, Pull-down-Menüs usw.) auch für Anwendungen genutzt werden, die bisher nur auf Mehrplatzsystemen mit oft unzureichender Benutzerschnittstelle verfügbar waren. • DBMS verwenden das softwaretechnische Prinzip der Datenkapsel (Anwendungen erhalten nur über definierte Zugriffsfunktionen Zugriff auf die Datenbank, die innere Architektur der Daten bleibt der Anwendung verborgen, unerlaubte Zugriffe werden verhindert). Beim Datenbank-Server-Konzept wird das Prinzip der Datenkapsel nicht nur auf der Ebene der Anwendungssoftware, sondern konsequent auf Systemsoftware- und Hardware-Ebene des

SERVA - Anwendungsbeispiel Client/Server-Architekturen

83

Datenbank-Servers angewendet. • Die Aufgabenteilung zwischen Client und Server ermöglicht die Spezialisierung der eingesetzten Hard- und Systemsoftware-Komponenten für den jeweiligen Einsatzzweck. So können Systemsoftware- und Hardware-Komponenten verwendet werden, die für die jeweilige Aufgabe bestmöglich geeignet sind (z.B. Clients mit graphischer Benutzerschnittstelle und komfortablen Endbenutzerwerkzeugen, aber nur geringer Rechen- und Speicherleistung, Server mit hoher Rechen- und Speicherleistung). In der Regel wird die Spezialisierung der Systemsoftware auch zu einer weniger komplexen Systemsoftware führen, da ein Datenbank-Betriebssystem weniger Funktionen beinhalten wird als ein Betriebssystem, das die Steuerung und Überwachung aller Betriebsmittel übernehmen muß. • Durch die einheitliche Schnittstelle zwischen Client und Server über DDLund DML-Anweisungen wird die offene Architektur von Datenbank-ServerAnwendungen unterstützt. Zur Entwicklung von Anwendungssystemen können verschiedene Werkzeuge auf unterschiedlichen Clients eingesetzt werden, die auf eine gemeinsame Datenbank zugreifen. • Die offene Architektur ermöglicht es femer, Endbenutzerwerkzeuge am PC (z.B. Tabellenkalkulationssysteme, Graphikprogramme, Textverarbeitungssysteme) mit zentralen Datenbanken über die DML-Schnittstelle zu verbinden. Aufgrund der zahlreichen Vorteile des Datenbank-Servers gegenüber dem FileServer und klassischen Mehrplatzsystemen für dialogorientierte Datenbankanwendungen, ist der Datenbank-Server als Schlüsseltechnologie einzuordnen. Es handelt sich also um eine Technologie, die zwar schon verfügbar ist, die jedoch noch nicht in ihrer vollen Wirksamkeit zum Tragen gekommen ist und ein hohes Potential an Veränderungen birgt. Andere Server-Dienste Neben den besprochenen Client/Server-Architekturen (Disk-Server, File-Server, Datenbank-Server) können auch andere Dienste eines verteilten Systems mit Hilfe der Client/Server-Technik effizient realisiert werden. Dazu zählen unter anderem Druck-Dienst, Nachrichten-Dienst, Terminal-Dienst und Netzverbindungen. • Druck-Dienst (Druck-Server): Der Druck-Dienst ist für die Abwicklung von Druckaufträgen sowie für die Zuordnung von Druckaufträgen auf verfügbare Drucker verantwortlich. • Nachrichten-Dienst (Mail-Server): Der Nachrichten-Dienst verwaltet die zwischen den Benutzem ausgetauschten Meldungen (mails) in einem Briefkasten oder in mehreren Briefkästen (Mail-Box). • Terminal-Dienst (Terminal-Server): Um nicht jeden Rechner bzw. jede Arbeitsstation mit der Funktionalität eines Terminals ausstatten zu müssen, können Terminal-Dienste eingerichtet werden, die die Ausführug von Terminal-Funktionen für andere Arbeitsstationen übernehmen. • Netzverbindungsdienst (Kommunikationsserver): Die Abstimmung ver-

84

Grundlagen der Informations- und Kommunikationstechnik

schiedener Kommunikationstechnologien (Netzübergänge) wird vom Netzverbindungsdienst vorgenommen. Beispielsweise kann ein KommunikationsServer den Anschluß eines Lokalen Netzes, das als Token Ring organisiert ist, an ein WAN (Wide Area Network) realisieren. Kontrollfragen 1. 2. 3. 4. 5.

Was versteht man unter Client/Server-Technik? Erläutern Sie das Prinzip des Disk-Servers. Erläutern Sie das Prinzip des File-Servers. Erläutern Sie das Prinzip des Datenbank-Servers. Worin bestehen die Vorteile des Datenbank-Servers gegenüber einem herkömmlichen Mehrplatzsystem?

Quellenliteratur Ambichl, E.: Leistungsbewertung dialogorientierter Datenbanksysteme in Client/Server-Architekturen. Dissertation, Universität Linz, 1991 Derfler, F. J.: Netzwerke, te-wi Verlag, München 1991 Ambichl, E. und Heinrich, L. J.: Leistungsbewertung dialogorientierter Datenbanksysteme in Client/Server-Architekturen. In: Information Management 1992 (im Druck) Vertiefungsliteratur Coulouris, G. F. und Dollimore, J.: Distributed Systems - Concepts and Design. Verlag Addison Wesley, Reading 1988 Holler, E.: Verteilte Systeme: Entwicklung und Perspektiven. In: Handbuch für Moderne Datenverarbeitung (HMD), Heft 150, 1989, 86-97 Jablonski, S.: Datenverwaltung in verteilten Systemen. Informatik Fachberichte Bd. 233, Springer Verlag, Berlin et al. 1990

£ Grundlagen der Informations- und Kommunikationstechnik im

Eingabe- und Ausgabetechnik EATEC EIMED EIGER AUMED AUGER SCHNI BDEAN

G G

-

Aufgaben der Eingabe- und Ausgabetechnik Eingabemedien Eingabegeräte Ausgabemedien Ausgabegeräte Schnittstellen Anwendungsbeispiel Betriebsdatenerfassung

Speichertechnik ~T I I Verarbeitungstechnik

\7

J I

P r o | r a m mie r s ys t en ι

•λ

-''Z Netz- und Transporttechnik

X7 7 V

Transportdienste

I

EATEC - Aufgaben der Eingabe- und Ausgabetechnik Lernziele Sie können die Begriffe Eingabe- und Ausgabetechnik erklären. Sie erkennen die Zusammenhänge zwischen der Verarbeitungstechnik und der Speichertechnik einerseits und der Eingabetechnik und der Ausgabetechnik andererseits. Sie erkennen die Bedeutung des physischen Anschlusses von Eingabegeräten und Ausgabegeräten an die Zentraleinheit. Definitionen und Abkürzungen Ausgabe (output) = das Übertragen der Informationsarten Bild, Daten, Sprache und Text von einem Computer an die Umwelt. Benutzerschnittstelle (man-machine interface) = die Hardware und die Software, mit denen Informationen zwischen Menschen und Computern ausgetauscht werden. Bildschirm-Steuereinheit (display control unit) = eine Funktionseinheit, die die Bildschirmsteuerung übernimmt und welche die Verbindung zwischen den Bildschirmen und der Zentraleinheit herstellt. Bus (bus) = ein aus mehreren funktionsmäßig zusammengehörenden Signalleitungen bestehendes System, mit dem ein sequentieller Austausch von Daten, Signalen und/ oder Nachrichten zwischen Funktionseinheiten möglich ist. Eingabe (input) = das Übertragen der Informationsarten Bild, Daten, Sprache und Text von der Umwelt in den Computer. Kanal (channel) = eine Funktionseinheit in einem Computer, welche die Daten von der Peripherie an die Zentraleinheit und umgekehrt überträgt. Leiterplatte (board) = ein auf einem Träger (Karte) aufgebrachter Schaltkreis mit auf dem Träger eingegossenen Leitungen zur Funktionserweiterung einer Funktionseinheit. Schnittstelle (interface) = ein gedachter oder tatsächlicher Übergang an der Grenze zwischen zwei Funktionseinheiten mit den vereinbarten Regeln für die Übergabe von Daten oder Signalen. Slot (slot) = die Verbindung und das Chassis in einem PC, in die eine Leiterplatte, die eine Funktionserweiterung des PCs ermöglicht, eingeschoben werden kann.

88

Eingabe- und Ausgabetechnik

Spool (spool) = Abkürzung für Simultaneous Periphal Operations Online; die Ausgabe der Daten von der Zentraleinheit über einen schnellen Pufferspeicher an das Ausgabegerät. Überblick Die Eingabe- und Ausgabetechnik schafft die physikalische Schnittstelle zwischen dem Computer und seiner Umwelt. Sie wird durch die Funktionseinheiten der Hardware und der Software gebildet. Die wichtigsten Funktionseinheiten sind die Eingabegeräte (Lerneinheit EIGER), die Eingabemedien (Lerneinheit EIMED), die Ausgabegeräte (Lerneinheit AUGER) und die Ausgabemedien (Lerneinheit AUMED). Von den in einer Zentraleinheit verfügbaren Befehlstypen (Eingabebefehle, arithmetische Befehle, logische Befehle, Ausgabebefehle und Speicherbefehle) sind die Eingabe- und Ausgabebefehle der Eingabe- und Ausgabetechnik zuzurechnen. Mit Eingabegeräten werden Daten von der Umwelt in den Computer übertragen; mit Ausgabegeräten werden Daten vom Computer an die Umwelt übertragen. Da es nicht immer möglich ist, Daten direkt über Eingabegeräte in den Computer zu übermitteln, werden Datenzwischenträger verwendet. Ein analoger Vorgang läßt sich in umgekehrter Richtung für die Ausgabe darstellen. Da der Benutzer nicht immer in der Lage ist, die von einem Computer bereitgestellten Ausgabedaten zum Bereitstellungszeitpunkt zu benutzen, werden sie auf Ausgabemedien gespeichert. Die weitere Bearbeitung der Ausgabedaten durch den Benutzer ist dadurch vom Bereitstellungszeitpunkt durch den Computer unabhängig. Systematik der Eingabe- und Ausgabetechnik Gliedert man die Eingabe- und Ausgabetechnik nach dem Funktionsumfang , so kann zwischen Benutzersicht und Informatiksicht unterschieden werden. Aus Benutzersicht ist eine Eingabe/Ausgabe dann abgeschlossen, wenn die Daten von der Umwelt in den Computer bzw. von dem Computer an die Umwelt übertragen worden sind. Die Eingabe/Ausgabe kann direkt oder indirekt erfolgen. Bei der indirekten Eingabe/Ausgabe wird zwischen dem Computer und dem Menschen ein Medium (ein Datenzwischenträger, z.B. ein Formular auf Papier) verwendet; bei der direkten Eingabe/Ausgabe wird kein Medium verwendet, und die Daten werden z.B. auf einem Bildschirm ausgegeben. Aus Informatiksicht ist die Eingabe/Ausgabe ein mehrstufiger Prozeß, in den auch die Verarbeitungstechnik, die Speichertechnik und die Transporttechnik eingebunden sind. Beispielsweise ist für ein Programm eine Ausgabe dann abgeschlossen, wenn die Daten von der Zentraleinheit in den Spool eines Speichers übertragen worden sind. Die in den Spool übertragenen Daten sind aus der Sicht

EATEC - Aufgaben der Eingabe- und Ausgabetechnik

89

der Zentraleinheit, nicht jedoch für den Benutzer, bereits ausgegeben. Für den Benutzer ist die Ausgabe erst dann beendet, wenn die Daten aus dem Spool über das Ausgabegerät (vgl. Lerneinheit AUGER) ausgegeben worden sind. Die Leistungsfähigkeit eines Computers wird vom gesamten Weg der Ausgabe, beginnend bei der Zentraleinheit über den Spool und das Ausgabegerät bis zu den Ausgabemedien, bestimmt. Dies gilt für die Eingabetechnik analog. Dort, wo auf Eingabedaten oder Ausgabedaten ein Prozeß sofort reagieren muß (siehe Demonstrationsbeispiel), wird auf den Spool verzichtet. Die Daten werden direkt an den Computer bzw. an das zu steuernde System weitergeleitet. Eine andere Systematik läßt sich daraus ableiten, inwieweit der Benutzer durch Interaktion den im Computer ablaufenden Verarbeitungsprozeß beeinflussen kann. Findet zwischen dem Benutzer und dem Verarbeitungsprozeß eine Interaktion dergestalt statt, daß die Verarbeitung einen ständigen Datenaustausch zwischen Benutzer und Verarbeitungsprozeß benötigt, dann sind Dialoggeräte erforderlich. Dialoggeräte verfügen sowohl über Eingabefunktionen als auch über Ausgabefunktionen. Findet zwischen dem Benutzer und dem Verarbeitungsprozeß keine Interaktion statt, können sich die verwendeten Funktionseinheiten nur auf die Eingabe oder nur auf die Ausgabe beschränken. Gliedert man nach den verwendeten Eingabe- bzw. Ausgabemedien, so wird nach optischen, magnetischen und akustischen Eingabe- und Ausgabegeräten unterschieden. Zusammenhang zwischen den Techniken Mit Hilfe der Verarbeitungstechnik werden Daten verknüpft. Dieser Vorgang findet in der Zentraleinheit statt (Lerneinheiten GHARD und DATEN). Die Peripherie ist die Verbindung zur Umwelt und dient der Eingabe und Ausgabe (Lerneinheiten EIGER und AUGER) bzw. der Speicherung von Daten (Lerneinheit STECH). Die Bereitstellung von Daten von der Verarbeitungstechnik an die Ausgabetechnik bzw. von der Eingabetechnik an die Verarbeitungstechnik erfolgt mit Befehlen, die sich aus Anweisungen des in der Verarbeitungstechnik verarbeiteten Programms ableiten. Abbildung EATEC-1 zeigt den Datenfluß zwischen Verarbeitungstechnik und Peripherie (Eingabe- und Ausgabetechnik). Der Befehlsablauf wird vom Leitwerk, das über Steuerleitungen mit dem Hauptspeicher, dem Rechenwerk und der Peripherie verbunden ist, gesteuert. Wie Abbildung EATEC-1 zeigt, veranlaßt das Leitwerk den Datentransport vom Hauptspeicher zur Peripherie oder von der Peripherie zum Hauptspeicher. Bei größeren Computern wird dieser Datentransport vom Leitwerk nur angestoßen und von eigenen logischen Funktionseinheiten, den Kanälen, abgewickelt. Die Kanäle übernehmen auch den Geschwindigkeitsausgleich zwischen der Zentraleinheit und den Eingabe- und Ausgabegeräten.

90

Eingabe- und Ausgabetechnik

φ

Leitungsverbindung φ für Steuerbefehle

Leitungsverbindung für den Datentransport

Abb. EATEC-1: Datenfluß zwischen Verarbeitungstechnik und Peripherie Für verschiedene Eingabe- und Ausgabegeräte gibt es unterschiedliche Kanäle: • Selektorkanäle, • Multiplexkanäle, • Blockmultiplexkanäle. Selektorkanäle bedienen einzelne Eingabe- bzw. Ausgabegeräte, aber auch Geräte der Speichertechnik, solange, bis die Datenübertragung beendet ist. Für die Dauer der Datenübertragung wird zwischen dem peripheren Gerät und der Zentraleinheit eine feste Verbindung aufgebaut. Erst wenn die gesamte Übertragung beendet ist, wird das nächste am Selektorkanal befindliche Gerät bedient. An einen Selektorkanal werden meist die Eingabe- und Ausgabegeräte, die allein bedient werden müssen (z.B. wegen der Gefahr des Datenverlusts bei Magnetplatten), angeschlossen. Multiplexkanäle bedienen im gleichen Rhythmus abwechselnd mehrere Geräte der Eingabe- und Ausgabetechnik. An den Multiplexkanal sind meist "langsame" Peripheriegeräte, wie z.B. Drucker, angeschlossen. Blockmultiplexkanäle sind eine Zwischenform der genannten Kanalarten; sie teilen ihre Leistung den angeschlossenen Eingabe- und Ausgabegeräten nicht gleichmäßig zu. Wesentlicher Teil des Kanalkonzepts ist die Prioritätensteuerung. Vielfach wird die Priorität für ein Gerät der Eingabe- und Ausgabetechnik bzw. der Speichertechnik durch die physische Stellung am Kanal bestimmt. Das heißt folgendes: Die Eingabegeräte oder Ausgabegeräte, die physikalisch näher an der Zentraleinheit angeschlossen sind, haben eine höhere Priorität als Geräte, die weiter entfernt am Kanal angeschlossen sind. Die Kanäle eines Datenverarbeitungssystems werden über den Eingabe-/Ausgabe-Prozessor gesteuert. Während

EATEC - Aufgaben der Eingabe- und Ausgabetechnik

91

beim Kanalkonzept einzelne Geräte über zugeordnete Kanäle direkt mit der Zentraleinheit verbunden sind, werden beim Buskonzept die einem Peripherieprozessor zugeordneten peripheren Geräte gleichrangig an den Bus (Sammelschiene) herangeführt. Über den Bus erfolgt der Datentransport vom und zum Zentralspeicher. Das Bus-Konzept wird primär dann verwendet, wenn die Anzahl der angeschlossenen peripheren Geräte begrenzt ist (z.B. Mikrocomputer). Demonstrationsbeispiel Mit dem Beispiel soll die Eingabe- und Ausgabetechnik zur Fahrstuhlsteuerung (Objektsystem) mit einem Mikroprozessor (Steuersystem) demonstriert werden. Ein Fahrstuhl besteht im wesentlichen aus den Komponenten Kabine, Tür, Motor und Anforderungstableau. Diese Komponenten werden unter dem Begriff Objektsystem zusammengefaßt und sollen durch das Steuersystem (Mikroprozessor) gesteuert werden. Abbildung EATEC-2 gibt eine Übersicht über die einzelnen Komponenten des Objektsystems und des Steuersystems. Motor

Kabine

Kabine

Hl

Objektsystem (aktive Elemente) Steuersystem

Kommunikationen kanal

Abb. EATEC-2: Komponenten für die Eingabe- Ausgabesteuerung eines Fahrstuhls (Quelle: Keil) Die Eingabe und Ausgabedaten dieser Systeme werden über Kommunikationskanäle geleitet. Da auf Anforderungen des Objektsystems das Steuersystem unmittelbar reagieren muß - und auch umgekehrt - ist hier kein Spool vorgesehen. In einem weiteren Schritt interessieren die Eingabe- und Ausgabedaten. Von Interesse ist dabei die Frage, welche Daten (Informationen) das Objektsystem (Komponenten des Fahrstuhls) liefert und welche Daten das Steuersystem für das einwandfreie Funktionieren des Fahrstuhls braucht. Dies zeigt Abbildung EATEC-3.

92

Eingabe- und Ausgabetechnik Kommunikationskanal

Abb. EATEC-3: Eingabe-Ausgabe-Technik für die Fahrstuhlsteuerung (Quelle: Keil) Kontrollfragen 1. Erläutern Sie die Eingabe- und Ausgabetechnik aus der Sicht des Benutzers und aus der Sicht der Informatik. 2. Welche Kanalarten gibt es ? 3. Erklären Sie das Zusammenwirken zwischen Eingabetechnik, Ausgabetechnik und Verarbeitungstechnik. 4. Stellen Sie die Komponenten für die Eingabe-Ausgabesteuerung für ein beliebiges Objektsystem dar. 5. Geben Sie eine Systematik der Eingabe- und der Ausgabetechnik.

EATEC - Aufgaben der Eingabe- und Ausgabetechnik

93

Quellenliteratur Keil, H.: Mikrocomputer. Siemens-AG. Berlin 1987 Thome, R.: Wirtschaftliche Informationsverarbeitung. Verlag Vahlen. München et. al. 1990 Vertiefungsliteratur Knieriemen, T.: Rechneraufbau am konkreten Beispiel. Vieweg Verlag, Braunschweig, Wiesbaden 1989. Proebster, W. E.: Peripherie von Informationssystemen. Springer Verlag, Berlin et. al. 1987

EIMED - Eingabemedien Lernziele Sie kennen die Eingabemedien und können diese in einer Systematik darstellen. Für die Datendarstellung kennen Sie unterschiedliche Aufzeichnungsverfahren und Schriften. Sie können den Zusammenhang zwischen Eingabemedien, Aufzeichnungsverfahren und Schriften darstellen. Definitionen und Abkürzungen Code (code) = eine Vorschrift für die eindeutige Zuordnung der Zeichen eines Zeichenvorrats zu denjenigen eines anderen Zeichenvorrats. ΕΑΝ = Abkürzung für Europaeinheitliche Artikelnummer; eine maschinell lesbare, vom Hersteller auf die Verpackung aufgedruckte genormte Strichmarkierung. Eingabedaten (input data) = die Daten, die zur Erzeugung bestimmter Ausgabedaten durch einen Verarbeitungsprozeß nach einem Algorithmus erforderlich sind. EOD = Abkürzung für erasable optical disc; ein mehrfach optisch beschreibbarer Datenträger. Datenerfassung (data collection) = eine Menge von Operationen zur Verbindung eines Verarbeitungsprozesses mit dem ihm zugrundeliegenden realen Prozeß. Datenträger (data medium) = das Material, in dem bzw. auf dem Daten gespeichert werden. Klarschrift (optical character) = eine genormte, visuell und maschinell lesbare Handschrift oder Maschinenschrift. Magnetkarte (magnetic card) = ein Datenträger in Form einer Scheckkarte mit einer magnetisierbaren Schicht. Markierungsbeleg (mark read form) = ein Eingabemedium, auf dem durch "Anzeichnen" Daten erfaßt werden. PROM = Abkürzung für Programmable Read Only Memory; ein feldprogrammierbarer Festwertspeicher, bei dem der Speicherinhalt jedes Elements nur einmal verändert werden kann. Strichmarkierung (bar code) = ein nach einem vorgegebenen Schema aus schwarzen Strichen und weißen Zwischenräumen gebildeter Code.

EIMED - Eingabemedien

95

Urbeleg (original document) = ein im Benutzersystem verwendeter Datenträger, der in der Regel nicht maschinell verarbeitbar, sondern nur vom Menschen lesbar ist. WORM = Abkürzung für Write Once Read Multiple; ein Speicher, dessen Inhalt nur einmal geschrieben jedoch beliebig oft gelesen werden kann. Zugriffsschlüssel (access key) = eine Berechtigung zum Lesen oder Schreiben von Speicherinhalten.

Überblick Ein Eingabemedium (engl.: input medium) ist das physikalische Material, auf dem sich die Eingabedaten befinden. Eine synonyme Bezeichnung für Eingabemedium ist Datenträger. Die Übertragung der Daten vom Eingabemedium in den Computer erfolgt mit Eingabegeräten (Lerneinheit EIGER). Die Gliederung der Medien eines Computers in Eingabemedien, Speichermedien und Ausgabemedien ist semantisch nicht ganz zutreffend; vielmehr haben alle drei Medien die Funktionen "Eingeben", "Speichern" und "Ausgeben". Die Gliederung ist daher nur vor dem Hintergrund einer bestimmten Anwendung aussagefähig. Es kann vorkommen, daß ein Medium bei einer Anwendung zu den Ausgabemedien (Lerneinheit AUMED), bei einer anderen Anwendung zu den Eingabemedien zählt. In dieser Lerneinheit werden jene Medien behandelt, die üblicherweise als Eingabemedien Verwendung finden. Die Entscheidung für ein bestimmtes Eingabemedium hängt im wesentlichen von den organisatorischen Anforderungen der Anwendung ab. Daraus leiten sich die Anforderungen an die Eingabemedien ab. So wird man beispielsweise bei einer Prozeßdatenverarbeitung in einer Umgebung von starken Magnetfeldern keine Eingabemedien mit magnetischer Datendarstellung verwenden. In engem Zusammenhang mit den Eingabemedien steht die Zeichendarstellung, also die Repräsentation der Zeichen auf dem Eingabemedium. Es wird zwischen optischer Zeichendarstellung und magnetischer Zeichendarstellung unterschieden. Eine andere Gliederung unterscheidet zwischen einer Zeichendarstellung, die vom Menschen und einer Zeichendarstellung, die von der Maschine und/oder vom Menschen lesbar ist. Bei der Wahl des Eingabemediums und der Datendarstellung sollte man versuchen, den Urbeleg zu verwenden. Die Vorteile sind die Reduzierung des Aufwands für die Datenerfassung und damit eine Verringerung von Erfassungsfehlern. Werden Urbelege als Eingabemedien verwendet, so sind bei der Konzeption der Eingabemedien auch die Grundsätze der Beleggestaltung zu berücksichtigen, wie z.B. die Verwendung standardisierter Papierformate oder die Anordnung der Felder auf dem Beleg in der Reihenfolge wie der Beleg ausgefüllt wird.

96

Eingabe-und Ausgabetechnik

Eingabe und Eingabemedien Gliedert man die Eingabe nach der Verbindung zwischen dem realen Prozeß und seiner Abbildung als Verarbeitungsprozeß, so kann zwischen indirekter Eingabe, halbdirekter Eingabe und direkter Eingabe unterschieden werden. Die indirekte Eingabe ist eine lose Verbindung zwischen einem realen Prozeß und seiner Abbildung als Verarbeitungsprozeß. Die Verbindung wird durch Eingabemedien so realisiert, daß die Daten der Urbelege in einem eigenen Arbeitsvorgang auf die Eingabemedien gebracht werden. Dies ist die älteste Form der Datenerfassung. Ein Beispiel dafür ist das Ausfüllen des Versicherungsbogens bei Anmeldung eines PKW's. Die Meldedaten werden in einem weiteren Arbeitsvorgang über Tastatur in ein Datenverarbeitungssystem eingegeben. Werden die Urbelege als Eingabemedien verwendet (z.B. Markierungsbeleg, Klarschriftbeleg), dann besteht zwischen dem realen Prozeß und seiner Abbildung als Verarbeitungsprozeß eine festere Verbindung, die als halbdirekte Eingabe bezeichnet wird. Die stärkste Verbindung zwischen dem realen Prozeß und seiner Abbildung als Verarbeitungsprozeß ist die direkte Eingabe. Ihr wesentliches Merkmal ist der Verzicht auf Eingabemedien. Die Eingabe erfolgt über die Tastatur durch den Menschen oder automatisch über registrierende Funktionseinheiten (z.B. automatische Betriebsdatenerfassung, Lerneinheit BDEAN) unmittelbar aus dem realen Prozeß. Im Vordergrund steht der Dialog zwischen dem Menschen und dem Verarbeitungsprozeß oder zwischen einem technischen Prozeß und dem Verarbeitungsprozeß (Lerneinheit SCHNI). Arten von Eingabemedien Eingabemedien sind Papier, Plastikkarte, Chipkarte, opto-elektronische Speicherkarte, Mikrofilm und sonstige Materialien. Das Papier als Eingabemedium findet man vor allem bei jenen Anwendungen, wo auf Papier erfaßte Daten unmittelbar und ohne weitere Umsetzung über optische Beleglesung in den Computer übertragen werden (automatische Schriftzeichenerkennung, Lerneinheit BILDV). Bestanden Lochkarte und Lochstreifen noch aus teurem Spezialpapier, so wird heute für die Eingabe weitgehend Normalpapier in unterschiedlichen Normgrößen verwendet. Lediglich bei der automatischen Stapelbeleglesung muß die Papierqualität auf die technischen Angaben der Gerätehersteller abgestimmt werden. Die Normgröße des Papiers wird bei dieser Art der Beleglesung durch die technischen Gegebenheiten der Lesegeräte bestimmt und ist im Format nicht größer als DIN A4. Die Plastikkarte ist ein rechteckiger Datenträger aus Kunststoff, der Angaben über Objekte (meist Personen) enthält. Sie wird vor allem dort eingesetzt, wo dasselbe Eingabemedium häufig verwendet wird und nur wenige Zeichen eingegeben werden müssen. Die Plastikkarte wird meist als hochgeprägte Karte (aufgeprägte Karte) ohne maschinell lesbare Informationen verwendet. Dabei werden Daten wie Name, Adresse und Geburtsdaten auf die Karte geprägt. Die

ElMED - Eingabemedien

97

so aufgeprägten Daten können bei Bedarf auf Belege abgedruckt werden (ähnlich wie beim Stempel). International genormt ist die Magnetstreifenkarte mit den Abmessungen 85,6 χ 54 χ 0,76 mm. In die Rückseite ist ein Magnetstreifen eingeschlossen, auf dem die Daten aufgezeichnet werden. Beispiele dafür sind Bankomatkarten und Magnetstreifenkarten, auf denen Zutrittsberechtigungen zu gesicherten Objekten, wie z.B. Rechenzentren, vermerkt sind (Lerneinheit OBJES). Chip mit 6 Außenverbindungen nach ISO 7816/3 Geheimer Programmspeicher (Kontroll= Programm, Verschlüsselungsalgorithmus, Datenübertragungsprotokoll usw.) Geheimer Datenspeicher (Kryptographische Schlüssel, PIN-Code usw.) Mikro= Prozessor

Vertraulicher Datenspeicher (Benutzerdaten, Geldoberwertgrenzen usw.) Freier Datenspeicher (Gültigkeitsdauer, Kartennumer usw.) Arbeitsspeicher für Mikroprozessor

Abb. EIMED-1: Architektur einer Chipkarte (Quelle: Piller et al.) Die Chipkarte ist eine Plastikkarte mit den Normmaßen der Magnetstreifenkarte, in die zusätzlich zu einem Magnetstreifen ein Chip eingegossen ist. Damit verfügt das Eingabemedium über eine "eigene Intelligenz" (Programmierbarkeit). Über die achtpolige (belegt sind derzeit sechs Pole) Systemschnittstelle erfolgt die Energieversorgung des Chips sowie die Kommunikation mit der Umwelt (z.B. mit dem Eingabegerät). Der Mikroprozessor führt das Anwendungsprogramm aus. Der Speicher besteht aus einem ROM mit einer Speicherkapazität von ca. 1 KBit, einem RAM mit einer Speicherkapazität von einigen hundert Bits sowie einem PROM von 8 oder 16 KBit Speicherkapazität. Der Speicher kann in die Bereiche Programmspeicher, Datenspeicher und geschützter Speicher gegliedert werden. Auf den Programmspeicher und auf den Datenspeicher kann nur der Mikroprozessor zugreifen. Auf den geschützten Speicher ist ein Zugriff nur über Zugriffsschlüssel möglich. Abbildung EIMED-1 zeigt die Architektur einer Chipkarte. Die Chipkarte wird vor allem zur Personalidentifikation bei sensiblen Zutrittssystemen verwendet. Die von CANON entwickelte opto-elektronische Speicherkarte (Schreibfeld 35 χ 85 mm) verfügt von allen Karten über die größte Speicherkapazität (ca. 3 Megabyte), ist aber nur ein-

98

Eingabe- und Ausgabetechnik

mal beschreibbar (WORM). Dabei werden die Daten mit einem Laserstrahl, ähnlich wie bei der CD-ROM, eingebrannt (Lerneinheit SPMED). Die Karte ist gegenüber elektrischen Feldern und Magnetfeldern unempfindlich. Da die Karte nur einmal beschreibbar ist, kann der Inhalt nur fortgeschrieben werden. Die ständig fortschreitende Verbesserung des Preis- Leistungsverhältnisses bei gleichzeitig rascher Zunahme der Speicherkapazität, wird zu einer schnellen Verbreitung optischer Eingabemedien führen. Der Mikrofilm dient primär als Ausgabemedium (Lerneinheit AUMED) und wird nur in Einzelfällen als Eingabemedium verwendet. Sonstige Materialien: Eines der Ziele der integrierten Datenverarbeitung ist es, Daten möglichst früh in maschinell lesbarer Form zu erfassen. Um dieses Ziel zu erreichen, bringt man die Daten in maschinell lesbarer Form auf dem Objekt, zu dem die Daten gehören, unter. Ein solches Objekt kann aus Kunststoff, aus Metall oder aus Papier sein. Zeichendarstellung Die Zeichendarstellung ist die Repräsentation der Zeichen auf dem Eingabemedium. Dabei ist zwischen Aufzeichnungsverfahren und Schriften zu unterscheiden. Die Aufzeichnungsverfahren können nach handschriftlichen und maschinellen Aufzeichnungsverfahren gegliedert werden. Die verwendeten Schriften sind optisch lesbare Markierungen (Markierung von Hand und Strichmarkierung), Handschrift und Klarschrift (Magnetschrift und OCR-Schriften). Handschriftliche Aufzeichnungsverfahren Bei den handschriftlichen Aufzeichnungsverfahren ist zu unterscheiden, ob Positionen auf dem Eingabemedium nur markiert, oder ob sie mit unterschiedlichen Inhalten ausgefüllt werden. Im ersten Fall spricht man von der Markierung von Hand, im anderen Fall von der handschriftlichen Eingabe. Eingabemedium ist im ersten Fall der Markierungsbeleg, im zweiten Fall ein Papierbeleg mit Feldern für die Eingabe. Für handschriftliche Aufzeichnungsverfahren werden keine Datenerfassungsgeräte benötigt. Die Markierung von Hand ist ein handschriftliches Aufzeichnungsverfahren auf Papier. Die vorgegebenen Positionen eines Markierungsbelegs werden mit einem schwarzschreibenden Stift (Bleistift oder Faserschreiber) angestrichen. Maschinell interpretiert werden nur die angestrichenen Positionen auf dem Markierungsbeleg. Da jeder Markierungsbeleg auch Erläuterungen zu den einzelnen Positionen im Klartext hat und diese Erläuterungen maschinell nicht gelesen werden dürfen, ist dies bei der Gestaltung des Eingabemediums zu berücksichtigen. Das wird dadurch erreicht, daß man die Erläuterungen in Markierungsbeleg-Blindfarben (z.B. grün, rot, braun, blau oder violett) druckt. Abbildung EIMED-2 zeigt das Muster eines Markierungsbelegs. Einsatzgebiete für Markie-

EIMED - Eingabemedien

99

rungsbelege sind Fragebogenaktionen, statistische Erhebungen, Inventuren, Erfassung von Priifungsaufgaben, Erfassung von Laboranforderungen und Auftragserfassung, insbesondere bei mobilen Prozessen. / Beleg-Nr.: 990809 Aufnahmetag:

• α MD

• • • • • M DO F SA SO

Artikelnummer:

Bestellmenge in Packungseinheiten

27039

Η Ζ E

27141

Ζ

9 8 7 6 • α ο • • • • • •

5 π • •

4 α • •

3 · • •

2 1 0 α π α α • • • • • • • •

Η





















Ε





















Abb. EIMED-2: Muster eines Markierungsbelegs Beleg :U03: Überstundennachweis

1

-n Ϊ Ì

Name

Daturη

Zweck

5 3 fjk W M 't r e 5 Γ 2 0F«) A 1 ΓΤ

^

Χ

Anzahil

Β Κ I

Abb. EIMED-3: Muster eines Klarschriftbelegs mit Handschrift Handschrift: Handgeschriebene Blockschriftzeichen sind in der DIN 66225 genormt. Die Zeichen werden in vorgeschriebene Felder eines Formulars eingetragen. Für jedes Zeichen ist, ähnlich wie beim Markierungsbeleg, ein Kästchen vorgesehen, in dem die stilisierten Linien des gewünschten Zeichens mit dem Bleistift einzutragen sind. Im Unterschied zu allen anderen Formen der Zeichendarstellung erfordert die Verwendung der Handschrift eine intensive Benutzerschulung. Abbildung EIMED-3 zeigt das Muster eines Klarschriftbelegs mit Handschrift.

100

Eingabe-und Ausgabetechrúk

Maschinelle Aufzeichnungsverfahren Für maschinelle Aufzeichnungsverfahren werden Datenerfassungsgeräte benötigt. Maschinelle Aufzeichnungsverfahren arbeiten auf optischer oder auf magnetischer Basis. Strichmaikierung und OCR-Schriften verwenden optische, die Magnetschrift verwendet magnetische Aufzeichnungsverfahren.

(

Ν

0

12: 4. 73 2. 2 5 5

y

Abb. EIMED-4: Muster einer Strichmarkierung Die Strichmarkierung ist auf dem Eingabemedium in einem genormten oder herstellerspezifischen Code dargestellt. Als Eingabemedien werden Papier, Plastikkarte und sonstige Materialien verwendet. Die Aufbringung auf das Eingabemedium erfolgt mittels Drucker, magnetischer Beschriftung oder Aufdruck. Die aufgebrachten Zeichen werden bei der Eingabe aufgrund der Hell-Dunkel-Kontraste erkannt. Abbildung EIMED-4 zeigt das Muster einer Strichmarkierung. Ein Beispiel für eine genormte Strichmarkierung ist der EAN-Code. Bei der Magnetschrift werden die Zeichen mit einer auf Eisenoxyd basierenden Druckfarbe auf das Eingabemedium (Papier) aufgebracht. Beim Lesen wird das Zeichen aufgrund der Magnetisierung erkannt. OCR-Schriften sind genormte, optisch und maschinell lesbare Schriften. Bei der Datenerfassung werden die Zeichen mit Schreibmaschine oder Drucker auf das Eingabemedium (Papier) aufgebracht. Von den verschiedenen OCR-Schriften sind die Schrift A (OCR-Α) und die Schrift Β (OCR-B) in der DIN 66008 genormt. OCR-Schriften sind besonders dort vorteilhaft, wo an vielen dezentralen Arbeitsplätzen Daten mit Schreibmaschinen erfaßt werden, die stapelweise über Lesegeräte in den Computer übertragen werden können. Mit der zunehmenden Verbreitung von PC's nimmt die Bedeutung der OCR-Schrift ab. Demonstrationsbeispiel Im Einzelhandel sind Zeichendarstellung und Eingabemedien von entscheidender Bedeutung. Nach dem Konzept der integrierten Datenverarbeitung, die Daten zum Entstehungszeitpunkt und am Entstehungsort in maschinell lesbarer Form zu erfassen, wurden die Datenkassen online mit dem Datenverarbeitungssystem verbunden ("Point of Sale"). Folgende Ziele wurden dadurch erreicht: • Minimierung des Datenerfassungsaufwands beim Verkaufsvorgang, • Reduzierung der Kundenwarteschlange,

EIMED - Eingabemedien

101

• Erhöhung der Sicherheit bei der Rechnungserstellung, • rasche Anpassungsfähigkeit an sich verändernde Marktsituationen, • optimale Lagerhaltung. Die Minimierung des Erfassungaufwands beim Verkaufsvorgang erfordert, daß sich die Artikelnummer auf der Packung befindet und maschinell lesbar ist (z.B. ΕΑΝ-Code). Alle anderen mit der Artikelnummer zusammenhängenden Informationen, wie Artikelbezeichnung, Verkaufspreis und Lagerbestand, sind im Artikelstamm gespeichert und werden über die Artikelnummer verkettet. Um bei Ausfall des Computers den Verkaufsvorgang sicherzustellen, werden die Datenverarbeitungssysteme meist als Duplexsysteme oder mit Datenspiegelung ausgeführt. Ein Duplexsystem ist ein Datenverarbeitungssystem bei dem alle wichtigen Funktionseinheiten (ζ. B. Prozessor) doppelt vorhanden sind, um bei Ausfall einer Funktionseinheit dennoch einen unterbrechungsfreien Betrieb sicherzustellen. Zusätzlich ist es sinnvoll, eine manuelle Organisation für den Ausfall des Computers vorzusehen, um den Verkaufsvorgang in jedem Fall sicherzustellen. Dies wird dadurch unterstützt, daß die Datenkassen auch offline arbeiten. Deshalb muß die Artikelnummer sowohl maschinell als auch für den Menschen lesbar sein. Da für jeden Artikel nur die Artikelnummer erfaßt werden muß, kann die Warteschlange der Kunden vor der Kasse verkürzt werden. Da die Artikelnummer maschinell gelesen wird und über die Artikelnummer der Preis verkettet wird, ist die Zuverlässigkeit der Fakturierung sehr hoch. Eine Fehlerquelle ist bei der Bargeld- oder Scheckmanipulation gegeben. Diese Fehlerquelle kann auch durch den Computereinsatz nicht beseitigt werden. Ist es aus marktpolitischen Gründen notwendig, kurzfristig den Preis zu ändern, muß der Preis nur im Artikelstamm und am Regal, in dem sich der Artikel befindet, geändert werden (Regalauszeichnung). Da jeder Artikel, der verkauft wird, automatisch zu einer Veränderung im Lagerbestand führt, ist jederzeit der aktuelle Lagerbestand verfügbar. Der EAN-Artikelnummer besteht aus 13 Stellen. Von links beginnend bezeichnen die ersten beiden Stelle das Länderkennzeichen des Produktionslandes. Die nächsten 5 Stellen bezeichnen die Betriebsnummer des Herstellers. Die nachfolgenden Stellen bezeichnen die Artikelnummer des Herstellers, während die letzte Stelle die Prüfziffer beinhaltet. Kontrollfragen 1. Geben Sie eine Systematik der Eingabemedien nach dem Verbindungsgrad. 2. Gliedern Sie die Eingabemedien nach der Art der verwendeten Materialien. 3. Beschreiben Sie die Verfahren der handschriftlichen Aufzeichnung; nennen Sie dafür Anwendungen. 4. Beschreiben Sie die Verfahren der maschinellen Aufzeichnung; nennen Sie dafür Anwendungen. 5. Stellen Sie die Verwendung des ΕΑΝ-Codes im Einzelhandel dar.

102

Eingabe- und Ausgabetechnik

Quellenliteratur Heinrich, L. J.: Planung des Datenerfassungssystems. Verlagsgesellschaft Müller, Köln-Braunsfeld 1975 Krauß, M. et al.: Handbuch Datenerfassung. Verlag Technik, Berlin (Ost) 1984 Piller, E. und Weißenbrunner, Α.: Software-Schutz. Rechtliche, organisatorische und technische Maßnahmen. Springer Verlag, Wien/New York 1986 Tafel, H. J. und Kohl, Α.: Ein- und Ausgabegeräte der Datentechnik. Hanser Verlag, München/Wien 1982 Thome, R.: Wirtschaftliche Informationsverarbeitung. Verlag Vahlen. München et. al. 1990

EIGER - Eingabegeräte Lernziele Sie kennen Systematiken für die Gliederung der Eingabegeräte. Sie können Kriterien für die Beurteilung von Eingabegeräten nennen. Sie können Eingabegeräte mit ihren Merkmalen beschreiben. Definitionen und Abkürzungen Akustikkoppler (acoustic coupler) = eine Funktionseinheit in einer Übertragungseinrichtung, die den Handapparat eines Fernsprechapparats benutzt, um die Kopplung zur Übertragungsleitung mittels akustischer Schwingungen herzustellen. Binärmuster (bit pattern) = eine Folge von Binärzeichen, die nicht oder nicht mehr als Binärzahl betrachtet und verwendet wird. Cursor (cursor) = ein auf dem Bildschirm sichtbares Symbol (Strich, Pfeil, Quadrat usw.), das die Stelle angibt, an der Zeichen eingegeben, gelöscht, verändert oder ausgegeben werden können. Synonym: Schreibmarke. Digitalisierer (digitizer) = eine Funktionseinheit zur Digitalisierung von analogen Darstellungen. Magnetschriftleser (magnetic reader) = eine Funktionseinheit zum Lesen von Magnetschriften. Maus (mouse) = ein Steuergerät für die Schreibmarke (Cursor), das mit der Hand bewegt wird. OCR = Abkürzung für Optical Character Recognition; eine Normschrift für Ziffern, Sonderzeichen und Buchstaben in der automatischen Schriftzeichenerkennung. off-line = die unabhängige Arbeitsweise von Komponenten eines Techniksystems. on-line = die abhängige Arbeitsweise von Komponenten eines Techniksystems. optischer Leser (optical reader) = eine Funktionseinheit, die Aufzeichnungen auf Belegen mit optischen Abtastverfahren erkennt und in den Computer überträgt.

104

Eingabe- und Ausgabetechnik

Überblick Mit Eingabegeräten werden die Informationsarten Bild, Daten, Sprache und Text aus der Umwelt aufgenommen und in den Computer übertragen. Eingabegeräte können nach unterschiedlichen Gesichtspunkten systematisiert werden. Gliedert man die Eingabegeräte nach der Informationsart, die mit ihnen eingegeben wird, so wird nach Eingabegeräten für Bilder (oder Graphiken), Daten, Sprache und Text unterschieden. Verwendet man als Gliederungskriterium die Anwendungsaufgabe, so unterscheidet man zwischen Eingabegeräten für Büro-, Industrie-, Handels- und Bankanwendungen. Der Unterscheidung nach portablen (mobilen) und standortgebundenen Eingabegeräten liegt das Gliederungskriterium des Standortbezugs zugrunde. Gliedert man die Eingabegeräte nach der vorherrschenden Technologie, so wird nach mechanischen (z.B. Lochkartenleser), nach optischen (z.B. Belegleser) und nach magnetischen Eingabegeräten (z.B. Bankomat) unterschieden. Eine Gliederung nach dem Funktionsumfang der Eingabegeräte führt zur Unterscheidung in intelligente Eingabegeräte und nicht intelligente Eingabegeräte. Intelligente Eingabegeräte sind dadurch gekennzeichnet, daß sie neben den Eingabefunktionen über programmgesteuerte Funktionen, z.B. für die Prüfung, die Sortierung und die Zuordnung von Daten, verfügen. Der Vorteil intelligenter Eingabegeräte besteht darin, daß Aufgaben, die sonst der zentrale Computer übernehmen muß, bereits im "Vorfeld" der Erfassung erledigt werden können und der zentrale Computer entlastet wird. Hinsichtlich des Verbindungsgrads des Eingabegeräts mit dem Computer wird zwischen Online-Eingabegeräten und Offline-Eingabegeräten unterschieden. Während bei Online-Eingabegeräten eine direkte Verbindung zwischen der Datenerfassung und dem Verarbeitungsprozeß besteht, ist dies bei Offline-Eingabegeräten nicht der Fall. In Abhängigkeit von der Einbindung des Menschen in den Eingabeprozeß wird zwischen Eingabegeräten für die direkte Eingabe und Eingabegeräten für die indirekte Eingabe unterschieden. Die Eingabe ist direkt, wenn der Signalaustausch zwischen Mensch und Maschine auf dem unmittelbaren Einsatz der menschlichen Sinnesorgane beruht. Die Verwendung direkter Eingabegeräte erfolgt primär im Dialog. Ein weiteres Merkmal der direkten Eingabe ist, daß zwischen Mensch und Eingabegerät kein Eingabemedium (Lerneinheit EIMED) verwendet wird. Die direkte Eingabe wird vom Menschen dann akzeptiert, wenn die Eingabegeräte einfach zu bedienen sind und wenn sie die Aufgabendurchführung unmittelbar unterstützen. Bei der indirekten Eingabe wird zwischen Mensch und Eingabegerät ein Eingabemedium verwendet.

EIGER - Eingabegeräte

105

Geräte für die direkte Eingabe Die direkte Eingabe wird durch die Funktionseinheiten Tastatur, Bildschirmgerät, Maus, Steuerknüppel (eine Eingabeeinheit zum Bewegen des Cursors, eines Fadenkreuzes oder einer Lupe), Digitalisierer, Spracheingabegerät und AnalogDigital-Umsetzer unterstützt. Das wichtigste Eingabegerät ist die Tastatur (engl.: keyboard). Sie wird an die Eigenschaften der Benutzer (z.B. Tastatur für Blindenschrift) und an die Anforderungen der Aufgabe (z.B Tastatur für die Erfassung numerischer Daten) angepaßt. Man unterscheidet folgende Tastaturtypen: numerische Tastatur, alphanumerische Tastatur, Funktionstastatur und Branchentastatur. Die numerische Tastatur dient der Eingabe numerischer Zeichen sowie der Sonderzeichen, die zur Zahlendarstellung notwendig sind. Vielfach verfügen Tastaturen über einen seitlich ausgelagerten Nummernblock ("Blocktastatur"), über den numerische Zeichen besonders rasch eingegeben werden können. Die alphanumerische Tastatur dient der Eingabe numerischer Zeichen, alphabetischer Zeichen sowie Sonderzeichen. Die Funktionstastatur besteht aus Funktionstasten, deren Betätigung definierte Funktionen auslöst. Beispiele für Funktionstasten der Textverarbeitung sind: "Einfügen", "Kopieren" und "Löschen" oder das Einblenden von "Hilfe-Texten". Tastaturen bei Bildschirmarbeitsplätzen verfügen heute über mehrere Funktionstasten. Branchentastaturen sind den spezifischen Anforderungen bestimmter Anwendungen angepaßt. So zeichnen sich Industrie-Tastaturen, die z.B. zur Betriebsdatenerfassung verwendet werden, durch eine besonders robuste Konstruktion aus; sie verfügen meist nur über wenige Tasten. Kriterien für die Beurteilung von Tastaturen sind: • • • • • •

Beweglichkeit, Höhenverstellbarkeit (Neigungswinkel), Möglichkeit der Handauflage, Zeichenvorrat, Austauschbarkeit des Zeichenvorrats, Auslagerung des Zehnerblocks in Addiermaschinen-Anordnung (für die Eingabe numerischer Zeichen).

Der Bildschirm (engl.: screen) eignet sich besonders dort als Eingabegerät, wo die Eingabe mit dem Lichtstift und der Maus unterstützt werden kann. Mit dem Lichtstift (engl.: lightpen) können durch Berührung bestimmter Stellen des Bildschirms programmierte Funktionen ausgelöst werden. Der Vorteil des Lichtstifts gegenüber einer Tastatur ist, daß sich der Benutzer voll auf den Bildschirminhalt konzentrieren kann und nur wenige Bedienungsvorgänge über Tastatur auslösen muß. Technisch arbeitet der Lichtstift mit einem Lichtstrahl, der in lichtempfindliche Bereiche gebracht wird. Abbildung EIGER-1 zeigt schematisch, wie mit Hilfe eines Lichtstiftes aus dem am Bildschirm angebotenen Menü

106

Eingabe-und

Ausgabetechnik

eine Auswahl getroffen werden kann. Im vorliegenden Falle wird die Fakturierung augewählt, ohne daß der Bediener die Tastatur benützen muß. Die Maus (engl.: mouse) wird primär zur Steuerung des Cursors verwendet. Sie wird auf einer ebenen Fläche verschoben; die Relativbewegung wird auf den Bildschirm übertragen und führt dort zu einer Bewegung des Cursors. Man unterscheidet zwischen mechanischer und optischer Maus. Bei der mechanischen Maus wird die Relativbewegung über eine Rollkugel gemessen, bei der optischen Maus tasten Sensoren die Unterlage, auf der die Maus bewegt wird, ab und übertragen die Relativbewegung auf den Bildschirm. Die optische Maus ermöglicht eine präzisere Positionierung (z.B. bei CAD-Anwendungen erforderlich; Lerneinheit CADAN). Abbildung EIGER-2 zeigt eine Maus mit der durch ihre Relativbewegungen übertragenen Verschiebung des Cursors am Bildschirm. Bei tragbaren PCs ist die Maus in Form einer Rollkugel neben der Tastatur befestigt. Der Benutzer kann durch drehen der Kugel den Cursor bewegen. Der Vorteil ist, daß die Eingabegeräte (Tastatur, Maus) kompakt miteinander verbunden sind. Lichtempfindlicher Bereich Lichtstift (von Hand y ' aus geführt)

Abb. EIGER-1: Lichtstift Der Steuerknüppel (engl.: joystick), von den Computerspielen her bekannt, hat eine ähnliche Funktion wie die Maus. Sein Anwendungsgebiet ist die Graphische Datenverarbeitung (Lerneinheit GRAPH). Ähnlich wie beim Lichtstift können auf dem Kontaktbildschirm (engl.: touch screen) durch Berührung mit dem Finger Funktionen ausgewählt und ausgelöst werden. Ein über den Bildschirm gelegtes Lichtraster identifiziert die Fingerberührung und überträgt die Koordinaten an den Computer. Über die Koordinaten wird die auszulösende Funktion bestimmt. Wegen der Großflächigkeit des Fingers ist aber eine feine Positionierung kaum möglich. Mit einem Spracheingabegerät wird Sprache in den Computer übertragen. Allen Spracheingabegeräten ist gemeinsam, daß das in ein Mikrophon gesprochene Wort in Bitmuster umgesetzt wird (Lerneinheiten SPRAC und DAD AR).

EIGER - Eingabegeräte

107

Beim Echtzeitbetrieb von Systemen zur Prozeßdatenverarbeitung werden von technischen Prozessen meist analoge Daten (z.B. Druck, Temperatur, Durchflußmenge) geliefert, die durch Analog/Digital-Umsetzer digitalisiert werden. Vom Computer an den Prozeß rückgemeldete digitale Daten werden mit Digital/ Analog-Umsetzer analogisiert. Der umgekehrte Vorgang heißt Analog/DigitalUmsetzung. Diese Funktionseinheiten führen pro Sekunde ca. 30.000 Umsetzungen durch. Cursor (Position nach der — Mausbewegung)

Abb. EIGER-2: Maus Geräte für die indirekte Eingabe Die wichtigsten Geräte für die indirekte Eingabe sind Belegleser (Handleser, Markierungsleser und Klarschriftleser) und Bildabtaster. Sie sind meist stationär; für nicht-stationäre Erfassungsprozesse werden mobile Eingabegeräte verwendet. Belegleser (engl.: document reader) sind Funktionseinheiten, mit denen Zeichen von schriftlichen Unterlagen (z.B. Urbeleg) direkt erfaßt, in einen binären Code umgewandelt und in die Zentraleinheit übertragen werden. Kriterien für die Einteilung der Belegleser sind: • die lesbare Dokumentengröße (Blatt-, Zeilen- und Etikettenleser); • die verwendete Schriftart (Magnetschrift, Klarschrift und Markierungsschrift); • die Einsatzart (online und offline). Handleser werden von Hand über die zu lesenden Zeichen geführt. Sie werden meist mit Bildschirmarbeitsplätzen verbunden. Mit Handlesern werden primär Strichcodes und OCR-A-Schrift gelesen (Lerneinheit EIMED). Mit stationären Beleglesern ist eine stapelweise Beleglesung möglich. Sie eignen sich besonders dort, wo der Beleganfall sehr groß ist (z.B. Schecklesung in Banken). Hinsichtlich der zu lesenden Zeichen werden die Belegleser in Markierungsleser, Klarschriftleser und Magnetschriftleser gegliedert.

108

Eingabe- und Ausgabetechmk

Balkencode-Abstandsleser arbeiten beriihrungslos und können den Balkencode auf wenige Zentimeter Entfernung noch eindeutig identifizieren. Fensterleser sind optische Lesegeräte, die über größere Abstände den Barcode noch eindeutig identifizieren können. Sie sind meist in Tischen unter einem Glasfenster eingebaut. Durch das Schieben der Ware über das Fenster wird der Barcode mit Hilfe eines Lasers abgetastet. Um ein mehrfaches Lesen und damit auch ein mehrfaches Verrechnen der Ware zu vermeiden, schließt eine eingebaute Elektronik Mehrfachlesungen kurz hintereinander aus. Mit dem Fensterleser können Leseentfernungen von bis zu 30 cm überbrückt werden. Markierungsleser (engl.: mark-sensing reader) sind Funktionseinheiten, die Markierungen auf Belegen abtasten und in den Computer übertragen. Sie eignen sich besonders dort, wo flexible Eingaben durch Markierungen auf dem Eingabemedium notwendig sind, z.B. bei der Auftragserfassung durch den Außendienst (Lerneinheit EIMED). Klarschriftleser arbeiten mit Abtastverfahren, welche die Lichtdurchlässigkeit des Belegmaterials ausnutzen, und Reflexionsverfahren, bei denen der Hell-Dunkel-Unterschied zwischen dem Belegmaterial und den Zeichen genutzt wird. Klarschriftleser lesen Maschinenschreibschrift, gedruckte Schrift und Handschrift. Verschmutzungen können zur Rückweisung des Belegs führen. Die wichtigsten Klarschriften sind OCR-A und OCR-B. Bildabtaster (engl.: scanner) sind Funktionseinheiten, die Bilder in Binärmuster umwandeln, die anschließend im Verarbeitungssystem gespeichert oder verarbeitet werden. Viele Bildabtaster können Binärmuster nicht weiterverarbeiten; für viele Anwendungen ist dies auch nicht erforderlich. Bildabtaster eignen sich vor allem zum raschen Erfassen von nicht mehr weiterzuverarbeitenden Dokumenten wie Bescheide, Erlässe und Verträge (vgl. Lerneinheiten BILDV und TEXTV). Mobile Eingabegeräte ermöglichen eine vom zentralen Verarbeitungssystem unabhängige Erfassung. Die Daten werden über die Tastatur tragbarer Funktionseinheiten eingegeben und gespeichert. Die Übertragung an ein Verarbeitungssystem erfolgt meist über das öffentliche Fernsprechnetz. Das mobile Eingabegerät wird, unter Verwendung eines Akustikkopplers, über den Telefonhörer an das Fernsprechnetz gekoppelt. Mobile Datenerfassung eignet sich besonders dort, wo an vielen, räumlich verteilten Stellen ein kleines Datenvolumen zu erfassen ist (z.B. im Außendienst). Sonstige Eingabegeräte Die besonderen Anforderungen einzelner Anwendungen haben zur Entwicklung sogenannter branchenspezifischer Eingabegeräte geführt. Derartige Eingabegeräte sind: Betriebsdatenerfassungsgeräte, Ausweisleser sowie Banken- und Kassenterminals.

EIGER - Eingabegeräte

109

Betriebsdatenerfassungsgeräte (engl.: shop-floor data collection systems) sind in den Werkstätten von Fertigungsbetrieben verwendete Funktionseinheiten, meist aus Bildschirm, Tastatur mit beschränktem Zeichenvorrat und Ausweisleser bestehend. Mit ihrer Hilfe werden die Ist-Daten der Fertigung erfaßt. Die Betriebsdatenerfassung ist die Voraussetzung für ein CAM. Da derartige Eingabegeräte meist in einer belasteten Umwelt (insbesondere durch Staub und Schmutz) verwendet werden, sind sie besonders robust konstruiert (Lerneinheit BEDAN). Ausweisleser (engl.: reader) werden primär zur Erfassung der Zutrittsberechtigung zu Objekten und zur Erfassung der Benutzungsberechtigung von Terminals verwendet. Ausweisleser werden daher oft in Verbindung mit anderen Eingabegeräten benutzt. Als Eingabemedium wird meist eine Plastikkarte mit Magnetstreifen benötigt. Der Magnetstreifen beinhaltet die Benutzeridentifikation. Wird nach dem Lesevorgang ein Benutzer als berechtigt identifiziert, so erhält er Zutritt zum Objekt, kann das Terminal benutzen oder erhält sonstige Berechtigungen (Lerneinheit OBJES). Mit Bankenterminals (engl.: bank terminals) werden nahezu alle für das Bankgeschäft spezifischen Eingabegeräte und Ausgabegeräte bezeichnet. Beispiele sind Kontodrucker, Sparbuchdrucker und Scheck-Lesegeräte.

Abb. EIGER-3: Grundschema der mobilen Datenerfassung

110

Eingabe- und Ausgabetechnik

Demonstrationsbeispiel Die mobile Datenerfassung gewinnt zunehmend an Bedeutung. Dabei wird die Datenerfassung zum Objekt, das es zu erfassen gilt, gebracht und nicht wie in der Vergangenheit das Objekt zum Ort der Datenerfassung. Dies hat besondere Vorteile im Außendienst, bei der Betriebsdatenerfassung oder bei räumlich sehr verteilten Lagern. Mobile Datenerfassungsgeräte verfügen über eine alphanumerische Tastatur, Anschlußmöglichkeiten für Handleser (für OCR-Schriften oder Magnet-Code), eine Bildschirmanzeige, einen Mikroprozessor, einen Speicher sowie über einen Druckeranschluß und einen Anschluß für die Datenübertragung (z.B. Modemanschluß). Abbildung EIGER-3 zeigt das Grundschema sowie die wesentlichen Funktionseinheiten der mobilen Datenerfassung. Beispielsweise können mit mobilen Datenerfassungsgeräten im Außendienst Bestellungen aufgenommen werden, die zu späteren Zeitpunkten über Modem an den Computer übertragen werden. Kontrollfragen 1. Bilden Sie eine Systematik der Eingabegeräte. 2. Beschreiben Sie die Tastatur als Eingabegerät; nennen Sie Kriterien für die Beurteilung. 3. Welche Eingabegeräte können für die direkte Eingabe verwendet werden? 4. Welche Eingabegeräte können für die indirekte Eingabe verwendet werden? 5. Beschreiben Sie das Grundschema der mobilen Datenerfassung. Quellenliteratur Proebster, W. E.: Peripherie von Informationssystemen. Springer Verlag, Berlin et. al. 1987 Tafel, H. J. und Kohl, Α.: Ein- und Ausgabegeräte der Datentechnik. Hanser Verlag, München/Wien 1982 Vertiefungsliteratur Shelly, G. Β. et al.: Computer Fundamentals for an Information Age. Anaheim Publishing Company, Inc., Saturn 1984

AUMED - Ausgabemedien Lernziele Sie kennen die Ausgabemedien, die Zeichendarstellung und die Aufzeichnungsverfahren. Sie können deren Vorteile und Nachteile für unterschiedliche Anwendungen nennen. Sie können Zusammenhänge zwischen Aufzeichnungsverfahren, Zeichendarstellung und Ausgabemedien erkennen sowie eine Systematik der Informationsdarstellung bilden. Definitionen und Abkürzungen Ausgabedaten (output data) = das Ergebnis der Verknüpfung von Eingabedaten durch einen Datenverarbeitungsprozeß nach einem bestimmten Algorithmus. Bild (picture) = eine Informationsart (neben Daten, Text und Sprache), die als eine Darstellung von Objekten auf einer Fläche beschrieben werden kann. Datenzwischenträger (intermediate data medium) = ein im Prozeß der Datenerfassung verwendeter Datenträger, der ausschließlich oder vornehmlich der Datentransformation dient (z.B. Diskette, Magnetband). ikonisch (iconic) = bildlich, bildhaft, anschaulich. Mikrofilm (microfilm) = ein Medium aus Filmmaterial, auf dem mittels photographischer Verfahren schriftliche und bildhafte Informationen stark verkleinert aufgezeichnet werden. Multimedia-System (multimedia system) = jedes System, das mehrere kontinuierliche (Medien zur Darstellung zeitabhängiger Werte wie z.B.: Bewegtbild) und diskrete (Medien zur Darstellung zeitunabhängiger Werte wie z.B.: Text, Graphik) Medien unterstützt. Piktogramm (pictogram) = eine Darstellung mit Bildsymbolen, deren Bedeutung festgelegt und allgemein verständlich ist. Sprache (speech) = eine Informationsart (neben Bild, Daten und Text), die als ein System von Zeichen beschrieben werden kann, das dem Menschen zum Ausdrücken von Gedanken, Gefühlen usw. dient. Zeichen (character) = ein Element aus einer zur Darstellung von Daten vereinbarten endlichen Menge von verschiedenen Elementen.

112

Eingabe- und Ausgabetechnik

Überblick Das Ausgabemedium (engl.: output medium) bezeichnet die physikalischen, lesbaren Materialien, auf die Ausgabedaten (Text, Graphik, Bild, Sprache, Geräusch oder Musik) ausgegeben werden. Eine synonyme Bezeichnung für Ausgabemedium ist Datenträger. Das Übertragen der Daten auf das Ausgabemedium erfolgt mit Ausgabegeräten (vgl. Lerneinheit AUGER). Die Gliederung der Medien eines Verarbeitungssystems in Eingabemedien, Speichermedien und Ausgabemedien ist semantisch nicht ganz zutreffend, weil alle Medien die Funktionen "Eingeben", "Speichern" und "Ausgeben" haben können. Diese Gliederung ist daher nur vor dem Hintergrund einer bestimmten Anwendung aussagekräftig. Es kann vorkommen, daß ein Medium bei einer Anwendung zu den Eingabemedien und bei einer anderen Anwendung zu den Ausgabemedien zählt. Ein Beispiel dafür ist der sogenannte Rücklaufbeleg. In dieser Lerneinheit werden die Medien behandelt, die üblicherweise als Ausgabemedien Verwendung finden. Es gibt flüchtige und nicht flüchtige Ausgabemedien. Flüchtig sind Ausgabemedien, bei denen bei Abfall der Betriebsspannung die Daten verlorengehen (z.B. der Bildschirm). Bei den nicht flüchtigen Ausgabemedien bleiben die Daten auch dann erhalten, wenn die Betriebsspannung abfällt. In einem engen Zusammenhang mit den Ausgabemedien stehen die Zeichendarstellung und die Aufzeichnungsverfahren (vgl. Lerneinheit DADAR). Die Zeichendarstellung ist die Repräsentation der Daten auf dem Ausgabemedium, während das Aufzeichnungsverfahren der technische Vorgang der Ausgabe ist. Das Ergebnis des Aufzeichnungsverfahrens ist eine optische, magnetische oder akustische Darstellung. Nach einer anderen Gliederung kann zwischen Datendarstellung, Textdarstellung, Bilddarstellung und Sprachdarstellung unterschieden werden. Die Art der Zeichendarstellung wird wesentlich von der Anwendung bestimmt; weiters besteht ein enger Zusammenhang zum verwendeten Ausgabemedium. Ausgabe und Ausgabemedien Systematisiert man die Ausgabe nach dem Verbindungsgrad zwischen dem realen Prozeß und seiner Abbildung als Verarbeitungsprozeß, so unterscheidet man zwischen indirekter, halbdirekter und direkter Ausgabe. Die indirekte Ausgabe ist die lose Verbindung zwischen einem im Verarbeitungssystem ablaufenden Prozeß und der Umwelt. Die Verbindung wird durch Ausgabemedien dergestalt realisiert, daß das Ergebnis auf nicht flüchtige Ausgabemedien übertragen wird. Die Ausgabe ist halbdirekt, wenn die Medien, auf denen die Ausgabe erfolgt, in einem anderen Verarbeitungsvorgang wieder als Eingabemedien verwendet werden. Der stärkste Verbindungsgrad zwischen dem im Verarbeitungssystem ablaufenden Prozeß und der Umwelt ist die direkte Ausgabe. Wesentliches Merkmal der

AUMED - Ausgabemedien

113

dort besonders gut, wo Daten nur kurzfristig dargestellt werden müssen. Das ist insbesondere bei der Mensch-Maschine-Kommunikation der Fall. Systematisiert man nach dem Integrationsgrad der unterschiedlichen Ausgabedaten, so gelangt man zum Begriff Multimedia. Jedes Medium ermöglicht die Darstellung von Werten in einem bestimmten Darstellungsraum. Die Wertedarstellung richtet sich an die fünf Sinne des Menschen. Die Informatik hat sich in der Vergangenheit primär mit der statischen Datendarstellung auf Papier und Bildschirm begnügt. Die weitere Entwicklung ist vor allem durch eine Kombination diskreter und kontinuierlicher Darstellungen (z.B. Bewegtbilddarstellungen, akustische Darstellungen) auf unterschiedlichen Ausgabemedien gekennzeichnet. Anders als beim Videorekorder, bei dem Bild und Ton untrennbar miteinander verbunden sind, muß ein Multimedia-System in der Lage sein, unterschiedliche Medien getrennt zu verarbeiten. Dies schafft die Möglichkeit, Medien in beliebiger Form für Präsentationen zu kombinieren (Lerneinheit SCHNI). Arten von Ausgabemedien Typische Ausgabemedien sind: Bildschirm, Papier, Mikrofilm und Plastikkarte. Der Bildschirm als flüchtiges Ausgabemedium eignet sich besonders dort gut, wo Daten nur kurzfristig dargestellt werden müssen. Er ist ein geeignetes Ausgabemedium für die direkte Ausgabe und hat seine besondere Bedeutung in der Mensch-Maschine-Kommunikation, weil es dort notwendig ist, Daten kurzzeitig am Bildschirm darzustellen. Das Papier ist das wichtigste nicht flüchtige Ausgabemedium. Die verwendeten Qualitätsklassen reichen von Recyclingpapier bis zu Spezialpapier. Die Wahl der Qualitätsklasse kann nur in Abstimmung mit den technischen Anforderungen der Ausgabegeräte (vgl. Lerneinheit AUGER) erfolgen. Zwischen Ausgabemedium und Aufzeichnungsverfahren besteht ein enger Zusammenhang; bestimmte Aufzeichnungsverfahren erfordern ganz bestimmte Ausgabemedien. Folgende Gliederung des Ausgabemediums Papier ist möglich: • • • • •

Recyclingpapier im Endlosformat; Maschinen-Schreibpapier im Endlosformat; Maschinen-Schreibpapier als Einzelblätter im Format DIN A4; lichtempfindliches Spezialpapier; Spezialpapier für bestimmte Ausgabegeräte (z.B. für Plotter).

Da die Papierkosten beim Betrieb eines Datenverarbeitungssystems ein beachtlicher Kostenfaktor sind, werden in Zukunft den billigen Papiersorten wie Recyclingpapier und Maschinen-Schreibpapier im Endlosformat und als Einzelblätter besondere Marktchancen gegeben.

114

Eingabe- und Ausgabetechnik

Der Mikrofilm ist ein Filmmaterial, das die Aufgabe der Speicherung, der Archivierung und der Verteilung von indirekt oder direkt vom Verarbeitungssystem ausgegebenen Daten hat. Als Filmmaterial werden Rollfilme und Mikrofiches im Format A6 (Postkartengröße, 105 mm χ 148 mm) verwendet. Verkleinerungsfaktor und Bildfeldeinteilung bestimmen das Fassungsvermögen des Mikrofilms. Der Verkleinerungsfaktor liegt zwischen 20 : 1 und 48 : 1. Bei einer 48-fachen Verkleinerung können bis zu 269 DIN A3-Seiten auf einem Mikrofiche gespeichert werden. Die konstante Bildfeldeinteilung wird bei der Mikroverfilmung der Formate DIN A6 bis DIN A3 gewählt. Die variable Bildfeldeinteilung wählt man bei der Verfilmung unterschiedlicher Formate (z.B. bei Schaltplänen). Von Ultrafiches spricht man, wenn der Verkleinerungsfaktor über 60 liegt. Die Plastikkarte (in Form der Scheckkarte) wird als Ausgabemedium für Prägeterminals verwendet. Dabei werden in die Plastikkarte Daten eingestanzt, die meist zur Identifikation (z.B. von Personen) dienen. Aufzeichnungsverfahren Die Aufzeichnungsverfahren werden in mechanische Aufzeichnungsverfahren und in nicht mechanische Aufzeichnungsverfahren gegliedert. Bei mechanischen Aufzeichnungsverfahren wird das auszugebende Zeichen durch mechanische Vorgänge auf das Ausgabemedium gebracht. Das bekannteste mechanische Aufzeichnungsverfahren ist das Druckerverfahren. Für mechanische Aufzeichnungsverfahren wird primär Papier als Ausgabemedium verwendet. Bedingt durch die technischen Grenzen der Mechanik, kann beim mechanischen Aufzeichnungsverfahren nicht mit den Leistungssteigerungen gerechnet werden, wie sie bei nicht mechanischen Aufzeichnungsverfahren möglich sind. Bei magnetischen Aufzeichnungsverfahren wird das Ausgabemedium durch elektromagnetische Vorgänge beschriftet. Die magnetische Ausgabe hatte große Bedeutung beim Magnetkonto. Dabei wurden Buchungssätze auf einem Papier optisch sichtbar festgehalten und parallel dazu auf einem am Papier befestigten Magnetstreifen gespeichert. Die magnetische Ausgabe hat heute in der Speichertechnik große Bedeutung (vgl. Lerneinheit SPMED). Beim Spritzverfahren werden Tintentröpfchen über Düsen auf das Papier als Ausgabemedium aufgebracht. Das Aufzeichnungsverfahren eignet sich gut für die Bilddarstellung und für die Textdarstellung (z.B. bei Arbeitsplatzdruckern). Beim thermischen Aufzeichnungsverfahren wirken Heizstifte auf temperaturempfindliches Papier ein. An den Berührungspunkten kommt es zu einer Farbveränderung. Thermische Aufzeichnungsverfahren benötigen Spezialpapier als Ausgabemedium.

A UMED - A usgabemedien

115

Beim thermotransfer-technischen Aufzeichnungsverfahren wird durch Hitzeeinwirkung auf ein Farbband "Tinte geschmolzen" und diese durch den Druckkopf auf Normalpapier übertragen. Das photographische Aufzeichnungsverfahren beruht auf dem Prinzip der Photographie. Die Ausgabe erfolgt auf Mikrofilm oder Mikrofiche. Das Verfahren eignet sich dort, wo große Datenmengen archiviert werden müssen. Beim elektro-photographischen Aufzeichnungsverfahren werden durch elektro-photographische Vorgänge auf Basis der Lasertechnik die Zeichen auf das Papier übertragen. Die Kosten-Leistungsrelation hat sich bei diesem Aufzeichnungsverfahren in den letzten Jahren erheblich verbessert. Beim elektronischen Aufzeichnungsverfahren werden elektrische Impulse an ein Ausgabemedium übertragen. Die bekannteste Form der elektronischen Aufzeichnung ist die Ausgabe auf Bildschirm. Elektronische Impulse können aber auch an eine andere Funktionseinheit, die die Funktion eines Ausgabemediums hat, übertragen werden. Dies ist dort der Fall, wo ein technisches Gerät durch ein Datenverarbeitungssystem gesteuert wird. Zeichendarstellung Bei der Zeichendarstellung ist neben der Gliederung nach optischer, magnetischer und akustischer Darstellung zusätzlich zu unterscheiden, ob die Daten in einer dem Menschen verständlichen Form ausgegeben werden oder ob diese erst nach einer Umsetzung durch Techniksysteme für den Menschen verständlich sind. Bei der Zeichendarstellung ist nach den Informationsarten Daten, Text, Bild und Sprache zu unterscheiden. Die Datendarstellung verwendet Ziffern und Sonderzeichen. Mit mechanischen Aufzeichnungsverfahren kann eine ausreichende Qualität der Darstellung erreicht werden. Die Textdarstellung ist eine festgelegte, inhaltlich zusammenhängende Folge von Wörtern, Sätzen und Aussagen (vgl. Lerneinheit TEXTV). Kleinste Textbausteine sind die Zeichen des gewöhnlichen Alphabets. Für die Textdarstellung gibt es eine Vielzahl von Schriftzeichen. In Abhängigkeit von der Zeichenbreite wird zwischen nicht variabler Schrift und Proportionalschrift unterschieden. Bei der nicht variablen Schrift haben alle Zeichen die gleiche Breite. Bei der Proportionalschrift ist die Breite der einzelnen Zeichen unterschiedlich, was zu einer besseren optischen Darstellung führt. Mit mechanischen Aufzeichnungsverfahren kann eine ausreichende Qualität der Textdarstellung erreicht werden. Abbildung AUMED-1 zeigt den Unterschied zwischen "nicht variabler Schrift" und "proportionaler Schrift".

116

Eingabe- und Ausgabetechnik

I Proportionale Schrift

Nichtvariable Schrift

Abb. AUMED-1: Nichtvariable Schrift und proportionale Schrift Beispiele für Schriften sind Times, M o n a c o , Geneva, Chicago, London, Bookman, Helvetica, Venice und Athens. Bei der Bilddarstellung werden verbalsprachliche Begriffe durch bildhafte Darstellungen (Ikone, Piktogramme) ersetzt. Mit Hilfe ikonischer Zeichen wird versucht, die Erfahrungswelt des Benutzers besser faßbar abzubilden. Experimente mit ikonischen Dialogformen haben ergeben, daß selbst "Computerexperten" ihre Leistungsfähigkeit steigern konnten. Abbildung AUMED-2 zeigt bildhafte Darstellungen (Diskettenbild, Papierkorb, Schreibtischzubehör). p^rs] c Magnetband

Papierkorb

Diskette

η Magnetplatte Druckerausgabe

Ablage

Abb. AUMED-2: Beispiele für Piktogramme Im Vergleich zur Daten- und Textdarstellung benötigt eine Bilddarstellung ein Mehrfaches an Speicherkapazität sowie hochauflösende Ausgabegeräte (vgl. Lerneinheit BILDV). Eine ausreichende Qualität der Aufzeichnung kann nur mit photographischen, elektro-photographischen und elektronischen Verfahren erreicht werden. Bei der Sprachdarstellung werden die Daten durch Betonung, Satzmelodie und Sprechgeschwindigkeit unterschieden (vgl. Lerneinheit SPRAC). Demonstrationsbeispiel Das Beispiel zeigt die verschiedenen Stufen des Mikrofilmeinsatzes in Abhängigkeit vom Beleganfall. Abbildung AUMED-3 zeigt dies für drei Stufen. Stufe 1 beschreibt die konventionelle Mikroverfilmung. Als Datenzwischenträger fungiert das über Drucker ausgedruckte Papier, das anschließend mikroverfilmt

AUMED - Ausgabemedien

117

wird. Diese Stufe eignet sich, wenn die Anzahl der abzufilmenden Dokumente gering ist. Bei der Stufe 2 wird das Magnetband als Datenzwischenträger verwendet, dessen Inhalt mit COM-Verfahren auf einem anderen Datenverarbeitungssystem mikroverfilmt wird. Stufe 3 ist durch ein Online-Konzept gekennzeichnet. Die Ausgabe aus dem Verarbeitungssystem erfolgt direkt auf Mikrofilm. Die Entscheidung für eine bestimmte Stufe wird vor allem durch den Beleganfall bestimmt. Die Stufen 2 und 3 sind dort geeignet, wo der Beleganfall sehr hoch ist. Datenverarbeitungssystem

Slik roti che Output

Manuelle Verfilmung

Stufe 1: Manuelle Verfilmung mit Datenzwischenträger (Papier) Datenverarbeitungssystem

Mikrofiche

COMGerät

Stufe 2: Offline-Verfilmung mit Datenzwischenträger (Magnetband) Mikrofiche DatenverCOMarbeitungsGerät system Stufe 3: Online-Verfilmung ohne Datenzwischenträger

Abb. AUMED-3: Stufen des Mikrofilmeinsatzes Kontrollfragen 1. Systematisieren Sie die Ausgabe nach dem Verbindungsgrad zwischen dem realen Prozeß und seiner Abbildung als Verarbeitungsprozeß. 2. Beschreiben Sie die Arten der Ausgabemedien. 3. Welche Aufzeichnungsverfahren werden verwendet? 4. Beschreiben Sie die verschiedenen Formen der Zeichendarstellung. 5. Definieren Sie den Begriff "Multimedia". Quellenliteratur Krauß, M. et al.: Handbuch Datenerfassung, Verlag Technik, Berlin (Ost) 1984 Steinmetz, R., Herrtwich, R. G.: Integrierte verteilte Multimedia-Systeme. In: Informatik Spektrum (1991) 14, 249-260 Krückeberg, F. und Spaniol, O. (Hrsg.): Lexikon Informatik und Kommunikationstechnik. VDI Verlag, Düsseldorf 1990

118

Eingabe- und Ausgabetechnik

Tafel, H. J. und Kohl, Α.: Ein- und Ausgabegeräte der Datentechnik. Hanser Verlag, München/Wien 1982 Vertiefungsliteratur Kent, W.: Data and Reality. 3rd Reprint, North-Holland, Amsterdam 1983 Shelly, G. Β. et al.: Computer Fundamentals for an Information Age. Anaheim Publishing Company, Inc., Saturn 1984

AUGER - Ausgabegeräte Lernziele Sie kennen Systematiken für die Gliederung der Ausgabegeräte. Sie können Kriterien für die Beurteilung von Ausgabegeräten nennen. Sie können Ausgabegeräte mit ihren Merkmalen beschreiben. Definitionen und Abkürzungen Auflösungsvermögen (resolving power) = die Anzahl der Bildpunkte je Flächeneinheit. Dimension: Pixel. Ausgabegerät (output device) = die Funktionseinheit eines Verarbeitungssystems, mit der Daten, Text, Sprache oder Bild ausgegeben werden. Bildpunkt (pixel) = das kleinste adressierbare Element eines Bildes auf einem Bildschirm. Synonym: Pixel. Bildschirm (screen) = eine Baueinheit zur veränderlichen elektro-optischen Anzeige von Zeichen. Cursor (cursor) = ein auf dem Bildschirm sichtbares Symbol (Strich, Pfeil, Quadrat usw.), das die Stelle angibt, an der Zeichen eingegeben, gelöscht, verändert oder ausgegeben werden. dpi = Abkürzung für dots per inch; das Maß der Auflösung in Punkte per Zoll. dreidimensionales Gerät (3D-device) = eine Funktionseinheit zur dreidimensionalen Wiedergabe von Objekten. Drucker (printer) = ein Gerät für die Ausgabe von Zeichen auf Papier. Druckwerk (printing device) = der Teil eines Druckers, der die Ausgabe durch Erzeugung visuell erkennbarer Zeichen aus einem Zeichenvorrat auf Papier durchführt. Font (font) = die Bezeichnung für den Schriftvorrat eines Druckers. Hologramm (hologram) = die optische Abbildung von Gegenständen in einer photographischen Schicht. Kathodenstrahlröhre (CRT) =. die Baueinheit eines Bildschirmgeräts zur elektro-optischen Anzeige von Signalen. LCD = Abkürzung für Liquid Cristal Display; eine Flüssigkeitskristallanzeige bei Ausgabegeräten (Reflexion; passive Technik).

120

Eingabe-und Ausgabetechnik

LED = Abkürzung für Liquid Emitting Diode; ein Aufleuchten von Stoffen bei äußerer Anregung bei Ausgabegeräten (aktive Technik). Plotter (plotter) = ein Ausgabegerät zum Zeichnen von Kurven oder Einzelpunkten. Pufferspeicher (buffer) = ein Speicher, in dem Daten bis zur weiteren Verarbeitung zwischengespeichert werden. VGA = Abkürzung für Vector Graphik Adapter; ein Standard für hochauflösende Bildschirme mit 768 χ 1024 Bildpunkten und 256 Farben. Überblick Mit Ausgabegeräten werden die Informationsarten Daten, Text, Bild und Sprache von einem Verarbeitungssystem an die Umwelt abgegeben. Ausgabegeräte können nach verschiedenen Gesichtspunkten systematisiert werden. Gliedert man nach der Informationsart, werden Ausgabegeräte für Daten, Text, Bild und Sprache unterschieden. Verwendet man als Gliederungskriterium die Anwendungsaufgabe, unterscheidet man zwischen Ausgabegeräten für Büro-, Industrie-, Handels- und Bankanwendungen. Verwendet man die vorherrschende Technologie als Gliederungskriterium, wird in mechanische, magnetische, thermische, thermotransfer-technische, photographische, elektro-photographische und elektronische Ausgabegeräte unterschieden. Verwendet man den Verbindungsgrad zwischen dem Ausgabegerät und dem Verarbeitungssystem als Gliederungskriterium, wird zwischen Online-Ausgabegeräten und Offline-Ausgabegeräten unterschieden. Bei Offline-Ausgabegeräten wird die ausgegebene Informationsart zwischengespeichert, bevor sie auf das Ausgabemedium übertragen wird. In Abhängigkeit von der Einbindung des Menschen in den Ausgabeprozeß wird zwischen direkter und indirekter Ausgabe unterschieden. Bei der direkten Ausgabe beruht der Signalaustausch zwischen Mensch und Maschine auf dem unmittelbaren Einsatz der menschlichen Sinnesorgane. Ein weiteres Merkmal der direkten Ausgabe ist, daß zwischen Mensch und Ausgabegerät kein Ausgabemedium verwendet wird (vgl. Lerneinheit AUMED). Die direkte Ausgabe wird vom Menschen dann akzeptiert, wenn die Ausgabegeräte einfach zu bedienen sind und den ergonomischen Anforderungen entsprechen (vgl. das Demonstrationsbeispiel in Lerneinheit EIGER). Klassifiziert man die Ausgabegeräte nach der Druckqualität, ergibt sich eine Gliederung nach Ausgabegeräten mit Druckerqualität (engl.: print quality), mit nahezu Briefqualität (engl.: near letter quality) und mit Briefqualität (engl.: letter quality).

AUGER - Ausgabegeräte

121

Bildschirmgeräte Bei Bildschirmgeräten stehen drei Anforderungen im Vordergrund: • Sie sollen flexibel sein, sodaß sie für ein möglichst weites Anwendungsspektrum einsetzbar sind. • Sie sollen an Anforderungen unterschiedlicher Arbeitsplätze anpaßbar sein. • Sie sollen über einen Funktionsumfang verfügen, der, zusammen mit guter ergonomischer Gestaltung, die Arbeit der Benutzer erleichtert. Neben der interaktiven Nutzung werden Bildschirmgeräte vor allem für den Parallelbetrieb verwendet. Dabei werden Funktionseinheiten wie Ausweis-Lesegeräte, Waagen und Digitalisierer mit dem Bildschirmgerät verbunden. Ein Bildschirmgerät besteht aus den Funktionseinheiten Bildschirm, Tastatur und Pufferspeicher. Die meisten Bildschirme beruhen auf der Technologie der Kathodenstrahlröhre. Abbildung AUGER-1 zeigt die Funktionsweise einer Kathodenstrahlröhre, die sich wie folgt beschreiben läßt: Elektronengenerator Magnetfeld

Verbindung zur Zentraleinheit

Elektronenstrahl

© Phosphorbeschichteter Bildschirm

Abb. AUGER-1: Aufbau und Funktionsweise der Kathodenstrahlröhre 1. Das auszugebende Bild wird von der Zentraleinheit an die Kathodenstrahlröhre übermittelt. 2. Auf der Basis der empfangenen elektronischen Signale wird von einem Generator ein Elektronenstrom generiert. 3. Durch ein erzeugtes elektromagnetisches Feld wird der Elektronenstrom auf den Phosphorschirm gelenkt. 4. Der Elektronenstrom erzeugt am Bildschirm das gewünschte Bild. Da das erzeugte Bild keine lange Beständigkeit besitzt (flüchtig ist), muß der Bildaufbau zwischen 30 bis 60 mal pro Sekunde wiederholt werden. Bildschirmgeräte sind mit Auflösungen von 200 χ 300 Bildpunkten bis zu 4000 χ 4000 Bildpunkten erhältlich. Im Vergleich dazu hat der Fernsehapparat eine Auflösung von ca. 600 χ 800 Bildpunkten. Ab einer Auflösung von 768 χ 1024 Bildpunkten spricht man von hochauflösenden Bildschirmen. Abbildung

122

Eingabe-und Ausgabetechnik

AUGER-2 zeigt das Wort "Bildpunkt", dargestellt auf einem Bildschirm. Jeder Bildpunkt besteht aus einem Symbol, das am Bildschirm durch den Elektronenstrahl aktiviert wird. Ein Bildpunkt muß in der Sekunde 60 mal aktiviert werden, um sichtbar zu bleiben. Nach der Art, mit der die Darstellung auf dem Bildschirm erzeugt wird, unterscheidet man zwischen Zeichenbildschirm, Rasterbildschirm, Plasmabildschirm und LCD-Bildschirm. Der Raster-Bildschirm und der Zeichenbildschirm beruhen auf der Technik der Kathodenstrahlröhre. Der Plasmabildschirm verwendet die Lichteigenschaften von Neon oder Argon. Beim LCD-Bildschirm werden die physikalischen Eigenschaften von Flüssigkeitskristallen zur Darstellung verwendet. Unterscheidet man nach der Art der graphischen Darstellung, so gliedert man in Zeichen- und Rasterbildschirme (vgl. Lerneinheit GRAPH).

Abb. AUGER-2: Bildpunktdarstellung am Bildschirm Zeichenbildschirme sind Sichtgeräte, auf denen Formelemente dargestellt werden. Dabei werden aus vorgegebenen Elementen (Punkte, Striche, Bögen) die darzustellenden Zeichen aufgebaut. Rasterbildschirme sind Sichtgeräte, mit denen sich auf der Basis eines zum Teil sehr feinen (hochauflösenden) Punktrasters beliebige Zeichen und Graphiken darstellen lassen. Es sind keine Formelemente vorgegeben. Ein Elektronenstrahl wird zeilenweise von oben nach unten geführt. Das Bild wird aus einzelnen Bildpunkten zusammengesetzt. Geräte dieser Art werden zur Lösung technischer Aufgaben (z.B. CAD; vgl. Lerneinheit CAD AN) sowie in der Bürographik eingesetzt. Eine Gliederung der Bildschirme nach der verwendeten Technologie führt zur Unterscheidung in Kathodenstrahlbildschirme, Plasmabildschirme und LCD-Bildschirme. Plasmabildschirme sind Sichtgeräte mit matrixförmig zusammengesetzten Neonröhren, die eine hohe Auflösung ergeben. Ein Unterschied zur Kathodenstrahlröhre besteht in der geringen Bautiefe des Bildschirms.

AUGER - Ausgabegeräte

123

LCD-Bildschirme sind flache Sichtgeräte, deren Anzeige mit flüssigen Kristallen, die zwischen zwei polarisierenden Schichten eingeschlossen sind, erfolgt. Wegen der geringen Stromaufnahme und der einfachen Bauweise der Bildschirme werden sie vor allem bei portablen PCs verwendet. LED-Bildschirme sind ebenfalls flache Sichtgeräte, deren Technik auf dem Prinzip der Lumineszenz, d.h. dem Aufleuchten von Stoffen bei äußerer Anregung, basiert. Beurteilungskriterien für Bildschirmgeräte sind Bildschirmgröße, Zeichenvorrat, Zwischenpuffer, Cursor-Funktionen, Fehlanzeigen-Funktionen, RollFunktionen, Farbverfügbarkeit, Auflösung, Bildschirmattribute, Übertragungsart, Positivdarstellung, Funktionssicherung und Netzanschlußwerte. Die Bildschirmgröße wird durch die Länge der Diagonale des Bildschirms (Standards sind 12 Zoll Bildschirme, 16 Zoll Bildschirme und 20 Zoll Bildschirme) oder durch die Anzahl der auf dem Bildschirm darstellbaren Zeichen bestimmt. Bei der Textverarbeitung werden meist Bildschirme in der Größe einer senkrecht gestellten DIN A4-Seite verwendet. Der Anzeigebereich beträgt bei nicht graphikfähigen Bildschirmen zwischen 24 χ 80 Zeichen und 27 χ 132 Zeichen. Je nach dem Anzeigeformat ist die Höhe der Zeichen zwischen 3,7 und 2,6 mm, die Breite zwischen 2,2 und 1,4 mm. Dies ergibt für den Bildschirm einen Anzeigebereich in der Größenordnung von 180 mm Höhe und 240 mm Breite. Der Zeichenvorrat beschreibt die Anzahl und die Art (numerische Zeichen, alphanumerische Zeichen, mathematische Zeichen usw.) der darstellbaren Zeichen. Cursor-Funktionen: Der Cursor (Blinker, Läufer) zeigt die augenblickliche Position für die Ausgabe oder Eingabe an. Die Anzeige kann oberhalb der Position, unterhalb der Position oder auf der Position erfolgen. Für die Bildschirmausgabe erfolgt die Cursor-Steuerung vom Anwendungsprogramm, während sie für die Bildschirmeingabe zusätzlich über die Tastatur (Funktionstasten für Nord-, Ost-, Süd- oder Westbewegung des Cursors), über die Maus oder über den Steuerknüppel erfolgen kann (vgl. Lerneinheit EIGER). Fehlanzeige-Funktionen können optisch (blinken) oder akustisch (Pfeifton) sein. Mit Roll-Funktionen kann der Bildschirminhalt in alle vier Richtungen verschoben werden. Positivdarstellung ist die Darstellung dunkler Zeichen auf hellem Hintergrund; sie entspricht der Papiervorlage. Die Farbverfügbarkeit beschreibt das vorhandene Farbspektrum. Schwarz/Weiß-Bildschirme werden als Monochrombildschirme bezeichnet. Setzt man Farben bei einem Bildschirmgerät richtig ein, so erleichtern sie dem Benutzer den Dialog mit dem Verarbeitungssystem. Die Auflösung beträgt 262 χ 380, 200 χ 640, 400 χ 800 und 768 χ 1024 Bildpunkte. Die beiden zuletzt genannten Auflösungen sind für die Graphische Datenverarbeitung gut geeignet. Attribute sind Blinken, Invertieren, Anzeigeintensität (optisch oder akustisch), Statuszeile, Anzeigeunterdrückung für Felder (z.B. für persönliche Daten), automatische Dunkelschaltung der Anzeige, wenn χ Minuten lang (meist 10 Minuten lang) keine Eingabe oder Ausgabe erfolgt, und die numerische Anzeige des Cursors.

124

Eingabe- und Ausgabetechnik

Die Übertragungsart zwischen Bildschirmgerät und Zentraleinheit kann simplex, halbduplex oder duplex sein. Eine andere Gliederung unterscheidet zwischen blockweiser und zeichenweiser Übertragung. Zur Funktionssicherung dienen ein Betriebsschloß (Sicherung vor unberechtigter Benutzung) und ein Prozessor, der nach dem Einschalten des Bildschirmgeräts sämtliche Funktionen überprüft. Bevor die von einer Zentraleinheit an das Bildschirmgerät übertragenen Zeichen am Bildschirm angezeigt werden, werden sie im Zwischenpuffer gespeichert. Will man zwischen mehreren übertragenen Seiten blättern, so entfällt, bei entsprechender Größe des Zwischenpuffers, das oftmalige Übertragen der gesuchten Seite von der Zentraleinheit an das Bildschirmgerät, da sich diese Seite im Zwischenpuffer befindet. Netzanschlußwerte: Wegen des geringen Stromverbrauchs können Bildschirmgeräte an gewöhnliche Steckdosen angeschlossen werden. Meist werden sie mit Wechselspannung (220 Volt, 50 Hz, eine Phase) und mit einer Leistungsaufnahme von ca 0,09 KVA betrieben. Die Wärmeabgabe liegt in der Größenordnung von 84 Kcal (98 Watt). Ergonomische Anforderungen: Das menschliche Auge empfindet den grüngelb-Bereich als besonders angenehm. Die Zeichenhöhe soll ca. 2,6 mm betragen. Die Zeichenbreite soll zwischen 50% und 70% der Zeichenhöhe liegen. Bei der Bildschirmarbeit soll das menschliche Auge vom Bildschirm ca. 50 bis 70 cm entfernt sein. Photographische Geräte Da der Bildschirm flüchtig ist und es für viele Anwendungen sinnvoll ist, vom Bildschirminhalt eine Hardcopy herzustellen, hat man photographische Geräte entwickelt, mit denen der Bildschirminhalt auf einen Film übertragen wird. Es können Sofortbilder oder Dias erzeugt werden. Photographische Geräte werden vor allem bei technischen Anwendungen eingesetzt. Dreidimensionale Geräte Die große praktische Bedeutung der graphischen Datenverarbeitung (vgl. Lerneinheit GRAPH) hat wesentlich zur Entwicklung von Bildschirmgeräten zur Ausgabe dreidimensionaler Objekte ("dreidimensionale Geräte", 3D-Geräte) beigetragen. Obwohl auch mit Druckern dreidimensionale Darstellungen möglich sind, werden nur Bildschirme als 3D-Geräte bezeichnet. Mit verschiedenen Methoden, die teilweise über das Laborstadium nicht hinausgekommen sind, wird versucht, die dritte Dimension ins Bild zu bekommen. Es gibt Funktionseinheiten, die zwei Bildschirme verwenden und damit stereoskopische Bilder erzeugen. Durch ein optisches System werden die Bilder dem Auge so dargebracht, daß ein räumlicher Eindruck entsteht. Durch Verwendung polarisierter Brillen kann dieser Eindruck ebenfalls erzielt werden, obwohl nur eine Bildfläche verwendet wird. Die Technik, mit Computern hochwertige Holo-

AUGER - Ausgabegeräte

125

gramme herzustellen, die unter monochromatischem Licht (Laser) ein dreidimensionales Bild wiedergeben, ist noch im Laborstadium. Drucker Drucker sind Ausgabegeräte, die nacheinander Zeichen, Zeilen oder Seiten von einem Verarbeitungssystem auf ein Ausgabemedium übertragen. Es gibt mechanische Drucker (engl.: impact printer) und nicht mechanische Drucker (engl.: non impact printer). Kennzeichnendes Merkmal der mechanischen Drucker ist, daß ein Zeichen durch einen Druckmechanismus auf das Ausgabemedium aufgebracht wird. Abbildung AUGER-3 zeigt das Prinzip eines mechanischen Druckers. Unterschiedlichen Anforderungen an Druckqualität, Geschwindigkeit, Geräuschentwicklung, Zeichenvorrat, Kosten und Platzbedarf entsprechend, gibt es verschiedene Drucker, die sich insbesondere durch die Art des verwendeten Druckwerks unterscheiden. Nach der Art des Zeichenabdrucks je Zeile wird zwischen Serialdruckwerk oder Zeichendruckwerk (Serialdrucker, Zeichendrucker), Paralleldruckwerk (Paralleldrucker) und Zeilendruckwerk (Zeilendrucker) unterschieden. Das Serialdruckwerk druckt Zeichen für Zeichen. Aufgrund dieser Arbeitsweise ist der Zeichendrucker der langsamste Drucker. Beispiele für Zeichendrucker sind der Kugelkopfdrucker, der Matrixdrucker und der Typenraddrucker. Beim Paralleldruckwerk werden mindestens zwei Zeichen pro Zeile gleichzeitig gedruckt. Eine wesentlich höhere Druckgeschwindigkeit erreicht der Zeilendrucker, bei dem Zeile für Zeile als Ganzes gedruckt wird. Beispiele dafür sind der Kettendrucker, der Banddrucker und der Typenwalzendrucker. Nach der Art der Zeichenbildung wird zwischen Ganzzeichendruckwerk und Matrixdruckwerk unterschieden. Beim Ganzzeichendruckwerk werden die Zeichen als Ganzes angedruckt, beim Matrixdruckwerk werden die Zeichen aus einer in einer Matrix angeordneten Anzahl von Druckstiften ( 5 x 7 , 7 x 9 oder 9 χ 9) gebildet. Nach der physikalischen Art der Zeichenerzeugung wird zwischen mechanischen und nicht mechanischen Druckwerken unterschieden. Wie bei den mechanischen Druckern gibt es bei den nicht mechanischen Druckern Zeichendrucker und Zeilendrucker. Zu den nicht mechanischen Zeichendruckern zählen Thermo-Matrixdrucker, elektrostatische Zeichendrucker und Tintenstrahldrucker. Beim Thermo-Matrixdrucker entsteht die Färbung durch punktförmiges Erhitzen eines wärmeempfindlichen Papiers. Beim elektrostatischen Zeichendrucker erfolgt die Färbung durch Entladung auf der metallischen Oberfläche eines Spezialpapiers. Beim Tintenstrahldrucker wird ein elektronisch geführter Tintenstrahl über Düsen auf das Papier gelenkt. Nicht-mechanische Zeilendrucker sind der elektrostatische Drucker, der eiektro-photographische Drucker und der Tintenstrahl-Zeilendrucker. Die drei Druckertypen erreichen hohe Druckgeschwindigkeiten. Der wichtigste elektro-photographische Seitendrucker ist der Laserdrucker.

126

Eingabe- und Ausgabetechnik

Zeichendrucker Zeichendrucker sind Drucker, die für die Zeichendarstellung entweder feste Symbole auf Typenhebeln, Kugelköpfen oder Typenrädern oder Symbole, die aus Punkten einer Matrix zusammengesetzt werden, verwenden. Das Aufbringen der Zeichen auf das Papier erfolgt mechanisch oder nicht mechanisch. Beim Kugelkopfdrucker (engl.: ball printer) sind die Druckzeichen (bis zu 80) auf einer Kugel aufgebracht. Durch mechanische Bewegungen wird das zu druckende Zeichen in die Druckposition gebracht und abgedruckt. Die Änderung des Zeichenvorrats kann nur durch Austausch des Kugelkopfs erfolgen, was die ohnedies langsame Druckgeschwindigkeit (15 Zeichen/sec) weiter reduziert. Beim Typenraddrucker (engl.: daisy wheel printer) wird ein Rad verwendet, auf dem die Typen (Zeichen) aufgebracht sind. Mit ca 90 Zeichen/sec ist der Typenraddrucker, bei gleicher Druckqualität und höherer Zuverlässigkeit, schneller als der Kugelkopfdrucker. Beim Matrixdrucker (engl.: matrix printer) wird als Druckkopf eine mechanische Matrix, die aus 9,18, 24 oder 48 Nadeln besteht, verwendet. Die Punktmatrix besteht aus einem Block kleiner Nadeln, mit denen das Zeichen auf das Ausgabemedium gebracht wird. Durch Wechsel eines ROMs, in dem Schriftarten gespeichert sind, können beliebige Schriftarten verwendet werden. Die Druckgeschwindigkeit liegt zwischen 30 und 800 Zeichen/s. Spezialdrucker gestatten auch das Ausgeben von Graphik. Mit unterschiedlichen Typen von Matrixdruckern kann Korrespondenzqualität erreicht werden. Zur Optimierung der Druckgeschwindigkeit wird bei Matrixdruckern meist ein bidirektionaler Druckvorgang verwendet, bei dem der Druckkopf sowohl von links nach rechts als auch von rechts nach links druckt. Abbildung AUGER-4 zeigt schematisch den Aufbau und die Funktionsweise des Matrixdruckers.

AUGER - Ausgabegeräte

127

Der Thermodrucker (engl.: thermo printer) ist ein nicht mechanischer Zeichendrucker, bei dem wärmeempfindliches Papier durch Heizstifte des Druckkopfes an den Druckstellen berührt und dadurch geschwärzt wird. Er ist sehr billig in der Anschaffung und aufgrund der geringen Geräuschentwicklung für den Büroarbeitsplatz gut geeignet. Die Druckgeschwindigkeit liegt bei bis zu 100 Zeichen/sec. Da für den Druckvorgang Spezialpapier benötigt wird, sind die Betriebskosten relativ hoch. Beim Elektro-Erosionsdrucker (engl.: electro-erosion printer) besteht der Druckmechanismus aus haarfeinen Wolframelektroden, einer Elektrodenführung und den Elektrodentreiberstufen, die als elektronische Schrittschalter arbeiten. Die Elektroden und die Aluminiumschicht, die auf das Ausgabemedium Papier oder Film aufgedampft ist, bilden einen Stromkreis. Stromstöße erzeugen an der Elektrodenspitze so hohe Stromdichten, daß das Aluminium genau dort verdampft, wo der Bildpunkt erscheinen soll. Das Ausgabemedium Papier ist auf einer Seite mit einer schwarzen Lackschicht überzogen und mit einer dünnen Aluminiumschicht abgedeckt. Durch den Stromstoß verdampft das Aluminium, und der darunterliegende Lack wird sichtbar. Als Ausgabemedium können auch Negativfilme verwendet werden. Der Tintenstrahldrucker (engl.: ink jet printer) ist ein geräuscharmer Arbeitsplatzdrucker, bei dem die Zeichen mit Strahlenbündeln von Tintentropfen auf Papier erzeugt werden. Pro Sekunde werden mehrere tausend Tintentropfen (Durchmesser 0,16 mm) aus einer extrem feinen Düse ausgestoßen. Es wird eine Druckgeschwindigkeit zwischen 40 und 700 Zeichen/s erreicht. Tintenstrahl-

128

Eingabe-und

Ausgabetechnik

drucker sind auch als Farbstrahldrucker erhältlich. Grundsätzlich werden zwei Tintendruckverfahren unterschieden. Das mit dem kontinuierlichen Tintenstrahl (continuous jet) verliert ständig an Bedeutung, während das mit dem pulsierenden Tintenstrahl (drop on demand jet) insbesondere beim Faibdruck an Bedeutung zunimmt. Das bekannteste Verfahren ist hier das Bubble-Jet Verfahren; Abbildung AUGER-5 zeigt das Grundprinzip. Die von der Zentraleinheit an den Tintenstrahldrucker übertragenen Daten lösen in der Elektronik des Druckers einen Stromstoß auf die hinter der Düse liegenden Widerstände aus. Diese erhitzen sich und bringen an der Düse Tinte zum Verdampfen. Dadurch vergrößert sich das Volumen, was zum Ausstoß eines Tropfens führt. Hochauflösende Tintenstrahldrucker (300 dpi) können durchaus mit dem Schriftbild eines Laserdruckers konkurrieren.

Abb. AUGER-5: Grundprinzip des Bubble Jet-Verfahrens Zeilendrucker und Seitendrucker Im Unterschied zum Zeichendrucker, wird beim Zeilendrucker (engl.: line printer) eine in einem Druckpuffer aufbereitete Druckzeile bzw. beim Seitendrucker (engl.: page printer) eine in einem Druckpuffer aufbereitete Druckseite gleichzeitig gedruckt. Durch diesen Vorgang werden Druckgeschwindigkeiten zwischen 150 und 4.000 Zeilen pro Minute erreicht. Die wichtigsten Zeilendrucker sind der Walzendrucker, der Kettendrucker und der Banddrucker. Sie sind durch einen mechanischen Druck, geschlossene Zeichen und Zeilendruck gekennzeichnet. Seitendrucker sind nicht mechanische Drucker, deren logische Druckeinheit eine Seite ist. Die meisten Seitendrucker arbeiten nach der Lasertechnik oder nach dem elektro-photographischen Druckprinzip. Zu den Seitendruckern gehören der Laserdrucker und der Magnetdrucker. Beim Walzendrucker (auch als Trommeldrucker bezeichnet) sind auf einer rotierenden Walze pro Druckposition alle Zeichen des verwendeten Zeichenvorrats angebracht. Ein Druckhammer schlägt das zu druckende Zeichen dann gegen das Papier, wenn dieses an der Druckposition vorbeibewegt wird.

AUGER - Ausgabegeräte

129

Beim Kettendrucker (engl.: chain printer) befindet sich auf einer auswechselbaren, rotierenden Kette der verwendete Zeichenvorrat. Ein Druckhammer schlägt das Papier an die Kette, wenn das zu druckende Zeichen vorbeibewegt wird. Die Druckgeschwindigkeit ist vom verwendeten Zeichensatz abhängig. Beim Banddrucker (engl.: band printer) wird ein umlaufendes, endloses Metallband als Zeichenträger verwendet. Die Übertragung der Zeichen auf das Papier erfolgt mit Druckhämmern auf der Basis des in Abbildung AUGER-3 dargestellten Prinzips.

„ Copy

Trommel

Abb. AUGER-6: Schema eines Laserdruckers Beim Laserdrucker (engl.: laser printer) werden die zu druckenden Zeichen mit einem Laserstrahl auf eine lichtempfindliche Schicht, die sich auf einer rotierenden Trommel befindet, aufgebracht. An den belichteten Stellen setzen sich Farbelemente fest, die durch Wärme auf das Ausgabemedium übertragen werden. Die Leistung liegt zwischen 4 und 250 Seiten DIN A4 pro Minute. Die Vorteile des Laserdruckers sind die sehr gute Druckqualität, die hohe Druckleistung, die Verwendbarkeit verschiedener Fonts und der geringe Geräuschpegel. Zu den Nachteilen zählen vor allem die hohen Anschaffungskosten. Abbildung AUGER-6 zeigt das Schema eines Laserdruckers. Dabei wird aus einem Speicher eine Seite (DIN A4) ausgelesen und mittels eines Laserstrahls als latentes Bild auf eine photoempfindliche Trommel gebracht. Die Stelle der Trommel, die bedruckt werden soll, wird mit einer positiven Ladung versehen. Das Bild wird spiegelbildlich aufgebracht, und im nächsten Arbeitsgang wird das Papier an der Trommel vorbeigeführt und der Toner abgestreift. Bei ca. 180 Grad C wird der Toner fixiert. Anschließend wird die Trommel gereinigt und negativ geladen. Beim Magnetdrucker (engl.: magnetic printer) werden die zu druckenden Zeichen von einem Magnetkopf auf eine Trommel mit magnetischer Oberfläche übertragen und durch einen Toner sichtbar gemacht. Im eigentlichen Druckvorgang wird das Tonerbild auf Papier übertragen. Merkmale dieses Druckers sind ein nicht mechanisches Druckwerk, geschlossene Zeichen und Seitendruck.

130

Eingabe-und

Ausgabetechnik

Auswahlkriterien Kriterien für die Auswahl eines Druckers sind: • • • • • • • • • •

Druckgeschwindigkeit, Zeichenvorrat, Anzahl möglicher Durchschläge, Qualität des Schriftbilds, Papierzuführung, Geräusch- und Staubentwicklung, Anschaffungs- und Betriebskosten, Schriftteilung, Papierablage, Benutzerfreundlichkeit.

Die Druckgeschwindigkeit beginnt bei 60 Zeichen/sec (langsame Zeichendrucker) und erreicht 300 Seiten/min (schnelle Laserdrucker). Der Zeichenvorrat kann bei Zeichendruckern mit fest zugeordnetem Zeichensatz sowie bei Zeilendruckern durch Austausch der Druckzeichen (Druckband) gewechselt werden. Bei Zeichendruckern, bei denen das zu druckende Zeichen aus Punkten zusammengesetzt wird (z.B. beim Matrixdrucker), können unterschiedliche Fonts in einem Dokument verwendet werden, ohne daß am Drucker manipuliert werden muß. Bei Zeilendruckern können maximal sechs Durchschläge erzeugt werden. Nicht mechanische Drucker können aufgrund der verwendeten Druck werktechnik keine Durchschläge erzeugen. Die Qualität des Schriftbilds ist vom verwendeten Druckwerk abhängig. Bei Matrixdruckern ist die Qualität des Schriftbilds von der Anzahl der im Druckkopf verwendeten Nadeln abhängig. Die Papierzuführung erfolgt nach dem Endlosprinzip oder als Einzelblattzuführung. Drucker für Massenausgaben verwenden Endlosformulare, die über Stachelwalzen oder Traktoren geführt werden. Einzelblattzuführung wird bei Arbeitsplatzdruckern benutzt. Mechanische Druckwerke haben normalerweise eine stärkere Geräuschentwicklung als nicht mechanische Druckwerke. Recyclingpapier als Ausgabemedium führt zu einer stärkeren Staubentwicklung als Normalpapier. Matrixdrucker haben von allen Druckern die geringsten Anschaffungs- und Betriebskosten. Laserdrucker befinden sich am oberen Ende der Kostenskala. Für die Text- und Datenausgabe reicht als Schriftteilung der horizontale Druck. Die höheren Anforderungen der Graphischen Datenverarbeitung erfordern neben dem horizontalen Druck auch einen vertikalen Druck innerhalb eines Dokuments. Die Größe der Papierablage muß der Größe der Papierzufuhr entsprechen. Ein Drucker ist dann benutzerfreundlich, wenn der Papier- und der Farbbandwechsel einfach durchzuführen sind und wenn die Schalter einfach zu bedienen und selbsterklärend sind.

AUGER - Ausgabegeräte

131

Sonstige Ausgabegeräte Von den sonstigen Ausgabegeräten werden - wegen ihrer großen praktischen Bedeutung - die Mikrofilm-Ausgabegeräte und der Bankomat erwähnt. Mikrofilmausgabegeräte (COM): Bei COM wird ein Mikrofilm durch einen Elektronenstrahl belichtet. Nach der Entwicklung des Films wird das Ergebnis sichtbar. Bei diesem Verfahren werden die Zeichen entweder auf Mikrofilm oder auf Filmblättern (Mikrofiches) gespeichert. Das Verfahren eignet sich besonders zur Archivierung großer Datenmengen (vgl. Lerneinheit AUMED). Bankomat: In der Bankautomation unterscheidet man zwischen Cash Dispenser (CD) und Automated Teller Machines (ATM). Erstere werden als Bankomat bezeichnet. Mit ihnen kann Geld in limitierter Höhe abgehoben werden. ATMs übernehmen weitere Aufgaben, die im Tagesgeschäft am Bankschalter anfallen, z.B. Geldeinzahlungen, Scheckeinreichungen und Druck von Kontoauszügen ("Kontomat"). Der Vorteil solcher Ausgabegeräte liegt in der flexiblen Standortwahl sowie in der Unabhängigkeit von Banköffungszeiten. Darüber hinaus gibt es für bestimmte Anwendungen, z.B. für Anwendungen in der Medizin, in der Luft- und Raumfahrt und in der Prozeßdatenverarbeitung, eine Reihe spezifischer Ausgabegeräte. Demonstrationsbeispiel Die Arbeitsstättenverordnung und die VDI-Richtlinien schreiben für Arbeiten mit überwiegend geistiger Beanspruchung einen Grenzwert von 55 Dezibel (db) und für einfache Büroarbeiten und vergleichbare Tätigkeiten einen Grenzwert von 70 db für den Geräuschpegel am Arbeitsplatz vor. Beim Betrieb von Ausgabegeräten sind drei Schalltypen zu unterscheiden: • der Körperschall als der Schall, der unmittelbar von der Schallquelle durch angrenzende Objekte weitergeleitet wird; • der Luftschall, der durch die Luft übertragen wird; • der Reflexionsschall, der von Objekten reflektiert wird. Von den verschiedenen Möglichkeiten der Lärmbekämpfung ist die Vermeidung von Schall an der Schallquelle die wirkungsvollste. Die Verwendung von dämpfungselastischen Unterlagen hilft, die Fortleitung von Körperschall zu verhindern. Schallschluckhauben bei Druckern dämpfen die Ausbreitung von Luftschall. Bei größeren lärmerzeugenden Geräten (z.B. bei Schnelldruckern) hilft die Aufstellung von lärmschluckenden Kabinen. In kleinen Räumen mit glattem Boden und glatten Wänden können sich Schallreflexionen sehr unangenehm auswirken. Schallreflexionen können durch Verwendung von Wandverkleidungen mit schallabsorbierenden Eigenschaften, von Vorhängen und von schalldämpfenden Böden wesentlich verringert werden.

132

Eingabe- und Ausgabetechnik

Kontrollfragen 1. 2. 3. 4. 5.

Nach welchen Gesichtspunkten können Ausgabegeräte gegliedert werden? Geben Sie Kriterien für die Beurteilung von Bildschirmgeräten an. Nach welchen Gesichtspunkten können Drucker gegliedert werden? Geben Sie Kriterien für die Beurteilung von Druckern an. Beschreiben Sie die Funktionsweise eines Laserdruckers. ,

Quellenliteratur Shelly et al.: Computer Fundamentals for an Information Age. Anaheim Publishing Company, Inc., Saturn 1984 Tafel, H. J. und Kohl, Α.: Ein- und Ausgabegeräte der Datentechnik. Hanser Verlag, München/Wien 1982

SCHNI - Schnittstellen Lernziele Sie kennen Mensch-Maschine-Schnittstellen und Maschine-Maschine-Schnittstellen und können diese voneinander unterscheiden. Sie können die Benutzerschnittstelle, die Maskengestaltung und die Dialoggestaltung beschreiben. Sie können die Leitungsschnittstellen, die Softwareschnittstellen und die Datenschnittstellen mit ihren Merkmalen und mit Beispielen nennen. Definitionen und Abkürzungen CCITT = Abkürzung für Comité Consultatif International Télégraphique et Téléphonique; eine 1957 gegründete Vereinigung von derzeit 158 Staaten mit dem Zweck der Erarbeitung von Normungsvorschlägen und Empfehlungen zur Standardisierung, Planung und Koordinierung des Fernmeldeverkehrs. Dialogflexibilität (dialog flexibility) = die Eigenschaft eines Dialogs, auf Änderungen des Kommunikationsverhaltens des Benutzers reagieren zu können. Dialogführung (dialog control) = die Strategie, die festlegt, in welcher Folge eine Menge von Datenfeldern im Dialog behandelt wird. Dialoggestaltung (design of dialog) = die Tätigkeit des Gestaltens eines Dialogs mit einem bestimmten Dialogmedium unter Verwendung der Erkenntnisse der Kommunikationsergonomie. Dialogtechnik (dialog technique) = das konkrete Instrument der Gestaltung der Dialogführung. EDIFACT = Abkürzung für Electronic Data Interchange for Administration, Commerce and Transport; eine Standardisierungsvereinbarung zur Informationsübertragung. Fenster (window) = ein vergrößerter Ausschnitt eines graphischen Objekts am Bildschirm oder Plotter. Generator (generator) = ein Programm, das in einer bestimmten Programmiersprache abgefaßte Programme oder Folgen von Anweisungen oder andere Daten erzeugt. Hypertext (hypertext) = ein Text, dessen logische Einheiten in nichtsequentieller Weise miteinander verbunden sind. Maske (mask) = eine gleichartige Anordnung von Binärzeichen, die bei vorgegebener Anordnung von Zeichen als Auswahlmuster dient.

134

Eingabe-und Ausgabetechnik

Menü (menu) = eine ablauforganisatorisch sinnvoll geordnete Menge von Kommandos, die auf einem Ausgabegerät angezeigt wird und die es dem Benutzer erlaubt, die nächste Aktion im Arbeitsablauf aufzurufen. Menüsteuerung (menu control) = die Dialogführung über Menüs. Modul (module) = ein Programmteil; das Ergebnis der systematischen Zerlegung eines Softwareprodukts. Protokoll (protocol) = sämtliche Vereinbarungen und Regeln, die zur Abwicklung der Kommunikation zwischen Partnern auf der jeweils betrachteten Ebene der Netzhierarchie beachtet werden müssen. Transaktion (transaction) = eine Operation auf einer Datenbasis, bei welcher deren Konsistenz erhalten bleibt.

Überblick Arbeitsabläufe in Anwendungssystemen werden nach arbeitsteiligen Konzepten, die durch unterschiedliche Funktionseinheiten realisiert werden, organisiert. Funktionseinheiten können Hardware, Software und Prozesse sein. Die Verbindung zwischen Funktionseinheiten sowie zwischen Funktionseinheiten und dem Menschen erfolgt über Schnittstellen. Eine Schnittstelle ist jeder gedachte oder tatsächliche Übergang an der Grenze zwischen zwei Funktionseinheiten (Maschine-Maschine-Schnittstelle) oder zwischen einer Funktionseinheit und dem Menschen ("Mensch-Maschine-Schnittstelle", "Benutzerschnittstelle"). Während bei der Gestaltung der Benutzerschnittstelle im allgemeinen das Verhalten unterschiedlicher Benutzertypen berücksichtigt werden muß, braucht bei der Gestaltung der Maschine-Maschine-Schnittstelle auf das Benutzerverhalten nicht eingegangen zu werden. Die Maschine-Maschine-Schnittstelle kann als Leitungsschnittstelle, als Softwareschnittstelle oder als Datenschnittstelle gestaltet werden.

Benutzerschnittstelle Die Akzeptanz eines Anwendungssystems wird von der Art der Benutzerschnittstelle wesentlich beeinflußt. Durch Verwendung einer einheitlichen Benutzerschnittstelle wird versucht, eine anwendungsunabhängige, konsistente Benutzeroberfläche zu schaffen und den Entwicklungsaufwand zu minimieren. Abbildung SCHNI-1 zeigt ein Modell der Benutzerschnittstelle. Zur Gestaltung der Benutzerschnittstelle werden die Erkenntnisse der Kommunikationsergonomie verwendet. Gestaltungsobjekt ist der Informationsaustauschprozeß zwischen Mensch und Maschine. Der Gestaltungsspielraum wird durch die Determinanten Mensch, Aufgabe und Techniksystem bestimmt.

SCHNI - Schnittstellen

135

Organisatorisches System Rechner

Benutzer Aufgabenrepräsentation

Pragmatische Ebene Konzeptionelles Modell

Applikationsund Ablaufmodell

Funktionales Modell

Semantische Ebene Objekte, Funktionen

WerkzeugManager

Dialogmethoden

Syntaktische Ebene Dialogstruktur

DialogManager

Interaktionsausführung

Physikalische Ebene Interaktionen

Display- und I/O-Manager

Abb. SCHNI-1: Modell der Benutzerschnittstelle (Quelle: Bullinger) Ausgangspunkt ergonomischer Gestaltungsmaßnahmen des Informationsaustauschprozesses ist eine sinnvolle Aufgabenteilung zwischen Mensch und Techniksystem. Gestaltungsmaßnahmen sind beim gegenwärtigen Stand der Techniksysteme die Maskengestaltung und das Bilden von Informationsblöcken nach den "Gesetzen" der Gestaltpsychologie. Aufbau und Gestaltung von Masken werden durch Software-Werkzeuge unterstützt. Maskengestaltung Gegenstand der Maskengestaltung ist die Anordnung der Zeichen bzw. der Begriffe auf dem Bildschirm (Bildschirmmaske). Zweckmäßig ist eine Gliederung der Bildschirmmaske in die Informationsklassen Arbeitsinformation, Maskenkennzeichnung, Steuerinformation und Meldung. Die Arbeitsinformation beschreibt die eigentliche Aufgabe des Anwendungsprogramms (z.B. Artikelnummer, Kundennummer, Menge, Preis). Die Maskenkennzeichnung beschreibt, was gerade am Bildschirm angezeigt wird (z.B. Name des Anwendungsprogramms, Nummer der Transaktion, Name der bearbeiteten Funktion). Die Steuerinformation gibt dem Benutzer Hinweise auf die Weiterführung des Dialogs (z.B. Ausdruckmöglichkeiten, Bezeichnung der Folgemasken). Meldungen weisen den Benutzer auf außergewöhnliche Systemzustände hin. Darunter fallen Hinweise auf Bedienungsfehler, Warnmeldungen, Vollzugsmeldungen usw. Jeder dieser Informationsklassen sollte ein eigener Bildschirmbereich zugeordnet werden. Zur Maskengestaltung können Generatoren eingesetzt werden. Abbildung SCHNI-2 zeigt das Ergebnis einer guten Maskengestaltung nach traditioneller Form. Der in Zukunft zu erwartende zunehmende Einsatz von MultimediaSystemen wird auch zu veränderten Formen bei der Maskengestaltung führen.

136

Eingabe- und Ausgabetechnik

Dies vor allem deshalb, weil sich Multimedia nicht nur auf einen Sinn, sondern im Extremfall auf alle Sinne des Menschen richtet. s

Maskenkennzeichnung 1 bis 3 Zeilen

>

Aibeitsinformatìon 16 bis 20 Zeilen Steuerinformatìon 1 bis 2 Zeilen

V

Meldungen 2 bis 3 Zeilen

y

Abb. SCHNI-2: Maskengestaltung (Quelle: Zwerina et al.) Dialoggestaltung Die Dialoggestaltung wird in der DIN 66234 behandelt. Als Grundsätze der Dialoggestaltung bei Bildschirmarbeitsplätzen gelten: strukturiert nach Aufgabenangemessenheit, Selbsterklärungsfähigkeit, Steuerbarkeit, Verläßlichkeit, Fehlertoleranz und Fehlertransparenz. Damit im Zusammenhang steht die Dialogflexibilität. Bei einer durch eine feste Feldfolge gekennzeichneten Dialogführung bestimmt das Anwendungsprogramm den Dialog durch die Aufforderung an den Benutzer zur Dateneingabe Feld für Feld ("computergeführter Dialog"). Bei der wahlfreien Feldfolge bestimmt der Benutzer den Dialog, soweit dies im Rahmen der Bedingungen des gegebenen Datenmodells erlaubt ist ("benutzergeführter Dialog"). Zwischen diesen beiden Extremen gibt es eine Reihe von Varianten, wie beispielsweise die Menüsteuerung, Pop-up-Menüs und PulI-down-Menüs. Diese haben gegenüber üblichen Menüs den Vorteil, daß die Informationsflut für den Benutzer verringert wird. Das Menü ist, solange es der Benutzer nicht braucht, lediglich durch seinen Repräsentanten (Überschrift, geometrische Figur) am Bildschirm vertreten. Es erscheint nur dann in einem Fenster, wenn der Benutzer dies veranlaßt. Eine Sonderform des Dialogs ist der parallele Dialog. Durch Betätigen von Funktionstasten kann der Dialog beliebig gewechselt werden. Benutzergeführte Dialogtechniken sind die Ja/Nein-Technik, die Anweisungstechnik, die Menü-Selektionstechnik und die Formulartechnik. Bei der Ja/Nein-Technik werden vorgegebene Fragen durch eine Bildschirmeingabe mit "JA" oder "NEIN" beantwortet, während bei der Anweisungstechnik aus vorgegebenen Anweisungen ausgewählt werden kann. Bei der Menü-Selektionstechnik werden in einem Menü enthaltene Funktionen ausgewählt. Bei der Formulartechnik wird vom Benutzer ein am Bildschirm dargestelltes Formular ausgefüllt.

SC H NI - Schnittstellen

137

Computergeführte Dialogtechniken sind die Abfragetechnik, die Schlüsselwort-Technik und die Aktionscode-Technik. Ihr gemeinsames Merkmal ist die Benutzung programmähnlicher Anweisungen. Bei der Abfragetechnik wird die gesuchte Zeichenfolge am Bildschirmgerät eingegeben, wobei die Zeichenfolge beliebig sein kann. Bei der Schlüsselwort-Technik kann nur nach bestimmten Schlüsselwörtern eines Dokuments gesucht werden. Diese Technik erfordert vom Benutzer mehr fachspezifische Kenntnisse als die Abfragetechnik. Bei der Aktionscode-Technik wird durch die Eingabe von speziellen Codes eine Aktion ausgelöst. Techniken, die programmähnliche Anweisungen verwenden, finden sich vor allem bei den Progammiersprachen der 4. Generation, deren Anwendung Grundkenntnisse der Programmierung erfordern. Hybride Dialogtechniken bestehen aus Elementen der beiden zuerst genannten Techniken. Dazu gehören die direkte Manipulation und der natürlich-sprachliche Dialog. Der natürlich-sprachliche Dialog ist derzeit auf eine bestimmte Anzahl von Begriffen beschränkt. Deutschsprachiger/englischsprachiger Dialog. Erfahrungsgemäß kann der englischsprachige Dialog in Softwareentwicklungs-Abteilungen verwendet werden; seine Verwendung durch Benutzer ist problematisch. Benutzer sind es gewohnt, im deutschsprachigen Dialog zu arbeiten. Die benutzergeführten und die computergeführten Dialogtechniken haben korrespondierende Vorteile und Nachteile, deren Beurteilung nur vor dem Hintergrund der Anforderungen des Benutzers möglich ist. Hybride Dialogtechniken sind gleichermaßen für den Gelegenheitsbenutzer wie für den Experten zweckmäßig. Fenstertechnik. Die Fenstertechnik (Window-Technik) ist eine Methode, unterschiedliche Objekte (Zusammenhänge, Programmteile, Übersichten, Ergebnislisten usw.) auf einem Bildschirm parallel oder überlappend darzustellen und zu bearbeiten. Sie wird von unterschiedlichen Systemprogrammen wie beispielsweise MS-WINDOWS unterstützt. Die Fenstertechnik ist neben anderen Funktionseinheiten der Eingabe- und der Ausgabetechnik eine Voraussetzung für Multimedia-Systeme. Werden beim Hypertext primär Texte und formatierte Daten verwaltet, so sind Bilder, Graphiken, Animation und Töne integrale Bestandteile von Multimedia-Systemen (vgl. Lerneinheit AUMED). Graphik hat die Interaktion zwischen Mensch und Maschine erheblich verändert. Darüber hinaus ist durch Einbindung von Ton und Bewegtbild eine vergleichbare Entwicklung zu erwarten. Während Benutzerschnittstellen mit diskreten Medien nach dem Prinzip arbeiten, daß auf jede Aktion des Benutzers eine Reaktion durch das System erfolgen muß, findet diese wechselseitige Kommunikation bei kontinuierlichen Medien nicht statt. Der Datenstrom wird einmal gestartet und läuft dann ab. Der Benutzer hat die Möglichkeit, während der Präsentation in das Geschehen einzugreifen. Wegen der vielfältigen Möglichkeiten der Informationsgewinnung, müssen MultimediaSysteme Navigationshilfen anbieten. Diese sollen dem Benutzer nicht nur Orien-

138

Eingabe- und Ausgabetechnik

tierungshilfen, ζ. B. auf die Frage "Wo bin ich ?" geben, sondern zudem auch Empfehlungen auf eine Frage der Art "Wo soll ich eigentlich hin ?". Maschine-Maschine-Schnittstelle Ein Datenverarbeitungssystem besteht aus Zentraleinheit, Peripherie und Software (Lerneinheit SYSAR). Um es betreiben zu können, müssen mehrere Funktionseinheiten über Schnittstellen zusammenwirken. Als Schnittstelle wird meist nur die Leitungsschnittstelle (wie in DIN 44302 definiert) verstanden; aus der Sicht der Informations- und Kommunikationstechnik ist eine differenziertere Betrachtung erforderlich. Über Leitungsschnittstellen werden Hardware-Funktionseinheiten miteinander verbunden (z.B. ein PC mit einem Drucker). Leitungsschnittstellen sind durch die physikalischen Eigenschaften der Schnittstellenleitung (z.B. Kupferkabel, Spannung), durch die auf ihr ausgetauschten Signale sowie durch deren Bedeutung festgelegt. Von allen Schnittstellen haben die Leitungsschnittstellen die größte Bedeutung, da technische Systeme häufig mit Hilfe von Datenverarbeitungssystemen gesteuert werden. Quelle und Ziel der Information ist in solchen Systemen ein zu steuernder Prozeß ("Prozeßdatenverarbeitung") und nicht der Mensch. Der Nachrichtenaustausch zwischen dem Datenverarbeitungssystem und dem am technischen Gerät ablaufenden Prozeß erfolgt über Schnittstellen. Die Normung der Leitungsschnittstellen wurde vor allem durch das CCITT betrieben. Die Dezentralisierung von Datenverarbeitungssystemen und die damit einhergehende Entwicklung der öffentlichen und der privaten Netze machen es notwendig, besondere Anstrengungen zur Entwicklung und Normung von Leitungsschnittstellen auf nationaler und internationaler Ebene zu unternehmen (Lerneinheiten PROTO, NETOP und ÖFFDI). Die wichtigsten Schnittstellenempfehlungen beziehen sich auf Datennetze und auf Schnittstellen zum Anschluß von peripheren Geräten an Datenverarbeitungssysteme. Schnittstellenempfehlungen werden in Serien formuliert. Die Schnittstellen in Datennetzen werden durch die V.-Serie und die X.-Serie festgelegt. In der V.-Serie und in der X.-Serie werden Empfehlungen für die Datenübertragung im Fernsprechnetz und in Digitalnetzen gegeben. Wichtige Schnittstellenempfehlungen sind V.21, V.22 und vor allem V.24 und X.25. Die V.21-Empfehlung beschreibt ein Modem für das Femsprechwählnetz (200 Bit/s). Auf der Schnittstelle zwischen dem Modem und der Datenendeinrichtung werden neben den Sende- und Empfangsdaten auch Kennzustände ausgetauscht. Modems nach dieser Empfehlung können auch mit 300 bit/s arbeiten, jedoch wird nicht in allen Fällen eine Garantie für die einwandfreie Übertragung übernommen. Die V.22Empfehlung beinhaltet die genormte Übertragungsgeschwindigkeit im Fernsprechnetz; sie soll 600 bit/s, 1.2, 2.4 und 4.8 kBit/s betragen. Die Abweichung von der Nenngeschwindigkeit soll kleiner 10"4 Bits sein. Die V.24-Empfehlung ist die bekannteste; sie umfaßt die Definitionen für die Schnittstellenleitungen zwischen Datenübertragungseinrichtungen.

SCHNI - Schnittstellen

139

Die X-Serie beinhaltet Empfehlungen für digitale Datennetze. Die bekannteste ist die X.25-Empfehlung. Datenstationen, die im Verfahren der Paketvermittlung (Lerneinheit FINET) arbeiten, müssen eine genormte Schnittstelle zwischen Datenend-Einrichtung und Datenübertragungs-Einrichtung haben. In der Schnittstellenempfehlung werden insbesondere die Steuerzeichen festgelegt. Software-Schnittstellen sind definierte Übergänge zwischen Software-Moduln. Um Programme flexibel zu machen, werden sie in Moduln strukturiert. Für den Benutzer sind die Parameter, die an der Schnittstelle zwischen den Moduln übergeben werden, von Interesse. Wie ein Modul eine Aufgabe löst, ist aus der Sicht der Schnittstelle nicht von Interesse. Die bekanntesten SoftwareSchnittstellen existieren in Programmiersprachen bei Prozeduren und bei Unterprogrammen. HAUPTPROGRAMM Anweisungen für die Datenbereitstellung für die Matritzen A und Β Aufruf des Unterprogramms für die Matritzenmultiplikation CALL MATMUL (A, B, C)

SUBROUTINE MATMUL (A, B, C) Algorithmus für die Matritzenmultiplikation END Abb. SCHNI-3: Programmschnittstelle Abbildung SCHNI-3 zeigt eine Schnittstelle in der Programmiersprache FORTRAN. Das Unterprogramm MATMUL beschreibt den Algorithmus für eine Matrizenmultiplikation. Die Datenbereitstellung für die beiden Ausgangsmatrizen A und Β erfolgt im Hauptprogramm. Über die Parameterliste werden A

140

Eingabe- und Ausgabetechnik

und Β dem Unterprogramm, das die Multiplikation ausführt, zur Verfügung gestellt. Das Ergebnis wird nach C gespeichert und steht über die Parameterliste dem Hauptprogramm zur weiteren Bearbeitung zur Verfügung. Die Schnittstelle wird im Hauptprogramm durch CALL MATMUL (A,B,C) und im Unterprogramm durch SUBROUTINE MATMUL (A,B,C) definiert. Der Datenaustausch zwischen Hauptprogramm und Unterprogramm erfolgt über die in Klammern befindliche Parameterliste. Datenschnittstellen: Daten sind durch ihren Typ (z.B. REAL, INTEGER, NUMERIC, ALPHABETIC), durch Attribute und durch ihren Wertebereich gekennzeichnet. Aus der Sicht der Manipulierbarkeit von Daten können zwei Arten von Programmiersprachen unterschieden werden. Mit der einen Art von Programmiersprachen können nur Daten desselben Typs miteinander verknüpft werden. Mit der anderen Art von Programmiersprachen können Daten unterschiedlichen Typs miteinander verknüpft werden. Normalerweise ist es nur sinnvoll, Daten eines bestimmten Typs mit Daten desselben Typs zu manipulieren. Datenschnittstellen sollen sicherstellen, daß Daten eines bestimmten Typs nur mit Daten desselben oder eines zulässigen anderen Typs manipuliert werden. Datenschnittstellen haben dort eine wichtige Funktion, wo externe Daten in das Datensystem aufgenommen werden, wie dies beispielsweise bei der Datenerfassung der Fall ist. Ein weiteres Anwendungsgebiet für Datenschnittstellen ist der Datenaustausch auf maschinell lesbaren Datenträgem. Abbildung SCHNI-4 zeigt unterschiedliche Datenschnittstellen. In Variante a) wird mit einer Addition der Datentyp REAL (A) mit dem Datentyp INTEGER (C) verknüpft und dem Datentyp INTEGER (B) zugeordnet. Das Ergebnis ist ganzzahlig (17), da die hinter dem Komma stehenden Ziffern (.0934) abgeschnitten werden. In Variante b) wird die Verknüpfung wie in Variante a) durchgeführt, die Variable Β ist aber als Datentyp REAL definiert. Das vollständige Ergebnis (17.0934) wird in Β dargestellt. Dies ist deshalb möglich, weil Β vom Datentyp REAL ist. In Variante c) werden mit einer Multiplikation Daten vom TYP NUMERIC (Ν) mit Daten vom TYP ALPHABETIC (A) verknüpft. Das Ergebnis wird dem Datentyp NUMERIC (NE) zugeordnet. Es wird angenommen, daß in der benutzten Programmiersprache die Verknüpfung von Daten unterschiedlichen Typs zulässig ist. Das Ergebnis ist ein numerischer Wert, der jedoch normalerweise keine Aussagekraft hat. In Variante d) findet der gleiche Vorgang wie in Variante c) statt, mit dem Unterschied, daß in der benutzten Programmiersprache nur Datentypen verknüpft werden dürfen, die miteinander verträglich sind. Die Fehlermeldung zeigt, daß die gewünschte Verknüpfung nicht durchgeführt wurde.

Protokoll Zur Durchführung des Datentransports zwischen unterschiedlichen Funktionseinheiten ist zusätzlich zur Schnittstelle ein Protokoll erforderlich. Während mit der Schnittstelle ein statischer Zustand beschrieben wird (vgl. Leitungsschnittstelle), dient das Protokoll der dynamischen Zustandsbeschreibung des Datentrans-

SCHNI - Schnittstellen

141

ports. Ein Protokoll ist die Schnittstellenbeschreibung einer abstrakten Netzwerkmaschine. Das Protokoll setzt sich aus der Beschreibung der Schnittstelle und dem effektiven Verhalten der kommunizierenden Systeme zusammen. Sind Protokolle an bestimmte Geräte oder an bestimmte Hersteller gebunden, so spricht man von geschlossenen Protokollen, in allen andern Fällen von offenen Protokollen (Lerneinheit PROTO). a)

c)

REALA INTEGER Β, C

b)

REAL A, Β INTEGER C

A = 15.0934 C=2 Β=A+C

A = 15.0934 C=2 Β=A+C

B = 17

Β = 17.0934

NUMERIC Ν, NE ALPHABETIC A

d)

NUMERIC Ν, NE ALPHABETIC A

Ν=3 A = STEUERSATZ' NE = A + N

Ν=3 A = STEUERSATZ' NE = A * Ν

NE = 2493768543

ERROR 3706 INVALID DATATYP

Abb. SCHNI-4: Datenschnittstellen Umsetzer Die zunehmende Bedeutung der Steuerung technischer Systeme durch Computer (Robotik, Prozeßsteuerung usw.) hat die Entwicklung von Umsetzern gefördert. Umsetzer sind Hardware-Funktionseinheiten, die an Schnittstellen eine Datenumsetzung durchführen. Dabei unterscheidet man zwischen Analog-Digital-Umsetzern (ADU), Digital-Analog-Umsetzern und Protokollkonvertern. ADUs setzen digitale Signale in analoge Signale um, der umgekehrte Vorgang wird durch Digital-Analog-Umsetzer durchgeführt. Mit Protokollkonvertern werden Protokolle umgesetzt bzw. an Funktionseinheiten angepaßt (Lerneinheit PROTO). Umsetzer sind Funktionseinheiten, die Schnittstellen- und Protokollkonventionen erfüllen. Dokumentenarchitektur Um Dokumente mit den Informationsarten Daten, Text, Bild oder Sprache zu übertragen bzw. zu archivieren, ist eine Standardisierung notwendig. Die Verarbeitung von Dokumenten setzt eine einheitliche Beschreibung voraus. Sowohl die formale als auch die logische Dokumentenstruktur definiert die ISO in den Nor-

142

Eingabe- und Ausgabetechnik

men Office Document Architecture (ODA) und Office Document Interchange Format (ODIF). Die logische Dokumentenstruktur kann mit SGML beschrieben werden. Neben den ISO-Standards ODA und ODIF gibt es zahlreiche herstellerspezifische Standards. Abbildung SCHNI-5 zeigt die Schnittstellen im ISOSchichtenmodell. Eine besondere Form der Dokumentenarchitektur hat sich für den elektronischen Datensaustausch (EDI = Electronic Data Interchange) herausgebildet. Bei engen Kommunikationsbeziehungen zwischen Kunden und Lieferanten wird auch heute schon elektronischer Dokumentenaustausch eingesetzt, und zwar auf der Grundlage bilateraler Vereinbarungen zwischen den Kommunikationspartnern. Mit zunehmender Intemationalisierung der Wirtschaft sind jedoch bilaterale Vereinbarungen aber nicht mehr ausreichend. Telephonieren

Datenübertragen

Telefaxen

BTX

Dateniiber- Datcnübertragen tragen

7 6 5

ww.yi 4 3 2

1 Fernsprechnetz

CCITT- genormte Schnittstellen, Protokolle bzw. Funktionen

DATEX-L

von den Kommunikationspartnern ausgeführte Protokollfunktionen

DATEX-P

von den System- bzw. Programmentwicklern festgelegte Protokollfunktionen

Abb. SCHNI-5: Schnittstellen und Protokolle des ISO-Schichtenmodells (Quelle: Thome)

SCHNI - Schnittstellen

143

EDIFACT In einer Vielzahl von Dokumenten werden geschäftliche Vorgänge wie Rechnungen, Preise, Artikel usw. beschrieben. Die dafür notwendigen Daten sind in der Regel auf Datenverarbeitungssystemen verfügbar. Auf der Seite des Empfängers werden diese Daten meist in Datenverarbeitungssystemen weiterverarbeitet. Eine Kommunikation mit Hilfe elektronischer Medien ist hier besonders günstig. Dazu werden Vereinbarungen über den elektronischen Datenaustausch benötigt. EDIFACT ist eine international genormte Standardisierung für die Syntax und die Formate von Nachrichten, die zwischen Handelspartnern im Rahmen von Geschäftsvorfällen ausgetauscht werden. Sender und Empfänger verfügen über einen Datenkatalog, in dem die Attribute der auszutauschenden Nachrichten gespeichert sind. Jeder auszutauschende Datensatz ist einem "Segment" zuzurechnen (z.B. Rechnung, Mahnung). Innerhalb eines Segments sind bestimmte Attribute als zwingend vorgegeben, andere können wahlweise verwendet werden. EDIFACT-Konverter sind Programme, die beim Sender aus Datenstrukturen EDIFACT-Segmente erzeugen und diese beim Empfanger rückübersetzen. User Interface Management Systeme (UIMS) Die Interaktion zwischen Mensch und Maschine ist zu einem wichtigen Gegenstand der Forschung und Entwicklung auf den Gebieten der Informatik und der Wirtschaftsinformatik geworden. Die Benutzeroberflächen der großrechnerorientierten Systemsoftware, welche die Datenverarbeitung bis zu Beginn der 80er Jahre dominierten, waren für DV-Spezialisten gedacht. Erst durch die zunehmende Bedeutung der individuellen Datenverarbeitung hat die Gestaltung der Schnittstelle zum Benutzer ein erhebliches Gewicht erlangt. Wesentlich beeinflußt wurde diese Entwicklung durch Verbesserungen im Bereich graphischer Terminals und graphischer Benutzeroberflächen. Graphische Terminals, welche die Voraussetzung für den Einsatz graphischer Benutzeroberflächen bilden, sind im Großrechnerbereich noch immer relativ selten anzutreffen. Seit erste Implementierungen von graphischer Basis-Software (X-Windows) auf dem Großrechner verfügbar sind, können sogenannte XTerminals angeschlossen werden. Diese Terminal-Art war bisher primär bei Workstations zu finden. Der Preis solcher Terminals liegt allerdings noch immer erheblich über dem Preis der herkömmlichen zeichen-orientierten Terminals. Arbeitsplatzrechner (Workstations, PCs) verfügen üblicherweise bereits in der hardwaretechnischen Grundausstattung über umfangreiche graphische Funktionen. Für sie wurden eigenständige und leistungsfähige Softwareprodukte entwickelt, welche der Entwicklung und Gestaltung der Benutzerschnittstelle dienen. Im allgemeinen bestehen solche Software-Produkte aus graphischen Basisfunktionen (Verwaltung des Bildschirm-Koordinatensystems, Verwaltung der Bildschirmfenster, elementare Zeichenfunktionen) und einer Komponente, die auf den Basisfunktionen aufbaut und die die graphischen Elemente der Bildschirmoberfläche (z.B. Pull-down-Menüs, Pop-up-Menüs) erzeugt und verwaltet.

144

Eingabe- und Ausgabetechnik

Das bekannteste graphische Basissystem für eine UNIX-Umgebung ist XWindows. Die dazu verfügbaren Benutzeroberflächen OSF/Motif und Open Look sind Konkurrenzprodukte; sie wurden von den beiden UNDÍ-Vereinigungen Open Software Foundation und UNIX International entwickelt. OSF/Motif und Open Look legen auch die graphischen Grundelemente (z.B. Roll-Balken, Box, Pull-down-Menii, Pop-up-Menü) fest, mit deren Hilfe graphische Anwendungen aufgebaut werden. Auf OSF/Motif und Open Look setzen weitere Software-Produkte auf, die man als Desktop Manager bezeichnet. Sie stellen die Betriebssystemfunktionen in graphischer Form zur Verfügung (Icons usw.). Die derzeit bekanntesten Desktop-Manager sind Looking Glass und X.Desktop; sie sind nicht an eine bestimmte Benutzeroberfläche gebunden. Im PC-Bereich (Betriebssystem MS-DOS) ist MS-Windows das Standardprodukt für die graphische Benutzeroberfläche. Als graphisches Basissystem wird bei MS-Windows das Graphics Device Interface eingesetzt. Das Graphics Device Interface übernimmt u.a. Grundfunktionen wie die Fensterverwaltung. Über das Window-Management werden von MS-Windows aber auch Betriebssystemfunktionen (z.B. Pseudo-Multitasking und Adressierung von Hauptspeichern über 640 KB) realisiert. Ähnlich wie bei MS-DOS ist die Situation beim Betriebssystem OS/2. Der Presentation Manager weist große Ähnlichkeiten mit MS-Windows, aber auch mit OSF/Motif, auf. Im Unterschied zu MS-Windows unterstützt jedoch der Presentation Manager echtes Multitasking.

3, J

Anwendung

Anwendungslogik

DIMS

G

Dialogsteuerung

Dialogbeschreibung

Präsentations-Schicht

("Feef')

/*'

PräsentationsLayout ("Look") ν OberflächenBaukasten ("Toolkit")

E/A-Schicht (Fenstersystem) Betriebssystem

(

Präsentationsbeschreibung

ί

V MS-Windows

J

V

/^Graphics Dev i c e Interface^ MS-DOS

Γ

Ί

ν V

Presentation ^ Manager J

r

NeXT

f

/ J NeXTStep J fDSF/Motif o d J 1 Open Look \

" \ s ^ Graphics Display Programming PostScript Interface V J. OS/2

Desktop ^ Manager X.Desktop od. AL-ooking Glasy

\

F

MACH

; Hardware

Abb. SCHNI-6: Software-Architektur von UIMS (Quelle: nach Kurbel und Fähnrich et al.)

Ν

X-Windows oder PostScript-Clone Unix

SCHNI - Schnittstellen

145

User Interface Management Systeme (UIMS) bauen auf den graphischen Benutzeroberflächen auf. Ihr Zweck besteht in der Überwindung der Nachteile, die sich aus dem Einsatz herkömmlicher Interface Builder ergeben. Angestrebt wird eine optimale Unterstützung bei der Entwicklung graphischer Benutzerschnittstellen für technische und kommerzielle Anwendungen. Wesentliche Komponenten von UIMS sind die Dialog-Beschreibungssprache, strukturierte Editoren für die Entwicklung der Präsentation und der Dialogsteuerung sowie ein Simulator zur Ausführung bzw. zum Test der Benutzerschnittstelle. DialogBeschreibungssprachen unterstützen im Unterschied zu Oberflächen-Beschreibungssprachen nicht nur die Definition statischer Oberflächenobjekte, sondern auch die Beschreibung der Dynamik. Die Dynamik umfaßt u.a. die Eingaben des Benutzers und die Reaktion der Benutzerschnittstelle. In den meisten Fällen wird dabei ein ereignisorientiertes Modell zugrunde gelegt (d.h. bestimmten "Oberflächen-Ereignissen" werden Regeln zugeordnet, die beim Eintritt des Ereignisses zur Anwendung kommen). Abbildung SCHNI-6 zeigt die Software-Architektur bei der Verwendung von UIMS unter verschiedenen Betriebssystemen. Übertragungsdatei

oder

entweder

UNB Nachrichtengruppen Nachrichten UNZ

»

UNG

Nachricht Nachricht Nachricht UNE

>

UNH

Segment

Segment

einfaches Seg.Bez. + Datenelement

xvz

Code WF

Wert

Segment

UNT -

Datenelementgruppe

Datenelementgruppe

Datenelementgruppe

Wert

Wert

UNB: Kopf der Übertragungsdatei UNG: Kopf der Nachiichtendatei UNH: Nachrichtenkopf WF: Wiederholungsfaktor

Abb. SCHNI-7: Struktur der EDIFACT-Übertragungsdatei (Quelle: aus Frank nach Berge)

146

Eingabe-und Ausgabetechnik

Demonstrationsbeispiel In Abbildung SCHNI-7 wird die Struktur der EDIFACT-Übertragungsdatei, in Abbildung SCHNI-8 werden eine Rechnung (linker Teil) und ein Teil der entsprechenden EDIFACT-Darstellung (rechter Teil) gezeigt. Rechnung s \ 1 Verkäufer: 7539742518 DataQuick, Köln NAD Empfänger: 98377-671 J^e Fevre, Parish

Rechnungsdatum: ° 7 0 8 · 9 0 BGM Rechnungsnr.: CK 8739514

UNH +1025+INVOIC:90:1 ' BGM+400+CK8739514+900807' NAD +SE+7539742518 ' NAD +CN+98377-671 ' (Währung: DM CUx) CUX+DEM:IN' TDT ++40+LH738, 07.08.90' LIN +++AET8932++150:PCS+15,6' Artikelbez. Menge Preis Betrag LIN +++ARV9265++200:PCS+23,5 ' \ m A E T 8 9 3 2 150 Stk. 15,6 2340 TMA+7040' ARV 200 Stk. 23,5 4700

Í

(ΤΜΑ 7040 )

Transportangaben: TDT LH 738, 07.08.90 Abb. SCHNI-8: Rechnung und Teil der entsprechenden EDIFACT-Darstellung (Quelle: Frank) Für die inhaltliche Darstellung einer EDIFACT-Datei werden der ZeichensatzTyp A (dieser beinhaltet alle druckbaren Zeichen) und der Zeichensatz-Typ Β (dieser beinhaltet alle nicht druckbaren Zeichen) verwendet. Eine EDIFACTNachricht umfaßt alle Informationen, die für ein geschäftliches Dokument (ζ. B.: Rechnung) benötigt werden. Die Nachricht wird durch das Kopfsegment eröffnet und durch das Endsegment abgeschlossen. Ein Segment (Datensatz) besteht aus Datenelementen oder Gruppen von solchen Feldern. Abbildung SCHNI-7 zeigt eine Rechnung und die entsprechende EDIFACT - Darstellung. Ziel der Standardisierungsbemühungen ist es, Nachrichtentypen für möglichst viele Arten der geschäftlichen Kommunikation bereitzustellen. Kontrollfragen 1. Welche Unterschiede bestehen zwischen Maschine-Maschine-Schnittstelle und Mensch-Maschine-Schnittstelle? 2. Was beschreibt ein Protokoll im Unterschied zu einer Schnittstelle?

SCHNI - Schnittstellen

147

3. Worin bestehen die Unterschiede zwischen Software-Schnittstelle und Datenschnittstelle? 4. Beschreiben Sie die Dokumentenarchitektur unter besonderer Beachtung von EDIFACT. 5. Stellen Sie beispielhaft eine Leitungsschnittstelle dar. Quellenliteratur Berns, T. (Hrsg.): Die ergonomischen Prinzipien der Büroautomation - Der neueste Entwicklungsstand sowie Richtlinien für die Humanfaktoren im Bürobereich. Verlag Ericsson Information Systems, Bromma 1984 Frank, U.: Anwendungsnahe Standards der Datenverarbeitung: Anforderungen und Potentiale - Illustriert am Beispiel von ODA/ODIF und EDIFACT. In WIRTSCHAFTSINFORMATIK 2/1991, 100- 111 Hofmann, M., Cordes, R., Langendörfer, H., Hypertext/Hypermedia. In Informatik Spektrum, 4/1989, S. 218 - 220 Ohmann, F. (Hrsg.): Kommunikationsendgeräte. Grundlagen, Verfahren, Bausteine, Geräte, Systeme. Springer Verlag, Berlin et al. 1983 Steinmetz, R., Herrtwich, R. G.: Integrierte verteilte Multimedia-Systeme. In: Informatik Spektrum (1991) 14, S. 249 - 260 Thome, R.: Wirtschaftliche Informationsverarbeitung. Verlag Vahlen, München 1990 Vertiefungsliteratur CCITT-Empfehlungen der V.-Serie und der X.-Serie, Band 1 Datenpaketvermittlung - Internationale Standards, v. Decker's Verlag, Heidelberg 1981 DIN Deutsches Institut für Normung e.V. (Hrsg.): Informationsverarbeitung 1. Begriffe, Normen. 6. Α., Beuth Verlag, Berlin/ Köln 1981 Fähnrich, K.-P., Janssen, C. und Groh, G.: Entwicklungswerkzeuge für graphische Benutzerschnittstellen. In: Computer Magazin 2/1992, 6 - 13 Kurbel, K.: Das technologische Umfeld der Informationsverarbeitung. Arbeitsbericht Nr. 2, Institut für Wirtschaftsinformatik, Universität Münster 1991 Preuß, L. und Musa, Η.: Computer-Schnittstellen. Hanser Verlag, München, 1989 Scholz, B.: CIM-Schnittstellen. München 1988 Wagner, L.: PC-Host-Kopplung. Verlagsgesellschaft Müller, Köln-Braunsfeld 1988

BDEAN - Anwendungsbeispiel Betriebsdatenerfassung Lernziele Sie kennen die Aufgabe eines Systems zur Betriebsdatenerfassung (BDE-System) und können die verschiedenen Gestaltungsmöglichkeiten eines BDE-Systems nennen. Sie können die Struktur und die Arbeitsweise eines BDE-Systems erläutern. Sie kennen beispielhaft spezielle Geräte, die zur Erfassung von Betriebsdaten eingesetzt werden. Definitionen und Abkürzungen Barcode (bar code) = ein Strichcode, der aus schwarzen Balken und weißen Zwischenräumen zusammengesetzt ist. BDE = Abkürzung für Betriebsdatenerfassung (shop-floor data collection). Datenerfassung (data collection) = eine Menge von Operationen zur Verbindung eines Verarbeitungsprozesses mit dem ihm zugrundeliegenden realen Prozeß. EPROM = Abkürzung für Erasable Programmable Read Only Memory; ein ROM, der gelöscht und erneut programmiert werden kann. LED = Abkürzung für Light Emitting Diode; ein Halbleiter-Bauelement, das Licht aussendet, wenn es von Strom durchflössen wird; wird als Anzeigeelement verwendet. Magnetkarte (magnetic card) = ein Datenträger in Form einer Scheckkarte mit einem Streifen mit magnetisierbarer Schicht; sie wird zur Identifikation des Karteninhabers verwendet. mobile Datenerfassung (mobile data collection) = eine Form der Datenerfassung, bei der die Daten an ihrem Entstehungsort mit kleinen, tragbaren und ohne Netzanschluß arbeitenden Geräten erfaßt werden. Plausibilität (plausibility) = die logische Geschlossenheit eines Prozesses. Prozeßrechner (process computer) = ein Computer, dessen Aufgabe die Führung eines technischen Prozesses ist. Punkt-zu-Punkt-Verbindung = die direkte Verbindung von zwei Funktionseinheiten über eine Standleitung oder eine Wählleitung.

BDΕΑΝ - Anwendungsbeispiel Betriebsdatenerfassung

149

Regelkreis (closed loop) = ein System, bestehend aus dem zu regelnden Ablauf (der Regelstrecke), der durch eine Stellgröße geregelt und durch Störgrößen beeinflußt wird. Verbindungsgrad (degree of connection) = die Art der Verbindung (indirekt, halbdirekt oder direkt), welche die Datenerfassung zwischen einem realen Prozeß und einem Datenverarbeitungsprozeß herstellt. Überblick Die Fertigungssteuerung bildet einen Regelkreis, für den die Feinterminierung die Funktion einer Stellgröße hat. Die Stellgröße wird nach den aktuellen Differenzen zwischen den Sollgrößen (Planwerte) und den Istgrößen "justiert". Die Aufgabe der Betriebsdatenerfassung besteht darin, die Istgrößen aus dem Fertigungsprozeß an die Feinterminierung und damit an die Fertigungssteuerung zu melden. Ein System, das diese "Rückmeldung" bewältigt, wird als Betriebsdatenerfassungssystem ("BDE-System") bezeichnet. Außer für die Feinterminierung werden folgende Betriebsdaten für die jeweils genannten Aufgaben verwendet: • Daten über Anwesenheit und Leistungen der Mitarbeiter für die BruttolohnErmittlung; • Daten über Materialverbrauch, Betriebsmittelnutzung und Mitarbeitereinsatz für die Kalkulation; • Daten über die Qualität der Werkstücke für die Qualitätssicherung; • Daten über die Belastung der Betriebsmittel für die Instandhaltungsplanung. Der Verbindungsgrad zwischen dem Fertigungsprozeß (d.h. dem Fertigungsablauf in der Werkstatt) und der Fertigungssteuerung (d.h. einem Datenverarbeitungssystem) kann offline (indirekt oder halbdirekt) oder online (direkt) sein. Arten des Verbindungsgrads Bei Offline-Datenerfassung (indirekter Verbindungsgrad) werden die Betriebsdaten auf einem Datenträger zwischengespeichert und periodisch, das heißt zu festgelegten Zeitpunkten, an das Datenverarbeitungssystem übertragen und verarbeitet. Datenträger sind im einfachsten Fall Formulare (z.B. Formulare für Lohnscheine, Fertigungspapiere, Materialentnahmescheine). Die Eingabe der Betriebsdaten in das Datenverarbeitungssystem erfolgt durch "Werkstattschreiber" an einer zentralen Stelle (z.B. am Leitstand). Bei halbdirektem Verbindungsgrad werden die Betriebsdaten, die bereits vor Durchfuhrung des Fertigungsprozesses bekannt sind (z.B. die Nummer des Fertigungsauftrags oder die Nummern der eingeplanten Betriebsmittel), auf den Formularen so vorgegeben, daß sie maschinell auslesbar sind ("Daten-Vorerfassung"). Man verwendet dazu Barcodes oder OCR-Schriften. Die Eingabe die-

150

Eingabe-und Ausgabetechnik

ser Betriebsdaten in das Datenverarbeitungssystem erfolgt mit Leseeinrichtungen an einer zentralen Stelle (z.B. am Leitstand); die manuell nachgetragenen Betriebsdaten werden über eine Tastatur eingegeben. Die Betriebsdaten können auch von den Mitarbeitern in der Werkstatt über mobile oder stationäre Datenerfassungsgeräte eingegeben und zwischengespeichert werden. Daten über Betriebsmittel können auch automatisch aus den Betriebsmitteln ausgelesen und zwischengespeichert werden. Bei Online-Datenerfassung werden die Betriebsdaten von den Mitarbeitern in der Werkstatt direkt in das Datenverarbeitungssystem eingegeben bzw. automatisch aus den Betriebsmitteln ausgelesen und in das Datenverarbeitungssystem übertragen ("automatische Datenerfassung"). Bei Direkteingabe können alle bereits bekannten Daten, die bei Offline-Datenerfassung vorerfaßt werden müssen, angezeigt werden, sodaß weniger Daten zu erfassen sind. Die automatische Datenerfassung erfolgt über Geber, die in die Betriebsmittel eingebaut sind, sodaß die Betriebsmittel mit dem Datenverarbeitungssystem interagieren. Je "intelligenter" die elektronischen Steuerungen der Betriebsmittel sind, umso mehr Daten können automatisch erfaßt werden. Beispiele automatisch erfaßbarer Daten sind: Stillstandszeiten, Gewichte, Drücke, Hübe, Umdrehungsgeschwindigkeiten und Feuchtigkeitswerte. Eine besondere Form des Verbindungsgrads ist die Mikrowellen-Identifikation. Sie wird z.B. bei der Montage von Fahrzeugen in der Automobilindustrie angewendet. Am Fahrzeug wird ein Speicher angebracht, der vom Prozeßrechner mit Montagedaten geladen wird. Der Speicher wird auf dem Montageweg über Funk abgefragt, das Fahrzeug damit identifiziert und so der Montagefortschritt von einem Datenverarbeitungssystem verfolgt. Wahl des Verbindungsgrads Die Wahl des Verbindungsgrads hängt von der geforderten Aktualität der Betriebsdaten ab. Ist es z.B. erforderlich, auf Störungen (z.B. Ausfall eines Betriebsmittels) unverzüglich zu reagieren, so kommt nur eine On-line-Datenerfassung in Frage. Diese Anforderung besteht in der Regel bei einer Fertigungssteuerung auf Werkstattebene, während die Fertigungssteuerung auf Betriebsebene häufig stapelorientiert ist. Der Verbindungsgrad zwischen dem Datenverarbeitungssystem auf der Werkstattebene und dem auf der Betriebsebene ist dann offline. On-line ist erforderlich, wenn eine Prüfung der Plausibilität der Betriebsdaten (z.B. mit den Stammdaten) verlangt wird. Durch die Reduzierung des Datenvolumens bei On-line-Datenerfassung wird auch die Produktivität der Datenerfassung verbessert. Schließlich spricht die Anfälligkeit der Off-lineDatenerfassung gegenüber Fehlern (z.B. durch das Erfassen vom Formular) dafür, die Betriebsdaten möglichst on-line zu erfassen.

BDΕΑΝ - A nwendungsbeispiel Betriebsdatenerfassung

151

Eingabegeräte und Eingabemedien Eingabegeräte (vgl. Lerneinheit EIGER) und/oder Eingabemedien (vgl. Lerneinheit EIMED) sind bei jeder Betriebsdatenerfassung, die nicht automatisch erfolgt, erforderlich. Bei der Erläuterung des Verbindungsgrads wurden sie bereits zum Teil erwähnt. Eine systematische Darstellung ergibt folgendes Bild: Die Betriebsdaten werden für einen bestimmten Datenverarbeitungsprozeß • entweder über Eingabegeräte manuell eingegeben, • oder aus Eingabemedien maschinell oder automatisch ausgelesen, • oder zum Teil manuell eingegeben und zum Teil maschinell oder automatisch ausgelesen. Als Gerät für die manuelle Dateneingabe wird in der Regel eine Tastatur verwendet. Für das maschinelle Auslesen von Daten aus Formularen werden handgeführte Lesestifte, Lesepistolen und Bildabtaster verwendet. Das automatische Auslesen erfolgt meist aus Ausweiskarten (z.B. Werksausweise als Magnetkarten) mit Hilfe von Ausweislesern. Eine kombinierte Technik zur Betriebsdatenerfassung sieht z.B. folgendermaßen aus: • Der Mitarbeiter meldet sich mit seinem Namen an, den er über die Tastatur eingibt. • Das System verlangt den Werksausweis, aus dem es ein Paßwort ausliest. • Ist der Mitarbeiter berechtigt, wird Dateneingabe über einen Lesestift verlangt. • Im letzten Schritt wird die Dateneingabe über die Tastatur verlangt. Das BDE-System verwendet also als Eingabegeräte Tastatur, Ausweisleser und Lesestift und als Eingabemedien Werksausweis und Formular. Das Formular enthält vorerfaßte Daten. Demonstrationsbeispiel Es werden die Hardware- und die Software-Struktur des intelligenten BDETerminals BEDAT von ATS (= Austrian Technical Systems) beschrieben. Zur Dateneingabe werden folgende Medien und Geräte verwendet: • • • • • • •

mit Barcode bedruckte Belege und Barcode-Leser; ein Kartenleser für Karten mit verschiedenen Codierungen; ein Lichtstift und eine Lesepistole; eine numerische Tastatur mit 30 Tasten; 11 LED-Anzeigen (davon 8 frei definierbar); eine Funktionstastatur (18 Tasten, davon 10 frei definierbar); ein analoger Eingang und 16 digitale Eingänge.

152

Eingabe-und Ausgabetechnik

Zur Datenausgabe werden folgende Medien und Geräte verwendet: • zwei alphanumerische Sichtanzeigen mit je 16 Zeichen; • ein analoger Ausgang und 16 digitale Ausgänge; • ein Arbeitsplatzdrucker. Die Komponenten der Zentraleinheit des Terminals sind: • • • • •

ein 16-Bit-Mikroprozessor; ein EPROM mit einer Kapazität von 8 KB; ein RAM in CMOS-Technologie von 8 KB (erweiteibar bis 24 KB); eine Systemuhr in CMOS-Technologie; eine Batterie mit einer Kapazität von 100 Stunden zur Pufferung von Speicher und Systemuhr; • je ein Controller für Sichtanzeigen, LED, Tastatur und Ein-/Ausgänge; • eine V.24-Schnittstelle zum Anschluß an einen Host (Option: RS-422 oder 20MA). Die Verbindung des BEDAT-Terminals mit einem Host erfolgt Punkt-zu-Punkt. Zur Verkabelung werden abgeschirmte 4-Draht-Koaxialkabel verwendet. Die Geschwindigkeit der Datenübertragung beträgt maximal 19200 Baud. Werden mehrere Terminals in einer Konfiguration eingesetzt, wird ein BEDAT-Konzentrator verwendet. Abbildung BDEAN-1 zeigt die Konfiguration eines BEDATTerminals.

Abb. BDEAN-1: Konfiguration eines BEDAT-Terminals (Quelle: nach ATS) Das BEDAT-Terminal wird von den Betriebssystemen VMS und RSX-11M über einen Software-Handler unterstützt. Mit dem Software-Handler werden die zu erfassenden Daten definiert, Arbeitsvorgängen, Betriebsmitteln, Mitarbeitern usw.

BDEAN - Anwendungsbeispiel Betriebsdatenerfassung

153

zugeordnet und für die Verarbeitung aufbereitet. Weitere Funktionen des Software-Handlers sind: • das Erstellen von Bildschirmmasken für die Dateneingabe und die Eingabe von Befehlen; • das Laden von Bildschirmmasken und Programmen in das Terminal; • das Definieren von Speicherbereichen ("Speicherlayout"). Kontrollfragen 1. Erläutern Sie die Begriffe Datenerfassung und Betriebsdatenerfassung. 2. Geben Sie eine Systematik der Systeme zur Betriebsdatenerfassung. 3. Nennen Sie die Kriterien zur Wahl des Verbindungsgrads der Betriebsdatenerfassung. 4. Fertigen Sie eine Skizze zur Beschreibung des BDE-Systems an, das im Abschnitt "Eingabegeräte und Eingabemedien" erläutert wurde. 5. Für welchen Verbindungsgrad ist das im Demonstrationsbeispiel erläuterte BDE-Gerät verwendbar? Quellenliteratur Heinrich, L. J.: Planung des Datenerfassungssystems. Verlagsgesellschaft Müller, Köln-Braunsfeld 1975 Scheer, A.-W.: Wirtschaftsinformatik - Informationssysteme im Industriebetrieb. Springer Verlag, Berlin et al. 1988, 253 - 259 Vertiefungsliteratur Austrian Technical Systems (ATS): ATS-System BEDAT Betriebsdatenerfassung. ATS - Datenverarbeitungsgesellschaft, Favoritenstr. 8, A-1040 Wien und Stahlgruberring 28, D-81829 München 42, 1987

^ Grundlagen der Informations- und Kommunikationstechnik

V (

Eingabe- und Äusgabetechnik

N.

· ·· -•-•-••-•-••-·•-• end; Uar myPort: G r a f P o r t ; myPort3D: P o r t 3 D ; b o x B r r a y : A r r a y [0 b o x C o u n t ] OF Box3D, nBoxes: I n t e g e r ; i : Integer, dummy: E u e n t R e c o r d ;

Programm ausführen

9€fl

In Hauptspeicher Ruf Diskette Syntax prüfen

96H 8«D 86P

Information

961

Lttufzeitfphler su(ht?n >:t

Einstellungen...

:

fixed;

Uar

EC

dx,dy,dz fixed, shift: Integer; beg i η d x := p t 2 . X - p t l . X , dy :« p t 2 . V - p t 1 . V ;

TOOLS-3: Pascal-Editor mit integriertem Compiler

ΊΜ

TOOLS - Werkzeuge zur Software-Entwicklung

323

Demonstrationsbeispiel Abbildung TOOLS-3 zeigt die Benutzeroberfläche eines Pascal-Editors, der für Apple Macintosh verfügbar ist. Für die Eingabe der Pascal-Anweisungen stehen die gleichen Funktionen und Möglichkeiten wie bei einem Textverarbeitungsprogramm zur Verfügung. Die Bedienung erfolgt mit Maus-Unterstützung und PullDown-Menüs. Der Übersetzer und eine Funktion zur Ausführung übersetzter Programme sind in den Editor integriert. In der Abbildung ist das Pull-DownMenü, mit dem der Übersetzer aufgerufen werden kann, eingeblendet. Für den Übersetzungsvorgang besteht im vorliegenden Fall die Möglichkeit der SyntaxPrüfung (ohne Codegenerierung), der Ubersetzung im Hauptspeicher (Objektcode wird zwar erzeugt, aber nicht gespeichert) und der Übersetzung auf Diskette (generierter Objektcode wird gespeichert). Kontrollfragen 1. 2. 3. 4. 5.

Geben Sie eine Klassifikation der Werkzeuge für die Software-Entwicklung. Beschreiben Sie die Aufgabe und Funktionsweise eines Übersetzers. Wie arbeitet ein Interpreter? Welche Arten von Editoren werden unterschieden? Wie werden Werkzeuge zur Software-Entwicklung gegenüber CASE-Tools und Software-Entwicklungsumgebungen abgegrenzt?

Quellenliteratur Hildebrand, K.: Klassifizierung von Software Tools. In: WIRTSCHAFTSINFORMATIK 1/1991, 13-25 Rechenberg, P.: Was ist Informatik? Verlag Hanser, München/Wien 1991 Goldschlager, L. und Lister, Α.: Informatik. 3. Α., Verlag Hanser, München/Wien 1990 Vertiefungsliteratur Hildebrand, K.: Bibliographie zum Thema Software-Entwicklungswerkzeuge. In: Wirtschaftsinformatik 6/1991, 532-537 Lehner, F.: Softwarewartung. Verlag Hanser, München/Wien 1991 Schönthaler, F., Németh, T.: Software-Entwicklungswerkzeuge: Methodische Grundlagen. Teubner Verlag, Stuttgart 1990 Wilhelm, R.: Übersetzer für imperative, funktionale und logische Programmiersprachen: Ein Vergleich. In: Lippe, W.-M. (Hrsg.): Software-Entwicklung. Springer Verlag, Berlin et al. 1989, 156 - 165

CASEE - Computer Aided Software Engineering Lernziele Sie kennen die Ziele und den Stand der Entwicklung beim Computer Aided Software Engineering. Sie verstehen die Bedeutung von CASE-Umgebungen und können eine Klassifikation angeben. Sie können die Unterschiede zwischen CASE-Werkzeugen und Case-Umgebungen beschreiben. Sie verstehen die Ziele und die technischen Möglichkeiten des Computer Aided Reengineering. Definitionen und Abkürzungen CARE = Abkürzung für Computer Aided Reengineering. Datenkatalog (data dictionary) = eine Datenbasis über Objekte, die sich auf alle Bereiche einer Organisation beziehen und die Daten, Prozesse oder sonstige Elemente von Techniksystemen beschreiben. E/R-Diagramm (entity relationship diagram) = die graphische Abbildung von Datenobjekten und ihren Beziehungen. Programmgenerator (program generator) = ein Programm, das in einer bestimmten Programmiersprache abgefaßte Programme oder Folgen von Anweisungen erzeugt. Prototyping (prototyping) = eine Entwurfsmethode für ein Anwendungssystem mit ausgeprägter Benutzerbeteiligung unter Verwendung spezieller Werkzeuge. Repository (repository) = eine Datenbasis, die über den Inhalt eines Datenkatalogs hinausgehend auch Informationen über Prozesse, Methoden, Programme u.a.m. enthalten kann. Restrukturierung (restructuring) = die Übertragung eines Systems von einer Repräsentationsform in eine andere, ohne das Verhalten des Systems oder die Funktionalität zu ändern. Reverse Engineering (reverse engineering) = der Prozeß der Analyse eines Systems mit dem Ziel, die Systemkomponenten und ihre Beziehungen zu verstehen. SEE = Abkürzung für Software Engineering Environment; siehe Software-Entwicklungsumgebung. Software-Entwicklungsumgebung (software engineering environment) = die Zusammenfassung von Methoden und Werkzeugen zu einem integrierten System zur Entwicklung von Software; abgekürzt: SEU.

CASEE - Computer Aided Software Engineering

325

Übertragbarkeit (portability) = die Eigenschaft von Programmen, auf ein anderes Datenverarbeitungssystem übertragen werden zu können. Werkzeug (tool) = ein routinemäßig anwendbares, häufig auch als Softwareprodukt verfügbares Problemlösungsverfahren. Überblick Die Werkzeugunterstützung bei der Software-Entwicklung war schon immer notwendig. Für die Aktivitäten auf diesem Gebiet hat sich heute allgemein die Bezeichnung CASE (Computer Aided Software Engineering) durchgesetzt, die in dieser Lerneinheit als weitgehend synonym mit Software-Produktionsumgebung (SPU), Software-Entwicklungsumgebung (SEU) und verwandten Bezeichnungen gebraucht wird. Zu den Werkzeugen für die Software-Entwicklung zählt man alle Programme, welche die Entwicklung und/oder die Wartung von Anwendungssoftware vereinfachen und die Software-Qualität verbessern (vgl. Lerneinheit TOOLS). Im Rahmen des CASE versucht man, mit solchen Werkzeugen den gesamten SoftwareLebenszyklus zu unterstützen, wobei meist mehrere Werkzeuge in einem "Werkzeugkasten" zusammengefaßt werden. Nicht alle Produkte, die heute mit dem Schlagwort CASE versehen werden, verdienen diese Bezeichnung wirklich. Ein Beurteilungskriterium sind die unterstützten Phasen der Software-Entwicklung. Auszugrenzen sind vor allem konventionelle Werkzeuge wie Editoren, Übersetzer, Testhilfen u.ä., die mit einem erweiterten Funktionsangebot und in ein System integriert, ebenfalls häufig als CASE-Produkte angeboten werden (vgl. Lerneinheit TOOLS). Als CASE-Produkte (CASE-Werkzeuge, CASE-Systeme, CASE-Umgebungen usw.) werden hier Software-Produkte bezeichnet, welche jene Aufgaben bei der Software-Entwicklung unterstützen, die nicht ausschließlich technisch bedingt sind. Dazu zählen neben Entwurf, Spezifikation, Programmierung, Dokumentation und Prototyping im weitesten Sinn auch Projektadministration, Berichtswesen und Qualitätssicherung. CASE-Werkzeuge und CASE-Systeme Historisch betrachtet waren die sogenannten Programmiersysteme der erste Schritt in Richtung CASE. Dabei handelte es sich um integrierte Software-Werkzeuge, mit denen primär die Implementierungs- und Testphase bei der Programmierung unterstützt werden sollte. Seither setzte eine umfangreiche Forschungsund Entwicklungstätigkeit ein, die gleichermaßen durch eine Vielfalt an Produkten wie durch einen Begriffswirrwarr gekennzeichnet ist. Nachfolgend werden der Stand der Technik und die wichtigsten Entwicklungen auf diesem Gebiet näher erläutert.

326

Programmiersystem

Die Bezeichnung CASE drückt primär die Automatisierung des Software-Entwicklungsprozesses aus. Nach dem Grad der Aufgaben-Unterstützung reicht das Spektrum von einfachen Graphik-Editoren über CASE-Werkzeuge bis zu integrierten CASE-Systemen. Symbols

Lines

Layout

Start

Abb. CASEE-1: Ablaufdarstellung mit dem Graphik-Editor MacFlow Graphik-Editoren beschränken sich in ihrer Funktion auf die Automatisierung eines Darstellungsvorgangs (z.B. Darstellung von Abläufen, Flußdiagrammen oder Datenmodellen). Neben der isolierten Verwendung im Rahmen von Dokumentationswerkzeugen bilden sie ein wesentliches Element in allen CASE-Werkzeugen und CASE-Systemen. Grundlage für Graphik-Editoren bilden sogenannte graphische Beschreibungssprachen, die zur Beschreibung und Darstellung graphischer Objekte dienen. Abbildung CASEE-1 zeigt am Beispiel von MacFlow einen Bildschirmaufbau, wie er für einen Graphik-Editor typisch ist. Gezeigt wird die Darstellung eines Ablaufs im Entwurfsstadium. Mit Hilfe des gerade eingeblendeten Pull-Down-Menüs kann die Darstellungsform des in der Zeichnung aktivierten Symbols verändert werden (z.B. Strichstärke, Schraffierung). Auf der linken Bildschirmseite wird die Symbolleiste gezeigt, in der beim Zeichnen das gewünschte Symbol mit Hilfe des Cursors ausgewählt werden kann. CASE-Werkzeuge wurden primär für die Unterstützung bestimmter Aufgaben im Software-Entwicklungsprozeß geschaffen. Häufig besteht das Ziel dieser Werkzeuge darin, bestimmte Software-Entwurfsmethoden im Bereich der gra-

CASEE - Computer A ided Software Engineering

3 27

phischen Darstellung zu automatisieren. Es handelt sich um Einzelwerkzeuge, d.h. eine automatische Übernahme der Entwurfsergebnisse in ein Implementierungswerkzeug ist nicht vorgesehen. Die Unterstützung betrifft also vor allem die Spezifikation und die Dokumentation. Solche Werkzeuge ermöglichen z.B. den interaktiven Systementwurf in Form von SADT-Diagrammen. Die Erweiterung gegenüber Graphik-Editoren betreffen neben methodenabhängigen Funktionen und andere Konsistenz- und Vollständigkeitsprüfungen. Für manche dieser CASE-Werkzeuge existieren Konvertierungshilfen, welche die Übergabe an bestimmte Implementierungswerkzeuge erlauben. Aufgabe des Programmierers bleibt dabei meist noch die Vervollständigung oder Ausformulierung des Pseudo-Codes. Das Arbeiten mit mehreren Einzelwerkzeugen erwies sich häufig als wenig effektiv. Man ging daher dazu über, die Werkzeuge in Systemen mit einem möglichst großen Funktionsumfang zusammenzufassen. Eine wesentliche Forderung dabei ist, daß die sukzessiv erstellten Dokumente oder Zwischenergebnisse (z.B. Module, Datenstrukturen) semantisch konsistent bleiben und durch inkrementelle Erweiterung oder durch Transformation auseinander entstehen. Für die Integration von CASE-Werkzeugen werden dabei vor allem zwei Modelle verwendet, nämlich das Kettenmodell und das Stemmodell. Das Kettenmodell ist vor allem durch das Betriebssystem UNIX populär geworden. Dabei werden die Werkzeuge in der Reihenfolge der Ausführung aneinander gekettet. Für die Weitergabe der Ergebnisse an das nächste Werkzeug in der Bearbeitungsfolge sind Schnittstellen zu definieren oder andere Transformationsmöglichkeiten vorzusehen. Nachteilig an diesem Modell ist, daß bei einer größeren Anzahl von Werkzeugen der Bedarf an Adaptionskomponenten stark zunimmt. Außerdem ist die Reihenfolge der Werkzeugnutzung nur im vorgeschriebenen Rahmen möglich. Beim Sternmodell existiert ein zentrales Repository oder Data Dictionary, das die Basis für die Werkzeugintegration bildet. Die funktionalen Anforderungen an dieses zentrale Repository sind vielfältig, da die verwalteten Objekte sehr unterschiedlich sein können (Datenelemente, Datenobjekte, Datenflüsse, Interaktionen, Code, Spezifikationen, Graphiken usw.). Für eine wirkliche Integration müssen daher alle Werkzeuge direkt mit dem Repository arbeiten, in dem ein einheitliches Datenmodell benutzt wird. Für die Einbindung von Fremd-Werkzeugen und für den Datenaustausch mit anderen Systemen (Eigenschaft der Offenheit) sind Schnittstellen und ein Datenaustauschformat erforderlich. Der Übergang von CASE-Werkzeugen zu CASE-Systemen bzw. CASE-Umgebungen ist fließend. Als Abgrenzungskriterien eignen sich der Grad und die Art der Werkzeugintegration. Ein CASE-System liegt nach herrschender Auffassung erst dann vor, wenn die Integration nach dem Sternmodell erfolgt, der gesamte Software-Lebenszyklus werkzeugmäßig unterstützt wird, die Reihenfolge der Bearbeitungsschritte nicht durch die Werkzeuge vorgegeben oder eingeschränkt wird und für die Benutzung eine einheitliche Kommandosprache existiert.

328

Programmiersystem

Den methodischen Hintergrund für CASE-Systeme bildet entweder eine einzelne, aber umfassende Methode (wie bei CASE-Werkzeugen) oder die Kombination mehrerer Methoden. Bekannte Beispiele für CASE-Systeme, die auf einer einzelnen Methode, nämlich Structured Analysis, aufbauen, sind Promod, Maestro II und Power Tools. Da mit der Wahl der Methode im allgemeinen auch die unterstützten Aufgaben festgelegt sind, können unter Umständen nicht alle Phasen im Software-Lebenszyklus gleich gut unterstützt werden. In manchen Werkzeugen werden aus diesem Grund verschiedene (Darstellungs-)Methoden (Ablaufdiagramme, Organigramme, Datenmodelle, Flußdiagramme, Interaktionsdiagramme, Petrinetze u.a.m.) parallel verwendet und miteinander verknüpft. Eine immer wichtigere Stellung nimmt dabei auch die Unterstützung des Prototyping ein. Die Verbindung zwischen den einzelnen Systemkomponenten bzw. Einzelwerkzeugen wird gewöhnlich über ein zentrales Data-Dictionary hergestellt. Beispiele für Werkzeuge, die auf einem solchen Methoden-Mix aufbauen, sind BLUES, IEW, Design OA und ProKit Workbench. *

• h

File

Edit I L M i H j i E ^ T I Lau-out Specials Data Model ftragsbearbeitung Entity ñttribute Info Demand H a t g e k a u f t : Artikel Relation CX

O

Kunde

X

3 θ -

Lieferant

M Abb. CASEE-2: Erstellen eines E/R-Diagramms mit BLUES Die Integration mehrerer Methoden und die Benutzeroberfläche von CASE-Systemen werden am Beispiel von BLUES näher dargestellt. Aus den in BLUES unterstützten Methoden werden für diesen Zweck E/R-Diagramme und Datenflußdiagramme ausgewählt. Abbildung CASEE-2 zeigt ein E/R-Diagramm, das mit Hilfe von BLUES erstellt wurde, im Entwurfsstadium. Für die Darstellung wird ein Graphik-Editor bzw. eine graphische Beschreibungssprache verwendet. Die Programmbedienung erfolgt mit Hilfe von Pull-Down-Menüs. Wählt man in dem Menü "Dictionary", das in der Abbildung CASEE-2 gerade eingeblendet ist, den Unterpunkt "Relation" aus, so wird das in Abbildung CASEE-3 gezeigte Fenster geöffnet. In diesem Fenster kann die Beziehung zwischen den Datenobjekten näher beschrieben werden.

CASEE - Computer Aided Software Engineering

329

RELATION Kunde_Hrtikel

Name Descr

[ Entity ) S

Defined

[ Entity ) Kunde

>o

®η Ol g]

[χ] Defined ® m

Ol

Zero Optional

( Bttrs

OS

Artikel

)

Cancel ] [ i: nncel (III ) ( Text

Κ Zero • Optional [ Rttrs ] ] [ Statistics ] [(

OK

)]

Abb. CASEE-3: Festlegen der Beziehung zwischen Datenobjekten mit BLUES

Abb. CASEE-4: Erstellen eines Datenflußdiagramms mit BLUES In der Abbildung CASEE-4 wird die Darstellung eines Datenflußdiagramms gezeigt. Die Bedienungsoberfläche ist analog zur Eingabe der E/R-Diagramme gestaltet, d.h. sie erfolgt ebenfalls mittels Graphik-Editor und Pull-Down-Menüs. Jene Entwurfselemente, die von mehreren Methoden bzw. Werkzeugen verwendet werden (z.B. Datenobjekte, Bezeichnung von Prozessen), werden in einem gemeinsamen Datenkatalog verwaltet. Änderungen (z.B. geänderte Bezeichnungen) werden automatisch in allen Entwurfsdokumenten übernommen.

330

Programmiersystem

Offene CASE-Systeme Eine zunehmende Bedeutung innerhalb des CASE gewinnen sogenannte offene CASE-Systeme. Der Begriff "offen" wird allerdings unterschiedlich weit ausgelegt. Manche Autoren sprechen bereits von einem offenen System, wenn Schnittstellen vorhanden sind, die zur Interaktion der verfügbaren Werkzeuge dienen und die zur Einbindung zusätzlich benötigter Werkzeuge verwendet werden können. Das "Werkzeugbündel" ist aber bei derartigen Systemen meist noch fest definiert, und es wird meist für jede Phase im Software-Entwicklungsprozeß ein ganz bestimmtes Werkzeug verwendet. Von einer Auswahlmöglichkeit kann gewöhnlich nicht gesprochen werden. Diesen "klassischen" (geschlossenen) CASE-Systemen stehen offene CASESysteme gegenüber. Als wichtigstes Integrationselement dient dabei das zentrale Repository, in welchem das Format der Daten und Schnittstellen zum Anschluß beliebiger, aufeinander abgestimmter Werkzeuge festgelegt wird. Das Konzept der offenen CASE-Systeme läßt also für jede Phase unterschiedliche Werkzeuge zu. Dies ist sinnvoll, weil die Anforderungen an Werkzeuge bzw. die Eignung von Werkzeugen nicht für alle Situationen, Unternehmen usw. gleich sind. Es ist zu erwarten, daß das Konzept der offenen CASE-Systeme die weitere Entwicklung des CASE maßgeblich beeinflussen wird. Bisher gibt es allerdings erst in Ansätzen realisierte Lösungen. Beispiele sind AD/Cycle von IBM und Cohesion von DEC. Wegen seines Bekanntheitsgrads und seiner Breitenwirkung werden die wesentlichen Eigenschaften von AD/Cycle näher erläutert. Dem AD/Cycle liegt ein eigenes Phasenkonzept zugrunde, in dem die Phasen Requirements, Analysis and Design, Produce, Test sowie Production and Maintenance unterschieden werden. AD/Cycle deckt alle Phasen der Software-Entwicklung ab und ist in drei Schichten aufgebaut: Repository, Anwendungsentwicklungs-Plattform und Einzel Werkzeuge. AD/Cycle zielt zunächst auf Anwender von IBM-Großsystemen mit dem Betriebssystem MVS ab. Der Kern von AD/Cycle besteht aus dem Repository Manager, welcher die logische Beschreibung aller Informationen, die im Software-Lebenszyklus entstehen, verwaltet (z.B. Geschäftsprozesse, Datenflüsse, Datenobjekte, Beziehungen, Bildschirmmasken, Programme, Testdaten). Als Datenbasis dient das relationale Datenbanksystem DB2, d.h. das Repository ist nur auf dem zentralen Großrechner verfügbar. Derzeit stellt das Repository noch eine Entwicklungsdatenbank dar, da die Phase des produktiven Einsatzes von Anwendungssystemen noch nicht unterstützt wird. Die Unterstützung ist z.B. in der Form geplant, daß die im Repository verwalteten Datenstrukturen direkt vom DatenbankmanagementSystem genutzt werden können. In seiner gegenwärtigen Form ist das Repository jedoch noch kein aktiver Datenkatalog, sondern wird lediglich von anderen Werkzeugen benutzt. Die Implementierung des Repository weicht leicht vom Standard für Data Dictionaries, der sogenannten Information Retrieval Dictionary Specification (IRDS) der Normungsbehörde ANSI ab. Die Kompatibilität mit der IRDS wird jedoch angestrebt.

CASEE - Computer Aided Software Engineering

331

Über dem Repository liegt die Anwendungsentwicklungs-Plattform, die mehrere Aufgaben erfüllt. Sie gibt die Richtlinien für die AD/Cycle-Benutzerschnittstellen vor und regelt die Kommunikation zwischen Großrechner und Workstations. Sie bietet Dienste für die Kommunikation mit dem Zentralrechner an und steuert den Zugriff auf das Repository. Obwohl die Entwicklungsumgebung aus vielen Einzelwerkzeugen bestehen wird, gibt es eine einheitliche Benutzerschnittstelle für den Software-Entwickler. Durch diese Schnittstelle, die den SAA-Regeln entspricht, haben alle Werkzeuge eine einheitliche Oberfläche und eine identische Funktionstastenbelegung. Das Werkzeugangebot besteht derzeit unter anderem aus folgenden Werkzeugen und wird ständig erweitert: • • • • •

Cross System Product (CSP), ein 4GL-Anwendungsgenerator; Developmate, ein Prototyping-Werkzeug; Software Analysis Test Tool (SATT), ein Test-Werkzeug; Application Development Project Support (ADPS); The Integrated Reasoning System (TIRS) zur Erstellung wissensbasierter Programme.

Darüberhinaus wird die Entwicklung und Einbindung unabhängiger Werkzeuge unterstützt. Das Anbieterprogramm ist bereits sehr umfangreich und umfaßt bekannte Produkte wie Maestro-II (Softlab), Prokit Workbench (MCDONNEL Douglas), Bachmann-Reengineering-Tools (Bachmann Inc.) und Information Engineering Facility (Texas Instruments/James Martin Ass.). Die Integration der Werkzeuge erfolgt derzeit noch auf einer Tool-zu-Tool-Ebene und nicht über das Repository. AD/Cycle strebt eine Verbindung zwischen Workstation und Zentralrechner an und ist damit vergleichbar mit Information Engineering Facility (IEF), das im Demonstrationsbeispiel dieser Lerneinheit näher beschrieben wird. Zusammenfassend läßt sich sagen, daß AD/Cycle im Entstehen begriffen ist und der volle Leistungsumfang erst in einigen Jahren zur Verfügung stehen wird. Seine Entwicklung ist in enger Verbindung mit dem SAA-Konzept (System Application Architecture) zu sehen. Die Integration von Anwendungen wird auf drei Ebenen mit jeweils unterschiedlichen Zielen angestrebt: • Integration zwischen Unternehmenszielen bzw. kritischen Erfolgsfaktoren und der Informationsfunktion; • Integration aller Ressourcen für die Anwendungsentwicklung (einschließlich Know How, Werkzeuge und Methoden); • stufenweise Integration der vorhandenen Anwendungssysteme. Klassifikation von CASE-Systemen Die Entwicklung eines "general-purpose"-Systems für die Software-Entwicklung setzt ein fundamentales Verständnis der zugrundeliegenden Software-Entwick-

332

Programmiersystem

lungs-, Wartungs- und Managementprozesse voraus. Die Vielfalt an CASE-Systemen, die sich derzeit in Entwicklung befinden oder bereits eingesetzt werden, ist kaum überschaubar und nur schwer in ein Schema einzuordnen. Außerdem ist die Entwicklung auf diesem Gebiet noch keineswegs abgeschlossen. Mit dem Versuch einer Klassifikation wird vor allem eine Orientierungshilfe angestrebt. Eine erste Einteilung wurde bereits mit der Abgrenzung zwischen CASE-Werkzeugen und CASE-Systemen sowie mit der Unterscheidung von geschlossenen und offenen CASE-Systemen vorgenommen. Mit der nachfolgenden Klassifizierung wird versucht, einen Überblick über das vielfältige Angebot zu geben und die verschiedenen Entwicklungstrends zu ordnen. Zur Klassifikation werden die Kriterien Aufgabenunterstützung und Funktionsumfang sowie methodischer Ansatz verwendet. Nach der Aufgabenunterstützung und dem Funktionsumfang lassen sich Werkzeugkästen, Programmierumgebungen, syntax-orientierte Umgebungen, Entwurfsumgebungen und CASE-Umgebungen unterscheiden. • Werkzeugkästen: Sie werden auch mit dem englischen Ausdruck Toolset bezeichnet. Sie setzen sich aus mehreren Einzelwerkzeugen zusammen, die auch isoliert verwendbar sind und die über Schnittstellen mehr oder weniger eng miteinander verbunden sind. Die Zuordnung zu bestimmten Phasen ergibt sich aus dem methodischen Hintergrund des jeweiligen Werkzeugs. • Programmierumgebungen: Sie unterstützen vor allem die späten Phasen der Software-Entwicklung und werden daher auch unter dem Begriff "lower CASE" zusammengefaßt. Die Unterstützung besteht bei Entwurf, Programmierung und Test und beschränkt sich darüberhinaus meist auf eine bestimmte Programmiersprache. Beispiele sind Interlisp für die Sprache LISP und Rational für die Sprache Ada. • Syntax-orientierte Umgebungen: Diese enthalten syntaxgesteuerte Editoren und Übersetzer und werden aus der Grammatik der Programmiersprache generiert. In manchen Fällen steht dem Benutzer auch der sogenannte Werkzeuggenerator zur Verfügung, sodaß eine modifizierte Umgebung generiert werden kann. Beispiele sind der Cornell Program Synthesizer und Mentor. • Entwurfsumgebungen: Sie unterstützen vor allem die frühen Phasen im Prozeß der Software-Entwicklung und werden daher auch unter dem Begriff "upper CASE" zusammengefaßt. Häufig unterstützte Methoden sind dabei Structured Analysis (SA), SADT, Datenmodellierung mit E/R-Diagrammen (ERM) und Jackson Structured Programming (JSP) • CASE-Umgebungen: Ziel ist die Bereitstellung einer umfassenden Software-Entwicklungsumgebung durch vielfältige Werkzeugunterstützung. Unterstützt wird die Anwendung unterschiedlicher Methoden, Sprachen und Organisationsmodelle im gesamten Software-Lebenszyklus. Nach dem methodischen Ansatz des Werkzeugs wird zwischen sprachorientiertem Ansatz, methodenorientiertem Ansatz, betriebssystemorientiertem Ansatz und datenbankorientiertem Ansatz unterschieden.

CASEE - Computer Aided Software Engineering

333

• Sprachorientierter Ansatz: Ausgangspunkt ist meist eine Programmiersprache, deren Anwendung und Einsatz durch die Software-Entwicklungsumgebung unterstützt werden sollen. Beispiele sind APSE für die Programmiersprache ADA, PADRE für die Programmiersprache PASCAL und TOOLPACK für die Software-Entwicklung bei mathematischen Anwendungen mit FORTRAN. • Methodenorientierter Ansatz: Ausgangspunkt ist eine Methode, deren Anwendung unterstützt werden soll. Beispiele sind PROMOD für die Methode Structured Analysis und CADES für die Methode Composite Design/Structured Design. • Betriebssystemorientierter Ansatz: Durch Einbindung der Software-Entwicklungsumgebung in das Betriebssystem soll ein "Software Production Computer" bereitgestellt werden. Ein Beispiel ist PWB/UNIX, eine Erweiterung des Betriebssystems UNIX um spezielle Werkzeuge zur Software-Entwicklung. Weitere Beispiele sind OPSS und VAX-Set. Die Werkzeuge sind zwar oft nur mäßig integriert, dafür stehen Hilfen wie Debugger, Maskengeneratoren, Konfigurationsverwaltung, Performance-Analysen u.a. zur Verfügung. Unterstützt werden vor allem die späteren Phasen der Software-Entwicklung. • Datenbankorientierter Ansatz: Die Werkzeuge für die Software-Entwicklung stehen in enger Verbindung mit einem Datenbanksystem. Beispiele sind ADABAS und Datacom/DB. Computer Aided Reengineering (CARE) Der traditionelle Prozeß der Software-Entwicklung wird manchmal auch als Forward Engineering bezeichnet. Dieser Prozeß orientiert sich üblicherweise an einem Phasenschema (vgl. Lerneinheit PROSY). Reengineering bedeutet die Umstellung eines Systems, wobei häufig auch eine Erweiterung der Funktionalität vorgenommen wird. Üblicherweise wird in zwei Schritten vorgegangen. Der erste Schritt ist meist eine Form des Reverse Engineering, der zweite eine Form des Forward Engineering. Der Begriff Reengineering hat seinen Ursprung in der Analyse von Hardware. Das Ziel besteht dort häufig in der Untersuchung von verfügbaren (Fremd-)Produkten, um eine Verbesserung der eigenen Produkte zu erreichen. Im Zusammenhang mit Software geht es allerdings nicht um das Übernehmen von Know-How aus Fremdprodukten, sondern um die Verbesserung des analysierten Objekts selbst. Fast alle zum Reengineering publizierten Ansätze konzentrieren sich darauf, mangelhafte Strukturen in Programmen, Systemabläufen, Datenstrukturen usw. zu beseitigen und ein höheres Qualitätsniveau zu erreichen. Meist beschränkt sich das Reengineering heute aber noch auf Software, wobei folgende Wirkungen angestrebt werden: • Restrukturierung der Programm-Kontrollstrukturen, • Reformatierung des Programmcodes (Quellprogramme), • Verbesserung der Programmkommentierung (Inline Dokumentation),

334

Programmiersystem

• Verbesserung der Makro-Kontrollstruktur, • Verbesserung der Datenstrukturen, • Verbesserung der Dokumentation. Erste Ansätze finden sich in Form der Restrukturierung von Programmen unter der Bezeichnung "Program Transformation Systems". Das Werkzeug "Structuring Engine", das bereits 1975 entwickelt wurde, verarbeitet z.B. unstrukturierte FORTRAN-Programme dergestalt, daß alle GOTOs eliminiert und durch standardisierte Prozeduraufrufe ersetzt werden. Dazu wird zuerst der komplette Kontrollfluß des Programms analysiert und dann nach den Richtlinien der strukturierten Programmierung neu zusammengesetzt. Es entsteht ein neuer Kontrollfluß mit genau einem Eingang und Ausgang pro Modul (one entry, one exit). Der Kontrollfluß, der grundsätzlich von oben nach unten verläuft, wird zusätzlich durch Visualisierungshilfen im Code hervorgehoben. Produkt ε

a

Parser, Semantischer Analysator

Neue Darstellungsformen oder ProduktSichten ("Views") ViewComposer

Β I

%

Datenbasis

• Format •Grafik • Dokumentation •Metrik •Reports

Abb. CASEE-5: Werkzeugarchitektur für das Reengineering Seither wurden Werkzeuge für unterschiedliche Aufgaben des Reengineering entwickelt. Eine Gemeinsamkeit dieser Werkzeuge ist, daß sie lediglich die Form neu gestalten, aber keine funktionalen Änderungen oder Erweiterungen vornehmen. Ein System, das alte Technologien oder alte Programmiersprachen nutzt oder aus überkommenen Strukturen besteht, wird in ein äquivalentes, neues System transformiert. Die Grundarchitektur solcher Werkzeuge wird in Abbildung CASEE-5 gezeigt. Da manche der Aufgaben nicht vollautomatisch, sondern nur in Verbindung mit zusätzlichem Wissen oder mit Erfahrung gelöst werden können, ist hier in Zukunft eine weitere Unterstützung durch den Einsatz der Expertensystem-Technologie zu erwarten. Demonstrationsbeispiel Information Engineering Facility (abgekürzt: IEF) ist ein CASE-System, das gemeinsam von Texas Instruments und James Martin Associates entwickelt wurde. Es werden alle Phasen, von der strategischen Definition der Anforderun-

CASEE - Computer Aided Software Engineering

335

gen über die Analyse- und Designphase bis zur automatischen Code-Erzeugung, unterstützt. IEF basiert auf einem von James Martin entwickelten und als "Information Engineering" bezeichneten Vorgehen. Dieses Vorgehen wurde als "Information Engineering Methodology" weiterentwickelt und gliedert sich in folgende sieben Phasen, den sogenannten Information Engineering Lifecycle: • Information Strategy Planning: Entwicklungsrahmen und Entwicklungsplan; • Business Area Analysis: Darstellung der Geschäftsbereiche in bezug auf Daten, Funktionen und ihren Interaktionen; • Business System Design: Informationssystem-Entwürfe, bestehend aus Prozeduren, Dialogen, Transaktionen und Menüs; • Technical Design: Datenbank- und Modulentwurf; • Construction: Generierung von Anwendungsprogrammen und Datenbanken; • Transition: Ersetzen des alten Systems durch das neue System; • Production: Performance-Messungen und Tuning-Maßnahmen. Kemsystem PCs/Workstations

andere Generatoren, Werkzeuge, usw.

Abb. CASEE-6: Architektur von IEF IEF unterstützt den Information Engineering Lifecycle durch Werkzeuge und Darstellungsmethoden. Teile davon - Phase 1 bis 4 - sind auf dem PC verfügbar, die übrigen auf dem zentralen Großrechner. Die Analyse- und Entwurfsmodelle werden auf PCs erzeugt und bearbeitet, wobei hochauflösende Farbgraphik, Fenstertechnik, Pull-Down- und Pop-Up-Menüs in Verbindung mit Maussteuerung eingesetzt werden. Die übergreifende Integration, Freigabe und Generierung von Anwendungen erfolgt auf dem Zentralrechner. Abbildung CASEE-6 zeigt die Systemarchitektur von IEF. IEF ist auf die IBM-Großrechner-Welt ausgerichtet.

336

Programmiersystem

In einer Entwicklungsdatenbank, die auf einem Großrechner geführt wird, werden alle Projektdaten verwaltet. Da die Leistung weit über das hinausgeht, was klassische Data-Dictionaries leisten, wird die Entwicklungsdatenbank als Enzyklopädie bezeichnet. Sie ist als DB2-Datenbank implementiert. Für die unterschiedlichen Sichtweisen auf das zu entwickelnde System (z.B. Daten, Prozesse, Interaktionen) stehen verschiedene Darstellungsmittel zur Auswahl. Die einzelnen Darstellungsformen können zum Teil automatisch durch Transformationsbefehle ineinander übergeführt werden. Änderungen in einer Darstellung werden in der lokalen Enzyklopädie gespeichert. Alle Modelle, die auf dieser Enzyklopädie aufbauen, übernehmen diese Änderungen automatisch. Die Funktionalität des Systems ist auf folgende drei Komponenten aufgeteilt: • Planungs Toolset für die Entwicklung und Darstellung der Informationsarchitektur des Unternehmens (z.B. Organisationshierarchie, Datenmodelle, Funktionshierarchie-Diagramme, Funktionsabhängigkeits-Diagramme); • Analyse Toolset für die Darstellung der Systemanforderungen (unter anderem E/R-Diagramme, Procedure-Action-Diagramme, HierarchieDiagramme, Konsistenzprüfung); • Design Toolset für die Detailspezifikation der Systemlösung (u.a. Dialogfluß-Diagramme, Bildschirmentwürfe, Prototyping). Tagesabschluß

¥

Position im Lieferantenauftrag

Erstellen Auftrag Produkt Bedarf Lieferkon ditionen

WareneingangsKontrolle

Warenlieferung

i

gelieferter Auftrag Q y überfälliger Auftrag Auftrag AuftragsBestand Überwachung

Auftragsprüfung

Einkaufsauftrag

Rechnungsprüfung

zurückgewiesene Position y

Fehlsendung rücksenden

korrekte Position

Abb. CASEE-7: Prozeßabhängigkeits-Diagramm (Quelle: nach Scheibl) Die Abbildungen CASEE-7 und CASEE-8 zeigen einen Teil einer Auftragsbearbeitung, die mit Werkzeugen des Analyse Toolsets dargestellt wurde. Prozesse werden u.a. mit Hilfe von Prozeßhierarchie-Diagrammen und Prozeßabhängigkeits-Diagrammen (vgl. Abbildung CASEE-7) abgebildet. Mit sogenannten Procedure-Action-Diagrammen (PADs) wird die interne Logik jener Prozesse, die nicht weiter verfeinert werden, beschrieben. Auf dem Zentralrechner werden aus diesen Daten COBOL-Programme einschließlich SQL/DML-Aufrufe generiert. Außerdem werden Bildschirmmasken generiert und das Anlegen von DB2-Da-

CASEE - Computer Aided Software Engineering

337

tenbanken wird unterstützt. Nach der Code- und Datenbank-Generierung kann die Software interaktiv getestet werden. —*AUFTRAGSERFASSUNG IMPORT Bestellauftrag für bestelltes Produkt EXPORT Auftragsbestätigung |- SELECT Kunde WITH (Kunde, Lieferadresse EQ Besteller.Adresse) :

ESTABLISH Kunde SET Lieferadresse SET Name SET Rechnungsdatum ASSOCIATE WITH Verkäufer VIA ist_zuständig_für SELECT Produkt WITH (Produkt.Bezeichnung EQ bestelltes.Produkt. Bezeichnung) IF (Produkt_nicht_gefunden) INFORM Produkt_nicht_gefunden

. ELSE r ESTABLISH Kunden-Auftrag SET Nummer SET Datum L ASSOCIATE WITH Kunde VIA hat_eneilt

Abb. CASEE-8: Procedure Action Diagram (Quelle: nach Scheibl) In der Weiterentwicklung von IEF ist die Unterstützung der Betriebssysteme OS/2 und UNIX geplant. Dadurch soll es möglich werden, das gesamte Werkzeug auf PCs zu installieren. Zur Unterstützung bei der Migration bestehender Anwendungssysteme soll ein Reverse Database Engineering Werkzeug integriert werden. Für Teilnehmer am AD/Cycle Vendor Programm besteht die Verpflichtung, SAA zu unterstützen, und Kompatibilität mit dem IBM Repository herzustellen. Außerdem ist ein Interface zwischen IEF und dem Cross Systems Product (CSP) von IBM angekündigt, sodaß Entwürfe automatisch in eine CSPUmgebung übertragen werden können. Kontrollfragen 1. 2. 3. 4.

Was versteht man unter einem CASE-System? Welche Ziele werden mit dem Einsatz von CASE-Werkzeugen verfolgt? Wie erfolgt die Integration der Werkzeuge? Erläutern Sie den Unterschied zwischen offenen und geschlossenen CASE-Systemen. 5. Was versteht man unter Computer Aided Reengineering?

338

Programmiersystem

Quellenliteratur Balzert, H. (Hrsg.): CASE, Systeme und Werkzeuge. 2. Α., BI Wissenschaftsverlag, Mannheim et al. 1990 Heinrich, L. J. und Burgholzer, P.: Systemplanung. Band 1 (5. Α., 1991), Band 2 (4. Α., 1990), Oldenbourg Verlag, München/Wien Kelter, U.: CASE. In: Informatik Spektrum, Vol. 14, 4/1991, 215 - 217 Kurbel, K.: Das technologische Umfeld der Informationsverarbeitung. Arbeitsbericht Nr. 2, Institut für Wirtschaftsinformatik, Universität Münster 1991 Schönthaler, F. und Németh, T.: Software-Entwicklungswerkzeuge: Methodische Grundlagen. Teubner Verlag, Stuttgart 1990 Vertiefungsliteratur Bauer, M.: Einsatz von Sprachen der 4. Generation im Rahmen CASE. In: WIRTSCHAFTSINFORMATIK 1/1991,40 - 46 Fähnrich, K.-P., Janssen, C. Groh, G.: Entwicklungswerkzeuge für graphische Benutzerschnittstellen. In: Computer Magazin 2/1992, 6 - 13 Hildebrand, K.: Software Tools: Automatisierung im Software Engineering. Springer Verlag, Berlin et al. 1990 Hildebrand, K., Köning, R. und Müßig, M.: CASE: Schritt für Schritt. Verlag Vahlen, München 1991 Lehner, F.: Softwarewartung. Verlag Hanser, München/Wien 1991 Merbeth, G.: MAESTRO II: Konzepte einer offenen Software-Produktionsumgebung. In: Lippe, W.-M. (Hrsg.): Software-Entwicklung. Springer Verlag, Berlin et al. 1989, 76 - 90 Scheibl, H.-J. (Hrsg.): Software-Entwicklungs-Systeme und -Werkzeuge. Eigenverlag Technische Akademie Esslingen, Esslingen 1987 Winter, F. und Maag, D.: AD/Cycle - Verstärkung für SAA? In: Information Management 2/1990, 32 - 39

ENDAN - Anwendungsbeispiel Endbenutzerwerkzeuge Lernziele Sie können den Begriff individuelle Datenverarbeitung erklären und eine Abgrenzung gegenüber den konventionellen Formen der Datenverarbeitung vornehmen. Sie können die Formen der individuellen Datenverarbeitung erläutern. Sie können den Begriff Endbenutzerwerkzeug erklären und von herkömmlichen Werkzeugen des Programmiersystems unterscheiden. Sie kennen Aufgabenklassen, die sich für den Einsatz von Endbenutzerwerkzeugen eignen. Sie können die Funktionsweise von Tabellenkalkulations-Programmen beschreiben. Definitionen und Abkürzungen Arbeitsblatt (worksheet) = die Anordnung von Datenfeldern auf dem Bildschirm in Form einer Tabelle; die Datenfelder werden auch als Zellen bezeichnet und dienen zur Aufnahme der Daten. Benutzer (user) = eine Person oder Personengruppe, die Informations- und Kommunikationstechnik bei der Bewältigung ihrer Aufgaben verwendet. Benutzeroberfläche (user surface) = der Teil eines Programms, mit dem der Benutzer in Kontakt kommt. CAP = Abkürzung für Computer Aided Publishing; eine synonyme Bezeichnung für Desktop Publishing. CP/M = Abkürzung für Control Program for Microcomputers; ein Betriebssystem für PCs. Desktop Publishing (desktop publishing) = die Herstellung oder Gestaltung von Publikationen mit Hilfe eines PCs. Abgekürzt: DTP. Endbenutzerwerkzeug (end-user tool) = ein Programm, das einem Benutzer ohne besondere Kenntnisse und Fähigkeiten im Umgang mit der Informationsund Kommunikationstechnik die selbständige Gestaltung der Unterstützung der Aufgabendurchführung erlaubt. Makro (macro) = eine Folge von Anweisungen, die mit der Programmiersprache eines Tabellenkalkulations-Programms abgefaßt ist. MS-DOS = Abkürzung für Microsoft Disc Operating System; ein Betriebssystem für PCs. PDL = Abkürzung für Page Description Language; eine Sprache zur Beschreibung des Seitenaufbaus beim Desktop Publishing.

340

Programmiersystem

Überblick Mit individueller Datenverarbeitung wird die Datenverarbeitung am Arbeitsplatz des Benutzers, mit der eine arbeitsplatzspezifische Anwendungsaufgabe unmittelbar unterstützt wird, bezeichnet. Neben fertigen Anwendungsprogrammen zählen dazu auch Werkzeuge, mit denen der Benutzer selbst ein Anwendungssystem entwickeln kann. Die Leistungen dieser Werkzeuge gehen über die klassischen Programmiersprachen hinaus und erfordern vom Benutzer keine professionellen "DV-Kenntnisse". Statt individuelle Datenverarbeitung wird häufig der Begriff "Personal Computing" verwendet. Dies führte zur Gleichsetzung von individueller Datenverarbeitung mit dem Einsatz von PCs. Diese Gleichsetzung beruht aber auf einem Mißverständnis. Der Personal Computer kann zwar Instrument der individuellen Datenverarbeitung sein, der zentrale Unterschied zum traditionellen Einsatz des Computers ist jedoch in der "persönlichen" Verwendung des Computers zu sehen. Diese "persönliche" Verwendung für arbeitsplatzspezifische Aufgaben ist auch bei einem zentralen Großrechner möglich. Individuelle Datenverarbeitung meint also eine Informationsselbstversorgung durch die Benutzer. Der Benutzer entscheidet selbst, ob er eine Aufgabe mit dem Computer löst bzw. mit welchen Mitteln und in welcher Reihenfolge dies geschieht. Die Abgrenzung zur klassischen Datenverarbeitung kann wie folgt beschrieben werden: Die klassische Datenverarbeitung unterstützt programmierbare Prozesse vorwiegend für strukturierte Massendaten. Dabei erfolgt eine Übertragung der Daten zwischen Rechnern und für die Eingabe und die Ausgabe. Die individuelle Datenverarbeitung unterstützt teilweise organisierte und programmierbare Prozesse für strukturierte und unstrukturierte Daten, wobei die Kommunikation zwischen Menschen ein wesentliches Aufgabenmerkmal ist. Mit Hilfe geeigneter Werkzeuge, sogenannter Endbenutzerwerkzeuge, soll dabei der Benutzer in die Lage versetzt werden, sich selbst mit Informationen zu versorgen. Bei der Benutzung solcher Werkzeuge gibt es mehrere Intensitätsstufen, von der Abfrage bestehender Datenbestände über die Erstellung von Auswertungen bis hin zur Generierung von Anwendungssystemen, die Datenbestände aufbauen, prüfen, verändern und auch weitergeben. Besonders wichtig sind dabei die Programmiersprachen der vierten Generation. Diese Sprachen weisen die nötige Benutzerorientierung auf, d.h. sie sind schnell erlernbar und leicht einsetzbar. Zwei Eigenschaften solcher Sprachen unterstützen eine rasche Akzeptanz bei "DV-Laien": Die Sprachen sind deskriptiv (nicht-prozedural) und können interaktiv eingesetzt werden (eine ausführlichere Darstellung findet sich in den Lerneinheiten PROSP und DBSAN). Endbenutzerwerkzeuge sind anwendungsneutrale Programme, die gewöhnlich einfach zu handhaben sind und Funktionen für die Verwaltung und Abfrage von Datenbeständen sowie das Generieren von Berichten bieten. Darüberhinaus existieren meistens weitere Funktionen. Beispielsweise können statistische Analysen oder die graphische Aufbereitung von Daten unterstützt werden. Zu jedem dieser Werkzeuge gehört eine Sprache, in welcher der Benutzer mit dem Com-

ENDAN - Anwendungsbeispiel Endbenutzerwerkzeuge

341

puter kommuniziert oder die Anforderungen formuliert. Diese Sprachen sind im allgemeinen der vierten Generation zuzurechnen (vgl. Lerneinheit PROSP). Bekannte Beispiele für Endbenutzerwerkzeuge sind Tabellenkalkulations-Programme, Datenbanksprachen (vgl. Lerneinheit DBSAN) und Textverarbeitungsprogramme (vgl. Lerneinheit TEXTV). Endbenutzerwerkzeuge sind auch Graphikprogramme, Desktop Publishing, Kommunikationssoftware (z.B. Netzzugang, E-Mail), Style-Checker, Scanner-Software und Berichtsgeneratoren. Die Leistungsfähigkeit und die Einsatzmöglichkeiten von Endbenutzerwerkzeugen werden im folgenden am Beispiel der Tabellenkalkulation veranschaulicht. Entwicklung von Tabellenkalkulations-Programmen Die Entwicklung der Tabellenkalkulation ist eng mit der Entwicklung und Verbreitung der PCs verbunden. Tabellenkalkulations-Programme werden auch als Spreadsheet-Programme oder Kalkulations-Programme bezeichnet. Neben einer einfachen Benutzeroberfläche, welche die Lösung von Routineaufgaben unterstützt, steht meist eine Programmiersprache zur Verfügung, die dem geübten Benutzer auch die Lösung komplexer Aufgaben ermöglicht (Makro-Sprache). Eine Unterscheidung zu herkömmlichen Programmiersprachen (vgl. Lerneinheit PROSP) und sonstigen Werkzeugen zur Software-Entwicklung ergibt sich vor allem daraus, daß Tabellenkalkulations-Programme nur für eine bestimmte Aufgabenklasse entwickelt wurden. Anlaß für die Entwicklung von Tabellenkalkulations-Programmen war, daß der Einsatz eines PCs für viele betriebliche Aufgaben sinnvoll erschien, der zeitliche Aufwand für die Software-Entwicklung in einer herkömmlichen Programmiersprache aber zu groß war. Gemeint sind dabei Aufgaben, die vor allem durch eine geringe Datenmenge, und durch die Verwendung numerischer Daten gekennzeichnet sind und bei denen die Verarbeitung nach einem gleichbleibenden Rechenschema erfolgt (z.B. Preiskalkulation, Umsatzstatistiken). Das in Tabellenkalkulations-Programmen verwendete Rechenschema wird als Kalkulationsmodell bezeichnet. Die Entwicklung von Tabellenkalkulations-Programmen begann 1978. Eines der ersten Produkte, das eine weltweite Verbreitung fand, war VISICALC. Mit SUPERCALC stand ab 1980 ein Programm zur Verfügung, das über umfangreiche mathematische Funktionen verfügte, Text und Graphik integrierte und auf allen PCs mit dem Betriebssystem CP/M implementierbar war. Seit Anfang der 80er Jahre gibt es eine neue Generation von Tabellenkalkulations-Programmen, die für alle gängigen PCs und Betriebssysteme angeboten werden. Beispiele sind SUPERCALC 2, PROCALC, CALCSTAR, LOTUS 1-2-3, FRAMEWORK, OPEN ACCESS, MULTIPLAN, CONTEXT MBA, SYNPHONY, WORKS und EXCEL. Diese Programme werden ständig weiterentwickelt (Generationenprinzip) und in ihrem Funktionsumfang erweitert. Seit Ende der 80er Jahre ist die Benutzeroberfläche bei den meisten dieser Programme mit Hilfe der Fenstertech-

342

Programmiersystem

nik realisiert (vgl. Lerneinheit SCHNI). Außerdem sind weitgehend standardisierte Schnittstellen für das Importieren und Exportieren von Daten sowie sprachspezifische Adaptionen (z.B. Bedienerführung und Hilfefunktion in Deutsch) verfügbar. Der Funktionsumfang überschneidet sich z.T. stark mit dem Funktionsumfang anderer Endbenutzerwerkzeuge (z.B. Datenbank, Graphik). Klassifikation von Tabellenkalkulations-Programmen Tabellenkalkulations-Programme wurden alle für dieselbe Aufgabenklasse geschaffen und haben daher einen ähnlichen Funktionsumfang. Ein mögliches Unterscheidungsmerkmal ist die Integration anderer Aufgabenklassen. Dabei können Einzelprogramme, Programmfamilien, Programme mit mittlerer Integration und integrierte Programme unterschieden werden. • Einzelprogramme: Es existiert ein einzelnes und unabhängiges Programm, das auschließlich für die Zwecke der Tabellenkalkulation geschaffen wurde. Als bekanntes und weit verbreitetes Beispiel kann hier Multiplan genannt werden. • Programmfamilien: Für unterschiedliche Aufgabenklassen gibt es selbständige Programme, die unabhängig voneinander eingesetzt werden können. Die Programme haben ein gemeinsames Design, eine einheitliche Schnittstelle für den Datenaustausch und eine einheitliche Dokumentation. Ein Beispiel ist die STAR-Reihe mit den Produkten WORDSTAR (Textverarbeitung), CALCSTAR (Tabellenkalkulation) und INFOSTAR (Datenbank). • Programme mit mittlerer Integration: Es gelten dieselben Merkmale wie für Produktfamilien. Die einzelnen Funktionen sind jedoch in einem Programm zusammengefaßt. Zwischen den Funktionen werden Daten über einheitliche Schnittstellen ausgetauscht. Ein Beispiel ist OPEN ACCESS mit den Funktionen, Kalkulation, Textverarbeitung, Datenbank, Graphik und Datenfernverarbeitung. • Integrierte Programme: Für alle Funktionen gibt es eine gemeinsame Datenbasis. Zwischen den einzelnen Funktionen des Programms ist kein Datenaustausch über Schnittstellen erforderlich. Ein Beispiel ist LOTUS 1-2-3 mit den Funktionen Kalkulation, Datenbank und Graphik. Aufbau und Arbeitsweise Grundlage für jedes Tabellenkalkulations-Programm ist das Arbeitsblatt. Der strukturelle Aufbau des Arbeitsblatts wird in Abbildung END AN-1 gezeigt. Die Daten werden in Form einer Tabelle bzw. einer Matrix strukturiert dargestellt. Mit dem Cursor kann jede einzelne Zelle oder ein Bereich von mehreren zusammenhängenden Zellen in der Tabelle angewählt werden. Die Zeilen der Tabelle werden in den meisten Programmen mit einer fortlaufenden Nummer, die Spalten mit Nummern oder Buchstaben bezeichnet. Damit hat jede Zelle eine eindeutige Adresse, die sich aus der Bezeichnung der Zeile und der Bezeichnung

ENDAN - Anwendungsbeispiel

Endbenutzerwerkzeuge

343

der Spalte zusammensetzt (z.B. AI, A2, F7). Die Adresse wird benötigt, wenn der Inhalt einer Zelle zu weiteren Berechnungen in einer Formel oder in einer Funktion verwendet wird. Aufgrund der begrenzten physischen Bildschirmgröße kann immer nur ein Ausschnitt des Arbeitsblatts angezeigt werden. Mit Funktionstasten oder Rollbalken ist das Blättern im Arbeitsblatt möglich, sodaß jeder beliebige Tabellenausschnitt sichtbar gemacht werden kann. Cursor für das Arbeitsblatt

Befehlsmenu File

Edit / F o r m u l a

Format

Data

Options

Macro

Window

Number... Rlignment... FontBorder... Cell P r o t e c t i o n R o m Height... C o l u m n UJidth Justify

Arbeitsblatt

Pull-Down-Menu

Rollbalken zum Blättern im Arbeitsblatt

Abb. END AN-1: Aufbau des Arbeitsblatts Die Größe der Zelle (Anzahl der am Bildschirm sichtbaren Zeichen) kann durch den Benutzer festgelegt werden. In der Abbildung ENDAN-1 ist dies die Funktion "Column Width" (Spaltenbreite), die im Pull-Down-Menü angeboten wird. Die Anzahl der Zeichen, die pro Zelle gespeichert werden können, wird von der Anzahl der sichtbaren Zeichen nicht beeinflußt. Im allgemeinen kann in einer Zelle eine der folgenden vier Datenarten gespeichert werden: Texte, Zahlen, Funktionen und Formeln. Bei der Dateneingabe wird von den meisten Tabellenkalkulations-Programmen automatisch erkannt, welche Datenart vorliegt. Texte sind beliebige alphabetische, numerische oder sonstige Zeichen (z.B. Zelle Cl in Abbildung ENDAN-2). Zahlen sind Daten, die aus Ziffern (eventuell mit Sonderzeichen wie Vorzeichen, Dezimalzeichen oder Währung) bestehen (z.B. Zelle B5 in Abbildung ENDAN-2). Formeln sind Verknüpfungen von Zahlen und/oder Zellen, die eine Zahl beinhalten. Verfügbar sind gewöhnlich alle Grundrechnungsarten, wobei Prioritäten mit Klammerung gesetzt werden können. Die Zellen, die in die Berechnung eingehen, werden durch ihre Adressen bezeichnet (z.B. Zelle B9 in Abbildung ENDAN-2). In der Anzeige kann der Benutzer zwischen der Darstellung der Formeln und der Darstellung der Ergeb-

344

Programmiersystem

nisse wechseln. Funktionen stehen für komplexe Berechnungsverfahren sowie für die Bearbeitung von Texten zur Verfügung. Ähnlich wie bei Formeln können Zellen verknüpft werden. (z.B. Zelle E9 in Abbildung ENDAN-2). Der Bildschirm wird meist in drei Abschnitte, die zur Anzeige des Befehlsmenüs, des Arbeitsblatts sowie der Statusinformationen und der Fehlerhinweise dienen, gegliedert. Der Benutzer kann zwischen zwei Zuständen wechseln, nämlich zwischen dem Datenmodus und dem Befehlsmodus. Im Datenmodus kann er Daten im Arbeitsblatt eingeben oder ändern. Im Befehlsmodus kann er Befehle, die auf die Daten angewendet werden, auswählen. Als Standard bei der Benutzeroberfläche und bei der Bedienerführung stehen heute bei den meisten Tabellenkalkulations-Programmen Cursorsteuerung mit der Maus, Befehlsauswahl über Pull-Down- und Pop-Up-Menüs, Fenstertechnik und Einsatz von Rollbalken für das Blättern im Arbeitsblatt zur Verfügung. Abbildung ENDAN-2 zeigt ein Kalkulationsmodell in der Modelldarstellung; es wurde mit dem Tabellenkalkulations-Programm EXCEL erstellt. In der Abbildung ENDAN-3 wird ein Ausschnitt dieses Modells als Formeldarstellung gezeigt. Eingeblendet ist dabei auch das Pop-Up-Menü aus der Menüleiste "Option", mit dem die Darstellungsart festgelegt werden kann. é

File

Edit

Formula

Format

Data

Options

ihtítí 1 1

rtAr1

Macro

UJindoLU

E 15 IUMI

A 1 2 3 4 5 6 7 8 9 10

1 1=

C 1 D Umsatz-Statistik 1. Quartal 1 9 9 2

Β

Vertreter

ΓΤΊΞ

Februar

Jänner

März

E

l/\

Gesamt

Meier Bergmann Gruber

3 . 3 2 0 DM i .500 DM 2.3ÖÖ DM

3 . 3 2 0 DM 1 . 5 0 0 DM 2 . 3 0 0 DM

3 . 3 2 0 DM 1.500 DM 2 . 3 0 0 DM

9 . 9 6 0 DM 4 5 0 0 DM 6 9 0 0 DM

Summe

7 1 2 0 DM

7 . 1 2 0 DM

7 . 1 2 0 DM

2 1 . 3 6 0 DM V-

ΙΟΙ

I

•Η

·

:

·

o a

Abb. ENDAN-2: Beispiel eines Kalkulationsmodells Wenn in eine Zelle neue Daten eingegeben werden, so erfolgt durch das Tabellenkalkulations-Programm die automatische Neuberechnung nach dem Kalkulationsmodell. Für die Reihenfolge der Berechnung haben sich im wesentlichen drei Verfahren, auf die bei der Gestaltung des Kalkulationsmodells Rücksicht genommen werden muß, herausgebildet:

ENDAN - Anwendungsbeispiel Endbenutzerwerkzeuge

345

• die zeilenweise Neuberechnung, • die spaltenweise Neuberechnung, • die natürliche Neuberechnung. Bei der zeilenweisen Neuberechnung werden zuerst alle Formeln der ersten Zeile, dann alle Formeln der zweiten Zeile usw. berechnet. Die spaltenweise Neuberechnung erfolgt analog, wobei mit der linken Spalte begonnen wird. Bei der natürlichen Neuberechnung wird mit den Formeln begonnen, die keine Zwischenergebnisse voraussetzen. In den folgenden Schritten werden die Formeln berechnet, in denen die bereits vorliegenden Zwischenergebnisse verwendet werden. In manchen Programmen kann die Berechnungsart über Parameter eingestellt werden. *

File

Edit

Formula Format

E9

=L_I=

g Macro

Data·

UJindouj

=SUM(E5:E7)

=t±l= 1

UJUÍKMICCll

E

F

1

G



1

2 3 Gesamt 4 5 -B5+CS+D5 r-\ *· . Λ / . r\ r 6 =B6+C6+D6 7 =87+C7+D7 8 9 l=SUM( E5:E7) 10 11 12 13 H l

-Display 13 Formulas Gridlines 0 Row & Column Headings Zero Ualues υ

1

J

|(

OK

l_T

1

[ Cancel ]

ridline & Heading Color ï] [ c ] ® Automatic

I o

Abb. ENDAN-3: Kalkulationsmodell in der Formeldarstellung Funktionen und Einsatzbereiche Die Anzahl und die Leistungsfähigkeit der verfügbaren Funktionen sind wesentliche Kriterien für die Qualität eines Tabellenkalkulations-Programms. Folgende Funktionsgruppen stehen meist zur Verfügung: • • • • • •

mathematische Funktionen, z.B. Summenbildung, Runden, Quadratwurzel; statistische Funktionen, z.B. Durchschnitt, Maximum, Minimum, Varianz; finanzmathematische Funktionen, z.B. Barwert, Darlehensrate, Annuität; Datumsfunktionen, z.B. Tag, Monat, Jahr, Uhrzeit; logische Funktionen, z.B. Entscheidungen; Spezialfunktionen, z.B. Suchen, Verzweigungen in Makros.

346

Programmiersystem

Die Anwendungsmöglichkeiten von Tabellenkalkulations-Programmen sind so vielfältig, daß die Aufzählung von Aufgaben nur Beispielcharakter haben kann. Aufgaben sind z.B.: Projektplanung, Provisionsübersichten, Umsatzentwicklungen, Reisekostenaufstellung, Spesenabrechnung, Finanzpläne, Absatzprognosen, Angebote, Preiskalkulationen und Bilanzanalysen. Die Aufgaben haben folgende gemeinsame Merkmale: • • • •

geringes bis mittleres Datenvolumen, überwiegend numerische Daten, gleichbleibendes Rechenschema, dezentrale Verfügbarkeit der Daten und der Ergebnisse.

Grenzen für die Einsetzbarkeit von Tabellenkalkulations-Programmen sind große Datenmengen und überwiegend nicht numerische Daten und Aufgaben, für deren Lösung komplexe Algorithmen erforderlich sind. é

File

Edit

Vertreter Maier Bergmann Gruber

10 11 12

13 14 15

Summe

Chart Format Macro Window Area... Bar... lJorksheetl •Column... I Line... -Statistik I.Quartal 1992 Pie... Scatter... Chart 1 Combination.. 00 χ Preferred 00 Set Preferred 00 + 10000 5 0 0 0 --

0

16

a Abb. ENDAN-4: Graphische Datenaufbereitung

Nach der Zielsetzung des Einsatzes von Tabellenkalkulations-Programmen können die Aufgabenklassen Datenspeicherung, Modellberechnung, Was/Wenn-Analysen, graphische Datenaufbereitung und Programmierung unterschieden werden. Datenspeicherung: Das Tabellenkalkulations-Programm dient zur strukturierten Speicherung und zum Abrufen von Daten. Damit erfüllt es im wesentlichen die Funktionen eines einfachen Datenbanksystems (vgl. Lerneinheit DBSAN). Beispiele sind Preislisten und Artikelbestände.

ENDAN - Anwendungsbeispiel Endbenutzerwerkzeuge

347

• Modellberechnung: Numerische Daten werden nach einem vorgegebenen Rechenschema verknüpft. Beispiele sind Provisionsabrechnungen und Umsatzentwicklungen. • Was/Wenn-Analysen: Eine typische Fragestellung bei Planungsentscheidungen ist, was passiert, wenn bestimmte Bedingungen vorliegen. Durch die automatische Neuberechnung des Kalkulationsmodells bei der Eingabe neuer Daten können Entscheidungssituationen einfach durchgespielt werden. Ein Beispiel ist die Ermittlung der Auswirkung von Zinssatzänderungen auf die Ertragssituation bei Banken. • Graphische Datenaufbereitung: Das numerische Datenmaterial wird in möglichst übersichtlicher Form als Graphik aufbereitet. Besonders häufig werden Kreis-, Linien- und Balkendiagramme verwendet. Abbildung ENDAN-4 zeigt am Beispiel von EXCEL und des Kalkulationsmodells, das in Abbildung ENDAN-2 dargestellt wurde, die graphische Aufbereitung der VertreterUmsatzdaten. Mit Hilfe des eingeblendeten Pull-Down-Menüs ("Gallery") kann zwischen verschiedenen graphischen Darstellungsformen gewählt werden. Umsatz (1000 DM) Umsatzentwicklung 1987

o 8 - o

Kriterien

Nebenstellenanlage

LAN

Bandbreite

64 Kbs

abhängig vom Zugriffsverfahren (z.B. Cambridge Ring 10 Mbps; nach Abzug des Overhead 4 Mbps)

Anzahl der 50 bis einige Tausend Teilnehmeranschlüsse

einige 100; realisiert meist nur 5 bis 100

Fernkommunikation

Intemverkehr und Femverkehr

Intemverkehr

Sprachintegretion

möglich

mit großem technischen Aufwand möglich

Informationsarten

alle

nicht alle

hoch

niedrig

^Anschaffungskosten

^

Abb. FINET-4: Vergleich Telefon-Nebenstellenanlagen und LAN Diese Merkmale grenzen das Lokale Netz vom Multiprozessorsystem und vom Fernnetz ab. Beim Multiprozessorsystem werden Prozessoren funktionell miteinander verbunden, wobei ein gemeinsamer Hauptspeicher verwendet wird, die Kommunikationsfunktion integriert ist und die Kontrolle beim Datenaustausch zentral erfolgt. Die Übertragungsraten sind wesentlich höher als beim Lokalen Netz. In der Ausdehnung ist das Multiprozessorsystem auf etwa 100 Meter begrenzt. Das Fern-Netz überbrückt dagegen weitere Distanzen als das Lokale Netz, weist jedoch wesentlich geringere Übertragungsraten auf. Den Vergleich von Lokalen Netzen mit Nebenstellenanlagen zeigt Abbildung FINET-4.

380

Netz- und Transporttechnik

Demonstrationsbeispiel Die Leistungsfähigkeit Lokaler Netze wird durch die Gegenüberstellung bekannter Lokaler Netze verdeutlicht. Abbildung FINET-5 zeigt einige charakteristische Eigenschaften von Ethernet, IBM Token Ring, DECnet, Xerox XC 80 und Novell/Netware. Die stärkste Verbreitung hat bisher Novell/Netware gefunden. Das auf dem Markt existierende Angebot befindet sich allerdings in ständiger Veränderung. -—^Bezeichnung Kriterium ^ ^

Ethernet

IBM Token Ring

DECnet

Xerox XC 80

Novell Netware verschiedene

Netztopologie

Bus

Sternring

Bus

Ubertragungsmedium

Koaxialkabel

Kupferkabel Glasfaser

Kupferkabel Koaxialkabel verschieKoaxialkabel Glasfaser dene

Übertragungsmodus

Basisband, Breitband

Basisband

Protokoll

CSMA/CD

Token Passing

CSMA/CD

CSMA/CD

Übertragungsgeschwindigkeit

10 Mbps

4 Mbps

10 Mbps

10 Mbps

Schnittstellen/ Standards Maximale Konfiguration

ISO, IEEE 802.3

ISO, ECMA IEEE, SNA

IEEE 802.3 Ethernet unbegrenzt

IEEE 802.3

ISO, ECMA IEEE, SNA

1024 Adressen

100 pro

2500 m, 260 Statio10 Stationen nen pro Ring

Bus

-

abhäng, von Netz-Hardw.

Abb. FINET-5: Gegenüberstellung Lokaler Netze Kontrollfragen 1. Welche Fernmeldenetze werden zur Datenübertragung eingesetzt? 2. Beschreiben Sie die Merkmale des Telexnetzes? 3. Beschreiben Sie den Unterschied zwischen der Leitungsvermittlung und der Speichervermittlung. 4. Erläutern Sie die wesentlichen Merkmale von ISDN. 5. Welche Realisierungsformen gibt es bei internen Netzen? Quellenliteratur Elias, D.: Telekommunikation in der Bundesrepublik Deutschland, v. Decker's Verlag, Heidelberg 1982 Universum Verlagsanstalt in Zusammenarbeit mit dem Bundesministerium für das Post- und Fernmeldewesen, Referat für Öffentlichkeitsarbeit (Hrsg.).: Neue Wege für mehr Information. Universum Verlagsanstalt, Wiesbaden 1987

FINET - Fernmeldenetze und interne Netze

381

Vertiefungsliteratur Datapro Research Corp.: User rate their LANs. In: Data Communications, June 1987, 106- 114 Hawlik, R.: Lokale Netze mit Novell NetWare. Verlag Markt & Technik, Haar bei München 1989 Kauffels, F.-J.: Rechnemetzwerk-Systemarchitekturen und Datenkommunikation. 2. Α., B.I. Wissenschaftsverlag, Mannheim et al. 1989 Kauffels, F.-J.: Lokale Netze. 3. Α., DATACOM-Buchverlag, Pulheim 1988 Kellermayr, Κ. H.: Lokale Computernetze - LAN. Springer Verlag, Berlin et al. 1986 Sloman, M. und Kramer, J.: Verteilte Systeme und Rechnernetze. München 1989 Sikora, H. und Steinparz, F. X.: Computer & Kommunikation. Hanser Verlag, München 1988

NETOP - Netztopologien Lernziele Sie kennen die wichtigsten Topologien als geometrische und logische Anordnung der Knoten in einem Netzwerk. Sie kennen die Vorteile und die Nachteile der Topologien sowie die Möglichkeit der Verknüpfung unterschiedlicher Topologien durch Segmentierung. Sie können typische Einsatzgebiete für die unterschiedlichen Netztopologien nennen. Definitionen und Abkürzungen BIU = Abkürzung für Bus Interface Unit; eine Schnittstelle des Knotens zum Übertragungsmedium bei der Bustopologie. Brücke (bridge) = ein Netzkonverter zur Verbindung homogener Segmente eines Lokalen Netzes. Distribuierung (distribution) = die räumliche Verteilung von Betriebsmitteln, die z.B. über ein Netz miteinander verbunden sind. Fehler (error) = die Verletzung von mindestens einer Eigenschaft, die vom System gefordert wird. Komplexität (complexity) = der Zustand eines Systems, der durch die Anzahl unterscheidbarer Relationen zwischen seinen Subsystemen beschrieben wird. Konfiguration (configuration) = die Zusammenstellung von Funktionseinheiten zu einem System (z.B. zu einem Lokalen Netz). Netz (network) = die Gesamtheit von Vermittlungsstellen, Teilnehmereinrichtungen und Leitungen. Netzkonverter (gateway) = eine Funktionseinheit zur Ausführung von Schnittstellenfunktionen (Protokoll-, Format- und Codetransformationen) zwischen zwei Netzen. Netzsegment (network segment) = eine durch gleiche technologische Komponenten verbundene Gruppe von Netzknoten, die wie ein eigenständiges Netz als Modul im Gesamtnetz integriert und durch Gateways mit anderen Teilen des Netzes verbunden ist. Punkt-zu-Punkt-Verbindung (point-to-point connection) = eine dedizierte Verbindung zwischen zwei Datenstationen in einem Netz.

NETOP - Netztopologien

383

Redundanz (redundancy) = der Teil der Nachricht, der keine Information enthält, aber bewußt zur Vermeidung oder Entdeckung von Übermittlungsfehlem dient. RIU = Abkürzung für Ring Interface Unit; eine Schnittstelle des Knotens zum Übertragungsmedium bei der Ringtopologie. Zuverlässigkeit (reliability) = die Fähigkeit eines Systems, die durch die Aufgabenstellung bedingten Funktionen mit einer definierten Wahrscheinlichkeit ausführen zu können. Überblick Topologie ist die Lehre von der Anordnung geometrischer Gebilde im Raum und das Gebiet der Mathematik, welches sich mit den Eigenschaften geometrischer Figuren im Raum befaßt. Bei einem Netz entsteht die Topologie durch die geometrische und die logische Anordnung der Knoten und durch ihre Verbindungen. Die topologischen Alternativen sind: • • • • • •

Maschentopologie, Sterntopologie, Ringtopologie, Sternring-Topologie, Baumtopologie, Bustopologie.

Im folgenden werden die Topologien erläutert sowie ihre Vorteile und Nachteile dargestellt. Maschentopologie Die Maschentopologie ist durch physische Punkt-zu-Punkt-Verbindungen zwischen allen Netzknoten gekennzeichnet (vgl. Abbildung NETOP-1). Kontrollfunktionen sind zumeist dezentral auf alle Stationen verteilt. Die Übertragung erfolgt direkt zwischen zwei kommunizierenden Netzknoten. Wichtigster Vorteil der Maschentopologie ist die hohe Zuverlässigkeit durch die redundante Punktzu-Punkt-Verbindung zwischen allen Stationen, wichtigster Nachteil ist der hohe Verkabelungsaufwand. Sterntopologie Die Sterntopologie ist durch Punkt-zu-Punkt-Verbindungen von einem zentralen Netzknoten zu allen anderen Netzknoten gekennzeichnet (Abbildung NETOP-2). Nicht-zentrale Netzknoten sind nicht miteinander verbunden. Kontrollfunktionen

384

Netz-und Transporttechnik

werden üblicherweise vom zentralen Knoten ausgeführt, können aber auch distribuiert in allen Knoten vorhanden sein (wobei der zentrale Knoten die Schaltzentrale zum Verbindungsaufbau wird) oder in einem der außenliegenden Knoten liegen. Die Übertragimg erfolgt über den zentralen Knoten.

Abb. NETOP-1: Maschentopologie

Abb. NETOP-2: Sterntopologie Vorteile der Sterntopologie sind: • Durch Verwendung von Punkt-zu-Punkt-Verbindungen sind die Stationsschnittstellen einfach. • Sie ist leicht erweiterbar, da für jeden neuen Knoten nur eine Punkt-zu-PunktVerbindung zum zentralen Knoten installiert werden muß. • Bei fehlerhafter Funktion einzelner Stationen wird das restliche Netz nicht beeinträchtigt. • Durch die zentrale Kontrolle können Sicherungsmaßnahmen einfach installiert werden. • Fehler können leicht entdeckt und fehlerhafte Netzknoten einfach isoliert werden.

NETOP - Neatopologien

385

Nachteile der Stemtopologie sind: • Die Funktionsfähigkeit hängt von der des zentralen Knotens ab. • Der Verkabelungsaufwand ist hoch. • Die Kommunikation zwischen den Stationen kann nur über den zentralen Knoten erfolgen. • Die Erweiterbarkeit ist auf die Kapazität des zentralen Knotens beschränkt. Ringtopologie Die Ringtopologie ist durch Punkt-zu-Punkt-Verbindungen der Netzknoten in einer ununterbrochenen kreisförmigen Konfiguration gekennzeichnet (vgl. Abbildung NETOP-3). Kontrollfunktionen sind zumeist dezentral auf alle Stationen verteilt. Die Übertragung erfolgt sequentiell in einer Übertragungsrichtung von Knoten zu Knoten.

Abb. NETOP-3: Ringtopologie Vorteile der Ringtopologie sind: • Die Fehlerentdeckung ist einfach. • Die Komplexität der Netzfunktionen ist in der Regel gering. • Die Stationsschnittstellen werden durch Punkt-zu-Punkt-Verbindungen auf einfache Weise realisiert. Nachteile der Ringtopologie sind: • Viele mögliche Fehlerquellen verringern die Zuverlässigkeit. • Sämtliche Netzfunktionen werden beim Einfügen oder Entfernen eines Netzknotens unterbrochen.

386

Netz-und Transporttechnik

• Wegen der Pufferung an den Stationsschnittstellen ist sie für die Sprachkommunikation nicht gut geeignet. Sternring-Topologie Die Sternring-Topologie ist eine Ringtopologie, bei der die Stationsverbindungen durch eine zentrale Stelle ("Ring Wiring Concentrator") geführt werden (vgl. Abbildung NETOP-4). Kontrollfunktionen erfolgen wie bei der Ringtopologie. Der Ring Wiring Concentrator isoliert lediglich fehlerhafte Ringteile durch Überbrückung und verhindert somit den Ausfall des gesamten Netzes bei Fehlern in einzelnen Stationen oder Stationsverbindungen. Die Übertragung erfolgt wie bei der Ringtopologie. Netzknoten

RIU Netzknoten

RIU

Ring Wiring Concentrator

RIU:

Netzknoten

RIU

r

Netzknoten

Abb. NETOP-4: Sternring-Topologie Vorteile der Sternring-Topologie sind: • einfache Fehlerisolation; • Überbrückung ("bypass") fehlerhafter Ringteile verhindert den Ausfall des gesamten Netzes bei Fehlern in Netzknoten oder Verbindungen. Nachteil der Sternring-Topologie ist der hohe Verkabelungsaufwand. Baumtopologie Die Baumtopologie ist durch hierarchische Anordnung der Netzknoten gekennzeichnet (vgl. Abbildung NETOP-5). Kontrollfunktionen werden von einem

ΝΕΓΟΡ - Netztopologien

387

Wurzelknoten ausgeführt. Die Übertragung erfolgt über den Wurzelknoten. Die Baumtopologie entspricht dem Prinzip der Bustopologie; sie berücksichtigt besonders die Verhältnisse in verzweigten Gebäuden. Sie hat daher ähnliche Vorteile und Nachteile wie die Bustopologie. Wesentlicher Unterschied ist die höhere Zuverlässigkeit, die sich aus der verzweigten Struktur ergibt.

Abb. NETOP-5: Baumtopologie Bustopologie Die Bustopologie ist durch ein nicht kreisförmig geschlossenes Medium mit beliebig angeschlossenen Stationen gekennzeichnet (vgl. Abbildung NETOP-6). Kontrollfunktionen sind zumeist dezentral auf alle Stationen verteilt. Die Übertragung erfolgt über den Bus, wobei alle Netzknoten die Nachricht erhalten, aber nur der (die) Adressknoten die Nachricht übernimmt (übernehmen).

Abb. NETOP-6: Bustopologie Vorteile der Bustopologie sind: • Bei fehlerhafter Funktion einzelner Stationen wird das restliche Netz nicht beeinträchtigt. • Beim Einfügen oder Entfernen von Netzknoten wird der restliche Netzbetrieb nicht beeinflußt. • Es können unterschiedliche Nachrichten (Bild, Daten, Sprache, Text) gleichzeitig übertragen werden.

388

Netz- und Transporttechnik

Nachteile der Bustopologie sind: • die Abhängigkeit der Funktionsfähigkeit des Netzes von der Fehlerfreiheit des Übertragungsmediums; • die Schwierigkeiten bei der Entdeckung und Korrektur von Fehlern. Netzsegmente Netze unterstützen die Dezentralisierung und ermöglichen daher die Anpassung der Informationssysteme an dezentrale Organisationsstrukturen. Innerhalb der dezentralen Organisationsstruktur gibt es Organisationseinheiten, die durch eine intensive Kommunikation und durch die Benutzung gleicher Hardware und Software gekennzeichnet sind. Durch die Zerlegung des Netzes in Segmente kann das Informationssystem an die Anforderungen der Organisationseinheiten besser angepaßt werden. Die Segmente können durch Bridges oder Gateways, die notwendige Format- und Codetransformationen durchführen, miteinander verbunden werden. Segmentierungen dieser Art bringen eine Reihe von zusätzlichen Vorteilen mit sich: • Die Reichweite des Netzes kann durch die Verstäikerfunktion der Bridges bzw. Gateways verlängert werden. • Die maximal mögliche Benutzeranzahl kann durch die Koppelung von mehreren Netzen oder Netzsegmenten vergrößert werden. • Dezentrale Organisationseinheiten können durch Bridges bzw. Gateways zu integrierten Systemen zusammengefaßt werden. • Fehler in einem Netzsegment beeinflussen die Funktionsfähigkeit anderer Netzsegmente nicht. • Das Leistungsverhalten des Netzes wird verbessert, wenn Segmente gebildet werden können, bei denen die Leistungsanforderungen innerhalb der Segmente wesentlich größer sind als die zwischen den Segmenten. • Datenschutz und Datensicherung zwischen den Segmenten können einfach implementiert werden, da die Segmente funktionell isoliert sind. Eine zu starke Segmentierung ist ebenso wenig sinnvoll wie eine zu schwache Segmentierung. Die Installation von Bridges und Gateways für kleine Segmente mit starkem Datenverkehr zwischen den Segmenten verursacht Kosten. Wartezeiten, Übertragungszeiten und Redundanz steigen durch die komplexere Adressierung. Die Systemkomplexität und der Wartungs- und Entwicklungsaufwand steigen. Es ist daher wichtig, einen angemessenen Segmentierungsgrad zu finden. Demonstrationsbeispiel Abbildung NETOP-7 zeigt, wie durch Bildung von Segmenten mehrere Topologien in einem Netz verbunden werden. Eine Speditionsfirma hat je eine Zentrale für Österreich (Wien), Süddeutschland (München) und Norddeutschland (Ham-

ΝΕΓΟΡ - Netztopologien

389

burg). An die Zentrale sind Zweigstellen sternförmig angeschlossen. Die Zentralen sind ringförmig miteinander verbunden. Die Übertragung erfolgt in beiden Fällen über das öffentliche Fernmeldenetz.

Nürnberg

Stuttgart

Augsburg

Abb. NETOP-7: Topologische Verbindung von Zentralen mit Nebenstellen Abbildung NETOP-8 zeigt am Beispiel der Zentrale München die Struktur eines Informationssystems. Die Verbindung zu den anderen Zentralen und zu den Filialen erfolgt über einen zentralen Arbeitsrechner ("Host"). Intern ist ein Lokales Netz mit mehreren Segmenten angeschlossen. Die Segmente bedienen verschiedene Abteilungen; die gemeinsame Datenbank liegt am Host.

Stuttgart Nürnberg Augsburg

Abb. NETOP-8: Struktur des internen Informationssystems

390

Netz- und Transporttechnik

Kontrollfragen 1. 2. 3. 4.

Welche Netztopologien gibt es; wodurch unterscheiden sie sich? Nennen Sie die typischen Einsatzgebiete der verschiedenen Topologien. Welche Vorteile bringt die Segmentierung eines Netzes? Wie würde sich die Struktur des Netzes im Demonstrationsbeispiel ändern, wenn die Zentralen ebenfalls durch eine Sterntopologie mit dem Zentrum München verbunden wären? 5. Erklären Sie anhand des Demonstrationsbeispiels den Informationsfluß zwischen den Zweigstellen Hannover und Salzburg. Quellenliteratur Saltzer, J. et al.: Why a Ring? In: Computer Networks 7/1983, 223 - 231 Schneidewind, Ν.: Interconnecting Local Networks to Long Distance Net-works. In: IEEE Computer, Sept. 1983, 15 - 24 Stallings, W.: Data and Computer Communications, New York 1985 Vertiefungsliteratur

Sloman, M. und Kramer, J.: Verteilte Systeme und Rechnernetze. München 1989 Sikora, H. und Steinparz, F. X.: Computer & Kommunikation. C. Hanser Verlag, München 1988 Ambichl, E. und Gappmaier, M.: Nicht vernetzte PCs versus Lokale Netzwerke eine Vergleichsstudie. In: Information Management 1/1989, 38-43

PROTO - Protokolle Lernziele Sie kennen die Aufgabe von Protokollen und ihre wichtigsten Komponenten. Sie kennen die Bedeutung und den Aufbau des ISO-OSI-Referenzmodells. Sie können die Funktionsweise von Protokollen erklären. Sie kennen Beschreibungsmittel für die Darstellung von Protokollen. Sie kennen die Methoden zur Fehlererkennung, die Vermittlungstechniken und Übertragungsverfahren sowie die wichtigsten Datenübertragungsprozeduren. Definitionen und Abkürzungen Block (block) = eine bestimmte Anzahl von zusammengefaßten Zeichen, die als eine Einheit übertragen werden. Blockprüfzeichen (block check Charakter) = eine mitübertragene Zeichenfolge, die zur Überprüfung der Richtigkeit des übertragenen Blocks dient. Emulator (emulator) = eine Funktionseinheit, realisiert durch Programmbausteine und Baueinheiten, die die Eigenschaften einer Rechenanlage A auf einer Rechenanlage Β derart nachbildet, daß Programme für A auf Β laufen können. Host (host) = ein Datenverarbeitungssystem, dessen primäre Aufgabe es ist, Benutzer· und Dienstleistungsprozesse für lokale und entfernte Benutzer ablaufen zu lassen. Mehrpunktverbindung (multipoint connection) = die Verbindung zwischen mehreren Funktionseinheiten. Polling (polling) = die Abfrage der Primärstation an die Sekundärstation, ob diese etwas zu senden hat. Primärstation (primary station) = jene Funktionseinheit, die eine Datenübertragung eröffnen darf. Protokolltransparenz (protocol transparency) = die Eigenschaft eines Netzes, Endgeräte so anzuschließen, als seien sie direkt mit dem Kommunikationspartner verbunden; die Realisierung erfolgt mittels virtueller Verbindungen. Punkt-zu-Punkt-Verbindung (point-to-point-connection) = durch eine feste Leitungsverbindung hergestellter Verbund zwischen zwei Funktionseinheiten. Sekundärstation (secondary station) = jene Funktionseinheit, die nur nach Aufforderung einer Primärstation aktiv werden kann.

392

Netz- und Transporttechnik

Sitzung (session) = der Vorgang von der Eröffnung bis zur Beendigung einer Datenübertragung. Überblick Ein Protokoll ist die Gesamtheit aller Vereinbarungen und Regeln, die zur Abwicklung der Kommunikation zwischen Partnern auf der jeweils betrachteten Ebene der Netzhierarchie beachtet werden müssen. Solche Partner können sein: Prozessoren, Prozesse, Hosts, Datenstationen, Kommunikations-Subsysteme und Menschen. Die wichtigsten Einsatzgebiete der Protokolle sind die Datenfernverarbeitung und die Verbindung unterschiedlicher Techniksysteme. Die Hard- und Software-Entwicklungen der letzten Jahre haben für einzelne Anwendungen unterschiedliche Techniksysteme (z.B. CAD, Bürosysteme) geschaffen. Um diese miteinander kommunikationsfähig zu machen, sind gemeinsame Schnittstellen, über die eine Kommunikation mit Protokollen durchgeführt wird, notwendig (vgl. Lerneinheit SCHNI). Der Begriff Protokoll wird nicht immer einheitlich verwendet. So werden damit auch standardisierte Datenaustauschformate wie ODA, ODIF und EDIFACT bezeichnet. Diese werden in der hier verwendeten Begriffsauffassung als Datenschnittstellen verstanden und in der Lerneinheit SCHNI näher beschrieben. Die Ausführungen im vorliegenden Kapitel beschränken sich außerdem auf Protokolle, welche die technischen Aufgaben der Datenübertragung abdecken. Anwendungsspezifische Protokolle wie MAP (Manufacturing Automation Protocol) für den Fertigungsbereich oder TOP (Technical and Office Protocol) für Fertigungs- und Büroabläufe werden nicht dargestellt. ISO-OSI-Referenzmodell Ein Netz kann nicht für sich allein, sondern muß immer auch im organisatorischen Gesamtzusammenhang, in dem es mit anderen Computersystemen oder Endgeräten verbunden ist, gesehen werden. Seit den siebziger Jahren wird daher der Bedarf an Standards für Netze als besonders wichtig erkannt. Von der ISO wurde ein Unterausschuß für "offene Systemzusammenschaltung" eingesetzt. Die Zielsetzung bestand im Entwurf einer logischen Struktur, die alle Anforderungen für die Datenkommunikation zwischen Systemen erfüllen sollte. Das Attribut "offen" betont, daß eine Kommunikation mit allen Systemen, die an diesen Standard angepaßt sind, möglich ist. Es entstand das "Reference Model for Open System Interconnection" (ISO-OSI-Referenzmodell) als Architekturmodell offener Netze (vgl. Abbildung PROTO-1). Dieses Modell ist ein Abstraktionsmittel, das es erlaubt, den Aufbau und die Funktionsweise von Netzen besser zu verstehen. Es unterstützt die Konstruktion von Netzen und stellt gleichzeitig sicher, daß auch heterogene Systeme (unterschiedliche Hardware, verschiedene Betriebssysteme usw.) durch die Schaffung von Standards miteinander integrierbar sind bzw. miteinander kommunizieren können. Ein analoges Modell wurde vom CCITT als Empfehlung X.200 festgelegt.

PROTO - Protokolle Endeinrichtung

Ebene:

1

*>

Anwendung

Schicht 7

Darstellung

Schicht 6

Sitzung

Schicht 5

Transport

Schicht 4

Netzwerk

Schicht 3 Schicht 2 Schicht 1

Übermittlung Physikalische Ebene

< Übermittlungsnetz



Endeinrichtung Schicht 7

Ende-zu-EndeTran sportkontrolle «

393

Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1

1iti u 9

Ν

I

Übertragungsmedium

Abb. PROTO-1: ISO-OSI Referenzmodell Das ISO-OSI-Referenzmodell ist die Grundlage für Normungsvorhaben sowie für die Entwicklung von Protokollen im Bereich offener Kommunikationsnetze und hat bereits eine sehr hohe Akzeptanz erreicht. Fast alle Hardware- und Softwarelieferanten bieten geeignete Produkte an, die eine Kommunikation auf der Basis dieses Referenzmodells ermöglichen. Lediglich IBM verfolgt mit SNA (System Network Architecture) weiterhin eine eigenständige, vom ISO-Modell stark abweichende Produktphilosophie; die Möglichkeit der Kommunikation zwischen SNA- und ISO-orientierten Systemen besteht jedoch. Die "Welt" der Telekommunikation wird im ISO-OSI-Modell in sieben hierarchisch angeordnete Ebenen zerlegt. Es definiert die Funktionen jeder Ebene und beschreibt das Zusammenwirken der Einheiten auf gleicher Ebene durch Protokolle. In jedem System, das nach diesem 7-Schichten-Modell operiert, erfolgt der Datenaustausch zwischen Anwendung und Hardware ausschließlich durch Dienstleistungen benachbarter Ebenen. Es wird noch darauf hingewiesen, daß nicht immer alle Ebenen implementiert sein müssen. Z.B. müssen im Falle eines Gateways zwischen zwei Netzen im Gateway nur jene Ebenen implementiert sein, die für den Nachrichtentransport benötigt werden, nicht jedoch die anwendungsorientierten Ebenen. Die einzelnen Ebenen werden nachfolgend näher erläutert. • Auf der physikalischen Ebene (Bit-Übertragungsebene) werden die elektrischen, elektronischen, mechanischen, funktionalen und prozeduralen Parameter für die physikalische Verbindung von Systemen festgelegt, d.h. es erfolgt u.a. eine Vereinbarung über Schnittstellen, Übertragungsgeschwindigkeit, Übertragungsverfahren und Synchronisation. Beispiele für Standards sind der 25-Pin-Connector (mechanische Verbindung) sowie die X.21- und die V.24Schnittstelle (physikalische Verbindung). • Auf der Übermittlungsebene (auch als Verbindungsebene oder Sicherungsebene bezeichnet) wird der funktionale und prozedurale Netzanschluß hergestellt und ein definierter Rahmen für den Datentransport zur Verfügung gestellt. Es werden also logische Beziehungen zwischen Verbindungsendpunkten verwaltet und die Fehlererkennung und/oder -behebung für die

394











Netz- und Transporttechnik

Datenübertragung auf der physikalischen Ebene vorgenommen. Beispiele für Standards auf dieser Ebene sind das X.25-Protokoll, das HDLC-Protokoll und LAN-Protokolle (z.B. CSMA/CD). Die Netzebene (auch Vermittlungsebene) sorgt für den optimalen Datentransport innerhalb eines Netzes (Routing). Sie dient dem Auf- und Abbau des gesamten physikalischen Übertragungsweges (z.B. Anwählen des Teilnehmers, Bestätigung der Empfangsbereitschaft). Die Transportebene dient zur Übermittlung der Daten zwischen den Endbenutzern. Aufgabe dieser Ebene ist die Bereitstellung des Transportservices für die nächsthöhere Ebene unter optimaler Nutzung und Verwaltung der Hilfsmittel der tieferliegenden Ebenen (z.B. Bestimmung optimaler Wege, Überlastkontrolle, Fehlerkontrolle). Es erfolgt die Steuerung und Überwachung der logischen Verbindung zwischen Sender und Empfänger (z.B. Vollständigkeitskontrolle bei Paketvermittlung). Die Sitzungsebene koordiniert die Zusammenarbeit zwischen den miteinander kommunizierenden Prozessen auf der Anwendungsebene (Dialogsteuerung). Die Dienstleistungen auf dieser Ebene gliedern sich in zwei Gruppen: Verbindungsaufbau und Datentransferkontrolle. Am Ende einer Sitzung wird diese nach vereinbarten Regeln durch einen oder beide Kommunikationspartner beendet. Die Darstellungsebene (auch Präsentationsebene) transformiert die übermittelten Daten in eine Form, die von den kommunizierenden Prozessen auf der Anwendungsebene verstanden wird. Sie stellt ein Repertoire von StandardDarstellungen bereit, in das die zu übertragenden Daten zunächst transformiert und nach der Übertragung wieder rücktransformiert werden. Beispiele für Standards sind ISO 8824, 8825 und X.409. Auf dieser Ebene können auch kryptographische Verfahren angesiedelt sein, da sie nur die Form einer Nachricht, nicht aber ihren Inhalt verändern. Auf der Anwendungsebene (auch Applikationsebene) wird die Datenübertragung selbst spezifiziert. Hier erfolgt auch die Definition erlaubter Anwendungen (z.B. Rechnemutzung, Datenbankzugriff). Beispiele für Standards der Anwendungsebene sind ISO 9040, 9041 und X.400.

Phasen eines Protokolls Will man als Mensch in einer Umgebung sinnvoll agieren, so erfordert dies die Beherrschung der in dieser Umgebung verwendeten Sprache und deren Anwendung. Ähnlich stellt sich die Situation bei der Informationsverarbeitung dar. Um zwischen zwei unterschiedlichen Funktionseinheiten Daten austauschen zu können, bedarf es eines Protokolls, das diesen Datenaustausch steuert. Der Datenaustausch selbst erfolgt über Schnittstellen (vgl. Lerneinheit SCHNI). Im Unterschied zur Schnittstelle wird jedoch mit dem Protokoll der dynamische Ablauf beschrieben. Der korrekte Ablauf eines Protokolls wird mit Steuerinformationen, die von den zu übertragenden Daten zu unterscheiden sind, gewährleistet. Primäre Aufgaben von Protokollen, die im ISO-Referenzmodell der Schicht 2 (Übermitt-

PROTO - Protokolle

395

lungsebene) zuzuordnen sind, sind die Eröffnung, Herstellung und Terminierung einer logischen Verbindung zwischen zwei Kommunikationspartnern. In allen Protokollen werden daher drei Phasen unterschieden: Eröffnungsphase, Datenübermittlungsphase und Beendigungsphase. • Eröffnungsphase: Vor dem Beginn der Datenübermittlung sind bestimmte einleitende Maßnahmen notwendig, die unter dem Begriff Verbindungsaufbau zusammengefaßt werden. Dazu gehören z.B. das Rufen der Gegenstelle, das Durchschalten der Verbindung und die Aufforderung an die Gegenstelle, sich für den Datentransfer bereitzuhalten. • Datenübermittlungsphase: Die Datenübermittlung wird gemäß dem Protokoll durchgeführt, das zwischen Datenquelle und Datensenke vereinbart ist. Es wird durch Fehlerkontrollen und Wiederaufsetzmechanismen unterstützt. • Beendigungsphase: Wenn das letzte zu übertragende Zeichen von der Empfangsstation richtig aufgenommen worden ist, wird die Datenübertragung durch die Sendestation (Datenquelle) abgeschlossen. Die Verbindung zur Gegenstelle wird durch abschließende Maßnahmen, die als Verbindungsabbau bezeichnet werden, abgebrochen. Darstellungstechnik für Protokolle Beschreibungsmittel sind Werkzeuge zur graphischen Darstellung von Protokollzuständen. Ein Beschreibungsmittel ist das Ort-Zeit-Diagramm, mit dem einfache Protokollzustände beschrieben werden können. Für die Beschreibung komplexer Protokollzustände sind Zustandsdiagramme besser geeignet. Am Beispiel der Punkt-zu-Punkt-Verbindung wird nachfolgend das Ort-ZeitDiagramm dargestellt. Abbildung PROTO-2 zeigt das Ort-Zeit-Diagramm für die Punkt-zu-Punkt-Verbindung. Eröffnungssphase: Die Station, die zu senden wünscht (Station 1), beginnt mit der Anfrage, ob die andere Station (Station 2) empfangsbereit ist. Das Protokoll führt dies mit dem Befehl ENQ (= ENQUIRY) durch. Die Station antwortet entweder mit ACK (= ACKNOWLEDGEMENT) oder mit NAK (NEGATIVE ACKNOWLEDGEMENT). Ist die Station empfangsbereit (ACK), wird zur Nachrichtenübermittlungsphase übergeleitet. Falls die Station nicht empfangsbereit ist (NAK oder NO REPLY), wird in die Fehlerroutine zur Fehlerbehandlung verzweigt und die Eröffnungsphase wiederholt. Nachrichtenübermittlungsphase: Nach erfolgreicher Eröffnung sendet die Station 1 die Nachrichten zur Station 2. Diese antwortet mit ACK, NAK oder NO REPLY. Im Falle der negativen Bestätigung (NAK oder NO REPLY) wird in die Fehlerroutine zur Fehlerbehandlung verzweigt, wo entschieden wird, ob die Datenübertragung wiederholt oder ob sie aufgrund der Schwere des aufgetretenen Fehlers abgebrochen werden soll. Die Beendigung der Nachrichtenübertragung wird von Station 1 eingeleitet.

396

Netz- und Transporttechnik Phase

Station 1 I

Eröffnung

k

,rENQ Fehlerbehandlung

Station 2 NO REPLY NAK 1'

ACK




bo C 3

Ethernet

OJO

S Ό3

-O

UnixSystem

•s .s

5 Ζ

J-e 3 g

Bridge o. Repeater

Gateway

ι

~ Ί — DEC

τττ

Ethernet DEC-Welt

Bridge

Bridge Ethernet

ώ ώ

PCs, Workstations

Abb. NETAN-1: Beispiel einer hybriden Netzarchitektur Eine optimale Netzarchitektur gibt es gewöhnlich nicht, da in der Praxis technische, räumliche, organisatorische und andere Rahmenbedingungen beachtet werden müssen. Die dargestellten Netzarten sind idealtypisch zu verstehen und finden sich in den meisten Fällen als Mischformen oder hybride Netzarchitekturen. Ein Beispiel für eine hybride Netzarchitektur wird in Abbildung NETAN-1 gezeigt.

406

Netz- und Transporttechnik

Herstellerspezifische Netze Die meisten Hardwarehersteller bieten auch Netze bzw. Netzkonzepte an. Die Unterschiede zwischen diesen Netzen bestehen in der Verwendung herstellerspezifischer Geräte, in der Aufteilung der Funktionen auf zentrale und dezentrale Netzeinheiten, in der Kommunikationssoftware und in der Einhaltung von Normen (vgl. Lerneinheit PROTO). Bekannte herstellerspezifische Netze sind: SNA (Systems Network Architecture) von IBM, DNA (Digital Network Architecture) von Digital Equipment, DSN (Distributed Systems Network) von Hewlett Packard, TRANSDATA von Siemens. Die stärkste Verbreitung unter den herstellerspezifischen Netzen hat SNA, das in dieser Lerneinheit im Abschnitt "Großrechnernetze" näher beschrieben wird. Herstellemetze sind meist untereinander nicht kompatibel. Wenn dennoch Geräte fremder Hersteller einzubinden sind, werden sogenannte Protokollkonverter eingesetzt, um die Verträglichkeit herzustellen. Ihre Funktion beschränkt sich üblicherweise auf die Schichten 1 bis 3 des ISO/OSI-Referenzmodells (vgl. Lerneinheit PROTO). Ein Protokollkonverter ist eine Hardware- oder Software-Einrichtung, die zwischen verschiedenen Funktionseinheiten (z.B. zwischen zwei Datenverarbeitungssystemen verschiedener Hersteller) eine Protokollanpassung durchführt. Das Operationsprinzip folgt meist einem Phasenkonzept. In der ersten Phase wird der ankommende Datenstrom in ein internes Format umgewandelt. Der Protokollkonverter verfügt über flexible Funktionseinheiten, mit denen das interne Format in den ausgehenden Datenstrom umgewandelt wird. Dies ermöglicht die Anpassung des Protokollkonverters an unterschiedliche Hard- und Softwareumgebungen.

Abb. NETAN-2: Operationsprinzip eines Protokollkonverters Abbildung NETAN-2 zeigt das Operationsprinzip eines Protokollkonverters am Beispiel der Umsetzung eines Datenstroms vom ASCII Format (vgl. Lerneinheit NORMS) in das IBM BSC 3780/2780 EBCDIC Format für eine Punkt-zu-PunktVerbindung. Aufgabe von PORT-Α ist die Umwandlung des asynchronen Datenformats in das interne Datenformat, während PORT-B das interne Datenformat in das BSC-Datenformat umwandelt. Beide Ports (Eingang/Ausgang) müssen flexibel gestaltbar sein, um an die Charakteristiken der asynchronen Übertragung bzw. der BSC-Übertragung anpaßbar zu sein (z.B. Leitungsgeschwindigkeit,

NEJAN - Anwendungsbeispiel Netzarchitekturen

407

Punkt-zu-Punkt-Verbindung). CODEUMS-A führt die Umsetzung des ASCIIDatenformats in das EBCDIC-Datenformat durch. Der umgekehrte Vorgang wird durch die Funktionseinheit CODEUMS-B durchgeführt. Inhouse-Netze Inhouse-Netze finden sich meist in der Form von PC-Netzen und Workstation-Netzen. Allgemeine Ziele beim Einsatz solcher Netze sind der Geräteverbund (z.B. gemeinsame Nutzung eines Druckers), der Funktionsverbund (Lastenausgleich), der Datenverbund (z.B. Zugriff auf einen zentral verwalteten Datenbestand) und der Kommunikationsverbund. Häufig übernimmt in PC-Netzen ein Rechner die Rolle des Servers, während die übrigen Rechner als selbständige Arbeitsstationen zur Verfügung stehen und bei Bedarf die Funktionen des Servers in Anspruch nehmen. Zu den bekanntesten Server-Funktionen zählen der DateiServer, der Drucker-Server und der Datenbank-Server (vgl. auch Lerneinheit SERVA). Einen wichtigen Einfluß auf die Leistungsfähigkeit des Netzes übt das Betriebssystem aus. Das dominierende Betriebssystem in der PC-Welt ist nach wie vor MS-DOS. Die fehlende Multitasking-Fähigkeit hat zur Folge, daß in solchen Netzen nur die Funktionen des Datei-Servers und des Drucker-Servers zur Verfügung stehen. Für die Netzverwaltung ist eine spezielle Netzsoftware zuständig. Die bekannteste und verbreitetste Netzsoftware ist Netware von Novell. Die Trennung von Betriebssystem und Netzsoftware, wie sie in der MS-DOSWelt gegeben ist, wird in neueren Betriebssystemen aufgehoben. Als Beispiele können das IBM-Betriebssystem OS/2, in dem der sogenannte LAN-Manager zur Verwaltung des PC-Netzes integrierter Teil des Betriebssystems ist, sowie System 7, ein Betriebssystem für den Apple Macintosh, genannt werden. In Verbindung mit der Entwicklung und Verbreitung von PC-Netzen haben sich einige typische Anwendungsfelder herausgebildet, in denen sich der Einsatz als sinnvoll erwiesen hat und für die z.T. spezielle Netze oder Protokolle entwickelt wurden. Zu diesen Anwendungsfeldern zählen der Bürobereich (z.B. TOP Technical and Office Protocol), integrierte Informationssysteme (offene, multifunktionale Arbeitsplätze), verteilte Systeme (z.B. Client/Server-Architekturen) und die industrielle Fertigung (z.B. MAP - Manufacturing Automation Protocol). Von der Netzsoftware zu trennen ist die technische Basis der Datenübertragung. Dazu gehören spezielle Netzkarten in Form von PC-Einschubkarten (Netz-Controller) und die Kabelverbindungen. Beispiele sind die Arcnet-Karte und die Ethernet-Karte, die im PC-Bereich eine große Verbreitung haben. Ethernet-Karten sind zwar teurer als Arcnet-Karten, aber auch leistungsfähiger; sie können sowohl in PCs als auch in Workstations eingesetzt werden. Für Workstations stehen leistungsfähigere Betriebssysteme als für PCs zur Verfügung. Insbesondere Unix ist hier zu erwähnen. Aus diesem Grund ist auch die Leistungsfähigkeit und die Funktionalität von Workstation-Netzen größer.

408

Netz- und Transporttechnik

Aufgrund ihrer Multitasking-Fähigkeit kann grundsätzlich jede Workstation Server-Funktionen übernehmen. Diese Möglichkeit wird in der Praxis z.T. auch genutzt, indem Server-Funktionen auf mehrere Knoten im Netz verteilt werden. Die hardwaretechnische Basis für Workstation-Netze bildet im allgemeinen Ethernet. Ethernet deckt im ISO/OSI-Referenzmodell die Ebenen 1 bis 3 ab. Für die höheren Ebenen hat sich TCP/IP durchgesetzt. Netz-Dienste werden weitgehend durch das Betriebssystem abgedeckt (z.B. Filtransfer in Unix). Großrechner-Netze Die Vernetzung von mittleren bis großen Rechnern erfolgt unter anderen Bedingungen und Zielsetzungen als die bei PCs oder Workstations. Noch immer weit verbreitet ist im Großrechnerbereich die zentrale Vernetzung, d.h. der Anschluß von Terminals und anderen Funktionseinheiten an den zentralen Großrechner. Solche Terminalnetze weisen eine hierarchische Netzstruktur (BaumTopologie) auf. In der Vergangenheit waren darüberhinaus punktuelle Verbindungen zwischen Rechnern oder als Übergänge zwischen Rechnernetzen gebräuchlich. Die Realisierung erfolgte mit Gateways, in der IBM-Welt mit SNA. Die Bedeutung dieser Vernetzungsform nimmt mit der Zunahme netzübergreifender Leistungen und Funktionen ab. An ihre Stelle treten immer öfter sogenannte Backbone-Netze. Man versteht darunter Hochgeschwindigkeitsnetze, deren primäre Aufgabe es ist, eine leistungsfähige Verbindung zwischen verschiedenen Netzen oder Rechnern herzustellen. Backbone-Netze werden häufig mit Lichtwellenleitern auf der Basis von FDDI realisiert. Neben dieser Entwicklung sind noch die Peer-to-Peer-Verbindungen zu nennen, d.h. die direkte Kopplung zweier Großrechner. Ein Beispiel für eine solche Verbindung ist der Hyperchannel, wo zwei Rechner mittels Glasfaserkabel direkt und ohne Zwischenstation verbunden werden. Der Zweck einer solchen Verbindung ist der Lastausgleich zwischen den Rechnern. Die Übertragungsraten liegen im Gigabit-Bereich. Der Benutzer bemerkt im allgemeinen nicht, auf welchem Rechner seine Aufgabe bearbeitet wird. Aufgrund ihrer Bekanntheit und Bedeutung für die Großrechner-Welt wird nachfolgend noch die Netzarchitektur SNA von IBM näher erläutert. SNA (Systems Network Architecture) ist das Konzept zur Vernetzung großer und mittlerer Rechner in der heterogenen IBM-Welt. SNA war ursprünglich dazu gedacht, Terminalnetze systematisch aufzubauen. Die Einbindung von PCs war dabei nicht vorgesehen. PCs benötigen eine sogenannte 3270-Emulation, durch die der PC im SNA-Netz wie ein (3270-)Terminal fungiert. Erst im Laufe der Zeit entwickelte sich SNA zu einer wirklichen Netzarchitektur. Die Schwierigkeiten, die lange Zeit bei der Verbindung zwischen SNA und Netzen oder Geräten anderer Hersteller bestanden, die auf dem ISO/OSI-Referenzmodell aufbauen (z.B. DNA von Digital Equipment), sind heute weitgehend überwunden.

NETAN - Anwendungsbeispiel Netzarchitekturen

409

Ein wesentlicher Fortschritt gegenüber der ursprünglich hierarchischen Kontrollstruktur im SNA-Netz ist die Einführung von APPC (Advanced Program to Program Communication). Als Kommunikationsobjekte werden dabei sogenannte Verbs benutzt. Jeder Knoten in einem SNA-Netz, der APPC installiert hat, kann damit - unabhängig von seiner Komplexität - mit jedem anderen Knoten, der ebenfalls APPC installiert haben muß, über eine logische Verbindung kommunizieren. SNA öffnet sich damit den Anforderungen, die durch die Einbindung von PCs in das Netz entstehen, aber auch den Anwendungsbereichen Lokaler Netze und verteilter Systeme. Zu diesem Zweck wurde unter anderem das LAN-Konzept Token Ring (vgl. Lerneinheit PROTO) so erweitert, daß eine Integration unter der Steuerung von SNA möglich ist. Die Erweiterung in die andere Richtung betrifft die Einbindung der Satellitenübertragung, wodurch auch die Schaffung globaler Netze (GANs) unterstützt wird. Ein SNA-Netz besteht aus folgenden Komponenten: • Netzknoten. Sie werden auch als physikalische Einheiten (PU) bezeichnet. Folgende Klassen werden unterschieden: Host (Zentralrechner mit Betriebssystem), Communications-Controller (Vorrechner zur Überwachung entfernter Netzteile), Cluster Controller (für den Zugriff entfernter Stationen auf einen Host) und Terminals. Jeder Knoten enthält eine oder mehrere netzadressierbare Einheiten (NAU), vergleichbar Telefonanschlüssen in einem Büro. Die NAU wird softwaretechnisch realisiert und ermöglicht den Prozessen die Benutzung des Netzes. • Netzsteuerprogramm. Üblicherweise enthält in einem SNA-Netz der HostKnoten die zentrale Netzsteuerung. Das Steuerprogramm wird als SSCP (System Services Control Program) bezeichnet. Die Aufgaben des Netz-Managements umfassen u.a. Betriebs-Management, Fehlerbestimmung, ProblemManagement, Änderungs-Management sowie Leistungs- und Durchsatzüberwachung. • Protokoll und Zugriffsmethode. Diese dienen zur Festlegung der Kommunikation zwischen Datenendgeräten und der Software. SNA-Netze verwenden als Protokoll SDLC, die IBM-Version von HDLC (vgl. Lerneinheit PROTO), die Teil der Zugriffsmethode ACF/VTAM ist. Die Gesamtheit der Hardware und Software, die von einem SSCP gesteuert wird, bezeichnet man als Domäne (Domain). Ein SNA-Netz kann aus einer Domäne oder aus mehreren Domänen bestehen. Die Verbindung mehrerer Domänen erfolgt durch eine Cross-Domain-Software, wobei keine neuen Hierarchiestufen eingeführt werden, d.h. Domänen stehen gleichberechtigt nebeneinander. Lokale Netze (IBM Token Ring) können als Subnetze eingebunden werden. Eine andere Einteilung, die vor allem wegen der Nachrichtensteuerung im Netz (Routing, Datenflußsteuerung) vorgenommen wird, unterteilt das Netz in Subareas. Eine Subarea besteht aus dem Subarea-Knoten sowie allen daran angeschlossenen peripheren Netzknoten. Subarea-Knoten können Nachrichten zwischen beliebigen Herkunfts- und Bestimmungsknoten im Netz transportieren, periphere Netzknoten kommunizieren dagegen nur über den zugeordneten Sub-

410

Netz- und Transporttechnik

area-Knoten. Das SNA-Netz wird außerdem in funktionale Schichten eingeteilt, die eine gewisse Ähnlichkeit mit den Ebenen des ISO/OSI-Referenzmodells aufweisen, mit ihnen aber nicht identisch sind. Unterschieden werden die physikalische Schicht, die Data-Link-Schicht, die Path-Control-Schicht, die Transmission-Control-Schicht, die Data-Flow-Schicht, die NAU-Service-Schicht und die End-User-Schicht. FDDI FDDI ist ein Netzkonzept und ein Übertragungsprotokoll für lokale Hochgeschwindigkeitsnetze auf der Basis von Lichtwellenleitern. FDDI ist die Entwicklung einer ANSI-Arbeitsgruppe und sollte ursprünglich zur Datenübertragung zwischen Rechnern und schnellen Platteneinheiten konzipiert werden. Mittlerweile wird FDDI zur Verbindung von Servern und Workstations sowie in Backbone-Netzen eingesetzt. Anwendungen sind Backbones zwischen Gebäuden, Netze innerhalb eines Gebäudes und Abteilungsnetze. Derzeit wird daran gearbeitet, FDDI zu einem diensteintegrierenden Netz im Sinne von ISDN weiterzuentwickeln (FDDI-II).

Station

Abb. NETAN-3: FDDI-Topologie FDDI-Netze weisen eine Doppelring-Topologie auf. In das Netz können zwei Arten von Stationen eingebunden werden, die als Klasse-A-Stationen und KlasseB-Stationen bezeichnet werden. Klasse-A-Stationen sind mit jeweils zwei Lichtwellenleitern mit ihren Nachbarn verbunden und bilden auf diese Weise einen Doppelring. Im Normalfall werden nur auf einem Ring, dem sogenannten Primärring, Daten übertragen. Der Sekundärring wird gegenläufig geführt und dient als Backup-Ring, d.h. er findet nur im Fehlerfall Verwendung. Der Anschluß von Klasse-B-Stationen an den Ring erfolgt über den Konzentrator und ist mit geringeren Anschlußkosten verbunden. Ein Kabeldefekt trennt allerdings die Station vom Ring. Hinsichtlich des Zugriffsverfahrens besteht eine Ähnlichkeit mit dem Token Ring (vgl. Lerneinheit PROTO). Die maximale Entfernung zweier Stationen beträgt etwa 2 km, der maximale Ringumfang beträgt 100 km

NET AN - Anwendungsbeispiel Netzarchitekturen

411

bis 200 km. Die erreichte Übertragungsgeschwindigkeit hängt von der Netzkonfiguration ab und liegt zwischen 60 Mbit/s und 80 Mbit/s. Abbildung NETAN-3 zeigt die FDDI-Topologie an einem Beispiel. FDDI deckt im ISO/OSI-Referenzmodell die Schichten 1 und 2 ab (vgl. Lerneinheit PROTO). Abbildung NETAN-4 zeigt die FDDI-Schichtenstruktur, welche die Grundlage der Kommunikation jeder Station im FDDI-Netz ist. FDDI unterstützt LLC (Logical Link Control) nach dem IEEE-Standard 802 und ist damit als Backbone zur Verbindung bestehender, heterogener Netze sowie von Nebenstellenanlagen geeignet. Die einzelnen Komponenten werden nachfolgend genauer erläutert.

ISO/OSI Ebene 2: ÜbermittlungsEbene

ISO/OSI Ebene 1: Physikalische Ebene

Anschlüsse für Primärund Sekundär-Ring

Abb. NETAN-4: FDDI-Schichtenstruktur (Quelle: nach Eichler) • Die PMD-Schicht (Physical Medium Dependent) bildet die unterste Ebene der physikalischen Schicht und ist für die Art der verwendeten Kommunikation (bei FDDI: optische Kommunikation), für die Signalform (FDDI: Wellen) und für die physikalische Verbindung (Kabel, Stecker) zuständig. • Die PHY-Schicht (Physical Layer Protocol) ist vor allem für die Codierung und Decodierung der Daten zuständig. Sie regelt auch den Übertragungstakt und gleicht Taktunterschiede gegebenenfalls durch Pufferung aus. • Die MAC-Schicht (Medium Access Control) ist für die Token-Verwaltung zuständig. • SMT (Station Management) verläuft parallel zu den drei erwähnten Schichten und steuert ihre Funktion und Zusammenarbeit. Es ist auch zuständig für die Verwaltung der Kommunikation mit anderen Stationen, für die Verwaltung der Ringkonfiguration und für die Unterstützung von SMAP (System Management Application Process) zur Verwaltung der Netzressourcen.

412

Netz- und Transporttechnik

Kontrollfragen 1. 2. 3. 4. 5.

Geben Sie eine Typisierung von Rechnemetzen. Nennen Sie die Funktionseinheiten zur Verbindung von Netzen. Welche Bedeutung hat Systems Network Architecture? Was versteht man unter einem Backbone-Netz? Erläutern Sie das FDDI-Konzept.

Quellenliteratur Derfler, F. J.: Netzwerke, te-wi Verlag, München 1991 Kauffels, F.-J.: Rechnernetzwerk-Systemarchitekturen und Datenkommunikation. 2. Α., B.I. Wissenschaftsverlag, Mannheim et al. 1989 Sikora, H. und Steinparz, F. X.: Computer & Kommunikation. Hanser Verlag, München 1988 Kurbel, K.: Das technologische Umfeld der Informationsverarbeitung. Arbeitsbericht Nr. 2, Institut für Wirtschaftsinformatik, Universität Münster 1991 Vertiefungsliteratur Cooper, M.: Implementierung von FDDI nach einer Open-Systems-Strategie. In: Computer Magazin 12/1990, 28 - 90 Dietsch, H. und Ulrich, R.: FDDI (Fiber Distributed Data Interface). In: Informatik Spektrum Vol. 14, 1991,159 - 162 Eichler, E.: FDDI - Konzepte, Standards und Implementierung. In: OUTPUT + micro 5/1991, 70 - 77 (Teil 1) und 7-8/1991, 58 - 65 (Teil 2) Hawlik, R.: Lokale Netze mit Novell NetWare. Verlag Markt & Technik, Haar bei München 1989 Kauffels, F.-J.: Lokale Netze. 3. Α., DATACOM-Buchverlag, Pulheim 1988 Sloman, M. und Kramer, J.: Verteilte Systeme und Rechnernetze. München 1989

^ G r u n d l a g e n der Informations- und KommunikationsTechnik ||

V l



-

-

-

V

,....-"...•

λ:.··.:·-

--> J

....... ; " Eingabe- und Ausgabetechnik

·

Ν J

--

S7 ~

l

•,•*.-.:....·

-

"

Speichertechnik

~

:

η

c z

Verarbeitungstechnik

^

l J rogrammiers\stein

\

!

\7

¡Netz- und Transporttechnik

c.

X7 Trans^ortdienste TRADÌ ÖFFDI PRIDI INFAN

I

Aufgaben der Transportdienste Öffentliche Dienste Private Dienste Anwendungsbeispiel Informationsdienste

.

1

m

I I 3

TRADÌ - Aufgaben der Transportdienste Lernziele Sie kennen die Aufgaben und die Typen von Transportdiensten und können diese von den Aufgaben der Netz- und der Transporttechnik unterscheiden. Sie können die Dienste beschreiben, die von Transportdiensten bereitgestellt werden. Sie erkennen das Netzmanagement als zentrale Aufgabe bei Entwurf, Implementierung und Betrieb von Netzen. Sie können Komponenten und Funktionen des Netzmanagements beschreiben. Sie erkennen die Integrationsnotwendigkeit von Netz, Datenbank und Expertensystem zur Überwachung von Netzen. Definitionen und Abkürzungen Datenintegrität (data integrity) = die zusammenfassende Bezeichnung für Datenkonsistenz, Datensicherheit und Datenschutz. EARN = Abkürzung für European Academic Research Network; ein für Universitäten, Ausbildungsstätten, akademische und nicht kommerzielle Forschungseinrichtungen in Europa, im mittleren Osten und in Afrika verfügbares Netz. emulieren (emulate) = das Abbilden von Eigenschaften der Funktionseinheit A mittels Programmbausteinen und Baueinheiten auf der Funktionseinheit B. Host (host) = ein Verarbeitungssystem, dessen primäre Aufgabe es ist, Dienstleistungsprozesse für lokale und entfernte Benutzer ablaufen zu lassen. Netzzugangseinheit (network interface unit) = eine Funktionseinheit, die eine Schnittstelle zum Netz und zur Teilnehmereinrichtung hat. Standleitung (dedicated connection) = eine zwischen zwei Datenstationen fest geschaltete Verbindung. Teilnehmer (subscriber) = eine Person, die einen Teilnehmeranschluß benutzt; in einer Verbindung ist der Teilnehmer entweder rufender Teilnehmer oder gerufener Teilnehmer (DIN 44331). TTY = Abkürzung für Teletype Terminal; eine Handelsmarke für ein asynchrones Terminal. Übergangsgraph = die Beschreibung des Überganges von einem Zustand A in einen Zustand B.

416

Transportdienste

Verbindung (connection) = ein logischer oder physischer Nachrichtenweg zwischen zwei Teilnehmern, welcher über längere Zeit aufrechterhalten wird. Verkehrsflußanalyse (traffic analysis) = die Analyse von Datenströmen bei der Datenübertragung. Wählleitung (dial up connection) = eine erst bei der Anforderung von einer Datenstation zu einer anderen durchgeschaltete Verbindung. Zugriffsberechtigung (access authority) = das Anrecht, der Anspruch oder die Befugnis eines Benutzers, auf bestimmte Teile der Methodenbasis und der Datenbasis zugreifen zu können. Überblick Aufgaben des Transportdienstes sind: • die Bereitstellung von Sicherheitsdiensten; • die Anpassung der Datendarstellung (Anpassung unterschiedlicher Codes, Datenformate und Steuersprachen); • die Bereitstellung von Nachrichtendiensten; • die Bereitstellung von Zusatzfunktionen. Bei den Transportdiensten unterscheidet man öffentliche Dienste (vgl. Lerneinheit ÖFFDI) und private Dienste (vgl. Lerneinheit PRIDI). Die Leistungsfähigkeit des Transportdienstes wird von der Leistungsfähigkeit des Verbindungsdienstes, des Anpassungsdienstes, des Nachrichtendienstes, der zusätzlichen Dienste sowie des Netzmanagements beeinflußt. Transportdienste werden als Dialogdienste oder als Stapeldienste bereitgestellt. Dialogdienste ermöglichen die direkte Kommunikation zwischen Benutzern bzw. zwischen einem Benutzer und einer Datenbank. Bei Stapeldiensten wird eine Nachricht übermittelt und beim Empfänger solange gespeichert, bis er sie abruft bzw. bis sie von einem Datenverarbeitungssystem automatisch abgearbeitet wird. Sicherheitsdienst In dem Maße, in dem die Kommunikationssysteme offener werden, muß der Zugang zu ihnen kontrolliert und notfalls eingeschränkt werden. Dabei ist es wichtig, daß die technischen Anschlußmöglichkeiten offen bleiben, die Zugangs- und Zugriffsrechte der Benutzer aber eingeschränkt, überwacht und verwaltet werden. Der Sicherheitsdienst umfaßt die Leistungsmerkmale Vertraulichkeit, Gewährleistung der Datenunversehrtheit, Authentifikation, Zugangsschutz und

TRAD! - Aufgaben der Transportdienste

417

Zugriffskontrolle, Nachweis einer Kommunikationsbeziehung, Wahrung der Anonymität und Schutz vor Boykott des Kommunikationssystems. • Vertraulichkeit bezeichnet einen Dienst zum Schutz gegen Abhören und Kopieren. Dieser Dienst kann sich auf eine Leitungsverbindung beziehen oder nur auf einige Datenelemente. Die Verhinderung einer Verkehrsflußanalyse ist nur mit hohem Aufwand in privaten Netzen oder auf Standleitungen zu realisieren: Übertragene Daten (Benutzerdaten, Fülldaten in den Sendepausen, Steuerdaten) werden verschlüsselt, um das Abhören zu verhindern. • Gewährleistung der Datenunversehrtheit ist der Schutz gegen Manipulation der transportierten Daten (Reihenfolge, Vollständigkeit). Dieser Dienst kann wie die Vertraulichkeit verbindungsorientiert oder verbindungslos sein. • Authentifikation ist der eindeutige Nachweis der Identität. Dabei ist es nicht ausreichend, diesen Nachweis einmal, z.B. bei Beginn des Datentransfers, zu führen, sondern er ist regelmäßig zu wiederholen, bzw. sind alle ausgetauschten Nachrichten dahingehend zu überprüfen, ob sie tatsächlich vom berechtigten Partner stammen. • Zugriffsschutz und Zugriffskontrolle. In offenen Systemen werden eine Vielzahl von Betriebsmitteln angeboten, die vor unberechtigter Nutzung zu schützen sind. Hat ein Benutzer oder ein Prozeß zu Betriebsmitteln Zugang, so ist sicherzustellen, daß er nur Aktionen ausführen darf, zu denen er berechtigt ist. • Nachweis einer Kommunikationsbeziehung. Da elektronisch abgewickelte Geschäftsvorfälle rechtlich bedeutsam sind, muß der Nachweis einer Kommunikationsbeziehung möglich sein. Es darf nicht möglich sein, daß der Absender leugnet, Urheber einer Nachricht zu sein, bzw. daß der Empfänger einer Nachricht leugnet, diese empfangen zu haben. Eine offene Kommunikationsbeziehung ist dann rechtsgültig, wenn die Gewährleistung der Datenunversehrtheit, der Authentifikation, des Zugriffsschutzes, der Zugriffskontrolle und der Nachweis einer Kommunikationsbeziehung (Sendenachweis plus Empfangsnachweis) gegeben sind. • Schutz vor Boykott des Kommunikationssystems. Je mehr die Anwender von ihren Informations- und Kommunikationssystemen abhängig sind, desto mehr sind die Funktionsfähigkeit und die Zuverlässigkeit der Transportdienste sicherzustellen. Störungen der Transportdienste sind physikalische Störungen, Erzeugen von Blindverkehr und Blockieren von Benutzern. • Wahrung der Anonymität. Die steigende Automatisierung erfordert auch gegebenenfalls eine zunehmende Anonymisierung. Beispielsweise ermöglicht das Tanken bei anonymen Tankstellen den Einsatz von Kreditkarten, der Zahlvorgang wird aber schriftlich festgehalten. Es gibt aber auch Anwendungen, z.B. bei der Suchtberatung im BTX , bei denen das offene System zwar Sicherheitsdienste bereitstellt, dennoch ein anonymer Betrieb zugelassen und unterstützt werden muß.

418

Transportdienste

Verbindungsdienst Unter Nutzung der Angebote der Fernmeldenetze (vgl. Lerneinheit FENET) kann die Verbindung zwischen Funktionseinheiten (Sender und Empfänger) eine gewählte Verbindung (Wählleitung), eine permanente Verbindung (Standleitung), eine Konferenzschaltung oder ein Rundsenden sein. Eine Verbindung kann nur von einem berechtigten Benutzer aufgebaut werden. • Bei der Wählleitung wird die Verbindung durch eine Wählvermittlung für die Dauer der Benutzung geschaltet. Die Wählleitung eignet sich dort, wo geringe Nachrichtenmengen zu frei wählbaren Zeitpunkten zu übertragen sind. Die Kosten der Wählleitung setzen sich aus der Grundgebühr und den Kosten für die zeitliche Inanspruchnahme zusammen. • Bei der Standleitung entfällt der Wählvorgang, weil die Verbindung ständig verfügbar ist. Sie eignet sich für Aufgaben, bei denen eine Übertragung zu nicht frei wählbaren Zeitpunkten erfolgen muß und/oder bei denen große Nachrichtenmengen zu übertragen sind. Die Kosten der Standleitung ergeben sich aus den Komponenten Entfernung und Leitungsgeschwindigkeit. Durch die Bereitstellung vielfältiger Transportdienste durch die Post- und Telephonverwaltungen können Standleitungen durch Wählleitungen ersetzt werden; die Gebühren sind damit vom Nachrichtenvolumen abhängig. • Die Konferenzschaltung ermöglicht es mehreren Teilnehmern gleichzeitig, Nachrichten auszutauschen. Rundsenden ist die Möglichkeit, Nachrichten an alle Teilnehmer oder an Gruppen von Teilnehmern zu senden. Anpassungsdienst Aufgabe des Anpassungsdienstes ist es, Funktionseinheiten des Benutzers zu emulieren. Beispielsweise werden die Eigenschaften eines Bildschirmgeräts so verändert, daß es einen bestimmten Transportdienst, der diese Eigenschaften fordert, benutzen kann, obwohl es normalerweise nicht über diese Eigenschaften verfügt. Die Qualität von Transportdiensten wird wesentlich von den Möglichkeiten der Anpassung der Zeichendarstellung beeinflußt. Transportdienste, die sich über mehrere Netze erstrecken, müssen an die unterschiedlichen Geschwindigkeiten der Netze angepaßt werden. Da nicht garantiert ist, daß in einem Transportdienst nur Hardware eines Typs verwendet wird, muß eine Code-Konvertierung vorgesehen werden. Nachrichtendienst Der Nachrichtendienst ist eine Elementarfunktion des Transportdienstes, mit der Nachrichten erstellt, versendet, empfangen und archiviert werden. Bei niedrigen Nachrichtendiensten ist der Adressat der Name der empfangenden Station. Bei höheren Nachrichtendiensten ist der Adressat der Nachricht die Benutzemum-

TRADJ - Aufgaben der Transportdienste

419

mer. Jeder Nachrichtendienst verfügt mindestens über die Funktionen Benutzerverwaltung, Verbindungssteuerung und allgemeine Dienste. Höhere Nachrichtendienste faßt man unter dem Begriff "Elektronische Post" zusammen. Zusatzdienste Neben den angeführten Diensten werden von Transportdiensten folgende Zusatzdienste angeboten: • Mit dem Rückholdienst können vom Absender bereits abgesandte, aber vom Empfänger noch nicht gelesene Nachrichten zurückgeholt werden. • Mit dem Bestätigungsdienst werden Empfangsbestätigungen für abgesendete Nachrichten ausgestellt. • Mit dem Verständigungsdienst wird der Empfänger über das Eintreffen wichtiger Nachrichten telefonisch verständigt. • Kann der Empfänger nicht erreicht werden, wird ein Stellvertreter angegeben, dem die Nachricht übermittelt wird (Stellvertreterdienst). • Neben einer Gebührenaufzeichnung erfolgt eine automatische Gebührenverrechnung. Dabei können bestimmte Leistungen auf Kostenstellen zugeordnet werden. • Mit dem Archivier- und Wiedervorlagedienst werden eingegangene oder abgesandte Nachrichten archiviert oder zu bestimmten Terminen als Wiedervorlage gekennzeichnet. • Mit der zentralen Netzinformation werden Nachrichten, die das ganze Netz betreffen, im zentralen Netzknoten bereitgestellt. Der Benutzer kann durch die Eingabe von Befehlen diese Nachrichten abrufen. Demonstrationsbeispiel Das Beispiel zeigt, wie das komplexe Netz RETIPAC durch ein zentrales Unterstützungssystem überwacht wird. Die Größe und die Komplexität von Datennetzen erschweren deren Überwachung in zunehmendem Maße. Die französische Eisenbahngesellschaft (SNCF) benutzt für ihre Informationsverarbeitung das staatliche Netz RETIPAC. Dabei handelt es sich um ein Vermittlungsnetz für Datenpakete nach dem X-25-Standard. Das Netz ist über ganz Frankreich verteilt und der Ausfallsicherheit wegen redundant ausgelegt. Derzeit benutzen das Netz ca. 5000 Teilnehmer. Die wichtigsten Anwendungen, die das Netz unterstützt, sind die Platzreservierung, die Lenkung des Frachtverkehrs, die automatische Kontrolle der Pünktlichkeit von Zügen und das Zahlungsmanagement. Diese Aufgaben erfordern eine Betriebsbereitschaft rund um die Uhr. Zur Sicherstellung dieser geforderten Leistungsmerkmale wird eine Organisation auf drei Ebenen gestellt in deren Mittelpunkt die Überwachungs- bzw. Kontrollfunktion steht. Zur Unterstützung dieser Funktion wurde CENTAURE entwickelt.

420

Transportdienste

CENTAURE ist ein zentrales Unterstützungssystem für die Überwachung und Steuerung für RETIPAC. Hauptkomponenten sind eine Datenbank und ein Expertensystem. Die Datenbank beinhaltet die Netzbeschreibung und die Auflistung der Netzstörungen, während das Expertensystem zur Netzdiagnose eingesetzt wird. Ziel von CENTAURE ist es, die Zeit zur Wiederherstellung von Netzfunktionen zu verringern und die Notwendigkeit eines manuellen Eingriffs zu überprüfen. Als Folge eines logischen Fehlers erhält der Netzoperator eine Fehlermeldung. Das System kann ihm nun Maßnahmen vorschlagen, deren Durchführung bestimmte (positive oder negative) Auswirkungen auf die Funktionsfähigkeit des Netzes hat. Das System funktioniert daher nur im Zusammenwirken mit dem Netzoperator, der in der Lage sein muß, die automatischen Schlußfolgerungen nachzuvollziehen. Dieses Prinzip der Wechselbeziehung zwischen Benutzer und Expertensystem ist typisch für Aufgaben, bei denen die Diagnose im Mittelpunkt des Interesses steht. Leistungsmerkmale von CENTAURE • Überwachung: Das System interpretiert die von allen Datenquellen kommenden Informationsarten und leitet daraus den Netzzustand ab. Das System erkennt nicht aussagefähige und redundante Meldungen und ermöglicht dem Operator eine signifikante Abbildung des Netzzustandes. • Diagnose: CENTAURE bietet dem Netzoperator vor allem bei der Femdiagnose entscheidende Hilfe. • Wiederherstellung des Betriebszustandes: Die Mehrzahl der Verfahren läßt sich vor Ort durchführen. CENTAURE kann jedoch, entweder automatisch oder unter der Kontrolle eines Operators, Fernsteuerungsmaßnahmen zur Wiederherstellung des Betriebszustandes durchführen. Prinzipien von CENTAURE Realzeitaspekt: Vier Gründe werden dafür angeführt, daß verzögerte Rückmeldungen im Fehlerfall nur geringfügige Nachteile mit sich bringen. Die Entwicklung im Netz ist nicht nicht so schnell wie bei einem Risikosystem (z.B.: Kernkraftwerk). Da Störungen normalerweise zeitlich stabil sind, kann die Behebung durch den Bediener während einer relativ langen Zeitspanne erfolgen. Der Ausfall einer Netzfunktion bedingt nicht notwendigerweise, daß der Anwender über die restlichen Netzfunktionen nicht verfügen kann. Da das Netz selbstkorrigierend ist, müssen zuerst die automatischen Wiederherstellungsfunktionen eingesetzt werden, bevor ein manueller Eingriff erfolgt. Das Verhalten des Netzoperators bei der Unterbrechung des Meldungsflusses läßt sich folgendermaßen beschreiben: Zunächst werden die Meldungen mit hoher Priorität untersucht, wobei der Begriff der Priorität in Abhängigkeit vom Netzzustand dynamisch und nicht statisch zu sehen ist. Anschließend werden die Meldungen mit geringer Priorität untersucht. Die zentrale Aufgabe des Expertensystems besteht im "intelligenten Filtern" der Meldungen. Dies geschieht durch

TRADÌ - Aitfgaben der Transportdienste

421

die Regulierung des Meldungsflusses auf zwei Arten, wie Abbildung TRADÌ-1 zeigt. Nach dem Filterkonzept werden bestimmte Meldungen, die im Histo-Filter angekommen sind, sofort dem Expertensystem weitergeleitet, und parallel dazu in der Historie gespeichert. Die Aufgabe der Filterung besteht darin, in das Expertensystem nur für die Überwachung interessante Meldungen hereinzulassen ("Meldungsfilter"). Nach dem Nachforschungskonzept führt das Expertensystem Nachforschungen in der Historie durch, um die laufenden Schlußfolgerungen zu vervollständigen. Meldungsfluß

Filtersteuerung

Abb. TRADÌ-1: Meldungsfilter (Quelle: Terplan) Wissensdarstellung Der Netzoperator kann den Netzzustand nur anhand von Meldungen bestimmen. Es muß daher ausreichendes Überwachungswissen vorhanden sein. Je umfangreicher die Beschreibung von Netzelementen erfolgt, umso präziser kann eine Diagnose erfolgen. Die signifikante Feststellung eines Zustandes erfordert eine ausreichende Präzision der Zustandsbeschreibung (Wissen über die Netzelementzustände). Beispielsweise besitzt jeder Vermittlungsknoten Bauteile, die erst bei Ausfall der Hauptkomponenten aktiviert werden. Beim Ausfall wird automatisch auf die "Hilfsfunktion" umgeschaltet und der Operator wird davon informiert. Zur Feststellung von Ursache und Wirkung wird der Begriff der Kausalität verwendet. Die Kausalität wird durch folgende Regel definiert: Wenn eine Einheit A vom Zustand AI in den Zustand A2 übergeht, dann geht die Einheit Β

422

Transportdienste

vom Zustand B1 in den Zustand B2 über. So überwacht das Masterkontrollsystem zu einem Zeitpunkt alle aktiven Netzverbindungen. Das Masterkontrollsystem ist über Leitungsverbindungen an das Netz angeschlossen. Wird diese Verbindung unterbrochen, gehen alle Verbindungen in den Zustand "NichtÜberwachung" über. Kontrollfragen 1. 2. 3. 4. 5.

Grenzen Sie Netz- und Transporttechnik vom Transportdienst ab. Nennen Sie die Aufgaben von Transportdiensten. Beschreiben Sie die Aufgaben des Netzmanagements. Beschreiben Sie die Leistungsmerkmale des Sicherheitsdienstes. Nennen Sie Zusatzdienste von Transportdiensten.

Quellenliteratur Bundesministerium für Wirtschaft und Verkehr, Generaldirektion für die Postund Telegraphenverwaltung (Hrsg.): Diverse Informationshefte Guyot, J., Luft, H. und Fuß, Α.: Überwachungssystem für die französische Eisenbahn, in: DATACOM Special, Netzwerkmanagement. DATACOMBuchverlag. Pulheim 1990. S. 173 - 184 Terplan, K.: Netzwerkmanagement. Betrieb, Analyse und Lösungen, in: DATACOM Special, DATACOM-Buchverlag. Pulheim 1990. Netzwerkmanagement, S. 30 - 42 Vertiefungsliteratur Glaser G. M„ Hein, M., Vogl J., TCP/IP, Protokolle, Projektplanung, Realisierung. DATACOM-Fachbuchreihe. DATACOM-Buchverlag. Pulheim 1990 Sikora, H. und Steinparz, F. X.: Computer & Kommunikation. Hanser Verlag, München/Wien 1988 Terplan, K.: Kommunikationsnetze. Hanser Verlag, München 1988.

ÖFFDI - Öffentliche Dienste Lernziele Sie können die öffentlichen Dienste in die Fernmeldedienste einordnen. Sie können öffentliche und private Dienste unterscheiden. Sie können öffentliche Dienste nennen und ihre Leistung beschreiben. Sie kennen die Aufgaben der Trägerdienste. Definitionen und Abkürzungen Awag = Abkürzung für automatisches Wählgerät beim Fernwirkdienst. B I G F O N = Abkürzung für Breitbandiges Integriertes Glasfaser-FernmeldeOrtsnetz; ein Glasfasernetz der Deutschen Bundespost zur Übertragung der Informationsarten Bild, Daten, Sprache und Text im Dialog. Datex-Dienst = Abkürzung für Data Exchange Service; ein Fernmeldedienst für die Datenübertragung. Direktrufnetz (direct call network) = ein öffentliches Netz der Deutschen Bundespost für die Nachrichtenübertragung; zwei Hauptrufanschlüsse für Direktruf sind ständig miteinander verbunden (Standleitung). Fernsehtext (television text) = ein von Fernseh- und Rundfunkanstalten betriebener Transportdienst, bei dem die Signale in der vertikalen Austastlücke des Femsehsignals übertragen werden. ISDN = Abkürzung für Integrated Services Digital Network (Dienstintegriertes Digitalnetz); die Integration der Transportdienste für Bild, Daten, Sprache und Text auf der Grundlage des digitalisierten Fernsprechnetzes. Leitungsvermittlung (line switching) = das Herstellen einer durchgeschalteten physikalischen Verbindung zwischen zwei Teilnehmern. Paket (packet) = eine Informationseinheit in der Nachrichtenübertragung, die aus dem Nachrichtenkopf mit der Bestimmungsadresse und dem Datenfeld mit dem Nachrichteninhalt besteht. Paketvermittlung (packet switching) = ein Verfahren zur Nachrichtenübertragung, bei dem die zu übertragenden Nachrichten in Pakete zerlegt und transportiert werden.

424

Transportdienste

Teledienst (teleservice) = ein Fernmeldedienst, der die vollständige Möglichkeit der Kommunikation zwischen Teilnehmern "spezifizierter BenutzerEndeinrichtungen" bietet; dazu gehören der Femsprechdienst und der Telematikdienst mit Telex, Telefax und BTX. Telematik (telematics) = das ins Deutsche abgewandelte Acronym aus den französischen Wörtern Tele(communications) und (Auto)matique; Bezeichnung für die Hardware und die Software der Telekommunikation. Telex-Dienst (telex service) = Abkürzung für Telegraph Exchange Service; die Bezeichnung für den internationalen öffentlichen Femschreibverkehr. Überblick Die Fernmeldedienste bestehen aus einer Reihe genormter Protokolle und Funktionen betrieblicher und kommerzieller Leistungsmerkmale, die zusammen ein spezifisches Fernmeldebedürfnis befriedigen. Dazu gehören derzeit der Trägerdienst und der Teledienst. Die Dienste, welche wegen des Postmonopols von den Post- und Telegraphenverwaltungen wahrgenommen werden, bezeichnet man als öffentliche Dienste. Dies sind alle Trägerdienste sowie ein Teil der Teledienste. Das Angebot an Telediensten seitens privater Unternehmen wird unter dem Begriff private Dienste zusammengefaßt (vgl. Lerneinheit PRIDI). Die öffentlichen Teledienste werden vielfach als "neue Medien" bezeichnet. In dieser Lerneinheit werden die Dienste BTX, Telex, Teletex, Telefax und Temex erläutert. Wo für diese Dienste international unterschiedliche Bezeichnungen üblich sind, werden diese angeführt. Es ist vorgesehen, künftig die bestehenden Dienste über einen Mitteilungsdienst zu verbinden; zum Teil bestehen die Verbindungen bereits. Diese "Dienstübergänge" (engl.: interworking) ermöglichen es einem Benutzer, Informationen mit Benutzern anderer Dienste auszutauschen. Trägerdienste Trägerdienste sind Fernmeldedienste, welche Möglichkeiten für die Übertragung von Signalen zwischen Schnittstellen "Benutzer/Netz" bieten. Die Trägerdienste benutzen die verfügbaren Netze zur physikalischen Übertragung der Signale. Auf den Trägerdiensten bauen öffentliche und private Teledienste auf, indem sie die Trägerdienste zur Realisierung ihrer Dienstleistungen benutzen. Abbildung ÖFFDI-1 zeigt die Dienste und Netze der Deutschen Bundespost zur Informationsübertragung und veranschaulicht den Zusammenhang zwischen Trägerdiensten und Telediensten. Wegen ihrer Bedeutung werden die Trägerdienste DATEX-L und DATEX-P erläutert.

ÖFFDI - Öffentliche Dienste

425

υ S

£ cυ 1

£ •ff

Abb. ÖFFDI-1: Dienste und Netze der Deutschen Bundespost zur Informationsübertragung (Quelle: nach Welzel) Datex-L ist die Abkürzung für Datex mit Leitungsvermittlung. Datex-L ist ein dem Fernsprechnetz ähnliches Konzept. Es sind sechs Anschlußtypen vorgesehen, die sich durch ihre Übertragungsrate unterscheiden. Es können nur Benutzer miteinander verbunden werden, welche die gleiche Übertragungsrate verwenden. Zwischen zwei Benutzern besteht für die Dauer der Übertragung eine physische Leitungsverbindung. Durch eine vollelektronische Vermittlung erfolgt der Verbindungsaufbau in weniger als einer Sekunde. Als zusätzliche Leistungen stehen zur Verfügung: Kurzwahl, Direktruf, Teilnehmerbetriebsklassen, Anschlußkennung und Gebührenübemahme. Datex-P ist die Abkürzung für Datex mit Paketvermittlung. Ein Paketnetz besteht aus mehreren Knoten. Zwischen Einstiegs- und Ausstiegsknoten sind mehrere Wege im Netz möglich. Aus der Sicht des Anwenders ist das Paketnetz ein geschlossenes System, dem "Pakete" nach definierten Regeln übergeben werden und das Pakete nach definierten Regeln liefert. Das Paketnetz stellt also keine Leitungen zur Verfügung, sondern einen Transportdienst. Zwischen zwei Teilnehmern braucht somit keine physische Leitungsverbindung zu bestehen. Für die Aufgabe der Wegwahl im Pakemetz wurden mehrere Methoden entwickelt; die bekanntesten sind: • Paketströmungsmethode (engl.: packet flooding), • Zufallsmethode (engl.: random routing), • Wegtabellen (engl.: directory routing). Der Auslandsverkehr über das Paketnetz ist möglich, wenn in den anderen Staaten ebenfalls ein Paketnetz besteht. Dies ist in Europa, den USA und einigen anderen Ländern der Fall. Das Paketnetz ist unter verschiedenen Bezeichnungen bekannt, z.B. Telenet (USA), Tymnet (USA), Datex-P (Deutschland und Österreich), TELEPAC (Schweiz, Portugal), DDX-P (Japan), PSS (England), Trans-

426

Transportdienste

pac (Frankreich), Datapac (Schweden, Norwegen, Finnland), Icepak (Irland), Luxpac (Luxemburg), DCS (Belgien), Datanet (Niederlande). BTX-Dienst Bildschirmtext (abgekürzt: BTX) ist eine Verbindung von Fernseh-, Telefonund Datentechnik. International sind auch folgende Bezeichnungen üblich: Prestel (England), Teletel (Frankreich), Videotex (Schweiz) und Videotel (Italien). In Europa wird BTX von den staatlichen Post- und Telegraphenverwaltungen betrieben, in den USA von Privatfirmen, z.B. Source und Viewdat.

Abb. ÖFFDI-2: Struktur des Bildschirmtext-Systems (Quelle: nach Kraus) BTX ist als Massendienst für den privaten Anwender konzipiert. Als Endgerät kommt deshalb in erster Linie das Fernsehgerät in Frage, das mit einem Decoder ausgestattet ist, der die BTX-Signale verarbeitet und im Bildwiederholspeicher des Fernsehgeräts ablegt, um dann die Information auf dem Bildschirm sichtbar zu machen. Der Teilnehmer benötigt neben dem Fernsehgerät als minimale Ausstattung eine Tastatur, mit welcher der Dialog gesteuert wird, und eine Anschlußbox. Die Anschlußbox enthält ein Modem mit automatischer Wahl, mit dem die Verbindung zur BTX-Leitzentrale hergestellt werden kann. Diese Gerätegrundausstattung kann von der Post gemietet werden. Es können aber auch herkömmliche Verarbeitungssysteme (z.B. PCs), die BTX-tauglich sind, eingesetzt werden. Der Anschluß zusätzlicher Geräte, wie Drucker und Diskettenstation, ist möglich.

ÖFFDI - Öffentliche Dienste

All

Das BTX-Netz besteht aus Rechnern verschiedener Hierarchiestufen. Abbildung ÖFFDI-2 zeigt die Struktur des Bildschirmtext-Systems. Die BTX-Leitzentrale steuert das BTX-Netz. Hier sind in einer zentralen Datenbank alle Informationsseiten gespeichert. Die Datenbankrechner verwalten und sichern die Daten, die von den Teilnehmerrechnern benötigt werden. Sie enthalten die für die Region gültigen Informationsseiten. Die Teilnehmerrechner verfügen über die am Ort am häufigsten benötigten Informationsseiten. Durch den Anschluß von externen Rechnern können Informationsanbieter via BTX weitere Dienstleistungen (z.B. Homebanking und Teleshopping) zur Verfügung stellen (vgl. Lerneinheit PRIDI). Der Benutzer kann Informationsanbieter oder Informationsbezieher sein. Die Post ist, mit Ausnahme der Informationen, die sich auf die Benutzung von BTX beziehen, kein Anbieter. Die Speicherung der Informationen erfolgt in der BTXLeitzentrale in Form von Seiten, wobei jede Seite einer Fernsehbild-Seite entspricht. Die Seiten sind durch Nummern gekennzeichnet. Wenn die Seitennummer nicht bekannt ist, kann die Informationsauswahl in einem Suchbaum, bei dem durch immer detailliertere Darstellungen von Inhaltsangaben ein Hinweis auf die gewünschte Seite gefunden wird, erfolgen. Kriterium

Telex-Dienst

Teletex-Dienst

Zeichenvorrat

Kleinbuchstaben beschränkte Zeichenanzahl Code: 5-Bit-Code

Voller Zeichenvorrat der Schreibmaschine incl. Groß- und Kleinschreibung Code: 8-Bit-Code

Übertragungsgeschwindigkeit

50 Baud (ca 300 mal langsamer als Teletex)

2400 Bit/Sek.

Papierformat

Etwas schmaler als A4 endlos

Seitenorientiertes Format A4 hoch oder quer

Verkehrshandhabung

Verkehr von Bediener zu Bediener mit Dialogmöglichkeit

Verkehr von Speicher zu Speicher Keine Dialogmöglichkeit

Anwendungsziele der Endgeräte

Ausschließliches Kommunikationsgerät

Gerät vorwiegend zur lokalen Nutzung als Schreibmaschine, zur Textverarbeitung; zusätzlich Kommunikationsgerät

Abb.ÖFFDI-3: Unterschiede zwischen Telex-Dienst und Teletex-Dienst Telex-Dienst - Teletex-Dienst Telex verwendet den Fernschreiber als Endgerät ("Fernschreiben"). Der Fernschreiber ist eine Kombination aus zwei Systemen, Schreibmaschine und Telegraph. Zur Übertragimg wird ein spezielles Netz, das Telex-Netz, benutzt. Die

428

Transportdienste

große betriebliche Bedeutung des Telex ergibt sich aus der weltweiten Verbreitung des Netzes und der großen Teilnehmerzahl. Teletex ist ein internationaler Dienst, der kompatibel zum Telexdienst ist. Das bedeutet, daß alle Telex-Teilnehmer für alle Teletex-Teilnehmer erreichbar sind und umgekehrt. Neben der Schreibmaschine als Endgerät können Textverarbeitungssysteme, PCs und andere Verarbeitungssysteme eingesetzt werden ("Bürofernschreiben"). Abbildung ÖFFDI-3 gibt eine Übersicht über die Unterschiede zwischen Telex-Dienst und Teletex-Dienst. Telefax-Dienst - Telepost Im Telefax-Dienst wird fertiges Büro-Schriftgut elektronisch übermittelt ("Fernkopieren"). Telefax leitet sich von der Faksimile-Übertragung, der Übertragung feststehender Bildvorlagen, her. Das zu übertragende Bild wird in ein feines Punktraster, dessen Grautöne optisch abgetastet und in elektrische Signale umgewandelt werden, aufgelöst. Die Übertragung erfolgt im Fernsprechnetz. Der Dienst wird vor allem für die Übertragung von handschriftlichen Notizen, Urkunden, Archiv-Unterlagen, Verträgen, Zeichnungen, Graphiken und Unterschriftsproben verwendet. Der als Endgerät verwendete Fernkopierer ist nicht nur ein Kopierer, sondern er verfügt auch über eine Anpassungseinrichtung an das Fernsprechnetz. Es gibt vier Gerätegruppen, die sich vor allem durch die Übertragungsgeschwindigkeit unterscheiden: • Gruppe 1 : Senden und Empfangen von faksimile-codierten Nachrichten, Übertragungsdauer 4 bis 6 Minuten pro Seite; • Gruppe 2: Senden von faksimile-codierten Nachrichten, Empfangen faksimilecodierter und zeichen-codierter Nachrichten (Teletex), Übertragungsdauer 2 bis 3 Minuten pro Seite; • Gruppe 3: Senden und Empfangen von faksimile-codierten und zeichencodierten Nachrichten; Übertragungsdauer 20 bis 60 Sekunden pro Seite; • Gruppe 4: Der Einsatz dieser Geräte erfolgt im digitalen Netz (ISDN). Diese Gruppe wird in drei Klassen unterteilt. Voraussetzungen für den Telefaxbetrieb sind ein Telefonanschluß (Einzel- oder Wählnebenanschluß), der wahlweise als Fernkopierer oder für das Telefonieren benützt werden kann, ein Fernkopiergerät der Gruppe 2 oder 3, sofern diese von der jeweiligen Postverwaltung zugelassen werden können, sowie eine Anschlußdose für die Zusammenschaltung von Telefonapparat und Fernkopiergerät. Es sind auch "Telefaxkarten" am Markt erhältlich, die - in PCs eingebaut - diesen die Funktionen von Telefaxgeräten verleihen.

ÖFFDI-Öffentliche Dienste

Notruf

Feuer

Störung: Ventil]

Strom= verbrauch

429

Einbruch

TEMEX= Vermittlung

Telefon= Vermittlung Vermittlungsstelle der Post

X Notruf= zentrale

TNA

Feuer= wehr

Bercit= schafts= dienst

Energie= versorgungs= unternehmen

Polizei

= Telefonnebenstellenanlage = Wähl- oder Festverbindung mit vorhandener bekannter Technologie = parallele Nutzung der Telefonleitung durch TEMEX

Abb. ÖFFDI-4: Technische Konzeption des Temex-Dienstes TEMEX-Dienst TEMEX ist die Abkürzung für Telemetry Exchange, ein Transportdienst der Bundespost. Grundlage dieses Dienstes ist das Fernmessen (Telemetrie) bzw. Fernwirken. Dienste zum Fernmessen werden von den Postverwaltungen mit Hilfe von Standleitungen oder Telefonleitungen mit Awag-Geräten seit Jahren angeboten. Da geschaltete Standleitungen teuer sind und da es der Abwicklung mit Hilfe von Awag-Geräten an Zuverlässigkeit fehlt, wurde TEMEX als neuer Transportdienst eingeführt. Sind beispielsweise die Leitungen überlastet, so melden Awag-Geräte "besetzt" und die Datenübermittlung wird - möglicherweise mit negativen Konsequenzen für ferngesteuerte Systeme - verzögert. TEMEX vermeidet diese Schwachstellen. So wie Awag benutzt TEMEX auch das Tele-

430

Transportdienste

fonnetz. Anders als bei Awag werden die Daten auf einer eigenen Frequenz übertragen. Während die Stimme auf der Telefonleitung mit einer Frequenz zwischen 300 Hz und 3400 Hz übertragen wird, benutzt TEMEX die Frequenz 40 kHz. Der Vorteil ist, daß sich der TEMEX-Dienst und der Telefondienst gegenseitig nicht beeinflussen können. Das technische Konzept von TEMEX besteht aus den Teilnehmeranschlüssen (TNA), der TEMEX-Vermittlung, der Vermittlungsstelle der Post und den Leitstellenbereichen. Abbildung ÖFFDI-4 zeigt das technische Konzept des TEMEXDienstes. Mit TEMEX ist es z.B. möglich, bei einem Einbruch in kürzester Zeit das Bewachungsunternehmen zu alarmieren oder bei persönlichen Notfällen Hilfe herbeizuholen. Weitere Anwendungsbeispiele sind das Ablesen der Zähler durch Energieversorgungsuntemehmen und die Überwachung der Raumtemperatur. Sonstige Dienste Basis für das Angebot sonstiger Dienste ist die Weiterentwicklung des Fernsprechnetzes mit dem Ziel, alle Dienste über ein gemeinsames, weltumspannendes Netz anzubieten. Diese Entwicklung vollzieht sich in zwei Stufen: Umstellung der heute eingesetzten elektromechanischen Vermittlung auf elektronische Vermittlung und vollständige digitale Übermittlung aller Informationsarten. Damit sind neue Dienste, von denen sich manche bereits im Versuchsstadium befinden, denkbar. Beispiele sind das Bildtelefon und die Videokonferenz. Beide arbeiten auf der Grundlage von ISDN und BIGFON. Das Bildtelefon ist eine Kombination aus Telefon, Fernsehkamera und Bildschirm. Die Teilnehmer sehen und hören einander. Das Bild kann ausgeblendet oder für die Übertragung von Textblättern und Graphiken zur Unterstützung des Gesprächs verwendet werden. Bei der Videokonferenz erfolgt die Kommunikation zwischen den örtlich verteilten Teilnehmern auf der Grundlage des Bildtelefons. Die Vermittlung der Teilnehmer erfolgt über sogenannte Videokonferenz-Studios, die sowohl von der Post als auch von privaten Organisationen angeboten werden. Demonstrationsbeispiel Zunehmend ist eine Verunsicherung über die Vielfalt der entwickelten Standards und Empfehlungen für Telematikanwendungen festzustellen. Während sich auf der einen Seite der OSI-Standard durchzusetzen beginnt, werden die daraus gewonnen Nutzeffekte hinsichtlich Kompatibilität durch eine Vielzahl von Anwendungen und Standards wieder zunichte gemacht. Im Beispiel wird diese Situation diskutiert. Hersteller, Kunden und Postgesellschaften werden durch Standards betroffen. In den weiteren Ausführungen werden wichtige OSI-Anwendungen beschrieben.

ÖFFD1 - Öffentliche Dienste

431

• Message Handling System (X.400): Das Message Handling System (MHS) ist die Post für den elektronischen Bereich. Es wird hier die Unterscheidung getroffen zwischen Briefumschlag (envelope) und Inhalt (content). Die Bedeutung von MHS liegt im Versenden einfacher Nachrichten. MHS-Anwendungen wurde in den letzten Jahren eine große Zukunft prognostiziert, die in der Zwischenzeit einer realistischen Betrachtung gewichen ist. Ein wesentlicher Nachteil bei der Übertragung sensibler Daten ist das im MHS verwendete Store-and-Foreward-Prinzip. • Directory Services (X.500): Es handelt sich hierbei um Ergänzungen zum MHS. Directories sind vollelektronische Verzeichnisse von Namen, Adressen und besonderen' Eigenschaften der elektronisch erreichbaren Partner. • Open Document Architecture (ODA): ODA definiert eine herstellerunabhängige Dokumentenarchitektur und ein neutrales Austauschformat. Es handelt sich somit um eine Brücke zwischen beliebigen Textverarbeitungssystemen, Desktop-Publishing-Systemen usw. Die Entwicklung von ODA ist eines der bedeutendsten Standardisierungsprojekte der letzten Zeit. An der Definition von ODA haben SIEMENS, ICL, BULL und AT & Τ maßgeblich mitgewirkt. DEC und IBM stellen derzeit neue Firmenstandards vor, die ihre internen Formate an ODA anpassen. In den USA ist eine Richtlinie erlassen worden, nach der Behörden nur noch Systeme mit ODA- Funktionen anschaffen dürfen. Für eine Bewertung der Standards im Rahmen einer Prognose für die zukünftige Entwicklung der OSI-Anwendungen darf natürlich die gegenwärtige Situation nicht außeracht gelassen werden. Ziel ist es nicht, die gegenwärtigen Dienste konkurrierend weiter zu entwickeln. Die Entwicklung in den einzelnen Ländern ist derzeit recht unterschiedlich. Während die USA auf MHS und ODA setzen, ist die japanische Entwicklung sehr heterogen. Dies vor allem wegen der Exportorientierung Japans. Frankreich hat einen weitverbreiteten Videotexdienst (Teletel). MHS ist eine zweite Kommunikationsform, während man bei den Informationsinhalten auf ODA setzt. Die EG versteht sich als Förderer der Telekommunikation, insbesondere auf Basis des OSI-Referenzmodells. Ihr Hauptziel besteht in der Harmonisierung nationaler Unterschiede. Kontrollfragen 1. 2. 3. 4. 5.

Was versteht man unter einem öffentlichen Dienst? Erläutern Sie die Aufgabe der Trägerdienste. Stellen Sie die Struktur und die Funktion des TEMEX-Dienstes dar. Welcher Zusammenhang besteht zwischen Telex und Teletex? Erklären Sie die Funktionsweise von Telefax.

432

Transportdienste

Quellenliteratur Bundesministerium für Wirtschaft und Verkehr, Generaldirektion für die Postund Telegraphenverwaltung (Hrsg.): Diverse Informationshefte Eder, Th.: Bildschirmtext als betriebliches Informations- und Kommunikationssystem. 2. Α., v. Decker's Verlag, Heidelberg 1984 Tenzer, G.: Büroorganisation - Bürokommunikation, v. Decker's Verlag, Heidelberg 1984 Terplan, K.: Netzwerkmanagement. Betrieb, Analyse und Lösungen, in: DATACOM Special, DATACOM-Buchverlag. Pulheim 1990. Netzweikmanagement, 30-42 Vertiefungsliteratur Arndt, G. und Rothamel, H.-J.: Kommunikationsdienste im ISDN. In: Siemens telecom report, Sonderheft 2/1985, 10 - 15 Kraus, G.: Grundlagen und Anwendungen der Datenübertragung. 2. Α., Oldenbourg Verlag, München/Wien 1986 Raab, G.: ISDN-Kommunikationssysteme und ihr Zusammenwirken mit dem öffentlichen ISDN. In: Siemens telecom report, Sonderheft 2/1985, 57 - 63 Welzel, P.: Datenfernübertragung. Verlag Vieweg, Braunschweig/Wiesbaden 1986

PRIDI - Private Dienste Lernziele Sie können prívate und öffentliche Dienste unterscheiden. Sie können eine Klassifikation der privaten Dienste geben. Sie kennen die wesentlichen Leistungen von Netzdiensten, Telebox-Diensten und sonstigen Diensten. Definitionen und Abkürzungen Cash-Management-System (cash management system) = ein Anwendungssystem zur Kunden-Selbstbedienung für Firmenkunden im Bankbereich. CBMS = Abkürzung für Computer Based Message System; siehe elektronische Post. CRS = Abkürzung für Computerized Reservation System Datex = Abkürzung für Data Exchange Service; ein Fernmeldedienst für die Datenübertragung. EFTS = Abkürzung für Electronic Funds Transfer System; ein weitgehend beleg- und datenträgerloses System für den internationalen Zahlungsverkehr. Elektronische Post (electronic mail) = die Übermittlung von Briefen mit einem Teledienst. Fernmeldedienst (telecommunication service) = die zusammenfassende Bezeichnung für die Träger- und Teledienste der Deutschen Bundespost. Homebanking (home banking) = ein Anwendungssystem zur Kunden-Selbstbedienung in Banken vom Standort des Kunden aus. Knoten (node) = eine Stelle in einem Netz, an der mehrere Leitungen zusammentreffen. Teledienst (teleservice) = ein Fernmeldedienst, der die vollständige Möglichkeit der Kommunikation zwischen Teilnehmern spezifizierter Benutzerendeinrichtungen bietet. Telekauf (teleshopping) = das Auswählen, Bestellen und Bezahlen von Waren und Dienstleistungen vom Standort des Kunden aus.

434

Transportdienste

Trägerdienst (bearer service) = ein Fernmeldedienst, der die Möglichkeit für die Übertragung von Signalen zwischen Schnittstellen "Benutzer/Netz" bietet; dazu gehören Fernsprechnetz, Datex-L und Datex-P. Überblick Private Dienste sind Teledienste, die durch private Organisationen angeboten werden. Mit den öffentlichen Diensten (vgl. Lerneinheit ÖFFDI) haben sie die Eigenschaft gemeinsam, daß Trägerdienste mit dem Ziel genutzt werden, das Leistungsangebot einem möglichst breiten Interessenten- und Kundenkreis zugänglich zu machen. Die Leistungen der privaten Dienste werden auf einem freien Markt unter Konkurrenzverhältnissen angeboten. Eine allgemein anerkannte Klassifikation der privaten Dienste gibt es nicht. Sinnvoll ist eine Strukturierung nach den Hauptanwendungen in: • • • •

Netzdienste, Telebox-Dienste, Informationsdienste (vgl. Lerneinheit INFAN), sonstige Dienste.

Eine eindeutige Unterscheidung ist nicht immer möglich. Beispielsweise können Telebox-Dienste als Teil der Netzdienste angeboten werden. Das Angebot eines Informationsdienstes setzt gewöhnlich den Zugang zu einem Netz voraus. Zum Teil bestehen auch Überschneidungen mit den öffentlichen Diensten. So werden Telebox-Dienste von den staatlichen Post- und Telegraphenverwaltungen und von privaten Organisationen angeboten. Netzdienste Neben den öffentlichen Netzen kommt in der Wirtschaft und in der Forschung internationalen und nationalen Netzen privater Organisationen große Bedeutung zu. Beispiele für solche Netze sind ARPA (USA), BITNET (USA), NETNORTH (USA), EARN (Europa), Janet (England), USENET (weltweit), EUNET (europäischer Teil von USENET) und das Deutsche Forschungsnetz (DFN). Die Betreiber dieser Netze bieten im Rahmen ihrer Netzsoftware häufig Dienste an, die allen Benutzern des Netzes zur Verfügung stehen. Angeboten werden unter anderem die Dienste Message-Übermittlung, File Transfer, Remote-Job-Entry, elektronische Post und Gateway-Funktionen. • Message-Übermittlung: Messages sind kurze Mitteilungen zwischen Benutzern, wobei Sender und Empfänger angemeldet sein müssen. • File Transfer ist das Übertragen von Nachrichten in den Spool eines anderen Benutzers am gleichen oder an einem entfernten Knoten. Dieser Dienst

PRIDI - Private Dienste

• • • •

435

kann z.B. für den Austausch von Software, Dokumenten und Manuskripten verwendet werden. Mit News-Letters können aktuelle Informationen für definierte Sachgebiete bezogen werden. Remote Job Entry (abgekürzt: RJE) bietet die Möglichkeit, Aufträge an entfernte Knoten, insbesondere an Hoch- und Höchstleistungsrechner, zur Bearbeitung zu übergeben. Elektronische Post ist eine sehr einfache und schnelle Möglichkeit zur Kommunikation, wobei ein Computer die Zustellung, Verwaltung und Ablage der "Briefe" übernimmt. Ein Gateway ist ein Knoten, der mehreren Netzen angehört, und die Aufgabe hat, die Dienste anderer Netze zugänglich zu machen und die dafür nötigen Protokoll-, Format- und Code-Transformationen durchzuführen.

Telebox-Dienste Eine Telebox ist ein elektronischer Briefkasten. Die Verwaltung des Briefkastens übernimmt ein zentraler Computer. Die besondere Form der Nachrichtenübermittlung im Telebox-Dienst besteht darin, daß die Nachrichten im Zentralcomputer in einer sogenannten "Box" abgelegt werden. Jeder Telebox-Kunde erhält für den Nachrichtenaustausch eine Box zugewiesen. Die Box hat eine Adresse und ist durch ein persönliches Paßwort (vgl. Lerneinheit SCHAN) geschützt. Eingehende Nachrichten werden in der Box hinterlegt, bis sie vom Empfänger ausgehoben werden. Telebox-Systeme werden auch Electronic Mail, EMail oder Mailbox genannt. Funktionen von Telebox-Diensten sind: • • • • • • • • • • • • •

Editieren und Formatieren von Texten (Vorbereiten der Nachricht); Nachrichtenversand; Empfangen einer Nachricht; Direktantwort auf eingegangene Nachrichten ohne Neuadressierung des Empfängers; Rückholen von Nachrichten, die vom Empfänger noch nicht gelesen wurden; Empfangsbestätigung; Verteilerliste, die eine Nachricht automatisch an mehrere Empfänger versendet; Gebührenaufzeichnung; Definition eines Stellvertreters, der in einem bestimmten Zeitraum die Nachrichten erhält; Durchschaltmöglichkeiten zu Datenbanken oder zum Fernschreibnetz; "Schwarzes Brett"; Teilnehmerverzeichnisse; Hilfefunktionen zur Systembedienung.

436

Transportdienste

Grundlage für den Telebox-Dienst ist die internationale Standardisierung für Message-Handling-Systeme (abgekürzt: MHS). Abbildung PRIDI-1 zeigt den funktionalen Aufbau eines MHS-Modells.

Legende: Β = Benutzer, MTA = message transfer unit; MTS = message transfer system; UA = user agent (z.B. Terminal)

Abb. PRIDI-1: Funktionaler Aufbau eines MHS-Modells (Quelle: nach Kraus) Das Modell stützt sich auf das ISO-OSI-Referenzmodell für offene Kommunikationssysteme (vgl. Lerneinheit PROTO). Der Dialog mit dem Telebox-System erfolgt über den "user agent". Das ist die Funktionseinheit eines Computers zur Nachrichtenübertragung oder ein intelligentes Terminal. Das Terminal kann stationär oder mobil sein. Im mobilen Einsatz liegt ein großer Vorteil der Telebox. Bei mobilen Geräten erfolgt der Anschaltvorgang über das Fernsprechnetz mit einem Akustikkoppler. Für den stationären Einsatz erfolgt die Anschaltung über ein Modem. In diesem Fall kann die Telebox über das Fernsprechnetz und über die Datex-Netze erreicht werden. Sonstige Dienste Die sonstigen Dienste lassen sich in keine der oben genannten Klassen einreihen. Zwei Arten können unterschieden werden: selbständige Dienste und solche, die einen öffentlichen oder privaten Dienst als Medium benutzen ("HuckepackDienste"). Selbständige Dienste sind z. B. Electronic Funds Transfer Systeme (abgekürzt: EFTS, z.B. SWIFT, ein System zur automatischen Durchführung des internationalen Zahlungsverkehrs). Beispiele für Huckepack-Dienste sind Homebanking, Telekauf und Cash-Management-Systeme. Als Trägerdienst dient BTX, also ein öffentlicher Dienst. Tele-Typesetting bietet die Möglichkeit, Texte in einen druckreifen Satz umwandeln zu lassen. Als Trägerdienst wird eine Telebox verwendet.

PRIDI - Private Dienste

437

Demonstrationsbeispiel Die AMADEUS Global Travel Distribution wurde 1987 von den Fluggesellschaften Air France, Iberia, SAS und Lufthansa mit dem Ziel gegründet, ein computergestütztes Reise-Reservierungs- und Servicesystem (CRS) aufzubauen. Zur Holding der Gesellschaft mit Sitz in Madrid gehören die Marketing Gesellschaft in Madrid (190 Beschäftigte), die Data Processing G.m.b.H. in Erding bei München (260 Beschäftigte) und die Software Entwicklungsgesellschaft in Sophia Antipolis bei Nizza (190 Beschäftigte). Die Entscheidung für AMADEUS war notwendig geworden im Hinblick auf die kommende Liberalisierung des europäischen Reisemarktes ab 1992, der den europäischen Luftverkehrsgesellschaften einen verstärkten ausländischen (amerikanischen) Wettbewerb beschert. Ziel der Entwicklung von von AMADEUS war es, ein System zu entwickeln (Entwicklungskosten über 400 Mio US-$), das den Benutzern (Reisebüros, Luftfahrtgesellschaften) alle Daten, die ein Kunde vor Antritt einer Reise benötigt, online zur Verfügung stellt. Relevante Daten sind z.B. alle möglichen Flugverbindungen (auch die der Mitbewerber), Sitzplatzreservierung, Flugtarife, Hotels aller Kategorien, Hotelzimmerreservierung, Bestellung von Mietwagen, Konzertund Theaterkarten sowie Platzkarten für die Eisenbahn. Weiter wurde ein Abfragesystem gefordert, mit dem beliebige Abfrageargumente optimierbar sind. Viele Unternehmen (z.B. Hotels und Eisenbahnen) haben heute schon ihre eigenen Netze. Wegen der nur teilweisen Vernetzung, können von bestimmten Terminals aus nur bestimmte andere Netze angesprochen werden; eine umfassende Integration ist noch nicht gegeben. Um den Integrationsgrad zu verbessern, wurde ein zentrales Großrechensystem mit einem integrierten Netz entwickelt, an das die unterschiedlichen, bereits existierenden Teilnetze angeschlossen werden. Für die Entwicklung eines so komplexen Systems wurde auf die Erfahrungen zurückgegriffen, die mit dem bereits in den USA bestehenden Computer Reservierungssystems One gemacht wurden. Im Frühjahr 1991 wurde AMADEUS als ein europäisches Computer Reservierungssystem im Erdinger Rechenzentrum installiert. Neben diesen Großrechnerentwicklungen bestand eine zweite Aufgabe darin, speziell für Reisebüros ein auf PCs und PC-Netzen beruhendes Software-System zu entwickeln, das einen möglichst großen Kundenservice bietet (AMADEUS PRO). Dieses System ersetzt in den Reisebüros die bisher verwendeten Host-Terminals, die derzeit über WANs Zugriff zu den jeweiligen Hostsystemen der Fluggesellschaften (START in der Bundesrepublik Deutschland, ESTEREL und SAVIA in Frankreich) haben. AMADEUS verfügt über folgende Funktionen: • Menügesteuerters Reservierungs- und Verkaufssystem, • Reisebüroverwaltungssystem,

438

Transportdienste

• Verwaltung von Reisebürokundenprofilen, • Zugriff auf Video Disks zur Vorführung von Reisezielen. Das Rechenzentrum in Erding muß in einer ersten Phase ca. 60.000 Terminals bei einem Transaktionsaufkommen zwischen 1000 und 1700 Transaktionen pro Sekunde unterstützen. Von den Betreibern wird eine Verfügbarkeit von 99,8% bei einem 24 Stundenbetrieb zugesichert. Derzeit besteht das Rechenzentrum aus 9 Großrechnern des Typs IBM 3390 und 3 UNISYS 2200 Großrechnern. Die im direkten Zugriff zu haltende Datenmenge liegt jenseits der Terra-Byte-Grenze. Neben leistungsfähigen Zentraleinheiten wird die Funktions- und Leistungsfähigkeit von AMADEUS vor allem durch das Netz bestimmt. Die Netzauslegung wurde durch folgende Kriterien bestimmt: • Die Leitungsführung für alle Geschwindigkeiten ist terrestrisch, um lange Laufzeiten über Satelliten zu vermeiden. • Das Netz (AMANET) hat auf allen Verbindungen eine unterschiedliche Leitungsführung (Alternate Routing). • Satellitenverbindungen werden eingesetzt als Backup oder als Alternate Routing. • Die Verweildauer von Daten im Netz ist weltweit nicht größer als 1 Sekunde. • Die maximale Belastung der Netzrechner darf im normalen Betrieb nicht größer als 70% sein, im Backup-Modus nicht größer als 90%. • Die Leitungsauslastung darf im Normalbetrieb nicht höher als 50% sein, im Backupbetrieb nicht höher als 70%. • Der Ausfall einer Netzkomponente muß für die Benutzer und das Gesamtsystem transparent sein. • Die Netzarchitektur muß künftige Erweiterungen mit minimalem Aufwand ermöglichen. Zur Lösung dieser Aufgabe wurde ein Netz mit einer Kapazität von 2MBit/s als Backbone-Netz entwickelt, in das unterschiedliche herstellerspezifische Netzarchitekturen integriert werden. Kontrollfragen 1. 2. 3. 4. 5.

Was versteht man unter privaten Diensten? Wodurch unterscheiden sich private Dienste von öffentlichen Diensten? Erläutern Sie das Konzept der Telebox-Dienste. Nennen Sie Beispiele für Netzdienste. Nennen Sie die Merkmale von AMADEUS.

PRIDI - Private Dienste

439

Quellenliteratur Ciaassen, W. et al.: Fachwissen Datenbanken. Verlag Klaes, Essen 1986 Kmuche, W.: Umgang mit externen Datenbanken. WRS Verlag, München 1987 Kraus, G.: Grundlagen und Anwendungen der Datenübertragung. Oldenbourg Verlag, München/Wien 1986 Löcher, W. und Schumacher, F.: Eine Einführung in die Praxis der elektronischen Recherche. Verlag Wirtschaft und Finanzen, Düsseldorf 1985 Pieper, Α.: Informationsdatenbanken in Deutschland für den Mittelstand. In: Handbuch der modernen Datenverarbeitung 133/1987, 63 - 77

INFAN - Anwendungsbeispiel Informationsdienste Lernziele Sie können Informationsdienste, die geeignete Informationsquellen für den Wirtschaftsinformatiker sind, nennen. Sie kennen die Kostenarten für die Benutzung von Informationsdiensten. Sie können Informationsdienste klassifizieren. Sie kennen Kriterien zur Beurteilung von Informationsdiensten und können ein Deskriptorkonzept darstellen. Definitionen und Abkürzungen Abfragesprache (query language) = eine Sprache für den direkten Zugang zu Datenbasen in Datenbanksystemen durch den Benutzer. Deskriptor (descriptor) = ein Stichwort, mit dem ein Dokumenteninhalt beschrieben wird. Dokument (document) = eine Aufzeichnung von Bildern, Daten und/oder Texten in verschiedenen Formen, z.B. in Form eines Schriftstücks oder in Form eines magnetischen Speichers. Faktendatenbank (numeric data base) = eine Datenbank, deren Datenbasis numerische, formatierte Daten sind. Synonym: Numerische Datenbank. Informationswiedergewinnung (information retrieval) = der Aufbau, die Pflege und die Abfrage von Datenbeständen. Internationale Dezimalklassifikation (Universal Decimal Classification) = ein Ordnungssystem für die Gesamtheit aller Wissenschaften auf hierarchischer, numerischer Basis. Recherche (recherche) = das Wiederauffinden von Dokumenten nach einem Suchvorgang. System gleichwertiger Grundbegriffe = die Verwendung von Elementen der menschlichen Sprache als Deskriptoren. Volltextdatenbank (full text data base) = eine Datenbank, deren Datenbasis vollständige Texte sind.

INF AN - A nwendungsbeispiel Informationsdienste

441

Überblick Die Entwicklung der Informationsdienste ist eng mit der Verbreitung der PCs, der qualitativen und quantitativen Leistungssteigerung der Netzwerktechnik sowie der Notwendigkeit, Information aus Datenbasen zu selektieren, verbunden. Informationsdienste werden von privaten Unternehmen, Verbänden und staatlichen, nationalen und internationalen Organisationen angeboten. Die Informationsdienste bieten Teilnehmern gegen Entgelt die Benutzung von Datenbasen über Fernmeldewege an. Die Kosten für die Benutzung eines Informationsdienstes setzen sich aus drei Kostenarten zusammen: • Kosten für die Datenendeinrichtung beim Benutzer, • Kosten für die Benutzung des Fernmeldewegs, • Kosten für die Benutzung der Datenbasis. Informationsdienste sind keine Entwicklung der letzten Jahre; bereits Anfang der 70-er Jahre wurde in der Bundesrepublik Deutschland für die Textilindustrie der Informationsdienst MADAS eingeführt, mit dem Marktdaten in unterschiedlichen Verdichtungsstufen gewonnen werden konnten. Systematik der Informationsdienste Eine Systematik nach dem Träger des Informationsdienstes führt zur Gliederung in öffentliche und in private Informationsdienste. Öffentliche Informationsdienste werden von staatlichen Einrichtungen bereitgestellt und stehen normalerweise allen Personen, die bestimmte formale Anforderungen erfüllen, zur Verfügung. Private Informationsdienste werden von nicht-staatlichen Organisationen angeboten und stehen bestimmten Personengruppen zur Verfügung. Es gibt private Informationsdienste, die nur einer bestimmten Personengruppe innerhalb einer Organisation oder einer Gruppe von Organisationen zur Verfügung stehen. Das Informationsangebot bibliographischer Informationsdienste besteht aus Referenzangaben über Literatur, Gesetze, Erkenntnisse von Gerichtshöfen, Patente usw., oft ergänzt um eine zusammenfassende Darstellung. Suchkriterien sind Deskriptoren. Der Vorteil solcher Informationsdienste liegt darin, daß sich der Benutzer eine erste Orientierung über ein Sachgebiet verschaffen kann. Die Schwachpunkte solcher Informationsdienste liegen in der Subjektivität der Auswahl der Objekte und der Attribute der Datenbasis durch den Betreiber des Informationsdienstes. Drastisch sinkende Kosten der Speichertechnik ermöglichen die Bereitstellung von Volltext-Datenbanken. Ihre Vorteile sind: • Dem Benutzer stehen die Originaldokumente zur Verfügung.

442

Transportdienste

• Es gibt eine Clearingstelle, welche die Dokumente mit Deskriptoren versieht; dadurch entfällt die Subjektivität bei der Beschlagwortung. • Der Benutzer hat bei der Recherche sofort den Volltext zur Verfügung. Wesentlicher Nachteil der Volltext-Datenbanken ist das rasche Wachstum des Datenvolumens, wodurch es zu langen Recherchiervorgängen kommen kann. Nach der inhaltlichen Orientierung der Datenbasen der Informationsdienste wird zwischen Branchendiensten und allgemeinen Informationsdiensten unterschieden. Ihrer Bedeutung wegen erwähnenswert sind die Branchendienste des Bank- und Finanzsektors, deren Angebot aktuelle Börsendaten, firmenspezifische Hintergrunddaten und Faktendaten umfaßt. Zugang zu Informationsdiensten Der Zugang zu den meisten Informationsdiensten erfolgt über das öffentliche Telefonnetz und das Datex-Netz. Die Benutzung eines Informationsdienstes setzt in den meisten Fällen die Kenntnis einer Abfragesprache voraus. Eine einfache Abfragesprache muß mindestens über die in Abbildung INFAN-1 dargestellten Anweisungen verfügen. Anweisung

Funktion

SEARCH (string) TOP BOTTOM PRINT DISPLAY DELETE MORE HELP NEWS SAVE

Suche eine bestimmte Zeichenfolge Gehe an den Beginn der Datenbank Gehe an das Ende der Datenbank Drucke die Suchergebnisse aus Zeige die Liste der Suchausdrücke (Zeichenfolge) an Lösche Suchaufträge Es soll weiter gesucht werden Anzeige von Hilfsfunktionen Anzeige von Neuigkeiten über das System Das Ergebnis eines Suchauftrags soll gespeichert werden

Abb. INFAN-1: Basisfunktionen einer Abfragesprache Beispiele für Informationsdienste Fachinformationssystem Bildung: Ein die Fachgebiete Erziehungswissenschaft, Bildungsforschung, Bildungspolitik, Bildungsberatung, Kindergarten, Schule, Hochschule, Erziehungsberatung, Didaktik/Fachdidaktiken und audiovisuelle und technische Medien für Erziehung und Unterricht umfassender Informationsdienst. Leitstelle Dokumentationsring Pädagogik, Deutsches Jugendinsti-

INFAN - Anwendungsbeispiel Informationsdienste

443

tut, D-8000 München 40, Saarstraße 7. Informationszentrum Patente: Patentinformationen auf dem gesamten Gebiet der Technik, Auskünfte zum Stand der Technik nach § 29 Abs. 3 Deutsches Patentgesetz auf ausgewählten technischen Gebieten: Metallische Werkstoffe, Waschmittel, Glastechnologie, Laser, isolierte Kabel und Leitungen, Farbfernsehen, Rückschlagventile, Schichtstoffe, Stereoide. Deutsches Patentamt, D-8000 München, Zweibrückenstraße 12. juris - Juristisches Informationszentrum: Ein von der deutschen Bundesregierung 1973 initiiertes Informationssystem zur Sammlung, Aufbereitung und Verbreitung von Rechtsinformationen mit dem Ziel der Nutzung durch die Justiz und in Anwaltskanzleien, mit einer an den Benutzertyp angepaßten Abfragesprache. Seit 1968 allgemein zugänglich, juris GmbH, Gutenbergstr. 23, D-6600 Saarbrücken. titus-Textiltechnik: Literaturdatenbank für die Textilindustrie, die Bekleidungsindustrie und den Textilmaschinenbau: FIZ Technik, Postfach 600547, D6000 Frankfurt. Deskriptorenkonzept Mit Deskriptoren wird der Inhalt eines Dokuments beschrieben. Die Nutzungsmöglichkeit eines Informationsdienstes (also die Informationswiedergewinnung) wird vom verwendeten Deskriptorenkonzept wesentlich beeinflußt. Bei der Auswahl der Deskriptoren ist zu entscheiden, ob wenige allgemeine oder zahlreiche spezielle Deskriptoren verwendet werden. Die Entscheidung darüber wird von folgenden Überlegungen beeinflußt: Die Verwendung weniger allgemeiner Deskriptoren erhöht die Wahrscheinlichkeit, daß ein Dokument bei der Recherche gefunden wird. Bei der Verwendung zahlreicher spezieller Deskriptoren ist es notwendig, sehr fein zu selektieren, da sonst zu viele Dokumente vorgelegt werden. Zahlreiche spezielle Deskriptoren setzen auch eine gute Sachkenntnis des Rechercheurs voraus. Wenige allgemeine Deskriptoren erfordern einen geringen technischen Aufwand und sie sind den Sachbearbeitern, die die Dokumente analysieren und mit Deskriptoren versehen, rasch geläufig. Zahlreiche Deskriptoren erhöhen die Gefahr, daß Synonyme vorkommen. Sie erhöhen auch die Gefahr, daß falsche Kombinationen von Deskriptoren auftreten. Zwei gegensätzliche Grundformen der Ordnung von Deskriptoren sind zu unterscheiden. Bei der hierarchischen Ordnung erfolgt die Klassifikation nach einer hierarchischen Struktur. Der bekannteste Vertreter dafür ist die internationale Dezimalklassifikation. Bei der völligen Gleichordnung besteht zwischen den Deskriptoren kein hierarchischer Zusammenhang. Der bekannteste Vertreter

444

Transportdienste

dafür ist das System der gleichwertigen Grundbegriffe. Als Deskriptoren kommen Substantive, Verben, Adjektive, Adverben usw. in Frage. Im Unterschied zur Dezimalklassifikation ist das System gleichwertiger Grundbegriffe weniger aufwendig und anpassungsfähiger. Von besonderem Vorteil ist, daß die verwendeten Begriffe festgelegt sind. Zählt man die Deskriptoren eines Dokuments ungeordnet auf, so besteht bei der Recherche die Gefahr falscher Kombinationen. Deshalb wurden eine Reihe von Verfahren entwickelt, mit deren Hilfe falsche Kombinationen vermieden werden. Das einfachste Verfahren ist, daß man die Deskriptoren in der gleichen Reihenfolge, wie sie in einem sinnvoll gebildeten Satz erscheinen würden, angibt. Beim Verfahren der Gruppierung von Deskriptoren werden diese entsprechend ihrer Funktion im Dokument zusammengefaßt. Beispielsweise werden in der Chemiedokumentation Verbindungen, die als Ausgangsprodukt einer Reaktion auftreten, anders behandelt als Verbindungen, die als Katalysator oder als Endprodukt einer Reaktion auftreten. Fragestruktur

Notation

Anwendungsbeispiel

UND-Verknüpfung

X ANDY

Es sollen jene Dokumente angezeigt werden, in denen gleichzeitig die Deskriptoren X und Y vorkommen

ODER-Verknüpfung

XORY

Es sollen jene Dokumente angezeigt werden in denen entweder X oder Y vorkommt

Verneinung

NOTX

Dokumente in denen X vorkommt, sollen nicht angezeigt werden

Feste Reihenfolge

{X.Y}

Dokumente sollen nur dann angezeigt werden, wenn die Deskriptoren in einer bestimmten Reihenfolge auftreten

Abb. INFAN-2: Kombination der Deskriptoren bei der Dokumenten-Recherche Beim Verfahren der Deskriptorenverknüpfung wird jeder Deskriptor mit einer Anhängezahl, die nach einer bestimmten Vorschrift gebildet wird und die die Beziehung eines Deskriptors zu einem anderen wiedergibt, versehen. So würden z.B. bei der Verschlüsselung des Dokuments "Plastiküberzug über die Metallplatte" die Deskriptoren "Plastik" und "Überzug" die Anhängezahl 1 und die Deskriptoren "Metall" und "Platte" die Anhängezahl 2 erhalten. Dadurch ist die Kombination "Metallüberzug über die Plastikplatte" nicht mehr möglich.

INFAN - Anwendungsbeispiel Informationsdienste

445

Beim Verfahren der Rollenindikation wird der Deskriptor mit Anhängezahlen versehen. Diese Anhängezahlen machen eine Aussage über die Rolle, die der Deskriptor im Dokument spielt. Beispielsweise kann die Anhängezahl 9 bei dem chemischen Element Ag bedeuten, daß das Element die Rolle des Katalysators im Dokument übernimmt. Im anderen Fall ist die Anhängezahl 4, was bedeutet, daß das Element Ausgangsprodukt einer chemischen Reaktion ist. Mit dem Verfahren der Gewichtung von Deskriptoren wird eine Aussage über die Bedeutung, die ein Deskriptor im Dokument spielt, gemacht. Abbildung INFAN-2 zeigt mögliche Deskriptorkombinationen bei einer Dokumenten-Recherche. Demonstrationsbeispiel Der Informationsdienst DIALOG, in dem derzeit rd. 220 Datenbanken verschiedener Anbieter geführt werden, wird von Lookhead Missiles and Space Company Inc. in den USA angeboten. Die in DIALOG verfügbaren Datenbanken lassen sich in drei Typen einteilen: • Relationale bibliographische Datenbanken stellen ca. 80% des Angebots dar, zu diesem Typ zählen alle sozialwissenschaftlichen und naturwissenschaftlichen Datenbanken. • Relationale nichtbibliographische Datenbanken, wie beispielsweise Datenbanken über Stiftungen. • Geisteswissenschaftliche Datenbanken, wie beispielsweise die Datenbanken History & Life und Art Modern. Für die Benutzung braucht man ein Terminal für die Datenfernverarbeitung. Der österreichische Benutzer kann sich an RADIO AUSTRIA, das über geeignete Übertragungswege die Verbindung zur gewünschten Datenbank herstellt, wenden. Weitere Benutzungsvoraussetzungen sind ein Paßwort für den Übertragungsweg, ein Paßwort für die Benutzung der Datenbank sowie die Kenntnis der verwendeten Abfragesprache. Für den Rechercheur stellt DIALOG folgende Dialog-Elemente zur Verfügung: • Elemente für das unmittelbare Suchen. Bei einem Suchvorgang wird der gesuchte Deskriptor oder eine gesuchte Deskriptorkombination eingegeben. • Bei der Selektion können Deskriptoren mit Bool'schen Operatoren verknüpft werden. Als Ergebnis wird die Häufigkeit des Auftretens des Deskriptors oder der Deskriptorenkombination am Bildschirm angezeigt. • Suchen nach nicht vollständigen Suchbegriffen. Kennt man von Suchbegriffen nur Teile des Wortstamms, so kann auch nach diesen gesucht werden. Das Ergebnis des Recherchiervorgangs kann vom Benutzer in einer Datenbank, die nur ihm zur Verfügung steht, abgespeichert werden. Um sich eine bessere

446

Transportdienste

Orientierung über den Inhalt der Datenbank zu verschaffen, gibt es die Möglichkeit des Ausdrucks eines .¡.Thesaurus;. Um aus den 220 Datenbanken die für die Aufgabe des Benutzers richtige auszuwählen, werden Hilfsmittel zur gezielten Auswahl angeboten. Die Kosten für eine .¡.Recherche; setzen sich zusammen aus: • Vertragskosten mit dem Anbieter von DIALOG; • Vertragskosten zur Nutzung der Netzinfrastruktur (im Beispiel RADIO AUSTRIA); • Anschlußkosten pro Zeiteinheit an DIALOG; • Kosten für die Datenausgabe. Kontrollfragen 1. 2. 3. 4. 5.

Nennen Sie die Antriebskräfte für die Entwicklung der Informationsdienste. Nennen Sie die Kostenarten für die Benutzung von Informationsdiensten. Klassifizieren Sie die Informationsdienste. Erläutern Sie das Deskriptorenkonzept. Beschreiben Sie einen Informationsdienst.

Quellenliteratur Ciaassen, W. et al.: Fachwissen Datenbanken. Verlag Klaes, Essen 1986 Eder, Th.: Bildschirmtext als betriebliches Informations- und Kommunikationssystem. 2. Α., v. Decker's Verlag, Heidelberg 1984 Heinrich, L. J. und Roithmayr, F.: Wirtschaftsinformatik-Lexikon. 4. Α., Oldenbourg Verlag, München/Wien 1992, insbes. Anhang "Informationsdienste" Kmuche, W.: Umgang mit externen Datenbanken. WRS Verlag, München 1987 Kraus, G.: Grundlagen und Anwendungen der Datenübertragung. Oldenbourg Verlag, München/Wien 1986 Löcher, W. und Schumacher, F.: Eine Einführung in die Praxis der elektronischen Recherche. Verlag Wirtschaft und Finanzen, Düsseldorf 1985 Mertens, P. und Griese, J.: Integrierte Informationsverarbeitung Bd. 2: Informations- und Planungssysteme. 6. Α., Verlag Gabler, Wiesbaden 1991 Pieper, Α.: Informationsdatenbanken in Deutschland für den Mittelstand. In: Handbuch der modernen Datenverarbeitung 133/1987, 63 - 77

INF AN - Anwendungsbeispiel Informationsdienste

447

Vertiefungsliteratur American Chemical Society (Ed.): CAS Report. Chemical Abstracts Service. P.O. Box 3012, Columbus/Ohio 43210 ESA Information Retrieval Service (Ed.): STN International. ESRIN, Via Galileo Galilei, 00044 Frascati, Italy Heilmann, H. et al. (Hrsg.): Document Retrieval. Handbuch der Modernen Datenverarbeitung 133/1987, Forkel Verlag, Wiesbaden 1987 Winand, U.: Externe Informationsbanken für betriebliches Informationsmanagement. In: ZfbF 12/1988, 1130-1149

: Speichertechnik

1 I

V

i i

Verarbeitungstechnik |

I

X 7

J

Programmiersysteni "Ñ7 Netz- und T r a n s p o r t t e c h n i k

C

rV -

V

J

lililllill

Transpo!

SCHUT OBJES HAWAS SOWAS DATES SCHAN

- Aufgaben der Schutztechnik - Objektschutz - Hardware-Schutz - Software-Schutz - Datenschutz - Anwendungsbeispiel Sicherungssoftware

:

D I

/

SCHUT - Aufgaben der Schutztechnik Lernziele Sie kennen die Gefahren, denen die Informationsinfrastruktur ausgesetzt ist. Sie können die Gefahren systematisieren und daraus eine Systematik der Schutztechnik ableiten. Sie erkennen die Notwendigkeit der Entwicklung eines Schutzsystems. Sie kennen die besondere Bedeutung deliktischer Handlungen als Gefahr für die Funktionsfähigkeit der Informationsinfrastruktur. Definitionen und Abkürzungen BDSG = die amtliche Abkürzung für das Gesetz zum Schutz vor Mißbrauch personenbezogener Daten bei der Datenverarbeitung ("Bundesdatenschutzgesetz") der Bundesrepublik Deutschland. Computer-Virus (computer virus) = ein Programm, das eine Version von sich selbst erstellen, diese in ein anderes Programm ("Wirtsprogramm") einfügen und bestimmte Funktionen ausüben kann; der Vorgang des Einfügens wird Infizieren genannt. Cracker (cracker) = ein mit krimineller Energie vorgehender Hacker. deliktische Handlung (crime) = eine strafbare oder als strafwürdig angesehene Handlung, deren Ziel die unberechtigte Nutzung oder die Zerstörung der Informationsinfrastruktur ist. Synonym: Computer-Kriminalität. DSG = die amtliche Abkürzung für das österreichische Bundesgesetz über den Schutz personenbezogener Daten ("Datenschutzgesetz"). Hacker (hacker) = eine Person, die in ein Datenverarbeitungssystem eindringt und dadurch einen Schaden verursachen kann. Headcrash (headcrash) = die unmittelbare Berührung zwischen Magnetkopf und Magnetplatte während des Betriebs eines Magnetplattenspeichers, die zu einer physischen Zerstörung der Magnetplatte führt. Katastrophenplan (disaster guide) = ein Dokument, das die Vorgehensweisen und die Maßnahmen beschreibt, die im Fall einer Katastrophe ergriffen werden sollen. Synonym: Alarmplan. kryptographische Verschlüsselung (cryptographic ciphering) = das Unkenntlichmachen von Daten oder Text durch die Anwendung von Methoden der Kryptographie.

452

Schutztechnik

Objekt (object) = im Zusammenhang mit dem Schutz die zusammenfassende Bezeichnung für Gelände, Gebäude, Raum usw. Perimetersystem (perimeter system) = ein Überwachungssystem für das Freigelände, das z.B. auf der Basis der Infrarot-Barriere oder der MikrowellenRichtstreckentechnik arbeitet. Piggybacking (wörtlich: Sparschweinchen) = das Ersetzen der berechtigten Empfangskonto-Nummer in einem Überweisungsprogramm durch die eigene Empfangskonto-Nummer. UrhG = Abkürzung für Urheberrechtsschutz-Gesetz. Zugriff (access) = das Lesen oder Schreiben von Speicherinhalten. Zugriffsschutz (access protection) = der Schutz eines Speichers vor unberechtigtem Zugriff. Überblick Schutz meint die Vermeidung oder zumindest die Reduzierung jeder Art von Gefahr für etwas ("Gefährdung"). Im Zusammenhang mit Informations- und Kommunikationstechnik ist dieses "etwas" die Informationsinfrastruktur. Die Gefahr geht dabei grundsätzlich von drei Ursachen aus: von Fehlern, deliktischen Handlungen und Umgebungseinflüssen. Fehler sind negative Abweichungen einer Größe von einem geplanten (z.B. theoretisch exakten) Wert. Ein Fehler wird von der Technik (z.B. ein Headcrash) und von Menschen, die mit der Technik umgehen (z.B. ein Bedienungsfehler, durch den eine nicht gewollte Transaktion ausgelöst wird), verursacht. Deliktische Handlungen sind strafbare oder als strafwürdig angesehene Handlungen von Menschen (Mitarbeiter des Unternehmens oder Außenstehende), deren Ziel es ist, die Informationsinfrastruktur unberechtigt zu nutzen, zu beschädigen oder zu zerstören. Umgebungseinflüsse (wie Überschwemmung, Brand, Luftfeuchtigkeit) können die Funktionsfähigkeit der Informationsinfrastruktur beeinträchtigen oder sie ganz oder in Teilen funktionsunfähig machen. Systematik der Schutztechnik Gefährdungen der Informationsinfrastruktur können nach verschiedenen Gesichtspunkten systematisiert werden; davon ausgehend kann eine Systematik der Schutztechnik entwickelt werden. Besonders verbreitet sind Gliederungen nach dem Gegenstand der Gefährdung bzw. des Schutzes, nach dem Hilfsmittel des Schutzes und nach dem Wirkungsbereich des Schutzes.

SCHUT - Aufgaben der Schutztechnik

453

Nach dem Gegenstand der Gefährdung bzw. des Schutzes wird in Objektschutz, Hardware-Schutz, Software-Schutz und Datenschutz gegliedert. Objektschutz ist der Schutz des Betriebsgeländes, der Gebäude, der Räume usw.; HardwareSchutz ist der Schutz der Geräteausstattung, insbesondere der Computer mit allen peripheren Geräten; Software-Schutz ist der Schutz der Programme einschließlich der Programmdokumentation; Datenschutz ist der Schutz der Daten und der Datenträger. Der Vollständigkeit halber kann der Schutz sonstiger Gegenstände angeführt werden. "Gegenstände" sind dabei nicht nur im allgemeinen Wortsinn, also im Sinn materieller Güter zu verstehen, sondern auch im Sinn immaterielle Güter (z.B. ein Katastrophenplan, der vor unberechtigtem Zugriff zu schützen ist, weil die Kenntnis der Maßnahmen, die für den Katastrophenfall vorgesehen sind, für deliktische Handlungen benutzt werden kann). Nach dem Hilfsmittel des Schutzes wird in Rechtsschutz, organisatorischer Schutz und technischer Schutz gegliedert. Rechtsschutz ist der Schutz der Informationsinfrastruktur durch Gesetze (z.B. der Urheberrechtsschutz von Software durch das UrhG). Organisatorischer Schutz ist der Schutz der Informationsinfrastruktur durch betriebliche, organisatorische Regelungen (z.B. durch einen Katastrophenplan). Technischer Schutz ist der Schutz der Informationsinfrastruktur durch hardwaretechnische und/oder softwaretechnische Mechanismen (z.B. eine Funktionstasten-Sicherung zum Schutz der Dateneingabe). Nach dem Wirkungsbereich des Schutzes wird in strategischer Schutz, administrativer Schutz und operativer Schutz gegliedert. Strategischer Schutz umfaßt alle Maßnahmen, mit denen die Informationsinfrastruktur als Ganzes langfristig geschützt wird; er bezieht sich auf Schutzobjekte, deren Funktionsfähigkeit für das Unternehmen als Ganzes von wesentlicher Bedeutung ist (z.B. Maßnahmen zum Schutz der zentralen Rechnerkomponenten). Administrativer Schutz ist Schutz einzelner Komponenten der Informationsinfrastruktur, deren Verfügbarkeit nur für Teilbereiche des Unternehmens von Bedeutung ist (z.B. der Schutz sensibler Daten, etwa Konstruktionsdaten, durch kryptographische Verschlüsselung). Operativer Schutz meint den Schutz des Systembetriebs (z.B. den Zugriffsschutz auf bestimmte Daten und Programme). In Literatur und Praxis werden noch andere Bezeichnungen für den Schutz der Informationsinfrastruktur verwendet; sie lassen sich alle in eine der genannten Systematiken einordnen. Jede Komponente jeder Systematik kann weiter untergliedert werden, so der Objektschutz nach den geschützten Objekten (z.B. Grundstücke, Gebäude, Räume), der Rechtsschutz nach den rechtlichen Grundlagen (z.B. BDSG, DSG, UrhG) und der operative Schutz nach den Anwendungssystemen (z.B. der Zugriffsschutz in den Anwendungssystemen Finanzbuchhaltung, Personal-Informationssystem). Eine Systematik, welche die Vielfalt der Phänomene des Schutzes der Informationsinfrastruktur abdecken kann, verwendet mehrere der genannten Gliederungsgesichtspunkte; zu entscheiden ist daher nur über die Ordnung der Gliederungsgesichtspunkte. In diesem Kapitel wird die Gliederung nach dem Gegenstand, als dem primären Ordnungsmerkmal, verwendet. Daraus ergibt sich die Struktur dieses Kapitels wie folgt:

454

• • • •

Schutztechnik

Objektschutz (Lerneinheit OBJES), Hardware-Schutz (Lerneinheit HAW AS), Software-Schutz (Lerneinheit SOWAS), Datenschutz (Lerneinheit DATES).

Als Anwendungsbeispiel der Schutztechnik wird die Sicherungssoftware behandelt (Lerneinheit SCHAN). Auf eine Lerneinheit "Sonstiger Schutz", in der alle Schutzgegenstände, die in dieser Aufzählung nicht enthalten sind, zusammengefaßt werden, wurde verzichtet. Die Reihenfolge der Darstellung der Schutztechnik bezüglich der genannten Gliederungsmerkmale ist ohne Bedeutung; beim Durcharbeiten der Lerneinheiten kann daher beliebig vorgegangen werden. Innerhalb der Lerneinheiten wird meist nach dem Gliederungsgesichtspunkt "Hilfsmittel" weiter systematisiert. In jedem Fall steht, entsprechend der Bezeichnung dieses Kapitels, der technische Schutz im Vordergrund.

Gegenstände^

Umgebungseinflüsse

Gefahren Fehler

\

deliktische Handlungen

Abbildung SCHUT-1 zeigt die verwendete Systematik mit den Gegenständen des Schutzes in den Zeilen und den Gefahren in den Spalten. In die Felder kann man die Gefährdungen (im Sinn von Gefahr/Objekt-Zusammenwirken) im einzelnen und/oder die Mechanismen der Schutztechnik eintragen. So ist z.B. die Manipulation von Eingabedaten eine deliktische Handlung an Daten (wenn man Gefährdungen einträgt) und die Paßworttechnik ein Mechanismus zum Schutz von Software und von Daten (wenn man Schutztechniken einträgt).

Objekte Hardware Software Daten Abb. SCHUT-1: Systematik der Schutztechnik Zusammenhang zwischen den Schutztechniken Häufig hat der primär auf einen Schutzgegenstand ausgerichtete, technische Schutz die Eigenschaft, auch auf einen anderen Gegenstand zu wirken. Beispielsweise bewirkt die Paßworttechnik zum Software-Schutz auch einen Daten-

SCHUT - Aufgaben der Schutztechnik

455

schütz, wenn nur über bestimmte Programme auf bestimmte Daten zugegriffen werden kann, und jeder Objektschutz beinhaltet in einem bestimmten Umfang einen Hardware-, einen Software- und einen Datenschutz. Bei der Planung eines Schutzsystems kommt es also darauf an, die Zusammenhänge zwischen den einzelnen Schutztechniken sowie auch zwischen der Schutztechnik insgesamt und dem rechtlichen sowie dem organisatorischen Schutz so zu verbinden, daß ein wirksames und wirtschaftliches Schutzsystem entsteht. Dabei gilt der Grundsatz, daß ein absoluter Schutz nicht möglich ist. Ziel der Entwicklung eines Schutzsystems ist es, die Eindringschwelle für Fehler, für deliktische Handlungen und für Umgebungseinflüsse so hoch zu legen, daß sie definierten Schutzanforderungen, die von Unternehmen zu Unternehmen unterschiedlich hoch sein können, entspricht. Das ist aber nicht Gegenstand dieses Buches (vgl. die Quellenliteratur, insbesondere Band 2 "Systemplanung" und "Informationsmanagement"). Daß der technische Schutz für ein Schutzobjekt auch auf ein anderes Schutzobjekt oder auf mehrere andere Schutzobjekte wiiken kann, liegt daran, daß die Gefährdungen teilweise gleichartig sind. Eine deliktische Handlung gegen die Software (z.B. das Einsetzen eines Computer-Virus) ist in der Regel auch eine deliktische Handlung gegen die Daten (wenn z.B. die infizierten Programme die Datenbasis löschen). Eine Schutztechnik gegen Computer-Viren ist daher zwar primär eine Technik des Software-Schutzes, gleichzeitig aber auch eine Technik des Datenschutzes. Abbildung SCHUT-2 zeigt diesen Zusammenhang zwischen den Schutztechniken in Form eines Venn-Diagramms.

Gefährdung durch deliktische Handlungen Deliktische Handlungen gegen die Informationsinfrastruktur ("Computer-Kriminalität") nehmen so stark zu, daß sie näher betrachtet werden müssen. Dabei soll

456

Schutztechnik

auch gezeigt werden, daß die Beurteilung der Wirksamkeit von Schutztechniken Kenntnisse über die Art und den Umfang der Gefährdungen erfordert. Nach dem Motiv der Täter deliktischer Handlungen unterscheidet man: • den Täter, der sich finanzielle Vorteile verschaffen will (Cracker); • den Täter, den es reizt, andere "auszutricksen" (Hacker); • den Täter, der sich für etwas "rächen" will (z.B. für eine Versetzung). Nach der Funktion der Täter deliktischer Handlungen unterscheidet man: • berechtigte Benutzer, • berechtigte Programmierer, • externe Eindringlinge (Hacker und Cracker). Die erste Gruppe von Tätern nutzt ihre Berechtigung für deliktische Handlungen aus (z.B. durch die Manipulation von Eingabedaten). Erfahrungsgemäß bewegt sie sich im Rahmen ihrer Berechtigung, also in dem Systemteil, in dem sie sich auskennt (ein Lagerverwalter manipuliert am ehesten Daten des Lagerhaltungssystems, um z.B. eine unberechtigte Lagerentnahme zu verdecken). Die zweite Gruppe von Tätern benutzt ihre Berechtigung, um Programme oder Datenbestände zu verändern (z.B. zum Zweck des "Piggybacking"). Die Bedeutung der dritten Tätergruppe nimmt - insbesondere durch die zunehmende Vernetzung der Informationsinfrastruktur und ihre Verbindung mit öffentlichen Netzen - zu. Der externe Täter kann daher auch aus der Ferne "arbeiten". Besondere Gefahr geht von dem als Cracker bezeichneten Eindringling aus, dessen kennzeichnendes Merkmal (im Unterschied zum Hacker) darin besteht, daß er bei seiner Tätigkeit mit krimineller Energie vorgeht. Besonders gefährlich ist der technologische Angriff des Crackers, der mit dem Ziel geführt wird, die Informationsinfrastruktur zu unterwandern und zeitweilig die völlige Kontrolle über sie zu gewinnen, um beliebige Änderungen (z.B. durch Einschleusen von Computer-Viren) an ihr vorzunehmen. Computer-Kriminalität gilt als "sicheres" Delikt mit geringem Risiko für den Täter. Nach Schätzungen werden nur 1% der Delikte erkannt, davon werden nur 7% öffentlich gemacht (z.B. durch Anzeigen). Die häufigsten Delikte sind (in Klammern der Prozentsatz der bekannt gewordenen Delikte): • die Manipulation der Dateneingabe durch das Hinzufügen von betrügerischen Daten (21%); • der Diebstahl von Stammdaten (16%); • die Zerstörung von Hardware (15%); • der Diebstahl von Computer-Zeit (10%). Die Delikte, mit denen die größten Schäden angerichtet wurden, sind: •• das das Ändern Ändern von von Datenausgaben; Stammdaten;

SCHUT - Aufgaben der Schutztechnik

457

• das Umgehen interner Prüfungen; • das Einschleusen von Fehlern; • der Diebstahl von Datenausgaben. Kontrollfragen 1. Nennen Sie die Ursachen für Gefährdungen der Informationsinfrastruktur. 2. Nach welchen Gesichtspunkten können die Gefährdungen systematisiert werden? 3. Welche Schutzgegenstände können unterschieden werden? 4. Erläutern Sie den Zusammenhang zwischen den Schutztechniken. 5. Warum nimmt die Bedeutung deliktischer Handlungen als Gefährdungsursache zu? Quellenliteratur Weck, G.: Datensicherheit - Methoden, Maßnahmen und Auswirkungen des Schutzes von Informationen. Verlag Teubner, Stuttgart 1984, 13 - 31 Heinrich, L. J.: Systemplanung - Planung und Realisierung von Informatik-Projekten (2 Bände). 6. A. (Bd. 1) bzw. 5. A. (Bd. 2), Oldenbourg Verlag, München/Wien 1994, insbes. Lerneinheiten "Entwerfen des Sicherungssystems" und "Entwickeln des Sicherungssystems" Heinrich, L. J.: Informationsmanagement - Planung, Überwachung und Steuerung der Informationsinfrastruktur. 4. Α., Oldenbourg Verlag, München/ Wien 1992, insbes. Lerneinheiten "Sicherungs- und Katastrophenmanagement" und "Katastrophenplan"

OBJES - Objektschutz Lernziele Sie kennen die Aufgabe des Objektschutzes, die Anforderungen an den Objektschutz und eine Systematik, nach der die Maßnahmen des Objektschutzes geordnet werden können. Sie können die wichtigsten Maßnahmen des Objektschutzes erläutern. Sie erkennen, daß physischer Objektschutz - insbesondere durch bauliche Maßnahmen - die größte Schutzwirkung hat, daß dieser aber aufgrund der örtlichen Gegebenheiten und der Kosten oft nicht umfassend genug angewendet werden kann und durch weitere Maßnahmen ergänzt werden muß. Definitionen und Abkürzungen Alarmgeber (alarm device) = eine Funktionseinheit, durch die auf einen Notfall aufmerksam gemacht und zur Hilfeleistung aufgefordert wird; man unterscheidet akustische Alarmgeber und optische Alarmgeber. Bildspeicher (image memory) = ein Speicher mit großer Kapazität ("Massenspeicher"), auf dem digitalisierte Bilder gespeichert sind. biometrische Daten (biometrie data) = die Daten, welche personenspezifische Merkmale abbilden (z.B. ein Fingerabdruck, die Stimme). Erkennung (identification) = das Feststellen der Identität eines Objekts oder einer Person, die Zugang zu einem System haben will. Intrusion (intrusion) = die vom lateinischen Wort intrudere abgeleitete Bezeichnung für "Eindringvorgang". Melder (warning device) = eine Funktionseinheit zum Erkennen einer Gefahr (z.B. einer Intrusion); man unterscheidet automatische Melder und nichtautomatische Melder, letztere sind aktive Melder oder passive Melder. Mikrofiche (microfiche) = die Zusammenfassung einer Menge von Mikrobildern (etwa bis 100) auf einem Filmstück im Format DIN A6 mit einem lesbaren Titel. Notfall (emergency) = die Situation, die zur Aktivierung eines Katastrophenplans führt. Perimeter (perimeter) = veraltete Bezeichnung für den Umfang einer ebenen Figur; in der Medizin Bezeichnung für ein Gerät zum Bestimmen der Grenzen des Gesichtsfelds. Perimetersystem (perimeter system) = ein Überwachungssystem für das Frei-

OBJES- Objektschutz

459

gelände, das z.B. auf der Basis der Infrarot-Barriere oder der MikrowellenRichtstreckentechnik arbeitet. Plastikkarte (plastic card) = ein kleinformatiger Datenträger aus Kunststoff, der Informationen über ein individuelles Bezugsobjekt (z.B. eine Person) enthält. Zifferncode (numeric code) = eine Ziffernfolge, die bei Ausweislesern als Paßwort verwendet wird. Überblick Aufgabe des Objektschutzes ist es, das Gebäude, in dem sich Rechnerräume befinden, vor dem Eindringen (Einbrechen, Einschleichen, Einschließen, Überfallen, Sabotieren) durch Unbefugte zu sichern. Dies schließt die Überwachung des Freigeländes ein, auf dem sich das zu schützende Gebäude befindet. Man verwendet daher die Begriffe Objektschutz und Intrusionsschutz synonym. Intrusionsschutz ist primär Geländeschutz und Gebäudeschutz; er soll Intrusionsversuche (Eindringversuche) abwehren und dadurch Gefahren für Hardware (vgl. Lerneinheit HAW AS), Software (vgl. Lerneinheit SOWAS) und Daten (vgl. Lerneinheit DATES), die durch das Eindringen Unbefugter entstehen können, vermeiden oder zumindest reduzieren. Die Anforderungen an den Objektschutz sind: • Rechnerräume sollten außerhalb der Betriebszeit für jedermann (also auch für Beschäftigte) unzugänglich sein; • Rechnerräume sollten während der Betriebszeit nur für dort Beschäftigte zugänglich sein; • Zugangskontrollen sollten den Betrieb in den Rechnerräumen so wenig wie möglich beeinträchtigen; • Eindringversuche sollten einen Alarm auslösen; • unberechtigt verwendete Identifikationsmittel (z.B. Ausweise) sollten gesperrt werden. Die Maßnahmen des Objektschutzes können wie folgt gegliedert werden: • • • • •

Schutz durch bauliche Maßnahmen, Schutz durch Schließsysteme (Schließanlagen), Schutz durch Zugangs- und Abgangskontrollsysteme, Schutz durch Schleusensysteme, Schutz durch Intrusionsmeldeanlagen.

Diese Maßnahmen werden nachfolgend erläutert.

460

Schutztechnik

Schutz durch bauliche Maßnahmen Geeignete bauliche Maßnahmen sind die beste Voraussetzung dafür, daß das Eindringen Unbefugter von vornherein verhindert wird. Wände, Decken und Böden des Gebäudes sowie der Rechnerräume innerhalb des Gebäudes sollten gegen Einbruch, Durchbruch und Sabotage widerstandsfähig sein. Typische Schwachstellen sind Leichtbau- und Montagewände, Fenster und Türen, Lichtkuppeln und Dachverglasungen sowie Vordächer und Nebengebäude. Eine besondere Gefahrdung stellen Türen und Fenster dar. Fenster: Normales Fensterglas, Isolierglas und einfaches Verbundsicherheitsglas bieten keinen ausreichenden Intrusionsschutz. Diesen leistet nur spezielles Sicherheitsglas ("Panzerglas") mit ausreichend großer, durchbruchhemmender Wirkung (als Durchbruch- oder Einbruchhemmung bezeichnet). Entsprechend einbruchhemmend muß auch die Fensterkonstruktion ausgeführt sein. Für besonders bedrohte Objekte werden zur Sicherung der Fenster Lamellenkonstruktionen aus beschußhemmendem Stahl verwendet. Die Lamellen sind vertikal montiert und können geöffnet bzw. geschlossen werden. Türen: Intrusionsversuche werden meist an Türen unternommen. Einbruchhemmende Türen sind aus Vollholz oder aus Metall ausgeführt; sie sind mit verstärkten Türbändern, Zusatzschlössern an der Bandseite und Sicherheitsbeschlägen an den Schlössern ausgerüstet. Glaseinsätze sollten vermieden werden; wo unbedingt erforderlich, ist einbruchhemmendes Panzerglas zu verwenden. Die Türzarge muß mit der Türlaibung fest verbunden sein. Türen sollten nicht nur einbruchhemmend, sondern auch brandhemmend sein (Brandschutztür, vgl. Lerneinheit HAW AS). Zur Ausschaltung der von Fenstern und Türen ausgehenden Gefährdungen ist die Unterbringung der Rechnerräume in einem allseits geschlossenen Atrium optimal. Schutz durch Schließsysteme Schließsysteme - im Unterschied zu Einzelschlössern - dienen der Regelung der Zugangsberechtigung. Sie sind unter Sicherheitsgesichtspunkten nicht optimal, doch kann bei größeren Gebäuden kaum auf sie verzichtet werden. Man verwendet heute meist Zylinderschlösser, die leicht ausgewechselt werden können, wenn sich die Zugangsberechtigungen ändern. Sicherer sind Zuhalteschlösser, die gegen Eingriffe von außen besser geschützt sind als Zylinderschlösser. Ihr Nachteil gegenüber Zylinderschlössern ist, daß sie Sabotagen (z.B. durch Einblasen von Fremdstoffen) leichter zugänglich sind. Schließsysteme sollten mit einem Sicherungsschein erworben werden; andernfalls kann über einen Schlüsselabdruck oder über die Schlüsselnummer ein Nachschlüssel angefertigt werden. Die Wirkung von Schließsystemen kann durch Zugangs- und Abgangskontrollsysteme verstärkt werden.

OBJES- Objektschutz

461

Schutz durch Zugangs- und Abgangskontrollsysteme Einfache Zugangs- und Abgangskontrollsysteme arbeiten als Türöffner; komplexe Systeme arbeiten mit einer Programmlogik. Durch Einführen eines Ausweises als Plastikkarte in ein Lesegerät (Ausweisleser) wird im einfachsten Fall nur überprüft, ob der Ausweis zum System gehört. Komplexe Systeme überprüfen, ob die Ausweis-Identifikation gespeichert ist. Sie ermöglichen auch eine Unterscheidung in Raum- und Zeitzonen, womit eine Differenzierung nach verschiedenen Sicherheitsbereichen ermöglicht wird. Anspruchsvolle Systeme überprüfen auch den Buchungsrhythmus und erkennen, wer sich zur Zeit in den Räumen befindet. Mit optischen und/oder akustischen Alarmgebern können Intrusionsversuche angezeigt werden. Da man es bei Intrusionsversuchen im allgemeinen mit intelligenten, orts- und sachkundigen Tätern zu tun hat, bieten nur komplexe Systeme mit einem großen Funktionsumfang einen ausreichenden Schutz. Da ein Unberechtigter einen gültigen (z.B. gestohlenen) Ausweis verwenden kann, koppelt man Ausweisleser mit einer numerischen Tastatur, über die ein Zifferncode einzugeben ist. Eine weitere Kombination besteht in der zusätzlichen Überwachung durch Personal, das die Identität der zugehenden und abgehenden Personen durch Vergleich mit einem auf dem Ausweis angebrachten Foto überprüft. Anspruchsvoller ist ein visuelles Erkennungssystem ("Identifikationssystem"), mit dem der Ausweisträger von einer Fernsehkamera erfaßt und das bewegte Bild ("Video-Personenportrait") dem Überwachungspersonal auf einem Monitor angezeigt wird; über einen Mikrofiche oder - anspruchsvoller - aus einem Bewegtbild-Speicher wird ein Vergleichsbild zur Verfügung gestellt. Nur wenn zwischen beiden Identität festgestellt wird, wird der Türöffnungsimpuls freigegeben. Da dem Überwachungspersonal mit dem Bewegtbild weitere Informationen über die Art der Zugangsberechtigung übermittelt werden können (siehe oben), lassen sich damit Zugangs- und Abgangskontrollsysteme entwickeln, die höchsten Sicherheitsanforderungen entsprechen. Zugangs- und Abgangskontrollsysteme mit modernster Technologie verwenden Erkennungssysteme, die mit biometrischen Daten (vgl. Lerneinheit SOWAS) arbeiten, wie das Muster der Netzhaut, die Geometrie der Hand, Fingerabdrücke und Stimmproben. Die Verwendung von Erkennungssystemen, die als biometrische Daten Stimmproben verwenden, hat den Vorteil, daß sie auch "entfernt" (z.B. bei telefonischen Abfragen) eingesetzt werden können. Die Wahrscheinlichkeit, Erkennungssysteme mit biometrischen Daten "überlisten" zu können, ist äußerst gering (sie wird z.B. von EyeDentification, dem Hersteller eines Erkennungssystems auf der Basis Netzhautmuster mit eins zu einer Million angegeben). Probleme beim Einsatz dieser Erkennungssysteme bestehen wegen der relativ hohen Kosten (z.B. rd. DM 20.000 für das Erkennungssystem von EyeDentification), des Bedarfs an Hintergrund-Betriebsmitteln und des zu großen Zeitbedarfs für die Durchführung einer Erkennung. Längerfristig gesehen werden sich diese Erkennungssysteme in Zugangs- und Abgangskontrollsystemen jedoch durchsetzen. Wenn das Entwicklungsziel erreicht wird, die Sensorik so weit zu miniaturisieren, daß das Erkennungssystem unsichtbar (z.B. nicht nur in einem

462

Schutztechnik

Türknopf, sondern auch in einer Taste) installiert werden kann, eröffnen sich auch neue Möglichkeiten für den Software-Schutz (vgl. Lerneinheit SOWAS) und den Datenschutz (vgl. Lerneinheit DATES). Da bei Unterbrechung der Stromversorgung die Mitarbeiter eingeschlossen wären, müssen alle Türkontakte automatisch geöffnet werden können. Zur Ausschaltung dieses Sicherheitsrisikos sind die meisten Systeme mit einer Akku-Batterie versehen, welche die Türkontakte bei Netzunterbrechung mit Strom versorgt. Geprüft wird in diesem Fall nur noch auf Systemzugehörigkeit der Ausweise; eine unterbrechungsfreie Stromversorgung (vgl. Lerneinheit HAW AS) ist daher zweckmäßig. Typische Funktionen eines Zugangs- und Abgangskontrollsystems sind: • • • • • • •

das Überprüfen der Zugangsberechtigung nach Person, Ort und Zeit, das Ansteuern von Türöffnungsmechanismen, das Protokollieren aller Vorgänge und Bewegungen, das Überwachen der Türöffnungszeiten, das Überwachen der zeitlichen Legitimierung, das Überwachen der Sabotage- und Alarmkontakte, das Auslösen eines Alarms.

Zur Realisierung dieser Funktionen erforderliche Funktionseinheiten der Hardware sind: • • • •

mehrere Ausweisleser mit numerischer Tastatur, eine Zentraleinheit, ein externer Speicher, ein Drucker.

Schutz durch Schleusensysteme Zugangs- und Abgangskontrollsysteme haben häufig auch Vorrichtungen, die den Zugang und Abgang ermöglichen oder verwehren. Dabei handelt es sich im einfachsten Fall um eine Tür, die durch einen Türöffnungskontakt freigegeben wird, und um einen Schließmechanismus, der den Zugang sperrt, sobald die Person passiert hat. Soll verhindert werden, daß gemeinsam mit berechtigten Personen auch unberechtigte Personen eintreten (oder auch abgehen, falls sie unberechtigt eingetreten sein sollten), ist eine Einrichtung zur Personenvereinzelung erforderlich. Einrichtungen zur Personenvereinzelung sind: totraumüberwachter Korridor, Drehtüranlage und ausweisgesteuerte Schiebetürschleuse. • Totraumüberwachter Korridor: Ein von zwei Türen begrenzter, automatisch überwachter Korridor, dessen zweite Tür nur freigegeben wird, wenn die erste Tür geschlossen ist und wenn sich nur eine Person in dem Korridor befindet.

OBJES- Objektschutz

463

• Drehtüranlage: Eine mit einem Antrieb versehene Drehtür, die bewegt wird, sobald die Zugangskontrolle den Öffnungsimpuls freigegeben hat; der Innenraum der Drehtüranlage (die sog. Drehtürschleuse) kann totraumüberwacht sein. • Ausweisgesteuerte Schiebetürschleuse: Ein von zwei Glas-Schiebetüren begrenzter Korridor, der wie der totraumüberwachte Korridor arbeitet. Im Notfall (z.B. bei einem Brand) können Schleusensysteme zu Fluchtwegproblemen führen; auch bei der Versorgung der Rechnerräume mit Material und Geräten können Schleusensysteme Schwierigkeiten bereiten. Es ist daher meist erforderlich, Ausgänge für den Notfall (Notausgänge) und für die Material- und Geräteversorgung vorzusehen. Notausgänge sollten mit einer Panikverriegelung, die beim öffnen einen Alarm auslöst, versehen sein. Für kleinere Materialanlieferungen und -entnahmen eignet sich eine Materialschleuse, deren Türen nur wechselseitig (entweder die eine oder die andere) geöffnet werden können. Alle Schleusensysteme sollten brand- und einbruchhemmend ausgeführt sein. Schutz durch Intrusionsmeldeanlagen Da durch physische Schutzmaßnahmen ein optimaler Objektschutz meist nicht erreicht werden kann (insbesondere wegen der ungünstigen Situierung der Rechnerräume und wegen der hohen Kosten physischer Schutzmaßnahmen), ist eine Intrusionsmeldeanlage (Synonym: Einbruch-Meldeanlage = EMA) eine notwendige Ergänzung. Eine EMA sollte nicht nur Rechnerräume, sondern auch alle Nebenräume (z.B. Archivraum) und Büroräume sowie auch die Räume, in denen für den Rechnerbetrieb wichtige Installationen (z.B. Klimaanlage, Stromversorgung) untergebracht sind, überwachen. Durch EMA unterstützte Überwachungskonzepte beziehen sich auf die Überwachung der Außenhaut des Gebäudes, die Überwachung der Räume, die Schwerpunktüberwachung, die Fallensicherung und die Freilandüberwachung. • Außenhautüberwachung: Sie soll einen Intrusionsversuch bereits im Ansatz erkennen, Alarm auslösen und das sofortige Einleiten von Abwehrmaßnahmen ermöglichen bzw. den Eindringling durch den ausgelösten Alarm abschrecken. • Raumüberwachung: Sie erkennt den Eindringling erst, wenn er sich bereits im Überwachungsbereich befindet. Sie verhindert daher nicht solche Intrusionen, für welche der Eindringling nur eine kurze Zeit benötigt (z.B. für die Entnahme von Datenträgem). • Schwerpunktüberwachung: Sie konzentriert sich auf besonders empfindliche oder wichtige Bereiche (z.B. Archiv mit Sicherungsdaten) und ist nur als Ergänzung einer umfassenden EMA sinnvoll. • Fallensicherung: Sie geht davon aus, daß ein Eindringling bestimmte Bereiche (z.B. Schleusen) passieren muß; diese werden als Fallen ausgebaut, in denen der Eindringling festgehalten werden kann. • Freilandüberwachung: Sie hat die Aufgabe, einen Eindringling bereits im Vorfeld des zu schützenden Objekts zu erkennen. Zur Freilandüberwachung

464

Schutztechnik

werden sogenannte Perimetersysteme verwendet. Aufgrund der sehr hohen Kosten und der Tatsache, daß das zu schützende Objekt meist nicht im Freiland liegt, kommt sie nur selten in Betracht. Die folgende Aufzählung nennt häufig verwendete Melder und ihre wichtigsten Funktionen: • Durchbruchmelder werden an der Gebäude-Außenhaut oder an Zwischenwänden installiert, z.B. Glasbruchmelder in Panzerglasscheiben oder Erschütterungsmelder an Zwischenwänden. • Öffnungsmelder überwachen Gebäudeöffnungen (Türen und Fenster) auf ihren geschlossenen Zustand, z.B. Magnetschalter. • Raumüberwachungsmelder sind Ultraschall-Bewegungsmelder, Hochfrequenz-Bewegungsmelder und Infrarot-Bewegungsmelder. Sie registrieren bestimmte physikalische Größen (z.B. die Wärmeabstrahlung menschlicher Körper). Kontrollfragen 1. Erläutern Sie die Aufgabe des Objektschutzes. 2. Geben Sie eine Systematik der Maßnahmen des Objektschutzes. 3. Beurteilen Sie die Maßnahmen des Objektschutzes im Hinblick auf ihre Wirksamkeit. 4. Welche Zusammenhänge bestehen zwischen Objektschutz und HardwareSchutz? 5. Warum verwendet man bei Zugangskontrollsystemen eine Kombination von Person (z.B. durch Ausweis) und Information (z.B. durch einen Zifferncode)? Quellenliteratur Breuer, R.: Computer-Schutz durch Sicherung und Versicherung. Karamanolis Verlag, Neubiberg 1984 Vertiefungsliteratur Abel, H. und Schmölz, W.: Datensicherung für Betriebe und Verwaltungen. Sicherungsmaßnahmen in der modernen Informationstechnik - Erfahrungen aus der Praxis. Verlag Beck, München 1987 Weck, G.: Datensicherheit - Methoden, Maßnahmen und Auswirkungen des Schutzes von Informationen. Verlag Teubner, Stuttgart 1984

HA WAS - Hardware-Schutz Lernziele Sie kennen Ursachen, die den Betrieb von Hardware unterbrechen, zu Schäden an Hardware führen oder Hardware zerstören können. Sie kennen die Aufgaben des Hardware-Schutzes sowie die wichtigsten Maßnahmen, mit denen HardwareSchutz erreicht werden kann. Sie können den Hardware-Schutz zweckmäßig strukturieren und in ein Schutzkonzept einordnen. Definitionen und Abkürzungen Abschirmung (shielding) = der Schutz von Hardware vor elektromagnetischen Wellen (z.B. durch Auskleidung der Rechnerräume mit einem Gewebe, das mit Nickel beschichtet ist). BMA = Abkürzung für Brandmeldeanlage. BMZ = Abkürzung für Brandmelder-Zentrale; sie wird - zur Unterscheidung von der Hauptmelder-Zentrale (HMZ) der Feuerwehr - auch als NebenmelderZentrale (NMZ) bezeichnet. Brand (fire) = die schnell verlaufende, exotherme Oxydation brennbarer Stoffe durch den Sauerstoff der Luft. Notabschaltung (emergency cutoff) = die Abschaltung eines Rechners im Notfall, z.B. bei Ausfall der Klimaanlage. Objektschutz (intrusion protection) = der Teil der Schutztechnik, der sich mit der Verhinderung und der Abwehr von Gefahren für Gebäude und Räume, in denen Datenverarbeitungssysteme installiert sind, befaßt. Programmunterbrechung (program interrupt) = das Aussetzen oder Beenden des Ablaufs eines Programms. unterbrechungsfreie Stromversorgung (interruption-free power supply) = eine Funktionseinheit zur Überbrückung von Netzunterbrechungen; abgekürzt: USV. VdS = Abkürzung für Verband der Sachversicherer der Bundesrepublik Deutschland. Wiederanlauf (restart) = das Neustarten eines Programms nach einer Programmunterbrechung; man unterscheidet zwischen kaltem Wiederanlauf und warmem Wiederanlauf.

466

Schutztechnik

Überblick Es gibt zahlreiche Ursachen, die den Betrieb von Hardware unterbrechen, zu Schäden an Hardware führen oder Hardware zerstören. Diese Ursachen können entweder von Menschen bewußt herbeigeführt werden (deliktische Handlungen), oder sie ergeben sich aus Umgebungseinflüssen. Deliktische Handlungen können Sabotageakte, Gerätediebstahl und Zeitdiebstahl sein. Umgebungseinflüsse können sein: Brand, Luft, Überspannung, Blitz, Stromversorgung, Wasser (als häufigste Einflüsse) und sonstiges, worunter eine große Anzahl weiterer Einflüsse zu subsumieren ist. Aufgabe des Hardware-Schutzes ist es, Hardware vor deliktischen Handlungen und Umgebungseinflüssen wirksam zu schützen. Im folgenden werden zunächst die häufigsten Umgebungseinflüsse behandelt; dabei werden die Gefahrenursachen und die wichtigsten Maßnahmen zu ihrer Abwendung erläutert. Anschließend wird auf Beispiele der sonstigen Umgebungseinflüsse eingegangen. Der letzte Abschnitt behandelt den Schutz vor deliktischen Handlungen.

Brandschutz Genaue Angaben über die Anzahl der Brände, bei denen Hardware beschädigt oder zerstört wurde, liegen nicht vor; nach Schätzungen sind 50% der Schadensfälle an Hardware auf Brände (Feuer und Brandgase) zurückzuführen. Häufig sind Brandschäden durch Brände, die außerhalb der Rechnerräume entstehen und auf die Rechnerräume übergreifen. Daneben sind Brandfolgeschäden, die durch den Einsatz von Löschmitteln (z.B. durch Löschwasser) entstehen, zu berücksichtigen. Brände können mit Fremdeinwirkung (Brandstiftung) und ohne Fremdeinwirkung entstehen. Zur zweiten Ursache gehören nicht nur Fahrlässigkeit im Umgang mit Feuer (z.B. in den Papierkorb geworfene Zigarettenstummel), sondern auch Kurzschluß, heiß gelaufene Motoren (z.B. Druckermotoren oder Ventilatormotoren) und Wärmestau (z.B. durch eine Verengung in der Klimaanlage verursacht). Die thermische Belastbarkeit von Hardware ist verhältnismäßig gering; Bauelemente (z.B. Leiterplatten) werden daher nicht erst durch offenes Feuer, sondern bereits durch dessen Wärmeentwicklung zerstört. Zerstörend wirken auch die durch Feuer entstehenden Brandgase, Rauch und Ruß. Sie setzen sich auf den Bauelementen ab und können meist nicht wieder entfernt werden. Besonders schädlich sind die durch Verbrennen halogenhaltiger Kunststoffe entstehenden Brandgase (Brom, Chlor, Fluor). Beispielsweise bildet durch Hitzeeinwirkung gasförmig abgespaltener Chlorwasserstoff zusammen mit der Luftfeuchtigkeit Salzsäure, die sich auf den Bauelementen niederschlägt und einen Korrosionsprozeß auslöst. Brandschutz-Maßnahmen können in baulicher Brandschutz, organisatorischer Brandschutz und Brandschutz durch Meldeanlagen gegliedert werden. Zur Brandbekämpfung sollten Rechnerräume mit einer ausreichenden Anzahl mobiler Feuerlöschgeräte ausgestattet sein.

HAWAS - Hardware-Schutz

467

Baulicher Brandschutz: Rechnerräume sind von angrenzenden Räumen feuerbeständig abzutrennen. Türen in feuerbeständigen Wänden sind feuerbeständig auszuführen. Klimakanäle sind bei Durchgang durch feuerbeständige Wände und Decken mit feuerhemmenden Absperrvorrichtungen zu sichern oder feuerbeständig durch die Rechnerräume zu führen. Treppenhäuser und Aufzugsschächte sind von den Rechnerräumen feuerbeständig abzutrennen. Material- und Aktenaufzüge, Rohrpostanlagen usw. sollten nicht durch Rechnerräume geführt werden; wenn vorhanden, sind sie feuerbeständig abzutrennen und mit Feuerschutzabschlüssen zu versehen. Die Führung von Rohrleitungen und Kabelschächten durch Wände und Decken beeinträchtigt deren Brandschutzwirkung; soweit sie zur Versorgung der Rechnerräume unbedingt erforderlich sind, müssen sie besonders geschützt werden (z.B. feuerfeste Abschottung der Kabelschächte). Optimaler baulicher Brandschutz kann nur erreicht werden, wenn die Hardware in einem dafür errichteten Gebäude, dem auch durch seine Umgebung keine unmittelbare Gefahr droht, untergebracht ist. Die Rechnerräume sollten im Hochparterre (Wasserschutz) liegen; darüber und darunter liegende Stockwerke beeinträchtigen den Brandschutz. Meist wird die Hardware in vorhandenen Gebäuden untergebracht; es empfiehlt sich dann, für die Rechnerräume das Erdgeschoß oder das erste Stockwerk vorzusehen. Da Gefahren auch aus benachbarten Räumen ("Komplexe") auf der gleichen Ebene drohen, ist für eine ausreichende Komplextrennung zu sorgen. Die wichtigsten Trennungsregeln sind die räumliche Komplextrennung und die bauliche Komplextrennung. Räumliche Komplextrennung liegt vor, wenn der Mindestabstand zwischen zwei Gebäuden (gemessen an der engsten Stelle) doppelt so viele Meter mißt wie die Summe ihrer oberirdischen Geschosse beträgt. Bauliche Komplextrennung liegt vor, wenn eine Komplextrennwand vorhanden ist, deren Feuerwiderstandsdauer mindestens 180 Minuten beträgt (und die weitere Bedingungen erfüllt). Größere Rechenzentren sollten mehrfach durch feuerhemmende Trennwände unterteilt sein. Insbesondere sollten Rechnerräume mit Geräten, die Staub entwickeln und Papier verwenden (z.B. Drucker), feuerhemmend abgetrennt sein. Organisatorischer Brandschutz: Da Brände häufig durch fahrlässiges Verhalten verursacht werden, ist in Rechnerräumen der Umgang mit Feuer grundsätzlich zu untersagen (z.B. Rauchverbot). Persönliche Elektro-Kleingeräte (z.B. Kaffeemaschinen, Tauchsieder) und Verlängerungskabel sind oft Ursache für Brände. Auch Bürogeräte (wie Fotokopierer, Tischrechner, elektrische Schreibmaschinen) können sich überhitzen und zu einem Brandrisiko werden. Zur Ausschaltung dieses Risikos ist eine zentrale Stromabschaltung zweckmäßig. Der in Rechnerräumen vorhandene Papiervorrat sollte nicht über den Tagesbedarf hinausgehen; Papierlager sind außerhalb des geschützten Bereichs unterzubringen. In Rechnerräumen verwendete Reinigungsmittel sollten nicht brennbar sein. Organisatorische Brandschutzmaßnahmen müssen nicht nur geplant und implementiert werden, sie erfordern auch eine ständige Überwachung und Anpassung an die technische Entwicklung. Es ist daher zweckmäßig, einen Brandschutzbeauftragten zu ernennen, eine Brandschutzordnung zu erlassen sowie einen Brandalarm- und Brandschutzplan zu erarbeiten. Die Mitarbeiter sind so zu informieren und auszubilden, daß sie sich im Brandfall richtig verhalten (z.B. Umgang mit Löschgeräten und Löschmitteln).

468

Schutztechnik

Brandschutz durch Meldeanlagen: Eine automatische Brandschutz-Meldeanlage (auch: Brandmeldeanlage = BMA) dient zur Früherkennung eines Brandes und zur Feststellung des Brandortes. Ihre zentrale Funktionseinheit ist die Brandmelder-Zentrale (BMZ); sie wird - zur Unterscheidung von der Hauptmelder-Zentrale (HMZ) der Feuerwehr - als Nebenmelder-Zentrale (NMZ) bezeichnet. Als periphere Geräte werden Melder und Alarmgeber verwendet. Melder beobachten laufend eine geeignete physikalische Größe (z.B. die Raumtemperatur); verändert sich diese Größe so, daß eine Brandkenngröße erreicht wird, dann wird ein Alarm ausgelöst und über den Alarmgeber (z.B. Sirene, Hupe, Starktonglocke) abgegeben. Gleichzeitig werden - wenn vorhanden - andere Anlagen gesteuert (z.B. eine stationäre Löschanlage in Betrieb gesetzt und Brandschutztüren und -klappen geschlossen). Als Brandmelder verwendete Melder sind Flammenmelder (auch: Strahlungsmelder), Wärmemelder und Rauchmelder. Frühwarneigenschaften haben nur Rauchmelder. Für Rechnerräume besonders gut geeignet sind Ionisations-Rauchmelder (kurz: I-Melder genannt); sie können einen Brandausbruch im allerfrühesten Stadium, noch bevor ein Temperaturanstieg bemerkbar ist, erkennen. Die Anzahl der Brandmelder ist so zu wählen, daß eine bestimmte, in VdS-Richtlinien festgelegte maximale Überwachungsfläche je Melder nicht überschritten wird. In Ergänzung zu den automatischen Meldern ist die Installation von nichtautomatischen Meldern (manuell bedienbare Druckknopfmelder) im Bereich der Fluchtwege sowie an einer ständig besetzten Stelle (z.B. Pförtnerloge) erforderlich. An dieser ständig besetzten Stelle ist auch die BMZ zu installieren, die im Idealfall mit der HMZ der Feuerwehr direkt verbunden ist (automatische Durchschaltung). Da die HMZ nur objektbezogene Informationen abgibt, ist der Zugang zur BMZ auch für die Feuerwehr erforderlich. Fehlalarme automatischer BMA sind nicht selten; sie werden z.B. durch unzureichende Reinhaltung der Rechnerräume, durch mangelhafte Filterung der Luft, durch nicht ausreichend abriebfeste Materialien, durch Mißachtung des Rauchverbots und durch Aerosole (z.B. Reinigungsmittel, Sprays) verursacht.

Luftschutz (Klimatisierung) Hardware stellt - je nach Art und Größe - bestimmte Anforderungen an das Raumklima ("Prozeßklima")· Werden diese Anforderungen nicht erfüllt, ist die Betriebssicherheit nicht mehr gewährleistet; unter Umständen können Schäden an der Hardware (mit Sicherheit an den Datenträgern) auftreten. Beispielsweise kann eine zu hohe Luftfeuchtigkeit Korrosionsprozesse auslösen; eingeschleppte Schmutzstoffe, die elektrisch leitfähig sind und Kontakte belegen, können Korrosion und elektrostatische Aufladungen verursachen. Zur Herstellung und Aufrechterhaltung des geforderten Prozeßklimas ist eine autonom arbeitende Klimaanlage erforderlich. Eine Raumklimaanlage reicht in der Regel nicht aus; insbesondere kann sie nicht auf sich schnell ändernde Klimaeinflüsse reagieren. Aufgaben der Klimaanlage sind:

HAW AS - Hardware-Schutz

469

• die Ableitung der durch den Betrieb der Hardware entstehenden Abwärme; • die Einhaltung einer bestimmten Raumtemperatur durch Heizung bzw. durch Kühlung; • die Erzeugung einer bestimmten Luftfeuchtigkeit durch Befeuchtung bzw. durch Entfeuchtung; • die Zufuhr und Reinigung von Frischluft; • die Reinhaltung der umgewälzten Raumluft; • die Einhaltung bestimmter Strömungseinflüsse; • die Einhaltung personalbedingter Behaglichkeitsanforderungen. Sich schnell ändernde Klimaeinflüsse werden in Ballungsgebieten häufig durch verschmutzte "Frischluft", die nicht ausreichend gereinigt wird, verursacht. Verschmutzung entsteht z.B. durch Schwefeldioxyd, Schwefeltrioxyd, Schwefelwasserstoff, amorphen Kohlenstoff, Teer und Flugasche, die von Industrieanlagen, Haushalten (Heizung) und Kraftfahrzeugen abgegeben werden. Die Klimaanlage muß unter solchen Bedingungen über ein gut ausgebautes Filtersystem, das aus Gründen des Brandschutzes aus nicht brennbaren Materialien bestehen muß, verfügen. Am besten eignen sich Trockenfilter. Der Ansaugstutzen soll so liegen, daß die am wenigsten verschmutzte Außenluft angesaugt wird (also z.B. nicht in Richtung auf Parkplätze, sondern auf dem Dach). Der Luftaustritt darf nicht so liegen, daß abgeführte Luft wieder angesaugt wird. Um das Eindringen von Schadstoffen über Raumöffnungen und Undichtigkeiten zu verhindern, sollte in Rechnerräumen ständig ein geringer Überdruck, der durch eine leistungsfähige Klimaanlage über die Zufuhr der Außenluft hergestellt werden kann, bestehen. Die Klimaanlage selbst kann auch ein Risikofaktor sein und Schäden verursachen, insbesondere durch Brandgefahr (z.B. Überhitzung von Gebläsemotoren), zu hohe oder zu geringe Luftfeuchtigkeit (z.B. Ausfall eines Reglers) und Wasseraustritt (z.B. Bruch der Versorgungsleitung). Wegen der Gefahr des Wasseraustritts sollten Klimaanlagen nicht im Stockwerk über den Rechnerräumen, sondern darunter installiert sein. Für die Klimaanlage sollte ein eigener Stromkreis installiert werden; keinesfalls darf sie an den Stromkreis der Hardware angeschlossen werden. Die Klimaanlage muß funkentstört sein und in den Objektschutz (vgl. Lerneinheit OBJES) einbezogen werden, weil sonst ein potentieller Saboteur über die Klimaanlage als Mittel Schäden an der Hardware auslösen kann. Die Klimaanlage sollte nie von Hand (Gefahr von Fehlbedienungen), sondern immer automatisch gesteuert werden. Die gemessenen Klimawerte sollten laufend automatisch protokolliert werden. Für den Fall, daß die Klimaanlage Abweichungen von den Normwerten innerhalb einer bestimmten Toleranzzeit (z.B. innerhalb von 15 Minuten) nicht ausregeln kann, löst sie optische und/oder akustische Alarmgeber aus. Gegebenenfalls muß dann die Hardware abgeschaltet werden (Notabschaltung).

470

Schutztechnik

Überspannungsschutz Überspannungen entstehen durch atmosphärische Entladungen (Gewitter), durch Erd- und Kurzschlüsse sowie durch Einwirkungen aus dem Netz (z.B. Schaltvorgänge). Sie breiten sich mit Lichtgeschwindigkeit im Stromversorgungsnetz bzw. im Datennetz aus und erreichen so die elektronischen Bauteile der Hardware, in verteilten Systemen auch die peripheren Geräte außerhalb der Rechnerräume (z.B. Bildschinne und Arbeitsplatzdrucker in den Fachabteilungen). Da die Stoßspannungsfestigkeit dieser Bauteile äußerst gering ist (wenige, etwa 10 bis 30 Volt), werden sie von den 100 bis 10.000 mal höheren Überspannungen zerstört. Schutzmaßnahmen zielen darauf ab, die Überspannungen abzubauen, bevor sie die elektronischen Bauteile erreichen können. Man verwendet dazu ein gestaffeltes Konzept aus Netzschutz, Datengrobschutz und Datenfeinschutz. Abbildung HAWAS-1 zeigt ein Konfigurationsbeispiel für den Überspannungsschutz.

PAS: Potentialausgleichsschiene GS: Datengrobschutz

FS: Datenfeinschutz NS: Netzschutz

Τ = Terminal

Abb. HAWAS-1: Konfigurationsbeispiel Überspannungsschutz (Quelle: Heinrich/Kerndler) Blitzschutz Man unterscheidet zwischen direktem und indirektem Blitzeinschlag. Die Auswirkungen des indirekten Blitzeinschlags auf die Hardware sind im Abschnitt

HAWAS - Hardware-Schutz

471

Überspannungsschutz behandelt worden. Auswirkungen des direkten Blitzeinschlags (wobei dieser in der Regel nicht direkt in das Objekt Hardware, sondern in das Gebäude, in dem Hardware installiert ist, erfolgt) sind Wärmeentwicklung (thermische Wirkung), Kraftentstehung (elektrodynamische Wirkung) und galvanische Zersetzung (elektrochemische Wirkung). In schlechten Leitern kann es zu Schmelz- und Sprengwirkungen kommen. Gefährdet ist nicht nur Hardware, sondern sind auch Klimaanlagen (siehe Abschnitt Luftschutz) und Stromversorgungsanlagen (siehe Abschnitt Stromversorgungsschutz). Mittelbare Schäden entstehen durch Brände, die durch direkten Blitzschlag ausgelöst werden können (siehe Abschnitt Brandschutz). Durch Überspannungsschutz kann kein Schutz vor direktem Blitzeinschlag erreicht werden. Dazu sind Blitzschutzanlagen erforderlich. Erfahrungsgemäß sind viele Gebäude, in denen Hardware installiert ist, nicht mit Blitzschutzanlagen ausgerüstet. Der Aufbau einer Blitzschutzanlage entspricht einem Faraday'sehen Käfig in grobmaschiger Ausführung mit Fangeinrichtung, Ableitung und Erdungsanlage. Stromversorgungsschutz Schäden an der Hardware, die durch die Stromversorgung verursacht werden, können häufig nicht lokalisiert werden; sie gelten daher als "sonstige Schäden". Sichtbarer sind die Schäden an der Stromversorgung (z.B. verschmorte Kabel), die zum Hardware-Stillstand führen. Durch Ausfall der Stromversorgung bedingte Ausfallzeiten der Hardware können bis zu mehrere Stunden betragen (z.B. bei Neuverlegung zerstörter Kabelzuleitungen). Häufige Störungsursachen der Stromversorgung sind: Schwankungen der Netzspannung, Spannungsspitzen, Hochfrequenz-Überlagerungen, zyklische Deformationen, harmonische Verzerrungen und kurzzeitige Netzunterbrechungen. Seltene Störungsursachen sind: Stromausfall, Netzzusammenbruch, Spannungsspitzen bei Netzausfall, Kurzschlüsse und Blitzeinschläge. Für die Installation der Anlage zur Stromversorgung sind die Empfehlungen und Vorschriften des Hardware-Herstellers einzuhalten. In jedem Fall sollte eine separate Hauptzuleitung, an die keine anderen Verbraucher angeschlossen werden, vorgesehen werden. Häufig empfiehlt sich sogar die Verwendung verschiedener Transformatoren für die Hardware und für die Klimaanlage. Bei der Installationsplanung sollte auf spätere Erweiterungen der Leistungsaufnahme durch den Anschluß weiterer und/oder größerer Hardware Bedacht genommen werden. Vor Durchführung der Installation sollte die Qualität des zugeführten Stroms überprüft werden; gegebenenfalls sind Filter zur Eliminierung bestimmter Störungen, wie sie vor allem in "verseuchten" Industrienetzen auftreten (z.B. Spannungsverzerrungen), erforderlich. Zur Überbrückung von Spannungsschwankungen, Netzeinbrüchen und Netzausfällen kann eine Unterbrechungsfreie Stromversorgung (USV) erforderlich sein. Man unterscheidet dabei Geräte, die erst bei Netzausfall hochgefahren

472

Schutztechnik

werden, und Geräte, die vom Versorgungsnetz dauernd einen Akkumulator puffern und am Ausgang immer ohne Umschaltung ein selbst erzeugtes Stromnetz, das vom Akkumulator über einen Wechselrichter gespeist wird, zur Verfügung stellen. Da bei der ersten Variante in der Umschaltphase Probleme entstehen können, ist die zweite vorzuziehen. Im Unterschied zur Batterie, versorgt die USV alle angeschlossenen Einrichtungen (und nicht nur den Zentralspeicher), sodaß bei Netzausfall keine Programmunterbrechung erfolgt; ein Wiederanlauf ist daher nicht erforderlich. Eine USV verfügt in der Regel auch über einen Überspannungsschutz. Aufladungsschutz Die Funktionsfähigkeit elektronischer Bauteile kann durch elektrostatische Aufladung beeinträchtigt, im Extremfall sogar zerstört werden. Die Wahrnehmungsschwelle des Menschen liegt häufig bei einer Aufladung von etwa 2.000 Volt; für die Zerstörung elektronischer Bauteile reichen bereits einige 10 Volt aus. Durch direkte Berührung von elektronischen Bauteilen (z.B. anläßlich einer Wartungsarbeit) können durch die elektrostatische Aufladung am Menschen elektrische Durchschläge, die zerstörend wirken, verursacht werden. Elektrostatische Aufladungen können auch die Ursache von Zerstörungen von Programmen sein, und sie können zu Datenverlusten führen. Ursachen elektrostatischer Aufladungen sind auf Teppichböden gehende Personen und rollende Transportmittel. Maßnahmen zur Vermeidung elektrostatischer Aufladungen sind: • eine Luftfeuchtigkeit von mindestens 50%; • die Verwendung von Werkstoffen mit geringem Oberflächenund Durchgangswiderstand; • eine konsequente Erdung aller Leiter; • der Einsatz von Antistatikmitteln. Alle in Rechnerräumen verwendeten Gegenstände müssen auf ihre Leitfähigkeit hin überprüft werden. Stühle dürfen keine Kunststoffbezüge haben. Laufrollen von Stühlen, Transportmitteln usw. dürfen nicht aus hoch isolierenden Materialien (z.B. Gummi) bestehen. Das Personal sollte keine Schuhe mit Gummisohlen tragen. Wasserschutz Häufig entstehen Schäden an der Hardware dadurch, daß Wasser in Rechnerräume eindringt. Ursachen sind der Bruch von Wasserleitungen, Undichtigkeiten in wasser- und dampfführenden Systemen (z.B. Heizungsanlagen), Lecks an der Sprinkleranlage, Rückstau von Abwässern, Hochwasser und Überschwemmungen, Eindringen von Regenwasser und Löschwasser durch Brandbekämpfung. In den Doppelboden eingedrungenes Wasser wird von den Kabeln hochgesaugt und

H AW AS - Hardware-Schutz

473

verursacht Kurzschlüsse und Korrosionsschäden an der Hardware. < J = : NORDEN

Klima, Elektro (+Lager)

Abb. HAWAS-2: Zweckmäßige Lage des Rechnerraums im Gebäude Die wirkungsvollsten Maßnahmen des Wasserschutzes sind bauliche Maßnahmen. Wasserleitungen sollten möglichst nicht durch Rechnerräume geführt werden. Durch die Situierung der Rechnerräume (z.B. nicht unter dem Oberflächenniveau des Grundstücks) und ihre bauliche Absicherung kann verhindert werden, daß durch Ursachen wie Rückstau von Abwässern, Überschwemmung und Wasser, das in anderen Räumen austritt, Schäden entstehen. Normale Estriche, Stahlbetondecken und -böden usw. reichen nicht aus. Horizontale Abdichtungen sind teuer und oft auf Dauer nicht wirksam. Wirkungsvoller sind Wasserfallen, die nicht direkt mit der Kanalisation verbunden sein dürfen, und Wassersümpfe. Der Boden der Rechnerräume sollte ein Gefälle haben, sodaß eingedrungenes Wasser schnell ablaufen kann. Kabel sollten nicht direkt am Fußboden, sondern mit Abstandhaltern verlegt werden. Bei wassergefährdeten Rechnerräumen empfiehlt sich der Einbau einer Wasserwarnanlage, die mit einer Notstromversorgung (Batterien) ausgestattet sein sollte. Geräte zum Absaugen von Wasser (Flüssigkeitssauger) aus dem Bereich des Doppelbodens sollten zur Verfügung stehen.

474

Schutztechnik

Abbildung HAWAS-2 zeigt die zweckmäßige Lage des Rechnerraums im Gebäude (Erdgeschoß) und auf der Gebäudeebene (grauer Bereich). Schutz vor sonstigen Umgebungseinflüssen Neben den bisher genannten gibt es eine Reihe weiterer Gefahrenursachen, die aus Umgebungseinflüssen resultieren. Dazu gehören z.B.: Befall durch Ungeziefer, Vibrationen (Schwingungen und Erschütterungen), Störeinstrahlungen, Explosionen, Absturz von Flugkörpern, Sturm und Erdbeben. Sie sind vergleichsweise selten, jedoch bei der Planung eines Konzepts für den Hardware-Schutz trotzdem zu beachten. Einige Beispiele sollen die praktische Bedeutung der sonstigen Umgebungseinflüsse verdeutlichen. Befall durch Ungeziefer: Schäden werden häufig durch Ratten und Mäuse, die kunststoffbemantelte Kabelisolierungen zerstören, verursacht. Dadurch können Unterbrechungen der Stromversorgung und Kurzschlüsse entstehen. Ratten und Mäuse dringen z.B. durch Lüftungsschächte in Rechnerräume ein, wenn sie durch Speisereste, die sich im Doppelboden sammeln, angelockt werden. Wirksamste Maßnahmen zur Verhinderung des Eindringens sind die absolute Sauberkeit sowie die Vermaschung sämtlicher Einlaßstellen. Störeinstrahlungen: Diese entstehen durch das Einkoppeln von Signalen eines anderen Systems in ein Hardware-System. Gegen geringe Störeinstrahlungen ist Hardware im allgemeinen resistent. Hochfrequente Störeinstrahlungen mit großer Energie können jedoch die Störschwelle überschreiten und zu Verarbeitungsfehlern führen. Mögliche Verursacher sind Rundfunk- und Fernsehsender, Hochfrequenz-Anlagen wie Hochfrequenz-Industrieöfen und Hochfrequenz-Laboratorien, Radaranlagen und atmosphärische Entladungen. Kann die Störquelle nicht beseitigt werden, müssen die Rechnerräume abgeschirmt werden ("Abschirmung"). Explosionen: Da verfahrensbedingte Explosionen innerhalb der Rechnerräume ausgeschlossen sind, droht die Gefahr ausschließlich von außen. Wegen des leichten Zugangs werden Sprengkörper am ehesten an der Außenhaut von Gebäuden angebracht (vgl. Lerneinheit OBJES). Häufiger werden Explosionen unabsichtlich ausgelöst (z.B. durch undichte Gasleitungen und durch die Verwendung offenen Feuers). Der wirksamste Schutz vor derartigen Explosionsschäden ist die Einhaltung eines ausreichenden Abstands der Rechnerräume zu den Gefahrenquellen. Schutz vor deliktischen Handlungen Deliktische Handlungen, deren Objekt die Hardware ist, können wie folgt systematisiert werden: Sabotageakt, Gerätediebstahl und Zeitdiebstahl.

H AW AS - Hardware-Schutz

475

Sabotageakt: Potentielle Täter finden zahlreiche Möglichkeiten, einen Sabotageakt auf Hardware zu verüben. Am häufigsten bekannt geworden sind bisher Brandanschläge. Es genügt aber bereits ein geöffneter Wasserhahn, ein verstopfter Wasserabfluß oder die Abschaltung der Klimaanlage, um beträchtliche Schäden anzurichten. Potentielle Saboteure sind auch eigene Mitarbeiter (häufig Kurzschlußhandlungen). Die wichtigsten Präventivmaßnahmen sind sorgfältige Personalauswahl, Personalschulung und Personalförderung sowie ein wirksamer Objektschutz (vgl. Lerneinheit OBJES). Gerätediebstahl: Mit der Verkleinerung der Hardware, insbesondere mit dem inzwischen weit verbreiteten Einsatz der Personal Computer, steigt die Gefahr des Gerätediebstahls. Im Vergleich zum Datendiebstahl und zum Programmdiebstahl dürfte der Gerätediebstahl trotzdem als gering einzuschätzen sein. Wirksame Präventivmaßnahmen sind ein gut ausgebauter Intrusionsschutz, Zugangsund Abgangskontrollen sowie Stichprobenkontrollen. Zeitdiebstahl: Beim Zeitdiebstahl wird das Gerät nicht entwendet, sondern es wird widerrechtlich durch Mitarbeiter oder Außenstehende genutzt. Es wird angenommen, daß der Umfang des Zeitdiebstahls erheblich ist, daß es sich hierbei aber auch um einen Tatbestand handelt, für den ein Unrechtsbewußtsein kaum ausgeprägt ist. So empfindet es beispielsweise ein Mitarbeiter nicht als Diebstahl, wenn er die Hardware zur Buchführung für seinen Sportverein benutzt. Übt er die Tätigkeit für seinen Sportverein ehrenamtlich aus, so kann ihm ein mangelndes Unrechtsbewußtsein vielleicht noch konzediert werden. Demonstrationsbeispiel Es werden mehrere praktische Beispiele für Gefahrensituationen und ihre Auswirkungen gezeigt, aus denen die Notwendigkeit von Schutzmaßnahmen zu erkennen ist. Feuerhemmende Abtrennung: In einem Arbeitsraum neben dem Rechnerraum brach ein Brand aus, der durch Überhitzung eines nicht ausgeschalteten Tischrechners verursacht wurde. Die Flammen griffen zunächst auf den Schreibtisch über; von dort breiteten sie sich über ein Tischbein auf den Teppichboden aus. Da der Arbeitsraum vom Rechnerraum nicht feuerhemmend getrennt war, drangen Brandgase und Ruß in den Rechnerraum ein. Obwohl das Feuer gelöscht werden konnte, bevor es den zentralen Rechner erreichte, wurde dieser durch Ruß-Niederschläge auf den Bauelementen beschädigt. Automatische Durchschaltung der Meldeanlagen: In einem Rechnerraum war ein Brand ausgebrochen; die BMA sprach an und alarmierte einen Wachmann. Um einen Fehlalarm auszuschließen, machte er sich auf den Weg, um festzustellen, ob es wirklich brennt. Als er das festgestellt hatte, suchte er vergeblich nach einem amtsberechtigten Telefon. Er eilte daher in das Wachzimmer zurück und benachrichtigte die Feuerwehr. Zwischen dem Alarm und dem Benachrichtigen der Feuerwehr waren 17 Minuten vergangen. In dieser Zeit richtete das Feu-

476

Schutztechnik

er große Schäden an. Zur Ausschaltung dieses Risikos ist eine automatische Durchschaltung der Alarmmeldung von der NMZ zur HMZ zu empfehlen. Filter der Klimaanlage: An verschiedenen Bauteilen eines Rechners wurde eine beginnende Korrosion festgestellt. Eine Kontrolle der Temperatur und der Luftfeuchtigkeit ließ keine unzulässigen Werte erkennen. Eine Analyse der Korrosionsrückstände an den Bauteilen ergab einen hohen Anteil an Schwefel, der wegen unzureichender Filterung über die Klimaanlage mit der Außenluft ("Frischluft") zugeführt wurde. Überspannungsschutz: Ein spektakulärer Netzzusammenbruch ereignete sich am 13. 4. 1976 in der Bundesrepublik Deutschland. Ein durch höhere Gewalt ausgelöster Kurzschluß in einem Umspannungswerk verursachte einen totalen Stromausfall in weiten Teilen Hessens, Bayerns und Österreichs. Neben dem Verlust an Rechnerzeit während des Netzzusammenbruchs entstanden Schäden dadurch, daß der zurückkehrende Strom kurzzeitig eine Spannung von 270 Volt hatte. Diese Überspannung verursachte Schäden an den elektronischen Bauteilen. Abdichtung gegen Regenwassereintritt: Durch Undichtigkeiten der Isolation der Lichtkuppeln drang über Nacht Regenwasser in geringen Mengen, aber ständig, in den Rechnerraum ein. Da gleichzeitig durch einen Blitzschlag die Stromversorgung unterbrochen wurde, entstanden keine Kurzschlüsse, sodaß eine elektrolytische Korrosion nicht einsetzen konnte; das Regenwasser richtete jedoch erhebliche Schäden im Rechnerraum an. Das Beispiel zeigt die Notwendigkeit, Decken- und Dachelemente regelmäßig auf Dichtigkeit gegen den Eintritt von Regenwasser zu überprüfen. Kontrollfragen 1. Nennen Sie häufige Ursachen für Gefährdungen von Hardware. 2. Entwickeln Sie aus den Ursachen eine Systematik des Hardware-Schutzes. 3. Nennen Sie die Maßnahmenbereiche, in welche der Brandschutz gegliedert wird. 4. Erläutern Sie, durch welche Maßnahmen Wasserschutz erreicht werden kann. 5. Nennen Sie Beispiele für deliktische Handlungen, gegen die Hardware geschützt werden muß. Quellenliteratur Breuer, R.: Computer-Schutz durch Sicherung und Versicherung. KaramanolisVerlag, Neubiberg 1984 Heinrich, L. J. und Kerndler, W.: Gefährdung von Daten- und Kommunikationsanlagen durch Überspannungen. In: Information Management 2/1987, 55 - 59

H AW AS - Hardware-Schutz

477

Vertiefungsliteratur Abel, H. und Schmölz, W.: Datensicherung für Betriebe und Verwaltungen. Sicherungsmaßnahmen in der modernen Informationstechnik - Erfahrungen aus der Praxis. Verlag Beck, München 1987 Verband der Sachversicherer (VdS): Richtlinien für automatische Brandmeldeanlagen - Planung und Einbau. VdS 3006. Riehler Str. 36, D-50668 Köln Weck, G.: Datensicherheit - Methoden, Maßnahmen und Auswirkungen des Schutzes von Informationen. Verlag Teubner, Stuttgart 1984

SOWAS - Software-Schutz Lernziele Sie kennen eine Systematik für den Software-Schutz und können deren Komponenten erläutern. Sie können den technischen Software-Schutz unter Verwendung der Merkmale Eingabe, Ausgabe, passiv und aktiv weiter strukturieren. Sie können für jede Gruppe von Schutzmaßnahmen Beispiele angeben. Sie können die Schutzmaßnahmen bezüglich ihrer Schutzwirkung miteinander vergleichen. Definitionen und Abkürzungen Authentifikation (authentification) = das Überprüfen der Berechtigung eines Benutzers (Person oder Programm) durch Verifikation (z.B. durch Spracherkennung). Computer-Virus (computer virus) = ein Programm, das eine Version von sich selbst erstellen, diese in ein anderes Programm ("Wirtsprogramm") einfügen und bestimmte Funktionen ausüben kann; der Vorgang des Einfiigens wird Infizieren genannt. Erkennung (identification) = das eindeutige Zuordnen und Bezeichnen eines Objekts. Hologramm (hologram) = die Abbildung eines dreidimensionalen Objekts in einer fotografischen Schicht, bei der die Dreidimensionalität erhalten bleibt. Paßwort (password) = ein Mechanismus zur Überprüfung der persönlichen Identität eines Benutzers, um festzustellen, ob er berechtigt ist, ein System oder einen bestimmten Systemteil (z.B. eine Software) zu benutzen. Synonym: persönliches Kennwort. Programmabbruch (unusual end of program) = das Beenden eines Programms aus unterschiedlichen Gründen; ein abnormaler Vorgang, der zu Verarbeitungsfehlern führen kann. Raubkopie (pirated copy) = eine Kopie von Software, die durch andere als den zur Vervielfältigung Berechtigten hergestellt wird. Rekonstruktion (reconstruction) = die Darstellung eines Vorgangs nach der Erinnerung und die Erschließung des Vorgangs aufgrund von Hinweisen. Software-Diebstahl (software theft) = umgangssprachliche Bezeichnung für das unerlaubte Vervielfältigen von Software, also das Anfertigen einer Raubkopie.

SOWAS - Software-Schutz

479

Verifikation (verification) = das eindeutige Erkennen eines Objekts. Verschlüsselung (ciphering) = das nach definierten (z.B. kryptographischen) Regeln durchgeführte Unkenntlichmachen von Daten. Überblick Aufgabe des Software-Schutzes ist es, Software vor unberechtigter Benutzung, vor Zerstörung (z.B. durch Infizieren mit Computer-Viren) sowie vor Diebstahl ("Software-Diebstahl"), insbesondere durch unberechtigtes Kopieren, zu schützen. Manche Gefährdungen, welchen die Software ausgesetzt ist (z.B. die Gefährdung durch Brand), unterscheiden sich bezüglich der Schutztechnik nicht grundsätzlich von den Gefährdungen, denen andere Komponenten der Informationsinfrastruktur (z.B. die Hardware) ausgesetzt sind. Insoweit kann bezüglich des Software-Schutzes auch auf andere Lerneinheiten verwiesen werden (insbesondere Lerneinheit HAWAS und Lerneinheit OB JES). Software-Schutz wird in technischer Software-Schutz, organisatorischer Software-Schutz und rechtlicher Software-Schutz gegliedert. In diesem Buch ist nur der technische Software-Schutz von Interesse; zum organisatorischen und zum rechtlichen Software-Schutz werden nur Hinweise gegeben, die es ermöglichen, den technischen Software-Schutz in ein Gesamtkonzept des Software-Schutzes einzuordnen. Organisatorischer Software-Schutz umfaßt alle organisatorischen, also nicht rechtlichen und nicht technischen Maßnahmen, durch welche die unberechtigte Benutzung und der Diebstahl von Software verhindert oder zumindest erschwert werden können. Ein Beispiel für organisatorische Maßnahmen ist die Schaffung klarer Verantwortungsbereiche (z.B. jeder Sachbearbeiter ist für die auf "seinem" PC verwendete Software verantwortlich). Rechtlicher Software-Schutz umfaßt alle rechtlichen Regelungen, die das unberechtigte Benutzen von Software verbieten und mit Sanktionen belegen. Da Software ein immaterielles Gut ist, das man - rechtlich gesehen - nicht stehlen oder rauben kann (die im allgemeinen Sprachgebrauch verwendeten Bezeichnungen "Software-Diebstahl" und "Raubkopie" sind daher unzutreffend), kommen strafrechtliche Bestimmungen über Diebstahl als rechtlicher Software-Schutz nicht in Betracht. Abgesehen von vertraglichen Schutzmöglichkeiten, die allerdings nur zwischen den Vertragsparteien wirken, kommen urheberrechtliche und wettbewerbsrechtliche Regelungen zum Schutz von Software in Frage. Technischer Software-Schutz kann in Eingabeschutz, Ausgabeschutz und Ein-/Ausgabeschutz sowie in passiver Software-Schutz und aktiver SoftwareSchutz gegliedert werden. Dabei ist die Gliederung nach der Eingabe bzw. nach der Ausgabe das übergeordnete Kriterium. Der Ausgabeschutz ist immer passiv. Eine Sonderstellung nimmt die Software-Verschlüsselung ein. Abbildung SOWAS· 1 zeigt die Struktur des technischen Software-Schutzes.

480

Schutztechnik

Abb. SOWAS-1: Struktur des technischen Software-Schutzes (Quelle: nach Piller et al.) In der Abbildung nicht zum Ausdruck kommt die Technik, die vor Mehrfachbenutzung von Software schützt ("Mehrfachbenutzungsschutz"). Damit ist folgendes gemeint: Erwirbt jemand das (in der Regel eingeschränkte) Nutzungsrecht an Software, dann kann im Vertrag vereinbart sein, daß die Software nur vom Nutzungsberechtigten und möglicherweise auch nur auf einem bestimmten Datenverarbeitungssystem benutzt werden darf. Mehrfachbenutzungsschutz soll das Herstellen von Raubkopien verhindern oder zumindest erschweren.

Passiver

Eingabeschutz

Einen passiven Eingabeschutz verwenden Schutztechniken, wenn sie unabhängig von den Umgebungsbedingungen (z.B. unabhängig von Ort und Uhrzeit) der Softwarebenutzung immer die gleichen Eingaben verlangen. Passiver Eingabeschutz umfaßt zunächst alle Schutztechniken, die während der A n m e l d e p h a s e die Identität eines Benutzers auf der Grundlage persönlicher Daten überprüfen (sogenannte Paßworttechniken, vgl. das Demonstrationsbeispiel). Der Vorgang ist im allgemeinen der, daß sich der Benutzer mit einem Namen identifiziert und dann ein Paßwort verdeckt, also am Bildschirm nicht sichtbar eingibt. Diese beiden Dateneingaben werden mit einer Berechtigungsdatei verglichen, und der Benutzer wird als berechtigt angesehen, wenn beide Dateneingaben in der Berechtigungsdatei vorhanden sind. Passiver Eingabeschutz umfaßt auch Techniken zum M e h r f a c h b e n u t z u n g s schutz, und zwar: Speicherkarten, Hardware-Nummerngeber und interne Computer-Nummer.

SOWAS • Software-Schutz

481

Speicherkarten sind z.B. Magnetstreifenkarten. Die Grundidee dieser Schutztechnik ist folgende: Zwischen der Software und der Speicherkarte wird über eine Zeichenkombination eine Beziehung in der Weise hergestellt, daß die Software nur ablauffähig ist, wenn sich die Speicherkarte in einer definierten Funktionseinheit befindet. Jedes Programm wird mit einer Speicherkarte geliefert; eine Speicherkarte kann zur Benutzung mehrerer Programme berechtigen. Hardware-Nummerngeber haben die gleiche Funktion wie Speicherkarten; sie speichern eine Zeichenkombination, die vom Programm abgefragt wird. Hardware-Nummerngeber werden meist in Form von Steckern, die an bestimmten Schnittstellen angesetzt werden, verwendet. Das Programm überprüft laufend die Anwesenheit des Nummerngebers. Die interne Computer-Nummer stellt eine eindeutige Zuordnung zwischen der Software und einem bestimmten Computer her. Die Software muß daher an den Computer, auf dem sie ablauffähig sein soll, angepaßt werden. Die bei Speicherkarten und Hardware-Nummerngebern bestehende Mobilität (die Software ist auch auf anderen Computern ablauffähig) ist hier nicht gegeben; dies kann vom Vertreiber der Software beabsichtigt sein. Aktiver Eingabeschutz Einen aktiven Eingabeschutz verwenden Schutztechniken, wenn sie in Abhängigkeit von den Umgebungsbedingungen (z.B. von Ort und Uhrzeit) der SoftwareBenutzung unterschiedliche Eingaben verlangen. Dabei handelt es sich meist um Paßworttechniken. Aktiver Eingabeschutz kann aber auch mit Chipkarten oder mit Hardware-Nummerngebern realisiert werden. Chipkarten oder "aktive Hardware-Nummemgeber" generieren in Abhängigkeit von den Umgebungsbedingungen Zeichenfolgen; diese sind also in der Regel für zwei Softwarebenutzungen niemals gleich. Aktiver Hardware-Nummerngeber und Chipkarte können auch für den Mehrfachbenutzungsschutz verwendet werden. Ausgabeschutz Schutztechniken verwenden einen (passiven) Ausgabeschutz, wenn sie bei Benutzung der Software bestimmte Texte als Schutztexte über Ausgabegeräte (insbesondere Bildschirm und Drucker) ausgeben. Durch die Ausgabe von Schutztexten wird die unberechtigte Benutzung der Software zwar nicht unmöglich gemacht, aber - angesichts der Dritten zugänglichen Sichtbarmachung der unberechtigten Benutzung - zumindest eingeschränkt ("Abschreckung"). Beim Ausgabeschutz über Bildschirm kann der Schutztext entweder auf der Arbeitsmaske (was für den Benutzer störend sein kann) oder auf einer Zwischenmaske, die beim Wechseln zwischen Arbeitsmasken erscheint, untergebracht

482

Schutztechnik

sein. Der Ausgabeschutz über Drucker kann alternativ oder ergänzend zum Ausgabeschutz über Bildschirm angewendet werden. Da Druckerlisten häufig an Dritte weitergegeben werden, kann die "Abschreckung" beim Drucker-Ausgabeschutz größer sein als beim Bildschirm-Ausgabeschutz. Die Wirksamkeit des Drucker-Ausgabeschutzes kann durch nachträgliches Entfernen oder Verändern des Schutztextes beseitigt werden. Drucker-Ausgabeschutz bietet sich daher dann an, wenn die Software viele Listen erzeugt und das Entfernen oder Verändern des Schutztextes sehr aufwendig ist. Der Ausgabeschutz ist wirkungslos, wenn der Schutztext im Programm verändert werden kann. Daher muß der Schutztext vor Veränderungen geschützt werden ("Schutz des Schutztextes"). Dieser Schutz erfolgt - mit verschiedenen Methoden - in der Weise, daß nach Entfernen bzw. Verändern des Schutztextes das Programm an den Stellen, an denen es den Schutztext verarbeitet, abstürzt ("Programmabbruch").

Ein-/Ausgabeschutz Schutztechniken verwenden einen Ein-/Ausgabeschutz, wenn sie auf sogenannten Schutzdialogen, die zwischen der Software und dem Benutzer abgewickelt werden, basieren. Sie sind passiv, wenn die Schutzdialoge immer gleich sind. Da dies keine wirkungsvolle Schutztechnik ist, verwenden Schutztechniken praktisch nur einen aktiven Ein-/Ausgabeschutz. Werden für den Ein-/Ausgabeschutz persönliche Daten verwendet, dann handelt es sich um Paßworttechniken (vgl. das Demonstrationsbeispiel). Ein typisches Beispiel für einen aktiven Ein-/Ausgabeschutz mit persönlichen Daten sind Paßwortalgorithmen, bei denen die Software Ausgaben generiert und vom Benutzer spezifische Eingaben verlangt ("Einmal-Paßwort"). Wird eine Chipkarte verwendet, dann ist eine Paßwortverschlüsselung möglich, bei der auch eine Paßworttrennung in ein Benutzer-Paßwort und in ein Computer-Paßwort erfolgen kann. Die Vorgehensweise bei einer Paßwortverschlüsselung mit Paßworttrennung kann wie folgt beschrieben werden: Das Benutzer-Paßwort wird durch den Benutzer eingegeben und aktiviert die Chipkarte. In der Chipkarte ist das Computer-Paßwort gespeichert; es ist ohne Benutzer-Paßwort nicht auslesbar. Bei Aktivierung des Computer-Paßworts durch das Benutzer-Paßwort wird dieses verschlüsselt und zur Zentraleinheit übertragen. Die Verschlüsselung erfolgt mit einem Algorithmus, der einen fixen, in der Chipkarte gespeicherten und vom Benutzer änderbaren Teil des Computer-Paßworts sowie einen variablen Teil des Computer-Paßworts, der in Abhängigkeit von den Umgebungsbedingungen (z.B. aktuelle Uhrzeit) gebildet wird, enthält. Das Computer-Paßwort wird von der geschützten Software, von einer anderen Chipkarte oder von einer HardwareKryptoeinheit entschlüsselt.

SOWAS - Software-Schutz

483

Software-Verschlüsselung Bei dieser Schutztechnik wird die gesamte Software oder werden Teile der Software verschlüsselt (zum zweiten Fall siehe das Demonstrationsbeispiel). Das Problem dieser Schutztechnik besteht darin, daß die Software vor der Ausführung des Programms oder spätestens während der Ausführung des Programms (Befehl für Befehl) entschlüsselt werden muß. Ein Eindringling kann also im ersten Fall ohne Kenntnis des Schlüssels versuchen, auf das entschlüsselte Programm im Hauptspeicher zuzugreifen und dieses zu kopieren. Im zweiten Fall kann er sich Kenntnis vom Schlüssel verschaffen; hier besteht das Problem also darin, den Schlüssel vor Angriffen zu schützen. Es ist leicht einzusehen, daß es zwar sehr sichere Methoden für die Software-Verschlüsselung gibt, daß diese aber andererseits erhebliche Vertriebs- und Laufzeitprobleme aufwerfen.

Schutz vor Software-Manipulation Die wichtigsten Arten der Software-Manipulation sind semantische ProgrammManipulation, trojanische Pferde und Computer-Viren. Semantische Programm-Manipulation: Diese erfolgt durch Hinzufügen, Verändern und/oder Entfernen von (oft sehr kleinen) Programmteilen mit der Wirkung, daß der Bedeutungsgehalt (die "Semantik") von Daten verfälscht und damit die Funktionalität von Programmen verändert wird. Es ist fast unmöglich, geschickt durchgeführte semantische Programm-Manipulationen zu erkennen. Bei Tests müssen sämtliche Programmzweige abgedeckt sein (100%-ger Testabdeckungsgrad); exemplarische Tests sind nutzlos. Nur eine semantische Analyse des gesamten Quellcodes durch den Menschen kann einen einigermaßen vollständigen Schutz bieten. Trojanische Pferde: Dieser Begriff geht auf D. Edwards zurück, der damit zusätzliche Funktionen eines Programms meinte, die von einem Cracker in bestehende (oder in Entwicklung befindliche) Programme mit der Absicht eingefügt werden, bestimmte Leistungen für den Cracker zu erfüllen. Die destruktive Wirkung der trojanischen Pferde kann an bestimmte Ereignisse wie die Ausführung von Programmfunktionen oder das Eintreten eines bestimmten Datums gekoppelt werden. Computer-Viren: Grundlage für die Existenz von Computer-Viren, die erstmals von F. Cohen beschrieben wurden, ist das von-Neumann-Konzept der Computer, d.h. die Tatsache, daß auch Programme wie Daten behandelt werden. Präziser beschrieben sind Computer-Viren Programme, welche die Eigenschaft haben, sich selbst zu reproduzieren. Ein Programm ist dann selbstreproduzierend, wenn es in der Lage ist, ohne zusätzliche externe Eingaben eine Kopie von sich selbst zu erstellen und diese in einem anderen Programm ("Wirtsprogramm") abzulegen.

484

Schutztechnik

Besonders im PC-Bereich gibt es eine große Anzahl von Computer-Viren, deren Wirkungen unterschiedlich sind. Sie können zum Systemstillstand führen (z.B. der "Byte-Bandit"), Schwierigkeiten mit der Plattensteuerung verursachen und damit zu Lese-/Schreibfehlern führen (z.B. der "Byte-Warrior"), oder sie löschen bestimmte Programme. Es soll sogar Computer-Viren geben, die eine physische Zerstörung von Hardware (z.B. des Lese-/Schreibkopfes), einen sogenannten Headcrash, auslösen können. Die destruktiven Auswirkungen von Computer-Viren gehen weit über die von semantischen Programm-Manipulationen und von trojanischen Pferden hinaus. Es ist daher nicht verwunderlich, daß es Anbieter auf dem Dienstleistungsmarkt gibt, die sich auf Anti-Viren-Programme spezialisiert haben. Die Arbeitsweise von Computer-Viren kann mit den folgenden Phasen - die nacheinander durchlaufen werden - beschrieben werden: Warten, Erkennen, Infizieren und Wirken. • Warten: Das in einem Programm versteckte Computer-Virus "wartet" auf den Start des potentiellen Wirtsprogramms, auf das Eintreten eines bestimmten Ereignisses oder auf den Ablauf einer bestimmten Zeitspanne. • Erkennen: Das Computer-Virus erkennt, ob ein Programm bereits infiziert wurde, womit ein unwirksamer und für das Computer-Virus möglicherweise zerstörender Mehrfachbefall verhindert wird. • Infizieren: Hat das Computer-Virus ein potentielles Wirtsprogramm erkannt, dann "nistet" es sich in dieses Programm ein und macht es somit zum Wirtsprogramm; damit wird auch das Wirtsprogramm selbst zum Computer-Virus. • Wirken: Das Computer-Virus führt zunächst die Infektion eines weiteren Programms aus, verzweigt dann zum Code des Wirtsprogramms und übt seine einprogrammierte destruktive Wirkung aus (z.B. die Zerstörung des Wirtsprogramms). Die Ausbreitung von Computer-Viren erfolgt insbesondere über die Verbreitung von Kopien von Programmen, insbesondere von Raubkopien. Daher sind Computer-Viren nicht nur ein Mittel zur Programm-Manipulation durch Cracker, sondern auch ein Mittel zum Schutz vor unberechtigter Benutzung von Software. Der "Zwillingscharakter" der Computer-Viren als Mittel der Software-Manipulation, gegen die man Schutz sucht, und als Mittel des Schutzes gegen unerlaubte Software-Verwendung macht sie zu einem besonders wirkungsvollen Instrument. Schutzmaßnahmen gegen Computer-Viren sind beispielsweise: • Die Verwendung von Prüfprogrammen, welche die Programmlänge jedes Anwendungsprogramms überprüfen; sie gehen von der Annahme aus, daß ein Computer-Virus die Programmlänge verändert (was bei "guten" ComputerViren aber nicht der Fall ist).

SOWAS - Software-Schutz

485

• Die Verwendung von Prüfprogrammen, welche kryptographische Prüfsummen verwenden; diese lassen sich im allgemeinen von Computer-Viren nicht "überlisten", es sei denn, sie können das Prüfprogramm selbst infizieren. • Die Verwendung von digitalen Unterschriften, die - insbesondere wegen der erforderlichen Eingriffe in das Betriebssystem und der Leistungsverluste derzeit kaum verbreitet ist. Unabhängig von derartigen Schutzmaßnahmen sollte durch vorbeugende Maßnahmen (z.B. durch die NichtVerwendung von Raubkopien) versucht werden, einen Viren-Befall zu verhindern. Demonstrationsbeispiel Alle Schutztechniken, die auf der Annahme aufbauen, daß der Benutzer eine bestimmte Identität hat und daß es möglich ist, die Identität zu verifizieren, werden als Paßworttechniken bezeichnet. In ihrer einfachsten Ausführung stellen sie die älteste, die "klassische" und die aus heutiger Sicht nur begrenzt wirksame Schutztechnik dar. Eine Reihe von Weiterentwicklungen, die besonders durch neue Techniksysteme zur Speicherung und Erkennung persönlicher Informationen ermöglicht wurden, machen Paßworttechniken auch heute zu einer unverzichtbaren Form der Schutztechnik. Paßworttechniken verwenden also persönliche Informationen, mit denen die Identifikation durchgeführt wird und die darüber hinaus eine Authentifikation ermöglichen. Solche persönlichen Informationen können sein: • etwas, das der Benutzer weiß (z.B. eine Buchstabenfolge), • etwas, das der Benutzer hat (z.B. ein bestimmter Fingerabdruck), • etwas, das der Benutzer bei sich trägt (z.B. eine Chipkarte). Paßworttechniken werden hauptsächlich innerbetrieblich zum Software-Schutz, zum Hardware-Schutz (vgl. Lerneinheit HAWAS) und zum Datenschutz (vgl. Lerneinheit DATES) verwendet. Die Verifizierung der Identität des Benutzers mit einem Paßwort erfolgt meist während der Anmeldephase. Der Benutzer gibt seinen Namen über Tastatur und das Paßwort - je nach der Art des Paßworts mit einem entsprechenden Eingabegerät - ein. Das Anwendungsprogramm oder das Betriebssystem vergleicht diese beiden Eingaben mit den Eintragungen in einer Paßworttabelle. Bei Übereinstimmung gilt der Benutzer als verifiziert, und es wird ihm ermöglicht, das System bzw. einen bestimmten Systemteil zu benutzen. Paßworttechniken dieser Art haben zwei entscheidende Schwachstellen: • Ein Eindringling kann sich in den Besitz des Paßworts setzen. • Ein Eindringling kann sich in den Besitz der Paßworttabelle setzen. Die verschiedenen Paßworttechniken zielen darauf ab, diese Schwachstellen zu vermeiden oder zumindest zu reduzieren. Sie versuchen also, über die Identifikation hinaus zu einer Authentifikation zu gelangen, die nicht nur die person-

486

Schutztechnik

lichen Daten des Benutzers verifiziert (die z.B. gefälscht sein können), sondern den Benutzer selbst. Der Schutz durch Paßwörter wird verbessert, wenn man möglichst lange und sinnlose Zeichenfolgen verwendet ("sinnlose Paßwörter", "Nonsense-Paßwörter") und sie oft wechselt. Sinnlose Paßwörter werden von einem Beobachter nur schwer erkannt. Ein potentieller Eindringling kann auch bei Kenntnis der persönlichen Verhältnisse des Benutzers kaum auf ein sinnloses Paßwort schließen. Beispiel: Der Benutzer Β ist Hundeliebhaber, und sein Hund heißt Bello; jedermann im Betrieb kennt diese Liebhaberei des B, und da er häufig darüber spricht, kennt man auch den Namen seines Hundes. "Bello" sollte daher nicht als Paßwort verwendet werden. Das Problem sinnloser Paßwörter besteht darin, daß sich der Benutzer diese nur schwer merkt. Empfehlungen, sinnlose Paßwörter zu verwenden, werden daher oft nicht befolgt, oder man schreibt die Paßwörter auf und macht sie dadurch für potentielle Eindringlinge zugänglich (indem man das aufgeschriebene Paßwort am Arbeitsplatz, z.B. im Schreibtisch, oder - häufig zu beobachten - an der Unterseite des Bildschirmgeräts aufgeklebt aufbewahrt). Rekonstruierte Paßwörter werden vom Benutzer während der Eingabe auf Grundlage eines bestimmten, gut strukturierten und persönlichen Wissens hergestellt. Beispiele für diese Art von persönlichem Wissen sind: • die Noten eines Liedes; • die Maschen eines Strickmusters; • die Punkte einer Tabelle der Fußballmeisterschaft. Die Fähigkeit des Benutzers, sich ein rekonstruiertes Paßwort zu merken, ist erfahrungsgemäß größer als die Fähigkeit, sich ein gleich langes Nonsense-Paßwort zu merken, weil er einen ihm vertrauten Algorithmus (z.B. ein Lied) mit einigen kurzen Paßwörtern (z.B. die ersten 25 Noten des Liedes) verwendet. Dem Beobachter dagegen erscheinen rekonstruierte Paßwörter sinnlos. Mit der Paßwortverschlüsselung wird versucht, den Schutz auch dann aufrechtzuerhalten, wenn dem Eindringling die Paßworttabelle bekannt ist. Das Paßwort wird mit einer Funktion F verschlüsselt, und das verschlüsselte Paßwort wird in der Paßworttabelle abgelegt. Angenommen, dem Eindringling ist auch F bekannt. Wenn F sehr komplex ist, wird ihm diese Kenntnis nichts nützen, da er nicht in der Lage ist, auf das unverschlüsselte Paßwort zu schließen. Von diesen Überlegungen ausgehend, kann die Vorgehensweise bei Verwendung der Paßwortverschlüsselung wie folgt erläutert werden: Der Benutzer gibt zunächst seinen Namen und dann das Paßwort Ρ ein. Die Schutzsoftware berechnet dann den Wert der Funktion F an der Stelle Ρ und vergleicht das Ergebnis mit der zum Namen des Benutzers gehörenden Eintragung E in der Paßworttabelle. Der Benutzer wird akzeptiert, wenn E = F(P). Kennt der Eindringling die Paßworttabelle und die Funktion F, dann muß die Funktion F sehr schwer invertierbar sein, damit die Paßwortverschlüsselung eine Schutzwirkung hat.

SOWAS - Software-Schutz

487

Bei Paßwortalgorithmen wird das Paßwort durch Zusatzinformationen ergänzt, die durch einen bestimmten Algorithmus und mit bestimmten Daten während des Eingabevorgangs ermittelt werden. Die Zusatzinformationen und damit das gesamte Paßwort sind immer "aktuell", wenn man aktuelle Daten (z.B. Datum und Uhrzeit) verwendet. Beispielsweise könnte der Algorithmus lauten: "Addiere in der genannten Reihenfolge Tages-, Monats- und Jahresdatum (ohne Jahrhundert) mit der Uhrzeit, gemessen in Stunden und Minuten." Angenommen, das Paßwort ist Sonne und der Benutzer meldet sich am 23. 12. 88 um 14 Uhr 30 Minuten an; das Paßwort mit der Zusatzinformation ist dann Sonne 167. Statt eines "klassischen" Paßworts, wie im Beispiel verwendet, kann jede andere Art von Paßwort verwendet werden, also auch biometrische Daten. Statt eines "passiven" Algorithmus kann auch ein "aktiver" Algorithmus verwendet werden. Ein Beispiel für einen aktiven Algorithmus ist ein Algorithmus, der aus den Alphabetnachfolgern eines passiven Algorithmus besteht. Paßwörter mit biometrischen Daten verwenden persönliche Merkmale des Benutzers ("biometrische Daten"). Allen Schutztechniken, die biometrische Daten verwenden, ist gemeinsam, daß sie einen besseren Schutz ermöglichen als andere Paßworttechniken. Gemeinsam ist ihnen aber auch, daß sie relativ aufwendig sind, insbesondere dann, wenn sie - zumindest in gewissem Umfang - auf die Veränderung der biometrischen Daten (z.B. die Veränderung der Stimme durch Erkrankung) Rücksicht nehmen. Beispiele für die Verwendung biometrischer Daten sind: • Fingerabdruck-Abtastung: Der Benutzer legt einen Finger auf ein Gummiplättchen, gegen das ein piezo-elektrischer Ultraschall-Erzeuger Schallwellen im Bereich zwischen fünf und 15 Megahertz sendet. An den Stellen des Gummiplättchens, an denen die Hautleisten des Fingers die Oberfläche berühren, wird der Schall kaum, dort wo er auf Luft trifft, stark reflektiert. Die erzeugten Wellenfronten werden erfaßt und als "akustisches Hologramm" aufgezeichnet. Dieses wird mit dem im Verifizierungssystem als Stichprobe vorhandenen "akustischen Hologramm" verglichen; der Speicherbedarf ist sehr gering (etwa 100 bit für ein Hologramm). Die Fälschungssicherheit der Fingerabdruck-Abtastung ist sehr hoch; von Narben, Verätzungen, Verschmutzung usw. der Hand läßt sich das Erkennungssystem nicht beeindrucken. Realisierte Systeme sind daher vergleichsweise billig (etwa DM 3.000.-) und sicher. • Sprecherverifizierung: vgl. dazu den gleichnamigen Abschnitt in Lerneinheit SPRAC. • Unterschrift-Auswertung: Der Benutzer schreibt seine Unterschrift; aus dem Schreibvorgang werden einige Parameter (wie Anpreßdruck und Geschwindigkeit) extrahiert und mit der im Verifizierungssystem vorhandenen Stichprobe verglichen. Eine Fälschung ist nahezu unmöglich. • Geometrie-Abtastung: Als Eingabegerät wird z.B. eine TV-Kamera verwendet. Aus der Geometrie werden charakteristische Parameter extrahiert, z.B. bei der Handgeometrie die Länge und Dicke der Finger, der Abstand zwischen den Gelenken und die Krümmung der Fingerspitzen. Die Fälschungssicherheit ist sehr hoch. Realisierte Systeme sind vergleichsweise billig und sicher.

488

Schutztechnik

• Netzhaut-Abtastung: Die Adernstruktur des Augenhintergrunds unterscheidet sich bei allen Menschen und ist sehr stabil; sie ist daher als Verifizierungsmerkmal sehr gut geeignet. Der Benutzer schaut etwa 2 sec. in ein fernglasähnliches Gerät, das mit einem Infrarotstrahl mit sehr geringer Intensität die Netzhaut abtastet. Eine Fälschung ist nahezu unmöglich. Die Abspeicherung von Paßwörtern in Chipkarten ermöglicht nicht nur das automatische Auslesen durch Funktionseinheiten, sondern insbesondere die Anwendung einer Paßworttechnik, die durch ständig wechselnde Paßwörter gekennzeichnet ist. Damit entfällt die Möglichkeit, daß ein potentieller Eindringling den Benutzer beim Eingabevorgang beobachten und das Paßwort erkennen kann. Außerdem nützt dem potentiellen Eindringling ein erkanntes Paßwort nicht, da dieses nach jedem Benutzungsvorgang vom System verändert und in die Chipkarte eingespeichert wird. Chipkarten als Paßwortträger werden nur in zweistufigen Schutzsystemen verwendet. Sie verlangen neben der Eingabe eines Paßworts von der Chipkarte die Eingabe eines zweiten Paßworts durch den Benutzer (z.B. mit biometrischen Daten). Paßworttests sind nützlich, weil man aus ihren Ergebnissen Hinweise darauf erhalten kann, wie ein Paßwort gestaltet werden sollte bzw. wie es nicht gestaltet werden sollte. Solche Tests können auch vom Benutzer dieses Buches leicht durchgeführt werden, wie das folgende Beispiel zeigt. Sei Β der (berechtigte) Benutzer eines Systems und E ein potentieller Eindringling. E beobachtet Β bei der Arbeit am Bildschirmgerät. Das von Β eingetippte Paßwort erscheint nicht am Bildschirm. Im Idealfall (für E) steht E direkt hinter oder neben B. Bei einem Test mit 15 Benutzem, die in die drei Testgruppen "Profi", "Halbprofi" und "Amateur" (in bezug auf ihre Kenntnisse im Umgang mit einer Tastatur) eingeteilt waren, wurden unter anderem folgende Testergebnisse ermittelt: • Paßwörter, die in irgendeiner Beziehung zu Β stehen, werden von E leichter erkannt als sinnlose Paßwörter. • E kann sinnlose Paßwörter mit fünf und mehr Zeichen nur erkennen, wenn langsam eingegeben wird. • Β kann sich ein sinnloses Paßwort mit sechs bis acht Zeichen noch gut merken. • Die Beobachtung durch E wird erschwert, wenn das Paßwort zügig eingegeben wird (max. 2 sec). Kontrollfragen 1. 2. 3. 4. 5.

Geben Sie eine Systematik des Software-Schutzes. Was bedeutet beim Software-Schutz "passiv" und was "aktiv"? Erläutern Sie eine Methode des Ein-/Ausgabeschutzes. Erläutern Sie die Schutztechnik der Software-Verschlüsselung. Nennen Sie Beispiele für Paßwörter mit biometrischen Daten.

SOWAS · Software-Schutz

489

Quellenliteratur Abel, H. und Schmölz, W.: Datensicherung für Betriebe und Verwaltungen. Sicherungsmaßnahmen in der modernen Informationstechnik - Erfahrungen aus der Praxis. Verlag Beck, München 1987 Piller, E. und Weißenbrunner, Α.: Software-Schutz. Rechtliche, organisatorische und technische Maßnahmen. Springer Verlag, Wien/New York 1986 Vertiefungsliteratur Cohen, F.: Computer Viruses - Theory and Experiments. In: Computers & Security 6/1987, 22 - 35 Herold, W. und Müller, M.: Materialien zu Computerviren. AP 3/90 des Fachbereichs Wirtschaftswissenschaften, Schwerpunkt Wirtschaftsinformatik & Operations Research, Universität-GH Paderborn, Paderborn 1990 Kransei, T.: Bewertung von Maßnahmen zur Sicherung von Personal Computern unter dem Betriebssystem MS-DOS vor Computer-Viren. Informatik Fachbericht 90/2, Lehrstuhl für Informatik der Universität zu Köln, Köln 1990 ISO/TC97/SC17 (Ed.): Identification cards; Integrated circuit(s) card with contacts. 3 Parts, ISO DIS 8716/1 - 3, 1985 Morris, R. and Thompson, K.: Password Security. A Case History. In: Communications of the ACM 11/1979 Swonger, C.: Access Control by Fingerprint Identification. IEEE International Convention, Boston/Mass. 1976

DATES - Datenschutz Lernziele Sie kennen eine Systematik für den Schutz von Daten. Sie können den technischen Datenschutz strukturieren und für jeden seiner Teile Mechanismen angeben und ihre Wirkimg beurteilen. Sie können den Datenschutz in den Gesamtkomplex der Schutztechnik einordnen. Definitionen und Abkürzungen BDSG = die amtliche Abkürzung für das Gesetz zum Schutz vor Mißbrauch personenbezogener Daten bei der Datenverarbeitung ("Bundesdatenschutzgesetz") der Bundesrepublik Deutschland. Datenobjekt (entity) = ein individuelles Paar der realen Welt oder der Vorstellungswelt des Menschen oder eine Beziehung zwischen zwei Entitäten, wenn diese eine Bedeutung hat. Datenträger-Archiv (data medium archive) = die physische Aufbewahrung der freien und der beschriebenen Datenträger (meist Magnetbänder). DSG = die amtliche Abkürzung für das österreichische Bundesgesetz über den Schutz personenbezogener Daten ("Datenschutzgesetz"). Fehlerart (kind of error) = die Beschaffenheit eines Fehlers, die in Abhängigkeit vom betrachteten System näher charakterisiert wird (z.B. "einfacher Drehfehler" bei der Dateneingabe). Funktionstasten-Sicherung (check keying) = eine Einrichtung an der Tastatur, die bewirkt, daß zwei oder mehrere Tasten gleichzeitig betätigt werden müssen, um eine Transaktion zu aktivieren. Log-Datei (log file) = eine Datei, in der alle oder besonders definierte Ereignisse, die während des Betriebs eines Datenverarbeitungssystems auftreten, aufgezeichnet werden ("Ereignisaufzeichnung"). Paßwort (password) = ein Mechanismus zur Überprüfung der persönlichen Identität eines Benutzers, um festzustellen, ob er berechtigt ist, ein System oder einen bestimmten Systemteil (z.B. eine Datei) zu benutzen. personenbezogene Daten (personal data) = die Daten, welche Eigenschaften von Personen abbilden; im Sinn des BDSG die Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder mit Wahrscheinlichkeit bestimmbaren natürlichen Person, im Sinn das DSG auch einer juristischen Person.

DATES - Datenschutz

491

Plausibilität (plausibility) = die logische Geschlossenheit eines Prozesses (z.B. der Dateneingabe). Verschlüsseln (ciphering) = das nach definierten Regeln durchgeführte Unkenntlichmachen von Daten. Überblick Datenschutz kann nach rechtlichen, organisatorischen und technischen Gesichtspunkten gegliedert werden. Datenschutz im rechtlichen Sinn meint den Schutz personenbezogener Daten (und damit eigentlich nicht Datenschutz, sondern Persönlichkeitsschutz, Schutz der Privatspäre usw.). Datenschutz ist nicht Verbot der Datenverwendung, sondern Kontrolle der Datenverwendung. Instrument des rechtlichen Datenschutzes sind Datenschutzgesetze (z.B. BDSG, DSG). Datenschutz im organisatorischen Sinn sind die organisatorischen Regelungen, Datenschutz im technischen Sinn die hardwaretechnischen und/oder softwaretechnischen Mechanismen, mit denen Daten vor Gefahren geschützt werden. Die organisatorischen Regelungen und die Mechanismen zum Schutz von Daten werden in Literatur und Praxis meist als Datensicherung bezeichnet. In dieser Lerneinheit wird unter dem Oberbegriff Schutztechnik unter Datenschutz technischer Datenschutz verstanden. Folgende Systematik des technischen Datenschutzes ist zweckmäßig: • • • •

Eingabeschutz, d.h. Schutz der Daten vor Fehlern bei der Dateneingabe; Zugriffsschutz, d.h. Schutz der Daten vor unberechtigtem Zugriff; Diebstahlschutz, d.h. Schutz der Daten bzw. der Datenträger vor Diebstahl; Bestandsschutz, d.h. Schutz der Daten vor Zerstörung.

Eingabeschutz Im Vordergrund des Eingabeschutzes steht der Schutz vor Fehlern, die durch die Personen verursacht werden, welche die Dateneingabe durchführen (Benutzer, Bediener, Datentypist). Ziel des Eingabeschutzes ist es, nur die Eingabe korrekter Daten zuzulassen und die Eingabe fehlerhafter Daten zu verhindern. Die wirkungsvolle Anwendung von Maßnahmen des Eingabeschutzes setzt Kenntnisse über die Fehlerarten, die bei der Dateneingabe auftreten können, und über die Häufigkeit der Fehlerarten voraus. Bei der Dateneingabe unterscheidet man zwischen folgenden Fehlerarten: • • • • • •

ein Zeichen zuviel, ein Zeichen zuwenig, ein Zeichen falsch, zwei Zeichen falsch, zwei benachbarte Zeichen vertauscht (ab nach ba), zwei nicht benachbarte Zeichen vertauscht (abcd nach adcb).

492

Schutztechnik

Weiter wird zwischen Einfachfehler (einer der genannten Fehler) und Mehrfachfehler (mehrere der genannten Fehler) unterschieden. Dabei bezieht man sich auf eine definierte Bezugsgröße, z.B. auf ein Datenfeld oder auf einen Datensatz. Nach verschiedenen empirischen Untersuchungen sind Einfachfehler mit etwa 90% der vom Bediener nicht erkannten Fehler am häufigsten, unter ihnen dominiert der Fehler "ein Zeichen falsch" mit etwa 70%. Häufig angewendete Mechanismen zum Schutz der Dateneingabe sind: • • • •

Prüfsummenbildung, Plausibilitätskontrolle, Prüfziffernrechnung, Funktionstasten-Sicherung.

Prüfsummenbildung: Bei diesem einfachen, aber wirkungsvollen Verfahren wird für eine Menge von Datensätzen vor Beginn der Dateneingabe eine Prüfsumme durch Addition der Werte bestimmter Datenfelder (z.B. der Schlüsselwerte und der Betragswerte bei einem Buchungsbeleg) ermittelt. Die Prüfsumme wird eingegeben, und während der Eingabe der Datensätze werden die Werte der Datenfelder durch das Prüfprogramm von der Prüfsumme subtrahiert. Ist der Saldo nicht Null, wird die Dateneingabe wiederholt. Plausibilitätskontrolle: Bei diesem Verfahren wird während der Dateneingabe vom Prüfprogramm festgestellt, ob die eingegebenen Daten im Hinblick auf eine definierte Bezugsgröße (oder mehrere definierte Bezugsgrößen) "plausibel" sind. Sind Datenfeld und Datensatz Bezugsgrößen, dann gibt es folgende Gruppen von Plausibilitätskontrollen: • Plausibilität der Zeichen eines Datenfelds bezüglich der Anzahl, der Art und der Position der Zeichen (z.B. 10 Zeichen, Zeichen 1 bis 3 numerisch, 4 bis 8 Alphazeichen und 9 bis 10 Sonderzeichen); • Plausibilität der Datenfelder eines Datensatzes (z.B. wenn fl numerisch, dann f2 nicht-numerisch); • Plausibilität von Eingabedaten und Bestandsdaten (z.B. wenn Artikelnummer 23436, dann Farbe des Artikels "gelb"); sie erfordert bei der Dateneingabe den Zugriff auf eine Datenbasis. Ein Datum ist dann plausibel, wenn es einem definierten Vergleichswert entspricht und/oder wenn es in einem definierten Wertebereich des Vergleichswerts liegt. Ist z.B. der Sollwert des Datenfelds nnaana mit η = numerisch und a = alphanumerisch, dann ist das eingegebene Datenfeld nicht plausibel, wenn es nicht 6-stellig ist und wenn es in den Positionen 1, 2 und 5 keinen numerischen sowie in den Positionen 3, 4 und 6 keinen alphanumerischen Wert hat.

DATES - Datenschutz

493

Prüfziffernrechnung: Mit diesem Verfahren kann während der Dateneingabe überprüft werden, ob zulässige Schlüssel ("Nummern") verwendet werden. Die Überprüfung erfolgt mit Hilfe einer Ziffer ("Prüfziffer"), die mit dem Wert des Schlüssels in einem definierten mathematischen Zusammenhang steht. Die Prüfziffer ist integraler Bestandteil des Schlüssels und für den Benutzer im allgemeinen nicht erkennbar. Die mathematischen Verfahren, die zur Bildung einer Prüfziffer und damit zur Prüfziffernrechnung verwendet werden, unterscheiden sich insbesondere durch die Wahrscheinlichkeit, mit der bestimmte Fehlerarten erkannt werden. Beispiele für Verfahren der Prüfziffernrechnung sind die Quersummenbildung, das Divisionsrest-Verfahren und das (am häufigsten verwendete) Modulo-Verfahren (auch als Verfahren mit gewichteten Quersummen bezeichnet). Im Demonstrationsbeispiel wird das Modulo-Verfahren erläutert. Funktionstasten-Sicherung: Dabei handelt es sich um eine Einrichtung an der Tastatur, bei der zwei oder mehrere Tasten gleichzeitig bedient werden müssen, um eine Transaktion aktivieren zu können. Man verwendet sie bei kritischen, nur schwer reversiblen Transaktionen. Die Funktionstasten-Sicherung verhindert das zufällige Auslösen einer Transaktion bzw. erfordert ein besonders bewußtes Handeln, um eine Transaktion auszulösen. Zugriffsschutz Ziel des Zugriffsschutzes ist es, nur berechtigte Zugriffe zuzulassen und alle nicht berechtigten Zugriffe zu verhindern. Zur Erreichung dieses Ziels können zwei Strategien verfolgt werden, die Strategie des diskreten Zugriffsschutzes und die Strategie des globalen Zugriffsschutzes. Diskreter Zugriffsschutz: Mit dieser Strategie wird auf der Ebene jedes einzelnen Datenobjekts festgelegt, welche Berechtigung der einzelne Benutzer hat, Operationen an diesem Datenobjekt durchzuführen. Hauptvorteil danach entwickelter Schutzmechanismen ist ihre Anpaßbarkeit an die individuellen Schutzanforderungen der einzelnen Datenobjekte und an die individuellen Zugriffsanforderungen der einzelnen Benutzer. Hauptnachteil ist, daß ziemlich komplizierte Abhängigkeiten zwischen den Zugriffsrechten entstehen können. Der bekannteste Mechanismus des diskreten Zugriffsschutzes ist die Paßworttechnik. Diese wohl älteste Schutztechnik beruht darauf, daß der Benutzer ein Paßwort verwenden muß, wenn er einen Zugriff mit einer bestimmten Zugriffsart (Lesen, Schreiben oder Lesen und Schreiben) auf eine geschützte Datei durchführen will ("Datei-Paßwort"). Da hier keine grundsätzlichen Unterschiede zum Paßwort bestehen, das zum Software-Schutz verwendet wird, kann auf die Ausführungen an anderer Stelle verwiesen werden (vgl. Lerneinheit SOWAS). Globaler Zugriffsschutz: Diese Strategie geht von der Existenz von Schutzkriterien, die gemeinsame Schutzanforderungen von ganzen Klassen von Datenobjekten beschreiben, aus. Ein Benutzer ist nur dann berechtigt, auf ein Datenobjekt zuzugreifen, wenn seine Zugriffsrechte mit den Schutzanforderungen

494

Schutztechnik

der Klasse von Datenobjekten, zu der das gewünschte Datenobjekt gehört, übereinstimmen. Der globale Zugriffsschutz vermeidet den Hauptnachteil des diskreten Zugriffsschutzes, kann aber auch dessen Hauptvorteil nicht zur Geltung bringen. Generell anwendbare Schutzkonzepte werden daher sowohl diskrete als auch globale Komponenten umfassen müssen. Mechanismen des globalen Zugriffsschutzes basieren auf einem von D. E. Bell und L. LaPadula in den siebziger Jahren für den militärischen Bereich entwickelten Modell, das in einer Reihe von Betriebssystemen und Datenverwaltungssystemen verwendet wird. Grundprinzipien des Modells sind: 1. Einfache Sicherheitsbedingung; ein Subjekt kann ein bestimmtes Objekt nur dann lesen, wenn die Geheimhaltungsstufe des Subjekts wenigstens ebenso hoch ist wie die des Objekts. 2. *-property (lies: star property); ein Subjekt kann ein Objekt Ol nur dann in einer von einem Objekt 02 abhängigen Weise verändern, wenn die Geheimhaltungsstufe von 01 wenigstens ebenso hoch ist wie die von 02. 3. Ruheprinzip; ein Subjekt kann die Geheimhaltungsstufe eines aktiven Objekts nicht verändern. 4. Nicht-Erreichbarkeit inaktiver Objekte; ein Subjekt kann den Inhalt eines nicht aktivierten Objekts nicht lesen. 5. Neu-Schreiben aktivierter Objekte; ein neu aktiviertes Objekt erhält einen Anfangszustand, der unabhängig ist von allen früheren Erscheinungsformen dieses Objekts. Diebstahlschutz Datendiebstahl ist die unberechtigte Wegnahme von Daten. Diese Wegnahme geht leicht und schnell vor sich; unter Umständen kann der Täter sogar aus der Ferne (über Netze) arbeiten. Beim Diebstahl einer normalen Sache merkt der Besitzer die Wegnahme, beim Datendiebstahl wird aber an den Daten nichts verändert. Daher werden Daten auch nicht vom Sachbegriff der einschlägigen strafrechtlichen Bestimmungen über Diebstahl erfaßt. Datendiebstahl ist also kein Diebstahl im strafrechtlichen Sinn. Diebstahlschutz kann sich daher nicht unmittelbar auf die Daten beziehen, sondern auf die Datenträger, auf denen die Daten gespeichert sind, und damit mittelbar auf diese Daten. Diebstahlschutz meint zwar vordergründig Datenträgerschutz, zielt aber primär darauf ab, durch den Schutz von Datenträgem gegen Diebstahl die Daten vor Wegnahme, Ausspähung, Kopieren usw. zu schützen. Da die physische Wegnahme von Datenträgern am leichtesten aus dem Datenträger-Archiv möglich ist, richtet sich der Diebstahlschutz primär auf das Datenträger-Archiv. Die ordnungsmäßige Archivierung von Datenträgern erfordert zwei Archive, ein Sicherungsarchiv und ein Auslagerungsarchiv. Das Sicherungsarchiv enthält alle Datenträger, die nicht in den Laufwerken eingelegt sind. Es kann als Raum ausgebaut (bei größeren Datenbeständen zweckmäßig) oder als Tresor eingerichtet sein. Neben Absicherungen gegen Diebstahl

DATES - Datenschutz

495

muß das Archiv gegen Feuer, Brandgase, Explosion, Wasser und andere Umgebungseinflüsse abgesichert sein. Zur optimalen Nutzung des begrenzten und teuren Raums empfiehlt sich die Verwendung von Archivsystemen (z.B. Schieberegal-Anlage). Für die Zugangskontrolle (vgl. Lerneinheit OBJES) reichen Ausweisleser meist aus. Das Auslagerungsarchiv muß an einem von den Rechnerräumen getrennten Ort, mindestens in einem anderen Gebäudekomplex auf dem Betriebsgelände, untergebracht werden. Schutz gegen größere Katastrophen bietet aber nur eine entfernte Auslagerung, die jedoch in einer maximalen Reichweite von einer Stunde liegen sollte. Zur Abwehr von Datenträger-Diebstählen eignet sich eine nummernorientierte Organisation des Datenträger-Archivs besser als eine inhaltsorientierte, weil ein Eindringling aus den Nummern nicht auf den Inhalt schließen kann. Aus dem Einzelhandel (z.B. Textileinzelhandel) und aus Bibliotheken sind Diebstahl-Sicherungssysteme in der Form von Detektionssystemen (z.B. Buchsicherungs-Systeme in Bibliotheken) bekannt. Das Prinzip von BuchsicherungsSystemen ist verhältnismäßig einfach und könnte auf Datenträger übertragen werden: Im Buchrücken wird ein Magnetstreifen eingeklebt und aktiviert. Verläßt der "Entleiher" die Bibliothek, ohne vorher am Ausleihschalter den Magnetstreifen deaktiviert zu haben, löst das Ausgangs-Kontrollsystem einen Alarm aus und sperrt die Ausgangsschranke. Daten werden auf Datenträgern und auf Leitungen transportiert und können während des Transports entwendet bzw. "abgehört" werden. Beim Transport von Datenträgern außerhalb der Rechnerräume sollten die gleichen Schutzanforderungen berücksichtigt werden wie beim Geldtransport. "Abhören" erfolgt z.B. mittels elektronischer und magnetischer Antennen, Induktionsschleifen und Spulen. Zur Verhinderung des Abhörens von Leitungen müssen diese abgeschirmt werden. Abschirmen hilft nicht, wenn die Leitungen "angezapft" werden. Hier kann Abhören nur dadurch verhindert werden, daß man die Daten verschlüsselt, z.B. durch kryptographische Methoden. Bestandsschutz Ziel des Bestandsschutzes ist es, die Zerstörung des auf einem Speicher abgelegten Datenbestands zu verhindern bzw. bei eingetretener Zerstörung die Rekonstruktion des Datenbestands zu ermöglichen. Zerstörung kann durch die gewollte Einwirkung Dritter (z.B. Hacker oder Cracker) oder durch Fehlfunktionen der Hardware und/oder der Software eintreten. Mechanismen zum Bestandsschutz basieren auf der Anfertigung von Kopien des Datenbestands. Je nachdem, wie diese Kopien angefertigt werden, kann zwischen einem statischen Bestandsschutz und einem dynamischen Bestandsschutz unterschieden werden.

496

Schutztechnik

Statischer Bestandsschutz: Man hat mindestens eine Kopie des Datenbestands, in der Regel auf einem Sicherungsband (heute meist ein sog. Streamer-Band), die an einem geschützten Ort außerhalb der Rechnerräume verfügbar gehalten wird ("Generationenprinzip"). Bei einer Zerstörung des Originalbestands erzeugt man eine Kopie der Kopie und setzt die Arbeit mit dieser fort. Dies ist aber nur möglich, wenn der Datenbestand seit dem Zeitpunkt der Anfertigung der letzten Kopie nicht verändert wurde (z.B. bei einem Abfragesystem). Bei Änderungen des Datenbestands erfaßt man alle Änderungen seit dem Zeitpunkt der Anfertigung der letzten Kopie in einer Log-Datei und wiederholt alle Transaktionen, mit denen diese Änderungen durchgeführt wurden (sog. Redo-Log). Dynamischer Bestandsschutz: Man führt den Datenbestand ständig auf zwei physikalisch unabhängigen Speichern ("parallele Aufzeichnung", "Doppelschreiben", "Datenspiegelung"). Die "Kopie" hat dann immer den gleichen Zustand wie das "Original" (tatsächlich gibt es gar keine Kopie vom Original). Zusätzlich kann man noch den statischen Bestandsschutz durch Anfertigen einer Kopie anwenden. Dies ist jedoch nur zu einem Zeitpunkt möglich, zu dem keine Transaktion offen ist. Datenverwaltungssysteme verfügen über Mechanismen, mit denen lokale Fehler, die zu Inkonsistenzen des Datenbestands führen können, automatisch behoben werden. Dazu wird der Wert eines Datenobjekts vor jeder Veränderung in eine Log-Datei geschrieben (sog. Undo-Log). Nach einem Systemzusammenbruch werden alle offenen Transaktionen mit Hilfe des Undo-Log zurückgesetzt. Verbindet man den Undo-Log mit der Datenspiegelung und dem statischen Bestandsschutz, dann hat man ein nach menschlichem Ermessen bestmögliches Schutzkonzept für den Datenbestand. Demonstrationsbeispiel Es wird die Vorgehensweise bei der Ermittlung und der Verwendung einer Prüfziffer als Mechanismus zum Eingabeschutz ("Prüfziffernrechnung") nach dem sogenannten Modulo-Verfahren gezeigt. Der Prüfziffernalgorithmus besteht aus einem Gewichtungsvektor gj und einem Divisor. Gegeben ist ein identifizierendes Nummernsystem mit einer n-stelligen Nummer. Als Gewichtungsvektor gj wird 1-3-5-7-1-3, als Divisor wird die Primzahl 11 gewählt. Die Prüfziffer Ρ wird dann wie folgt ermittelt: • • • •

multipliziere die Werte der Nummernstellen mit gj ; summiere die mit gj gewichteten Werte der Nummemstellen; dividiere die gewichtete Quersumme durch den Divisor 11 ; subtrahiere den sich ergebenden Rest vom Divisor.

Angenommen, die zu sichernde Nummer ist 230436, dann ist die gewichtete Quersumme 2x1+3x3+0x5+4x7+3x1+6x3 = 60, und der Rest vom Divisor 11 ist 60:11 = 5; die Prüfziffer ist dann 11-5 = 6. Die zu sichernde Nummer einschließlich der Prüfziffer ist also 2304366.

DATES - Datenschutz

497

Bei der Dateneingabe wird die Prüfziffer erneut ermittelt (= Kontrollziffer), und das Ergebnis wird mit der letzten Stelle der eingegebenen Nummer (= Prüfziffer) verglichen. Sind beide gleich, wird aufgrund dieser Prüfung angenommen, daß keine Falscheingabe erfolgte. Wird statt der Nummer 2304366 durch einen einfachen Drehfehler z.B. 2340366 eingegeben, wird als Kontrollziffer 3 ermittelt und die Dateneingabe als fehlerhaft erkannt. Man kann mathematisch nachweisen, daß ein Prüziffemalgorithmus bezüglich der Art und der Häufigkeit der erkannten Fehler umso wirksamer ist, je differenzierter der Gewichtungsvektor und je größer die als Divisor verwendete Primzahl ist. Der im Beispiel verwendete Algorithmus ist also wirksamer als z.B. der mit der Gewichtung 2-1-2-1-2-1 und dem Divisor 7. Kontrollfragen 1. Geben Sie eine Systematik des Datenschutzes. 2. Zeigen Sie an einem Beispiel die Wirkung der Plausibilitätskontrolle bei der Dateneingabe. 3. Erläutern Sie die Verwendung der Paßworttechnik beim Zugriffsschutz. 4. Warum werden zwei Datenträger-Archive empfohlen? 5. Ermitteln Sie die Prüfziffer mit einigen 6-stelligen Nummern nach dem im Demonstrationsbeispiel verwendeten Prüfziffernalgorithmus. Quellenliteratur Breuer, R.: Computer-Schutz durch Sicherung und Versicherung. KaramanolisVerlag, Neubiberg 1984, 211 -228 Weck, G.: Datensicherheit - Methoden, Maßnahmen und Auswirkungen des Schutzes von Informationen. Verlag Teubner, Stuttgart 1984 Vertiefungsliteratur Abel, H. und Schmölz, W.: Datensicherung für Betriebe und Verwaltungen. Sicherungsmaßnahmen in der modernen Informationstechnik - Erfahrungen aus der Praxis. Verlag Beck, München 1987 Bell, D. E. and LaPadula, J.: Secure Computer Systems: A Mathematical Model. In: MITRE Corp. MTR-2547, Vol. Π, Bedford/Mass. 1973

SCHAN - Anwendungsbeispiel Sicherungssoftware Lernziele Sie erkennen die zusammenfassende Wirkung der Sicherungssoftware in bezug auf die vielfältigen Maßnahmen zum Schutz von Hardware, Software und Daten. Sie können die wichtigsten Sicherungsfunktionen nennen, die Sicherungssoftware in Betriebssystemen enthält. Sie kennen typische Schwachstellen des Betriebssystems UNIX und Maßnahmen zur Verbesserung der Systemsicherheit. Definitionen und Abkürzungen Abrechnungssystem (accounting system) = eine Menge von Systemprogrammen zum Sammeln von Daten über die Inanspruchnahme und zeitliche Belegung von Betriebsmitteln durch Aufträge; Teil des Betriebssystems. Authentifikation (authentification) = das Überprüfen der Berechtigung eines Benutzers (Person oder Programm) durch Verifikation der Identität (z.B. durch Spracherkennung). Synonym: Authentifizierung. Datenintegrität (data integrity) = zusamenfassende Bezeichnung für Datenkonsistenz, Datensicherheit und Datenschutz. Datenkonsistenz (data consistency) = die logische Richtigkeit der Daten im internen Schema im Vergleich zum konzeptionellen Schema. Datensicherung (data backup) = die Aufgabe, ein vorgegebenes Ausmaß an Datensicherheit durch die Anwendung von Datensicherungsmaßnahmen mit minimalem Aufwand zu erfüllen. DES = Abkürzung für Data Encryption Standard; ein von C. Meyer bei IBM entwickelter Algorithmus zur kryptographischen Verschlüsselung. Identifikation (identification) = das eindeutige Bezeichnen eines Objekts durch Zuordnen von Eigenschaften auf das Objekt. Synonym: Identifizierung. Orange Book = ein vom National Computer Security Center des US-Verteidigungsministeriums herausgegebener Katalog von Bewertungskriterien für vertrauenswürdige Systeme; so bezeichnet wegen seines orangefarbenen Einbands. Paging (paging) = die logische Aufteilung eines Hauptspeichers in einzelne Seiten fester Länge, die über eine Tabelle auf den physikalischen Adreßraum abgebildet werden.

SCHAN - Anwendungsbeispiel

Sicherungssoftware

499

Penetrationstest (penetration test) = ein Test, mit dem versucht wird, die in einem Produkt implementierten Sicherungsmaßnahmen zu umgehen, um Lücken im Sicherungssystem aufzudecken (wörtlich: Durchdringungstest). Segmentierung (segmentation) = die logische Aufteilung eines Hauptspeichers in Blöcke variabler Länge, die über eine Tabelle auf den physikalischen Adreßraum abgebildet werden. Sicherheit (data security) = ein Ziel oder ein Zustand, der vorgegeben und durch die Anwendung von Sicherungsmaßnahmen erreicht zu werden versucht wird (z.B. Datensicherheit durch Datensicherungsmaßnahmen). Überblick Als Sicherungssoftware werden Software-Routinen bezeichnet, deren Funktionalität durch Sicherungsmaßnahmen, insbesondere durch Datensicherungsmaßnahmen, bestimmt ist. Sie werden im Computer vorgehalten und ohne Eingriffe von außen durch das Computersystem ausgeführt. Sicherungssoftware ist Teil des Betriebssystems, Teil des Datenverwaltungssystems und Teil eines Anwendungsprogramms. Beispiele für die Funktionalität der Sicherungssoftware sind: • die Identifikation und Authentifikation von Benutzern; • der Schutz von Programmen vor unberechtigtem Lesen, Modifizieren, Überschreiben und Aktivieren; • der Schutz der Daten vor unberechtigter Verwendung, Veränderung oder Zerstörung; • die Gewährleistung der Datenkonsistenz; • die Aufzeichnung der Verarbeitungsfehler für Revisionszwecke; • die Bereitstellung von Prüfpunkten und Prüfpfaden für die Revision; • die Korrektur von auftretenden Verarbeitungsfehlern; • die Verhinderung der unberechtigten Nutzung der Betriebsmittel. An die Implementierung der Sicherungssoftware werden die gleichen qualitativen Anforderungen gestellt wie an Software generell, insbesondere bezüglich Richtigkeit, Zuverlässigkeit und Robustheit. In diesem Sinn wird die in Sicherungssoftware implementierte Sicherung auch als "Meta-Sicherung" bezeichnet. Sicherungssoftware im Betriebssystem Sicherungssoftware, die als Teil des Betriebssystems implementiert ist, spielt eine zentrale Rolle bei der Erreichung der Sicherheitsziele der Informationsverarbeitung, da alle durch Software realisierten Maßnahmen die Leistungen des Be-

500

Schutztechnik

triebssystems in Anspruch nehmen; die Wirksamkeit der Sicherungsmaßnahmen hängt also von der Leistungsfähigkeit der Sicherungssoftware im Betriebssystem entscheidend ab. Herkömmliche Betriebssysteme für Computer nach dem von-Neumann-Prinzip haben in der Regel folgende Funktionalität der Sicherungssoftware: • Bei Multiprogramming muß dafür gesorgt werden, daß jedes der parallel im Rechner ablaufenden Programme so gegen die anderen Programme isoliert wird, daß es von diesen in keiner Weise ungewollt beeinflußt werden kann ("Programmisolation"). • Zusammenarbeitende Programme müssen bei Bedarf Daten sicher, d.h. ohne Fehler, austauschen können ("Interprozeß-Kommunikation"). • Die Benutzer müssen identifiziert und mit ausreichender Sicherheit authentifiziert werden ("Benutzeridentifikation"). • Durch ein System der Berechtigung muß dafür gesorgt werden, daß ein Benutzer nur solche Operationen ausführen kann, zu denen er berechtigt ist; insbesondere müssen alle Zugriffe auf Daten durch die Vergabe und Überprüfung von Zugriffsrechten geregelt werden ("Zugriffsüberwachung"). • Schließlich sind Funktionen erforderlich, welche die Überwachung des Gesamtsystems ermöglichen (z.B. die Überwachung des Verbrauchs an Betriebsmitteln). Betriebssysteme, die über Sicherungssoftware mit dieser Funktionalität verfügen, werden als "sichere Betriebssysteme" bezeichnet (vgl. weiter unten die Ausführungen zum Orange Book). Mit Penetrationstests versucht man herauszufinden, ob ein gegebenenes Betriebssystems mit der implementierten Sicherungssoftware die definierten Sicherheitsziele erfüllt; wenn nicht, sind die Ergebnisse der Penetrationstests Ausgangspunkt für die Verbesserung der Sicherheit des Betriebssystems. Einzelne Routinen der Sicherungssoftware sind in das Abrechnungssystem eingeordnet; da das Abrechnungssystem Teil des Betriebssystems ist, gehören diese Routinen ebenfalls zum Betriebssystem. Die Besonderheit dieser Sicherungssoftware besteht darin, daß sich ihre Funktionalität auf das Aufzeichnen von Daten beschränkt; sie dient also primär der (nachträglichen) Revision und Kontrolle und nicht der Überwachung und Steuerung im Echtbetrieb. Prozeßisolation: Ein Prozeß ist eine durch ein Programm spezifizierte Folge von Operationen, die von einem oder von mehreren Prozessoren ausgeführt wird (in vielen Betriebssystemen auch als "Task" bezeichnet). Ein Prozeß ist isoliert, wenn er nicht über mehr Rechte verfügt, als zur Erfüllung seiner Aufgaben erforderlich sind. Ein Prozeß kann also, ohne die explizite Berechtigung, die durch das Betriebssystem vergeben wird, nicht auf Hauptspeicherbereiche anderer Prozesse oder des Betriebssystems zugreifen.

SCHAN - Anwendungsbeispiel

Sicherungssoftware

501

Prozeßisolation soll auch sicherstellen, daß die Prozesse nur über vorbestimmte Kanäle miteinander kommunizieren können, um Überlagerungen von Prozessen mit der Folge von Fehlern ("Interferenz") auszuschließen. Aus dieser Forderung folgt, daß die Zuweisung der Rechte an die Prozesse vor unbefugter Manipulation geschützt und daß keine Standard-Rechte zugelassen sind, die vom Benutzer durch andere Rechte ersetzt werden können (mit anderen Worten: keine "Default-Rechte"). Wichtigste Maßnahme der Prozeßisolation ist der Speicherschutz, der auf der physikalischen Speicherebene gewährleistet, daß kein Prozeß einen nicht berechtigten Zugriff auf einen anderen Prozeß bzw. dessen Daten und andere Betriebsmittel hat. Die Realisierung des Speicherschutzes erfolgt mit unterschiedlichen Mechanismen, so z.B. bei virtueller Speicherverwaltung mit Segmentierung. Interprozeß-Kommunikation: Damit sich parallel ablaufende Prozesse bei Bedarf koordinieren können, ist ein Kommunikationsmittel zum Austausch von Nachrichten zwischen den Prozessen erforderlich. Verfahren, die zur Kommunikation verwendet werden, sind Bit-Synchronisation, Software-Interrupts, gemeinsame Speicherbereiche und Nachrichtenübertragung. Jede InterprozeßKommunikation muß zunächst durch Synchronisation koordiniert werden. Unter Echtzeitbedingungen werden darüber hinaus zur Interprozeß-Kommunikation gemeinsame Speicherbereiche im realen oder virtuellen Hauptspeicher verwendet, in denen Daten abgelegt sind, auf die mehrere Prozesse zugreifen. Der Zugriff ist eine Operation, für deren Ausführung Rechte benötigt werden, die vom Betriebssystem vergeben werden und deren Ausführung kontrolliert werden muß, da das Zugriffsrecht explizit zwischen allen beteiligten Prozessen vereinbart sein muß. Die selbständige Einleitung einer derartigen Operation durch einen Prozeß würde nämlich bedeuten, daß dieser Prozeß unkontrolliert Zugriff auf den Hauptspeicher eines anderen Prozesses erhielte, was ein schwerwiegendes Sicherheitsrisiko wäre. Ein häufig angewendetes Medium zur Interprozeß-Kommunikation sind Kommunikationskanäle (in konkreten Betriebssystemen z.B. als "mailbox", "message queue" oder "port" bezeichnet). Sie entsprechen in ihrer Funktion den Schnittstellen zu einem physischen Ein-/Ausgabegerät. Die "Ausgabe" erfolgt in eine Warteschlange als virtuelles Ein-/Ausgabegerät, das sich im Hauptspeicher befindet. Der kommunizierende Prozeß kann sich die Nachricht, die einer "Eingabe"-Operation entspricht, von dort abholen. Benutzer Identifikation: Im allgemeinen reicht es nicht aus, daß sich der Benutzer dem System gegenüber als "bekannt" zu erkennen gibt, da er dem System eine scheinbare Identität vorspiegeln kann (indem er z.B. ein "gestohlenes" Paßwort" verwendet); daher muß jede Identifikation einen Mechanismus zur Authentifikation enthalten, der dem System die Überprüfung der angegebenen Identität ermöglicht (wegen Einzelheiten vgl. Lerneinheit SOWAS). Aus der Sicht des Betriebssystems ergibt sich eine weitere Aufgabe dadurch, daß der Pro-

502

Schutztechnik

zeß, den der Benutzer auslöst, in der Regel andere Prozesse anstößt, sodaß die Rechte von einem Prozeß an andere Prozesse weitergegeben werden müssen. Damit sind nicht nur Personen Träger von Rechten, sondern auch Prozesse, die innerhalb des Rechners "Aufträge" auslösen, als "Benutzer" über Rechte verfügen und diese weitergeben können. Üblicherweise beschreibt die Identifikation ein Objekt außerhalb des Systems, nämlich den Benutzer mit seinen Rechten; sie enthält keine Informationen, die zur internen Abwicklung eines Benutzerauftrags erforderlich sind. Daß dies nicht befriedigend ist, wird besonders deutlich, wenn man sich vorstellt, daß ein Benutzer gleichzeitig mehrere Aufträge parallel vom System bearbeiten läßt, dem System also in mehreren Inkarnationen gegenübersteht. Man bezeichnet daher die Identifikation, welche die Rechte des Benutzers gegenüber dem Betriebssystem festlegt, als externe Identifikation; die Identifikation, die man für die verschiedenen Inkarnationen des Benutzers benötigt, wird als interne Identifikation bezeichnet. Ein einfaches Verfahren zur Erzeugung interner Identifikationen besteht in der Verwendung der Verweise auf die Informationsblöcke, gegebenenfalls ergänzt um einen Zähler (im Betriebssystem VAX/VMS als "process ID" bezeichnet). Zugriffsüberwachungssystem Berechtigungssystem Rcrpchtioiinot verwaltung

BetriebsmittelVerwaltung

Kontrollsystem

Protokollierung Protokollauswertung

Benutzer- Berechtigungsprüfung organisaverwaltung und Autorisierung ^ ^ t o r i s c h Eingabekontrolle

Verbleibskontrolle

logisch Standard^ -^^auswertung

Profilbildung

Benutzeraktivitäten Systemaktivitäten

Abb. SCHAN-1: Funktionen eines Zugriffsüberwachungssystems (Quelle: Hannan) Zugriffsüberwachung (auch: "Autorisierung"): Mit der Zugriffsüberwachung wird festgelegt und überwacht, welche Funktionen ein Benutzer ausführen, auf welche Objekte er im Rechner auf welche Weise zugreifen und in welchem Umfang er die Betriebsmittel belasten darf. Die Festlegung dieser Rechte wird vom Systemverwalter für alle Benutzer durchgeführt. Häufig verfügen Betriebssyste-

SCHAN - Anwendungsbeispiel

Sicherungssoftware

503

me über die Möglichkeit, sogenannte Privilegien zu vergeben. Diese können in einer Bitliste (auch: "Privilegmaske") in der Weise festgehalten werden, daß jedes Bit das Vorhandensein bzw. Nichtvorhandensein eines bestimmten Privilegs bezeichnet. Die Bitliste wird von den Systemaufrufen, die zu ihrer Ausführung ein Privileg oder mehrere Privilegien benötigen, vor der Ausführung des Aufrufs abgefragt. Jeder Versuch, eine Operation auszuführen, zu deren Ausführung ein Privileg erforderlich aber nicht vorhanden ist, führt zum sofortigen Programmabbruch mit einem entsprechenden Fehlerstatus. Die Privilegmaske selbst muß wieder geschützt werden, was z.B. durch Ausnutzen des Hauptspeicherschutzes erfolgen kann. Zugriffsüberwachung als Teil des Abrechnungssystems umfaßt die Aufzeichnung von Daten zur Identifikation der Benutzer, der verwendeten Endgeräte und der von ihnen angeforderten Betriebsmittel. Dadurch kann der Versuch des nicht autorisierten Zugriffs nachträglich rekonstruiert werden, und es können gezielte Nachforschungen nach den Urhebern von Zugriffsverletzungen angestellt werden. Diese Möglichkeit hindert nicht-autorisierte Personen in der Regel daran, durch empirisches Probieren ein Paßwort zu "knacken". Mit der Aufzeichnung kann auch eine sofortige Benachrichtigung des Sicherheitsadministrators verbunden sein. Abbildung SCHAN-1 zeigt die Funktionen eines Zugriffsüberwachungssystems im Rahmen des Abrechnungssystems. Betriebssystem UNIX Es werden zunächst Schwachstellen beim Paßwortschutz (vgl. Lerneinheit SOWAS) im Betriebssystem UNIX aufgezeigt, die bei unkundiger Systemverwaltung und bei unvorsichtigem Benutzerverhalten zu Sicherheitslücken führen. Da UNIX ursprünglich als "offenes System" konzipiert wurde, wurde auf Sicherheit wenig Wert gelegt. Es sollte vielmehr für kooperative Benutzer eine komfortable Arbeitsumgebung schaffen. Mit dem verstärkten Einsatz von UNIX in kommerziellen Anwendungen erhöhte sich der Bedarf an Systemsicherheit; es wurden daher verschiedene Produkte zur Erhöhung der Sicherheit des Betriebssystems entwickelt. Nach der Klassifikation des Orange Book wird Standard-UNIX nur in Gruppe D = minimaler Schutz eingestuft (A = verifizierter Schutz, Β = festgelegter Schutz mit Untergruppen B l , B2 und B3, C = benutzerbestimmbarer Schutz mit Untergruppen C l und C2). Konzeptionell kann UNIX die Anforderungen der Untergruppe C2 erfüllen, was durch Erweiterungen realisierbar ist. Für jeden zugelassenen Benutzer besteht in der Paßwortdatei ein Eintrag in der Form id:vpwd:GID:GECOS:home:shell, wobei id der Benutzername ist und vpwd das verschlüsselte Paßwort. Benutzer werden durch Eingabe des Benutzernamens und des Paßworts authentifiziert. Der Rechner verschlüsselt das Paßwort und vergleicht das Ergebnis mit dem Eintrag in der Paßwortdatei letclpasswd.

504

Schutztechnik

Zur Verschlüsselung wird die Einwegfunktion crypt () verwendet, die im wesentlichen 25 Iterationen einer Variante des DES ausführt. Unter folgenden Voraussetzungen kann ein Eindringling unter einer fremden Benutzerkennung arbeiten: • Die Paßwortdatei ist für alle Benutzer lesbar. • Die zur Verschlüsselung verwendete Funktion ist auf UNIX-Systemen allgemein verfügbar; ihre Arbeitsweise ist bekannt. • Es werden nur die ersten 8 Zeichen des Paßworts bei der Verschlüsselung verwendet. • Benutzer wählen als Paßwörter Eigennamen oder Bezeichnungen, die leicht zu merken und daher leicht zu erraten sind. • Es ist ein schneller Rechner verfügbar, der mehrere MIPS ausführen kann. Die zur Verschlüsselung verwendete Einwegfunktion ist zwar nicht umkehrbar, ein Hacker kann aber versuchen, durch probeweise Verschlüsselung möglicher Paßwörter und Vergleich der Ergebnisse mit den Eintragungen in der Paßwortdatei, Paßwörter zu erraten. Dazu verwendete "Paßwortknackprogramme" wirken besonders gut auf schnellen Rechnern und großen Wörterbüchern für mögliche Paßwörter, insbesondere dann, wenn eine schnell arbeitende Einwegfunktion verwendet wird. Liebl et al. berichten über Penetrationstests zur Überprüfung von 1878 Paßwörtern mit einem 1,4 Millionen Paßwörter umfassenden Wörterbuch, bei dem 26% der Paßwörter erraten werden konnten. Ein Produkt zur Verbesserung der Authentifikation bei UNIX-Betriebssystemen ist Kerberos, das wie folgt arbeitet: • Es existiert ein zentraler Kerberos-Server, der die Paßwörter aller Benutzer im Klartext gespeichert hat. • Wenn ein Benutzer X sich anmeldet, erzeugt der Server für X eine Nachricht, die mit dem Paßwort von X verschlüsselt ist. • Der Benutzer X gibt dann sein Paßwort ein, das nicht zum Kerberos-Server übertragen wird, sondern von der lokalen Arbeitsstation dazu verwendet wird, die vom Kerberos-Server erhaltene Nachricht zu entschlüsseln. • Die entschlüsselte Nachricht enthält einen sogenannten "Sitzungsschlüssel", der anschließend zur Verschlüsselung der Kommunikation zwischen X und einem Server verwendet wird, sowie ein "Ticket", das unter anderem Informationen über X, einen Zeitstempel und die Lebensdauer des Tickets enthält. • Wenn X vom Server einen Dienst anfordert, dann fügt er das Ticket und zusätzliche Informationen bei, um sich dem Server gegenüber zu identifizieren. Kerberos vermeidet also die Übertragung von Paßwörtern zwischen der lokalen Arbeitsstation und dem Kerberos-Server; außerdem ist die zeitliche Gültigkeit der Tickets begrenzt, sodaß eine später eingespielte Authentifikationssequenz erkannt wird. Es gibt auch Produkte, die den Systemverwalter dabei unterstützen

SCHAN - Anwendungsbeispiel

Sicherungssoftware

505

können, Sicherheitslücken im UNIX-Betriebssystem zu erkennen; ein Beispiel ist Quest, das unter anderem folgende Funktionen hat: • Es sucht nach Einträgen in der Paßwortdatei ohne Paßwort, ohne Alterungsinformationen, mit veralteten Paßwörtern sowie nach Paßwörtern, die leicht abzuleiten oder zu erraten sind. • Es sucht nach unberechtigten Versuchen, bestimmte Kommandos auszuführen. • Es sucht nach Trojanischen Pferden. Durch Quest lassen sich Penetrationsversuche also erst im Nachhinein feststellen, insbesondere durch Eintrâgè in den Log-Dateien und durch das Auffinden von verdächtigen Dateien. In Kombination mit einem Produkt, das Penetrationsversuche in Echtzeit erkennt, kann Quest wesentlich zur Verbesserung der Sicherheit von UNIX-Systemen beitragen. Derartige Werkzeuge hat z.B. das IDESModell implementiert. Mit dem IDES-Modell werden folgende Bedrohungen erkannt: • Externe Penetrationsversuche, wenn der Eindringling überhaupt kein Anrecht hat, das System zu benutzen. • Interne Eindringversuche, wenn es sich um einen berechtigten Benutzer handelt, der jedoch auf bestimmte Daten, Programme oder sonstige Betriebsmittel nicht zugreifen darf. • Mißbrauchsversuche, wenn der Benutzer grundsätzlich berechtigt ist, das System zu benutzen und auf bestimmte Betriebsmittel zuzugreifen, dabei jedoch seine Rechte überschreitet. IDES geht davon aus, daß jeder Benutzer durch ein bestimmtes Verhalten charakterisiert ist und daß sich Penetrationsversuche durch Abweichungen von diesem Verhalten erkennen lassen. Dieses Verhalten bildet man in einem Benutzermodell ab (vgl. Lerneinheit WISSE), indem man charakteristische Eigenschaften des Benutzers beschreibt (z.B. durchschnittlich beanspruchte CPU-Zeit, Dauer einer Sitzung, Art und Anzahl der Benutzerfehler, verwendete Kommandos). Für jeden Benutzer wird ein Benutzermodell angelegt. Durch Vergleich der Aufzeichnungen eines aktiven Benutzers (engl.: audit record) mit "seinem" Benutzermodell wird anomales Verhalten erkannt, das in einer Abweichungsdatei (engl.: anomaly record) abgelegt und sofort an den Sicherheitsbeauftragten gemeldet wird. Ein Beispiel für ein Überwachungssystem, das auf dem IDES-Modell beruht, ist NIDX von Bell Communications Research. NIDX ( = Network Intrusion Detection Expert System) verfügt neben dem Wissen über den Benutzer auch über Wissen, das bekannte Schwachstellen des Systems beschreibt. Abbildung SCHAN2 zeigt die Architektur von NIDX. Die Wissensbasis mit dem systemspezifischen Wissen, den Regeln, die für die Realisierung des IDES-Modells erforderlich sind, sowie den Benutzermodellen ist in einer E x p e r t e n s y s t e m - S h e l l

506

Schutztechnik

implementiert, die auf einem separaten Überwachungsrechner installiert ist. Die Aufzeichnungen über das Benutzerverhalten werden an das Expertensystem übergeben, wo sie unter Anwendung der Regeln untersucht werden. Wenn Anomalien festgestellt werden, erfolgt eine Meldung am Bildschirm des Sicherheitsbeauftragten.

Abb. SCHAN-2: Architektur von NIDX (Quelle: Liebl et al.) Kontrollfragen 1. Erläutern Sie den Begriff "Sicherungssoftware". 2. Nennen Sie die drei Softwarebereiche, in denen Sicherungssoftware abgelegt sein kann. 3. Mit welchen Begriffen kann die Funktionalität der Sicherungssoftware von Betriebssystemen gekennzeichnet werden? 4. Kennzeichnen Sie das Betriebssystem UNIX bezüglich seiner Sicherheit. 5. Erläutern Sie das wissensbasierte Konzept eines Benutzermodells zur Authentifikation. Quellenliteratur Abel, H. und Schmölz, W.: Datensicherung für Betriebe und Verwaltungen. Sicherungsmaßnahmen in der modernen Informationstechnik - Erfahrungen aus der Praxis. Verlag Beck, München 1987 Hannan, J. (Hrsg.): Ein praktischer Führer für das Rechenzentrumsmanagement. Verlag Vieweg, Braunschweig/Wiesbaden 1989

SCHAN - Anwendungsbeispiel

Sicherungssoftware

507

Liebl, Α. et al.: Sicherheitsaspekte des Betriebssystems UNIX. In: Informatik Spektrum 1990, 191 - 203 Weck, G.: Datensicherheit. Verlag Teubner, Stuttgart 1984 Vertiefungsliteratur Wettstein, H.: Architektur von Betriebssystemen. 3. Α., Hanser Verlag, München/Wien 1987 Gulbin, J.: UNIX. Eine Einführung in UNIX, seine Begriffe und seine Kommandos. Springer Verlag, Berlin et al. 1984

Literaturverzeichnis Abel, H. und Schmölz, W.: Datensicherung für Betriebe und Verwaltungen. Sicherungsmaßnahmen in der modernen Informationstechnik - Erfahrungen aus der Praxis. Verlag Beck, München 1987 Albrecht, P.: dBASE ΠΙ, Das Datenbanksystem für 16-Bit-Computer. Verlag Markt & Technik, München 1985 Ambichl, E.: Leistungsbewertung dialogorientierter Datenbanksysteme in Client/Server-Architekturen. Dissertation, Universität Linz, 1991 Ambichl, E. und Gappmaier, M.: Nicht vernetzte PCs versus Lokale Netzwerke - eine Vergleichsstudie. In: Information Management 1/1989,38 - 43 Ambichl, E. und Heinrich, L J.: Leistungsbewertung dialogorientierter Datenbanksysteme in Client/Server-Architekturen. In: Information Management 1992 (im Druck) American Chemical Society (Ed.): CAS Report. Chemical Abstracts Service. P.O. Box 3012, Columbus/Ohio 43210 Arndt, G. und Rothamel, H.-J.: Kommunikationsdienste im ISDN. In: Siemens telecom report, Sonderheft 2/1985,10- 15 Ashton-Tate.: Framework Π. Ashton-Tate GmbH, Frankfurt 1986 Austrian Technical Systems (ATS): ATS-System BEDAT Betriebsdatenerfassung. ATS - Datenverarbeitungsgesellschaft, Favoritenstr. 8, A-1040 Wien und Stahlgruberring 28, D-81829 München 42,1987 Baeseler, F. und Heck, B.: Desktop Publishing. Verlag MacGraw-Hill, Hamburg 1987 Balzert, H. (Hrsg.): CASE, Systeme und Werkzeuge. 2. Α., B.I. Wissenschaftsverlag, Mannheim et al. 1990 Balzert, H.: Die Entwicklung von Softwaiesystemen. 2. Α., B.I. Wissenschaftsverlag, Mannheim et al. 1984 Bauer, F. und Goos, G.: Informatik. 2 Bände, 4. Α., Springer Verlag, Berlin et al. 1991 Bauer, M.: Einsatz von Sprachen der 4. Generation im Rahmen von CASE. In: WIRTSCHAFTSINFORMATIK 1/1991,40-46 Bauer, M.: Funktion von 4GL-Sprachen wird besser. In: Online 9/1990,46-50 Bauknecht, K. und Zehnder, C. Α.: Grundzüge der Datenverarbeitung. 4. Α., Verlag Teubner, Stuttgart 1989 Bednarz, K. et al.: CAD/CAM und Qualifikation - Auswirkungen integrierter Computersysteme auf Arbeitsprozesse in Konstruktion und Fertigung. Campus Verlag, Frankfurt/ New York 1984 Bell, D. E. and LaPadula, J.: Secure Computer Systems: A Mathematical Model. In: MITRE Corp. MTR-2547, Vol. II, Bedfoid/Mass. 1973 Berns, T. (Hrsg.): Die ergonomischen Prinzipien der Büroautomation - Der neueste Entwicklungsstand sowie Richtlinien für die Humanfaktoren im Bürobereich. Verlag Ericsson Information Systems, Bromma 1984 Blaser, Α.: Datenbanksysteme aus Benutzersicht - Stand und Entwicklungstendenzen. In: Schulz, A. (Hrsg.): Die Zukunft der Informationssysteme, Lehren der 80er Jahre. Springer Verlag, Berlin et al. 1986,3-37 Bode, A. und Händler, W.: Rechnerarchitektur - Grundlagen und Verfahren. Springer Verlag, Berlin et al. 1980 Bolkart, W.: Programmiersprachen der vierten und fünften Generation. Verlag McGraw-Hill, Hamburg 1987 Bormann, U. und Bormann, C.: Offene Bearbeitung multimedialer Dokumente. Normierungsprojekte und -ergebnisse. In: Informatik Spektrum, Vol. 14,5/1991,270-280 Brändli, N.: Standardisierung von Datenaustauschformaten. In: CIM Management 1/1991,9-19 Breuer, R.: Computer-Schutz durch Sicherung und Versicherung. Karamanolis-Verlag, Neubiberg 1984,211 - 228 Briiggemann-Klein, Α.: Einführung in die Dokumentenverarbeitung. Verlag Teubner, Stuttgart 1989 Bullinger, H.-J. und Fähnrich, K. P.: Expertensysteme. Ehningen 1988 Bundesministerium für Wirtschaft und Verkehr, Generaldirektion für die Post- und Telegraphenverwaltung (Hrsg.): Diverse Informationshefte CCTTT-Empfehlungen der V.-Serie und der X.-Serie, Band 1 Datenpaketvermittlung - Internationale Standards, v. Decker's Verlag, Heidelberg 1981

510

Literaturverzeichnis

Chroust, G.: Mikroprogrammierung und Rechnerentwurf. Oldenbourg Verlag, München/Wien 1989 Ciaassen, W. et al.: Fachwissen Datenbanken. Verlag Klaes, Essen 1986 Cobb, D.: Arbeiten mit Symphony. Sybex Verlag, Düsseldorf et al. 1986 Cohen, F.: Computer Viruses - Theory and Experiments. In: Computers & Security 6/1987, 22 35 Cooper, M.: Implementierung von FDDI nach einer Open-Systems-Strategie. In: Computer Magazin 12/1990,28 - 90 Coulouris, G. F. und Dollimore, J.: Distributed Systems - Concepts and Design. Verlag Addison Wesley, Reading 1988 Datapro Research Corp.: User rate their LANs. In: Data Communications, June 1987, 106 - 114 Derfler, F. J.: Netzwerke, te-wi Verlag, München 1991 Dietsch, H. und Ulrich, R.: FDDI (Fiber Distributed Data Interface). In: Informatik Spektrum Vol. 14, 1991, 159-162 DIN Deutsches Institut für Normung e.V. (Hrsg.): Informationsverarbeitung 1. Begriffe, Normen. 6. Α., Beuth Verlag, Berlin/Köln 1985 DIN Deutsches Institut für Normung e.V. (Hrsg.): Software-Entwicklung, Programmierung, Dokumentation. Normen (Informabonstechnik 4). 3. Α., Beuth Verlag, Berlin/Köln 1989 Dittrich, K. R.: Objektorientierte Datenmodelle als Basis komplexer Anwendungssysteme. Stand der Entwicklung und Einsatzperspektiven. In: WIRTSCHAFTSINFORMATIK, 32. Jg., 3/1990, 228-237 Dittrich, K. R. und Kotz, Α. M.: Objektorientierte Datenbanksysteme. In: HMD, Heft 145,1989, 94-105 Eder, Th.: Bildschirmtext als betriebliches Informations- und Kommunikationssystem. 2. Α., ν. Decker's Verlag, Heidelberg 1984 Eichler, E.: FDDI - Konzepte, Standards und Implementierung. In: OUTPUT + micro 5/1991,70 - 77 (Teil 1) und 7-8/1991,58 - 65 (Teil 2) Elias, D.: Telekommunikation in der Bundesrepublik Deutschland, v. Decker's Verlag, Heidelberg 1982 Enderle, G. und Scheller, A. (Hrsg.): Normen der graphischen Datenverarbeitung. Oldenbourg Verlag, München/Wien 1989 Endres, A. und Reetz, J. (Hrsg.): Textverarbeitung und Bürosysteme. Oldenbourg Verlag, München/Wien 1982 ESA Information Retrieval Service (Ed.): STN International. ESRIN, Via Galileo Galilei, 00044 Frascati, Italy Fanderl, H. und Fischer, K.: ODA/ODIF. In: Informatik Spektrum, 5/1991, 296 - 298 Fähnrich, K.-P., Janssen, C. und Groh, G.: Entwicklungswerkzeuge für graphische Benutzerschnittstellen. In: Computer Magazin 2/1992,6- 13 Fellbaum, K.: Sprachverarbeitung und Sprachübertragung. Springer Verlag, Berlin et al. 1984 Folberth, O.: Dialog zwischen Mensch und Maschine - Spracherkennung in der Anwendung. In: Frankfurter Allgemeine Zeitung vom 20.10. 1987, B8 Franck, R.: Rechnernetze und Datenkommunikation. Springer Verlag, Berlin et al. 1986 Frank, U.: Anwendungsnahe Standards der Datenverarbeitung: Anforderungen und Potentiale Illustriert am Beispiel von ODA/ODIF und EDIFACT. In WIRTSCHAFTSINFORMATIK, Heft 2, April 1991,100- 111 Frank, U.: Expertensysteme: neue Automatisierungspotentiale im Büro- und Verwaltungsbereich? Wiesbaden 1988 Frauenstein, Th., Pape, U. und Wagner, O.: Objektorientierte Sprachkonzepte und Diskrete Simulation. Springer Verlag, Berlin et al. 1990 Ghezzi, C. und Jazayeri, M.: Konzepte der Programmiersprachen. Oldenbourg Verlag, München/Wien 1989 Giese, E. et al.: Dienste und Protokolle in Kommunikationssystemen. Springer Verlag, Berlin et al. 1985 Giloi, W.: Rechnerarchitektur. Springer Verlag, Berlin et al. 1981 Glaser G. M., Hein, M. und Vogl J.: TCP/IP, Protokolle, Projektplanung, Realisierung. DATACOM-Fachbuchreihe. DATACOM-Buchverlag. Pulheim 1990 Göbel, M. und Mehl, M.: Standards der grafischen Datenverarbeitung. Ehringen/ Böblingen 1989 Goldschlager, L. und Lister, Α.: Informatik. 3. Α., Hanser Verlag, München/Wien 1990

Literaturverzeichnis

511

Görgen, Κ. et al.: Grundlagen der Kommunikationstechnologie. Springer Verlag, Berlin et al. 1985 Grochla, E. et al.: Handbuch der Textverarbeitung - Eine praxiserprobte Vorgehensweise bei der Einführung von Textverarbeitungssystemen. Verlag Moderne Industrie, Landsberg 1981 Gulbins, J.: UNIX. Eine Einführung in Begriffe und Kommandos von UNIX Version 7, System Π und System V.2. Springer Verlag, Berlin et al. 1985 Guyot, J., Luft, H. und Fuß, Α.: Überwachungssystem für die französische Eisenbahn. In: DATACOM Special, Netzwerkmanagement. DATACOM-Buchverlag. Pulheim 1990. S. 173 184 Haberäcker, P.: Digitale Bildverarbeitung - Grundlagen und Anwendungen. 3. Α., Verlag Hanser, München/Wien 1989 Hannan, J. (Hrsg.): Ein praktischer Führer für das Rechenzentrumsmanagement Verlag Vieweg, Braunschweig/Wiesbaden 1989 Härder, Th. und Wegener-Meyer, K.: Die Zusammenarbeit von TP-Monitoren und Datenbanksystemen. In: INFORMATIK Forschung und Entwicklung 1/1986,101 - 122 Hawlik, R.: Lokale Netze mit Novell NetWare. Verlag Markt & Technik, Haar bei München 1989 Heilmann, H. et al. (Hrsg.): Document Retrieval. Handbuch der Modernen Datenverarbeitung 133/1987, Forkel Verlag, Wiesbaden 1987 Heinrich, L. J.: Informationsmanagement - Planung, Überwachung und Steuerung der Informationsinfrastruktur. 4. Α., Oldenbourg Verlag, München/ Wien 1992 Heinrich, L. J.: Stichwort "Information". In: Corsten, H. (Hrsg.): Lexikon der Betriebswirtschaftslehre. Oldenbourg Verlag, München/Wien 1992 Heinrich, L. J.: Methodenaspekte zur Einfuhrung von Textverarbeitung. In: Grün, O. und Rössl, J. (Hrsg.): Computergestützte Textverarbeitung. Oldenbourg Verlag, München/Wien 1979, 29 48 Heinrich, L. J.: Planung des Datenerfassungssystems. Verlagsgesellschaft Müller, Köln-Braunsfeld 1975 Heinrich, L. J.: Systemplanung - Planung und Realisierung von Informatik-Projekten (2 Bände). 6. A. (Bd. 1) bzw. 5. A. (Bd. 2), Oldenbourg Verlag, München/Wien 1994 Heinrich, L. J. und Kerndler, W.: Gefährdung von Daten- und Kommunikationsanlagen durch Überspannungen. In: Information Management 2/1987, 55 - 59 Heinrich, L. J. und Roithmayr, F.: Wirtschaftsinformatik-Lexikon. 4. Α., Oldenbourg Verlag, München/Wien 1992 Herold, W. und Müller, M.: Materialien zu Computerviren. AP 3/90 des Fachbereichs Wirtschaftswissenschaften, Schwerpunkt Wirtschaftsinformatik & Operations Research, Universität-GH Paderborn, Paderborn 1990 Hildebrand, K., Köning, R. und Müßig, M.: CASE: Schritt für Schritt. Verlag Vahlen, München 1991 Hildebrand, K.: Bibliographie zum Thema Software-Entwicklungswerkzeuge. In: WIRTSCHAFTSINFORMATIK 6/1991,532 - 537 Hildebrand, K.: Klassifizierung von Software Tools. In: WIRTSCHAFTSINFORMATIK 1/1991,13 - 25 Hildebrand, K.: Software Tools: Automatisierung im Software Engineering. Springer Verlag, Berlin et al. 1990 Hofmann, M., Cordes, R.,Langendörfer, H., Hypertext/Hypermedia. In Informatik Spektrum, 4/1989, S. 218-220. Höhne, H. D. et al.: Akustische Informationseingabe. Abschlußbericht eines BMFT-Forschungsprojekts. Heinrich-Hertz-Institut, Berlin 1983 Holler, E.: Verteilte Systeme: Entwicklung und Perspektiven. In: Handbuch der Modemen Datenverarbeitung (HMD), Heft 150,1989,86 - 97 Höring, K. et al.: Interne Netzwerke für die Bürokommunikation. 2. Α., v. Decker's Verlag, Heidelberg 1985 Mik, J. Α.: UNIX - Betriebssystem mit Zukunft. In: Computer Magazin Sonderhefte, Heft 201 "Betriebssysteme im Wandel", 1989,10 -14 Institut für Textverarbeitung und Gesellschaft Deutscher Organisatoren (Hrsg.): Marktübersicht Textprogramme, Leinfelden-Echterdingen 1987

512

Literaturverzeichnis

ISO/TC97/SC17 (Ed.): Identification cards; Integrated circuit(s) card with contacts. 3 Parts, ISO DIS 8716/1 - 3,1985 Jablonski, S.: Datenverwaltung in verteilten Systemen. Informatik Fachberichte Bd. 233, Springer Verlag, Berlin et al. 1990 James, G.: Document Databases. Verlag Van Nostrand Reinhold Company, New York 1985 Jilek, P.: BS 2000 - Universalbetriebssystem mit großer Leistungsbreite. In: Computer Magazin Sonderhefte, Heft 201 "Betriebssysteme im Wandel", 1989,44 - 50 Karras, D. et al.: Entwicklungsumgebungen für Expertensysteme. Vergleichende Darstellung ausgewählter Systeme. Verlag de Gruyter, Berlin/New York 1987 Kauffels, F.-J.: Lokale Netze. 3. Α., DATACOM-Buchverlag, Pulheim 1988 Kauffels, F.-J.: Rechnernetzwerk-Systemarchitekturen und Datenkommunikation. 2. Α., B.I. Wissenschaftsverlag, Mannheim et al. 1989 Kazmierczak, H. (Hrsg.): Erfassung und maschinelle Verarbeitung von Bilddaten - Grundlagen und Anwendungen. Springer Verlag, Wien/New York 1980 Keil, H.: Mikrocomputer. Siemens-Aktiengesellschaft. Berlin 1987 Kellermayr, Κ. H.: Lokale Computernetze - LAN. Springer Verlag, Berlin et al. 1986 Kelter, U.: CASE. In: Informatik Spektrum, Vol. 14, 4/1991, 215 - 217 Kent, W.: Data and Reality. 3rd Reprint, North-Holland, Amsterdam 1983 Khoshafian, S., Abnous, R.: Object Orientation. Concepts, Languages, Databases, User Interfaces. John Wiley & Sons, New York et al. 1990 Kim, W.: Object-Oriented Databases. ΜΓΓ Press, Cambridge/Massachusetts 1990 Kim, W.: Object-Oriented Databases: Definition and Research Directions. In: IEEE Transactions on Knowledge Engineering and Data Engineering, Vol 2, 3/1990, 327 - 341 Kmuche, W.: Umgang mit externen Datenbanken. WRS Verlag, München 1987 Knieriemen, T.: Rechneraufbau am konkreten Beispiel. Vieweg Verlag. Braunschweig, Wiesbaden 1989. Knuth, D.: The Art of Computer Programming. 3 Bde., 2. Α., Verlag Addison Wesley, Reading/ Mass. 1982 Kopp, H.: Graphische Datenverarbeitung. Hanser Verlag, München/Wien 1989 Krallmann, H. (Hrsg.): Expertensysteme im Unternehmen. Möglichkeiten - Grenzen - Anwendungsbeispiele. Schmidt Verlag, Berlin 1986 Kransei, T.: Bewertung von Maßnahmen zur Sicherung von Personal Computern unter dem Betriebssystem MS-DOS vor Computer-Viren. Informatik Fachbericht 90/2, Lehrstuhl für Informatik der Universität zu Köln, Köln 1990 Kraus, G.: Grundlagen und Anwendungen der Datenübertragung. 2. Α., Oldenbourg Verlag, München/Wien 1986 Krauß, M. et al.: Handbuch Datenerfassung, Verlag Technik, Berlin (Ost) 1984 Krückeberg, F. und Spaniol, O. (Hrsg.): Lexikon Informatik und Kommunikationstechnik. VDI Verlag, Düsseldorf 1990 Kuhlen, R.: Hypertext - Ein nicht-lineares Medium zwischen Buch und Wissensbank. Springer Verlag, Berlin et al. 1991 Kurbel, K.: Das technologische Umfeld der Informationsverarbeitung. Arbeitsbericht Nr. 2, Institut für Wirtschaftsinformatik, Universität Münster 1991 Kurbel, K.: Entwicklung und Einsatz von Expertensystemen. Springer Verlag, Berlin et al. 1989 Lange, W. und Watzlawik, G.: Glossar CAD/CAM. 2. Α., Siemens AG, Berlin/München 1987 Lans, R. F. van der: SQL. Der ISO-Standard. Hanser Verlag, München/Wien 1990 Lea, W. A. (Ed.): Trend in Speech Recognition. Prentice Hall, Englewood Cliffs, N.J. 1980 LeBlond, G. und Cobb, D.: Das LOTUS 1-2-3 Kompendium. Verlag Markt & Technik, München 1984 Lehmann, E. et al.: SICONFEX - ein Expertensystem für die Konfigurierung eines Betriebssystems. In: Informatik Fachberichte 108, Springer Verlag 1985 Lehner, F.: Softwarewartung. Hanser Verlag, München/Wien 1991 Lehner, F. et al.: Organisationslehre für Wirtschaftsinformatiker. Hanser Verlag, München/Wien 1991 Liebl, A. et al.: Sicherheitsaspekte des Betriebssystems UNIX. In: Informatik Spektrum 1990, 191 - 203 Löcher, W. und Schumacher, F.: Eine Einführung in die Praxis der elektronischen Recherche. Verlag Wirtschaft und Finanzen, Düsseldorf 1985

Literaturverzeichnis 513 Ludewig, J.: Sprachen für die Programmierung. B.I. Wissenschaftsverlag, Mannheim et al. 198S Mann, Α.: Der GSM-Standard. Grundlage für digitale europäische Mobilfünknetze. In: Informatik Spektrum, Jg. 14, 1991, 137 - 152 Meier, Α.: Erweiterung relationaler Datenbanksysteme für technische Anwendungen. Springer Verlag, Berlin et al. 1987 Meier, Α.: Methoden der grafischen und geometrischen Datenverarbeitung. Verlag Teubner, Stuttgart 1986 Merbeth, G.: MAESTRO Π: Konzepte einer offenen Software-Produktionsumgebung. In: Lippe, W.-M. (Hrsg.): Software-Entwicklung. Springer Verlag, Berlin et al. 1989,76 - 90 Mertens, P.: Integrierte Informationsverarbeitung 1 - Administrations- und Dispositionssysteme in der Industrie. 8. Α., Verlag Gabler, Wiesbaden 1991 Mertens, P. et al.: Betriebliche Expertensystem-Anwendungen. 2. Α., Springer Verlag, Berlin et al. 1990 Mertens, P. et al.: Integrierte Informationsverarbeitung 2 - Planungs- und Kontrollsysteme in der Industrie. 6. Α., Verlag Gabler, Wiesbaden 1984 Mertens, P. und Griese, J.: Integrierte Informationsverarbeitung Bd. 2: Informations- und Planungssysteme. 6. Α., Verlag Gabler, Wiesbaden 1991 Meyer, B.: Objektorientierte Softwareentwicklung. Hanser Verlag , München/Wien 1990 Miebach, P.: Individuelle Datenverarbeitung als unternehmerische Aufgabe. In: Information Management 3/1987,32 - 37 Morris, R. and Thompson, K.: Password Security. A Case History. In: Communications of the ACM 11/1979 Nastansky, L.: Software-Entwicklung mit PC-basierten Enduser Tools. In: Osterie, Η. (Hrsg.): Anleitung zu einer praxisorientierten Software-Entwicklungsumgebung. Band 1, Verlag AIT, Hallbergmoos 1988,71 - 86 Nixdorf Computer A. G. (Hrsg.): Ergonomie - Grundlagen der Arbeitsplatzgestaltung. Form Nr. 128011, Paderborn 1979 ο. V.: Die Speicher-Administration. In: Computer Magazin 6/1991,45 - 48 Oberschelp, W. und Vossen, G.: Rechneraufbau und Rechnerstrukturen. 2. Α., Oldenbourg Verlag, München/Wien 1987 Ohmann, F. (Hrsg.): Kommunikationsendgeräte. Grundlagen, Verfahren, Bausteine, Geräte, Systeme. Springer Verlag, Berlin et al. 1983 Ollmert, H. J.: Datenstrukturen und Datenorganisationen. Oldenbourg Verlag, München/Wien 1989 Ottmann, T. und Widmayer, P.: Algorithmen und Datenstrukturen. B.I. Wissenschaftsverlag, Mannheim et al. 1990 Peters, T. et al.: Ergonomie am Bildschirmarbeitsplatz. Kiehl Verlag, Ludwigshafen 1979 Picot, Α., Neuburger, R. und Niggl, J.: Ökonomische Perspektiven eines "Electronic Data Interchange". In: Information Management 2/1991,22 - 29 Pieper, Α.: Informationsdatenbanken in Deutschland für den Mittelstand. In: Handbuch der modernen Datenverarbeitung 133/1987,63 - 77 Piller, E. und Weißenbrunner, Α.: Software-Schutz. Rechtliche, organisatorische und technische Maßnahmen. Springer Verlag, Wien/New York 1986 Preuß, L. und Musa, Η.: Computer-Schnittstellen. Hanser Verlag, München, 1989 Proebster, W. E.: Peripherie von Informationssystemen. Springer Verlag, Berlin et al. 1987 Purgathofer, W.: Graphische Datenverarbeitung. Springer Verlag, Wien/New York 1985 Raab, G.: ISDN-Kommunikationssysteme und ihr Zusammenwirken mit dem öffentlichen ISDN. In: Siemens telecom report, Sonderheft 2/1985,57 - 63 Rechenberg, P.: Programming Languages as Thought Models. In: Structured Programming, Vol. 11, 1990, 105- 115 Rechenberg, P.: Was ist Informatik? Hanser Verlag, München/Wien 1991 Reinauer, G.: Computerunterstütztes Konstruieren. Springer Verlag, Wien/ New York 1985 Richter, L.: Betriebssysteme. 2. Α., Verlag Teubner, Stuttgart 1985 Sager, W.: Objektorientierte Programmierung - Übersicht und Begriffe. In: Computer Magazin 78/1991,34 - 40 Saltzer, J. et al.: Why a Ring? In: Computer Networks 7/1983,223 - 231 Savory, S. (Hrsg.): Künstliche Intelligenz und Expertensysteme - ein Forschungsbericht der Nixdorf Computer AG. 2. Α., Oldenbourg Verlag, München/Wien 1985

514

Literaturverzeichnis

Schauer, H. und Barta, G.: Konzepte der Programmiersprachen. Springer Verlag, Wien/New York 1986 Scheer, A.-W.: CIM - Der computergesteuerte Industriebetrieb. Springer Verlag, Berlin et al. 1987 Scheer, A.-W.: Wirtschaftsinformatik - Informationssysteme im Industriebetrieb. Springer Verlag, Berlin et al. 1988,253 - 259 Scheibl, H.-J. (Hrsg.): Software-Entwicklungs-Systeme und -Werkzeuge. Eigenverlag Technische Akademie Esslingen, Esslingen 1987 Schlageter, G. und Stucky, W.: Datenbanksysteme: Konzepte und Modelle. 2. Α.,Verlag Teubner, Stuttgart 1983 Schmitz, P. und Seibt, D.: Einführung in die anwendungsorientierte Informatik, Bd. 1: Systemtechnische Grundlagen. 2. Α., Verlag Vahlen, München 1982 Schneidewind, N.: Interconnecting Local Networks to Long Distance Networks. In: IEEE Computer, Sept. 1983, 15 - 24 Schnupp, P.: Standard-Betriebssysteme. Oldenbourg Verlag, München/Wien 1988 Scholz, B.: CIM-Schnittstellen. München 1988 Scholz, Ch.: Einfuhrung in das Personal Computing. Verlag de Gruyter, Berlin/New York 1989 Schönthaler, F., Németh, T.: Software-Entwicklungswerkzeuge: Methodische Grundlagen. Teubner Verlag, Stuttgart 1990 Schoop, E.: Connectivity. In: WIRTSCHAFTSINFORMATIK, 4/1991, 337 - 338 Schreuder, S. und Fuest, N.: CAD/CAM für Mittelständische Unternehmen. Köln 1988 Schwaiger, L.: CAD-Begriffe - Ein Lexikon. Springer Verlag, Berlin et al. 1987 Schwärtzel, H. (Hrsg.): Informatik in der Praxis - Aspekte ihrer industriellen Nutzanwendung. Springer Verlag, Berlin et al. 1986 Schweizer, G. et al.: Mikrorechner - Architektur und Programmierung. Verlag Vieweg, Braunschweig/Wiesbaden 1986 Shelly et al.: Computer Fundamentals for an Information Age. Anaheim Publishing Company, Inc., Saturn 1984 Siegert, H.-J.: Betriebssysteme: Eine Einführung. 2. Α., Oldenbourg Verlag, München/Wien 1989 Sikora, H. und Steinparz, F. X.: Computer & Kommunikation. Hanser Verlag, München 1988 Sloman, M. und Kramer, J.: Verteilte Systeme und Rechnernetze. München 1989 Spaniol, O. und Schümmer, M.: Netze in der Produktion. In: CIM Management 1/1991,4-8 Stallings, W.: Data and Computer Communications, New York 1985 Steinmetz, R., Herrtwich, R. G.: Integrierte verteilte Multimedia-Systeme. In: Informatik Spektrum (1991) 14,249 - 260 Swonger, C.: Access Control by Fingerprint Identification. IEEE International Convention, Boston/Mass. 1976 Sydow, T.: Abkürzungen der IT-Normung aus deren Umfeld. Gesellschaft für Mathematik und Datenverarbeitung (GMD), Bonn 1988 Tafel, H. J. und Kohl, Α.: Ein- und Ausgabegeräte der Datentechnik. Hanser Verlag, München/Wien 1982 Tanenbaum, A. S.: Betriebssysteme. München 1989 Tenzer, G.: Büroorganisation - Bürokommunikation, v. Decker's Verlag, Heidelberg 1984 Terplan, K.:Netzwerkmanagement. Betrieb, Analyse und Lösungen, in: DATACOM Special, DATACOM-Buchverlag. Pulheim 1990. Netzwerkmanagement, S. 30 - 42 Terplan, K.: Kommunikationsnetze. Hanser Verlag, München 1988. Thome, R.: Wirtschaftliche Informationsverarbeitung. Verlag Vahlen. München 1990 Universum Verlagsanstalt in Zusammenarbeit mit dem Bundesministerium für das Post- und Fernmeldewesen, Referat für Öffentlichkeitsarbeit (Hrsg.).: Neue Wege für mehr Information. Universum Verlagsanstalt, Wiesbaden 1987 Verband der Sachversicherer (VdS): Richtlinien für automatische Brandmeldeanlagen - Planung und Einbau. VdS 3006. Riehler Str. 36, D-50668 Köln Vetter, M.: Aufbau betrieblicher Informationssysteme mittels konzeptioneller Datenmodellierung. 6. Α., Verlag Teubner, Stuttgart 1990 Wagner, H.-P. et al.: Werkzeuge zur individuellen Datenverarbeitung. In: Computer Magazin 7+8/1987, 39 - 40 Wagner, H.-P.: Planungssprachen im Vergleich. In: Computer Magazin 9/1987, 55 - 60

Literaturverzeichnis

515

Wagner, L.: PC-Host-Kopplung. Verlagsgesellschaft Müller, Köln-Braunsfeld 1988 Weck, G.: Datensicherheit - Methoden, Maßnahmen und Auswirkungen des Schutzes von Informationen. Verlag Teubner, Stuttgart 1984 Wedekind, H.: Datenbanksysteme I. 2. Α., Verlag Bibliographisches Institut, Mannheim et al. 1981 Welzel, P.: Datenfernübertragung. Verlag Vieweg, Braunschweig/Wiesbaden 1986 Wettstein, H.: Architektur von Betriebssystemen. 2. Α., Hanser Verlag, München/Wien 1984. Wettstein, H.: Architektur von Betriebssystemen. 3. Α., Hanser Verlag, München/Wien 1987 Wilhelm, R.: Übersetzer für imperative, funktionale und logische Programmiersprachen : Ein Vergleich. In: Lippe, W.-M. (Hrsg.): Software-Entwicklung. Springer Verlag, Berlin et al. 1989, 156 - 165 Winand, U.: Externe Informationsbanken für betriebliches Informationsmanagement. In: ZfbF 12/1988,1130- 1149 Winter, F. und Maag, D.: AD/Cycle - Verstärkung für SAA? In: Information Management 2/1990, 32-39 Zehnder, C. Α.: Informationssysteme und Datenbanken. 4. Α., Verlag Teubner, Stuttgart 1987 Zimmermann, R.: Informationssysteme mit synthetischer Sprache. In: Nachrichtentechnische Zeitschrift 11/1980, 724-730 Zöller, B.: Einsatzmöglichkeiten der optoelektronischen Speichertechnik. In: Münchner Messeund Ausstellungsgesellschaft mbH. (Hrsg.): SYSTEMS 87, Computer und Kommunikation. Eigenverlag, München 1987,140 - 169

Schlagwortverzeichnis 2 l/2D-Modell 235 2D-Modell234 3-Schema-Konzept 194 3D-Modell 235 7-Schichten-Modell 393 A Abfragesprache 305; 308; 362; 364; 440; 442 Abgangskontrollsystem 459 Abrechnungssystem 498; 503; 500 Abschirmung 465 absoluter Schutz 455 abstrakte Datentypen 310 Abteilungsrechner 18 AD/Cycle 330; 331; 337 Ada 180, 307; 332; 333 ADABAS 199 administrativer Schutz 453 Adreßaufteilung 248 Adreßdecodierung 22 Adresse 22; 174; 176; 343 Adressenabtastung 248 Adressenerkennung 248 Adressenleser 247 Adressierung 22; 161 Adressierungsart 22 Adreßsignal 20 ADU 233; 262 Aktion 27 aktiver Hingabeschutz 481 aktives Sprachelement 309 Akustikkoppler 103; 366 Alarm 462 Alarmgeber 458; 461; 468 Alarmplan451 Algorithmus 27; 30; 34; 174; 220; 221; 222; 226; 227; 286; 290; 295; 297; 302; 486 Merkmale 222 Notation 31 Algorithmus-Begriff 30 Allgemeine Wirtschaftsinformatik 9 Amplitude 180 Amplitudenmodulation 367 analog 174 Analog/Digital-Umsetzer 106; 141; 233; 262 Analog/Digital-Wandler 241; 262 Analog/Digital-Wandlung 181 analoge Daten 220 analoger Wertegeber 233 analoges Femmeldenetz 370 analoges Netz 361 analoges Signal 180; 366 analoges Wählnetz 371 Analyse von Programmen 320 Analysephase 317 Anker 189; 190

Anmeldephase 480; 485 Anpassungsdienst 418 Anpassungsschaltung 23 Anschalteinheit 365; 366 Anschlußtechnik 361 ANSI 63; 64 Antwortzeit 53; 54 Antwortzeitverhalten 226 Anweisung 220; 226; 302; 310 Anwender 26 Anwendungsaufgaben für Expertensysteme 281 Anwendungsbeispiel Betriebsdatenerfassung 148 CAD 283 Client/Server-Architekturen 74 Datenbanksprachen 201 Endbenutzerwerkzeuge 339 Informationsdienste 440 Sicherungssoftware 498 Anwendungsebene 394 Anwendungsentwicklungs-Plattform 331 anwendungsorientierte Norm 71 an wendungsorientierter Ansatz 195 Anwendungsprogramm 295; 599 Anwendungsrückstau 298 Anwendungsschicht 71 Anwendungssoftware 29; 30 Anwendungssystem 453 APT 72 Arbeitsblatt 339; 342 Arbeitsmatrix 348 Arbeitsplatzrechner 18; 143 Arbeitsspeicher 21; 22 Arbeitsweise der Client/Server-Technik 75 Architektur 274; 279; 283; 285 Architektur von CAD-Systemen 285 Architekturaltemativen 42 Architekturmodell offener Netze 392 Archivfunktion 167 Archivieren 250 Archivierung 494 Archivsystem 495 Array-Prozessor 246 Array-Rechner 18 Arten des Verbindungsgrads 147 von Ausgabemedien 113 von Eingabemedien 96 Artificial Intelligence 215 AS 348 ASCII 174 ASCn-Code 68 ASCII-Code-Tabelle 67 Assembler 317 Assemblersprache 305 Asynchronbetrieb 498

518

Schlagwortverzeichnis

asynchrone Unterbrechung 20 ATM 129 Attribut 184; 191 Audio-CD 172 Aufbau des Arbeitsblatts 343 einer Diskette 170 eines Computers 19 von CAD-Befehlen 287 Aufgabe 5; 9 Aufgaben der Eingabe- und Ausgabetechnik 87 der Netztechnik 356 der Schutztechnik 451 der Speichertechnik 155 der Textverarbeitung 252 der Transportdienste 415 der Verarbeitungstechnik 215 des Programmiersystems 295 Aufladungsschutz 472 Auflösung 123 Auflösungsvermögen 119 Auftrag 54; 74 Auftragsverwaltung 47; 54 Aufzeichnen 500 Aufzeichnung 244; 503 Aufzeichnungsdichte 167; 169 Aufzeichnungsverfahren 114 elektro-photographisch 115 elektronisch 115 handschriftlich 98 magnetisch 114 maschinell 100 mechanisch 114 nicht mechanisch 114 photographisch 115 thermisch 114 thermotransfer-technisch 115 Ausführungszeit 320 Ausgabe 87 direkt 113 halbdirekt 112 indirekt 112 Ausgabe und Ausgabemedien 112 Ausgabedaten 111 Ausgabeeinheit 19 Ausgabegerät 119 Gliederung 120 graphisches 233 sonstiges 131 Ausgabemedium 111; 112 Arten 113 flüchtig 112 nicht flüchtig 112 Ausgabeschutz 481 Auslagerungsarchiv 495 Auslastung 53 Außenhautüberwachung 463 Austausch von Nachrichten 77 austauschbares Speichermedium 167 Ausweis 459; 461

ausweisgesteuerte Schiebetürschleuse 463 Ausweiskarte 151 Ausweisleser 109; 151; 495 Authentifikation 417; 478; 498 Auto-Loading 171 Automated Teller Machine 131 Automatentheorie 38 automatische Durchschaltung der Meldeanlage 475 Autoren-/Analysekomponente 259 Autorisierung 503 Awag 423 Β Backup-Verfahren 161 Backus-Naur-Form 310 Balkencode-Abstandsleser 107 Bandbreite 262; 362; 367 Banddrucker 129 Bandioboter 171 Bankenterminal 109 Bankomat 131 Barcode 95; 150 BASIC 319 Basic Input Output System 79 Basisbandsystem 362 Basisbandübertragung 366; 367 Batch-File 58 Batchbetrieb 54 bauliche Komplextrennung 467 baulicher Brandschutz 467 Baumstruktur 180; 182; 190 Baumtopologie 377; 383; 386; 387 Bausteinkorrespondenz 253 BDE-System 149; 151 BDSG 451; 453; 490 bedarfsorientierter Ansatz 195 Bedienungsoberfläche 28 Befehl 22; 220; 227; 3024 arithmetischer 88 Eingabe- 88 logischer 88 Speicher- 88 Befehlsausführung 41; 43 Parallelisierung 43 Befehlseingabe Formen 288 Geräte 289 Befehlsklasse 41 Befehlsmodus 344 Befehlssatz 37; 41; 46; 302 Befehlstyp 88 Befehlszyklus 41; 45 Belegleser 107; 239; 246 Benutzer 339 Benutzeridentifikation 500; 501 Benutzermodell 505 Benutzeroberfläche 33; 34; 82; 134; 143; 204; 286; 296; 328; 339; 341; 342; 344 Benutzerorientierung 340 Benutzerschnittstelle 59; 70; 87; 134; 143

Schlagwortverzeichnis Benutzersicht 206; 207 Berechenbarkeit 31 Berechnungsschema 38 Bereich 342 Besondere Wirtschaftsinformatik 10 Bestandsschutz 495 Betriebsart 48; 397 Betriebsdatenerfassung 148 Betriebsdatenerfassungsgerät 108 Betriebsdatenerfassungssystem 149 Betriebsmittel 47; 50; 49; 55 Betriebsmittelbedarf 55 Betriebsmittelzuteilung 55 Betriebssystem 26; 29; 38; 48; 54; 5; 144; 162; 296; 499; 500 Betriebssystem UNIX 503 betriebssystem-orientierter Ansatz 333 Betriebssysteme für Großrechner 59 Betriebswirtschaftslehre 5 Bewegtbild 70; 377 Beziehung 9; 196; 329 bibliographische Datenbank 200 BIGFON 423 Bild 5; 7; 70; 111; 215; 217; 229; 239; 240; 358 Bildabtaster 108; 151 Bildabtastung 240; 241 Bildausgabe 240; 245 Bildauswertung 240; 243 Bilddarstellung 116 Bilddaten 217 Bilderfassung 240 Bildplatte 166; 172 Bildpunkt 119; 174; 181; 239; 229; 242 Bildschirm 105; 113; 119; 135; 233; 481 Bildschirm-Steuereinheit 87 Bildschirmgröße 123 Bildschirmmaske 135 Bildschirmoberfläche 143 Bildschirmtext 181; 353; 426 Bildspeicher 172; 458 Bildspeicherschirm 234 Bildtelefon 430 Bildverarbeitung 216; 229; 239; 240 Anwendungen 246 Hard- und Software 245 Bildverarbeitungssystem 240 Bildverstehen 240 Bildvorlage 240 Bildvorveraibeitung 240; 242; 246 Bildwiederholschirm 233 Bildwiederholspeicher 246 Binärbild 242 binäre Bildmatrix 242 binäres Suchen 182 Binärmuster 103 binary digit 67 Binärzeichen 174 Binärziffer 67 Binder 314 biometrische Daten 458; 461; 487

BIOS 78; 79 Bipolar-Verfahren 367 Bit 63; 67; 164 bit per inch 164 Bit-Übertragungsebene 393 bitparallel 164; 170; 398 Bitrate 262 bitseriell 164; 398 BIU 382 Blitzschutz 470 Block 187; 391 Blockmultiplexkanal 90 Blockpriifzeichen 391; 398 Blocksatz 250; 256 Blocksicherung 398 Blockungsfaktor 162; 187 blockweise Datensicherung 398 BMZ 465; 468 Β NF 310 bpi 164 Branchendienst 442 branchenneutrale Software 30 Branchensoftware 30 Brand 465 Brandmeldeanlage 465; 468 Brandmelder 468 Brandmelder-Zentrale 465; 468 Brandschutz 466 durch Meldeanlagen 468 Maßnahmen 466 Brandstiftung 466 Breitband-Verteilnetz 376; 377 Breitbandsystem 362; 367 Breitbandübertragung 366; 367 Bridge 358; 388 Brücke 382 Bruttokapazität 167 BS 2000 60 BSC-Prozedur 399 BTX 353; 426 BTX-Tauglichkeit 372 Buchungsrhythmus 461 Bundesdatenschutzgesetz 451; 490 Bus 15; 87 Bus Interface Unit 382 Busarchitektur 20 Busbreite 41 Bussystem 19; 20; 38; 41; 377 Bustopologie 383; 387; 400 Busverwalter 20 Byte 63; 67; 164 Byte-Bandit 484 Byte-Warrior 484 byteseriell 170 C C 59; 311 C-Compiler 58 Cache-Speicher 22 CAD 201; 215; 229 Anwendungsbeispiel 283

519

520

Schlagwortverzeichnis

Demonstrationsbeispiel 290 CAD-Aibeitstechniken 286 CAD-Befehl 287 CAD-Kommandosprache 287 CAD-System 283 Architektur 285 CAE 283 CAM 283 CAP 257; 283; 339 CAQ283 CARE 324; 333 Carrier Sense 399 Carrier Sense Multiple Access with Collision Detection 399 Cartridge 170 CASE 299; 316; 325 CASE-System 29; 201; 300; 325; 326; 330 Beispiel 334 CASE-Umgebung 317; 325; 332 CASE-Werkzeug 304; 321; 322 325; 326 Cash-Management-System 433 CBMS 433 CCITT 63; 64; 133; 360 CD-ROM 172; 173 CGS 215 Chip 15; 17; 23 Chipkarte 97; 488 CICS 60; 205 CIM 72; 284 CIM-Baustein 72 Circuit Switching 397 CISC 45 Client-Prozeß 75; 76 Client/Server-Architektur 159; 359 Client/Server-Technik 75; 76 CMOS 23 CNC26 CNC-Sprache 306 COBOL-Compiler 317 Codd'sches Relationenmodell 195 Code 63; 67; 69; 94; 174; 181; 220 ASCII 68 EBCDIC 68 Code-Generierung 28 Code-Konvertierung 419 Code-Optimierung 318 Code-Tabelle 67 Codierung 367 Codierungsverfahren 70 Collision Detection 400 COM 131 Compact Disk 172 Compiler 317 Complex Instruction Set Computer 45 Computer Aided Design 215; 229; 283 Computer Aided Reengineering 333 Computer Aided Software Engineering 316; 325 Computer Aided Software Engineering Environment 300

Computer Based Message System 433 Computer Graphics Society 215 Computer-Animation 229 Computer-Kriminalität 455 Computer-Nummer interne 481 Computer-Paßwort 482 Computer-Virus 451; 478; 483 computerintegrierte Fertigung 283 computerinterne Darstellung 67; 175 computerunterstützte Fertigung 283 computerunterstützte Planung 283 computerunterstützte Qualitätssicherung 283 computerunterstützte Textverarbeitung 253 computerunterstütztes Engineering 283 computerunterstütztes Konstruieren 215; 229; 283; 284 Connectivity 353; 358 CP/M 339 CPU 15 Cracker 451; 456; 484; 495 Cross-Compiler 317 CRS 433 CRT 117 CSMA/CD 394 CSMA/CD-Verfahren 399 Cursor 103; 119; 246 Funktionen 123 Cursortaste 254 D Darstellung 223 Darstellung von Wissen mit Regeln 274 Darstellungsebene 394 Darstellungstechnik 32; 310 Data Base Description 206 Data Dictionary 308; 320; 321; 327; 328; 336 Datei 157; 158; 184; 186 Dateikonzept 158 Dateiorganisation 157; 161; 185; 190 einstufige 187 Grundformen 187 mehrstufige 189 Dateipaßwort 493 Dateistruktur 158 DATEL 369 Daten 5; 20; 27; 67; 79; 157; 158; 164; 175; 184; 215; 217; 220; 221; 223; 251; 358;455; 482; 494 alphabetische 223 alphanumerische 223 analoge 220; 223 Darstellungsform 223 digitale 220; 223 Formatierung 223 Gliederung 175 graphische 217 ikonische 223 numerische 223 skalare 177 strukturierte 177

Schlagwortverzeichnis Systematisierung 224 Verarbeitungsformen 186 Verschlüsselung 224 Zugriff 186 Datenabhängigkeit 158 Datenabstraktion 308 Datenadministrator 193; 194; 205 Datenart 343 Datenaustausch 394 Datenbank 26; 81; 159; 190; 193; 194; 198; 204 relationale 209 Datenbank-Server 75; 81 Datenbank/Server-Architektur 82 Datenbank/Server-Konzept 82 Datenbankmanagementsystem 159; 193 Datenbankmodell 184 datenbankorientierter Ansatz 333 Datenbankschema 193 Datenbanksprache 199; 204; 205; 305; 341 Anwendungsbeispiel 203 Funktionen 204 relationale 208 Datenbanksystem 158; 194; 198; 203; 204; 308; 321; 333 Architektur 194 verteiltes 159 Datenbasis 193 bibliographische 200 Fakten- 200 formatierte 194 nicht-formatierte 194; 198 numerische 199; 201 Text- 200 Volltext- 200 Datenbestand Rekonstruktion 495 Datenblock 184 Datendarstellung 115; 174; 175 graphische 181 Datendefinitionssprache 160; 195; 203; 205; 204; 206 Datendiebstahl 494 Datenelement 176; 177 Datenendeinrichtung 360; 364; 365 Datenerfassung 94 offline 149 online 150 Datenfeinschutz 472 Datenfeld 186 Datenfernverarbeitung 392 Datenfluß 68 Datenflußarchitektur 43 Datenflußdiagramm 201; 328; 329 Datenflußplan 68; 69; 72; 72 Datenflußsprache 305 Datengrobschutz 470 Datenintegrität 157; 160; 160; 193; 203; 415; 498 Datenkapsel 82; 180; 312 Datenkassette 170

Datenkatalog 157; 160; 314; 324 Datenkommunikation 392 Datenkomponente 273; 275 Datenkompression 242; 243 Datenkomprimierung 180 Datenkonsistenz 157; 160 Datenmanipulationssprache 81; 203; 204; 207 Datenmodell 193; 194; 328 Bedeutung 196 hierarchisches 196 konzeptionelles 195 logisches 194 physisches 194 relationales 197 Datenmodellierung 332 Datenmodus 344 Datennetz 370 Leitungsvermittlung 374 Datenobjekt 193; 328; 490; 493 Klassen 493 Datenorganisation 159; 161; 184; 185 Ziele 185 Datenpaket-Vermitdungsnetz 376 Datenprozessor 21 Datenquelle 364; 375 Datenreduktion 242; 243 Datenredundanz 157; 193 Datensatz 184; 186; 193; 203 Datenschnittstelle 140; 392 Datenschutz 453; 454; 490 Datenschutzgesetz 451; 490; 491 Datensenke 364; 375 Datensicherung 398; 491; 498 Datensicherungsverfahren 197 Datenspeicherung 346 Datenspiegelung 496 Datenstation 360 Datenstruktur 157; 177; 178; 193 Baumstruktur 180 Datenkapsel 180 dynamische 179 für graphische Objekte 236 Kellerspeicher 180 verkettete 179 Datensystem 157 Datentechnik 7 Datenträger 94; 164; 184; 494; 495 Datenträger-Archiv 490; 494; 495 Datentransport 140 Datentyp 176; 177; 311 Datenübermittlungssystem 364 Datenübertragung 70; 366 Datenübertragungseinheit 365 Datenübertragungseinrichtung 360; 365 Datenübertragungsprozedur 398 Datenübertragungsrate 362 Datenunabhängigkeit 160; 308 inteme 160 konzeptionelle 160 Datenunversehrtheit 417

521

522

Schlagwortverzeichnis

Datenverarbeitung 7; 220; 224 Aufgaben 227 graphische 229 individuelle 339; 340 klassische 340 Objekte 223 Datenverarbeitungssystem 138; 220 Betrieb 54 Klassifikation 17 Leistung 17 Datenverwaltung 57 Datenverwaltungssystem 157; 499 Datenzwischenträger 88; 111 Datex 369; 423; 433 Datex-Konzept 373 Datex-L 370; 425 Datex-L-Netz 373 Datex-L-synchron 374 Datex-P 370; 376; 425 Datex-P-Netz 373; 398 Datexnetz 371; 373 Datexnetz-Abschlußgerät 366 DB/DC-System 203; 205 DB2 199; 330 DB2-Datenbank 336 DBASE 209 DBD206 DBMS 81; 193 DDCMP 399 DDL 81 DDL-synchron 375 DDN-L asynchron 375 DDP 370; 376 Deadlock 56 Debugger 314 DECnet 380 Decoder 426 Decompiler 317 dediziertes System 38 Default-Recht 501 Deklaration von Datenelementen 176 deklarative Sprache 306 deklaratives Wissen 277 deliktische Handlung 451; 452; 455; 466 DES 498 deskriptiv 340 deskriptive Sprache 204; 209; 306 Deskriptor 194; 200; 440; 441; 443 Gewichtung 445 Deskriptorenkonzept 443 Deskriptorenverkniipfung 444 Desktop Manager 144 Desktop Publishing 339 Detektionssystem 495 Dezentralisierung 43; 388 DFÜ-Controller 365 Dialog-Beschreibungssprache 145 Dialogbetrieb 48; 50; 58 Dialogdienst 416 Dialogflexibilität 133; 136 Dialogführung 133

Dialoggerät 89 Dialoggestaltung 133; 136 Dialogkomponente 274; 278 Dialogprozedur 398 Anfrage-Antwort-Betrieb 399 freilaufende Ausgabe 399 Dialogsteuerung 145; 394 Dialogsystem 286 Dialogtechnik 133 benutzergefUhrte 136 computergeführte 137 hybride 137 Diebstahl 456 Diebstahl schütz 494 Dienst 75 Dienstprogramm 29; 48; 59 digital 174 digitale Bildverarbeitung 241 digitale Daten 220 digitale Nebenstellenanlage 378 digitale Übertragungsstrecke 361 digitale Unterschrift 485 digitales Fernmeldenetz 371; 377 digitales Signal 366 Digitalisieren 215; 239 Digitalisierer 103; 232 Digitalisierung 180 DIN 63; 64 Directory Services 431 direkt adressierbar 22 Direktdatennetz 375 synchrones 375 direkte Adressierung 188 direkte Auszeichnung 254 direkter Blitzeinschlag 470 direkter Zugriff 168; 184 Direktruf 373 Direktrufnetz 371; 423 Direktzugriffsspeicher 167; 184 Discompiler 317 Disk-Server 75; 78 Disk-Server-Prinzip 79 Diskette 169 diskreter Zugriffsschutz 493 Dispatcher 56 Distribuierung 382 Divisionsrest-Verfahren 188; 493 DL/1203; 206; 207 DML81 DNC-Sprache 306 Dokument 250; 440 Dokumentation 28; 302; 320; 321; 322 Dokumente-Speichersystem 194 Dokumente-Suchsystem 194 Dokumentenarchitektur 141 Domain Software Engineering Environment 321 Doppelschreiben 496 Doppelstrom-Verfahren 367 DOS-Kommandosprache 58 dots per inch 119

Schlagwortverzeichnis dpi 119 Drahtmodell 235 Drehknopf232 Drehtüranlage 462; 463 dreidimensionales Gerät 119; 124 dreidimensionales Modell 289 Druck-Dienst 83 Druck-Server 83 Drucker 119; 125; 482 Auswahlkriterien 130 Durchschläge 130 elektro-photographischer 125 elektrostatischer 125 Laser-126 Matrix-125 mechanischer 125 nicht mechanischer 125 Parallel-125 Serial-125 Tintenstrahl- 125 Zeichen-125 Zeichenvorrat 130 Zeilen-125 Drucker-Ausgabeschutz 482 Druckgeschwindigkeit 130 Druckwerk 119 DSEE 321 DSG 451; 453; 490 DTP 257; 339 duale Weltsicht 27 duplex 124; 375 Duplex-Betrieb 397 Duplexsystem 101 Durchbruchmelder 464 Durchlaufzeit 53; 53 Durchsatz 53 Durchschaltevermittlung 373 Durchschuß 256 Durchstöbern 260 dynamische Bindung 308 dynamische Datenstruktur 179 dynamischer Bestandsschutz 496 E E/R-Diagramm 324; 328; 329; 332 ΕΑΝ 94 EARN 415 EBCDIC 174 EBCDIC-Code 68 Echtzeitbetrieb 48; 52; 58 EDIFACT 71; 133; 142; 143; 392 Editieren 284 Editor 316 Editor-Compiler-Linker-Umgebung 319 EEPROM 21 EFTS 433 Eiffel 319 Ein-/Ausgabeprozessor 164 Ein-/Ausgabeschutz 482 Eindringschwelle 455 Eindringversuch 459

523

Einfachfehler 492 Eingabe 87 direkte 96; 104 halbdirekte 96 handschriftliche 98 indirekte 96; 104 Eingabe und Eingabemedien 96 Eingabe- und Ausgabeprozessor 20 Eingabe- und Ausgabetechnik Benutzersicht 88 Informatiksicht 88 Systematik 88 Eingabedaten 94 Manipulation 454 Eingabeeinheit 19 Eingabegerät 103 Gliederung 104 graphisches 231 mobiles 108 sonstiges 108 Eingabegeräte und Eingabemedien 151 Eingabemedium 94; 95; 151 Arten 96 Zeichendarstellung 95 Eingabeschutz 491 Eingabetechnik 158 Einprogrammbetrieb 48; 49; 50; 58 Einprozessor-System 42 einstufige Dateiorganisation 187 Einwegfunktion 504 Einzelplatzsystem 15; 48; 53 Einzelprogramm 342 Einzelworterkennung 268 Einzelzeichenerkennung 248 Einzug 256 Electronic Data Interchange for Administration Commerce and Transport 71 Electronic Funds Transfer System 433 Electronic Publishing 257 elektro-optischer Wandler 363 Elektroerosionsdrucker 127 elektronische Post 433; 435 elektrostatische Aufladung 472 elektrostatischer Plotter 233 EMA463 Embedded-SQL 210 Emulator 391 emulieren 415 Endbenutzersprache 305 Endbenutzerwerkzeug 28; 295; 296; 299; 305; 322; 339; 340; 341 Entität 193 Entity-Relationship-Datenbanksystem 199 Entwicklung von Programmiersprachen 307 von Software 296 Entwicklungsdatenbank 330; 336 Entwurf der Systemarchitektur 39 von Computern 39 Entwurfsumgebung 332

524

Schlagwortverzeichnis

Enzyklopädie 336 EOD94 EPROM 21 Erasable Programmable Read Only Memory 148 Ereignissteuerung 20 Ergonomie 134 ergonomische Anforderung 124 Erkennung 458; 478 Erkennungssystem 461 Erklärungskomponente 275; 279 Erweiterungsspeicher 62 ESEU280 Ethernet 71; 380 EVA-Prinzip 19; 33; 34 EXAPT 72 EXCEL 344 Expertensystem 215; 272; 274; 277; 309 Anwendungsaufgaben 281 Architektur 279 Beispiel 281 Implementierung 280 Expertensystem-Anwendung 16 Expertensystem-Entwicklungsumgebung 280 Expertensystem-Shell 280; 506 Expertensystem-Technologie 334 Expertenwissen 276 expliziter Parallelismus 42 Explosion 474 externe Identifikation 502 externer Speicher 21 externes Schema 195 externes Speichermedium 185 Externspeicher 166; 78 F Fachabteilung 28 Fachinformationssystem Bildung 443 Fadenkreuz 232 Fakten 275; 276 Faktendatenbank 200; 440 Fallensicherung 463 Farbbild 241 FDDI 353; 360; 363 Fehler 150; 320; 382; 452; 491; 496; 501 Fehlerart 244; 490; 491 fehlertolerantes System 37 Feld 178 Fenster 133 Fensterleser 108 Fenstertechnik 34; 59; 137; 342; 344 Fern-Netz 353; 357; 358; 379 Fern-Stapelbetrieb 50 Fernaufruf 77; 78 Fernbetriebseinheit 360; 365 Fernkopierer 428 Femmeldedienst 369; 378; 424; 433 Fernmeldenetz 369; 370 analoges 370 Gliederung 370 sonstiges 376

Fernmessen 429 Femschreiber 373; 427 Femsehtext 423 Fernsprechnetz 353; 354; 370; 371 Fernwirken 429 Fertigungstechnologie 23 Festbild 377 feuerhemmende Abtrennung 475 Feuerlöschgerät 467 Fiber Distributed Data Interface 353 FIFO 174 File Transfer 434 File Transfer and Management 71 File-Server 75; 79; 80 File-Server-Konzept 81 Filter der Klimaanlage 476 Filterband-Technik 180 Fingerabdruck-Abtastung 487 Firmware 33; 37 Fixed-Head-Platte 169 flache Datenstruktur 201 Flächengraphik 181 Flächenmodell 235 flaches Wissen 281 Flattersau 250; 260 Fließband-Prinzip 43 Flüchtigkeit 168 Fluchtwegproblem 463 Flußdiagramm 328 Font 119 Formatieren 250 formatierte Datenbank 194 formatierte Datenbasis 194 Formatierung 223 Formel 343 Formen der Befehlseingabe 288 Formularsprache 306 Forward Engineering 333 Frame 272 Freihandsymbole 289 Freilandüberwachung 463 Freispeicher-Reorganisation 174 Frequenz 180; 360 Frequenzmodulation 367 Frequenzspektrum 377 FTAM 71 Funknetz 376; 377 Funktion 344 funktionale Programmierung 309 Funktionalität 321; 499; 500 Funktionssicherung 124 Funktionstaste 105 Funktionstasten-Sicherung 490; 493 Funkverbindung 361; 363 G Ganzseiten-Bildschirm 254 Gastsprache 204; 207 Gateway 358; 388; 393; 435 Gebäudeschutz 459 Geber 150

Schlagwortverzeichnis Gebührenzuschreibung 373 Gedankenmodell 290 Gefahrensituation 475 Gegenbetrieb 397 Geheimhaltungsstufe 494 Geheimnisprinzip 180; 201 Geländeschutz 459 Generationenprinzip 341 Generator 133 Geometrieabtastung 487 Geometrieverarbeitung 285 geordnete Speicherung 185 Gerätediebstahl 475 Gerätetreiber 56; 318 Geräteunabhängigkeit 158; 161 Geräteverwaltung 56 Geräuschentwicklung 130 geschlossener Betrieb 48; 53 gesicherte Stapel- und Dialog-Prozedur 399 gestreute Speicherung 188 GKS 63; 229 GKS-3D 63 Glasfaserkabel 379 Glasfaserleiter 362 globaler Zugriffsschutz 493 GOTO 334 Grafik 250 Grammatik der Programmiersprache 310 Graphenmodell 195 Graphics Device Interface 144 Graphik 70; 215; 216; 229; 230 Darstellung 237 Graphik-Editor 326; 328; 329 Graphikprogramm 322; 341 Graphikverarbeitung 216 graphische Benutzeroberfläche 143; 144 graphische Beschreibungssprache 328 graphische Daten 217 graphische Datenaufbereitung 346; 347 graphische Datendarstellung 181 graphische Datenverarbeitung 216; 229; 230; 363 Anwendungsgebiete 231 CAD 285 Hard- und Softwarekomponenten 231 graphisches Ausgabegerät 233 graphisches Basissystem 143 graphisches Eingabegerät 231 graphisches Kernsystem 229 graphisches Tablett 231 graphisches Terminal 143 Grautonbild 241 Großrechner 17 Grundeinheit 66 H Hacker 451; 456; 495 halbduplex 124 Halbduplex-Betrieb 397 Halbleiterspeicher 166; 173; 171 Handleser 107

525

handschriftliches Aufzeichnungsverfahren 98 Hard- und Softwaretechnik zur Bildverarbeitung 245 Hardcopy 124 Hardware 16; 218 Architekturaltemativen 42 Entwurfsprozeß 39 Funktionseinheiten 19 Grundlagen 15 Hardware-Architektur 285 Hardware-Aufwand 39 Hardware-Beschreibungssprache 306 Hardware-Kompatibilität 65 Hardware-Kryptoeinheit 482 Hanlware-Nummerngeber 481 Hardware-Schnittstellen 59 Hardware-Schutz 453; 465 Hardware-Struktur 42; 44 Anpassung an die Problemstruktur 44 Hardware-Technologie 16 Hardware-Unterbrechung 466 Hash-Verfahren 188 Hauptmelder-Zentrale 465; 468 Hauptspeicher 21; 162; 318 HDLC 399 HDLC-Protokoll 394 Headcrash 451; 484 heterogenes System 392 Hierarchie 32 hierarchische Beziehung 196 hierarchische Datenbank 206 hierarchisches Datenmodell 196 High-Level-Data-Link-Control-Prozedur 399 Hilfsmittel zur Software-Entwicklung 298 Histogramm 229 HMZ465; 468 höhere graphische Programmiersprache 236 höhere Programmiersprache 40; 305 holografischer Speicher 173 Hologramm 119; 478 Homebanking 433 homogenes Multiprozessor-System 42 Host 74; 391; 415 Huckepack-Dienst 436 Hybridrechner 18 HyperCard 34 Hypertext 70; 133; 218; 250 Hypertext-Basis 259 Hypertext-Managementsystem 259 Hypertext-System 322; 251 I IBM Token Ring 380 Icon 144 Identifikation 498 Identifizieren 287 IDES-Modell 505 IDMS 199 IDV30 IEF334 IFSD 369; 370

526

Schlagwortverzeichnis

ikonisch 111; 175; 220 Implementierung 499 Implementierungssprache für Expertensysteme 280 impliziter Parallelismus 42 IMS 199; 205 Indexdatei 189 indexsequentielle Dateiorganisation 189; 191 Indextabelle 189 indirekte Adressierung 188; 189 indirekter Blitzeinschlag 470 Individualsoftware 28; 30 individuelle Datenverarbeitung 28; 30; 339; 340 Inferenzkomponente 274; 277 Inferenzmechanismus 272 Infizieren 451; 478; 484 Information 5; 158; 164; 224 Information Engineering 3357 Information Engineering Facility 334 Information Engineering Lifecycle 335 Information Hiding 308 Information Resource Dictionary System 322 Information Retrieval Dictionary Specification 330 Informations- und Kommunikationssystem 5; 8 Informations- und Kommunikationstechnik 9 abgeleitete Einheiten 66 Grundeinheiten 65; 66 Maßeinheiten 64 Informationsart 104; 216; 358 Informationsdienst 441 Anwendungsbeispiel 440 bibliographischer 441 Systematik 441 Zugang 442 Informationsfunktion 5 Informationsinfrastruktur 5; 451 Informationsmanagement 5; 9 Informationsselbstversorgung 340 Informationstyp 69; 70 Informationsverarbeitung 224 Informationsverdichtung 200 Informationswiedergewinnung 260; 440 Informationszentrum Patente 443 INFPLAN 302 inhomogenes Multiprozessor-System 42 Inkarnation 502; 328 Inkonsistenz 159 Input 87 Integration 89; 143; 299; 317; 342; 358; 377; Integrationsdichte 17 Integrationsgrad 16 integrierte Schaltung 15 integrierte Werkzeugumgebung 319 Integriertes Fernschreib- und Datennetz 369 Interaktion 364 Interaktionsform 231 interaktiv 340 interaktive Auftragsabwicklung 50

Interface Builder 144 Interferenz 501 internationale Dezimalklassifikation 440 interne Identifikation 502 interne Verarbeitung 225 Merkmale 225 interner Speicher 21 internes Netz 378 internes Schema 195; 205 Internspeicher 166 Interpreter 26; 302; 319 Interpretersprache 306 Interpretierung 319 Interprozeß-Kommunikation 77; 500; 501 Intrusion 458 Intrusionsmeldeanlage 459; 463 Intrusionsschutz 459 Intrusionsversuch 459 IRDS 322; 330 ISDN 360; 363; 366; 369; 371; 377; 378; 423 ISDN-Konzept 378 ISO 63; 64 ISO-OSI-Referenzmodell 70; 392; 436; 393 ISO-Referenzmodell 356; 395

J

Jackson Structured Programming 332 JCL 54; 302; 303 Job 54; 74; 303 Job Control Language 54; 302; 303 Job Transfer and Manipulation 71 Job-Control-Sprache 303 joystick 106 JSP 332 JTAM71 Juristisches Informationszentnim 443 Κ Kabelverbindung 361 Kalkulationsmodell 341; 344 Kalkulationsprogramm 341 Kalkülsprache 209 Kanal 15; 87; 89; 165 Blockmultiplex- 90 Multiplex- 90 Selektor- 90 Kanalmultiplex 367 Kartei 186 Kassette 167 Kassetten-Archiv 171 Katalog 57 Katalogeintragung 57 Katastrophenplan 451 Kathodenstrahlröhre 119 kByte 65 Kellerspeicher 180 Kerberos 504 Kettencode 243 Kettendrucker 129 Kettenmodell 327

Schlagwortverzeichnis KI 215 Kl-Sprache 305 Klarschrift 94 Klarschriftleser 108 Klassen von Editoren 316 Klassifikation von CASE-Systemen 331 von Computern 17 von Programmiersprachen 304 von Software 29 von TabellenkalkulationsProgrammen 342 Klassifikator-Modell 244 Klassifizierungsstrategie 244 Klausel 308 Kleinzellennetz 371 Klimaanlage 465; 468; 469 Klimaeinfluß 468; 469 Klimatisierung 468 Knoten 353; 356; 383; 433 Know-How 333 Koaxialkabel 355; 356; 361; 362; 363; 364; 376; 379 Kommando 284 Kommandosprache 54; 57; 284; 289; 303; 305; 327 Kommentar 302 Kommunikation 6 Kommunikationsergonomie 134 Kommunikationskanal 501 Kommunikationsmöglichkeit 370 Kommunikationsserver 84 Kompatibilität 15; 37 Komplexität 382 Kompressionsverfahren 70 Konferenzschaltung 418 Konfiguration 382 Konfigurationsmanagement 321 Konsistenz 321 Konsistenzregel 160 Konstante 177; 309 Konstante und Variable 177 Konstruktion 284 Konstruktionsprozeß 286 Kontaktbildschirm 106 Kontrollstruktur 43 konzeptionelles Datenmodell 195 konzeptionelles Schema 160; 194; 203 Koppelung 388 Korrektheit 303 Korrespondenzdrucker 250; 254 Kreuzsicherung 398 Kryptographie 451 kryptographische Prüfsumme 484 kryptographische Verschlüsselung 451 Kugelkopfdrucker 126 Künstliche Intelligenz 215; 216; 305 Kupferkabel 361 Kurzwahl 373 L

527

Ladeadresse 318 Lader 318 LAN 357; 378; 379 Laptop 18 Laser 172 Laser Card 172 Laser Disk 172 Laserdrucker 126; 129 Laufwerk 166 Lautelement 269 LCD 120 LCS/CMF 321 LED 360; 363 LED-Bildschirm 123 Leistung 53; 54 Leistungsfähigkeit 48; 500 Leistungsmeikmal 42 Leiterplatte 15; 87 Leitstelle 371 Leitung 138; 353; 356 Leitungsschnittstelle 138 Leitungsverbindung 397; 425 Leitungsvermittlung 374; 423; 425 Leitungsvermittlungsprinzip 376 Leitwerk 89 Lernkomponente 274; 279 Lernphase 268 Lesbarkeit 256; 260 Lesestift 151 lexikalische Analyse 318 Lichtgriffel 232; 254 Lichtstift 105 Lichtwellenleiter 361; 362; 363; 367 Lifecycle-Management 321 LIFO 175 Light Emitting Diode 148; 360 Linear Predictive Coding 175 lineare Liste 179 Linker 318 linksbündiger Flattersatz 256 Liquid Cristal Display 120 Liquid Emitting Diode 120 LISP 272; 280; 305; 309; 332 Liste 179; 229; 239; 244 Literal 274 Logbuch 275 Logdatei 490; 496 Logikentwurf 39 logische Klausel 274 logische Programmierung 308 logisches Datenmodell 194 Lokales Netz 357; 358; 367; 378; 379; 380 Looking Glass 144 lower CASE 332 LPC 175 LPC-Technik 180 Luftschutz 468

528

Schlagwortverzeichnis

M MacDraw Π 260 Macintosh Π 260 Magnetband 167; 170 Magnetdrucker 130 Magnetkaite 94 magneto-optische Platte 172 Magnetplatte 166; 168 Magnetplattenstapel 168 Magnetschrift 100 Magnetschriftleser 103 Magnetstreifenkarte 97; 481 Mail-Server 83 Mainframe 37 MAKE 321 Makro 306; 339 Makrosprache 306 Manchester-Codierung 367 Manipulation 454 manuelle Textverarbeitung 252 Manufacturing Automation Protocol 72; 392 MAP 72; 392 Markierung von Hand 98 Markierungsbeleg 94 Markierungsleser 108 Maschentopologie 383; 384 Maschine-Maschine-Schnittstelle 138 maschinelles Aufzeichnungsverfahren 100 Maschinenprogramm 26; 28 Maschinensprache 304; 317 Maske 133 Maskengestaltung 135 Maßeinheit 64; 65 Massenspeicher 166; 458 Mastersegment 197 Matrix 239; 342 Matrixdrucker 126; 233; 245; 245 Matrixdruckwerk 125 Maus 103; 105; 232 Mbit 65 Mbps 361 MByte 65 mechanisierte Textverarbeitung 253 Medium 356 Megabit per second 361 Mehrbenutzersystem 15; 53 Mehrfachbenutzung 480 Mehrfachbenutzungsschutz 480; 481 Mehrfachfehler 492 Mehrplatzsystem 18; 48; 53; 74; 82 Mehrprogrammbetrieb 48; 49; 58 Mehrprozessorsystem 37; 74; 357; 358 Mehrpunktverbindung 391; 397 Mehrrechnersystem 37; 74 mehrstufige Dateiorganisation 189 Melder 458; 464; 468 mengenalgebraische Sprache 206 Mensch-Maschine-Kommunikation 304 Menü 26; 134; 254; 284; 289; 303 Pop-up- 136 Pull-down- 136

Menüsteuerung 134; 136 Menütablett 232; 289 Meikmalextraktion 244 Message Handling 71 Message Handling System 431 Message Switching 397 Message-Übermittlung 434 Meßgröße 53 meta 272 Meta-Daten 322 Meta-Sichening 499 Metasprache 26; 303; 310 METHAPLAN 303 Methoden-Mix 328 methodenorientierter Ansatz 332 Microsoft Word 260 Migration 33; 337 Mikrocomputer 18 Mikrofiche 458 Mikrofilm 98; 111; 114 Mikrofilmausgabegerät 131 Mikroprogramm 33; 37 Mikroprozessor 15; 97 Mikrowellen-Identifikation 150 Miniaturisierung 17 Minicomputer 18 Minimalitätsprinzip 20 MIPS 16; 239 Mitteilungsdienst 424 MMC321 MO-Disk 173 mobile Funktionseinheit 366 mobiles Eingabegerät 108 mobiles Fernsprechnetz 371 Mobilfunknetz 377 Modell areales 234 für graphische Objekte 234 geometrisches 290 lineales 234 rechnerinternes 289 Modellberechnung 347 Modellbildung 195 Modem 361; 366; 426 Modul 134 Modula 2 180; 305 Modulation 367 Modulationsverfahren 367 Modulkonzept 180; 310 Modulo-Verfahren 493 Modulsprache 210 MOPS 16 MOS 23 Mosaikgraphik 181 MS-DOS 47; 58; 144; 316; 339 MS-Windows 144 Multimedia 113 Multimedia-System 111; 137 multimediales Dokument 70 Multiple Access 399 Multiplexing 369

Schlagwortverzeichnis Multíplexkanal 90 Multiprozessor-System 42; 379 homogenes 42 inhomogenes 43 Multitasking 16; 26; 144 Muster 230; 244; 262 Mustererkennung 230; 239 MVS 47; 59; 330 MVS/ESA 60 MVS/XA60 Ν Nachricht 356 nachrichten-basierte Kommunikation 77 Nachrichtenaustausch 77 Nachrichtendienst 83; 419 Nachrichtenvermittlung 373 Name 176 Navigation 203 Navigations-/Suchkomponente 259 NC-Maschine 72 NC-Sprache 306 Nebenmelder-Zentrale 465; 468 Nettokapazität 167 Netz 353; 382 Beispiel 388 Topologie 383 Netz- und Transporttechnik 357; 361 Aufgaben 353 Bedeutung 357 Netzabschluß 366; 393 NetzanschluBwert 124 Netzarchitektur 74; 353; 356 Netzdienst 434 Netzebene 394 Netzhaut-Abtastung 487 Netzhierarchie 392 Netzknoten 383 Netzkonverter 369; 382 Netzmanagement 416 Netzschutz 470 Netzsegment 382; 388 Netztechnik 354 Netzsoftware 60 Netztopologie 375; 378; 380; 382 Netzübergang 371 Netzunterbrechung 462 Netzverbindungsdienst 84 Netzwerk-Datenbanksystem 199 Netzwerkmodell 197; 198 Netzzugangseinheit 353; 358; 415 neuronales Netz 44 NF2 195 NF2-Datenbanksystem 199 NF2-Relationenmodell 195 Nicht-Linearität 259 nicht-formatierte Datenbank 194 nicht-formatierte Datenbasis 194 nicht-prozedural 340 nicht-prozedurale Sprache 305 NIDX505

529

NMZ 465; 468 Non First Normal Form 195 Non-Standard-Datenbanksystem 201 Nonsense-Paßwörter 486 Norm 63; 64 Normalform 198 Normalisierung 194; 198 Normen 63 Nonnenbildung 71 Notabschaltung 465; 469 Notation von Algorithmen 31 Notbetrieb 52 Notfall 458 Nukleus 59 Numeric Control 26 numerische Datenbank 199 numerische Klassifikation 244 Nutzdaten 166 O Oberflächen-Beschreibungssprache 145 Objekt 27; 186; 201; 218; 225; 244; 291; 452 Objektklasse 244 objektorientierte Datenbank 259 objektorientierte Datenspeicherung 185 objektorientierte Programmiersprache 298; 305 objektorientierte Programmierung 308; 322 objektorientierte Wissensrepräsentation 272 objektorientiertes Datenbanksystem 201; 202 Objektorientiening 308 Objektprogramm 26; 28; 297; 317 Objektschutz 453; 4575; 465 Objektsprache 317 Objekttyp 291 OCR 103 OCR-A 107 OCR-Schrift 100; 150 ODA 70; 71; 392 ODA/ODIF71 ODIF71; 392 offener Betrieb 48; 53 offenes CASE-System 330 offenes System 330 öffentliche Dienste 416; 423 öffentliche Informationsdienste 441 öffentliches Femmeldenetz 370 Office Data Interchange Format 71 Office Document Architecture 71 offline 48; 52 Offline-Datenerfassung 149 Öffnungsmelder 464 online 48; 52 Online-Betrieb 52; 161 Online-Datenerfassung 150 OOP 308 Open Document Architecture 70 Open Look 143 Open Software Foundation 144 Open System Interconnection 358 Operand 287

530

Schlagwortverzeichnis

Operandenteil 227 Operationsprinzip 37; 42 Operationsteil 227 operativer Schutz 453 Operator 287 optischer Leser 103 optischer Speicher 171 optisches Speichermedium 166 opto-elektronische Speicherkarte 97 Optophone-Gerät 246 Oracle 199 Orange Book 498; 503 Ordnungsattribut 186 Ordnungsbegriff 186 Organigramm 328 Organisationsformen der Textverarbeitung 253 organisatorischer Brandschutz 467 organisatorischer Schutz 453 organisatorischer Software-Schutz 479 Ort-Zeit-Diagramm 395; 396 OS/2 144; 337 OSF/Motif 143 OSI 358 OSI-Standard 431 Ρ PABX 378 Packet Switching 397 Paging 56; 60; 499 Paging-Rate 62 Paket 369; 423 Paketvermittlung 369; 373; 375; 423; 425 Papier 96; 113 Papierablage 131 Papierzuführung 130 Paradigma 307 Parallelbetrieb 121 Paralleldrucker 125 Paralleldruckwerk 125 parallele Verarbeitung 239 Parallelisierung 40; 43 Parallelismus 42 Parallelrechner 18 Parametersprache 306 Paritätsbit 398 Parsing 318 Pascal 305; 320 Pascal-Editor 322 passiver Eingabeschutz 480 passives Sprachelement 309 Paßwort 478; 485; 490; 493; 503 Paßwort mit biometrischen Daten 487 Paßwortalgorithmen 482; 486 Paßwortdatei 504 Paßwortknackprogramm 504 Paßwortschutz 57; 503 Paßworttabelle 485; 486 Paßworttechnik 454; 481; 485; 493 Paßworttest 488 Paßworttrennung 482

Paßwortverschlüsselung 482; 486 PC-Großrechner-Verbindung 79 PC-Netz 80 PCM 16; 175 PCM-System 59 PCM-Technik 180; 181 PDL339 Penetrationstest 499; 500 Perimeter 458 Perimetersystem 452; 459 Peripherie 16 Personal Computing 340 Personalcomputer 18 personenbezogene Daten 490 Personenvereinzelung 462 persönliche Daten 482 Persönlichkeitsschutz 491 Petrinetz 38; 316 Phasen eines Protokolls 394 Phasenkonzept 297; 330 Phasenmodulation 367 photographisches Gerät 124 physikalische Ebene 393 physikalische Leitung 3631 physikalische Schicht 356 physische Datenspeicherung 166 physische Speicheradresse 189 physisches Datenmodell 194 Piggybacking 452; 456 Piktogramm 111 Pipelining 43 Piping 58 PISA 199 Pixel 119; 174; 181 Planungssprache 348; 349 Plasma-Bildschirm 122 Plastikkarte 96; 114; 459 Plattenstapel 168 Plausibilität 150; 491; 492 Plausibilitätskontrolle 492 Plotter 120; 233 Polling 391 Polygonzug 243 Polyprozessor-System 43 Pop-up-Menü 34; 136; 143 Portabilità 58 Positionieren 287 Positivdarstellung 123 PPS 284 Prädikatenlogik 308 Pragmatik 310; 311 Präprozessor 303; 307 Präsentationsebene 394 PREDICT 321 Presentation Manager 144 Prestel71 Primärspeicher 166 Primärstation 391 Primzahl 188 Prinzip der Bildverarbeitung 241

Schlagwortverzeichnis der Trennung von Daten und Programmen 159 des Datenbank-Servers 82 des Disk-Servers 79 des File-Servers 80 des minimalen Hardwareaufwands 39 des minimalen Speicheraufwands 39 des Seitenwechsels 60 Prinzip der Verkettung 190 Prinzip der zentralen Datenverwaltung 159 Prioritätensteuerung 47; 49; 90 privater Dienst 416; 433; 434 privater Informationsdienst 441 privates Fernmeldenetz 370 Privilegien 503 Privilegmaske 503 Problemlösungskomponente 274 problemorientierte Software 29 Problemstruktur 44 Produktionsplanungs- und -steuerungssystem 284 Produktionsregel 277 Produktivität 150 Produktivitätssteigerung 299 Program Transformation System 334 Programm 27; 28; 31; 41; 221; 226; 295; 298; 312 Programm und Befehl 226 Programmabbruch 478; 482; 503 Programmabhängigkeit 158 Programmablauf 50; 68 Programmablaufplan 69 Programmable Read Only Memory 94 Programmadresse 56 Programmausführung 32 Programmbibliothek 296; 318 Programmentwicklung 29; 304 Programmfamilie 342 Programmgenerator 314; 324 Programmierfunktionen 256 Programmiersprache 27; 29; 31; 218; 226; 296; 303; 304; 307; 315; 341; 347 Datenelemente 177 deskriptive 204 Einsatzbereich 305 Elemente 309 Generation 304 graphische 236 Klassifikation 304 Planungssprache 348 prozedurale 204 Qualität 304 Rechnerentwurfssprache 38 Seitenbeschreibungssprache 258 Verwandtschaftsverhältnisse 298 Wirtssprache 204 Programmiersprache der vierten Generation 209; 308; 340 Programmiersystem 296; 315; 325 Programmierumgebung 299; 304; 332 Programmierung 21; 297; 315; 346; 347

531

Programmierung mit Makros 347 Programmierzyklus 315 Programmisolation 500 Programmunterbrechung 465 Programmunterbrechungs-Technik 51 Programmverwaltung 320; 321 Projektleiter 299 Projektmanagement 297 PROLOG 272; 280; 305 PROM 21; 94 Proportionalschrift 115 Prosodie 262 Protokoll 64; 134; 140; 364; 392; 394; 424 Beendigungsphase 395; 396 Darstellungstechnik 395 Datenübermittlungsphase 395 Einsatzgebiete 392 Eröffnungsphase 395 geschlossenes 141 Nachrichtenübermittlungsphase 395 offenes 141 Phasen 394 Protokollkonverter 141 Protokolltransparenz 391 Prototyping 29; 299; 308; 314; 324; 325; 328 Prozedur 398 prozedurale Sprache 204; 306 prozedurales Wissen 275; 277 Prozeß 30; 52; 55; 77; 225 der Software-Entwicklung 296; 316 Zustände 55 Prozessor 16; 19; 20 Daten 21 Ein-/Ausgabe- 20, 164 Service 20 Prozessor-Architektur 39 Prozessorzuteilung 56 Prozeßisolation 500 Prozeßklima 468 prozeßorientierte Programmiersprache 305 Prozeßrechner 18 Prozeßverwaltung 55; 55; 56 Prozeßzustand 55 Prüfprogramm 484 Prüfsummenbildung 492 Prüfziffer 493,; 496 Prüfziffernrechnung 493 Pseudotemär-Verfahren 367 pseudoverbale Auszeichnung 254 PTT361 Pufferspeicher 21; 22; 57; 120; 162; 185 Pull-down-Menü 136; 143; 250; 254; 260 Pulse Code Modulation 175 Punkt-zu-Punkt-Verbindung 382; 383; 391; 396; 397 Q Qualitätsniveau 333 Qualitätssicherung 320 Quantisierung 241 Quellcode 483

532

Schlagwortverzeichnis

Quellprogramm 27; 33; 34; 295; 297; 317 Quellsprache 317 Quersumme 496 Quersummenbildung 493 R RAM 22 RAM-Disk 173 RAM-Speicher 21 Random Access Memory 21 Raster 181 Raster-Bildschirm 122; 234 Rasterbildspeichersystem 246 Rastergraphik 230 Rasterung 241; 242 Raubkopie 478; 485 Raumklima 468 räumliche Komplextrennung 467 Raumüberwachung 463 Raumüberwachungsmelder 464 Read Only Memory 21 Rechenschema 341 Rechenwerk 20 Recherche 200; 440; 446 Rechner 38 Rechner-Entwurfssprache 38 Rechnerfamilie 38 Rechnergeneration 16 rechnerintemes Modell 289 Rechnerleistung 17 Rechnernetz 367 rechtlicher Software-Schutz 479 rechtsbündiger Flattersatz 256 Rechtsschutz 453 Record 178 Recovery-Verfahren 161 Reduced Instruction Set Computer 45 Redundanz 157; 159; 197; 383; 388 Reengineering 333; 334 Reengineering-Werkzeug 324 Reformatierung 333 Regel 64; 272; 274; 277 regelbasiertes System 215; 274 Register 21; 22 rekonstruierte Paßwörter 486 Rekonstruktion 478; 495 Relation 195; 197 relationale Algebra 208 relationale Datenbank 259 relationale Datenbanksprache 208; 209 relationales Datenbanksystem 199; 208 relationales Datenmodell 197 Relationenkalkül 209 Relationenmodell 195 Remote Job Entry 50; 435 Remote Procedure Call 77 Report-Generator 306 Repository 322; 324; 327; 330; 337 Repository Manager 330 Repräsentation von Daten 175 Repräsentation von Zeichen 69

Restrukturierung 324; 333 Reverse Engineering 324; 333 Richtfunk 361; 363 Richtfunkneu 377 Richtungsbetrieb 397 Ring Interface Unit 383 Ringtopologie 383; 385; 386; 399 Ringverbindung 397 RISC 45 RISC-Architektur 23; 45; 46 Risiko 456 Risikofaktor 469 RIU383 RJE 50; 435 Roll-Funktion 123 Rollen 250 Rollenindikation 445 Rollkugel 232 ROM 22; 97; 148 ROM-Speicher 21 Routing 394 RPC77 Rückwärtsverkettung 179; 272; 278 Ruheprinzip 494 Rundhinksender-Netz 377 Rundschreiben 373 Rundsenden 418 S SA 332 SAA 331; 337 Sabotageakt 475 SADT 301; 332 SADT-Diagramm 201; 327 Sammelanschluß 373 Satellit 363 Satellitenübertragung 367 Satellitenverbindung 376; 377 Satellitenverbund 361 Satz 178; 184; 193; 251 Satz-für-Satz-Logik 204 Satz-Mengen-Logik 204 Satzadresse 187 satzorientiertes Datenmodell 201 Scanner 108; 241; 254 Schaltelement 16 Schaltkreisfamilie 23 Schaltung integrierte 15 Schaltwerktheorie 38 Scheduler 54 Schema externes 195 internes 195 konzeptionelles 194 Transformation 195 Schichtenmodell 79 Schiebetürschleuse 462 Schleusensystem 462 Schließanlage 459 Schlüssel 186; 198; 203; 483

Schlagwortverzeichnis Schlüsselattribut 186; 189 Schlußfolgern 277 Schlußfolgerungsregel 275 Schmitt-Triggern 366 Schnittstelle 76; 87; 88; 133; 330; 358; 378; 392; 397 Benutzer- 87 Daten-140 digitale 373 Mensch-Maschine-138 Software-139 System- 97 V.24-138 X.25- 138 Schreib-/Lesekopf 169 Schreibschutz 168 Schrift nicht variable 115 Proportional-115 Schriftart 256; 260 Schriftteilung 130 Schriftzeichenerkennung 240; 247; 246 Schutz 452 durch bauliche Maßnahmen 460 durch Schließsysteme 460 durch Zugangs- und Abgangskontrollsy steme 461 technischer 454 vor deliktischen Handlungen 474 vor sonstigen Umgebungseinflüssen 474 Schutzdialog 482 Schutztechnik 8; 485; 491 Schutztext 481; 482 Schwerpunktüberwachung 463 SDLC 399 SEE 324 Segment 194; 196; 388 Segmentierung 246; 388; 499; 501 Segmentierungsgrad 388 Seite 60 Seitenaustausch 61 Seitenaustausch-Technik 61 Seitendrucker 128 Seitenrahmen 60 Seitenumbruch 257 Seitenverwaltungstabelle 60 Seitenwechsel 56; 60 Seitenwechsel-Tabelle 56 Seitenwechsel-Verfahren 62 Sekundärschlüssel 186; 189 Sekundärspeicher 166 Sekundärstation 391 selbständiger Dienst 436 Selektarkanal 90 Semantik 239; 244; 310; 483 semantische Analyse 318 semantische Lücke 41 semantische Programm-Manipulation 483 semantisches Modell 196 semantisches Netz 272

533

sequentielle Verarbeitung 239 sequentieller Zugriff 161 Seriáldrucker 125 serieller Zugriff 167 Serienbrief 253 Server 74; 504 Server-Dienst 83 Server-Prozeß 75; 76 Service-Prozessor 20 SEU 299 SGML 70 SHADOW Π 203 Shannon'sches Abtasttheorem 242 SI 64 SI-Vorsilbe 65 Sicherheit 226; 499 Sicherheitsadministrator 503 Sicherheitsbereich 461 Sicherheitsdienst 417 Sicherungsarchiv 494 Sicherungsebene 393 Sicherungsschein 460 Sicherungssoftware 454; 498 Signal 215; 353; 356 Signalumsetzer 365; 366 simplex 124 Simplex-Betrieb 397 Simulationssprache 306 sinnlose Paßwörter 486 Situations-/Aktionsregel 275 Sitzung 74; 392 Sitzungsebene 394 skalare Daten 177 Slot 87 Smalltalk-Umgebung 319 SNA 393 Software 28; 158; 218; 296; 455 Anwendungs- 30 Entwicklung 296 Grundlagen 26 Klassifikation 29 Standard- 298 System- 29 Textverarbeitungs- 254 unberechtigte Benutzung 479 Software Engineering 296; 315 Software-Architektur 285 Software-Architektur von UIMS 144 Software-Diebstahl 479 Software-Entwicklung 298; 315; 321 Software-Entwicklungsprozeß 326 Software-Entwicklungssystem 299 Software-Entwicklungsumgebung 295; 299; 300; 314; 316; 324; 325 Software-Hardware-Hierarchie 27; 32 Software-Lebenszyklus 307; 325; 327; 330; 332 Software-Manipulation 483 Software-Produktionsumgebung 299; 325 Software-Qualität 297 Software-Qualitätsprüfung 320

534

Schlagwortverzeichnis

Software-Schnittstelle 139 Software-Schutz 453; 454; 478; 479; 493 Software-Technik 297; 315 Software-Verschlüsselung 483 Software-Wartung 314 Solid Sute Disk 173 Speicher 97; 164; 166 Arbeits- 22 Austauschbarkeit 167 Extem- 166 Halbleiter-173 holografischer 173 Intern- 166 Kosten 167 optischer 172 Puffer- 22 Technologie 166 Speicheradresse 190 Speicheraufwand 39 Speicherbildschirm 234 Speichergerät 166 Speichergröße 65 Speicherhierarchie 21; 162 Speicherkapazität 166; 169 Speicherkarte 481 Speicherkonzept virtuelles 56 Speichermedium 164; 166; 171; 184; 194 Speichern und Wiederauffinden von Daten 186 Speicherplatz 309 Speicherschutz 501 Speichertechnik 156 Speichertyp 167 Speicherung und Wiedergabe 256 Speichervermittlung 369; 375; 376 Speicherverwaltung 56; 318 Speicherverwaltungstechnik 60 Speicherzugriff 21; 22; 44; 161 sequentieller 161 wahlfreier 161 Spezialeditor 316 Spezialprozessor 20 Spezialrechner 18; 38 Spezialsprache 305 Spool 47; 57; 88 Spooling-Konzept 56; 57 Sprachausgabe 263 Sprachausgabe-Verfahren 263 Sprachdarstellung 116; 180 Sprache 6; 7; 70; 111; 215; 217; 262; 263; 358 Spracheingabe 254; 263 Spracheingabe-Verfahren 263 Spracheingabegerät 106 Sprachelemente 309 Sprachen der vierten Generation 204 Spracherkennung 265; 267 Spracherkennungssystem 269 Sprachgeneration 298; 304 Sprachkommunikation 370

Sprachkompression 262 Sprachkonzept 307 sprachorientierter Ansatz 333 Sprachsignal 217 Sprachspeichersystem 264 Sprachspeicherung 263; 264 Sprachstichprobe 266 Sprachsynthese 269 Sprachübertragung 263; 371 Sprachverarbeitung 216; 262; 264; 263 Sprachwiedergabe 268 Spreadsheet-Programm 341 Sprechererkennung 265 Sprecheridentifizierung 266 Sprecherverifizierung 265; 487 Sprechunterschiede 265 Spritzverfahren 114 Spur 168; 169; 170 SQL 71; 209; 210; 305 SQL/DS 199 SQL-Standard 210 SSD 173 Standard 64 Standard Generalized Markup Language 70 Standardisierung 141 Standardprogramm 295 Standards 320 für Netze 392 Standardsoftware 28; 30 Standleitung 397; 415; 418 Stapelbetrieb 48; 50; 58 Stapeldienst 416 Start-Stop-Betrieb 398 Start-Stop-Verfahren 170 statische Datenstruktur 176 statischer Bestandsschutz 496 Staubentwicklung 130 STD-TTL 23 Stellgröße 149 Sternmodell 327 Stemring-Topologie 383; 386 Stemstniktur 378 Sterntopologie 371; 376; 383; 384 Steueranweisung 310 Steuereinheit 365 Steuerinformation 395 Steuerknüppel 106; 232 Steuersignal 20 Steuerwerk 20 Stichprobe 244 Store-and-Forward-Prinzip 397 Störeinstrahlung 474 Störung 262 strategischer Schutz 453 Streamer-Tape 170 Streamingmode-Verfahren 170 Strichgraphik 181 Strichmarkierung 95; 100 Stromversorgung 462; 471 Stromversorgungsnetz 470 Stromversorgungsschutz 471

Schlagwortverzeichnis Struktur 244 Structured Analysis 298; 316; 332; 333; 328 strukturierte Daten 177 strukturierte Programmierung 308; 334 Strukturtheorem 31 Suchbaum 427 Suchen binäres 184 Superrechner 18 symbolische Auszeichnung 254 Synchronbetrieb 398 synchrone Unterbrechung 20 Synchronisiereinheit 366 Synchronous Data Link Control 399 syntaktische Analyse 318 Syntax 240; 244; 295; 310 Syntax-orientierte Umgebung 332 Syntaxdefinition 311 Syntaxdiagramm 310 Synthesephase 318 System Application Architecture 331 System Network Architecture 393 System-Engineering-Ansatz 297 Systemanalytiker 299 Systemarchitektur 17; 19; 20; 37; 38; 41; 42; 45; 160; 335 Systematik 452 der Informationsdienste 441 der Schutztechnik 452 Systembetrieb und Betriebssysteme 47 systemnahe Software 29 systemorientierte Software 29 Systemplanung 6; 9 Systemprogramm 137; 295; 296 Systemschnittstelle 97 Systemsicherung 57 Systemsoftware 29; 29; 48; 143; 296 Systemverwalter 505 Τ Tabelle 177; 178; 195; 197; 342 Tabellenkalkulation 341 Tabellenkalkulations-Programm 341; 346 Aufbau und Arbeitsweise 342 Funktionen und Einsatzbereiche 345 Klassifikation 342 Reihenfolge der Berechnung 344 taktíl240 Taktsteuerung 20 Task 500 Tastatur 105; 151; 426; 461 alphanumerische 105 Branchentastatur 105 Funktionstastatur 105 numerische 105 Taxonomie 273 Technical and Office Protocol 392 Techniksysteme zur Textverarbeitung 254 technischer Schutz 453 technischer Software-Schutz 479 Technologiestand 364

535

technologischer Angriff 456 Teilgebiete der Wirtschaftsinformatik 8 Teilhaberbetrieb 48; 50 Teilnehmer 415 Teilnehmerbetrieb 48; 51 Teilsynthese-Verfahren 269 Telebox 435 Teleboxdienst 435 Teledienst 369; 370;424 Telefax 354; 428 Telefon-Nebenstellenanlage 262; 378; 379 Telefonnetz 366; 376; 378 Telekauf 433 Telematik 424 Telematikdienst 370 Telemetrie 429 Telepost 428 Teletex 427 Telex 370; 372; 424; 427 Telexnetz 370; 371; 372; 373 TEMEX 354; 429 Terminal-Dienst 83 Terminal-Server 83 Testabdeckungsgrad 483 Testwerkzeug 320 Text 6; 7; 70; 215; 217; 250; 251; 343; 358 Textbaustein 253 Textbearbeitung 255 Textdarstellung 70; 115; 255 Textdatenbank 200 Texteditor 314 Texteingabe 255 Textnetz 370 Textverarbeitung 216; 250; 251 Aufgaben 252 Gliederung 251 Organisationsformen 253 Verfahren 252 zentralisierte 253 Textverarbeitungsfunktionen 255 Textverarbeitungsprogramm 316; 322; 341 Textverarbeitungssoftware 254 Textverarbeitungssystem 253 Textverwendung 252 Thermo-Matrixdrucker 125 Thermodrucker 127 Thesaurus 194; 446 Time-Sharing-Betrieb 48 Timer 47 Times 260 Timesharing 17 Tintenstrahldrucker 125; 128 Tischplotter 233 Token 399 Token-Bus-Verfahren 399 Token-Ring-Verfahren 399 Ton 70 Toolset 332; 336 TOP 392 Topologie 354; 356; 357; 383 topologische Verbindung 389

536

Schlagwortverzeichnis

totraumiiberwachter Korridor 462 TP-Monitor 60; 82; 205 Trägerdienst 370; 372; 424; 434 Transaktion 54; 134; 161; 204; 205 Transaktionssystem 161; 205; 207 Transformation 161; 205 Transport 495 Transportdienst 354; 416 Aufgaben 415 Zusatzdienste 419 Transportebene 394 Transportsystem 354; 358 Transporttechnik 354; 356 Transputer 43 Trennalgorithmen 257 Trennregel 257 Trennverfahren 257 Treppeneffekt 234 Trojanisches Pferd 483 Trommelplotter 233 TS0 60 TTY415 Tupel 198 Typ 176 Typenraddrucker 126 Ü Überbrückungskomponente 358 Übergangsgraph 415 Überlagerung 501 Überlastkontrolle 394 Übermittlungsebene 393; 395 Übermittlungsvorschrift 364 Übersetzer 27; 296; 297; 314; 317 Übersetzersprache 306 Übersetzung 319 Überspannungsschutz 470; 476 Übertragbarkeit 304; 315; 325 Übertragung 8; 365 Übertragungsart 124; 375 Übertragungsgeschwindigkeit 374; 377 Übertragungskapazität 361; 363 Übertragungsleistung 378 Übertragungsmedium 355; 361; 364 Übertragungsrate 162; 167; 354; 357; 362; 425 Übertragungssystem 366 Übertragungsverfahren 397; 398 Übertragungszeit 388 Überwachungskonzept 463 UDS 199 UIMS 143; 144 Umgebungseinfluß 452; 466 Umsetzer 141 Umsetzungsverfahren 366 Umweltbedingung 363 Undo-Log 496 ungeordnete Speicherung 187 Universalgerät 231; 233 Universalrechner 17; 38 Universalsprache 305

UNIX 47; 58; 143; 327; 333; 337; 503 UNIX-Oberfläche 23 UNIX-Shell 59 UNIX-Welt 296 UNIX-Werkzeuge 321 Unterbrechung 47; 55 asynchrone 20 synchrone 20 unterbrechungsfreie Stromversorgung 465; 471 Unterprogramm 310; 318 Unterschrift-Auswertung 487 Urbeleg 95 Urheberrechtsschutz-Gesetz 452 UrhG 452; 453 User Interface Management System 143; 144 USV465;471 UTM205 V V.24 138 Variable 177; 177; 309 VdS 465 Vector Graphik Adapter 120 Vektor 240 Vektorgraphik 181 ; 182; 230 Vektorrechner 16; 18 Verarbeitungstechnik 221 Aufgaben 215; 230 Gliederung 216 Ziele 218 Verband der Sachversicherer 465 Verbindung 354; 370; 383; 416; 418 Verbindungsaufbau 370 Verbindungsdienst 418 Verbindungsebene 393 Verbindungsgrad Art 149 halbdirekter 149 indirekter 149 Wahl 150 Verbund 177; 178 Verbundstruktur 178; 179 Vereinbarung 221; 226 Vererbung 201; 318 Vererbungsregel 275 Verifikation 478 Verkehrsflußanalyse 416 verkettete Struktur 179 Verkettung 190 Vermittlungsart 397 Vermittlungsebene 394 Vermittlungsnetz 377 Vermittlungsprinzip 373 Vermittlungsrechner 365 Vermittlungsstelle 371 Vermittlungstechnik 397 Vernetzung 52; 60; 358 Verschlüsseln 491 Verschlüsselung 224; 479; 482; 483; 504 Verteilnetz 377

Schlagwortverzeichnis verteilte Anwendung 74 verteilte Client/Server-Architektur 76 verteilte Datenbank 158 verteilte Kontrolle 75 verteiltes Datenbanksystem 159 verteiltes Datenverarbeitungssystem 75 verteiltes System 75 Vertraulichkeit 417 VGA 120 Video Disk 172 Video-Digitalisierer 241 Videokonferenz 430 virtuell 48 virtuelle Verbindung 370; 375 virtueller Speicher 56; 318 virtuelles Speicherkonzept 56 Visagraph 246 VISICALC 341 VMS 58; 60 Vocoder 263 Vollduplex-Betrieb 397 Vollsynthese-Verfahren 269 Volltext-Datenbank 194; 200; 440; 441 Volumenmodell 235 Von-Neumann-Architektur 39; 41 Von-Neumann-Flaschenhals 39 Von-Neumann-Konzept 483 Von-Neumann-Prinzip 42; 500 Von-Neumann-Rechner 40 Von-Neumann-Zyklus 41 Vorwärtsverkettung 179; 273; 278 W Wähldatennetz 374; 375 asynchrones 374 synchrones 374 wahlfreier Zugriff 161; 167; 184 Wählleitung 397; 416; 418 Wählnetz 370 Walzendrucker 129 WAN 84; 357 Wartung 296 Was/Wenn-Analyse 346; 347 Wasserschutz 472 Wechselbetrieb 397 Werksausweis 151 Werkzeug 296; 299; 304; 315; 322; 325; 330 Werkzeugangebot 331 Werkzeugarchitektur 334 Werkzeugeinsatz 299 Werkzeugintegration 327 Werkzeugkasten 332 Werkzeugmaschine 306 Wert 176 Wide Area Network 84 Wiederanlauf 57; 465 Wiederanlaufverfahren 197 Wiederverwendbarkeit 167 Winchesterplatte 169 Wirksamkeit 500 Wirtschaftsinformatik 6

537

Allgemeine 9 Besondere 10 Wirtssprache 306 Wirtsprogramm 483; 484 Wissen 216; 273; 486 Wissensakquisition 273; 276 Wissensakquisitions-Komponente 274; 279 wissensbasiertes System 273 Komponenten 273 Wissensbasis 273; 274 Wissensdarstellung Regel 274 Wissensdomäne 273 Wissenselement 275 Wissensingenieur 273 Wissenskomponente 273; 276 Wissensrepräsentation 201; 273; 274 Wissensverarbeitung 216; 271; 273 Workstation 18; 58; 143; 331 WORM 95 WORM-Speicher 172; 173 Wort 22 Wörterbuchverfahren 257 Write Once Read Multiple 95 WYSIWYG 250; 255 X X-Terminal 143 X-Window 71; 143 X.25 138 X.400 71 X.Desktop 144 Xerox XC 80 380 Ζ Zeichen 67; 111; 175; 179; 184; 221; 223 Zeichen-Bildschirm 122 Zeichenbrett 286 Zeichendarstellung 95; 98; 112; 115 magnetische 95 optische 95 Zeichendrucker 125; 126 Zeichendruckwerk 125 Zeichenkette 177; 179 zeichenorientiertes Terminal 143 Zeichensegmentierung 248 Zeichenvorrat 123; 179 zeichenweise Datensicherung 398 Zeichnung 284; 286 Zeigeinstrument 254 Zeiger 175; 190 Zeilendnicker 125; 128; 245 Zeilendruckwerk 125 Zeilenlänge 256 Zeilenumbruch 256; 257 Zeit 226 Zeitdiebstahl 475 Zeitscheibe 51; 56 Zeitscheiben-Aufteilung 51 Zelle 342; 371 Zentraleinheit 19

538

Schlagwortverzeichitis

Zentralrechner 17 Zentralspeicher 19; 21; 21; 61; 166 zentrieren 251 zentrierter Satz 256 Zerstörung 456 Zielsprache 317 Zifferncode 461 Zugang zu Informationsdiensten 442 Zugangs- und Abgangskontrollsystem 461 Zugangsberechtigung 462 Zugangskontrolle 459 Zugangskontrollsystem 270 Zugriff 166; 452 Zugriffsberechtigung 416 Zugriffsmethode 56; 161; 162

Zugriffspfad 196; 197 Zugriffsschlüssel 95 Zugriffsschutz 417; 452; 493 Zugriffsüberwachung 500; 503 Zugriffsüberwachungssystem 502 Zugriffszeit 167; 169; 185 Zuhalteschloß 460 Zuordnungsvorschrift 67 Zustandsdiagramm 395; 396 Zuverlässigkeit 383 Zwischenpuffer 124 Zwischensprache 303 zyklische Verkettung 179 Zylinder 168 Zylinderschloß 460