525 69 46MB
German Pages 477 [480] Year 1998
Lehrbuch Wirtschaftsinformatik Von Universitätsprofessor
Dr. Dr. h.c. Miklös Géza Zilahi-Szabö
2., durchgesehene Auflage
R. Oldenbourg Verlag München Wien
Die 1. Auflage ist unter dem Titel „Grundzüge der Wirtschaftsinformatik" erschienen.
Die Deutsche Bibliothek - CIP-Einheitsaufnahme Zilahi-Szabö, Miklös Géza: Lehrbuch Wirtschaftsinformatik / von Miklös Géza ZilahiSzabö. - 2., durchges. Aufl. - München ; Wien : Oldenbourg, 1998 ISBN 3-486-24727-1
© 1998 R. Oldenbourg Verlag Rosenheimer Straße 145, D-81671 München Telefon: (089) 45051-0, Internet: http://www.oldenbourg.de Das Werk einschließlich aller Abbildungen ist urheberrechtlich geschützt. Jede Verwertung außerhalb der Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Bearbeitung in elektronischen Systemen. Gedruckt auf säure- und chlorfreiem Papier Druck: Grafik + Druck, München Bindung: R. Oldenbourg Graphische Betriebe GmbH, München ISBN 3-486-24727-1
Vorwort Die W i r t s c h a f t s i n f o r m a t i k ist die W i s s e n s c h a f t , die sich mit d e r Gestaltung rechnergestützter Informationssysteme in d e r Wirtschaft und in der V e r w a l t u n g befaßt. Sie ist eine sozial- und w i r t s c h a f t s w i s s e n s c h a f t l i c h e Disziplin mit den Erkenn t n i s o b j e k t e n M e n s c h , A u f g a b e , T e c h n i k und System. Ihre A u f g a b e besteht darin, eine B r ü c k e zwischen der Informatik und ihren betrieblichen A n w e n d u n g s g e b i e ten zu schlagen. N a c h d e m sich einerseits die Informatik mit der Technik und mit d e r A n w e n d u n g der maschinellen V e r a r b e i t u n g und der Übermittlung von Inform a t i o n e n b e f a ß t und andererseits die W i r t s c h a f t s i n f o r m a t i k das A n w e n d u n g s w i s sen in d e r betrieblichen Praxis vermittelt, ergeben sich f o l g e n d e Inhalte für ein e i n f ü h r e n d e s W e r k in die W i r t s c h a f t s i n f o r m a t i k : • die Architektur von C o m p u t e r s y s t e m e n und C o m p u t e r n e t z e n , • der Betrieb des C o m p u t e r s mittels System- und A n w e n d u n g s s o f t w a r e , • die A n a l y s e und M o d e l l i e r u n g von Datenstrukturen, • die E n t w i c k l u n g von C o m p u t e r s o f t w a r e f ü r betriebliche A n w e n d u n g s s y s t e m e , • die E n t w i c k l u n g von wissensbasierten Systemen, • die A n w e n d u n g e n von P r o g r a m m s y s t e m e n in der betrieblichen Praxis, •
die B ü r o k o m m u n i k a t i o n und B ü r o i n f o r m a t i o n s s y s t e m e ,
•
das I n f o r m a t i o n s m a n a g e m e n t der betrieblichen Informationssysteme,
•
die N u t z u n g von externen I n f o r m a t i o n s b a n k e n und des Internets,
•
die A u s w a h l der Hard- und S o f t w a r e und schließlich
•
die Ermittlung der Wirtschaftlichkeit des C o m p u t e r e i n s a t z e s .
Die g e m e i n s a m e K o m m i s s i o n aus Mitgliedern der Wissenschaftlichen K o m m i s s i on W i r t s c h a f t s i n f o r m a t i k ( W K W I ) und der Gesellschaft für Informatik ( G l ) hat a m 3 1 . 1 . 1 9 9 7 die A n f o r d e r u n g s p r o f i l e für die Universitätsausbildung in Wirts c h a f t s i n f o r m a t i k in w i r t s c h a f t s w i s s e n s c h a f t l i c h e n Studiengängen veröffentlicht. In A n l e h n u n g an diese A n f o r d e r u n g s p r o f i l e , der beschriebenen Ziele der Ausbildung, s o w i e der Inhalte des Studiums wurden in diesem Lehrbuch die wichtigsten G r u n d l a g e n als e i n f ü h r e n d e Schrift zusammengestellt.
D a n a c h lassen sich die Inhalte des S t u d i u m s (ausgewiesen durch {...}) in 12 Kapiteln ( a u s g e w i e s e n durch [...] ) gliedern, die ihrerseits vier T h e m e n b e r e i c h e n (fette Ü b e r s c h r i f t e n ) z u z u o r d n e n sind, und z w a r den G r u n d l a g e n d e r Informatik, d e r Systemtechnik der C o m p u t e r s y s t e m e , den Entwicklungen in der Daten- und S o f t w a r e m o d e l l i e r u n g , sowie den betrieblichen A n w e n d u n g e n .
VI
Vorwort
Wirtschaftsinformatik {12} H storie, Gegenwart, Vergangenheit, Z u k u n f t , A u s w i r k u n g e n [ 1 2 ] B e griffe, Entwicklungen, Trends in der W i r t s c h a f t s i n f o r m a t i k Grundlagen (Objekte) {1 ¡System, Information, M e n s c h , A u f g a b e
Systemtechnik (Computersystem)
Entwicklungen
Anwendungen
{2} Hardwaresystem
(5} Datenorganisation, D a t e n b a n k architektur
{7} A n w e n d u n g s s o f t w a r e für betr. Funktionen
{3}Systemsoftware
{6} A n w e n d u n g s software, Software Engineering
{8} Externe Informationsbanken, Internet
{4} R e c h n e m e t z s y s t e m
{9} B ü r o i n f o r m a t i o n s systemarchitektur {10} A n w e n d u n g s s o f t w a r e für B r a n c h e n {11} Informationsmanagement
[1] O b j e k t e der Wirtschaftsinformatik
[2] Hardwaresystem
[5] Datenorganisation, Datenbank, D B Systeme
[7] A n w e n d u n g s s o f t w a r e für betriebliche Funktionsbereiche
Datenmanagement [3] Rechnernetz
[4] Systemsoftware
[6] E n t w i c k l u n g von Anwendungssoftware
[8] K o m m u n i k a t i o n s und Informationsdienste [9] ß i i r o k o m m u n i k a t i on [10] Branchenlösungen [11] Informationsmanagement
Der Verfasser
Inhaltsverzeichnis
VII
Inhaltsverzeichnis
1 Grundlagen: Objekte der Wirtschaftsinformatik 1.1 Das System: Zusammenwirken von Elementen 1.2 Die Information: Verbindung der Elemente 1.3 Das Informationssystem 1.4 Betriebliches Informationssystem 1.5 Der betriebliche Informationsstrom 1.6 Informationsarten in betrieblichen Informationssystemen 1.7 Daten als Objekte der Verarbeitung 1.7.1 Abgrenzungen der Zeichen und der Zeichenvorräte 1.7.2 Darstellung der Zeichen durch Codes 1.7.3 Zahlensysteme 1.7.4 Besonderheiten 1.8 Logik der Verarbeitung
1 1 3 5 6 7 9 10 10 11 15 19 19
2 Hardwaresystem 2.1 Hardware-Topologie 2.2 Ein- und Ausgabegeräte 2.2.1 Überblick 2.2.2 Dateneingabe und Eingabegeräte 2.2.2.1 Dateneingabe mittels Belege 2.2.2.2 Bildeingabe 2.2.2.3 Direkte Eingabeformen 2.2.3 Datenausgabe und Ausgabegeräte 2.2.3.1 Klarschriftausgabe mit Drucker 2.2.3.2 Grafische Ausgabe 2.2.3.3 Sprachausgabe 2.2.3.4 Mikrofilm 2.2.4 Kombinierte Ein- und Ausgabe 2.2.5 Bildschirm 2.2.6 Tastatur 2.3 Datenträger und externe Speicher 2.3.1 Allgemeines 2.3.2 Magnetische Speicher 2.3.2.1 Streamer 2.3.2.2 Magnetband 2.3.2.3 Diskette 2.3.2.4 Magnetplatte 2.3.3 Optische Speicher 2.4 Chip/Halbleiter 2.4.1 Aufbau eines Chips 2.4.2 Arten von Chips 2.4.3 Chipkarten
21 21 22 22 23 24 26 27 27 27 32 33 34 34 35 38 40 40 42 42 42 45 47 50 52 52 53 54
VIII
Inhaltsverzeichnis
2.5 Zentraleinheit 2.5.1 Allgemeines 2.5.2 Technischer Aufbau 2.5.2.1 Das Speicherwerk 2.5.2.2 Rechenwerk 2.5.2.3 Steuerwerk 2.6 Datentransport 2.6.1 Allgemeines 2.6.2 Bus-Technologie 2.6.3 Kanal-Technologie 2.7 Computersysteme 2.7.1 Überblick 2.7.2 Einteilung 2.7.3 Notebook 2.7.4 Personal Computer, Mikrocomputer 2.7.5 Network Computer 2.7.6 Minicomputer/Workstations 2.7.7 Großcomputer, Mainframe 2.7.8 Höchstleistungsrechner/Supercomputer 2.8 Architektur von Computersystemen 2.8.1 Begriffserklärung 2.8.2 CISC-Architektur 2.8.3 RISC-Architektur 2.8.4 Architektur von parallelverarbeitenden Systemen 2.8.5 Rechnerarchitektur nach dem Schaltmuster der Neuronalen Netze 2.8.6 Sonstige Architekturentwicklungen
55 55 55 55 58 58 59 59 59 60 61 61 62 65 65 72 73 76 78 80 80 83 84 85 88 89
3 Rechnernetz 3.1 Grundlagen der Vernetzung 3.1.1 Datenaustausch zwischen Rechnern 3.1.2 Datenübertragung zwischen Rechnern 3.1.3 Betriebsarten 3.1.4 Rechnerverbundsysteme 3.2 Topologie der Rechnervernetzung 3.2.1 Grundlagen der Datenübertragung 3.2.2 Die physikalischen Komponenten des Rechnernetzes 3.2.2.1 Datenendeinrichtungen 3.2.2.2 Datenübertragungseinrichtungen 3.2.2.3 Datenübertragungsmedien und Verbindungswege 3.2.2.4 Datenübertragungsleitung 3.2.2.5 Kopplungseinrichtungen 3.3 Netzbetriebssysteme 3.4 Architektur von Rechnernetzen 3.4.1 Peer-to-Peer-Netzwerke 3.4.2 Client/Server-Architektur 3.4.3 Client/Server-Modelle
91 91 91 92 93 94 96 96 97 97 98 100 101 104 104 105 105 106 107
Inhaltsverzeichnis
IX
3.5 Netzstrukturen 3.5.1 Basisstrukturen 3.5.2 Verteilte Strukturen 3.6 Grundlagen offener, heterogener Systeme 3.6.1 Offene Systeme 3.6.2 Normungsgremien 3.6.3 Protokollstandards 3.6.3.1 Das OSI-Referenzmodell 3.6.3.2 TCP/IP 3.6.3.3 Integrationsschicht von OSF 3.7 Arten von Rechnernetzen 3.7.1 Klassifizierung der Rechnernetze 3.7.2 Lokale Netze 3.7.3 Fernnetze 3.8 Netzmanagement
109 109 112 114 114 114 116 116 119 119 120 120 121 122 124
4 Systemsoftware 4.1 Abgrenzung und Systematik 4.2 Betriebssystem 4.2.1 Aufgaben 4.2.2 Komponenten 4.2.3 Arbeitsweise 4.2.4 Einteilung 4.3 PC-Betriebssysteme 4.3.1 Überblick 4.3.2 MS-DOS 4.3.3 Betriebssystemerweiterung MS-Windows 4.3.4 Windows 95 4.3.5 OS/2 4.3.6 Windows NT 4.3.7 Java OS 4.3.8 Linux 4.4 Betriebssysteme von Workstations und Minirechnern 4.4.1 Unix 4.4.2 OS/400 4.5 Betriebssysteme von Mainframes 4.6 Betriebssysteme von Höchstleistungsrechnern 4.7 Netzbetriebssysteme 4.7.1 Netzbetriebssystem unter MS-DOS 4.7.2 Netzbetriebssystem unter OS/2 4.7.3 Netzbetriebssystem unter Unix 4.7.4 Sonstige Netzbetriebssysteme 4.7.5 Auswahl von Betriebssystemen 4.8 Betriebsarten 4.8.1 Einteilung der Betriebsarten
125 125 126 126 128 129 132 133 133 134 136 138 140 141 142 142 142 142 144 144 145 145 145 145 145 146 146 147 147
X
Inhaltsverzeichnis
4.8.2 Einprogrammbetrieb 4.8.2.1 Stapelbetrieb 4.8.2.2 Prozeßbetrieb 4.8.2.3 Teilhaberbetrieb 4.8.3 Mehrprogrammbetrieb 4.8.3.1 Multiprogramming 4.8.3.2 Timesharing oder Teilnehmerbetrieb 4.8.3.3 Realtime Processing 4.8.3.4 Pipelining 4.8.3.5 Parallelverarbeitung 4.8.4 Dialogbetrieb 4.8.5 Einbenutzerbetrieb 4.8.6 Ein- und Mehrrechnersysteme 4.8.7 Mehrplatzsysteme
148 149 149 149 150 150 152 153 153 154 154 154 154 155
5 Datenorganisation, Datenbank, Datenmanagement 5.1 Objekte des Datenorganisation: Daten 5.2 Datenstrukturen 5.2.1 Die logischen Datenstrukturen 5.2.2 Die physischen Datenstrukturen 5.2.3 Datensätze und ihre Strukturtypen 5.2.4 Datenklassen 5.2.5 Entwicklung von Datenstrukturen 5.2.5.1 Arrays 5.2.5.2 Verknüpfte Listen 5.2.5.3 Stapel 5.2.5.4 Schlangen (Queues) 5.2.5.5 Deque 5.3 Speicherorganisation 5.3.1 Speicherungsverfahren 5.3.2 Adressierungsverfahren 5.3.3 Suchverfahren 5.3.3.1 Suchverfahren ohne Adreßrechnung 5.3.3.2 Suchverfahren mit Adreßrechnung 5.3.3.3 Suchverfahren mit Adreßverkettung 5.3.3.4 Suchverfahren mit Indizierung 5.4 Datenbankorganisation 5.4.1 Begriffserklärung 5.4.2 Anforderungen an die Datenbank 5.4.3 Distributed Data Base 5.4.4 Datenbankserver 5.5 Datenmodelle 5.5.1 Systematisierung der Datenmodelle 5.5.2 Hierarchische Datenmodelle 5.5.3 Das Netzwerk-Datenmodell 5.5.4 Das relationale Datenmodell
159 159 159 161 162 162 164 164 165 166 166 167 167 167 167 170 170 170 171 171 172 172 172 173 174 175 176 176 176 179 181
Inhal tsverzeichn is
XI
5.5.5 Objektorientiertes Modell 5.6 Architektur von Datenbanksystemen 5.6.1 Grundzüge von Datenbanksystemen 5.6.2 3-Ebenen-Architektur 5.6.3 Datenbanksprachen 5.6.3.1 Datendefinition 5.6.3.2 Datenmanipulation 5.6.4 SQL 5.6.5 Entwicklungstrends 5.7 Datenmanagement
183 186 186 188 190 191 191 194 196 197
6 Entwicklung von Anwendungssoftware 6.1 Anwendungssoftware (-programm) 6.1.1 Begriffserklärungen 6.1.2 Aufbau eines Anwendungprogramms 6.1.3 Befehlsarten 6.1.4 Einteilung von Anwendungssoftware 6.2 Software Engineering 6.2.1 Begriffserklärungen 6.2.2 Inhalte der Software Engineering 6.3 Systemanalyse 6.3.1 Begriffserklärung 6.3.2 Inhalte der Systemanalyse 6.4 Basistechniken der Softwareentwicklung 6.4.1 Anforderungen an die Basistechniken 6.4.2 Einteilung der Basistechniken 6.4.3 Funktionsorientierte Techniken 6.4.4 Datenorientierte Techniken 6.4.5 Algorithmische Techniken 6.4.5.1 Pseudocodes 6.4.5.2 Strukturierte Programmierung 6.4.5.3 Darstellungstechniken nach Nassi und Shneidermann 6.4.5.4 HIPO-Verfahren 6.4.6 Zustandsorientierte Techniken 6.4.7 Kommunikationsorientierte Techniken 6.4.8 Regelbasierte und entscheidungsbasierte Techniken 6.4.9 Objektorientierte Techniken 6.4.9.1 Grundzüge der Objektorientierung 6.4.9.2 Mechanismen 6.4.9.3 Anforderungen 6.5 Programmiersprachen 6.5.1 Begriffserklärung 6.5.2 Einteilung der Programmiersprachen 6.5.3 Maschinensprachen der 1. Generation 6.5.4 Assemblersprachen der 2. Generation 6.5.5 Problemorientierte höhere Sprachen der 3. Generation
199 199 199 199 201 201 203 203 203 204 204 204 207 207 208 210 213 214 214 214 220 221 222 222 222 225 225 227 229 231 231 232 234 234 235
XII
Inhaltsverzeichnis
6.5.6 Programmiersprachen der 4. Generation 6.5.7 Programmiersprachen von Expertensystemen 6.6 CASE-Tools 6.6.1 Software-Entwicklungsumgebung 6.6.2 CASE-Entwicklungen 6.6.3 Inhalte von CASE-Tools 6.6.4 Script-Sprachen 6.7 Grafische Benutzeroberfläche 6.7.1 Grafische Benutzerschnittstelle 6.7.2 Architektur von grafischen Benutzeroberflächen 6.7.2.1 M o t i f v o n OSF 6.7.2.2 Open Look von Sun 6.7.2.3 Interaktionen 6.7.2.4 Interaktionsobjekte 6.7.3 Standards 6.8 Projektmanagement in der Softwareentwicklung 6.8.1 Grundsätze des Projektmanagements 6.8.2 Ablauf eines Projektes 6.8.3 Überwachung der Zielerreichung 6.8.4 Projektmanagement mit Softwareunterstützung 6.9 Softwareentwicklung nach dem Wasserfallmodell 6.9.1 Phasen in der Softwareentwicklung 6.9.2 Initialisierung 6.9.3 Analyse 6.9.4 Fach- und technischer Entwurf. 6.9.5 Realisierung 6.9.6 Inbetriebnahme 6.9.7 Wartung 6.10 Softwarequalitätssicherung in der Softwareentwicklung
238 239 240 240 241 242 243 244 244 245 246 247 248 249 251 252 252 254 255 256 257 257 259 259 260 262 263 264 266
7 Anwendungssoftware für betriebliche Funktionen 7.1 Überblick 7.2 Betriebsdatenerfassung (BDE) 7.3 Forschung und Entwicklung 7.4 Beschaffung, Einkauf, Logistik/Materialwirtschaft 7.5 Produktionsplanung und -Steuerung (PPS) 7.6 Technische Systeme (CAD) 7.7 Marketing, Vertrieb 7.8 Personalwesen 7.9 Finanz- und Rechnungswesen 7.10 Integrierte Systeme 7.10.1 Informations- und Güterströme 7.10.2 Betriebliche Informationssysteme 7.10.3 Administrationssysteme 7.10.4 Entscheidungsinformationssysteme 7.10.5 Controllingsysteme
271 271 273 279 280 282 286 290 292 294 300 300 301 303 304 309
Inhaltsverzeichnis
XIII
7.11 Produktqualitätssicherung 7.12 Zwischenbetriebliche Datenintegration 7.13 Expertensysteme 7.13.1 Übersicht und Begriffserklärungen 7.13.2 Wissensbasierte Systeme 7.13.3 Expertensysteme 7.13.4 Wissensbasis 7.13.5 Wissenserwerb - Wissensakquisition 7.13.6 Inferenzkomponente - Problemlösungskomponente 7.13.7 Suchstrategie 7.13.8 Dialogkomponente 7.13.9 Erklärungskomponente 7.13.10 XPS-Sprachen
310 313 315 315 317 318 319 322 324 325 326 327 327
8 Bürokommunikation, Büroinformationssystem 8.1 Bürotätigkeiten 8.2 Der Büroarbeitsplatz 8.2.1 Anforderungen an die DV-Ausstattung 8.2.2 Der elektronische Schreibtisch 8.3 Architektur von Büroinformationssystemen 8.3.1 Überblick und Begriffserklärungen 8.3.2 Computer Integrated Office (CIO) 8.3.3 Client/Server-Architektur 8.3.4 Büroarbeit in Groupware-Systemen 8.3.5 Standards für die Bürokommunikation 8.4 Einzel- und integrierte Standardsoftware 8.4.1 Überblick 8.4.2 Tabellenkalkulationssoftware 8.4.3 Datenbanksoftware 8.4.4 Computergrafik, Geschäftsgrafiksoftware 8.4.5 Textverarbeitungssoftware 8.4.6 Dokumentverarbeitungssoftware 8.4.7 Externe Bürokommunikation 8.4.8 Mobile Office 8.5 Multimediaanwendungen in der Büroarbeit 8.5.1 Multimediasysteme 8.5.2 Technische Voraussetzungen
329 329 330 330 331 333 333 335 337 338 340 340 340 341 341 342 343 344 347 347 349 349 352
9 Externe Kommunikations-und Informationssysteme 9.1 Überblick über die Netzdienste 9.2 Öffentliche Netzdienste 9.2.1 IDN und ISDN 9.2.2 Dienste von ISDN 9.3 Weltweite Netzdienste 9.4 Netzdienste in der Wirtschaft 9.4.1 Mailbox
353 353 354 354 358 360 361 361
XIV
Inhaltsverzeichnis
9.4.2 Telefax 9.4.3 Telekonferenz 9.4.4 Bildschirmtext, Videotex, Datex-J, Public Access Network 9.5 Das Netzdienst Internet 9.5.1 Entstehung 9.5.2 Dienste im Internet 9.5.3 Beispiel: Literaturrecherche 9.5.4 Beispiel: Gestaltung eines Online-Dokumentes 9.5.5 Internet-Kosten 9.5.6 Intranet 9.6 Externe Online-Datenbanken 9.7 Interaktives Fernsehen 9.7.1 Basisdienste 9.7.2 Zusatzdienste 9.7.3 Komponenten
362 362 363 364 364 364 369 369 370 370 371 373 373 373 375
10 Branchenlösungen, Professional Services 10.1 Begriffserklärung und Überblick 10.2 Industriebetriebe 10.3 Handwerksbetriebe 10.4 Land- und forstwirtschaftliche Betriebe 10.5 Handelsbetriebe 10.6 Verkehrs- und Transportbetriebe 10.7 Banken 10.8 Versicherungen 10.9 Dienstleistungsbetriebe, Freiberufler 10.10 Hotel- und Gaststättengewerbe 10.11 Gesundheitsbetriebe 10.12 Verwaltungsbetriebe
377 377 378 383 384 385 388 389 393 395 397 398 400
11 Informationsmanagement 11.1 Begriffserklärung 11.2 Aufgaben des Informationsmanagements 11.2.1 Überblick 11.2.2 Strategische Aufgaben 11.2.3 Administrative Aufgaben 11.2.4 Operative Aufgaben 11.3 Eingliederung in den Betrieb 11.3.1 Organisatorische Eingliederung 11.3.2 Zentrale Organisation: Rechenzentrum 11.3.3 Dezentrale Organisation: Client/Server-Konzept 11.3.4 Rechtliche Konzeption 11.3.4.1 Datenschutz 11.3.4.2 Urheber- und Patentschutz 11.3.5 Sicherungstechnische Konzeption 11.3.5.1 Datensicherung
403 403 405 405 405 406 406 407 407 407 409 409 409 410 411 411
Inhaltsverzeichnis
XV
11.3.5.2 Gefahrenquellen und Arten von Angriffen auf DV-Systeme 11.3.5.3 Computerviren 11.3.5.4 Maßnahmen zur Datensicherung 11.3.5.5 Viren-Scanner und Antivirenprogramme 11.3.5.6 Kryptologie 11.3.6 DV-Akzeptanz 11.4 Informationsverarbeitung und Umwelt 11.5 Auswahl von Hardware, Software und DV-Dienstleistungen 11.5.1 Auswahlprozeß 11.5.2 Auswahltechniken 11.5.3 Auswahlkriterien für Hard- und Software 11.5.4 Auswahl eines PC-Basissystems 11.6 Wirtschaftlichkeit des Computereinsatzes
411 413 414 416 417 417 418 419 419 422 424 426 428
12 Wirtschaftsinformatik 12.1 Begriffserklärungen 12.2 Historie 12.2.1 Hardware 12.2.2 Comware 12.2.3 Software 12.3 Heutiger Stand der Entwicklungen 12.4 Trends 12.5 Zukunft der Wirtschaftsinformatik 12.6 Gesellschaftliche Auswirkungen
431 431 434 434 436 436 439 440 443 445
Tabellenverzeichnis
449
Verzeichnis der Gleichungen
450
Stichwortverzeichnis
451
/ Grundlagen: Objekte der Wirtschaftsinformatik
1
1 Grundlagen: Objekte der Wirtschaftsinformatik 1.1 Das System: Zusammenwirken von Elementen Nach DIN 6 6 201 ist ein System eine abgegrenzte Anordnung von Elementen, zwischen denen bestimmte, aber unterscheidbare Zusammenhänge (Relationen) bestehen. Elemente können sowohl Gegenstände als auch Denkmethoden und deren Ergebnisse sein. Relationen zwischen den Elementen eines Systems, oder auch zwischen verschiedenen Systemen zeigen die Wirkzusammenhänge und die logischen Abhängigkeiten. Die in der Datenverarbeitung eingesetzten Rechenanlagen, deren Programme, die Abarbeitung der Probleme etc. sind ausnahmslos Gebilde, die alle Bestimmungen von Systemen erfüllen; es sind Datenverarbeitungssysteme 1 . Sie sind aus Teilen zusammengesetzt, die untereinander in ver-
Umwelt-Input
Grenze vom System Subsystem
gerichtete Beziehung
Umwelt - Output
Abbildung 1-1: Systemschema
1
•
Zu einem System gehören: ein Systembereich aus einer Menge von Systemelementen, die zueinander in bestimmten Beziehungen stehen;
•
eine oder mehrere Eigenschaften, die dem System als Ganzem, nicht jedoch einer seiner Komponenten zukommen;
•
Menschen, die als Systembeobachter oder Systeminterpreter abgrenzung, -beschreibung und -betrachtung zuständig sind;
•
eine Systembeschreibung, die vorgenannte Bestandteile explizit aufführt.
für die Systemdefinition, -
2
I Grundlagen: Objekte der Wirtschaftsinformatik
schiedenen Beziehungen stehen können. Systemteile, die nicht weiter zerlegbar sind, werden als Systemelemente bezeichnet. Ein System ist demnach kein objektiv gegebenes Gebilde, keine eindeutig beschreibbare oder abgrenzbare Anordnung, sondern wird erst durch die Sichtweise menschlicher Beobachter zu einem solchen. Beispiele sind Computer, Betriebssystem, A n w e n d u n g s p r o g r a m m etc. Der Systembereich eines Betriebssystems besteht aus Programmen, die die Ressourcen des Computers wie Steuereinheit, Arbeits- und Datenspeicher, Peripheriegeräte miteinander in Beziehung setzen, steuern und verwalten. Beziehungen bestehen z.B. in den Zugriffsmöglichkeiten der Systemkomponenten aufeinander. Als Eigenschaften stellt das Betriebssystem die Rechen- und Speicherleistung des Computers für den Benutzer und für andere Systeme zur Verfugung. Die Systembeschreibung ist in Form von Handbüchern verfugbar. Systeme unterliegen entweder der Steuerung und/oder der Regelung. Unter Steuerung wird die Gegenmaßnahme auf eine Störung verstanden,. Die Eingangsgröße steuert aufgrund der im Steuerungssystem eingebauten Gesetzmäßigkeiten die Ausgangsgröße, wobei keine Beeinflussung der Eingangsgröße seitens der Ausgangsgröße erfolgt. Die Arbeitsweise des Steuerungssystems setzt voraus, daß einerseits alle Störungen hinsichtlich ihrer Auswirkungen bekannt sind und andererseits nur funktional determinierte Ursache - Wirkungszusammenhänge bestehen. Diese Voraussetzungen sind nur in den einfachen und determinierten Systemen gegeben, so bspw. in den Programmen der Datenverarbeitung. Soll dagegen eine Reaktion durch Abweichung vom vorgegebenen Sollwert ausgelöst werden, bedarf es einer "geschlossenen" Wirkungskette mit Rückkoppelungseffekt. Dies hat zur Folge, daß die Ausgangsgröße auf die Eingangsgröße einwirkt, diese also beeinflußt. In diesen Fällen wird von Regelung gesprochen. Typische Vertreter dieser G r u p p e sind in der Künstlichen Intelligenz (Kl) als Expertensysteme ( X P S ) zu finden.
Eingangsgrößen
Materie Energie
Beeinflussung (Stellglieder)
Information
transportiert
Ausgangsgrößen
wird -< umgeformt
Messen (Meßfühler)
Abbildung 1-2: Steuerungsprozeß
Der S t e u e r u n g s p r o z e ß vollzieht sich zwischen d e m Vollzug und der Kontrolle mit Soll- und Istgrößen. Der Regelungsprozeß dagegen läuft in mehreren Etappen ab und wird durch kontinuierliche Messungs- und Wertungsvorgänge geprägt. Zu Beginn des Kreislaufes werden durch die Planung "zu erreichende" Sollgrößen
/ Grundlagen: Objekte der
Wirtschaftsinformatik
3
an den Vollzug gegeben. Diese Sollgrößen werden zugleich zur Prüfung des späteren Erfüllungsgrades auch an die Kontrolle gereicht. Der Vollzug verläuft unter ständiger Beachtung dieser Vorgabewerte, sowie unter Einbeziehung äußerer und innerer Einflußgrößen.
Störgröße z
Abbildung 1-3: Regelungsprozeß
1.2 Die Information: Verbindung der Elemente Diese Soll-, Ist- und Abweichungsgrößen, also die Informationen stehen im Mittelpunkt jedes Systems. Sie werden in der Informatik als dv-technisch dargestellte bzw. darstellbare Daten zum Zwecke der Verarbeitung verstanden. In der Umgangssprache hingegen werden die Begriffe Information, Nachricht und Daten häufig synonym gebraucht: In der Informationstheorie wird Information als Nachricht, als übermittelte Zeichen interpretiert. Nach DIN 44300 und DIN 44330 sind nachfolgende Begriffe wie folgt definiert: • Ein Zeichen ist ein Element aus einer zur Darstellung von Informationen vereinbarten Menge verschiedener Elemente. Diese Menge wird Zeichenvorrat genannt. Ein Zeichen wird als ein Symbol kraft seiner Zuordnung zu Dingen, Eigenschaften, Relationen und Sachverhalten bezeichnet. Die Zeichen der Sprachen sind die Buchstaben eines Alphabetes, die nicht mehr Zeichen fur einen Begriff sind, sondern erst durch ihre Kombination zu Wörtern Bedeutung erlangen. • Ein Signal ist ein physikalisch wahrnehmbarer Tatbestand, der Träger eines Zeichens ist. • Eine Nachricht ist eine Menge von Zeichen, die aufgrund bekannter oder unterstellter Abmachungen zum Zweck der Weitergabe Information darstellen.
4
1 Grundlagen: Objekte der Wirtschaftsinformatik
Zeichenkombinationen, die Informationen oder Wissen abbilden, sind somit Nachrichten. Obwohl diese Bezeichnung keine klare Begriffsabgrenzung darstellt, wird durch den Kontext der Übertragungscharakter implizit unterstellt. Nachricht ist eine Zusammenstellung von Zeichen oder Zuständen, die zur Übermittlung von Informationen dienen. • Information ist Kenntnis von Tatsachen, Ereignissen, Abläufen etc. • Daten sind Informationen, die aufgrund bekannter oder unterstellter Abmachungen durch Zeichen oder kontinuierliche Funktionen dargestellt sind. Die Begriffe Daten und Informationen werden in der Informatik vielfach synonym verwendet und meist nicht näher differenziert. Zwischen Daten und Informationen bestehen jedoch wesentliche Unterschiede. Der Datenbegriff stellt nur auf die Abbildung der Realität oder der Vorstellungswelt des Menschen ab; er sagt nichts über ihre Bedeutung fur ein Subjekt, das sie verwendet, aus. Dagegen stellt der Informationsbegriff ausdrücklich auf diese subjektive Verwendung ab und meint das Wissen oder die Kenntnis über die Vorgänge in der Realität oder die Zustände der Realität oder der Vorstellungswelt des Menschen. Information ist also, in Daten" vorhanden; sie wird durch den Menschen aktiviert. Daten sind Zeichen als numerische oder symbolische Werte zur Beschreibung physikalischer, theoretischer oder ideeller Größen, die Informationen aufgrund bekannter oder unterstellter Abmachungen zum Zweck der Verarbeitung darstellen. Information leitet sich vom lateinischen Wort „informatio" ab. Die beiden Wortbestandteile „in" und „forma" bedeuten eine Form oder eine Gestalt geben. Die Verwendungszusammenhänge sind dabei relativ vielfältig. Wir informieren uns mit Hilfe der Medien, wir informieren andere, wir sind informiert, holen Informationen über Menschen ein, besitzen einen Informationsvorsprung usw. In dieser umgangssprachlichen Bedeutung ist Information etwas, was uns als Einzelperson oder Gesellschaft unmittelbar angeht. Eine Information ist ein mitgeteilter oder aufgenommener Wissensbestandteil. Wissen meint die Gesamtheit der Wahrnehmungen, Erfahrungen und Kenntnisse eines Menschen oder einer Gruppe von Menschen über sich und über die Umwelt bzw. einen Teilbereich daraus. Die Bedeutung von Wissen in der Informatik ergibt sich durch den zunehmenden Einsatz von Expertensystemen für inner- und überbetriebliche Aufgaben. Die VDI-Richtlinie 5007 definiert Wissen als „die Gesamtheit der im menschlichen Gedächtnis fixierten Inhalte". Es sind Objekte, Ereignisse, Personen, Beziehungen, Handlungsweisen usw. Bei dem Begriff Daten steht die Darstellungsform im Vordergrund; bei der Nachricht die Übertragung, bei der Information lassen sich syntaktische, semantische und pragmatische Gesichtspunkte erkennen. Zusammenfassend gilt: Zeichen werden durch Signale dargestellt und ergeben Daten. Diese werden durch die Datenverarbeitung transformiert zu Informationen. Sind mehrere Subjekte an diesem Prozeß beteiligt, so liegt eine Kommunikation vor. Die dabei ausgetauschten Daten sind Nachrichten. Im Mittelpunkt der Datenverarbeitung steht der mechanische Verarbeitungsprozeß von Daten (EVA-Prinzip, Input-Process-Output) sowie alle damit unmittelbar zusammenhängenden Aufgaben, so die Organisation der Datenspeicherung, Administrations- und Verwaltungsaufgaben, Softwareentwicklung und Wartung, effi-
/ Grundlagen: Objekte der Wirtschaftsinformatik
5
ziente und effektive Abbildung der betrieblichen Realität durch die Datenverarbeitung. Es handelt sich also primär um eine technische Sichtweise. Die gesamtbetriebliche Perspektive zielt auf die zentrale bzw. dezentrale Speicherung, Organisation, Verwaltung aller im Unternehmen vorhandenen Datenbestände sowie auf das Zusammenwirken mit außer- und zwischenbetrieblichen Datenbeständen ab. Durch die Informationsverarbeitung wird die primär technische Sicht der Datenverarbeitung zu einer ganzheitlichen Sicht im betrieblichen Kontext ergänzt. Die Informationsverarbeitung berücksichtigt informationslogistische Fragestellungen ebenso wie den aufgabenspezifischen Verwendungszusammenhang: Wer benötigt welche Informationen wann, wo, wofür und wie. Die Wissensverarbeitung ist ein technischer Begriff, der von der Informatik geschaffen wurde: Datenverarbeitung auf der Grundlage einer Wissensbasis. Damit sollen Anwendungen der Künstlichen Intelligenz von herkömmlichen" Systemen abgegrenzt werden.
DatenverarbeitungsprozeO Funktion Datenerfassung Datenspeicherung
Transformationsart
Kurzbeschreibung
räumlich
Sammeln, Ordnen, Kontrollieren, Codieren (Verschlüsseln) und Umsetzen der Daten Bereitstellung der Daten innerhalb des Computers nach vorgegebenen Regeln Bewegung der Daten innerhalb des Computers, insbesondere zwischen den peripheren Einheiten Umformung der Daten in Informationen durch Rechnen, Zerlegen und Zusammenfügen Bereitstellung der Informationen an den/die Empfänger
zeitlich
Datentransport
räumlich
Datenverknüpfong
sachlich
Datenabgabe
räumlich
Abbildung 1-4: Datenverarbeitungsprozeß
1.3 Das Informationssystem Die Wirtschaftsinformatik beschäftigt sich vorwiegend mit dynamischen, aktiven und offenen Systemen, so mit den Informationssystemen. Ein dynamisches System zeigt Verhaltensänderungen in Abhängigkeit von der Systembeschreibung, ansonsten ist es statisch. Ein aktives System verfugt über Tätigkeiten, die ein Teil des Systems sind, ansonsten ist es passiv: Ein offenes System kann seinen Zustand aufgrund systemexterner Einflüsse ändern; ist das nicht möglich, so handelt es sich um ein geschlossenes System. Als Anwendungssystem wird ein dynamisches, aktives, offenes System bezeichnet, dessen Systembereich ein Ausschnitt der realen Welt (die Anwendung) ist und das ein technisches (Teil-) System mit Software- bzw. DV-Komponenten enthält. Dieses Teilsystem kann im Gesamtsystem bspw. zu einem Informationssystem gehören.
6
1 Grundlagen: Objekte der Wirtschaftsinformatik
Informationssysteme dienen der Aufgabenerfullung von Personen (Menschen) und Organisationen (Unternehmen). Der Begriff Informationssystem wird uneinheitlich und undifferenziert verwendet: • Informationssystem ist aufgabenorientierte Form der Datenorganisation auf Computern, die bestimmte Vorgänge und Abläufe in Kommunikationsprozessen unterstützt. •
•
Ein Informationssystem ist ein nach organischen, technischen oder organisatorischen Prinzipien zusammengefaßtes Ganzes von Informationsbeziehungen zwischen Informationseinheiten. Ein Informationssystem besteht aus einer Menge von Menschen und Maschinen, die Informationen erzeugen und/oder benutzen und die durch Kommunikationsbeziehungen miteinander verbinden sind.
1.4 Betriebliches Informationssystem Aus der Sicht der Wirtschaftsinformatik sind letztere, also die betrieblichen Informationssysteme von eminenter Bedeutung, weil jedes Unternehmen zur Erfüllung seiner Aufgaben eine Vielzahl von Informationen benötigt. Sie bereitzustellen, steht im Mittelpunkt aller betrieblichen Informationssysteme. Damit rückt ein weiterer Begriff vor, und zwar die betriebliche Informationswirtschaft. Darunter werden Einrichtungen, Vorschriften und Handlungen der Erfassung, Verarbeitung und Verwertung von Informationen verstanden. Damit umfaßt die betriebliche Informationswirtschaft die Teilbereiche Erfassung (Informationsbeschaffung), Verarbeitung (Informationsverarbeitung) und Verwertung (Informationsverwertung), wobei alle drei Teilbereiche "zweckorientiert" durch kontinuierliche Kommunikationen geprägt sind. Es sind informationsverarbeitende Rechenprozesse und externe Prozesse, die durch Umwandlung/Verarbeitung, Transport/Verteilung bzw. Speicherung auf ein Medium einwirken. Bestimmte Charakteristika externer Prozesse führen zu einer Unterscheidung in ökonomische und technische Prozesse. Ökonomische Prozesse zeichnen sich durch die Verarbeitung großer Datenmengen aus. Ziel der Verarbeitung ist die Möglichkeit einer Entscheidungsfindung auf der Dispositionsebene. Entscheidungen und Daten werden an die Operationsebene weitergereicht. Die Kopplung des Rechnersystems zum externen Prozeß erfolgt meist indirekt. Technische Prozesse sind dadurch gekennzeichnet, daß deren Informationen über den internen Zustand mit technischen Mitteln erfaßbar sind. Die Kopplung zum Prozeß erfolgt direkt. Ziele solcher Informationswirtschaften sind: • die systematische Beschaffung wirklichkeits- und zeitnaher Informationen, • die zweckorientierte Verarbeitung dieser Informationen, • die Analyse der Informationen auf Vollständigkeit, Wert und Gültigkeit, • die Synthese der Informationen zur Darlegung der Relationen, • die jederzeitige Abrufbereitschaft der Informationen und • die Versorgung der Entscheidungsträger mit entscheidungsrelevanten Informationen zum richtigen Zeitpunkt.
I Grundlagen:
Objekte der
Wirtschaftsinformatik
7
Aus diesen Beispielen wird deutlich, daß sich hinter den Informationssystemen Informationen und deren Prozesse verbergen, so daß im Endergebnis auch von betrieblichen Informationsprozessen gesprochen werden kann. Geprägt werden sie durch den Informationsstrom, an dessen Anfang die Informationsquellen, entlang der Bewegung die Transformationsvorgänge und zwischen denen die Austauschoder Kommunikationsvorgänge liegen.
Abbildung 1-5: Beziehungen zwischen den Informationssystemen
1.5 Der betriebliche Informationsstrom Die betriebliche Realität der Informationsverarbeitung ist ein Produkt der klassischen Mainframe-orientierten Datenverarbeitung auf der einen und der PC-orientierten individuellen Datenverarbeitung auf der anderen Seite. Ausgangspunkt bildet der betriebliche Informationsstrom. Dadurch, daß die Integration alle Phasen des Informationsprozesses umschließt, enthält er neben dem betrieblichen auch den Informationsaustausch mit der betrieblichen Umwelt. Der Informationsstrom fuhrt von der Entstehung der Daten als Inputs von ihren internen und externen Quellen bis hin zu ihrer Verwendung in den Steuerungs- und Regelungsprozessen.
8
1 Grundlagen:
Objekte der
Wirtschaftsinformatik
BESCHAFFUNGSMARKT: Arbeiten, Anlagen, Material, Informationen
_ .
Steuern, Gebühren, Abgaben
_
-
. .
.
__
Zinsen, Gewinnausschüttungen, Kapitalrückzahlungen, Darlehensrückzahlungen
(D J3 TO O) .q
o (0 £ ro 'Öra
"O c 3 Ol o>§
Staat
^
d) . » 1 0 ' 1=0
Gleichung 1-2: Dezimalsystem Unter A n w e n d u n g des Dezimalsystems werden in der Datenverarbeitung schiedene Leistungs-, Übertragungs- und Kapazitätsgrößen mit Hilfe von nerpotenzen ausgedrückt, deren Basis normalerweise die Einheiten Bit und sind. Dies orientiert sich an der physikalischen Nomenklatur (1 Tausend, 1 lion etc.), allerdings umfaßt j e d e Einheit nicht exakt 1.000, sondern 1.024.
Kürzel
Bezeichnung
1K 1M 1 G 1 T 1m 1 I» 1 n 1P 1f 1 a
Kilo Mega Giga Tera milli mikro nano pico femto atto
Wert im Dualsystem 2*0 2J0 230 240 1/103 1/106 1/10» 1/1o 12 1/1o 15 1/10' 8
Wert im Dezimalystem = IO3 = IO6 = IO9 = IO12 = 10-3 s IO"6 = IO"9 = IO"'2 = IO"15 = IO18
verZehByte Mil-
Anzahl Bytes 1.024 1.024 1.024 1.024
Bytes Kilobytes Megabytes Gigabytes
Tabelle 1-1: M e ß g r ö ß e n in verschiedenen Zahlensystemen
Das Dualsystem ist - analog zum Dezimalsystem - durch drei Merkmale charakterisiert. Es ist die Basis 2, die Ziffern 0 und 1 sowie die Wertigkeit der Stellen. Der Wert der abgebildeten Zahl kann aus der Summation der Stellenwerte abgeleitet werden:
1 Grundlagen: Objekte der
Ziffernfolge Potenzschreibweise zur Basis 2 Stellenwert als dezimaler Wert
W=f^b
i
1 24 16
Wirtschaftsinformatik
17
1 23 8
1 20 1
1 22 4
1 21 2
* 2'
(=0
Gleichung 1-3: Dualsystem Der Wert der Zahl 110012 im Dualsystem ergibt sich als W=
w= w=
1*2 4 + 16+ 25
1*2 3 + 6+
0*2 2 + 0+
0*2 ] + 0+
1*2° I
Das Hexadezimalsystem ist ein Hilfsmittel zur besseren Lesbarkeit von dualen Ziffern; ebenso z.B. bei den Steuercodes für Drucker. Es wird bei Computern angewendet, die Zeichen in acht duale Ziffern codieren. Eine Hexadezimalziffer ergibt sich aus vier Dualziffern. Für die interne Verarbeitung (Hardware) hat das Hexadezimalsystem keine Bedeutung. Diesem Zahlensystem liegt die Überlegung zugrunde, daß in einer Vierergruppe 16 Zustände binär ausdrückbar sind. Die Basis ist 16, Anzahl der Ziffern ist 16 und auch die Wertigkeit der Stellen ist eine Potenz von 16. Als Ziffernsymbole werden 0, 1,2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F verwandt. So gesehen ergibt sich folgendes Bild: 1 C 6 1
6 * * *
C 160 16l 162
als hexadezimale Zahl 12 = 96 = 256 = 364 =
18
1 Grundlagen:
Objekte der
W ^ b * /=o
Wirtschaftsinformatik
16'
Gleichung 1-4: Hexadezimalsystem Der Wert der Zahl 6 3 7 ] 6 im Sedezimalsystem ergibt sich als
w= w= w=
48+
Dezimal 10J
1
101
6*16 2 1536
3*161+
7*16°+ 7+ 1591
Dual
1 1 1 1 1 1 1 1
10 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7
2
1
0
0
26
1
2
1
2
2
1 1
1 1 1 1 1 1 1 1 0 0
1 1 1 1 0 0 0 0 1 1 1 1 0 0
1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0
2 0 1 0 1 0 1 0 1 0 I 0 1 0 1 0 1 0 1
1
0
1
0
1
1
5
0
0
1
0
0
6
4
Tabelle 1-2: Gegenüberstellung der Zahlensysteme
2
2
Hexadezimal 16 16 0 1 2 3 4 5 6 7 8 9 A B C D E F 1 0 1 1
1 Grundlagen: Objekte der Wirtschaftsinformatik 1.7.4
19
Besonderheiten
Im E B C D I - C o d e werden zur Darstellung der Dezimalziffer von 0 bis 9 jeweils nur das rechte Halbbyte benötigt; während das linke Halbbyte mit Nullen gefüllt ist (00001001 für 9; 00000111 f ü r 7 etc.). Es ist deshalb möglich, Dezimalzahlen kompakter darzustellen, in dem j e Dezimalziffer ein Halbbyte, also zwei Dezimalziffern j e Byte verwendet wird. Durch eine solche kompakte Darstellung können Speicherstellen gespart werden. In diesem Zusammenhang wird von ungepackten und gepackten Formaten gesprochen. In einer gepackten Speicherung werden in einem Byte zwei Dezimalziffern dezimal-dual verschlüsselt. In einer ungepackten Speicherung wird in einem Byte eine Dezimalziffer im Ziffernteil dezimal-dual verschlüsselt. Das Vorzeichen steht im Zonenteil. Festkommazahlen sind ohne K o m m a gespeicherte Zahlen. Der Computer behandelt sie als ganze Zahlen. G l e i t k o m m a z a h l e n "enthalten" K o m m a s . Bei diesen Zahlen wird die Stellung des K o m m a s mitgespeichert.
Zahl + 573100 - 573,1 + 0,005731 - 0,05731
=
Basis Exponent la 10 3 IO"2 10"1
Mantisse (+0,5731) (-0,5731) (+0,5731) (-0,5731)
IO"2 X (-0,5731) • Wert der Mantisse • Vorzeichen der Mantisse • Wert des Exponenten • Vorzeichen des Exponenten • Wert der Basis externe Darstellung
vuuuuu.xu
-23,75 23,4 0,45 +34234
-000000100
interne Darstellung VXXXXXXXX -00002375 +00002340 +00000045 +03423400 -00010000
V = Vorzeichen U = Blank, wenn vorlaufende Null X = Stellenwert, auch Null
Abbildung 1-10: Gleitkommaarithmetik
1.8 Logik der Verarbeitung Der Ablauf einer Operation im C o m p u t e r erfolgt in einer Folge von Schritten, in denen die Binärsignale in einem elektrischen Schaltnetz logisch miteinander verknüpft werden, um bestimmte Strompfade zu aktivieren. Der zeitliche Ablauf wird von einem Taktgeber gesteuert. Hierbei lassen sich verschiedene Schaltungen bil-
20
/ Grundlagen: Objekte der Wirtschaftsinformatik
den, die zugleich zu den Grundfunktionen der Datenverarbeitung fuhren, die ihrerseits auf der Boole'sche Algebra basieren. Die von G. Boole entwickelten Aussagenverknüpfungen wurden von C. E. Shannon zur Beschreibung und Gestaltung von Schaltungen verwendet. Solche Schaltungen können bspw. für den Transport von Daten (Verteilschaltung), für die Verarbeitung (Addierschaltung), für die Speicherung (Flip-Flop-Schaltung) benutzt werden. Grundgedanke ist, daß eine Aussage nur objektiv wahr oder falsch sein kann, so daß die zweiwertige Logik auf die beiden möglichen Zustände binärer Elemente übertragen werden kann. Ein Schaltwerk besteht aus einzelnen Schaltgliedern. Die Schaltglieder werden in Verknüpfungsglieder und Speicherglieder unterteilt. Der Wert am Ausgang des Schaltwerkes hängt vom inneren Zustand und von dem Wert am Eingang des Schaltwerks ab. Die elementarsten Boole'schen Funktionen sind die Identität (y = x, d.h. y ist gleich x) und die Negation (y = x, d.h. y ist gleich x nicht). Für die Datenverarbeitung sind drei Boole'sche Funktionen von Wichtigkeit. Es läßt sich nämlich beweisen, daß alle überhaupt möglichen logischen Funktionen sich auf diese drei Grundfunktionen zurückführen lassen: • AND (Konjunktion): Die Ergebnisgröße y ist dann und nur dann "wahr" (L), wenn alle Eingangsvariablen X,, X2, X„ gleichzeitig "wahr" (L) sind. • OR (Disjunktion): Die Ergebnisgröße y ist dann "wahr" (L), wenn eine oder mehrere der Eingangsvariablen X,, X2, , X„ "wahr" (L) sind. • NOT (Negation): Die Negation ist die Umkehrung des Wahrheitswertes.
Identität
->
Negation
Y=X
" 1 AND
X L O
Y=X
X
Y = X.,aX2A... X n
2 H
x
L O O L Xi_ O
o L L
-
Xi_ OR
*
Y = X,v X2v... X n
o o L L
Abbildung 1-11: Grundfunktionen und ihre Bedingungen
Y
2 Hardwaresystem
21
2 Hardwaresystem 2.1 Hardware-Topologie Die Struktur und das Operationsprinzip eines informationsverarbeitenden Systems und seiner Komponenten Rechnersysteme. Sie bestehen aus aktiven und passiven Elementen und deren Verbindungen untereinander, wobei die vollständige Funktion erst durch deren Zusammenwirken erreicht wird. So erfolgt die Koordination der Elemente Hardware und Software durch das Betriebssystem. Der Aufbau des Rechnersystems folgt diesem Funktionsprinzip. Für jede Funktionsart stehen spezifische Elemente, die Geräte(-gruppen) zur Verfugung. Hieraus lassen sich nach DIN 44300 folgende Begriffe abgrenzen: • Ein Rechnersystem besteht aus Funktionseinheiten zur Verarbeitung von Daten, zur Durchfuhrung mathematischer, umformender, übertragender und speichernder Operationen. Ein Rechner ist unter funktionellen Gesichtspunkten die Gesamtheit der Hardware (Geräte) und Software (Programme). Der Computer ist die Gesamtheit der Geräte, aus denen ein Datenverarbeitungssystem aufgebaut ist. • Eine Eingabeeinheit (Input Unit) ist die Funktionseinheit innerhalb eines Datenverarbeitungssystems, mit der das Rechnersystem Daten von außen her aufnimmt. • Eine Ausgabeeinheit (Output Unit) ist die Funktionseinheit innerhalb eines Datenverarbeitungssystems, mit der das Rechnersystem Daten nach außen an den Benutzer abgibt. • Die externe Speichereinheit (External Storage) ist die Funktionseinheit innerhalb eines Datenverarbeitungssystems zur Aufnahme und Bereithaltung von Daten und Programmen. Sie ist ein Datenträger. • Der Zentralspeicher (Internal Storage) ist ein interner Speicher, zu dem Rechenwerke, Leitwerke und ggf. Eingabe- bzw. Ausgabewerke unmittelbar Zugang haben. • Das Leitwerk, oder Steuerwerk (Control Unit) die Reihenfolge, in der die Befehle eines Programms ausgeführt werden sollen; außerdem entschlüsselt und ggf. modifiziert es die Befehle in für ihre Ausführung erforderliche digitale Signale. • Das Rechenwerk (Arithmetic Unit) ist eine Funktionseinheit innerhalb eines Datenverarbeitungssystems, die Rechenoperationen ausführt. Zu den Rechenoperationen gehören i.w.S. auch Vergleichen, Umformen, Runden. • Zentralspeicher, Leit- und Rechenwerk zusammen bilden die Zentraleinheit (CPU, Central Processing Unit); innerhalb der Zentraleinheit werden das Leitund Rechenwerk auch Prozessor (Processor) genannt. • Interne Verbindungswege sind Schnittstellen als Übertragungswege zum Transfer der Daten, als Treibereinheiten zur Signalverstärkung, schließlich als Puffer zur Zwischenspeicherung von Daten.
22
2
Hardwaresystem
Speichereinheit Arbeitsspeicher RAM, ROM, EPROM Erweiterung EMS
Abbildung 2-1: Aufbauschema des Datenverarbeitungssystems
2.2 Ein- und Ausgabegeräte 2.2.1
Überblick
Die Ein- und Ausgabegeräte (Input-/Output Peripheral Unit) dienen dazu, Daten dem Computer zur Verarbeitung und/oder zur Speicherung, bzw. dem Anwender Ergebnisse, Informationen, Daten visuell, magnetisiert oder akustisch zu übermitteln. Für diesen Zweck steht eine Vielzahl von Geräten zur Verfugung. Sie können ausschließlich der Eingabe, der Ausgabe und beiden Funktionen dienen.
2 Hardwaresystem
Eingabe - Peripherie Direkte Eingabe - Tastatur - Sensorschirm - Maus, Trackball - Lichtgriffel, Joystick - Mikrophon, Digitizer - Geräte des Teleprocessing - Meßgeräte - Prozeßrechner Halbdirekte Eingabe - Strichcode - Markierung - Normschriften (OCR-A,-B) - Scanner - Plastikkarten Indirekte Eingabe - Kasette, Diskette - Magnetband, -platte - optische Speichermedien - Magnetplatte
Speicher - Peripherie Magnetische Speicher - Diskette - Wechselplatte - Festplatte - Streamer - Data Cartridge - Magnetband - Massenkassettenspeicher Optische Speicher - Mikrofilm (-fiche) - optische Speicherplatte - CD-ROM - WORM - löschbare Platte Elektronische und magnetische Speicher - Chipkarte - Halbleiterplatte - Magnetblasenspeicher
23
Ausgabe - Periepherie Direkte Ausgabe - Bildschirm - Nadeldrucker - Tintenstrahldrucker - Thermodrucker - Laserdrucker - Plotter - akustische Sprachausgabe - Geräte des Teleprocessing Indirekte Ausgabe - Mikrofiche (COM) - Magnetband, -platte - Diskette - optische Platte - Magnetplatte Kombinierte Ein- und Ausgabegeräte Dialogstation mit Bildschirm - Kathodenstrahl - LCD - Plasma
Kanalwerk Systembusse - Selektorkanäle - Adressbus - Multiplexkanäle - Datenbus - Blockmultiplexkanäle - Steuerbus Zentraleinheit - Steuerwerk (Logik) - Rechenwerk (Arithmetik) - internes Speicherwerk
A b b i l d u n g 2-2: G e r ä t e g r u p p e n u n d E i n z e l g e r ä t e
2.2.2 Die
Dateneingabe und Eingabegeräte D a t e n e i n g a b e e r f o l g t d i r e k t , h a l b d i r e k t o d e r indirekt. E i n e w e i t e r e G r u p p i e -
r u n g e r g i b t sich a u s d e r t e c h n i s c h e n G e s t a l t u n g ( A r t ) d e s D a t e n t r ä g e r s : •
beschriftete (Belege, Klarschriftbelege),
•
magnetische (Speicherplatten, -bänder, Disketten),
•
optische (Scanner, CD-Speicherplatte),
•
sensorische (Datenhandschuh) und
•
elektronische (Mikrophon, Chipkarten).
Die beiden Einteilungen ä h n e l n sich. Im ersten Fall wird die A b w i c k l u n g des V o r g a n g e s , im z w e i t e n Fall d i e A r t d e s D a t e n t r ä g e r s in d e n V o r d e r g r u n d g e s t e l l t .
24
2 Hardwaresystem
2.2.2.1
Dateneingabe mittels Belege
Es wird unterschieden zwischen • Markierungsleser zur Eingabe von markierten Belegen. • Klarschriftleser zur Eingabe von Hand- und Maschinenschriften. • Magnetschriftleser zur Eingabe von magnetisierten Schriften. Markierungsleser übernehmen aus den Antwortfeldern als festgelegte Stellen der Belege deren Inhalte. Die Markierungsbelege sind vom unterschiedlichen Format. Sie werden durch Striche oder Kreuze per Hand oder Drucker markiert. Die Markierungen werden vom Markierungsleser auf fotoelektrischem Wege gelesen. Klarschriftleser erkennen normierte Druckschriften des Typs A und B (DIN 66008 und 66009). Bei der Schrift A handelt es sich um eine stilisierte Schrift, die nur aus geraden Elementen besteht, Schrift B dagegen aus Geraden und Kurvenelementen. Die Schriften OCR-A und O C R - B (Optical Character Recognition) können mit den meisten der zur Zeit auf dem Markt angebotenen Druckeinrichtungen erstellt werden, vom Buchdruck über Schreib-, Saldier- und Buchungsmaschinen, bis hin zu den Laserdruckern; sie werden auf den Schecks verwendet. A I Q Y 0 8
A N i
B J R Z 1 9
B 0 0 II
/ {
C K S
D L T
E F M N U V
+
+
f
-
2 (
3
4
5
C P 1 # 1
IT
/
6
7
) D Q 2
$ /
TIL =1 II
G H 0 p W X
E R 3 oo
ü
n
h
•
-
a
H U 6 ( 7 N
+
a i q y ü [
b j
II
1
r
$ @
i
+ + < 'S
#
L Y
M Z
+
r
-
\
]
) @
[ 6 T
1—
•
f n V
&
r
g o w b
> ]
h P X
9 N
r~
J w 8
h
e m u
z
I V 7 O
d 1 t
C k s
K X 9
JL T
-L
A
|
T
Abbildung 2-3: OCR-A und OCR-B Klarschriftleser sind also Geräte, die genormte Druck- und Handschriftzeichen lesen können. Es sind Optical Mark Reader. Zu ihnen zählen auch die Scanner. Der Klarschriftleser erkennt die Wertigkeit bzw. die Art eines Zeichens aus seiner Gestalt. Für ihn müssen die Zeichen je Schriftart in einer ganz bestimmten Größe und Qualität gedruckt sein. In der am weitesten verbreiteten Form lesen sie eine oder zwei Zeilen auf Einzelbelegen, andere Modelle sind für das Lesen von Journalstreifen ausgelegt. Die Seitenleser sind in der Lage, vollständig beschriebene Seiten verschiedener Größen zu lesen. Die Eingabegeschwindigkeiten liegen bei
2 Hardwaresystem
25
100 - 3.600 Zeichen/s bei OCR; bei 700 - 3.200 Zeichen/s bei MICR bzw. 180 2.400 Dokumenten/min. Optisch lesbar sind neben den Schriften OCR-A und OCR-B die genormte Handschrift. Die Erkennung handgeschriebener Zeichen ist im Vergleich zu den maschinengeschriebenen Zeichen weitaus schwieriger. Während die Maschinenschrift ein festes Format besitzt, bewegt sich die Handschrift in einem variablen Bereich, der durch Hilfspunkte, Hilfslinien und Rasterdruck eingeschränkt wird. Die Zeichenerkennung beruht auf der Auswertung des Hell-Dunkel-Unterschiedes durch Fotozellen. Eine rotierende Trommel führt die Belege aus einem Belegmagazin an einer optischen Lesevorrichtung vorbei. Die Lesevorrichtung besteht aus einer starken Lichtquelle und einem Linsensystem, das dunkel und hell reflektierendes Licht unterscheiden kann. Diese Hell-Dunkel-Muster werden als eine Anzahl von kleinen Punkten gelesen und durch eine Fotozelle in elektrische Impulse umgewandelt. Dabei entsteht ein aus mehreren Punkten bestehende Zeichen, das Rasterbild. Stimmt ein solches Raster mit einem in den Erkennungsschaltkreisen des Lesers enthaltenen Raster überein, so wird das betreffende Zeichen erkannt und zur Verarbeitung übertragen. In der technischen Realisierung der magnetischen Belegerfassung und Eingabe mittels Magnetschriftleser werden zwei Arten unterschieden. Im ersten Fall erfolgt das Erkennen • durch Vergleichen (E 13 B - Schrift) und • im zweiten durch Zählen (CMC 7 - Schrift). Bei der Magnetschrift E 13 B wird eine analoge Verschlüsselung verwendet. Die Zeichen sind so gestaltet, daß jedes ein ganz bestimmtes, mit anderen nicht verwechselbares magnetisches Feld bildet, das beim Lesen ausgewertet und dem betreffenden Zeichen zugeordnet werden kann. Das Analogverfahren setzt einen sehr genauen und vor allem in den Konturen exakten Abdruck der Schriftzeichen voraus. Die Magnetschrift C M C 7 ist digital verschlüsselt. Jedes Zeichen dieser Schrift besteht aus sieben senkrechten Strichen, die unterbrochen oder durchgezogen sein können. Außerdem ist der Abstand der einzelnen Striche untereinander unterschiedlich. Die CMC - Schrift wird bspw. bei der Deutschen Bundespost bei der Briefverteilanlage angewandt, in dem die Postleitzahl in Magnetschrift auf das Kuvert gedruckt wird, um eine magnetische Postverteilung zu ermöglichen. Strichcodebelege (Streifencodebelege, Barcodebelege) weisen in genormten oder herstellereigenen Strichcodes Informationen auf, die entweder bei der Eingabe magnetisch oder überwiegend optisch aufgrund von Hell-Dunkel-Kontrasten gelesen werden. Es werden meistens Etiketten als Trägermaterial verwendet, aber auch die Möglichkeit der direkten Verpackungen wird genutzt. Die optischen Abtaster für Strichcodes (Barcodes) werden in Kaufhäusern verwendet und in der Lagerhaltung und beim Verkauf eingesetzt. An der Kasse wird durch einen Lesestift oder durch eine besondere Beleuchtung mit Laserstrahl und einem optischen System gelesen. Die sofortige Verfügbarkeit der Information und die Zuverlässigkeit des Leseergebnisses machen diese Form der Dateneingabe inzwischen unerläßlich.
26
2 Hardwaresystem
II kl II um 4022
2/5 Interleaved
137
2/5 5 bars
A IBM
Abbildung 2-4: Beispiele für Strichcodes
Wie die Strichcodeleser, so arbeiten auch die Scanner nach dem Prinzip der Kontrastabtastung. Mit Hilfe von Scannern werden Dokumente mit Texten und Bildern eingelesen. Ihre Bedeutung ist für Archivierungsaufgaben von eminenter Bedeutung. Dabei stehen für kleine Dokumente Handscanner, f ü r große Dokumente Ganzseitenscanner zur Verfügung. W ä h r e n d der Handscanner frei über die Originalvorlage gefuhrt werden kann, legt der Benutzer bei Verwendung des Ganzseitenscanners den Schriftbeleg oder die Grafik auf eine Glasplatte und schließt vor Betätigung des Schaltmechanismus eine Abdeckplatte.
2.2.2.2
Bildeingabe
Bei der indirekten Dateneingabe von Bildern handelt es sich um einen zweistufigen Vorgang. Zunächst werden die Daten auf Datenträgern erfaßt bzw. gespeichert und erst in einem zweiten Vorgang mittels der Eingabe-Peripherie in das jeweilige DV-System aufgenommen. In diese Gruppe fallen auch verschiedene Formen der Bildeingabe mit der Schrittfolge: A u f n a h m e per Video-Kamera => analoge Signale =i> Digitalisierung => etc. Alternativ können für die Eingabe von schwarz/weiß und farbigen Grafiken und Bildern (Färb-) S c a n n e r eingesetzt werden. Scanner sind optische Abtastgeräte, die Vorlagen Zeilen- oder punktweise durch Fotoelemente abtasten und die ent-
2 Hardwaresystem
27
sprechenden Hell-Dunkel-Werte in elektronisch-digitale Signale transformieren. Für Scanner sind insbesondere der Umfang und die Qualität der mitgelieferten Software, sowie die Vollständigkeit der Hardwareschnittstelle von Bedeutung. Verbreitet sind die Flachbettscanner.
2.2.2.3 Direkte Eingabeformen Bei der direkten Dateneingabe werden die Daten/Informationen unmittelbar in das DV-System eingegeben. Am häufigsten werden die Daten aus irgendwelchen Unterlagen, Listen, Schriften über eine schreibmaschinenähnliche Tastatur in interaktiver Dialogarbeit in den Computer eingetippt. Neben dieser manuellen Eingabeform kommen die akustische Dateneingabe über ein Mikrophon zur Eingabe von Musik oder Sprache, bzw. die automatische über Meßgeräte, Sensoren, Datenhandschuh zur Eingabe räumlicher Bewegungsinformationen, Stift (Pen) als Universaleingabegerät etc. aus der Prozeßsteuerung industrieller, chemischer und sonstiger Produktion. Beim Joystick handelt es sich um einen Steuerknüppel, mit dem sich Bewegungsabläufe auf dem Bildschirm steuern lassen. Die Maus ist ein mechanisch arbeitendes Gerät mit einer Rollkugel (eine Variante heißt Trackball). Beim Arbeiten mit der Maus wird die Tastatur nur noch der Dateneingabe, nicht mehr zur Auslösung von Steuerfunktionen benötigt.
2.2.3 Datenausgabe und Ausgabegeräte Die Datenausgabe dient dazu, Ergebnisdaten auf Datenträgern auszugeben. Gegenwärtig orientieren sich die einzelnen Formen der Datenausgabe an der Lesbarkeit (Druckerausgabe) und an der interaktiven Dialogarbeit mit Bildschirmausgabe. Als Richtzahlen für die Arbeitsleistung einiger Ausgabemedien gelten: • Video Display Terminal bis zu 50.000 Zeichen/Sekunde, • Zeichendrucker 100 bis 700 Zeichen/Sekunde, • Zeilendrucker 150 bis 4.000 Zeilen/Minute, • Seitendrucker 4 bis 400 Seiten/Minute.
2.2.3.1
Klarschriftausgabe mit Drucker
Die Datenausgabe auf lesbaren Datenträgern findet in der Regel dann Anwendung, wenn die auszugebenden Daten nicht mehr zur weiteren maschinellen Verarbeitung bestimmt sind. Die Klarschriftausgabe erfolgt über Drucker. Drucker sind Geräte, mit denen Datenausgaben auf Papier erzeugt werden. Dabei spielen der hohe Durchsatz (Seiten j e Minute), die hohe Qualität bei grafischen Aufgaben (Auflösung), die geringe Geräuschbelastung, die verschiedenen Papierformate etc. eine Rolle. Derzeit vollzieht sich bei den Druckern ein Technologieübergang. Die Nadeldrucker verloren als typische PC-Geräte ihre Vormachtstellung. Im unteren und mittleren Leistungssegment werden Tintendrucker anstelle von Laserdruckern gekauft. Sie sind preiswert in der Anschaffung und preisgleich mit den Laserdruk-
28
2 Hardwaresystem
kern in den Folgekosten. In bezug auf Farbdrucker sind sie von brillanter Farbqualität zu günstigen Preisen. Insgesamt gibt es eine Vielzahl von verschiedenen Druckertypen, die auf unterschiedlichen Drucktechniken basieren: • Kugelkopfdrucker, • Laserdrucker, • Magnetdrucker, • Matrixdrucker, • Thermodrucker, • Tintenstrahldrucker, • Typenraddrucker, • Typenbanddrucker, • Typenkettendrucker und • Typenradwalzendrucker. Elektromechanische Drucker sind Ausgabegeräte, die aus einem mechanischen (Druckerausgabe) und einem elektronischen (Druckersteuerung) Teil aufgebaut sind. Die im Zentralspeicher zeilenweise bereitgestellten Ausgabedaten werden Zeile für Zeile zum Druck übertragen und zeilenweise auf Endlosformular gedruckt. Dieser Gruppe gehören die Typenrad-, Matrix-, Tintenstrahldrucker an. Beim Typenraddrucker befinden sich die Typen an der Spitze von Typenarmen, die sternförmig um eine Scheibe angeordnet sind. Ein Druckhammer schlägt die gewünschte Type gegen Farbband und Papier. Die Typenräder sind auswechselbar. Die Druckgeschwindigkeit beträgt bis zu 70 cps (Characters per Second). Die Druckqualität ist korrespondenzfähig. Im EDV-Bereich haben sich Matrixdrucker mit der Matrixdarstellung stark verbreitet. Der Hauptgrund dafür liegt in der hohen Flexibilität der Zeichengenerierung. Während nämlich die Typenraddrucker nur eine fest vorgegebene Zeichenauswahl auf die Druckvorlage bringen können, läßt sich bei den Matrixdruckern die Punktmatrix nach Bedarf aufbauen. Schrägschrift, Veränderungen des Schriftgrades, Unterstreichung und Verstärkung der Schreibdicke ist möglich. Dieser Drucker ist von den drei Standardtypen der älteste. Es ist ein zeilenorientierter Drucker, d.h. der Druckjob wird zeilenweise abgearbeitet. Durch diese Technik ist der Nadeldrucker verhältnismäßig langsam. Das Druckbild wird durch am Druckkopf angebrachte Nadeln (Matrix) erzeugt. Die Punktmatrix zur Erzeugung des gewünschten Zeichens wird bedarfsweise aufgebaut. Je mehr Nadeln auf dem Druckkopf angebracht sind, desto feiner wird das Schriftbild. 24-Nadeldrucker bilden heute den Quasistandard, gelegentlich werden auch 48-Nadeldrucker verwendet - auch ältere Techniken, wie der 9-Nadeldrucker finden noch Verwendung. Wichtige Leistungsmerkmale solcher Drucker sind Auflösung und Arbeitsgeschwindigkeit. Angaben wie 7x9- oder 9x9- Punktmatrix geben Auskunft darüber, aus wie vielen Punkten ein Zeichen zusammengesetzt wird. Je höher die Auflösung desto schärfer das erzeugte Schriftbild. Die Druckgeschwindigkeit wird in cps gemessen. Die Höchstgrenze liegt bei 800 cps.
2 Hardwaresystem
29
Druckkopf
Abbildung 2-5: Druckverfahren des Nadeldruckers Es gibt verschiedene Versionen von Tintenstrahldruckern. In einer Ausführung sind mehrere Röhrchen senkrecht übereinander angeordnet, durch die Tinte auf das Papier gelangt. Bei anderen Verfahren werden die aus einer Düse austretenden Tintentröpfchen durch elektrische oder magnetische Felder auf die entsprechende Stelle des Papiers abgelenkt. Ein besonderer Vorteil der Tintenstrahldrucker gegenüber den Nadeldruckern ist ihr äußerst geringer Geräuschpegel, da der mechanische Anschlag fehlt. Der Tintenstrahldrucker ist ein zeilenorientierter (Matrix-) Drucker. Das Druckverfahren ist dem des Nadeldruckers vergleichbar (übereinander angeordnete Tintendüsen im Druckkopf). Die Zeichen werden durch diese kleinen Düsen im Druckkopf gebildet, die die Tinte auf das Papier schleudern. Der Tintenstrahldrucker besitzt jedoch im Vergleich zum Nadeldrukker ein erheblich feiner gerastetes Zeichenfeld, dies zeigt sich in einem deutlich verbesserten Schriftbild. Die Standardauflösung für Tintenstrahldrucker beträgt 300 bzw. 600 dpi (Dots per Inch - Punkte pro Zoll). Aufgrund des fehlenden mechanischen Anschlages hat der Drucker einen wesentlich geringeren Geräuschpegel als ein Nadeldrucker, zudem ist er schneller. Zu beachten ist, daß die aufgespritzte Tinte nicht wischfest ist, d.h. Feuchtigkeit kann u.U. zum Verlust des Schriftgutes fuhren. Druckgeschwindigkeit geht bis zu 300 Zeichen pro Sekunde
30
2 Hardwaresystem
aktualisieren. Dabei wird oft mit einer 16x18 Matrix gedruckt. Bei geringer Druckgeschwindigkeit läßt sich die Auflösung leicht auf 48x96 Punkte pro Druckstelle steigern. Einen weiterer Vorteil der Tintenstrahldrucker ist in der Farbtüchtigkeit zu sehen. Wird der Tintenbehälter für den Farbdruck separat neben dem mit schwarzer Tinte für den üblichen Textdruck gehalten, dann sind sowohl schwarze Texte wie Farbbilder möglich.
RUHEPOSITION Piezoelement
Papier -
Düse 1 STROMIMPULS
Abbildung 2-6: Druckverfahren des Tintenstrahldruckers mit Piezoelement
2 Hardwaresystem
RUHEPOSITION
zum Vorratsbehälter
Heizelement
31
Papier
Düse'
STROMIMPULS
Abbildung 2-7: Druckverfahren des Tintenstrahldruckers mit dem Bubble-Jet Anders funktionieren die elektrostatischen Drucker. Die zu druckenden Daten werden in einer Zeile nacheinander von der Zentraleinheit zum Drucksystem übertragen. Sie werden dort in einem internen Seitenspeicher zwischengespeichert. Sobald eine Seite komplett vorhanden ist, belichten diese Daten mit Hilfe eines modulierten Niederspannungs-Laserstrahls die fotoempfindliche Oberfläche einer rotierenden Trommel und erstellen hierbei ein latentes Abbild der Seite, die gedruckt werden soll. Das latente Abbild wird mit Toner beschichtet (ein thermoplastisches Material, das mit Ruß gesättigt ist) und an der Druckstation wird das mit Toner beschichtete Abbild von der Trommel auf das Papier übertragen. Das Papier wird dann durch die Einbrennstation geführt, welche das mit Toner versehene Abbild in das Papier einbrennt. Wenn genügend Daten im Seitenspeicher für das Drucken der nächsten Seite vorhanden sind, wird das Drucken ohne Stoppen des Papiertransportes sofort fortgesetzt. Formulare können zusammen mit den Daten, durch das Aufblitzen des Formularvordruck-Negatives auf die Trommel erstellt werden. Typischer Vertreter dieser Gruppe ist der Laserdrucker (inkl. LEDDrucker). Er ist ein seitenorientierter Drucker, d.h. die zu druckende Seite wird zunächst im Arbeitsspeicher des Druckers aufgebaut und anschließend zu Papier
32
2
Hardwaresvslem
gebracht. Dies fordert eine ausreichende Ausstattung des Gerätes mit Arbeitsspeicher. Als Minimum sollten 2, besser 4 MB angesetzt werden. Beim Bei den LEDDruckern, d.h. bei Druckern, die anstelle eines Laserstrahles mit Leuchtdioden arbeiten, tritt das Problem der Ozonbelastung nicht auf. Die zu druckenden Zeilen werden mit einem Laserstrahl auf eine lichtempfindliche Schicht, die sich auf einer rotierenden Trommel befindet, projiziert. An den belichteten Stellen werden Farbpartikel festgesetzt. Sie werden anschließend auf das Papier übertragen. Die Druckgeschwindigkeit von Laserdruckern liegt zwischen 4 und über 400 Seiten pro Minute. Die Auflösung liegt bei guten Drukkern bei 300 Punkten pro Zoll bis hin zu 800 Punkten pro Zoll.
photosensitive Trommel
Ausgabe -Schacht
[ Abbildung wird auf das Papier gebracht
Papier
Abbildung 2-8: Druckverfahren des Laserdruckers
2.2.3.2 Grafische Ausgabe Ergebnisdaten können auch in grafischer Form ausgegeben werden. Diese analoge Darstellung von Tabellen, Kurven etc. ist mit Sichtgeräten und Zeichengeräten möglich. Bei den Sichtgeräten ist die Reproduktion der Ausgabedaten durch die relativ kleinen Bildschirme stark begrenzt. Plotter erzeugen archivierbare Ausgaben und sind in der Lage, große und genaue Zeichnungen, Karten oder farbige Grafiken herzustellen. Eine besonders wichtige Kenngröße ist dabei die Wiederholgenauigkeit. Darunter wird die Abweichung beim mehrfachen Anfahren der gleichen Position verstanden. Bei guten Plottern liegt diese Zahl bei 0,1 mm, d.h. die Abweichung beträgt 0,1 mm zwischen genau übereinander liegenden Punkten.
2 Hardwaresystem
2.2.3.3
33
Sprachausgabe
Die Sprachausgabe arbeitet nach d e m Vocoder-Verfahren, das eine digitale Anfrage akustisch beantworten kann. Die Anfragen der Benutzer werden in numerisch verschlüsselter Form über die Tastatur eines Fernsprechers eingegeben. Der Computer verfügt über einen Wortschatz, der sich in digitaler Form auf einem externen Speicher (Platte oder T r o m m e l ) befindet. Der Wortschatz des Computers wird von einem Sprecher auf Tonband gesprochen. Ein Analog-Digital-Umwandler erzeugt aus den Lauten digitale Impulsfolgen, die extern gespeichert werden. Der Computer, der über eine Adressenliste auf alle gespeicherten Worte zugreifen kann, setzt die erforderliche Ausgabe zusammen und Ubergibt sie zeichenweise an den Synthesator (Digital-Analog-Umwandler). Diese Einheit wandelt die einzelnen Zeichen in Schwingungen um, die dann im Hörer des Fernsprechers das akustische Sprachsignal des "synthetischen" Wortes ergeben.
Antwort in "quasimenschlicher" Sprache
Abbildung 2-9: Prinzip der Sprachausgabe
34
2
2.2.3.4
Mikrofilm
Hardwaresystem
Diese Ausgabeart ist unter der Abkürzung COM (Computer-Output-Mikrofilm) bekannt. Die Übertragung der Ausgabedaten läuft unmittelbar auf Mikrofilm im Offline- und Online-Betrieb. Im Offline-Betrieb erfolgt die Ausgabe mit Hilfe eines Magnetbandes. Diese Ausgabetechnik erlaubt eine von der Zentraleinheit unabhängige Durchführung. Das mit Ausgabedaten in binärer Darstellung beschriebene Magnetband wird in das Mikrofilmgerät eingelegt und von einem Zeichengenerator in analoge Zeichen umgesetzt, sowie auf eine Kathodenstrahlröhre wie beim Sichtgerät übertragen. Von einem Linsen- und Spiegelsystem wird das Bild fotografisch auf Film übernommen. Parallel zu den Daten können über Dias Formularvordrucke, Raster, Linierungen etc. eingeblendet und aufgenommen werden. Die Daten werden in der Regel auf Rollfilme mit unterschiedlichen Breiten übertragen. Die Speicherung auf Filmblätter, auf sog. Mikrofiche, die eine größere Anzahl von verkleinerten Bildern sowohl neben-, als auch untereinander aufnehmen können, ist ebenfalls möglich. Vorteilhaft ist bei dieser Technik die hohe Packungsdichte (günstige Archivierung) der Ausgabeinformation und das Sparen von Endlosformularen.
Abbildung 2-10: Prinzip der Mikrofilmausgabe
2.2.4
Kombinierte Ein- und Ausgabe
Bei dieser Form der Datenein- und Ausgabe wird auf die Benutzung eines Datenträgers verzichtet. Die Daten werden unmittelbar, also direkt, in verarbeitbarer Form in den Zentralspeicher zumeist mit Hilfe einer Tastatur eingegeben; bzw. in
2 Hardwaresystem
35
unmittelbar, also direkt, wahrnehmbarer Form ausgegeben (Bildschirmausgabe). Der Einsatz vom Bildschirm (Monitor) des Arbeitsplatzgeräts ist die gängige Form. Dabei ist es unwesentlich, ob es als Geräteteil des Mikrocomputers oder als Terminal fungiert. Arbeitsplatzgeräte sind grundsätzlich mit dem Anzeigeteil (Bildschirm) und der Tastatur versehen. Hinzu kommen weitere Zusatzgeräte, die je nach Anwendung des Arbeitsplatzgerätes Drucker, Lichtgriffel, Grafiktablett, Maus, Rollball und Joystick sein können. Das Grundgerät selbst kann im Hintergrund über eine eigene Zentraleinheit oder über einen Anschluß an die Zentraleinheit eines anderen Computers, ebenso über Speichereinheiten verfügen. In diese Gruppe kann auch die Sprachverarbeitung angeordnet werden. Die Sprachverarbeitung hat zum Ziel, durch die Konstruktion von Verarbeitungsmodellen die Strukturen und Prozesse hinter der menschlichen Sprachpraxis aufzudecken und in technischen Systemen verfügbar zu machen. Sprachverarbeitungssysteme müssen den besonderen Eigenarten der natürlichen Sprache Rechnung tragen. Sie verfügt über ein reichhaltiges Repertoire an weitgehend semantisch fixierten Grundelementen (Wortschatz), generellen Ausdrucksmitteln (grammatische Formen und Funktionen, Referenzmechanismen etc.) und kennt eine Vielfalt von Äußerungsformen (Sprechhandlungen). Zur Lösung der komplexen Aufgabe des maschinellen „Sprachverstehens" wird eine Zerlegung in Teilaufgaben vorgenommen, die sich an den Abstraktionsebenen der Linguistik orientiert. Typische Anwendungen sind: • Ein System beantwortet Fragen über ein Sachgebiet (z.B. mit Hilfe eines Datenbankzugriffs), oder einen Text. • Ein System führt einen aufgabenorientierten Dialog (z.B. Beratung), oder betreibt Konversation. • Ein System paraphrasiert einen Text, faßt ihn zusammen, erzählt ihn nach. • Ein System operiert gemäß natürlichsprachlichen Anweisungen. • Ein System übersetzt eine sprachliche Eingabe in eine andere Sprache.
2.2.5
Bildschirm
Der Bildschirm (Screen) besteht im Normalfall aus 25x80, also 2000 Schreibstellen, die einzeln ansprechbar sind. Hierzu dient eine Schreibmarke (der Cursor), die sich durch Bedienungstasten nach Zeile oder Spalte positionieren läßt. Wichtigstes Eingabegerät ist die Maus, die als variabel geformter Zeiger auf dem Bildschirm erscheint. Die Form des Zeigers soll den Benutzer über die Wirkung informieren, die ein Druck auf einen der Mausknöpfe an der gezeigten Stelle hat. Mit Hilfe der Maus wird die Schreibmarke positioniert. Eingegebene Zeichen erscheinen auf dem Bildschirm dort, wo die Schreibmarke steht und werden im Pufferspeicher abgelegt. Durch Betätigung der Eingabetaste wird der Pufferspeicherinhalt an die Zentraleinheit abgegeben. Der Bildschirm besitzt Standardgrößen von 12, 15 und 17 Zoll in der Diagonale. Er ist dreh- und neigbar und besitzt Helligkeits- und Kontrastregler. Das Regeln der Helligkeit und des Kontrastes eines Bildschirms ist zur Vermeidung einer Überbeanspruchung der Augen von Bedeutung. Diese Forderung wird ergänzt durch Blend- und Flim-
36
2
Hardwaresvstem
merfreiheit. Verwendet werden die bei Fernsehgeräten üblichen Bildröhren oder Flüssigkristallanzeigen. Jedes Bild auf dem Bildschirm ist aus einzelnen Punkten zusammengesetzt. Diese können schwarz/weiß oder farbig sein und werden Bildpunkte genannt. Die Anzahl der Bildpunkte (Pixel) beträgt 720x350. Die Anzahl der Bildpunkte beeinflußt die Umsetzbarkeit von Daten und Tabellen in Grafiken. Ein Bild hat hohe Auflösung, wenn es aus möglichst vielen Bildpunkten besteht. Fernsehgeräte setzen Bildröhren mit einer relativ geringen Auflösung von 300.000 Bildpunkten ein, bei den Computermonitoren hingegen bis zu 1.500.000. Die Bildwiederholfrequenz liegt bei 70 Hz (flimmerfrei). Die Bildwiederholrate, oder -frequenz ist die Anzahl der Wiederholungen eines Bildes auf dem Bildschirm in der Sekunde. Sie sollte mindestens 70 betragen, ansonsten "flimmert" das Bild. Monitore waren früher monochrome (schwarz-weiß; schwarz-grün), heute sind sie faktisch ausnahmslos farbig. Bildschirme gelten als wichtigste Form der interaktiven (Dialog-) Arbeit. Gegenwärtig werden verschiedene technische Realisierungen angeboten, so die mit Kathodenstrahlröhren Cathode Ray Tube (CRT), Liquid Cristal Displays (LCD) und Plasmabildschirmen. Letztere werden insbesondere für tragbare (mobile) Geräte der Gruppe Laptops und Notebook verwendet, weil sie das Bild über einen Elektronenstrahl von hinten auf die Mattscheibe erzeugen. Sie brauchen sehr wenig Strom, sind besonders flach (Flat-Screen Displays) und leicht. Wenn Bildschirme nur mit einem geringen Zeichensatz operieren, befinden sie sich in einem Testmodus. Soll jeder einzelne Punkt (Pixel) verwaltet werden, dann wird der Bildschirm im Grafikmodus benutzt. Die dazu notwendigen Baugruppen heißen Grafikkarten. Auf diesen Karten befindet sich ein eigener Arbeitsspeicher, der für jedes Pixel Informationen über dessen Farbe enthält. Bei nur schwarz oder weiß genügt ein Bit (1 oder 0). Für 16 mögliche Farben werden drei Bits, für 256 ein Byte benötigt. Eine Grafikkarte mit 16 Farben mit einer Auflösung auf dem Bildschirm von 800x600 Pixel setzt 240 KB eigenen Speicher der Karte voraus. Die ersten PC verfugten über eine CGA-Karte (Color Grafik Adapter) von 640x200 Pixel und 4 Farben. Die Herkules-Karte konnte nur 720x348 Pixel schwarz oder weiß darstellen; die EGA-Karten (Enhanced Grafik Adapter) 640x350 Pixel und 16 Farben. Die VGA-Karten (Video Grafik Adapter) erreichen 640x480 Bildpunkte bei 16 Farben oder 320x200 bei 256 Farben. Darüber hinaus gibt es noch die VGA-Karten, die in der Regel 800x600 Bildpunkte bei 16 Farben und 1024x768 bei 256 Farben aufweisen. Diese Zahl ist jedoch variabel. Auflösungen bis 1280x1024 Pixel sind heute keine Ausnahmen mehr. Dies dokumentiert die überragende Bedeutung einer klaren grafischen Darstellung von Informationen auf den heutigen Rechnern. Außerdem müssen noch die MCGAKarten (Multi Color Grafik Array) erwähnt werden, die eine Auflösung von 320x200 Pixel bei 256 Farben aufweisen. Weitere Entwicklungen gehen mit der grafischen Oberfläche (Symbolen, Figuren) und der Ankopplung von Hochleistungsprozessoren zusammen (Beispiel TIGA), die zusätzliche Leistungen mit sich bringen. Bei den Bildschirmen werden folgende Techniken verwandt: • LCD (Liquid Crystal Display): Die Anzeige erfolgt durch Flüssigkristalle, die die Reflexion oder den Durchlaß des auftreffenden Lichts beeinflussen.
2 Hardwaresystem •
• •
37
ELD (Electroluminescent Display): Die Anzeige beruht auf dem Aufleuchten von Substanzen, die in Dünnfilmtechnik als Bildschirmoberfläche aufgebracht sind, durch elektrische Spannung. Plasmabildschirm: Ein zwischen zwei Glasplatten eingeschlossenes Gasgemisch wird durch Ionisation zum Aufleuchten gebracht. FED (Field Emission Display): Der Bildschirm verwendet das CRT-Prinzip, jedoch wird die Röhre durch mikroskopisch kleine Kathodenspitzen ersetzt.
Karte CGA: Color Graphics Adapter HGA: Hercules Graphics Adapter EGA: Enhanced Graphics Adapter
Modus Text, Grafik Text, Grafik Text Text Text Grafik
Auflösung
Farben
320 640 720 720
* * * *
200 200 350 348
4
320 640 720 640
* * * *
200 350 350 350
4 64
2
VGA: Video Graphics Array
Text Grafik
720 * 400 640 * 480 1280 * 1024
16
Super VGA
Grafik
800 * 600 1.024 * 768
MCGA: Multi Color Graphics Adapter TIGA:Texas Instruments Graphics Architecture XGA: Extended Graphics Array
Grafik Text
320 * 200 640 * 480
256 16 256 2
Grafik
1.280* 1.024
256
Text Grafik Grafik
132*60 640 * 480 1.024 * 768
16 65.536 256
Tabelle 2-1: Gegenüberstellung der Grafikkarten Zur direkten Ansteuerung von Bildschirmpositionen werden insbesondere folgende Techniken einzeln, mitunter abwechselnd angewendet: • Maus als Rollkugel oder mit Fotodioden zum Markieren; • Scanner als Ablichtgerät für die Bildschirmoberfläche um analoge Vorlagen digitalisiert zu speichern; • Digitalisiertablett als Zeichenbrett mit Stift für bspw. CAD-Anwendungen; • Lichtstift (Light Pen) als Stift für die Bildschirmoberfläche zum Zeichnen und Markieren von Linien und Punkten; • berührungsempfindlicher Bildschirm (Touch Screen) mit Fingerkontakt am Bildschirm zum Markieren.
38
2 Hardwaresystem
2.2.6
Tastatur
Die Tastatur (Keyboard) ist unterteilt in Schreibmaschinentastatur, Funktionstasten, Schreibmarkensteuerung und Rechenblock (numerische Tastatur). Alle Tasten der Tastatur sind mit einer Dauerfiinktion ausgestattet. Das betreffende Zeichen wird solange wiederholt, wie die Taste betätigt wird. Die Anordnung der Zeichen entspricht im wesentlichen einer normalen Schreibmaschine. Von den verschiedenen Arten von Tabulatoren werden hauptsächlich Tastaturen mit 101 Tasten ausgeliefert. Einige Tasten übernehmen Steuerfunktionen: •
Wenn die Tabulatortaste betätigt wird, springt die Schreibmarke zum nächsten Tabulatorstopp. Standardmäßig sind die Tabulatorstopps alle acht Spalten gesetzt. • Die Rückschrittaste bewegt die Schreibmarke (Cursor) nach links und entfernt bei jedem Betätigen das Zeichen vor der Schreibmarke. • Die Eingabetaste wird hauptsächlich zum Abschließen einer Befehlszeile verwendet, d.h. der eingegebene Befehl wird nach dem Drücken der Eingabetaste ausgeführt. • Mit der Schreibmarkensteuerung kann die Schreibmarke an jede Stelle des Bildschirms positioniert werden. Mit den Pfeiltasten wird die Schreibmarke nach oben, unten, rechts und links bewegt. Mit der Taste Pos 1 wird die Schreibmarke an den Anfang, mit der Taste End an das Ende der Zeile positioniert. Die vorherige oder nächste Bildschirmseite kann mit den Bildtasten angezeigt werden. • Der Rechenblock besitzt, wie bei der Schreibmaschinentastatur, ebenfalls zwei Ebenen. Die beiden Tasten, die mit zwei Zeichen beschriftet sind, gelten als Schreibmarkensteuerung, Taste etc., sonst gelten die Ziffern. Die Tasten für Rechenfunktionen haben nur in bestimmten Anwenderprogrammen eine Rechenfunktion. Im Betriebssystem erscheint lediglich das jeweilige Zeichen auf dem Bildschirm. Die Eingabetaste des Rechenblocks besitzt die gleiche Funktion wie die Eingabetaste der Schreibmaschinentastatur. Sonstige Einrichtungen zum Bildschirm sind: • Für spezielle Anwendungen genügen die Funktionen der Tastatur nicht. Zur Unterstützung bieten Bildschirmgeräte verschiedene Möglichkeiten. Dazu gehört die sog. Menütechnik. • Das Menü (Menu) ist eine Liste bestimmter, zulässiger Kommandos an den Computer, die auf dem Bildschirm angeboten werden. Die Auswahl durch den Benutzer erfolgt durch Markierung der Stelle z.B. mit der Maus. • Um dies realisieren zu können, verfügen einige Bildschirmarbeitsplätze bzw. die Bildschirme über ein Sensorfeld, das berührungsempfindlich ist und z.B. durch Fingerberührung aktiviert wird. Ähnlich wird auch der Joystick bewegt und benutzt. •
Am häufigsten wird die Maus (Mouse) benutzt. Es handelt sich dabei um eine Einrichtung, deren Bewegung auf einer ebenen Fläche von der Positionsmarke auf dem Bildschirm in Richtung der Bewegung nachvollzogen wird. Für die Umsetzung der Bewegungen in die erforderlichen Impulse an das Sichtgerät
2 Hardwaresystem
• •
•
sorgt ein mechanisches oder ein optisches Verfahren. Übertragen wird die Bewegung, nicht die Ausgangsposition. Mit dem Rollball (Trackball) werden die Richtungskoordinaten auf den Cursor mit Hilfe einer beweglich gelagerten Kugel übertragen. Beim Lichtstift (Lightpen) handelt es sich um eine Eingabetechnik für Daten, besonders aber um die Steuerung von Programmen über den Bildschirm. Mit ihm können spezielle Stellen des Bildschirms bzw. mit Strichcode versehene Urbelege berührt und übertragen werden. Dies bewirkt das Auslösen der programmierten Funktion. Das Grafiktablett, auch Digitalisierer genannt (Digitizer), dient der Direkteingabe von grafischen Informationen. Die analogen Positionen auf dem Tablett werden in digitale Werte umgesetzt.
Escape
• Steuerung (CTRL)
Alt
Bildschirm ausdrucken
Unterbrechen
\ AltGr Schreibmaschinentastatur
Abbildung 2-11: Standardtastatur M F II 102
Tasten für Löschen, Einfügen, Blättern
\ Pfeiltasten Steuerung
numerischer Rechenblock
40
2 Hardwaresyslem
Tasten (Auswahl)
Bedeutung Pfeiltasten, Richtungstasten: Bewegt die Schreibmarke zeichenweise in die angegebene Richtung.
Alt-Taste: Spezielle Funktionstaste in kombinierten Tastaturkommandos Rück-Taste: Entfernt das Zeichen links von der Cursorposition.
C A P S LOCK> Feststell-Taste zur Großschreibung Eingabe-Taste, Bestätigungs-Taste oder Enter-Taste: Zum Absatzwech sel; alternativ zur Auslösung von Befehlstasten in Dialogboxen, die gegenüber anderen Tasten als hervorgehoben gekennzeichnet sind (häufig anstelle von OK). Entfernen-Taste, Lösch-Taste: Entfernt das Zeichen an der Cursorposition.
Funktionstasten Fl, F2, F3 etc.: meist oberste Reihe der Tastatur mit wech, , selnden Bedeutungen etc. Leer-Taste: Fügt ein Leerzeichen ein.
Umschalt-Taste, Shift-Taste für die Großschreibung: spezielle Funk tionstaste in kombinierten Tastaturkommandos Steuerungs-Taste, Control-Taste: Spezielle Funktionstaste in kombinierten oder
Tastaturkommandos Tabulatortaste: Springt an eine Tabulatorposition.
A b b i l d u n g 2 - 1 2 : T a s t e n u n d ihre B e d e u t u n g
2.3 Datenträger und externe Speicher 2.3.1
Allgemeines
Es g i b t v e r s c h i e d e n e D a t e n t r ä g e r u n d e x t e r n e D a t e n s p e i c h e r
(Speichermedien).
Sie a r b e i t e n alle n a c h d e m s e l b e n Prinzip. U n t e r s c h i e d e e n t s t e h e n v o r a l l e m •
in d e r Z u g r i f f s a r t ,
•
in d e r Z u g r i f f s z e i t u n d
•
in d e r S p e i c h e r k a p a z i t ä t .
D i e s e sind o b j e k t i v m e ß b a r e Kriterien, die e r g ä n z t w e r d e n k ö n n e n d u r c h die Z u verlässigkeit der Speicherung, Transportfahigkeit der Daten, sowie Austauschbarkeit des Speichermediums. Natürlich sind auch Wirtschaftlichkeitskriterien ( K o s t e n , K o s t e n p r o E i n h e i t w i e Bit, Byte, M B y t e ) als w e r t e n d e M e r k m a l e v o n hoher Bedeutung.
2 Hardwaresystem
Speicherarten DIN-A4-Seite Chipkarte Diskette Mikrofilm Data Cartidge Magnetband Magnetplatte WORM CD-ROM
Kapazität in MB
3
10" 4-8 KB 10°"10' 6,8-13 GB 150- 13 G B 2 ìo'-io3
io'io 650- 1,3 GB 10'
DIN-A4 Seiten
1 3
-
4
10-10 -
104"105 104" 1 o6 -
106
Zugriffszeit in Sekunden unterschiedlich
1 1 50 45 >10° 10 3"10"2 10° 10-2
41
Ubertragungsrate in Bits/s
10' 1036 106 106 10 106 1 o7 ÌO'-IO7 1,5 M6B 10
Tabelle 2-2: Gegenüberstellung der Speichermedien Verwendet wird auf den heute am weitesten verbreiteten Medium ein magnetisierbares Material (Magnetband mit dem physikalischen Aufbau des üblichen Tonbandes; Magnetplatte mit dem physikalischen Aufbau der Schallplatte etc.). Die maschinenlesbaren Zeichen sind durch Magnetisierungen einer ferrithaltigen Schicht codiert. Es sind prinzipiell zwei Zugriffsarten zu unterscheiden, • der sequentielle Zugriff und • der wahlfreie (Random-) Zugriff. Die sequentielle Zugriffsart ermöglicht den Zugang zur gewünschten Dateneinheit dadurch, daß sämtliche Daten, die sich auf dem Speicher befinden, nacheinander gelesen werden, bis die verlangte Dateneinheit gefunden ist: • Daten werden lückenlos, Satz für Satz gespeichert. • Daten werden auf- oder absteigend sortiert gespeichert. • Änderungsdaten müssen sortiert vorliegen. • Zurückschreiben veränderter Dateneinheiten ist möglich. • Einfügen oder Entfernen von Dateneinheiten führt zur Reorganisation des gesamten Datenbestandes. Die wahlfreie Zugriffsart erlaubt den unmittelbaren Zugriff auf jede Adressierungseinheit des Datenspeichers. Der Zugriff kann "rein direkt" nach einzelnen Speicherstellen oder "quasi-direkt" aufgrund eines bekannten Ordnungsbegriffs erfolgen. Merkmale dieser Zugriffsart sind: • das Vorhandensein eines Ordnungsbegriffs zur Bestimmung der Adresse; • die Zuordnung der Zugänge in frei gebliebene Lücken; • die Ermittlung der Adresse über den Ordnungsbegriff; • die Speicherung ohne vorherige Sortierung; • das Einfügen von Zugängen in Folgebereiche. Die zum Aufsuchen von Daten auf einem Speicher benötigte Zeit wird Zugriffszeit genannt. Zugriffszeit ist die Zeit, die benötigt wird, um den Inhalt eines Speicherplatzes zu lesen. Die Zugriffszeiten liegen bei Nanosekunden (10"9 Sekunden). Sie schwanken j e nach technischer Bauart des Speichers zwischen einigen
42
2
Hardwaresystem
Nanosekunden und mehreren Minuten. Diese Spannweite ergibt sich aus dem Anteil der erforderlichen mechanischen und der Länge des zurückzulegenden Stromweges. Daher sind Zugriffszeiten bei sequentiellem Zugriff bedeutend höher als bei Speichern mit wahlfreiem Zugriff. Die kürzest mögliche Zeit zwischen zwei Leseanforderungen an einen Speicher wird Zykluszeit genannt. Sie ist eine wichtige Kenngröße zur Beurteilung der Arbeitsgeschwindigkeit des Rechenwerkes. Daher wird sie nicht bei externen Speichern benutzt. Die Hauptspeichergröße wird im allgemeinen in Kilobyte (KB), Megabyte (MB) und Gigabyte (GB) gemessen. Die Speicherkapazität gibt an, welche Datenmengen ein Speicher fassen kann. Gemessen wird sie durch die Maßeinheiten Byte (bei byteorientierten Maschinen), Wort (bei wortorientierten Maschinen) und Bit in Ausnahmefällen.
2.3.2 Magnetische Speicher Das Hauptkennzeichen magnetischer Speicher besteht darin, daß sie zur Speicherung der Daten eine dünne magnetisierbare Schicht benutzen, die auf Materialien unterschiedlicher Art (flexibel, hart) aufgetragen ist. Je nach benutztem Material, Form u.a. Eigenschaften werden verschiedene Speicherarten hergestellt.
2.3.2.1
Streamer
Beim Streamer (Streaming Tape) handelt es sich um ein 1/4-ZolI-Magnetband in einer Kassette. Diese Kassette wurde vorwiegend bei Mikrocomputern als Datenträger benutzt. Ihre Bedeutung beschränkt sich heute auf die Datensicherung (Backup). In ihrer Funktionsweise gleicht sie Magnetbändern, d.h. die Aufzeichnung der Daten, ebenso ihre Wiedergabe ist bitseriell. Sie sind nach ECMA (European Computer Manufacturer Association) genormt. Die Datenkassette ist von der Audio-Kassette abgeleitet und zeichnet die Information in einer einzigen Spur bitseriell auf, d.h. die einzelnen Bits einer Informationseinheit werden hintereinander gespeichert. Dieser Massenspeicher, der im Start-Stop-Verfahren arbeitet, wird höchstens noch bei kleinen Heimcomputern verwendet. Die Speicherkapazität beträgt bis zu 3 MB. Die Data Cartridge wurde in Anlehnung an die Kassettenbänder speziell für die Datenverarbeitung mit einer 1/4 Zoll Breite entwikkelt und verfügt über einen speziellen Schreibschutz in Form eines Drehkopfes. Die Information wird in zwei bis vier Spuren überwiegend im Streaming-Verfahren (Datenstrom-Verfahren) bitseriell aufgezeichnet, so daß keine Blocklücken entstehen und die Speicherkapazität der Magnetbandkassette voll ausgenutzt werden kann. Es ist eine Speicherkapazität von 2,9 bis 320 MB vorhanden. Gebräuchlich sind Speichervolumen von 10, 20, 40 etc. MB je Magnetbandkassette.
2.3.2.2
Magnetband
Bei diesem Speichermedium handelt es sich - analog zum Streamer - um ein Medium zur Datensicherung. Das Magnetband (Magnetic Tape) ist ein Datenspei-
2 Hardwaresystem
43
eher in Form eines Bandes. Es erinnert an ein normales Tonbandgerät. Wie beim Tonbandgerät das Tonband, so dient beim Magnetbandgerät ein Magnetband als Speichermedium für die Daten. Darauf werden binäre Daten gespeichert. Im Aufbau unterscheidet sich das Magnetband von einem Tonband lediglich in den Abmessungen. Übliche Bandlängen sind 730 m, 365 m und 90 m. Die Breite ist genormt auf 1/2 Zoll (12,7 mm) oder 1 Zoll (25,4 mm). Es setzt sich aus zwei Schichten, aus der Trägerschicht (Polyester) und aus der Magnetschicht (Eisenoxyd) zusammen. Die Magnetschicht ist in der Lage, Daten aufzubewahren. Das Beschriften von Magnetbändern erfolgt in mehreren, in den der Längsrichtung des Bandes parallel zueinander verlaufenden Kanälen (Spuren), in denen einzelne Stellen magnetisiert werden. Die übereinander liegenden Spurelemente sind Bandsprosse. Eine Bandsprosse kann jeweils durch bitparallele Aufzeichnung ein Zeichen aufnehmen. Die Funktionsweise dieses Speichers ist relativ einfach. Auf der Kunststoffolie des Magnetbandes ist eine magnetisierbare Schicht aufgebracht. Diese besteht aus unzählig vielen kleinen Elementarmagneten. Auf dem Weg von einer Spule zur anderen läuft das Magnetband an einem Lese- und Schreibkopf vorbei. Der Lesekopf dient zum Abspielen bzw. zur Abnahme der Daten, der Schreibkopf zur Aufnahme bzw. zum Schreiben der Daten. Wird nun das Magnetband am Lesekopf vorbeigeführt, so werden durch das Magnetfeld der Elementarmagnete in der Spule des Lesekopfes Impulse (Spannungsstöße) erzeugt, die verstärkt die ursprünglichen Daten darstellen usw. Das 1/2 Zoll breite Band hat 9 Spuren. Für jede dieser Spuren ist ein Schreib-/Lesekopf in der Magnetbandeinheit vorhanden. Fließt durch dessen Spule ein Strom, dann wird beim Schreiben auf das Magnetband auf der Eisenoxyd-Beschichtung des vorbeilaufenden Bandes eine Stelle magnetisiert. Andere, früher auf das Magnetband geschriebene Daten werden durch diesen Schreibvorgang automatisch überschrieben. In der Schreib-/Leseeinrichtung der Magnetbandeinheit sind die 9 Magnetköpfe nebeneinander über die Breite des Bandes verteilt untergebracht. Diese Magnetköpfe sind in der Lage, verschiedene Zeichendichten auf das Magnetband zu übertragen. Die Aufzeichnung von Informationen auf das Magnetband erfolgt in Gruppen von Bits, in Bytes. Die Stellen speichern eines von 64 Zeichen, also einen Buchstaben, eine Ziffer oder ein Spezialzeichen. Bytes nehmen 2 Ziffern zu 4 Bits oder eine von 256 möglichen 8-Bit-Verschlüsselungen auf. Sie erlauben die Verwendung des EBCDI-Codes. Gegenwärtig sind hauptsächlich Magnetbandspeicher mit 12.500 bpi (früher mit 1.600, 6.250) im Gebrauch. Die Abkürzung bpi ist die Maßeinheit für die Zeichendichte (Bit per Inch bzw. Bytes per Inch), die sich jeweils auf ein Zoll (2,54 cm) Magnetband bezieht. Auf einem Magnetband werden die Daten in einzelnen identifizierbaren Einheiten gespeichert. Eine solche Einheit, bestehend aus einer zusammenhängenden Folge von Zeichen, wird Block genannt. Mit dem einzelnen Übertragungsbefehl wird
44
2
Bandrolle
Hardwaresystem
Maschinenrolie
Foto-
Seri reib/ Lesekopf
Vakuumkanal
Vakuumkanal
1 Zoll (2,54 cm)
Abbildung 2-13: Aufbau der 9-spurigen Magnetbandeinheit
2 Hardwaresystem
45
durch die Schreib-/Leseeinrichtung des Bandgerätes immer ein kompletter Block auf das Magnetband geschrieben oder von dem Magnetband gelesen. Benachbarte Blöcke werden durch Blockzwischenräume voneinander getrennt. Der Blockzwischenraum wird Kluft bezeichnet. Es ist ein informationsloser Bereich, der die Blöcke räumlich voneinander trennt. Das Aufzeichnen auf das Magnetband bzw. das Lesen vom Magnetband kann nur bei konstanter Geschwindigkeit durchgeführt werden. Um diese Geschwindigkeit zu erreichen, bzw. wieder zu vermindern, wird die eine Hälfte einer Kluft als Anlaufbereich vor einem Block und die andere Hälfte als Bremsbereich nach einem Block benötigt. Je mehr Blockzwischenräume vorhanden sind, d.h. j e kleiner die Blöcke sind, desto geringer ist die Speicherkapazität des Magnetbandes. Zur besseren Nutzung eines Magnetbandes ist es üblich, Datensätze zu blocken. Die im Zuge der Verarbeitung erstellten einzelnen Datensätze werden nicht sofort auf ein Magnetband ausgegeben, sondern zunächst im Zentralspeicher in einen Ausgabebereich (Ausgabepuffer) hintereinander gesammelt. Erst, wenn der Ausgabepuffer gefüllt ist (z.B. mit 10 Datensätzen) wird der gesamte Pufferinhalt mit einem Schreibbefehl auf das Magnetband als Block übertragen. Zur Weiterverarbeitung müssen die Datensätze wieder entblockt werden. Mit einem Lesebefehl wird ein Block in einen Eingabebereich (Eingabepuffer) des Zentralspeichers übertragen; aus dem Eingabepuffer werden die Sätze der Reihe nach einzeln zur Verarbeitung verfügbar gemacht.
2.3.2.3
Diskette
Die Diskette (Diskette, Floppy Disk) ist bei Mikrocomputern der Standarddatenträger und zugleich auch ein wichtiges externes Speichermedium. In dieser letzteren Eigenschaft wird sie allerdings allmählich durch Festplatten abgelöst. Ihre Bedeutung jedoch als Datenträger und als Medium der Datensicherung bleibt vorerst bestehen. Die Daten werden entlang konzentrischer Kreise - genannt Spuren - auf die Diskette geschrieben. Der Lese-/Schreibkopf des Diskettenlaufwerkes bewegt sich vorwärts und rückwärts von Spur zu Spur und findet so die erforderlichen Daten bzw. den freien Platz zum Aufzeichnen der Daten. Die Spuren werden in Abschnitte, in Sektoren, eingeteilt. Der Platz auf der Diskette wird in Byte angegeben. Ein Byte entspricht einem Zeichen. Die Anzahl der Spuren, Sektoren und Bytes hängt von der Diskettenart ab. In Zukunft werden die Disketten mit 1,44 MB Kapazität (HD-Disketten) durch die Standardformatierung von 2,88 M B pro Diskette ersetzt. Hinzu kommen außerdem 3,5 Zoll Zip-Disketten mit einer Kapazität von 100 MB. Einige Hersteller versuchen einen neuen Standard LS 120 mit einer Kapazität von 120 MB bei lOfacher Lesegeschwindigkeit durchzusetzen.
46
2
Hardwaresystem Diskettengröße in Zoll 8-Zoll Maxidiskette 5,25-Zoll Minidiskette 3,5-Zoll Mikrodiskette Kompaktdiskette 3-Zoll Spurdichte in tpi Tracks per Inch/Spuren pro Zoll einfache Spurdichte doppelte Spurdichte
Außenhülle 20,32 Außenhülle 13,34 Außenhülle 8,89 Außenhülle 7,62
cm cm cm cm
48 tpi (19 Spuren/cm) 96 tpi (38 Spuren/cm) 135 tpi (53 Spuren/cm)
Aufzeichnungsdichte in bpi (Bits pro Zoll) einfache Single Density SD doppelte Double Density DD vierfache HD High Density Seitenzahlen einseitige Disketten Single Sided SS zweiseitige Disketten Double Sided DS Eigenschaften bis zu einer Mio. Befehle/s Rechengeschwindigkeit Datenübertragungsrate 100 KBits/s bis 250 KBits/s 300 bis 600 Umdrehungen/Minute Umdrehungsgeschwindigkeit mittlere Zugriffszeit 100 ms bis 600 ms Speicherkapazität 360 KB, 720 KB bei doppelter Datendichte 1,2 bis 1,44 MB bei vierfacher Datendichte bei 8-Zoll-Disketten bis 12,5 MB T a b e l l e 2-3: D i s k e t t e n im V e r g l e i c h
2 Hardwaresystem
2.3.2.4
47
Magnetplatte
Magnetplattenspeicher (Magnetic Disk) sind derzeit die wichtigsten Massenspeicher (Datenspeicher) auf fast allen Computersystemen. Sie ähneln den Diskettenlaufwerken; allerdings handelt es sich um Aluminiumscheiben in Form kreisrunder Platten, die auf einer Achse übereinander montiert sind. Die Plattenlaufwerke sind unterschiedlich groß. Im allgemeinen sind es 3,5 Zoll oder 5,25 Zoll bei den Mikrocomputern bzw. 14 Zoll bei den Mainframes. Der Trend geht zu den kleinen Platten, bei den Mikrocomputern also zu den 3,5 Zoll Platten. Die Plattenoberflächen sind bis auf die Außenseiten der obersten und untersten Platte mit einer magnetisierbaren Schicht überzogen. Zumeist stehen mehrere Platten übereinander auf einer senkrecht stehenden Welle oder Achse. Die Platten sind zu einem Plattenstapel zusammengefaßt, der bis zu 20 beschreibbare Oberflächen aufweist. Die Platten rotieren mit einer konstanten Geschwindigkeit von etwa 3.600 Umdrehungen in der Minute (140 Meilen in der Stunde). Der Plattenstapel (Plattenturm) ist auswechselbar.
Abbildung 2-15: Plattenlaufwerk Das Aufzeichnen und das Lesen der Daten erfolgt bitseriell einspurig. Der Zugriff erfolgt über bewegliche Schreib-/Leseköpfe, die kammartig zwischen die Platten eingeführt werden können (Zugriffskamm). Sie haben von den Plattenoberflächen einen Abstand von wenigen Mikrometern (fliegender Kontakt), und zwar zwischen 35 und 100 Mikrozoll (0,0000035" bis 0,0000100"). Im Vergleich dazu ist ein menschliches Haar 0,004" dick. Die Zahl der Spuren j e Plattenoberfläche liegt zwischen 50 - 1.500. Alle Daten einer Plattenoberfläche, die mit einer Positionierung des Schreib-/Lesekopfes zugänglich sind, liegen auf einer Kreislinie, die als Spur bezeichnet wird. Alle jeweils übereinander angeordneten Spuren, oder alle Spuren mit gleichem Abstand zur Achse, werden zu einem Zylinder zusammengefaßt. Da alle Schreib-/Leseköpfe gemeinsam bewegt werden, sind die Daten im gleichen Zylinder ohne Unterbrechung durch mechanische Bewegungen unmittelbar nacheinan-
48
2 Hardwaresystem
der zugänglich. Datenbestände, die eine Einheit bilden, werden nach dem Zylinderprinzip abgespeichert, d.h. zuerst wird die Spur 000 der Plattenseite 0 beschrieben, anschließend die Spuren 000 der Plattenseiten 1 - 9. Wenn alle Spuren mit der Nr. 000 beschrieben sind, ist auf dem Plattenspeicher der Zylinder 000 belegt. Reicht die Kapazität dieses Zylinders nicht aus, werden die Zugriffsarme auf die Spur 001 positioniert. Dieser Zylinder 001 wird dann auf die gleiche Weise beschrieben. Der Vorteil des Zylinderprinzips ist, daß bei 200 Spuren nur 200 horizontale Bewegungen des Zugriffskammes nötig sind, um alle Speicherplätze zu belegen bzw. zu lesen. Gleichzeitig wird durch dieses Prinzip die Übertragungsgeschwindigkeit wesentlich erhöht.
Abbildung 2-16: Aufbau des Plattenlaufwerkes Eine Spur besteht im wesentlichen aus Indexpunkt, Spuradresse und Datensätzen. Die Sätze sind durch Klüfte getrennt. Die Klüfte dienen der räumlichen Trennung zwischen den Sätzen. Der Indexpunkt kennzeichnet den Spuranfang und wird vom Zugriffsmechanismus als solcher erkannt. Die Spur selbst wird durch eine zweiteilige Spuradresse identifiziert, die aus Zylinder- und Kopfnummer zusammengesetzt ist. Hinter der Spuradresse sind die einzelnen Datensätze fortlaufend hinter-
2 Hardwaresystem
49
einander abgespeichert von der Satz-Nr. 1 bis n. Der Speicherplatz eines Datenelementes ist demnach über die Satzadresse - bestehend aus Zylindernummer, Kopfhummer und Satznummer. Plattenspeicher werden aufgrund ihrer Eigenschaften der Auswechselbarkeit und der Positionierbarkeit unterschieden: •
Plattenspeicher mit auswechselbarem Laufwerk heißen Wechselplatten, Plattenstapel. Darunter fallt die sog. Bernoulli-Box, die die Vorteile der Winchesterplatte (Staubfreiheit, kurze Zugriffszeit) mit denen der Wechselplatte (Speicherkapazitätserhöhumg durch auswechselbare Magnetplatten) verbindet.
•
Plattenspeicher mit festem, nicht auswechselbarem Laufwerk heißen Festplattenspeicher. Darunter fallen auch solche, bei denen für jede Spur ein fest montierter Lese-/Schreibkopf existiert. Es sind Festkopfplattenspeicher. Eine besondere Art stellt die sog. Winchestertechnik dar. Hier ist die gesamte Einrichtung, also die Platte, die Mechanik fiir die Lese-/Schreibvorrichtung in eine vakuumdichte Außenhülle eingeschlossen. Mit Hilfe dieser Technik werden Kapazität und Zugriffszeit erhöht. Winchesterplatten 2 (Hard Disk) werden insbesondere bei Mikrocomputern verwandt und sind auf dem Markt in den Durchmessergrößen 8-Zoll (20,32 cm), 5,25-Zoll (13,34 cm) und 3,5-Zoll (8,89 cm) erhältlich. Diese Platten haben Speicherkapazitäten von bis zu 300 MB. Ihre mittlere Zugriffszeit liegt bei ca. 15 bis 20 ms.
Eine besondere Form stellen Speichermodule dar. Multi Storage Tower mit SCSI-Umschalteinrichtungen und Erweiterungseinheiten; Beispiel: mit fünf Steckplätzen 22,5 GB Speicherkapazität; oder mit 4,5 GB Festplattenkapazität mit 18 Wechselplatten 80 G B Festplattenkapazität Magnetplatten sind insbesondere an ihren technischen Größen zu messen. Die Entwicklung ist rasant, so daß Wertangaben schnell überholt sind. Anzahl der Plattenoberflächen, Anzahl der Spuren j e Plattenoberfläche, Aufzeichnungsdichte bestimmen die Speicherkapazität. Sie liegt zwischen 5 und 20 GB bei mittleren Zugriffszeiten zwischen 15 und 60 ms und Übertragungsraten von 400 bis 3 MBits/s. Die Umdrehungsgeschwindigkeit liegt zwischen 1.000 bis 4.000 Umdrehungen/min. Magnetplatten gibt es in verschiedenen Größen, so mit 14, 8, 5,25 und 3,5 Zoll Durchmesser.
2 Die B e z e i c h n u n g "Winchester" geht auf die von I B M entwickelten ersten Hard-Disks im Jahre 1973 zurück. Diese Disketten v e r f ü g t e n über eine Speicherkapazität von 30 + 30 M B , die sich "zahlenm ä ß i g " vergleichen ließ mit d e m 3 0 . 3 0 - L a u f w e r k des Winchesters. Dieser Begriff w u r d e schließlich übernommen.
50
2
Hardwaresystem
Leistungsdaten von DOS-Disketten 5,25 Zoll 3,5 Zoll 5,25 3,5 Zoll DD HD DD HD 2 2 2 2 40 80 80 80 9 15 9 15 512 512 512 512 1 Sektor 2 Sektoren 1 Sektor 2 Sektoren 720 KB 1,44 MB 360 MB 1,2 MB Datentransfer Aufzeichnung unkomprimiert 10 GB 9 MBits/s 128 Spuren Magnetband 36 Spuren 6 MBits/s 800 MB 11 MBits/s Schrägspuren 50 GB Gesamtkapazität Einzelkapazität Cache-Speicher 1,35 GB 180 GB 2 GB Magnetplatte (RAID) 720 GB 4,54 TB 45 GB 4 GB 46 GB 1,4 TB RAID: Redundant Array of Inexpensive Disks Prüfen/Aktualisieren Format Aufzeichnungsdichte Seiten Spuren pro Seite Sektoren pro Spur Bytes pro Spur ClustergröBe Gesamtkapazität
Tabelle 2-4: Disketten im Vergleich mit Magnetband und Magnetplatte
2.3.3
Optische Speicher
Die optische Speicherplatte (Optical Disk M e m o r y ) ist eine runde Scheibe, auf deren Oberfläche sowohl das Aufzeichnen, wie auch das Lesen der Informationen mit einem Laserstrahl erfolgen. In ihrer G r ö ß e und Form ähneln sie Disketten. Die binäre Information ist in Form von optisch sichtbaren, lichtdurchlässigen oder undurchlässigen Punkten gespeichert. Die Aufzeichnung erfolgt im Regelfall durch Einbrennen der Binärzeichen als kleine Löcher in die Spuren der Plattenoberfläche. Dadurch ändert sich die Reflexionseigenschaft der Plattenoberfläche. Bei anderen Verfahren werden Vertiefungen eingeschmolzen oder Domäne mit anderer Magnetisierungsrichtung gebildet. Daher sind Speicherplatten mit eingebrannten Löchern oder eingeschmolzenen Vertiefungen nicht löschbar, nicht wieder aufzeichenbar, aber unbegrenzt häufig lesbar. Die optische Speicherplatte wird aus unterschiedlichem Material hergestellt. Ihre physikalische Einteilung ist ebenfalls verschieden. Sie kann konzentrierte oder spiralförmige Spuren aufweisen. In der Standardausführung verfügt die Speicherplatte über 45.000 Spuren. Jede Spur ist in 128 Sektoren unterteilt. Jeder Sektor verfugt über eine Kapazität von 1.000 Bits, woraus sich eine Gesamtkapazität von rund 10 Milliarden Bits (netto belegbar) ergibt, sofern die beiden Oberflächen benutzt werden. Gegenwärtig werden sie in verschiedenen Größen hergestellt, und zwar von 3,5 bis 14 Zoll, mit Speicherkapazitäten bis 8 G B j e Plattenoberfläche. Die Zugriffszeiten liegen bei 150 ms, allerdings bei einer Datentransferrate von 2 MBits/s:
2 Hardwaresystem •
51
W O R M (Write Once Read Multiple) -Platten sind auf der Basis der Bildplatten entwickelt worden. Um 800.000 Dokumente zu speichern, wurde eine 64-Platten-Jukebox eingesetzt. Sie werden leer gekauft; der Anwender beschriftet sie mit einem Laser, der sehr feine Löcher (Pits) in eine empfindliche Schicht brennt. Je nach Größe der Scheibe (Standard ist 12 Zoll) liegt die Kapazität j e Plattenseite 8 GB; bei 5,25 Zoll Platten 2,6 GB. • Eine weitere Variante stellen die sog. CD-ROM-Platten (Compact Disk-Read Only Memory) dar. Es handelt sich um die in der Musikbranche bekannte Speicherplatte, die mit einem modifizierten CD-Spieler gelesen wird. Allerdings ist die Speicherkapazität mit 600 MB begrenzt. Ebenso ist die Zugriffsgeschwindigkeit niedrig. Dieser Speicher wird nur gelesen, d.h. der Anwender bezieht "beschriftete" Speicher und liest ihn nach Bedarf. Sie werden für Informationsbanken verwandt (juristische Informationen, Gerichtsentscheide, Gesetze). In ihrer Standardausführung sind sie 4,75 Zoll (12 cm) und speichern etwa 600 MB. • ELOD-Platten (Erasable Laser Optical Disk) dürfte die Zukunft gehören, da sie mehrmals beschrieben und gelesen werden können. Der Schreibvorgang erfolgt durch Erhitzen von Punkten einer magnetisierbaren Schicht mit einem Laserstrahl. Sie gelten als magnetooptische (MO-Speicher) Medien, weil die einzelnen Bits magnetisch geschrieben werden. Dabei polarisiert das Laserlicht die Zustände 0 und 1. Die Bits bleiben bei Zimmertemperaturen erhalten. Die Kapazität liegt bei 650 MB, allerdings bei langsamer Aufzeichnungsgeschwindigkeit. N e X T Computer, die ersten PC mit dieser Technik operieren mit einer Geschwindigkeit von 92 Millisekunden, also 30 Millisekunden schneller als die Festplatten. • In die Gruppe der magnetischen Speicherplatten gehören auch die Laser Disk, die verschiedene Informationsarten wie Texte, Bilder, Video aufnehmen. Ihre Kapazität liegt bei 1 GB. Laser Disks nehmen etwa 500.000 Seiten Texte, 108.000 Einzelbilder usw. auf. Mit zunehmender Verbreitung von Multimediaanwendungen werden in die Datenbestände auch nicht-codierte Informationen in Form von Audio- und Videodaten integriert. Die Datenmengen werden dazu komprimiert. Einmal beschreibbare Platten werden als W O R M -Platten bezeichnet. Die Aufzeichnung erfolgt einoder beidseitig im Gegensatz zur CD-ROM in konzentrischen Spuren, die Kapazitäten betragen bis 8 GB j e Plattenseite. WORM-Platten haben Durchmesser zwischen 3,5 und 14 Zoll. Haupteinsatzgebiet der WORM-Platten ist die Archivierung von Akten, Dokumenten und Zeichnungen. Solche Plattenarchivsysteme werden als Dokumentenmanagementsysteme bezeichnet und häufig in Workflow-Managementsysteme eingebunden. Wiederbeschreibbare Platten R O D (Rewritable Optical Disk) erfordern eine andere Aufzeichnungstechnik als die nur lesbaren oder einmal beschreibbaren optischen Platten. Magnetooptische Platten (MO-Platten) werden beschrieben, indem Punkte einer magnetisierbaren Schicht durch einen Laserstrahl erhitzt werden. Dabei wird ein Laser eingesetzt, der die MO-Schicht auf etwa 200 Grad erhitzt. Ab dieser Tem-
52
2 Hardwaresystem
peratur werden die Elementarmagnete des Materials beweglich und können ausgerichtet werden. Dabei werden Partikel frei, die dann durch Anlegen eines äußeren Magnetfelds polarisiert (Zustand 0 oder 1) werden. Dazu dient ein Magnetkopf, der in bestimmten Bereichen der CD genau im Moment der höchsten Temperatur die Elementarmagnete der Legierung ausrichtet. Die so gespeicherte Information bleibt beim Abschalten des Lasers bis zum nächsten Aufheizen erhalten. MOLaufwerke verbinden die schnelle magnetische Speichertechnik mit der optischen. Sie bieten im kompakten 3,5 Zoll Format Speicherkapazitäten von 640 MByte, bzw. im 5,25 Zoll Format 2,6 GByte, max. 4,6. Eine wichtige Eigenschaft der MO-Laufwerke ist deren hohe Datensicherheit. Inzwischen wird die Phasenwechseltechnik (Phase Change-Verfahren) als die wirtschaftlichere Lösung gesehen, weil dabei auf die Magnetisierung verzichtet werden kann. Die Zustände auf der Platte werden durch Erhitzung mit Laserstrahlen unterschiedlicher Temperatur verändert. Die Kapazität beträgt 6,5 GB auf jeder Plattenseite bei einem Durchmesser von 3,5 Zoll. Die Standards für die optischen Speicherplatten sind festgeschrieben, und zwar • •
• •
im Red Book für die Audio-CD (Digital Audio); im Yellow Book für die CD-ROM (als N o r m in DIN ISO 9660 übernommen); für die CD-ROM/XA (Extended Architecture), die Ton-, Bild und Video-Informationen enthält; im Orange Book für die WORM; im Green Book als Ergänzung des Yellow Book für die CD.
2.4 Chip/Halbleiter 2.4.1
Aufbau eines Chips
Gegenwärtig werden alle Logik- und Speicherschaltungen auf Chips oder Mikrochips realisiert. Chips sind somit die technischen Bauteile der Zentraleinheit. Bei Mikrocomputern ist die Zentraleinheit auf einem einzigen Chip untergebracht. Daher werden sie mitunter auch "Chip-Prozessor" genannt. Bei einer Halbleiterplatte sind mehrere Chips zu einer Speichereinheit zusammengefügt, die ständige Stromzufuhr benötigt. Da für den Datenzugriff keinerlei mechanische Einrichtungen benötigt werden, sind die Zugriffszeiten sehr kurz. Darin liegt der wesentliche Vorteil dieser externen Speicher. Andererseits sind die Kosten relativ hoch. Ein Chip ist ein Halbleiterplättchen - bestehend aus Silizium von 10 bis 140 m m 2 Fläche und weniger Zehntel mm Dicke, das eine Anzahl von in die Hunderttausende gehende Bauelemente wie Widerstände, Dioden und Transistoren enthält. Sie enthalten die Logik- und Speicherfunktionen. Die Chips werden auf dünne monokristalline Siliziumscheiben, auf den Wafer, aufgebracht. Ein Chip der Zentraleinheit besteht aus • •
einem Rechenwerk, einem Taktgenerator als Element der zeitsynchronen Steuerung im Prozeß,
2 Hardwaresystem
• • • • • • • • •
einem einem einem einem einem einem einem einem einem
53
Steuerwerk zur Ablaufsteuerung der Befehle, Bus zur Herstellung von Verbindungen zwischen den Registern, Register zur Speicherung von Informationen im Speicher, Decoder zur Bereitstellung der Befehle, Stromgeber, Interrupter, Incrementer zur Erhöhung des Befehlsfolgezählers, Befehlsfolgezähler und Befehlsregister.
Abbildung 2-17: PC-Chip und Speicherbaustein
2.4.2 Arten von Chips Chips werden in zwei Kategorien unterteilt, in • Speicherchips und • Logikchips. Die Gruppe der Speicherchips ist relativ einfach aufgebaut. Gegenwärtig werden 1 bis 4 Megabits verwendet 3 . In der Realität befinden sich deutlich mehr Bits auf den Speicherchips. Um mögliche Fehler in der Speicherung (Lesen, Schreiben) zu
3
Für die J a h r t a u s e n d w e n d e werden C h i p s mit einer Kapazität von 1 Gigabit erwartet 1 GBit-Chips sind als Protoypen mit Chip-Flächen zwischen 700 und 1.000 m m 2 vorhanden. Die Produktion soll um das Jahr 2000 beginnen. Bei den Logikchips ist die Anzahl der Transistoren pro C h i p von etwa 100.000 im Jahr 1980 auf bis zu 20 Millionen in heutigen 64 Bit-Prozessoren gestiegen. Mit einer V e r d o p p e l u n g wird gegenwärtig alle 18 M o n a t e gerechnet.
54
2
Hardwaresystem
erkennen, wird jeweils eine Gruppe von 32 Bits mit Hilfe von 7 Paritätsbits kontrolliert. Die Fehler (Umkippen eines Bits von 0 auf 1 oder umgekehrt) werden erkannt, lokalisiert und behoben. Außerdem wird die Schaltstellung in sog. RefreshVorgängen in regelmäßigen Zeitabständen neu eingestellt, weil sich die kleinen Kondensatoren ganz langsam entladen. Eine neuere Entwicklung stellen die statischen Speicherchips dar. Sie können bereits mit 5 Volt beschrieben und die gespeicherten Daten ohne äußere Spannung bewahrt werden. Die Gruppe der Logikchips ist sehr komplex aufgebaut. Dabei bildet Silizium die stoffliche Grundlage. Es gehört zu den Halbleitern. Die elektrischen Eigenschaften werden dadurch erreicht, daß in genau festgelegten Bereichen einzelne Atome ersetzt werden (vierwertige Atome ersetzt durch fünf- oder dreiwertige Atome). Der Mikroprozessor ist auf einem Chip von durchschnittlich 5x4 mm untergebracht. Das Zusammenwirken der Bauteile erfolgt jeweils über eine Sammelleitung, über den Bus. Als Bus wird hier ein Band parallel laufender Leitungen bezeichnet, die die Verbindung zwischen den Bauteilen des Computers herstellen. Sie sind für den internen Transport der Signale, der Befehle und der Daten verantwortlich und arbeiten entweder in beiden Richtungen (bidirektional) oder nur in eine Richtung wie in einer Einbahnstraße. Die Anzahl der Leitungen in einem Bus ist für die Leistung des Gerätes von Bedeutung. Es werden Busbreiten von vier bis sechzehn Leitungen bei älteren PC, und Busse mit 32 und 64 Leitungen bei den heutigen PC unterschieden. Über jede Einzelleitung im Bus kann gleichzeitig nur eine Information in eine Richtung durch einen elektrischen Impuls weitergegeben werden.
2.4.3
Chipkarten
Am bekanntesten ist die Verwendung elektronischer Speicher außer im Hauptspeicher in Chipkarten. Chipkarten bieten vielfaltige Einsatzmöglichkeiten. Sie ähneln Magnetkarten wie sie z.B. als Scheckkarten oder als Kreditkarten allgemein bekannt sind. Anstelle des Magnetstreifens oder in Ergänzung dazu werden in eine Chipkarte Chips implementiert, in der einfachen Form mit einer Speicherkapazität von 4 - 8 KB. An Stelle des Magnetstreifens oder als Ergänzung dazu ist in eine Chipkarte ein Chip implementiert. Dieser dient der Speicherung und zugleich der Verarbeitung. Ihr hauptsächlicher Nachteil liegt darin, daß deren Speicherinhalt bei Unterbrechung der Stromzufiihr verlorengeht. Demgegenüber steht die sehr günstige Zugriffszeit. Die Entwicklung geht zu multifunktionalen Chipkarten. Mit solchen sollen die Funktionen der Scheckkarte, die Bezahlung im Handel, in öffentlichen Verkehrsmitteln und der Telefonkarte integriert werden. Hybridkarten enthalten sowohl einen Chip als auch einen Magnetstreifen. Sie finden bei den Telekarten für das C-Mobilfunknetz Verwendung. Andere Entwicklungen sind • kontaktlose Chipkarten, die eine eigene Energieversorgung besitzen und • Superchipkarten, die mit einer Anzeige und einer Tastatur ausgestattet sind.
2 Hardwaresystem
55
2.5 Zentraleinheit 2.5.1
Allgemeines
Die Zentraleinheit besteht aus dem Arbeitsspeicher und dem Zentralprozessor (CPU, Central Processing Unit). Der Begriff CPU drückt die Bedeutung aus, die von der Zentraleinheit ausgeht. Hier läuft die Verarbeitung, die sachliche Transformation ab. Entsprechend der Entwicklung der Speichertechnik waren zunächst elektronische Röhren, dann Kernspeicher, später monolithische Speicherelemente verwendet worden. In den heutigen Computern werden Bauelemente mit Halbleitern verwendet. Solche Bauelemente sind sehr kompakt und damit raumsparend. Sie zeichnen sich auf der einen Seite durch einen äußerst schnellen Zugriff dank den kurzen internen Wegen und durch sehr große Speicherdichte aus. Sie werden fast ausnahmslos in Halbleiterbauweise in der MOS-Technik (Metal Oxid Semiconductor) hergestellt. Die Geschichte integrierter Schaltungen (Integrated Circuit, IC) mit einem Transistor begann 1959. Seitdem wurde über die Stationen • SSI, Small-Scale Integration, • MSI, Medium-Scale Integration, • LSI, Large-Scale Integration, • VLSI, Very-Large-Scale Integration und • ULSI (Ultra VSI) entwickelt 4 . In den i486 Chips wurde ab 1992 auch mit der ECL (Emitter-Coupled Logic) Technologie gearbeitet. Sie verfügt über eine Arbeitsgeschwindigkeit von 20 MIPS mit rund 1 Mio. Transistoren.; Pentium-Rechner leisten rund 110 MIPS bei 3 Mio. Transistoren und Pentium Pro-Rechner über 250 MIPS bei 5,5 Mio. Transistoren.
2.5.2 Technischer Aufbau Die Zentraleinheit wird aus drei Elementen aufgebaut, und zwar aus • dem Speicherwerk (Haupt-/Arbeits-/Internspeicher; Internal Storage), • dem Rechenwerk (Logis, Arithmetik; Arithmetik Unit) und • dem Steuerwerk (Leitwerk; Control Unit). Diese Elemente werden ergänzt, durch Register mit übergreifenden Funktionen zwischen den drei Elementen und Kanälen für die Ein- und Ausgabesteuerung.
2.5.2.1
Das Speicherwerk
Im Speicherwerk werden die Daten- und Befehlsworte gespeichert. Sie müssen von dort jederzeit abrufbar sein. Um dies systematisch und sicher zu ermöglichen, muß es nach einem Ordnungsprinzip aufgebaut sein. Es besteht aus Speicherstellen, die einzeln über die ihnen zugeordneten Adressen auffindbar sind. Dazu 4
VLSI-Schaltungen u m f a s s e n inzwischen 1 Mill. Transistoren.
56
2
Hardwaresystem
werden die einzelnen Speicherstellen von Null beginnend fortlaufend durchnumeriert, bspw. von 0000 bis 4095. Die Speicherstellen sind in ihrer Struktur einheitlich. Jede Speicherstelle besteht aus der gleichen Anzahl binärer Speicherelemente (bei Bytemaschinen aus 8 binären Speicherelementen). Der Speicherinhalt einer Speicherstelle ist demnach ein Zeichen. Die Speicherstelle ist die kleinste adressierbare Einheit im Speicherwerk einer Byte-Maschine. Der Hauptspeicher besteht aus Speicherchips in Halbleiterbauweise. Halbleiterspeicher sind sog. flüchtige Speicher, weil die gespeicherten Daten beim Abschalten oder bei Unterbrechung der Stromzufuhr verlorengehen. Wenn sie unbedingt im Arbeitsspeicher permanent erhalten bleiben sollen, muß Batteriestrom zugeführt werden. Beim Arbeitsspeicher wird zwischen statischem und dynamischem RAM (Random Access Memory) unterschieden. Statische Speicher behalten ihren Inhalt solange die Stromversorgung nicht unterbrochen wird, bei dynamischen Speichern DRAM (Dynamic Random Access Memory) muß dagegen der Inhalt nach jedem Lesevorgang neu eingeschrieben werden. Statische Speicher sind schnell im Zugriff. Wegen des niedrigen Preises werden jedoch dynamische Speicher bevorzugt. Zum Arbeitsspeicher wird auch der virtuelle Speicher gerechnet. Der virtuelle Speicher ist der gesamte, für eine Installation festgelegte Adreßraum, einschließlich des installierten Arbeitsspeichers der Zentraleinheit. Aufgabe des Arbeitsspeichers ist die ablauffähige Bereithaltung aller Programme in der verlangten Form im internen Speicher. Tatsächlich erfolgt die Abspeicherung und die Verwaltung der Programme auf einem externen Speicher. Der virtuelle Speicher umfaßt daher • einen realen Teil und • einen virtuellen Teil als Adreßraum. Beide Teile sind gleich strukturiert und der reale Teil entspricht der Größe des realen, installierten Hauptspeichers; der virtuelle Teil ist der Bereich oberhalb des realen Adreßraumes. Virtuelle Speicher simulieren einen einzelnen großen Speicher mit schnellem Direktzugriff, in dem sie eine Speicherhierarchie (Stufenfolge von Speichern) mit Steuermechanismus aufbauen. Um den realen Arbeitsspeicher effizient zu nutzen, beanspruchen beim Konzept des virtuellen Speichers nur solche Programmteile den realen Arbeitsspeicher, die bei der Ausführung unmittelbar benötigt werden. Der virtuelle Arbeitsspeicher dient der Aufnahme aller zur Verarbeitung im Mehrprogrammbetrieb anstehenden Programme. Realer und virtueller Arbeitsspeicher werden hierbei organisatorisch in einzelne Bereiche, in sog. Seiten, eingeteilt. In der praktischen Anwendung sieht es wie folgt aus: Auf einer Magnetplatte wird der virtuelle Adreßraum zur Verfügung gestellt. Dieser Adreßraum wird vom System in kleine Abschnitte aufgeteilt und verwaltet. Die Abschnitte entsprechen Seiten, die bspw. 1024 oder 2048 oder 4096 Bytes groß sind. Auch der reale Adreßraum wird in Seiten eingeteilt. Sie sind ebenfalls 1024 oder 2048 oder 4096 Bytes groß und werden Blöcke oder Seitenrahmen genannt. Jeder Block kann zur Ausführungszeit eine Seite aufnehmen. Speicherverwaltungsroutinen übernehmen in Form von Tabellen den Zustand der Seiten und der Blöcke, ebenso ihre Verwaltung. Sind alle Seitenrahmen belegt, sucht sich das System einen solchen längere Zeit nicht mehr benutzten Seitenrahmen.
2 Hardwaresystem
57
Abbildung 2-18: Aktive und passive Programmseiten virtueller Speicher
Programme, die zur Ausführung in den realen Teil eingelesen werden sind aktiv; Programme, die in den Seiten des virtuellen Speichers bereitstehen, sind inaktiv. Vor der Ausführung werden die Programme in den virtuellen Arbeitsspeicher gebracht. Sie werden aktiviert. Die Adressen beziehen sich auf den virtuellen Arbeitsspeicher und müssen bei einer Verlagerung von Programmteilen (Seiten) in den realen Arbeitsspeicher umgerechnet werden. Die Umrechnung geschieht über Tabellen mit Hilfe von virtuellen Adressen, die aus • einer Basisadresse mit Segment- und Seitennummer, sowie • einer Distanzadresse (Abstand zum Seitenanfang) mit einer Länge von j e 12 Bits, Gesamtlänge 24 Bits bestehen. Die Adressen sind fortlaufend numeriert. Daher ist ihre Umrechnung einfach. Weitere interne Speicher neben dem Hauptspeicher sind: • Der Cache-Speicher ist ein Pufferspeicher für Daten, die von einem Gerät zu einem anderen Gerät übertragen werden sollen. Er ist durch die unterschiedlichen Verarbeitungsgeschwindigkeiten bedingt und hilft Wartezeiten zu reduzieren. Der Cache Memory, kurz Cache, ist ein kleiner Speicher mit besonders schnellem Zugriff. Er übernimmt die Funktion eines Puffers. Puffer werden immer dann verwendet, wenn unterschiedliche Geschwindigkeiten auszugleichen sind. Cache Memory nimmt eine Anpassung zwischen der Verarbeitungszeit im Prozessor und der (längeren) Zugriffszeit zum Arbeitsspeicher vor. • Der Control-Speicher ist ein Mikroprogrammspeicher, in dem Befehlsfolgen gespeichert sind, die vom Rechner häufig benötigt werden (Addition, Multiplikation etc.). • Der Register-Speicher dient der kurzzeitigen (temporären) Speicherung von Informationen, die schnell verfügbar sein müssen. Die Speicherungskapazität des Speicherwerkes läßt sich an der Anzahl der Speicherstellen messen. Hieraus wird auch die Größe des Computers abgeleitet.
58
2
Hardwaresystem
2.5.2.2
Rechenwerk
Das Rechenwerk fuhrt die Rechenoperationen aus, also • die arithmetischen Operationen (Grundrechenarten) und • die logischen Operationen (Runden, Vergleichen, Verschieben etc.). Es besteht aus • einem Addierwerk, • mehreren Registern und • der Mikroprogrammsteuerung. Seine Arbeitsweise wird durch den Aufbau als Serien-, Parallel- oder Serien-/Parallel-Rechenwerk (bitweise: gleichzeitig verarbeitend) bestimmt. Die Geschwindigkeit des Rechenwerks bestimmt maßgeblich die Leistungsfähigkeit eines Computers.
2.5.2.3 Steuerwerk Das Steuerwerk ist die Leitzentrale des Rechnersystems. Es koordiniert alle Arbeiten im DV-Prozeß. Gegenüber den anderen Grundeinheiten übt das Steuerwerk steuernde und kontrollierende Funktionen aus. Daraus erklärt sich die übliche Bezeichnung Steuerwerk. Zusammen mit dem Rechenwerk bildet es den Prozessor. Es aktiviert, steuert und kontrolliert die anderen Grundeinheiten (Rechenwerk, Zentralspeicher, Ein- und Ausgabeeinheiten) derart, daß alle dem Computer aufgetragenen Operationen in zeitlich und logisch korrekter Reihenfolge durchgeführt werden. Mit seinem Taktgeber legt es die Arbeitsgeschwindigkeit des Rechners fest. Darüber hinaus regelt es den Ablauf des Befehls- und Datenflusses. Die Taktfrequenz liegt je nach Rechner bei 10 MHz aufwärts. Wird der Takt von einem Taktgeber gesteuert, so wird von einer synchronen Betriebsweise gesprochen. Im einzelnen werden im Steuerwerk folgende Aufgaben durchgeführt: • die Entschlüsselung der Befehle, • die Steuerung der Reihenfolge der Befehle, • die Auslösung von Signalen zur Veranlassung von Operationen und • die Verarbeitung von Befehlen, sowie Bedingungen bei bedingten Befehlen. In der Ausführung werden die Befehle aus dem Speicherwerk in das Befehlsregister geholt. Dort wird der Befehl in Adress- und Operationsteil aufgespalten. Nach Adreßrechnungen wird die Verarbeitung des Befehls initiiert. Nach Ausfuhrung des Befehls wird der Inhalt des Befehlszählers um eins erhöht und über das Adreßregister der nächste Befehl geholt.
2 Hardwaresystem
59
2.6 Datentransport 2.6.1
Allgemeines
Heutige Computer zeigen gegenüber früheren Konstruktionen aufgrund ihrer molekularen Bauweise deutliche Unterschiede. Diese bedeuten die physische Trennung von Bauteilen, die wiederum untereinander verbunden sein müssen, um bspw. Daten von einem zu einem anderen Teil bzw. Gerät zu transferieren. Verbindungen dieser Art sind Schnittstellen. Dazu zählt die technische Einheit der internen Verbindungseinrichtungen. Es handelt sich dabei um • Übertragungswege zum Transfer der Daten, • Treibereinheiten zur Signal Verstärkung, • Puffer zur Zwischenspeicherung von Daten und • Ein- und Ausgabeprozessoren.
2.6.2
Bus-Technologie
Bei Mikrocomputern werden f ü r den Datentransfer gemeinsame Wege, gemeinsame Verbindungen, die Busse benutzt. Es sind Verbindungen zwischen den digitalen Schaltwerken, die gemeinsam, nach Bedarf abwechselnd, benutzt werden. Jeder Teilnehmer kann senden und empfangen. Zu einem Zeitpunkt ist jedoch nur eine Verbindung benutzbar. Daher werden die Busse verwaltet. Die Zahl der anschließbaren Teilnehmer wird durch die Zahl der verfügbaren Adressen, die Leistungslänge, das Übertragungsvolumen, die Transferrate begrenzt. In ihrer Architektur ergeben sich Unterschiede. IBM stellte 1981 ihre ersten PC mit der XT-Technologie ( X T eXtended Technology) vor. Kurze Zeit darauf folgten Weiterentwicklungen mit Geräten der ATTechnologie ( A T für Advanced Technology). Sie wurden von Beginn an nachgebaut und als IBM-kompatible Geräte auf den Markt gebracht. In Fortsetzung dieser Entwicklungen folgte 1987 PS/2 mit einer neuen Technologie, die von IBM patentiert war. Sie wurde mit der M C A für Micro Channel Architecture gebaut. Sie bricht mit der alten Technologie. Unter Führung von C o m p a q wurde schließlich die EISA für Extended Industry Standard Architecture entwickelt. Je nach zu übertragenden Informationen wird unterschieden zwischen •
dem Datenbus (Data Bus) als Übertragungsweg für die Daten,
•
dem Adreßbus (Adress Bus) als Übertragungsweg für die Adressen und
• dem Steuerbus (Control Bus) als Übertragungsweg für die Steuersignale. Mikrocomputer unterscheiden sich in erster Linie durch ihre Mikroprozessoren. Bezeichnungen wie 16-Bit-Geräte oder 32-Bit kennzeichnen verschiedene Leistungsklassen. Diese Bezeichnungen orientieren sich an der möglichen Breite der verarbeiteten Daten und hängen damit von der Breite des Datenbusses ab. Ein 32Bit-Prozessor kann die doppelte Anzahl von Bitinformationen eines 16-Bit-Prozessors verarbeiten. Die Spitze bilden die 64-Bit-Prozessoren mit der vierfachen Leistungsfähigkeit der 16-Bit-Prozessoren.
60
2 Hardwaresystem
Der Bus innerhalb des Prozessors, also zwischen ALU (Rechenwerk), Steuerwerk und Registern ist der interne Bus (Internal Bus) und der Bus zwecks Übertragung zwischen dem Prozessor und den Teilnehmern, also der Peripherie einschließlich Speicher, der externe Bus (External Bus). Diese Busse arbeiten mit unterschiedlicher Geschwindigkeit, daher ist die Ankopplung des Puffers und des Treibers als Schnittstelle vom und zum Prozessor verständlich. Ein 32-Bit-Mikrocomputer bspw. hat in der Regel intern und extern 32 parallel laufende Leitungen zur gleichzeitigen Übertragung von 32 Bits.
2.6.3
Kanal-Technologie
Da die interne Arbeitsgeschwindigkeit des Computers im Vergleich zur Arbeitsgeschwindigkeit externer Geräte sehr hoch ist, ist eine Stelle notwendig, um Daten zu puffern und die Ein- und Ausgabeoperationen selbständig durchzuführen. Diese Aufgaben übernimmt das Kanalwerk (Channel Unit), das als kleiner Hilfsrechner zwischen den Baugruppen Zentraleinheit und Peripherie fungiert. Bei Minicomputern besteht der Kanal tatsächlich aus einer Einheit, an der alle E/AGeräte und periphere Speicher angeschlossen sind. Bei Großcomputern sind mehrere Kanäle mit unterschiedlichen Übertragungsgeschwindigkeiten vorhanden: •
•
•
•
Der Selektorkanal (Schnellkanal, Multiplexer Channel) arbeitet mit hohen Datenübertragungsgeschwindigkeiten. Er wird für den Anschluß peripherer Speicher verwendet. Mit einem Selektorkanal wird nur ein Peripheriegerät verbunden. Nach Abschluß des Datentransportes kann der Selektorkanal nach festgelegten Prioritätsfolgen - an ein anderes Gerät "angeschlossen" werden. Der Anschluß und damit die Verbindung besteht für die Dauer der Übertragung ohne Unterbrechung. Mehrere Geräte können daher nur nacheinander bedient werden. Der Multiplexkanal (Bytemultiplexer, Byte Multiplexer Channel) stellt - im Gegensatz zum Schnellkanal - gleichzeitig die Verbindung zu mehreren Peripheriegeräten her. Er verfügt daher über mehrere Unterkanäle. Jeder dieser Unterkanäle benutzt dieselben technischen Übertragungseinrichtungen. Auf diese Weise entstehen Wartezeiten, langsame Übertragungsgeschwindigkeiten, sowie der "Zwang", die einzelnen übertragenen Daten zur ursprünglichen Gesamtinformation zusammenzusetzen. Werden beim Multiplexkanal die Daten nicht byteweise, sondern in Blöcken fester Länge übertragen, so handelt es sich um einen Blockmultiplexkanal (Block Multiplexer Channel). Entscheidend ist, daß die Blöcke aus mehreren Bytes bestehen. Eine weitere Form bildet der Frequenzmultiplexkanal, mit dem simultan übertragen wird. Dies wird dadurch erreicht, daß das für die Übertragung benutzte Frequenzspektrum auf die zu übertragenden Daten aufmoduliert wird. Somit entstehen mehrere Frequenzbänder, die unabhängig voneinander übertragen werden können.
2 Hardwaresystem
61
Die Kanalwerke werden durch die Ein- und Ausgabeprozessoren (Input/OutputProcessors) bedient. Diese Prozessoren arbeiten weitgehend selbständig; sie entlasten somit die Zentraleinheit. Ihre Aktionen sind mit dem Zentralspeicher-Prozessor abgestimmt. Eine Instruktion zur Ausführung irgendeiner E/A-Aufgabe bedeutet, daß der Zentralprozessor neben der Aufgabe auch das(die) betroffene(n) Ger ä t e ) definieren, angeben muß. Die Ausführung selbst wird verzahnt zum laufenden Programm ausgeführt. Die Ausfuhrung läuft im Vergleich zur Rechengeschwindigkeit der CPU langsamer, jedoch schneller als die übrigen Ein- und Ausgabevorgänge ab. Dadurch entsteht eine Hierarchie der Arbeitsgeschwindigkeiten.
2.7 Computersysteme 2.7.1
Überblick
Ein Datenverarbeitungssystem ist eine elektronische Rechenanlage, ein Computer, der programmgesteuert Daten, Informationen und Wissen maschinell verarbeitet. Sie ist frei programmierbar, verfugt über verschiedene Speicher zur Aufnahme und Bereithaltung von Daten, ebenso über verschiedene periphere Ein- und Ausgabegeräte, sowie kommunikative Einrichtungen zum Austausch der Informationen von/zu anderen Computern und Menschen. Darüber hinaus zählen zum DV-System eine Vielzahl verschiedener Programme zur Steuerung und zur Erfüllung unterschiedlicher Aufgaben der Anwender. Die unterschiedlichen Aufgaben der Anwender erstrecken sich auf die • numerisch orientierte Datenverarbeitung, • Be- und Verarbeitung, Archivierung textlicher Informationen, • Steuerung und Regelung betrieblicher Prozesse, • Speicherung, Verwaltung und Bereitstellung von Informationen, • Durchführung von Mensch-Maschinen-Kommunikationsvorgängen, • Verarbeitung bildlicher und sprachlicher Informationen, sowie • Übernahme von Server-Funktionen wie Software-, Archiv- und Kommunikationsserver. Solche elektronische Datenverarbeitungssysteme bestehen aus einer Vielzahl von Komponenten. Jede Komponente erfüllt eine bestimmte Funktion. Die Gesamtheit aller Komponenten und damit der ausführbaren Funktionen sind aufteilbar in • Hardware als Gesamtheit aller materiellen Teile eines Computers; • • •
Software als Gesamtheit aller immateriellen Teile eines Computers, also die system- und anwenderbezogenen Programme; Firmware als Mikroprogramme im Computer in einer Zwischenstellung zwischen hardware- und softwaremäßigen Speicherung; Brainware als die Gesamtheit der geistigen Arbeiten für Entwicklung, Planung, Kontrolle und Einsatz von Computerprogrammen;
62
•
•
2
Hardwaresystem
Orgware als die Gesamtheit der zur Verfügung gestellten Methoden, Verfahren, Tools zwecks Unterstützung der Softwareerstellung sowie Organisation des Computereinsatzes; Manware als Gesamtheit der durch die Computernutzung bedingten Personaleinsatzes.
Zentraleinheit
Hardware
Datenverarbeitungssystem
Peripherie
Firmware Software
Brainware
Manware Orgware
Steuerwerk Rechenwerk internes Speicherwerk Eingabegeräte Speichermedien Ausgabegeräte Mikroprogramming Systemsoftware Anwendungssoftware Datenorganisation intern extern Methoden Verfahren Tools
Abbildung 2-19: Komponenten eines Datenverarbeitungssystems
2.7.2
Einteilung
Computer werden hauptsächlich nach ihren technischen Daten und nach Beschaffungskosten 5 gruppiert. Allgemein üblich ist die Bildung von fünf Kategorien: • Notebook (Notebook), • Mikrocomputer (Mikrocomputer), • Minicomputer (Minicomputer), • Großcomputer (Mainframe/Hostcomputer) und • Supercomputer (Supercomputer). Hier knüpft die Flynnsche Klassifizierung an. Sie ist bis heute die einzige, in größerem Umfang benutzte Klassifizierungsmethode für Rechnersysteme. Flynn charakterisiert Computer durch eine zweidimensionale Klassifizierung. Die Klassen werden durch die Zahl der Befehlsströme und der Datenströme gebildet. Die Klassifizierung beruht somit auf folgenden Merkmalen: 5
Diebold teilt die Computersysteme in die Klassen unter 25 TDM (PC-Klasse), 25 bis 250 TDM (Bü-
robereich) und über 250 TDM (Rechenzentrum-Bereich) ein.
2 Hardwaresystem
6 3
- Zugehörige Geräte: maximale Gleitkommarechnerkapazität (bis 1 Teraflop), großer Speicherbereich - Anwendungsbereiche: Klimasimulation, strömungsmechnische Vorgänge, Experimentalforschung - Zugehörige Geräte: leistungsstarke Mainframes mit Speicher im TerabyteBereich und hoher Rechenleistung (> 200 MIPS) - Anwendungsbereiche: große Datenbanken, internationale Buchungssysteme, Versuchswesen, Expertensysteme Zugehörige Geräte. RISC-basierte, leistungsstarke Computer Anwendungsbereiche: Multi-User- und Multi-Tasking, CAD, GIS, Datenbanken, Animationen - Zugehörige Geräte: PC, Homecomputer, Power-PC - Anwendungsbereiche: Office-Programme, Grafikbearbeitung, Netzwerkserver, Branchenlösungen, Programmieren, Spiele
Tragbare PC
• Zugehörige Geräte: Portables, Laptops, Notebooks, Palmtops, PEN-Computer, PDA - Anwendungsbereiche. Office-Programme, Auftragsabwickung vor Ort, Terminplanung
Abbildung 2-20: Einteilung der Computer • Ein Rechner bearbeitet zu einem Zeitpunkt einen oder mehrere Befehle. • Ein Rechner bearbeitet zu einem Zeitpunkt einen oder mehrere Datenwerte. Damit lassen sich vier Klassen von Rechnerarchitekturen bilden. • Davon ist die SISD-Klasse (Single Instruction Single Data) den klassischen von Neumann-Rechnem vorbehalten, bei denen pro Zeiteinheit in einem einzigen Prozessor von einem Befehl ein Datenwert bearbeitet wird und damit eine rein sequentielle Abarbeitung von Befehlsfolgen vorliegt. • Die SIMD-Klasse (Single Instruction Multiple Data) umfaßt die Feldrechner (Arrays von Prozessoren) und Vektorrechner (Pipelinerechner), bei denen pro Zeiteinheit mehrere Datenwerte entsprechend einem Befehl bearbeitet werden. Alle Prozessoren, die über einen eigenen Speicher und damit über eigene Da-
64
2
Hardwaresystem
ten verfugen, fuhren gleichzeitig den selben Befehl aus, der ihnen von einer zentralen Steuereinheit zugeleitet wird. Rechner dieser Klasse sind besonders geeignet fur parallele Aufgabenstellungen, z.B. Matrizen-/Vektorrechnung. • Die MISD-Klasse (Multiple Instruction Single Data) ist eine leere Klasse und nur der formalen Vollständigkeit halber definiert. Prinzipiell wird pro Zeiteinheit ein Datenwert durch mehrere Befehle bearbeitet. Für eine solche Anordnung von mehreren Prozessoren, die gleichzeitig verschiedene Befehle auf den Daten eines einzigen Datenstromes ausführen, sind praktische Anwendungen kaum bekannt. • Die MIMD-Klasse (Multiple Instruction Multiple Data) umfaßt sämtliche Multiprozessorsysteme, bei denen mehrere Prozessoren aus einem oder mehreren Speichern unabhängig voneinander eigene Datenwerte und Befehle erhalten, d.h. eine Vielzahl von Prozessoren gleichzeitig verschiedene Befehle auf den Daten mehrerer Datenströme ausfuhrt. Die Unterschiede bezüglich der Leistungsfähigkeit verdeutlichen die Ergebnisse von Benchmarktest. Diese werden benutzt, um die Geschwindigkeit, die Befehlseffizienz (benötigter Speicherraum für ein Problem) oder die Rechengenauigkeit zu überprüfen: • MIPS/MOPS (Million Instructions per Second): Die Anzahl der ausgeführten Befehle ist das Produkt der Eigenschaften des Prozessors (Anzahl der Leistungen, Breite des Adreßbusses etc.) sowie der Taktfrequenz, mit der dieser betrieben wird. • MFLIPS/MFLPOS (Million Floating Point Instructions per Second): Gemessen wird die Anzahl der ausgeführten Befehle von Gleitkommaoperationen mittels Linpack-Benchmark. • Linpack-Benchmark: Es ist ein Fortran-Benchmark, in dem Berechnungen aus der Matrixalgebra herangezogen werden. Die Matrizen sind 100x100, 300x300 und 1000x1000 groß; das Ergebnis wird in MFLOPS gemessen. • Dhrystone Benchmark: Dieser Benchmark operiert mit einem Anweisungsmix - bestehend aus 53% Zuweisungen, 32% Kontrollanweisungen und 15% Funktionsaufrufe. Die Anteile gelten als repräsentativ. Ergebnisse werden im MIPS geliefert. • Whetstone Benchmark: Dieser Benchmarktest operiert mit Gleitkommaoperationen. Eine weitere Unterteilung technischer Art gruppiert die Rechner in drei Klassen: • Analogrechner (Analog Computer) zur Verarbeitung analoger Daten im technischen Bereich (Prozeßsteuerung, -regelung, Robotik); • Digitalrechner (Digital Computer) zur Verarbeitung digitaler Daten (numerisch, textlich, sprachlich, grafisch) im kommerziellen Bereich; • Hybridrechner (Hybrid Computer), der sowohl über analoge, wie auch über digitale Recheneinheiten verfugt, d.h. in beiden Bereichen einsetzbar ist. Hybridrechner werden oft als Prozeßrechner (Process Computer) genutzt, da sie über Analog-Digital- und Digital-Analog-Umsetzer verfugen, sich zur Überwachung und Steuerung industrieller bzw. physikalischer Prozesse eignen.
2 Hardwaresystem 2.7.3
65
Notebook
Wesentliche Merkmale sind eine geringe Baugröße. Sie beginnt mit 40x20 Zeichen Anzeige bis 4x9 Zoll anstelle des üblichen 12x14/15/17 Zoll Monitors, Arbeitsspeicher wie beim PC, Batteriebetrieb, eingebautes Zeilendisplay und Anschlußmöglichkeit von Peripheriegeräten wie Bildschirm, Drucker, Floppy-Laufwerk etc. Bei den portablen Notebooks ist die Tragbarkeit die herausragende Eigenschaft. Dieser Computer ist größer als ein Hand-Held-Computer, verfugt über einen eingebauten Bildschirm und sieht im geschlossenen Zustand wie ein Koffer aus. Inzwischen verfugen die Notebook über Leistungsprofile wie die Mikrocomputer. Zusätzlich können sie für eine begrenzte Zeit netzunabhängig betrieben werden. Notebooks können 2 bis 2,5 Stunden ohne Netzanschluß arbeiten.
Typ Name Prozessor Taktfrequenz Festplattengröße Max. RAM Laufwerke Abmessung (Breite* HöheTiefe in cm) Gewicht Display Größe Auflösung Farben Betriebsdauer in h Anzahl PCMCIASteckplätze
Pentium 100
Pentium 133
Pentium 166
Satellite 200CDS Pentium 100 810 MB 40 3,5" Diskettenlaufwerk 6fach CD-ROM 29,9*5,5*23,5
Gateway Solo S5-133 Pentium 133 1 GB 72 3,5" Diskettenlaufwerk 8fach CD-ROM 29,9*5,0*23,0
Olivetti Echos Pro Pentium 166 3 GB 128 3,5" Diskettenlaufwerk lOfach CD-ROM 31,0*4,75*23,0
3,4 DSTN-LCD 11,3" Zoll 800*600 65536 3 2 Typ II; 1 Typ I
3,2 SVGA TFT, aktiv 12,1" Zoll 1024*768 65536 3 2 Typ II; 1 Typ I
3,2 DSTN SVGA 12,1" Zoll 1024*768 16 M 4 2 Typ II; 1 Typ I
Tabelle 2-5: Leistungsdaten einiger Notebooks Die in der Tabelle aufgeführten Notebooks unterscheiden sich vor allem in der Taktfrequenz und damit im Typ des Prozessors. Die Taktfrequenzen liegen inzwischen ab 100 MHz aufwärts. Die Festplattengröße der heutigen Notebooks weist eine Kapazität von 600 M B und mehr auf. Der Arbeitsspeicher (RAM) kann bspw. beim Pentium 166 bis zu 128 M B sein.
2.7.4 Personal Computer, Mikrocomputer Zu dieser Kategorie von Computern werden in erster Linie solche Rechner gezählt, die individuell, also auf eine Person anpaßbar sind. Die Bezeichnung "Per-
66
2 Hardwaresystem
sonal" drückt diesen Tatbestand aus 6 . Dem gegenüber ist die Bezeichnung "Mikrocomputer" insofern irreführend, weil darunter leistungsschwache und kleine Computer vermutet werden, obwohl dies heute nicht mehr zutrifft. Begründbar allerdings ist diese Bezeichnung mit den Ursprüngen des Personal Computers, als alle komplexen Anwendungen auf Mainframes liefen. Der Personal Computer i.e.S. wurde erstemal im Jahre 1981 von der Fa. IBM vorgestellt. Es handelte sich um eine weiterentwickelte, für den kommerziellen Massenmarkt ausgelegte, preiswerte Version eines 16-Bit-Mikrorechners auf der Basis des 8086/8088 Prozessors von Intel. Die Leistungsstärke reichte für Buchhaltungs- und Verwaltungsaufgaben an Einzelarbeitsplätzen vollkommen aus. Das Betriebssystem (MS-DOS) war auf das Notwendigste beschränkt, und praktisch ein weiterentwickeltes CP/M aus der Zeit der 8-Bit-Mikrorechner. Die Systemsoftware war aufgrund der eingeschränkten Ressourcen von Anfang an größtenteils in Assembler implementiert. Die große Variationsbreite an Hardwarekomponenten und die aus Kostengründen beschränkten Ressourcen führten zu einem sehr spartanischen Modell der Softwarekonfiguration, d.h. der Anpassung von Betriebssystem und Anwendungssoftware an die aktuelle Hardware, die bis heute der große Nachteil der PC-Systeme ist. Eine weitreichende Konsequenz aus dem sich langsam etablierenden Massenmarkt für PC-Systeme war die erzwungene Kompatibilität der Systeme auf Binärcodeebene. Dies führte zu einer Serie technologisch hochanspruchsvoller, jeweils abwärtskompatibler Prozessoren, verhinderte aber auf der anderen Seite auch wesentliche Innovationen auf Betriebssystemebene. Etwa alle drei Jahre kam eine neue Prozessorgeneration heraus: 1984 der 80286, mit dem die 1 MB-Speicherbarriere durchbrochen werden konnte, 1987 der ¡386 als erster 32-Bit-Prozessor, der im Kompatibilitätsmodus nach wie vor als 16-BitProzessor arbeiten konnte, 1990 wurde mit dem i486 leistungsmäßig etwa der Gleichstand mit den RISC-Prozessoren erreicht, 1993 kam mit dem ¡586 (Pentium) der erste 32/64-Bit-Prozessor usw. Obwohl innerhalb einer Prozessorgeneration natürlich auch immer schnelle Typen entwickelt werden, hat sich die Leistungsfähigkeit zwischen den Generationen jeweils etwa um den Faktor 5 erhöht. Personal oder Mikrocomputer bestehen aus • • •
6
einem Mikroprozessor, der aus Steuereinheit, Rechenwerk und Registern; internen und externen Bussen als Adreß-, Steuer- und Datenbus, einem Hauptspeicher als Festspeicher für den Arbeitsspeicher und Nur-Lesespeicher;
Die B e z e i c h n u n g "Personal C o m p u t e r " wurde 1972 von Alan Kay geprägt. Er baute bei Xerox einen C o m p u t e r n a m e n s Alto, der allerdings nicht vermarktet wurde. Seine Zielgruppen waren Kinder j e d e n Alters. Seine K o n z e p t e w u r d e n von anderen Gesellschaften a u f g e g r i f f e n . So baute M I T S den ersten Personal C o m p u t e r mit d e m N a m e n Altair. Es wurden 5 0 0 0 Stück von Altair gebaut. MITS folgten Apple, Radio Shack und C o m m o d o r e und andere. Der eigentliche D u r c h b r u c h kann Apple II zugesprochen werden. Dieser w u r d e 1978 mit einer Speicherplatte gebaut; gleichzeitig wurde das T a b e l l e n k a l k u l a t i o n s p r o g r a m m VisiCalc angeboten. I B M folgte 1981.
2 Hardwaresyslem • • •
67
einem oder mehreren Massenspeichern (Disketten, Streamer, optische Speicherplatte) - erweiterbar um Cache-Speicher; verschiedenen Ein- und Ausgabegeräten wie Tastatur, Bildschirm, Maus, Netzwerk-Server, Drucker, Joystick, Lichtgriffel, Rollball; Erweiterungssteckplätzen, Erweiterungskarten.
PC sind strukturell ganz normale Rechner; sie bestehen aus Prozessor, Hauptspeicher und Peripherie. Das Rückgrat eines solchen Rechnersystems bildet der Bus, logisch gesehen ein Leitungsbündel zur gleichzeitigen Übertragung von (je nach Systemarchitektur) 16, 32 oder 64 Bits, sowie einigen Steuerleitungen. Über diesen Bus kommunizieren alle Subsysteme des Rechners: Prozessor, Hauptspeicher und Peripherie. Der Bus ist logisch durch die Zuordnung der einzelnen Leitungen zu bestimmten Funktionen, sowie ein Kommunikationsprotokoll definiert. Der Bus bildet eine Schnittstelle zwischen den einzelnen Subsystemen. Als physische Schnittstelle erlaubt er bei einem konkreten Rechnersystem das Austauschen einzelner Komponenten durch andere, leistungsstärkere (sog. Upgrading). Im PCSektor werden Rechnersysteme aufgrund ihrer freien Konfigurierbarkeit wesentlich nach dem eingesetzten Bussystem unterschieden. Die heute am weitesten verbreiteten Bussysteme sind: ISA, EISA, MCA, V L B und PCI.
Bildschirm
Reset-Schalter
Lüftungsschlitze
StandardTastatur
Abbildung 2-21: Standard-PC
Diskettenlaufwerk
Ein-/ Ausschaltknopf
Kontrolleuchte für Festplatte
68
2 Hardwaresystem
Abbildung 2-22: Innenleben eines PC
Der Mikroprozessor besteht aus der Steuer und Recheneinheit sowie dem Hauptspeicher (Arbeitsspeicher). Die Steuereinheit (Control Unit) als Kommandozentrale und Kontrollorgan für die Abwicklung des Programms hält die Verbindung der einzelnen Geräteteile aufrecht. Sie arbeitet in einem festen Zeittakt, der von einem Taktgenerator mit Hilfe eines Quarzkristalls erzeugt wird. Dieser Zeittakt ist gewissermaßen der Pulsschlag, der alle Operationen synchronisiert und auch vorwärtstreibt. Der Zeittakt wird in Mega Hertz (MHz) angegeben und ist für die Arbeitsgeschwindigkeit eines Gerätes entscheidend. Je höher die Frequenz, desto schneller die Arbeit. Die Taktfrequenzen liegen heute über 100 MHz. 1 Hertz ist 1 Takt in der Sekunde, d.h. 100 MHz entsprechen 100 Millionen Takten/Sekunde. Dieser Zyklus wiederholt sich, bis das Programmende erreicht ist. Eine wesentliche Aufgabe übernimmt dabei der Befehlsregister, der die Adresse des nächsten Befehls angibt. Weil die einzelnen Befehle unterschiedlich lang sind, und zwar meistens zwischen 2 bis 6 Bytes, muß der richtige Wert in den Befehlsregister geschrieben werden. Hier wird von Befehlsbreite gesprochen. Besondere Schwierigkeiten ergeben sich bei Sprungbefehlen, wo die nächste Adresse nicht unmittelbar auf die letzte folgt. Die Register des Steuerwerks haben normalerweise die gleiche Länge. An dieser Länge wird auch die Bezeichnung des Computertyps ausgedruckt: 8 Bit Computer, 16 Bit Computer, 32 Bit Computer, 64-Bit-Computer etc.
2 Hardwaresystem
69
Diese Fakten sind die eigentlichen Hauptursachen dafür, daß ein Programm nicht auf verschiedenen Computertypen läuft. Die Abstimmung der Register mit den anwendbaren Befehlen sind Voraussetzungen eines reibungslosen Betriebes. Die Hersteller sind daher bestrebt, bei Verbesserung der eingebauten Logikchips auf den Nachfolgemodellen die Register und die Maschinenbefehle der älteren Modelle beizubehalten. Typisches Beispiel dafiir ist die Intel-Chipfamilie 80286, 80386, 80486 etc. Die Recheneinheit (Arithmetic Logical Unit, ALU) ist das unentbehrliche Bauteil, das das Rechnen und Vergleichen besorgt. Es ist für die arithmetischen Funktionen verantwortlich und kann Wertbestimmungen sowie Operationen mit logischen Verknüpfungen durchführen. Es verfugt über eine Reihe von Registern, die der Zwischenspeicherung der Daten dienen. Sie sind bestimmten Datentypen angepaßt, so bspw. für Integerzahlen 16 Bits (2 Bytes), für Gleitkommazahlen 48 Bits (6 Bytes). Eine andere Sorte von Registern stellen die Befehlsregister dar. Sie enthalten die codierten Instruktionen (Befehle). Die eigentliche Arithmetik ist in Schaltnetzen realisiert. Sie fuhren die arithmetischen und logischen Verknüpfungen aus. Die Logikchips werden vereinfacht Prozessor genannt. Sie können für Gleitkommaoperationen mit besonderen Chips erweitert werden. Sie beschleunigen die Rechengeschwindigkeit um ein Vielfaches. Mikrocomputer sind modular aufgebaut. Zwischen den einzelnen Bauteilen stellen Busse die Verbindungen her. Es handelt sich um elektrische Leitungen, seltener um optische (Glasfasern). Drei Busse gehen von der Zentraleinheit aus, der Adreß-, Daten- und Steuerbus. Der Adreßbus übermittelt die Adressen der auszuführenden Befehle; der Datenbus transportiert die Daten; der Steuerbus leitet die Speichersignale. Eine weitere Unterteilung zielt auf die Verbindungswege ab. Interne Busse stellen Verbindungen innerhalb der Zentraleinheit, externe Busse von und zu der Zentraleinheit und den externen Teilen her. Wesentlich für die Arbeitsgeschwindigkeiten ist die Busbreite, also die Anzahl der gleichzeitig übertragbaren Bits. Sie beträgt 32 oder 64, d.h. mit einem Takt werden 4 bzw. 8 Bytes übertragen. Gegenwärtig werden drei Architekturkonzepte verfolgt, die •
ISA-Busse (Industry Standard Architecture): Sie sind in den ersten Mikrocomputern eingebaut gewesen. • MCA-Busse (Microchannel Architecture): Sie wurden von IBM entwickelt. • EISA-Busse (Extended Industry Standard Architecture): Sie werden von den Herstellern Tandy, HP, NEC, Compaq etc. entwickelt und verwendet. Der Hauptspeicher ist modular aufgebaut. Die Speicherchips sind auf kleinen, dünnen Leiterkarten von etwa 100x25 mm aufgebracht, die in spezielle Slots auf dem Motherboard eingesteckt werden. Der Haupt- oder Arbeitsspeicher (Random Access Memory, RAM) ist ein Speicher mit beliebigem Zugriff. Er dient der Datenspeicherung. Er wird in zwei Varianten genutzt, statisch (sehr schnell als Cache Memory) und dynamisch (Dynamic RAM). Nach Vorgaben von Neumann ist er in Zellen gleicher Größe unterteilt. Jede Zelle hat ihre Nummer, ihre Adresse. Im Regelfall ist eine Zelle 8 Bits, also 1 Byte groß (kleinste adressierbare Einheit). Die maximale Größe des Arbeitsspeichers, die adressiert werden kann, hängt von der Breite des Adreßregisters ab. Mit 32 Bits breiten Adressen können 2 3 6 Bytes
70
2
Hardwaresystem
(rund 4 GByte) direkt angesprochen werden. Die Zugriffszeiten auf die Daten von der Anforderung bis zur Bereitstellung liegen normalerweise um 80 Nanosekunden. Weil die Steuer- und Rechenwerke schneller arbeiten, wird die Pufferung mit Speicher-Cache gewählt. Eine Speichererweiterung (Expanded Memory Specification, EMS) ist eine Art virtueller Arbeitsspeicher, der einen beschleunigten Zugriff auf die hier gespeicherten Daten bewirkt. Ein bestimmter Teil der Speicherkapazität, der ROM (Read Only Memory), wird für wiederkehrende Befehle und Anweisungen benötigt, die erforderlich sind, um das Computersystem zu starten und zu steuern. Diese Speicherinhalte können nur gelesen, aber nicht verändert werden. ROM-Sonderformen sind programmierbare ROM, die PROM-Speicher (Programmable ROM). Der Anwender kann eine einmalige Programmfolge angeben, die auch bei Stromausfall erhalten bleibt. Komfortabler sind die wiederlöschbaren, programmierbaren ROM-Speicher, EPROM (Erasable PROM). Peripheriesubsysteme bestehen jeweils aus einer Steuereinheit und einem oder mehreren Peripheriegeräten, die mit der Interfacekarte über ein spezielles Kabel verbunden sind. Die Peripheriegeräte sind entweder in das Gehäuse des Rechnersystems eingebaut oder als separate Einbaugeräte mit standardisierten Außenabmessungen. Gerade im Bereich der Desktopgeräte ist die Anzahl der verfugbaren Einschübe begrenzt, weshalb sich ftir Installationen, in denen spätere Erweiterungen vorgesehen sind, die Tower-Bauform durchgesetzt hat. Die Verbindung zwischen Interfacekarte und peripherem Gerät ist für die einzelnen Gerätearten weitgehend standardisiert. Es sind • meist zwei serielle Schnittstellen in 9 oder 25-poliger Ausführung für den Anschluß von Maus, Modems; • ein oder zwei parallele Schnittstellen zum Anschluß von Druckern, für Softwareschutzmechanismen (Dongles), externe Backup-Geräte (Streamer) oder externe Netzwerkanschlüsse; • sowie ein Videoadapter, VGA (Video Graphics Array) -Steckverbinder. Zu jedem Mikrocomputer gehören verschiedene Ein- und Ausgabegeräte, die über die Slots angeschlossen werden. Als Mindestperipherie dieser Art sind der Bildschirm, die Tastatur, die Maus und ein Drucker zu nennen. Die anderen Arten hängen von den Anwendungen ab. Jeder Mikrocomputer verfügt über Erweiterungssteckplätze und -karten zum weiteren Ausbau. Je mehr Steckplätze (Slots) vorhanden sind, desto anpaßbarer ist der Computer an spätere Aufgaben, so bspw. ftir Grafikkarten, Drucker, Datenübertragung etc. Im Festplatten bereich haben sich ftir die Schnittstelle zwischen Interfacekarte und den eigentlichen Festplattengeräten zwei Standards durchgesetzt: IDE (Integrated Device Electronics) vor allem im Massenmarkt der kleineren PC und SCSI (Small Computer System Interface) im Bereich der Highend-PC und Workstations. Der Vorteil des SCSI-Interface liegt darin, daß sich auch mehrere verschiedene Geräte (Festplatten, Streamer, CD-ROM Laufwerke u.a.) an einem Interface anschließen lassen.
2 Hardwaresystem
71
Mikrocomputer (PC) 7 werden traditionell • als 8-Bit-Mikroprozessoren (Intel 8080 oder Zilog Z-80) 8 , d.h. die Zentraleinheit kann auf einmal nur 1 Byte verarbeiten, da der Datenbus 8 Bit breit ist; •
• •
als 16-Bit-Mikroprozessoren (Intel 8086/8088, Zilog Z-8000 oder Motorola 68000), also mit einer Datenbreite von 16 Bits, d.h. sie können zugleich zwei Bytes abarbeiten und transportieren; als 32-Bit-Mikroprozessoren (Intel 80386, Motorola 68020) mit einer Datenund Busbreite von 32 Bits (Intel 80486) unterteilt; als 64-Bit-Mikroprozessoren (Pentium, Pentium Pro) mit einer Daten- und Busbreite von 64-Bits.
7 M i k r o c o m p u t e r sind im Laufe der 70er Jahre aus der Mikroprozessor-Technik hervorgegangen. Sie basieren a u f einem Mikroprozessor, der die Zentraleinheit bildet. M i k r o c o m p u t e r sind ihrem A u f b a u nach zunächst als Stand-Alone-Systeme entwickelt worden. Den Durchbruch schafften die Mikrocomputer erst im Jahre 1977, als Apple, T a n d y und C o m m o d o r e die ersten M i k r o c o m p u t e r ankündigten. Den ersten erfolgreichen C o m p u t e r dieser Art stellte C o m m o d o r e auf der H a n n o v e r Messe 1977 vor. Dieser M i k r o c o m p u t e r mit dem N a m e n P E T basierte auf einem Prozessor 6 5 0 2 und w u r d e ausgerüstet mit 4 K R A M , e i n e m Basic-Interpreter im R O M , ASCII-Tastatur, integriertem Bildschirm, integriertem Kassettenlaufwerk und einem IEEE-488-Interface. Die Konkurrenten T a n d y und Apple stellten ähnliche Geräte vor. T a n d y benutzte aber statt des 6 5 0 2 Prozessors von M O S - T e c h n o l o g i e , der 56 G r u n d b e f e h l s t y p e n verarbeiten konnte, einen Z 8 0 Prozessor von Zilog, der mit 158 G r u n d b e fehlstypen arbeitete. A p p l e benutzte ebenfalls den Prozessor 6 5 0 2 , erweiterte aber den Arbeitsspeicher von 4 auf 16K R A M . Den ersten P C im heutigen Sinne brachte IBM 1981 mit d e m IntelProzessor 8088, mit zwei Diskettenlaufwerken (jeweils 160 KBytes), 64 KB Arbeitsspeicher, 4,77 M H z T a k t f r e q u e n z und M o n o c h r o m - B i l d s c h i r m ( 6 4 0 x 2 0 0 Pixel) auf den Markt. Die Erweiterung mit einer Festplatte v o n 10 oder 2 0 M B folgte kurz darauf unter dem N a m e n XT. s Die Intel-Familie zeichnet sich durch folgende M e r k m a l e aus:
Prozessor 4004 8080 8086 8088 80286 80386 i486
Jahr 1971 1974 1974
Bit-Anzahl 4 8
1978
16 8/16
1982 1985 1989
16 32 32
Instr/Sek 60.000 290.000 333.000 333.000 2.000.000 7.000.000 15.000.000
erster Hersteller Calculators Terminals A T & T 6 3 0 0 PC IBM PC und X T IBM AT C o m p a q , IBM PS/2 Workstations
72
2
Hardwaresystem
Prozessortyp
Datenbusbreite in Bits
Intel S086 8088 80286 80386 DX 80386 SX i486 DX i486 SX Pentium Pentium Pro Motorola MC68000 MC68020 MC68030 MC68040 Apple/IBM/Motorola Power-PC-Chip MPC601 DEC Alpha2106x 21064-225 21064-275 MIPS R4x00
Speicher real in Bytes
16 16/8 16 32 32/16 32 32 64 32/64
I M 1 M 16 M 4 G 16 M 4 G 4 G 4G
32/16 32 32 32
16 M 4G 4 G 4G
64
4G
64
16 G
64
Speicher virtuell in Bytes
Taktfrequenz in MHz -
1 64 64 64 64 64
G T T T T T
-
4G 4G
ja
5 - 10 5 -8 5 - 16 16-33 16-25 25 - 100 20-25 5 0 - 100
Leist. in MIPS
seit Jahr
0,33 0,33 1,2 5 20 112 >250
1978 1979 1982 1985 1988 1989 1991 1993 1996
4 - 12 8-25 16-50 50
1979 1984 1985 1990
50-66
1994
150-200 225 275
1992 1994 1994
5 0 - 150
1991
Tabelle 2-6: Gegenüberstellung von PC
2.7.5
Network Computer
Network Computer (NC) werden in erster Linie in operativen Anwendungen von Unternehmen genutzt, um •
die Eingabemöglichkeiten für Disketten, CD-Laufwerke oder COM-Eingang zu unterbinden,
• Software und Daten nur auf dem lokalen Server zu halten, • mit einheitlichen und kompletten Softwarepaketen zu arbeiten, • das einzelne Gerät vom Server zu booten und • den Zugang zum Betriebssystem auszuschalten. NC wird durch die Allianz Apple, IBM, Netscape, Oracle und Sun mit dem Ziel hergestellt, eine multimediale Plattform für das Internet zu schaffen. N C kann verschiedene Organisationsformen annehmen, als Schreibtisch PC bis zum Videotelefon. Gemeinsames Merkmal ist die Anbindung an das Internet. NC arbeiten mit Web-Browsern, eMail, Tabellenkalkulations-, Präsentations- und Textsoftware. Die Anwendungssysteme laufen auf einem Java-Betriebssystem und verfügen über eine modulare Speicherkapazität von bis zu 8 MB.
2 Hardwaresystem
Technische Daten Prozessor Arbeitsspeicher Laufwerke
Monitor Betriebssystem Anwendungsprogramme Anschaffungskosten
PC Pentium 75 MHz 8, 16MB Festplatte Diskette CD 15 Zoll Windows 95 Windows NT alle 1.500-2.000$
73
NC Pentium 75 MHz so viel wie nötig optional
15 Zoll TV im Privathaushalt auf weniger Speicher ein optimiertes BS, z.B. Java Internet- und Netzapplikationen weniger als 1.000 $
Tabelle 2-7: Vergleich PC-NC
2.7.6
Minicomputer/Workstations
Minicomputer zählen zur Mittleren Datentechnik und damit zu den Bürocomputern. Ihre Leistungen entsprechen der Leistung von Mainframes der unteren Leistungsklasse. Für diese Kategorie von Rechnern bürgert sich auch der Begriff Workstation oder Arbeitsplatzrechner ein. Die Basiseinrichtung einer Workstation umfaßt eine Zentraleinheit zur Verarbeitung von Daten, eine Hauptspeichereinheit zur Speicherung von Programmen und Daten, mehrere Ein- und Ausgabegeräte, mit einer Tastatur zur Eingabe von Daten, einen Bildschirm zur Darstellung von alphanumerischen oder grafischen Informationen, einer Maus zur Eingabe von Informationen, z.B. über virtuelle Tasten am Bildschirm, Massenspeicher (Festplatten, Diskettenlaufwerke, C D - R O M etc.), Drucker und mindestens eine Einheit zur Anbindung der Workstation an ein Netzwerk. Einige Systeme verfugen weiterhin über audiovisuelle Ein- und Ausgabemöglichkeiten für eine Bearbeitung von Multimediadaten, für einen Austausch von Stand- und Bewegtbildern, ebenso wie für die Übertragung akustischer Informationen. Die Ein/Ausgabeeinheiten und die Zentraleinheit werden über spezielle oder normierte Bussysteme in Form von Leitungsbündeln miteinander verbunden.
74
2 Hardwaresystem
Abbildung 2-23: Typischer Aufbau des Minicomputers In die Gruppe der Minicomputer zählen leistungsstarke Dialog-Magnetplattensysteme der Datentechnik. Sie sind hauptsächlich im Bürobereich, in der Prozeßsteuerung, in der Bildverarbeitung, im CAD-Bereich etc. zu finden. Ihre Abgrenzung zu den Mikrocomputern ist schwer; normalerweise sind sie leistungsstärker, basieren auf den Unix- oder RISC-Betriebssystemen und sind damit Mehrplatzund Multiaufgabengeräte. Die Palette der Workstation reicht von einfachen festplattenlosen Systemen, die nur in einem Rechnerverbund - meist in lokalen Netzwerken - eingesetzt werden können, über Systeme, die mit genügend Peripheriegeräten, z.B. Drucker, Massenspeicher versehen auch als Stand Alone-Computer Verwendung finden, bis zu den Super-/Hochleistungs-Workstation mit einer Rechenleistung, die bis vor kurzem nur von konventionellen Großrechnern erreicht wurde. Zu den Workstation können aber auch die modernen PC der höchsten Leistungsklasse gezählt werden.
2 Hardwaresystem
Modell Kdhrystone/s MIPS MFLOPS SPECmark Taktfrequenz (MHz) Hauptspeicher (MB) Mikrokanalsteckplätze Festplatten (MB) intern SCSI/Serial Link Platten Festplattenkapazität (GB)
Leistungsdaten RISC SYSTEM/6000 520 530 540 550 65,2 51,8 77,8 98,4 29,5 37,1 44,3 56 13,7 8,5 16,5 23 24,6 32 38,7 54,3 41 20 25 30
320 51,8 29,5 8,5 24,6 20
7 5
730 65,2 37,1 13,7 32 25
930 65,2 37,1 13,7 32 25
8-128
8-512
8-512
64 - 256
64-512
16-512
16-512
4
8
8
8
8
8
8
160-640 3,4/-
355 2571 3,4/13,7
355 2571 3,4/13,7
6402571 3,4/13,7
80025571 3,4/13,7
355 2571 3,4/-
67011998 10,3/51,4
4,2
16,3
16,3
16,3
14,63
5,97
53,1
Tabelle 2-8: Leistungsdaten einiger RISC-Rechner
Computer
Produkte
Architektur
Personal Computer
IBM-kompatible, IBM-PS/2
CISC/RISC CISC
INTEL 80x86 Pentium Pentium Pro
Apple Macinthosh, Apple Quadra Power-PC
CISC/RISC
Motorola M680xx Power-PC-Chip
RISC
Power-PC-Chip
RISC
HP Precision Architect IBM Power SUN Sparc MIPS R3x00/R4x00
Workstations
DEC 5000 Sun SPARC HP 9000 IBM RS/6000
Prozessortyp
Abbildung 2-24: Vergleich von PC und Workstations
Betriebssystem MS-DOS NeXTStep OS/2 Windows NT Windows 95 Mac-OS NeXTStep OS/2 Windows NT Windows 95 Mac-OS AIX SOLARIS UNIX Windows NT
76
2
Hardwaresystem
Von der Architektur her gleichen sich Workstations und PC: physikalisch bestehen sie aus einer einzelnen Grundplatine (Motherboard in der Größe von DIN A5 bis DIN A3) und Einschubmöglichkeiten für weitere Komponenten. Je nach Größe und Anordnung der Grundplatine und der Komponenten entstehen Bauformen wie Tower, Desktop oder Slimline. Für Systeme im CAD-Bereich und für Abteilungsserver werden darüber hinaus Deskside- oder Cabinet-Bauformen, für Anwendungen in der Automatisierungstechnik auch Einschübe für Geräteschränke genutzt. Der Unterschied zwischen PC und Workstations liegt in der Systemphilosophie und im Einsatzgebiet. Während der herkömmliche PC strukturell ein offenes, für den Massenmarkt konzipiertes Gerät ist, bei dem die preisgünstigsten Komponenten verschiedener Hersteller kombiniert werden können, so daß sich bestimmte Marken nur durch das Gehäuse und die Art der Komponentenauswahl unterscheiden, wurden Workstations als Arbeitsplatzrechner für gehobene Anforderungen im wissenschaftlich-technischen Bereich immer als Komplettgeräte entwickelt und vermarktet.
2.7.7 Großcomputer, Mainframe Die Gruppe der Mainframes umfaßt Großrechner für die gleichzeitige Bedienung einer großen Zahl von Benutzern. Sie sind in ihrer Leistungsfähigkeit insbesondere geeignet, große Datenbanken, zentrale Statistiken, Informationsmanagement von Großfirmen, Banken, Versicherungsgesellschaften etc. zu bedienen. In dieser Gruppe sind auch einige Spezialrechner wie Host- und Vektorrechner zu nennen. Der Begriff Host wurde der englischen Sprache entnommen und bedeutet Gastrechner. Host steht für den Datenbankanbieter, auf dem die Datenbank aufliegt. Die Anbieter mieten Speicher- bzw. Seitenkapazität im Zentralrechner, oder schließen über den Rechnerverbund externe Rechner (Hosts) an das Netzwerk an. In beiden Fällen werden durch den Abruf von Seiten Informationen, Werbung, Dienstleistungen, Waren oder Services gegen Entgelt angeboten. Die Angebotsvielfalt reicht von tagesaktuellen Informationen (Tageszeitungen, Wetter, Fahrund Flugpläne, Börse etc.) über lexikalische Information und Datenbanken, Telesoftware, Rat, Tips und Verbraucherinformation bis hin zu Transaktionen (Telebanking mit Kontostandsabfragen und Überweisungen, Reservierungen und Bestellungen mit Inkasso etc.). Die Architektur dieser Systeme stellt Dienste und Kontrollen zentraler Systeme dar. In ihrem Grundsatz können sie für die Transparenz rechnerübergreifender Kommunikation im Verbund sorgen. Dadurch soll jede Prozeßinstanz mit jeder anderen lokal oder entfernt kommunizieren können. Dies geschieht über Dienstleistungsbrücken. Sie realisieren eine rechnerübergreifende Zwei-Wege-Kommunikation mit einem Dienstgeber (Server) und einem Dienstnehmer (Client). Dabei übernimmt der Dienstnehmer die Gestaltung der Beauftragungs- und Rückkommunikation, die Regelung der Staukapazitäten, das Reihenfolgeverhalten bei der Auftragsbearbeitung, die Darstellungsformate für Daten in/an den beteiligten Knoten und die zulässige Organisationsform des Dienstgebers.
2 Hardwaresystem
77
Mainframes sind so ausgelegt, daß sie gleichzeitig eine große Anzahl von Benutzern mit dem gleichen oder mit verschiedenen Programmen so bedienen, daß jeder Benutzer das Gefühl hat, der Rechner würde nur für ihn arbeiten. Dieser Multiuser-Betrieb setzt eindeutige Aufgabenabgrenzungen seitens des Benutzers (Jobs) und ausreichende technische Kapazitäten seitens des Rechners voraus. Für die hardwaretechnischen Komponenten gelten nachfolgende Charakteristika: • Die Zentraleinheit (Central Processing Unit, CPU) ist eine Funktionseinheit innerhalb der Datenverarbeitungsanlage. Die Zentraleinheit besteht aus dem Hauptspeicher, dem Steuerwerk, sowie der Arithmetik und Logik. Das Steuerwerk und das Rechenwerk bilden zusammen den Prozessor. Im Prozessor erfolgt die effektive Verarbeitung der Informationen nach dem Programm. Das Programm legt durch eine Instruktionskette fest, welche Informationen wie und wo zu verarbeiten sind. Das Steuerwerk (Control Unit) dient der Durchfuhrung der einzelnen Befehle eines Programms. Das Rechenwerk (Arithmetical Logical Unit, ALU) führt die Rechenoperationen wie arithmetische Befehle (Instruction), logische Befehle der Boole'schen Algebra usw. aus. Der Zentralspeicher (Central Storage Memory) ist eine interne Funktionseinheit für die Aufnahme, Aufbewahrung und Abgabe der Daten. Häufig wird in diesem Zusammenhang auch vom Speicherwerk, früher vom Kernspeicher gesprochen, da er zumeist aus Magnetkernen aufgebaut war. • Jeder Speicher, der nicht Zentralspeicher ist, wird als externer Speicher (External Storage) bezeichnet. Externe Speicher sind langsamer, verfügen dafür über sehr große Speicherkapazitäten. Funktionseinheiten, die also nicht zur Zentraleinheit gehören, sind periphere Einheiten oder die Peripherie (Peripheral Unit). Dementsprechend sind externe Speicher periphere Speicher. Nicht unmittelbar benötigte Daten und Programme, die aus Platzgründen nicht ständig im Zentralspeicher stehen, werden extern gespeichert. Die hier eingesetzten Speichergeräte werden außerdem auch als Eingabe- und Ausgabegeräte verwendet. Für die Eingabe (Input), ebenso für die Ausgabe (Output) von Daten und Programmen werden in größeren Anlagen selbständige Ein- und Ausgabeeinheiten (Input/Output Unit) eingesetzt. •
•
Der Anschluß der Zentraleinheit an die Peripherie, bzw. umgekehrt wird über den Ein- und Ausgabeprozessor (Input/Output Processor) realisiert. Er steuert, gegebenenfalls modifiziert die Datenbewegung, den Datentransfer zwischen dem Zentral- und Peripheriespeicher. Er bewirkt einen Ausgleich zwischen der hohen internen Rechengeschwindigkeit der Zentraleinheit und den wesentlich langsameren Ein- und Ausgabegeschwindigkeiten der peripheren Geräte. Letztere arbeiten häufig mechanisch. Der Anschluß selbst wird über Ein- und Ausgabekanäle (Channel, Channel Unit) realisiert. Sämtliche Kanäle des Ein- und Ausgabeprozessors arbeiten parallel zueinander.
78
2.7.8
2
Hardwaresystem
Höchstleistungsrechner/Supercomputer
Unter Supercomputer werden Rechner der höchsten Leistungsklasse gezählt. Es handelt sich dabei um eine Rechnerklasse, die in bezug auf die Verarbeitungsleistung und Speicherkapazität eine Ebene über den Mainframes liegt. Die erreichten Arbeitsgeschwindigkeiten liegen bei Gigaflops (Milliarde Gleitkommaoperationen in der Sekunde). Diese Leistungen werden dadurch erreicht, daß Vektoren und Matrizen im Fließbandverfahren (Pipelines) verarbeitet werden. Die Beschleunigungen werden durch Verringerung der Taktzeiten und durch Parallelisierung der Abarbeitung der Programmteile mittels mehrerer Prozessoren erreicht. Diese Architektur zeichnet sich dadurch aus, daß sie das strenge Neumann'sche Schema bzw. die sequentielle Abarbeitungsfolge Eingabe => Verarbeitung => Ausgabe verläßt und sie soweit wie möglich simultan durchfuhrt. Hardwaremäßig ermöglicht wird dies durch den Zusammenschluß vieler Prozessoren, und zwar von 64 bis 16.384. Eine besondere Gruppe bilden dabei die Vektorrechner. Vektorrechner (Vector Processor, Array Processor) sind Rechner mit einem speziellen Befehlsvorrat zur Berechnung von Vektoren. Die Vektorrechner von CRAY 9 haben mehrere Speicherbänke, mehrere Prozessoren und als Verbindung zwischen den Prozessoren und den Speicherbänken ein leistungsfähiges Netzwerk. CRAY hat den Vorteil der kurzen Zugriffszeiten und der schnellen Speicher genutzt, um die mögliche Prozessoranzahl zu erhöhen. Dem Vorteil einer relativ großen Prozessoranzahl steht der Nachteil einer hohen Speicherzugriffszeit gegenüber, die zur Folge hat, daß die Skalarleistung der Prozessoren begrenzt ist. Nur, wenn ein wesentlicher Teil der Daten in den Registern gehalten werden kann, ist eine höhere Leistung erreichbar. Die Rechengeschwindigkeit je Skalarprozessor beträgt bei den CRAY zwischen 235 und 333 MFLOPS und je Vektorprozessor zwischen 940 und 4000 MFLOPS. Ein für das Wetteramt in Offenbach installierte Cray-T3E-System ist ein flüssigkeitsgekühlter Computer mit 256 parallel arbeitenden Prozessoren (in der Endausbaustufe mit 1.024) und wird in der Endausbaustufe 500 bis 600 GFLOPS leisten. Andere Hersteller, wie NEC und Fujitsu, statten ihre Zentraleinheiten mit einem sehr schnellen Cache aus, durch den die Speicherzugriffszeit bei einer guten Cache-Transferrate sehr nahe an die Zykluszeit der Zentraleinheit herankommt. Der Nachteil dieser Konstruktion liegt in der Begrenzung der möglichen Prozessoranzahl durch die Notwendigkeit der Cache-Synchronisation, die sehr aufwendig ist. Allerdings wird so eine erheblich höhere skalare Rechenleistung erzielt. Diese Arbeitsweise verdeutlichen nachfolgende technische Daten: • Der Arbeitsspeicher ist zwischen 64 und 2048 MB groß. Im Prozessor können 1 bis 2 Vektor- und 1 bis 2 Skalareinheiten vorhanden sein. Dies bedeutet, daß
' Cray wurde inzwischen von Silicon Graphics (SGI) übernommen.
2 Hardwaresystem
79
parallel zu den Vektoroperationen auch skalare Rechenschritte möglich sind. Die maximale Rechengeschwindigkeit beträgt 100 bis 155 MFLOPS skalar und 500 bis 5000 MFLOPS vektoriell. Bei den Fujitsu-Rechnern hat die Skalareinheit einen eigenen Vektorregistersatz von 64 KB, der dynamisch in der Einteilung ist. So besitzt z.B. die S400 pro Skalareinheit alternativ
•
- 8 Vektorregister mit 1024 Einheiten zu 64 Bits, oder - 16 Vektorregister mit 512 Elementen zu 64 Bits, oder - 256 Vektorregister mit 32 Elementen zu 64 Bits. Die Konfiguration der Vektorregistergröße wird automatisch durch den vektorisierenden Compiler vorgenommen. Durch die logische Trennung von Skalareinheit und Vektoreinheit ist eine Parallelverarbeitung von Skalar- bzw. Vektorinstruktion möglich. Alle Instruktionen werden in der Skalareinheit dekodiert. Vektorinstruktionen werden an die Vektoreinheit weitergeleitet und dort ausgeführt. Gleichzeitig können weitere unabhängige Skalarinstruktionen parallel abgearbeitet werden. Beim Einsatz von Geräten mit zwei Skalareinheiten mit einer gemeinsamen Vektoreinheit, können die auf den Skalareinheiten parallel laufenden Aufträge abwechselnd bedient werden. Die Steuerung der Vektoreinheit wird von der Hardware übernommen. Pro Skalareinheit ist ein vollständiger Satz von Vektorregistern vorhanden. In der Vektoreinheit können Daten vom Typ INTEGER 32 Bit, REAL 32 Bit und 64 Bit und LOGICAL 1 Bit sowie 64 Bit verarbeitet werden.
Hersteller Alliant Convex Cray FPS Intel MasPar Meiko/Pallas nCube NEC Parsyte SN1 TMC
System FX/2800 C2 Y-MP FPS 500 iPSC/860 MP- 1 Comp. Surf nCube2 SX-3 Supercluster s600 CM-2
Linpack in MFLOPS in 100 in 1000 325 31 26 166 275 2144 15 105 4,5 126
Slalom in MFLOPS 89,3 -
2130 30,2 169 160
-
-
-
-
-
-
-
813
220
3897
-
-
-
-
249
4009
3065
-
-
-
Tabelle 2-9: Leistungsvergleich von Supercomputern
80
2
Hardwaresystem
2.8 Architektur von Computersystemen 2.8.1
Begriffserklärung
Der Begriff Computerarchitektur (Computer Architecture) steht in Verbindung mit den Attributen wie Hardware und Systemsoftware für eine Menge in bestimmter Weise miteinander verbundenen Objekte, sowie für die in diesen Objekten stattfindenden funktionalen Abläufe. Die Architektur steht unabhängig von jeder technischen Realisierung. Jedes Objekt im System verfugt über eine bestimmte Architektur, die auf verschiedenen Ebenen, also rekursiv betrachtet werden kann. Die Architektur selbst ist somit ein abstraktes Modell des betrachteten Gebildes. Angewendet auf den Computer gibt es eine Rechnerarchitektur. Sie beschreibt das Computersystem - bestehend aus • Hardware (Prozessor), • Systemsoftware und • Anwendersoftware. Nach dieser Auffassung beschreibt die Rechnerarchitektur eine Rechenanlage mit der Hardware (Prozessor, Speicher, Ein/Ausgabe), Systemsoftware (Betriebssystem, Compiler, Datenbanken) sowie Anwenderschnittstelle.
Anwenderschnittstelle Systemarchitektur
\ !
[
Systemsoftwarearchitektur
- j
- Betriebssysteme - Compiler er ;
—•)
1
•/
:
V - .
: y .
: v
.
;
;
Hardware/Software-Interface (HSI) Prozessor Steuerwerk Rechenwerk i sicher Ein/Ausgabe
—Systemhardwarearchitektur~|
Abbildung 2-25: Systemarchitektur Die Fortschritte in der Informationstechnologie werden von drei Faktoren bestimmt. Es sind die Entwicklungen in der Rechnertechnik, in der Rechnerarchitek-
2 Hardwaresystem
81
tur und in der Organisation der Nutzung. Die vorherrschende Rechnerarchitektur seit den 60er Jahren ist die sog. CISC-Architektur (Complex Instruction Set Computer). Schrittweise mit wachsender Bedeutung treten RISC-Prozessoren mit RISC-Architekturen (Redused Instruction Set Computer) in den Vordergrund, und zwar hauptsächlich als Workstations. Parallel dazu übernehmen Höchstleistungsrechner in bestimmten Aufgabenbereichen als Vektor- und Parallelrechner eine wichtige Rolle, während die früher vorherrschenden Mainframes ständig an Bedeutung verlieren. Ihre Aufgaben werden von zentralen und lokalen Computerund File-Servern übernommen. Grundlage dieser verteilten Konzepte sind Rechner- und Kommunikationsnetze. Bei den Höchstleistungsrechnern sind derzeit hauptsächlich die Vektorrechner als Supercomputer im Einsatz, und zwar speziell für rechenintensive Anwendungen bzw. als Superworkstations. Künftig ist auch mit einem stärkeren Vordringen der Parallelrechnersysteme zu rechnen. Die über 10jährige Entwicklung des Mikrocomputers auf der Basis des Prozessors 8088 bis zum 80486 wurde mit der grundsätzlichen Einstellung der Computerhersteller begleitet, das komplexe Aufgaben Mikroprozessoren gleicher Art bedingen. Solche, die komplexe Instruktionen aufweisen, also den CISC-Mikroprozessor (Complex Instruction Set Computer). Die Alternative war die komplexe Aufgabenstellung durch einen Compiler in einfache Instruktionen aufzugliedern, die dann sehr schnell vom Mikroprozessor bearbeitet werden können, solche sind die RISC-Mikroprozessoren. Als neue Entwicklungen sind VLIW-Rechner (Very Long Instruction Word) zu erwähnen. Sie operieren mit 1024 Bits langen Befehlen anstelle der üblichen 32 Bits langen Befehle. Ein solcher Befehl versorgt eine ganze Reihe von Prozessoren (in der Regel 32). Durch diese Standardisierung müssen die übrigen Ressourcen, auf die gemeinsam zugegriffen wird, gut abgestimmt sein. Bei der VLIW-Architektur (Very Long Instruction Word) geschieht die Parallelisierung zur Übersetzungszeit. Erfolgt die Parallelisierung zur Laufzeit, so sind es superskalare Rechenwerke. Superskalare Rechenwerke sind heute Stand der Technik bei modernen Mikroprozessoren. Der Parallelitätsgrad ist dabei jedoch auf 2 bis 6 Werke beschränkt, da Datenabhängigkeiten im Algorithmus höhere Gleichzeitigkeit verhindern. Im Parallelwortrechner wird durch Vervielfachung der elementaren Schaltkreise die Verarbeitung auf mehreren Bit-Stellen der Daten durchgeführt. Um Daten und Befehle für Rechnerarchitekturen mit parallelen Verarbeitungseinheiten in ausreichender Geschwindigkeit zuzuführen, müssen auch die Speicher beschleunigt werden. Dies wird durch Hierarchisierung des Speichers, insbesondere durch die Einfuhrung von ein- oder mehrstufigen Cache-Speichern und/oder die Verteilung von Speichern und Zuordnungen zu verarbeitenden Einheiten erreicht. Folgende Forderungen werden an die Architektur künftiger Systeme gestellt: • • •
Verfügbarkeit: Mechanismen für Fernnutzung, schnelle Migration von Objekten; Offenheit: Analysieren der Aufgaben, vollständiges Spektrum an Lösungsund Gestaltungsalternativen; Sicherheit: Mechanismen zur Abwehr, Schutzkonzepte;
82
•
2
Hardwaresystem
Modularität: Parallelität, dedizierte H a r d w a r e ;
•
Beherrschbarkeit: beherrschbare technische Systeme;
•
Transparenz: Konzepte zur Lokalisierung von Objekten;
•
V o l l s t ä n d i g k e i t : N e n n u n g aller A u f g a b e n b e r e i c h e ;
•
Skalierbarkeit: Unempfindlichkeit des Systems gegen Z u n a h m e der Zahl angeschlossener Knoten;
•
Adäquatheit: Erfüllung aller Bestimmungen.
Computer SNI 8870/Quattro SNIMX SNI Targon SNI7500 IBM AS/400 Digital Equipment VAX IBM/3090 IBM ES/9000 Vektorrechner Parallelrechner
Architektur CISC, RISC CISC, RISC CISC RISC IBM-kompatibel RISC RISC IBM S/370 ESA/390
Prozessortyp
Betriebssystem
INTEL 80x86 INTEL 80x86 Motorola M680x0 MIPS Rxxxx
NIROS Unix Unix
BS 2000 OS/400 VMS, Unix MVS, MV S/ESA VM/SP, VM/ESA VSE/SP,VSE/ESA < 16 Prozessor VSP/S; UXP/M < 8 Prozessor < 65.536 Prozessoren < 16.384 Prozessoren < 4.000 Prozessoren Befehl decodieren => Operanden holen => Befehl ausführen => Ergebnis speichern => Befehlszähler erhöhen => nächsten Befehl holen usw. Das Prinzip der Pipelineverarbeitung hingegen sieht vor, daß die Arbeitsschritte der Befehlsaufbereitung (Befehl holen, Befehl decodieren, Operanden holen etc.) und die Arbeitsschritte der Befehlsausführung (Befehl ausfuhren, Ergebnis speichern) parallel ablaufen, weil das Steuerwerke für die Befehlsausführung gleichzeitig und nicht sequentiell arbeiten. Vorläufer der heutigen Parallelverarbeitung waren die ersten Pipelinesysteme, die durch Zerlegung eines bestimmten Arbeitsprozesses in Teilprozesse und ihre Bearbeitung in einer linearen Anordnung taktsynchron erledigt haben. Alle Teilprozeße durchliefen zwar jede Stufe der Pipeline, die Bearbeitung erfolgte jedoch unabhängig von der Bearbeitung einer anderen Stufe. Grundbedingung war, daß die Bearbeitungszeiten etwa gleich lang sein sollten. Aufgrund dieser Tatsachen wurden mit Hilfe der Parallelverarbeitung Leistungssteigerungen um den Faktor 10 alle 3-4 Jahre erzielt. Dabei wuchsen die ersten Systeme der Parallelverarbeitung von den ursprünglichen Transputersystemen im Jahre 1985 von 4 Prozessoren auf 400 im Jahre 1990 und steigen gegenwärtig auf mehrere Tausend. Sie gehören der MIMD-Klasse (Multiple Instruction Streams over Multiple Data Streams) der Flynnschen Klassifizierung an. Sie stehen im Unterschied zu den Feldrechnern, bei denen ein Feld von Prozessoren zu einem Zeitpunkt immer dieselbe Operation auf verschiedenen Datenobjekten ausführt und die somit in die SIMD-Klasse (Single Instruction Stream over Multiple Data Streams) fallen. Feldrechner unterscheiden sich weiterhin dadurch, daß die einzelnen Verarbeitungseinheiten oftmals keine vollständigen Prozessoren sind, sondern nur Operationen auf einem Bit ausführen können. In dieser Gruppe füh-
86
2 Hardwaresystem
ren mehrere Prozessoren den gleichen Befehl aus, jedoch mit unterschiedlichen Daten. Dieses Architekturprinzip ist verwandt mit dem des Vektorrechners. Beim diesem existiert ein Steuerwerk, das simultan mehrere Rechenwerke oder Ausführungsprozessoren steuert, so daß mit einem Befehl parallel mehrere verschiedene Daten verarbeitet werden; daher der Name Feld- oder Arrayrechner. Die auf dieser Weise realisierten Hardwarekonzepte führten zu den Höchstleistungsparallelrechnem (64 bis 16.384 Prozessoren) mit einer Rechnerleistung im Bereich von 1,6 bis 400 GigaFlops (Double Precision). Um diese Leistung zu gewährleisten, müssen die Prozessoren in einer hohen Pakkungsdichte angeordnet werden. So sind die kleinsten Inkremente (Giga Cubes mit j e 64 Prozessoren und über 1,6 GigaFlops Rechenleistung) homogen im Raum dreidimensional angeordnet. Auch das Kommunikationsnetz ist nach dem gleichen Prinzip aufgebaut. Zu beachten ist dabei, daß das kleinste Inkrement in dem genannten Beispiel, der Gigacub mit 64 Prozessoren ausgestattet ist und beherbergt vier Cluster mit je 16 Prozessoren für die Kommunikation, für die Ein- und Ausgabe, für die Redundanz und schließlich für die Kontrollprozesse.
Abbildung 2-27: Parallel angeordnete und arbeitende Prozessoren Prinzipiell stehen Multiprozessoren unter Kontrolle eines für alle Prozessoren gemeinsamen Betriebssystems. Das Betriebssystem kann zentral von einer Betriebssystemmaschine aus die anderen Prozessoren mit zentraler Systemaufsicht steuern oder dezentral auf die verschiedenen Prozessoren verteilt sein mit dezentraler Systemaufsicht und verteiltem Betriebssystem. Die einzelnen Prozessoren übernehmen Teilaufgaben einer übergeordneten Aufgabe. Um die parallel zu bearbeitenden Teilaufgaben miteinander abzustimmen und den Arbeitsfortschritt zu kontrollieren, ist ein Austausch von Daten und Steuersignalen zwischen den Prozessoren notwendig. Außerdem werden verschiedene Ressourcen, globale Speicher-
2 Hardwaresystem
87
bereiche und Ein-/Ausgabe-Ports von allen Prozessoren gemeinsam benutzt. Je nach Art der Verbindungseinrichtung werden Speicher- und nachrichtengekoppelte Systeme unterschieden. Bei speichergekoppelten sind die Prozessoren über gemeinsam zugreifbare Speicherbereiche verbunden, können jedoch auch lokale Speicher besitzen. Kommunikation und Synchronisation geschieht über gemeinsame Variablen. Der sendende Prozessor schreibt Daten in den gemeinsamen Speicher, der empfangende Prozessor liest die Daten. Bei den nachrichtengekoppelten Systemen gibt es keine gemeinsamen Speicherbereiche. Die Kommunikation geschieht durch Austauschen von Nachrichten über ein Verbindungsnetz. Alle Prozessoren besitzen nur lokale Speicher. Bei speichergekoppelten Multiprozessoren besitzen alle Prozessoren einen gemeinsamen Adreßraum. Je nach Speicheranordnung werden folgende Modelle unterschieden: • •
•
•
Uniform Memory Access-Modell (UMA): Alle Prozessoren greifen gleichermaßen auf einen gemeinsamen Speicher zu. Nonuniform Memory Access-Modell (NUMA): Die Zugriffszeiten auf Speicherzellen des gemeinsamen Speichers variieren j e nach dem Ort, an dem sich die Speicherzelle befindet. Die Speichermodule des gemeinsamen Speichers sind physikalisch auf die Prozessoren aufgeteilt. Auch die Distributed Shared Memory-Systeme mit physikalisch auf die einzelnen Prozessorknoten verteilten Speichern und einem gemeinsamen Adreßraum - sind N U M A , da der Zugriff auf ein Datum im lokalen Speicher schneller geschieht, als ein solcher auf ein Datum im entfernten Speicher.
Es kann auch eine ganze Hierarchie von unterschiedlichen Zugriffszeiten vorhanden sein. So sind bei Clusterrechnern eine Anzahl von Prozessoren zu einem Cluster und mehrere Cluster zum Gesamtrechner verbunden. • Cache Only Memory Architecture-Modell (COMA): Das COMA-Modell ist ein Spezialfall des NUMA-Modells, wobei die physikalisch verteilten Speichermodule Cache-Speicher darstellen und der Speicher des gesamten Rechners somit nur aus Cache-Speichern besteht. Die nachrichtengekoppelten Prozessoren lassen sich in Generationen einteilen: • Die erste Generation ( 1 9 8 3 - 1 9 8 7 ) ist durch einen softwaregesteuerten Nachrichtenaustausch (Store and Forward) charakterisiert. • Die zweite Generation ( 1 9 8 8 - 1 9 9 2 ) besitzt eine hardwaregestützte Nachrichtenübermittlung und hyperkubus- oder gitterartige Verbindungsstrukturen. • Die dritte Generation ( 1 9 9 3 - 1 9 9 7 ) wird durch Kommunikationseinrichtungen auf den Prozessorchips charakterisiert sein, die auch feinkörnig parallele Algorithmen effizient ausführen können. Insbesondere werden Kommunikations- und Synchronisationsbefehle in stärkerem Maße als bei heutigen Prozessoren in den Befehlssatz des Prozessors integriert sein. Beispiele, die in diese Richtung weisen, sind die aus vielfadigen (Multithreaded) -Prozessoren aufgebauten, experimentellen Rechner M I T J-Machine und Caltech Mosaic. Der Unterschied zwischen nachrichtengekoppelten und speichergekoppelten Systemen wird sich durch Distributed Shared Memory-Techniken immer mehr verwischen.
88 2.8.5
2 Hardwaresystem Rechnerarchitektur nach dem Schaltmuster der Neuronalen Netze
Bei den Neuronalen Netzen dient das menschliche Gehirn als Schaltungsmuster, wodurch die simultane Verarbeitung aller Arbeitsschritte erreicht werden soll. Das Gehirn des Menschen besteht aus circa zehn Milliarden Nervenzellen (Neuronen), die über Synapsen miteinander verbunden sind. Eine einzige Nervenzelle kann zwischen 1.000 und 100.000 Verbindungen zu anderen Nervenzellen haben. Sie bilden ein "Neuronen-Netz", das einen hochgradig parallelen Informationsfluß im Gehirn gewährleistet. Rechner, die diesen biologischen Modellen nachgebildet werden, heißen Neuronale Netze. Sie speichern Informationen nicht in Systembauteilen, sondern in Form von Strukturen starker bis schwacher Verbindungen zwischen Verarbeitungseinheiten. Neuronale Netze werden nicht programmiert, sondern "geschult": Sie werden typischen Eingaben ausgesetzt und müssen festgelegte Ausgaben produzieren. Nach einem Vergleich zwischen der aktuellen und der festgelegten Ausgabe können sie ihre Ausgabe mittels einer Lernregel modifizieren. Heute schaffen Neuronale Netze gut zehn Millionen Verbindungsänderungen pro Sekunde, im Lernmodus allerdings nur noch etwa ein Drittel. Der ständige Fortschritt der Hard- und Softwaretechnik hat bis dato nicht dazu geführt, einfach erscheinende menschliche Eigenschaften technisch nachbilden zu können. Während Computer nach der traditionellen Neumann-Architektur sämtliche Verarbeitungsschritte sequentiell ausfuhren, arbeiten im menschlichen Gehirn an einer Aufgabe oft mehrere Millionen Gehirnzellen (Rechenelemente) simultan. Dies wird dadurch ermöglicht, daß die Neuronen untereinander ein Netzwerk bilden, das durch ein sehr komplexes Impulsmuster gekennzeichnet ist. Das Schaltungsmuster ist nicht starr, sondern durch Impulse veränderbar. Solche Veränderungen und die Steuerungen der Neuronen geschehen durch von außen gesendete Signale. Die hier geschilderte parallele zugleich verschiedenen Aufgaben anpaßbare Arbeitstechnik ist die Grundlage der Informationsverarbeitung in den biologischen Neuronennetzen. Ähnlich zur Verarbeitung arbeiten die Neuronen mit analogen Datenformaten, die ungenau, unvollständig, mitunter widersprüchlich sein können. Das menschliche Gehirn kann jedoch trotzdem erfolgreich operieren, weil es in der Lage ist, oft nur implizit vorhandene Kontextinformationen zu berücksichtigen. Neuronale Netze lassen sich in die Gruppen • rückkopplungsfreie (feedforward) und • rückgekoppelte (feedback) untergliedern. Die erste Gruppe hat insbesondere in der Steuerungs- und Automatisierungstechnik Bedeutung. Damit ist die Aufteilung des Neuronalen Netzes in die Schichten • Eingabeschicht =>/ verborgene Schicht, sowie • Neuronales Netz =>/ Ausgabeschicht gemeint, wobei die rückkopplungsfreien Netze nur vorwärts, die rückgekoppelten vorwärts und rückwärts verarbeiten. Gegenwärtig wird hauptsächlich die Rückwärtsverkettung genutzt, in der bspw. Fehlersignale (Differenzen zwischen Istund Soll-Outputs) zur Modifizierung der Abläufe eingesetzt werden.
2 Hardwaresystem
KI
Neuronale Netze
algorithmische, symbolische, logistische und numerische Operationen präzise Antworten auf Basis von Regeln
adaptive Informationsverarbeitung
Traditionelle EDV Geeignete Funktionen
mathematische und logische Operationen
Fähigkeiten
präzise Antworten Ja-/Nein-Entscheidungen
Verarbeitung
serielle Verarbeitung digitaler Daten
Programmierung Typische Sprachen Speicher
traditionell
89
C, Cobol, Fortran, Pascal
"baumartige" Verarbeitung von Regeln und Symbolen komplexe Programmierung Lisp, Prolog
diskret
diskret
Erzielen gewichteter Lösungen auf Basis unvollständiger/ungenauer Dateien, Näherungslösungen Parallelverarbeitung analoger oder digitaler Signale keine keine verteilt
Abbildung 2-28: Neuronale N e t z e im Vergleich (Quelle: Frost & Sullivan)
2.8.6
Sonstige Architekturentwicklungen
Mit künstlichen Netzen ist es in den letzten Jahren gelungen, gewisse "menschliche" Flexibilitäten nachzuahmen, so bspw. auf d e m Gebiete der Mustererkennung, (Hand-) Schrifterkennung, Sprachverarbeitung, Optimierungsprobleme in der Steuerung industrieller Produktion etc. In diese G r u p p e gehören große Transputernetze und die Connection Mashine mit mehr als 65.000 Einzelprozessoren. Noch mehr Leistung wird von den optischen C o m p u t e r n erwartet, die gegenwärtig in den Forschungslabors erprobt werden. Zu einer neuen G r u p p e von PC können das von Intel angekündigte MultimediaChip ( M M X - C h i p ) bzw. das T r i M e d i a - C h i p von Apple führen. Ausgangspunkt dieser Neuerungen ist der Tatbestand, daß mit Erweiterung des Befehlsvorrats beim Intel um 57 mehr Befehlen eine Lücke im grafischen Bereich geschlossen werden kann. Mit Hilfe dieser Zusatzbefehle wird der Rechner in die Lage versetzt, die Daten nicht mehr hintereinander zu bearbeiten, sondern eine Operation aüf mehrere Daten gleichzeitig anzuwenden. Ähnliches will Apple bewirken, indem ein Co-Prozessor das Zentralchip von rechenintensiven Funktionen in grafischen Aufgaben entlastet.
3 Rechnernelz
91
3 Rechnernetz 3.1 Grundlagen der Vernetzung 3.1.1
Datenaustausch zwischen Rechnern
Die Übertragung von Aufgaben an den Computer setzt das Vorhandensein von Zeichenvorräten der menschlichen Sprache und der Computersprache voraus. Diese Aussage wird im Falle des Datentransportes besonders sichtbar. So wie die Menschen für ihre Kommunikation Zeichen, Zeichenvorräte und Regelungen für deren Benutzung Regelungen vereinbaren, so trifft dies im Falle des Datenaustausches zwischen Mensch und Computer bzw. zwischen Computern zu: • Der Sender verfugt über einen eigenen Zeichenvorrat. Um Daten des Senders für den Computer verfugbar zu machen, müssen diese umgewandelt, codiert werden. Normalerweise werden für Codierer Geräte eingesetzt, die Daten in physikalische Signale umwandeln und mittels eines Mediums an den Empfänger weiterleiten. Dieser kann sowohl ein Mensch oder ein Computer sein. • Der Empfanger, muß die Signale in "seine" Sprache rückwandeln, also decodieren. Hierzu müssen Vereinbarungen existieren, die eine Umsetzung der Signalfolgen in eine verständliche Form ermöglichen. •
•
Es existiert also eine Durchschnittsmenge am Zeichenvorrat des Senders und am Zeichenvorrat des Empfängers, die semantische Beziehungen regelt und somit den Datenaustausch ermöglicht. Ist der Computer der Sender und der Mensch der Empfänger, so spielen sich die gleichen Vorgänge ab: binäre Zeichen => Signale => arabische Ziffern/Großbuchstaben
Der Begriff Datenaustausch ist ein Vorgang, in dem die Übermittlung einer Nachricht von einem Sender an einen Empfänger stattfindet. In diesem Sinne erfolgt eine Kommunikation, eine räumliche Übermittlung von Informationen. Bezogen auf den Rechner kommt ein Datenaustausch entweder zwischen den einzelnen Komponenten eines Rechners oder zwischen verschiedenen Rechnern vor. Nachdem der Computer mit Binärzeichen arbeitet, werden diese auch für den Datenaustausch benutzt; im Falle der Beteiligung von Menschen ist es notwendig, die Binärzeichen in verständliche Codes, wie ASCII und EBCDI umzuwandeln. Die Rechnerkommunikation (Communication) setzt daher eine Verschlüsselung voraus. Die kleinste Trägereinheit von Daten während des Kommunikationsvorganges ist somit das Zeichen. Dieses wird zur Übermittlung der Information benutzt. Die Übermittlung von Zeichen baut auf der Übertragung von Signalen auf. Eine Folge von Signalen bildet das Zeichen ab. Wesentlich ist, daß bei diesem
92
3 Rechnernetz
V o r g a n g eine Kommunikationskette entsteht. Ihre Funktionsweise ergibt sich aus d e m Zusammenspiel • der Quelle als Informationserzeuger, • des Senders als Codierer der Information in Signalfolgen, •
des Nachrichtenkanals als Informations- bzw. Signalträger,
•
des E m p f ä n g e r s als Decodierer der Signale in verständliche Klartexte und
•
der Senke als Informationsziel.
3.1.2
D a t e n ü b e r t r a g u n g zwischen R e c h n e r n
Eine Datenverarbeitungsanlage war bis vor wenigen Jahren eine lokal installierte Einrichtung. Sie erhielt im Laufe der Zeit Verbindung nach außen. Daten, die räumlich fern anfielen und/oder benötigt wurden, mußten konventionell transportiert werden. So entstand die auch heute noch weit verbreitete Offline-Datenkette: dezentrale Datenerfassung => Postversand => Rechenzentrum Dieser umständliche, zeitraubende und unwirtschaftliche Weg wurde durch die D a t e n f e r n v e r a r b e i t u n g (DFÜ), also durch die S c h a f f u n g einer direkten OnlineAnschlußmöglichkeit von entfernten (Remote) Datenstationen (Terminals) allmählich ersetzt. Dabei geht es darum, Computer, Sichtgeräte, Drucker, Diskettenlaufwerke; Speicher, sowie alle Kombinationen solcher Geräte an andere Rechner anzuschließen, um Daten, Programme, Briefe, Bilder etc. über eine räumliche Distanz in digitalisierter Form zu übertragen. Datenfernverarbeitung ist also eine Kombination von Datenübertragung, -Übermittlung und -Verarbeitung. Sie ist zugleich eine Datenverarbeitung unter Benutzung fernmeldetechnischer Einrichtungen. Datenfernverarbeitung bedeutet die A n k o p p l u n g von Endgeräten, ebenso die Kommunikation von Rechnern untereinander, die miteinander verbunden sind oder verbunden werden.
A b b i l d u n g 3-1: Datenübertragungsprinzip
3 Rechnernetz 3.1.3
93
Betriebsarten
Bei der Datenübertragung sind drei Betriebsarten möglich: •
Simplexverfahren (sx): Die Daten können nur in einer Richtung übertragen werden. N a c h DIN 4 4 3 0 0 handelt es sich um einen Empfangsbetrieb. Er ist ein Betrieb, bei dem an der Schnittstelle Daten nur von der Datenübertragungseinrichtung der Datenendeinrichtung zugeführt werden. Beispiel: Rundfunk- und Fernsehstationen.
•
Halbduplexverfahren (hdx): Die Daten können zwar in beide Richtungen, jedoch nicht zur gleichen Zeit übertragen werden. N a c h DIN 4 4 3 0 0 handelt es sich um einen Wechselbetrieb. Er ist ein Betrieb, bei dem an der Schnittstelle abwechselnd Senderbetrieb und Empfangsbetrieb stattfindet. Beispiel: Gegensprechanlagen.
•
Duplexverfahren (dx): Die Übertragung von Daten ist gleichzeitig in beide Richtungen gestattet. N a c h DIN 4 4 3 0 0 handelt es sich um einen Gegenbetrieb. Er ist ein, bei d e m an der Schnittstelle gleichzeitig Sendebetrieb und Empfangsbetrieb stattfindet.
Sender —
>
-simplex-
Abbildung 3-2: Betriebsarten bei der Datenübertragung
Empfänger J
94
3 Rechnernetz
Die Übertragungsvorgänge können asynchron oder synchron ablaufen. Im ersten Fall werden Start-/Stopschritte zwischen den einzelnen Zeichen, im zweiten Fall zwischen den Nachrichten gesetzt Die Länge der Nachricht hängt von dem verwendeten Code ab. Verbreitet ist hier der ASCII-Code, der American Standard Code for Information Interchange. Er arbeitet mit 8 Bits pro Zeichen.
Asynchrone Datenübertragung Prüf-Bit - | r- Stop-Bit
p Prüf-Bit
0|10011110|10|10011110Ì1
"T
X"
. Zeichen StartBit
X
1 . Zeichen StartBit
^
Stop-Bit
Synchrone Datenübertragung r
..
./^izsjLj-Ji.
Header Byte
Prüf-Bit
10 0 1 1 1 1 10 0 1 1 1 1 . . . 0 • I
zeichen
1
zeichen
Abbildung 3-3: Synchrone und asynchrone Datenübertragung
3.1.4
Rechnerverbundsysteme
Ein Verbund von Rechnern geht von dem Prinzip aus, daß zwischen den verbundenen Rechnern bestimmte Arbeitsfunktionen geteilt werden. Ein Verbund von Rechnern bedingt somit die Aufteilung der Funktionen • Datenhaltung (zeitliche Datenverarbeitung; Datenspeicherung), • Datentransformation (sachliche Datenverarbeitung) und • Datentransfer (räumliche Datenverarbeitung; Kommunikation). Jede dieser Funktionen wird ihren eigenen spezialisierten Rechner erhalten oder auf weitere Rechner aufgeteilt. Sie werden als Verbundsysteme genutzt, zwischen denen physikalische und kommunikative Vereinbarungen bestehen. Verbundsysteme werden für verschiedene Zwecke realisiert. Die Wirtschaftspraxis, die Wissenschaft - künftig die privaten Haushalte - unterscheiden folgende Verbundarten: • Lastverbund: Er sorgt für eine gleichmäßige Verteilung der anfallenden Arbeiten und verhindert gleichzeitig das Auftreten von Lastspitzen und lokalen Engpässen. Von Lastverbund wird daher dann gesprochen, wenn aufwendige Probleme von überlasteten Rechnern automatisch auf schwach belastete Rechner übertragen werden. Wird ein solcher Lastverbund durch das Netzbetriebs-
3 Rechnernetz
•
•
•
•
•
•
95
system unterstützt, kann unter Umständen die Verarbeitungsleistung derart gesteigert werden, daß bei Vernetzung von Mikrocomputern die Leistungen von Großrechnern übertroffen werden. Bei Workstationsnetzen sind deren Leistungen mit denen der Supercomputer durchaus vergleichbar. Unterschiede entstehen lediglich bei Ausnutzung von Pipelining. Leistungsverbund: Dieser gestattet eine gleichzeitige Bearbeitung von Vorgängen durch mehrere Prozessoren, die auch räumlich voneinander getrennt sein können. Diese Lösung ist vergleichbar mit einem Multiprozessorsystem, allerdings auf Netzwerkbasis. Dies gilt auch für den Intelligenzverbund von Rechnern. In diesem Fall werden spezialisierte Rechner miteinander verbunden. Die Prozesse werden entsprechend der Eignung der Rechner aufgeteilt, so daß jeder Rechner einen Teilbetrag zur Lösung eines Problems beisteuert. Datenverbund: Hier greifen verschiedene Rechner auf geografisch verteilte Datenbanken zu, wobei der physikalische Transport von Datenträgern durch einen Echtzeitbetrieb (Online) ersetzt wird. Der Datenverbund gestattet somit jedem Netzteilnehmer an verschiedenen Orten den Zugriff auf Netzdatenbestände. In der Praxis bedeutet dies, daß die Daten, auf die ein direkter Zugriff erwünscht wird, nicht mehr an verschiedenen Orten gespeichert und aktualisiert werden müssen. Innerhalb des Netzes wird es möglich, auf zentrale oder dezentrale Datenbestände zuzugreifen. Verfügbarkeitsverbund: Er dient der Realisierung einer hohen Betriebssicherheit. An Hand verschiedener Bereitstellungstechniken von Ersatzrechnern (Cold- oder Hotstandby, Ausweichrechenzentrum etc.) läßt sich eine hohe Verfügbarkeit erreichen, wenn ein ausgefallener Computer durch einen anderen ersetzt werden kann, so daß die Zuverlässigkeit des Gesamtsystems erhalten, oder sogar gesteigert wird. Funktionsverbund: Hier werden verschiedenartige Rechner für unterschiedliche Anwendungen an ein gemeinsames (Transport-) Netzwerk angekoppelt. Dadurch erhöht sich die Funktionalität des Rechnernetzes überproportional. Es eröffnen sich gewaltige branchenspezifische und/oder funktionsgebundene Softwarefundus. Peripherieverbund: Zwei oder mehrere Rechner greifen auf nur einmal implementierte Peripheriegeräte zu, wie z.B. auf teure Plotter oder Laserdrucker. Durch die Möglichkeit, beliebige Geräte des Netzes anzusprechen und zu nutzen, wird es möglich, spezialisierte Geräte, wie bspw. schnelle Drucker oder Plattenlaufwerke, anzuschaffen, die im "Einfachzugriff nicht ausgelastet wären. Diese Geräte können Aufgaben von weniger leistungsfähigen Geräten übernehmen, so daß Kosten eingespart werden und das Rechnernetz leistungsfähiger wird. Werkzeugverbund: Das Ziel ist, die in einem Rechner speziell vorhandenen Entwicklungswerkzeuge wie Compiler, Entwicklungstools und Programmgeneratoren auch anderen Rechnern zugänglich zu machen.
96
3 Rechnernetz
3.2 Topologie der Rechnervernetzung 3.2.1
Grundlagen der Datenübertragung
Das Zusammenwirken mehrerer Rechnersysteme, die räumlich nah oder räumlich fern durch Datenübertragungseinrichtungen und -wege miteinander verbunden sind, werden als Rechnernetze (Computer Network) bezeichnet. Somit liegt dem Rechnernetz das Prinzip der Datenfernverarbeitung zugrunde. Sie ermöglicht die direkte Verbindung von Datenstationen und auch von Computern untereinander über große Entfernungen. In einem großen Datenfernverarbeitungsnetz gibt es nicht nur einen zentralen Computer. Jede Datenstation kann nicht nur auf die Informationen und Programme des "eigenen" Computers zugreifen, sondern auf jeden im Netz angeschlossenen Computer. Datenstation 1 Datenübertragungseinrichtung *
Datenendeinrichtung
Schnittstelle Datenübertragungsweg /
Datenstation 2 Datenendeinrichtung
V
t
X
Datenübertragungseinrichtung *
Schnittstelle
* Modem Akustikkopier Fernschaltgerät /
Abbildung 3-4: Datenübertragungssystem Ein Rechnernetz umfaßt das Datenübertragungs- und das Datenanwendungssystem. Das Datenübertragungssystem wird unterteilt in Einrichtungen der Vermittlung und der Übertragung. Letztere wiederum enthalten die Datenwege und die Endgeräte. Aus diesem Zusammenhang resultieren die physikalischen Komponenten des Rechnernetzes mit folgenden Komponenten: • Datenendeinrichtungen bzw. Teilnehmerstationen, • Datenübertragungseinrichtungen, • Datenübertragungsmedium, die Verbindungswege, • Kopplungseinrichtungen und • Netzbetriebssystem.
3 Rechnernetz
97
3.2.2 Die physikalischen Komponenten des Rechnernetzes Der physikalische Aufbau des Netzwerkes richtet sich nach den zu verteilenden Informationsarten. Wird davon ausgegangen, daß an den Arbeitsplätzen Daten, Texte, Bilder und Sprache zur Verfügung gestellt werden, dann müssen die getrennt verlaufenden physikalischen Ebenen mit ihren Kommunikationstechniken integriert werden. Hier ist zu unterscheiden zwischen • einem lokalen Bereich und • einem räumlich fernen Bereich.
Übertragungswege
Rechnemetz
Datenübertragungssystem
Übertragungseinrichtung
Vermittlungseinrichtung
Datenanwendungssystem
Leitungsendgeräte VermittlungsProzessoren Frontend-Prozessoren Backend-Prozessoren
Datenstationen (Terminals) Mikrocomputer Kommunikationscomputer Datenbankcomputer Verarbeitungscomputer
Telexleitung Fernsprechleitung Breitbandleitung sonst. Datenwege Fernschaltgeräte, Modems GDN, sonst. Endgeräte Vermittlungscomputer Leistungsreduzierer
Netwerkadapter Kommunikationsmedium versch. Server (Netzwerk-Software)
Abbildung 3-5: Physikalische Komponenten des Rechnernetzes
3.2.2.1
Datenendeinrichtungen
Datenendeinrichtungen sind Teilnehmerstationen. Sie werden von Mikrocomputern, Workstations, Mainframes mit bestimmten Funktionen gebildet. Teilnehmerstationen, die die Verwaltung der Informations- und Datenfliisse innerhalb des Netzes übernehmen, werden als Master bezeichnet, weil sie den größten Teil des Netzbetriebssystems enthalten. Je nachdem, wie groß der Arbeitsspeicher dieses Rechners ist, kann er weiterhin als Arbeitsstation mitbenutzt werden, oder er sorgt ausschließlich für die Zuordnung und Verwaltung innerhalb des Netzes. Damit er seinen Aufgaben gerecht werden kann, erhält der Masterrechner eine Transporterkarte mit eigenem Prozessor und Betriebssystemerweiterung, welche einen Zugriff auf die angeschlossenen Peripherieeinheiten gestattet. Die anderen Rechner erhalten ebenfalls jeweils eine Transporterkarte. Diese dienen nur dem Zweck, am Netzwerkbetrieb mit teilnehmen zu können. Prinzipiell verfugt jede Teilnehmerstation über verschiedene Schnittstellen, über die sie
98
•
3
Rechnernet:
entweder als Sendebetrieb (Transmit Mode),
• oder als E m p f a n g s b e t r i e b (Receive M o d e ) , • oder als Wechselbetrieb (Alternating M o d e ) arbeitet. Die Datenendeinrichtung ( D E E , Data Terminal Equipment) übernimmt verschiedene Funktionen, die d e m Austauschvorgang dienen. Dazu gehören • die Speicherung der zu übertragenden Daten und • die Ein- und A u s g a b e dieser Daten. H i n z u k o m m e n weiterhin die Funktionen • die Verbindung zur entfernten Datenendeinrichtungen über die Leitung aufzubauen und • den anschließenden Übertragungsvorgang zu steuern, zu überwachen. Diese Aufgaben werden vom Betriebssystem der Datenendeinrichtungen bzw. von besonderer Datenübertragungs-Software in der Datenendeinrichtungen ausgeführt. In der Regel sind bei größeren Datenstationen und Rechnern Teile dieser Funktionen in Steuereinheiten ausgelagert, um den Rechner nicht zu sehr mit Kontrollaufgaben für die Datenübertragung zu belasten.
3.2.2.2
DatenUbertragungseinrichtungen
In der Datenendeinrichtung sind die Daten elektrisch oder magnetisch gespeichert. In dieser Form sind sie nicht übertragbar. Sie müssen - analog zur Funktion des M i k r o f o n s beim Telefonieren zur Umsetzung akustischer Schwingungen in elektromagnetische - in f ü r die Übertragung geeignete Form umgesetzt werden. Dies ist die Aufgabe der Datenübertragungseinrichtung ( D Ü E , Data Communication Equipment). Die Datenübertragungseinrichtung sieht für Datenendeinrichtung eine definierte Übergabestelle (Schnittstelle) vor und wandelt die von einer D E E abgegebenen digitalen Signale in analoge Signale f ü r die Übertragung um bzw. wandelt diese nach erfolgter Übertragung derart zurück, daß sie von einer Datenendeinrichtung a u f g e n o m m e n werden können. Diese Wandlung wird von Einrichtungen übernommen, die aus Einheiten wie Signalumsetzer, Anschalteinrichtung, Fehlerschutzeinrichtung und Synchronisierungseinheit bestehen. Jede dieser Einheiten kann mit einem Sende-, Empfangs- und Schaltteil ausgestattet sein. Wichtig ist, daß sie den Anschluß der Datenendeinrichtungen an unterschiedliche Leitungen möglich machen. Daher werden j e nach Leitungsart verschiedene Geräte eingesetzt. Diese sind: •
M o d e m s für Fernsprechleitungen,
• bewegliche, tragbare Akustikkoppler f ü r Fernsprechleitungen und • Fernschaltgeräte für Fernschreibleitungen. Sowohl im Computer, wie auch in den Datenstationen werden im allgemeinen die einzelnen Zeichen nacheinander, zeichenweise, d.h. zeichenseriell und bitparallel bearbeitet. Da j e d o c h zur Datenübertragung nur eine Leitung zur V e r f ü g u n g steht, können die Zeichen nicht zeichenweise übertragen, sondern die Bits eines Zeichens müssen nacheinander auf die Leitung gegeben werden. Die Übertragungsgeschwindigkeit wird deshalb in Bits/s gemessen.
3 Rechnernetz
01101100 11001010
0 1 1 0 1 0 0
1 0 0 1 0 1 0
-t>-
DEE — —
0 1 1 bit0 •• para1 llel 1 0
DÜE
binär
f >
...11001010...
modullierte Sinus. Schwingungen (bitseriell)
•DÜE
DEE **?"—-
binär •
rO-
bitparallel
99
01101100 11001010
0 1 1 0 1 0 0
1 0 0 1 0 1 0
0 1 1 0 1 1 0
Abbildung 3-6: Umsetzungsvorgang bitparallel - bitseriell - bitparallel Es gibt zwei Arten, Zeichen über Leitungen zu übertragen: • digital über Fernschreibleitungen (Gleichstromkabel) und • analog über Femsprechleitungen (Wechselstromkabel). Fernschreibleitungen sind Gleichstromleitungen, bei denen Stromstärke und Stromrichtung änderbar sind. Hieraus resultieren zwei unterschiedliche Verfahren, das Einfach- und das Doppelstrom verfahren: • Einfachstromverfahren: Einem Informationswert „0" oder „1" wird ein elektrischer Wert gleichgesetzt. Hier ist „1" gleich Strom, „0" gleich kein Strom. Dieses Verfahren ist relativ unsicher, da es leicht möglich ist, daß z.B. ein schwacher Strom für kein Strom gehalten und aus einer „ 1" eine „0" gemacht wird. Besonders auf längeren Übertragungsstrecken können Störungen auftreten, die eine Information unentzifferbar machen. • Doppelstromverfahren: Hier werden an die Stelle von „Strom" und „kein Strom" zwei eigenständige Signale treten, z.B. „positiver Strom" für „1" und „negativer Strom" für „0". Da für dieses Verfahren eine Einrichtung zur Änderung der Stromrichtung gebraucht wird, ist es teurer als das Einfachstromverfahren und wird hauptsächlich zum Betreiben längerer Übertragungsleitungen genutzt. Akustikkoppler (Acoustic Coupler) sind insbesondere für tragbare Erfassungsgeräte und Mikrocomputer einsetzbar, wobei der Handapparat eines Telefons zur Herstellung der Verbindung des Übertragungsweges mittels akustischer Schwingungen dient. Fernschaltgeräte werden bei Fernschreibleitungen eingesetzt. Sie sind im Fernschreibgerät integriert oder als Einzelgeräte nutzbar. Fernsprechleitungen sind Wechselstromleitungen. Auf ihnen werden elektrische Schwingungen übertragen. Die Veränderung eines Wechselstroms entsprechend
100
3 Rechnernetz
einem zu übertragenden Signal heißt Modulation. Der Wechselstrom dient als Träger, dem das zu übertragende Gleichstromsignal beim Sender aufgepackt wird. Beim Empfänger wird durch Démodulation das Nutzsignal (die übertragene Information) wieder vom Träger getrennt. Die Funktionen der Datenübertragungseinrichtungen sind somit in den genannten Vorgängen der Umsetzung in Abhängigkeit zur Leistungsart zu sehen. Modems (Modems) werden eingesetzt fiir Fernsprechleitungen. Das Gleichstromsignal wird durch Modulation auf die Trägerfrequenz der Fernsprechleitung aufmoduliert. Beim Empfänger muß das entstandene Frequenzgemisch wieder demoduliert werden. Da auf beiden Seiten gesendet und empfangen wird, sind auf beiden Seiten eine Einrichtung für M o d u l a t i o n und DEModulation notwendig. Sie gibt es in den verschiedensten Ausführungen, für alle möglichen Geschwindigkeiten von 200 bis 9.600 Bits/s, für synchrone und asynchrone Übertragung. Weitere Unterscheidungen resultieren daraus, ob sie nur für 4-Draht- oder auch für 2-Draht-Leitungen ausgelegt sind und ob sie auf Wählleitungen oder Standleitungen eingesetzt werden sollen.
1
1
o
o
o
1
1
o
o
1 1 1 1 l o o o o l
[Oo o o ]
Modem
Modem
0
0
0
0
0
digitale Impulse
digitale Impulse
analoge Signale
Abbildung 3-7: Modularisierungsvorgänge in der Datenübertragung
3.2.2.3
Datenübertragungsmedien und Verbindungswege
Für die Realisierung der physikalischen Verbindung mehrerer Arbeitsplätze stehen unterschiedliche Übertragungsmedien zur Verfügung. Diese können feste Verbindungen über Koaxialkabel (Ethernet) oder Lichtwellenleiter (FDDI) sein. Ferner ist es möglich, Arbeitsplätze mit Hilfe eines Modems über normale Telefonleitungen, Richtfunk- oder Satellitenstrecken zu verbinden. Unterschiede bestehen in der möglichen Übertragungsrate. Eine Verbindung zwischen Absender und Empfänger einer Nachricht besteht nicht ausschließlich aus Leitungen, sondern auch aus Richtfunkstrecken oder Satellitenverbindungen. Leitungen, Richtfunkstrecken und Satellitenverbindungen sind Verbindungswege. Im Falle von Leitungen als Verbindungswege werden 2 Drähte benötigt. Ist der Stromkreis durch den Schalter geschlossen, fließt Strom. Analoges gilt für die Datenübertra-
3 Rechnernetz
101
gung. Zur Datenübertragung auf Leitungen wird mindestens eine 2-Draht-Leitung gebraucht. Werden Daten übertragen, muß der Stromkreis geschlossen sein, damit die Nachrichten übertragen werden können. Damit sich die einzelnen Arbeitsplätze verstehen können, wurden einheitliche Protokolle definiert. Diese bilden eine Art "elementare Sprache". In den letzten Jahrzehnten wurden diverse Netzwerke mit eigenen Protokollen entwickelt, wie z.B. das BITnet, das IBM-Vnet, das DEC Easynet sowie das Internet.
3.2.2.4
Datenübertragungsleitung
Als Übertragungsmedium ist die eigentliche physikalische Verkabelung zu verstehen. Durch die Verkabelung wird sowohl die Übertragungsgeschwindigkeit als auch die Störanfälligkeit des Netzwerkes beeinflußt. Dies um so mehr, j e weiter die Rechner örtlich voneinander getrennt sind. Für die Datenübertragungsleitungen als Verbindungswege zwischen den beiden Datenübertragungseinrichtungen sind zwei Arten von Bedeutung, und zwar • Standverbindungen (Dedicated Connection): Die Standverbindungen sind festgeschaltete Leitungen zur Verbindung zweier Datenstationen. Sie sind miteinander dauernd in Verbindung. Der Vorteil der Standverbindungen liegt darin, daß sie dem Benutzer immer zur Verfügung stehen. Ein Datenaustausch zwischen den Datenendeinrichtungen kann jederzeit durchgeführt werden. Die Leitung ist gemietet. Eine Standverbindung findet Anwendung, wenn eine sofortige Kommunikation zwischen den beiden Datenstationen erforderlich ist. Praktische Beispiele sind Platzbuchungs- und Teilnehmerrechensysteme. Die Kosten der Leitungsmiete richten sich nach Betriebsart, Leistungsart und Leitungslänge. •
Wählverbindungen (Switched Connection): Im Gegensatz zur Standverbindung sind die Datenstationen bei der Wählverbindung nicht dauernd miteinander verbunden. Sind Informationen auszutauschen, so muß eine Verbindung hergestellt werden, die nach der Übertragung wieder getrennt wird. Es spielt sich im öffentlichen Wählnetz ab. Der Vorteil der Wählverbindung liegt darin, daß die Leitung nur während der effektiven Übertragung belegt ist und damit auch nur für diese Zeit Gebühren zu entrichten sind. Nachteilig wirkt sich bei einer Wählverbindung die größere Störanfälligkeit gegenüber einer Standverbindung aus, die durch die vielen Vermittlungsstellen entsteht. Wartezeiten, die dadurch entstehen, daß die andere Stelle gerade besetzt ist, oder durch Überbelastung des Fernmeldenetzes, durch Zeitverlust beim Verbindungsaufbau, sind ebenfalls nachteilige Eigenschaften. Die Frage, ob eine Standverbindung wirtschaftlicher ist als eine Wählverbindung, ist abhängig von der Leitungsausnutzung. Für die Benutzung ist die Übertragungsgeschwindigkeit von eminenter Bedeutung. Sie beträgt bei • die Fernsprechleitung für maximal 9.600 Bits/s, zwei- oder vierdrahtig; • die Breitbandleitung für mehr als 9.600 Bits/s (typisch: 48.000 Bits/s);
102 •
3
Rechnemetz
die Telegraphieleitung für 50, 100 oder 200 Baud (Signalschritte pro Sekunde), zwei- oder vierdrahtig, Einfach- oder Doppelstrom, mit oder ohne Signalisierung. Die Zweidrahtleitung ist das billigste und, da es beim Telefonnetz verwendet wird, weit das verbreitetste Informationsübertragungsmedium überhaupt. Ihre Übertragungskapazität ist jedoch nicht sehr hoch. Selbst mit speziellen Zweidrahtkabeln werden Übertragungsraten von max. 1 MBits pro Sekunde erreicht. Die Störanfälligkeit gegen elektronische Impulse ist aufgrund der geringen Abschirmung sehr hoch. Mehrdrahtleitungen für bitparallele Übertragungen werden hauptsächlich für schnelle Kopplungen über relativ kurze Strecken verwendet (300 Bits/s bis 10 MBits/s). Auch hier ist die Störanfälligkeit aufgrund der geringen Abschirmung gegen elektronische Impulse sehr hoch. Wichtiger sind Koaxialkabel. Sie erlauben hohe Übertragungsraten (56 KBits/s bis 200 MBits/s) bei hoher Störunempfindlichkeit, sind allerdings auch teurer als Zweidrahtleitungen. Meistens wird das Koaxialkabel eingesetzt. Das Yellow Cable (gelbes Kabel) ist ein dickes, relativ unflexibles Koaxialkabel, das beim Bus-Netz als zentrales Kabel verwendet wird. Mittels spezieller Abgänge (Transceiver) werden die Drop-Kabel angeschlossen. Sie dienen als Zwischenkabel zwischen Rechner und gelbem Kabel. Anstatt dem gelben Kabel mit Drop-Kabel könnte auch ein Cheapernet-Kabel verwendet werden (256 KBits/s bis 100 MBits/s). Dies ist ein kostengünstiges Koaxialkabel, welches bei einem Bus-Netz vom Rechner zum Rechner gezogen wird. Das Cheapernet-Kabel birgt jedoch die Gefahr in sich, daß bei Leitungsausfall das gesamte Netz zusammenbrechen kann. Noch höhere Kapazitäten werden mit Glasfaserkabeln erreicht, die als das Übertragungsmedium der Zukunft betrachtet werden (500 KBits/s bis 1.000 MBits/s). Die Preise liegen deutlich über denen von Koaxialkabeln. Bis heute wird wegen der einfacheren Verkabelung überwiegend Thin-Ethernet realisiert, verwendet wird ein RG 58 Koaxialkabel. Die Verkabelung erfolgt in Form einer Busstruktur, ein Kabelstrang darf nur eine maximale Länge von 150 Metern haben. Neuerdings wird verstärkt die Twisted Pair-Variante verwendet mit dem nicht abgeschirmten Telefonkabel (UTP für unshielded twisted pair). Die Verkabelung erfolgt hier sternförmig. Von jeder Arbeitsstation läuft ein Kabel zu einem Konzentrator (HUB). Die maximale Länge des Kabels zwischen Arbeitsstation und Konzentrator darf 100 m betragen. Jeder Konzentrator wird mit dem FileServer verbunden. Diese Topologie begünstigt den einfachen Ausbau des Netzes - bei Bedarf können leicht weitere Konzentratoren integriert werden. Entscheidender Vorteil dieser Vernetzungsform ist: Bei Ausfall eines Rechners wird nicht der ganze Strang lahmgelegt - wie bei der Busstruktur - sondern die nicht betroffenen Rechner arbeiten ganz normal weiter. Für die Satellitenübertragung gelten 256 KBits/s bis lOOMBits/s. Für das Jahr 1995 wurde mit einer europaweiten Flächendeckung für das schmalbandige ISDN gerechnet (64 KBits/s Kanäle). Mittelfristig wird das Breitbandkommunikationsnetz (IBN) mit Datenraten über 100 MBits/s arbeiten. Grundlage
3 Rechnernetz
103
des zukünftigen Breitbandnetzes ist die ATM-Technik. Die internationale und nationale Flächendeckung des Hochgeschwindigkeitsnetzes wird aber erst im Jahre 2000 erwartet.
Übertragungsmedium Kupferkabel (TP) Kupferkabel (UTP) Kupferkabel (STP) Koaxialkabel Glasfaser Infrarotstrahlen Radiowellen
Übertragungsrate Bandbreite in MBits/s schmal Input des A n w e n d u n g s p r o g r a m m s => A u s f ü h r u n g => A u s g a b e ; Steuerungsbefehl => Input etc. abgearbeitet Diese Arbeitsweise w a r zeitraubend und zugleich für die einzelnen Geräte ineffektiv. Das erste Betriebssystem ( O p e r a t i n g System) war d a r a u f gerichtet, eine zwischen den A n w e n d u n g s p r o g r a m m e n k o n k u r r i e r e n d e A u s f ü h r u n g und eine bessere A u s n u t z u n g der Ressourcen zu ermöglichen. D a s erste O p e r a t i n g System w a r bereits bei einem C o m p u t e r a n w e n d e r , beim S H A R E , im Jahre 1958/59 entwickelt worden. D a r a u f folgte für Burroughs 5 5 0 0 das Master Control Program 1964-65 und O S - 3 6 0 für die I B M - 3 6 0 - S e r i e 1966. Für die Personal C o m p u t e r s c h u f Gary Kildall 1970 einen in höherer P r o g r a m m i e r s p r a c h e implementierten Compiler. Hieraus w u r d e das erste Betriebssystem f ü r den P C n a m e n s C P / M (for Control Program/Mikrocomputers). Kindall und seine Frau gründeten 1974 die Gesellschaft Digital Research, um das Produkt zu vermarkten. Heute existieren C P / M , Q D O S , 8 6 D O S , M S - D O S , Unix, O S / 2 , ProDos, W i n d o w s N T , W i n d o w s 9 5 , A m i g a etc.
4 Systemsoftware
ständig für das kontrollierte, kooperative Zusammenwirken der verschiedenen Komponenten eines Rechnersystems. Ein Beispiel für Verwaltungsaufgaben stellt die Koordinierung und Nutzung der Parallelarbeit von Prozessoren und Datenübertragungen zwischen dem (den) Arbeitsspeicher(n) und peripheren Geräten dar, oder die Aufteilung von Plattenspeicherplätzen auf verschiedene Anwendungen. Die Betriebsüberwachung umfaßt die externe Steuerung (Job Management) der zu erledigenden Jobs, die interne Steuerung (Task Management) der unabhängigen Programmschritte im Rahmen der Behandlung von Programmunterbrechungen und die Datensteuerung (Data Management) zur Auffindung, Eingabe, Speicherung und Ausgabe aller im DV-System befindlichen Daten. Diese drei Steuerungsarten fuhren zur Betriebsmittelverwaltung. Darunter wird die Verwaltung aller Peripheriegeräte und des Arbeitsspeichers verstanden. Dies bedeutet bspw., daß sich ein Benutzer beim Abspeichern einer Datei auf einem Diskettenlaufwerk nicht die Spur, den Sektor und die Länge der Datei merken muß. Er teilt dem Betriebssystem einen Namen für die Datei mit. Das Betriebssystem verwaltet dann eigenständig ein Verzeichnis, in dem alle Dateien mit ihrem Namen aufgeführt sind. Dieses Verzeichnis kann sich der Benutzer jederzeit ansehen. Er sieht alle Dateien, die auf dem Massenspeicher zur Verfügung stehen.
Abbildung 4-1: Steuerung des Computers
127
128
4
Systemsoftware
Das Betriebssystem wirkt wie ein "Manager", der dafür zuständig ist, daß die vorhandene Hardware entsprechend den Aufgabenstellungen planvoll eingesetzt, optimal genutzt wird und die Aufgaben koordiniert ablaufen. Als Beispiel sind Maßnahmen zu sehen, die von Hardwareeinzelheiten abstrahieren und für die Programmierung leichter zu handhabende Konzepte anbieten, so das Konzept Datei mit seinen Lese- und Schreiboperationen. Es abstrahiert von Einzelheiten peripherer Geräte und ermöglicht verschiedenste Speicher, sowie Ein- und Ausgabegeräte programmtechnisch einheitlich zu handhaben. Damit übernimmt das Betriebssystem • die Steuerung der rechnerinternen Abläufe von Jobs, • die Zuteilung der internen und externen Speicher, • die Disposition der peripheren Einheiten für die Ein- und Ausgabe, • die Anzeige von Code-, Programm- und Hardwarefehlern, • die Zugriffskontrolle auf Speicherbereiche (Speicherschutz), • die Anfertigung von Protokollen über die Systemaktivitäten, • die Bereithaltung von Compilern, Utilities und Anwenderprogrammen, • die Führung von Zugriffsmethoden und Kanalprogrammen, • die Ermittlung und Behebung von Systemfehlern, • die Unterstützung der Datenspeicherung und -Verwaltung etc.
4.2.2
Komponenten
Aus diesen Aufgaben resultieren die Komponenten, die Bestandteile des Betriebssystems. Dabei ist die Vielfalt nicht allein durch die Aufgabeninhalte bedingt. Kein Betriebssystem kann alle Aufgaben bewältigen. Es ist vielmehr eine enge Verbindung zwischen den Einsatzgebieten und dem Hardwaretyp zu sehen. So kann ein Mikrocomputer mit einem auf die Textverarbeitung im Büro ausgelegten speziellen Betriebssystem versehen sein, dem gegenüber ein Datenbankcomputer mit komplexen Adressierungs- und Suchfunktionen. Diese Unterschiede können (brauchen jedoch nicht) auch mit der Art des Computers zusammenhängend sein, d.h. in Abhängigkeit von der Rechnergruppe stehen. Es ist einsichtig, daß Mainframes und Mikrocomputer mit unterschiedlichen Betriebssystemen - bezogen auf ihre Mächtigkeit - ausgestattet sind. Aber auch hier können vorhandene Grenzen überschritten, aufgehoben werden. Ein typisches Beispiel liefert Siemens mit dem Betriebssystem BS2000, das auch für Mikrocomputer und Mainframes transparent ist. Damit paßt sich ein Mainframe-Betriebssystem an die PC an. Analoge Beispiele - allerdings mit Transparenz von unten (von PC) nach oben (zu Mainframes) - liefern auch andere Hersteller. So sind in beiden Fällen die Komponenten auf die Systemprogramme für Steuerung und Verwaltung von Daten und Programmen, für Übersetzung von Anwenderprogrammen und für Übernahme zentraler Dienste gerichtet. Bei den Mikrocomputern kommt eine stärkere Betonung der Benutzerschnittstelle hinzu.
4 Systemsoftware
zentrale Komponenten
Betriebssystem
periphere Komponenten (Hilfsprogramme)
Editoren
129
Ein- und Ausgabesteuerung (Data Management) Auftrag- und Ablaufsteuerung (Job and Task Management) Datenübertragung, Monitoring (Übertragungssteuerung) Dienstprogramme Testhilfen, Diagnosen Umsetzprogramme (Datenträger) Sortier- und Mischprogramm Leistungsmesser, Binder, Lader Kopierprogramme Bibliotheksverwaltungsprogramme UbersetzungsAssemblierer programme Compilierer Interpreter Bildschirmdialog, Kommunikation Kommandosprachen, Entwicklungswerkzeuge spezielle Funktionen (elektronischer Schreibtisch etc.)
A b b i l d u n g 4-2: Komponenten des Betriebssystems
4.2.3
Arbeitsweise
Ein ablaufendes Programm benötigt Betriebsmittel, die vom Betriebssystem bereitgestellt und verwaltet werden. Diese Sichtweise ist geleitet von der Vorstellung eines Prozessors, auf dem ein P r o g r a m m abläuft. Mit dem A u f k o m m e n von Multiprozessoren und verteilten Systemen verändert sich die Verarbeitung innerhalb einer Anwendung. Die neuere Entwicklung trennt deshalb die Fähigkeit zur Befehlsabwicklung von der Fähigkeit zur Datenspeicherung und betrachtet die Begriffe Faden (Thread, Thread of Control), Adreßraum (Adress Space) und Datei (File), sowie die Mechanismen zur Zugriffskontrolle (Access Control) und zur Interaktion von Fäden (Inter Process Communication) als grundlegend. Fäden wird die Fähigkeit zugeschrieben, Befehle (Instructions) eines Programms in einer vorgebbaren Reihenfolge sequentiell auszuführen. Ein Faden befindet sich zu j e d e m Zeitpunkt in einem der drei Zustände bereit (Ready), aktiv (Running) oder blockiert (Waiting). Einem aktiven Faden ist eine Verarbeitungseinheit zugeordnet, die seine Befehle ausfuhrt. Fäden, f ü r die zum Betrachtungszeitpunkt keine Befehle abgewickelt werden, weil alle Verarbeitungseinheiten zugeordnet sind, gelten als bereit. Fäden, die aus logischen Gründen keine Befehle ausfuhren sollen, werden als blokkiert geführt. Den Belangen der verschiedenen Betriebsarten wird durch die Wahl der Verdrängungszeitpunkte und die Strategie zur Auswahl zuzuordnender Fäden Rechnung getragen. Für den Stapelbetrieb k o m m e n vorwiegend nicht-verdrängende Zuordnungsstrategien zum Einsatz. Beim Dialogbetrieb werden die Fäden bei
130
4
Systemsoftware
der Zuordnung nicht benachteiligt. Fäden werden deshalb nach einer Zeitscheibe von wenigen msec bis sec verdrängt und reihum zugeordnet. Ein für interaktive Nutzer angenehmeres Verhalten wird erzielt, wenn jeweils der Faden ausgewählt wird, der die geringste Rechenzeit verbraucht hat. In Systemen für Echtzeitbetrieb werden i.a. die Fäden vom Anwender mit einer Priorität (Dringlichkeit) versehen und das Betriebssystem sorgt dafür, daß bereite Prozesse keine höhere Priorität haben als zugeordnete. Adreßräume legen den Adressierungsrahmen fest, der die Zulässigkeit und die Interpretation von Adressen in auszuführende Befehle bestimmt. Das Konzept Adreßraum, wie es von Betriebsystemen eingeführt würde, basiert auf den Programm* und Speicheradreßraum. Der Programmadreßraum besteht aus den Adressen, die der Prozessor bei Ausführung von Befehlen als Befehls- oder Datenadressen bilden kann und die für zulässig befunden werden. Der Speicheradreßraum besteht aus den Adressen der Speicherorte im Zentral- und evtl. in Hintergrundspeichern des Rechnersystems. Eine partiell definierte Zuordnungsfunktion, die i.a. durch eine oder mehrere Tabellen dargestellt wird, legt zu jeder Programmadresse fest, ob ihr ein Speicherort zugeordnet ist und gegebenenfalls welcher. Wird von der speziellen Darstellung einer Zuordnungsfunktion abgesehen, so ergibt sich das Konzept des Adreßraums. In Realisierungen werden im Prozessor gebildete Adressen einer tabellengesteuerten Speicherverwaltungseinheit zugeführt. Dort wird sie in einen Index und eine Distanz aufgespalten und auf Zulässigkeit überprüft. Gegebenenfalls wird mit dem Index aus einer Tabelle eine Basisadresse entnommen, aus der durch Addition der Distanz die zugehörige Speicheradresse entsteht. Die für einen Adreßraum aktuelle Abbildungsinformation (Memory Map) wird vom Betriebssystem zur Verfügung gestellt. Die gängigsten Abbildungsverfahren sind Segmentierung (Segmentation) und Seitenadressierung (Paging). Bei der Segmentierung können die Länge der Abschnitte und die Basisadressen frei gewählt werden, bei der Seitenadressierung ist die Länge fest und die Basisadressen müssen ein Vielfaches der Länge sein. Segmentierung erlaubt, den Adreßraum strukturell an die Anwendung anzupassen. Es ist Aufgabe des Betriebssystems, durch geeignete Maßnahmen eine starke Zersplitterung des ungenutzten Speichers zu verhindern und eine gute Speichernutzung zu gewährleisten. Bei Seitenadressierung entsteht das Problem der Zersplitterung nicht, weil die Speicherabschnitte gleich groß sind. In einem Rechensystem können mehrere Adreßräume definiert sein. Für die Ausfuhrung eines Befehls ist bei Monoprozessoren ein Adreßraum eingestellt, bei Multiprozessoren kann die Einstellung prozessorspezifisch sein. Betriebssysteme für kommerzielle und technisch-wissenschaftliche Anwendungen siedeln in jedem Adreßraum genau einen Faden an und nennen diese Kombination Prozeß. Bekanntester Vertreter dieser Gattung ist das Unix-Betriebssystem. Betriebssysteme, die für Anwendungen in der Automatisierung oder in der Echtzeitdatenverarbeitung konzipiert sind, richten zuweilen nur einen Adreßraum ein, dem alle Fäden angehören. Betriebssysteme für Multiprozessoren lassen in einem Adreßraum mehrere Fäden zu, um die Möglichkeiten der Parallelverarbeitung nutzbar zu machen.
4 Systemsoftware
131
Dateien werden vom Betriebssystem als Ganzes verwaltet. Im einfachsten Fall werden die Daten als Folge von Zeichen gesehen (sequentielle Datei). So wird jeweils eine bestimmte Menge von Informationen zu einem Satz (Record) zusammengefaßt und die Datei wird als Folge von Sätzen betrachtet, wobei Sätze als Einheit gelesen bzw. gespeichert werden. Der Zugriff auf eine Einheit einer Datei kann wahlfrei erfolgen oder sequentiell. Bei wahlfreiem Zugriff werden Sätze durch eine laufende Nummer oder durch einen Satzschlüssel identifiziert. Um den wahlfreien Zugriff zu beschleunigen, werden besondere Indexstrukturen aufgebaut. Die wichtigste Methode ist der index-sequentielle Zugriff. Um die unterschiedlichen Dateiformen und Datenträger bei der Programmierung einheitlich behandeln zu können, werden an der Benutzerschnittstelle des Betriebssystems allgemein gehaltene Operationen zum Lesen und Speichern von Zeichen- oder Satzfolgen einer Datei zur Verfugung gestellt. Bei ihrer Ausführung stellen sie sich anhand eines Dateideskriptors auf die speziellen Eigenschaften der betroffenen Datei und des Datenträgers ein. Da sich auch Ein-/Ausgabegeräte als sequentiell lesbare bzw. beschreibbare Dateien auffassen lassen, können sie über die gleichen Operationen der Benutzerschnittstelle betrieben werden, wenn ihnen ein geeigneter Deskriptor zuordnet wird, der u.a. einen Verweis auf den zuständigen Gerätetreiber (Device Driver) enthält. Bei den Gerätetreibern handelt sich um gerätespezifische Bestandteile des Betriebssystems, auf die allgemeine Ein-/Ausgaberoutinen aufbauen. Jeder Anschluß eines neuen Gerätetyps zieht die Ergänzung des Betriebssystems um einen entsprechenden Gerätetreiber nach sich. Infolge dieser Abstraktionen erscheinen Ein-/Ausgabegeräte für die Programmierung wie Dateien. Die Zuordnung von physischem Speicher entsprechend den Bedürfnissen einer Datei wird von der Geräteverwaltung vorgenommen. Da Dateien unabhängig von Adreßräumen und Fäden existieren, müssen letztere die Fähigkeit besitzen, Dateien zu bezeichnen, um für Lese- und Schreiboperationen den Bezug zum Deskriptor der gewünschten Datei herstellen zu können. Erreicht wird dies über die Kataloge der Dateiverwaltung. Werden mit einem Rechensystem unterschiedliche Anwendungen abgewickelt, ist eine Kontrolle des Zugriffs auf Adreßräume, Dateien einschließlich Ein-/Ausgabegeräte und Betriebssystemteile erforderlich. Der Schutz des Betriebssystems wird dadurch erreicht, daß die von ihm zu verwaltenden Betriebsmittel nur mit privilegierten Befehlen direkt ansprechbar sind, deren Ausführung durch Maßnahmen in der Hardware dem Betriebssystem vorbehalten ist. Schutz von Adreßräumen läßt sich bei Verwendung von Segmentierung oder Seitenadressierung in einfacher Weise realisieren. Meist wird noch in jedem Tabelleneintrag hinterlegt, ob die über ihn abgebildeten Programmadressen zu lesendem, zu schreibendem oder als Befehl zu ausführbarem Zugriff berechtigen. Die Überwachung der Berechtigung erfolgt durch die Hardware. Zur Kontrolle des Zugangs zu Dateien sind zwei Ansätze im Gebrauch: • Bei der Methode der Zugriffslisten werden Dateideskriptoren oder Katalogeinträge mit Zusatzinformationen versehen, die benutzerspezifisch die zulässigen Bearbeitungsarten festlegen.
132
4
Systemsoftware
•
Bei der Methode der Zugriffsausweise werden den Adreßräumen oder Fäden Datenstrukturen übergeben, die zu bestimmten Bearbeitungsarten berechtigen und die beim Dateizugriff als Parameter mitzugeben sind. Ebenso wichtig ist die Fähigkeit, Interaktionen zuzulassen. Diese lassen sich auf die drei Grundformen, auf die Koordination, Kooperation, sowie Kommunikation zurückfuhren: • Unter dem Begriff Koordination sind alle Mechanismen zusammengefaßt, die einem Faden bei Erreichen einer bestimmten Stelle seines Ablaufs erlauben, auf die Fortführung oder Verzögerung anderer Fäden Einfluß zu nehmen. • Kommunikation liegt vor, wenn ein Faden veranlaßt, daß Daten aus einem ihm zugänglichen Speicherbereich, in einen Speicherbereich hinein verknüpft werden, zu dem ein anderer Faden Zugang hat. • Von Kooperation wird gesprochen, wenn mehrere Fäden im gleichen oder in überlappenden Adreßräumen arbeiten und diese Tatsache zur gegenseitigen Beeinflussung nutzen.
4.2.4
Einteilung
Die Betriebssysteme unterscheiden sich in einer Vielzahl von Eigenschaften. Seitens der Benutzer haben sich zwei Kriterien besonders stark herauskristallisiert, • die Anzahl der möglichen Benutzer und • die Anzahl der möglichen Programme, die zur gleichen Zeit bedient werden können. Danach lassen sich die Betriebssysteme in Anlehnung an die Flynnsche Klassifikation wie folgt gruppieren: • Singleuser/Singletasking-Betrieb: Hierbei wird jeweils ein Benutzer mit einer Aufgabe bedient. Es handelt sich um das am weitesten verbreitete Betriebssystem, das bedingt wird durch die Vielzahl der Einzelgeräte. Gemeint sind MS-DOS und Windows 95 von Microsoft. • Singleuser/Multitasking-Betrieb: Typische Vertreter dieses Mehrprogrammbetriebes bei einem Benutzer sind OS/2 von IBM, sowie MS-DOS-Windows, Windows 95. • Multiuser/Singletasking-Betrieb: Diese Gruppe verfügt über kein eigenes Betriebssystem, da sie sowohl von OS/2 wie Unix etc. bedient werden kann. • Multiuser/Multitasking-Betrieb: Der bekannteste Vertreter dieser Gruppe ist die Unix-Familie von Bell Laboratories, Western Electric und American Telephone & Telegraph (AT&T). Sie verfugt über eine Reihe von Derivaten.
4 Systemsoftware
Single- SingleTasking User
Mikrocomputer
MultiTasking MultiUser
Minicomputer (Bürocomputer) Betriebssystem
Mainframe
Supercomputer
Netze/Rechnernetze
133
CP/M von Digital-Research MS-DOS von Microsoft Windows 95 von Microsoft MS-DOS/Windows 95, Windows NT von Microsoft OS/2 von IBM Windows NT UNIX (AIX, XENIX, SINIX, UX, SPIX) BS 2000 UNIX (ULTRIX) NIROS von SNI BS 2000 von Siemens OS/400 von IBM OS/600 von IBM VMS von DEC MPE von HP VS von Wang Pink von Apple und IBM VM, VS, MVS von IBM OS-1100 von Sperry BS-2000 von Siemens GOOS von Bull NOS von Control Data VSP ähnlich mit MVS/ESA von IBM UXP/M (UNIX-Derivat, basiert auf AMDAHL) Novell Netware Windows NT von Microsoft Banyan VINES LAN Manager von IBM
UTS
von
Abbildung 4-3: Einteilung der Betriebssysteme
4.3 PC-Betriebssysteme 4.3.1
Überblick
Für die Personal Computer gibt es eine Vielzahl von Betriebssystemen, von denen jedoch nur einige eine nennenswerte Verbreitung gefunden haben. Diese werden, soweit sie für IBM-kompatiblen PC in Frage kommen, nachfolgend gegenübergestellt und beschrieben.
134
4 Systemsoftware
Betriebssystem
MS-DOS
Netzwerkkomponente
nein
Kommunikation zwischen Programm
nein
Benutzeroberfläche
DOS-Shell GEM
MS-DOS Windows Windows fur Workgroups Cut and Paste DDE OLE Windows
Windows NT
Windows 95
IBM OS/2
UNIX
ja
ja
ja
ja
Cut and Paste DDE OLE Windows
Cut and Paste DDE OLE Windows 95
Cut and Paste OLE
ja
Presentationsmanager
X-Windows, OSF-Motif
Abbildung 4-4: Gegenüberstellung wichtiger PC-Betriebssysteme
4.3.2
MS-DOS
Seit seiner Einführung ist DOS (Disk Operation System) das Standardbetriebssystem für Personal Computer. Ursprünglich war nur eine einfache Dateiverwaltung und eine Startmöglichkeit für Anwenderprogramme wie Textverarbeitungssysteme und Tabellenkalkulation vorgesehen. Mit der Anzahl der Anwender stiegen aber auch deren Ansprüche und die Komplexität der Anwendungen. Die gestiegenen Anforderungen wurden durch eine Reihe neuer Versionen von DOS mit erweitertem Funktionsumfang Rechnung getragen. Trotzdem gilt DOS als ein von der Technologie längst überholtes Betriebssystem, das auch unter MS-Windows nur als Übergangssystem Bedeutung hat. DOS setzt sich aus folgenden Komponenten zusammen: • aus dem BIOS (Basic Input Output System), • aus dem B D O S (Basic Disk Operation System), • aus dem Kommandoprozessor und • aus den DOS spezifischen Hilfsprogrammen, die extern vorliegen. Die ersten drei Komponenten sind ständig verfügbar. Die Hauptbestandteile des residenten (internen) Teils des DOS - also des Teils, der ständig im Hauptspeicher des Rechners verfügbar ist - wird nach dem Einschalten des Rechners von der gestarteten Festplatte geladen. DOS-BIOS und D O S - B D O S liegen in Form von zwei unsichtbaren Dateien vor, nämlich BIOS = IO.SYS und B D O S = MSDOS.SYS. Das DOS-BIOS stellt Funktionen zur Verfügung, mit deren Hilfe bspw. der Schreib-/Lesekopf der Disketten- und Festplattenlaufwerke adressiert werden kann. Allerdings darf DOS-BIOS nicht mit dem BIOS des Rechners verwechselt werden. In jedem Rechner befindet sich ein ROM, der fest mit dem rechnerspezifischem BIOS verbunden ist. Die in diesem R O M - B I O S gespeicherten Routinen fuhren nach dem Einschalten des Rechners die Tests durch. Sie sorgen anschließend für den Start des Systems, indem die einzelnen Laufwerke auf eine einlie-
4 Systemsoftware
135
gende Systemdiskette überprüft werden. Die im ROM-BIOS zur Verfugung gestellten Funktionen werden u.a. auch von DOS-spezifischen Funktionen genutzt. Die im DOS-BIOS definierten Routinen haben die Funktion die ROM-BIOS-Routinen aufzurufen. Beim BDOS handelt es sich um Routinen, die die Verwaltung von Disketten und Festplatten übernehmen. Jeder Datenfluß wird über den BDOS gesteuert und geregelt. Die dritte Komponente von DOS ist der Kommandoprozessor. Dieser liegt in Form der sichtbaren Datei COMMAND.COM vor, die automatisch nach dem Start des Rechners von der Systemplatte geladen wird. Die Aufgabe des Kommandoprozessors ist, das Systemprompt ("C>") auf dem Bildschirm anzuzeigen und eine Eingabe des Benutzers abzuwarten. Nach der Eingabe eines Befehls, sucht der Kommandoprozessor nach der entsprechenden Befehlsdatei oder lädt das aufgerufene Programm in den Speicher, um es anschließend zu starten. Bei unvollständigen oder fehlerhaften Befehlen gibt er eine Fehlermeldung aus. Bei DOS wird zwischen residenten (internen) und transienten (externen) Kommandos unterschieden. Die internen Kommandos sind ständig verfugbar und können nach Eingabe eines Befehls deshalb sofort ausgeführt werden. Die Routinen zur Ausführung der internen Kommandos befinden sich im Kommandoprozessor und damit ständig im Speicher. Die internen Befehle treten besonders häufig auf. Die externen Kommandos hingegen werden weniger häufig benutzt, sind aber dafür komplexer. Diese sind in Form von Befehlsdateien auf der Festplatte des Rechners zu finden. Solche Befehle sind z.B. XCOPY, BACKUP und RESTORE. Nach dem Einschalten des Rechners wird also zunächst ein Laufwerk gesucht, in dem sich eine Systemplatte befindet. Wird ein entsprechendes Laufwerk gefunden, wird das System von der Festplatte geladen. Hier wird zuerst das BIOS geladen und anschließend gestartet. Danach wird das BDOS gesucht, geladen und gestartet. Das BDOS wiederum lädt den Kommandoprozessor, der nun die Kontrolle übernimmt. Die drei residenten Teile von DOS belegen, je nach DOS-Version, zwischen 40 und 80 KB des Hauptspeichers. Unter DOS werden Programme im Real Mode ausgeführt, der einen beliebigen Zugriff auf alle Hardwarekomponenten gestattet. Sie können damit beliebige Einund Ausgabeoperationen, sowie direkte Speicher- und Hardwarezugriffe durchfuhren. Da unter DOS nur ein Programm ablaufen kann, fuhrt dies zu keinen Schwierigkeiten. Damit wird deutlich, daß DOS keine Multitasking-Fähigkeiten besitzt, wie andere Betriebssysteme (OS/2 oder Windows NT). Ein MultitaskingSystem simuliert die gleichzeitige Abarbeitung mehrerer Programme. Ein Rechner mit nur einem Prozessor ist physikalisch aber auf das Arbeiten mit einem Programm beschränkt. Daher wird der Eindruck der simultanen Abarbeitung durch schnelles Wechseln zwischen den verschiedenen Programmen erweckt. Lediglich der DOS-Befehl PRJNT kann als Multitasking bezeichnet werden. Nach der Abgabe dieses Befehls, wird mit dem Ausdruck der angegebenen Datei im Hintergrund begonnen. Dabei können weitere Befehle im Vordergrund ausgeführt werden.
136
4 Systemsoftware
DOS unterteilt die zur Verfügung stehenden Speichermedien in drei wesentliche Komponenten. Die erste Unterteilung folgt den physikalischen Gegebenheiten. Gemeint ist die Bezeichnung der verschiedenen Laufwerke. Jedes installierte Laufwerk - ob Disketten oder Festplattenlaufwerk - verfugt über eine eigene Laufwerksbezeichnung. Maximal 26 Laufwerksbezeichnungen sind unter DOS möglich. MS-DOS ist die meist benutzte Stand-alone-Version. Der Hauptnachteil liegt in der Beschränkung der Adressierbarkeit vom Hauptspeicher. 640 KB sind das Speichervolumen, das MS-DOS auf einmal benutzen kann. In diesem Adressraum befinden sich zur Laufzeit sowohl das Betriebssystem als auch die Anwendungssoftware des Computeranwenders arbeitet. Zwar kann jeder Rechner mit viel Speicher (8 bis 16 oder gar 32 MB) ausgerüstet werden, dennoch kann dieses Speichervolumen nur eingeschränkt genutzt werden. MS-DOS ist ein Einbenutzer oder Single-User-Betriebssystem; es ist von sich aus nicht netzwerkfähig. Erst durch den Einsatz von Treiber-/Zusatzprogrammen wird eine Netzwerkfunktionalität zur Verfügung gestellt.
RessourcenVerwaltung Arbeitsspeicher Eingabe Ausgabe Kommunikation
Leistungsspektrum von MS-DOS SpeicherDruckerorganisation steuerung Speicherformatierung Löschen Datenbereitstellung
Druckerinstallation Druckertypanpassung Druckauftragsbearbeitung
Benutzerdialog Befehlsinterpretation Statusmeldungen Hilfen
Abbildung 4-5: Leistungsspektrum von MS-DOS
4.3.3 Betriebssystemerweiterung MS-Windows MS-Windows ist eigentlich kein Betriebssystem, da es ohne DOS nicht einsetzbar ist. Dies bedeutet, daß DOS das eigentliche Betriebssystem ist und Windows ein Aufsatz. Allerdings ermöglicht MS-Windows dem Anwender DOS-Befehle wie Formatieren oder Kopieren auf seiner grafischen Oberfläche. Diese Befehle können gleichzeitig laufen, womit MS-Windows Multitasking-fähig ist. Es verfügt über eine eigene API (Application Program Interface; Benutzerprogramm-Schnittstelle). Sie ist eine definierte Schnittstelle für Programmierer. Hier sind Routinen definiert, die Aufgaben, wie das Zeichnen von Kreisen und Linien, das Löschen des Bildschirminhaltes etc. ermöglichen. Ein Programmierer, der ein Programm für die grafische Benutzeroberfläche Windows schreiben will, kann sich diesen Routinen bedienen. Unter Windows kann zudem jedes DOS-Programm starten ohne jedoch die grafischen Elemente von Windows in diesen Programmen nutzen zu können. Die gleichzeitige Ausführung mehrerer Programme übernimmt der
4 Systemsoftware
137
Programmanager. Mit ihm können die Aufgaben simultan auf dem Bildschirm ausgegeben werden. Der Programmanager ermöglicht das Starten von Programmen, die Darstellung der Größe und der Art der virtuellen Bildschirme für die einzelnen Anwenderprogramme und den Zugriff auf externe Geräte. Außerdem verfugt er über Pull-Down-Menüs, die in der Regel mit der Maus bedient werden. Um Anwendungen zu starten und zwischen mehreren Programmen gezielt hin und her schalten zu können, kann aber auch mit Tastenkombinationen gearbeitet werden. Der Überblick über die vorhandenen Programme wird mit dem Programmanager erhöht. Wenn unter MS-Windows ein neuer Bildschirm aktiviert werden soll, dann wird der aktuelle Bildschirmbereich geteilt und die eine Hälfte für das neue Fenster verwendet. Die Bedeutung der einzelnen Bereiche sind: • • • •
Der Randbereich trennt die einzelnen Fenster voneinander. Die Kopfzeile dient der Identifikation des Fensters. Der Fensterbereich dient als eigentlicher Ausgabebereich. Jedes Fenster verfügt über Marken, die zum Verschieben des sichtbaren Fensterbereiches verwendet werden. • Die Menüzeile enthält die Stichworte für Pull-Down-Menüs. • Das Systemsymbol aktiviert das Systemmenü. • Das Symbol für die maximale Fenstergröße erlaubt, das Fenster auf die volle Bildschirmgröße auszudehnen. • Das Symbol für die minimale Fenstergröße erlaubt, das Fenster auf die volle Bildschirmgröße zu reduzieren. Die Programme werden gestartet, indem der Name des Programms durch einen Doppelklick auswählt wird. Sofern es nicht ausführbar ist, erscheint eine entsprechende Fehlermeldung. Es können von MS-Windows aus sowohl Windows-Programme als auch DOS-Programme gestartet werden, die sich in der Dateikennung (EXE) nicht unterscheiden. Außerdem verfügt MS-Windows über einen Dateimanager, mit dem der Benutzer Dateien und Verzeichnisse verschieben, kopieren oder umbenennen kann. Im Gegensatz zu DOS werden hier nicht nur die Dateinamen des jeweiligen Verzeichnisses angezeigt, sondern auch die Namen aller Unterverzeichnisse. Auch die Inhalte mehrerer Laufwerke und deren Verzeichnisse können gleichzeitig im Fenster angezeigt werden. Durch eine geteilte Ansicht werden auf der linken Seite die Verzeichnisliste und auf der rechten Seite den Inhalt des geöffneten Verzeichnisses sichtbar. Auf dieser Weise lassen sich Verzeichnisse durchsuchen, ohne ein zusätzliches Fenster öffnen zu müssen. Eine schnelle Bearbeitung von Dateien wird durch die Drag- and Drop-Technik (Ziehen und Ablegen) realisiert. Dabei lassen sich Dateien leicht aus einem Verzeichnis in ein anderes schieben oder kopieren. Ein weiteres wichtiges Programm in MS-Windows ist der Task-Manager. Er wird benötigt, wenn der Anwender zwischen zwei aktiven Programmen hin- und herschaltet. Schließlich hat Microsoft eine weitere Technik mit OLE (Object Linking and Embeding) eingeführt. Mit ihrer Hilfe kann der Benutzer Verbunddokumente erzeugen. Das sind bspw. Texte, in die eine Grafik oder Musik integriert sind.
138
4
Systemsoflware
1993 w u r d e eine W i n d o w s Version ( W i n d o w s for W o r k g r o u p s 3.1) auf den Markt gebracht. Sie hat erstmals systeminterne Netzwerkfunktionalitäten und erlaubt eine einfache Vernetzung von P C . Die Folgeversion 3.11 von Windows for W o r k g r o u p s unterstützt erstmals Teile der Leistungsfähigkeit der Rechner, die sich aus der 32 Bit-Architektur ergeben.
4.3.4
W i n d o w s 95
W i n d o w s 95 ist ein eigenständiges Betriebssystem von Microsoft mit Objektorientierung. Der Anwender fühlt sich an einen realen Desktop versetzt. Auf der Oberfläche finden sich O b j e k t e wie Papierkorb, Taskleiste, Startmenü. Diese Objekte können in ihren Eigenschaften und Verhalten nach den individuellen W ü n schen des Anwenders manipuliert werden. Dies geschieht per Mausklick. W i n d o w s 95 ist ein 32-Bit-Betriebssystem, das preemptives Multitasking unterstützt. Die A n w e n d u n g s p r o g r a m m e beeinflussen sich nicht mehr wie in W i n d o w s 3.x gegenseitig, ihnen stehen getrennte Adreßräume im Speicher zur Verfugung. Allerdings sind hierfür nur die Programmentwicklungen, die speziell W i n d o w s 95 zertifiziert sind, geeignet. Windows 9 5 ist netzwerkfähig. Es läßt sich problemlos in verschiedene LAN integrieren.
Arbeitsplatz
Task-Leiste
I VW
A b b i l d u n g 4-6: Arbeitsoberfläche von W i n d o w s 95
4 Systemsoftware
139
Das Fenster auf dem Bildschirm stellt einen „Schreibtisch" dar, von dem aus die benötigten Anwendungsprogramme gestartet werden, ebenso die Betriebssystemdienste. Die grafische Benutzeroberfläche entlastet den Anwender dahingehend, daß sich der Benutzer keine Befehle kennen muß. Anstelle der Befehle treten Ikons, die bestimmte Funktionen veranschaulichen. Klickt der Benutzer mit der Maus auf eines der Ikons, wird die zugrundeliegende Funktion ausgeführt (Beispiel: Löschen einer Datei). Windows 95 bietet folgen Techniken: • Verteilung der Rechnerleistung, Steuerung der Ein- und Ausgabegeräte, sowie der Anwendungsprogramme, • grafische Benutzeroberfläche mit übersichtlichen Menüs, • Fenstertechnik, in der alle Daten und Dialoge zwischen Benutzer und Programm ablaufen, • erweiterte Netzwerkfunktionalität, • Multitaskingfahigkeit, • Vergabe von beliebig langen Dateinamen, • Unterstützung von Multimediaformaten, • Zugriff auf MS-Network etc.
Menüleiste Symbolleiste •
< Anwendungsfenster Fenster als Symbol -,
\
Bofwfeaitn«
Fenster vergrößern/ I verkleinern
PtMrV V
zg Winsock Bui 'Piavi (W )
Beschreibungsleiste
logische Struktur
.Ate CMum
1 AA^LT»
£ Desktop M A/be«splou . S» 3.5-OiskeW (A.)
Dateibeschreibgrßg»;
¡ f ^ - ^ a Festplatte
* §2 Z aut 'Scott/ (E ) f aS Graphics au( 'Picard' (G) • Sä Office auf 'Picard' (0) t; HÜ Uhubeit out 'Picard' (T) :•: s ä Winsock aut 'Picard' f 4711
ADD
Arithmetik VerarbeitungsBefehle
Betrag
Summe
vorher
250
2750
nacher,
250
3000
Addieren
+
Multiplizieren
*
Subtrahieren
-
Dividieren
/
COMPARE
B
1000 1000
Logik
500
1000 1000
500
1000 Transport-Befehle
M
DM 250,00
20
BETRAG TO SUMME
I s a r t e n
4711 20 250 0711
Betrag
-500
•MOVE-
=
*
0 10 1 10 0 0
0 110 0 10 1 Feld A
Abbildung 6-2: Einteilung der Befehlsarten
6.1.4
Einteilung von Anwendungssoftware
Anwendungssoftware läßt sich nach verschiedenen Kriterien einteilen, so z.B.: • nach den notwendigen DV-Systemen, d.h. Hardware- und Betriebssystemen,
202
•
•
•
•
• • • •
•
•
•
6 Entwicklung
von
Anwendungssoftware
Hardwareplattformen wie Groß-, bzw. Abteilungsrechner, Workstations und Personal Computerplattformen und Betriebssystemplattformen, so z.B. die Großrechnersysteme VM, MVS oder BS 2000, Unix, OS/2 bzw. MS-DOS; nach Anwendungsbereichen, wie technische bzw. ingenieurwissenschaftliche, mathematische und naturwissenschaftliche, kaufmännische, verwaltungstechnische bzw. betriebswirtschaftliche Anwendungen. Weiterhin sind Anwendungen in der Rechtswissenschaft, in den Sozialwissenschaften und in der Medizin gegeben. nach betrieblichen Funktionsbereichen, wie z.B. Beschaffung, Logistik, Lagerhaltung, Produktion, Verkauf, Marketing, Controlling, Rechnungswesen, Personalwesen. Diese Einteilung wird in der Praxis häufig genutzt. Verbreitete Systeme sind Materialwirtschafts-, Produktionsplanungs- und Steuerungssysteme (PPS-Systeme), Kostenrechnungs-, Vertriebssteuerungs- und Personal informationssysteme; nach Branchen und öffentlichen Verwaltungsbereichen, wie z.B. Industrieunternehmen, Handelsunternehmen, Banken, Versicherungen, Handwerksbetriebe, Beratungsunternehmen, öffentliche Verwaltungen; nach Funktion der Informationsverarbeitung, die durch das Anwendungssystem hauptsächlich unterstützt wird, so z.B. Anwendungssoftware zur Eingabe der Daten (Erfassungssysteme), zur Aufbereitung und Ausgabe der Ergebnisse (Präsentationssoftware, grafische Systeme), zur Informationstransformation (z.B. algorithmische Programme zur mathematischen bzw. statistischen Berechnung), zur Informationsspeicherung (hauptsächlich in Form von Datenbanksoftware) und zur Übertragung von Informationen (Kommunikationssoftware); nach Standardsoftware (Packaged Software) und Individualsoftware (Custom Software); nach propietären (herstellerspezifischen) Softwaresystemen und offenen Systemen, die nach herstellerunabhängigen Standards aufgebaut sind; nach Gestaltung der möglichen Benutzeroberfläche, wie Menüsysteme oder grafische Systemoberflächen; nach der eingesetzten Programmiersprache, wie z.B. Assembler, prozedurale Programmiersprache, 4GL-System, objektorientierte, funktionale oder logische Sprache, oder nach den unterschiedlichen Werkzeugen und Entwicklungsumgebungen (CASE-Tools); nach Betriebsarten des DV-Systems (in Abhängigkeit vom Betriebssystem), so z.B. Anwendungssystem auf der Basis von Einprogramm- oder Mehrprogrammbetrieb, von Einbenutzer- oder Mehrbenutzerbetrieb (Multiuser System) oder auf der Basis von Stapelverarbeitungs- oder interaktiven Verarbeitungssystemen; nach Nutzungsmöglichkeiten in Unternehmen in Form von Administrations-, Transaktions-, Dispositions-, Planungs- und Kontrollsystemen, so z.B. als Entscheidungs- und Managementunterstützungssysteme; nach geschlossenen (auf einem Rechner ablaufenden) und verteilten Anwen-
6 Entwicklung
•
von Anwendungssoftware
203
dungssystem, die auf der Basis von Rechnernetzen verteiltes und kooperatives Arbeiten unterstützen, so in Form von Groupware und Computer Supported Cooperative Work (CSCW); nach der verwendeten Technologie im Anwendungssystem, die sich auf sequentielle Programme oder auf parallele Programme stützen, oder die auf konventionellen oder auf objektorientierten bzw. wissensbasierten Softwaresystemen (z.B. Expertensysteme) basieren.
6.2 Software Engineering 6.2.1
Begriffserklärungen
Bevor ein Anwendungssystem genutzt werden kann, muß sie konzipiert und in einer Programmiersprache formuliert werden. Mit dem Aufbau und der Entwicklung von Anwendungssystemen beschäftigt sich das Software Engineering, das darüber hinaus Wartung und Pflege, sowie die Weiterentwicklung impliziert. Das Software Engineering behandelt somit den gesamten Lebenszyklus eines Anwendungssystems. Es stützt sich dabei auf Prinzipien, Methoden, Werkzeuge (Tools) und Programmiersprachen, die sich durch ein CASE-System (Computer Aided Software Engineering) organisieren und einsetzen lassen. Die Software Technologie umfaßt alle Prinzipien, Methoden und Verfahren, die der Entwicklung und Nutzung der Anwendungssoftware dienen. Sie betont die ingenieurmäßige Vorgehensweise in der Umsetzung des realen Problems über Hypothesen, Modelle und Techniken in validierte Anwendungssoftware, einschließlich ihrer Qualitätssicherung und Wartung. Daher wird immer häufiger der Sammelbegriff Software Engineering benutzt. Demnach wird unter Software Engineering die genaue Kenntnis und die gezielte Anwendung von Prinzipien, Methoden und Werkzeugen für die Technik und das Management der Softwareentwicklung und Softwarewartung auf der Basis wissenschaftlicher Erkenntnisse und praktischer Erfahrungen, sowie unter Berücksichtigung des jeweiligen ökonomisch-technischen Zielsystems verstanden.
6.2.2 Inhalte der Software Engineering Software Engineering ist - nach allgemeiner Auffassung - die Anwendung wissenschaftlicher Erkenntnisse und Verfahren auf die Konstruktion von Software mit den Problembereichen: • Entwicklung neuer Software (-systeme) bis zur Übergabe an den Anwender, • Sicherung der geplanten Qualität der Software (des Produktes), • Management und Organisation des Entwicklungs- und Einsatzprozesses und • Wartung mit weiterentwickelnder Pflege genutzter Software (-systeme). Die Zielsetzung des Software Engineering unter dem Einsatz von Prinzipien, Methoden und Werkzeugen unter Anlehnung an die im technischen Bereich gel-
204
6 Entwicklung von Anwendungssoftware
tenden Vorgehensweisen (z.B. Methoden- und Werkzeugeinsatz, Prototyping, Wiederverwendung von Bauteilen, ausfuhrliche technische Dokumentation, starke Betonung der Qualitätssicherung etc.) ist Software so zu konstruieren, daß die gestellten Anforderungen der Auftraggeber durch die Software erfüllt werden. Der Problembereich Entwicklung wird mit Hilfe der Systemanalyse, deren Phasenmodelle, Techniken und Vorgehensweisen bewerkstelligt. Für den Problembereich Qualitätssicherung zeichnen inzwischen nicht nur die verwendeten Techniken, ihr systematischer Einsatz mit laufenden Kontrollen verantwortlich, sondern auch ISO 9000 bis 9004 die Vorschriften und die DIN 66256 Standards. Der gesamte Entwicklungsprozeß setzt eine bestimmte Organisation voraus, die unter Projektmanagement zusammengefaßt wird. Die abschließende Softwarewartung stellt eine langfristige Nutzung der Software unter der Maßgabe bestimmter Qualitätsanforderungen und Erfüllung veränderter Inhalte sicher.
6.3 Systemanalyse 6.3.1
Begriffserklärung
Die Betrachtung und Beschreibung eines Systems folgt normalerweise einem bestimmten Ziel. Dieses kann etwa darin bestehen, neue technische Komponenten einzubeziehen oder Zuständigkeiten und Funktionalitäten zu ändern. Als Systemanalyse wird die Gesamtheit der planenden, analysierenden, entwerfenden, ausführenden und prüfenden Tätigkeiten bezeichnet, die der Schaffung eines neuen (früher nicht betrachteten) Systems oder der technischen Veränderung eines bestehenden Systems dienen. Die Systemanalyse ist ein iterativer, rückgekoppelter und heuristischer Prozeß. Ihre Zielrichtung ist die Generierung, Gestaltung und Implementierung eines Systems oder einzelner Teile davon. Im zeitlichen Ablauf folgt sie einem 3-Phasenschema mit der Aktionsfolge • der kognitiven Systemgenerierung, • der konzeptionellen Systemgestaltung und • der realen Systemimplementierung.
6.3.2
Inhalte der Systemanalyse
Die Systemanalyse beinhaltet somit sowohl die Vermittlung, wie auch die Beurteilung von theoretischen Erkenntnissen, ebenso die Heranziehung formaler und rechnergestützter Hilfsmittel zur Identifizierung, Formulierung und Lösung des Problems. Das Ergebnis ist die Anwendungssoftware, die je nach Umfang der Aufgabe ein einzelnes oder ein umfassendes Programmsystem sein kann. Die Aufgaben und die damit verbundenen Anforderungen an die Systemanalyse sind einerseits auf die Aufgabe, andererseits auf das Projekt ausgerichtet. So sind aufgabenorientierte, technologisch geprägte Anforderungen im Rahmen der Systemanalyse und projektbegleitende Anforderungen an das Projektmanagement zu unter-
6 Entwicklung von Anwendungssoftware
205
scheiden. Eine Auswahl der häufigsten Anforderungen gibt folgendes an: • Durch gleichartige Informationsdarstellung und Dialogführung ist eine einheitliche Schnittstelle zwischen dem Benutzer und dem Computer einzuhalten, d.h. es ist eine benutzerunabhängige Schnittstelle zu realisieren. • Die Unterstützung des Benutzers ist in den Bereichen des interaktiven Arbeitens, der lehrenden Benutzerfuhrung, der kurzen Dialogzeiten u.a.m. sicherzustellen. • Das System soll nach zwei Seiten erweiterbar sein, und zwar bezüglich der Aufnahme und des Entfernens von Systemteilen, wie auch der Nutzung benutzerindividueller Werkzeuge. • Das System muß hardwareunabhängig sein. Die Erstellung von Software ist ein Produktionsvorgang. Sie ist vergleichbar mit der industriellen Produktion. Der Unterschied ist, daß die Softwareproduktion auf die Herstellung von Computerprogrammen gerichtet ist. Das Produkt ist ein Computerprogramm, das zur Lösung einer bestimmten Aufgabe dient. Während im Zeitalter der traditionellen Datenverarbeitung jede einzelne Aufgabe einer Lösung, also einem Programm zugeführt worden ist, werden gegenwärtig ganzheitliche, integrierte Aufgabenstellungen anvisiert. Das Ziel dieser Bestrebungen ist die Einbettung der einzelnen Aufgabe, des einzelnen Programms, in eine Menge von anderen Aufgaben und somit die Bildung von Programmsystemen. Die Umsetzung realer Systeme in Programmsysteme läuft über Projekte ab, wobei die Systemanalyse die Überführung des Problems über Projekte zum Anwenderprogramm systematisch begleitet. Die Abgrenzung eines Projektes zu anderen Projekten wird im Normalfall unter Zuhilfenahme der Techniken der Systemtheorie vorgenommen. Dabei wird das Projekt als ein Teil des realen Systems in Modellform angesehen, auf das die Kriterien und Eigenschaften des Systems anwendbar sind. Das Modell selbst ist eine abstrakte und vereinfachte Form zur Repräsentation von Teilen der Realität. Um die Abbildungsgenauigkeiten zu erhöhen und die Fehler einzuschränken, werden verschiedene Techniken und Methoden benutzt. Zwei Möglichkeiten sind denkbar, um die Umsetzung der Realität in ein Modell zu vollziehen: • die Isomorphie (Strukturgleichheit) und • die Homomorphie (Strukturähnlichkeit). Im Falle der Isomorphie ist jedem Element und jeder Relation von S (System) eindeutig ein Element und eine Relation von M (Modell) zugeordnet. Die Zuordnung ist auch umgekehrt eindeutig. Einander zugeordnete Relationen enthalten nur einander zugeordnete Elemente. System und Modell haben die gleiche Struktur (SiM) = (MiS). Im Falle der Homomorphie ist jedem Element und jeder Relation von S eindeutig ein Element und eindeutig eine Relation von M zugeordnet. Die Zuordnung ist nicht umgekehrt eindeutig. System und Modell haben nur eine ähnliche Struktur -> (ShM) o (MhS).
206
6 Entwicklung von
Anwendungssoftware
System
Abbildung 6-3: Strukturgleichheiten und -ähnlichkeiten
Modell
6 Entwicklung von Anwendungssoftware
207
6.4 Basistechniken der Softwareentwicklung 6.4.1
Anforderungen an die Basistechniken
Die zuvor geschilderte Vorgehensweise hat unter dem Einsatz von Prinzipien zu erfolgen. Die wichtigsten Prinzipien sind: • Abstraktion: Hierunter wird die Vernachlässigung von Details und die Konzentration auf wesentliche Aspekte verstanden. Ergebnis ist eine modellhafte Darstellung der Realität, wobei durch Vernachlässigung der Details die Komplexität vermindert wird. • Strukturierung: Dies bedeutet, daß für ein komplexes System eine reduzierte Darstellung gefunden wird, die den Charakter des Ganzen mit seinen spezifischen Merkmalen wiedergibt. Die Strukturierung von Softwaresystemen erfolgt durch Hierarchisierung und Modularisierung. Die Strukturierung einzelner Programmodule erfolgt durch die ausschließliche Verwendung von Grundstrukturen (Anweisungsfolgen, Auswahlen, Wiederholungen). •
•
Hierarchisierung: Hierdurch wird unter den Elementen eines Softwaresystems eine Rangordnung in Form von Hierarchiestufen hergestellt. Elemente gleicher Hierarchiestufe werden in einer Ebene dargestellt. Beispiele für die Hierarchisierungen im Softwarebereich sind Aufrufhierarchien zwischen den Modulen eines Softwaresystems. Modularisierung: Hierunter wird verstanden, ein Softwaresystem aus einzelnen Bausteinen, Modulen, zusammenzusetzen, die eine möglichst feste innere Bindung besitzen, d.h. die in einem Modul realisierten Anweisungen sollten in einem möglichst unmittelbaren Zusammenhang stehen und große Kontextunabhängigkeit aufweisen. Die Module sollten unabhängig von der jeweiligen Umgebung entwickelbar, überprüfbar und einsetzbar sein. Ferner sollte eine klare Spezifikation der Schnittstellen des Moduls, die Beschreibung der Modulparameter, der Aufrufe etc. vorliegen. Darüber hinaus sollte der Anwender für die Benutzung eines Moduls nicht die Internas des Moduls kennen müssen. Durch Modularisierung wird die Produktivität der Entwickler gesteigert. Überschaubare Programmbausteine lassen sich schneller realisieren als große und monolithische Programme; ferner wird die Wiederverwendbarkeit der entwikkelten Software ermöglicht und wegen der geringeren Komplexität einzelner Module wird auch eine Reduzierung der Fehlerraten erreicht. Zudem ist die konsequente Modularisierung auch eine Voraussetzung fiir die Erleichterung und Beschleunigung der Wartungsarbeiten.
•
Standardisierung: Hierunter wird verstanden, daß die entwickelten Softwareprodukte unternehmensinternen Standards zu entsprechen haben. Zu diesen Standards können z.B. Namenskonventionen für benutzte Variable und Progammteile gehören, darüber hinaus existieren Standards fiir Masken- und Listengestaltung, die Verwendung von Funktionstasten etc.
•
Vererbung: Das Vererbungsprinzip kommt insbesondere bei der objektorientierten Softwareentwicklung zum Einsatz; bei hierarchisch gegliederten Informationsobjekten werden die übergeordneten Objekte ihre Eigenschaften an die hierarchisch niedrigeren Objekte übertragen.
208
6 Entwicklung von
Anwendungssoftware
Aus Entwicklersicht sind Prinzipien, Anforderungen bezüglich der • Strukturierung (wesentliche Merkmalsprägungen des Ganzen), • Modularisierung (Modulenbildung in einer funktionalen Einheit), • Abstrahierung (Herausheben des Wesentlichen), • Lokalisierung (lokale Komprimierung der Informationen), • Hierarchisierung (Arbeiten mit Ebenen, Rangordnungen), • Standardisierung (Vereinheitlichung des Produkts), • Qualitätssicherung (Brauchbarkeit, Wertbarkeit), • Mehrfachverwendung (Schnittstellenspezifizierung) etc. wichtig. Aus Anwendersicht sind insbesondere die Eigenschaften • Benutzerfreundlichkeit (Transparenz, Erlernbarkeit, Schnelligkeit, Flexibilität, Dialog, Benutzerführung), • Effizienz (Laufzeit, Wartezeit, Ausnutzungsgrad des Speichers), • Funktionalität (Vollständigkeit, Korrektheit), • Wartbarkeit (Überprüfbarkeit, Änderbarkeit) etc. hervorzuheben.
6.4.2
Einteilung der Basistechniken
Unter einer entwicklung tion, die mit ship-Modell
Basistechnik wird die atomare Darstellungstechnik der Softwareverstanden. Die Technik besteht aus einer vorgeschriebenen Notaeiner Vorgehensweise verbunden ist. Beispiel ist das Entity Relationzur semantischen Datenmodellierung.
Die Übersicht enthält die wichtigsten Basistechniken. Sie sind nach ihrer Ausrichtung gruppiert: • funktionsorientierte Sicht, • datenorientierte Sicht, • algorithmische Sicht, • regelbasierte Sicht, • zustandsorientierte Sicht, • kommunikationsorientierte Sicht und • objektorientierte Sicht.
6 Entwicklung
von Anwendungssoftware
Techniken
Sichten Funktionale Sicht
Datenorientierte Sicht
JacksonStrukturdiagramm
Datadictionary
Datenstrukturen
EntityRelationship
Algorithmische Sicht
Regelbasierte Sicht
Kontrollstrukturen
Entscheidungstabelle
Entscheidungsbaum Zustandsautomat
Zustandsorientierte Sicht
Nebenläufigkeit
Petri-Netz mmmmm
Kommunikationsorientierte Sicht
Kommunikationsdiaqramm
Objektorientierte Sicht
Klassendiagramm
Abbildung 6-4: Einteilung der Basistechniken
209
210 6.4.3
6 Entwicklung von Anwendungssoftware Funktionsorientierte Techniken
Von den funktionsorientierten Techniken, die bereits in den 60er Jahren entwikkelt wurden, fanden insbesondere die Daten- und Programmflußdiagramme breite Verwendung. Darüber hinaus gehören in diese Gruppe die weniger bedeutungsvolle Techniken Funktionsbaum und Conditions: • Ein Funktionsbaum entsteht, wenn eine Funktion in Teilfunktionen zerlegt wird. Zwischen der Eltemfiinktion und ihren zugehörigen Teilfunktionen existiert die hierarchische Beziehung "besteht aus". • Die Pre- und Postconditions beschreiben die Wirkung einer Funktion, ohne Aussagen über den Algorithmus zu machen. Die Vorbedingung (Precondition) beschreibt alle Bedingungen, die erfüllt sein müssen, bevor die Funktion ausgeführt wird. Die Nachbedingung (Postcondition) beschreibt die Bedingungen, die nach Ausfuhrung der Funktion gelten müssen. •
Ein Datenflußdiagramm enthält Funktionen (Prozesse, Transformationen) und deren Ein-/Ausgaben. Da die Ausgaben der Funktion A wiederum Eingaben der Funktion B sein können, entsteht eine Verbindung zwischen den Funktionen: der Datenfluß. Von dieser Technik wird vor allem bei Structured Analysis und bei der Real Time Analysis intensiv Gebrauch gemacht. Vier Symbole zur Darstellung von Datenflußdiagrammen werden verwendet, und zwar die Funktion, der Datenstrom, der Datenspeicher und schließlich die Schnittstelle zur Umwelt. Der Normenausschuß Informationsverarbeitung (FIN) im Deutschen Institut für Normung e.V. (DIN) hat im Zusammenhang mit den von der International Organization for Standardization (ISO) herausgegebenen Internationalen Normen ISO 1028-1973 und ISO 2636-1973 eine vereinheitlichte Form zur Darstellung von Abläufen in der Datenverarbeitung veröffentlicht. Es sind Sinnbilder allgemeinen Charakters, wobei die Texte als Erläuterungen und nicht als Gegenstand der Normung gelten. Die Fixierung der Programmlogik wird optisch und organisatorisch mit Hilfe der Darstellungstechnik von Datenfluß- und Programmablaufplänen durchgeführt. Der Datenflußplan zeigt den Fluß der Daten durch ein Datenverarbeitungssystem. Er besteht aus verschiedenen Sinnbildern, die die einzelnen Arbeitsgänge der Aufgabenstellung und die dabei verwendeten Datenträger wiedergeben. Die Sinnbilder für Datenflußpläne bestehen aus • Sinnbildern für das Bearbeiten, • Sinnbildern für den Datenträger und • dem Sinnbild Flußlinie (stets mit Pfeilspitze). Während mit dem Datenflußplan wiedergegeben wird, welche Arbeiten durchgeführt werden, beschreibt der Programmablaufplan, wie die Arbeitsschritte durchzuführen sind, d.h. er beschreibt den logischen Ablauf des Programms. Der Programmablaufplan ist die Grundlage des Codierens eines Programms, weil dieser • die Anweisungen nennt, die zur Verarbeitung der Daten notwendig sind, • die Reihenfolge beschreibt, in der die Anweisungen ausgeführt werden und • die Bedingungen benennt für alternative Anweisungsfolgen.
6 Entwicklung von Anwendungssoftware
Sinnbild
Benennung und Bemerkung
/ /
Datenträger allgemein (Input/Output)
Q
t = d
Plattenspeicher (Magnetic Disk)
Ausführen einer Hilfsfunktion (Auxiliary Operation)
Anzeige (Display) Flußlinie (Flow Line) Transport der Datenträger
—
o
Bemerkung (Comment, Annotation) Bearbeiten, allgemein (Process)
W
Datenübertragung (Communication Link)
Eingreifen von Hand (Manual Operating) Eingeben von Hand (Manual Input)
Verzweigung (Decision)
•
Benennung und Bemerkung
Magnetband (Magnetic Tape)
Operation, allgemein (Process)
O o
—C Sinnbild
211
V A X o
Mischen (Mergen) Trennen (Extract) Mischen mit gleichzeitigem Trennen (Collate) Sortieren (Sort)
Übergangsstelle (Connector)
Abbildung 6-5: Sinnbilder fur die Datenfluß- und Programmablaufpläne nach DIN 66001
212
6 Entwicklung von Anwendungssoftware
Ermittlung der Summe der ganzen Zahlen von 1 bis N (1 + 2 + ... + N)
Ermittlung der Summe der ganzen Zahlen von 1 bis N (1 + 2 + ... + N)
Summe = 1 + 2 + ... + N
Summe = N * ( N + 1)/2
Abbildung 6-6: Beispiel eines Programmablaufplans
6 Entwicklung von Anwendungssoftware
213
Die einzelnen Schritte eines von einem Anwendungssystem zu lösenden Problems werden mit einem Schaubild unter Verwendung bestimmter Sinnbilder grafisch dargestellt. Die Folge dieser Sinnbilder wird Programmablaufplan genannt. Er beschreibt den Ablauf der Operationen in einem Anwendungssystem in Abhängigkeit von den jeweils vorhandenen Daten. Die Sinnbilder für Programmablaufpläne bestehen aus • Sinnbildern für die Operationen, • Sinnbildern für die Ein- und Ausgabe, sowie • dem Sinnbild Ablauflinie.
6.4.4 Datenorientierte Techniken Sie beschreibt sowohl die Struktur der einzelnen Daten als auch deren Beziehungen zueinander. Datenstrukturen bestehen prinzipiell aus den gleichen Elementen wie die Kontrollstrukturen, d.h. aus Sequenz, Wiederholung und Auswahl. Dem wird durch die Jackson-Notation Rechnung getragen. Während die Jackson-Struktur eine grafische Notation verwendet, kann ein Data Dictionary textuell beschrieben werden. Das Entity Relationship-Modell beschreibt Entitäten und die zwischen ihnen bestehenden Beziehungen. Es gibt hier eine Vielfalt von Notationen. Die Datenstrukturierung ist die Gliederung einer festen Anzahl von Datenelementen verschiedenen Typs in eine Anordnung. Zu jedem Programm gehören Daten. Welche Daten jedoch von welchem Programmteil benötigt werden, geht aus den zu erfüllenden Aufgaben der betreffenden Funktion hervor. Aufgrund dieser Aussage wird in der Strukturierten Programmierung davon ausgegangen, daß eine Datenstrukturierung aus dem Programmdesign abgeleitet wird. Daraus folgt eine denkbare Zuordnung eines Datenbereiches (mehrere Dateien) zu einem Programm und einer Datei zu einem Programmteil (Modul). Bei strenger Einhaltung der programmorientierten Datenstrukturierung werden Nachteile wie programmabhängige Datendefinition, Mehrfachspeicherung und Mehrfachänderung wiederkehrender Daten in Kauf genommen, die bei der datenbankorientierten Datenstrukturierung vermieden werden können. Wird bspw. in den Satzstrukturen der Dateien (teilweise) auf die gleichen Datenfelder zurückgegriffen, so löst die Einfügung eines neuen Datenfeldes die Änderung der gesamten Datei und der Module aus. So gesehen ist die Anpassung der Datenstrukturen an die programmtechnische Hierarchie nicht angebracht. Hinzu kommt, daß neuere Entwicklungstendenzen zur Gleichbehandlung der Daten und deren Beziehungen neigen. Neue Techniken, die in diesem Zusammenhang Verwendung finden, sind die Relationenmodelle oder die Bildung von Sekundärdaten zur besseren Lokalisierung der Primärdaten. An dieser Aussage ändert die objektorientierte Datenmodellierung ebenfalls nichts. Sie betrifft weniger die Art der Datenspeicherung, vielmehr die Möglichkeit der Nutzung der Daten nach Objekten. Unter den datenorientierten Methoden hat die Entity/Relationship-Methode (ERM) von Chen die größte Verbreitung. Objekte des Systembereichs, über die
214
6 Entwicklung von Anwendungssoftware
Daten gehalten werden sollen, werden zu Entitätsklassen zusammengefaßt und als Entitätstypen modelliert. Zwischen diesen bestehen formale Beziehungen, Relationships, die nach der Anzahl der beteiligten Entitäten, klassifiziert werden. Ebenfalls datenorientiert, ist die Jackson-Methode. Daten- und Funktionsstrukturen werden als Hierarchien (Bäume) ausgelegt und deren Analogien besonders hervorgehoben. Standardisierte Strukturen lassen sich teilweise automatisch in Pseudocode und in ablauffähige Codes umsetzen. Jackson hat seine Methode zunächst für die Strukturierte Programmierung und für den Strukturierten Entwurf entwickelt.
6.4.5 Algorithmische Techniken Hier liegt der Blickwinkel auf dem Algorithmus einer Funktion, wobei es sich in der Systemanalyse um fachliche Algorithmen handelt. Kontrollstrukturen enthalten die Elemente Sequenz, Wiederholung und Auswahl. Bekannte Basistechniken sind der Pseudocode, das Struktogramm oder das Jackson-Strukturdiagramm.
6.4.5.1
Pseudocodes
Pseudocodes sind in einer beliebigen, für den Computer nicht direkt verständlichen Sprache geschriebene Codes. In der Regel wird dabei die eigene, natürliche Sprache in gekürzter Form verwandt, so daß ihrer Anwendung nahezu keine Grenzen gesetzt werden brauchen. Pseudocodes werden in der Strukturierten Programmierung häufig anstelle von Struktogrammen verwandt, um zeitaufwendige Zeichenarbeiten und schwerfällige Abkürzungen zu umgehen. Da bei den Pseudocodes die gleichen Regeln gelten wie in der Struktogrammtechnik, ist ein systematisches Vorgehen zum sprachunabhängigen Programmentwurf ebenso möglich, wie die Bildung logischer Programmstrukturen. Das Ergebnis ist ein übersichtlicher, leicht lesbarer und überprüfbarer Programmentwurf, der einfach in ein Programm übertragen (codiert) werden kann. Der in dieser Form aufbereitete Programmentwurf ist zugleich eine detaillierte Programmdokumentation. Besondere syntaktische Regeln existieren nicht. Formalsprachlich werden nur die Schlüsselwörter der Steuerungskonstruktion aus der Struktogrammtechnik übernommen. Zur Beschreibung der Bedingungen und der durchzuführenden Operationen wird die natürliche Sprache gewählt, so daß diese Technik auch von Anwendern ohne spezielle Kenntnisse in der Datenverarbeitung benutzt werden kann. 6.4.5.2
Strukturierte Programmierung
Die Strukturierte Programmierung 1 5 ist eine Technik, die in den Phasen Design und Dokumentation eingesetzt wird, und zwar mit dem Ziel, durch 13
D i e Strukturierte P r o g r a m m i e r u n g ist eine P r o g r a m m i e r m e t h o d e , die a u f der P h i l o s o p h i e der klaren
P r o g r a m m - und Datenstrukturen und a u f der A n w e n d u n g v o n T e c h n i k e n basiert, die d i e s e Prog r a m m p h i l o s o p h i e zu realisieren e r m ö g l i c h e n . D a s Wort "strukturiert" wird als übergeordneter B e g r i f f f ü r "geordnet", "systematisch", "überprüfbar", "methodisch" usw. gebraucht.
6 Entwicklung von Anwendungssoftware
215
Aufgabe Gegeben ist eine Datei "Anlagen" mit der Kontengruppe - Kennzeichnung 1 bis 6. Für jedes Anlagegut wird ein Datensatz mit den Feldern Anschaffungswert, alter Buchwert, Abschreibungssatz und dgl. geführt. Zu berechnen sind der neue Buchwert und der Abschreibungsbetrag. Es kommen verschiedene Abschreibungen zum Tragen, so bspw. monatliche und jährliche. Die Ergebnisse werden in eine neue Datei ausgegeben, wobei je nach Erfüllung von Bedingungen verschiedene Datensätze erzeugt werden, und zwar für den Bestand, Zugang und Abgang sowie für die Abschreibung. Lösung Die Aufgabe wird in einem Pseudocode gelöst. Die Schlüsselwörter werden n der üblichen Form, also englisch, vom Text abgehoben. Die Aufgabenlösung wird nachfolgend auszugsweise (nicht komplett) wiedergegeben. Programm initialisieren Datei "Anlagen" eröffnen DOWHILE Datensätze vorhanden IF 1 < Kontengruppe < 6 THEN Datensatz verarbeiten IF Buchwert * 1 THEN
Prüfen auf Satzart (Zugang, Abgang, Bestand)
BEGIN Abschreibungssatz insgesamt = 100 Abschreibungsbetrag = Abschreibungsbetrag * 0,01 * (Abschreibungssatz + Abschreibungssatz insgesamt - 100) - 1 END ELSE Fehlermeldung ENDIF CASE OF Bildung neuer Datensätze CASE 1 Datensatz "Anfangsbestand" CASE 2 Datensatz "Abschreibung" ENDCASE ELSE Datensatz unverändert doppeln ENDIF ENDDO Datei "Anlagen - neu" schließen STOP RUN
Abbildung 6-7: Vereinfachtes Beispiel in Pseudocode
216
6 Entwicklung von Anwendungssoftware
• eine methodische Vorgehensweise den Programmentwurf zu unterstützen und • die einheitliche Programmdokumentation zu gewährleisten. Die Einhaltung von Regeln der Strukturierten Programmierung verbessern die Analyse, Planung, Wartung, Lesbarkeit u.a. Eigenschaften des Programms und führen zu korrekten, zuverlässig arbeitenden, gut dokumentierten und damit wartungsfreundlichen Programmen. Folgende Grundzüge beschreiben diese Technik: • Die Strukturierte Programmierung verfugt über Strukturelemente und Strukturierungsregeln, die eine Gliederung der funktionalen, programmtechnischen und datentechnischen Strukturen systematisch bewirken. Es sind Techniken, die in der Phase der Problemanalyse mit dem Programmdesign einsetzen und das Programm in die Phase des Programmeinsatzes begleiten. • In der Strukturierten Programmierung werden verschiedene semantische Ebenen hierarchischer Strukturen unterschieden, die eine Auflösung des Problems von oben nach unten in überschaubare, einfache Teillösungen bedingen und somit zu eindeutig abgegrenzten Programmfunktionen führen. • Die eindeutige Abgrenzung wird dadurch erreicht, daß für jede Teillösung nur ein Eingang und nur ein Ausgang definiert werden. Eine solche geschlossene Einheit bildet ein sog. "Eigenprogramm". • Die Steuerung des Programmablaufes erfolgt zentral. Sie geht von einem Punkt aus und kehrt zu diesem Punkt zurück. GOTO-Anweisungen sind nicht zulässig, da ein Programm wie ein "invertierter" Baum gebaut ist, der aus Uber- und untergeordneten Teilen (Stamm-Hauptzweig) besteht, zwischen denen keine Querverbindungen zulässig sind. Strukturierte Programmierung bezeichnet seit dem Ende der 60er Jahre eine Programmiermethode, bei der einerseits das Ergebnis, also das Programm, besonders gut strukturiert sein soll, andererseits jedoch auch der Problemlösungsprozeß selbst klar strukturiert wird. Heute ist die Methode von untergeordneter Bedeutung, da er von Methoden der Datenabstraktion, der Information Hiding oder der objektorientierten Programmierung abgelöst wird. Die Strukturierte Programmierung beschreibt einen Zustand, der bei der Abstrahierung komplexer Zusammenhänge angestrebt wird. Im einzelnen umfassen diese Techniken: • die schrittweise Verfeinerung des Problems in immer kleinere Details durch Zerlegung in eine Folge von Teilproblemen von oben nach unten; • die Übertragung der Elementarfunktionen und der Teilprobleme in eine programmtechnisch klar strukturierte Folge von elementaren Operationen und Programmfunktionen; • • •
•
die Anpassung der Datenstrukturen und die eindeutige Zuordnung der Daten zu den Programmfunktionen; die Entwicklung von Eigenprogrammen als selbständige Funktionsblöcke mit jeweils nur einem Ein- und Ausgang; die zentrale Programmsteuerung entlang den Pfaden der hierarchischen Programmstruktur mit eindeutigen Einwirkungs- und Kontrollmöglichkeiten der Funktionsblöcke in Richtung des Hierarchiegefälles; die Übertragung der Aufgaben- und Programminhalte in die Basisstrukturen
6 Entwicklung von Anwendungssoftware
217
Folge (Sequenz), Auswahl und Wiederholung sowie deren Darstellung in Struktogrammen. Das Ergebnis dieser Arbeiten ist ein strukturiertes Programm, zu dem eine mit den gleichen Techniken aufbereitete Aufgabenbeschreibung, Programmdokumentation, Wartungs- und Betriebshilfen etc. gehören. Die Strukturierte Programmierung basiert auf dem Grundsatz, wonach komplexe Probleme und die daraus resultierenden Programme auf logische Strukturen zurückgeführt werden. Sie betreffen sowohl die Daten als auch die Programmabläufe. Sie unterscheiden vier elementare Strukturen, auf die ein Problem zurückgeführt werden kann. Es sind dies im einzelnen • das Element, die atomare Komponente, • die Folge oder Sequenz, • die Auswahl, auch Entscheidung oder Selektion genannt und • die Wiederholung, die Iteration. Danach werden folgende Strukturen unterschieden: • Die einfache Programmschrittfolge Sequenz wird mit den Schlüsselwörtern BEGIN und E N D dargestellt. Andere Schlüsselwörter sind nicht notwendig, da in jeder Programmiersprache mit linearen Strukturen die sequentielle Abarbeitung der Operationen die normale Ablauffolge ist. Die Folge (Sequenz) ist eine Struktur, die mindestens aus einem, im Regelfall aus mehreren Elementen besteht. Jedes Element tritt genau einmal in einer angegebenen Reihenfolge auf. Die Reihenfolge ergibt sich aus der Darstellung. Das ganz links oben stehende Element ist das erste Element der Folge, während das ganz rechts stehende Element das letzte Element der Folge ist. • Die Auswahl- oder Entscheidungsstrukturen werden die Schlüsselwörter IF, THEN, ELSE und ENDIF (WENN, DANN, SONST und E N D E W E N N ) benutzt. Bei der Fallentscheidung dagegen CASE OF, CASE n, ENDCASE. Eine Auswahl (Selektion) ist eine Struktur, die aus mindestens zwei Elementen besteht, von denen in Abhängigkeit von einer Auswahlbedingung (Selektionsbedingung) genau ein Element ausgewählt wird. Die Bedingungen beziehen sich auf Gleichheiten bzw. Unterschiede wie größer, größer-gleich, gleich Hundert. • Die Wiederholung benutzt die beiden Schlüsselwörter D O W H I L E und E N D D O ( W I E D E R H O L U N G S O L A N G E und ENDEWIEDERHOLUNG). Die Wiederholung (Iteration) ist eine Struktur mit einem Teil, der null- bis nmal ausgeführt wird. Als Ablaufstruktur ist die Wiederholung eine abweisende Schleife (DO-WHILE-Schleife), da die Schleifenbedingung am Anfang der Schleife geprüft wird. Der Schleifenrumpf wird daher so oft ausgeführt, wie die Schleifenbedingung nicht erfüllt ist. Falls die Schleifenbedingung sofort erfüllt ist, führt dies dazu, daß der Schleifenrumpf überhaupt nicht ausgeführt wird. Außerdem haben sich die für die ergänzende Variante der Wiederholungsstruktur die Schlüsselwörter D O U N T I L und E N D D O eingebürgert; bei Programmsegmentierungen die Schlüsselwörter INCLUDE und CALL. •
Ein Element ist eine Grundstruktur, die in der jeweiligen Phase des Entwurfs-
218
6 Entwicklung
von
Anwendungssoftware
prozesses nicht weiter untergliedert wird. Dies bedeutet nicht, daß es zu einem späteren Zeitpunkt erfolgt. Ein Element ist somit zum Zeitpunkt der Strukturierung das kleinste, nicht weiter aufgeteilte Glied, das einen oder mehrere Arbeitsschritte enthält. Im Hinblick auf Datenstrukturen kann ein Element einen Datensatz darstellen, dessen logische Struktur (Segmente, Felder) zunächst nicht interessieren. Bei Programmstrukturen kann ein Element eine einzelne Anweisung oder aber auch ein Programmteil sein. Zur Bildung der Programm- und Datenstrukturen greift die Strukturierte Programmierung auf die von Dijskra entwickelte Programmhierarchie zurück. Danach ist ein strukturiertes Programm wie ein invertierter Baum aufgebaut. Oben ist der Stamm, der zu den Hauptzweigen fuhrt, die invertiert zu den unteren Zweigen fuhren. Entsprechend dieser Aussage werden Problemlösung und Programmfunktionen stufenweise von oben nach unten (top down) entwickelt. Die Lösung eines vorgegebenen Problems erfolgt somit dadurch, daß das Problem solange von oben nach unten in Teilprobleme zerlegt wird, bis die Lösung auf einer Ebene liegt, die in Programmbefehle umgesetzt werden kann. Dieser Vorgang wird Topdown-Entwicklung bzw. schrittweise Verfeinerung genannt. Das Ergebnis bilden semantische Ebenen die synchron zur Unterteilung der Problemstellung verlaufen. Die spätere Zusammensetzung des Programms verläuft in umgekehrter Richtung, als Bottom-up-Entwicklung. Zielsetzungen sind also • • •
• •
die Reduktion des Problems auf überschaubare Teile; das Prüfen auf jeder Entwicklungsstufe der bis dahin erstellten Lösung; die Unveränderlichkeit der bisher entwickelten Problemlösung (d.h. die Struktur zusammenfassender Funktionen wird durch die Auflösung dieser Funktionen nicht modifiziert) bei fortschreitender Detailierung; der Einbau aller Ergebnisse aller Entwicklungsstufen als Bestandteile in die Gesamtlösung; die Entwicklung nach Abschluß einer höheren Entwicklungsebene.
Die Datenstrukturierung ist die Gliederung einer festen Anzahl von Daten ( - d e menten) verschiedenen Typs in eine Anordnung. Zu jedem Programm gehören Daten. Welche Daten jedoch von welchem Programmteil benötigt werden, geht aus den zu erfüllenden Aufgaben der betreffenden Funktion hervor. Aufgrund dieser Aussage wird in der Strukturierten Programmierung davon ausgegangen, daß eine Datenstrukturierung aus dem Programmdesign abgeleitet wird. Daraus folgt eine denkbare Zuordnung • eines Datenbereiches (mehrere Dateien) zu einem Programm und • einer Datei zu einem Programmteil (Modul). Sie ist mit den Nachteilen der programmorientierten Datenstrukturierung verbunden. Daher sollte der Datenstrukturierung nach dem Relationenmodell der Vorzug gegeben werden. Dabei werden die Dateien in Relationen strukturiert. Aus einer Relation oder aus mehreren Relationen können Unterrelationen gebildet werden. Dies erfolgt meistens nach den Attributen der Daten. Als Attribute der Daten werden dabei logische oder physikalische Merkmale oder deren Kombinationen verstanden. Je nach Aufgabenstellung und Datenanfall kann ein Programmteil auf
6 Entwicklung
von Anwendungssoßware
219
eine oder mehrere Relationen zugreifen und einem Segment eine Relation bereitstellen oder im Bedarfsfall aus den zur Verfügung stehenden Relationen eine neue Relation bilden. Ein Programmblock wiederum kann Unterrelationen aus den geforderten Attributen bilden und die Anweisung schließlich die Verarbeitung tupelweise (zeilenweise) aus der Tabelle vornehmen. Somit werden die Arbeitsweisen und die Vorteile der Strukturierten Programmierung und der Datenstrukturierung nach dem Relationenmodell in einem Konzept zusammengeführt, wobei durch die Nutzbarmachung der Relationsalgebra die Attraktivität dieses Vorgehens erheblich gesteigert wird. Aus dem Konzept der Programmhierarchie leitet sich das Prinzip zur Bildung von Eigenprogrammen ab, die in sich geschlossene, nur mit einem Eingang und Ausgang versehene Einheiten sind. Jeder Programmteil, die Module, die Segmente, die Blöcke, die einzelnen Anweisungen, können als ein Eigenprogramme gelten. Die Eigenprogramme sind nacheinander über- und untergeordnet. Die Stellung eines Eigenprogramms ergibt sich aus der programmtechnischen Hierarchie. Dabei ist ein strukturiertes Programm als ein invertierter Baum aufgebaut: •
Jedes Eigenprogramm kann - nachdem sein Eingang und sein Ausgang eindeutig definiert sind - unabhängig von den übrigen Programmteilen programmiert, getestet, gewartet und damit jederzeit ausgetauscht und/oder in anderen Programmen mehrfach verwandt werden. • Jedes Eigenprogramm kann stets nur von einem hierarchisch höher stehenden Programmteil angesteuert werden oder Steueranweisungen erhalten; ebenso gibt es Steueranweisungen nur an einen untergeordneten Teil (Prinzip der zentralen Programmsteuerung). • Jedes Eigenprogramm steht immer vollständig außerhalb oder bei Kombination mehrerer Eigenprogramme vollständig innerhalb eines anderen Programmteils (Ineinanderschachtelung), so daß die semantischen Ebenen eindeutig sichtbar werden. • Jedes Eigenprogramm erhält nur diejenigen Daten, welche es zur Erfüllung seiner Funktionen benötigt. Die Datenverfugbarkeit wird dabei in Anlehnung an die Datenstrukturen und an die Programmhierarchie geregelt. Durch die Bildung von Eigenprogrammen wurde das Programm in durchgehende, logisch aneinandergereihte Programmblöcke strukturiert, die gleichzeitig die Ablaufstrukturen des Programms widerspiegeln. Entscheidend dabei ist, daß die Eigenprogramme unabhängig voneinander sind, jedes Eigenprogramm einem anderen Eigenprogramm vor- oder nachgelagert ist und ein Eigenprogramm vollständig in einem anderen Eigenprogramm enthalten sein kann. Daher bereitet die Steuerung des Programmablaufs keine Probleme. Es muß lediglich dafür gesorgt werden, daß • die Beziehungen zwischen den Eigenprogrammen auf die Aktivierung des untergeordneten Eigenprogramms und deren Kontrolle beschränkt wird, • diese Einflußrichtung ausschließlich entlang des Hierarchiegefälles wirksam wird und • die Aktivierung eines Eigenprogrammes sowie die Kontrolle der richtigen Ausfuhrung von einem Punkt des Programms ausgeht und auch zu diesem Punkt zurückkehrt.
220
6 Entwicklung von
Anwendungssoftware
6.4.5.3 Darstellungstechniken nach Nassi und Shneidermann Nassi und Shneiderman haben in Anlehnung an die Grundsätze der Strukturierten Programmierung Darstellungstechniken entwickelt, die mit wenig Regeln arbeiten und daher die Programmlogik vereinfacht widerspiegeln. Ein wesentlicher Nachteil entsteht jedoch dadurch, daß die hierarchisch am tiefsten liegenden Programmteile im kleinsten Maßstab erscheinen, weil die Diagramme von außen nach innen gezeichnet werden. Gerade diese Programmteile sind aber oft ausschlaggebend für die Effektivität eines Programms. Als weiterer Nachteil ist der erforderliche, relativ hohe Zeitaufwand zu nennen, der für die Anwendung notwendig ist. Es werden zwei Gruppen von Struktogrammen unterschieden, die einfachen und die erweiterten. If-Then-Auswahl
Sequenz Strukturblock a ,
JA
^ ^ N E I N
Strukturblock a . Strukturblock a .
If-Then-Else-Auswahl
Strukturblock a
^ ^ N E I N
Strukturblock a ,
Strukturblock a 2
Strukturblock a , Do-UntilWiederholungen
Do-WhileWiederholung
Case-of-auswahl
Ausführung ist zu wiederholen bis Bedingung gilt
FaitT\
Ausführung ist zu wiederholen bis ENDE-Bedingung erreicht ist
Unterbrechung Ausführung ist zu wiederholen bis Bedingung gilt
FaiuK
? Faìì^K
Unterbrechung der Wiederholung b. Vorliegen einer Bedingung (z.B. Fehler)
\
n
Parallele Prozesse /
^
BEGINN
N
\
/ FalM\ / NEIN
Strukturblock a CD
Strukturblock a
2
i
Allgemeine Auswahl
Strukturblock a 1
Strukturblock a „
StrukStrukturturblock a block a
CD o o
•e D
JO £ O •e 3 O
O O J2 3 3
CO
CO
C/)
o o .o 3 3
CO
RS
o o -Q 3 3 «
o
o -e 3 2
Xh
o o .Q 3 3 C/5
ä?
Abbildung 6-8: Einfache und erweiterte Struktogramme
\ ^
ENDE
^
6 Entwicklung von Anwendungssoftware
221
Durch die Anwendung der sog. einfachen Struktogrammtechnik existieren umkehrbar eindeutige Abbildungsregeln für komplexe Programmstrukturen, die sowohl für die Programmierung als auch für die spätere Wartung wichtig sind: • Die Untereinanderreihung der Strukturblöcke dokumentiert die Flußrichtung der Steuerungen und die hintereinander erfolgende Abarbeitung der Eigenprogramme von oben nach unten. • Die Ineinanderschachtelung der Strukturblöcke stellt die hierarchischen Beziehungen der Eigenprogramme dar von außen nach innen. • Die Sequenz ist eine Folge von Anweisungen. Sie verlangt die sequentielle Abarbeitung mehrerer Anweisungen. • Die Nebeneinanderstellung der Strukturblöcke entspricht der Auswahl (Fallentscheidung); sie kennzeichnet das Vorhandensein von Alternativen. • Die Auswahl ist eine Entscheidung zwischen mehreren Anweisungen. Sie wird während der Ausführung getroffen. Die Ausführung einer Anweisung kann also von einer Bedingung abhängig gemacht sein. Dabei werden die Schlüsselworte IF, THEN, ELSE, CASE OF und dergleichen verwandt. Drei Unterfälle werden unterschieden, und zwar die IF-THEN-Auswahl, bei der eine Anweisung in Abhängigkeit von der Bedingung ausgeführt wird oder nicht, die IFTHEN-ELSE-Auswahl, bei der in Abhängigkeit von der Bedingung die eine oder die andere Anweisung ausgeführt wird und die CASE-OF-Auswahl, bei der in Abhängigkeit von der Bedingung zwischen mehr als zwei Anweisungen entschieden werden muß. • Die Wiederholung verlangt in Abhängigkeit von den gesetzten Bedingungen die wiederholte Ausfuhrung einer Anweisung (Schleife). Zwei Unterfälle werden unterschieden, und zwar die DO-WHILE-Wiederholung, bei der die Bedingung zur Wiederholung vor der Schleife geprüft wird (abweisende Schleife) und die DO-UNTIL-Wiederholung, bei der die Bedingung zur Wiederholung nach der Schleife geprüft wird (nicht abweisende Schleife).
6.4.5.4 HIPO-Verfahren Das HIPO-Verfahren (Hierarchy plus Input-Process-Output) ähnelt dem Verfahren der Strukturierten Programmierung und wird häufig in Ergänzung dazu eingesetzt. Es bevorzugt die hierarchische Darstellung der einzelnen Funktionen. Hinzu kommen die IPO-Diagramme, die in der Darstellung der Beziehungen zwischen den Phasen Eingabe, Verarbeitung und Ausgabe stehen. Somit stehen zwei Aufgaben an, und zwar • die hierarchische Darstellung der einzelnen Funktionen (Hierarchie) und • die Visualisierung des prozeßbezogenen Datenflusses (I => P => O). Das HIPO-Verfahren geht von der Überlegung aus, wonach sich Programme und Programmsysteme aus einer Vielzahl von Funktionen und Prozessen zusammensetzen. Ihre Bündelung in Diagrammen ist eine Dokumentation des Systementwurfs, wobei • die Phase Input Datenbezug, • die Phase Process Prozedurbezug und
222
6 Entwicklung
von
Anwendungssoftware
• die Phase Output Datenbezug haben. Die Methode geht also von der Vorstellung aus, daß bekannt ist, welche Ausgabedaten erwartet werden. Der Prozeß hat diese Ausgabedaten zu erstellen. Dabei ist es gleichgültig, wie der Prozeß aufgebaut ist. Sind Eingabedaten für den Prozeß erforderlich, so sind diese zur Verfugung zu stellen. Diese Methode ist in ihrer Darstellung sowohl funktions- als auch datenorientiert. Übersichtsdiagramme werden für alle Funktionen erarbeitet, die in weitere Funktionen (Teilfunktionen) zu untergliedern sind. Detaildiagramme werden für Funktionen auf der untersten Ebene erstellt, bei denen keine weitere Untergliederung mehr vorgesehen ist. Bei dieser Betrachtungsweise kann davon ausgegangen werden, daß auf den höheren Ebenen die Daten umfassend als Dateien und in den niederen Ebenen immer detaillierter Datensätze einer Datei oder Felder eines Datensatzes beschrieben werden. 6.4.6 Zustandsorientierte Techniken Der Zustandsautomat modelliert Zustände und Transitionen. Es werden der Mealy- und der Moore-Automat unterschieden. Eine Weiterentwicklung der Zustandsdiagramme, die bei vielen Methoden Verwendung finden, stammt von Harel. Der Zustandsautomat ist fester Bestandteil der Real Time Analysis. Petrinetze dienen zur Beschreibung von nebenläufigen Prozessen und nicht-deterministischen Vorgängen. Ein Petrinetz ist ein gerichteter Graph. Er besteht aus Stellen (Zwischenablage von Daten) und Transitionen (Verarbeitung von Daten).
6.4.7
Kommunikationsorientierte Techniken
Das Kommunikationsdiagramm stellt die Kommunikation zwischen Objekten dar. Dieser Diagrammtyp stammt aus dem Bereich der Telekommunikation. Es ist Bestandteil vieler Methoden. Booch verwendet es als Interaktionsdiagramm, Rumbaugh als Event Trace Diagram.
6.4.8 Regelbasierte und entscheidungsbasierte Techniken Die Entscheidungstabelle ist ein Organisationsmittel. Sie ermöglicht die eindeutige tabellarische Zuordnung von Bedingungen und abhängigen Maßnahmen in Entscheidungssituationen. Dabei ist die eindeutige Zuordnung bestimmter Bedingungen zu bestimmten Maßnahmen als Entscheidungsregel zu bezeichnen. Diese drei Bereiche prägen zugleich die Entscheidungstabellentechnik: • die Bedingungen, • die Entscheidungsregeln und • die Maßnahmen (abgeleitete/abhängige Aktionen). Eine Entscheidungstabelle ist ein tabellarisches Beschreibungs- und Darstellungsmittel, das formalisierbare Entscheidungsprozesse übersichtlich darstellt. Jede programmierbare Entscheidung ist abhängig von den vorliegenden Bedingungen.
6 Entwicklung von A nwendungssoftware
Abbildung 6-9: Schema des HIPO-Verfahrens
223
224
6 Entwicklung von
Anwendungssoftware
Je mehr Bedingungen zu einer Entscheidung beitragen, desto schwieriger wird die Formulierung des Zusammenhangs zwischen den Bedingungen und den zu entscheidenden Maßnahmen. Ihre systematische Darstellung in der Form WENN..., DANN... fuhrt zur Entscheidungstabelle. Die Standardlogik der Entscheidungstabellen läßt sich wie folgt erklären: Aus einer Vielzahl von Bedingungen ergibt sich eine abhängige Anzahl von Kombinationsmöglichkeiten; diese sind gekoppelt mit den Entscheidungsregeln und mit den zugehörigen Maßnahmen. Die Entscheidungstabelle besteht daher aus einer vorgegebenen Folge von Bedingungen, Aktionen und Entscheidungsregeln. Sie sind in einer zweidimensionalen Notation in eine syntaktische Einheit gebracht • •
mit den Eingängen als Bedingungsaussagen (Condition Entries) und mit den Ausgängen als Aktionsanweisungen (Action Entries). Bedingungs- und A k t i o n s a n z e i g e r Bedingung 1
Y
N
-
-
N
Bedingung 2
-
Y
Y
N
N
Bedingung 3
-
-
N
-
N
Bedingung 4
-
-
Y
N
N
Aktion 1
X
-
-
-
-
Aktion 2
-
X
-
X
-
Aktion 3
X
-
X
X
-
Aktion 4
-
-
-
-
X
A u s s c h l u ß , w e i l e r s t e B e d i n g u n g erfüllt B e d i e n u n g s a n z e i g e r a b e r "N". A u s s c h l u ß , w e i l z w e i t e B e d i n g u n g nicht erfüllt, B e d i e n u n g s a n z e i g e r a b e r " Y " zutreffende Regel
Abbildung 6-10: Aufbauschema der Entscheidungstabelle 16
16 Y = die Bedingung muß für diese Regel erfüllt sein; N = die Bedingung darf für diese Regel nicht erfüllt sein. Kreuze (x) bezeichnen im Aktionsanzeigerteil die Maßnahmen, die aufgrund einer bestimmten Bedingungskonstellation in einer Entscheidungsregel zur Ausführung kommen sollen. Die Unwirksamkeit bestimmter Bedingungen in einer Entscheidungstabelle muß jedoch durch einen bestimmten Bedingungsanzeiger, im allgemeinen "-" angezeigt werden. In der Praxis sind jedoch häufig bestimmte Bedingungen für bestimmte Entscheidungen irrelevant; in einem solchen Fall kann eine Entscheidungstabelle erheblich weniger Regeln als maximal zulässig enthalten.
6 Entwicklung
von Anwendungssoftware
225
Bedingungen sind elementare Einheiten der Entscheidungstabelle, die die WENNDANN-Beziehung von der Eingangsseite aus darstellen. Ihre Ausprägung wird als Bedingungsanzeiger bezeichnet. Hat eine Bedingung bspw. zwei Ausprägungen, "trifft zu" (J), "trifft nicht zu" (N), dann gilt für Bedingung a folgende Formel: [a] = {J,N} Der Anzeiger bejaht oder verneint die gestellte Bedingung. Natürlich können auch andere Ausprägungen bspw. "größer", "kleiner", "gleich" u.ä.m. vorkommen. Eine Bedingung besteht aus einem Text und einem Anzeiger, die zusammen eine zu ergreifende Maßnahme beschreiben. Eine Aktion ist eine Variable in der Entscheidungstabelle mit einer endlichen Anzahl von (möglichen) Ausprägungen. Eine Aktion besteht somit aus einem Text und einem Aktionsanzeiger. Beide zusammen beschreiben eine zu ergreifende Maßnahme. Eine Regel legt fest, unter welchen Voraussetzungen bestimmte Maßnahmen zu ergreifen sind. Die Gesamtheit aller Anzeiger einer Spalte bildet eine Regel. Die Gesamtheit der Bedingungsanzeiger kennzeichnet dabei die Voraussetzungen, die Gesamtheit der Aktionsanzeiger und die bei Eintritt dieser Voraussetzungen zu ergreifenden Maßnahmen. Eine Regel "trifft zu", wenn alle angegebenen Voraussetzungen eingetreten sind. Die ELSE-Regel legt fest, welche Maßnahmen zu ergreifen sind, wenn keine andere Regel innerhalb der Entscheidungstabelle zutrifft. Das Festlegen der für einen konkreten Fall auszuführenden Aktionen erfolgt durch Anzeige von Möglichkeiten. Es wird Zeilen- oder spaltenweise agiert. Zunächst werden die zutreffenden Regeln ermittelt, und zwar durch Prüfen der Bedingungen, sowie Vergleich der Konstellation nacheinander mit allen Regeln; im N-Fall (keine Regel trifft zu) kommen die SONST-Regeln zum Tragen. Zur Entwicklung von regelbasierten Systemen sind verschiedene Sprachen bzw. Werkzeuge entwickelt worden, die in die Gruppen • funktionale (z.B. Lisp, Sisal, FP2, SQL), • datenstrukturorientierte (z.B. Matlan), • objektorientierte (z.B. Smalltalk80, Pool) und • logische (z.B. Prolog) Programmiersprachen einzuordnen sind. Als erste entstand Lisp (List Processing Language) bereits in den 50er Jahren. Somit gilt sie als eine Standardsprache. Die grundlegende Struktur der Datenobjekte ist durch die Liste (daher der Name) vorgegeben. Smalltalk80 und Prolog (Programming in Logic) sind Weiterentwicklungen.
6.4.9 Objektorientierte Techniken 6.4.9.1
Grundzüge der Objektorientierung
Die Objektmodellierung umfaßt Aktivitäten innerhalb der objektorientierten Softwareentwicklung, die durchgeführt werden, um die Eigenschaften von Entitäten und deren Beziehungen zu beschreiben. Dabei werden Entitätsmengen mit ähnlichen Eigenschaften durch einen Objekttyp dargestellt. Jeder Objekttyp be-
226
6 Entwicklung von
Anwendungssoftware
sitzt einen Namen, eine Menge von Attributen und eine Menge von Methoden. Die Attribute beschreiben die Struktur, die Methoden das Verhalten der zugrunde liegenden Entitätsmenge. Die beschriebenen Entitäten werden als Objekte oder Instanzen der Objekttypen bezeichnet. Die objektorientierte Softwareentwicklung wird in die Phasen Analyse, Entwurf und Programmierung untergliedert. Die Phasen haben unterschiedliche Zielsetzungen und Aufgaben. In der objektorientierten Analyse wird der Aufgabenbereich des Informationssystems modelliert; es wird eine Beschreibung des Aufgabenbereichs erstellt. Das Produkt ist ein objektorientiertes Analyseschema. Das Analyseschema ist ein Ausgangsdokument für die objektorientierte Softwareentwicklung. In dieser Phase wird detailliert beschrieben, wie die definierten Anforderungen erfüllt werden sollen. Die Beschreibung heißt Entwurfsschema. Das Entwurfsschema dient als Grundlage für die Implementation des Informationssystems, also als Ausgangspunkt für den objektorientierten Programmentwurf. Die Implementation kann besonders effektiv mit einer objektorientierten Entwicklungsumgebung (Programmiersprache, Datenbank, Benutzeroberfläche) ausgeführt werden, da hier ähnliche Beschreibungsmittel verwendet werden, wie bei der Objektorientierung selbst. Die gegenwärtig benutzten Werkzeuge zeigen Merkmale ingenieurmäßigen Vorgehens. Die Werkzeuge basieren auf der Abstraktion, auf einer grundlegenden Vorgehensweise, um Information zu organisieren. Hierbei wird ein Gesamtproblem in überschaubare Teilbereiche, in die Module, zerlegt (Modularisierung): • Ein Modul bildet eine logische Einheit, die klar abgegrenzte Aufgaben des Gesamtsystems realisiert. • Ein Modul besteht nur aus Daten und Operationen, die bestimmte Dienstleistungen vollbringen. Wie sie letztlich vollbracht werden, bleibt verborgen. • Ein Modul kommuniziert über definierte Schnittstellen. Es kann durch ein anderes Modul, welches die gleichen Schnittstellen besitzt ausgetauscht werden. • Ein Modul ist unabhängig von anderen Modulen; es ist spezifiziert, implementierbar und testbar. Diese Methode unterstützt das Konzept der Wiederverwertbarkeit im Hinblick auf die Wiederverwendung von Spezifikationen (Entwürfen) und von Implementierungen (Programmen bzw. Programmteilen). Seit Mitte der 80er Jahre verfolgt das Konzept der objektorientierten Programmierung die Modularisierung konsequent. Im Mittelpunkt steht der Datentyp, das Objekt. Dieses beinhaltet neben verschiedenen Datenelementen auch Funktionen und Prozeduren. Die Inhalte der objektorientierten Programmierung variieren innerhalb der verschiedenen objektorientierten Methoden. Sie lassen sich unterteilen in Beschreibungskonzepte: • Objekt/Instanz: Beschreibung für eine Entität; • Objekttyp: Beschreibung für eine Menge von Objekten/Instanzen; • Attribute, Operationen: Beschreibung für Eigenschaften eines Objekttyps; • Vererbung: Beschreibung der Beziehung zwischen allgemeinen und speziellen Objekttypen;
6 Entwicklung von Anwendungssoftware
227
•
Aggregation: Beschreibung der Beziehung zu Objekten, aus denen ein Objekt zusammengesetzt ist; • Assoziation: Beschreibung allgemeiner Beziehungen zwischen Objekten; • Kommunikation: Beschreibung der Nachrichten, die Objekte versenden; • Abstraktion: Beschreibung einer Menge von Objekttypen, die als logische Einheit betrachtet werden können. Es gibt eine große Anzahl objektorientierter Methoden, die die objektorientierte Programmierung als Teil der objektorientierten Softwareentwicklung beinhalten. Diese Methoden können in verschiedene Kategorien eingeteilt werden. So gibt es Analyse- und Designmethoden. Die Designmethoden können weiter aufgeteilt werden in Methoden für den Datenbank- und den Softwareentwurf. Innerhalb des Softwareentwurfs gibt es Methoden für spezielle Programmiersprachen, da die Übersetzung des Entwurfsschemas in eine spezielle Programmiersprache durch die Methode vorgegeben wird. Ein Beispiel hierfür ist die HOOD-Methode für die Programmiersprache Ada. Weitere sehr bekannte Methoden sind • Object Oriented Modeling and Design; • the Object Oriented Method for Analysis; • Object Oriented Software Engineering.
6.4.9.2
Mechanismen
Bei der objektorientierten Systementwicklung ist der zentrale Begriff Objekt. Objekte sind in sich abgeschlossene Einheiten, die sich auf Phänomene, Gegenstände oder Vorgänge der realen oder abstrakten Welt, über die Informationen gespeichert werden sollen, beziehen. Objekte besitzen Eigenschaften (Attribute) und können Operationen oder Aktionen ausführen. Der Ablauf eines Anwendungsprogramms besteht aus Botschaften, die die Objekte austauschen. Ein Objekt ist also nicht mehr nur eine mit Attributwerten ausgefüllte Datenstruktur, sondern wird aktiv in den Programmablauf einbezogen, indem es auf Mitteilungen anderer Objekte reagiert und an andere Objekte sendet. Die objektorientierte Sicht verbindet Daten und Funktionen zu einer Einheit. Objekte mit den gleichen Eigenschaften (Daten) und mit den gleichen Verhaltensweisen (Funktionen bzw. Operationen) werden zu einer Klasse zusammengefaßt (Klassendiagramm). Objekte, die also die gleichen Methoden und Felder besitzen, werden zu Objektklassen zusammengefaßt. Zwischen Klassen kann eine Vererbung mit Vererbungsstruktur oder einer Klassenhierarchie bestehen. Innerhalb einer Objektklasse gibt es verschiedene Instanzen, da die vorhandenen Felder i.d.R. unterschiedlich ausgebildet sind. Auf diese Weise läßt sich eine Objekthierarchie bilden, die einem Stammbaum gleicht, in dem jedes Element dieses Stammbaums nur einen direkten Vorfahren, aber beliebig viele Nachfahren haben kann. Im Mittelpunkt steht ein neuer Datentyp, das Objekt. Dieses beinhaltet neben verschiedenen Datenelementen auch Funktionen und Prozeduren. In einem Objekt
228
6 Entwicklung
Bezeichnung Attribute
von A
nwendungssoftware
Darstellung von - Objekten - Klassen
Methoden Darstellung von - Aggregaten - Stücklisten
1, m
Obere und untere Grenzen der Abhängigkeit
' Objekt 1/Klasse 1
Objekt 2/Klasse 2 X
I 1
Instanzverbindung
-Nachrichten— - Verbindung -
-N
Empfänger
_
Abbildung 6-11: Symbole in der objektorientierten Modellierung
—
TT
6 Entwicklung von Anwendungssoftware
229
werden sowohl Eigenschaften (Felder) als auch Aufgaben (Methoden) zu einer Einheit zusammengefaßt. Diese Verschmelzung von Codes und Daten wird Kapselung (Encapsulation) bezeichnet. Grundgedanke bei der Zusammenfassung von Codes und Daten ist die Reduzierung von Fehlern, die sich dadurch ergeben, daß beim Programmablauf die richtige Prozedur mit den falschen Daten aufgerufen wird, oder die richtigen Daten an eine falsche Prozedur weitergeleitet werden. Nach außen hin präsentiert sich das Objekt als geschlossene Einheit, die nur über ihre Methoden angesprochen werden kann. Die Felder eines Objekts können von außen nicht direkt verändert werden, sondern nur durch Aufruf objekteigener Methoden. Ein Objekt fungiert also als eine Art Black-Box, die über definierte Schnittstellen Anweisungen empfangt, diese ausfuhrt und Ergebnisse weiterleitet. Die Kommunikation einzelner Objekte untereinander erfolgt durch das Aussenden von Nachrichten (Botschaften, Mitteilungen). Da der interne Aufbau eines Objekts von außen nicht erkennbar ist, wird hierdurch das Prinzip des Information Hiding realisiert, indem Programmiereinheiten gegeneinander gekapselt werden und somit ein unerlaubter Zugriff auf die Daten unterbunden wird. Außer der Einbindung von Methoden unterscheidet sich das Objekt vom Record dadurch, daß Eigenschaften von einfacheren, allgemeineren Datentypen übernommen werden können. Dieser Mechanismus wird Vererbung (Inheritance) genannt, wobei der neu entstehende Objekttyp als Nachfahre und der vererbende Objekttyp als Vorfahre bezeichnet werden. Wird ein Objekt als Nachfahre eines anderen deklariert, erhält er automatisch sämtliche Felder und Methoden des Vorfahren, ohne daß eine erneute Definition notwendig ist. Somit wird ein weiterer wichtiger Aspekt objektorientierter Programmierung deutlich, das Code Sharing. Dies bedeutet, daß eine bestimmte Methode nur einmal definiert werden muß und dann von allen Objekten, die diese Methode vererbt bekommen, genutzt werden kann.
6.4.9.3
Anforderungen
Ein objektorientiertes System (Object Oriented System) ist eine Anwendung, die mit Mitteln der objektorientierten Programmierung realisiert wurde und dabei die Möglichkeiten der objektorientierten Konzepte voll ausschöpft. Herausragender Vorteil von objektorientierten Systemen ist die Möglichkeit ihrer leichten Erweiterbarkeit. Neue Anforderungen machen ständig das Zufügen neuer Softwareteile in Form von anwendungsspezifischen Daten mit ihren Operationen notwendig. Wesentliche Voraussetzung für die Erweiterbarkeit von objektorientierten Systemen ist die Fähigkeit, Identifikatoren, die Objekte als Werte aufnehmen (z.B. Variablen, Parameter, Attribute), zur Laufzeit Objekte aus verschiedenen Klassen als Wert zuzuweisen (Polymorphie bzw. Vielgestaltigkeit der Objektvariablen etc.). Anforderungen, die an ein objektorientiertes System gestellt werden, können mit Qualitätskriterien spezifiziert werden:
230
•
•
•
•
•
6 Entwicklung
von
Anwendungssoftware
Zuverlässigkeit: Zuverlässigkeit ist ein Sammelbegriff für Korrektheit, Robustheit und Ausfallsicherheit. Korrektheit bedeutet, daß ein Programm sämtliche Aufgaben der Spezifikation vollständig erfüllt. Robustheit fordert zusätzlich, daß das System bei nicht vorhersehbaren Situationen in einer definierten Weise reagiert. Die Ausfallsicherheit besagt, daß sich das System bei Hardwareausfällen und -fehlem (z.B. Stromausfall) in einem definierten Zustand befindet. Erweiterbarkeit und Anpaßbarkeit: Unter diesem Aspekt werden Forderungen zusammengefaßt, die bestehende Softwaresysteme möglichst problemlos an die sich ändernden Anforderungen und Spezifikationen anzupassen. Probleme ergeben sich insbesondere dann, wenn ein System nicht streng modularisiert entworfen und implementiert wurde. Aufwendige und schwer abschätzbare Änderungen sind die Folgen. Durch Objektorientierung lassen sich Verbesserungen erzielen, da sie das Konzept einer strengen Modularisierung unterstützt. Wiederverwertbarkeit: Bei der Frage der Wiederverwertbarkeit ist zu klären, inwieweit Ergebnisse, die bei der Softwareerstellung für eine bestimmte Aufgabe erzielt wurden, in Folgeprojekten Verwendung finden können. Auch hier ergeben sich durch die Objektorientierung Fortschritte, da einzelne Programmodule entweder unverändert übernommen werden können, oder auf einfache Weise abänder- bzw. erweiterbar sind. Benutzerfreundlichkeit: Ein Softwaresystem mit einer hohen Benutzerfreundlichkeit zeichnet sich dadurch aus, daß der Aufwand, den ein Benutzer leisten muß, um ein System anzuwenden, möglichst gering ausfallt. Mittels objektorientierter Programmierung ergeben sich auf dem Gebiet der Generierung komfortabler Benutzerschnittstellen zahlreiche Möglichkeiten, um den Dialog zwischen Anwender und Computer zu standardisieren und dadurch zu vereinfachen. Programmeffizienz: Die Programmeffizienz charakterisiert die Belegung von Hardwareressourcen, wie Speicherbedarf, Laufzeit etc. Bei diesem Punkt ergibt sich ein Zielkonflikt mit der Forderung nach einer komfortablen Dialogschnittstelle mit dem Benutzer, denn diese belegt notwendigerweise zusätzliche Ressourcen, leistet aber keinen Beitrag zum produktiven Teil der Anwendung. Vor dem Hintergrund der Fortschritte bei der Hardwareentwicklung der letzten Jahre scheint die Programmeffizienz jedoch nur eine untergeordnete Rolle zu spielen, denn die Entwicklung auf dem Softwaremarkt drängt in Richtung komfortabler, grafischer Benutzeroberflächen.
6 Entwicklung von Anwendungssoftware
231
6.5 Programmiersprachen 6.5.1
Begriffserklärung
Zur Unterstützung der Programmierarbeiten stehen verschiedene Programmiersprachen zur Verfugung. Die Programmiersprache ist eine zum Abfassen von Programmen geschaffene Sprache (DIN 44300). Eine Programmiersprache (Programming Language) ist eine formalisierte Sprache, • deren Sätze (Befehle) aus einer Aneinanderreihung von Zeichen eines festgelegten Zeichenvorrats entstehen und • deren Sätze aufgrund einer endlichen Folge von Regeln gebildet werden können, die die semantische Bedeutung jedes Satzes festlegen. Daher ist ein Programm ein Algorithmus, formuliert in einer Programmiersprache. Das Programm, das in einer Programmiersprache abgefaßt ist, ermöglicht die Kommunikation zwischen Menschen als Benutzer und Maschinen als Datenverarbeitungsanlagen, die nur über eine gemeinsame Sprache möglich ist. Ebenso wie der Mensch über seine natürliche Sprache verfugt, besitzt der Computer eine eigene, die Maschinensprache. Soll nun eine Kommunikation Mensch - Maschine stattfinden, so muß entweder der Mensch die Maschinensprache benutzen, oder der Computer muß so ausgerüstet sein, daß sie die natürliche Sprache des Menschen versteht. Auf alle Fälle muß eine Übersetzung von der einen in die andere Sprache vorgenommen werden. Die Kommunikation in der Maschinensprache war in der Anfangszeit der elektronischen Datenverarbeitung üblich. Die Kommunikation in einer natürlichen Sprache des Menschen ist beim derzeitigen Entwicklungsstand der Technik noch nicht möglich. Heute werden Programmiersprachen verwendet, die zwischen den Extremen Maschinensprache und natürliche Sprache liegen und Eigenschaften beider Sprachen umfassen. DIN 44300 definiert die Sprachgruppen wie folgt: Eine maschinenorientierte Programmiersprache läßt zum Abfassen von Arbeitsvorschriften nur Befehle zu, die Befehlswörter einer bestimmten digitalen Rechenanlage sind. Eine Programmiersprache, die dazu dient, Programme aus einem bestimmten Anwendungsbereich unabhängig Von einer bestimmten digitalen Rechenanlage abzufassen und die diesem Anwendungsbereich besonders angemessen sind, ist die problemorientierte Programmiersprache. Bei der Verwendung von problemorientierten Programmiersprachen finden zwei Übersetzungsvorgänge statt. Der Mensch übersetzt aus der natürlichen Sprache in die Programmiersprache; die Datenverarbeitungsanlage übersetzt die besondere Programmiersprache in ihre Maschinensprache. Die Aktivierung einer Datenverarbeitungsanlage erfolgt also mit Hilfe einer Sprache. Eine Sprache besteht aus einer Menge von Zeichen und aus einer Menge von Regeln, nach denen die Zeichen zusammengesetzt werden (Syntax der Sprache). Die Syntax sagt nichts darüber aus, ob die zusammengesetzten Zeichengruppierungen auch sinnvoll sind. Deshalb ist es neben der Syntax noch notwendig, Vereinbarungen über den Bedeutungsinhalt der zulässigen Zeichengruppierungen zu treffen (Semantik der Sprache). Es kann vorkommen, daß ein syntaktisch richtiger
232
6 Entwicklung von Anwendungssoftware
Satz semantisch unzulässig ist und umgekehrt. Der Satz "Das Auto strickt einen Baum" ist syntaktisch richtig, aber semantisch unzulässig. Die Fähigkeiten eines Datenverarbeitungssystems werden erst durch das Programm aktiviert. Das Programm richtet die universellen Fähigkeiten des Datenverarbeitungssystems auf die Lösung eines Problems aus. Das Problem selbst, sei es mathematischer, kommerzieller oder linguistischer Art, muß logisch vorstrukturiert sein.
6.5.2
Einteilung der Programmiersprachen
Programmiersprachen sind Hilfsmittel zur Verständigung mit dem Computer. Diesem Grundsatz entsprechen die meisten in der 40jährigen Computergeschichte entstandenen Programmiersprachen. Sie orientieren sich an der jeweiligen Hardwarearchitektur und an den Problemen. Sie sind diesen zugeschnitten. Mit einer Programmiersprache wird die Problemlösung als Algorithmus in einer computerverständlichen Form definiert. Die Art der auszuführenden Operationen, ihre Reihenfolge, die Festlegung des Datentyps usw. sind sprachgebunden. Der Programmierer bewegt sich in fest vorgegebenen Regeln. In den letzten Jahren setzte eine Entwicklung ein, die den Benutzer voranstellt und Sprachen konstruiert, die nicht mehr zweifelsfrei als Programmiersprachen bezeichnet werden können. Anders verhält es sich mit den neueren Programmiersprachen. Sie sind dem Computer nicht nur verständlich, sie enthalten zugleich die Lösungsalgorithmen. Dies hat zur Folge, daß der Anwender nicht mehr belastet ist, Lösungswege auszuarbeiten, sondern die Aufgabe hat, aus Lösungsalternativen das optimale auszuwählen und anzuwenden. Hier steht eine völlig neue Programmphilosophie an, so daß in diesem Zusammenhang von Softwaretools gesprochen werden muß. Die gegenwärtige Situation wird durch diesen Umwälzungsprozeß geprägt. Sie kennt und nutzt die traditionellen, klassisch geltenden Sprachen prozedualen Ursprungs und wendet mit steigender Tendenz nicht-prozeduale höhere Programmiersprachen, sowie Werkzeuge an. Diese sind sowohl auf Mikrocomputern als auch auf Mainframes vorhanden, wenn auch mit unterschiedlichen Ausprägungen. Die Programmiersprachen werden in folgende Gruppen eingeteilt: •
Maschinensprache: ablaufbereite Maschinenbefehle; binärer Maschinencode; ursprüngliche Form der Programmierung; • maschinenorientierte Sprachen: Assemblersprachen; Befehle und Operanden werden mit Hilfe mnemonisch symbolischer Zeichen formuliert; komplexe Befehle werden häufig durch Verwendung von sog. Makrobefehlen erreicht: diese sind "fertige" Unterprogramme; • problemorientierte Sprachen: "Höhere" Programmiersprachen zur Formulierung von Aufgaben in bestimmten Anwendungsbereichen, unabhängig von einer bestimmten Rechenanlage; die Sprachelemente sind problemnah und nicht maschinennah, d.h. auf dem primitiven Sprachvorrat eines Prozessors zugeschnitten; • benutzerorientierte Sprachen: Werkzeuge, Tools. Eine in neuerer Zeit benutzte Einteilung versucht, die Programmiersprachen ent-
6 Entwicklung von Anwendungssoftware
233
sprechend ihrer zeitlichen und inhaltlichen Entwicklung so zu ordnen, wie sie von ihren Ursprüngen in in der Künstliche Intelligenz (Artificial Intelligence) ausgebaut werden. Dabei umfassen die gegenwärtigen Entwicklungsaktivitäten optische und akustische Mustererkennungen, natürliche Sprachkommunikation u.a.
Programmiersprachen Technische Entwicklung | Problembereiche 1. Sprachgeneration vor 1950 Maschinensprache, Maschinencode Transistoren Befehlssatz 2. Sprachgeneration nach 1950 Kemspeicher zunehmende Programmlänge Assembler Papierperipherie Dokumentationen Plattenspeicher Benutzerkreise wachsend 3. Sprachgeneration ca. 1960 höhere lineare Sprachen: Betriebssystem Programmgröße Fortran, Cobol, Lisp, AlgolöO Dienstprogramme komplexe Algorithmen Basic, RPG, APL (Lader, Binder) Änderungsfreundlichkeit Rechnerleistung erhöht ca. 1968, 1970 Speicherhierarchie Portabilität von Algorithmen integrierte Halbleiter prozeduale höhere Systemprokomplexe Datenstrukturen Bildschirme grammiersprachen: Algol68, Programmbibliotheken PL/1, Pascal, Modula, C Testhilfen Betriebssystem für parallele parallele Rechenprozesse ca. 1975 Tasks Echtzeit-Programme Realtime-Programmiersprachen: RT-Fortran, RT-Pascal, Pearl, Ada, Tasksynchronisation technische Prozesse VLSI, Mikroprozessor Chili Mikroprogrammspeicher ca. 1980 höhere Mikroprogrammiersprachen Rechnernetze/-werke 4. Sprachgeneration Dialogprogrammierung Enduser-System nicht-prozeduale Sprachen: Natural, Mehrrechnersysteme Nutzung der neuen TechnoMantis, ADS, Focus, Sesam, Line, Realtime-Datenbanken verteilte Datenbanken logien Datatrieve; Werkzeuge (Tools): Parallelrechner Objektorientierung Framework, dBase, SAS Supercomputer Supercomputer 5. Sprachgeneration Künstliche Intelligenz SpezialSprachen, ImplemenParallelrechner-Architektur Objektorientierung tierungssprachen: LISP, Prolog, Regelbasierung PS 5, Smalltalk 80, Matlan, Pool XPS-Sprachen Netzcomputer (NC) 6. Sprachgeneration plattformunabhängige weltverteilte Anwendungen plattformunabhängige Sprachen: weite Verfügbarkeit Java; Skriptsprachen: Java Skript, Interoperabilität Visual Basic Skript, HTML
Abbildung 6-12: Einteilung der Programmiersprachen
234
6 Entwicklung
von
Anwendungssoftware
6.5.3 Maschinensprachen der 1. Generation Als Maschinensprache gilt eine Programmiersprache, wenn ihre Befehlsliste in direktem Zusammenhang mit einer Computerarchitektur steht. Die Sprachstruktur wird durch das technische Konstruktionsprinzip der Anlage bestimmt. Sie arbeitet mit einer individuellen Befehlsstruktur, die von der hardwaretechnischen Architektur der Anlage abhängig ist. Ein Maschinenbefehl besteht aus dem Operationsteil und dem Operanden- oder Adreßteil. Beide Teile sind intern in binärer Form aufgebaut. Eine Übersetzung erübrigt sich. Das erstellte Programm in der Maschinensprache kann unmittelbar ausgeführt werden.
6.5.4 Assemblersprachen der 2. Generation Eine Erleichterung beim Erstellen von Programmen trat durch die Einführung der symbolische Assemblersprachen ein, bei denen die Adressierung eingeführt wurde. Die Zuordnung der absoluten zu den symbolischen Adressen Ubernimmt ein Übersetzer, in diesem Fall der Assemblierer. Weiterhin werden Sprungziele innerhalb des Programms durch Marken gekennzeichnet. Der Programmierer hat die Speicheraufteilung nicht mehr zu berücksichtigen. Bei Programmänderungen ermittelt der Assemblierer die veränderte Speicheraufteilung automatisch. Der Assemblierer wird von der Herstellerfirma geliefert und ist ein in der Maschinensprache geschriebenes Programm. Er übersetzt das in einer Assemblersprache geschriebene Quellprogramm in das in Maschinensprache abgefaßte Zielprogramm. Die Assemblersprache ist somit eine l:l-Sprache. Neuere Assemblersprachen verfügen über Makros, die die häufig benötigten Standardfunktionen ausfuhren.
Abbildung 6-13: Übersetzungsarten
6 Entwicklung von Anwendungssoftware
235
6.5.5 Problemorientierte höhere Sprachen der 3. Generation Die Sprachstruktur bei den problemorientierten Programmiersprachen ist durch die zu lösenden Probleme bestimmt. Die Befehlsstruktur der Sprache ermöglicht es, direkt das zu lösende Problem zu programmieren, ohne auf die jeweiligen Eigenheiten der Maschinensprache Rücksicht nehmen zu müssen. Je größer diese Maschinenunabhängigkeit ist, um so höher ist die Qualität einer problemorientierten Sprache. Die problemorientierten Programmiersprachen sind Makro-Sprachen oder 1: n-Sprachen; d.h. einer Anweisung in der problemorientierten Sprache entsprechen in der Regel mehrere Befehle in der Maschinensprache. Die Symbolik der problemorientierten Programmiersprachen lehnt sich stark an Ausdrücke der menschlichen Umgangssprache und an die mathematische Formelsprache an. Damit gewinnen die problemorientierten Programmiersprachen eine große Maschinenunabhängigkeit und können auf allen DV-Anlagen eingesetzt werden, die über einen entsprechenden Übersetzer, Uber einen Kompilierer für die jeweilige Sprache verfugen. Sie werden in • Universalsprachen und • Spezialsprachen unterteilt. Die problemorientierten Universalsprachen besitzen eine große Allgemeingültigkeit und werden in technisch-wissenschaftlichen und in kommerzielladministrativen Anwendungsbereichen eingesetzt. Als Vertreter dieser Gruppe sind insbesondere Algol, RPG, Fortran, Cobol, PL/1, APL, Basic 17 und Pascal zu nennen. Die problemorientierten Spezialsprachen sind stark auf eine Problemklasse ausgerichtet. Solche Problemklassen können Aufbau, Verwaltung, Auswertung von Datenbanken, Dialogverarbeitung, Behandlung von Simulationsmodellen, Steuerung von Produktionsaufgaben, Textverarbeitung etc. Als typische Vertreter dieser Gruppe sind C und Lisp zu nennen. Im Unterschied zum Kompilierer wird bei diesen dialogorientierten Programmiersprachen ein Interpretierer, oder Interpreter benutzt. Es ist ein Programm, das eine Quellanweisung sofort übersetzt und ausfuhrt. Die Ausführung kann somit erfolgen, bevor ein vollständiges Quell- bzw. Zielprogramm erstellt sind. Beispiele sind APL, Basic, C und Pascal. Algol (ALGOrithmic Language) ist eine Sprache speziell für den technisch-wissenschaftlichen Anwendungsbereich und verfügt kaum über komfortable Anweisungen zur Behandlung von Ein- und Ausgabeoperationen. Algol entstand um 1955 in den USA und wurde in Europa weiterentwickelt. Bekannt wurde Algol68. Ihre Bedeutung blieb weitestgehend auf wissenschaftliche Anwendungen beschränkt; sie wurde inzwischen durch Pascal abgelöst. RPG (Report Programm Generator) ist ein problemorientiertes Programmiersystem für den kommerziellen Bereich. Der Report Programm Generator ist eine Standardprogrammierhilfe, die lediglich die variablen Angaben für Eingabe, Ver-
17 Die Sprache Basic geht auf eine Entwicklung von Bill Gates und Paul Allen zurück, die sie für den Altair Computer, welcher den Intel 8 0 8 0 Chip genutzt hat, gemacht haben. Dieses Produkt, die Basis für die heutige Version von Basic - inzwischen ein Microsoft-Produkt - ist ein Industriestandard für den PC.
236
6 Entwicklung von Anwendungssoftware
arbeitung und Ausgabe erfordert (Fragebogentechnik). Die ersten Übersetzer wurden im Jahre 1960 entwickelt. Die Sprache ist in verschiedenen Varianten bekannt, wobei der Sprachumfang relativ gering. Dadurch ist die Sprache unflexibel: • In den EINGABE-Bestimmungen werden die Eingabesätze und deren Felder definiert. • In den VERARBEITLTNGS(Rechen)-Bestimmungen ist anzugeben, welche Berechnungen unter welchen Bedingungen durchzuführen sind. • Die AUSGABE-Bestimmungen enthalten sämtliche Angaben über die Ausgabe. Außerdem existiert noch ein viertes Formblatt mit der Bezeichnung Steuerkarte und Dateizuordnung, auf dem Angaben über Aufbau und Größe des Computers und der verwendeten Datenbestände gemacht werden. Die Programmierung besteht also nur noch darin, auf den jeweiligen Formularen die Eingabe, die Berechnungen und die Art und Form der Ausgabe zu beschreiben. Aus diesen Eintragungen kann mit Hilfe eines Generatorprogramms ein Maschinenprogramm aus vorhandenen Befehlsgruppen und Standardroutinen erzeugt werden. Fortran (FORmula TRANslation) ist eine Sprache speziell für den technischwissenschaftlichen Anwendungsbereich. Sie verfügt über relativ komfortable Anweisungen zur Behandlung von Ein- und Ausgabeoperationen. Fortran wurde 1955 entwickelt und ist bis heute stark erweitert. Die gebräuchliche Fassung wird als Fortran77 benutzt, woraus hervorgeht, daß es sich um eine im Jahre 1977 zuletzt standardisierte Version handelt. Seitdem sind Spracherweiterungen hinzugekommen, und zwar im Hinblick auf die Strukturierte Programmierung. Ein in Fortran-Sprache geschriebenes Quellprogramm besteht aus einer Folge von Anweisungen, aus denen der Compiler Maschinenbefehle erzeugt. Hierbei wird der Programmierer von allen Routinearbeiten, wie Speicherreservierung, Adreßrechnung usw. weitgehend befreit. Cobol (Common Business Oriented Language) ist eine Sprache, die speziell für den kommerziell-administrativen Anwendungsbereich und besonders für ein- und ausgabeintensive Anwendungen entwickelt wurde. Cobol wurde 1959 von Herstellern und Benutzern in den USA und 1967 weltweit genormt. Ihre Entwicklung geht auf eine Zusammenarbeit von Benutzern und Herstellern zurück, die sich im Jahre 1959 zur CODASYL (Conference on Data Systems Languages) zusammengeschlossen haben. Der erste Cobol-Übersetzer stand im Jahre 1961 für die IBM 1401 zur Verfügung. Inzwischen fanden Spracherweiterungen bezüglich der Anpassung der Sprache an die Strukturierte Programmierung und an die objektorientierten Techniken (Objekt Cobol) statt. Sie gilt im betriebswirtschaftlichen und kommerziellen Bereich - als die mit Abstand am häufigsten genutzte Programmiersprache. Die Cobol-Sprache bedient sich neben den Cobol-Worten aus der englischen Sprache frei wählbarer Ausdrücke des täglichen Sprachgebrauchs. Diese wählbaren Worte können mit Begriffen identisch sein, die der zu lösenden Aufgabe entlehnt sind. Die Programmierworte können in jeder Sprache, also auch in deutscher Sprache angegeben werden. Das Programm dokumentiert sich selbst. Die Cobol-Sprache verwendet Makro- l:m-Befehle, also solche Befehle, die jeweils eine Vielzahl von Instruktionen in der Maschinensprache erzeugen. Folglich
6 Entwicklung von Anwendungssoftware
237
kommt die Cobol-Sprache mit einem geringeren Befehlsvorrat aus als andere Programmiersprachen. Eine Weiterentwicklung stellt Object-Cobol dar. PL/1 (Programming Language 1) ist eine Sprache sowohl für den kommerzielladministrativen als auch für den technisch-wissenschaftlichen Bereich und enthält Sprachelemente von Cobol, Fortran und Algol. PL/1 wurde 1963/64 entwickelt. Sie ist genormt. Allerdings verliert sie laufend an Bedeutung, da sie nicht mehr weiterentwickelt wird. Sie ist jedoch nach Cobol auf Großcomputern stark verbreitet. PL/1 ist so aufgebaut, daß sie von jedem Programmierer ohne Schwierigkeiten für seinen Problemkreis benutzt kann. Beim Aufbau dieser Programmiersprache wurde das Ziel verfolgt, dem Programmierer eine freie Handhabung bei der Erstellung von Programmen zu ermöglichen ohne strenge Formalismen. Es ist möglich, nur den Teil des gesamten Sprachumfangs zu lernen, der für die Programmierung der jeweiligen Anwendung erforderlich ist. Pascal ist eine Hochsprache. Da das ganze Quellprogramm vor seiner Ausführung auf dem Computer übersetzt werden muß, handelt es sich um eine Compilersprache. Sie wurde um 1970 von Nicolaus Wirth konzipiert und fand wegen der Klarheit des Sprachkonzepts, der leichten Erlernbarkeit, der Erziehung zu einem disziplinierten Programmentwurf und des sich selbst dokumentierenden Programmtextes rasch eine weite Verbreitung, insbesondere in der Ausbildung. Pascal unterstützt die schrittweise Problemlösung, die Modularisierung der Datenund Programmstrukturen und die Strukturierte Programmierung. Die Sprache ist 1982 im Normenentwurf 7185 der ISO (International Organization of Standardization) genormt worden; in Deutschland 1983 als DIN 66256 übernommen. Der Ursprung der Sprache C liegt in der Systemprogrammierungssprache BCPL von Richards, 1969, welche weiter zur Sprache B von Thompson, 1970 und dann 1972 zu C von Kernigham und Ritchie entwickelt wurde. C wurde ursprünglich für die PDP-11 unter Unix entwickelt, aber die Sprache ist nicht an eine bestimmte Hardware oder an ein bestimmtes Betriebssystem gebunden. Bei der Entwicklung wurde besondere Betonung auf die Portabilität von Compiler und Anwendungsprogrammen in andere Umgebungen gelegt. C-Compiler laufen auf allen Rechnern, vom Home-Computer bis zur Mainframe. C ist eine Programmiersprache für die Entwicklung und Implementierung von komplexen Softwareprodukten. Sie ist inzwischen eine universelle Sprache, die sich durch Ausdrucksökonomie, moderne Kontrollstrukturen, die Möglichkeit zur Bildung von Datenstrukturen und ein umfangreiches Angebot an Operatoren und Datentypen auszeichnet. Ein wichtiger Unterschied zwischen C und anderen modernen Programmiersprachen wie Pascal ist das der Sprache C eigene Konzept der Blockstruktur. C ist die Programmiersprache der Unix-Welt; sie ist zugleich in der DOS-Welt verfügbar. C++ als gegenwärtig gebräuchliche Version bezieht seine Vorteile daraus, daß sie eine objektorientierte Weiterentwicklung der Ursprungsversion von C ist. Durch das "systemnahe" Programmieren werden günstige Laufzeiten realisiert. Ebenso ist der Umgang mit dem Speicherplatz gut. Dafür muß der Benutzer in Kauf nehmen, daß ihm relativ wenig komfortable Entwicklungswerkzeuge zur Verfugung stehen, wie dies bei der Sprache Smalltalk der Fall ist.
238 6.5.6
6 Entwicklung von Anwendungssoßware Programmiersprachen der 4. Generation
Anders verhält es sich mit den neueren Programmiersprachen. Sie sind dem Computer nicht nur verständlich, sondern sie enthalten zugleich die Lösungsalgorithmen. Dies hat zur Folge, daß der Anwender nicht mehr belastet ist, Lösungswege auszuarbeiten, sondern die Aufgabe hat, aus Lösungsalternativen das optimale auszuwählen und anzuwenden. Hier steht eine völlig neue Programmphilosophie an, so daß von Softwaretools, bzw. vom objektorientierten Programmieren (OOP) gesprochen. Die höheren Programmiersprachen der 4. Generation werden unterschiedlich definiert. Es herrschen verschiedene Auffassungen vor. Einheitlich sind die Meinungen dahingehend, daß sie entweder auf der Basis von Datenbankabfragesprachen operieren, oder eine Weiterentwicklung leistungsfähiger Sprachelemente der 3. Generation in Richtung Anwendungsprogrammierung sind. Weitergehend und sachlich richtig ist die Definition, wonach die Programmiersprachen der 4. Generation aus folgenden Elementen bestehen: • Abfragesprache (Query Language): Die mengenorientierte, deskriptive Sprachen stehen vor satzorientierten; • Listgenerator (Report Generator): Er ist eine Erweiterung der Abfragesprache, die Abfragen in Datenbeständen und Listenaufbereitungen unterstützt; • Grafikgenerator (Graphics Generator): Er bereitet die Abfrageergebnisse grafisch auf; • Anwendungsgenerator (Application Generator): Er ist ein Werkzeug zur Anwendungsentwicklung; bei Dialogarbeiten am Bildschirm zugleich ein Maskengenerator (Screen Pointer); • Planungssprache (Planning Language): Sie verfugt über statistische Funktionen, Tabellenkalkulation und eignet sich für What-if-Analysen. Die genannten System- und Sprachelemente sind integriert. Sie bilden ein homogenes System. Daher auch die Bezeichnung Endbenutzersysteme (Enduser-Systems). Sie umfassen • Kommunikationstools, • Präsentationstools wie Hypercard, • Datenbanken wie Oracle, 4th-Dimension, Double Helix, Access, • Tabellenkalkulationen wie Excel, Mac Project, • Text- und Grafiktools wie Word, Word Perfect, Mac Write, Mac Point. Das Anliegen der objektorientierten Programmierung ist anstatt zwei getrennte Gebilde zu benutzen, nämlich Daten und Prozeduren, für beides nur ein einziges Gebilde, das Objekt, einzusetzen. Es umfaßt sowohl die Daten als auch deren Bearbeitung und tritt gegenüber der Außenwelt als ein abgeschlossenes Gebilde auf. Die 70er Jahre brachten einen breiten Übergang von batch-orientierten zu interaktiven Systemen. Hierzu wurden Workstations mit Systemumgebung, Benutzerschnittstelle und entsprechender Programmiersprache neu konzipiert. Daraus entstand Smalltalk, welche die objektorientierten Ideen von Simula umsetzte. In den 80er Jahren ging der Trend zu Hybridsprachen, die objektorientierte Konzepte in bestehende prozedurale Programmiersprachen integrieren. So ist C++ ei-
6 Entwicklung
von Anwendungssoftware
239
ne entsprechende Weiterentwicklung von C und aus Pascal. Auch die Programmiersprachen der Künstlichen Intelligenz wurden von den Konzepten der objektorientierten Programmierung beeinflußt. So ist Clos ein Beispiel für eine Lispbasierte objektorientierte Sprache. Für die 90er Jahre gilt, daß objektorientierte Konzepte in Programmiersprachen zur Selbstverständlichkeit werden. Pascaloder C-Versionen ohne objektorientierte Erweiterungen sind bald nicht mehr vorstellbar. Auch für Cobol hat das Technical Committee X3J4 bereits objektorientierte Erweiterungen vorgelegt. Objektorientierte Programmiersprachen erleichtern die Implementierung eines objektorientierten Designs. Simula wurde bereits 1966 aus Algol entworfen. Die reinste Form einer objektorientierten Programmiersprache ist in Smalltalk80. Auf Personal Computern sind in letzter Zeit verschiedene Implementierungen objektorientierter Software-Entwicklungswerkzeuge verfügbar geworden. Zumeist sind diese als Interpreter realisiert, da Objektinstanzen dynamisch verändert werden, so daß eine Relokation der Systemobjekte im Arbeitsspeicher erst zur Laufzeit möglich ist. Für die sind Actor, C++ und Turbo Pascal 5.5 wichtig. Drei Kategorien lassen sich bilden: •
• •
Hybridsprachen: Diese sind Erweiterungen prozeduraler und funktionaler Programmiersprachen: C++, Turbo-Pascal, Quick-Pascal, Object-Cobol, Object-Pascal, Clos und Flavors. Prozedurale Sprachen mit objektorientierten Prinzipien in homogener Weise: Simula, Trellis /OWL und Eiffel. Untypisierte objektorientierte Programmiersprachen. Diese Sprachen lösen sich ganz von herkömmlichen Typsystemen und Kontrollstrukturen: Smalltalk.
6.5.7 Programmiersprachen von Expertensystemen Diese Gruppe von Sprachen gehört aufgrund ihres Anwendungsbereiches zur Künstlichen Intelligenz (Artificial Intelligence). Darunter wird der Versuch verstanden, menschliche Intelligenzleistung maschinell nachzubilden. Eine spezifische Ausprägung dieser Bestrebungen stellen die Expertensysteme dar. Diese sind Programme, die durch eine Menge von Fakten und Regeln beschrieben sind. Sie sind regelbasiert. Zur Entwicklung von regelbasierten Systemen sind verschiedene Sprachen bzw. Werkzeuge entwickelt worden, die in die Gruppen • funktionale (z.B. Lisp, Sisal, FP2, SQL), • datenstrukturorientierte (z.B. Matlan), • objektorientierte (z.B. Smalltalk80, Pool) und • logische (z.B. Prolog) Programmiersprachen einzuordnen sind. Als erste entstand Lisp (List Processing Language) bereits in den 50er Jahren. Somit gilt sie als eine Standardsprache. Die grundlegende Struktur der Datenobjekte ist durch die Liste (daher der Name) vorgegeben. Smalltalk80 (entstanden aus Smalltalk72 und Folgeentwicklungen) und Prolog (Programming in Logic) sind Weiterentwicklungen, die auf den leichten Umgang des Benutzers mit dem Computer ausgerichtet sind. Zur Verdeutlichung
240
6 Entwicklung von Anwendungssoftware
der Grundzüge dieser Sprachen wird nachfolgend Lisp charakterisiert. Als Vorgängersprache von Lisp kann IPL (1956) angesehen werden, da dort bereits Listenstrukturen verwendet wurden. Entwickelt wurde die Sprache 1958 von John Mc Carthy. Die ersten Aufgaben waren symbolisches Differenzieren, Computerschach, Ratgeber und automatisches Beweisen. Lisp gilt neben Prolog als die Programmiersprache zur Bearbeitung von Problemen der Künstlichen Intelligenz. Ihre wichtigsten Eigenschaften sind: • die Verarbeitung hoch strukturierter symbolischer Daten, • ihre Datenstrukturen (kein formaler Unterschied zwischen Daten und Programmen vorhanden), • die starke Betonung des funktionalen Programmstils, • die typische Interpretierweise und • eine spezielle Notation von Funktionen, die Lambda-Notation. Lisp ist eine nicht standardisierte Sprache, so daß es eine Vielzahl heterogener und teilweise zueinander inkompatibler Lisp-Dialekte für allgemeine und spezielle Anwendungsgebiete gibt. Anwendungsbereiche von Lisp sind insbesondere die symbolische Formelmanipulation, die Programmanalyse, -Verifikation und synthese, die Editoren, die Modellbildung und Simulation, Computergrafik, Übersetzer für Programmiersprachen, die Expertensysteme, das Verstehen natürlicher Sprachen und das automatische Beweisen.
6.6 CASE-Tools 6.6.1
Software-Entwicklungsumgebung
Der Großteil aller Entwicklungsarbeiten mußte früher ausschließlich vom Menschen durchgeführt werden. An Unterstützungen gab es einige Werkzeuge wie die Editoren, Compiler, Debugger und Linker. Mit der Verbreitung der Datenverarbeitung folgten spezifische Werkzeuge für die einzelnen Entwicklungsphasen, so bspw. Pflichtenhefte für die Aufgabendefinition oder Structured Analysis and Design. Die Software-Entwicklungsumgebungen blieben jedoch lange Zeit auf einem Stand, der im Vergleich mit der technologischen Entwicklung einen erheblichen Rückstand bedeutete. Erst in den 90er Jahren ist die Frage der SW-Entwicklungsumgebungen nach anfänglichen Arbeiten Anfang der 80er Jahre in Bewegung geraten. Die ersten kommerziell genutzten CASE-Tools gehen auf das Jahr 1970 zurück, als für die Programmabläufe Formalisierungen durch Symbole eingeführt wurden. Die strukturierte Analyse, die Designtechniken u.a. gehören hinzu. Später folgten, insbesondere in Verbindung mit den relationalen Datenbankmodellen, andere Modellierungstechniken. Weitere Entwicklungen, als programmorientierte Tools kamen in Verbindung mit der Strukturierten Programmierung, so bspw. CASE 2000. Diese wurden Grundlagen für die weiteren Aktivitäten. SW-Entwicklungsumgebungen sind aus der Sicht des Benutzers so zu beurteilen, wie sie dessen Arbeit beeinflussen. Ausgegangen wird von der Forderung, die Ef-
6 Entwicklung von Anwendungssoftware
241
fizienz der Aufgabendurchfiihrung zu erleichtern. Je nach Benutzertyp resultieren daraus unterschiedliche Anforderungen. Während der Softwareentwickler mehr die Aspekte technischer, organisatorischer und wirtschaftlicher Art in den Vordergrund stellt, sind Benutzerfreundlichkeit, Verständlichkeit, Mehrfachnutzung, Überprüfbarkeit etc. Anforderungen, die der Softwareanwender stellt. Der Begriff Software-Entwicklungsumgebung drückt die Gesamtheit der im Software-Engineering verwandten Prinzipien, Methoden, Verfahren und Werkzeuge (Tools) aus. In ihrer am weitesten entwickelten Ausprägung als offenes System mit Einschluß aller Phasen der SW-Entwicklung und deren Werkzeuge wird sie mit dem Schlagwort CASE (Computer Aided Softwaresystem Engineering) bezeichnet. Es verdeutlicht den Versuch, den Software-Entwicklungsprozeß zu automatisieren.
6.6.2
CASE-Entwicklungen
CASE bezeichnet zunächst einmal die Erstellung von Softwareprodukten mit Hilfe von speziellen Programmen, die auf Computern ausgeführt werden. Editoren, Compiler und Debugger sind Hilfsmittel, die ein Entwickler notwendigerweise zur Erstellung von Softwareprodukten verwendet. CASE bezeichnet daher auch im eigentlichen Sinne nicht diese Hilfsmittel, sondern Programme, die den Entwickler beim Einsatz von softwaretechnologischen Prinzipien, Methoden, Techniken und Vorgehensweisen unterstützen. Die 1. Generation von CASE-Werkzeugen unterstützte den Entwickler jeweils bei der Anwendung einer Methode. Die dabei erzeugten Ergebnisse wurden in einer werkzeugspezifischen Datenhaltungskomponente abgelegt. Die ersten Softwaretools, die eingesetzt wurden - z.B. Tools für den Einsatz von Entscheidungstabellen - unterstützten jedoch jeweils nur eine einzelne Methode oder Technik. Daraus resultierte die Notwendigkeit, mehrere Tools einzusetzen, die naturgemäß untereinander nicht kompatibel waren. Kamen im Verlaufe der Softwareentwicklung mehrere Werkzeuge zum Einsatz, so war kein automatischer Datenaustausch zwischen den Werkzeugen möglich. Die 2. Generation von CASE-Werkzeugen versuchte, den Entwickler während des gesamten Entwicklungsprozesses zu unterstützen. Dazu wurden verschiedene Werkzeuge in einer CASE-Umgebung derart zusammengefaßt, daß eine Benutzung der verschiedenen Werkzeuge in einer bestimmten Reihenfolge zu dem gewünschten Ergebnis führte. Die richtige Reihenfolge der Benutzung der Werkzeuge wurde durch Vorgehensmodelle festgelegt. Die von den Werkzeugen erzeugten Daten wurden in einer gemeinsamen Datenhaltungskomponente abgelegt. Damit konnten auch semantische Beziehungen zwischen den erzeugten Daten verschiedener Werkzeuge sichergestellt werden. Eine Integration weiterer Werkzeuge war nur mit erheblichem Aufwand möglich, weil weder die Schnittstellen zum Vorgehensmodell, noch die Schnittstellen zur Datenhaltungskomponente öffentlich waren. Erst mit der 3. Case-Generation in der zweiten Hälfte der 80er Jahre kamen Tools auf den Markt, die mehrere Methoden unterstützen. Diese CASE-Tools führten
242
6 Entwicklung
von
Anwendungssoftware
zu einer Standardisierung des Methodeneinsatzes, da die meisten Anbieter mit ihren Tools die gleichen Methoden unterstützten: • Die Tools unterstützten zwar den Einsatz mehrerer Methoden, die Methoden waren aber unabhängig voneinander; sie waren nicht integriert. Eine Ausnahme bildete hier der objektorientierte Bereich. • Es mangelte an Generatoren, die problemlose Umsetzungen der Analyse- und Entwurfsergebnisse in Programmiersprachen und Datenbanken ermöglichten. • Die Belange der Qualitätssicherung sowie des Projekt- und Konfigurationsmanagements wurden von den verfügbaren Tools nicht oder nur sehr unzureichend unterstützt. • Bei größeren Projekten mußte die Entwicklungsarbeit parallel mit der dezentralen Erarbeitung von Ergebnissen erfolgen. Diese Ergebnisse mußten integriert und abgeglichen werden. Auch wurden diese Aktionen von den Tools nur unzureichend unterstützt. Die derzeitigen Methoden der 4. Generation sind alle grafisch orientiert. Dies fuhrt dazu, daß die Tools vorwiegend auf PC- oder Workstationebene angeboten werden. Hier sind Schnittstellen zum Hostbereich erforderlich, um Entwicklungsergebnisse auch auf den Host übernehmen zu können.
6.6.3 Inhalte von CASE-Tools Heutige CASE-Umgebungen erlauben dem Entwickler eine viel größere Flexibilität in der Nutzung der Werkzeuge. Mit Hilfe eines Softwarebusses werden die in einer CASE-Umgebung vorhandenen Komponenten gekoppelt. Ein Vorgehensmodell erlaubt dem Entwickler die maximal mögliche Flexibilität bei der Nutzung der angebotenen Dienste. Ausgeschlossen werden nur solche Aktionen, die zu Konsistenzverletzungen an den erzeugten Daten führen oder den Entwickler aus der technologischen Sicht nicht in die vorgesehene Realisierungsrichtung voranbringen. Die Werkzeuge haben die Möglichkeit, die erzeugten Daten in verschiedenen Datenhaltungskomponenten abzulegen. Die Integration verschiedener Datenmodelle wird durch den Softwarebus realisiert. Die durch den Softwarebus realisierte Offenheit ermöglicht die Integration weiterer Werkzeuge in die CASEUmgebung. Für den Begriff CASE-Umgebung werden eine Reihe Synonyme verwendet: Software-Entwicklungsumgebung, Software-Produktionsumgebung, Integrated Project Support Environment oder Software Factory. Aber nicht nur die verwendeten Begriffe sind sehr unterschiedlich, auch die Unterstützung, die CASE-Umgebungen den Entwicklern bieten, kann sehr verschieden sein. Große Organisationen haben sich bemüht, Referenzmodelle für CASE-Umgebungen zu definieren. Ziel ist, CASE-Umgebungen einheitlich zu beschreiben. Das bekannteste Referenzmodell ist das Modell der European Computer Manufactures Association (ECMA). Dieses Referenzmodell ist in Schichten unterteilt. Jede Schicht erbringt Dienstleistungen für eine höhere Schicht. Werkzeuge werden zwischen die Schicht Process Management Services und Object Management Services "eingehängt".
6 Entwicklung
von Anwendungssoftware
243
Die Object Management Services dienen der Verwaltung der von den Werkzeugen erzeugten Objekte und deren Beziehungen untereinander. Sie geben den Rahmen für die Integration von Werkzeugen in das Modell ohne konkreten Werkzeuge vor. Der vorgegebene Rahmen definiert nur, daß die zu integrierenden Werkzeuge zur Speicherung ihrer Informationen die Dienste der Object Management Services in Anspruch nehmen und durch Process Management Services auf die Werkzeuge zugreifen. Die Process Management Services unterstützen die Entwickler bei der Verwendung der Werkzeuge. In dieser Schicht werden Aufruffolgen von Werkzeugen und Aufgaben von Benutzern der CASE-Umgebung definiert. Die User Interfaces Services ermöglichen eine einheitliche Benutzeroberfläche für alle Dienstleistungen der CASE-Umgebung. Die Communication Services definieren die Kommunikation zwischen Werkzeugen, Diensten, sowie Diensten und Werkzeugen.
Abbildung 6-14: ECMA-Modell
6.6.4
Script-Sprachen
Im Falle der Nutzung von Internet läuft auf dem PC eine einzige Software ab, der Web-Browser und alle Daten kommen von den Servern über das Netz. Die Daten von HTML-Seiten werden auf dem PC angezeigt. Es ist möglich, Eingabefelder in die HTML-Seiten einzubauen, so daß eine Rückantwort zu dem Web-Server fließt. Dieser aktiviert ein Anwendungsprogramm. Mit Hilfe von Java werden Applets (30-50 KB große Programmbausteine) in Form eines Byte-Codes versandt. Nachdem sie auf dem Zielrechner vom Java-Laufzeitsystem ausgeführt werden, brauchen sie nicht kompiliert zu werden. Sie können auf jedem Rechner mit einem Web-Browser, der Java versteht, eingesetzt und Plattform-unabhängig genutzt werden.
244
6 Entwicklung von Anwendungssoftware
Java gilt seit seiner Integration in Microsoft Explorer als Standard. Analog dazu wird sich voraussichtlich die von Netscape auf der Basis von Java entwickelte JavaScript als Standard etablieren. Script-Sprachen sind Entwicklungsumgebungen mit Editoren, Klassen-Browser, Debuggern, Windows-Paintern etc. Hierzu gehören Java Work Shop, Visual J ++. Eine Script-Sprache ist Bestandteil der HTML-Seite und damit eine Funktion, die für mehrere HTML-Seiten verwendet wird. Zu den HTML-Standards gehören Tabellen, Java-Applets sowie Textfluß um Bilder. Weitere Entwicklungen werden durch Internet-Groupware und von den Conferencing-Systemen erwartet, nachdem Microsoft und Netscape in ihren Browser entsprechende Technologien integriert haben. V R M L (Virtual Reality Markup Language) hat eine Bedeutung im Zusammenhang mit der dreidimensionalen Benutzeroberfläche. Sie scheitern aber derzeit an den zu geringen Übertragungsraten im Internet.
6.7 Grafische Benutzeroberfläche 6.7.1
Grafische Benutzerschnittstelle
Die Softwareergonomie ist weitgehend mit dem Qualitätskriterium Benutzbarkeit identisch. DIN 66285 ordnet diesem Kriterium die Merkmale Verständlichkeit, Übersichtlichkeit und Steuerbarkeit zu. Unter dem Begriff Benutzerschnittstelle wird in der Informatik nur der Bestandteil der Software betrachtet, der für den Informationsaustausch mit dem Menschen zuständig ist. Das Wort ist auf Trennen, Separieren und nicht auf Verbinden gerichtet, was jedoch sein soll. Der englische Ausdruck User Interface deutet viel besser die Grundidee aus, Mensch und Computer zusammenzubringen. Aus der Sicht der Softwareergonomie hingegen sind Handlungen des Benutzers, die während der Mensch-Computer-Interaktionen vorkommen, ebenfalls zu beachten. In diesem Teil der Benutzerschnittstelle geht es um die Wahrnehmungs-, Denk- und Entscheidungsprozesse, die gestaltet werden müssen. Die einseitige Betrachtung der Benutzerschnittstelle als Softwareaspekt, genügt nicht. Statt dessen bietet sich ein 3-Schichten-Modell an, das aus einer • • •
physikalischen Komponente mit der Hardware-/Bildschirmebene (Arbeitsplatzumgebung), kommunikativen, syntaktische Komponente mit der Software-/Interaktionsebene und konzeptuellen Komponente mit der Aufgabenebene (semantischen Betrachtung) besteht.
6 Entwicklung von Anwendungssoftware f
245 \
Benutzerschnittstellen Systemsteuerung Funktionstasten direkte Manipulation Menüs Interaktionssprachen
Dialoggestaltung benutzerdefiniert interaktiv statisch, dynamisch grafisch natürlichsprachlich
Maskengestaltung Informationsarten - Status-, Arbeits-, Steuer- und Meldungsinformationen Layout von Masken AufgabenEbene
SoftwareEbene HardwareEbene V
"
SSfflWSSSSS«
' ' * "'
Abbildung 6-15: Spezifikationen und Techniken zur Benutzerschnittstelle Für die Mensch-Computer-Kommunikation an der Benutzerschnittstelle sind unterschiedliche Modelle entwickelt worden. Für rechnerunterstützte Dialoganwendungen wurde das IFIP-Schnittstellenmodell mit drei Schnittstellen zwischen den Benutzern und den Peripheriegeräten des Rechnersystems, zwischen der Anwendung und dem (anwendungsneutralen) Dialogsystem, sowie zwischen Peripherie des Rechnersystems und der Dialogsoftware entwickelt. Für die Ein-/Ausgabeschnittstelle zwischen den Benutzern und den Peripheriegeräten werden grafische Benutzeroberflächen verwendet. Darunter werden diejenigen Systemkomponenten verstanden, über die der Benutzer mit den anderen Teilen des Systems kommuniziert. Die früher üblichen alphanumerischen Benutzungsoberflächen ermöglichten lediglich die Eingabe von Zeichen über eine Tastatur und die Ausgabe von Zeichen auf einen alphanumerischen Drucker oder Bildschirm. Heute besitzen die meisten Softwaresysteme grafische Benutzeroberflächen, die darüber hinaus das Zeigen und Zeichnen mit einer M a u s und die Darstellung detailreicher Zeichnungen und Bilder, die akustische und haptische Ein-/Ausgabe, sowie Bewegtbilder bis hin zu künstlichen, virtuellen Welten ermöglichen.
6.7.2
Architektur von grafischen Benutzeroberflächen
Grafische Benutzeroberflächen benötigen hochauflösende Bildschirme und ein Zeigegerät, z.B. eine Maus. Es sind derzeit unterschiedliche Industriestandards anzutreffen: •
die grafische Benutzungsoberfläche der Macintosh-Rechnerfamilie;
• •
die Benutzungsoberfläche von M S - W i n d o w s für viele Anwendungen auf PC; der Presentation M a n a g e r für das Betriebssystem OS/2 C o m m o n User Access (CUA);
246
6 Entwicklung
von
Anwendungssoftware
•
verschiedene Benutzungsoberflächen, die auf dem X-Window System von Arbeitsplatzrechnem mit dem Betriebssystem Unix aufbauen, wie z.B. OpenLook oder OSF/Motif. Eine Benutzeroberflächen stellt sich heute dem Benutzer als Menge von Fenstern, Menüs, Bedienungsfeldem und bildhaften Symbolen dar, die er vornehmlich durch Zeigen und Verschieben mit der Maus, dem Trackball und mit dem Finger manipuliert, während die Tastatur praktisch nur noch der Eingabe von Textdaten und weniger häufig benötigten Befehlen dient. Der Ablauf eines interaktiven Programms ist wie eine Rückkopplungsschleife. Der Benutzer gibt Daten und Befehle ein. Die Entwicklung der Star-Workstation von Xerox brachte am Anfang der 80er Jahre eine Benutzerschnittstelle mit vertrauten visuellen Metaphern, so mit bildlich angedeuteten Dokumenten, Aktenschränken, Postkörben usw. Die leistungsfähige Workstation für Büroanwendungen mit einer mächtigen grafischen Unterstützung bedeutete eine wesentliche Verbesserung für die breite Klasse der ungeübten Endbenutzer. Der Benutzer konnte mit relativ wenig Mühe von einer Anwendung zu einer anderen überwechseln. Die Verbreitung dieser neuen Technologie wurde zunächst von den hohen Kosten der grafikfähigen Hardware stark gebremst, konnte sich aber als neue Methodologie der Interaktion zwischen Benutzer und System etablieren. Heute verfugen alle modernen Workstations über eine grafische Benutzerschnittstelle (GUI, Graphical User Interface); jeder Hersteller hat jedoch seinen eigenen Weg beschritten. Das X-Window-System, eine Entwicklung des MIT innerhalb des Projektes ATHENA, hat sich jedoch auf dem Unix-Bereich durchgesetzt. Es beinhaltet: • die Beschränkung der Funktionalität auf eine Grundmenge, • die Netzwerk-Transparenz durch Definition eines Protokolls und • die Client-Server-Architektur. Jedes grafische Gerät - bestehend aus Monitor, lokalem Prozessor, Maus und Tastatur - implementiert einen X-Server-Knoten, der alle Hardwareabhängigkeiten enthält. Jede Anwendung auf einem Rechner erscheint als X-Client. Clients und Servers sind miteinander gekoppelt. Das X-Window-System hat zur Definition von zwei Industriestandards geführt: • Motif von OSF (Open Software Foundation) und • Open Look von Sun.
6.7.2.1
Motif von OSF
Die Motif-Architektur basiert auf X-Window.Sie enthält die folgenden Basiskomponenten: • das Interface-Toolkit mit den Motif-Widgets, • einen Window-Manager, • einen Compiler der Motif-Sprache UIL (User Interface Language) und • eine Bibliothek zur Ressourcenverwaltung (Datenstrukturen). Motif setzt das Vorhandensein von X-Window im System voraus. Das InterfaceToolkit ist die wichtigste Schnittstelle für den Programmierer; hier greift er auf
6 Entwicklung von Anwendungssoftware
247
die Motif-Widgets zu. Diese sind die elementaren Bausteine zum Aufbau komplexer GUI-Komponenten. Sie werden zu Widgets-Hierarchien zusammengefaßt. Ein Vererbungsmechanismus ist vorhanden; die Instanziierung der Widget-Klassen für jedes GUI-Objekt erfolgt während der Laufzeit. Der Window-Manager liefert die Funktionen zur Window-Verwaltung und für sonstige Dienste (wie Löschen eines Clienten). Das Hauptmerkmal ist der dreidimensionale Effekt. Window-Manager stellt ein Applikationsfenster auf dem Bildschirm mit folgenden Elementen dar: • •
den Titelbalken mit dem Titelbereich, acht „Griffe", um die Fenstergröße zu verändern (linke, rechte, obere, untere, obere linke, obere rechte, untere linke und untere rechte Griffe). Für den Programmierer bedeutet Motif eine Abkehr von der herkömmlichen Vorgehensweise, aus der Anwendung heraus die Interaktion direkt zu steuern. Bei Motif gibt der Benutzer vor, was als nächstes bearbeitet werden soll. Die klassische sequentielle Programmstruktur wird entsprechend stark verändert: Eine Motif-Anwendung besteht aus einer Initialisierungsphase und aus einer endlosen Schleife zur Bearbeitung der X-Ereignisse. Ein Ereignis ist eine von X-Window generierte, an die Anwendung gerichtete Botschaft, infolge einer Benutzeraktion bzw. infolge besonderer Systemvorkommnisse.
6.7.2.2 Open Look von Sun Open Look ist als ein nicht an Unix gebundenes GUI definiert worden. Es verfugt über eine Client-Server-Architektur und zwei Toolkits, und zwar über • ein X-Window-kompatibles Fenster und • T N T zur Kommunikation mit den Sun-spezifischen Fenster. Dadurch können zwei unterschiedliche Klassen von Anwendungen auf einem Bildschirm bestehen. Das Look-and-Feel basiert auf dem Xerox-Konzept und zeichnet sich durch Konsistenz (müheloser Anwendungswechsel), Effizienz und Einfachheit aus. Die grafischen Techniken führen die eigentlichen Zeichenoperationen durch. Entsprechend dem Seeheim-Referenzmodell weist es folgende Komponente aus: • Das Anwendungssystem verwaltet die problemorientierten Datenstrukturen, ebenso fuhrt es die eigentlichen Berechnungen durch. • Die Anwendungsschnittstelle bildet das Bindeglied zwischen Anwendung und Benutzungsoberfläche. •
Die Präsentationskomponente abstrahiert von konkreten durch das grafische Grundsystem bestimmten Gegebenheiten, wie Schrift, Auflösung, Mauskoordination; sie setzt primitive Ereignisse (Mausbewegungen) in höhere (Betreten oder Verlassen eines Fensterbereichs) usw.
•
Mit Hilfe der Dialogkontrolle kann das Anwendungssystem die Reihenfolge-, Vollständigkeits- und Konsistenzkriterien spezifiziert und festlegt und schließlich auf welchen anwendungsorientierten Ereignissen die Benutzeraktionen abgebildet werden.
248 •
6 Entwicklung von Anwendungssoftware
Die Dialogkomponente entscheidet, ob ein von der Präsentationskomponente erkanntes Ereignis an die Anwendung weitergereicht wird oder nicht; sie fuhrt direkte Manipulationen und gibt das Resultat an die Anwendung weiter. Schließlich steuert sie den Dialog.
Abbildung 6-16: Schema des Seeheim-Modells
6.7.2.3
Interaktionen
Im Vordergrund der Benutzerschnittstelle stehen also der Benutzer und die technisch begehbaren Möglichkeiten. Letztere beinhalten die Dialoggestaltung, die Systemsteuerung und die Maskenmanipulation. Innerhalb dieses Rahmens stehen dem Benutzer verschiedene Formen des Dialogs (schematisiert, in vorgegebener Reihenfolge, nach Muster usw.) als Routine- oder Problemlösungsdialoge zur Verfügung. Der Benutzer kann entsprechend seiner Kenntnisse, Fähigkeiten, Einstellungen etc. verschiedene Verhaltensformen annehmen. Mit der Gestaltung der Benutzerschnittstelle wird auf dieses Verhalten Bezug genommen. Dies begründet auch die Entwicklung in den letzten Jahren, da überwiegend nur grafische Systeme als Schnittstellen zu Anwendungsprogrammen genutzt wurden. Als eine besondere Gruppe innerhalb der Benutzerschnittstellen bilden die für die direkte Manipulation einsetzbaren Mittel. Sie zeichnen sich durch folgende Eigenschaften aus: • •
permanente Sichtbarkeit aller relevanten Objekte, schnelle, einstufige, jedoch umkehrbare Benutzeraktionen mit sofortiger Rückmeldung durch das System (Feedback),
6 Entwicklung von Anwendungssoftware
249
•
physische Aktionen (Mausbewegung, Funktionstastendruck) anstelle komplexer Kommandos. Benutzerschnittstellen mit der Möglichkeit der direkten Manipulation gelten als besonders benutzerfreundlich, weil sie schnell erlernbar sind, weitgehend ohne Fehlermeldungen arbeiten, auf Aktionen sofort reagieren, die Interaktionen sind leicht merkbar, der Benutzer wird wenig beansprucht usw. Hierbei wird zwischen • Repräsentation (Art der Abbildung), • Referenzierung (Zugriffsmechanismen) und • Interaktivität (Auswirkungen einer Eingabe) unterschieden.
6.7.2.4
Interaktionsobjekte
Aus der Sicht des Benutzers besteht eine Benutzungsoberfläche aus Interaktionsobjekten, die er mittels Mausklick und Tastatur manipuliert. Dabei werden einfache Interaktionsobjekte zu komplexeren (sog. Widgets) zusammengesetzt. Dokumentfenster dienen der Eingabe größerer Datenmengen; sie können hierzu gleich einem Formular - in Einzelbereiche untergliedert sein. Fenster sind gewöhnlich mit weiteren Interaktionsobjekten, "Knöpfen" zum Schließen, "Griffen zum Verkleinern und Vergrößern" oder "Schiebern" zum Verschieben des Fensterinhalts ausgestattet sein. Knöpfe, Schieber, Roilisten etc. sind meist Fenstern zugeordnet und besitzen von diesen abhängige Funktionen. Bildsymbole (Icons) repräsentieren aus Platzgründen verkleinerte oder zeitweilig beiseite gelegte Daten, die zu Fenstern expandiert (geöffnet) oder zwischen Fenstern bewegt (kopiert) werden. Bei den Buttons oder Tasten handelt es sich um berührungsempfindliche Flächen auf dem Bildschirm, die der Benutzer mit Hilfe des Zeigeinstruments (Maus) aktivieren kann. Aus den beiden Gruppen (grafische Darstellung der Taste und Beschriftung oder Piktogramm) werden drei Typen unterschieden, und zwar • Push Button: Dies ist der einfachste Typ zur Aktivierung der mit der Taste verbundenen Funktion (Zeiger auf Button bewegen, Maustaste drücken, Maustaste loslassen). • Radio Button: Dient der Auswahl einer Option aus einer Gruppe (z.B. Farbe). • Check Button: Dient der Auswahl (Aktivierung) mehrerer Tasten aus einer Gruppe.
Abbildung 6-17: Typen von Buttons
250
6 Entwicklung von Anwendungssoftware
Windows 95 unterscheidet drei Benutzeroberflächen, für die Anwendung, für das Dokument und für den Dialog. Das Anwendungsfenster enthält eine laufende Anwendung. Das Dokumentenfenster enthält ein zu bearbeitendes Dokument. Das Dialogfenster dient der Ein- und Ausgabe.
Eigenschaften von Anzeige
Wiiiiilli
j Bildschirmschoner ] Darstellung ] Einstellungen ]
|
,
»'S :
' / ,;»
*
\
:., j
- irundbiid Arkaden Blumen Dreiecke Fischernetz
"3
Strohmatte Wald Wellen
11
tili Anzeige:
JJK
j
^
Flache
1
Mit
Abbrechen
Abbildung 6-18: Register Dialogfenster sind gewöhnlich nur zeitweise sichtbar; sie dienen der Eingabe von Kommandos, der Einstellung von Parametern und der Übermittlung von Nachrichten, Warnungen oder Fehlern, die der Benutzer durch Knopfdruck quittieren muß. Bildschirmfenster (Windows) sind Bestandteile einer grafischen Benutzeroberfläche. Ein Menü (Menu) ist eine Liste von Objekten (Items), aus denen der Benutzer durch Eingaben eine Auswahl trifft. Menüs dienen der Auswahl von Kommandos oder Daten. Sie sind meist hierarchisch organisiert und mit den Interaktionsobjekten, auf die sie wirken sollen, verknüpft. Unterschiede werden durch die Darstellungsart gemacht, wenn bspw. alphanumerische Masken, Menüleisten und Menüs mit Metaphern (Ikonen, Piktogrammen) stets sichtbar oder temporär nach definierten Benutzeraktivitäten angezeigt werden. Metaphern dienen dazu, • die Struktur von Objekten ("Ordner enthalten Dokumente"), • deren Verhalten ("Dokumentenfenster können sich überlappen.") und • die Operationen ("Objekte können bewegt werden.") erfaßbar zu machen. Bei der direkten Manipulation verfügt der Benutzer über sein gewohntes Arbeitsumfeld in Form von Metaphern. Er bearbeitet mittels Zeigeinstrumente Objekte in symbolischer oder mnemotechnischer Form. Explizite
6 Entwicklung von Anwendungssoftware
251
Funktionsaufrufe werden über Menüs, Menüleisten bzw. Funktionstasten ausgewählt. Implizite Funktionsaufrufe nimmt das System selbständig bei der Objektauswahl des Benutzers vor. Dialogfenster können bspw. über Pull-down-Menüs verfugen. Diese beinhalten in den meisten Programmen eine Vielzahl von Funktionen zur Bearbeitung des aktuellen Dokumentenfensters. Die einzelnen Menüpunkte werden durch einen Klick ausgewählt. Pull-down-Menüs können weitere Untermenüs enthalten. Der Menüeintrag ist dann am rechten Rand mit einem Pfeil gekennzeichnet, der symbolisch auf das Untermenü hinweist. Datei
Extras Hie Zoonj Ipi^'M • PS
Sifiiif4
Symbolleisten..
Ätte: Haara V
Färb," - ' -
Farbffiaske... Navigator... Spitzen Objekte.... ßecoider..,
• 'vii-Fr ': V • -
\
»
s l -
FiasterfaiSen Faibkone «u
Kanäle..
• >
Strg+F9 Strg»F2 Sltg+F5 Stfo+FS Strg+F11 Sirg+F7 Strg*F3 .. SI.g.F8
•
mi
Abbildung 6-19: Pull-down-Menü
6.7.3
Standards
Eines der häufigsten Probleme bei der Gestaltung von Benutzerschnittstellen ist die Konsistenz. Benutzer, die auf verschiedenen Systemen mit verschiedenen Anwendungsprogrammen arbeiten, finden Unterschiede vor. Es handelt sich um • Tastaturen mit unterschiedlichem Tastenlayout, • unterschiedlich belegte Maus- und Funktionstasten, • unterschiedliche Aktivierung von Menüeinträgen, • gleiche Funktionsnamen mit unterschiedlichen Inhalten etc. Daher besteht eine Neigung zur Standardisierung. Standardisiert werden können die Transaktionen des Systems (Anzeigen, Kopieren, Sichern), die Aktionen des Benutzers (Markieren, Bearbeiten), die Objekte (Gegenstände, Dokumente) und die Anwendungen (Rechnungsschreibung, Statistiken).
252
6 Entwicklung von Anwendungssoftware
In den letzten Jahren sind einige Standard festgelegt, die richtungsweisend sind: • C U A - C o m m o n User Access (IBM); •
Human Interface Guidelines (Apple C o m p u t e r Inc.);
•
Open L o o k ™ ( A T & T , Unix International);
•
O S F / M o t i f ™ ( O p e n Software Foundation);
• • • In • • •
ISO-Norm 9241: E r g o n o m i e Requirements for O f f i c e W o r k with visual Display Terminals; VDI-Richtlinie 5005: Softwareergonomie in der Bürokommunikation; D I N 66233 ubd 66234: Grundsätze ergonomischer Dialoggestaltung; der Praxis haben sich weitere Standards durchgesetzt, so bspw. die grafischen Grundelemente von O S F Motif (Windows); das Rahmensystem M o d i a (Modelling of Dialogs); das Rahmensystem M o d u s (Modelling of Users);
•
die Excel-Dialogbox;
•
die Standards O S F / M o t i f der Open Software Foundation;
•
die Standards O p e n Look von Unix International;
•
die Standards C o m m o n User Access ( C U A ) innerhalb SAA von IBM;
•
die Standards H u m a n Interface Guidelines von Apple etc.
6.8 Projektmanagement in der Softwareentwicklung 6.8.1
G r u n d s ä t z e des Projektmanagements
DIN 69901 definiert ein Projekt als ein Vorhaben, das im wesentlichen durch die Einmaligkeit der Bedingungen in ihrer Gesamtheit gekennzeichnet ist, z.B.: • Zielvorgabe, • zeitliche, finanzielle, personelle und andere Begrenzungen, •
Abgrenzung g e g e n ü b e r anderen Vorhaben bzw. Projekten,
• projektspezifische Organisation. Die Umsetzung realer Systeme über Modelle in Anwendersysteme also die Durchfuhrung eines Projektes ist eine Schrittfolge, die koordinierende, führende, begleitende Tätigkeit ist. Daher wird in diesem Z u s a m m e n h a n g vielfach vom Projektm a n a g e m e n t gesprochen. Das Projektmanagement ist nach DIN 69901 die Gesamtheit von Führungsaufgaben, Führungsorganisationen, Führungstechniken und Führungsmittel für die Abwicklung eines Projekts. Die Kerntätigkeiten umfassen • die Projektplanung, -Steuerung und -kontrolle, • die Projektentwicklungsunterstützung durch B e s c h a f f u n g der benötigten Ressourcen und • die Festlegung der projektspezifischen Organisationsform.
6 Entwicklung von Anwendungssoftware
253
Abbildung 6-20: Spiralmodell von Boehm Die Erstellung komplexer Softwaresysteme ist nicht isoliert zu betrachten, sondern sie ist mit den Belangen des Projektmanagements, der Softwarequalitäts-
254
6 Entwicklung von Anwendungssoftware
Sicherung und des Konfigurationsmanagements in Einklang zu bringen. Im Rahmen des Projektmanagements wird die Erstellung komplexer Softwareprodukte als Projekt geplant, gesteuert und abgewickelt; die Qualitätssicherung hat durch konstruktive und durch analytische Maßnahmen sicherzustellen, daß die vorliegenden Anforderungen erfüllt werden und das Konfigurationsmanagement hat die erstellten Softwareelemente (Entwürfe, Programme, Dokumente, Testdaten etc.) zu verwalten, für Änderungen, Wiederverwendungen bereitzustellen. Werkzeuge des Konfigurationsmanagements unterstützen daher folgende Aufgaben: • Konfigurationsverwaltung: Definition und Beschreibung aller Komponenten des Anwendungssystems; • Versionsverwaltung: Speicherung von Komponenten wie ER-Diagramme, Programmtexte etc. in verschiedenen Ausbaustufen und zeitlichen Varianten; • Änderungsmanagement: Konsistenz- und Vollständigkeitsprüfung, Generierungshilfen bei allen Änderungen und Ergänzungen im Entwicklungsprozeß und während der Wartung im Systembetrieb. Ein leistungsfähiges Konfigurationsmanagement erfordert eine Entwicklungsdatenbank (Repository), in der alle Informationen über den Softwareentwicklungsprozeß gespeichert sind. Sie muß den Mehrfachzugriff für alle Entwickler mit festgelegten Nutzungsrechten gestatten. Das Repository ist die Weiterentwicklung des Data Dictionary. Ihm liegt meistens ein relationales, oder ein objektorientiertes Datenbankverwaltungssystem zugrunde. Das Projektmanagement läßt sich insgesamt als die Steuerung von Einzelaktivitäten im Hinblick auf die angestrebten Projektziele auffassen. Ein organisierter Projektablauf dient der Erfüllung der Projektziele Termine, Kosten und Leistungen bezüglich Funktion und Qualität des Projektergebnisses. Mit Organisation ist vor allem die Ablauforganisation gemeint, mit der • die Arbeitsinhalte des Vorhabens (Was ist zu tun?), • die Arbeitszeiten (Wann ist etwas zu tun?) und • die Arbeitszuordnungen (Mit wem ist etwas zu tun?) geplant werden. Für den Projektgegenstand und die einzelnen Teilaufgaben des Projektstrukturplans müssen Ziele und Teilziele in der Projektdefinition festgehalten werden. Eine gründliche Projektdefinition ist bei Softwareprojekten von überragender Bedeutung. Hohe Korrekturkosten oder eine radikale Revision der Spezifikation sind die Folgen einer fehlenden Projektdefinition. In einer projektbezogenen Risikoanalyse ist zu untersuchen, welche Faktoren die Erfüllung der gesetzten Ziele gefährden und welche Gegenmaßnahmen rechtzeitig getroffen werden können. Im Mittelpunkt des Projektmanagements stehen Fragen zur Beantwortung an, und zwar nach den verfügbaren Finanzen, Personalien, Zeiten, ebenso nach den verfügbaren Methoden.
6.8.2
Ablauf eines Projektes
Ausgehend vom Projektstrukturplan müssen die Vorgänge bestimmt werden, die notwendig sind, um das Projektergebnis zu realisieren. Die Reihenfolge, in der die
6 Entwicklung von Anwendungssoftware
255
einzelnen Vorgänge auszuführen sind, ist festzulegen. Mit Hilfe eines Phasenmodells, das das gesamte Projekt in einzelne zeitliche Abschnitte zerlegt, wird der Projektablauf grob vorgegeben. Den Phasenenden entsprechen Meilensteine, wichtige Ereignisse in einem Projekt. Den Meilensteinen sind geplante Zwischenergebnisse zugeordnet. Eine Modifikation des Phasenmodells ist bei Softwarevorhaben die Erstellung eines Prototyps, von dem eine verbesserte Kommunikation mit dem späteren Benutzer und kundengerechte Spezifikationen ausgeht. Für eine detaillierte Ablauf- und Terminplanung ("Wann ist etwas zu tun?") genügt ein Phasenmodell allein nicht. Es muß bei großen Projekten durch einen Netzplan, bei kleineren Projekten durch einfachere Ablaufmodelle ergänzt werden. Der Netzplan zeigt die Abhängigkeiten der einzelnen Vorgänge voneinander und erlaubt eine Bestimmung des voraussichtlichen Projektendtermins. Er weist auf zeitliche Engpässe hin ("kritische Wege") und warnt frühzeitig vor drohenden Terminverschiebungen. Die Frühwarnungen sind nicht nur in der Terminplanung, sondern auch in der Kosten- und Leistungsplanung ein wesentliches Charakteristikum modernen Projektmanagements, das nicht erst auf eingetretene Schwierigkeiten reagieren, sondern zukünftige Probleme möglichst verhindern bzw. rechtzeitig gegensteuern will (Projektsteuerung). Die Zerlegung des gesamten Vorhabens in einzelne abzuarbeitende Vorgänge erleichtert auch die projektbezogene Kapazitätsplanung ("Mit wem ist etwas zu tun?") und damit die Personaleinsatzplanung. Sorgfältige und in regelmäßigen Abständen überarbeitete, nicht allzu detaillierte Planungen dieser Art sind erforderlich, um knappe Ressourcen so gut wie möglich zu nutzen und die Durchlaufzeiten von Projekten so gering wie möglich zu halten. In einer projektbezogenen Risikoanalyse ist zu untersuchen, welche Faktoren die Erfüllung der gesetzten Ziele gefährden und welche Gegenmaßnahmen rechtzeitig getroffen werden können.
6.8.3
Überwachung der Zielerreichung
Da sich die Projektziele während eines Projektes häufig ändern und entdeckte Fehler beseitigt werden müssen, ist ein systematisches Änderungsmanagement, das Konfigurationsmanagement, aufzubauen. Die unkontrollierte Erweiterung von Spezifikationen, die unter der Hand vorgenommen werden und die daraus resultierenden erheblichen Kosten- und Terminüberschreitungen sind die Folge. Als ein ebenso wertvolles Hilfsmittel hat sich die in den letzten Jahrzehnten entwikkelte projektbegleitende Kostenüberwachung erwiesen. Sie wird bei größeren Projekten auch für einzelne Teilaufgaben durchgeführt, um die Ursachen für Kostenüberschreitungen besser und schneller orten zu können. In Verbindung mit einer regelmäßigen Projektfortschrittsmessung können aus der Kostenabweichungsanalyse Informationen gewonnen werden, die rechtzeitig zu erwartende Kostenüberschreitungen signalisieren und der Projektsteuerung noch Spielraum geben. Besonders haben sich Einschätzungen, wieviel Aufwand (z.B. in MannMonaten) noch erforderlich ist, um eine begonnene Teilaufgabe zu vollenden, die von den Verantwortlichen in regelmäßigen Abständen abgefragt werden, bewährt.
256
6 Entwicklung von Anwendungssoftware
6.8.4 Projektmanagement mit Softwareunterstützung Für die Ablauf-, Zeit-, Einsatzmittel- und Kostenplanung gibt es spezielle Software. Sie können das Projektmanagement erheblich entlasten und einen Beitrag zur Transparenz im Projekt liefern.
Abbildung 6-21: Inhalte der Projektplanung Projekte werden als geordnete Folgen logisch verknüpfter Verfahrensschritte definiert. Ihre begriffliche Unterscheidung stützt sich einmal auf die Wiederholung der Verfahrensschritte und zum anderen darauf, ob diese Schritte überwiegend auf Zustands- oder auf Strukturänderungen gerichtet sind. Strukturänderungen resultieren aus Verfahrensschritten innerhalb einer gegebenen Struktur. Ihre Zielrichtung ist die Zustandsänderung. Die Planung der zustandsorientierten Projektschritte sind operative Managementaufgaben, während die Planung von strukturorientierten Projekten zu den strategischen Aufgaben zählen. Für beide Aufgabengruppen gibt es verschieden Software. Dazu zählen insbesondere die Balkendiagramme und die Netzgraphen Balkendiagramme (Gantt-Diagramme) zeigen die ein-
6 Entwicklung von Anwendungssoftware
257
zelnen Vorgänge in ihrer Position auf dem Zeitstrahl. Der Schwerpunkt liegt bei dieser Methode auf der Darstellung der zeitlichen Relationen der Vorgänge zueinander. Dabei heben Meilensteine die für den Prozeß oder für das Projekt besonders wichtigen Termine hervor, kennzeichnen den Start und das Ende von Vorgängen, bei denen Entscheidungen getroffen werden müssen. Gantt-Diagramme zeichnen sich durch große Übersichtlichkeit aus, denn nicht nur die Startund Endtermine der Vorgänge, sondern auch die Aktiv- und Leerlaufzeiten des Gesamtprojekts werden mit einem Blick erkannt. Netzgraphen basieren auf der Graphentheorie und kommen in zwei Varianten zur Anwendung, und zwar als Vorgangsknoten- und als Vorgangskantennetze. Bei Vorgangsknotennetzen werden die Vorgänge durch Knoten und die Vorgänger/Nachfolgerbeziehungen durch Kanten (Pfeile) dargestellt. Bei Vorgangskantennetzen werden die Vorgänge durch Kanten dargestellt. Es ist eine Methode zur Evaluation von Prozeß- und Projektmodellen. Es setzt voraus, daß das Projekt nach der Netzgraphenlogik konzipiert ist. Für Projekte sind die erwarteten Resultate, die gesamte Projektdauer, sowie die frühestmöglichen und die spätest zulässigen Start- und Endtermine der einzelnen Vorgänge vorzulegen. Ferner interessieren die zwischen dem Ende von Vorgängern und dem Start von Nachfolgern evtl. existierenden Zeitreserven (Pufferzeiten). Die wichtigsten Methoden der Netzplantechnik, die für solche Softwaresysteme herangezogen werden, sind C P M (Critical Path Method), PERT (Program Evaluation and Review Technique) und MPM (Metra Potential Methode).
6.9 Softwareentwicklung nach dem Wasserfallmodell 6.9.1
Phasen in der Softwareentwicklung
Die Softwareentwicklung hat zwecks Reduktion der Komplexität in einzelnen Entwicklungsphasen zu erfolgen. Diese Phasen werden nacheinander abgearbeitet, wobei es in der praktischen Arbeit unumgänglich ist, einzelne Phasen wegen auftretender Fehler, wegen neuer Erkenntnisse, oder durch Änderungswünsche bedingt, zu einem späteren Zeitpunkt erneut zu überarbeiten. Die Unterteilung der Entwicklungsarbeiten in Phasen ist auch aus der Sicht des Projektmanagements erforderlich, da nur so eine genaue Planung einzelner Entwicklungsschritte, der Meilensteine bzw. die frühzeitige Erkennung von Planabweichungen möglich ist. Die phasenweise Erstellung der Software ist auch im Interesse der Qualitätssicherung, da nur so frühzeitig Fehler durch phasenweise Abnahmen erkennbar sind. Im Regelfall erfolgt die Freigabe der einzelnen Phasen durch das Projektmanagement, während die Abnahme der Phasenergebnisse durch die Qualitätssicherung zu erfolgen hat. Im günstigen Fall ist dann das abgenommene Phasenergebnis der Ausgangspunkt für die Bearbeitung der nächsten Phase. Falls bei der Abnahme Verstöße gegen die Anforderungen festgestellt werden, ist das Ergebnis der Phase erneut zu überarbeiten. Es ist üblich, Systementwicklungsprozesse zu strukturieren, d.h. in kleinere - meist Phasen oder Abschnitte genannte - Einheiten zu zerle-
258
6 Entwicklung von Anwendungssoftware
gen. In technischen Disziplinen werden dazu sog. Phasen- oder Prozeßmodelle (Life Cycle Models, Process Models) genutzt. In der Softwaretechnik gelten die Phasen Analyse, fachlicher und technischer Entwurf, Implementierung (Programmierung und Test), Integration, Installation, Nutzung und Pflege. Welche Phasen zu bearbeiten bzw. welche Ergebnisse in diesen Phasen zu erstellen sind, ist in Vorgehensmodellen festgelegt. Diese Vorgehensmodelle stellen Leitfäden für die Softwareentwicklung dar. In den Vorgehensmodellen sollten Ergebnisse vermerkt sein und keine Einzelaktivitäten, da eine Aktivitätenvorgabe keine Freiräume gestattet und eine Pseudosicherheit bei der Abarbeitung vermittelt. Zudem lassen Aktivitätenvorgaben keine zielgerichtete Entwicklung zu und sind nur sehr unzulänglich zu überprüfen. In der Praxis werden überwiegend die Wasserfallmodelle genutzt, bei denen die Phasen nacheinander bearbeitet werden. Jede der genannten Phasen wird durch Ergebnisse dokumentiert. Diese liegen in der Form von schriftlichen Texten, Grafiken, Tabellen, Spezifikationen (in einer formalen Sprache), oder Softwareprototypen vor. Zu ihrer Verwaltung und Weitergabe im Projekt wird in der Regel ein globales Werkzeug (z.B. eine Entwicklungsdatenbank) eingesetzt.
Abbildung 6-22: Schema des Wasserfallmodells
6 Entwicklung 6.9.2
von A nwendungssoftware
259
Initialisierung
Ausgangspunkt für den Anstoß eines Projektes (Initialisierung) sind erkannte Problemstellungen aufgrund interner oder externer Anforderungen oder eines bestehenden Rahmenplanes. Aufgabe dieser Initiierungsphase ist es, nach Analyse der bestehenden Situation und grundsätzlichen Betrachtungen, die Unterlagen für einen Projektantrag zu erarbeiten. Sie ist somit der eigentlichen Systemanalyse vorangestellt. Als Ziel wird die Entscheidung des für Projektgenehmigungen zuständigen Gremiums angestrebt, das Vorhaben als Projekt durchzuführen.
6.9.3
Analyse
In der Analysephase geht es darum, die Projektziele und den Projektbereich der Systementwicklung festzulegen, sowie die Anforderungen an das künftige Anwendungssystem zu erarbeiten. Dazu gehören Tätigkeiten, die oft auch dem fachlichen Entwurf zugerechnet werden: ein Anwendungsmodell zu erstellen, das organisatorische und das technische Teilsystem voneinander abzugrenzen, die Benutzungsschnittstelle festzulegen und zu beschreiben. In der Analysephase sind somit die Anforderungen an das Softwareprodukt zu analysieren, Systemabgrenzungen vorzunehmen, bei denen festgestellt wird, was realisiert werden soll und was nicht gewünscht wird. Es können Restriktionen, wie Festlegung auf bestimmte Hardwareumgebungen, zeitliche Einschränkungen, Lösungsmöglichkeiten, Prototypen mit der gewünschten Benutzeroberfläche, die technischen und wirtschaftlichen Realisierungschancen der Lösungsalternativen und die Ergebnisse als Vorstudie sein. Sofern für die Realisierung einer Lösungsalternative entschieden wird, sind die Vorgaben aus der Vorstudie in einem Pflichtenheft zusammenzustellen. Das Pflichtenheft bildet die Grundlage der weiteren Entwicklung. Aufgabe dieser Phase ist es, die Problemstellung abzugrenzen und Lösungsalternativen zu entwickeln, die den Forderungen nach technischer und betrieblicher Durchführbarkeit gerecht werden. Aufgrund von Wirtschaftlichkeitsbetrachtungen wird eine Rangfolge der alternativen Konzepte festgelegt, für die zur Realisierung bevorzugte Alternative ein Stufenplan erstellt. Ziel dieser Phase ist das Herbeiführen einer Entscheidung, ob das Projekt weiterentwickelt und die nachfolgende Phase durchgeführt werden soll. Die objektorientierte Systemanalyse geht so vor, daß die Konzepte durchgängig in den nachfolgenden Phasen des Entwurfs und der Implementierung verwendet werden. Dadurch werden Strukturbrüche zwischen den Phasen vermieden. Im einzelnen besteht die Analyse aus mehreren Arbeitsschritten: • Untersuchungsbereich festlegen: Als Untersuchungsbereich wird derjenige Teilbereich der realen Welt bezeichnet, der mit dem Ziel untersucht wird, ein Anwendungssystem zu entwickeln. Dazu gehören z.B. die beteiligten Menschen, Organisationseinheiten, Technikkomponenten und ihre Funktionen, Tätigkeiten, Verrichtungen und Beziehungen untereinander. • Projektziele festlegen: Innerhalb des festgelegten Untersuchungsbereichs werden die Wirkungen und Leistungen beschrieben, die durch das zu entwickelnde System zu erbringen sind.
260
6 Entwicklung von
Anwendungssoftware
•
Gegenstandsbereich festlegen und analysieren: Eine wichtige Analyseaufgabe besteht darin, den tatsächlichen Gegenstandsbereich des Anwendungssystems abzugrenzen. Dabei werden Grenzen zwischen dem künftigen Anwendungssystem und seiner Umgebung festgelegt, so die Schnittstellen zu anderen Systemen als auch organisatorischer Art (zu Benutzern oder anderen Institutionen) sein können. Die Analyse des Gegenstandsbereichs läßt sich in die Teiltätigkeiten Istzustand beschreiben, Stärken und Schwachstellen analysieren und Lösungsmöglichkeiten erarbeiten einteilen.
•
Anforderungen an das künftige Anwendungssystem erarbeiten: Anforderungen umfassen Aussagen über die zu erbringenden Leistungen des Systems, sowie seine qualitativen oder quantitativen Eigenschaften. Dazu gehören funktionale Anforderungen, die Ein- und Ausgaben, Qualitätsanforderungen, wie Antwortzeiten, Speicherkapazität, Zuverlässigkeit, Änderbarkeit, Wartbarkeit oder Portabilität; Anforderungen an die Benutzbarkeit des Systems, wie die ergonomische Gestaltung der Benutzungsschnittstelle, Erlernbarkeit, Fehlerrobustheit; Anforderungen an die Realisierung des Systems, Hardware-/Softwareplattform, Methoden, Werkzeuge und Vorgehensweise; Anforderungen an die Einführung und Nutzung des Systems, wie Übergangsmöglichkeiten, Versionsführung, Änderungs- und Weiterentwicklungsverfahren, Benutzungsdokumentation und Handbücher.
•
Das organisatorische und technische Teilsystem voneinander abgrenzen: Die Funktionen und Abläufe werden auf ihre Automatisierbarkeit hin analysiert, d.h. unter den gegebenen technischen, ökonomischen und sozialen Rahmenbedingungen festgestellt, ob und inwieweit eine DV-Realisierung möglich, sinnvoll und gerechtfertigt ist.
6.9.4
Fach- und technischer Entwurf
In der Phase Fachentwurf sind die Ergebnisse der Analysephase zu detaillieren und die fachlichen Anforderungen umfassend zu beschreiben. Dies umfaßt die Erstellung eines funktionalen Modells mit einem hierarchischen Funktionsbaum, eine Beschreibung der einzelnen Funktionen, die Darstellung der Kommunikationsbeziehungen der einzelnen Funktionen untereinander, d.h. welche Inputdaten benötigen die einzelnen Funktionen und welche Outputs werden von ihnen erzeugt. Darüber hinaus ist festzulegen, bei welchen Ereignissen bzw. Geschäftsvorfällen welche Funktionen in welcher Reihung auszufuhren sind. Ferner ist in dieser Phase ein Datenmodell zu erstellen, in dem die betroffenen Informationselemente und ihre Beziehungen untereinander zu beschreiben sind. Danach sind fachliche Testfälle zusammenzustellen und Vorschläge für die organisatorische Einbindung des Systems zu erarbeiten. Alle zuvor beschriebenen Ergebnisse sind in einem Fachkonzept zusammenzufassen, das von der Fachseite (Fachabteilung, Fachamt etc.) abzunehmen ist.
6 Entwicklung von Anwendungssoftware
261
Ein Anwendungsmodell ist die zu einem Anwendungssystem gehörige Systembeschreibung, die mit dem Ziel erstellt wird, daran bestimmte Eigenschaften des Anwendungssystems besser zu erkennen. Anwendungsmodelle setzen sich aus Daten*, Funktions- und Ablaufmodell zusammen. Das Datenmodell beschreibt die statische Struktur des Gegenstandsbereichs: Entitätstypen, deren Attribute und Beziehungen untereinander. Im Funktionsmodell werden die aktiven Elemente beschrieben, die Funktionen, ihre Ein- und Ausgaben, Verarbeitungsvorschriften, dabei benötigte Masken und die zu erzeugende Listen. Das Ablaufmodell enthält solche Systemelemente, die den Zusammenhang zwischen aktiven und passiven Systemelementen herstellen, die Geschäftsprozesse, Ablauffolgen von Funktionen, deren Sichten auf die Datenbestände, Dialogbeschreibungen und bausteinübergreifende Routinen für Fehler-, Ausnahme- und Notfallbehandlungen. In denobjektorientierten Modellen werden diese drei Modelle in integrierter Form dargeboten. Im darauf folgenden technischen Entwurf wird die (Software-) technische Struktur des Systems erarbeitet, d.h. das System wird in Bausteine (Komponenten und Module) zerlegt und deren Schnittstellen werden spezifiziert. Wiederverwendbare Bausteine früherer Entwicklungen werden identifiziert, angepaßt. Die Interaktion des künftigen Benutzers mit dem System wird in der Benutzerschnittstelle festgelegt. Dazu werden Dialoge, Masken und Listen entworfen und ggf. grafisch gestaltet. Anhand exemplarischer Abläufe oder Prototypen wird der Entwurf gemeinsam mit Benutzervertretern evaluiert und deren Bedürfnissen angepaßt. In der Phase DV-Entwurf sind - basierend auf dem Fachkonzept Module - (d.h. programmtechnische Einheiten, z.B. einzelne Programme, Prozeduren, Funktionen) zu spezifizieren, die im Idealfall auf den erforderlichen fachlichen Funktionen basieren und klare Schnittstellenbeschreibungen aufweisen. In den Modulen sollten jeweils Entwurfsentscheidungen gekapselt werden, so daß die spätere Wartung erleichtert wird und auch die Flexibilität des zukünftigen Systems gewährleistet ist. Insbesondere sollten hardwareabhängige Teile des Systems bzw. solche Teile, die auf Datenspeicher (Dateien, Datenbanken) oder auf spezifische E/A-Geräte zugreifen, in separaten Modulen zusammengefaßt werden. Weiterhin sind im DV-Entwurf die zukünftigen Datei- und Datenbankstrukturen auf der Grundlage des fachlichen Datenmodells festzulegen und es ist ein Prozeßkonzept zu erarbeiten. Ferner sind die vorliegenden fachlichen Testfälle um dv-technische Testfalle zu ergänzen. Alle zuvor beschriebenen Ergebnisse sind in einem DVKonzept zusammenzustellen, das als Programmierungsvorlage fungiert. Aufbauend auf den mehr allgemeinen Erkenntnissen und Ergebnissen der Systemstudie besteht die Aufgabe der Phase Systemdefinition in der Erstellung eines detaillierten Lösungskonzeptes, das Forderungen technischer, betrieblicher und wirtschaftlicher Durchführbarkeit erfüllt. Im erarbeiteten Organisationsmodell mit Funktionsstruktur, Funktions-, Schnittstellen- und Verfahrensbeschreibungen ist klar konzipiert, was in der Anwendung geschehen und realisiert werden soll. Am Ende der Phase fällt die Entscheidung, ob das Projekt weiterentwickelt und die nachfolgenden Phasen (Design, Realisierung, Einführung) durchgeführt wer-
262
6 Entwicklung
von
Anwendungssoftware
den sollen. Brachte die Systemdefinition die detaillierte Konzeption, so steht in der Phase Systemdesign die systemtechnische Realisierung und das wie des Systemablaufs im Vordergrund. Die zentrale Aufgabe besteht in der konkreten Festlegung der künftigen Aufbau- und Ablauforganisation und im Sicherstellen der Funktionserfullung auf organisatorischem und dv-technischem Gebiet. Mit dem Zusammenstellen der in verschiedenen Reviews überprüften Dokumente zu System* und Benutzerdokumentationen sowie Programmvorgaben werden die Voraussetzungen für die nachfolgenden Phasen der Realisierung und Systemeinfuhrung geschaffen.
6.9.5
Realisierung
Basierend auf den Arbeiten der vorausgehenden Phasen bestehen die wesentlichen Aufgaben der Phase Systemrealisierung in der Erstellung und dem Testen der Programmodule. Die Programmerstellung erfolgt in zwei Stufen, und zwar in der Festlegung der Modullogik und in der Codierung. Zu den verschiedenen Arten von Tests am Ende jeder Stufe (Schreibtisch-, Maschinentests) kommen entsprechende Reviews. In dieser Phase werden sämtliche Arbeiten für die Systemprogramm- und Benutzerdokumentation abgeschlossen. Ziel der Phase ist die Erstellung eines Systems, das in sachlicher Hinsicht den Festlegungen der Systemdefinition entspricht und vom Auftraggeber und von den Anwendern akzeptiert und angenommen wird. In der Phase Programmierung sind die einzelnen Modulspezifikationen in einer Programmiersprache - nach Möglichkeit in strukturierter Form - umzusetzen und die Module zu testen. Schließlich hat die Definition der benötigten Dateien und Datenbanken zu erfolgen. In der Konfigurierungsphase sind die entwickelten Module zu einem Gesamtsystem zu integrieren und im Zusammenwirken der einzelnen Module und Dateien /Datenbanken in einem Integrationstest auf Korrektheit hin zu überprüfen. Testen i.e.S. ist eine stichprobenartige Ausfuhrung des Prüfgegenstandes (ein Modul, ein Teilsystem oder ein Programmsystem) unter spezifizierten Bedingungen. Testen i.w.S. ist jede Überprüfung des Prüfgegenstandes durch geeignete Verfahren. Zielsetzung ist in beiden Fällen die Erhöhung der Zuverlässigkeit der Software durch Beseitigung der enthaltenen Fehler. Da es eine Vielzahl von Testverfahren und -kriterien gibt, ist eine Auswahl zu treffen und die Verfahren sind geeignet zu kombinieren. Als Kombination bietet sich folgende Reihenfolge an: statische Überprüfungen und symbolische Ausführung, funktionaler Test, struktureller Test, formale Verifikation bei kritischer Software. Beim Testen kann nur das (Fehl-) Verhalten der Software beobachtet werden kann. Daher muß in einem zusätzlichen Schritt die Fehlerlokalisierung und -behebung (Debugging) erfolgen, die einen beträchtlichen Aufwand erfordert. Die Überprüfungsverfahren sind Verfahren der (nachträglichen) analytischen Qualitätssicherung.
6 Entwicklung von Anwendungssoftware
263
Statische Verfahren umfassen informelle Verfahren, wie den Schreibtischtest durch eine Person oder Reviews und Inspektionen durch Personengruppen. Diese menschliche Begutachtung wird meistens vollständig durchgeführt, erfordert daher einen hohen Aufwand, deckt aber frühzeitig Fehler auf und enthält die sofortige Fehlerlokalisierung. Wird ein Programm dagegen mit Testfällen durchgegangen (Walkthrough), wird einerseits Aufwand gespart, andererseits werden evtl. nicht alle Programmzweige angesprochen, so daß nicht alle Fehler aufgedeckt werden können. Die formalen statischen Verfahren umfassen die vollständige formale Verifikation, sowie die statische Analyse, die automatisch durchführbar ist und sich auf Teilaspekte konzentriert, z.B. auf den Datenfluß (Analyse der Datenflußanomalien), auf den Kontrollfluß (Aufdecken offensichtlich unendlicher Schleifen oder nicht-erreichbarer Codestücke) und auf die Grammatik (bei der Syntaxüberprüfung durch das Übersetzungsprogramm). Die formale Verifikation wird mit Hilfe eines dynamischen, formalen Verfahrens durchgeführt, der symbolischen Ausführung. Wegen der Probleme oder Unzulänglichkeiten der statischen Verfahren und der symbolischen Ausführung ist eine dynamische Prüfung der Software durch Ablauf in der realen Umgebung unverzichtbar. Ein vollständiger Test aller Eingabekombinationen ist zwar theoretisch denkbar, aber praktisch ist dieser Test wegen der Vielzahl denkbarer Kombinationen undurchführbar. Es muß also mit möglichst idealen Stichproben getestet werden, d.h. die Menge der Testfälle sollte bei minimaler Testfallanzahl eine maximale Menge von Fehlern aufdecken. Bei anderen Spezifikationsformen - wie z.B. bei der funktionalen Zerlegung mit Fallunterscheidung, While- oder Repeat-Schleife oder Sequenz, Datenflußdiagrammen, Petrinetzen, Gleichungssystemen bei algebraischer Spezifikation oder endlichen Automaten - bieten sich spezielle Testkriterien an, welche die Komponenten der Spezifikation entsprechend austesten. Funktionale Testfälle können meistens leicht generiert werden und aufdecken, ob das Programmteil eine geforderte Funktionalität nicht oder fehlerhaft realisiert hat. Die Testauswertung umfaßt folgendes: • Messung der Testgüte, d.h. des Grades der Erfüllung des Testkriteriums durch den Gesamttest. • Soll/Ist-Vergleich, d.h. für jeden Testfall ist das tatsächliche mit dem vorgegebenen Ergebnis zu vergleichen, um ein Fehlverhalten festzustellen. Wenn Sollwerte vorliegen, kann der eigentliche Soll/Ist-Vergleich automatisch erfolgen.
6.9.6
Inbetriebnahme
Die Aufgabe der Phase Systemeinführung besteht darin, das fertige System in die laufende Produktion einzugliedern und den Anwendern nach entsprechender Schulung, Bedienungsanleitung und eventuellen organisatorischen Anpassungsmaßnahmen zur Benutzung zur Verfügung zu stellen. Die Auswirkung des neuen Systems auf die laufende Produktion wird erfaßt. Gegebenenfalls werden Maß-
264
6 Entwicklung von Anwendungssoftware
nahmen zur Verbesserung des Systems ergriffen. Das Ziel der Phase ist der erfolgreiche Projektabschluß mit der Entlastung des Projektteams.
6.9.7
Wartung
In der Konsolidierungsphase ist das Gesamtsystem - im Idealfall unter realen Einsatz- und Produktionsbedingungen - zu überprüfen und auftretende Schwachstellen zu beseitigen. Am Ende dieser Phase steht dann ein freigegebenes Softwareprodukt. Der Lebenszyklus eines Anwendungsprogramms ist zugleich der Betriebszeitraum, in dem es entwickelt und eingesetzt wird. Dieser Zeitraum wird in der DV-Praxis durch Wartungs- und Pflegearbeiten unterbrochen. Sie dienen der Fehlerbeseitigung, der Verbesserung der Effizienz, der Anpassung der Programme an veränderte Vorschriften und Regelungen, ebenso an neue hard- und systemsoftwaremäßige Umgebungen; auch Erweiterungsmaßnahmen oder sonstige Veränderungen gehören dazu. Ziel der Wartung ist es, die Nutzungsdauer der Software zu verlängern, um damit den Nutzen aus diesen Anwendungen zu verbessern. Die organisatorische Planung des Wartungsablaufes stellt dabei ein besonderes Problem dar. Einerseits sollen die Wartungsmaßnahmen möglichst rasch erledigt, andererseits soll der Instanzweg, die Entscheidungsabläufe und der Informationsfluß mit einer formalisierten Ablaufgestaltung festgelegt werden. Auch soll die Wartung kostengünstig sein. Der Prozeß der Softwarewartung kann unter verschiedenen Aspekten betrachtet werden, und zwar unter Wartungsart, Entscheidungsablauf, Aufgabenträger, Werkzeugunterstützung und Wirtschaftlichkeits- bzw. Wirksamkeitsüberlegungen. Ein wesentlicher Teil der Aufgabe besteht darin, die von der Modifikation betroffenen Systemteile zu erkennen und zu analysieren. Sie müssen in ihrem Aufbau (Programm- und Datenstruktur usw.) in ihrer Dynamik (interne Logik, Algorithmus), in der Koordinierung der Systemkomponenten (Schnittstellen, Parameter), sowie in ihren möglichen Nebenwirkungen verstanden werden. Innerhalb des Wartungsablaufes sollen folgende Schritte eingehalten werden: •
Problemverifikation: Häufig werden durch Benutzer Sachverhalte dargestellt, die als Problem empfunden werden, die sich jedoch bei näherer Betrachtung als Bedienungsfehler herausstellen. In einem solchen Fall ist keine Wartung erforderlich.
•
Problemisolation: Wenn es sich tatsächlich um ein Problem handelt, das einer Wartung bedarf, so ist das Problem einzugrenzen, die Aufgabe ist zu spezifizieren und die zu ändernden Systemteile sind zu identifizieren. Problemreproduktion: Bei der Behebung von Softwarefehlern spielt die Wiederholbarkeit eine wichtige Rolle für das Problemverständnis des Programmierers und letztlich auch für den Nachweis der korrekten Durchführung der Änderung.
•
•
Problemlösung: Erst in diesem Schritt des Wartungsablaufes wird die Änderung durchgeführt. Dies schließt eine sachgemäße Dokumentation und eine Software-Versionenverwaltung mit ein.
6 Entwicklung von Anwendungssoftware
265
Die Gesamtheit dieser Aktionen steht unter dem Sammelbegriff Programmwartung (Program Maintenance). Sie umfaßt somit alle Maßnahmen der Erhaltung und Wiederherstellung der Software-Funktionsfahigkeit. Hierfür können verschiedene Prüf- und Wartungsprogramme eingesetzt werden, welche die vier Grundfunktionen im Vorfeld des Programmeinsatzes, die Korrektur (Korrektion), Adaption, Erweiterung und Optimierung prüfen. Dadurch kann plötzlichen Störungen und/oder Ausfällen frühzeitig vorgebeugt werden. Die Aufgaben solcher Prüfungs- und Wartungsarbeiten sind an die zuvor angesprochenen Grundfunktionen konzentriert. • Die Korrektion ist die Tätigkeit zur Beseitigung von Fehlern. Fehler können bei der Erstentwicklung der Software entstanden sein oder durch die laufende Programmpflege (Aktualisierung). Der Anteil der Korrektionsarbeiten am Wartungsaufwand beträgt 24%. • Die Adaption umfaßt jene Arbeiten, die durch die Änderung im Programmumfeld erzwungen werden. Sie bedingen formelle oder auch inhaltliche Änderungen. Die Ursachen, also die Auslöser sind Änderungen der technischen Umgebung, oder Änderungen an den Benutzerschnittstellen, oder Änderungen der Funktionen, die das System ausfuhren soll. Dabei erfolgen bspw. Veränderungen der Bildschirmmasken oder Änderungen in den Verarbeitungsregeln. Normalerweise handelt es sich um beschränkte lokale Eingriffe. Manche Änderungen können jedoch mehrere Softwarekomponenten erfassen, vor allem, wenn es sich um Änderungen in globalen Datenstrukturen handelt. Die Systemanpassungen nehmen einen Anteil von etwa 2 2 % am Gesamtwartungsaufwand ein. •
•
Die Erweiterung entspricht der funktionalen Ergänzung des Systems. Es werden zusätzliche Funktionen eingebaut, die bei der Erstentwicklung nicht vorgesehen waren. Fraglich ist, ob die Erweiterung zur Wartung zählt oder nicht. Falls ein Programmodul überarbeitet wird, werden in der Regel Adaptionen, Erweiterungen und Optimierungen in einem Arbeitsgang durchgeführt. Deshalb wird die funktionale Erweiterung zur Wartung gezählt, obwohl sie keine echte Wartungstätigkeit ist. Die Systemerweiterung macht ca. 4 0 % des gesamten Wartungsaufwandes aus.
Die Optimierung umfaßt alle Arbeiten, die dazu dienen, die Performance oder die Konstruktion der Software zu verbessern. Sie beinhaltet Aufgaben wie Tuning und Speicherbedarfsreduzierung, aber auch die Restrukturierung des Systems mit dem Ziel die Pflegearbeit, Anpassungsfähigkeit und Ausbaufahigkeit zu verbessern. Die Optimierungsarbeiten betragen ca. 14% des gesamten Wartungsaufwandes. Der Test ist das gängige Verfahren zur Prüfung übersetz- und ausführbaren Codes. Dabei werden vorbereitete Daten eingegeben und die Resultate mit den vorausberechneten Sollresultaten verglichen. Alle Abweichungen zeigen Mängel an. Die anschließende Analyse muß zeigen, ob diese Mängel im Prüfling, in den Sollresultaten oder in anderen Bedingungen liegen. Während die Durchfuhrung einer Prüfung automatisiert werden kann, so daß sie sich auch mit sehr geringem Aufwand wiederholen läßt - ein wesentlicher Vorteil in der Wartungsphase - ist
266
6 Entwicklung von Anwendungssoftware
die Vorbereitung zur Prüfung eine anspruchsvolle, kreative Arbeit. Geht der Test nur von der Spezifikation aus, so entsteht ein Black Box-Test; die tatsächliche Funktionalität wird gegen die spezifizierte geprüft. Dabei werden leicht Fehler übersehen, die sich bei der Implementierung durch logische oder andere Codierfehler eingeschlichen haben. Der Glass Box-Test geht darum von der Spezifikation und vom Programmcode aus und zielt darauf ab, einen möglichst großen Anteil des Codes im Test auszuführen (Befehlsüberdeckung), oder die verschiedenen Verzweigungen möglichst vollständig in Anspruch zu nehmen (Zweigüberdekkung). In jedem Falle setzt der Glass Box-Test die Unterstützung durch ein Testwerkzeug voraus, das den Prüfling modifiziert (instrumentiert) und nach dem Test die (kumulierten) Überdeckungsmaße liefert. Die Softwarewartung wird durch verschiedene softwaretechnische Werkzeuge unterstützt. Die Funktionen dieser Werkzeuge reichen von der automatischen Programmanalyse und Dokumentation über das Restrukturieren bis zur Portierung von Programmen auf andere Systeme: • Vergleich von Quellprogrammen und Darstellung der Differenzen; • Compiler und Übersetzer (z.B. Cross-Compiler, welche die Übersetzung von einer höheren Programmiersprache in andere erlauben; oder Werkzeuge, welche die Portierung von Programmen in eine neue Betriebssystemumgebung unterstützen); • Werkzeuge zur Reformatierung (z.B. Verbesserung der Lesbarkeit); • Werkzeuge zur Verwaltung der verwendeten Symbole (Bezeichnungen der Variablen, Unterprogramme usw.); • Werkzeuge zum Restrukturieren der Programmlogik, der Datenstrukturen; • Werkzeuge zur Analyse des Programmcodes; • Erzeugen von Cross-Referenzen (Verwendungsnachweis von Daten, Prozeduraufrufen); • Dokumentationshilfen und automatische Erstellung der Dokumentationen; • Datenmanipulation (z.B. Unterstützung beim Testen).
6.10 Softwarequalitätssicherung in der Softwareentwicklung Das DIN 55350, Teil 11 definiert den Begriff Qualität als die Beschaffenheit einer Einheit bezüglich ihrer Eignung, festgelegte oder vorausgesetzte Erfordernisse zu erfüllen. Die Bedeutung der Softwarequalität innerhalb der Informationsverarbeitung ist unumstritten. Bei jeder Systementwicklung spielt eine umfassende Qualitätssicherung eine wichtige Rolle. Diese Qualitätssicherung muß in einer sehr frühen Phase einsetzen. Zu einer Qualitätssicherung gehören: • frühzeitige Fehlererkennung und Fehlerbeseitigung; • Einhaltung der vorgegebenen Qualitätseigenschaften, wobei es sich um inhaltliche oder um formale Eigenschaften handeln kann, die sich z.B. auf Wartbarkeit, Prüfbarkeit usw. beziehen; • Modularität der Systementwicklung, da Qualität nachhaltig nur gewährleistet werden kann für solche Systeme, die nicht unnötig komplex sind.
6 Entwicklung von Anwendungssoftware
267
Der Qualitätsbegriff gestattet quantitativ stetig abgestufte Bewertungen der Qualität einer Einheit. Dadurch, daß der Betrachtungsgegenstand, die Einheit also, das Produkt und/oder der Prozeß zur Produktherstellung sein kann, wird von einer Produktqualität bzw. von einer Prozeßqualität gesprochen werden. Entsprechend dieser Aufteilung nach Produkt und Prozeß sind Qualitätskriterien zu bestimmen, solche, die meßbar sind und auf die die Sicherungsmaßnahmen aufgesetzt werden können. Auf der einen Seite können quantifizierbare Kriterien wie die Einhaltung gesetzlicher Bestimmungen, auf der anderen Seite nicht-quantifizierbare Kriterien wie die Kundenzufriedenheit bei Beratungsleistungen, genannt werden. Qualitätssicherung umfaßt somit alle Maßnahmen, die der Erbringung der Qualität der Produkte und der Prozesse dienen. Bereits die Ausführung zum Software Engineering hat die herausragende Rolle der Softwarequalität betont. Es wurde eine projektbegleitende Qualitätssicherung verlangt, eine frühe Überprüfung des Systementwurfs, nicht das nachträgliche Hineinprüfen von Qualität, hat von Anfang an dafür zu sorgen, daß die dem Auftraggeber zugesagte oder vom Markt verlangte Qualität erreicht wird. Nach DIN 55350 ist die Qualitätssicherung die Gesamtheit der Tätigkeiten des Qualitätsmanagements, der Qualitätsplanung, der Qualitätslenkung und die Qualitätsprüfung. Aus diesem Grunde gewinnen die international geltenden ISO 9000 bis 9004 an Bedeutung. Die Qualitätssicherung nach den ISO-Normen umfaßt eine Vielzahl organisatorischer Maßnahmen, die bereits vor der Projektannahme mit den Planungsaktivitäten einsetzen und mit dem Abschluß des Projekts enden. Die Qualitätssicherung während der Projektdurchführung umfaßt ein Maßnahmenbündel. Im einzelnen beginnt der Maßnahmenkatalog mit der schriftlichen Festlegung der Projektinhalte, um daraus die zu erbringenden Leistungen organisatorisch, zeitlich und personell - mit Vorgaben versehen - zu definieren. Sie sollen in einem Pflichtenheft zusammengefaßt werden. Als Maßnahmen sind Verantwortlichkeiten, Zuordnung der Mitarbeiter, Vertreterregelungen u.a. registrierbar. Besonders vorrangige Maßnahmen umfassen die kontinuierliche Aus- und Fortbildung des Personals. Schließlich ist die schriftliche Dokumentation von Bearbeitungsvorgängen unumgänglich. Die qualitätssichernden Maßnahmen können mittels Qualitätscontrolling erreicht werden. Auf der Produktebene liegen für die Teilprojekte Grundsätze für die Qualitätssicherung vor, deren Einhaltung sich auf der Prozeßebene auswirkt. Schließlich verursachen zusätzliche Tätigkeiten zusätzliche Kosten auf der Kostenebene. In Anbetracht der aktuellen Diskussion zu den Themen Urheber- und Patentrecht, Produkthaftungsgesetz und Informationsmanagement wächst die Frage zu einem wesentlichen Aspekt des Managements, wie Software auf ihre Qualität hin beurteilt und eine geforderte Qualität realisiert wird. Software erscheint zunächst als die Ansammlung von Lines of Codes. Sie ist allerdings bedeutend mehr. Produkte des Software Engineering werden an biologischen Lebenszyklen oder an den betrieblichen Produktlebenszyklen orientiert. Bei Softwareprodukten beginnt der Lebenszyklus mit dem Start zur Entwicklung und endet mit dem Ablauf der Nutzung. Diese Gesamtperiode der Software wird Sy-
268
6 Entwicklung von Anwendungssoftware
Qualitätsverfahren, Qualitätsvorschriften - Projektplanung - Prototyping, Testplanung - Dokumentation - Verifikation, Validation
^
mmmummmmmmmisM
Benutzerprofile Funktionsabläufe
Prüfung -Was -Wie Abweichung
A b b i l d u n g 6 - 2 3 : A b l a u f s c h e m a der Qualitätssicherung
Qualitätscontrolling Qualitätsplanung: Koordination der Qualitätsbestrebungen der Leistungsstellen Führung: wirtschaftliche Umsetzung der Qualitätssicherung Qualitätskontrolle: Aufbau der Informationsversorgung Funktionen Ermittlung und Dokumentation • laufende Kontrolle und Steuerung qualitätsrelevanter Vorgänge • Entscheidungsunterstützung durch Informationsbereitstellung Beratung • fragebezogene Informationsbereitstellung Planung und Steuerung • Produkt- und Prozeßvergleich mit der Konkurrenz Kontrolle • Erfassung der Fehlerkosten beim Auftraggeber Planung und Kontrolle • Ableitung der Qualitätsplankosten • Ermittlung der Qualitätskosten
Instrumente Qualitätskostenrechnung
Qualitätskenn zahlen Benchmarking Life-Cycle-Costing Target-Costing
Abbildung 6-24: Funktionen und Instrumente des Qualitätssicherungscontrollings
6 Entwicklung von A nwendungssoftware
269
stemlebenszyklus (Software Life Cycle) bezeichnet. Von dieser Warte aus gesehen muß Software sehr umfassend gesehen werden. Unter Softwareprüfung hinsichtlich ihrer Qualität wird jede Untersuchung des Prüflings, die Mängel erkennen oder seine Qualität beurteilen läßt, verstanden. Prüfungen spielen bei der systematischen Softwareentwicklung und -Wartung eine zentrale Rolle. Im Rahmen der Softwarequalitätssicherung gehören die Prüfungen zur analytischen Softwarequalitätssicherung. Hohe Qualität kann aber nicht in die Software hinein geprüft werden. Daher ist die Prüfung in der Entwicklung stets nur als Ergänzung der konstruktiven und organisatorischen Maßnahmen zur Softwarequalitätssicherung zu sehen. Unter Qualitätssicherungsmaßnahmen werden • Testmethoden und Prüfverfahren wie Inspektion, Review zum Abschluß des Softwareentwicklungsprozesses und • alle Maßnahmen zur Erhöhung einer hohen Softwarequalität während des Entwicklungsprozesses verstanden. Qualitätssicherungsmaßnahmen bestehen in • der Befolgung eines einheitlichen Vorgehensmodells für alle Anwendungsentwicklungen, • einer konsequenten Anwendung von Prinzipien unter Aspekten der Wiederverwendbarkeit, • einer für alle verbindlichen Festlegung auf eine Methode der Programmentwicklung, • der Einhaltung vorgeschriebener Strategien zur Organisation eines systematischen Testbetriebs, • der Einfuhrung einer einheitlich zu nutzenden Softwareproduktionsumgebung.
7 Anwendungssoftware
für betriebliche
Funktionen
271
7 Anwendungssoftware für betriebliche Funktionen 7.1 Überblick Anwendungssysteme stellen Softwaresysteme dar, mit deren Hilfe die computergestützte Informationsverarbeitung in den verschiedenen betrieblichen Funktionsbereichen zur Durchfuhrung kommt. Die Anwendungssysteme (Anwendungsprogramme) dienen der Eingabe und der Transformation der Informationen, der Aufbereitung und der Ausgabe der Ergebnisse. Anwendungssysteme stellen somit die Softwaresysteme dar, die die Ausführung unterschiedlicher Aufgaben der Informationsverarbeitung bzw. die Herleitung von Problemlösungen direkt unterstützen. Der Einsatz von Anwendungssystemen stellt deshalb den eigentlichen Zweck der Informationsverarbeitung dar. Da Anwendungssysteme die Leistungspotentiale der automatisierten Datenverarbeitung, wie z.B. hohe Verarbeitungsgeschwindigkeit, große Speicherkapazitäten mit direktem Zugriff und genaues Verarbeiten nutzen, führt deren Einsatz zu Vorteilen, auf die heute in der Wirtschaft und Verwaltung nicht mehr verzichtet werden kann. Neben dem Einsatz in operativen Anwendungsbereichen gewinnen die Anwendungssysteme auch eine ständig wachsende, größere strategische Bedeutung. Anwendungssysteme lassen sich nach verschiedenen Kriterien einteilen: • nach Anwendungsbereichen, wie technische bzw. ingenieurwissenschaftliche, mathematische und naturwissenschaftliche, kaufmännische, verwaltungstechnische bzw. betriebswirtschaftliche Anwendungen; • nach Funktion der Informationsverarbeitung, so zur Eingabe der Daten (Erfassungssysteme), zur Aufbereitung und Ausgabe der Ergebnisse (Präsentationssoftware, grafische Systeme), zur Informationstransformation (algorithmische Programme zur mathematischen bzw. statistischen Berechnung), zur Informationsspeicherung (Datenbanksoftware) und zur Übertragung von Informationen (Kommunikationssoftware); •
•
•
nach betrieblichen Funktionsbereichen, wie Beschaffung, Logistik, Lagerhaltung, Produktion, Verkauf, Marketing, Controlling, Rechnungswesen, Personalwesen. Diese Einteilung wird in der Praxis häufig genutzt. Verbreitete Systeme sind Materialwirtschafts-, Produktionsplanungs- und Steuerungssysteme (PPS-Systeme), Kostenrechnungs-, Vertriebssteuerungs- und Personalinformationssysteme; nach Branchen und öffentlichen Verwaltungsbereichen, wie Industrieunternehmen, Handelsunternehmen, Banken, Versicherungen, Handwerksbetriebe, Beratungsunternehmen, öffentliche Verwaltungen; nach Nutzungsmöglichkeiten in Unternehmen in Form von AdministrationsTransaktions-, Dispositions-, Planungs- und Kontrollsystemen, so z.B. als Entscheidungs- und Managementunterstützungssysteme.
272
7 Anwendungssoftware
für betriebliche
Funktionen
Grundrechnungen - betriebliche Datenerfassung - Datensicherung - Datenschutz - Filetransfer
Kommerzielle Programme Standardprogramme - Textverarbeitung (Word) - Kalkulation (Exel) - Datenbank (dBase)
>
branchenneutrale 1 branchenspezifische Anwendungsprogramme - Finanzbuchhaltung - PPS-Programme - Anlagenbuchhaltung - CAD-Systeme
Branchenlösungen - Industriebetrieb - Handelsbetrieb - Dienstleistungsbetrieb
Abbildung 7-1: Einordnung kommerzieller Programmsysteme Für die aufgelisteten Funktionsbereiche gibt es nicht nur eine Vielzahl von Programmsystemen, sondern es kristallisieren sich immer mehr Teilbereiche aus, die standardisierte Inhalte bekommen und damit nicht mehr individuell, sondern übergreifend mit Standardsoftware abgedeckt werden. Waren in den 80er Jahren die Tabellenkalkulation, oder die Textverarbeitung in diese Gruppe gezählt worden, so sind es heute Programmsysteme wie die Buchhaltung oder Dokumentenverarbeitung etc. Standardsoftware wird für sehr viele Funktionsbereiche in großer Vielfalt angeboten. Der Trend geht eindeutig in Richtung Standardsoftware. Das Leistungs- und Funktionsspektrum wächst, um immer mehr Unternehmen entscheiden sich für das Arbeiten mit solchen Produkten, weil: • Standardsoftware ist durchweg kostengünstiger als individuelle Software; • Standardsoftware ist schnell einsetzbar; • Entwicklungszeit für die Software entfallt; • Sie ist meist benutzerfreundlicher; • Standardsoftware besitzt fast durchweg einen sehr hohen Reifegrad und hohe Qualität;
7 Anwendungssoftware
für betriebliche Funktionen
273
•
Wartung und Aktualisierung werden vom Entwickler der Standardsoftware übernommen. Neben den Für-Argumenten gibt es eine Vielzahl von Gründe gegen Standardsoftware. Diese gruppieren sich hauptsächlich auf zwei Bereiche. Standardsoftware umfaßt einerseits prinzipiell eine breite Funktionspalette, die im Regelfall annähernd nicht ausgenutzt wird und andererseits die Eigenarten der eingebürgerten Arbeitsprozesse lassen sich selten erhalten. Erfahrungsgemäß enthalten bspw. Standardprogramme bis zu 90% Funktionen, die selten, wenn überhaupt aufgerufen werden. Daher gibt es viele Gründe, die gegen die Standardsoftware sprechen: • Sie ist häufig nicht betriebsgerecht und nur mit hohem Aufwand an die betrieblichen Erfordernisse anzupassen. • Zur Sicherung eines breiten Absatzmarktes wird Standardsoftware sehr allgemein konzipiert und enthält für den einzelnen Benutzer uninteressante Teile; damit wird unnötig hoher Speicherbedarf und lange Bearbeitungszeit benötigt. • Der Einsatz fertiger Programme führt häufig zu einer Umstellung der betrieblichen Organisation. • Anpassungsfähigkeit ist meist gering, da Quellprogramme nicht mitverkauft werden. • Durch den Wartungsservice entsteht ein Abhängigkeitsverhältnis zum Entwickler.
7.2 Betriebsdatenerfassung (BDE) Als Betriebsdaten sind die im Laufe eines betrieblichen Prozesses anfallenden bzw. verwendeten Daten zu nennen. Hierbei handelt es sich um technische und organisatorische Daten über das Verhalten bzw. über den Zustand des Betriebes, wie Angaben über produzierte Mengen, benötigte Zeiten, Zustände von Fertigungsaufträgen, Lagerbewegungen, Qualitätsmerkmale. Die Betriebsdaten umspannen alle Bereiche des Unternehmens, sie sind das Verbindungsglied. Ihre Ausprägungsformen „real" für den produktiven Bereich und „nominal" für den finanziellen Bereich lassen sich in den Anwendungsprogrammen abbilden. Eine Betriebsdatenerfassung ist ein Hilfsmittel, diese Daten mit Hilfe von automatisch arbeitenden Datengebern (Sensoren) und/oder manuell bedienten Datenstationen für die verschiedenen Aufgaben bereitzustellen. Diese Aufgaben können einzelne betriebliche Funktionen wie Lagerbewirtschaftung, Personalwesen und operative bzw. dispositive Aufgaben sein. Die Erfassung wird vornehmlich dezentral unterstützt, also am Ort der Datenentstehung, an der Produktionsstätte. Die Datenausgabe hingegen erfolgt entweder zentral mit Orientierung zum auswertenden Computer, oder dezentral zum Arbeitsplatz eines Menschen oder einer Maschine.
274-
7 Anwendungssoftware für betriebliche Funktionen
-*• Produktionsplanung und -Steuerung •*Lagerbewirtschaftung, Materialwirtschaft Leistungs- und Kostenrechnung f
Beschaffung
Lagerung
Produktion
Lagerung
Absatz
Realgüterstrom
Nominalgüterstrom Mitteleinsatz
Lrag—"T
Erlös
Mittelgewinnung
Fakturierung Lohnbuchhaltung Mahnwesen Anlagenbuchhaltung Debitorenbuchhaltung Kreditorenbuchhaltung Investitions- und Finanzierungsrechnung Finanzbuchhaltung Budgetierung Bilanz-, GuV-, Kapitalfluß-, Kennzahlenrechnung Bilanzanalyse, Existenzgefährdung, Liquiditätsplanung, Kapitalstruktur Ü R wsmm
Abbildung 7-2: Zusammenhänge zwischen Anwendungsprogrammen und Güterströmen
7 Anwendungssoftware
für betriebliche
Funktionen
2.75
PRODUKTIONSPLANUNG und -STEUERUNG (PPS) Fertigungsauftrag Führungsgröße
Umsetzungskomponente
Rückmeldung
Reaktionsauswahl
Analyse
Rückmeldung Prozeßzustand, Regelabweichung
Auftragsfreigabe Arbeitspapiere, Steuerungsinformationen
MDE/BDE FERTIGUNG
Z Z 7 «:
s
D
•
/
/
BDE: Betriebsdatenerfassung MDE: Maschinendatenerfassung
Abbildung 7-3: Prinzip der Betriebsdatenerfassung (Beispiel: PPS)
276
7 Anwendungssoftware für betriebliche Funktionen
Betriebsdatenerfassung ist das Zusammenfassen, Bewerten und Zurverfügungstellen von Ergebnissen. In erster Linie geht es bei Betriebsdatenerfassung um die Organisation zum Erfassen von Daten, die im Betrieb anfallen. Der Schwerpunkt liegt somit auf dem Erfassen, und zwar vor Ort. Betriebsdatenerfassung umfaßt die Maßnahmen, die erforderlich sind, um Betriebsdaten insbesondere eines Produktionsbetriebes in maschinell verarbeitbarer Form am Ort ihrer Verarbeitung bereitzustellen. Betriebsdatenerfassung ist daher Oberbegriff für eine ganze Reihe von Erfassungsverfahren, wie Maschinen-, mobile, Prozeß-, Qualitäts-, Zeit-, Auftrags-, Lohndatenerfassung etc. Die Aufgabenstellung an die Betriebsdatenerfassung wechselt von Betrieb zu Betrieb. Die Personalzeiterfassung steht in den Betrieben der unterschiedlichsten Branchen einschl. im Dienstleistungsbereich an. Materialdatenerfassungen gibt es in der Industrie, im Handel, bei Speditionen etc. Manchmal treten Aufgaben einzeln auf, in anderen Fällen kombiniert: •
Produktionsplanung und -Steuerung;
• •
Materialwirtschaft mit Logistik und Überwachung von Mengenbewegungen; Zeitwirtschaft mit Terminplanung einschl. kurzfristiger Fertigungssteuerung, Arbeitsverteilung, Arbeitsvorgaben und Auftragsrückmeldungen, Auftragsfortschrittserfassung, Zeiterfassung für Auftrags- und Terminüberwachung; Personalwesen mit Datenerfassungen für flexible Arbeits-, Gleitzeit, Lohnabrechnungen; technische Anlagensteuerungen in leittechnischen Konzepten, N C - M a schinen, integrierte Werkzeugvoreinstellung, Transportsteuerungen u.a.m.;
• • • •
Qualitätssicherung mit Mengenerfassungen der Daten unterschiedlicher Qualitätsmerkmale g e m ä ß Prüfplanung; Schwachstellenanalysen mit Zeitgrößen, Störgründen, Maschinenprozeßdaten;
•
Instandhaltung mit PPS-ähnlichen Aufgaben, ggf. kombiniert mit Schwachstellenanalysen; • betriebliches Rechnungswesen mit Kostenrechnung; • sonstige wie Waage-, Tank-, Kantinendatenerfassung, Zutrittskontrolle. Betriebsdatenerfassung hat im Rahmen von CIM der rechnergestützten Produktion eine Dienstleistungsaufgabe, um die verschiedenen DV-Anwendungen integriert zu realisieren. Betriebsdatenerfassung muß dabei ein ständig aktuelles Abbild sämtlicher betrieblicher Teilbereiche datenmäßig liefern. Werden die C I M K o m p o n e n t e n PPS als organisatorische, C A D / C A M sowie C A Q u.a. als technische Integrationsblöcke betrachtet, streben diese alle vertikale Datendurchgängigkeiten an; die Betriebsdatenerfassung ergänzt sie auf der betrieblichen Ebene horizontal. Daten treten in den Betrieben in verschiedenen Ausprägungsformen wie Zahlen, Texte, Bilder (Grafiken), Sprache, Signale auf. Sie sind Nutzdaten (User Data). Die Nutzdaten sind ihrer zeitlichen Gültigkeit nach •
S t a m m d a t e n (Master Data) als zustandsorientierte Daten, die ihre Gültigkeit für eine längere Zeitdauer oder für immer behalten;
7 Anwendungssoftware
für betriebliche
Funktionen
•
277
Bestandsdaten (Inventory Data) ebenfalls als zustandsorientierte Daten, die jedoch nur für kurze Zeit, häufig sogar nur einmalig gültig sind; sie kennzeichnen Mengen- und Wertestrukturen; • ihre Änderung während der betrieblichen Aktivitäten erzeugt die Bewegungsdaten (Transaction Data), die prozeßorientiert sind und jeweils einen Ausschnitt, eine Veränderung zwischen zwei Zuständen registrieren. Die Betrachtung der betrieblichen Funktionen ist eine gesamtbetriebliche Übersicht aller Betriebsprozesse und deren Daten. Die enge Verflechtung der funktionalen Abläufe über gemeinsame Daten erfordert funktionsübergreifende Gestaltungstechniken. Als Beispiel sei die Funktion Konstruktion genannt. Eine computerunterstützte Konstruktion benötigt Stücklisten- und Arbeitsplandaten. Diese sind zugleich relevant für die Produktionsplanung- und Steuerung, ebenso für die Kostenrechnung. Die Folge ist, daß die Besetzung der beiden Funktionen mit Anwendungsprogrammen zugleich eine einheitliche Datenbasis (Datenpool) nach sich zieht, deren Produkt bspw. eine dem Konstruktionsplan voll angepaßte und aktualisierte Kostenrechnung als „Nebenprodukt" der Konstruktionsplanungen ist. Dadurch werden Daten und Vorgänge integriert. Es werden interne und externe Datenquellen unterschieden. Kombinationen zwischen den beiden entstehen durch die Geschäftsbeziehungen des Unternehmens zu seiner Umwelt. In diesen Fällen ist eine der am Informationsprozeß Beteiligten unternehmensintern, die andere unternehmensextern. Aufbauend auf die anfallenden Daten ist ein Datenpool einzurichten. Er besteht aus Daten der Buchhaltungen der maschinellen und manuellen Leistungsaufzeichnungen. In jeder Buchhaltung und in jeder Aufzeichnung stehen mindestens zwei, häufig auch drei Informationsarten an, und zwar die der Identifikation, der Mengen und der Werte. Über die identifizierenden Schlüssel - in der Regel die Konto-Nr. und das Datum verfugen alle Datenquellen. Mengengrößen stammen dann aus den Finanz- und Materialbuchhaltungen; die Wertgrößen werden ebenfalls den Buchhaltungen entnommen.
interne Datenquellen
externe
Finanz Lohn Buchhaltungen Anlagen Material Arbeit Job-Accounting Aufzeichnungen Preise, Angebote Kapazitäten, Leistungen Konkurrenz, Sonstiges
Abbildung 7-4: Betriebliche Datenquellen
278
7 Anwendungssoftware für betriebliche Funktionen
Diese Informationsarten werden im Datenpool mit Hilfe der Basisrechnungen zu einheitlich aufgebauten Basisdatensätzen umgeformt, so daß in allen Auswertungen (Berechnungen) prinzipiell auf diese (Ausgangs-) Sätze zurückgegriffen wird. Der Datenpool ist in Dateien und diese wiederum in Tabellen und diese in Datensätzen strukturiert: • Dateien sind funktionale, sachlich abgegrenzte Datenmengen aus einem Betriebsausschnitt. • Tabellen sind Datei-Relationen zur Unterteilung und zur verarbeitungstechnischen Strukturierung der Dateien. Ihr Aufbau folgt dem „von-zu"Prinzip. • Datensätze sind einzelne Zeilen einer Tabelle. Zwischen Datenpool, Dateien, Tabellen und Datensätzen bestehen strukturelle und inhaltliche Beziehungen, da Dateien eine Untermenge des Datenpools, Tabellen eine Untermenge der Dateien und Datensätze eine Untermenge der Tabellen sind. Es ist eine hierarchische Anordnung, die bei Unterstellung der betrieblichen Leistungsbereiche zu einer Untergliederung führt. Alle Daten werden auf der untersten Ebene in einer Datensatzart, im Basisdatensatz, organisiert. Die einfache Auflistung der Datensätze ergibt die elementaren Berichte; ihre Aggregierung fuhrt später zu Führungsinformationen. Dazu bedarf es Gruppierungen mittels Verschlüsselung. Damit ist die Frage nach der Aufbereitung der Daten für alle betrieblichen Prozesse ein zentrales Problem, das entweder durch die bereitgestellte Software gelöst wird (Beispiel: Buchführungsprogramm mit Standardkontenrahmen), oder im gesetzten Rahmen der benutzten Software individuell. Wesentlich ist, daß die Verschlüsselung eindeutig identifiziert und eindeutig gruppiert. Daten sind ihrem Wesen nach immateriell. Sollen Daten festgehalten oder ausgetauscht oder für verschiedene Zwecke nutzbar gemacht werden, so bedarf es einer Verschlüsselung. Eine gewisse Normung durch die Verschlüsselung ist unerläßlich, um verschiedenartige Sachinhalte getrennt identifizieren, zusammenführen und verarbeiten zu können. Die Komponenten der einzelnen Daten sind nach einem vereinbarten System zu kennzeichnen. Die Kennung erfolgt durch Vergabe von Schlüsselnummern. Damit wird nicht die physische Zusammenfassung der Datenelemente, sondern ihre logische Zusammenführung die Basis ihrer Integration. Daraus folgt, daß nach der Verschlüsselung ein einzelnes Datum aus Komponenten des Vorganges und aus Symbolen der Verschlüsselung besteht. Zum Identifizieren eines Datums genügt die Vergabe einer Nummer, die ausschließlich diesem Datum zugeteilt ist. Dieser Schlüssel ist um Kennungen zu ergänzen, die eine weitere Spezifizierung des Datums in Richtung Gruppierung, Klassifizierung zuläßt. Dabei sind die Verschlüsselung und ihr Inhalt festgehalten, so daß sowohl der verschlüsselte Inhalt wie auch die Schlüsselnummer jederzeit erkennbar sind: • • • •
Welches Unternehmen ist durch den Vorgang betroffen? Wer ist der Geschäftspartner gewesen? Was ist der Sachinhalt der Information? Wann ist der Vorgang getätigt worden?
7 A nwendungssoftware
für betriebIiche Funktionen
"2.19
Die Datenerfassung verfolgt das Ziel, Informationen für die Phase der Verarbeitung aufzubereiten. Zur sachgerechten Erfüllung dieser Aufgabe werden einerseits alle erforderlichen Daten erfaßt, andererseits diese bereits auf die nachfolgende Phase abgestimmt. Die Bearbeitung der Daten setzt diese Arbeitsweise fort, indem sie - korrespondierend mit der Verarbeitungsphase - Tätigkeiten einleitet, die im voraus definiert sind. Dadurch werden alle Phasen des gesamten Datenstromes miteinander in Beziehung gesetzt, wobei jede Tätigkeit einen Baustein des Systems erbringt. Die Abstimmung zwischen den einzelnen Arbeitsphasen setzt voraus, daß jeder Baustein vorgeplant ist und durch jede Phase sein Inhalt definiert wird, so wie es in allen betrieblichen Funktionsbereichen gilt. Das Ergebnis ist die Datenintegration. Zunächst stellt sie die Verknüpfung auf der technischen Ebene her; sie besorgt andererseits die Basis für den Informationsaustausch zwischen den Anwendungsprogrammen. Ein Beispiel verdeutlicht dies: Für eine Angebotsabgabe mit einem Anwendungsprogramm werden die Stammdaten der Produkte, die Stammdaten des Kunden, die Produktionskosten der Produkte aus der Kostenrechnung „gleichzeitig" benötigt. Das Anwendungsprogramm „Angebotsabgabe" holt diese aus anderen Programmen stammenden Daten von der Datenbank, führt die Berechnungen durch, baut die Werte in ein Textprogramm, das einen standardisierten Brief als Angebot erstellt, sendet es per eMail ab und lagert das Dokument bzw. übernimmt die Inhalte in eine Buchführungsdatei. Auf diese Weise entsteht ein dichtes Geflecht informatorischer Verknüpfungen zwischen den verschiedenen Teilbereichen. Aus dieser Überlegung leitete sich bei den Datenbanken die Notwendigkeit ab, Datenklassen zu bilden, die als Bindeglieder zwischen den Anwendungsprogrammen operieren. Eine Datenklasse bildete eine Datenmatrix. Sie wird temporär aufgebaut und enthält die benötigten Nutzdaten (Betrag, Menge) - geordnet nach dem Primärschlüssel. Wenn eine Anwendung mit mehreren Datenklassen arbeitete, dann wurden mehrere Datenmatrizen gebildet. Das Arbeiten mit Datenklassen, ist nicht neu. Neu an diesen Techniken sind die Möglichkeiten, Anwendungsbereiche isoliert und integriert in jeder beliebigen Variante zu nutzen.
7.3 Forschung und Entwicklung Der Funktionsbereich Forschung und Entwicklung nimmt im Rahmen der betrieblichen Funktionen eine Sonderstellung ein. Es bestehen enge Verbindungen sowohl zur strategischen wie zur operativen Planung des Unternehmens, es besteht auch eine enge Verbindung zum Vollzug des Leistungserstellungsprozesses, weil durch diese Funktion der Großteil der späteren Produktkosten festlegt und damit ein entscheidender Einfluß auf die Produktion und auf den Unternehmenserfolg genommen wird. Die anschließende Arbeitsvorbereitung, die Erstellung der Arbeitspläne, die Betriebsmittel- und Verfahrensauswahl, die Betriebsmittelkonstruktion, die NC-Programmierung usw. laufen dv-unterstützt integriert ab. Der Begriff Simultaneous Engineering kennzeichnet dabei die Zielsetzung, die Planungsprozesse zu synchronisieren und alle Produktbereiche direkt oder über Informationsbereitstellung zu beteiligen. Zunehmend werden Produktdatenbanken
280
7 Anwendungssoftware
für betriebliche
Funktionen
und Produktmodelle eingesetzt, die neben den technologischen auch organisatorische Daten verwalten. Einen wesentlichen Bereich stellen CAD-Systeme dar. Diese Systeme beschleunigen die Konstruktion durch die Modellierung der Bauteile und geben das rechnerinterne Modell als Basis zur realitätsnahen Darstellungen der Produkte. Ein weiterer Nutzenaspekt liegt in der Weiterverwendung der CAD-Daten für die Arbeitsplanung, speziell ftir die NC-Programmierung. Typische Problemstellung ist die Entwicklung von Produkten mit den dafür erforderlichen Produktionsmitteln. Merkmale der Vorgehensweise sind parallel versetzte Bearbeitung aller Aufgaben bei Produktplanung, Konzipierung, Entwurf, Arbeitsplanung, sowie Material- und Bedarfsmittelplanung anstatt sequentiellen Ausfuhrung der einzelnen Aufgaben. Wesentlich dabei ist, das gesamte Wissen hinsichtlich der Marktanforderungen, der Produktentwicklung und der Produktherstellung verfügbar zu haben. Forschung und Entwicklung wird von Experten durchgeführt. Sie bilden eine Querschnittfünktion von Marketing, Entwicklung, Fertigung, Qualitätssicherung, Einkauf etc. Die Zusammenführung von Expertenwissen kann auch mit Hilfe von Wissensbanken erfolgen. Die Entwicklung erfolgt dann über spezielle Informations- und Kommunikationssysteme mit der Möglichkeit einer zeitparallelen Bearbeitung von Aufgaben durch mehrere Personen.
7.4 Beschaffung, Einkauf, Logistik/Materialwirtschaft Das Anwendungsgebiet der Materialwirtschaft gehört zu den klassischen DVProgrammen. Diese schließen in der Regel die Lagerbuchhaltung, die Auftragsabwicklung, die Fakturierung, das Bestellwesen u.a.m. ein; sie sind zugleich bereichsübergreifend mit Programmen der Produktionsplanung und -Steuerung, sowie mit dem Rechnungswesen eng verbunden. Jedes Unternehmen ist in doppelter Weise mit anderen Unternehmen verbunden: einmal als Nachfrager nach Produktionsfaktoren, also nach Stoffen, nach Anlagen, nach Dienstleistungen und nach Geldkapital über den Beschaffungsmarkt; zum zweiten als Anbieter von Gütern und Dienstleistungen über den Absatzmarkt. Die in die erste Gruppe fallenden Tätigkeiten sind Grundfunktionen der Beschaffung. Die Funktion der Beschaffung läßt sich nur schwer abgrenzen, da sie sowohl Stoffe, wie auch Anlagen, ebenso Dienstleistungen umfaßt. Es gilt, diese Produktionsfaktoren bereitzustellen, so daß nach Möglichkeit richtig terminiert wird und keine Abweichungen von Höchst- und Mindestbeständen eintreten. Da die Beschaffung der verschiedenen Produktionsfaktoren und der Geldmittel sehr unterschiedliche Probleme aufwirft, ist es zweckmäßig, sie voneinander zu trennen. Dies entspricht der betrieblichen Praxis, wo die einzelnen Beschaffungsstellen aufgrund ihrer völlig anders gearteten Aufgaben organisatorisch voneinander getrennt sind, und zwar in die Personalabteilung (Personalbeschaffung), in die Finanzabteilung (Kapitalbeschaffung) und in die Einkaufsabteilung zur Beschaffung der Werkstoffe (Roh-, Hilfs- und Betriebsstoffe, sowie Einzelteile, Werkzeuge und Waren). Der Begriff Einkauf, dem eine Produktionsplanung und eine Vollzugsplanung vorausgehen, verknüpft den betrieblichen Leistungsprozeß mit den Außenmärk-
7 Anwendungssoftware
für betriebliche
Funktionen
281
ten, so auch mit dem Beschaffungsmarkt. In einem Fertigungsbetrieb folgt dem Einkauf eine mengenmäßig und zeitlich abgestimmte Lagerung, wodurch ein genereller Zusammenhang zwischen Einkauf, Transport und Lagerung besteht. In Handelsbetrieben ist darüber hinaus eine räumliche Abstimmung erforderlich. Aus diesen betrieblichen Produktionsphasen und -verknüpfiingen resultiert eine Vielzahl von typischen Einkaufsfunktionen, wie Einkaufsdisposition, Schreiben von Anfragen, Führung von Artikeln, Lieferanten und Standardtexten, Bestellplanung, Bestellen, Bestellüberwachung, Führung von Statistiken. DV-Anwendungen finden sich vor allem für folgende Aufgabenbereiche: • Einkauf: Die Hauptaufgaben des Einkaufs bestehen in der Erschließung der auf dem Beschaffungsmarkt vorhandenen Bezugsquellen (Beschaffungsmarketing), der Lieferantenauswahl und der Anbahnung von Rahmenverträgen, sowie in der Überwachung und Auswertung der Lieferantenqualität. • Materialdisposition: Die wichtigsten Aufgaben der Materialdisposition bestehen darin, den Bedarf aller am Produktionsprozeß beteiligten Verbrauchsgüter zu ermitteln und entsprechende Produktionsaufträge für Eigenfertigung zu bestimmen. Die Aufgabe der Materialdisposition besteht darin, für alle Erzeugnisstufen genaue mengen- und terminmäßige Vorgaben hinsichtlich der eigen zu fertigenden sowie der fremd zu beziehenden Erzeugnisbestandteile zu entwickeln. Prinzipiell lassen sich drei Dispositionsarten unterscheiden, die verbrauchsorientierte, die planorientierte und die Just in Time-Zulieferung. Bei der verbrauchsorientierten Disposition wird der Materialbedarf aus den Verbrauchsmengen der Vergangenheit hergeleitet. Die Auftragsmengen orientieren sich am Vergangenheitsverbrauch. Bei der planorientierten Disposition, so in PPS-Systemen, wird der Materialbedarf aus dem Produktionsprogramm (Primärbedarf) der Endprodukte stufenweise durch Auflösung der Erzeugnisstrukturen und unter Beachtung vorgegebener Durchlauf- bzw. Wiederbeschaffungszeiten hergeleitet. Bei der Just in Time-Zulieferung wird die Anlieferung vom Fertigungsmaterial quasi produktionssynchron. Die logistische Zusammenarbeit zwischen Zulieferer und Abnehmer ist in einem Rahmenvertrag geregelt. Die Zielsetzung der Materialversorgung nach dem Just in Time-Prinzip besteht darin, die Produktionsvorgänge des Zulieferers möglichst eng mit denjenigen des Abnehmers abzustimmen, damit ein nahezu kontinuierlicher Zustrom von Fertigungsmaterial erfolgen kann. •
•
Verbrauchsorientierte Materialbedarfsrechnung: Sie basiert auf empirischen Aufzeichnungen über den Materialverbrauch in der Vergangenheit. Aufgrund der beobachteten Verbrauchsentwicklung für einen Verbrauchsfaktor wird dann durch Anwendung eines Verfahrens zur kurzfristigen Bedarfsprognose (z.B. exponentielle Glättung) auf den zukünftigen Bedarf geschlossen. Materialbereitstellung: In den Aufgabenbereichen der Materialbereitstellung fallen sowohl die physische Abwicklung der Transporte zwischen Beschaffungs-, Lager- und Verwendungsorten als auch die Lagerung, die alle jene Tätigkeiten umfaßt, die mit der Einlagerung, Bestandsführung und Auslagerung zusammenhängen. Dazu gehören weiterhin auch die Wareneingangsprüfung, die Erfassung der Lagerbewegungen sowie die Lagerbewertung.
282
7 Anwendungssoftware für betriebliche Funktionen
Anwendungsprogramme für den Einkauf, für die Materialbeschaffung, für die Lagerbewirtschaftung und später für den Vertrieb wenden das in Europa standardisierte Artikel-Nummernsystem an, das aus Länderkennzeichen, Betriebsnummer, Artikelnummer und Prüfziffer besteht.
1
-
Länderkennzeichen
Abbildung 7-5: EAN-Code
7.5 Produktionsplanung und -Steuerung (PPS) Anwendungssysteme im Fertigungsbereich werden als Produktionsplanungsund -steuerungssysteme (PPS) entwickelt und eingesetzt. Sie sind eingebettet in die Anwendungsbereiche • der Kalkulation und Kostenrechnung, Anlagenbuchhaltung durch Vor- und Nachkalkulation bzw. durch eine temporäre, begleitende Kalkulation; • der Auftragsabwicklung und Finanzbuchhaltung, sowie des Vertriebs durch Vorhersagen, Fakturierungen und Vorgangsnachweis in der Buchhaltung;
7 A nwendungssoftware
für betriebliche
Funktionen
283
• der Prozeßsteuerung auf der Basis der Betriebsdaten; • des Personalwesens durch Lohn- und Gehaltsabrechnungen. PPS-Systeme darauf sind gerichtet, komplexe Probleme der Produktionsplanung und -Steuerung mit vielfältigen Teilproblemen und den dazwischen bestehenden sachlichen und zeitlichen Interdependenzen schrittweise optimal zu lösen. Der Beginn setzt mit der Primärbedarfsplanung ein. Die aus ihr gewonnenen Datenoutputs gehen als Dateninputs in die nachgelagerte Aufgabenstellung der Materialbedarfsplanung ein, oder werden bis zur weiteren Nutzung vorübergehend gespeichert. Analog werden alle Teilaufgaben nach und nach abgearbeitet. Der lineare Datenfluß zwischen den Teilaufgaben einerseits und der Datenverarbeitung andererseits stellt dabei keine praktische Einschränkung dar, da der Aufgabenkreislauf interaktiv mehrmals durchlaufen werden kann, bis der Entscheidungsträger mit den bis dahin erreichten Ergebnissen der Planung und Steuerung zufrieden ist und sie umsetzt. Im Aufgabenbereich Prozeßsteuerung stellen Leitsysteme die notwendige Informationsintegration dar. Der Begriff Leitsysteme bezeichnet allgemein ein Informationsverarbeitungssystem zur Lenkung von Abläufen im Sinne festgelegter Ziele. In der Fertigung werden Leitsysteme in einem hierarchisch strukturierten Systemverbund zur Planung, Steuerung und Überwachung des Herstellprozesses eingesetzt. Die hierarchische Struktur gliedert sich in die Betriebsleitebene und die unterlagerten Leitebenen der Fertigung, und zwar in die Fertigungs-, die Prozeß* und die Maschinenleitebene. Der Betriebsleitebene ist der Aufgabenbereich der Produktionsplanung und Steuerung (PPS) zugeordnet. Die Fertigungssteuerung erfolgt durch das Fertigungsleitsystem. Den Kern des Fertigungsleitsystems bilden die Planungs-, Steuerungs- und Überwachungsfunktionen. Aufgabe der Planungsfunktion ist es, die grobe Vorplanung der PPS zu detaillieren. Der Fertigungsleitstand ist der grafisch-interaktive Rechnerarbeitsplatz. Auf der Fertigungsleitebene erfolgt auch die Verwaltung der vom PPS-System erteilten Fertigungsaufträge. Rückmeldungen des Fertigungsleitsystems informieren die PPS über den Status der übergebenen Fertigungsaufträge. Bedingt durch den hierarchischen Systemverbund der Leitsysteme wiederholen sich die Steuerungs- und Überwachungsfunktionen mit unterschiedlicher funktionaler Detailierung und Reichweite auf der Prozeß- und Maschinenleitebene. Auf Prozeßleitebene erfolgt die Führung der Fertigungseinrichtungen und der Transportsysteme, die Lagerverwaltung und die Steuerung des Materialflusses innerhalb der Fertigung. Die Prozeßsteuerung übernehmen Prozeßleitsysteme, die einzelne Prozeßstufen der Fertigung kontrollieren. Sie erhalten dazu prozeßstufenbezogene Fertigungsteilaufträge aus der Fertigungsleitebene. In die Prozeßleitsysteme sind Funktionen zur Unterstützung des Qualitätsmanagements integriert. Diese Funktionen erfassen und überwachen die Prozeßdaten aller Fertigungsmaschinen einer Prozeßstufe. Rückmeldungen der Prozeßleitsysteme an das Fertigungsleitsystem geben Auskunft über den aktuellen Status der Fertigungsteil auftrage. Die Maschinenleitebene bildet die automatisierten Fertigungs-, Handhabungs- und Transporteinrichtungen, die von dem zuständigen Prozeßleitsystem mit Daten und
284
7 Anwendungssoßware
für betriebliche
Funktionen
Programmen beschickt werden. Die Maschinensteuerungen setzen die Programme auf den einzelnen Bearbeitungsmaschinen um, steuern die Handhabungsautomaten, Transporteinrichtungen etc. Auf der Maschinenleitebene werden auch die Rückmeldungen (z.B. über den Prozeßverlauf) generiert.
ergänzende Funktionen
Grundfunktionen Feinplanung -
Werkzeugmanagement
Auftragsübernahme Auftragsverwaltung Auftragsmixbildung Aufgabenexpansion Belegungsplan Ablaufsimulation Umdisposition
- Werkzeugdatenverwaltung - Bedarfsermittlung - Werkzeugbereitstellung - Einsatzplanung - Werkzeugflußplanung und Steuerung
Vorrichtungsmanagement - Vorrichtungsdatenverwaltung - Einsatzplanung - Vorrichtungsbereitstellung - Montageanweisung
Personal Prozeßführung/ Prozeßüberwachung
Leitsystem
• Anlagenabbildung und -Visualisierung • Störungsmeldung - Steuerbefehle
Instandhaltung
M
Statistik und Auswertung : f; system bezogene Auswertung - auftragsbezogene Auswertung
• Einsatzplanung - Zeiterfassung
• vorbeugende Instandhaltung - Planung der Instandhaltung - Diagnose von verketteten Systemen
Qualitätssicherung
Materialflußsteuerung
Aufbau von Qualitätsregelkreisen - Integration der Meßeinrichtung in ein flexibles Fertigungssystem
- Verwaltung von Arbeitsgängen - Generleren von Transportaufgaben - Führen des Transportund Lagerbildes
ä
Abbildung 7-6: Prinzip des Leitsystems
7 Anwendungssoftware für betriebliche Funktionen
285
PPS
Instandhaltung
Datenübergabe
Auftragsannahme
Leitstand
I
andere Leitstände
r
Betriebsmittelverwaltung
""
Grunddatenverwaltung Fertigungsauftragsverwaltung Verteilung/Koordination
Ed
Reihenfolgeplanung Statistik/Controlling/Archivierung Materialflußsteuerung
Prozeßvisualisierung
Belegerstellung
Auftrags reigabe
|
!
BDE/MI 3E/PZE
Werkstatt (Maschinen) ; ss>- ' ss: "« ss i » sS;:::-.:• »si :
> : :ss:S 5 ss ™ s
p.
tt »
Abbildung 7-7: Die Aktionen am Leitstand
In der Fertigung selbst werden in Industriebetrieben Robotersysteme eingesetzt. Nach VDI-Festlegung gilt: Industrieroboter sind universell einsetzbare Bewegungsautomaten mit mehreren Achsen, deren Bewegung hinsichtlich Bewegungsfolge und Bewegungswegen frei programmierbar und mitunter sensorgeführt sind. Sie sind mit Greifern, Werkzeugen und anderen Fertigungsmitteln ausrüstbar; sie können Handhabungs- und/oder Fertigungsaufgaben ausfuhren. Aus der Sicht des Anwenders sind Industrieroboter flexible vielachsige NC-Fertigungsmaschinen, die sich programmgesteuert schnell an neue Aufgabenstellungen anpassen lassen.
286
7 Anwendungssoftware für betriebliche Funktionen
Tool Center Point (TCP)
- Effektor
z
Orientierung im T C P
Vektor zur aktuellen TCP-Position
Basis des Koordinatensystems
Abbildung 7-8: Arbeitsprinzip des Roboters Industrieroboter bestehen aus mehreren Achsen, die jeweils über separate Antriebs- und Steuerungselemente verfügen, deren exakte Synchronisation und Koordination aber vor allem bei definierten Bahnbewegungen eine wesentliche Aufgabe der Robotersteuerung darstellt. Außerdem gibt es SCARA-Roboter (Selective Compliance Articulated Robot Arm), die nur über wenige ausgewählte Achsen verfügen und deren Bewegungsabläufe dadurch an ganz bestimmte Aufgaben angepaßt sind.
7.6 Technische Systeme (CAD) Computer Aided Design (CAD) beschreibt das rechnerunterstützte Konstruieren. Gegenüber dem konventionellen Konstruieren mit Hilfe eines Zeichenbretts und den dazugehörenden Hilfsmitteln können bei der Verwendung eines CAD-Systems die einfachen Änderungsmöglichkeiten, die ein CAD-System bietet, genutzt werden. Zudem besteht durch die Speicherung der fertigen Zeichnungen die Möglichkeit, komplette Zeichnungen oder deren Bestandteile weiter zu verwenden. Das Ziel der CAD-Systeme ist die Abwicklung der CAD/CAM-Bearbeitung anhand eines Produktdatenmodells. Jeder Bereich, der an der Entwicklung, Berech-
7 A nwendungssoftware
für betriebliche
Funktionen
287
nung, Konstruktion, Versuchsdurchflihrung und Fertigungsplanung eines Produktes beteiligt ist, greift immer auf ein zentral in der Datenbank abgelegtes Muttermodell zurück. So arbeitet jeder Bereich immer mit der aktuellsten Version und kann so auf Änderungen schnell und flexibel reagieren. Es können folgende Anwendungsgebiete unterschieden werden: • • • • • •
konventionelle Auslegung von Maschinenelementen; Berechnungen mit Hilfe der Finite-Elemente-Methode; Fertigungssimulationen von NC-/ Roboterprogramme; kinematische und dynamische Untersuchungen; Makro-/Variantenprogrammierung; Montageuntersuchungen/Bewegungsstudien.
Anforderung durch Aufträge
Arbeitsaufträge IstdatenRückmeidung
CAM Computer Aided Manufacturing
Abbildung 7-9: Zusammenhänge technischer Systeme
288
7 Anwendungssoftware für betriebliche Funktionen
Funktionsbereich Forschung & Entwicklung
Fertigung
Aufgabe Struktur und Gestaltung eines Produktes technische Zeichnung eines Produktes Erstellen eines Arbeitsplanes für ein Werkstück Steuerung der Bearbeitung eines Betriebsmittels Qualitätsprüfung des Werkstücks Softwaresteuerung des Zusammenwirkens von Bearbeitungsmitteln Erfassung betrieblicher Daten
technische Informationssysteme CAE Computer Aided Engineering CAD Computer Aided Design CAP Computer Aided Planning NC-Programmierung CAQ Computer Aided Quality Assurance CAM Computer Aided Manufacturing Prozeßleitsystem BDE Betriebsdatenerfassung
A b b i l d u n g 7-10: Aufgaben technischer Systeme
C A D - S y s t e m e der 1. Generation waren reine Zeichnungssysteme, deren Ziel es war, den zweidimensionalen Konstruktionsprozeß durch Zeichnungen zu rationalisieren. Diese Systeme werden daher auch 2D-Systeme genannt. Aus den 2D-Systemen entwickelten sich 2'/2D-Systeme, bei denen ebene Figuren noch in eine dazu senkrechte Richtung bewegt werden konnten. Heutige CAD-Systeme der 2. Generation arbeiten im dreidimensionalen Raum (3D-Systeme), sie haben Eigenschaften und Fähigkeiten, um automatisch dreidimensionale Bauteile zu generieren, zu modellieren und zu verändern. Inzwischen entstehen CAD-Systeme der 3. Generation, die teilautomatisch und parametrisch arbeiten: war bei den bisherigen CAD-System eine Konstruktionsänd e r u n g notwendig, mußte meist der ganze Konstruktionsprozeß wiederholt werden. In einer parametrischen Umgebung werden die einzelnen Konstruktionselemente mit Meßgrößen (Parametern) belegt. Soll einer dieser Parameter verändert werden, wiederholt das CAD-System automatisch den ganzen Konstruktionsprozeß mit dieser veränderten Größe: •
2 D - M o d e l l : Ein CAD-Modell, bei dem zur Beschreibung der gesamten Objektgeometrie zwei Dimensionen zur V e r f ü g u n g stehen, wird zweidimensionales CAD-Modell, kurz 2D-Modell, genannt. Jeder signifikante Punkt der Geometriebeschreibung wird durch zwei Koordinaten identifiziert. Der Einsatz von 2D-Systemen ist vorteilhaft bei der Erstellung von Schaltplänen und Flußdiagrammen. Für solche Objekte reicht zur vollständigen Beschreibung der Bauteilgeometrie die Verwendung von zwei Dimensionen. Zahlreiche Manipulations- und Änderungsmöglichkeiten erleichtern die Arbeit j e d o c h erheb-
7 Anwendungssoftware für betriebliche Funktionen
289
Abbildung 7-11: Schnittstellenproblematik
•
•
lieh. Die Verwendungsmöglichkeit eines 2D-CAD-Systems beschränkt sich auf die Zeichnungserstellung. 2'/2D-Modell: Das 2'/2D-Modell ähnelt in der mathematischen Beschreibung der Geometrie dem 2D-Modell; es kommt jedoch ein der Fläche zugeordneter Transformationsvektor hinzu. Dieser Transformationsvektor liegt in einem Winkel zu einer durch 2D vollständig beschriebenen Fläche. So entsteht die Beschreibung räumlicher Objekte, deren Charakteristik in der 2D-Ebene liegt, und deren sekundäre Flächen aus einer Basisfläche abgeleitet werden können. Sekundäre Flächen sind die Endfläche einer Projektion und die sich aus der Transformation ergebenden Seitenflächen. 3D-Modell: Die Verwendung von dreidimensionalen Koordinaten machen ein 3D-CAD-System aus. Die drei Ebenen x, y und z erfordern einen dreidimensionalen Informationszwang, woraus die Vollständigkeit von 3D-Konstruktionen erfolgt. Durch 3D entsteht ein höherer Informationsgehalt. Durch diesen besteht die Möglichkeit, Ansichten und Schnitte abzuleiten. Die Weitergabe der Geometrieinformation an nachgeschaltete Systeme ist zur Bearbeitung möglich. Die Geometrie ist vollständig veränderbar. Die 3D-CAD-Modelle können in Kanten-, Flächen- und Volumenmodelle eingeteilt werden.
290
7 Anwendungssoftware
für betriebliche
Funktionen
2D-Modell
3D-CAD Modell
a n
KinematikSimulation
Abbildung 7-12: Softwarebereiche für technische Systeme Die heutigen C A D - S y s t e m arbeiten meistens auf PC oder Workstations auf der Grundlage von M S - D O S , Windows 95 oder Unix. Für alle Systeme ist charakteristisch, daß sie modular aufgebaut sind, d.h. neben dem Grundsystem können bausteinartig Lösungen zu speziellen Anwendungsproblemen erworben werden. Damit soll j e d e m Kunden der maßgeschneiderte Einsatz seines CAD-Systems ermöglicht werden.
7.7 Marketing, Vertrieb Die Entscheidung über die Absatzwege bestimmt die Art der Verbindung zwischen den Herstellern und Endabnehmern eines Produktes. Die in diesem Zusamm e n h a n g anstehenden Fragen bilden einen Teil der Distributionspolitik. Die hier angesprochenen Anwendungsprogramme gehören zum klassischen Anwendungsgebiet der Auftragsabwicklung. Sie wird mit der Materialwirtschaft eng verbunden abgewickelt. Das Gesamtmodell geht von der Auftragsbearbeitung aus. Hier können drei Verfahren unterschieden werden: •
Bei der manuellen Auftragsbearbeitung werden die eingehenden Aufträge an den zuständigen Verkaufssachbearbeiter geleitet. Dieser prüft die V e r f ü g barkeit der W a r e zum Kundenwunschtermin. Er ergänzt den Auftrag um verschiedene Daten, die für die weitere Bearbeitung erforderlich sind. Danach wird die Auftragsbestätigung versandt und in die nach Lieferterminen geordnete Auftragsdatei eingeordnet.
•
Der Stapelbetrieb als Form der Auftragsbearbeitung besteht aus einer hohen Zahl an Arbeitsgängen und Transportvorgängen. Als erstes findet eine manuelle P r ü f u n g der eingehenden Aufträge statt, die danach für die Datenerfassung
7 Anwendungssoftware
für betriebliche
Funktionen
291
aufbereitet werden. Als nächstes werden die Daten bis zur vollständigen Erfassung geprüft, korrigiert und gestapelt. Erst danach findet der Transport zum Rechner statt, wo die Aufträge in den Computer eingelesen werden mit anschließender Ausgabe eines Fehlerprotokolls. Der Transport des Fehlerprotokolls in den Vertrieb mit der sich dort anschließenden Prüfung und Bereinigung der Fehler folgt als nächstes. Dann werden die Korrekturen zur Datenerfassungsabteilung transportiert. Dort erfolgt die Erfassung der Korrekturen und die Bereitstellung für die nächste Auftragsdateneingabe in den Computer. Als letztes werden die Auftragsbestätigungen gestapelt und in den Vertrieb transportiert. • Die interaktive Form, die heute gängige Form, setzt entweder einen im Netz arbeitenden PC oder ein an einen Zentralrechner angeschlossenes Terminal oder ein Unix-System voraus. Eingehende Aufträge werden direkt geprüft, auf ihre Erfüllbarkeit (Vorhandensein von Ressourcen, Terminierung) eingestuft, die Datei in die Datenbank übernommen. Auftragserfassung mit Prüfung, Auftragsbestätigung nach Verfügbarkeitsprüfung laufen praktisch simultan ab. Zur Unterstützung sämtlicher Aufgaben eines Vertriebs und einer Marktforschung werden Marketinginformationssysteme mit einer gemeinsamen organisatorischen und informationstechnischen Wissensbasis und Kommunikationsplattform eingesetzt. Sowohl den Sachbearbeitern als auch den mittleren und hohen Führungsebenen dieser Bereiche im Innen- und Außendienst werden vorhersehbare und vor allem nicht vorhersehbare Informationen rechnerunterstützt aufbereitet und zugänglich gemacht. Als Elemente werden diejenigen Informationen, Methoden, Modelle, Instrumente, Verfahren und menschliche Informations- und Aktionsträger systemtheoretisch zusammengefaßt, die zu dem gemeinsamen Zweck zusammenwirken, Informationen der Marktforschung und -bearbeitung, der Abwicklung und Steuerung beim Verkauf von Produkten oder Dienstleistungen systematisch zu beschaffen, zu speichern, zu verarbeiten und aussagefähig aufzubereiten. Darüber hinaus stellen Marketinginformationssysteme Kommunikationssysteme dar, über die Konzern-, Zentral-, Niederlassungs- und Außendienstmitarbeiter im In- und Ausland, Informationen über öffentliche/private, nationale und internationale Kommunikationsnetze unter Zuhilfenahme von Datenleitungen automatisch weiterleiten. Als Basis des Marketingentscheidungssystems dienen hinterlegte, komprimierte und aufbereitete Informationen wie z.B. Verkaufs- und Preisentscheidungen, Preiselastizität, Risiko- und Erfolgsanalysen aus dem Marketinginformationssystem. Im Unterbaustein, Marketingkommunikationssystem erfolgen danach die Umsetzungen und die Durchführungen der getroffenen Entscheidungen: Direct Mailing und Electronic Mailing, Verteilung der Mediainformationen über Fachzeitungen und Zeitschriften in der Investitionsgüterindustrie und über Zeitungen, Publikumszeitschriften, Rundfunk und Fernsehen in der Konsumgüterindustrie. Vertriebsinformationssysteme beinhalten Daten zu Anfragen-, Projekt-, Angebots* und Auftragsverfolgung, Angebots- und Auftragsabwicklung; Umsatz und Cash flow, sind jederzeit im Dialogbetrieb auf dem aktuellen Stand abrufbar.
292
7 Anwendungssoftware
für betriebliche
Funktionen
Das Vertriebsabwicklungssystem dient dazu, innerbetriebliche Arbeitsabläufe in den unterschiedlichsten Phasen rechnergestützt zu automatisieren und damit zu beschleunigen. Dies beginnt bereits bei einer ersten Kontaktaufnahme mit einem Interessenten, setzt sich in einer Projektbearbeitung fort und endet mit der klassischen Auftragsabwicklung in sämtlichen direkt oder indirekt betroffenen Vertriebsabteilungen. Dokumentationen und Textbausteine, dazu korrespondierende Preislisten und Kalkulationen, sowie CAD-Zeichnungen (Projekte, Einzelteile) werden rechnergestützt zusammengeführt und verwaltet. Eine Integration mit den kaufmännischen (Finanz- und Rechnungswesen) und technischen Informationsverarbeitungssystemen nach dem Schema der CIM - Logistik wird dadurch ermöglicht. Vertriebssteuerungssysteme unterstützen ein kooperatives Verhältnis zwischen Vertriebsleitung und den Außendienstmitarbeitern, dadurch, daß der Außenmitarbeiter in der Lage ist, durch voreingestellte, transportable Systeme, Berichte und Informationen seiner Besuche und Aktivitäten auf den Märkten zeitnah dem Innendienst des Stammhauses zur Verfügung zu stellen. Aus diesen Ergebnissen ergibt sich eine optimierte Planung seiner zukünftigen Aktivitäten, die vom Stammhaus aus eingeleitet und gesteuert wird. Das Vertriebskommunikationssystem spielt in einem Marketinginformationssysteme eine zentrale Rolle. Mitarbeiter können am Ort des Informationsanfalls Daten, Kalkulationen, Grafiken auf einfache Weise mit einem tragbaren PC erfassen oder einscannen und an Interessierte bzw. zuständige Mitarbeiter im Innenund Außendienst mittels eines Modems elektronisch übermitteln, oder vor Ort mit im PC integrierten Druckern oder Plottern ausdrucken. Ebenso können sich die Mitarbeiter im Außendienst, die für die Kundenmarktbearbeitung erforderlichen zusätzlichen Daten, die nicht auf dem tragbaren PC vorhanden sind, vom Stammhaus über Satellit in alle Welt übermitteln lassen. Der Kommunikationsbaustein unterstützt zusätzlich die Vorgangsbearbeitung so, daß alle Dokumente und Formulare einen Vorgang in all seinen Stadien nachvollziehbar durchlaufen können.
7.8 Personalwesen Das Personalwesen beinhaltet alle Bereiche und Funktionen, die auf den Menschen in Organisationen ausgerichtet sind. Die einzelnen Funktionen sind dabei wechselseitig interdependent in Beziehung zueinander und zu anderen Funktionen des Systems wie Beschaffung, Finanz-, Produktions-, Absatz- und Informationswirtschaft. Im einzelnen sind folgende Bereiche relevant: • Bedarfsermittlung und Personalbeschaffung, • Personalentwicklung und -erhaltung, bzw. -freisetzung, sowie • Personaleinsatz und Personalinformationssystem. Am umfassendsten sind die Personalinformationssysteme. Sie sind zugleich am weitesten entwickelt; nicht zuletzt, weil sie die datenmäßigen Fundamente des Personalmanagements liefern. Nach allgemeiner Auffassung müssen sie auf der einen Seite die automatische Abwicklung der Lohn- und Gehaltsabrechnungen ge-
7 Anwendungssoftware für betriebliche Funktionen
293
währleisten, auf der anderen Seite die Informationslieferungen für die Führungskräfte. Auf diese Art und W e i s e sind sowohl die Sachbearbeiter, wie auch die Führungskräfte im Personalbereich in der Wahrnehmung ihrer relevanten A u f g a ben unterstützt. Personalinformationssysteme ermöglichen die Erfassung, Speicherung, Verarbeitung, Weitergabe und Ausgabe von Informationen, die zur Bearbeitung personalwirtschaftlicher A u f g a b e n notwendig sind. Sie erfüllen die Informationsbedürfnisse von Personalexperten und von Führungskräften. Zu den administrativen Personalaufgaben zählen: Personalabrechnung, Pfändungen und Darlehensverwaltung, Reisekostenabrechnung, Stammdatenverwaltung, Personalaktenflihrung, Schriftverkehr mit Externen, Bearbeitung von Einstellungen, Versetzungen, Entlassungen, Pensionierungen, Beurlaubungen, Fehlzeitenverwaltung, Mehrarbeitsgenehmigungen, Gleitzeit, Personalbeurteilungen, Disziplinarmaßnahmen, Terminüberwachung. Zu den dispositiven Aufgaben des Personalinformationssystems zählen Personalkennzahlen, -berichterstattung, Personalcontrolling, Personalbedarfs-, Stellenplanung, Einsatzplanung, Weiterbildungsplanung, Personalentwicklungs-, N a c h f o l geplanung, Leistungsbewertung, Personalkostenplanung, Lohn- und Gehaltsfindung, J o b Rotation, Auslandsentsendungen, Anreizsysteme, Arbeitszeitmanagement, Cafeteriasysteme.
Lohn-/GehaltsAbrechnungsprogramme (Batch) Systemprogramme (Passwortverwaltung, Zugriffsschutz, Logging, Datenaustausch, Reorganisation, usw)
Standardlisten und Standardauskunftsbildschirme Personal-/ Stellendatenbank - Personalstammdaten - Abrechnungsdaten - Stellen-/Arbeitsplatzdaten - Steuerungsdaten
Dialogprogramme zur Datenpflege (Erfassen/Ändern/ Löschen)
flexible Auswertungsprogramme (Listen/Statistiken/ Bescheinigungen)
Auswertungsgenerator
Abbildung 7-13: Grundstruktur des Personalinformationssystems
294
7 A nwendungssofiware für betriebliche Funktionen
Die Architektur von Standardpersonalinformationssystemen stellt eine Personalund Stellendatenbank in den Mittelpunkt. In der Personaldatenbank werden pro Mitarbeiter zahlreiche Grunddaten, z.B. für Einstellung, Umbesetzung, Entwicklung und Entlassung gespeichert. Im Regelfall werden zwischen 100 und 300 einzelne Datenelemente pro Person gespeichert. In der Stellendatenbank werden alle stellenbezogenen Daten hinterlegt, wie Stellenbeschreibung, erforderliche Stellenqualifikationen, Stellvertreterregelungen, Stellenwertigkeit und Organigramm.
7.9 Finanz- und Rechnungswesen Das Finanz- und Rechnungswesen ist das zentrale betriebliche Anwendungsgebiet der Datenverarbeitung schlechthin. Zwei Gründe sind maßgebend dafür. Das Rechnungswesen baut auf die Haupt- und Nebenbuchhaltungen auf. Diese bilden eine geschlossene Einheit, in der transparente Beziehungen bestehen, deren Ursprung die Buchungstatbestände, die Geschäftsvorgänge sind. Jeder Vorgang erzeugt in der Datenverarbeitung einen Buchungssatz als originäre Information. In den meisten Anwendungsprogrammen bilden die Buchungssätze die Belege ab. Auf diese Belege greifen dann alle Anwendungsprogramme zu. Dank der normierten Inhalte durch Gesetze, Richtlinien, Vorschriften etc. sind Beständigkeit und Konsistenz gegeben ist. Ähnliche Integrierungsgrade sind in den anderen betrieblichen Funktionsbereichen annähernd nicht erreicht. Zweitens ist das Rechnungswesen die Sammelstelle der zentralen Daten des Betriebes mit der Außenwelt und mit dem innerbetrieblichen Leistungsprozeß, so daß davon alle Funktionsbereiche betroffen sind. Ohne das Rechnungswesen ist eine DV-Unterstützung des Managements nicht möglich. Sie ist die zentrale Datenschnittstelle. Analog zur Normierbarkeit und Strukturierbarkeit der Daten des Rechnungswesens sind die Anwendungsprogramme ebenfalls "normiert". Es liegt eine starke Standardisierung vor, so daß die eigentlichen Unterschiede in der angebotenen Software weniger deren Leistungsbereiche, vielmehr formelle, organisatorische (integratorische) und bedienungstechnische Fragen betreffen. Im Mittelpunkt steht die Finanzbuchhaltung mit vollintegrierten oder angeschlossenen Nebenbuchhaltungen. Je nach Organisation wird die Sachkontenbuchführung unterteilt und eine Betriebsbuchhaltung für die Kostenrechnung gebildet. Die engen Verflechtungen zu den anderen betrieblichen und außerbetrieblichen Funktionen sind vielfältig.
7 A nwendungssoftware für betriebliche Funktionen
LOHNBUCHHALTUNG - Personaldaten - Lohndaten
LEISTUNGS- und KOSTENRECHNUNG - Finanzdaten - Löhne - Mengen 4
LAGERBEWIRTSCHAFTUNG - Bestände - Zugänge (Bestellungen) - Abgänge - Pläne
FINANZBUCHHALTUNG - Verbindlichkeiten - Forderungen - Zahlunen - Kontenplan - Löhne
>
HAUPTBUCHHALTUNGEN - Finanzbuchhaltung - Betriebsbuchhaltung
295
KALKULATION - Vorkalkulaton - Nachkalkulation r
~
PLANUNG - Fertigungsplan - Arbeitsplan - Beschaffungsplan - Verkaufsplan
|
PROGNOSE Verkauf Material Preise
_
___
FAKTURIERUNG/MAHNUNG - Kundendaten - Bestellungen - Versand/Lieferungsmeldungen - Preise - Zeiten - Mengen (Lieferungen)
NEBENBUCHHALTUNGEN - Lohnbuchhaltung - Lagerbuchhaltung - Anlagenbuchhaltung - Kreditorenbuchhaltung - Debitorenbuchhaltung
Abbildung 7-14: Zentrale Stellung der Buchhaltungen
296
7 Anwendungssoftware
für betriebliche
Funktionen
Abbildung 7-15: Unterteilung der Buchhaltungen nach Aufgabengebieten
7 Armendungssoftware
für betriebliche
Funktionen
297
Die Aufgaben der Sachkontenbuchhaltung bestehen in der Führung und Abstimmung der Konten, sowie in der Erstellung der Abschlüsse. Bei getrennter Kreditoren- und Debitorenbuchhaltung werden diese Funktionen auf die Sachkonten beschränkt. Die einzelnen Leistungen sind: • frei wählbarer Kontenrahmen; • variable Kontenzuordnung zur Bilanz sowie Gewinn- und Verlustrechnung; • Brutto- oder Nettoerfassung der Buchungsvorgänge; • automatische Steuerentlastung aus Skonti und sonstigen Abzügen; • variable kontenabhängige Berechnung von Skonto und Steuer für den internationalen Einsatz; • frei zu vergebende Buchungstexte bei frei wählbaren Sachkonten; • automatische Verbuchung wiederkehrender Buchungen; • wahlweise Mengenführung auf den Konten; • Kontenblattanzeige per Bildschirm. In Betrieben mit einer hohen Anzahl an offenen Rechnungen kann die Überschaubarkeit der Hauptbuchhaltung durch eine ausgelagerte Verwaltung der offenen Posten zwingend sein. Der Gesetzgeber läßt diese Auslagerung, die sog. OffenePosten-Buchführung auf Datenträgern ausdrücklich zu, sofern diese den Grundsätzen ordnungsmäßiger Buchführung (GoB) bzw. den Grundsätzen ordnungsmäßiger Speicherbuchführung (GoS) entsprechen. Es kommt neben der laufenden Kontrolle aller offenen Posten in besonderem Maße darauf an, den Zeitpunkt des Ausgleichs individuell zu disponieren und unter Zuhilfenahme des Computers die Personenbuchhaltung ständig aktuell zu halten. Automatische Buchungen, automatische Auszifferungen, automatische Steuerberichtigungen bei Skontobuchungen u.ä. sind Funktionen, die ein solches Anwendungsprogramm zu erfüllen hat. Die Personenbuchhaltung setzt aus diesen Gründen eine permanente und zeitnahe Verbuchung voraus. Im einzelnen werden folgende Leistungen erfüllt: • OP-Buchhaltung; • Null-Kontrolle bei Splittbuchungen; • automatische und/oder manuelle Auszifferung am Bildschirm; • Mehrwertsteuer-Rückrechnung; • automatische Erstellung von Skonto- und wiederkehrenden Buchungen; • maschineller Ausgleich der Kursdifferenzen; •
"Historische OP-Datei" zur Rekonstruktion des OP-Standes für jeden zurückliegenden Stichtag; • Bankeinzug oder Diskettenclearing; • vollmaschinelles Mahnwesen, OP-Abfragen. Die Leistungs- und Kostenrechnung basiert direkt auf den Daten der Finanz-, der Anlagen-, der Personalbuchhaltung und des Materialwesens. Sie ist ein Abbild des betrieblichen Leistungsprozesses und mit PPS sowie CIM engstens verknüpft. Hauptaufgaben der Kostenrechnung sind die Kontrolle der Wirtschaftlichkeit der Leistungserstellung sowie die Informationsbeschaffung zur Vorbereitung betrieblicher Entscheidungen. Innerhalb der Kostenrechnung werden dazu die eingesetz-
298
7 Anwendungssoftware für betriebliche Funktionen
ten Produktionsfaktoren als negative Rechengröße (Kosten) den mit ihnen produzierten Gütern als positive Rechengröße (Leistungen) gegenübergestellt. Mit Hilfe dieser in der Zeitraum- und/oder Stückrechnung aufbereiteten Daten kann zugleich die Aufgabe der Kontrolle der Wirtschaftlichkeit der Leistungserstellung realisiert werden. Die Leistungsbreite der Anwendungsprogramme ist außerordentlich vielfaltig, weil die Kostenrechnungen nicht nur zum Zwecke der Kontrolle von Kostenarten, -stellen und -trägem, sondern auch zur Planung und zum Controlling verwandt werden: • Kostenplanung j e Kostenstelle und Kostenart mit Aufteilungsmöglichkeit in fixe und variable Kosten; frei wählbare Planungszeiträume, rollierende Planung; • Leistungsplanung j e Kostenstelle und Bezugsgrößen; • Interdependenzrechnung (Iterationsverfahren); • Verbuchen der Istkosten und Istleistungen; • Errechnen der Sollkosten aufgrund des Beschäftigungsgrades; • Istleistungs- und Umlageverrechnung; • Kumulation der aufgelaufenen Werte; • Kostenstellen- und Kostenartenplanung, Kostenstellen Plan-BAB, Istkostenund Istleistungsprotokoll, Istkosten- und Istleistungseinzelnachweis, Kostenstellen Soll-/Ist-Vergleich, Verrechnungsprotokoll für Umlage- und Leistungsverrechnung für Plan und Ist sowie diverse Stammdatenausdrucke; • Integration zu vorgelagerten PPS-Systemen; • Kostenträger- und Deckungsbeitragsrechnung; • individuelle Ermittlung betriebswirtschaftlicher Kennzahlen; • Ausführung von alternativen Vor-/Nachkalkulationen. Die Anlagenbuchhaltung ist ein Anwendungsprogramm, das für die dialogorientierte Führung von Anlagen aller Art zuständig ist. Es stellt temporäre Daten für eine permanente Inventur, oder auch für betriebswirtschaftliche Kennzahlenrechnungen bereit. Folgende Leistungsumfänge sind üblich: • Fremdwährung mit Umrechnung der historischen Wechselkurse; • Abschreibungsarten: lineare, degressive, kalkulatorische, Sonder-, TeilwertAbschreibung; • Behandlung geringwertiger Wirtschaftsgüter; • automatische Umstellung von degressiver auf lineare Abschreibung; • Errechnung der kalkulatorischen AfA auf der Basis der Anschaffungs- oder Wiederbeschaffungswerte; • steuerliche Zuschreibung bzw. Werterhöhung; • Abschreibung unter Null bei kalkulatorischer AfA; • Vermögensaufstellung zum Einheitswert, Teilwert unter Berücksichtigung der Anhaltswerte; • kalkulatorische Zinsen für das Wirtschaftsjahr und Abrechnungsmonat; • periodische Abrechnungen. Die Lagerbuchhaltung ist eine Nebenbuchhaltung in der Gesamtlösung, die vollintegriert zu allen weiteren Funktionen, so zur Personenbuchhaltung, Finanzbuchhaltung und Kostenrechnung oder PPS ist.
7 Anwendungssoftware für betriebliche Funktionen
299
Das Finanz- und Rechnungswesen eines jeden Unternehmens gehört zu den "sensiblen" Bereichen. Die Gründe sind die folgenden: • Die Ordnungsmäßigkeit der Buchhaltung muß gewährleistet sein. • Es dürfen keine Daten verlorengehen. • Alle Daten müssen ständig verfügbar sein. • Es dürfen keine unbefugten Mitarbeiter Zugang zu diesen Daten haben. Eine weitere, nicht zu unterschätzende Sicherheit wird durch Anwendung des Belegprinzips realisiert. Die Erfassung, ebenso die Speicherung des Buchungsstoffes erfolgt nach dem Belegprinzip. Es besagt, daß prinzipiell alle Auswertungen vom Original, vom Beleg ausgehen:
Belege => Bildschirm => Belegdatenbank => Reporting
In der betrieblichen Datenverarbeitungspraxis haben sich für die Planungsrechnungen verschiedene Programme der Linearen Programmierung eingebürgert. Sie werden zur Optimierung von Transportproblemen in Transport- und Verkehrsbetrieben, zur Berechnung der besten Produktions-, Investitions- und Finanzierungsprogramme in Fertigungsbetrieben usw. eingesetzt. Die Vielfalt und Komplexität der Aufgaben in der betrieblichen Praxis bringt es mit sich, daß schwierige Planungsprobleme nur dadurch lösbar sind, daß mit Hilfe von modellanalytischen Berechnungen alternative Lösungsmöglichkeiten erarbeitet werden. In diesem Zusammenhang sind Simulationsprogramme zu nennen, die das Durchrechnen von Alternativsituationen übernehmen. Die Planungsrechnungen setzen auf die Datenbank der Buchhaltungen auf, ergänzen diese und erbringen Führungsinformationen durch • Problemanalyse (Definition und Abgrenzung des Problems sowie Analyse von Ursachen, so bspw. mit Hilfe der in der Kostenrechnung festgestellten Abweichungen); • Alternativensuche (Suchen nach Möglichkeiten, Auswahl von Lösungstechniken, Analyse von Zielerträgen und Kosten sowie Aggregation der Daten und Teilpläne); • Entscheidung (Beurteilung von Alternativen, Rangordnung der Alternativen und Auswahl der besten Lösung); • Sollvorgabe (Information über die Ist-Situation und Festlegung der Sollvorgabe, Ermittlung von Konflikten und Abweichungen); • Vorschau auf künftige Handlungsfelder; • Vorbereitung der Ausführungsschritte; • Ausrichtung der Detailziele auf das Gesamtziel.
300
7 Anwendungssoftware
für betriebliche
Funktionen
7.10 Integrierte Systeme 7.10.1
Informations- und Güterströme
Mit Logistikkonzepten und geeigneten Informations- und Kommunikationssystemen versuchen zahlreiche Unternehmen ihre Wertschöpfungsprozesse wirtschaftlicher zu gestalten, den Service zu verbessern, Kosten zu senken und die Flexibilität auf allen Unternehmensstufen zu erhöhen, um angesichts steigender kundenseitiger Anforderungen und neuartiger technologischer Möglichkeiten wettbewerbsfähig zu bleiben. Dabei nutzen sie verschiedene Informations- und Güterströme nach einem Logistikkonzept, das zugleich Grundlage der betrieblichen Informationssysteme ist: • Image- oder Servicestrom: Er repräsentiert den Willen und die Fähigkeit des Unternehmens, den erforderlichen Service in der gewünschten Zeit zu einem akzeptablen Preis anzubieten. Er "verkauft" das Ansehen des Unternehmens nach außen gegenüber Kunden, Lieferanten und Dienstleistern und nach innen gegenüber den Mitarbeitern. • Finanzwirtschaftlicher Strom: Er regelt die finanzwirtschaftlichen Beziehungen zwischen dem Unternehmen und seiner Umwelt in bezug auf die Abrechnung gegenseitig erbrachter logistischer Leistungen. Er sichert die Liquidität, regelt die strukturelle, mengenmäßige und zeitliche Verfügbarkeit der Finanzmittel für Anlageinvestitionen, den Einkauf der Materialien und die diversen Stellenbudgets im Unternehmen. • Material- und Warenstrom: Er regelt die leistungswirtschaftlichen Prozesse, d.h. die produktionswirtschaftlichen und logistischen realen Gütertransformationsprozesse mit Hilfe der verfügbaren Ressourcen und unter Beachtung örtlicher, zeitlicher, quantitativer, qualitativer, technologischer und organisatorischer Aspekte. •
Umlaufgüterstrom: Dieser Strom ist intra- und interorganisatorisch zu regeln, wobei auch gesetzliche Vorschriften zu beachten sind. Die Entsorgungsprozesse können bspw. als Mehrwegsysteme, als innerbetriebliches Recycling und in Form der Abgabe der Stoffe an Entsorger ausgestaltet sein.
•
Informations- und Kommunikationsströme: Sie dienen dazu, diese vier Ströme zu synchronisieren und sie ausgerichtet auf die strategischen, mittelund kurzfristigen logistischen Ziele hin zu planen, zu steuern und zu kontrollieren. Informationen können den Strömen vorausgehen, nacheilen oder sie begleiten. Generell ist zu fordern, daß die Informationen derart an diese Ströme und die dahinter stehenden Funktionen oder Prozesse zu koppeln sind, daß die Bindung an den zugehörigen Strom oder Prozeß maximiert wird und die für die Integration der Ströme oder Prozesse benötigten Interaktionen minimiert werden. Logistikströme: Diese sind so zu planen und zu integrieren, daß die Wettbewerbsposition verbessert, eine angemessene Rendite bei Sicherung der Liquidität erwirtschaftet und die sonstigen Logistikziele, wie kurze sichere Durchlaufzeiten, Flexibilität etc. erreicht werden.
•
7 Anwendungssoftware
für betriebliche
Funktionen
301
Abbildung 7-16: Betriebliche Güterströme
7.10.2 Betriebliche Informationssysteme Ein Informationssystem besteht aus Menschen und Maschinen, die Informationen erzeugen und/oder benutzen und durch die Kommunikation verbinden. Ein betriebliches Informationssystem dient der Abbildung der Leistungsprozesse und Austauschbeziehungen im Betrieb, sowie zwischen dem Betrieb und seiner Umwelt. Ein rechnergestütztes Informationssystem ist ein System, bei dem die Erfassung, Speicherung, Übertragung und/oder Transformation von Information durch den Einsatz der DV teilweise automatisiert ist. Es ist mit der industriellen Fertigung vergleichbar. Da auch bei der Anwendung eines Rechners in einem Betrieb
302
7 Anwendungssoftware
für betriebliche
Funktionen
weiterhin viele Informationsverarbeitungsaufgaben allein von Menschen übernommen werden, umfaßt ein rechnergestütztes Informationssystem nur Teile des gesamtbetrieblichen Informationssystems. Die Hauptfunktion von Informationssystemen ist die Bereitstellung von Information für die Systembenutzer. Die Inhalte, Formen, Orte und Zeitpunkte der Informationsbereitstellung sind von den Aufgaben der Benutzer abhängig. Gegenwärtig gibt es keine umfassenden betrieblichen Informationssysteme, sondern lediglich modulare Systeme, die Teilsysteme darstellen. So gibt es für die verschiedenen Teilbereiche eines Unternehmens modulare Informationssysteme. Sie gleichen sich jedoch insofern, daß ihre Komponenten und deren Zusammenhänge weitgehend identisch sind.
C
P E R S O N A R E S S O U R C E N ) End-User, DV-Spezialisten N
H A R D W A R Maschinen E R und E Medien S S 0
S 0 F T
Systemablauf-Kontrollen
W A R E R E S S 0
Input J—fr-
u
u
R C E N
R C E N
Speicher für Datenressourcen
J
V,
(
D A T E N R E S S O U R C E N ) Daten, Modelle, Wissensbasis
Abbildung 7-17: Komponenten des Informationssystems
Programme und Abläufe
7 Anwendungssoftware
für betriebliche
Funktionen
303
RESSOURCEN der INFORMATIONSSYSTEME People Resources
Hardware Resources
Software Resources
Specialists systems analysts programmers computers operators
Machine computers video monitors magnetic disk drivers printers optical scanners Media floppy disks magnetic tapes optical disks plastic cards paper forms
Programs operating system programs spreadsheet programs word processing payroll programs
End Users anyone else who uses information systems
Data Resoures Product descriptions customer records employee files invertory database
Procedures data entry procedures error correction procedures paychecks distribution procedures
Information Products Management reports and business documents using text and graphics displays, audio reponses and paper forms
Abbildung 7-18: Ressourcen des Informationssystems
7.10.3
Admtnistrationssysteme
Administrationssysteme werden zur rationellen Verarbeitung von Massendaten der Verwaltung eingesetzt. Im Vordergrund stehen meist einfache Abläufe. Beispiele für solche Abläufe sind Schreiben von Adressen, Serienbriefen, Verwaltung von Lagerbeständen und Auftragsabwicklung. Gegenwärtige Softwareangebote konzentrieren sich auf integrierte Systeme, so bspw. MS-Office mit den Komponenten Access für die Datenbankaufgaben, Excel für die Tabellenkalkulation, Schedule für die Terminplanung, Powerpoint für die Präsentation, Vorlagen, MSMail für Electronic Mail und Winword für die Textverarbeitung. Vergleichweise bietet Siemens mit ComfoWare ComfoText für Texte und Grafiken, ComfoTalk für Electronic Mail, ComfoBridge für Produktentwicklung, ComfoBase für Datenbank und ComfoDesk für die Oberfläche. Bei den Beispielen handelt es sich um integrierte Lösungen mit einer Datenbasis, einer Art Benutzerführung, Dialoggestaltung etc., d.h. mit OLE (Object Linking and Embeding), zumindest jedoch DDE (Dynamic Data Exchange) ausgestattet.
304
7.10.4
7 Anwendungssoftware
für betriebliche
Funktionen
Entscheidungsinformationssysteme
Führungsinformationssysteme (FIS), auch Executive Information Systems (EIS) bezeichnet, sind informationstechnikgestützte Systeme zur Versorgung der Führungskräfte eines Unternehmens mit relevanten Planungs-, Steuerungs- und Kontrollinformationen. Sie bilden die grundlegende Komponente eines Managementunterstützungssystems. Während Entscheidungsunterstützungssysteme (Decision Support Systems) eher spätere Phasen der Entscheidungsfindung, speziell der Alternativengenerierung, -bewertung und -auswahl auf der Basis von Computermodellen unterstützen, sind Führungsinformationssysteme vorrangig auf die früheren Phasen der Beobachtung, Überwachung, Analyse und Diagnose der Unternehmensentwicklung gerichtet (Data Support Systems). Die Gruppen- bzw. Teamorientierung der Führungsaufgaben steht dagegen beim Computer Supported Cooperative Work (CSCW) im Vordergrund. In ihren Grundstrukturen werden sie auf die Informationssysteme des Unternehmens aufgesetzt, die ihrerseits verschiedene Berichts- und Kontrollsysteme - basierend auf das Finanz- und Rechnungswesen - benutzen, die ihrerseits wiederum alle betrieblichen Bereiche umspannen.
'
/ Produktion / /
Technik
/ R / u / schaffunq
\ I 1
Absatz
\ \
\
\ Personal \
men
\
f l e n o r i e n , i e r t e operative S y s t e m e (Dispositions- und Administrationssvsteme)
Abbildung 7-19: Hierarchische Grundstrukturen von Entscheidungssystemen
7 Anwendungssoftware
für betriebliche Funktionen
305
Entscheidungsinformationssysteme bestehen aus: • Dispositionssystemen: Dispositionsentscheidungen müssen in einem Unternehmen jeden Tag getroffen werden. Es handelt sich um Routineentscheidungen, die überwiegend auf den unteren und mittleren Führungsebenen getroffen und dv-gestützt vorbereitet werden. • Managementinformationssystemen: Diese Systeme sollen Führungsinformationen für alle Managementebenen bereitstellen. Dazu muß eine Aggregation der Ergebnisse aus den Administrations-, Dispositions- und Kontrollsystemen erfolgen. • Planungs- und Entscheidungssystemen: Ziel dieser Systeme ist es, die mittel- und langfristigen Planungs- und Entscheidungsaufgaben zu unterstützen. Beispiele sind Vertriebs-, Investitions-, Personal- und Gewinnplanung. • Kontrollsysteme: Mit Kontrollsystemen sollen die Einhaltung der Entscheidungen und der Pläne überwacht und gegebenenfalls Korrekturmaßnahmen eingeleitet werden. Sie gewinnen im Rahmen der angestrebten Entwicklung eines Computer Integrated Manufacturing mit vollautomatischer Produktion zunehmend an Bedeutung. Executive Informationssysteme (EIS) sind auf die spezifischen Informationsbedürfriisse der Unternehmensfiihrung zugeschnitten. Sie verbinden den flexiblen Informationszugang strukturierter Abfragesprachen mit geeigneten Präsentationsformen für Berichte und Grafiken. Gegenüber MIS zeichnen sie sich durch einen raschen, unkomplizierten und selektiven Zugang (Drill Down) zu Informationen aus. Sie übernehmen eine Reihe von Aufgaben. Ausgangsbasis kann das Berichtswesen und eine strategische Ausrichtung an kritischen Erfolgsfaktoren sein. Aufbauend auf einer Analyse der Unternehmensstruktur und ihrer Umsetzung in ein abstraktes Modell können unterschiedliche Aufgaben unterstützt werden, in bezug auf die Unternehmens-, Produkt-, Regional-, Kunden- und Zeitstrukturen. Neben der Datenanalyse und -Präsentation, sowie dem Informationretrieval spielen What if-Simulationen über die Auswirkung bestimmter Maßnahmen für die Zukunft eine Rolle. Bei How to Achieve-Abfragen wird von einem Ziel ausgegangen und untersucht, auf welchem Wege es erreicht werden kann. Eng damit verknüpft sind Trendanalysemethoden, mit denen anhand mathematischer Modelle vorhandene Daten in die Zukunft fortgeschrieben werden. Mit Dokumentendatenbanken können vorgefertigte Berichtsformate im System vorgehalten werden, die bei Bedarf sehr schnell zusammen mit aktuellen Daten abgerufen werden. Eine weitere Aufgabe ist das Ausnahmeberichtswesen. Dabei wird ein Entscheidungsträger erst dann über einen Sachverhalt informiert, wenn Toleranzgrenzen bestimmter Werte über- oder unterschritten werden. Neben internen Daten spielt der Zugang zu erfolgskritischen Informationen aus externen Quellen eine wesentliche Rolle. Decision Support System (DSS), sind interaktive computergestützte Systeme, die Entscheidungsträger in schlecht strukturierten Entscheidungssituationen unterstützen. Sie nutzen Daten und Modelle, um durch ihre Verknüpfung Entscheidungsprobleme zu analysieren, Planungen zu unterstützen und Berichte zu erstellen. Sie verbinden den Einsatz von Modellen oder analytischen
306
7 Anwendungssoftware
für betriebliche
Funktionen
Techniken mit traditionellen Methoden des Datenzugriffs und der Datenselektion. Im Vergleich zu Management Science-Modellen des Operations Research, die Präferenzen des Entscheidungsträgers mit abbilden und mit der Ermittlung einer optimalen Lösung einen normativen Anspruch erheben, wollen DSS den Entscheidungsträger lediglich assistieren. Üblicherweise wird in Schichtenmodellen gearbeitet: • Für die Dialoggenerierung wird eine spezielle Kommandosprache zur Benutzerfuhrung, zur Maskengenerierung, für Dateneingabe und Datenbankabfragen, sowie ftir die Ablaufsteuerung bereitgestellt. • Dies Modellbasis enthält Funktionen zum Modellaufbau. Hierzu gehören neben Verfahren der Modellberechnung Szenariotechniken, Sensitivitätsanalyse und Risikosimulation. • Die Datenbasis basiert auf einer relationalen Datenbank oder auf zwei- bis mehrdimensionalen Dateien (Tabellen), in denen die Eingabewerte und Ergebnisse der Modellanalysen gespeichert werden. Um stochastische Effekte zu berücksichtigen, werden Zufallszahlen mittels Zufallszahlengeneratoren erzeugt. • Die Reportbasis enthält entweder eine Sprache oder eine Bausteinbibliothek zum Erstellen von Berichten und Grafiken (Business Graphics, Plots). Die Daten können entweder aus einer Datenbank abgefragt werden, oder als Datei vorliegen, oder die Ergebnisse einer Modellanalyse sein. Die Aktionen auf der Kontrollebene sind perioden- oder ereignisorientiert (Management by Exception). Der Strukturierungsgrad der Entscheidungsaufgaben korreliert negativ mit den Freiheitsgraden der Handlungsmöglichkeiten; er ist auf den unteren Ebenen am höchsten. Die unterschiedlichen Informationsbedarfe des Management (Top, Middle, Lower) unterscheiden drei Kategorien von Entscheidungen und drei Kategorien von Informationen: • Die Entscheidungen von Top-Managern stützen sich größtenteils auf externe und entsprechend verdichtete interne Informationen. Sie besitzen weitgehend Urteilscharakter, sind wertend. • Entscheidungen des Mittel-Managements sind meistens zeitraumbezogen und fuhren zu Planvorgaben. Sie basieren auf einer Vielzahl von Merkmalsausprägungen, die zu Kenngrößen aggregiert werden, sie sind statistisch begründet. • Entscheidungen des Lower-Managements beziehen sich auf konkrete Operationen und greifen steuernd in Prozeßketten ein, sind also bestimmend. Wegen der spezifischen Informations- und Analysebedürfnisse auf den drei Ebenen und in den Anwendungsbereichen, wie Absatzprognose, Finanzplanung, Fertigungsplanung etc. haben sich für den Aufbau von Management Support Systemen dedizierte Formen des Data Supports und des Decisión Supports herausgebildet, und zwar • die Data Support Systeme und • die Decisión Support Systeme. Data Support Systeme dienen dazu, Daten zu verwalten, zielgerichtet zu Informationen aufzubereiten und benutzeradäquat zu präsentieren. Ihre Unternehmens-
7 Anwendungssoftware für betriebliche Funktionen
Vorschau 1998 - Eigene Produkte - Forschung und Entwicklung - Konkurrenten
Reporting
\
Office Information System (OIS)
Prognose
[
I Kennzahlen 1997 Einnahmen l,45Mrd DM Ausgaben 1,3 Mrd DM Gewinn: 150 Mio. DM Weitere Auswertung ?
Decision Support System (DSS)
Präsentation
l
IH "I
In
°i
10 ¡ Ü Ü !
Auswertung
N
Management Information Systems (MIS)
Transaction Processing System (TPS)
V
Abbildung 7-20: Nutzungsarten von Informationssystemen
307
308
7 Anwendungssoftware
für betriebliche
Funktionen
übergreifende Integration erfordert ihre Verbindung durch Kommunikationssysteme. Mitte der 60er Jahre entwickelte sich mit Managementinformationssystemen (MIS) die älteste Form des Data Supports. Sie bauen auf einer Datenbank, auf und erlauben, Anfragen und Reports zu generieren. Sie liefern durch die Prozeßketten der operativen Ebene vorgegebene, strukturierte Informationen. Ihre Berichte sind deshalb relativ starr. Eine flexiblere Informationsgewinnung erlauben strukturierte Abfragesprachen SQL. Mit ihnen kann der Endbenutzer, ohne DV-Spezialisten einschalten zu müssen, in deklarativer Weise ad hoc-Anfragen an eine Datenbank richten. Strukturierte Abfragesprachen erlauben darüber hinaus, einfache Berechnungen, logische Operationen und Berichte zu erstellen.
Externe Datenbanken
Abbildung 7-21: Schema des Decision Support Systems
7 Anwendungssoftware
für betriebliche
Funktionen
309
Decision Support Systeme sollen Entscheidungsträger in einem spezifischen Aufgabenbereich, etwa bei der Investitions- und Finanzplanung, unterstützen. In einem derartigen spezifischen System werden z.B. Bilanzen, daraus abgeleitete Finanzpläne und Methoden zur Beurteilung der Vorteilhaftigkeit von Investitionsund Finanzierungsmaßnahmen modelliert. Der Anwender benötigt dafür eine effektive Entwicklungsumgebung, die einem Baukasten gleicht, um mit seinen Elementen rasch und leicht spezifische Decision Support Systeme zu erstellen. Derartige Entwicklungsumgebungen werden auch als DSS-Generatoren bezeichnet: • Simulationssprachen/Simulationsumgebungen, • statistische Analysesysteme und Methodenbanken, • Planungssprachen, • Spreadsheet- oder Tabellenkalkulationssysteme, • Expertensystem-Shells. Entscheidungen werden auf allen Ebenen einer Organisation gefällt. Ebenso werden DSS auf allen Ebenen der Informationsverarbeitung eingesetzt. Bei der strategischen Planung unterstützen sie Entscheidungen über die Wahl der Geschäftsfelder, über das Festlegen von Zielsystemen und über die Ressourcenwahl. Die Managementkontrolle hat die Effektivität bei der Beschaffung und Nutzung der Ressourcen sicherzustellen. Die operative Kontrolle ist für die Wirksamkeit der durchgeführten Operationen verantwortlich, während bei der operativen Durchführung Entscheidungen über einzelne Aktionen gefällt werden.
7.10.5
Controllingsysteme
Controlling läßt sich als ein Konzept der Unternehmensführung durch Planung, Information, Organisation und Kontrolle bezeichnen. Das Controlling besteht vorwiegend aus dem Vergleich zwischen Ist und Soll und im gezielten Realisieren als Folge der ermittelten Abweichungen. Controlling ist somit insgesamt der Prozeß von Zielsetzung, Planung und Steuerung. Dabei umfaßt das Controlling insbesondere folgende Aufgaben: • Einrichtung eines Systems der Managementrechnung, • Analysen über die Kostenrechnung hinausgehend, • Steuerung des Marketinginstrumentariums, • Aufbau eines Systems der Unternehmensplanung und -führung, • Mitwirkung in der Zielbildung, sowie • Interpretation und Weitergabe des Informationsoutputs mit Anregung von Steuerungs- und Korrekturmaßnahmen. Die generelle Aufgabenstellung des Controlling liegt somit im rechtzeitigen Erkennen von Chancen und Gefahren bezüglich der Erreichung von Unternehmenszielen, sowie in der Entwicklung und Durchsetzung von geeigneten Steuerungsmaßnahmen zur Zielerreichung bzw. zur Abwehr von Gefährdungen der Zielerrei-
310
7 Anwendungssoftware für betriebliche Funktionen
chung. Controlling versteht sich als effiziente U n t e r n e h m e n s l e n k u n g auf der G r u n d l a g e eines neuen Verständnisses von Planung, Kontrolle und Information. Controlling m u ß , um e f f e k t i v eingesetzt werden zu können, strategisch und operativ ausgestattet sein, w o b e i operative Controllinginstrumente bereits existieren, w o h i n g e g e n im strategischen Controlling nur Ansätze. Controllingsysteme arbeiten auf der Basis d e r Liquidität, Rentabilität und Wirtschaftlichkeit. Dazu sind j e weils e n t s p r e c h e n d e Planungs-, Kontroll- und Informationssysteme erforderlich. Im R a h m e n eines operativen Planungssystems werden Umsatz-, Vertriebs-, Produktions- und P e r s o n a l p l a n f ü r die verschiedensten Funktionsbereiche eines Unt e r n e h m e n s erstellt, die z u r integrierten U n t e r n e h m e n s g e s a m t p l a n u n g aggregiert w e r d e n . O p e r a t i v e Controllingsysteme basieren auf einer betriebsspezifischen K o m b i n a t i o n von K o s t e n r e c h n u n g s s y s t e m e n mit Voll- und Teilkostenaspekten. Planorientierte A n s ä t z e sind Bestandteile eines operativen Controlling mit Kennzahlen und das B e r i c h t s w e s e n . Strategische C o n t r o l l i n g s y s t e m e dienen der Sicherung d e r U n t e r n e h m e n s p o t e n tiale. Dazu existieren verschiedene, nicht integrierte Instrumente. Strategische P l a n u n g beinhaltet das Erkennen, Verwirklichen und Erhalten von Erfolgspotentialen. Strategische Kontrolle wurde bisher sowohl in der Theorie, als auch in der Praxis wenig beachtet. Es gibt j e d o c h Entwicklungstendenzen in Richtung eines strategischen R e c h n u n g s w e s e n s , das somit die Potentiale als auch die Strategien betrachtet. Als Instrumente für die strategische Information werden Frühwarn-, F r ü h e r k e n n u n g s - bzw. Frühaufklärungssystem verwandt. Die aus allen U n t e r n e h m e n s b e r e i c h e n gesammelten Informationen müssen strukturiert und verdichtet w e r d e n (Integrationsfunktion). Es müssen a u ß e r d e m die ges a m m e l t e n Daten laufend überarbeitet werden (Aktualitätsziel). In einer Vorstrukturierung werden relevante Erfolgsgrößen ( K e n n z a h l e n ) festgelegt ( A n a l y s e f u n k tion). Dabei ist d a r a u f zu achten, daß eine schnelle A n p a s s u n g an veränderte Verhältnisse möglich ist (Flexibilitätsziel). Aus den vorhandenen Informationen entsteht ein G e s a m t b i l d , das den Bedürfnissen der A u f g a b e gerecht wird (Visualisierung).
7.11 Produktqualitätssicherung Seit j ü n g s t e r V e r g a n g e n h e i t ist das Bestreben von U n t e r n e h m e n , ihre Produkte und A r b e i t s p r o z e s s e einer Qualitätsbeurteilung zu unterziehen, g e w a c h s e n . Ang e w e n d e t w e r d e n die V o r s c h r i f t e n I S O 9 0 0 0 bis ISO 9 0 0 4 . In diesem Bestreben zur Qualitätssicherung spielt die Datenverarbeitung des U n t e r n e h m e n s eine ents c h e i d e n d e Rolle; sie ist Angelpunkt, weil sie alle betrieblichen Bereiche umspannt und die Sicherstellung der E r f ü l l u n g von Qualitätsmerkmalen ohne sie nicht d e n k b a r ist. D a s Beispiel eines Dienstleisters verdeutlicht diese A u s s a g e n . Der B e t r a c h t u n g s g e g e n s t a n d ist das Produkt u n d / o d e r der P r o z e ß zur Produktherstellung. Daher wird v o n Produktqualität und von P r o z e ß q u a l i t ä t g e s p r o c h e n w e r d e n . Die P r o b l e m a t i k der Qualität besteht aus der Sicht des Dienstleisters Steuerberater darin, daß in einer Steuerkanzlei eine Vielzahl von Produkten ver-
7 Anwendungssoftware für betriebliche Funktionen
311
schiedenen Qualitätsanforderungen genügen muß, wobei diese nicht zeitstabil sind, weil letztere bspw. durch die Gesetzgebung ständigen Wandlungen unterworfen sind. Ebenso beinhaltet die Problematik einen ständigen Wechsel der Prozesse, die wiederum durch die DV-Technik Änderungen unterworfen sind. Die Problematik der Messung der Dienstleistungsqualität ergibt sich aus der Eigenart der Dienstleistungserbringung selbst. Die Dienstleistungsqualität muß an der Leistungserbringung, also am Prozeß und am Ergebnis sowie an dessen Verwertung, also an der Dienstleistung gemessen werden. Und für diese Aufgaben gibt es gegenwärtig keine Instrumente. Entsprechend dieser Aufteilung nach Produkt und Prozeß sind Qualitätskriterien zu bestimmen, solche, die meßbar sind und auf die die Sicherungsmaßnahmen aufgesetzt werden können. Auf der einen Seite können quantifizierbare Kriterien, wie die Einhaltung gesetzlicher Bestimmungen, auf der anderen Seite nicht-quantifizierbare Kriterien, wie die Kundenzufriedenheit bei Beratungsleistungen, genannt werden. Qualitätssicherung umfaßt somit alle Maßnahmen, die der Erbringung der Qualität der Produkte und der Prozesse dienen. Nach DIN 55350 ist die Qualitätssicherung die „Gesamtheit der Tätigkeiten des Qualitätsmanagements, der Qualitätsplanung, der Qualitätslenkung und die Qualitätsprüfung". Hier werden in erster Linie technische Aspekte betont. Die wirtschaftlichen Aspekte, die ebenfalls nicht zu vernachlässigen sind, kommen durch das Controlling. Darunter wird im allgemeinen eine Funktion zur Unterstützung der Führung verstanden. Dabei hat sie Prozesse, Resultate etc. zu registrieren und darüber hinaus Abweichungen vom gewünschten Kurs aufzuzeigen. Zur Erfüllung dieser Aufgaben werden in erster Linie Instrumente des Rechnungswesens, so insbesondere die Kostenrechnung eingesetzt. Diese Auflistung der Begriffe verdeutlicht, woraus die Qualität besteht. Insgesamt gesehen entsteht Qualität aus dem Zusammenwirken aller leistenden Teilbereiche der Kanzlei; sie erfordert den Beitrag aller Kanzleimitglieder, insbesondere den Beitrag des Steuerberaters als Führungsperson. Sie lösen auch die sog. Qualitätsprobleme aus. Diese lassen sich auf drei Ursachen zurückführen, • auf das Management, • auf die Mitarbeiter und • auf die Ressourcennutzung. Die Fehlerquellen seitens des Managements resultieren aus dem Fehlen von klaren (Plan-) Vorgaben, aus kurzfristigem, mit den Plänen nicht abgestimmten Reagieren auf externe und interne Einflüsse, aus autoritärer/chaotischer Führung, aus fehlender/unzureichender Kontrolle, aus Organisationsmängeln wie Teambildung etc. Die Fehlerquellen seitens der Mitarbeiter resultieren im Regelfall aus der mangelnden Qualifikation der Mitarbeiter. Dazu zählen insbesondere das Jobalter, die Aus- und Fortbildung, die Fähigkeiten und das Schulungsangebot. Als weitere Einflußgrößen kommen Motivation, Fluktuation, Betriebsklima hinzu. Die Ressourcennutzung umfaßt im wesentlichen den Arbeitsplatz, seine Ausstattung, das Arbeitsumfeld. Im Regelfall kann davon ausgegangen werden, daß hier vor-
312
7 Anwendungssoftware für betriebliche Funktionen
rangig die eingesetzte Technologie, also die Hardware, die Software und die Kommunikationstechniken (PC-Netz) bestimmend sind. Ebenso kann im Regelfall angenommen werden, daß die eingesetzte Technik fehlerfrei arbeitet und nur der Umgang mit der Technik bspw. durch fehlende bzw. unzureichende Kenntnisse der Mitarbeiter zu Fehlern fuhren. Ein typisches Beispiel ist eine unzureichende Datensicherung. Die Qualitätssicherung mit den Anforderungen an ein Qualitätssicherungssystem für Dienstleister nach den ISO-Normen umfaßt eine Vielzahl organisatorischer Maßnahmen, die bereits vor der Auftragsannahme mit den Planungsaktivitäten einsetzen und mit dem Abschluß des Auftrags enden. Sie betreffen alle Bereiche der Kanzlei, also • die Aufträge, • das Personal, • die Ressourcen, • die Arbeitsorganisation, • die Hilfsmittel und • die Führung. Mit der Auftragsannahme beginnt die auftragsbezogene Wirksamkeit der qualitätssichernden organisatorischen Maßnahmen. Die Entscheidung über die Annahme neuer Aufträge oder die Fortführung bestehender Auftragsverhältnisse soll geplant und danach hinsichtlich der Zuständigkeiten und Abläufe klar und sachgerecht geregelt werden. Die Auftragsbearbeitung wiederum hängt entscheidend von der Qualifikation und vom Informationsstand der Mitarbeiter ab. Es ist daher erforderlich, eine hohe Qualifikation und einen hohen Informationsstand sicherzustellen. Die Auftragsbearbeitung kann daher nur dann einem Mitarbeiter übertragen werden, wenn sowohl seine Qualifikation, wie auch sein Informationsstand dem Auftrag entsprechen. In Fortsetzung dieser Gedanken muß für eine angemessene praktische und theoretische Ausbildung seiner Mitarbeiter gesorgt werden. Zu diesem Bereich der Qualitätssicherung gehört auch eine ausreichende und rechtzeitige Informationsbereitstellung für die Mitarbeiter auf den Gebieten ihrer beruflichen Betätigung. Die organisatorischen Anweisungen sind auf eine sachgerechte Erledigung der auszuführenden Arbeiten, auf ihre hinreichende Dokumentation, sowie auf eine ordnungsgemäße Übermittlung der Ergebnisse an den Mandanten und an das Finanzamt auszurichten. Als Hilfsmittel können Formblätter, Referenzabläufe, Übersichten, Software, Cheklisten etc. eingesetzt werden. Hilfsmittel sind auch andere Vorgaben, die für diese Zwecke herangezogen werden können, so die GoB und G o S mit ihren formellen und materiellen Grundsätzen, die Steuergesetze, die formelle und materielle Meßgrößen liefern usw. Die Qualitätssicherung während der Auftragsdurchführung umfaßt ein Maßnahmenbündel in einem Pflichtenheft mit Chekliste: • •
Plan zum Auftragsvolumen und zum Personaleinsatz; Vorhandensein von Arbeitsanweisungen (Organisationsmittel, Formulare, Arbeitsabläufe, Kontrollisten);
7 Anwendungssoftware •
für betriebliche
Funktionen
313
•
regelmäßige Aktualisierung der Anweisungen und Dokumentation der ergriffenen Maßnahmen; Kontinuität in der personellen Besetzung; Benennung von Stellvertretern für organisatorische und fachliche Aufgaben; Terminierung der Arbeiten, Führen von Fristenkontrollbüchern, Berechnung von Rechtsmittelfristen; Dokumentation der Arbeiten mit Ausweis der Meilensteine (Fristeneinhaltung/-überschre itung); Vier-Augen-Prinzip über die Arbeitsdokumentation, Überwachung und Einhaltung der Arbeitsanweisungen; zeitgerechte Bereitstellung ausreichender Fachliteratur mit Verwaltung der Fachbibliothek; Durchführung von ausreichenden Fortbildungsmaßnahmen;
•
Organisation des Controlling.
• • • • • •
7.12 Zwischenbetriebliche Datenintegration Mit dem Begriff elektronischer Datenaustausch bzw. Electronic Data Interchange (EDI) wird der automatisierte Austausch genormter, formatierter Daten zwischen zwei oder mehreren Geschäftspartnern bezeichnet. Die Daten werden ohne Medienbruch per Datenfernübertragung vom Anwendungssystem des Senders zum Anwendungssystem des Empfängers ausgetauscht. Bei einer Vielzahl von Geschäftsprozessen ist es möglich, durch den Austausch der Geschäftsdaten per EDI eine weitgehend automatisierte Abwicklung der Routine-Geschäftsvorfälle bei Lieferanten, Kunden, Banken und Spediteuren zu erreichen, weil • die Kommunikation schnell erfolgt; • die beim Empfänger mit der Datenerfassung verbundenen Fehlerquellen umgangen werden; • durch die Vermeidung der wiederholten Datenerfassung die Kosten erheblich niedriger sind; • die Daten sofort nach dem Empfang beim Empfänger weiterverarbeitet werden können; • die schnellere Reaktionsmöglichkeit dem EDI-Anwender bedeutsame Wettbewerbsvorteile verschafft. Der wirtschaftliche Datenaustausch zwischen verschiedenen Unternehmen ist nur auf der Basis von Telekommunikations- und Nachrichtenstandards möglich. Die Kommunikation zwischen Unternehmen bewegt sich auf drei Informationsfeldern: • Marktinformationen: Die Unternehmen liefern an ihre Marktpartner Informationen über ihr Leistungsangebot (z.B. Produkte) und beziehen von diesen Daten über deren Marktverhalten (Marktforschung). Durch EDI wird dieser Informationsfluß nicht nur beschleunigt und qualitativ verbessert, sondern es entstehen zweiseitige Kommunikationskanäle wie Point of Sale-Informationssysteme, Kundendatenbanken.
314
•
7 Anwendungssoftware
für betriebliche
Funktionen
Geschäftsverkehrinformationen: Im Geschäftsverkehr werden Informationen zur Initialisierung, Steuerung und Abrechnung des Leistungsflusses zwischen den Unternehmen ausgetauscht. Die Inhalte sind juristisch weitgehend normiert und lassen sich datentechnisch gut abbilden. Für Geschäftsverkehrnachrichten wurde im Rahmen der UN das weltweite und branchenübergreifende Austauschformat EDIFACT entwickelt. Für Geschäftsverkehrinformationen ist EDIFACT ein sehr mächtiges Nachrichtenaustauschformat. Es wird diskutiert, dessen Eignung für die zwischenbetriebliche Integration zu erhöhen (interaktive Prozesse und Datenbankabfragen).
•
Technologieinformationen: Als drittes tauschen die Marktpartner Informationen über die Technologie der Produkte und deren Nutzung für sämtliche Phasen von der Produktauswahl über die Installation bis zur Demontage aus. Neben Produkt- werden in CIM-Fertigungsprozessen zunehmend auch Verfahrensinformationen benötigt. Oft werden verbale Beschreibungen um grafische Informationen ergänzt. Für Technologieinformationen wird an der Norm STEP gearbeitet. Die traditionelle zwischenbetriebliche Kommunikation verläuft nach eindeutigen Strukturen: Auf eine Anfrage folgt ein darauf abgestelltes Angebot, dann der Auftrag etc. Auf einer derartigen Kommunikationsorganisation basieren auch die heute realisierten Konzepte von EDI. Der elektronische Datenaustausch existiert seit vielen Jahren, wird als Schlüsseltechnologie der Europäischen Union entsprechend gefördert und zunehmend wichtiger. EDI ist bei Geschäftsdaten immer dann verwendbar, wenn die Geschäftsbeziehung etabliert und die auszutauschende Leistung gut definiert ist. Für Markt- und Technologieinformationen wird EDI bisher kaum verwendet. In einem zweiten Schritt bauen viele Branchen eine gemeinsame EDI-Infrastruktur aus Datenbeständen und Kommunikationsschnittstellen auf. Es werden Kataloginformationen in einheitlich strukturierten, bzw. Produktdatenbanken den Interessenten bereitgestellt. In zweiseitigen Kommunikationsbeziehungen stellt z.B. der Handel Marktdaten in einheitlichen Datenstrukturen für vorgelagerte Produktionsstufen zur Verfügung. Mit weiterem Fortschritt werden Unternehmen auch Informationen liefern, die sie selbst nicht benötigen, die jedoch für vor- oder nachgelagerte Produktionsstufen nützlich sind (etwa für Marktforschung oder für die Produktionsdisposition). Eine EDI-Infrastruktur besteht aus konzeptionell einheitlichen Datenstrukturen und Kommunikationsschnittstellen, die in allen Teilnehmern zugänglichen Data Dictionaries dokumentiert sind. Eine solche Infrastruktur kann durch gemeinsame technische Einrichtungen (Datenbankserver, Clearingzentralen) unterstützt werden. Es wird eine flexible Daten- und Kommunikationsinfrastruktur aufgebaut, die es erlaubt, ihre Arbeit gegenüber den beteiligten Unternehmen autonom zu koordinieren, zu dokumentieren und abzurechnen. In einem solchen EDI gestützten Arbeitsfluß (Workflow) entstehen virtuelle Unternehmen, die selbständig im Rahmen ihrer Aufgabe technisch und wirtschaftlich handeln. Virtuelle Unternehmen sind überbetriebliche Kooperationen, zu deren rascher Etablierung auf zeit-
7 Anwendungssoftware für betriebliche Funktionen
315
raubende Operationen, bspw. bei Vertragsverhandlungen, Gesellschaftsgründungen etc. verzichtet wird. Datenservices stellen j e nach Integrationsfeld gemeinsame Datenbestände bereit, mit deren Hilfe die Informationssysteme ihr Zusammenwirken koordinieren. Es kann sich dabei um gemeinsam genutzte Datenbanken oder um Teilhaberkomponenten (Access Systems) von Leistungs- oder Informationsanbietern handeln. Die erste Konstruktion strebt die Baudatenbank (Bertelsmann), sowie Synfoss (CCG) für Artikelstammdaten an, die zweite Konstruktion wird z.B. bei den Flugund Reisereservierungssystemen Sabre (American Airlines) und Amadeus (Lufthansa u.a.) verwendet. Weitere Beispiele sind Vorkontierungssysteme, die über die Bankinstitute abgewickelten Geschäftsvorgänge der Unternehmen extrahieren, anhand der Vorgangsnummer in der Bank eine Kontierung vornehmen und der Buchhaltung des Unternehmens elektronisch bereitstellen (Beispiele: Datev, Bankboy).
7.13 Expertensysteme 7.13.1
Übersicht und Begriffserklärungen
Die Künstliche Intelligenz 18 ist eine direkte Übersetzung des amerikanischen Begriffes Artificial Intelligence und versucht auszudrücken, daß das menschliche Problemlösen auf dem Computer abgebildet wird. Entsprechend dieser Inhalte läßt sich die Künstliche Intelligenz in zahlreiche Teildisziplinen untergliedern.
" Die ersten Pioniere der Künstlichen Intelligenz waren Herbert Simon und Allen Newell Sie beschrieben eine Z u k u n f t s m a s c h i n e , die denkt, lernt und entwickelt. Sie bauten auf die kybernetischen Arbeiten von Norbert Wiener auf. Als Geburtsstunde der KI gilt die K o n f e r e n z von Dartmouth College 1956. Hier wurden die G r u n d l a g e n der Kl gelegt. In der ersten Zeit waren die Entwicklungen auf die Methoden und S o f t w a r e gerichtet. So w u r d e 1958 Lisp (List Processing) entwickelt; es folgten die ersten praktischen A n w e n d u n g e n : •
1957 - 1962: P r o g r a m m i e r s p r a c h e Lisp,
•
1963 - 1967: erste natürlichsprachliche Dialogschnittstelle.
•
1968 - 1972: erstes Expertensystem,
•
1973 - 1977: P r o g r a m m i e r s p r a c h e Prolog,
•
1978 - 1982: X P S - W e r k z e u g e , Inferenz-Maschine,
• nach 1985: KI als Schlüsseltechnologie. Die Pionierarbeiten zur E n t w i c k l u n g von N e u r o n a l e n Netzen gehen auf M c C u l l o c h und Pitts im Jahre 1943 zurück. Sie waren a u f die e i n f a c h e n logischen Beziehungen "X A N D Y" oder "X O R Y" beschränkt. 1949 legte Donald O. H e b b eine dynamische " N a c h b i l d u n g " der G e h i r n v e r n e t z u n g vor. Rosenblatt entwickelte 1958 sein Konzept zur Mustererkennung; John v. N e u m a n n folgte mit seinem Werk "The C o m p u t e r and the Brain". i 9 6 0 entwickelten W i d r o w und Hoff A d a L I N E lineare Neuronen; 1969 veröffentlichten M i n s k y und Papert ihr Buch "Perceptrons" etc.; 1988 G r ü n d u n g von INNS (International Neural Network Society) mit der ersten Konferenz in Boston - ausgerichtet von IEEE (Institute of Electrica! and Electronik Engineers).
316
7 Anwendungssoftware für betriebliche Funktionen
Künstliche Intelligenz Teildisziplinen Natürlichsprachliche Systeme Systeme der Bildverarbeitung Deduktionssysteme Systeme der Robotik/technologie Expertensysteme Intelligente Lehr- und Lernsysteme Systeme der automatischen Programmierung
Techniken, Methoden Wissenserwerb - Lernen - Fallmethoden - KADS Schließen, Folgern - Diagnose - wie Wissenserwerb Heuristische Suchverfahren Problemlösen, Planungsverfahren Wissensrepräsentation Kl-Programmiersprachen
Abbildung 7-22: Teilgebiete und Techniken in der Künstlichen Intelligenz Mit der Teildisziplin Natürlichsprachliche Systeme (Speak Processing) stehen Informationsprozesse an erster Stelle, die dem Verstehen und der Produktion der natürlichen Sprache dienen. Ziel ist es, intelligentes Sprachverhalten bzw. an intelligente Sprachverhalten gebundene Leistungen maschinell verfügbar zu machen. Dabei verlagern sich die Arbeiten vom reinen Sprachverstehen auf die Probleme des Dialogs. Es geht um die Fähigkeit, durch die abwechselnde Initiative der Dialogpartner ein sachbezogenes Gespräch zu "produzieren". Der gegenwärtig realisierte Stand benutzt die für die natürliche Sprache entwickelten Grammatiken. Der syntaktischen Analyse (Syntaxbaum und Dictionary als Hilfsmittel) folgt eine semantische Analyse. Sie führt zu einer internen Repräsentation, die vom Computer verarbeitet werden kann. Im Image Processing werden aus visuellen Rohdaten eine Gestalt, eine Form, deren farbliche Einordnung zu berechnen, werden erhebliche Rechenkapazitäten benötigt. Zu diesem Zweck wird das von einer Spezialkamera aufgenommene Bild in einer Grauwertmatrix abgelegt. Jedem Pixelpunkt wird ein Helligkeitswert zugeordnet. Durch Helligkeitsunterschiede können bei geometrischen Körpern die Kanten bestimmt werden. Danach folgt eine Bereinigung der Daten. Sie werden durch gerade Linien so approximiert, daß ein geometrischer Körper entsteht. Die weiteren Sehprogramme müssen dies interpretieren und merken, was zusammengehört, also was einen geometrischen Körper bildet. Und schließlich müssen die Programme herausfinden, um welchen Körper es sich handelt und wie sich die einzelnen Körper zueinander verhalten. Hiermit befaßt sich die Teildisziplin Bildverstehen.
7 Anwendungssoftware für betriebliche Funktionen
317
In der Teildisziplin Deduktionssysteme geht es um Anwendungen, wie die Logik der Programmiersprachen, die Programmsynthese und -Verifikation, das Beweisen der Fehlerfreiheit von Schaltkreisen (Hardware). In ihrer Funktion soll z.B. ein Anwendungsprogramm auf Korrektheit geprüft werden. Hierzu wird ein zweites, ein Analyseprogramm genutzt. Nach der Analyse stellt es eine Reihe mathematischer Theoreme zusammen, die beweisen, daß das geprüfte Programm korrekt ist. Der Schwerpunkt solcher Forschungen konzentriert sich auf "die besten" Resolutionsschritte aus der unendlichen Zahl, die möglich ist. Die Forschungen zu den Deduktionssystemen haben zu Inferenzmethoden und zur logischen Repräsentation von Wissen geführt, die in anderen Teildisziplinen, so in den Expertensystemen Eingang gefunden haben. Am weitesten entwickelt ist die Teildisziplin Robotik. Durch die KI-Forschung sollen künftig die industriellen Roboter über eine eingeschränkte Eigenintelligenz verfügen. Die Teildisziplin Expertensysteme beschäftigt sich mit der Entwicklung von Programmsystemen, die Spezialisten vorbehalten waren. Hinter diesen Systemen verbirgt sich die Bestrebung nach nicht-formalisierbarem Wissen, das der Spezialist durch praktische Erfahrung gewonnen hat, dieses in Software einzubinden und dadurch Spezialwissen für Nicht-Spezialisten bereitzustellen, oder Spezialisten und Fachkräften von Routinearbeiten zu entlasten. Typische Beispiele sind Kreditwürdigkeitsprüfungen von Betrieben, ärztliche Diagnosesysteme, Produktionssteuerungssy steme. Außer den angeführten fünf Teildisziplinen können auch intelligente Lern- und Lehrsysteme zum Erwerb und zur Vermittlung von Wissen und Systeme des automatischen Programmierens in diese Kategorie eingestuft werden.
7.13.2 Wissensbasierte Systeme Wissensbasierte Systeme (Knowledge based Systems) sind Systeme zur Wissensverarbeitung. Die Informationsverarbeitung bringt Daten, Texte, Bilder und Sprache in einen Verarbeitungsprozeß. Dieser bleibt solange ein strukturierter, im voraus bestimmbarer Vorgang, bis das Umgehen mit den Informationen nicht zur Wissensverarbeitung (Knowledge Processing) wird. Prinzipiell gilt, daß auch die traditionellen Programmsysteme Wissen enthalten, wobei dieses zunächst mit dem Fachwissen gleichzusetzen ist. Dieses Fachwissen steckt wiederum in den Lösungsalgorithmen und/oder in den Daten. Hieraus folgt, daß jedes konventionell entwickelte Programm ein gewisses Wissen über ein bestimmtes Anwendungsgebiet und Wissen, wie mit dem ersteren umgegangen werden soll, enthält. Fachwissen und Lösungswissen sind miteinander vermischt. Ändert sich im Fachwissen und/oder im Lösungswissen etwas, so muß das Programm modifiziert werden. In einem wissensbasierten System hingegen sind anwen-
318
7 Anwendungssoftware
für betriebliche
Funktionen
Abbildung 7-23: Wissensverarbeitung
dungsbezogenes und anwendungunabhängiges Wissen getrennt. Hieraus resultiert für das Fachwissen die Wissensbasis. Für ihre Verarbeitung ist eine andere Komponente, die Schlußfolgerungen zieht, verantwortlich, die Inferenz-Maschine. Letztere enthält das anwendungsunabhängige Wissen.
7.13.3
Expertensysteme
Expertensysteme (XPS, Expert System) sind eine neue Klasse von Anwendungsprogrammen. Sie sind eine Teilmenge von wissensbasierten Systemen; sie werden auf als schwer lösbar geltende Probleme konzentriert. Sie sollen Möglichkeiten aufzeichnen, diese zu lösen. Hieraus läßt sich die Definition zur inhaltlichen Bestimmung von Expertensystemen ableiten. Ein bestimmtes Computerprogramm ist zugleich dann ein Expertensystem, wenn • das Problem und der Lösungsweg schlecht strukturiert sind; • es sich um ein begrenztes Problemfeld handelt; • die Lösung auf Expertenwissen basiert;
7 Anwendungssoftware
für betriebliche Funktionen
319
• das Problem gewisse Schlußfahigkeiten enthält (Inferenz); • ein Experten-Interface vorhanden ist; • das Problem und der Lösungsweg heuristischen Charakter haben. Aufgrund der Tatsache, daß Expertensysteme zur Lösung komplizierter und schwieriger Probleme eingesetzt werden, die bisher menschlichen Experten vorbehalten waren, sollen sie • detaillierte Auskunft über die Lösung und Vorgehensweise bei der Lösungsfindung geben, diese erklären (interpretieren) und begründen, sowie • Auskünfte erteilen über deren momentanes Wissen. All diesen Systemen sind eine Reihe von Merkmalen zu eigen: • Im Mittelpunkt des Expertensystems steht die Wissensbasis als Sammlung von Fakten und Regeln; praktisch das Wissen des menschlichen Experten. • Diese Wissensbasis muß erweiterbar sein, damit andere Probleme oder veränderte Fragestellungen bearbeitet werden können. Diesem Zweck dient die Wissenserwerbskomponente. • Um Regeln und Fakten problemgerichtet abarbeiten zu können, muß ein Expertensystem in der Lage sein, vorwärts- und rückwärtsverkettet zu operieren, d.h. Zwischenergebnisse, nebst Endergebnisse iterativ zu erzeugen, im Bedarfsfalle auch auszuschalten. Solche Aktionsfolgen verhelfen das Expertensystem, Schlußfolgerungen zu ziehen. Daher wird in diesem Zusammenhang von der Inferenzkomponente gesprochen. • Wesentlich ist außerdem, das entstandene Ergebnis sachgerecht begründen zu können. Diesem Zweck dient die Erklärungskomponente. Sie muß die Gründe herauskristallisieren, welche die Schlußfolgerung annehmbar machen, dem Benutzer nahebringen. • Schließlich rundet eine Dialogkomponente das Expertensystem ab, die zwischen Benutzer und Computer fungiert. Ihre Hilfsmittel sind dabei verschiedene Editoren, die der Kommunikation dienen. Im einzelnen setzt sich ein Expertensystem aus fünf Komponenten zusammen, und zwar aus einer • Wissensbasis, • Wissensakquisitionskomponente, • Problemlösungskomponente, • Dialogkomponente und • Erklärungskomponente.
7.13.4
Wissensbasis
Wissen ist der gesicherte Bestand an Modellen über Sachverhalte und Objekte, die partiell bei einem Menschen in Form seines Gedächtnisses, aber auch in einer Organisation als kognitive Struktur vorhanden sind. Wissen ist der statische Be-
320
7 A nwendungssoftware für betrieb I iche Funktionen
Schnittstelle zum Anwender Wissens- Wissenserwerbsbasis komponente
Schlußfolgerungskomponente
Erklärungskomponente
Datenbanken, Programme
Abbildung 7-24: Aufbauschema von Expertensystemen
stand, die Summe der bisherigen individuellen oder kollektiven Erfahrungen oder Erkenntnisse, die in gewissem Ausmaß verallgemeinierbar sind. Wissen läßt sich somit auch als Summe von Kenntnissen auf einem bestimmten Gebiet erklären. Diese Tatsache charakterisiert den Begriff, weil er Ursache und Wirkung beinhaltet. Jedes Wissen läßt sich daher in einen Formalismus zurückführen, der in Form von Regeln darstellbar ist. In der einfachsten Form lautet die Regel wie folgt: Wenn; (Voraussetzung(en)), Dann (Konsequenz(en)) (IF < Conditions > THEN < Actions > In der Interpretation können folgende Varianten auftreten: IF < Condition > THEN < Conclusion) IF < Antecedet > THEN < Consequent) IF < Evidence > THEN < Hypothesis) Die Interpretation einer solchen Regel lautet: Wenn die Voraussetzung(en) erfüllt ist (sind), dann ergibt (ergeben) sich Konsequenz(en). Die in der Regel enthaltenen Wissen sind anwendungsbezogen, deklarativ, also Faktenwissen. Die Konsequenzen selbst können auch Lösungsalgorithmen des Problems enthalten, dann handelt es sich um prozeduales Wissen. Der Unterschied läßt sich wie folgt bestimmen:
7 Anwendungssoftware
für betriebliche Funktionen
321
•
Das Wissen um Fakten, ihre Interdependenzen und ihre Assoziationen werden deklaratives Wissen genannt. • Das Wissen um die Anwendung des deklarativen oder Faktenwissens wird prozeduales Wissen genannt. Deklaratives Wissen läßt sich in Form von logischen Formeln repräsentieren, die sich direkt aus den Aussagen über das Fachgebiet ergeben. Über diese verfügt der Experte. Es ist ein Metawissen über die Anwendung des Faktenwissens. Die Aufgaben eines Experten sind somit: • präzise Problemstellungen zu formulieren; • korrekte und vollständige Problemlösungen zu liefern; • verständliche Formulierung der Antwort zu liefern; • Erklärung des Lösungswegs zu geben; • Hilfe bei der Anwendung der Lösung in der Einsatzumgebung zu geben. Hieraus resultiert die Unterscheidung nach genauem Wissen und nach unscharfem Wissen. Im ersten Fall nimmt die Aussage entweder den Wahrheitswert "wahr" oder "falsch" an; beim unscharfem, oder Fuzzy-Wissen hingegen besteht ein Übergang, so daß auch Aussagen wie "ziemlich wahr" möglich sind. Im prozedualen Wissen kommen die Lösungsalgorithmen, die Regeln, die Techniken, die Methoden, die Verfahren und die Heuristiken zum Ausdruck. Sie dienen der Anwendung des deklarativen Wissens. Es zeigt den Lösungsraum auf und beschreibt bezüglich einer Problemstellung eine oder mehrere Lösungswege, die zielgerechte Lösungen liefern. Es kommt darauf an, mit geringem Aufwand optimale oder zumindest akzeptable Lösungen zu erhalten; eine Eigenschaft, über die der Experte verfügt. Sind alle Fakten (Prämissen) einer Regel gegeben, so werden durch die Regel Aktionen ausgelöst, die neue Fakten als Konsequenz bilden. Werden für die effektive Bewältigung einer Wissensdomäne nicht der gesamte Suchbaum bearbeitet, sondern im Sinne der Zielsetzung die aussichtsreichsten Bereiche, wie dies der Experte tut, so wird vom heuristischen Wissen gesprochen. Die Wissensbasis umfaßt die verschiedenen Erscheinungsformen des Wissens und speichert sie als das Fachwissen eines Experten über das jeweilige Anwendungsgebiet des Expertensystems. Der Name Wissensbasis leitet sich daraus ab, daß das Wissen getrennt von seiner Bearbeitung abgelegt wird. Während bei den Datenbanksystemen die Daten vom eigentlichen Programmcode getrennt werden, wird bei den XPS das Wissen als eigenständige Komponente betrachtet. Die Wissensbasis ist somit aus dem Programmcode herausgelöst. Die Fakten und Regeln eines Fachgebietes, die als statisches Wissen gelten, werden während der Problemlösungsprozesse um dynamisches Wissen ergänzt. Dieses resultiert aus der jeweiligen aktuellen Situation. Da dieses Wissen nicht von Anfang an zur Verfügung steht und auch nicht allgemein gültig ist, wird sie getrennt gespeichert, so daß im Endergebnis die Wissensbasis eine 3er-Teilung erfährt: • Fakten und Regeln, • Wissen über das Problemlösen und • dynamisches/lokales Wissen. Die Wissensbasis der Expertensysteme enthält das Expertenwissen der Problemdomäne(n). Es muß für die Verarbeitung strukturiert vorliegen. Für die Strukturie-
322
7 Anwendungssoftware
für betriebliche
Funktionen
rung stehen verschiedene Formen der Wissensrepräsentation zur Verfügung. Die Formen der Wissensrepräsentation enthalten somit syntaktische und semantische Regeln, mit deren Hilfe das Wissen beschrieben wird. Dabei bestimmen die syntaktischen Regeln die verwendbaren Symbole und deren Anordnung; die Semantik definiert die Inhalte, die mit den Symbolen repräsentiert sind. Sie lassen sich in drei Gruppen einteilen, und zwar in die Gruppe der • deklarativen Formen der logischen Ausdrücke (Aussagen- und Prädikatenlogik), der Semantischen Netze und des Objekt-Attribut-Wert-Tripels, • prozedualen Formen mit Regeln und • Mischformen, dargestellt durch Frames. Framesysteme sind ein Netzwerk aus Knoten (Frames) und Relationen zwischen den Knoten. Das Netzwerk verfügt über eine hierarchische Ordnung, die durch die Relationen bestimmt wird. Die in der Hierarchie untergeordneten Knoten sind Unterteilungen der übergeordneten Frames. Die verwendeten Strukturen können beliebigen Konzepten zur Darstellung von Wissen angepaßt werden: • Frames beschreiben das physikalische oder das abstrakte Objekt. Sie erhalten einen Namen. Sie verfügen über eine Menge von Slots, durch die sie näher charakterisiert werden. • Slots dienen der Beschreibung der Frames-Eigenschaften. Jedes Attribut (Eigenschaft) des Objekts wird durch ein Slot repräsentiert. Slots bestehen aus Feldern, in denen erlaubte Instanzen, Verweise auf andere Felder, Bedingungen flir die Belegung oder Trigger enthalten. • Instanzen sind die Ausprägungen, die aktuellen Informationen. Diese Werte können auch aus Vorgaben bzw. Vorbelegungen stammen. Dann heißen sie Default Values. Durch diese Instanziierung der Slots werden die Frames konkretisiert, wobei die Default Values auch für untergeordnete Frames gelten. • Jedem Slot können Prozeduren (Trigger) zugeordnet werden, um Werteinträge zu berechnen, oder zu verändern bzw. zu löschen.
7.13.5 Wissenserwerb - Wissensakquisition Die Wissenserwerbskomponente dient der Erfassung und der Aktualisierung des Wissens. Der Vorgang des Erwerbs läuft in drei Arten ab, als • indirekter Wissenserwerb durch den Wissensingenieur, • direkter Wissenserwerb durch den Experten und • automatisierter Wissenserwerb (noch im Anfangsstadium). Die Wissensakquisition ist ein Prozeß zur Entwicklung eines Wissensmodells. Es handelt sich um die Wissenserhebung zuzüglich Wissensmodellierung mit abschließender Kontrolle der Qualität des Wissensmodells. Der erste Schritt der Wissensakquisition ist die Entwicklung eines Taskmodells, das eine Modellbeschreibung der Systemaufgabe darstellt. Zu Beginn der Wissensakquisition muß der Wissensingenieur einen allgemeinen Überblick über die Systemaufgabe bekommen. Er muß sich mit dem Taskmodell die weitere Erhebung der Details des Wissensmodells strukturieren. Das Taskmodell ermöglicht eine verläßliche Schätzung des Zeitbedarfs und der Entwicklungskosten.
7 A nwendungssoftware für betriebtiche Funktionen
323
Die Erhebung detaillierten Wissens zielt auf eine Bestimmung der Details des Wissensmodells. Die Kontrolle der Qualität des erhobenen Wissens bildet dabei neben der Erhebung einen Schwerpunkt. Die Qualitätssicherung durch Analyse des Erhobenen muß in den Ablauf der Wissensakquisition eingegliedert werden. Es gilt, nicht nur die Aufnahme sicherzustellen, sondern auch zu prüfen, ob das erhobene Wissen des Wissensträgers wahr ist. Der nächste Schritt der Wissensakquisition hat die Integration dieses Wissens zur Aufgabe. Hier hat sich die Architektur des KADS-Systems (Knowledge Acquisition, Documentation and Structuring) weitestgehend durchgesetzt. Der Ansatz enthält 4 Ebenen: • Das statische Wissen (Domain Level) enthält die Concepts und die Relations der Domäne. • Das Wissen zu Inferenztypen (Inference Level) beschreibt die Schlußfolgerung, welche auf der Grundlage des statischen Wissens des Domain Levels stattfinden kann. • Auf der Ebene des Wissens der elementaren Aufgaben des Systems (Task Level) sind Ziele und Steuerung der einzelnen Tasks modelliert. Diese Ebene des Wissensmodells ermöglicht es, Problemlösungstypen des Systems zu spezifizieren. So kann die Taskstruktur Diagnose identifiziert und auf bestimmte Teile der Task angewandt werden.
Wissen in externen Medien
bei Experten Befragung -interaktiv-
Test/Experiment -psychometrisch-
Verhaltensbeobachtung -reaktiv-
Sekundäranalyse
Primäranalyse Fragebogen - schriftlich Interview - mündlich Brainstorming - offen Delphi-Methode - anonym
Konstruktgitter - vergleichend Ähnlichkeit - sortierend Legetechnik - vernetzend
Datenanalyse
Inhaltsanalyse
Videoaufnahme - offen lautes Denken - verdeckt Szenariotechnik - verdeckt
Sachbücher - Regeln Lexika - Fakten
Abbildung 7-25: Einteilung der Wissenserhebungstechniken
Karteien - Einzelfälle Statistiken - Gesamtheiten
324
7 Anwendungssoftware
für betriebliche
Funktionen
•
Auf dem vierten Niveau des Wissensmodells (Strategie Level), wird Wissen abgebildet, welches das System in die Lage versetzt, Pläne einer Analyse zu erstellen, Taskstrukturen zu kombinieren und die Ergebnisse von Teilexpertisen zum weiteren Verlauf der Expertise einzusetzen. Die Evaluierung von Software hat das Ziel, die Übereinstimmung der Software mit dem Anforderungsprofil sicherzustellen. Bei der Evaluierung durch Urteile von Wissensträgern sollen hier drei Vorgehensweisen unterschieden werden. Dies sind • der Vergleich der Systemergebnisse von Testfällen mit den Ergebnissen der Wissensträger, • der Vergleich der Systemergebnisse vorhandener Testfälle mit den Empfehlungen mehrerer Personen unterschiedlichen Expertiseniveaus und • die Anwendung von Maßstäben, die zur Beurteilung von Wissensträgern dienen, auf die mit dem System generierten Resultate.
7.13.6 Inferenzkomponente - Problemlösungskomponente Mit Hilfe der Inferenz wird aufgrund vorhandenen Wissens weiteres, neues Wissen geschlußfolgert. Sie ist das eigentliche Verarbeitungsprogramm. Es löst seine Aufgaben mit Hilfe von Regeln und Schlüssen aus den vorliegenden Fakten. Bei den neueren XPS treten an die Stelle der Assoziationsregeln kausale Wirkungsmechanismen. Diese Mechanismen enthalten alle hypothetischen Fälle, sofern sie für das XPS relevant sind. Hier können die gesammelten Erfahrungen dazu dienen, hypothetische Fälle auszutesten. Dahinter verbirgt sich die Annahme, daß es dem System möglich sein wird, aufgrund ähnlich gelagerter, bereits bearbeiteter Fälle zu lernen und sich an veränderte Bedingungen anzupassen. Daher stellen Kausalmodelle im allgemeinen tiefes Wissen dar. Zu erwarten sind auch Kombinationen von assoziativen und kausalen XPS, in dem die heuristischen Assoziationsregeln zur Hypothesengewinnung eingesetzt werden. Diese Kombination würde die Lernfähigkeit des XPS mit sich bringen. Das Problem der Inferenz unter Unsicherheit ist gegenwärtig ungelöst. Existierende Ansätze operieren mit verschiedenen Regeltypen, so mit • • • •
den Bool'schen-Regeln zur Überprüfung des Zutreffens vorgegebener Voraussetzungen (Ja, Nein, Oder, bedingtes Oder), den Baye'schen-Regeln zur Behandlung von unsicherem Wissen und bedingten Wahrscheinlichkeiten (zwischen 0 und 1), den Konstanten-Regeln zum expliziten Vorgeben von Regelwerten (numerische Werte, Branchen- und Schwellenwerte), sowie den Frage-Regeln (Warum, Wie, Was wäre, Wenn) zur Aufforderung des Benutzers zur Eingabe.
7 Anwendungssoftware
für betriebliche
Funktionen
325
Mit Hilfe dieser Regeltypen können deklaratives und prozeduales Wissen, sowie vages Wissen (Arbeiten mit Wahrscheinlichkeiten => Baye'schen-Regeln) bearbeitet werden. Gegenwärtig ist keine eindeutige Regelung ist für das heuristische Wissen vorhanden. In den herkömmlichen XPS wird das fachspezifische Wissen im Regelfall in Form von Regeln, wie Wenn ... Bedingungen (Wenn P)... Dann ...Wirkungen (Dann Q) dargestellt. Dies entspricht dem assoziativen Ansatz, die die Qualität von Inferenzregeln besitzen. Symptom => Ursache => Wirkung Die Aktivitäten der Problemlösung lassen sich in die Gruppen • der einfachen, der anspruchslosen und • der komplexen, der anspruchsvollen einteilen. Im ersten Fall, bei den deduktiven Inferenzen wird von einer gültigen Wissensbasis ausgegangen. Sie enthält die Regeln und die Aussagen, über deren Gültigkeit keine Zweifel aufkommen. Die Aussagen sind Wissen zur Problemsituation bzw. deren Lösung. Die Regeln bestimmen, unter welchen Voraussetzungen aus vorhandenen Aussagen neue gefolgert werden. Eine solche Inferenzregel ist der Modus ponens. Sie besagt: Ist die Aussage a als wahr bekannt und gilt die Regel, wenn a gleich wahr, dann ist auch die Aussage b wahr; so läßt sich daraus schließen, daß auch b wahr ist. Das Gesetz zum Modus ponens ist a & (a => b) => b. IF X Then Y X is true Conclude: Y is true. Die Gruppe der nondeduktiven Inferenzen folgert nicht aus bereits bestehendem Wissen, sondern sie bringt neue Wissensinhalte in die Wissensbasis ein, die vorher weder explizit, noch implizit vorhanden waren. Die hier verwandte Technik gleicht einem Schlußfolgerungsprozeß, in dem die einmal gültig erklärte Aussage „Sie ist immer gültig!" nicht gilt, weil die Gültigkeit der getätigten Annahmen bei nondeduktiven Inferenzen nur unterstellt wird. Daher ist eine Schlußaussage gegebenenfalls nicht gültig.
7.13.7
Suchstrategie
Die Lösung anspruchsvoller Probleme verläuft nach einem systematisch bestimmten Vorgehen. Es wird die Richtung festgelegt, in der die Inferenz gebildet wird. Im einfacheren Fall wird ein Startknoten in einem Problemgraph festgelegt unidirektionale Suchstrategie, und zwar entweder •
ausgehend von der Problembeschreibung (Anfangszustand) zur Lösung (Zielzustand) unter Zuhilfenahme von Daten,
326
7 Anwendungssoftware
für betriebliche
Funktionen
• oder ausgehend vom Zielzustand zum Anfangszustand. Im ersten Fall handelt es sich um die Vorwärtsverkettung, im zweiten um die Rückwärtsverkettung. In diesem zweiten Fall muß eine inverse Inferenzkette. Die bidirektionale Suchstrategie setzt beide Startknoten, also den Anfangszustand und den Zielzustand, um Inferenzen zu bilden. Eine weitere Variante ist bei der Anwendung der daten- bzw. zielgesteuerten Strategie von Bedeutung. Gemeint sind ihre Ausprägungen in Form • einer Breitensuche (Breadth-first-Search) oder • einer Tiefensuche (Depth-first-Search). Während bei der Tiefensuche für einen augenblicklichen Reifezustand ein Nachfolgezustand erzeugt wird, folgt die Breitensuche einer maximalen Expansion des Referenzzustands, in dem vom augenblicklichen Reifezustand alle möglichen Nachfolgezustände erzeugt werden.
7.13.8
Dialogkomponente
Die Dialogkomponente dient dazu, das systeminterne Wissen dergestalt aufzubereiten, daß es dem Benutzer verständlich, zugänglich wird. Aus diesem Grunde trägt die Dialogkomponente einen wesentlichen Anteil an der Effizienz eines Expertensystems. Die Dialogschnittstelle spielt eine zentrale Rolle im Einsatz und in der Akzeptanz von Expertensystemen. Hier werden die Leistungsmöglichkeiten und die Arbeitsbedingungen sichtbar. Von der als Software kommt es auf die Aufgabenangemessenheit, Selbsterklärungsfähigkeit, Steuerbarkeit, Verläßlichkeit und Toleranz an. Schließlich ist die Maskengestaltung ein wichtiger Bestandteil. Dabei werden Fragen zu beantworten sein, wie "Welche Informationen, wie, wann sollen angezeigt werden? Welche Farbe, welche Grafik sind passend?" Die Dialogkomponente verbindet das Expertensystem mit seinem Umfeld. Unmittelbar ist das Expertensystem in seine Hard- und Software eingebettet: •
•
•
Die Schnittstellen zu Datenbanksystemen haben eine besondere Bedeutung. Mit dem Wachstum der Wissensbasis ergibt sich die Notwendigkeit, diese in eine virtuelle Datenbank auszulagern. Die Auslagerung verfolgt das Ziel, die Eigenschaften von DB-Systemen in bezug auf die effiziente Handhabung der Daten zu eigen zu machen. Die Datenbank kann auch eine Schnittstelle zu konventionellen Anwendungssystemen bilden. Beispiele wären Buchhaltungs- und Lagerbewirtschaftungsprogramme. Sie sind eingebunden, integriert in das CIM-Konzept; somit entsteht eine Verbindung in diese Richtung. Diese Form der Kopplung, d.h. auf der einen Seite Datenabgabe aus den konventionellen Anwendungen an das Expertensystem und Rücklieferung von steuernden Informationen bspw. an die Produktion, wird künftig an Bedeutung stark gewinnen. In einem vergleichbaren Zusammenhang stehen Schnittstellen zu Sensoren und Aktoren bei Echtzeitsystemen, wo es bspw. um die integrierte Prozeßüberwa-
7 Anwendungssoftware
für betriebliche
Funktionen
327
chung geht, also um die Bereinigung von Prozeßstörungen anhand von Fehlermeldungen an das Expertensystem und dort durch sofortige Diagnosen.
7.13.9
Erklärungskomponente
Die Erklärungskomponente entspricht Erläuterungen, die zum Verständnis der ermittelten Lösung notwendig werden können. Die Erklärungskomponente liefert dem Benutzer Erklärungen für die vom Expertensystem angebotenen Lösungen. Über die Erklärungskomponente ist es dem Benutzer möglich, die Schlußfolgerungen und die Ergebnisse einzelner Lösungsansätze zu prüfen. Die Benutzer müssen in der Lage sein - außer dem dv-technische Dialog - den Schlußfolgerungen des Expertensystems zu folgen. Sie müssen den Weg kennen und nutzen, um überprüfen zu können, wie das Ergebnis zustande kam. Im einzelnen stehen folgende Fragen zur Beantwortung an: • Welche Strategien der Problemlösung wurden verfolgt? • Hat die eingesetzte Strategie eine Lösung erbracht? • Welche alternative Strategien könnten ausgewählt werden? • Welche Daten sind relevant, welche vernachlässigbar? • Sind alle notwendigen Daten vorhanden? • Liegt relevantes Wissen zur Problemstellung vor? Somit kann die Erklärungskomponente in mehrere Unterteile zerlegt werden. Zunächst geht es um die Repräsentation der Problemlösung, deren Aktivitäten und Ergebnisse. Hier sind nur die relevanten Fakten gefragt. Danach geht es um die Konstruktion des Benutzermodells, d.h. um Erklärungen darüber, wie sich das Modell den individuellen Bedürfnissen anpaßt, bzw. anpaßbar ist. Schließlich geht es um die Präsentation an der Dialogschnittstelle und somit um die Nutzung von Möglichkeiten, die dem menschlichen Dialogpartner angegliedert sind. Im Idealfall wäre hier die Fähigkeit natürlichsprachlichen Verstehens denkbar. In diesem Zusammenhang ist der Hypertext zur Navigation des Benutzers von wachsender Bedeutung.
7.13.10
XPS-Sprachen
Für die Konstruktion eines Expertensystems haben sich die "herkömmlichen" problemorientierten Programmiersprachen Pascal, Cobol, APL, PL1 etc. als ungeeignet erwiesen. Dies ist vor allem auf die operationalen Mechanismen und auf die notwendige unterschiedliche Darstellung von Fakten und Regelwissen zurückzuführen. Die symbolmanipulierenden Sprachen Lisp und Prolog werden den Anforderungen an eine XPS-Programmiersprache besser gerecht. Der Kern der Programmiersprache Lisp besteht aus einigen einfachen Konzepten. Als universelle Datenstruktur verwendet Lisp die Liste. Eine Liste besteht entweder aus einzelnen Literalen, Variablen oder aus Unterlisten. Auf dieser elementaren Datenstruktur sind drei Grundfunktionen, und zwar der Listenkonstruktor (Cons) und zwei Selekto-
328
7 Anwendungssoftware
für betriebliche
Funktionen
ren (Car, Cdr). Cons setzt aus Teillisten neue Listen zusammen, Car liefert das erste Element einer Liste und Cdr die Restliste. Zu diesen Grundfunktionen sind Kontrollstrukturen vorgegeben, mit denen man aus bereits erklärten Funktionen neue definiert werden können. Ein Programm ist daher selbst in Form einer Funktion realisiert. Die Funktionsdefinitionen sind auch als Listen dargestellt. Ein Programm kann sich daher dynamisch selbst verändern. Prolog gleich der Realisierung eines einfachen Prädikatenkalküls in einer maschinenausfuhrbaren Form. Aus logischen Formeln eines einfachen Typs werden Regeln, Fakten und Anfragen gebildet. Mit Hilfe des Resolutionskalküls werden Anfragen über die Regeln und Fakten beantwortet. Die rein logischen Konzepte werden durch pseudologische Konzepte ergänzt, die die Programmiersprache mächtiger machen. Eine Kontrolle über die Regelausführung hat der Wissensingenieur nur indirekt durch die Anordnung der Regeln und nicht durch explizite Programmierung von Kontrollwissen. Für die Realisierung von XPS werden auch verschiedene Expertensystem-Shells eingesetzt. Sie unterscheiden sich von den Entwicklungsumgebungen durch ihre fest eingebauten Repräsentationsmechanismen und eine eingebaute, nicht veränderbare Inferenz.
8 Bürokommunikation, Büroinformationssystem
329
8 Bürokommunikation, Büroinformationssystem 8.1 Bürotätigkeiten Bürotätigkeiten bestehen aus dem Umgang mit Informationen. Sie dienen der Wahrnehmung von Verwaltungs-, Planungs- und Leitungsaufgaben in einem Betrieb, oder in einer Behörde, seltener in der Produktion, wie etwa im Falle einer Zeitungsredaktion. Die Bürotätigkeiten umfassen neben dem Erzeugen, Verändern, Speichern, Wiederauffinden und Übermitteln von Schriftstücken, Formularen, grafischen Darstellungen und der Manipulation von Informationen höherwertige Funktionen wie das Planen der persönlichen Arbeit (Termine) das Treffen von Entscheidungen und das Behandeln von Ausnahmefällen. Darüber hinaus hat die Büroarbeit einen starken kommunikativen Aspekt, da einerseits die im Büro anfallenden Aufgaben meist nur durch das Zusammenwirken mehrerer Personen erledigt werden können, andererseits diese Aufgaben aber nicht so wohl strukturiert sind, daß das Zusammenwirken wie eine Fließbandroutine organisiert werden könnte. Dementsprechend sind die Büroarbeitsplätze nach der Art der auszuführenden Tätigkeiten eingeteilt, und zwar in die Arbeitsplatztypen der • Führung (Manager, Geschäftsführer), • Fach/Spezialaufgaben (Ingenieur), • Sachbearbeitung (Buchhalter) und • Unterstützung (Sekretärin). Diese Auflistung charakterisiert die vertikale (hierarchische) Gliederung, zugleich Aufgabenteilung im Büro. Eine prozeßorientierte, also die horizontale Aufgabenteilung hingegen zeichnet die Arbeitsabläufe, die Prozeßketten auf. Dabei ergeben sich Unterschiede in bezug auf die Tätigkeitsarten und deren Qualitäten.
Arbeitsplatztyp
Aufgabentyp Aufgabenart Problemart Planbarkeit Merkmale
Tendenz Kommunikation
Führung Einzelfall neuartig nicht planbar und/oder planbar Führungs- und Entscheidungsaufgaben leicht steigend ca. 60%
Spezialkraft Einzelfall Routinefall wechselnd teilweise planbar Denk-und Kreativitätsaufgaben stark steigend ca. 60%
Sachbearbeitung
Unterstützung
Routinefall
Routinefall
gleichbleibend vollständig planbar
gleichbleibend vollständig planbar Sachaufgaben
Objekt- und Sachaufgaben konstant ca. 45%
abnehmend ca. 20%
Abbildung 8-1: Typologieklassen der Aufgaben nach Arbeitsplatztypen
330
8 Bürokommunikation,
Büroinformationssystem
Die Typologisierung der Aufgaben und die Unterscheidung nach erledigender und kommunikativer Art gruppiert die Bürotätigkeiten nach ihren Objekten, Funktionen und Aufgabenarten.
8.2 Der Büroarbeitsplatz 8.2.1
Anforderungen an die DV-Ausstattung
Die wichtigsten allgemeinen Anforderungen an einen heutigen Arbeitsplatz ergeben sich aus den Verrichtungsarten und aus den im Büro zu bearbeitenden Informationsarten. Die speziellen Anforderungen hingegen beziehen sich jeweils auf eine bestimmte Technik oder auf einen bestimmten Arbeitsprozeß. Die dabei getroffene Lösung muß schließlich die Akzeptanz der Betroffenen bewirken. Die Anforderungen sind sachlicher und formeller Art: • Muß-Kriterium: Die Bedingung ist zwingend zu erfüllen (Need to have!); das Fehlen oder das Nicht-Erfüllen stellt das Funktionieren des Systems in Frage. • Soll-Kriterium: Die Erfüllung der Bedingung ist erforderlich, soll das System optimal funktionieren. Das Funktionieren des Systems wird allerdings nicht in Frage gestellt, statt dessen die Ausschöpfung der Effizienz- und Rationalisierungspotentiale. • Kann-Kriterium: Die Erfüllung des Kriteriums bringt einen zusätzlichen Nutzen (Nice to have!), wobei beim Fehlen weder Systemeinsatz noch dessen Erfolge gefährdet sind. Anforderungen an das Bürokommunikationssystem (BKS) anwendungsspezifische allgemeingültige formelle Anforderungen: Archivierung: Suchen mit verschiedenen Kriterien benutzerfreundliche Bedienung (von wem, an wen, Deskriptionen ...) einheitliche Kommandos Originaldarstellung von Dokumenten klare Bedienungsabläufe einfacher Zugang Textbe- und -Verarbeitung: Sehen und Zeigen anstatt sich Erinnern und Integration mit Grafiken Eintippen Tabellenkalkulation sachliche Anforderungen: Thesaurus aktuell (wird lfd. aktualisiert) halbautomatische Silbentrennung durchschaltbar zu anderen Systemen durchgängige WYSIWYS-Darstellung Beachtung von Standards, Normen mehrsprachige Rechtschreibprüfung ständige, sofortige Verfügbarkeit individuelles (Fach-)Wörterbuch Verbesserung der Kommunikation automatische Layoutgestaltung Geschäftsgrafik: grafische Darstellung von Tabellenwerten wirtschaftliche Anforderungen: Arbeitserleichterung und -beschleunigung Kreis-, Säulen-, Tortendiagramme preiswert und wirtschaftlich Histogramme, Trenddarstellungen (Anschaffung, Wartung) automatische Aktualisierung nach Änderung Reduzierung der administrativen Arbeiten der Tabellenwerte andere Anwendungen
Abbildung 8-2: Allgemeine und anwendungsspezifische Anforderungen
8 Bürokommunikation, Büroinformationssystem
331
8.2.2 Der elektronische Schreibtisch Während früher der Schreibtisch der Büroarbeitsplatz war, ist es heute der Bildschirm. Datensichtgeräte sind Arbeitsmittel geworden. Um mit ihnen funktional arbeiten zu können, ist es notwendig, sie für die üblichen Bürotätigkeiten wie Kommunikation, Dokumenterstellung, Korrespondenz, Terminplanung geeignet zu machen. Es entstehen verbundene Eigenschaften, die wie folgt charakterisiert werden können: • Das DV-System bildet den persönlichen Arbeitsplatz ab. Die traditionellen Hilfsmittel wie Ablage, Kartei existieren auf dem Bildschirm und können individuell im eigenen Zeitrhythmus verwaltet werden. • Die Benutzerfiihrung muß entsprechend der Schrittfolge der geleisteten und der zu leistenden Arbeit. • Die Bedienung läuft über Funktionstasten in den üblichen Schritten wie Öffnen, Kopieren, Löschen, Schreiben, Speichern, Übertragen und Drucken ab. • Das Anwählen der benötigten Funktionen wie Posteingang, Aktenschrank, Mappe, Postausgangsbuch laufen mit herkömmlichen Symbolen. • Schließlich stehen dem Benutzer an jeder Stelle Help-Funktionen zur Verfügung, um im Bedarfsfalle die notwendige Unterstützung für eine reibungslose Arbeit zu gewähren.
Informationsarten
Verrichtungsart Beispiele Ablegen Empfangen Filmen
Daten Datenbank Dateidienste
Grafiken Archiv Fax
Kalkulieren Lesen
Computer Leseeinrichtung
Leseeinrichtung
Schreiben Setzen Sprechen Trennen Vernichten Weiterleiten
C O M , Drucker
C O M , Drucker
Zeichnen Zusammenfügen
Bilder
Texte Archiv Dateidienste
CD-ROM
Bewegtbilder
Fax Fotogeräte
CD-ROM Videokonferenz Videokamera
Mikrofilm
Videorecorder
Sprache Tonband Telefon
Diktiergerät Editor Reißwolf Dateidienste Editor
Graphics Fax Bürosystem Graphics
Textprogramm Reißwolf Dateidienste
Fax
Videokonferenz
Textprogramm
Abbildung 8-3: Verrichtungsarten und ihre Techniken im Büro
Telefon
332
8 Bürokommunikation,
Büroinformationssystem
Der Umgang mit dem PC und mit den verschiedenen Anwendungsprogrammen am Büroarbeitsplatz entwickeln sich zu Techniken, die gehandhabt werden, wie das Lesen, das Schreiben oder das Auto fahren. Der Unterschied ist der starke dvtechnische Unterstützung, dessen sichtbares Merkmal der Bildschirm ist, daher die Bezeichnung Bildschirmarbeitsplatz. Ein solcher Bildschirmarbeitsplatz besteht aus den Komponenten Arbeitsplatzrechner, Drucksystem, Ablageeinheit, Kommunikationseinheit, Busnetz, „Schreibtisch" mit Tastatur, Maus, Bildschirm. Der Bildschirm sollte DIN A4-Dokumente anzeigen können, grafisch und color sein. Besondere Bedeutung kommt dem Bildschirm zu, weil er alle Symbole, Funktionen, Grafiken, mathematische Formeln abbilden soll. Er sollte in einer Rastertechnik (Bit-Mapping) arbeiten und hochauflösend sein (Beispiel: 800x2024; rund 820 Tausend Bildpunkte). Diese Technik erlaubt nicht nur die Darstellung beliebiger Schriftarten und Schriftgrößen, sondern auch die Linien- und Flächengrafik. Der Rechner muß mit Bürosoftware fiir Textverarbeitung, Bürografik, Karteiverwaltung usw. ausgestattet sein, ebenso mit einem großen Speicher für die Dokumentenablage. Hinzu kommt für besondere Layout-Gestaltungen mit mehreren Textspalten pro Seite, mit Grafikeinbindungen an beliebigen Textstellen. Desk Top Publishing Programme sind für die direkte Übernahme in Zeitschriften oder Bücher geeignet sind. Sie orientieren sich an der Schriftsatztechnik. Denen gegenüber orientieren sich die Textverarbeitungsprogramme an der Schreibmaschinenwelt. Entsprechend dieser Eigenschaft setzen sie beim Benutzer Erfahrungen im Schriftsatzbereich voraus. Ihr Einsatz ist auf der einen Seite im Verlagswesen, hier als Electronic Publishing, auf der anderen Seite in der grafischen Industrie. Grundsätzlich gibt es zwei Gruppen von Anwendern: • •
Schreibkräfte: Sie sind damit beschäftigt, Texte zu erfassen, zu korrigieren. Sachbearbeiter, zunehmend auch Führungskräfte: Sie lesen hauptsächlich die Schriftstücke, nehmen Korrekturen vor und schreiben gelegentlich selbst. Bei der ersten Gruppe ist durch die Benutzung einer Maus die Schreibgeschwindigkeit herabgesetzt. Für die zweite Gruppe kann die Anwendung einer Maus dagegen sehr sinnvoll sein. Es wird mit zwei grundlegenden Techniken zur Bewegung der Schreibmarke am Bildschirm gearbeitet: • Bei der Gesamtbildschirmtechnik kann die Schreibmarke in alle vier Richtungen an j e d e Stelle des Textes bewegt werden. Der Text wird hierbei von oben nach unten bearbeitet. Dies ist die gebräuchlichere Technik. • Bei der Arbeitszeilentechnik ist die Textbearbeitung immer nur in einer Zeile am Bildschirm möglich. Die Schreibmarke kann nur zwischen dem rechten und dem linken Rand bewegt werden; der Text scrollt über den Bildschirm. Da der Bildschirmarbeitsplatz zugleich der Schreibtisch des Anwenders ist, bringt die Dialogverarbeitung die Rechnerleistung an den Arbeitsplatz. Der Bildschirmarbeitsplatz stellt sich dem Benutzer als Menge von Fenstern, Menüs, Bedienungsfeldern und bildhaften Symbolen dar, die er vornehmlich durch Zeigen und Verschieben mit der Maus, mit dem Trackball, mitunter sogar mit dem Finger, manipuliert, während die Tastatur praktisch nur noch der Eingabe von Textdaten und der Eingabe von weniger häufig benötigten Befehlen dient. Dabei werden
8 Bürokommunikation, Büroinformationssystem
333
verschiedene Hardwarekomponenten mit der Arbeitsumgebung Arbeitstisch, Arbeitsstuhl, Beleuchtung, Lärm, Klima und Raum als Einheit gestaltet.
O
Abbildung 8-4: Büroarbeitsplatzgerät
Die Softwaresysteme reichen von Anwendungsprogrammen für eine Tätigkeitsart bis zu Komplettlösungen, wie Office 97 mit Word, Excel, Powerpoint und Outlook (eMail, Agenda, Archiv). Diese setzen bestimmte Techniken der Hardware voraus, so bspw. einen Arbeitsspeicher von 120 MB (mit Access und Lexikon erweitert 150 MB). Solche Programmsysteme setzen auch einen starken Prozessor mit 32 MB aufwärts voraus.
8.3 Architektur von Büroinformationssystemen 8.3.1
Überblick und Begriffserklärungen
Dieser Arbeitsplatz ist die Grundvoraussetzung für die angestrebten Bürokommunikationssysteme. Unter einem integriertem Bürokommunikationssystem wird ein Computersystem verstanden, das die Arbeit im Büro unterstützt. Neben dem
334
8 Bürokommunikation,
Büroinformationssystem
Begriff Bürokommunikationssystem sind auch andere Bezeichnungen üblich, wie etwa Büroinformationssystem, Büroautomationssystem oder integriertes Bürosystem. Das Bürokommunikationssystem umfaßt die computerisierte Unterstützung aller Abläufe in einer büromäßig arbeitenden Organisation. Dieser Begriff ist der Büroautomation (Office Automation) vorzuziehen, weil darunter die Informationsverarbeitung und die Kommunikation verstanden werden. Ein Bürokommunikationssystem sollte daher sowohl einzelnen Personen bei der Erfüllung ihrer vielfältigen Aufgaben als auch Gruppen von Personen bei ihrer Zusammenarbeit untereinander behilflich sein. Wesentliche Faktoren für ein Bürokommunikationssystem sind neben der ausreichenden Funktionalität des Systems die Integration dieser Funktionen zu einem konsistenten Gesamtsystem mit Benutzerschnittstellen, die den gewohnten Arbeitsstil im Büro berücksichtigen.
1. Zielebene:
Gesamtorganisation Verbesserung der Wettbewerbsfähigkeit Steigerung der Innovationsfähigkeit Erhöhung der Flexibilität Verbesserung des Image
?.. Zielebene:
Unternehmensbereiche Bewältigung wachsender Informationsmengen und -bedürfnisse Bereitstellung von Entscheidungsinformationen: schneller, aktueller, besser Beschleunigung von Anpassungs- und Abstimmungsprozessen Integration der Prozesse Senkung der Kosten Unternehmensbereich: Büro, Computer Integrated Office (CIO) interne und externe Kommunikation: schneller, besser, effektiver Bürotätigkeiten: produktiv, rationalisiert, redundanzfrei Integration mit Betriebsprozeß: integriert, ganzheitlich, verfugbar, simultan Wirtschaftlichkeit: kostengünstig Akzeptanz: leicht verständlich, gut präsentiert
1 Zielebene:
4. Zielebene:
Arbeitssvsteme Verbesserung der Durchlaufzeiten, der Outputs Minimierune der Bearbeitung- und Übertragungszeiten Kommunikation Termine Dokumente Texte
Abbildung 8-5: Zielbaum der Bürokommunikation
Im einzelnen geht es um die Verbesserung der Kommunikation intern und nach außen in qualitativer und zeitlicher Hinsicht. An nächster Stelle geht es um die zeitliche Verkürzung der administrativen Arbeiten, also um Reduzierung der Zeiten für die gleichen Aufgaben (Produktivitätssteigerung), um Einsparung von wiederholten Durchführungen gleicher Aufgaben an verschiedenen Arbeitsplätzen,
8 Bürokommunikation, Büroinformationssystem
335
um die Automatisierung standardisierbarer Routinetätigkeiten, um eine sachgerechte Informationsverteilung, um die Einbindung der Büroarbeiten in die Betriebsprozesse und umgekehrt. Neben diesen allgemeinen Zielsetzungen gibt es spezielle Zielvorgaben, die jeweils bestimmte Funktionen wie Archivierung, Textverarbeitung zwecks Erstellung von Dokumenten, deren Speicherung, Wiederfindung etc.
8.3.2 Computer Integrated Office (CIO) Die Einbindung der Technologie in die betriebliche Praxis verläuft scheinbar zweigleisig. Auf der einen Seite wird die DV-Unterstützung im Rahmen von CIM in der Produktion integriert, auf der anderen Seite werden die Arbeitsprozesse im Büro im Rahmen von CIO betrieben. Diese Zweigleisigkeit ist insofern scheinbar, weil beide Bereiche, die Produktion und die Verwaltung miteinander eng verzahnt sind und weil bereits heute über alle Funktionen die gleichen DV-Komponenten aus dem Bereich der Bürokommunikation und der Produktion im Einsatz sind. Obwohl sie ursprünglich getrennt entwickelt worden sind, werden sie inzwischen zu integrierten Systemen der Leistungserstellung in den Fertigungsprozessen der Industrie und in der Auftragsabwicklung der Dienstleistungsbetriebe, sowie der Auftragsverwaltung zusammengeführt. Dieser Prozeß verläuft in mehreren Stufen. Während jedoch auf der Produktionsseite viele Anwendungen bis ins Detail vorstrukturiert sind, tragen DV-Unterstützungen im Bürobereich den Charakter von Werkzeugen. Der Grund liegt im Schwierigkeitsgrad der Vorstrukturierbarkeit der Arbeitsprozesse. •
•
In der ersten Stufe wird bereichsisoliert entwickelt. Die administrativ-dispositiven Tätigkeiten werden isoliert unterstützt. Typische Beispiele sind die Textverarbeitungssysteme. Sie erfüllen eine Aufgabe. Sie sind jedoch mit anderen Programmsystemen nicht verbunden. Analog dazu gelten isolierte Buchhaltungsprogramme, Auftragsbearbeitungen usw. Charakteristisch ftir diese Stufe ist die starke Arbeitsplatz- und nicht die Arbeitsprozeßorientierung, die Erfüllung lokaler Bedürfnisse, das Arbeiten mit Einzelsystemen u.a.m. Der Nachteil solcher Systeme ist das Resultat der verfolgten Ziele, d.h. sie „zementieren" bestehende Organisationsstrukturen bzw. beeinflussen bestehende Organisationsstrukturen nur unwesentlich. Dadurch eignen sie sich nicht, bereichsübergreifende Verbundsysteme zu realisieren. Sie verstärken überholte tayloristische Tendenzen und orientieren sich häufig an der Effizienzerzielung einzelner Tätigkeitsbereiche. Die zweite Stufe stellen bereichsintegrierende Lösungen dar. Auf der Produktionsebene sind es die Produktionsplanungs- und Steuerungssysteme, auf der Büroebene die selbständigen Bürosysteme wie Office 97 von MS, ComfoWare von SNI, oder New Wave Office von HP. Charakteristisch für sie sind ihre starke Bereichsorientierung, ihre Ausrichtung an Standards, die mangelnde Koordination zu den anderen betrieblichen Bereichen, d.h. die fehlende Gesamtarchitektur. Ihre Verbindung nach außen besteht höchstens in der Nutzung, im Einsatz gleicher Softwareprogramme wie Tabellenkalkulation oder Finanzbuchhaltung.
336 •
•
8 Bürokommunikation,
Büroinformationssystem
Die dritte Stufe leitet die Zusammenfiihrung bereichsintegrierter Lösungen zu bereichsübergreifenden Systemen ein. Hier beginnt die Beeinflussung der betrieblichen Organisationsstrukturen durch die Technologie. Hier wird die Auftragsabwicklung - beginnend mit der Produktplanung - mit der administrativen Verwaltung (Buchführung, Fakturierung, Abbuchung, Rechnungsausgleich, Erstellung von Mahnschreiben etc.) gekoppelt. Damit verbunden ist eine starke Reorganisation betrieblicher Strukturen. Technologisch kommt es zur starken Vernetzung aller DV-Ressourcen. In der vierten Stufe schließlich kommt es zur unternehmensweiten Integration. Geprägt wird diese Stufe durch die Prozeßorientierung und damit durch die horizontale und vertikale Integration. Die Auswirkungen solcher Verbundsysteme erscheinen an zentralen Problemstellen, so im Bereich der Datensicherheit, des Datenschutzes, der Betriebsorganisation, der Prozeßabläufe u.a.m. Eine definitive Einfuhrung integrierter unternehmensweiter Systeme ist Ziel, keine Realität. Es fehlt - bis auf wenige Ausnahmen in einigen Dienstleistungsbetrieben - an fertigen Programmsystemen, aber auch an der Bereitschaft, solche Systeme einzuführen.
Büroinformationssystem
f
/
Desktop Publishing - Textverarbeitung - DP • Kopieren
\
r
Kommunikation
Telekonferenz
Bildverarbeitung
- Elektronische Post - Sprachübermittlung - Faksimilien
- Telekommunikation - Telekonferenz
- DokumentenManagement - Multimedia
Abbildung 8-6: Komponenten des CIO
-
Büro ManagementSystem - Task - Terminplaner V
>
f
\ Multimedia - Hypermedia - Hypertext
V
/
8 Bürokommunikation, Büroinformationssystem 8.3.3
337
Client/Server-Architektur
Für die Realisierung von CIO eignen sich idealerweise Client/Server-Systeme. Bei der Architektur können alle Bürofunktionen nach dem Client/Server-Schema realisiert werden. Dies bedeutet, daß die lokalen Funktionen und die Clients auf den Arbeitsplatzrechnern laufen und die Dienste (Drucken, Speichern) auf einen oder auf mehrere an das lokale Netz angekoppelte Rechner delegiert werden. Sie ist die klassische Form der Bürokommunikation. Bereits in den 70er Jahren wurden mittlere Computersysteme von Nixdorf, von SNI entwickelt, die als Spezialrechner auf Bürotätigkeiten ausgerichtet waren. Sie sind Vorläufer der heutigen Unix-Rechner. Charakteristisch für sie ist, daß sie über zentrale Ressourcen, wie Festspeicher, Drucker und (Zusatz-) Hauptspeicher verfügen. In Organisationen mit Mainframes wurden häufig arbeitsplatzbezogene DV-Kapazitäten über einen Großrechner bereitgestellt. Im Regelfall handelt es sich bei den Geräten am Arbeitsplatz um Terminals, also um unintelligente Dialoggeräte, die über einen Anschluß an einen Großrechner verfugten und dadurch Rechnerleistung, Speicher- oder Druckerkapazitäten vom Arbeitsplatz aus nutzbar machten. Dadurch konnten folgende arbeitsteilige Aufgaben realisiert werden: •
dezentrale, arbeitsplatzorientierte Bearbeitung zentral gesteuerter, koordinierter Aufgaben und • dezentraler Zugriff auf verschiedene DV-Kapazitäten, so auch auf Daten- und Methodenbanken. Die heutigen Mikrocomputer und Workstations sind Arbeitsplatzrechner, die alle Funktionen für alle Objekte und die Verarbeitung aller Informationsarten unterstützt. Voraussetzungen sind: • Benutzerschnittstellen für verschiedene Medien; • Kompression- und Dekompressionsverfahren von Audio-, Bild- und Bewegtbilddaten, sowie deren Repräsentation; • Spracherkennung und Sprachausgabe; • Erkennung von Schrift aus Bildpunktbildern; • Interpretation von Zeichnungen, Grafiken nach Bildpunktbildern; • Reduktion, Verkürzung der Informationsflüsse von und zu den Kommunikationskanälen und Speichermedien bzw. Archivierungsmedien; • Datenkompression auf den Speichermedien. Es handelt sich hierbei um eine arbeitsplatzbezogene Aufgabenwahrnehmung. Sie wird, weil die einzelnen Funktionen selbständig wahrgenommen werden, auch individuelle Datenverarbeitung (IDV) oder Personal Computing genannt. Bei der Installation der Hardware sind die auszuführenden Funktionen von ausschlaggebender Bedeutung, d.h. der Arbeitsplatz erhält die Ressourcen, die zur sachgerechten Ausübung der Aufgaben notwendig sind. In dieser Form sind somit • die Informationen anzulegen, zu speichern, aufzurufen, zu übertragen, zu verwalten; • die Probleme selbständig zu lösen, in dem Programme der Tabellenkalkulation, der Grafikerstellung eingesetzt, Simulationen durchgeführt, Auswertungsergebnisse für die Entscheidung aufbereitet werden;
338 • • • •
8 Bürokommunikation,
Büroinformationssystem
Texte selbständig zu erstellen, zu verändern, zu archivieren; die persönlichen Ressourcen wie Daten, Dokumente, Kalender, Termine in Eigenverantwortung zu verwalten; das Kommunizieren mit anderen Anwendern zu organisieren; das Remote Office Work mit Bereitstellung der Station für das automatisierten Kommunizieren mit anderen Stationen z.B. für Electronic Mail einzurichten.
8.3.4
Büroarbeit in Groupware-Systemen
Eine wichtige Arbeitsgrundlage in Bürosystemen stellt das Formular- und Belegwesen dar, bei dem die Formulare bzw. Belege betriebliche Vorgänge bzw. Arbeitsprozesse begleiten. Computergestützte Bürosysteme bilden diese Abläufe ab, wobei die Formulare bzw. Belege als elektronische Dokumente in einem vernetzten System von Arbeitsplatz zu Arbeitsplatz zur Verarbeitung weitergeleitet werden. Bei dieser Form der automatischen Vorgangsbearbeitung spielen Kooperation und Koordination eine wichtige Rolle. Moderne DV-Konzepte für das Büro liegen im Workgoup Computing und im Computer Supported Cooperative Work (CSCW) die Softwaresysteme werden Groupware bezeichnet. Workgroup Computing ist die computergestützte, wobei sich die Teammitglieder an beliebigen räumlich entfernten Standorten befinden können. Im Vordergrund des Workgroup Computing stehen die Kommunikation und die Abstimmung zwischen den Teammitgliedern sowie die gemeinsame Bearbeitung von Vorgängen, Dokumenten usw. Die wichtigsten Groupware-Produkte sind Workflow-Managementsysteme und Dokumentenmanagementsysteme. Unter Workflow Management (Vorgangssteuerung) wird die Steuerung des Arbeitsablaufs zwischen allen an der Bearbeitung eines Geschäftsprozesses beteiligten Personen bzw. zwischen den vernetzten Arbeitsplätzen verstanden. Workflow-Managementsysteme unterstützen die Vorgangssteuerung, indem sie auf Abruf an jedem Arbeitsplatz • •
das zu bearbeitende Dokument, die damit auszuführenden Tätigkeiten und die erforderlichen Maßnahmen,
• alle weiteren für die Bearbeitung benötigten Unterlagen direkt am Bildschirm anzeigen. Durch Workflow-Managementsysteme sollen die Vorgänge schneller ausgeführt und die Transportzeiten zwischen den Arbeitsplätzen verkürzt werden. Das moderne Büro (Office of the Future) stützt sich auf eine integrierte Informationsverarbeitung in verteilten Systemen, wobei der Dokumentenverarbeitung und -Übertragung mit dem Formular- und Belegwesen eine zentrale Rolle zukommt. Mit Hilfe von Groupware-Systemen lassen sich diese Prozesse effektiver, effizienter gestalten und durchführen. Groupware stellt computergestützte Konzepte für die Teamarbeit bereit. Insbesondere müssen der Arbeitsfluß und das Vorgangsmanagement in den Kommunikations- und Abarbeitungsinteraktionen zwischen und Mitarbeitern in Projektteams unterstützt werden. Workflow-orientierte Groupware erfordern den be-
8 Bürokommunikation, Büroinformationssystem
339
triebsweiten Datenverbund. Für diesen Datenverbund ist die Technologieplattform in Client/Server-Architekturen gegeben, bei denen PC-basierte Komponenten als Clients und auf der Serverseite auch Midrange- und Mainframe-Server genutzt werden. Groupware unterstützt Arbeitsgruppen bei der Koordination und bei der Abstimmung verschiedener Tätigkeiten unter einem höheren Gesichtspunkt, der Zusammenarbeit an einer gemeinsamen Aufgabe und dem Zusammenwirken mehrerer Personen in einem Entscheidungsprozeß. Für diese Art der Kooperation stellt Groupware verschiedene Werkzeuge oder Tools zur Verfugung. Groupware setzt ein Netzwerk voraus. Groupware ist normalerweise betriebssystemunabhängig, d.h. in einem Netzwerk können OS/2-Clients mit Windows NT-Clients über die gemeinsame Groupware zusammenarbeiten. Der Funktionalität nach weist Groupware folgende Merkmale auf: • •
Mailing-System zum Austausch von Nachrichten innerhalb einer Workgroup; Workflow Features zur dynamischen Delegation von Arbeitseinheiten an Mitglieder; • Terminkalender für Workgroups und Mitglieder von Workgroups; • Mehrbenutzereditoren zum gleichzeitigen Arbeiten an einem Dokument; • Desktop-(Video-)Konferenzsysteme zum Online-Infoexchange; • Datenbankbasis zur universellen Abbildung aller Vorgänge in einer Workgroup. Diese Funktionalitäten müssen zum Teil synchronisiert (Mehrbenutzereditoren, Videoconferencing) erfolgen, andere können auch asynchron ablaufen (Mails erreichen den Empfänger später). Wichtig ist die Datenbankbasis. Sie setzt einen dedizierten Netzwerk-Server voraus, der als Dataengine fungiert. Hier werden alle Veränderungen an Texten, Mitteilungen mittels Mails zwischen Gruppenmitgliedern, Neuerungen und Termine abgelegt. Bei Groupware und Workflow Processing sind Datenstrukturen, die in einem Dokument Datenfelder vom Typ formatierter Texte, Objektgrafiken, Rastergrafiken, Tabellen, Hypertext-Links, Video-Frames etc. enthalten sind, zu bearbeiten. Vor allem können die Dokumentobjekte Verarbeitungsintelligenz enthalten, die ein erhebliches Potential für ein grundsätzliches Re-Engineering genutzt werden. Für derartig komplexe Datentypen (Dokumente) gilt für den betriebsexternen Informationsaustausch der Aspekt intelligenter elektronischer Dokumente ebenso, wie die Papierorientierung als statischer Aspekt der Ablage fertiger Informationen. Gemeint sind damit vor allem Konzepte, die ein betriebsweites und flexibles Informationsmanagement komplexer Informationen ermöglichen, die von der klassischen Datenbankwelt formatierter Daten nicht abgedeckt wird. Sie betreffen Memoranden, Protokolle, Zwischenberichte, Aktennotizen, Zusammenfassungen, Expertisen, Reports, Korrespondenz, Produktbeschreibungen, Personalbeurteilungen, Jahresabschlüsse, vertraulichen Kreditbeurteilungen, Terminabstimmungen. Bekanntester Vertreter von Groupware ist Notes von Lotus Development. Es bietet über die vorgenannte Funktionalität hinaus auch eine Internetconnectivity an, womit eine Workgroup theoretisch über das ganze Internet verteilt sein kann. Ähnlich ist Groupwise von Novell. Es setzt ein Serverprogramm auf NovellNetware auf. Clients sind für alle gängigen Betriebssysteme verfügbar.
340
S Bürokommunikation,
Büroinformationssystem
8.3.5 Standards für die Bürokommunikation Die Bürokommunikation hat dafür gesorgt, daß die Telematikdienste und die Bürokommunikation mit der klassischen Datenverarbeitung zusammenwachsen. Auslösend ist die durchgängige Sachbearbeitung, eine Grundsäule der Büroarbeit. Die logischen Schritte sind die Vernetzung der Büroendgeräte mit dem DV-System und die Einbindung der Bürosoftware in die DV-Umgebung des Unternehmens. Besondere Probleme bereiten die Kommunikationsfähigkeiten der verschiedenen Systeme untereinander. Der Durchbruch gelang mit dem Electronic Mail nach internationalen Normen (X.400 vom CCITT Comité Consultatif International Télégraphique et Téléphonique). Die CCITT Standards X.400 bis X.430 beschreiben die MHS-Komponenten (Message Handling Systemen) und die Protokolle die notwendig sind, um Dokumente zu übertragen und zu interpretieren. Zur Übertragung von Dokumenten wurden auch Standards fur ihren Aufbau entwickelt, so die Standards EDI (Electronic Data Interchange) und EDIFACT (Electronic Data Interchange for Administration, Commerce and Transport).
8.4 Einzel- und integrierte Standardsoftware 8.4.1
Überblick
Für gegenwärtig praktizierten Büroanwendungen gibt es eine Vielzahl von Standardsoftware. Deren Leistungsumfang ist auf • die Textbe- und -Verarbeitung, • die elektronische Post, • die Ablage und Archivierung, • die Einbindung in Telex, Teletex und Telefax, sowie • die Integration vorhandener, diverser (Fach-) Anwendungen bestimmt. Als Rechner stehen im Regelfall je nach Organisation Abteilungsrechner (Workstations), PC-Netzwerke oder PC-Host-Verbindungen nach der Client/Server-Architektur zur Verfügung. Gearbeitet wird prinzipiell mit Standardprogrammen; Individualprogramme kommen praktisch nicht vor. Überwiegend kommen Software von führenden Anbietern wie von Lotus, Borland und Microsoft zum Einsatz. Sie lassen sich in "EinAufgaben"- und integrierte Standardprogramme • der Textverarbeitung, • der Tabellenkalkulation, • der Datenbank und • der Grafik einteilen. Integrierte Systeme wickeln mehrere Aufgaben integriert ab (Beispiel: Lotus 1-2-3 mit den Aufgaben Textverarbeitung, Datenbank und Grafik). Diese werden inzwischen abgelöst durch Office-Software, die eine integrierte Lösung der meisten Büroanwendungen mit einer einheitlichen Benutzeroberfläche und damit mit einer Benutzerführung, mit einer Art Datenhandling etc. arbeiten. Beispiel hierfür ist MS-Office mit dem Komponenten Access, Excel, Power Point, Word, Schedule und Vorlagen.
8 Bürokommunikation, Büroinformationssystem 8.4.2
341
Tabellenkalkulationssoftware
Wer mit Zahlen arbeitet, benötigt Kalkulationsprogramme, da sie Abrechnungen jeglicher Art vereinfachen. Elektronische Arbeitsblätter berechnen Alternativen bei Angeboten und helfen bei Finanzplanungen nicht nur im betrieblichen Bereich. Insbesondere die Möglichkeit der Alternativensuche nach dem Motto "Was wäre, wenn ... ?" führte von Anfang an zu einer schnellen Verbreitung dieser Programme. Mußte früher mit Papier und Bleistift bei Veränderung einer Zahl das Radiergummi genommen werden, wird bei einem Kalkulationsprogramm nur die eine Zahl Uberschrieben, die notwendigen Veränderungen der mit ihr verbundenen Werte Ubernimmt das Programm. Für Aufgaben dieser Art stellen Tabellenkalkulationsprogramme verschiedene Leistungsarten bereit. Wie das erste Wort "Tabelle" in Tabellenkalkulation andeutet, werden die Berechnungen in dieser Darstellungsform am Bildschirm durchgeführt. Die Aufteilung in Zeilen und Spalten fuhrt zu einer Matrix. Statt vom Element A l , l zu sprechen, wird hier die Bezeichnung Zelle AI verwandt. Eine Zelle kann Werte (Zahlen), Texte und Formeln aufnehmen. Wichtige Kennwerte sind die mögliche Größe einer Tabelle, des Arbeitsblattes, die Erstellung von Berichten, das Editieren, Verknüpfen, Sortieren etc., die bei der Auswahl des Standardprogramms eine Rolle spielen. Da mit Zahlen gearbeitet wird, ist es erforderlich, die Rechengenauigkeit eines Kalkulationsprogramms zu kennen. Wenn umfangreiche Berechnungen durchgeführt werden, möglichst noch mit vielen Nachkommastellen, ist es wichtig, die Ergebnisse und Zwischenergebnisse in einer Zelle im gewünschten Format darzustellen. Die Konsequenz ist, daß die Breite der Zelle auf der einen Seite und die Repräsentation des Wertes auf der anderen Seite den Erfordernissen entsprechend bestimmt werden.
8.4.3
Datenbanksoftware
Jeder, der Informationen verarbeitet, muß die Möglichkeit haben, seine Daten zu speichern. Während der Arbeit mit einem Programm werden die Daten im Hauptoder Arbeitsspeicher gehalten. Fällt der Strom aus oder wird das Gerät ausgeschaltet, gehen diese Daten verloren. Abhilfe schaffen hier Datenträger oder Sekundärspeicher wie die Disketten oder die Festplatten, auf denen die Daten gesichert werden. Bei der nächsten Arbeitssitzung können sie wieder in den Arbeitsspeicher geladen werden. Insbesondere in diesem Zusammenhang wird von relationalen Datenbanken auf dem PC gesprochen. Der Hintergrund ist das gedankliche Modell, wie Daten miteinander verknüpft werden können, so daß ein genaueres Abbild der Realität entsteht. Im hierarchischen Datenmodell wurden die Daten in Feldern, die Felder in Sätzen und die Sätze in Dateien gespeichert. Schreiben, Lesen, Verändern und Sortieren der Daten erfolgte nur auf einer Datei. Im Relationenmodell hingegen werden Daten auch in Feldern bzw. Spalten, Spalten/Felder in Zeilen bzw. Sätzen und Zeilen + Spalten in Basistabellen gespeichert. Über virtuelle Tabellen, die nur die "logischen" und nicht die "physischen" Informationen einer Basistabelle enthal-
342
8 Bürokommunikation,
Büroinformationssystem
ten, sowie über Systemtabellen können Relationen zwischen den Basistabellen abgebildet werden. Ü b e r die A b f r a g e s p r a c h e können Daten beliebig kombiniert und zu der g e w ü n s c h t e n A u s k u n f t für den Benutzer zusammengestellt werden. Es ist dabei unerheblich, in w e l c h e r Basistabelle die Daten gespeichert sind, da der B e n u t z e r auf der "logischen" Ebene sog. "Views" ( A n f r a g e n ) definiert.
8.4.4 Computergrafik, Geschäftsgrafiksoftware Die C o m p u t e r g r a f i k beschäftigt sich mit d e r E r z e u g u n g und Manipulation von grafischen Darstellungen durch einen C o m p u t e r . Die erzeugten Darstellungen sind m e i s t e n s Abbilder von O b j e k t e n , die mit mathematischen Verfahren definiert werden. Ein häufiges Ziel ist dabei, den Darstellungen ein möglichst realistisches A u s s e h e n zu verleihen, so d a ß sie von real existierenden Objekten nicht zu unterscheiden sind. Sie w e r d e n in verschiedenen A u f g a b e n f e l d e r n eingesetzt: • CAD-Bereich, •
G e s c h ä f t s b e r e i c h ( B u s i n e s s Grafik),
•
Film- und W e r b e i n d u s t r i e ,
•
Architektur und
•
Medizin.
Die Darstellung d e r mit den Verfahren der C o m p u t e r g r a f i k erzeugten Bilder erfolgt häufig auf dem Bildschirm d e s verwendeten C o m p u t e r s . Dieser ist dazu mit einem Darstellungssystem ausgestattet, d a s aus einem P u f f e r s p e i c h e r zur Ablage des Bildes und einem Videocontroller zur Darstellung des Bildes besteht. Die Anzahl der darstellbaren Farbschattierungen hängt von der Anzahl der Bits ab, die im Pufferspeicher pro Pixel zur V e r f ü g u n g stehen. Als ausreichend werden 24 Bits angesehen. Dabei stehen f ü r jede der drei G r u n d f a r b e n (rot, grün, blau) 8 Bits zur V e r f u g u n g , mit d e n e n 2 5 6 Farbschattierungen dargestellt werden können. Insgesamt können 2 2 4 , also etwa 16 Mio. Farbmischungen dargestellt w e r d e n . Seit Herbst 1984 w u r d e mit der E G A - K a r t e ein neuer Grafikstandard installiert, der mit der V G A - K a r t e 1987 weiterentwickelt wurde. Die Grafik ist seit dieser Zeit den Kinderschuhen entwachsen, d a auch die Peripheriegeräte und die S o f t w a re n u n m e h r e n t s p r e c h e n d leistungsstark sind. In der heute möglichen A u f l ö s u n g bestehen zwischen d e r Präsentationsgrafik am Bildschirm und deren Photovorlage k a u m noch U n t e r s c h i e d e . Bei den G r a f i k p r o g r a m m e n werden • Analysis G r a p h i c s zur besseren A u f b e r e i t u n g von Daten für den Benutzer; • Presentation G r a p h i c s für Präsentierungsaufgaben; • C o m p u t e r aided Design als 3dimensionale Darstellungen; • Paint Package f ü r F a r b w i e d e r g a b e n (Artistic Purposes) eingesetzt. Für Büroarbeiten ist der Einsatzbereich von G r a f i k p r o g r a m m e n in der Präsentation von Bedeutung. G r a f i k p r o g r a m m e bieten dabei v e r s c h i e d e n e Möglichkeiten: • grafische Darstellung statistischer Daten in Form von Histogrammen, Säulen-, Kreis-, L i n i e n d i a g r a m m e n oder anderen D a r s t e l l u n g s f o r m e n ; • freier Entwurf von G r a f i k e n , um b e s t i m m t e Sachverhalte zu veranschaulichen,
8 Bürokommunikation,
Büroinformationssystem
343
wobei im Regelfall auf eine Vielzahl fertiger geometrischer Formen (Rechtecke, Kreise, Ellipsen usw.) und Symbole zurückgegriffen werden kann. Diese Applikationen werden als Präsentationsgrafik (Presentation Graphic) bezeichnet. Die Entwicklung einer Präsentation ist geprägt von Ideen, definierten Zielen und einem auf die anzusprechende Personengruppe abgesteckten Rahmen der Darstellung. Für eine Präsentation kommen folgende Elemente in Betracht: • Textinformationen, als "Highlights" in strukturierter Form mit Pfeilen und Punkten für eine bessere Übersicht; • Grafiken auf Zahlenbasis aus einer Datenbank oder einer Tabellenkalkulationsprogramm; • Grafiken auf Symbolbasis für komplexe Sachverhalte und Vorgänge, wie Ablaufpläne und Organigramme.
8.4.5
Textverarbeitungssoftware
Heutige Standardtextprogramme leisten inzwischen das, was noch vor zwei Jahren teuerste Systeme lediglich versprachen. Die Stichworte lauten Textumbruch, Gestaltung, Korrektur und Grafikeinbindung. Immer mehr Funktionen unter einer Oberfläche lassen das Programm für breite Anwendungen geeignet erscheinen. Funktionen wie Serienbrief, Integration von Textbausteinen, Standardbriefen, Einbindung von Grafiken aus Grafikprogrammen oder Tabellen aus der Tabellenkalkulation, Volltextsuche usw. vervollständigen das Bild. Den besten Beweis für die Leistungsfähigkeit heutiger Textprogramme ist dieses Buch. Es wurde mit dem Programm WinWord erstellt und auf einem Laserdrukker ausgegeben: • der Text wurde in Proportionalschrift und Blocksatz geschrieben; • anschließend mit Rechtschreibprüfung und Silbentrennung überarbeitet; • das Inhaltsverzeichnis wurde vom Programm nach der Gliederung erstellt; • das Stichwortverzeichnis wurde über die Indexfunktion erstellt; • durch die WYSIWIG-Eigenschaft konnte bei gegebener "Grundformatierung" (Seitenlänge, -breite und -ränder, Form der Absätze, Schriftarten und -großen) der Text gestaltet und umgebrochen werden; • die Abbildungen, die Grafiken und die Tabellen wurden eingebunden, so daß alle Verlagsvorgaben erfüllt werden konnten. Teile des Werkes wurden bei der Abfassung mehrfach umgestellt oder nach Kapiteln zusammengeführt, von verschiedenen Personen eingegeben und dann zu einer Druckvorlage für den Verlag zusammengestellt. Der Begriff W Y S I W I G (What You See Is What You Get) bedeutet soviel wie: "Was Sie am Bildschirm sehen, ist das, was Sie bekommen." Von WYSIWIG wird immer dann gesprochen, wenn das Programm Schrifttypen und -großen auf dem Bildschirm gleich dem endgültigen Ausdruck auf Papier darstellt. Neben diesen Standardanwendungen wurden für spezielle Zwecke Programme entwickelt, die häufig nur von Spezialkräften bedient werden können. Typische Vertreter dieser Gruppe sind Desk Top Publishing (DTP) und Computeranimation. Der erste Fall ist eine Fortentwicklung der Textverarbeitungsprogramme,
344
8 Bürokommunikation,
Büroinformationssystem
mit deren Hilfe ein besonders ansprechendes Layout erzeugt wird, so daß die Produkte für die direkte Übernahme in Zeitschriften und Büchern geeignet sind. Sie orientieren sich an der Schriftsatztechnik, während die originären Textprogramme die Schreibmaschinenwelt simulieren. DTP-Programme zeichnen sich daher insbesondere durch die Eigenschaft aus, Texte zwei- oder mehrspaltig darzustellen, Grafiken zu erstellen und auf jeder beliebigen Stelle des Textes zu positionieren. Während auf der einen Seite die Textverarbeitungsprogramme auch unter Zuhilfenahme des Laserdruckers weiterentwickelt werden und der Abstand zu den DTP-Programmen verringern, werden letztere von der grafischen Industrie unter der Bezeichnung Electronic Publishing anstelle der herkömmlichen Satzund Bildverarbeitungstechniken verwandt.
8.4.6
Dokumentverarbeitungssoftware
Das elektronische Dokument spielt in der heutigen Datenverarbeitung eine bedeutende Rolle. Es bildet eine wichtige Grundlage für die in einem Unternehmen, vor allem in einem Büro anfallenden Informationen, wobei es verschiedene Informationsarten enthalten kann, wie z.B. Daten, Texte, Grafiken, Bilder und Sprache. Enthält ein Dokument mehrere Informationsarten, so wird es als Verbunddokument (Compound Document) oder Mischdokument bezeichnet. Dokumente werden an computergestützten Arbeitsplätzen genutzt. Ziel der elektronischen Dokumentenverarbeitung ist es, Aufbau und Ablauf innerhalb eines Bürosystems auf einem Rechner abzubilden und die Büroarbeitsprozesse - sofern es sich um Dokumentenverarbeitung handelt - mittels rechnergestützter Dokumentenverarbeitung durchzufuhren. Bei elektronischen Dokumenten handelt es sich allgemein um Schriftstücke in elektronischer Form, die bspw. als Formular (z.B. Rechnung) bzw. Beleg (z.B. Überweisungsauftrag), als Notiz bzw. Bericht, als Brief oder als Urkunde im Rechner vorliegen. Dokumente lassen sich am Rechner erstellen und aufbauen (strukturieren), verändern, transformieren, speichern, übertragen, aufbereiten und ausgeben. Hierzu können unterschiedliche Softwaresysteme genutzt werden, wie z.B. Textverarbeitungssysteme zur Verarbeitung von Textdokumenten, Tabellenkalkulationssysteme für Dokumente in Tabellenform, grafische Systeme für grafische Dokumente, Desktop Publishing-Systeme für Dokumente mit anspruchsvollem Layout und integrierte Softwaresysteme zur gleichzeitigen Verarbeitung unterschiedlicher Informationsformen. Eine wichtige Erfassungsart ist durch das Scannen von Dokumenten gegeben. Das Dokument ist unterteilt. Der Kennzeichnungsteil dient im Regelfall dazu, den Typ, Zweck und allgemeinen Inhalt eines Dokuments zu kennzeichnen, sowie seine Funktion im Rahmen eines Prozesses festzulegen. Der Stamminformationsteil - analog zu dem in der Datenverarbeitung üblichen Begriff der Stammdaten enthält solche variable Informationen, die zwar in bezug auf das einzelne Dokument veränderlich sind, ihrem Charakter nach jedoch eine hohe Konstanz aufweisen und sich durch häufige Verwendung auszeichnen. Die Bewegungsinformationsbestandteile sind einzelvorgangstypisch und wiederholen sich in der Regel
8 Bürokommunikation, Büroinformationssystem
345
Abbildung 8-7: Dokumentenformen
nur dann, wenn sich der spezifische Einzelvorgang in genau der gleichen Art wiederholt. Wenn dieser sich "immer" wiederholte, würde auch der Bewegungsinformationsteil "standardisiert". Zusammenfassend lassen sich folgende Funktionen für die Dokumentenverarbeitung unterscheiden: • Erfassen/Erstellen von Dokumenten (strukturelle und inhaltliche Erstellung); • Verändern von Dokumenten (strukturelles und inhaltliches Verändern); • Verarbeiten bzw. Transformieren von Dokumenten; • Aufbereiten und Ausgeben von Dokumenten über unterschiedliche Ausgabemedien; • Ablegen (Speichern) von und Wiederzugreifen auf Dokumente; • Verwalten und Archivieren von Dokumenten auf der Basis von Dokumentenverwaltungssystemen; • Empfangen und Versenden von Dokumenten; • Steuern und Kontrollieren von Dokumenten zur Vorgangsbearbeitung (Workflow-Konzepte). Die Probleme technischer Art ergeben sich aus • der Auswahl des geeigneten Systems; • der Herstellung von Schnittstellen zu bestehenden Systemen; • dem Übergang (Migration) von bereits bestehenden Teilsystemen;
346
•
8 Bürokommunikation,
Büroinformationssystem
der Sicherung der Ausbaufähigkeit des Systems der zukunftstechnologischen Orientierung. Schließlich stehen sicherheitsspezifische Fragen bspw. mit der elektronischen Unterschrift an. Nicht-elektronische Dokumente werden mit Scanner erfaßt. Sie können unsortiert, einzeln und vom Stapel in einen Zwischenspeicher eingelesen und dort digitalisiert abgelegt. Bewährt hat sich die Methode, wonach die Dokumente auf einem Ganzseitenbildschirm (Großbildschirm) betrachtet, kontrolliert, gegebenenfalls mit Ordnungs- und Suchkriterien (Adresse, Datum, Rechnungsnummer etc.) versehen werden. Viele Archivierungssysteme bieten auch die Möglichkeit, die Erfassung der Ordnungskriterien zu automatisieren. Voraussetzung dafür ist, daß das System verbindliche Positionen auf dem Dokument genannt bekommt und diese auch lesen kann (Schrifterkennungsprogramm, OCR-Software, Informationsfeld, Tastatur). Für das im Büro erstellte Dokument kann die elektronische Variante genutzt werden; allerdings ist dann das Dokument später auf dem Papier zu erstellen. Wird jedoch der zweite, sinnvollere Weg gewählt, dann ist zunächst kein Problem zu ersehen, weil diese Dokumente hinreichend über Suchbegriffe verfügen (Datei, Record etc.). Das Problem entsteht meistens in einer späteren Phase, wo das Dokument auf Papier ausgegeben werden muß. Es existieren bspw. gesetzliche Vorschriften wie das Handelsrecht oder die GoS, wonach Dokumente nicht verändert werden dürfen. Daher müssen in die Archivierung neben dem Dokumenteninhalt auch dessen Wiedergabeform codiert sein, damit ein Nachdruck möglich wird. Eine Ausnahme bilden Dokumente mit Unterschrift. Diese müssen vor der Archivierung gedruckt werden. Aus der Sicht des Retrievals bietet sich die einheitliche Gestaltung der Dokumente an. In einem solchen Fall können viele Archivierungsprogramme bspw. Gliederungen anhand der Kopf- oder Fußzeilen generieren, ebenso können zentrierte Überschriften oder fette Hervorhebungen als Suchkriterien dienen. Diese Einheitlichkeit bedeutet einerseits die einheitliche Begriffswelt; sie bedeutet aber auch die Einheitlichkeit der Informationsinhalte: • Begriffe wie Name, Adresse, Kunde, Lieferant, Produkt, Rundschreiben, Protokoll, Mitteilung, sollten einheitlich für alle als Deskriptoren gelten. • Vordrucke, Formulare, Formate sollten ebenfalls als Vorgabedeskriptoren existent sein. Auf der Seite der verwendbaren Techniken sind kaum Einschränkungen zu nennen, weil die auf dem Softwaremarkt angebotenen Systeme unter sehr heterogenen Bedingungen funktionieren. Für die Speicherung werden optische Platten bevorzugt. So sind die Archivierungsprogramme • auf den meisten Computern einsetzbar; • für die Eingabe der (alten) Dokumente mit Scannern vorgesehen; • auf Rechnern mit den Betriebssystemen MS-DOS, Windows 95, Unix, OS/2 nutzbar; bei Vernetzungen einsetzbar; • auf die Zeichensätze ASCII, DCA, ODA/ODIF eingestellt; • mit der Datenbankabfrage SQL-Standard einsatzfähig.
8 Bürokommunikation, Büroinformationssystem
Entstehung Auslöseinformation Erstellung Schreiben automatische Generierung Umwandlung Scannen Übermittlung
Bearbeitung Verarbeitung Hinzufugen Löschen Modifizieren Transformieren Lesen
347
Handling
Archivierung Vernichtung Transportieren Speichern Kennzeichnen Wiederauffmden Bereitstellen Einordnen Klassifizieren Vernichten Vereinigen Trennen
Abbildung 8-8: Dokumentverarbeitung
8.4.7
Externe Bürokommunikation
Die elektronische Post erschließt neue Kommunikationsformen. Sie ermöglicht den Informationstransfer zwischen mehreren Büros. Beim Versand können Kurzmitteilungen, Briefe, Dokumente etc. zum Tragen kommen. Besonders beim Versand von Rundschreiben an viele Empfänger zeichnet sich Electronic Mail aus. Die Adressierung und die Verteilung erfolgt automatisch. Das System zeigt alle Nachrichten chronologisch geordnet an; ebenso bei eingegangenen Nachrichten. Beispiel: Der Btx besteht aus einem Informationsdienst mit einem Mitteilungsdienst. Mit ihm können über das flächendeckende Telefonnetz Informationen abgerufen, Buchungen (z.B. Reise) getätigt, Bestellungen erteilt, Serviceleistungen und auch private sowie externe Datenbestände genutzt werden. Inzwischen ist Btx den individuellen innerbetrieblichen Bedürfnissen anpaßbar. Dazu sind BtxSoftware und Btx-Terminals notwendig; ein Verarbeitungs- und Kommunikationsrechner ist ohnehin vorhanden. Der Anschluß des Btx-Terminals erfolgt über die Fernsprechleitungen. Die betrieblichen Möglichkeiten sind Kommunikation zwischen Hauptverwaltung und Niederlassungen, Kommunikation zwischen Zentrale und Filialen etc.
8.4.8
Mobile Office
Die Gestaltung eines leistungsfähigen, ortsübergreifend funktionsfähigen Bürosystems (Mobile Office) beinhaltet den Aufbau einer Büroorganisation mit mobilen Komponenten wie Datenfunkdienst, Notebooks mit ISDN-Interfaces, RemoteLogin-Software, Remote-LAN-Zugriffsmöglichkeiten über ISDN und Groupware. Diese Basistechnologien sind vorhanden. In der Planungsphase sind die Technologiebeschaffungen mit Hardware, Software, Applikationssysteme sowie die betriebswirtschaftlichen Infrastrukturblocks mit Test, Training, Schulung, Qualitätssicherung zu lösen. Kritisch ist die mehr oder weniger grundlegende Neugestaltung der Arbeitsprozesse in und um das Mobile Office. Hier muß eine vor-
3 4 8
8 Bürokommunikation,
Büroinformationssystem
Sender •
« -
Datex-P-Modem
/
—
r — Po stf äc ler
->1 Mailbox-Computer
; v V
J
>
Auskunftssystem (Datenbank)
^
f Berichte
^
Briefe
Kalender
l
i
Datex-P-Modem
Empfänger o
A b b i l d u n g 8 - 9 : E l e k t r o n i s c h e Post in d e r B ü r o k o m m u n i k a t i o n
Angebot
8 Bürokommunikation, Büroinformationssystem
349
handene fest etablierte und flexible Papier-getriebene Infrastruktur durch ein LAN- und WAN-Informations- und Kommunikationssystem in Client ServerArchitekturen abgelöst werden. Der kritische Bereich von Mobile Office liegt im betriebswirtschaftlich motivierten Design solcher integrierter Konzepte für das Informationsmanagement mit erheblich weniger Papier in der punktuellen Akzentuierung zugrundeliegender Basistechnologien. Der größte Kostenblock liegt dabei im betriebswirtschaftlichen Bereich beim notwendigen Business Process Reengineering und seiner Begleitmaßnahmen. Die abzulösenden Office-Infrastrukturen sind papiergestützt. Sie beinhalten für den mobilen Bereich ein komplexes Informationsmanagement auf vielen Kommunikationskanälen. Die bisherige Welt der Reisenden ist gekennzeichnet durch Einzeldokumente, Papierkopien, Computerausdrucke als Reports, in verschiedenen Ausfüllungsstadien befindliche Formulare, Korrekturinformationen für Stammdaten, Vorgangszusammenstellungen in Mappen, Preislisten, Produktspezifikationen in langen Dokumenten, Vertragsentwürfe in unterschiedlichen Versionsständen, Fax oder Telefonate. Replikation stellt das zusammengefaßte Konzept dar, diese komplexen wie komplizierten und auf vielen Kanälen ablaufenden Kommunikationsprozesse zwischen den Mitarbeitern unterwegs und dem stationären Officebereich in einem computertechnisch integrierten Ansatz zu managen. Replikation bietet die Gesamtarchitektur für strukturierten und effizienten Informationsabgleich einer großen Zahl von Dokumenten, Nachrichten, Datentabellen oder multimedialer Objekte zwischen den Reisenden und dem Office.
8.5 Multimediaanwendungen in der Büroarbeit 8.5.1
Multimediasysteme
Seit Mitte der 80er Jahre werden Anwendungssysteme entwickelt, die neben den klassischen Elementen der Datenverarbeitung auch Video-, Audio-, Hypertext-, Hypermedia- sowie Virtual Reality-Komponenten enthalten. Damit rücken diese Anwendungssysteme in den Mittelpunkt der Bürokommunikation, wo diese Elemente ihren Ursprung haben. Die Datensicht unterscheidet sich in diesen Anwendungssystemen fundamental von der klassischen Datenverarbeitung durch größere Komplexität, durch die Erfordernis von Redundanzen, durch verschiedene Arten von Beziehungen zwischen Datenobjekten und durch die Einführung von Informationsinhalten. Unter multimedialen Systemen (Multimedia Systems) werden Hard- und Softwaresysteme, mit denen multimediale Informationen empfangen, präsentiert und manipuliert werden können, verstanden. Multimediale Informationen sind Medienarten, wie Texte, Bilder, Grafiken, Sprache, Bewegtbilder oder bewegte Grafik. Diese Medienarten werden räumlich (Bild mit Textunterschrift), zeitlich (Bewegtbilder mit Sprache lippensynchron) und inhaltlich (Lautstärke gekoppelt an den Zoom-Faktor eines Bildes) in Beziehungen gesetzt.
350
8 Bürokommunikation,
Büroinformationssystem
Hypermedia ist die rechnergestützte Organisation assoziativ vernetzter Informationen, die in unterschiedlicher Form wie Text, Grafik, Audio, Video dargeboten wird. Der Text ist dabei nicht sequentiell organisiert wie in einem Buch, sondern als ein Netz mit vielen Knoten, die jeweils einen Ausschnitt repräsentieren; Schlüsselbegriffe in diesen Textteilen erlauben das Springen zu anderen Textstellen im Hypertext. Die Nutzung des Informationsraumes erfolgt mit speziellen Suchverfahren, so mit Browsing (Schmökern, ziellose Suche), Exploration (systematisches Ausloten) und Navigation (zielorientierte Suche). Damit läßt sich ein nicht-lineareS Lesen, mit assoziationsgesteuerter Selektion realisieren. Als Orientierungshilfen finden Übersichtskarten, Pfade, Inhaltsverzeichnisse und geführte Rundgänge Verwendung. Das Wiederauffinden von Dokumenten in Archivsystemen erfolgt durch die Formulierung einer komplexen Abfrage über den Inhalt (Retrieval System) und durch Unterstützung des intellektuellen Zugangs zur gespeicherten Information in einem iterativen Prozeß. Letzteres wird über die Vernetzung der Dokumente (-teile) mit bedeutungstragenden Verbindungen durch Hypermediasysteme unterstützt. Hier sammelt der Benutzer Dokumente durch Navigieren zu weiteren interessierenden Dokumenten sequentiell auf. Das Hypermediakonzept geht aus der Verschmelzung der Konzepte von Hypertext und Multimedia hervor. Es umfaßt die Elemente: • die Strukturierung von Information in einem Hypernetz, • die Medienintegration und • die Interaktivität. Ein Hypernetz setzt sich aus mehreren Informationsobjekten zusammen, die ähnlich wie die Einträge in Lexika - durch Verweise miteinander verknüpft sind. Die Informationsobjekte werden auch als Nodes oder Knoten, die Verweise auch als Hyperlinks oder Kanten bezeichnet. Enthalten die Informationsobjekte eines Hypernetzes ausschließlich Texte, so handelt es sich um einen Hypertext. In den Informationsobjekten erscheinen die Ausgangspunkte der Verweise, die Verweisanker, in Form von Symbolen oder als typografisch hervorgehobene Textstellen. Der Leser kann durch Mausklick auf einen Verweisanker das verknüpfte Informationsobjekt abrufen. Als Orientierungshilfe zur Navigation werden oft grafische Browser eingesetzt, in denen das Hypernetz in Form eines Graphen dargestellt wird. Das Hypermediakonzept hat gegenwärtig vor allem auf Anwendungsfelder Einfluß, bei denen die Nutzung des Computers als Kommunikationsinstrument im Mittelpunkt steht: • Bei der computerunterstützten Gruppenarbeit CSCW kann Hypermedia die Kommunikation, die Kooperation zwischen Gruppenmitgliedern verbessern. • Beim elektronischen Publizieren (Electronic Publishing) eröffnet Hypermedia dem Informationsdesign, einem zunehmend wichtigen Merkmal von Medienprodukten, neue Möglichkeiten. • Die gestalterische Aufbereitung von Information, das Informationsdesign, wird zu einem immer wichtigeren Merkmal von Medienprodukten. Die kon-
8 Bürokommunikation, Büroinformationssystem
351
ventionellen Medien Print, Hörfunk und Fernsehen setzen dem Informationsdesign jedoch Grenzen, indem sie nur bestimmte Darstellungsformen von Informationen zulassen und allen Nachfragern ein "Einheitsdesign" bieten. Die Medienintegration eröffnet der Gestaltung hier zahlreiche neue Möglichkeiten. • Der Informationsnachfrager sieht sich heute einem Überangebot an Information gegenüber. Dies erschwert den Zugang zu der gewünschten Information, da die konventionellen Medien nicht interaktiv sind und die ihnen inhärente sequentielle Struktur keinen flexiblen Zugriff auf ausgewählte Informationsobjekte bietet. Hypernetze in Kombination mit den Techniken des Information Retrieval können helfen, diese Probleme zu überwinden. Grundsätzlich ist Hypertext dadurch gekennzeichnet, daß textuelle Informationselemente sowohl innerhalb als auch zwischen Dokumenten durch maschinenunterstützte Verbindungen (Hypertext Links, Document Links, Links) vernetzt werden können. Diese Fähigkeit erlaubt die nicht-lineare und nicht-sequentielle Verarbeitung von Texten. Die Erweiterung dieses Konzepts um Objekte des Typs Grafik, digitalisierte Sprache, Bilder, Ton/Musik und Video/Animation fuhrt zu Hypermedia. Die größte Bedeutung im Bereich multifunktionaler Arbeitsplätze in betrieblichen Informations- und Kommunikationssystemen haben dabei Systeme, die textuelle Verbindungen unterstützen sowie die auf dem Seiten-Metapher aufgebauten GUl-basierten Hypercardsysteme bzw. deren Clones. Bei Hypermediasystemen für den Managementeinsatz sind die sowohl den typischen Link-Mechanismus zur Bereitstellung einer mehr als linearen Ordnung im Kern enthalten, als auch den Verbund verschiedener Medientechnologien zulassen, von Bedeutung. Die typischen Informationsstrukturen in den Führungsinformationssystemen sind durch vielfältig verknüpfte, oft assoziative Strukturen komplexer betriebswirtschaftlicher Zusammenhänge eher gekennzeichnet als durch eine eindeutige lineare Ordnung. Weiterhin erfahren die Kommunikationskanäle der im Managementbereich tätigen Mitarbeiter durch breitere Medienunterstützung im Video- und Audiobereich eine erhebliche Anreicherung. Zu den visuell-statischen Informationstypen zählen alle Informationen, wie Grafiken, Bilder und Texte. Diese Elemente müssen zusätzlich der Forderung nach inhaltlicher Verknüpfung (hypermediale Assoziation) und der beliebigen Kombinierbarkeit (Multimediaelement) genügen. Dies bedeutet nicht nur, daß visuelle Elemente mit auditiven verknüpft werden (Bild und Ton), sondern auch, daß textuelle Informationen untereinander verknüpfbar sind. Beispiel: Verknüpfung von Grafiken und Bildern mit textueller Information. Auditive Informationstypen können in unterschiedliche Richtungen differenziert werden, in die Gruppen Noten (synthetische Klänge), Sprache und Klang (Klangbilder, in Klangwellenform): • Noten zählen zu den strukturierten Audioinformationen. • Bei der menschlichen Sprache handelt es sich um ein unstrukturiertes Klangbild, das sich synthetisch erzeugen, verarbeiten, verändern und speichern läßt. • Generell unstrukturierte Informationstypen werden standardisiert in Klangwellenform ('Waves') gespeichert. Es handelt sich zumeist um analog aufge-
352
•
•
8 Bürokommunikation,
Büroinformationssystem
nommene, digitalisierte Klänge und Geräusche, deren amorphe Struktur durch Oszillogramme visualisiert werden. Animation wird als eigener Informationstyp betrachtet. Dies gilt stets dann, wenn Informationen, die der Sequenz zugrunde liegen, zeitlich synchron zur Betrachtung computergestützt errechnet werden. Zu dieser Gruppe zählen auch errechnete, auf Medien gespeicherte Animationen, die keinen Eingriff mehr erlauben. Filme (Video) zählen streng genommen nicht zu den animierten Informationstypen; ihr Animationseffekt geschieht durch schnelles, für das Auge 'animiert' erscheinendes Hintereinanderabspielen von Standbildern.
8.5.2 Technische Voraussetzungen Wird zunächst die technische Seite des Medienmanagement betrachtet, so kennzeichnen Multimediaanwendungen ganz allgemein die rechnergesteuerte, integrierte Erzeugung, Manipulation, Darstellung, Speicherung und Kommunikation von unabhängigen Informationen, die mindestens in einem kontinuierlichen (zeitabhängigen) und einem diskreten (zeitunabhängigen) Medium kodiert sind. Die Bewältigung einer kombinierten Daten-/Sprach-/Video-Übertragung ist an relativ hochgesteckte informationstechnische Bandbreiten gebunden. Während die einfache Übertragung von Sprache bereits auf einer Basis von 64 KBits/s bewältigt werden kann, erfordert ein herkömmliches Video bereits zwischen 10 und 90 MBits/s. Bei hochauflösendem Fernsehen werden aufgrund von Bildschirminhalten zwischen 1000 und 1200 Zeilen bereits bis zu 900 MBits/s an Bandbreite gefordert. Das in Deutschland weiträumig vorhandene ISDN ermöglicht in der breiten Nutzung bis in die Haushalte auf der Basis von 64 KBits/s bereits neben Sprachinhalten auch die zeitlich akzeptable Übertragung von Standbildern, so daß zukunftsweisende Umsetzungen bspw. in Form einer elektronischen Zeitung als Printing on Demand bereits auf dieser technischen Basis realisierbar sind. Erst die Schaffung eines breiträumigen Glasfasereinsatzes ermöglicht mit Übertragungsraten von 600 MBits/s auch zukunftsträchtige Dienstleistungen (Video on Demand). Multimediale Daten verursachen besondere Speicherprobleme. Mit der Nutzung von laseroptischen Platten, insbesondere der wiederbeschreibbaren CD steht allerdings ein kostengünstiges Speichermedium zur Verfugung. Bestimmte Anwendungen verlangen die dauerhafte Speicherung der Informationen (z.B. Röntgenarchiv). Hier kommen WORM-Platte zum Tragen. Um einen schellen Zugriff auf Dokumentinhalte zu ermöglichen, sind geeignete Speicherstrukturen und Verfahren entwickelt, die unterschiedlichen Einsatzanforderungen gerecht werden können. Für bestimmte Medien werden auch Transformationen eingesetzt, um eine abstraktere und kompaktere Darstellung der Inhalts zu erhalten. Komprimierungstechniken existieren für alle genannten Medienarten.
9 Externe Kommunikations-und Informationssysteme
353
9 Externe Kommunikations-und Informationssysteme 9.1 Überblick über die Netzdienste Arbeitsplatzrechner werden heute in zunehmendem Maße vernetzt. Für die Realisierung der eigentlichen physikalischen Verbindung mehrerer Arbeitsplätze stehen unterschiedliche Übertragungsmedien zur Verfugung. Diese können feste Verbindungen über Koaxialkabel (Ethernet) oder Lichtwellenleiter (FDDI) etc. sein. Ferner ist es möglich, Arbeitsplätze mit Hilfe eines Modems über normale Telefonleitungen, Richtfunk- oder Satellitenstrecken zu verbinden. Unterschiede bestehen hauptsächlich bei der möglichen Übertragungsrate. Diese physikalischen Verbindungen dienen als Träger für den Informationsaustausch. Alle Netzdienste erfüllen spezielle Funktionen der Datenübertragung, der Datensicherung, der Datenverteilung etc. mit unterschiedlicher Ausprägung. Der Benutzer kann neben den Funktionen zwischen öffentlichen und privaten Netzdiensten wählen, wobei er seine Übertragungstechnik, die notwendigen Übertragungsraten, die angebotenen Dienste und die Wirtschaftlichkeit zu beachten hat. Im Bereich der Telekommunikation wird zwischen Dienstleistungen, die den reinen Datentransport regeln (Basic Services, Trägerdienste) und Mehrwertdiensten, die über den Datentransport hinausgehen und noch weitere Leistungsmerkmale und Serviceangebote bieten, unterschieden. Unter Mehrwertdiensten werden Dienstleistungen im Bereich der Datenkommunikation verstanden, die Netze der Telekom benutzen und von der Telekom oder von anderen Betreibern gegen Entgelt zur Verfugung gestellt werden. Die Berechtigung ergibt sich aus §4 Abs. I FAG, wonach jedermann berechtigt ist, Telekommunikationsdienstleistungen fiir andere über Fest- und Wählverbindungen der Telekom zu erbringen. Mehrwertdienste werden auch über die internationalen Satellitenfunknetze angeboten. Der Begriff Mehrwertdienst ist eine Übersetzung des englischen Fachbegriffes Value Added Network Services und bezeichnet in Zusammenhang mit Bildschirmtext und Datex-J die Möglichkeit, Daten in dem von der CEPT normierten Standard darzustellen und Protokolle für den Datenabruf und Rechnerverbund bereitzustellen. Darüber hinaus bietet der Dienst auch die Möglichkeit der eindeutigen Identifizierung des Benutzers durch Eingabe einer Anschlußkennung (persönliches Kennwort). Unmittelbar daran gekoppelt ist wohl eine der wichtigsten Mehrwertfunktionen, die Möglichkeit der Abrechnung und Kostenerfassung, sowie Inkasso für Dritte von kostenpflichtigen Diensten. Mehrwertdienste treten in zwei Formen auf, •
entweder wenn Unternehmen anderen Unternehmen die Mitbenutzung von Netzen für den Datentransport, • oder wenn die Telekom und andere Unternehmen als Anwendungsdienste Leistungen anbieten, die über den reinen Datentransport hinausgehen. Die Telekom betreibt die Mehrwertdienste Telefax, Telebox-400 und Bildschirmtext. So stellt die Telekom unter Netzwerkdiensten für die standortübergreifende Übertragung Festnetze und Funknetze zur Verfügung. Festnetze sind mit analoger Übertragungsform (Fernsprechnetz) bzw. mit digitaler Übertragungsform (Datex-
354
9 Externe Kommunikations-und
Informationssysteme
L-Netz, Datex-P-Netz) ausgestattet. Die Bundesregierung ist einer Aufforderung der EG-Kommission nachgekommen und genehmigt seit dem 1. Januar 1993 unter der Bezeichnung Corporate Networks sogenannte Netze für Kommunikationsgemeinschaften. Funknetze werden nicht nur von der Telekom, sondern mit Verleihungen des B M P T auch von anderen Betreibern, so von DeTeMobil, Mannesmann und VEBA angeboten. Es handelt sich um die Sprachkommunikation einschließende Mehrwertdienste: • Zum Telefonnetz bieten DeTeMobil und vom B M P T lizensierte Betreiber das C-Netz und mit digitaler Übertragung die Netze Dl (DeTeMobil), D2 (Mannesmann) und E (VEBA) an. •
Unter Modacom bietet DeTeMobil ein ausschließlich für den Datenfunk konzipiertes Netz an, das an das Datex-P-Netz angeschlossen ist. Der Zugang der mobilen Funkterminals erfolgt über eine X.25-Schnittstelle.
Funktionen/Dienste
Dienste Träger (WAN) Carrier Mailing Puffer Übertragung Datensicherung Speicher Verteiler
öffentliche Dienste (Beispiele)
ISDN Datex-P
private Dienste (Beispiele)
Datex-L SNA (IBM) DNA (DEC) Maganet
Mehrwert (VAN) Clearing Prüfung Konsolidierung Archivierung Information
Telebox 400 Datex-J (BTX) General Electric IBM Debis
Abbildung 9-1: Funktionen von Mehrwertdiensten
9.2 Öffentliche Netzdienste 9.2.1
IDN und ISDN
Für die Text- und Datenkommunikation wurde seit 1974 ein Datennetz mit EDSVermittlungsstellen aufgebaut, das die elektronische Vermittlungstechnik des Fernschreibnetzes ablöst und zusätzliche Datendienste in ein einheitliches Netz integriert. Dieses Integrierte Text- und Datennetz (IDN) umfaßt das Telex-, Datex-L- und Direktrufnetz. Zum Teil wird auch das Datex-P-Netz dazugerechnet. Dieses Netz ermöglicht dem Teilnehmer • die Kurzwahl mit Speicherung von Langrufnummern in der Vermittlungsstelle und deren Aufruf;
9 Externe Kommunikations-und Informationssysteme
355
• • • •
den Direktruf mit den Vorteilen einer Standverbindung; das Rundsenden zum automatischen Verteilen von Nachrichten; die Anschlußkennung zur Absenderidentifizierung; den Aufbau eigener Wählnetze mit Zugang zu anderen Teilnehmerbetriebsklassen (z.B. zum Telexnetz ohne der Teilnehmerbetriebsklasse Telex angehörig zu sein). Das Dienstintegrierende Digitale Netz (ISDN; Integrated Service Digitale Network) ermöglicht als universelles Durchschaltnetz die Sprachkommunikation, die Text- und Festbild- sowie die Datenkommunikation. Unter einer einzigen Rufnummer läßt sich der jeweils gewünschte Teilnehmeranschluß erreichen und es bleibt dem Benutzer überlassen, welchen Sprach-, Text- oder Datendienst er über die bestehende Verbindung in Anspruch nimmt. ISDN steht auch als Synonym fiir „Offene Kommunikation" indem es durch Festlegung offizieller Standards die gegenseitige Erreichbarkeit der Netzteilnehmer unterstützt. So ist gewährleistet, daß jeder mit jedem kommunizieren kann, jeder Teilnehmer weiß, wie untereinander kommuniziert wird, Geräte unterschiedlicher Hersteller miteinander kommunizieren können. Seit den 90er Jahren wird ISDN flächendeckend angeboten: • Basis ist das digitalisierte Fernsprechnetz, das Durchschaltnetz. • Die Verbindungen verlaufen vom Teilnehmer zum Teilnehmer digital. • Der Hauptanschluß für einen Teilnehmer sieht in beiden Richtungen j e zwei 64-KBits/s-Kanäle und einen 16 KBits/s-Signalisierungskanal vor; die Verbindungen über die beiden 64-KBits/s-Kanäle können zu verschiedenen Zielen fuhren. Auch Breitbandkanäle für die Bewegtbildübertragung sollen später anschließbar werden. • Für den Anschluß von Mikrocomputern an ISDN gibt es ISDN-Karten. Übertragungsraten bis zu 600 MBits/s sollen mit dem Übergang vom derzeitigen Schmalband-ISDN zum Breitband-ISDN (B-ISDN) erzielt werden. • Jeder Teilnehmer erhält nur eine unabhängig von der Anzahl und Art der beanspruchten Dienste Rufhummer. • Das Netz stellt auch Verbindungen zwischen den Endgeräten, die dem jeweils gewünschten Dienst entsprechen und kompatibel sind, her. Folgende Dienstmerkmale zeichnen ISDN 1 9 aus: • Umstecken: Die Geräte können während einer Verbindung innerhalb der zu einer So-Schnittstelle gehörigen Kommunikationssteckdosen „umgestöpselt" werden, ohne daß die Verbindung unterbrochen wird. • Dienstwechsel: Ein Dienst (z.B. Telefon) kann unterbrochen werden, um eine andere Leistung (z.B. Übersendung eines erläuternden FAX an den Ge-
" Eine besondere Form der Integration bietet ISDN mit der Funktion Computer Telefon Integration an. Zielgruppe sind Telearbeitsplätze, ebenso Klein- und Mittelbetriebe, Freiberufler. Zu den Funktionen zählen Anwahl und Gesprächsaufbau mit Hilfe vom Dialer (Programm zum Wählen der Rufnummer über ein Modem oder ISDN-Karte), Anbindung an Applikationen während des Telefonats, Steuerung durch Spracherkennung etc.
356
9 Externe Kommunikations-und
Informationssysteme
sprächspartner) wahrzunehmen. Nach Übermittlung des FAX kann dann die ursprüngliche Telefonverbindung wieder aufgenommen werden. Mehrdienstbetrieb: Hier kann mit einem Partner telefoniert und ohne Aufgeben der Telefonverbindung zeitgleich auf dem zweiten B-Kanal ein FAX gesendet, oder mit einem zweiten Partner kommuniziert werden. Rufumleitung: Mit diesem Dienstmerkmal können ankommende Verbindungsanforderungen zu einem vorher definierten Ziel automatisch umgeleitet werden. Rufnummeranzeige: Dem Angerufenen wird die Rufnummer des Anrufenden angezeigt.
/
\
ISDN \
Dienstmerkmale
Dienste
Anschluß
Femsprechen
• Wählverbindung
n. Verbindung Verbindungsaufbau
Teletex
Festverbindung
autom Rückruf
Telefax
semipermanente Verbindung
Anklopfen
BTX Datenübertragung
- Umstecken Durchwahl
Bildübertragung
- Dienstwechsel
Fernwirken
- Mehrdienstbetrieb
Umleitung Gebührenübernahme Konferenzverbindung
Abbildung 9-2: Dienste und Dienstmerkmale von ISDN
Information Gebührenanzeige Anruferanzeige
357
9 Externe Kommunikations-und Informationssysteme
Facsimile
Longdistance
•
•
Satellitenantenne Telephone Video Services
Monitor
Terminals Voice Services
El / '\
>
\
Express Mail
Local Switching Center
K
Computer
•
Information and Database Service
ö
Security Services /
\
ISDN Primary Access
PBX
Slowmotion Video
Utility meter reading Facsimile
Catalog Shopping
Abbildung 9-3: ISDN-Dienste
1 Fax
Telephone
358
9.2.2
9 Externe Kommunikations-und
Informationssysteme
Dienste von ISDN
Das Telexnetz ist das öffentliche Wählnetz für alle Fernschreibteilnehmer. Jeder am Telexnetz angeschlossene Teilnehmer besitzt einen Fernschreiber und ein Fernschaltgerät, mit dessen Hilfe er die anderen Teilnehmer des Telexnetzes anrufen kann. Über das Telexnetz können Daten sowohl Offline als auch Online übertragen werden. Die Übertragungsgeschwindigkeit beträgt generell 50 Bits/s 20 . Die Fehlerwahrscheinlichkeit im Telexnetz ist sehr gering, unter 100.000 - 200.000 übertragenen Bits tritt ein Fehler auf. Datex (Data Exchange) ist ein Kunstwort aus der englischen Bezeichnung für die Datenübertragung. Es wird seit 1967 genutzt. Dem Benutzer stehen seit 1979 verschiedene Benutzerklassen mit Übertragungsgeschwindigkeiten von 200 bis 9.600 Bits/s zur Verfügung. Für die Geschwindigkeiten 300, 2.400, 4.800, 9.600 Bits/s gibt es automatische Wähleinrichtungen, die es einer Datenendeinrichtung (z.B. Rechner) ermöglichen, ohne menschliche Hilfe automatisch einen Empfänger anzuwählen. Das Auftreten eines falschen Bits liegt bei 125.000 - 500.000 (Mittelwert) übertragenen Bits. Kennzeichen des Datex-P-Dienstes (Packet Switching) sind die zeitliche Verschachtelung mittels Multiplextechnik der zu transportierenden Daten, das paketorientierte Datentransportverfahren und die zusätzlichen Anpassungssysteme. Das Datex-P-Netz besteht aus • den Datenvermittlungsstellen und den zwischen ihnen laufenden Verbindungsleitungen; • den PAD-Anpassungsvorrichtungen der Vermittlungsstellen, die einen Zugang vom Fernsprech- und dem Datex-L-Netz aus gestatten; • den Datexhauptanschlüssen für Paketvermittlung - bestehend aus Anschlußleitung, Pufferspeicher, Datenpaketbildung und Übertragungseinrichtung; • den Datenendeinrichtungen mit X.25 und mit Schnittstellen zum Datex-L-Netz (X.20 und X21) oder Fernsprechnetz (V.24); • den Softwarekomponenten (Paketvermittlungs- und Übertragungssteuerungsverfahren und PAD-Anpassung). Im Gegensatz zur Paketvermittlung, wo in den Übertragungsweg Vermittlungseinheiten eingeschaltet sind, welche die Daten empfangen, im Bedarfsfall zeitlich speichern und schließlich weiterleiten, wird bei der Leitungsvermittlung (Line Switching) zwischen den Datenstationen für die Dauer der Vermittlung ein direkter Übertragungsweg zur Verfügung gestellt. Die gebräuchlichen Datenendgeräte sind hardwaremäßig meist in der Lage, auch am Datex-L-Dienst teilzunehmen. Voraussetzung hierfür ist, daß die Geräte mit einer X.20 oder X.21 Schnittstelle ausgerüstet sind. Entsprechend dem Bedarf an Übertragungsleistung stellt der Datex-L-Dienst verschiedene Benutzerklassen zur Auswahl, und zwar 300 Bits/s (X.20), 2.400 Bits/s (X.21 und V.25), 4.800 Bits/s 20
Die Ü b e r t r a g u n g s g e s c h w i n d i g k e i t e n werden in "Bauds" gemessen, und zwar die übertragenen Zeichen, d.h. die Anzahl der Zeichen (Charakters) pro S e k u n d e . Dabei entsprechen 120 B a u d s 120 Zeichen bzw. 1.200 Bits.
9 Externe Kommunikations-und Informationssysteme
359
(X.21 und V.25), 9.600 Bits/s (X.21 und V.25) und 64.000 Bits/s (X.21). Geringe Bitfehlerraten ergeben sich aufgrund des elektronischen Datenvermittlungssystems (EDS) und der verwandten Übertragungsverfahren. Innerhalb des Datex-L werden Bitfehlerwahrscheinlichkeiten von 10 6 bis 10 5 erreicht; in Abhängigkeit bestimmter Fehlersicherungsverfahren bei synchronen Datenübertragungsverfahren können sogar bessere Quoten realisiert werden. Innerhalb des Datex-L-Netzes, und zwar in der Benutzerklasse Datex-L-2400 wird der Teletex-Dienst abgewickelt. Durch die Schaffung der Teletex-Dienste soll ein gegenüber dem Telex-Dienst verbesserter Text-Telekommunikationsdienst eingeführt werden. Der Zeichenvorrat, sowie die Datenübertragungsraten sollen erhöht und die Fehlerraten gesenkt werden. Daneben soll die Zwischenspeicherung und das Editieren von Texten, die Übertragung von Grafiken und die automatische Zeichenumsetzung in verschiedene Zeichensätze ermöglicht werden. Das öffentliche Fernsprechnetz (Public Switched Telephone Network) ist in der BRD das Nachrichtennetz mit der größten Teilnehmerzahl und Verbreitung. Auf Fernsprechleitungen sind bei Wählverbindungen Übertragungsgeschwindigkeiten bis 2.400 Bits/s, bei Standverbindungen (Direktrufnetz) bis 9.600 Bits/s möglich. Im ISDN werden 64 KBits/s realisiert. Im Fernsprechnetz werden die Daten in Form von Wechselstromsignalen übertragen. Alle Datenendeinrichtungen erzeugen die Daten der Gleichstromsignale. Bevor sie über das Fernsprechnetz übertragen werden können, müssen sie beim Sender in Wechselstromsignale und beim Empfänger in Gleichstromsignale umgesetzt werden. Dieses Umsetzen wird beim Senden von einem Modulator und beim Empfangen von einem Demodulator vorgenommen. Netzart Fernsprechnetz Telexnetz Datex-L IDN Integriertes Datex-P DatendirektverDatennetz bindungen ISDN Integrated Services Digital Network Breitbandnetz Videokonferenznetz Datex-M Mobilfunk B-Netz C-Netz Dl-Netz D2-Netz
seit 1878 1930
Übertragung
1980 1988
Betriebsart sx/hdx sx/hdx sx/hdx/dx sx/hdx/dx sx/hdx/dx
1987
sx/hdx/dx
digital
64 KBits/s höhere Übertragungsrate durch Bündelung der Kanäle
sx/hdx/dx sx/hdx/dx
analog; digital
48.000 Bits/s 2 MBits/s, 140 MBits/s
sx/hdx/dx
analog analog digital didital
Anbindung an Fernprechnetz
1972 1985 1992 1996
analog digital digital digital digital
Übertragungsrate 3 0 0 - 19.200/9.200 Bits/s 50 Bits/s 300 Bits/s - 64 KBits/s 300 Bits/s - 64 KBits/s 50 Bits/s - 1,92 MBits/s
Anbindung an ISDN
Tabelle 9-1: Technische Vergleichzahlen von Datenübertragungsnetzen
360
9 Externe Kommunikations-und
Informationssysteme
Neben den Diensten mit Wahlvermittlung wird innerhalb des IDN auch ein Direktrufnetz (Public Data Network for Fixed Connections) mit Leitungsvermittlung angeboten. Innerhalb dieses Dienstes können zwischen den „Hauptanschlüssen fur den Direktruf' duplexfâhige Verbindungen mit Übertragungsgeschwindigkeiten zwischen 50 bis 64 KBits/s (1,92 MBits/s) realisiert werden.
9.3 Weltweite Netzdienste Inzwischen gibt es eine Vielzahl von Netzdiensten, die weltweit genutzt werden können. Einige wichtige sind FTP, Archie, telnet, Usenet usw. FTP: Mit Hilfe von FTP können Dateien zwischen Rechnern ausgetauscht werden. Ein Benutzer meldet sich mit Hilfe eines FTP-Programms auf einem FTPServer an. Er erhält auf dem Zielsystem einen Kommandointerpreter, mit dem er sich in einem Bereich des Dateisystems bewegen und sämtliche Dateien übertragen kann. Auf den FTP-Servern findet der Benutzer öffentliche Dokumente, Arbeitsberichte und vor allem Public Domain-Software. Viele der bekanntesten Programme aus dem Unix-Bereich lassen sich so einfach besorgen. In der Regel ist auf dem FTP-Server keine besondere Erlaubnis für den Zugriff notwendig. Um zu verhindern, daß sämtliche Anwender auf einen FTP-Server zugreifen und diesen blockieren, werden Daten von verschiedenen Servern gespiegelt, d.h. diese Rechner kopieren sich die Daten in bestimmten Intervallen. Die identischen Daten können somit von verschiedenen Rechnern erhalten werden. Das Einloggen auf einem FTP-Server erfolgt wie folgt:
„ftp rechner. irb. uni-giessen. de Name: anonymous Password: [email protected]". Archie: FTP ist heute ohne Archie nicht denkbar. Es handelt sich dabei um ein Dateiauskunftssystem, das per telnet oder eMail zugänglich ist. Es basiert auf Archie-Servern, die benutzt werden, um Dateien auf FTP-Servern aufzuspüren, von denen bekannt ist, daß es sie gibt, aber nicht, wo sie sich befinden. Archie holt sich periodisch die Inhaltsverzeichnisse der ihm angeschlossenen FTP-Server und sucht auf Anfrage in seinem Index nach der gewünschten Datei. Der Benutzer erfahrt den Namen des Servers, dessen IP-Adresse und das Unterverzeichnis, in dem sich die gesuchte Datei befindet. Das Ergebnis wird in einer Liste zusammen dargestellt und kann über FTP übertragen werden. telnet, rlogin: Mit telnet, rlogin kann sich der Anwender auf einem entfernten Rechner zu einer Dialogsitzung anmelden, um dessen Rechenleistung zu nutzen. Voraussetzungen sind, daß der Server unter einem Unix-System läuft und daß der Benutzer eine Zugangsberechtigung besitzt. Ein Benutzer kann auf einem beliebigen anderen Rechner in der Welt arbeiten. So bieten zahlreiche Server den direkten Zugriff auf Datenbanken und online-Dienste. Eine Bedingung ist allerdings,
9 Externe Kommunikalions-undInformationssysteme
361
daß der Benutzer über eine Zugangsberechtigung verfugt. Daher sind am Anfang einer telnet-Sitzung ein Username und ein Paßwort einzugeben:
„ telnet rechner. irb. unigiessen. de " Usenet: Ein weiteres Netz ist das Users Network. Es ist das älteste und größte Netz, das zum überwiegenden Teil von Universitäten unterhalten und genutzt wird. Bei den Usenet News handelt es sich um ein 1979 entstandenes Konferenzsystem. Es basiert zumeist auf Unix-Systemen, die über das Internet verbunden sind. Der Usenet News-Verkehr ist jedoch nicht auf das Internet begrenzt, sondern wird auch in anderen Netzen verteilt. CompuServe: Es ist für Deutschland eines der bedeutendsten privaten Netze. CompuServe ist ein weltumspannendes Netz, das verschiedene Informationen und Dienste anbietet - darunter Telebanking, Nachrichtendienst etc. Fidonet: Das Fidonet ist 1984 in den USA entstanden. Sein inhaltlicher Schwerpunkt sind computerbezogene Themen. Veronica: Veronica ist ein Auskunftssystem, das nach Schlagworten in Gopherdateien und Verzeichnissen sucht. Anfrageergebnisse präsentiert das Tool in Form von Menülisten, die der Benutzer direkt aufrufen kann. Z-Netz: Das Z-Netz (Zerberus) ist das größte deutsche Netz. Es ist 1985 und mit Schwerpunkten in Computer- und politisch-sozialen Themen entstanden.
9.4 Netzdienste in der Wirtschaft 9.4.1
Mailbox
Ein Mailbox-System (Mailbox System) ist ein spezielles Softwaresystem für die elektronische Post. Es ermöglicht von einem Rechner aus den Versand von Nachrichten, Dateien über lokale und externe Netze, in die elektronischen Postfächer an vorgegebene Empfänger, die ebenfalls über Rechner verfügen und die eingegangene Nachricht abrufen. Das Mailbox-System besteht aus einem Computer, Plattenspeicher und im Regelfall aus einem Datex-P-Knoten. Die individuelle Kommunikation gab diesem Werkzeug die Namen Brief und Fach. Die Nachrichten ("Briefe") werden an den Empfänger adressiert und in seinem "Mailbox-Fach" abgelegt. Jeder Teilnehmer an einer solchen Dienstleistung besitzt ein Fach, das den von ihm gewählten Namen fuhrt und anwählbar ist. Es werden Schwarze Bretter, Einzelmailbox und Mailboxnetz unterschieden. Schwarze Bretter (Bulletin Boards) dienen primär der Diskussion in Gruppen. Jedes Brett ist einem speziellen Thema und damit einer Gruppe zugeordnet. Es kann von jedem Teilnehmer gelesen werden. Die maximale Anzahl von Nachrichten an einem Brett ist beschränkt. Eine Einzelmailbox (Stand-alone-System) wächst mit der Teilnehmerzahl. Ein Mailbox-Netzwerk bietet zusätzlich höhere Flexibilität.
362
9 Externe Kommunikations-und
Informationssysteme
Da die Mailbox der zentralen Speicherung und Verwaltung von Informationen dient, benötigen die Teilnehmer Datenendgeräte. Im Datenendgerät wird lediglich ein Modemprogramm benötigt, das die Datenübertragung steuert. Mailbox-Software ist im Datenendgerät nicht erforderlich. Für die Verbindung zwischen Mailbox und Datenendgerät wird ein Netzwerk benötigt. In der Praxis ergeben sich durch unterschiedliche Implementierungen, Leistungen, Netzwerke, Einsatzgebiete und Zielgruppen ein breites Spektrum von Mailboxsysteme. Dadurch ist es möglich, Mailbox-Systeme in verschiedene Klassen einzuordnen: •
Regionale Mailbox-Systeme sind über das Fernsprechnetz erreichbar (Telefon-Mailboxes). • Überregionale Mailbox-Systeme sind an paketvermittelnde Netzwerke angeschlossen. • Internationale Kommunikation ist ohne Probleme möglich. eMail zum Versenden von elektronischen Nachrichten gehört zu den am meisten genutzten Anwendungen. Durch die einheitliche Adressierung gelangt jede Nachricht innerhalb kürzester Zeit an einen beliebigen Adressaten. Über GatewayRechner sind außerdem weitere Teilnehmer in anderen Netzen erreichbar. MailProgramme sind für die unterschiedlichsten Betriebssysteme vorhanden. Zusätzlich gibt es eine Vielzahl von reinen Front-Ends, ergänzenden Mail-Tools und Multimediaaufsätzen am Markt, die die Bedienung vereinfachen. Mit letzteren können auch Filme und gesprochene Texte (Grafik- und Voice-Mail) erfaßt, versendet und dargestellt werden. Das Senden einer eMail kann so aussehen:
„ mail send user@rechner. irb. uni-giessen. de Subject: "
9.4.2
Telefax
Telefax ist ein Dienst, die Vorlagen, wie Texte und/oder Grafiken abtastet, die Information in pixelcodierte Form überträgt und am entfernten Teilnehmerendgerät wieder ausgibt. Träger des Telefax-Dienstes ist das Fernsprechnetz. Für die Teilnahme am Dienst sind als Endgerät ein zugelassener Fernkopierer, eine Anschlußdose und ein Fernsprechanschluß erforderlich. Die Telefax-Endgeräte besitzen unterschiedliche Leistungsdaten und sind danach in Gruppen eingeteilt. Üblich sind Geräte, auf die Telefax G l und G2 basieren: • •
Die Übertragung einer DIN A4-Seite dauert 3 Minuten. Telefax G3: Diese Geräte basieren auf CCITT-Standards. Die Vertikalauflösung beträgt 100 oder 200 ppi (3,85 oder 7,7 Linien/mm) Vertikalauflösung von 100 ppi (Pixel per Inch), das sind 3,85 Linien/mm.
9.4.3
Telekonferenz
Eine Telekonferenz ist die Zusammenschaltung mehrerer Telefonanschlüsse. Die Teilnehmer sitzen in ihrem jeweiligen Büro und sind per Telefon miteinander verbunden. Dafür eignet sich jedes normale Telefon. Jeder kann hören, was ein
9 Externe Kommunikations-und Informationssysteme
363
anderer sagt und kann selbst zu allen sprechen. Außerdem können in jedem Büro weitere Personen über Telefonlautsprecher an der Konferenz teilnehmen. Der Initiator der Konferenz übernimmt meistens die Gesprächsleitung und sorgt für einen geregelten Ablauf. Das Szenario für Teleconferencing erstreckt sich von Videokonferenzen am privaten Bildschirm über Informationsaustausch mit anonymen Partnern mittels Texte und evtl. Ton bis hin zum Offline-Video-eMail, jeweils übertragen über das interaktive Medium. Eine weitere Nutzung resultiert in der Telekooperation, im CSCW, wodurch Experten das gemeinsame Erstellen von Programmen, Unterlagen usw. über das Netz erlaubt wird.
9.4.4 Bildschirmtext, Videotex, Datex-J, Public Access Network Bildschirmtext (Btx) ist ein Informations- und Kommunikationssystem, bei dem zentral gespeicherte und über Netzwerke im Rechnerverbund bereitgestellte Informationen über Telefon und ISDN abgerufen und auf einem Bildschirm mit Hilfe geeigneter Zusatzgeräte Modem, Fernsehgerät mit Decoder, dediziertes BtxTerminal oder Personal- bzw. Homecomputer mit Softwaredecoder dargestellt werden. Die Auswahl der Informationen erfolgt durch den Benutzer im interaktiven Dialog mit Hilfe einer Tastatur durch Menüauswahl. Aufgrund des Imageproblems entschloß sich die Telekom, zu einem Redesign des Btx-Konzeptes mit dem neuem Namen Datex-J (Datennetz für Jedermann), Neustrukturierung des Btx-Netzes und dieses mit weiteren Diensten zu versehen. Neben Informations- und Transaktionsdiensten ermöglicht der Mitteilungsdienst das Versenden von elektronischen Mitteilungen an andere Teilnehmer, während die Dialog- bzw. Antwortseiten zur Durchfuhrung von Dialogen mit Anbietern bestimmt sind. Durch die Möglichkeit, Layout und Aufbau von Dialogseiten vorzubelegen, eignen sich diese besonders für Bestellvorgänge. Auch werden Name und Anschrift der Teilnehmer automatisch in die vom Anbieter definierten Felder eingetragen. Btx-Telex ermöglicht sowohl Versenden als auch Empfangen von Telexmitteilungen. Btx-Fax bietet das Versenden einer Mitteilung an Fax-Empfänger. Der umgekehrte Weg, das Empfangen einer Fax-Mitteilung im Btx ist technisch nicht vorgesehen. Der Btx-Cityruf gestattet den Btx-Teilnehmern das Absetzen von Ton-, Numerik- bzw. Alphanumerik-Mitteilungen an Funkruf-Empfänger.
364
9 Externe Kommunikations-und
Informationssysteme
9.5 Das Netzdienst Internet 9.5.1
Entstehung
Das Internet, die Datenautobahn, ist das älteste und größte globale Computernetzwerk der Welt 21 . Seinen Ursprung hat das Internet in einem 1968 begonnenen Projekt der amerikanischen Behörde Advanced Research Projects Agency (ARPA). Es entstand ein Paketvermittlungsnetz ARPAnet, das Rechner in Nordamerika miteinander verband. Im Jahre 1973 wurde mit der Entwicklung einer einheitlichen Technik zur Verbindung von unterschiedlichen paketvermittelnden Netzen begonnen. Das daraus entstandene TCP/IP (Transmission Control Protocol/Internet Protocol Suite) wurde in das Betriebssystem Unix (4.2-BSD) eingebunden. Anfang der 80er Jahre erklärte das Department of Defence TCP/IP zum nationalen Standard. Auf dieser Basis konnte sich die Protokollfamilie als Quasistandard weltweit etablieren. Heute bilden alle Netzwerke, die auf IP basieren und miteinander verbunden sind, das Internet. Die meisten Knoten im Internet laufen unter Unix, da dieses Betriebssystem im wissenschaftlichen Bereich weit verbreitet ist. Es gibt aber auch entsprechende Software für andere Betriebssysteme. So verwenden Universitäten, Forschungseinrichtungen und inzwischen die Wirtschaft das Internet für den globalen Datenaustausch 22 .
9.5.2
Dienste im Internet
Für den Anwender liegt der praktische Nutzen des Internets vor allem in den verfugbaren Diensten. Es gibt Dienstanbieter (Server), sowie Dienstnehmer, die diesen Dienst in Anspruch nehmen (Clients). Dabei können identische Dienste an verschiedenen Stellen von verschiedenen Servers angeboten werden. Server sind Computer mit spezieller Software, die auf Anfragen warten und das gewünschte Dokument, das auf seinem Speicher gespeichert ist, zur Verfügung zu stellen. Der Dienstnehmer, der Anwender, kann sich in der Regel aussuchen, mit welchem Anbieter er Kontakt aufnimmt. Zur eindeutigen Identifizierung aller Internet-Knoten existiert eine standardisierte Adressierung. Jeder Rechner und sein übergeordnetes Netzwerk haben eine Domain, einen eigenen Namen. Dies ermöglicht es auch Programmen, Zielrechner 21
G e g e n w ä r t i g sind über 10 Mio. Rechner per Daten- u n d Tclcfonleitung miteinander v e r b u n d e n ; die Zahl der Internet-Benutzer wird auf weit über 50 Mio. geschätzt. Ihre Zahl wächst, ebenso der Anteil kommerzieller Benutzer, der inzwischen auf über 5 0 % gestiegen ist (Beispiele: Electronic Shopping, Electronis Malis, Reservierung). Die Anzahl der Internets-Hosts in E u r o p a stieg vom 1 Mio. im Jahre 1994 a u f 2,2 Mio. im Jahre 1995 und um weitere 700 Tausend bis Juni 1996. 22
In Deutschland wird das Wissenschaftsnetz WIN, das X.25-Netz des Vereins zur F ö r d e r u n g des
deutschen Forschungsnetzes ( D F N ) unterhalten Informationen aus d e m Internet (Auswahl): Java: http://java.sun.com Internet G r o u p w a r e : http://www.webflow.com Intranet: http://www.ntg-inter.com/ntg/intranet/intra_in.htm Agents: http://www.agents-inc.com
9 Externe Kommunikations-und Informationssysteme
365
mit einem symbolischen Namen zu adressieren. Alle vollständigen Netznamen, die Fully Qualified Domain Names, bestehen aus Top Level Domain, der Organisation und evtl. nachfolgenden Sub-Domains. Letztere machen eine weitere Unterteilung der Organisation möglich. Eine Internet-Adresse folgt somit der Konvention:
,, hostname, subdomain, domain, topJevel
domain".
Der einzelne Benutzer wird wiederum durch ein vorangestelltes user@ angesprochen. Für die Top Level Domain wird in der Regel eine Abkürzung für das Land verwendet, so heißt die deutsche TLD 'de'. Eine Besonderheit der DomainAdressierung ist, daß keine Angabe absoluter Adressen nötig ist. Es ist lediglich die Zieladresse entscheidend. Die zwischengeschalteten Rechner reichen eine Nachricht weiter, bis ein Rechner mit der erforderlichen Routineinformation gefunden ist. Ähnlich zu einem LAN werden im Internet Informationen als kleine, adressierte Datenpakete übertragen. Analog zur Briefpost weiß allerdings weder der Absender noch der Empfänger, welchen Weg die Datenpakete nehmen. Sie wissen daher auch nicht, welche Personen mit den Informationen, die i.d.R. unverschlüsselt übertragen werden, in Kontakt kommen. Datenpakete können auch unterschiedliche Routen zum gleichen Empfanger nehmen. Kontrollmechanismen garantieren eine vollständige Übertragung, die einzelnen Datenpakete werden beim Empfanger wieder zur ursprünglichen Information zusammengesetzt. Durch die zunehmende Kommerzialisierung des Internets und die Forcierung interaktiver Abrufsysteme, so die Retrieval Systeme Gopher, WorldWideWeb, WAIS und Hyper-G, gewinnen diese Systeme im Bereich der interaktiven Informationssysteme zusehend an Bedeutung. Der Trend der weiteren Vernetzung und die Schaffung von Gateways zwischen den unterschiedlichen Systemen läßt für die nächste Zukunft eine steigende Bedeutung nationaler Zugangsrechner bzw. Netzwerke mit Value-Added-Network-Services mit internationalen Übergängen erwarten. Zugang zum Internet kann jeder haben, der z.B. über einen Provider bzw. dessen Einwählknoten per Telefonleitung einen Zugang beantragt. Provider sind Schnittstellen zwischen dem Internet und dem Anwender. Sie bieten den Service der Zugriffsmöglichkeit. Der PC ruft mit einem Modem die Telefonnummer des Providers an, der daraufhin die Verbindung zum Internet aufbaut. Bekannte Provider sind Telekom, CompuServe, Amerika On Line oder Microsoft Network. Agenten: Die Beschaffung von Informationen im Internet ist in Anbetracht der Informationsmengen immer schwieriger. Suchsysteme wie Altavista lösen das Problem bedingt. Verbesserungen werden von Agenten erwartet. Sie sind Softwarelösungen, die selbständig nach Informationen suchen, diese aufbereiten und dem Anwender zusammengefaßt präsentieren. Datentransfer: Sollen Dateien von einem Rechner zum anderen übertragen werden, wird ein Terminalprogramm eingesetzt. Es wählt den anderen Rechner via
366
9 Externe Kommunikations-und
Informationssysteme
ISDN an und kann - bei entsprechender Berechtigung die Verzeichnisse des Rechners einsehen. Jetzt können durch einfache Menübefehle oder durch Ziehen mit der Maus Dateien von einem Rechner zum anderen oder zurückgesendet werden. Auf ähnliche Weise realisieren viele Datenbankanbieter ein Retrievalprogramm auf einer entfernten Datenbank. Das Programm stellt eine Abfrage auf dem lokalen PC zusammen, schickt sie an den Host über ISDN-Leitung, dieser führt die Recherche aus und schickt die Ergebnisse wieder an den lokalen PC zurück. Komfortfunktionen erlauben vielfach eine gestaffelte Recherche. Auf dieser Basis arbeiten die Datenbank LEXinform, Juris (juris GmbH) oder Knight Ridder). File Transfer: Zieldatenübertragung zwischen zwei Rechnern. Mittels einer ISDN-Karte oder Modem kann über eine Telefonleitung ein anderer Rechner anwählt werden. Es steht dann eine direkte Verbindung zwischen den beiden Rechnern. Das File Transfer Protocol ermöglicht die Übertragung von Dateien über das Internet. Spezielle FTP-Server bieten bspw. Software an, die per Mausklick auf den eigenen Rechner geladen werden kann. Fax: Die Druckausgabe erfolgt an den Faxservice. Hier lassen sich Fax/Telefonverzeichnisse verwalten, erstellen, von anderen Datenbasen her einbinden. Eine Deckblattfunktion steht zur Verfugung, bevor gesendet wird, wobei auch zeitversetzt nachts zum Mondscheintarif gesendet werden kann. Wahlwiederholung und Sendeprotokollierung sind vorhanden, ebenso ein automatischer Faxeingang. Eingehende Faxe können eingesehen und ggf. ausgedruckt werden. Allerdings lassen sich eingegangene Texte nicht wie bei Email direkt als Text weiterverarbeiten. Sie liegen - aufgrund der geringen Auflösung des Faxversands - als Grafikdateien vor. Gefaxt werden kann auch zu und von gängigen Faxgeräten. eMail: Mit der elektronischen Post können schnell, zuverlässig und kostengünstig Informationen an andere Teilnehmer verschickt werden. Jeder Internet-Teilnehmer bekommt von seinem Provider eine weltweit einmalige eMail-Adresse zugewiesen: miklos.zilahi. @telekom. de Der Klammeraffe „@" steht für das englische Wort „at". Er ist nun in der Lage, Nachrichten oder Mails mit anderen eMail-Adressaten auszutauschen. eMail ist nicht nur für den Austausch textlicher Mitteilungen geeignet. Es können als Anlage an eine Mail auch Binärdateien angehängt werden. Beim Empfänger können diese Dateien separat herausgespeichert werden. Außerdem lassen sich mit Hilfe von Empfängerlisten Serienbriefe verschicken. Die Vorteile von Email sind insbesondere • die Übertragung von Botschaften zur Weiterverarbeitung ohne Papier, • der asynchrone Transfer (Empfänger kann eMail lesen, wann er will), • die günstigen Kosten, • die Zeitersparnis (eMail schneller als Brief), • die Serienbrieffunktion, • die Möglichkeit zur Rückantwort,
9 Externe Kommunikations-und Informationssysteme
367
• das Mitversenden von Dateien und • die Eingangsbestätigung (Einschreiben/Rückschein). WAIS: Das Wide Area Information System ist eine Sammlung von verteilten Datenbanken, in denen über Schlüsselwörter nach Dokumenten oder Dateien gesucht werden kann. Mit Hilfe eines WAIS-Clients kann sich der Benutzer verschiedene Datenbanken aus einer verfugbaren Liste auswählen und in diesen nach bestimmten Begriffen suchen. Die gelieferten Daten werden aufbereitet angezeigt. Gopher: Das Internet Gopher System erleichtert die Orientierung in der Welt der Internet Ressourcen. Neben einfachen Texten und Dateien präsentiert Gopher den Zugang zu Netzwerkdiensten in der Form eines hierarchischen Menüsystems. Dazu müssen die jeweiligen lokalen Ressourcen speziell aufbereitet und durch einen Gopher-Server angeboten werden. Die einzelnen Menüpunkte sind mit Dateien, dem Zugang zu einem anderen Internet-Dienst verknüpft. Das Verzweigen in ein Untermenü kann wiederum mit dem Wechsel in ein ganz anderes Gopher-System gleichbedeutend sein, ohne daß der Benutzer dies direkt merkt. W W W : Das World Wide Web (W3) verfolgt das gleiche Ziel wie Gopher, also die transparente Bereitstellung der Internet Ressourcen. Das World Wide Web ist die interessanteste Entwicklung im Internet. Es ist ein Informationsbeschaffungssystem, in dem multimediale Seiten in Form von Hypertext-Dokumenten präsentiert werden, die aus Texten, Bildern und Audio/Videodaten bestehen können. Mit seiner Hilfe lassen sich Informationen im Netz benutzerfreundlich integrieren. Zur Navigation greift das W W W das Prinzip des Gopher auf und erweitert es. Gopher präsentiert dem Benutzer Menüs, aus denen er unmittelbar die gewünschten Informationen oder weitere Menüs auswählen kann. Die Navigation durch die WWW-Angebote erfolgt mit einem Mausklick auf die markierten Textstellen, welche auf weitere Seiten verweisen. Das Gopher-System unterscheidet streng zwischen Menüs einerseits und Dokumenten andererseits. Nicht so das World Wide Web. Als echtes Hypertextsystem enthalten die Dokumente Verweise (Hypertext-Links) auf weitere Dokumente, die auf Servern irgendwo im Internet liegen können. Durch Anwählen eines solchen Links verzweigt der Benutzer zur gewünschten Information. Hypertext-Links beschränken sich aber nicht nur auf Verweise zu anderen WWW-Dokumenten, sondern können auf beliebige Informationen zeigen, wie z.B. eine Datei auf einem FTP- oder Gopher-Server, einen Artikel in einer (Usenet-) Newsgroup oder auf das Ergebnis einer WAIS-Datenbankabfrage. Das zentrale Element des World Wide Web sind Hypertext- bzw. Hypermedia-Browser. Mit diesen läßt sich komfortabel durch die Welt des World Wide Web navigieren. Browser: Das World Wide Web benutzt als Medium das Internet und besteht aus einer klassischen Client/Server-Architektur. Clients sind Endbenutzergeräte mit entsprechender WWW-Software, dem Browser, der eine Darstellung der W W W Pages erlaubt. Diese Seiten sind programmierte Dokumente, die aus formatiertem Text mit oder ohne Grafiken besteht. Hypertextverbindungen (Hyperlinks) zwischen den Pages erlauben ein Springen von einem Dokument zum andern. Die Serverseite besteht weltweit aus mehreren hunderttausend Serverrechnern, die quasi als Datenbasen diese Dokumente vorhalten. Wird ein Dokument angefor-
368
9 Externe Kommunikations-und
Informationssysteme
dert, schickt der Server eine Datei mittels HTTP (Hypertext Transfer Protocoll) über das Internet zum Client. Der Browser leitet die Anfrage des Benutzers an den entsprechenden Web-Server weiter, nimmt die Dateien, die als Antwort gesendet werden, in Empfang und zeigt dem Benutzer an. Die Antwort, die Seite, kann auf dem Bildschirm gelesen, in den Computer abgespeichert und gedruckt werden. Die Adresse einer WWWSeite kann per Tastatureingabe ausgewählt werden. Die Internet-Adresse hat folgende Struktur: http: //www. uni-giessen. de
Viele Anbieter präsentieren aber auch schon ihre Dienstleistungen im WWW an. Der Benutzer erhält dann eine Zugangsberechtigung, die validiert wird. Mögliche Dienstleistungen reichen von Fahrplanauskünften bis zu Datenbankrecherchen bei Datenbankanbietern oder Elektronic Shopping. Der Benutzer hat dann die Möglichkeit, über Formulare, die er ausfüllt, mit dem Server zu kommunizieren und so bspw. eine Datenbankabfrage auszuführen. HTML: Die Hyper Text Markup Language ist die Seitenbeschreibungssprache, in der WWW-Dokumente erstellt werden. Es sind Textdateien, die auf dem PC von einem Browser interpretiert und angezeigt werden. Java: ist eine Programmiersprache. Sie ist von der Fa. Sun (http://www.sun.de) entwickelt worden. Die Java-Programme, die Java-Applets, werden mit dem WWW-Dokument auf den PC übertragen und dann innerhalb des Browsers ausgeführt. Dadurch kann die Funktionalität des Browsers erweitert werden. JavaScript ist ein Sprachauszug aus Java und stammt ebenfalls von der Fa. Sun. Mit JavaScript lassen sich interaktive HTML-Dokumente erstellen. Anwendungen, welche mit JavaScript geschrieben wurden, laufen auf jedem Rechnertyp und Betriebssystem, sofern Browser mit einer Laufzeitumgebung für Javascript ausgerüstet ist. JavaScript behandelt eine HTML-Seite objektorientiert. Es gibt Objekte, auf sie anwendbare Methoden und deren Eigenschaften. Mit ihrer Hilfe lassen sich HTML-Seiten dynamisch in Layout und Inhalt gestalten. Systemfunktionen, wie Formatieren und Dateien auslesen, sind aus Sicherheitsgründen weggelassen worden, um Mißbrauch entgegenzuwirken. eCash: Es ist ein Online-Zahlungssystem für anonymen Geldtransfer. Banken, Kreditkartengeber und verschiedene Unternehmen testen die Tauglichkeit des Zahlungsverkehrs im Internet. Online-Dienste: Zum offenen Internet gibt es eine geschlossene Mitgliedergruppe, für die Online-Dienste angeboten werden. Dieses Angebot ist besser strukturiert als im Internet, das zentral verwaltet sind; das Angebot ist allerdings geringer. Aus diesem Grunde bieten Online-Dienstanbieter wie T-Online, CompuServe, America Online zusätzlich den Zugang zum Internet an.
9 Externe Kommunikations-und
Informationssysteme
369
9.5.3 Beispiel: Literaturrecherche Literatursuche im Internet bringt eine Vielzahl von Vorteilen. Mußte früher zu diesem Zweck eine Bibliothek aufgesucht, Quellen über Karteikarten und Mikrofiche ermittelt werde, um dann die gefundene Quelle über Fernleihe zu besorgen, so kann dies über Internet aus dem eigenen Zimmer durch Eingabe von Suchbegriffen in Internet-Suchprogrammen, Internet-Suchmaschinen, erfolgen. Dabei durchsucht die Suchmaschine weitaus mehr Dateien im Vergleich zum Karteikasten oder Mikrofiche in der Bibliothek. Die Suchmaschinen durchsuchen alle Internet-Provider nach den gesuchten Begriffen und listen die gefundenen Dateien auf. Diese können online auf dem Computer gesichtet, gedruckt und gespeichert werden. Der gesamte Suchvorgang dauert nur einige Sekunden. Die leistungsfähigsten Suchmaschinen stellt gegenwärtig Altavista (www.altavista.digital.com). Damit ergeben sich folgende Vorteile: • niedrige Kosten zur Informationsgewinnung; • sofortiger Zugriff auf eine große Menge an Informationsquellen; • Nutzung leistungsfähiger Suchmaschinen; • sofortiger Zugriff auf die Dokumente.
9.5.4 Beispiel: Gestaltung eines Online-Dokumentes Soll ein Dokument im Internet angeboten werden, so muß zunächst der Text in das HTML-Format transferiert werden, weil nur dieses Format im Internet lesbar ist. Grundsätzlich kann jeder Benutzer seine Internet-Seiten gestalten. Am einfachsten geht es mit Textverarbeitungsprogrammen wie Word 7.0, das mit einem Internet-Assistent ausgestattet ist. Dieser kann den Text im HTML-Format schreiben. Grafiken, Bilden etc. können in den Text eingebunden, eingescannt werden. Die Übertragung der Daten auf den Provider wird über ein Filetransfer-Programm vorgenommen. Nach Fertigstellung des Textes und der Installation auf einen Provider, sollte die Internet-Seite auf Suchmaschinen und gelben Seiten angemeldet werden. Dafür gibt es kostenlose Anmeldedienste, wie Submit-it (http://www.submit-it.com). Diese Programme melden den Text in verschiedenen Suchprogrammen und Verzeichnissen an. Die angemeldete Internet-Seite kann laufend verändert, aktualisiert werden. Um eine hohe Kommunikationswirkung zu haben, empfiehlt es sich, die Eingangsseite so aufzubauen, daß ein Interessent eine gute Auswahl der angebotenen Informationen erhält. Hier sollten keine Grafiken enthalten sein, damit der Interessent wegen der Übertragungsdauer von Grafiken nicht frühzeitig abbricht. Das Inhaltsverzeichnis sollte die Informationen in Überschriften erkennen lassen. Auch sollte im Index der Hinweis enthalten sein, wie der Interessent weitere Informationen erhalten kann. Schließlich ist es wichtig, mindestens eine Seite in englischer Sprache als Abstract beizufügen, damit im Ausland Interesse geweckt wird. Für fortgeschrittene Benutzer empfiehlt es sich, HTML- bzw. Grafik-Editoren, wie Hotdog Professional (www.sausage.com) und Gif Construction Set (www.mindworkshop.com) einzusetzen, um die Gestaltungsmöglichkeiten für ein Online-Dokument zu erweitern.
370 9.5.5
9 Externe Kommunikations-und
Informationssysteme
Internet-Kosten
U m im Internet arbeiten zu können, müssen ein P C mit M o d e m v o r h a n d e n sein (ab 2 . 0 0 0 D M ) . Preiswerter sind N e t z c o m p u t e r ( 7 5 0 - 1 . 0 0 0 D M ) , sofern der B e nutzer im N e t z arbeitet. Hinzu kommen die laufenden Kosten der Benutzung. Die Kosten setzen sich aus verschiedenen K o m p o n e n t e n z u s a m m e n ( T - O n l i n e Dienst), aus • einmaligen Einrichtungsgebühren, •
für den Z u g a n g z u m Internet monatlichen G r u n d g e b ü h r e n ,
•
N u t z u n g des G e s a m t d i e n s t e s T-Online,
•
V e r s a n d und E m p f a n g von Emails im Internet g e b ü h r e n f r e i ,
•
N u t z u n g des W W W im Internet,
•
Z u g a n g zum Internet über eine I S D N - L e i t u n g zur Ortsvermittlungsstelle als Citygespräch,
•
D a t e n b a n k e n im W W W gebührenfrei und
•
R e c h e r c h e s i t z u n g e n (zeitbezogen).
9.5.6
Intranet
Intranet ist eine T e c h n o l o g i e , die Client/Server als Netzarchitektur benutzt. W ä h rend Client/Server entstand, um die Fähigkeiten von PC für u n t e r n e h m e n s w e i t e A n w e n d u n g e n zu nutzen. Darunter sind die V e r w a l t u n g der Daten in einem D B Server, die U n t e r s t ü t z u n g der Anwendungen in einem A n w e n d u n g s s e r v e r etc. zu verstehen. Damit ist Client/Server eine S o f t w a r e f r a g e : Ist die Software rechnerü b e r g r e i f e n d n u t z b a r ? Hieraus folgt die Definition, w o n a c h Client/Server-Architekturen darin bestehen, d a ß ein bedeutender Anteil der A n w e n d u n g e n auf einem P C / N C abläuft. Er nutzt die Dienste anderer Rechner im R a h m e n eines MasterS l a v e - R a h m e n s . D a b e i reicht die S p a n n e v o n kooperativen P C - V e r a r b e i t u n g e n , S e r v e r - R e c h n e r n bis hin zu den M a i n f r a m e s . Die Funktionen von Intranet sind dabei weitreichend, so die unternehmensweiten K o m m u n i k a t i o n , die Möglichkeit des eMails, die Informationsrepräsentation und Bereithaltung von Infotheken als strukturierte I n f o r m a t i o n s p o o o l s . Bei den Client/Server-Architekturen werden als Nachteile die hohen Betriebskosten, die schwierige V e r w a l t u n g der Systeme durch die Heterogenität der K o m p o nenten und auch die LAN-Leistungsfähigkeiten genannt. Im Intranet k o m m e n weitere A n f o r d e r u n g e n durch Client zu Client und Multimedia hinzu; sie bedingen Datenraten z w i s c h e n den beteiligten G e r ä t e n bis zu 100 MBits/s. Derzeit bietet Intranet eher fiir größere U n t e r n e h m e n wirtschaftlich vertretbare Leistungen durch die Integrationsmöglichkeiten von eMail, F T P , telnet, durch W W W - S e r v e r , durch N u t z u n g vieler P r o g r a m m e , durch viele Benutzer als f ü r kleine U n t e r n e h m e n .
9 Externe Kommunikations-und Informationssysteme
371
9.6 Externe Online-Datenbanken Unter den externen Online-Datenbanken wird zwischen Quellendatenbanken, die Informationen in numerischer und/oder Textform oder im Volltext speichern und zwischen Referenzdatenbanken, die bibliografische oder andere Nachweise enthalten. Bibliografische Datenbanken enthalten Zusammenstellungen von Veröffentlichungen mit Angabe des Titels, des Autors, des Erscheinungsorts und -datums, sowie Schlagwörter, die den Inhalt charakterisieren. In der Regel wird zusätzlich eine kurze Inhaltsangabe erfaßt. Bei Nachweisdatenbanken handelt es sich um unterschiedlich umfangreiche Verzeichnisse und Nachschlagewerke, in denen mehr oder weniger ausfuhrliche Firmeninformationen, Bezugsquellennachweise, Produktbeschreibungen usw. enthalten sind. In Volltextdatenbanken sind durchweg ganze Veröffentlichungen abgespeichert, die teilweise zusätzlich durch Kurzbeschreibungen, Schlagwörter usw. erschlossen werden. Numerische Datenbanken enthalten numerische Information in Form von Tabellen, häufig in Zeitreihen, bei denen Zahlenwerte für bestimmte Zeiträume oder Zeitpunkte aufgeführt werden. Einzelne Daten werden in der Regel durch die Eingabe von Codes, die aus den Arbeitsunterlagen herausgesucht werden müssen, selektiert. Ein typisches Beispiel hierfür sind volkswirtschaftliche Daten, die über längere Zeiträume hinweg erfaßt werden. Textnumerische Datenbanken umfassen sowohl numerische als auch Textinformation. Typische Beispiele sind Wertpapierund Devisenkurse, Rohstoffpreise, chemisch-physikalische und weitere Eigenschaften von Stoffen. Die ersten Online-Datenbanken enthielten bibliografische Hinweise auf überwiegend naturwissenschaftlich-technische Fachliteratur. Das Angebot wuchs in den letzten 10 Jahren um weitere Sachgebiete. Das Spektrum an Literaturdatenbanken wurde um Volltextdatenbanken, sowie um Datenbanken mit numerischer bzw. textnumerischer Information ergänzt. Die Vernetzung im Bereich Telekommunikation trug dazu bei, daß ein weltweiter Markt für elektronische Informationsdienste entstand.
Sachgebiet
Wirtschaft Naturwissenschaft, Technik Rechtsinformation Geistes- /Sozialwissenschaften Nachrichten, Zeitungen Multidisziplinäre Daten Sonstiges Gesamt
Bestand Anfang '91 2.574 1.109 653 240 218 225 22 5.041
Stand: 1994
Tabelle 9-2: Angebot an Datenbanken
Anzahl der Datenbanken Bestand A minus & plus Anfang '94 418 984 3.140 155 358 1.312 73 289 869 23 42 259 31 137 324 14 82 293 4 5 23 718 1.897 6.220
Nettozuwachs 566 203 216 19 106 68 1 1.179
372
9 Externe Kommunikations-und
Informationssysteme
Die Angebotsseite des Datenbankmarktes hat sich in den vergangenen Jahren sehr dynamisch entwickelt. Heute sind weltweit mehr als 6.000 Datenbankprodukte zugänglich. Der Zugriff auf das umfangreiche Datenbankangebot kann über eine Reihe von Hostsystemen erfolgen. Die einzelnen Organisationen sind mit unterschiedlichem Engagement auf dem deutschen Markt tätig. Exemplarisch werden einige Datenbanken skizziert: • Data-Star Dialog Europe entstand aus der Verbindung von Data-Star und Dialoginformation Services mit einem umfangreichen Angebot aus allen Themenbereiche der Wirtschaft, Technik, Naturwissenschaften und Patente. • Deutsches Institut für medizinische Dokumentation und Information (DIMDI) verfügt über ein umfassendes Angebot an Datenbanken im Bereich Biowissenschaften, Medizin und Randgebiete. • FIZ Technik mit ingenieurwissenschaftlichen Datenbanken bietet in den Bereichen Maschinen- und Anlagenbau, Elektrotechnik/Elektronik, Fahrzeugtechnik, Werkstofftechnik usw., sowie ein wachsendes Angebot an Wirtschaftsdatenbanken. • Die Gesellschaft für Betriebswirtschaftliche Information mbH ist Pionier im deutschen online-Markt und bietet Informationen zu den Themen: Unternehmen, Management Know how, Märkte, Produkte, Osteuropa, Direktmarketing. • Die Genios Wirtschaftsdatenbanken mit einem breiten Angebot an Wirtschaftsdatenbanken, darunter die Online-Versionen der hauseigenen Publikationen Handelsblatt und Wirtschaftswoche, sowie weitere Informationsprodukte u.a. mit Unternehmensdaten, Brancheninformation, Hinweisen auf wirtschaftswissenschaftliche Veröffentlichungen usw. •
Die juris GmbH, als Anbieter des Juristischen Informationsdienstes Deutschland ist auf die Herstellung und die Distribution von Informationsprodukten im Bereich Rechtsinformation spezialisiert. Neben Datenbanken mit Hinweisen auf die deutsche Rechtssprechung, auf rechtswissenschaftliche Fachliteratur usw. mit dem Volltext wichtiger Gesetze und Verordnungen, bietet juris die deutschsprachige Version der Celex-Bestände (Gemeinschaftsrecht EU) an.
•
Orbit/Questel bietet ein breites Spektrum von Datenbanken mit den Schwerpunkten Chemie und angrenzende Gebiete; Patente und Warenzeichen. STN International bietet die Chemical Abstracts Service, sowie eine Vielzahl weiterer Datenbanken aus den Bereichen Naturwissenschaften, Technik/Ingenieurwesen, Werkstoffe und Patente an. Verband der Vereine Creditreform liefert auf unterschiedlichen Zugangswegen umfassende Firmen-, Bonitätsdaten.
•
•
9 Externe Kommunikations-und Informationssysteme
373
9.7 Interaktives Fernsehen 9.7.1
Basisdienste
Eine weitere Entwicklungsrichtung betrifft das Interaktive Fernsehen, vielfach unter den Namen Multimedia Information Highways Services oder Personal TV bekannt, ist ein Oberbegriff über das breite Spektrum der folgenden Kommunikationsformen: • Pay per View, • Video on Demand, • Home Shopping, • Informationsdienste und • Conferencing/Telekooperation. Aus der Fernseher-Orientierung dieser Begriffe ist erkenntlich, daß der Schwerpunkt auf die Informationsanbietung an den Endbenutzer im Heimbereich gelegt wird, obwohl auch Anwendungen und Nutzungsszenarien für professionelle Benutzerkreisen denkbar sind Pay per View, Video on Demand: Während beim heutigen Pay-TV der Benutzer am Fernseher pauschal pro Kanal bezahlt, fallen die Gebühren bei Pay per View nur für die tatsächlich gesehenen Filme an. Bei Video on Demand besteht zusätzlich noch die Möglichkeit, den gewünschten Film und die Startzeit vorher auszuwählen. Außerdem kann der Benutzer die Funktionen „entfernte Videorecordersteuerung" anbieten; er kann seinen ausgewählten Film nach Belieben anhalten (Pause), wiederholen (Replay), in Zeitlupe betrachten (Slow Motion), oder ihn nicht interessierende Passagen überspringen (Fast Forward). Home Shopping: Die elektronische Abwicklung von Katalogbestellungen mit Lieferung per Post wird in Home Shopping-Angeboten realisiert. Der Benutzer kann Angebote auf seinem Bildschirm ansehen, Informationen zu bestimmten Artikeln gezielt selbst anfordern, Konfigurationen berechnen lassen, Modelle auswählen und über den Rückkanal vom Fernseher/PC/Telefon über Sendeanstalt zum Versandhaus gegen Angabe seiner Konto-/Kreditkartennummer sofort bestellen.
9.7.2
Zusatzdienste
Bildübertragung: Die Bewegtbildübertragung wird hauptsächlich für das Bildfernsprechen und für Bildkonferenzen genutzt. Bewegtbilder haben eine Bildfrequenz von 25 Aufnahmen pro Sekunde. Dafür wird eine Übertragungsrate von 135 MBits/s gebraucht. Durch Datenkompression läßt sich die Bewegtbildübertragung mit niedrigeren Übertragungsraten realisieren, und zwar • mit zwei B-Kanälen, wenn keine schnellen Bewegungen auftreten und • durch Zuschaltung weiterer B-Kanäle bei höheren Qualitätsansprüchen. Information Service: Dem Benutzer werden vielfältige Informationen nach seinem individuellen Bedarf angeboten. Zunehmend erfolgt dies multimedial d.h.
374
9 Externe Kommunikations-und
Informationssysteme
unter Einbeziehung von Bildern, Sprache, Videos und Textinformationen. Spezielle Anwendungsbereiche liegen bei Telebanking (Konto-/Depot-Verwaltung), Teleteaching, Elektronische Zeitung (mit Möglichkeit des Suchens, Layout-Konfiguration, Hypertext-Verweisen auf Hintergrundinformationen und Recherchen zu früheren Aussagen zu einem Thema), Electronic Forms (Bearbeitung und Versendung von Formularen insbesondere zwischen Privatpersonen und Behörden), Kiosk (Abruf von Informationen z.B. als Stadtinformationssystem), Nachrichtendienst (entsprechend einem vorgegebenen Profil über die individuellen Interessen des Benutzers), Kommunikationsdienst (simultaner elektronischer Nachrichtenaustausch oder Elektronische Post mit Gateways zu Fax und anderen elektronischen Netzen) und Spiele (interaktiver Abruf evtl. gleichzeitig gegen Mitspieler an anderen Endgeräten und an anderen Orten). Teleconferencing: Das Szenario für Teleconferencing erstreckt sich von Videokonferenzen am privaten Bildschirm über Informationsaustausch mit anonymen Partnern mittels Texte und evtl. Ton bis hin zum offline Video eMail, jeweils übertragen über das interaktive Medium. Voll interaktive Dienste: Als Vision interessant sind die voll interaktiven Filme zu sehen, deren Handlung von den Zuschauern zu beeinflussen sind. Aber auch hier gibt es bereits Pilotversuche in speziell ausgerüsteten Kinos und für kleine Gruppen von Zuschauern am Bildschirm. Informationsdienste: Es handelt sich um eine Datenbank mit digitalisierten, komprimierten Medien Inhalten, d.h. Filmen, Texten Bildern und Musik. Außerdem kommen Zugänge zu rechnergestützten online-Diensten für interaktive Buchungsdienste hinzu. Endnutzerdienste: Es sind Dienste für den Endbenutzer, der über sein Endgerät Wünsche an das interaktive Medium absetzt und die Ergebnisse konsumiert. Aus den möglichen Nutzungszenarien, läßt sich folgende Definition für interaktives Fernsehen entwickeln: Interaktives TV am Endgerät E ist charakterisiert durch die kurzfristige, kausal zusammenhängende Abfolge von Datentelekommunikation von E, externe Reaktion und individuelle Rückkopplung (sichtbare Reaktion) an E als Zusatz zur externen Video-Einspeisung an E. Die einfachste Art interaktive Dienste einzuführen ist, die Interaktion nur bis zum Endgerät zuzulassen, d.h. alle abfragbaren Informationen müssen zu jeder Zeit gleichzeitig an alle Fernsehgeräte parallel geliefert werden, so daß der Benutzer nur noch anhand seiner Fernbedienung das für ihn momentan interessanteste Angebot auswählt (parallele Kanäle). Diese Form von interaktiven Diensten bedingt typischerweise die Übertragung von bis zu 500 Kanälen in jeden Haushalt. Dies wird technisch möglich durch der Einsatz von Kompression und Erweiterung der Übertragungsbandbreite. Eine weitere Variante der Methode der parallelen Kanäle ist das inhaltlich gleiche Thema aus anderen Sichten gleichzeitig darzustellen (z.B. eine ein Fußballspiel aus den Blickwickeln der verschiedenen Kameras - der Zuschauer wählt die Sicht, die ihn momentan am meisten interessiert; er wird zum Regisseur). Digitale Zusatzinformation mit beschränkter Migration des Fernsehers zum intelligenten Endgerät können neue Funktionen ermöglicht werden. Werden Zusatzin-
9 Externe Kommunikations-undInformationssysteme
375
formationen mit dem Videosignal übertragen, kann der Endbenutzer Sportstatistiken abfragen, Biographien von ihm bisher unbekannten Personen abrufen, Informationen von Reiseanbietern zu der gezeigten Reisesendung abrufen, Kurzfassungen der letzten Folgen von Serien nachlesen usw. Die Übermittlung von digitalen Zusatzinformationen ist als Fortfuhrung von Videotext zu sehen, da hier die Informationen sendungs- und nicht kanalbezogen Ubertragen werden. Die Massenanwendung dieser Dienste impliziert eine Infrastruktur, die die technische Anbindung großer Teile der Bevölkerung erlaubt; es dürfen nur Endgeräte vorausgesetzt werden, die in großen Mengen verfügbar sind, also in erster Linie PC oder Fernseher, letztere möglichst mit Intelligenz und digital, d.h. Video-fähige PC stellen die optimalen Endgeräte dar.
9.7.3
Komponenten
Das Endgerät sollte einerseits massendiensttauglich sein (kostengünstig und verbreitet), andererseits anspruchsvolle neue Dienste ermöglichen (technisch hochwertig bzw. intelligent sein). Eine teilweise Verschmelzung der Endgeräte der Medien-, Unterhaltungs- und Informationsgeräte ist heute bereits zu beobachten. Den Endbenutzerdiensten liegen die Endgeräte-unabhängigen Abrufdienste zugrunde, die eine einheitliche Nutzung, Steuerung und Verwaltung der interaktiven Dienste gewährleisten. Das Transportmedium muß die Übermittlung der Anforderungen des Endbenutzers (Hinkanal), wie auch die Übertragung der Medien (breitbandiger Rückkanal) gewährleisten. Da es sich bei den neuen Diensten insbesondere um bildorientierte, d.h. breitbandige Dienste handelt, scheiden für den Hinkanal (Sender zum Haushalt) die konventionellen, schmalband igen Netze wie Datex-J, Datex-P und (Mobil*) Telefon aus. Sie kommen allenfalls für den Rückkanal (Haushalt zum Sender) in Frage. Flächendeckende Hochgeschwindigkeits- und ATM-Netze wird es auch auf regionaler Basis längere Zeit nicht geben, und zwar wegen der Investitionshöhe und der fehlenden Standards.
10 Branchenlösungen, Professional Services
377
10 Branchenlösungen, Professional Services 10.1 Begriffserklärung und Überblick Die Anwendungsprogramme wurden hinsichtlich ihrer Nutzungsart in Einzel und integrierte Programmsysteme unterschieden. Integrierte Programmsysteme werden bereits bei ihrer Konzeption aufgaben- bzw. funktionsübergreifend geplant, wodurch auch eine transparente Datenverknüpfung zwischen den Aufgaben erreicht wird. Gemeint ist damit die Integration auf der Anwendungsebene. Sie gilt als erreicht, wenn zwischen den Anwendungen formatierte Informationen in Form von Daten, Texten, Grafiken etc. ausgetauscht werden können. Aus der Sicht des Benutzers sind Einzel- oder Insellösungen dann brauchbar, wenn diese über Schnittstellen verknüpfbar sind und den formatierten Datenaustausch - analog zu den integrierten Lösungen - ermöglichen. Integrierte Lösungen hingegen sind dann von Interesse, wenn sie als Komplettlösungen die geforderte Leistungsbreite des Benutzers abdecken. Dabei ist diese Leistungsbreite ständigen Wandlungen unterworfen, nicht zuletzt, weil sich die Erwartungen des Benutzers verändern. Diese spezifischen Bedürfhisse innerhalb von bestimmten Betriebstypen haben zu solchen Komplettlösungen, zu Programmsystemen geführt, die unter der Bezeichnung Branchenlösung oder Branchensoftware oder branchenspezifische Programmsysteme, für Freiberufler Professional Services genannt, laufen. In den meisten Fällen handelt es sich um Standardprogramme und/oder branchenneutrale Anwendungsprogramme, sowie um ihre Anpassungen an branchenspezifische Eigenarten. Es handelt sich seltener um in sich geschlossene, alle Tätigkeitsfelder unterstützende Programme einer Branche. Typische Vertreter dieser Gattung sind die Branchenlösungen für Bäcker, Ärzte, Tankstellen, Banken, Steuerberater, Anwälte, Freiberufler usw. Eine Branchenlösung ist somit die Gesamtheit der Programm (-funktionen), die auf den Arbeitsplätzen der betrachteten Betriebe einer Branche zur DV-Unterstützung benutzt werden. Diese reichen in einem Industriebetrieb von der Beschaffung über die Fertigung bis zum Vertrieb, einschließlich aller Funktionsunterstützungen von der Planung bis zur Entscheidung und Administration, oder in einem Dienstleistungsbetrieb von der Auftragsannahme über die Auftragsabwicklung bis zur Auftragsverwaltung. Dabei enthält die Komplettlösung fertige, integrierte Anwendungen, die individuell gestaltet werden. Hingewiesen werden muß allerdings auf den Tatbestand, daß analog zu den heterogenen (offenen) Hardwaresystemen, auch im Softwarebereich künftig mit heterogener (offener) Einzelsoftware gerechnet werden muß, deren Verknüpfungen über Schnittstellen, über eine Benutzeroberfläche und Uber eine gemeinsame Datenbasis sichergestellt wird. So wie die Hardware über verschiedene Schnittstellen verfugt, über die Geräte verschiedener Hersteller oder Anschlüsse zu anderen Netzen realisiert werden, so werden künftig Softwaresysteme vom Benutzer zusammengestellt und auch über verschiedene Hardwareplattformen einsetzbar sein. Das Bestreben nach Branchenlösungen steht auf der einen Seite mit den Ursprüngen der Datenverarbeitung in Verbindung, als Rechenzentren jeweils für ein Un-
378
10 Branchenlösungen, Professional Services
ternehmen oder für eine Gruppe von Unternehmen tätig eingerichtet worden sind; auf der anderen Seite verlagert sich die Programmentwicklung von den Programmierern zu Systemanalytiker, die die Softwareentwicklung unter ganzheitlichen Gesichtspunkten unternehmensweit betreiben. In jedem Betrieb wiederholen sich auf der einen Seite die gleichen Aufgaben und Funktionen Entscheiden, Planen, Kontrollieren, Bücher führen etc., auf der anderen Seite die artspezifischen Tätigkeiten Konstruieren, Prozesse steuern, Statik berechnen, Körperschaftsteuer ermitteln usw. Ihre Bündelung in einem Betrieb läßt die Branchenzugehörigkeit leicht erkennen. Softwarehersteller bieten daher, aufbauend auf ihre Standard- und Funktionsrechnungen, Branchenlösungen an, die bspw. im ISIS-Katalog nach • Industrie-, Handwerks-, Handels-, Verkehrs- und Transportbetrieben; • Banken, Versicherungen, Dienstleistungsbetrieben, Freiberufler; • Hotel- und Gaststättengewerbe; • Landwirtschaft, Fleischwirtschaft, Gartenbau; • Gesundheitsbetrieben; • Verwaltungsbetrieben; • Bildungswesen, Schulverwaltung; • Verbänden, Vereinen gruppiert sind. Innerhalb dieser Gruppen wird weiter unterteilt, so bspw. der Handel in Groß- und Einzelhandel, Außenhandel, Import, Export, Kfz-Handel, Elektrohandel, Baustoffhandel, Textilhandel, Getränkehandel, Lebensmittelhandel etc.
10.2 Industriebetriebe Computer Integrated Manufacturing, CIM bezeichnet die integrierte Informationsverarbeitung für betriebswirtschaftliche und technische Aufgaben eines Industriebetriebes. Das Y-Modell der Informationssysteme im Produktionsbereich nach Scheer organisiert die einzelnen Komponenten des CIM-Modells nach zwei Kategorien: •
Der linke Schenkel des Y-Modells umfaßt betriebswirtschaftliche, der rechte Schenkel technische Funktionen. • Der obere Teil des Y-Modells umfaßt die planerischen, der untere Teil die steuernden, operativen Tätigkeiten. Die enge Kopplung der Module im operativen Bereich wird durch den gemeinsamen Balken im unteren Bereich des Y dargestellt. Das Auseinanderklaffen des oberen Teils des Y deutet die etwas loseren Teile an. Zentraler Gedanke von CIM ist das "I", also die Integration der Abläufe und der sie unterstützenden DV-Systeme der Logistik und der Leistungsgestaltung. Sie wird durch die Daten und Funktionsintegration realisiert. Die Datenintegration bezeichnet die gemeinsame Nutzung derselben Daten durch unterschiedliche betriebliche Funktionen. Sie legt fest, welche Daten gemeinsam genutzt werden und wie sie redundanzarm und zugriffsfreundlich strukturiert und gespeichert werden können. Die Verbindung zwischen der Logistik
1 0 Branchenlösungen, Professional Services
379
Abbildung 10-1: CIM-Basismodell
und der Leistungsgestaltung wird über die Beschreibungsdaten in Form von Arbeitsplänen und Stücklisten hergestellt. Der informationelle Zusammenhang zwischen der Produktplanung und der Produktrealisierung erfolgt über die Produktbeschreibungsdaten. Sie werden mit Hilfe der NC-Programme zur Steuerung der Fertigungseinrichtungen genutzt. Weitere Informationszusammenhänge bestehen zwischen der kurzfristigen Fertigungssteuerung und dem Rückmeldesystem. Die in den Primärprozessen anfallenden operativen Daten sind Eingangsinformationen für die Informations- und Koordinationsprozesse. Die Datenintegration beinhaltet die innerbetrieblichen Zusammenhänge. Formen des zwischenbetrieblichen Informationsaustausches durch EDI oder Just-in-time sind in CIM-Konzeptionen eingebunden. Dabei überwiegt der Austausch relativ einfach strukturierter Logistikprozeß- und wertorientierter Daten. Die Zusammenfassung von Arbeitsfolgen und deren Steuerung an einem Arbeitsplatz wird als Funktionsintegration bezeichnet. Ziel ist es, die nachteiligen Auswirkungen der Arbeitsteilung, wie ablaufbedingte Warte- und Übergangszeiten, durch ein Zusammenfassen der Funktionen zu vermeiden. Dabei ist die Tendenz
380
10 Branchenlösungen, Professional Services
feststellbar, geschäftsprozeßspezifische Aufgaben in der Informationsbereitstellung, ebenso in der Verarbeitung, sowie Steuerungs- und Kontrollfunktionen auf die Ebene der operativen Durchfuhrungsaufgaben zu verlagern. Die Funktionsintegration auf zwischenbetrieblicher Ebene über Unternehmensgrenzen hinweg ermöglicht es, Vertriebs- und beschaffungslogistische Funktionen aufeinander abzustimmen und so redundante Funktionen in der Prozeßkette zu eliminieren. Die Integrationsfragestellungen sind eng mit Konzepten der Geschäftsprozeßorientierung verknüpft. Hier zeichnet sich ein Trend zur Dezentralisierung von C I M - K o m p o n e n t e n ab. Prozeßnahe Steuerungsaufgaben gewinnen an Bedeutung und übernehmen Funktionen der mittelfristigen Bedarfs- und Kapazitätsplanung. Dies zeigt sich nicht nur am Beispiel traditioneller Leitstandsysteme zur Fertigungssteuerung und -koordination. Auch auf Seiten der Softwaresysteme bilden sich dezentrale Systeme zur Produktentwicklung, sowie zur Auftragsabwicklung heraus. Client/Server-Architekturen ermöglichen eine anwendungsspezifische Konfiguration einzelner C I M - K o m p o n e n t e n . So läßt sich der organisatorische und dv-technische Overhead zentraler Systeme verringern. C o m p u t e r Integrated M a n u f a c t u r i n g folgt somit in seinem Grundkonzept d e m Prinzip der Daten- und Vorgangsintegration, und zwar in weitestgehender Übereinstimmung mit den betrieblichen Strukturen der realen Welt. Die Verwirklichung der Integration bedeutet, daß zwischen den betrieblichen technischen Funktionen im C A - B e r e i c h ( C o m p u t e r Aided) sowie den begleitenden kommerziellen und administrativen Arbeiten im PPS-Bereich (Produktionsplanung und -Steuerung) Daten- und Vorgangsverbindungen aufgebaut werden. Die für die einzelnen Teilbereiche (Subsysteme) wirkenden Regelkreise müssen nun auch untereinander verbunden werden, weil innerhalb der Ablaufkette technische und betriebswirtschaftliche Teilfunktionen ineinandergreifen. Das Grundkonzept von CIM mit den Bereichen P P S und C A läßt sich in eine Vielzahl von Komponenten zerlegen. Die Komponente P r o d u k t i o n s p l a n u n g und -Steuerung (PPS) ist das Kernstück des computergestützten Fertigungsbetriebes. PPS ist in zwei Bereichen wirksam, im planerischen, vorausschauenden und im steuernden Bereich. Ausgegangen wird von einem Produktionsprogramm, in dem vorhandene Kapazitäten und Bestände integriert berücksichtigt werden. Diesem Produktionsprogramm ist ein gegebener Absatzplan vorangestellt. Steht eine auftragsorientierte Fertigung an, dann greift das PPS bereits in die Auftragssteuerung ein, nimmt Kundenaufträge auf, disponiert Termine, legt Reservierungen fest und ermittelt die ersten Eingangsdaten für das Produktionsprogramm. Aus diesen Informationen werden der Primärbedarf, die Reihenfolge des Einsatzes, die Feinterminierung u.a.m. berechnet. Parallel dazu geht der A u f t r a g und damit die Fertigung in eine Verwaltungsroutine, die sowohl überwachende wie auch regelnde Aufgaben hat. Die Steuerung der Produktion schließt sich an. Die angezeigte Einflußnahme auf die Produktionsabläufe deutet an, daß ein umfassendes, integriertes System, beginnend mit der Auftragsannahme, über Planung, Disposition und Einsatz bis zum Vertrieb und zur Verwaltung ( B u c h f ü h r u n g ) reicht.
IO Branchenlösungen, Professional Services
Bjaeas
Produktionsprogrammplanung - langfristig -
Rechnungswesen
CAD Entwickeln Konstruieren
organisatorische Planung der - Aufträge - Mengen - Termine - Kapazitäten Fertigungssteuerung - kurzfristig -
Wareneingang
Lager
381
CAP NC-Programmierung Arbeitsplan
CAQ Qualitätssicherung
Instandhaltung
Püfungsplanung
CAM Anlagensteuerung
Transport
Montage/Bearbeitung
Warenausgang
BDE
Abbildung 10-2: Z u s a m m e n h ä n g e zwischen PPS, B D E und CA im CIM
Da die kurzfristige Fertigungssteuerung in der Regel nicht zufriedenstellend von PPS-Systemen unterstützt wird, werden elektronische Leitstände als Bindeglieder zwischen PPS-Systemen und der Fertigung eingesetzt. Zu den Aufgaben eines Fertigungsleitstandes gehören in erster Linie die Durchfuhrung der Maschinenbelegungsplanung, die Produktionsveranlassung und die Kontrolle des Produktionsfortschrittes. Der Fertigungsleitstand wird so zur Integrationskomponente zwischen der auftragsorientierten Produktionsplanung und den produktorientierten CA-Techniken: •
Die Auftragsfreigabe bildet die Schnittstelle zwischen Produktionsplanung und -Steuerung. Im Anschluß an die Verfligbarkeitsüberprüfting werden die Auftragsdaten in die Ausfiihrungsphase überfuhrt.
•
Im Rahmen der Fertigungssteuerung findet die detaillierte Reihenfolgeplanung auf der Basis von Arbeitsgängen und einzelnen Fertigungsaggregaten statt.
•
Durch Betriebsdatenerfassung werden Daten des Arbeitsfortschrittes und der Maschinenverfugbarkeit erhoben. C A - K o m p o n e n t e n sind hauptsächlich durch typische Anwendungen industrieller Einzel- und Serienfertigungsbetriebe mit ihren Anwendungen im Konstruieren, Entwerfen etc. belegt.
382
IO Branchenlösungen, Professional Services
Unternehmensplanung CIM - Computer Integrateci Manufacturing CAI - Computer Assisted Industry PPS CIM - Computer Integrated Manufacturing PPS - Produktionsplanung und -Steuerung CAP - Computer Aided Planing Betriebsmittelplanung CIM - Computer Integrated Manufacturing CAI- Computer Aided Inspection CAD - Computer Aided Design CAR- Computer Aided Robotics Qualitätssicherung CIM - Computer Integrated Manufacturing CAQ - Computer Aided Quality Assurance CAI- Computer Aided Inspection C A M - Computer Integrated Manufacturing CAT - Computer Aided Testing
Entwicklung und Konstruktion CIM - Computer Integrated Manufacturing C A D - Computer Aided Design CAE- Computer Aided Engineering Arbeitsplanung CIM - Computer Integrated Manufacturing CAP - Computer Aided Planing CAA - Computer Aided Assembling Produktionsausführung CIM - Computer Integrated Manufacturing C A M - Computer Aided Manufacturing CAR- Computer Aided Robotics CAA - Computer Aided Assembling CAI- Computer Aided Inspection Marketing und Vertrieb CIM - Computer Integrated Manufacturing CAI- Computer Assisted Industry
Abbildung 10-3: CA-Komponenten Die Komponente Computer Aided Design (CAD) dient der Unterstützung von Konstrukteuren bei der Konstruktion und bei der Zeichnungserstellung. Unterstützt werden die Berechnungen, die Zeichnungsdokumentation, das Ableiten von Stücklisten aus den Zeichnungen, insbesondere jedoch die Zeichenerstellung, die Darstellung mehrdimensionaler Körper, die Benutzung von Daten früherer Zeichnungen aus einer Datenbasis, die geometrische Definition, Bemaßung, Zeichnung und Dokumentation von Bauteilen. Dem Anwender werden kanten-, flächen- oder volumenorientierte Darstellungsformen zur Verfügung gestellt. Insbesondere bei Varianten- und Anpassungskonstruktionen weist der integrierte CAD-Arbeitsplatz erhebliche Vorteile gegenüber dem herkömmlichen Zeichenbrett auf, da auf umfangreiche Datenbestände aus der unternehmensweiten Datenbank zugegriffen werden kann. Neben der technischen Produktspezifikation eignen sich CAD-Systeme vielfach zur Durchfuhrung technischer Berechnungen mit automatischer Bemaßung und Produktkalkulation. Die Komponente Computer Aided Manufacturing (CAM) bezeichnet die automatische Steuerung von Werkzeugmaschinen/NC-Maschinen. Außerdem umfaßt CAM die Steuerung von computergestützten Transport-, Lager- und Produktionsmaschinen, die Verwaltung von Lagerbehältern, die Ein- und Auslagerungen, die Optimierung der Lagerbestände, die Steuerung der Transporte nach Zielorten, sowie Mengendaten. Bei den Arbeitsmaschinen sind speziell die DNC (Direct Numerical Control) -Systeme wichtig, bei denen mehrere NC- bzw. CNC-Maschinen mit einem Rechner verbunden sind, der die NC-Programme verwaltet und somit
10 Branchenlösungen,
Professional Services
383
die Steuerinformation zeitgerecht an die Maschinen verteilt. Hierzu gehören auch Industrieroboter. Die höchste Integration erreichen solche Fertigungssysteme, die aus einem Bearbeitungssystem, einem Materialflußsystem und dem Informationsflußsystem bestehen, wobei die gesamte Steuerung durch einen Computer erfolgt. Anders verhält es sich mit der Komponente Computer Aided Planning (CAP) oder Computergestützte Arbeitsplanung. Diese umfaßt vor allem die automatische Generierung von Arbeitsplänen unter Verwendung von Geometrie- und Stücklistendaten und die Erstellung von NC-Programmen zur Steuerung automatisierter Fertigungsabläufe. Gemeint ist hier der Arbeitsplan, der den Arbeitsprozeß vom Rohmaterial bis zum Fertigprodukt beschreibt. Im engeren Sinne werden Tätigkeiten und deren Umfang, sowie Termine kalkuliert, die sich aus CAD ergeben. Werden bei der Fertigung NC-Maschinen eingesetzt, dann wird der Arbeitsplan durch NC-Programme ersetzt bzw. ergänzt. Computer Aided Engineering (CAE) erfüllt vornehmlich Aufgaben des Produktentwurfes. Im Gegensatz zur technischen Konstruktion liegt der Schwerpunkt auf der äußerlichen Gestaltung von Produkten und Bauteilen. Das Ergebnis der Produktkonzeption wird anschließend dem CAD-Modul zur Verfugung gestellt. Mit Hilfe von CAE nach CAD können Untersuchungen an in der Entwicklung befindlichen Erzeugnissen durchgeführt werden, ohne aufwendige Prototypen zu erstellen (Crash-, Belastungstests, Aerodynamik, etc.). Die Computer Aided Quality Assurance (CAQA) dient der Gewährleistung einer konstanten Fertigungsqualität. Dieser Überprüfung unterliegen sowohl die Produkte als auch die Produktionsstätte. Integrierte Qualitätsinformationssysteme können die benötigten Daten sowohl der Fertigung als auch dem Management zur Verfügung stellen.
10.3 Handwerksbetriebe Die Ausgangssituation in den Handwerksbetrieben wird durch • zunehmenden Einsatz von Informationstechnologie, • fast ausschließliche Nutzung von Standardsoftware und • starke Nutzung externer DV-Dienstleistungen über Beratungsbüros geprägt. Sie ist die Folge der Betriebsgrößenproblematik dieser Betriebe und der daraus resultierenden Organisationsstrukturen. Häufig handelt es sich dabei um Familienbetriebe mit einem hohen Personaleinsatz und einem ständig wachsenden Verwaltungsbereich. Die Anzahl der Beschäftigten bleibt unter Hundert. Auch für das Handwerk ist der Markt von Branchenprogrammen unübersehbar. Dabei gibt es für jedes Handwerk, so für Schreinereien, Bäckereien, blechverarbeitende Betriebe, chemische Reinigungen, Anlagenbauer etc. • auf der einen Seite spezifische Branchenprogramme und • auf der anderen Seite umfassende Dienstleistungen von Rechenzentren. In der Praxis werden beide Formen in verschiedenen Variationen genutzt. Überwiegend bedienen sich Handwerksbetriebe in einer im voraus festgelegten Arbeitsteilung mit ihren Steuerberatern betriebswirtschaftlichen Branchenlösungen
384
10 Branchenlösungen, Professional Services
einschl. Anwendungen in der Buchhaltung. Programme der Fertigung werden im Betrieb direkt eingesetzt. Inzwischen haben Softwarehersteller diesen Markt erkannt und bieten einfache Programme an. Typisches Beispiel liefert SAP mit verringerten, Programmodulen an, oder Datev mit einzelnen Branchenlösungen. Die erste, die betriebswirtschaftlich ausgerichtete Programmgruppe, umfaßt • die Finanzbuchhaltung mit Offenen-Posten-Buchfiihrung, • den Jahresabschluß mit betriebswirtschaftlichen Auswertungen, • die Leistungs- und Kostenrechnung, • die Lohn- und Gehaltsabrechnung und • gelegentlich Programme des Betriebsvergleichs u.ä. Die zweite, die auftragsorientierte Gruppe von Programmen umfaßt • die Zeitwirtschaft mit Soll- und Istzeiten, Vor- und Nachkalkulation, Auswertungen nach Tätigkeiten, Artikel etc., • die Angebotskalkulation mit Materialmengen über variable Stücklisten, Bewertungen nach Zeit und Kosten, • die variablen Stücklisten nach Auftragsarten, • die Lagerverwaltung und -bewirtschaftung, • die Erstellung von Konstruktionsplänen im 3D-Verfahren usw.
10.4 Land- und forstwirtschaftliche Betriebe Die Organisation der Datenverarbeitung in der Landwirtschaft ist historisch gewachsen. Sie entspricht in ihren Erscheinungsformen durchaus den Datenverarbeitungsstrukturen kleiner und kleinster Betriebe anderer Branchen. Sie sind geprägt durch ein Zusammengehen von auf diesen Kundenkreis spezialisierten Beratungs- und Verarbeitungsgesellschaften, privaten, berufsständischen Buch- und Beratungsstellen, einigen wenigen Softwarehäusern und wissenschaftlichen Forschungseinrichtungen. Bestimmt wird die Richtung nach wie vor von Dienstleistungsorganisationen klassischer Prägung, die zu Beginn der 70er Jahre gegründet wurden. Der eigentliche Anwender selbst, der Adressat dieser Aktionen, also der Landwirt, kommt in zunehmendem Maße in der Buchführung und in der Prozeßsteuerung vor. Die zukünftige und sich inzwischen abzeichnende Form der Datenverarbeitung, die zugleich eine aktive Beteiligung des Landwirts am Prozeß mit sich bringt, heißt Computer Integrated Farming (CIF). Es ist das auf die Landwirtschaft übertragene Konzept des CIM. Es folgt in seinem Grundkonzept dem Prinzip der Daten- und Vorgangsintegration, und zwar in weitestgehender Übereinstimmung mit den betrieblichen Strukturen der realen Welt. Die Verwirklichung der Integration bedeutet, daß zwischen den betrieblichen technischen Funktionen im CA-Bereich sowie den begleitenden kommerziellen und administrativen Arbeiten im PPSBereich Daten- und Vorgangsverbindungen aufgebaut werden. Die für die einzelnen Subsysteme wirkenden Regelkreise müssen nun auch untereinander verbunden werden, weil innerhalb der Ablaufkette technische und betriebswirtschaftliche Teilfunktionen ineinandergreifen. Ergänzt werden die Steuerungsdaten auch durch
10 Branchenlösungen, Professional Services
385
ökologische und klimatische Messungen (Wetterstationen), so daß der Betrieb in seiner in die Umwelt eingebettete Ganzheit „steuerbar" wird. Darüber hinaus wirken drei Informationsnetze auf die gegenwärtige Datenverarbeitung in der Landwirtschaft. Ihre Ausprägungsformen sind vergleichbar. Es sind • das Datennetz von Verbänden (Kontrollverbände u.ä.) mit periodisierter Datenerfassung und bundesweiter zentraler statistischer Auswertung; • das Buchfuhrungsnetz als eine elektronisch ausgerichtete Form der Partnerbuchführung mit im voraus bestimmten Aufgabenteilungen zwischen dem Auftraggeber Landwirt, dem Auftragnehmer Buchstelle, dem Rechenzentrum; • das Informationsnetz der Europäischen Gemeinschaft mit vorgeschalteten statistischen Informationsnetzen des Bundes und der Bundesländer.
10.5 Handelsbetriebe Bei den Handelsbetrieben werden die Programmangebote auf die Warenwirtschaft einerseits und auf das Rechnungswesen andererseits konzentriert. Innerhalb der Handelsbetriebe wird zwischen Groß- und Einzelhandel, sowie zwischen Außen- und Zwischenhandel unterschieden. Weiterhin wird eine Unterteilung nach Arten vorgenommen. Beispiele sind Kfz-, Fernseh-, Sportartikel-, Holz-, Getränke-, Versand-, Möbel-, Baustoffhandel usw. Die Branchenlösung geht in zwei Richtungen, die miteinander verbunden sind. Diese sind das Rechnungswesen und die um die Warenwirtschaft gruppierten Module Bestellwesen, Lagerbewirtschaftung, Warenein- und -ausgang, Preiskalkulation und -pflege, Inventur usw. Die Verbindung zwischen den beiden Schwerpunkten wird entweder über Datenschnittstellen geregelt, oder über die Lagerwirtschaft, oder über die Offene-Posten-Buchhaltungen Die Programme der Warenwirtschaft umschließen artikelbezogen die mengen- und wertmäßigen: • Warenverkäufe von Wareneingängen, • Lagerung, Bestellung und Disposition, • Warenausgänge usw. Beim Großhandel dominieren die Funktionen Auftragsabwicklung und Fakturierung. Eine zentrale Rolle spielen dabei die Debitoren- und Kreditorenbuchhaltungen, weil sie die Außenbeziehungen des Betriebes überlagern. Im Hinblick auf die Zahlungsvorgänge ist eine detaillierte Kunden- und Lieferantenatenbank Voraussetzung. Im Großhandel werden Planung und Durchführung der Kommissionierung auf Basis der erhaltenen Aufträge vorgenommen, wobei die Artikel im Regelfall nach Kundenaufträgen zusammengestellt werden. Mitunter wird auch eine zweistufige Kommissionierung vollzogen, die in einer ersten Stufe alle Aufträge sammelt und artikelweise kommissioniert und in einer zweiten Stufe die Verteilung auf die Kunden vornimmt. Die Reihenfolge der Kommissionierung richtet sich hierbei nach einem Tourenplan. Bei der Fakturierung ist eine Sammelfaktura gebräuchlich, in der dem Kunden die Rechnungen eines bestimmten Zeitraums in einer Summe in Rechnung gestellt wird.
386
10 Branchenlösungen, Professional Services
Aufgrund der großen Zahl an Lieferanten und Kunden beim Großhandel wird von den Möglichkeit eines elektronischen Datenaustausches sowohl zur Lieferantenals auch zur Kundenseite hin Gebrauch gemacht. Im Einzelhandel hingegen tritt die Kassenfiihrung in den Vordergrund, nicht zuletzt, weil im Einzelhandel der Barverkauf an der Kasse vorherrscht. Im Einzelhandel ist mit der Erfassung des Verkaufsvorgangs am Point of Sale mit anschließender Fortschreibung des Filialkontokorrents der Distributionsprozeß beendet. Auf der Hardwareseite sind die Vernetzung der Datenendgeräte (Kassen) mit einem zentralen Rechner, die Vernetzung der Filialen mit der Zentrale, die Einbindung von T-Online Grundvoraussetzungen eines ständig aktuellen Warenwirtschaftssystems. Soweit es sich um die Datenendgeräte an den Kassen handelt, sind Dateneingaben mittels Scanner an den Kassen ebenso zwingend, wie die aktuelle Datenbank über Artikel, Preise, Texte etc., oder mobile Datenerfassungsgeräte im Lager. Sie ermöglichen •
auf der Kassenseite die Nutzung von Price-Lock-Up, Text-Look-Up, Warenbewegungen, Magnet-Etiketten, OCR-A-Etiketten, EAN-Strichcode; • auf der Lagerseite die Disposition, Bestellung, Registrierung der Ein- und Ausgänge; • auf der Seite des Rechnungswesens die Fakturierung, den Zahlungsverkehr, Buchführung mit Debitoren und Kreditoren, Kalkulation etc. Für die Führung der Artikel hat sich die EAN-Numerierung durchgesetzt. Die EAN werden vom Hersteller auf Etiketten mit Magnetlesestreifen, OCR-Schrift und Balkencodes (Bar- oder Strichcodes) geschrieben. Sie gleichem dem Universal Pradac Codesystem in den USA. Das Nummernsystem umfaßt vier Angaben, und zwar einen Länderschlüssel, eine Betriebsnummer, eine individuell vergebene Artikelnummer und eine Prüfziffer. Die Bedeutung der Artikelnummer wird an allen Stellen des Warensystems sichtbar. Sie dient der Identifizierung eines Artikels, so daß bspw. bei Anwendung von Price- und Text-look-up-Systemen das System anhand der Artikelnummer auf die gespeicherten Texte und Preise zugreift. Gleichzeitig dient sie der Warenverfolgung von Beginn der Bestellung über die Lieferung zur Bestandsführung etc. Sie dient außerdem der Rechnungsschreibung, der Erstellung von Statistiken, der Warenbeleihung und deren Bewertung schlechthin. In der technischen Realisierung sind die Rechner in einem Client/Server-System einem Server untergeordnet. Der Artikelsatz wird im Festspeicher gehalten. Weiterhin ist die Verbindung zum Lager und damit zum Warenwirtschaftssystem von eminenter Bedeutung, weil die direkte Verbindung die Dispositionstätigkeit verbessert, die übertragenen Bewegungsdaten den Ausweis der Bestände aktualisieren, die Preisänderungen sofort wirksam werden. Handelsbetriebe setzen Handelsinformationssysteme ein. Diese müssen die zentralen Prozesse Beschaffung und Vertrieb, die durch die Nahtstelle Lager gekoppelt werden, in ihren logistischen Abläufen und in ihrer wertmäßigen Abbildung unterstützen. Diese Aktionen vereinigen folgende Merkmale in sich: •
Stammdatenverwaltung (Kunden, Lieferanten, Firmen, Vertreter, Texte);
10 Branchenlösungen, Professional Services •
387
Verkauf (Angebots- und Auftragsverwaltung, Faktura, Abbuchung/Einzug, Kalkulation, Kundenkonditionierung, Provisionsabrechnung); • Einkauf (Angebotsverwaltung, Bestellwesen, Wareneingang, Mahnwesen); • Lagerhaltung, -Verwaltung, -analyse, Inventur; • Schnittstellen zur Finanz/Debitoren/Kreditorenbuchhaltung, Lohn- und Gehaltsrechnung, Kostenrechnung, Bankeinzug, Statistiken etc. Die Auswirkungen solcher integrierter Handelsinformationssysteme sind gravierender Art. Neben den internen Auswirkungen in der Organisation, in der Rechnungsführung, in der Disposition etc. kommt es zu einem direkten Datenaustausch mit den externen Partnern (Banken, Kunden, Lieferanten). Darüber hinaus spielt die Verbindung zu Marktforschungsunternehmen und zu den elektronischen Märkten eine wachsende Rolle. Vernetzungen zwischen Industrie und Handel (Datenaustausch, Clearing), Einzel- und Großhandel (Apotheken-, Drogerieversorgung), Banken und Handelsunternehmen (Datenträgeraustausch, Kredit- und Scheckkarteneinsatz), Kunden und Handelsunternehmen (Teleshopping über BtxAnschluß) erfahren außerdem einen starken Zuwachs. In einem elektronischen Markt bieten Unternehmen unter Verwendung einer Datenbank ihre Produkte oder Leistungen elektronisch an. Kommunikativ orientierte Marktmechanismen, so die Preisbildung, laufen in elektronischen Märkten automatisch und in sehr kurzer Zeit ab. Wesentliches Merkmal elektronischer Märkte ist die Kommunikation der Marktteilnehmer über elektronische Kanäle, über die die verschiedenen Kommunikations- und Transaktionsaktivitäten von Marktprozessen abgewickelt werden. Dazu gehören die • Beschaffung von Marktinforrnationen, • Suche geeigneter Geschäftspartner, • Unterstützung bei der Aushandlung eines Abschlusses und • Unterstützung bei der Abwicklung einer Markttransaktion. Charakteristika von elektronischen Märkten sind: • Die Markttransparenz in elektronischen Märkten ist sehr hoch. • Sie bieten schnellen Zugang zu Informationen und Geschäftspartnern, verhindern wegen der erhöhten Transparenz exklusive Angebote und Zugriffe. • Die Reaktions- und Anpassungsgeschwindigkeiten sind groß. • Das Standortproblem wird relativiert, da durch EDI und die elektronisch gestützte Abwicklung auch von physischen Transaktionen geografische Barrieren abgebaut werden. • Sie sind durch kürzere Wertschöpfungsketten gekennzeichnet, da die Ausschaltung von Zwischenstufen (Großhandel, Handel) gefordert wird.
388
10 Branchenlösungen, Professional Services
10.6 Verkehrs- und Transportbetriebe Die Lösung von Transportproblemen unter Zuhilfenahme der Linearen Programmierung gehört zu den ersten Anwendungen der Datenverarbeitung. Diesem Ursprung folgten eine Vielzahl von weiteren Anwendungen. Sie reichen von der • Verkehrsplanung mit Optimierung der Verkehrsnetze, • Kalkulation der Transport- und Verkehrszeiten in Verkehrsnetzen, • Minimierung, Optimierung der Transportkosten bei Kapazitätsausnutzung, • Simulation der Verkehrsströme, • Prognose des Verkehrsaufkommens, der Verkehrsbelastung, • Steuerung des Straßenverkehrs, • Auftragsabwicklung im Transportbetrieb, • Logistik (Tourenplanung, Containerdienst) etc. bis hin zu den kommerziellen Aufgaben der Verkehrs- und Transportbetriebe, zu den Programmen der Personalwirtschaft und des Rechnungswesens. Der Grund für diese Vielfalt liegt in der Heterogenität dieser Branche. Sie reicht von den Speditionsbetrieben über die kommunalen und öffentlichen Betriebe der Bahnen, Straßenbahnen, Busse bis zu den Reisebüros. Aufgrund der hieraus resultierenden Breite wird nachfolgend exemplarisch die touristische Branche und hier wiederum ein Reservierungs- und Buchungssystem diskutiert. Die zu lösende Aufgabe besteht darin, daß der Reisende von einem Ort X zu einem Ort Y gelangen will und am Zielort Z
Beherbergung verlangt. Reisebüros, Fluggesellschaften, Busunternehmen etc. übernehmen die Abwicklung. Das Problem aller Unternehmen ist, daß die verlangten Orte auch im fremdsprachigen Ausland sein können, Reisezeiten und wünsche unterschiedlich sind usw. Die zu erbringenden Leistungen sind so zu koordinieren, daß schließlich die Reise zeitlich, räumlich, sachlich, personell zustandekommt. Die genannten Probleme spielen sich also zwischen dem Kunden, den Leistungsanbietern und dem Vermittler bzw. Reiseveranstalter ab. Eine der Aufgaben der Reiseveranstalter und der Reisevermittler ist es, die skizzierten Kommunikationsprobleme zu beseitigen. Zu diesem Zweck sind Platzbuchungs- und Reservierungssysteme entwickelt worden, mit deren Hilfe es versucht wird, verfügbare Kapazitäten möglichst vollständig auszulasten. Auf internationaler Ebene bekannt geworden sind insbesondere drei Systeme, und zwar StartAmadeus (Europa), System One (USA) und Abacus (Ferner Osten). Start-Amadeus bedient unter den Leistungsanbietern verschiedene Fluggesellschaften, so die Lufthansa, Air France, SAS, Iberia, verschiedene Hotelketten, Mietwagen, Theater usw. Es bietet folgende Dienstleistungen: • Reisemöglichkeiten, deren Konditionen, • Reservierungen und Buchungen von Flügen, Transporten, Übernachtungen, Mietwagen etc.,
IO Branchenlösungen,
Professional Services
389
• Erstellung der Reisedokumente, sowie • diverse Verwaltungsaufgaben. Der Kommunikationsfluß sieht folgende Kette vor: Anbieter touristischer LeistungenoReservierungssystemoReisemittlero Kunde Die Kommunikation kann über Datex-P, T-Online, Telex, Telefax usw. erfolgen 23 . Zur Vereinfachung und zur Vermeidung des Zeitdrucks der örtlichen Agenturen werden dem Vermittler Kontingente bereitgestellt, über die er bis zur vereinbarten Verfallfrist verfugt.
10.7 Banken Die Banken haben bereits sehr frühzeitig begonnen, den Zahlungsverkehr und ihr Rechnungswesen zu automatisieren. In den letzten Jahren kamen Programmentwicklungen zu branchenbezogenen Bonitätsprüfungen (Expertensysteme), Börseninformationssystem, Controlling etc. hinzu. Heute umfaßt die Palette Funktionsbereiche, wie • einzelne Bankgeschäfte gegenüber Kunden (Front-Office) mit Zahlungs- und Devisenverkehr, Schalterbedienung, Geschäftsvorfällen u.ä.; • Kontokorrent, Spargeschäft, Kreditwesen, Bonitätsprüfungen; • Wertpapiergeschäft, Sorten, Devisen; • bankinterne Funktionsunterstützung (Back-Office) mit Abrechnung und Abstimmung des Kontokorrent- und Sparverkehrs; Erstellung von Tagesbilanzen, Jahresabschlüssen; Meldewesen an die Bundesbank; Erstellung von Dispositionsunterlagen, Gebührenkalkulation; Bankcontrolling. Für Privatkunden bieten die Banken verschiedene Dienste an: • elektronische Geldausgabe mit Geldausgabeautomaten, verbunden mit Druck der Kontoauszüge; • Kredit/Plastikkarten, Chipkarten für Kleinzahlungen; • Homebanking durch Btx- oder T-Online mit 24-Stundenservice; • Datenaustausch, -bereitstellung aus der Buchhaltung; • Versicherungs- und Bausparservice mit Versicherungsgesellschaften; • POS (Point of Sale) -Systeme für Handelsgeschäfte; • Informationsservice bspw. über Haus- und Grundstücksobjekte. Das Home Banking setzt voraus, daß der Privatkunde einen Btx- bzw. Datex-J-Anschluß hat. Er kann dann über diesen Anschluß Informationen abrufen (z.B. Kontostand oder derzeitiger Zinssatz), Überweisungs- und Daueraufträge durchfuhren und Beratungsleistungen abfragen. Die Vorteile dieser Kundendien-
23
In diesem Fall werden durch Internet erhebliche Veränderungen eintreten, da die Suche, das Navigieren etc. von den Kunden ausgeht.
390
/0 Branchenlösungen, Professional Services
ste liegen mehr bei der Bank als beim Privatkunden, da sie für die Bank mit Entlastung des Bankpersonals und dadurch mit Kostensenkungen verbunden sind. Cash-Managementsysteme werden von Banken als Serviceleistungen für Firmenkunden angeboten. Sie beinhalten • Finanzplanung und Liquiditätsplanung, • Bilanzanalysen, • Wertpapierverwaltung, • Abwicklung von Geld- und Devisengeschäften, • Datenbankrecherchen. In den Diensten spielt die Identifikation des Kunden mittels PIN (PersonenIdentifizierungs-Nummer) und einer Geheimnummer eine ausschlaggebende Rolle. Sie identifizieren und autorisieren den Inhaber der Plastikkarte bei der elektronischen Geldausgabe, bei bargeldloser Bezahlung im Handelsgeschäft im POSSystem (automatische Abbuchung des zu zahlenden Betrages vom Konto des Kunden zugunsten des Handelsgeschäftes). Unter den sonstigen Serviceleistungen werden sehr unterschiedliche Dienste angeboten, so Cash-Management, Liquiditätsplanungen, Bonitätsprüfungen, Übernahme der Buchführung. Diese Auflistung läßt sich im Zusammenhang verdeutlichen. Es werden eine Anwendungs- und eine technische Ebene; innerhalb der Anwendungsebene hingegen zwischen bank- und kundenbezogenen Anwendungen unterschieden. Auch die technische Ebene wird in eine maschinen- und kundenorientierte Gruppe unterteilt. Der elektronische Kundenservice, Electronic Banking, löst inzwischen die ursprünglichen Einzellösungen im Rahmen der Rationalisierungsbestrebungen der Banken ab. Die Dienstleistungen außerhalb der Bank gehören ebenso dazu, wie die verschiedenen Formen von Telebanking oder Bankcontrolling. Die im Vordergrund des Controlling stehende Steuerungsfunktion weist dabei konkret für Banken eine inhaltliche und eine formale Komponente auf. Materiell zeichnet sich ein geschlossenes Konzept des Bankcontrolling dadurch aus, daß sowohl die Gesamtbank als auch die einzelnen Geschäftseinheiten bis hin zum einzelnen Geschäft mit Hilfe eines integrierten Konzepts gelenkt werden. Das Controlling kann institutionell als eine Art Informationszentrum verstanden werden, das steuerungsrelevante Informationen erfaßt, aufbereitet und weiterleitet, um die Aktivitäten der einzelnen Geschäftseinheiten im Hinblick auf die Gesamtbankziele zu koordinieren und abzustimmen. POS-Banking (Point Of Sale) werden POS-Terminals in Handelsbetrieben mit den Computersystemen von Banken, Zahlungsverkehrs- oder Kreditkartengesellschaften verbunden. Die Kunden können dann mit Hilfe einer ec-Karte oder Kreditkarte Zahlungen abwickeln. Nach dem Lesen der Kartendaten wird bei der Zahlung mittels ec-Karte eine Identifikation des Kunden durch Eingabe der PIN vorgenommen. Erfolgt die Zahlung mit Kreditkarte, werden die Kartendaten an die entsprechende Gesellschaft übermittelt, die dann den Vorgang genehmigt oder ablehnt. In einer abgewandelten Form des POS-Banking besteht keine direkte Datenverbindung zwischen dem Handelsbetrieb und einem Geldinstitut. Mit den Daten der ec-Karte werden Lastschriften erstellt, die der Bank des Handelsbetrie-
10 Branchenlösungen, Professional Services
391
bes dann über Datenträger oder per Datenfernübertragung zugeleitet werden. Neuere hochautomatisierte Systeme des Zahlungsverkehrs werden unter der Überschrift EFTS (Electronic Funds Transfer System) zusammengefaßt. Im internationalen Zahlungsverkehr spielt hier vor allem das SWIFT-Netz (Society for Worldwide Interbank Financial Telecommunication) eine Rolle.
Kunde PC, Btx, Datex-P sendet Aufträge empfängt Tagesauszüge
Bankfiliale Datenträger nach festgelegten Spezifikationen
Server empfängt Aufträge leistet Service leitet an die Zentrale
l
s
\
Zentrale Netzknotenrechner, Mainframe, Datenbank wickelt alle Zahlungsgeschäfte ab, erstellt und leitet Listen weiter
Abbildung 10-4: Organisation der Kunden-Bank-Beziehungen Die Banken sehen sich drei Herausforderungen gegenüber: • Die Datenverarbeitung ist ein strategisches Instrument, das den Realtime-Ansatz der Fertigungsindustrie auf das Bankgeschäft überträgt. Dazu gehören Online-Datenbanken, Automatisierung der Filialen, Electronic Banking. • Der Ausbau der Datenverarbeitung zu Informationsvorteilen im Wettbewerb durch Produkt- und Serviceinnovation in den Dienstleistungen wird zwingend. • Das Bankcontrolling mit Transparenz der Kosten, der Zahlungen, der Erträge nach dem Schema der Stückkosten der Industrie - ist notwendig. Alle aufgeführten Funktionen deuten auf die herausragende Rolle des Direktverkehrs und damit auf die Vernetzung hin. Die Vernetzungen reichen von/zu Kun-
392
1 0 Branchenlösungen, Professional Services
den und Bank (-Filialen), zwischen den Filialen und der Zentrale, zwischen den Banken auf nationaler und internationaler Ebene. Dazu stehen an Netzinfrastrukturen auf nationaler Ebene mit Btx nach dem CEPT-Standard (Conférence Européenne des Administration des Postes et des Télécommunications). Datex-P und Datex-L und auf internationaler Ebene mit dem SWIFT-Netz und dem Kommunikationsnetz M A R K III zur Verfugung. Btx war für die Entwicklung des Electronic Banking von vorrangiger Bedeutung, weil es die später von den Banken favorisierte und realisierte Form des Datenverkehrs beinhaltet hat. Positiv wirkt sich dabei auch die Einführung des EDIFACT-Standards (Electronic Data Interchange for Administration, Commerce and Transport) aus. Es handelt sich um einen Weltstandard für alle Wirtschaftsbereiche, der hard- und softwareneutral und damit herstellerunabhängig ist und von einem Normungsausschuß der U N O gepflegt wird. Neben den ausgeführten organisatorischen und technischen Voraussetzungen für das Electronic Banking kommen weitere Voraussetzungen hinzu, die durch den Zentralen Kreditausschuß als Arbeitsgremium der Banken geschaffen werden. Dessen Aufgabe ist es, die tägliche, reibungslose Abwicklung der Bankgeschäfte zwischen den verschiedenen Institutsgruppen (Genossenschaftsbanken, Sparkassen, Banken, Kreditinstituten) zu sichern. Diesem Gremium unterliegt es, Datensatzformate für die Überweisungen, Lastschriften, Schecks eindeutig festzulegen; ebenso gehört hierzu die Festlegung der Informationen an die Kunden etc. Zu seinen Aufgaben zählen auch die Formalisierungen zu den internationalen Märkten, so auch zum weltweiten Verbundnetz der Banken (SWIFT). Neben der Festlegung der Formate und der organisatorischen Abwicklung der Geschäftsabschlüsse bietet IBIS (Inter-Banken-Informationssystem) seinen Teilnehmern folgende Funktionen an: • Lieferung von aktuellen Informationen über BID und ASK; • Eingabe von Geld- und Briefkursen, des Handelsvolumens; • Eingabe von Geschäften zum Matching und zur Weiterleitung der Daten; • Anzeige der eigenen Abschlüsse.
10 Branchenlösungen,
Professional Services
393
10.8 Versicherungen Versicherungsunternehmen setzen die Datenverarbeitung • als strategisches Mittel für das eigene Managementinformationssystem, • als dispositives Mittel für die Marktbeobachtung, Steuerung und Kontrolle des Außendienstes, für die eigenen Planungs- und Kontrollaufgaben, sowie • als operatives Mittel für die Sachbearbeitung und Kundenberatung ein. Daraus ergibt sich ein Leistungsspektrum mit folgenden Teilfunktionen: • der Absatz mit den Teilarbeitsgebieten Marktforschung, Werbung, Beratung und Akquisition; • die Leistungserstellung mit Vertrags-, Schaden-, Leistungs-, sowie Rückversicherungsbearbeitung. Die zu erfüllenden Funktionen eines Versicherungsunternehmens lassen sich in fünf Aufgabengruppen unterteilen. Die Weiterentwicklungen gehen in Richtung Unterstützung der Vertriebstätigkeit, sowie die Kundenberatung mittels Expertensysteme. In einigen Funktionsbereichen ergeben sich Identitäten zum Bankenbereich, so in der Vermögens- oder Finanzierungsberatung. Hieraus resultieren auch die beide Branchen umfassenden Programme. Spezifische Funktionen sind in der • Produktentwicklung (Lebens-, Kfz- etc. Versicherungen), • Verwaltung der Verträge, • Unterstützung des Kundendienstes, • Bearbeitung der Schadensfalle, • Prüfling des Risikos etc. In der Praxis wird eine funktionsorientierte Organisationsstruktur mit • Zentrale (Hauptverwaltung, Generaldirektion), • Filialen (Filial-, Bezirksdirektionen, Geschäftsstellen, Zweigniederlassungen), • Inspektorate (festangestellter Außendienst) und • Agenturen (selbständige, versicherergebundene Vermittlungsbetriebe) vorgefunden. Zentrale und Filialen werden zusammen als Innendienst bezeichnet, Inspektorate und Agenturen als Außendienst. Im Gegensatz zu den Banken spielt die Kundenselbstbedienung praktisch keine Rolle. Im Mittelpunkt der Bestrebungen stehen somit solche Systeme, die eine sofortige Auskunftsbereitschaft über PC-Anbindungen an den Filial- oder Zentralrechner ermöglichen. Diese kundenorientierte Vertriebsunterstützung setzt die Datenfernübertragung in den Mittelpunkt aller Überlegungen. Versicherungsunternehmen operieren auf der Basis eines zentralen Informationssystems auf einem zentralen Großrechner. Diese stehen am Standort der Zentrale. Dort werden alle Datenbestände geführt und über Direktrufnetze (Standleitungen), Datex-P-Netze, T-Online bereitgestellt. Das System ist modular, stark normiert und stets aktuell. Es ermöglicht bspw. die Aufnahme und Eintragung der Kundenwünsche in ein Laptop, die Übertragung der Daten bspw. aus einem Hotelzimmer an den T-Online-Rechner, den Empfang und Druck des Versicherungsscheins. Die Kundenorientierung als Hauptzielsetzung der Versicherungsunternehmen wird zunächst durch Herstellung einer Transparenz zwischen allen Vorgängen
394
10 Branchenlösungen, Professional Services
von Verträgen eines Kunden realisiert. So kann der Sachbearbeiter beraten, betreuen, Verträge abschließen etc., wobei interne versicherungstechnische Funktionen nicht sichtbar werden. Auch die Einbindung von Expertensystemen dient der qualifizierten Rundum-Beratung. Eine weitere Zielsetzung ist die geschäftsvorfallorientierte Sachbearbeitung. Darunter wird jeweils ein Arbeitsvorgang verstanden, der entsprechend seiner logisch zusammenhängenden Funktionen nach einer bestimmten, vorgezeichneten Vorgehensweise bearbeitet wird. Dies beinhaltet die Ablauflogik unter Einbeziehung der Ablaufbedingungen. Die Geschäftsvorfallorientierung hat Auswirkungen auf die Architektur des Softwaresystems. Es muß benutzergerecht und funktionserfüllend sein. Wichtige Eigenschaften solcher Programme sind ihre Stabilität, Wiederverwendbarkeit, Modularität, lokale Einsetzbarkeit. Ein solches Programm verfugt über drei Ebenen: •
•
Auf der Navigationsseite definiert der Sachbearbeiter den Geschäftsvorfall und das zu bearbeitende Objekt (Kunde, Vertrag). Bereits hier können Expertensysteme Vorprüfungen zwischen Vorfall und Objekt vornehmen. Die hier anstehende Aufgabe ist ein typisches Diagnoseproblem. Auf der Dialogebene wird die Struktur und der Ablauf des Dialogs geregelt. Es wird gefordert, eine einheitliche Benutzerschnittstelle zur einheitlichen Nutzung der zentralen Serviceleistungen zu schaffen. Die gleiche Forderung gilt für den Ablauf des Dialogs, ebenso für die Informationsstrukturen. Die Erfüllung dieser Forderungen ist eine Voraussetzung der Benutzerakzeptanz und der Wirtschaftlichkeit.
•
Die Serviceebene betrifft die zentralen Dienstleistungen für den Dialog. Dazu gehören die Syntax der Eingaben, die Hilfestellungen, das Sicherheitssystem, die Zuteilung der Kompetenzen. Hinter der Gestaltung der drei Ebenen stehen das objektorientierte Datenmodell, das Funktionsmodell und das Prozeßmodell. Geregelt sind somit die vorhandenen Objekte, die Reihenfolge und die Bedingungen der Abarbeitung, sowie die Schrittfolge und Form des Dialogs. Eine dritte, die in den Mittelpunkt stellende Zielsetzung verfolgt die Kommunikation zwischen Kunden, Außendienst, Filialen, Zentrale und anderen Geschäftspartnern einerseits, sowie deren bedarfsgerechte Informationsversorgung andererseits. Sie bilden den Schwerpunkt des Technikeinsatzes im Absatzbereich: • Daten- und Textkommunikation: Einsatz von stationären Arbeitsplatzrechnern und mobilen Laptops mit Angebots- und Beratungssoftware, sowie mit der Möglichkeit einer Zentralrechneranbindung bei den Agenturen, Einsatz von Electronic Mail, zukünftig auch Installation von Versicherungsautomaten mit Zentralrechneranbindung für standardisierbare Versicherungsprodukte, Einsatz von Expertensystemen zur Außendienstunterstützung. •
Sprachkommunikation: Einsatz von Computer Integrated Telephony auf der Basis von ISDN (Anrufverteilungsfunktion zur Gesprächsweiterleitung an Ansprechpartner, automatische Anzeige von Kundeninformationen bei Telefonanruf, Help Desk-Funktionen usw.), Nutzung der Mobilfunknetze (z.B. Modacom) im Außendienst.
10 Branchenlösungen, Professional Services • •
395
Bildkommunikation: Integration von Telefax und Nutzung des mobilen Datenkommunikationsnetzes. Die funktionsorientierte Arbeitsteilung wird im Rahmen eines grundlegenden Business Process Re-engineering durch eine kundenorientierte RundumSachbearbeitung abgelöst, die sich an Geschäftsprozessen (wie z.B. Versicherungsantrag, Schadenmeldung) orientiert.
10.9 Dienstleistungsbetriebe, Freiberufler Dienstleistungsbetriebe erstellen und verkaufen Dienstleistungen. Ihre Leistungen sind dadurch charakterisiert, daß deren Produktion und Verbrauch zeitlich zusammenfallen. Hieraus resultiert eine besondere Art der notwendigen Steuerung, wie sie bspw. in den Rechenzentren als Rechenzentrumcontrolling Realität geworden ist. Dienstleister sind • Banken, Versicherungen, Handel; • Beratungsunternehmen, Servicerechenzentren (Datev), Hotels und Gaststättengewerbe etc.; • klein- und mittelständische Unternehmen mit Dienstleistungen; • öffentliche Dienstleister, bspw. die Post, die Bahn, die Krankenhäuser, oder die Entsorgungsbetriebe; • der öffentliche Dienst, also alle Behörden. Erst mit dem Auftreten des PC hält die Datenverarbeitung ihren Einzug auch in den Bereich der angesprochenen Unternehmen mit weniger als 100 Mitarbeitern. Dieses Segment war bis Anfang der 80er Jahre für die Datenverarbeitung so gut wie bedeutungslos. Vor allem solche Unternehmen, die Dienstleistung und Handel, Dienstleistung und Handwerk bzw. kleinindustrielle Fertigung oder gar alle drei Bereiche verknüpfen, sind ein weitgehend neues Phänomen. Für die betriebliche Informationsverarbeitung bedeutet dies oft, daß nebeneinander Aufgaben des/der Handels mit Einkauf und Vertrieb, Fertigung, Lagerhaltung, Lieferung, Kundendienstes zu bearbeiten sind - und dies häufig in Betrieben mit weniger als 10 Mitarbeitern. In dieser Gruppe der Dienstleistungsbetriebe ist das erstellte Produkt die Information. Sie wird in Form von Schriften, Zahlen, Grafiken, also in verschiedenen Darstellungs- und Übermittlungsformen produziert. Viele dieser Produkte sind wiederkehrend, daher standardisierbar. Ein typisches Beispiel ist die Finanzbuchhaltung als standardisiertes Verfahren, deren Produkte die Bilanz, oder die Saldenlisten, oder die Jahreszahlen sind. Die auszuführenden Tätigkeiten sind die Verbuchung der Geschäftsvorfälle, die Abstimmung der Salden, das Drucken bestimmter Daten u.a.m. Diese Aktionen werden von einem Programm gesteuert, das zugleich auftragsbezogen die Arbeitsart, die aktive Person, die Arbeitszeit etc. registriert. Und hier setzt der eigentliche Prozeß ein, in dem mit der Produktion parallel verlaufenden Aktionen vorgabeorientiert geprüft und im Bedarfsfalle gemeldet, korrigiert werden. Hier wird die Notwendigkeit einer synchronen Arbeitsweise zwischen den Vorgaben, den realisierten Werten und der prozeßbegleitenden Auftragssteuerung sichtbar.
396
I 0 Branchenlösungen, Professional Services
Die Leistungserstellung in einem Dienstleistungsbetrieb ist auftragsorientiert. Typische Beispiele sind die Softwarehäuser oder die Unternehmensberater. Sie arbeiten nach dem Prinzip der auftragsorientierten Fertigung in der Industrie. Die A n w e n d u n g der Auftragsorientierung in den Dienstleistungsbetrieben bedeutet, die Informationsverarbeitung nach Zerlegung der Aufträge in verschiedene A u f g a benbereiche vorzunehmen, sofern • p r o Auftraggeber Arbeiten in unterschiedlichen Aufgabenbereichen anfallen; • diese Aufgaben eindeutig abgrenzbar sind und unterschiedliche Durchlaufzeiten und Fertigstellungstermine haben; •
verschiedene Mitarbeiter sowie Arbeitsmittel mit unterschiedlichen Qualifikationen permanent eingesetzt werden; • die unterschiedlichen Arbeiten unübersichtlich werden. N u r mit Hilfe der auftragsorientierten Vorgehensweise läßt sich erkennen, •
welche Aufträge angenommen, aber noch nicht angefangen haben,
•
welche Aufträge in Bearbeitung und
•
welche erledigt sind. Auftragseingang Vorjahr
Auftrageingangsbuch Disposition Terminwesen Anweisungen Arbeitsbeginn Buchführung Bilanzierung Steuerberechnung
f
Zeiten Mitarbeiter Erlöse Kosten
Gebührenberechnung Zeitverbrauch Honorargrundlagen
v
Abgleich
Vorkalkulation Deckungsbeitrag Statistiken
A b b i l d u n g 10-5: Integrierte Auftragsabwicklung und -Verwaltung
y
10 Branchenlösungen, Professional Services
397
Zudem wird erst mit diesen Informationen neben der Steuerung und Abwicklung der Aufgaben auch eine verläßliche Planung der Kapazitäten, der Mitarbeitereinsätze, deren Auslastung, der Bearbeitungszeiten etc. möglich. Hieraus lassen sich dann weitere wesentliche Informationen über Dringlichkeitsstufen, Kapazitätsauslastung, Terminierungen benötigter Ressourcen, Kostenkalkulationen einzelner Aufträge usw. im oben beschriebenen Sinne ableiten. Nach diesem Vorgehen ist die Leistungserstellung Auftragsabwicklung identisch mit dem, was später auch abgerechnet wird. Durch die Auftragsverwaltung können alle wichtigen Informationen vom Eingang des Auftrages synchron mit der Bearbeitung bis zur Rechnung und Nachkalkulation lückenlos erfaßt werden. Durch eine im Zeitablauf entsprechend frühzeitig einsetzende Verwaltungstätigkeit wird zudem der Forderung nach einer kaufmännischen Führung der Dienstleistungsbetriebe Rechnung getragen. Der Verwaltungsaufwand entsteht nicht mehr gesondert, sondern wird auch gleichzeitig mit der laufenden Arbeit erledigt. Es entstehen zusätzliche, zeitkritische, zielgerichtet festgehaltene Informationen zur Betriebsfiihrung. Mit Hilfe des Steuerungsinstrumentes „Auftrag" wird die ganzheitliche Betrachtungsweise (Denken und Handeln in gesamtorganisatorischen Zusammenhängen) mit einer Informationsdatenbank gefördert und die Möglichkeit des effektiven und umfassenden Managements eröffnet.
10.10 Hotel- und Gaststättengewerbe Ein Hotelbetrieb ist ein sehr komplexes Dienstleistungsunternehmen, bei dem eine Verknüpfung der Datenbasis und Informationsflüsse großen Rationalisierungsnutzen verspricht und bessere Entscheidungsgrundlagen für das Hotelmanagement liefert. Die Aufgaben eines Hotelsystems lassen sich in Front- und Back-Office aufteilen. Im Front-Office sind folgende Aufgaben zu erledigen: •
Reservierung: Um eine Reservierung bearbeiten zu können, müssen zunächst aktuelle Verfügbarkeitsinformationen abrufbar sein. Dabei sollte das System die Möglichkeit bieten, auf längere Zeiten (Jahre) hinaus zu planen sowie auch Kontingent- und Gruppenreservierungen vorzunehmen. Schriftliche und telefonische Anfragen bearbeitet ein Mitarbeiter im Dialog. Handelt es sich um Stammgäste, werden automatisch vorhandene Daten und bekannte Präferenzen angezeigt. Bei neuen Gästen sind die Stammdaten in einem Bildschirmformular zu erfassen. Viele Reservierungen erfolgen auf elektronischem Wege in direkter Kommunikation mit computergestützten Reservierungssystemen.
•
Check-in: Bei der Ankunft des Gastes im Hotel erweitert das System die Stammdaten im Rahmen des Check-in und legt ein Gastkonto an, in dem für die gesamte Aufenthaltsdauer Belastungen für in Anspruch genommene Leistungen und Entlastungen durch getätigte Zahlungen gegenübergestellt werden. Der Zimmerstatus wird von "reserviert" auf "belegt" umgesetzt. Es besteht aber auch die Möglichkeit, daß der Gast eine multifunktionale Codekarte bekommt, die er als elektronischen Schlüssel für das eigene Zimmer und zur Identifikation für die Inanspruchnahme von Leistungen benutzen kann.
398 •
/ 0 Branchenlösungen, Professional Services
Gastservice: Ziel ist, möglichst alle in Anspruch genommenen Leistungen elektronisch zu erfassen und auf das Gastkonto zu buchen. An dieser Stelle wären die Fax- und Telefongebühren zu nennen, aber auch computergesteuerte Registrierkassen im Restaurant oder Barbereich erlauben eine elektronische Übermittlung der Rechnungsbeträge auf das Gastkonto. Hinzu tritt die Codekarte des Gastes, die als interne Kredit- und Buchungskarte zur Nutzung von Sondereinrichtungen (Sauna, Schwimmbad etc.) verwendet werden kann. Eine weitere Möglichkeit ist, daß der Gast über den Fernsehbildschirm in seinem Zimmer Informationsdienstleistungen abruft. Dazu zählen Postsendungen, Wirtschaftsinformationen, Anzeigen des Saldos und der Umsätze seines Kontos, die Abfrage von Speisekarten, von Veranstaltungshinweisen, das Auschecken und vieles mehr.
•
Rechnungserstellung: Durch die ständige Aktualisierung des Gastkontos können zu jedem Zeitpunkt genau aufgeschlüsselte Einzelrechnungen oder eine zusammengeführte Sammelrechnung erstellt werden. Die Rechnungs- und Zahlungsdaten werden direkt an die Debitorenbuchhaltung weitergeleitet. • Check-out: Am Anfang eines jeden Tages wird für das Rezeptionspersonal eine Abreiseliste gedruckt. Spezielle Programmroutinen erleichtern den Check-out-Vorgang von größeren Reisegruppen. Eine Form stellt das VideoCheckout-System dar, in dem der Hotelgast von seinem Zimmer aus seine Rechnung und deren Begleichung per Kreditkarte veranlaßt, so daß er keine Zeitverzögerungen beim Verlassen des Hotels erleidet. Die während des Aufenthalts angefallenen Daten werden in zum Teil aggregierter Form in einer Datenbasis zur späteren statistischen Auswertung abgelegt. Im Back-Office sind Standardkomponenten, wie z.B. Finanzbuchhaltung, Lohnund Gehaltsabrechnung, Kosten- und Leistungsrechnung, sowie allgemeine Bürosysteme für die Textverarbeitung zu finden. Besondere Bedeutung hat das Warenwirtschaftssystem, das in Verbindung mit den Kassensystemen im Restaurantund Barbereich den Absatz der einzelnen Speisen und Getränke im OnlineBetrieb erfaßt, durch eine Rezepturauflösung den exakten Verbrauch einzelner Komponenten feststellt und dadurch die Lagerhaltung und Einkaufsdisposition unterstützt. Zusätzlich bietet das Hotelinformationssystem dem Management verschiedene Auswertungs- und Statistikmöglichkeiten.
10.11 Gesundheitsbetriebe Ein Krankenhaus ist i.e.S. ein "Produktionsbetrieb der Gesundheit", der den gleichen Grundsätzen der Führung und der Administration bedarf, wie jeder produzierende oder jeder Dienstleistungen erbringende Betrieb. Die gesamte Leistungsbreite der Informationsaufgaben bestätigt dies: • Patientenverwaltung: Patientenaufnahme ambulant und stationär, Erfassung und Pflege, Belegungs-, Verlegungs- und Entlassungsdokumentation, Anfertigung von Statistiken; •
Patientenabrechnung: Bearbeitung von Kostenübernahmeanträgen, Abrech-
10 Branchenlösungen, Professional Services
399
nung von stationären und ambulanten Patienten, Erstellung von Rechnungen für Krankenkassen, Versicherungsgesellschaften und Einzelpersonen; • Finanzbuchhaltung: Übernahme und Verbuchung der Ergebnisse der Patientenabrechnung in die Debitorenbuchhaltung, Erfassung sonstiger Geschäftsvorfälle in Personen- und Sachkonten, allgemeine Dokumentation der Vermögens- und Ertragsentwicklung; • Leistungserfassung: Erfassung der Leistungen der Funktionsstellen in Kliniken und Instituten, Erstellung der vorgeschriebenen Leistungsnachweise, statistische Auswertungen; • Kostenrechnung: Aufzeichnung der entstandenen Kosten und Zuordnung der Leistungsnachweise zu Kostenstellen nach dem Verursachungsprinzip, Erstellung der Betriebsabrechnung; • Planung und Controlling: Kostenanalysen, Wirtschaftlichkeitsbetrachtungen, Vorkalkulation der Selbstkosten, Budgetberechnungen, Erstellung von Entscheidungsgrundlagen für das Klinikmanagement; • Materialwirtschaft: Beschaffung und Bereitstellung von Medikamenten (Klinikapotheke), Versorgung mit Sachbedarf, wie Verbandsmitteln, Pflegemitteln, Haushaltsbedarf, Wäsche; • Anlagenwirtschaft: Erfassung, Bewertung und Verwaltung von Anlagegütern, Erstellung von Inventarverzeichnissen, Festhalten von Anschaffungswerten, Abschreibungen und Restwerten, Wartung und Instandsetzung; • Personalwesen: Lohn- und Gehaltsabrechnung der Beschäftigten, Überstundenerfassung, M itarbeitereinsatzplanung. Die Rechnerunterstützung für die medizinische Arbeit und Patientenversorgung betrifft hauptsächlich fünf Bereiche 24 • Ärzte sind nach §11 ihrer Berufsordnung zur Dokumentation verpflichtet. Diese erfolgt patientenbezogen und umfaßt Aufnahmedaten, eventuelle Aufenthaltsdaten und Entlassungsdaten. Diese Daten sind für die Beurteilung eines Krankheitsverlaufs von Bedeutung und setzen sich aus Angaben über Untersuchungen, Diagnosen, Therapien, sowie aus technischen und Personaldaten zusammen. Die Dokumentation geht in die Patientenakte ein, die ein personenbezogenes multimediales Dokument ist, das langzeitig archiviert wird. •
•
24
Auf der Grundlage vorhandener Daten zu einem Patienten müssen Entscheidungen für eine Diagnose, eine Therapie oder eine Überweisung getroffen werden. Durch die Bereitstellung, Gewinnung und Visualisierung von Information, z.B. durch Datenübertragung, quantitative Bildauswertung, Expertensystemunterstützung, dreidimensionale Rekonstruktion, kann die Entscheidungsfindung unterstützt werden. Die Zusammenarbeit der Ärzte und des Pflegepersonals, die Überweisung von Patienten von einer Institution der Gesundheitsversorgung in eine andere, z.B. vom praktischen Arzt in eine Klinik oder von einer Spezialklinik zu einer Rehabilitationseinrichtung und die gegenseitige Beratung der Ärzte untereinan-
Diese Ausführungen gelten auch für den praktizierenden Arzt als Dienstleister.
400
10 Branchenlösungen, Professional Services
der, verlangen die Übermittlung von Informationen innerhalb einer Einrichtung, über Institutionsgrenzen hinaus und eventuell sogar zwischen Partnern in verschiedenen Versorgungssystemen. • Die administrativen Anteile der Patientenversorgung und die Leistungsabrechnung gehören zum Routinebetrieb, der durch Rechnerunterstützung vereinfacht wird und dadurch Kosteneinsparungen möglich werden. • Für Recherchen, statistische Quantifizierung, demografische Untersuchungen und Wirkungsanalysen, aber auch für die Entwicklung von Behandlungsmethoden auf der Grundlage bildgebender und bildverarbeitender Verfahren sind Rechnerunterstützung und softwaretechnische Fragestellungen eine unentbehrliche Voraussetzung. Mit der in den letzten Jahren sich entwickelnden Telemedizin sind darüber hinaus neuere Fragestellungen entstanden, die für die Softwaretechnik in der medizinischen Anwendung eine neue Herausforderung bilden.
10.12 Verwaltungsbetriebe Wie in der Privatwirtschaft, werden auch im öffentlichen Sektor mit der Informations- und Kommunikationstechnik klassische Ziele verwirklicht: • Qualitäts- und Effizienzverbesserung (Produktivitätssteigerung); • Förderung von mehr Bürgereinfluß (Bürgernähe); • Anhebung der Qualität des Arbeitslebens in der Verwaltung; • Stärkung der Steuerbarkeit der Organisationen (Führungsfähigkeit). Die Funktionsfähigkeit der Wirtschaft hängt nicht unwesentlich von einer effizienten öffentlichen Verwaltung ab. Unternehmen haben vielfältige Aufgaben in Abstimmung bzw. Kooperation mit öffentlichen Stellen abzuwickeln. Daneben kommt jeder Bürger in fast allen Lebensbereichen mit Ämtern und Behörden in Berührung. Die zahlreichen Verwaltungstätigkeiten lassen sich unterschiedlich klassifizieren und durch die Datenverarbeitung unterstützen. Die folgende Auflistung ist funktional ausgerichtet: • Datenverwaltung: An verschiedensten Stellen müssen sehr große Datenmengen gehalten und gepflegt werden. Hier sind das Einwohnermelde-, das Kraftfahrzeug- und das Gewerbeaufsichtsamt, die Polizei etc. zu nennen. • Auskunftserteilung: Auf die Datenbasen wird einerseits zugegriffen, um für Arbeitsvorgänge Informationen zu selektieren, Auskünfte zu erteilen oder Bescheinigungen auszustellen. Andererseits muß ein gezielter Informationsaustausch zwischen Behörden gewährleistet werden. So ist bei der Anmeldung an einem neuen Wohnort, die Abmeldung bei der bisherigen Meldebehörde etc. eine Verbindung herzustellen. • Vorgangsbearbeitung: Es handelt sich meist um standardisierte und formalisierte Vorgänge, die in großer Zahl abzuwickeln sind. Beispiele sind die Bearbeitung von Anträgen auf Wohngeld, Rundfunkgebührenbefreiung, oder die Ausstellung von diversen Ausweisen, die Erstellung eines Steuerbescheides. • Finanzwesen: Viele Bearbeitungsvorgänge sind mit der Erhebung von Ge-
10 Branchenlösungen, Professional Services
401
bühren verbunden. Hierzu muß einerseits ein Kassenwesen für die Bargeschäfte in der Behörde, andererseits ein zentrales Finanzwesen unterstützt werden. Auch hier sind große Mengen von Rechnungen, Zahlungsaufforderungen, Mahnungen und Buchungen abzuwickeln. Bei der Bewältigung von Verwaltungsvorgängen, bei denen ein persönlicher Kontakt mit dem Bürger besteht, wird das Ziel verfolgt, möglichst viele Dienstleistungen durch den gleichen Sachbearbeiter am Schalterterminal anbieten zu können. Daher werden in der Verwaltung zumeist PC-Netze eingesetzt, so daß zusätzlich zur eigentlichen Funktionalität der Programme noch die Datei- und Druckservices der Netzwerkbetriebssysteme, aber auch Mailing-Services hinzukommen. In diesem Zusammenhang steht auch das Workgroup Computing, die Nutzung des Computers in der Arbeitsgruppe. Hierbei wird zumeist nach dem Client/ServerPrinzip verfahren, wobei die PC der zu einer Arbeitsgruppe gehörigen Mitarbeiter in einem LAN vernetzt sind. Die Unterstützung des Anwenders durch Anwendungssysteme kann sich auf Aufgaben beziehen, die am gleichen Ort zur gleichen Zeit bearbeitet werden, oder die Differenzen in räumlicher bzw. zeitlicher Hinsicht überwinden müssen. Basierend auf diesen beiden Merkmalen werden vier Kategorien von Groupware in der Verwaltung unterschieden, wobei die Aufgaben • • • •
am gleichen Ort zur gleichen Zeit, am gleichen Ort zu unterschiedlichen Zeiten, an unterschiedlichen Orten zur gleichen Zeit, an unterschiedlichen Orten zu unterschiedlichen Zeiten bearbeitet werden.
/ l Informationsmanagement
403
11 Informationsmanagement 11.1 Begriffserklärung Die Begriffe Information, Management und Informationsmanagement werden in vielen Bedeutungsvarianten verwendet. Aus der Vielzahl möglicher Deutungen sind für den Begriff Information zunächst ihr Wesen, etwas darzustellen, zu schildern, eine Gestalt zu geben von Interesse. Es ist daher naheliegend, daß die Information auch als Modell verstanden wird; ein Modell als Abbild von etwas, fur etwas, also ein Modell von einem Objekt für Zwecke eines Subjekts. Damit ist es möglich, die Information in ihrer Zweckorientierung zwischen Objekt und Subjekt einzuordnen, sowie ihr eine Handlungsausrichtung zu geben. Dadurch, daß die Informationen selbst schon Objekte sein können, sind ihre Abbildungen Metainformationen, also Modelle eines Modells. Das Management wiederum wird vorrangig als Funktion der Aufgabe der Unternehmensführung und gleichzeitig als Institution der Personen oder Personengruppen mit Weisungsbefugnis verstanden. Aus diesem doppelseitigen Zusammenhang wird das Management als Prozeß gesehen, in dem Führung, Planung und Organisation zusammentreffen. Die Zusammenfiihrung beider Begriffe zum Informationsmanagement beschränkt zunächst die Inhalte auf das Management von Informationen. Es kann mit Hilfe eines 3-Ebenen-Modells näher untersucht werden: • Management des Informationseinsatzes, • Management der Informationssysteme, sowie • Management der Infrastrukturen. Das Management des Informationseinsatzes umfaßt die Planung, Organisation und Kontrolle von Informationen für die von einer Institution (Betrieb, Behörde) auftretenden Verwendungsbestimmungen. Diese Institutionen sind im Rahmen ihrer Tätigkeit in hohem Ausmaße auf Informationen angewiesen. Somit erstreckt sich der Einsatz von Information auf die Bereiche der Aufgabenerfüllung innerhalb der Institution, aber auch auf die Einbettung von Informationen in Produkte und Dienstleistungen, was einem externen Einsatz der Informationen entspricht. Eine erste systematische Verfeinerung des Managements des Informationseinsatzes ergibt sich somit, indem der interne Einsatz vom externen Einsatz unterschieden wird. Daraus resultieren dann die beiden Aktionsfelder Management des internen Informationseinsatzes und Management des externen Informationseinsatzes. In einem zweiten Schritt können die internen und externen Felder weiter zerlegt werden • in abwicklungs-, Wissens- und entscheidungsorientierte interne Einsatzfelder, • in transaktions-, service- und produktorientierte externe Einsatzfelder. Allerdings muß festgehalten werden, daß bei der weiteren Zerlegung schnell die Grenzen erreicht sind, bei denen die Aufteilung beliebig ist. Es entstehen dann Probleme, das so entstandene Raster auf einen Einzelfall zu projizieren. Da es sich bei den o.a. Feldern um Einsatzgebiete handelt, die mit zum Unternehmenserfolg beitragen, muß das Management des Informationseinsatzes - soweit dies
404
11 Informationsmanagement
möglich ist - von der Geschäftsleitung wahrgenommen werden. Informationssysteme werden von Systementwicklungsprozessen zur Anwendung gebracht. Die Informationssysteme vereinigen eine Aufgaben-, Informations-, Personen-, Geräte-, Organisations- und Programmkomponente. Die Kombination der erwähnten Komponenten bewirkt dann die Struktur des Informationssystems. Gegenstand des Managements der Informationssysteme auf dieser Ebene ist die komponentenweise Präzisierung der Struktur von Informationssystemen. Hierbei werden etwa Fragen beantwortet, für welche Aufgaben welche Informationen mit welcher Verteilung der Operationen zwischen personellen und maschinellen Aktionsträgern nach welchen organisatorischen Festlegungen und unter Heranziehung welcher Programme zu verarbeiten sind. Es schaltet sich damit unmittelbar in die inhaltliche Ausgestaltung von Informationssystemen ein und steuert die Informationssystemgestaltung über bestimmte Gestaltungsanforderungen. Darüber hinaus plant, kontrolliert und organisiert das Management des Informationssystems die Implementierungsprozesse durch Schaffung der notwendigen Infrastrukturen. Hier erstreckt sich der Aufgabenbereich nicht mehr auf das Informationssystem selbst, sondern auf den Prozeß der Gestaltung. Das Management der Infrastrukturen knüpft hier an die betrieblichen Prozesse an. Für das Informationssystemmanagement ergeben sich damit auf der mittleren Ebene zwei unterschiedliche, jedoch direkt aufeinander verweisende Objekte, zum einen die Informationsverarbeitungs- und Kommunikationsverfahren, deren Struktur geplant, institutionalisiert und nach Bestand und Wirklichkeit kontrolliert werden muß. Zum anderen stehen auch die Prozesse oder Projekte, die für diese Systementwicklung in Gang gebracht werden, sowie deren allgemeine Ergebnisqualität und Durchfiihrungseffizienz im Blickpunkt (Management der Infrastruktur).
lnformationsmanagement Informationseinsatz Interne Einsatzfelder - Abwicklung -
Wissen Entscheidung
Externe Einsatzfelder -
Transaktionen
-
Produkt Service
Informationssystems Präzisierung von Informationssystemstrukturen - Aufgaben - Informationen - Personen - Geräte - Organisation - Programme
Infrastruktur Gestaltung der Prozesse im lnformations-/Kommunikationssystem - Planung -
Koordinierung Organisation Kontrolle
Abbildung 11-1: Sachinhalte und Aktionsfelder des Informationsmanagements
11 Informationsmanageemet
405
11.2 Aufgaben des Informationsmanagements 11.2.1
Überblick
Das generelle Ziel eines jeden Iiiformationsmanagements ist die optimale Informationsversorgung aller Stellen und Instanzen, die dem betrieblichen Prozeß dienen. Mit der Informationsversorgung sollen die Arbeitserledigungen sachlich und zeitlich unterstützt sein. Die zweite große Zielsetzung, die Entwicklung eines Informations- und Kommunikationssystems ist der ersten Zielsetzung, also dem Betrieb des Systems untergeordnet. Entwickeln und Betreiben als Ziele, zugleich als Aufgaben, ergänzen sich, wobei die organisatorische Unterteilung in strategische, administrative und operative Informationsbereiche, ebenso in betriebsinterne und betriebsexterne, sowie die Unterscheidung nach Volumen und Zeit jeweils mit den zu versorgenden Instanzen zusammenhängen. Entsprechend der üblichen Aufgabenstrukturen in betrieblichen Organisationen lassen sich die Aufgaben eines Informationsmanagements sachlich in • strategische, • administrative/faktische und • operative/ausfuhrende Aufgaben, sowie bereichsübergreifend in • Planung der Systemarchitektur, • Integration des Informationssystems mit der Organisation, • Einbindung der Unternehmensführung und der Fachbereiche, sowie • Dezentralisierung der Entwicklung und des Einsatzes etc. gliedern.
11.2.2 Strategische Aufgaben Die strategischen Aufgaben umfassen alle Entscheidungen, die zur Realisierung und zum Betrieb der betrieblichen Informationswirtschaft führen. Es sind Entscheidungen über die Schaffung der Einrichtungen, Mittel und Maßnahmen als Voraussetzungen von Information und Kommunikation. Die Informationsinfrastruktur bestimmt letzten Endes die Ressourcen, ihre Verteilung, ihre Vernetzung und die personellen Bindungen. Zu den strategischen Aufgaben müssen auch die Entscheidungen gezählt werden, die der Datensicherung und dem Datenschutz dienen. Es sind Langfristaufgaben von tragender Bedeutung mit folgenden exemplarischen Beispielen: • Bestimmung der Architektur des Rechnersystems nach Größe, Hersteller, Vernetzung, Peripherie, also das Komponenten-, Technologie- und Architekturmanagement, die Auslagerung der Informationsverarbeitung (Outsourcing); • Entscheidungen zum Automatisierungs- und Integrationsgrad über den Einsatz von Standardsoftware oder über die Eigenentwicklung bzw. Mischformen; • strategische Stellenplanung und Stellenbewirtschaftung, Festlegung der Qualifikationsprofile und der Schulungen; • Erarbeitung von Regelungen zur Einhaltung der Datenschutzbestimmungen und der Datensicherung;
406
11 Informationsmanagement
• Festlegung einer informationsgerechten Aufbau- und Ablauforganisation; • Entwicklung einer Informationsstrategie als Wettbewerbsstrategie. Strategisches Informationsmanagement plant langfristig, auf einen Zeitraum von drei bis fünf Jahren die betriebliche Informationsverarbeitung. Es verbindet die langfristigen Vorstellungen aus der Unternehmensführung mit der Entwicklung der computerunterstützten Informationsverarbeitung. Die Ziele sind Stärken der Wettbewerbskraft, Nutzen der informationstechnischen Potentiale, Verbinden von Unternehmensfuhrung und Informationstechnik, langfristig koordinierter Aufbau der betrieblichen Informationsverarbeitung. Die Umsetzung des strategisches Informationsmanagements ist dafür verantwortlich, daß die Ergebnisse der Planung in unternehmerische Anwendungen umgesetzt und kontinuierlich betrieben werden. Die Kontrolle im Rahmen des Informationsmanagements, prüft, ob die geplanten Ziele der Anwendungen im Einsatz erreicht werden. Die Kontrolle schließt den Führungskreislauf im Informationsmanagement und stellt sicher, daß aus den Erfahrungen der Vergangenheit Konsequenzen für die Zukunft gezogen werden.
11.2.3
Administrative Aufgaben
Die administrativen Aufgaben sind darauf gerichtet, die operative Ebene, deren Aktivitäten vorzubereiten und zu unterstützen. Deshalb gehören hierzu • das Management aller Informationsprojekte und die Erstellung der Pflichtenhefte, Vorgabe des Projektplans, Entwicklung der Anwendungssysteme, Auswahl der Hard- und Software, Einsatz und Steuerung der Ressourcen an Personal, Technik und Material; • die Leitung größerer Anwendungssysteme mit Struktur-, Zeit- und Ressourcenplan für Personal und Technik; • die Sicherung der Verfügbarkeit, Zuverlässigkeit, Funktionsfähigkeit aller Systeme, Geräte und Anwendungen.
11.2.4
Operative Aufgaben
Die operativen Aufgaben beziehen sich auf den laufenden Betrieb aller Informations- und Kommunikationssysteme. Die Tätigkeiten und Verantwortlichkeiten betreffen also • die Aus/Durchführung der technischen Aufgaben wie Hardwareeinsatz, Rechenzentrumsbetrieb, Hardwarewartung; • die Abwicklung von Spezial- und Sonderaufträgen außerhalb der Standardprozesse; • die Verwaltung, Pflege und Aktualisierung von Datenbanken, Anwendungsprogrammen und Beratungstätigkeiten; • die selbständige Problemlösung und Informationsverarbeitung mit Verwaltung persönlicher Ressourcen (Daten, Termine, Dokumente) und die Kommunikation mit betriebsinternen und -externen Stellen.
/ 1 Informationsmanagement
407
11.3 Eingliederung in den Betrieb 11.3.1
Organisatorische Eingliederung
Nachdem im Informationsmanagement alle Aufgaben und Zuständigkeiten in bezug auf Beschaffung, Verarbeitung, Speicherung und Kommunikation der betrieblichen Informationen subsumiert sind und dies in kaufmännischen, rechtlichen, technischen, sozialen und wirtschaftlichen Fragen, muß das Informationsmanagement in der Informationshierarchie hoch angesiedelt sein. Grundsätzlich ist es sinnvoll, das Informationsmanagement als selbständigen Funktionsbereich gleichrangig bspw. zu den Funktionsbereichen Beschaffung, Produktion, Marketing etc. - anzusiedeln, der jedoch eine Art Querschnittfunktion ausübt. Im Falle einer Linienorganisation kann das Problem aufkommen, daß die Querschnittfunktion nicht voll ausgeübt werden kann. Stabstellen gewährleisten eine bessere Durchsetzung der Aufgaben; vorausgesetzt, die einzelnen Teilbereiche sind mit ausreichender Kompetenz ausgestattet. Besser geeignet sind spezielle Abteilungen für das Informationsmanagement in Matrixorganisationen. Vielfach werden organisatorisch übergreifende Instanzen, in denen die Koordination zwischen Informationsmanagement und den anderen Funktionsbereichen abläuft, eingerichtet. Allerdings muß beachtet werden, daß bestimmte Aufgaben des Informationsmanagements immer mehr in die Fachabteilungen hineinwachsen, so daß eine Aufgaben* und Kompetenzverlagerung vonstatten geht.
11.3.2 Zentrale Organisation: Rechenzentrum Unter einem Rechenzentrum wird der Gesamtkomplex der zentral zu erbringenden Routineaufgaben einer automatisierten Informationsverarbeitung verstanden, also sowohl der Betrieb von den zentralen Servern, als auch das zentrale Management des Datennetzes und des Benutzerservicezentrums für die Endbenutzer. Die Gesamtaufgaben der Informationsverarbeitung gliedern sich in einem zentralisierten Rechenzentrum in Planung, Entwicklung und Realisierung der Informationsverarbeitung, sowie in den Routinebetrieb. In den letzten Jahren fand eine stetige Abgabe dieser Aufgaben an die Fachabteilungen statt. Die Rechenzentren behielten einige Aufgaben und weiteten ihre Server-Funktionen aus, so daß sie für die zentrale Datenhaltung, Datensicherung, Druckservice, Datenservice etc. zuständig blieben. Im einzelnen setzen sich ihre Funktionen aus folgenden Teilaufgaben zusammen: • Aufgaben als Rechenzentrumsbetrieb mit zentralen Servern einschl. der Mainframes: Produktionsplanung, Planung, Realisierung und Kontrolle der zentralen systemtechnischen Betriebsvoraussetzungen, Produktionsüberwachung, Produktionsautomatisierung, effiziente Systemauslastung, Übernahme neuer oder geänderter Anwendungssysteme, ordnungsgemäße und sichere Verwaltung der Daten, Maßnahmen bei Störungen der Produktion, Führen eines Problemmanagementsystems (Produktion);
408
II
Informationsmanagement
•
Aufgaben als Benutzerservicezentrum mit Betreuung der Anwender in Fragen der Nutzung von Anwendungssystemen und Peripheriegeräten, sowie Verwalten der Benutzer mit Hilfe von Zugriffschutzsystemen, Einrichtung, Änderung, Sperren und Freigeben von Benutzerberechtigungen; First Level Support: Entgegennahme aller Anfragen der Benutzer; Weiterleiten von Fehlermeldungen zum Second Level Support (nicht immer RZ-Mitarbeiter); Führung eines Problemmanagementsystems zur Verfolgung aller eingegangenen Probleme; Auswahl, Installation und Wartung von Terminals, Druckern, PC; Verwaltung, Betreuung der Endgeräte bei den Benutzern;
•
Aufgaben als Netzservicezentrum mit Konzeption und Aufbau der Netzwerkund Telekommunikationssoftware und -hardware; Installation, Wartung und Pflege der Netzwerk- und Telekommunikationssoftware und -hardware; Sicherstellung und Überwachung des Netzbetriebes; Konzeption, Installation und Betrieb der Kommunikationssysteme; Bereitstellung der Techniken für dezentrale Software- und Datenverteilung (Produktion und Betreuung).
Abbildung 11-2: Physikalischer Aufbau des Rechnernetzes
II Informationsmanagement 11.3.3
409
Dezentrale Organisation: Client/Server-Konzept
Durch die Entwicklung der Technologie, sind computergestützte Informationsund Kommunikationssysteme im Unternehmen zunächst zentral organisiert worden (Rechenzentrum). Mit der Dezentralisierung der Technik bot sich auch eine Dezentralisierung der Organisation in einer Analogie zum technischen Client/Server-Konzept. Es heißt, dezentrale und zentrale Elemente einer Organisation von Informations- und Kommunikationssystemen zu schaffen, und zwar für die Aufgaben Betrieb von Systemen, Entwicklung und Beschaffung von Systemen sowie Betreuung der Systembenutzer. Die erste Unterstützungsebene steht dem Benutzer dezentral an seinem Arbeitsplatz zur Verfügung. Hierzu gehören die technische Arbeitsplatzausrüstung mit Hard- und Software, sowie eine in der Fachabteilung verfügbare Betreuung bei auftretenden Problemen. Eine zweite Unterstützungsebene arbeitet im Hintergrund. Sie stellt dem Benutzer zusätzliche Ressourcen (Hard-/Software und/oder Betreuung) via Kommunikation zur Verfügung. Diese zweite Ebene übernimmt zusätzliche Aufgaben, und zwar die Informationsund Kommunikationsinfrastruktur zu betreiben, den Technikeinsatz im Unternehmen zu standardisieren, alle Planungs- und Kontrollaufgaben mit der Einhaltung von datenschutz- und urheberrechtlichen Bestimmungen wahrzunehmen. Das Management der DV-Technik schließt auch eine unternehmensinterne Standardisierung von Betriebsmitteln (nur einen Textsystemtyp, Minimierung von Plattformen, Betriebssystemtypen) ein.
11.3.4 Rechtliche Konzeption 11.3.4.1
Datenschutz
Mit Wirkung vom 1. Januar 1978 trat das Bundesdatenschutzgesetz (BDSG) in Kraft. Es löste die früheren Gesetze dieser Art der einzelnen Bundesländer ab. Seine Grundzüge, so insbesondere der Schutzzweck, der Schutzbereich, die Pflichten, die Regelungen usw. konzentrieren sich auf die Kontrolle des Zugangs zu den Daten, die Kontrolle des Benutzers, des Datenzugriffs, die Kontrolle der Dateneingabe usw. Hinter dem Datenschutz verbirgt sich eine gesellschaftspolitische Aufgabe, den Menschen zu schützen vor Zweckentfremdung, Mißbrauch und totaler Erfassung. Dies gilt für die Individualdaten. Der Maßnahmenbereich erstreckt sich auf Zulässigkeitsbeschränkungen für die Datenverarbeitung, auf Rechte der Betroffenen, auf die Datensicherheit, -kontrolle und -aufsieht, sowie auf Sanktionen. Datenschutz bezieht sich auf die persönlichen Daten lebender Menschen. Er will sicherstellen, daß der einzelne durch den Umgang mit personenbezogenen Daten nicht in seinem Persönlichkeitsrecht verletzt wird. Das Recht auf informationelle Selbstbestimmung ist ein Menschenrecht und genießt verfassungsrechtlichen Schutz. Deshalb ist ein Eingriff grundsätzlich nur dann zulässig, wenn der Betroffene einwilligt oder, wenn eine gesetzliche Vorschrift den Eingriff ausdrücklich erlaubt. Die Grundaussagen des Bundesdatenschutzgesetzes sind somit auf folgende Themen konzentriert:
410 •
11 Informationsmanagement
Die Aufgaben des Datenschutzes sind mit dem Schutz personenbezogener Daten vor Mißbrauch bei deren Speicherung, Übermittlung, Veränderung und Löschung verbunden. Eine Ausnahme ist die Verarbeitung personenbezogener Daten durch die Medien.
•
Die Datenverarbeitung ist zulässig, wenn das Datenschutzgesetz oder eine andere Rechtsvorschrift sie erlaubt und/oder, wenn der Betroffene einwilligt. • Die Rechte des Betroffenen sind auf die Auskunft über die zu seiner Person gespeicherten Daten, auf die Berichtigung unrichtiger Daten, bzw. Sperrung/Löschung der Daten bei Wegfall der ursprünglich gegebenen Voraussetzungen zu ihrer Speicherung, bei Nichtfeststellbarkeit der Richtigkeit, bei Unzulässigkeit der Speicherung ausgeweitet. • Das Datengeheimnis ist ein Verbot, geschützte personenbezogene Daten zu anderen als bei deren Erhebung vorliegenden Zwecken zu verarbeiten, bekanntzugeben, zugänglich zu machen, oder für Nutzung freigegeben. • Datenschutzbeauftragte werden bestellt in Betrieben mit mehr als 5 Arbeitnehmern; sie überwachen die Einhaltung der Datenschutzbestimmungen und beraten die Betriebsleitung und Belegschaft in allen Fragen des Datenschutzes. Adressaten der datenschutzrechtlichen Regelungen sind sowohl der Staat als auch Private, soweit diese geschäftsmäßig oder gewerblich Daten verarbeiten. Dabei ist der Datenschutz nicht nur ein Abwehrrecht der einzelnen Betroffenen gegen die Datenverarbeiter. Er liegt zum einen typischerweise auch im Interesse der verarbeitenden Stellen, welche ihre Daten gegen fremde Ausforschung schützen wollen (Datensicherung). Er berechtigt die Betroffenen zum andern nicht nur zur Abwehr von Informationseingriffen, sondern auch zur Auskunft über die Daten, die zu ihrer Person gespeichert sind und über den Zweck dieser Speicherung. Der Gesetzgeber sichert den Datenschutz zweifach, durch Gesetze und durch Datenschutzbeauftragte. Zwischen Datenschutz und Datensicherheit gibt es Überschneidungen und Wechselwirkungen. Datenschutz und Datensicherheit sind nicht das gleiche. Letztere wird zur Wahrung der Vertraulichkeit, der Integrität und der Verfügbarkeit von Daten betrieben. Das Bundesdatenschutzgesetz enthält einen Katalog von zehn gebotenen technischen und organisatorischen Maßnahmen zur Datensicherung. Diese Maßnahmen müssen jedoch nur dann ergriffen werden, wenn personenbezogene Daten verarbeitet werden. Anhand dieses Maßnahmenkatalogs läßt sich aber auch lückenlos die Datensicherheit in einem Unternehmen oder in einer Behörde organisieren
11.3.4.2
U r h e b e r - u n d Patentschutz
Der Schutz von Eigentum ist eine tragende Säule demokratischer Staaten. Der Begriff Eigentum umfaßt dabei materielle und immaterielle Güter. Software ist ein immaterielles Gut. Trotzdem wird auf der einen Seite die Aneignung von Hardware als Diebstahl gewertet und auf der anderen Seite bspw. das Kopieren und Nutzen von fremder Software als Kavaliersdelikt betrachtet. Software wird kopiert und mißbräuchlich genutzt. Dabei müßte die schöpferische Leistung, also
11 Informationsmanagement
41 1
die Konzeption, der Systemaufbau, der Datenstrukturen etc., die den Wert der Software ausmachen, ebenso geschützt sein wie das Produkt, die Software. Damit sind das Urheber- und Patentrecht angesprochen: • Nach den Richtlinien der EG-Kommission wird als Urheber eines Computerprogramms diejenige natürliche Person oder die Gruppe von Personen verstanden, die das Programm aufgebracht hat, also der Rechtsinhaber. • Schwieriger gestaltet sich die Patentierung, weil nach dem Patentrecht erst dann eine Erfindung vorliegt, wenn das Programm einen technischen Beitrag zum Stand der Technik liefert.
11.3.5 Sicherungstechnische Konzeption 11.3.5.1
Datensicherung
IEEE definiert Sicherheit in seiner Norm 100-1984 wie folgt: "Der Schutz von Hardware oder Software gegen böswilligen oder zufälligen Zugriff, Gebrauch, Veränderungen, Zerstörung oder Enthüllung. Sicherheit bezieht sich auf die Bereiche Mitarbeiter, Daten, Kommunikation, Medien und den physikalischen Schutz von Rechnerinstallationen". Während Datenschutz alle Maßnahmen umfaßt, die sich auf den Schutz des Menschen vor der Datenverarbeitung beziehen, ist die Datensicherheit umgekehrt als ein Zustand zu beschreiben, der sich vor allem aus den Maßnahmen des Schutzes der Datenverarbeitung vor dem Menschen ergibt. Bei solchen Maßnahmen muß der Schutz des Persönlichkeitsrechts ebenfalls beachtet werden. Eine gewisse Einschränkung des Persönlichkeitsrechts zum Zwecke der Datensicherheit läßt die Gesetzgebung jedoch ausdrücklich zu. So hat also nicht nur der Datenschutz sondern auch die Datensicherheit unvermutet ethische Gesichtspunkte: Es ließe sich z.B. die Forderung aufstellen, daß Datenverarbeitung ganz allgemein so zu organisieren ist, daß aus Gründen der Sicherheit erforderliche Eingriffe in das Persönlichkeitsrecht der in der Datenverarbeitung beschäftigten Menschen stets so gering, wie irgend möglich, zu halten sind. Der Entwurf eines Sicherungssystems soll daher gewährleisten, daß • • • •
nur befugte Benutzer Zugang zum System haben, alle Operationen im System nicht die Konsistenz verletzen, die Daten immer fehlerfrei sind und die Abläufe protokolliert werden, um bei auftretenden Fehlern oder Sicherheitsproblemen Rekonstruktionen zu ermöglichen.
11.3.5.2 Gefahrenquellen und Arten von Angriffen auf DV-Systeme Es gibt eine Vielzahl von Gefahrenquellen und verschiedene Arten von Angriffen auf ein Informationssystem. Hier sind zu nennen der unbefugte Informationsgewinn, die Datenmanipulation, die unbefugte Nutzung von Kommunikationsdiensten und die Beeinträchtigung der Funktionalität usw. Die einfachste Möglichkeit
412
/1
Informationsmanagement
zum Erlangen geschützter Informationen ist die Einsicht auf unbeaufsichtigte Monitore oder Printouts, das Abhören des Übertragungsmediums, oder die Auswertung der elektromagnetischen Abstrahlung von Datenleitungen oder Monitoren. Der Eindringling kann dabei die Identität einer autorisierten Instanz benutzen. Auf der Ebene von Netzverbindungen ist das Vortäuschen von falschen Geräteadressen möglich. Werden Sicherheitslücken der verwendeten Hard- oder Software ausgenutzt, so handelt es sich um die Umgehung der Sicherheitsmechanismen. Bei Weitergabe von Daten durch autorisierte Personen geht es um die Umgehung von Sicherheitsvorschriften. Es wird zwischen unbeabsichtigter und beabsichtigter Veränderung von Daten unterschieden. Unbeabsichtigte Datenmanipulation kann durch Bedienungsfehler der Benutzer, sowie durch fehlerhafte Software oder Hardware hervorgerufen werden. Beabsichtigte Datenmanipulation kann durch Umgehung von Sicherheitsmechanismen oder Verfälschung der Daten auf einem Übertragungsweg herbeigeführt werden. Dies kann direkt von einem Angreifer oder durch entsprechende Software wie Viren oder Trojanische Pferde herbeigeführt werden.
Was passieren kann (Katastrophenarten) Mißgeschick: irrtümliches Löschen nicht fachgerechte Behandlung der Datenträger Bedienungsfehler
Was gemacht werden kann (MaBnahmenarten) Sicherungskopien: auf der Platte auf Magnetbändern auf magnetooptischen Medien
Willkür: Einbruch durch Hacker (Diebstahl, Raub Sabotage, Vandalismus, Plünderung) Viren eingeschleppt durch Software zweifelhafter Herkunft Qualitätsmangel: Hardwaredefekte, Dejustage der Schreib/Leseeinheit Anomalien in der Magnetschicht Softwaredefekte
Sperren: Installieren von Software verbieten Viren-Scanner Modemzugang mittels mehrstufigem Paßwort Schreib- und Leseschutz Prüfungen: Fehlerprotokolle der Hardware Plausibi 1 itätsprüfungen
Vergeßlichkeit/Entropie: lange nicht gebrauchte Daten "lösen sich a u f ' ihr Ablageort gerät in Vergessenheit
Organisation: Dokumentation der Dateistruktur systematische Ablage Einsatz von Organisationstools Einsatz von Dateibrowsern zum Wiederfinden Sicherung: Anlegen von Sicherungskopien Verwahren der Sicherungsmedien
Unfall, höhere Gewalt: Brand, Wasser, Blitzschlag
Abbildung 11-3: Gefahrenquellen und Maßnahmen
11 Informationsmanagement 11.3.5.3
413
Computerviren
Computerviren sind Programme, die die wesentliche Eigenschaft der Selbstreproduktion haben. Diese Selbstreproduktion findet meist durch das Anlegen von Kopien des Virusprogramms in fremden Programmen statt. Die infizierten Programme können dann weitere Programme verseuchen. Virenprogramme können nicht unbeabsichtigt entstehen. Viren müssen nicht zwangsläufig Schäden anrichten. Meistens jedoch werden Schadensroutinen eingebaut sein. Diese können Daten, Disketten, Festplatten und Bildschirminhalte zerstören. Außerdem können Hardwarekomponente wie der Speicher blockiert werden. Auch sind Fälle bekannt, in denen die Systemtaktrate reduziert wurde; der Rechner wurde dadurch unerträglich langsam und somit unbrauchbar. Möglich ist es auch, Hardware bspw. Bildschirme oder Coprozessoren durch Virenprogramme zu zerstören. Böswillige Programme, wie Viren, benötigen eine Umgebung, in die sie sich "einnisten" können, da sie nicht selbständig ablauffähig sind. Ebenfalls in die Klasse der böswilligen Programme fallen die Würmer. Es sind selbständige Programme, die versuchen, sich vom System zum System fortzupflanzen. Würmer sind darauf angewiesen, Sicherheitslücken in der Zugangskontrolle von Betriebssystemen zu nutzen oder Paßwörter zu besitzen, um in fremde Systeme eindringen zu können. Als Trojanisches Pferd werden ortsfeste Programme bezeichnet, die Routinen enthalten, welche unbemerkt unerwünschte Manipulationen am System und an Datenbeständen vornehmen können. Bomben sind Programme, die beim Eintreten gewisser Ereignisse von ihrem normalen Programmablauf abweichen und gewisse Schadensfunktionen ausfuhren. Ist der Auslöser ein bestimmtes Datum oder die Uhrzeit, so sind sie Zeitbomben. Starten gewisse Systemzustände oder Dateiinhalte diese Programme, so handelt es sich um logische Bomben. Falltüren sind Pfade in einem Programm, die in der ursprünglichen Konzeption des Programms nicht vorgesehen waren. Der Prozeß des Virusbefalls läuft in der Schrittfolge Input => Transport zum Speicher/Netzwerk => Prozeß => Transport => Output zum Speicher/Netzwerk ab. Dabei kann der Virus - j e nach seiner Eigenschaft die lnputs (Input Crime), den Verarbeitungsprozeß (Processing Crime), die Speicherung (Storage Crime) und die Outputs (Output Crime) befallen. Seit ihrem ersten Auftreten erleben die Virenprogramme einen wahren Boom. Ihre Zahl nimmt ständig zu; zwischenzeitlich sind über 14 Tausend mit wachsenden Zahlen, von denen ca. 250 - 300 wirtschaftlichen Schaden verursachen. Sie werden nach ihrer Wirkung in Klassen gruppiert: •
Speicherresidente Viren: Diese Computerviren speichern sich im Arbeitsspeicher eines Computers ein. Durch das "Verbiegen" eines Interruptvektors wird auf das Virenprogramm im Hauptspeicher verwiesen. Hat dieses Pro-
414
•
•
•
•
•
•
•
11
Informationsmanagement
gramm seine "Aufgabe" erfüllt, so wird der Interruptvektor wieder auf das richtige Programm gesetzt; dieses wird ausgeführt. Das Virus verbleibt im Hauptspeicher, bis der Rechner ausgeschaltet wird. Batch-Viren: Diese Viren infizieren den Quelltext von MS-DOSBatchdateien. Dazu verwenden sie entsprechende DOS-Befehle. Mit Hilfe dieser Befehle kann sich das Virus verbreiten. Außerdem können Dateien in vielfältiger Art und Weise verändert, umbenannt und gelöscht werden. Mutierende Viren: Mutierende Viren verändern bei der Verbreitung ihren eigenen Programmcode. Dies bewirkt, daß das Virusprogramm andere Dateitypen als bisher infiziert oder die Manipulationsaufgabe je nach Verbreitungsgrad verändert. Source-Code Viren: Diese Viren infizieren dadurch, daß sie Virenquellcode in den Quellcode eines Anwenderprogramms kopieren. Die Virenquellprogramme werden in erster Linie in die mitzucompilierenden Bibliotheken geschrieben. Wird dann ein Anwenderprogramm übersetzt, das einen solchen Virenquelltext oder eine Bibliothek verwendet, die ihrerseits einen solchen Virentext enthält, so ist dieses Anwenderprogramm auch wieder in der Lage, fremde Bibliotheken oder Quelltexte zu verseuchen. Überschreibende Viren: Ein Teil des Programmcodes des zu infizierenden Programms wird überschrieben. Dieser Teil kann dann nicht mehr rekonstruiert werden. Das infizierte Programm ist nicht mehr ablauffähig. Dieser Typus verursacht sofort Schaden. Nicht-iiberschreibende Viren: Das zu infizierende Programm wird um die Länge des Virusprogramms vergrößert. Dadurch bleibt das infizierte Originalprogramm voll funktionsfähig. Die Auslösung eines Schadens wird durch Ereignisse gesteuert. Häufig wird beim Erreichen einer bestimmten Zeit oder eines Datums oder durch Betätigung einer bestimmten Taste ein Programmteil ausgeführt, der unerwünschte Manipulationen vornimmt. Live- and Die-Viren: Diese Viren halten sich nur flir eine bestimmte Zeit in einem Programm auf. Ist die vorgegebene Zeit abgelaufen oder tritt ein bestimmtes Ereignis ein, so entfernt sich das Virusprogramm aus dem infizierten Programm selbständig. Ein Urvirus wird allerdings auf dem Datenträger abgelegt. Wird dieses aus irgendeinem Grund zu einem späteren Zeitpunkt aktiviert, so wird es wieder Programme infizieren. Hide- and Seek-Viren: Dieser Computervirustyp befällt DFÜ-Einrichtungen und intelligente Terminals. Er löscht sich aus einer schon infizierten Datei und kopiert sich in eine andere. Dadurch sind diese Viren sehr schwer aufzufinden.
11.3.5.4 Maßnahmen zur Datensicherung Sicherheit bedeutet, den Zugang zum Computer so sicher zu machen, daß Daten vor unberechtigtem Zugriff gesichert sind. Damit ist auch weitestgehend sichergestellt, daß Daten in böswilliger Weise manipuliert oder gelöscht werden. Sicherheit bedeutet aber auch, Daten zusätzlich auf ein weiteres Speichermedium zu kopieren (Backup), damit sie im Verlustfall wieder von dort rekonstruiert werden
11 Informationsmanageemet
415
können. Dabei müssen sicherheitsrelevante Maßnahmen schon bei der Installation des Systems und bei der Organisation des Dateisystems getätigt werden. Das getrennte Unterbringen von System, Applikation und Nutzdaten auf verschiedenen Speichern vereinfacht Sicherungsstrategien und beschleunigt die Restauration erheblich. Zur Organisation stehen üblicherweise Mechanismen auf zwei Ebenen zur Verfugung. Auf der untersten Ebene werden die physikalischen Speicher in Partitionen geteilt. In einer Partition kann ein Dateisystem angelegt werden, oder die Partition wird von einer Applikation roh verwendet. Innerhalb eines Dateisystems wird der Datenbestand mit Hilfe von Verzeichnissen hierarchisch strukturiert. Diese Organisation ermöglicht die Definition verschiedener Backuptypen. Organisatorische Maßnahmen müssen durch technische Vorkehrungen gestützt werden. Es darf auf einem Computer keinen Benutzer ohne Paßwort geben. Der nächste Filter, um nichtautorisierte Datennutzung und -manipulation auszuschließen, ist die Vergabe von Zugriffsrechten. Die Entscheidung, wer welche Daten wie benutzen darf, muß durch eine entsprechende Möglichkeit der Attributvergabe für Dateien und Verzeichnisse geregelt werden können. Rechte müssen an einzelne Benutzer und an Benutzergruppen vergeben werden können, um Dateien und Verzeichnisse anzulegen, zu lesen, zu schreiben, zu löschen und auszuführen. Ein weiterer Schritt sich gegen den Datenverlust zu schützen, ist das Duplizieren, die Erstellung von Sicherheitskopien der Originale. Dies trifft gleichermaßen zu für die vom Computeranwender produzierten Daten, als auch für die gekaufte Applikationssoftware. Im Prinzip bieten sich verschiedene Stufen für die Sicherung an. Am naheliegendsten ist die Benutzung der von der Basissoftware angebotenen Dienste für die Sicherung. Datensicherungsmaßnahmen werden in drei Gruppen eingeteilt, in manuelle, halbautomatische und automatische. Die manuellen Datensicherungsmaßnahmen umfassen mehrere Arten: •
•
•
•
•
Füll File Backup: Alle Dateien oder Verzeichnisse eines hierarchischen Dateisystems aus einer Partition werden gesichert. Zurückholen lassen sich auch separate Dateien oder Verzeichnisse. Füll Image Backup: Alles in einer Partition wird Byte für Byte gesichert. Es wird dazu allerdings eine separate Partition gleicher Größe gebraucht, um diesen Backuptyp wieder einzuspielen. Einzelne Dateien oder Verzeichnisse lassen sich i.d.R. nicht zurückholen. Incremental File Backup: Hier werden nur diejenigen Dateien gesichert, die sich seit der letzten Sicherung geändert haben oder neu entstanden sind. Eine lückenlose Sicherung besteht aus mehreren inkrementellen Backups. Zurückholen lassen sich separate Dateien und Verzeichnisse. Füll Disk Backup: Hier wird eine physikalische Platte komplett gesichert, inclusive aller Bootinformationen. Normalerweise läßt sich nur wieder der komplette Speicherinhalt vom Sicherungsmedium auf einem Speicher passenden Typs zurückholen. Füll Data Partition Backup: Damit läßt sich eine Datenpartition sichern, die kein Dateisystem enthält. Eine solche Sicherung läßt sich nur komplett wieder
416
11 Informationsmanagement
zurückspielen. Einige Datenbankprogramme halten ihre Datenbasen aus Effizienzgründen in solchen rohen Nicht-Dateisystem Partitionen. Halbautomatisches Sichern kann nur von Spezialisten ausgeübt werden. Im Büro sollte die automatische Sicherung mit Hilfe einer Sicherungsapplikation ablaufen. Software dieser Art gibt es mit unterschiedlicher Funktionalität für alle Betriebssysteme. Die Anforderungen an die Sicherungssoftware sind: •
• • • • • • • •
automatische Backups nach vorher definierter Strategie (das Band wird abends eingelegt; nachts, zu definierter Zeit, wird automatisch der Backup auf das Band gespielt); automatischer Vergleich von Band- und Originaldaten, damit die Qualität des Backups gewährleistet ist; automatische Nachsicherung geöffneter Dateien zu anderen Zeitpunkten; Bandauskunftssystem mit Status vom Band; Pflege eines Backup-Protokolls,; Kompression und Verschlüsselung zur Erhöhung der Aufnahmekapazität und Sicherheit des Backupbandes; Fähigkeit, unterschiedliche Betriebssysteme zu bedienen; parallele Mehrfachbackups; Kapazität von mehreren Gigabyte.
11.3.5.5 Viren-Scanner und Antivirenprogramme Maßnahmen zur Abwehr von Angriffen sind neben organisatorischen Maßnahmen, die Geheimhaltung und die Authentizität. Eine Reihe von Symptomen zeigt also den Virusbefall an, so bspw. veränderte Dateiattribute, unerwartete System- oder Programmfehlermeldungen, Veränderung der Hauptspeichergröße, unbekannte residente Programme im Hauptspeicher, Veränderung der Anzahl der schlechten Sektoren auf Disketten oder Festplatten, sowie unbekannte Daten auf Disketten oder Festplatten. Gegen die erkannten Viren gibt es inzwischen eine große Anzahl von Viren-Scannern und Antiviren-Programmen. Einen absoluten Schutz gegen Computerviren wird es nicht geben. Deshalb können nur verschiedene Maßnahmen ergriffen werden, die einen größtmöglichen Schutz gewährleisten. Ein wichtiger Beitrag ist die Aufklärung. Es ist auch für den Anwender wichtig, Anzeichen von Virenbefall frühzeitig zu erkennen. Auch technische und organisatorische Maßnahmen können einen erheblichen Beitrag zur Vermeidung von Virenbefall leisten. So sollte es grundsätzlich verboten sein, private Spiele, Public-Domain-Software und private Software auf einem dienstlich genutzten Computersystem zu installieren. Betriebe sind deshalb dazu übergegangen, private Software vor dem Kopieren zu prüfen bzw. Diskless-PC zu installieren. Weitere organisatorische Maßnahmen sind die Schließung der Diskettenlaufwerke, der Schreibschutz für Festplatten, die unzugängliche Betriebssystemroutinen, die laufende Überwachung der Softwarebibliotheken, die Verschlüsselung der Programme und Daten durch Hilfsprozessoren, die Überprüfung der Software vor dem Installieren auf Virenbefall, keine Verwendung von Software, deren Herkunft unbekannt ist.
11 Informationsmanagement 11.3.5.6
417
Kryptologie
Unter Kryptographie wird die Wissenschaft von den Geheimschriften verstanden. Sie ist das wichtigste Gebiet zur Wahrung der Vertraulichkeit. Kryptologie oder Kryptographie (griech.: ypoupsiv) ist zugleich die Wissenschaft von der Datensicherheit. Es werden mehrere Ziele unterschieden. Die Vertraulichkeit: Nachrichten sollen so übermittelt oder gespeichert werden, daß nur Befugte diese lesen können. Die Authentizität: Nachrichten sollen so übermittelt oder gespeichert werden, daß kein Unberechtigter diese verändern kann. Hier wird weiter unterteilt nach Nachrichtenauthentizität und Benutzerauthentizität. Beispiele für die Verschlüsselung sind verschlüsselte Bildübertragung bei Pay TV, Anwendungen für Nachrichtenauthentizität, elektronische Geldüberweisung, Anwendungen für Benutzerauthentizität, Identitätsnachweis an Geldausgabeautomaten, Authentizität der Benutzer beim Mobilfunk, Buchungskarte bei Kartentelefonen. Die Kryptologie stellt Algorithmen und Protokolle bereit, um diese Ziele zu erreichen. In den letzten Jahren wurden u.a. das Zero Knowledge-Verfahren entwikkelt. Es ist ein Verfahren zur Benutzerauthentizität. Der Benutzer weist gegenüber einem Rechner nach, daß er ein „zu ihm gehöriges" Geheimnis besitzt, ohne das Geringste von diesem Geheimnis preisgeben zu müssen. Weitere Verfahren sind die Zeichenverschlüsselungen, in denen die Zeichen eines Zeichenvorrats in Zeichen eines anderen Zeichenvorrats abgebildet werden, und zwar so, daß der Informationsgehalt nach der Verschlüsselung ohne den Schlüssel nicht mehr erkennbar ist. Bei der Transpositionschiffrierung werden Zeichen umgeordnet. Ein Transpositionsschlüssel gibt das Umordnungsmuster eines Blockes oder einer Gruppe von n Zeichen an. Bei der Substitutionschiffrierung werden Zeichen mit Hilfe eines Chiffrieralphabets durch andere Zeichen ersetzt.
11.3.6
DV-Akzeptanz
Unter Akzeptanz wird der Grad der Bereitschaft, von den durch die Informationsverarbeitung gebotenen Nutzungsmöglichkeiten aufgabenbezogen zu arbeiten, verstanden. Generell verändert der IV-Einsatz die Arbeitsabläufe, die Arbeitsmittel und die Arbeitsinhalte. Positive Auswirkungen des IV-Einsatzes können für die Beschäftigten • in der Befreiung von Routinearbeiten, • in der Erweiterung des Aufgabengebiete und • in der Schaffung neuer Arbeitsinhalte bestehen. Mögliche negative Auswirkungen sind • eine stärkere, systembedingte Regelung der Arbeitsabläufe, • die Zunahme der Arbeitsanforderungen und der Arbeitsbelastung, • der Verlust des Arbeitsplatzes oder • der Verlust an zwischenmenschlichen Kontakten.
418
11
Informationsmanageemet
11.4 Informationsverarbeitung und Umwelt Ein betriebliches Umweltinformationssystem ist eine Menge von aufeinander abgestimmten, in die Organisation eines Betriebes eingebetteten Verfahren zur Ermittlung und Darstellung betrieblicher Umweltwirkungen. Umweltinformationssysteme werden unter der Zielsetzung entwickelt, negative betriebliche Umweltwirkungen zu erkennen, zu kontrollieren und zu verringern. Umweltinformationssysteme dienen nicht nur der Erfassung von Umweltdaten und der Unterstützung von Maßnahmen zur Vermeidung, Begrenzung oder Beseitigung von Umweltschäden, sondern sie sind auch in das Umfeld der betrieblichen Anwendungssysteme eingebettet. Die von der EU am 29. Juni 1993 verabschiedete Öko-Audit-Verordnung, die ab April 1995 direkt im nationalen Recht anzuwenden ist, definiert ein freiwilliges Verfahren zur Überprüfung betrieblicher Umweltmanagementsysteme von Unternehmen. Mit dem Öko-Audit wird eine Brücke zwischen interner und externer Funktion eines Umweltinformationssystems geschlagen: Ziele dieser Systeme sind die computerunterstützte Erfassung, Verwaltung und entscheidungsorientierte Aufarbeitung von Informationen zur Planung, Umsetzung und Kontrolle emissions- und abfallarm zu betreibender Produktionssysteme. Die Anforderungen an Umweltinformationssysteme sind daher nicht ausschließlich ökologischer Natur, vielmehr sind ökonomische, technologische und rechtliche Anforderungen zu beachten. Informationsbedarf besteht hierbei nach • • •
Daten über betriebliche Stoffströme; Daten über deren Zusammensetzung und Eigenschaften; Daten über Anlagen und Maschinen in bezug auf deren Energieverbrauch, Emissionsfall, Daten über einsetzbare Alternativstoffe. Das Instrument, das bisher am häufigsten für die externe Dokumentation von Umweltwirkungen eingesetzt wurde, ist die Ökobilanzierung. Eine wichtige Gruppe bilden Ökobilanzen für Produkte genauer als Lebenswegbilanzen (Life Cycle Assessment), die alle relevanten Umweltwirkungen eines Produktes von der Rohstoffgewinnung über die Produktion bis hin zur Entsorgung dokumentieren und bewerten. Ein methodisch geschlossenes Konzept wurde in Form der ökologischen Buchhaltung in den 70er Jahren von Müller-Wenk vorgelegt und vom schweizerischen Bundesamt für Umwelt, Wald und Landschaft weiterentwickelt. Zur Einordnung verschiedener Konzepte zur Softwareunterstützung werden drei Schritte der Ökobilanzierung unterschieden: • Sachbilanz mit Auswahl und Erfassung der vom Untersuchungsgegenstand ausgehenden Umweltbelastungen; • Wirkungsbilanz mit Beschreibung und Quantifizierung der Wirkungen auf die natürliche Umwelt; • Bilanzbewertung mit Aggregation der Ergebnisse von Sach- und Wirkungsbilanz zur Gewinnung entscheidungsrelevanter Informationen. Betriebsintern können durch ein abteilungsübergreifend konzipiertes BUIS zwei Aufgabengruppen abgedeckt werden, und zwar die Planung, Steuerung und Kon-
11 Informationsmanagement
419
trolle einzelner Maßnahmen zur Realisierung eines integrierten Umweltschutzes, sowie die Informationsbereitstellung zur Intensivierung des Dialogs zwischen Betrieb und Kunden, Lieferanten, Investoren, Versicherungsgesellschaften, Behörden und Öffentlichkeit. Zu den speziellen Umweltmaßnahmen der Datenverarbeitung zählen • das Recycling von Computerschrott, • die Verminderung von Umweltgiften und • die Reduzierung des Energieverbrauchs, wobei zum Computerschrott die Zentraleinheit, der Bildschirm, die Tastatur, der Massenspeicher und der Drucker gehören. Ein PC besteht bspw. aus ca. 32% Eisen, 28% Kunststoff, 16% Glas und 11% Buntmetallen 25 . Beim RecyclingProzeß wird zwischen Verwendung (Produktrecycling), Verwertung (Materialrecycling) und Entsorgung (Abfallbcseitigung) unterschieden. Die Verwendung wiederum teilt sich auf in Wiederverwendung in Form von Gebrauchtcomputern, von Ersatzteilen in anderen Geräten und Wiederverwendung durch Einbau von Teilen (Batterien, Lüfter, Netzgeräte, Platinen u.a.) in neue Geräte. Dabei besteht die Verwertung aus der Rückgewinnung sortenreiner Materialien wie Eisen- und Metallschrott und stoffliche Verwendung in anderen Produkten wie die Verwertung von Kunststoffgemischen für Lärmschutzwände.
11.5 Auswahl von Hardware, Software und DVDienstleistungen 11.5.1
Auswahlprozeß
Auswahlentscheidungen von Hard- und Software, sowie von Dienstleistungen sind strategische Entscheidungen, die das künftig anzuwendende System betreffen 26 . Operationale Gesichtspunkten stehen an zweiter Stelle. Folgende Entscheidungen stehen an:
25
26
N a c h A n g a b e n von Stahlknecht, P.: E i n f ü h r u n g in die W i r t s c h a f t s i n f o r m a t i k , Springer Verlag 1995
Die Frage des M a k e or Buy, o f t auch unter d e m Begriff des Sourcing mit der Kombination von Insourcing und Outsourcing läßt sich nicht generell beantworten. Dabei k o m m e n z u n e h m e n d strategische Überlegungen, welche B e d e u t u n g die Geschäftsprozesse für das U n t e r n e h m e n und seine Wettbewerbsposition haben, g e g e n ü b e r operativen Aspekten, etwa kurzfristigen Kosten- u n d / o d e r Zeitvorteilen, bei der Entscheidung, Eigenfertigung versus F r e m d b e z u g z u m Tragen. Als entschieden kann die Frage der Individualentwicklung versus Standardsoftware überall dort angesehen werden, w o Standardsoftware für ein Einsatzgebiet am B e s c h a f f u n g s m a r k t v e r f ü g b a r ist. Dann ist diese Alternative einer Individualentwicklung vorzuziehen.
420
11 Informationsmanagement
•
Eigenerstellung von Software oder Fremderstellung oder Standardanwendungssoftware; • Erreichung einer hohen Flexibilität; • Auslagerungen (Outsourcing) der DV-Versorgung oder Selbstversorgung. Der Auswahlprozeß ist ein verkürzter Systementwicklungsprozeß, denn auch im Outsourcingfall sind systemtechnische Größen zu fixieren. Mit der Einholung von Angeboten soll beurteilt werden, welche Alternative die beste Lösung darstellt. Die Voraussetzungen hierfür sind eine durchgeführte Systemanalyse und die Entwicklung einer Sollkonzeption, aus der die Mindestanforderungen und die Optimalanforderungen entwickelt werden. Die Aktivitäten zur Ausschreibungserstellung beinhalten die Schaffung von Marktinformationen, die Erstellung des Anforderungsprofils in Form eines Pflichtenheftes mit KO-Kriterien und Zielhierarchie, die Auswahl der Anbieter, Gespräche mit den Anbietern. Es folgen die Prüfung und die Beurteilung der eingegangenen Angebote. Nach Anwendung der KO-Kriterien erfolgt eine operationalisierte Aufstellung der Zielhierarchie bis hin zu einer bewertbaren Kriterienebene. Anschließend erfolgt eine Kosten/Nutzen-Analyse und ihre Integration zu einer oder zu wenigen Maßzahlen pro Alternative. Es gibt eine Vielzahl von Möglichkeiten, Computersysteme und ihre Komponenten zu beurteilen und zu vergleichen. Dazu können herangezogen werden: • technische Daten, wie Verarbeitungsgeschwindigkeit, Speicherkapazität etc., • Kompatibilität mit anderen Systemen, • Ausbaufähigkeit, Anpaßbarkeit, • Zuverlässigkeit und Reife der Hardware, • Art, Umfang und Qualität der vei fügbaren Software, • Betriebssystem, • Garantie und Service. Der Auswahlprozeß zur Konzeption einer EDV-Lösung läßt sich in folgende Phasen abgrenzen: • Auswahl der Lieferanten, • Angebotsaufforderung, • Angebotsauswertung, • Entscheidung Lieferant, • Installation, • Abnahme, Fehlerbereinigung und • Wartung.
Ziel bei der Auswahl der Lieferanten ist es, die Gesamtverantwortung einem Lieferanten zu übertragen. Unabhängig davon ist in der Angebotsaufforderung vom Lieferanten ein Firmenprofil abzuverlangen. Die Qualifikation des Lieferanten ist entscheidend: z.B. beim Einsatz eines Novell-Netzwerkes muß der be-
42 1
/ / Informationsmanagement
Modul: Ziel
Modul: Kriterium
Anforderung
Kriterien
•
Sofwareangebote
Modul: Anbieter
KO-Selektion
Modul: Selektion ^ p a r t i e l l e Lösungen i (selektiert) _i .
>r
Verfeinerung
Verfeinerung
Selektierung (KO) potentielle Lösungen Wertung der Lösungen
Ergebnisse der Wertung - Rangfolge - Punktzahl Funktionen
- Preisvergleich - Investitionssumme - Wartungskosten ' rrr P ' ""
Abbildung 11-4: Ablauffolge der Entscheidung
"
"
-
422
11 Informationsmanagement
treuende Techniker die niedrigste NE-Zertifizierung von Novell aufweisen. Nach Abschluß der Auswahl, wird die Angebotsaufforderung erstellt. Sie beinhaltet die Darstellung der Organisation und Hinweise auf die EDV-Lösung und was mit ihr erreicht werden soll. Zu erwähnen ist, ob es sich um eine Erst- oder Erneuerungsinstallation handelt. Gegenstand des Angebots ist die Beschreibung der Aufgaben hinsichtlich der eingesetzten Software (Betriebssysteme und Anwendungen) und Hardware. Der Lieferant (Hardware) hat ein Muster seines Wartungsvertrages dem Angebot beizulegen und auch die Preise anzugeben. Festzulegen ist eine Ausschlußfrist, bis wann das detaillierte Angebot eingetroffen sein muß. Damit der potentielle Lieferant auch ein gutes Angebot abgeben kann, benötigt er für Fragen zu den Räumen und deren Ausstattung sowie zur EDV und deren Dokumentation einen oder mehrere Ansprechpartner. Die vorliegenden Angebote sind im ersten Schritt zu prüfen, ob auch tatsächlich die in der Angebotsaufforderung gestellte Spezifikation eingehalten wurde (Angebotsaufforderung). Technisches Hilfsmittel bei der Auswertung ist die EDV. Mittels eines Tabellenkalkulationsprogramms werden die Angebotsspezifkationen unter ihrer Überschrift (z.B. Hardware) zeilenweise in die Tabelle eingetragen. Die Angaben aus den Angeboten werden in Spalten daneben gesetzt. Sofern Alternativen für die Komplettlösung gegeben werden, ist zur besseren Übersicht eine weitere Spalte anzulegen. Aufgrund der komfortablen Funktionen sind die benötigten Zwischen- und die Endsumme schnell ermittelt. Sofern der Lieferant Referenzkunden benannt hat, sollte ein Anruf nicht gescheut werden. Diese Zeit und die entstehenden Telefongebühren machen sich sehr schnell bezahlt. Die Installation, sowie die Abnahme und Fehlerbereinigung wird zusammen mit dem/den Lieferanten vorgenommen mit Prüfung, ob die genannten Komponenten auf den Lieferscheinen tatsächlich vorhanden sind, ob die Komponenten der Angebotsspezifikation entsprechen, ob die Funktionsfähigkeit an allen Arbeitsplätzen entsprechend der von den jeweiligen Mitarbeitern gewünschten und notwendigen Form möglich ist. Während des Einsatzes sollten turnusmäßige Besuche vereinbart werden (Wartung). Die Besuche sind in einem „Logbuch" mit Angabe der durchgeführten Tätigkeit zu protokollieren.
11.5.2
Auswahltechniken
Der Auswahlprozeß für eine neue Systemlösung (Software, Hardware, Gesamtlösung) ist ein mehrstufiger Prozeß, in dem zunächst alle in Betracht kommenden Produkte erfaßt und dann das Spektrum an Alternativen Schritt für Schritt auf die „beste" Lösung verengt wird. An erster Stelle fallen solche Produkte aus, die zwingende Voraussetzungen, nicht erfüllen. Zwingende Voraussetzungen, ohne deren Erfüllung keine positive Lösung möglich ist, werden KO-Kriterien genannt. Zur eigentlichen Systembeurteilung gelangen daher nur solche Lösungen, die alle Mindestanforderungen erfüllen. Es handelt sich dabei um Auswahlkriterien, die in Checklisten, in Pflichtenheften, zusammengestellt und bei Hard- und Softwareentscheidungen benutzt werden. Es sind organisatorische, aufgabenbezo-
11 Informationsmanagement
423
gene, kostenmäßige und sonstige Fragen, die der Einordnung des Produktes aus einem bestimmten Blickwinkel der Aufgabenerfiillung dienen. Sie gleichen einem Fragenkatalog, in dem Erwartungen, Erfahrungswerte u.a. zusammengefaßt, systematisiert und einer - meist subjektiven - Wertung zugeführt werden. Das Pflichtenheft ist eine detaillierte, verbale Beschreibung aller Anforderungen DV-technischer, organisatorischer, inhaltlicher, wirtschaftlicher und sonstiger Art. Es gilt die Sicht des Benutzers. Es sind •
die Mußkriterien (auch KO-Kriterien genannt; „Need to have!"), die unabdingbare, sehr exakt vorliegende Forderungen enthalten; • die Wunschkriterien („Nice to have!"), die nicht-unabdingbare Forderungen benennen, solche, die nach Möglichkeit erfüllt sein sollen; • die Abgrenzungskriterien, die bewußt nicht geforderte Inhalte bestimmen. Grundsätzlich ist eine einheitliche Benutzeroberfläche der Anwendungen anzustreben. Diese Tatsache bringt zum Ausdruck, daß die Forderung „der PC soll 32 MB Speicher haben" keine direkte Forderung des Benutzers, sondern eine Forderung der Anwendung (z.B. der Fibu) ist; dies ist eine Systemschnittstelle. Zu beachten ist, daß zunächst die Systemschnittstellen einzuhalten sind, ansonsten ist ein Systemlauf nicht möglich. Gewisse Änderungen, Anpassungen sind - wenn überhaupt - an den Benutzerschnittstellen denkbar, wenn es also um die Einhaltung bestimmter elementarer Anforderungen geht. Die Bewertung der SW-Produkte einschl. der Hardware läuft unter Heranziehung der im Pflichtenheft und im Funktionshandbuch niedergelegten Anforderungen und Funktionen ab. Im Falle einer Auswahlentscheidung kommt es darüber hinaus auf die eigentliche Bewertung an, in der ein Vergleich zwischen den Anwenderprogrammen auf der Basis der Erfüllung geforderter Kriterien gemacht wird. Für die Bewertung wird ein Bewertungsschema angewendet, das individuell zu gestalten und einzusetzen ist: • •
Auf der linken Seite werden die Kriterien hintereinander gesetzt. Ab der zweiten Spalte wird die Bewertung jedes einzelnen Kriteriums für die in der Auswahl stehenden Produkte aus der Sicht des Anwenders in Bewertungsstufen vorgenommen: - 5 Punkte für absolut notwendige (KO-Kriterien), - 4 Punkte für notwendige (Wichtig-Kriterien), - 3 Punkte für wünschenswerte (Wunsch-Kriterien), - 2 Punkte für nicht erforderliche (Komfort-Kriterien) und - 1 Punkt für unwichtige (Ballast-Kriterien) Funktionen vergeben. Darauffolgend wird kriterienweise der Erfüllungsgrad festgelegt. Hier kommt die Meinung des Benutzers oder des Experten zum Tragen: • gut erfüllt (Faktor 2), • ausreichend erfüllt (Faktor 1) und • nicht erfüllt (Faktor 0). Die Erfüllungsgrade füngieren als Multiplikatoren. Mit Hilfe dieser Multiplikatoren werden die Punkte produktweise vergeben. Für ein Kriterium kann max. die Punktzahl 10, im Negativfall dagegen die Punktzahl 0 vergeben werden. Die
424
11 Informationsmanagement
Summe aller Punktzahlen weist die Qualität des Produktes aus. Sie kann an der max. erreichbaren bzw. an der Punktzahl der im Vergleich stehenden Verfahren gemessen werden.
Softwarevergleich Bewertungsstufen: 5: absolut notwendig 4: notwendig 3: wünschenswert 2: nicht erforderlich 1: unwichtig Allgemeine Fragen: - Anbieterqualifikation - Datensicherheit - Zuverlässigkeit - einheitliche Benutzeroberfläche - Integration mit Fremdprogrammen - einheitliche Versionen - etc. Spezifische Fragen: - Abschlußbilanzierung - Saldenliste - Bildschirmabfragen - Real-time-Verfahren - Batch-Verfahren - etc. Zwischensumme: - allgemein - spezifisch maximal erreichbar: - allgemein - spezifisch Erfüllungsgrad Rang
Produkt 1 | Produkt 2 | Produkt 3 Erfüllungsgrade: Faktor 2: gut erfüllt Faktor 1: ausreichend Faktor 0: nicht erfüllt
5 5 5 4 2 1
5 5 10 0 4 1
5 5 5 4 4 1
10 10 5 4 4 1
5 3 5 5 2
10 6 10 5 2
10 6 5 5 2
10 6 5 5 2
-
430 160 270
400 150 250
450 180 270
-
-
-
86% 2
80% 3
90% 1
500 200 300 100% -
Abbildung 11-5: Bewertungsschema
11.5.3 Auswahlkriterien für Hard- und Software Die Kriterien, die fur einen Auswahlvorgang in Frage kommen, lassen sich nach der Technik, Organisation, Recht und Wirtschaftlichkeit gruppieren.
II Informationsmanagement
technische Kriterien Taktrate
wirtschaftliche Kriterien Nutzen
organisatorische Kriterien Ergonomie
Speicherkapazität
Komfort
Konfliktabbau
Zugriffszeit Übertragungsrate Benchmark
Investitionen
Gestaltungsmöglichkeiten
Ausfallrate
Betriebskosten
425
rechtliche Kriterien Betriebsverfassungsgesetz (BetrVG) Belegfahigkeit von Datenträgern (HGB) Datenschutzgesetz (BDSG) Gewährleistung (BGB, HGB) Urheberschutz (UrhG, BGB) Produkthaftung (ProdHaftG)
Abbildung 11-6: Beurteilungskriterien für Hardware Im Pflichtenheft für Hardware sind objektive und subjektive Kriterien zusammengestellt: • Anbieter, Name, Gesellschaftsform, Anschrift, Standort, Außenstellen, Umsatz, Installationen, Referenzen, Mitarbeiter, Leistungsspektrum (Entwicklung, Wartung), Service (Beratung, Schulung); • Hardware, verfügbar seit, Prozessor, Coprozessor, Taktfrequenz, Hauptspeicher, Hauptspeicherausbau, Schnittstellen, Betriebssystem, Programmiersprachen, Steckplätze für Zusatzkarten, Bildschirm, Format, Auflösung, Wiederholfrequenz, FTZ-Zulassung, Erweiterungen, Maus, Grafiktablett, Festplatte, Vernetzungen, Fileserver, Printserver, Mailbox etc. Zur Beurteilung von Hardware bieten sich Mixe an. Als Mix wird die Zusammenstellung einer fiktiven Standardoperation aus einzelnen Operationen (Befehlsmix) bezeichnet, deren Ausfiihrungszeiten bekannt sind, oder aber gemessen werden können. Die Mixe sind meist nur CPU-bezogen einsetzbar. Beim Benchmarktest wird ein typisches Bearbeitungsprofi 1 auf einer Anlage des gewünschten Typs zum Ablauf gebracht. Hier sind analytische Verfahren einsetzbar, die auf der Warteschlangentheorie beruhen. Ebenso kann die Simulation über spezielle Simulationssprachen zur Modellierung von Rechnersystem, Arbeitslast und Systemverhalten zum Einsatz kommen. Die wichtigsten Leistungsmerkmale eines Speichers sind Kapazität und Zugriffszeit. Beide Größen können nicht gleichzeitig maximiert werden. Je größer die Kapazität ist, desto geringer ist, unter sonst gleichen Voraussetzungen, die Zugriffszeit. Die verschiedenen Speicher können deshalb nach abnehmender Zugriffszeit und zunehmender Kapazität geordnet werden.
426
/ 1 Informationsmanagement
Die Beurteilungskriterien von Druckern sind: • Schriftarten in Festwertspeichern bzw. in speziellen Schriftkassetten (Softfonts), zugelassene Papierformate, eigener Speicher für die Speicherung von Programmen zur Druckersteuerung und für die Zwischenspeicherung von zu druckenden Daten; • Druckgeschwindigkeit nach Zeichen, Zeilen oder Seiten j e Zeiteinheit; • Geräuschentwicklung, Wartung, Bedienung etc. Für jedes Anwendungsprogramm werden getrennte Antworten auf folgende Kriterien verlangt: • Funktionen des Programms, Systemumgebung, Hardwarevoraussetzungen, Mindestkonfiguration, Betriebssystem, Schulung, Wartung, Pflege; • Anwendungsgebiet(e), Verarbeitungsmodus, Stapel, Dialog, Installationsvoraussetzungen, Speicherbedarf, Programmiersprache, Preise und Konditionen, Programmdokumentation etc. Schließlich sind im Auswahlprozeß die Vertragsarten und Vertragsbedingungen (Miete, Kauf, Leasing; Werkvertragsrecht, Dienstleistungsrecht, Personalgestellungsrecht, das Gütezeichen Software, z.B. vergeben von der Gütegemeinschaft Software e.V., die Norm ISO 9000 zur Softwarequalitätssicherung, insbesondere ISO 9000 Teil 3 im Softwarebereich und die EG-Richtlinie (EG-ABI, Nr. L, 122) zu berücksichtigen.
11.5.4
Auswahl eines PC-Basissystems
Die Leistungsfähigkeit eines Rechners wurde in der Vergangenheit hauptsächlich durch Prozessorleistung, Hauptspeicherkapazität, Größe und Geschwindigkeit von Diskettenlaufwerk und Festplatte charakterisiert. Heute werden Geräte angeboten, bei denen die Möglichkeiten eines leistungsstarken Pentium-Prozessors (Pentium Pro) abgestimmt sind mit einem internen Bus-System (PCI - Peripheral Component Interconnect-Bus) zur Ansteuerung schneller peripherer Zusatzkomponenten. Entscheidend ist nicht mehr die Prozessorgeschwindigkeit an sich, sondern das gesamte Zusammenspiel aller Hard- und Softwarekomponenten. Sind die einzelnen Komponenten (internes Bus-System, Speicher, angeschlossene Peripherie, Grafikkarte, CD-ROM, Festplattencontroller) nicht aufeinander abgestimmt, so arbeitet der PC engpaßorientiert, d.h. die langsamste Komponente bestimmt die Geschwindigkeit des Gesamtsystems. Ein PC-Basissystem sollte daher wie folgt ausgestattet sein: Mindestausstattung mit einem 100 MegaHertz (MHz) Prozessor sollte angestrebt werden - besser sind Prozessoren mit einer Taktrate von 133 oder 166 MHz. Im Hinblick auf den Einsatz von Windows 95 sollte eine Ausstattung des Arbeitsspeichers (RAM) mit 32 Megabyte (MB) und mehr angestrebt werden. Die Steckmodule zur Ausrüstung des Arbeitsspeichers gibt es in unterschiedlichen Größen (1, 4, 8, 16, 32 MB pro Modul). Bei einer Ausstattung mit 32 MB sollte entweder ein 32 MB Speichermodul oder zwei 8 MB Module gewählt werden, damit bei einer späteren Aufrüstung nicht bereits alle Steckplätze belegt sind; dies würde einen kompletten Aus-
11 Informationsmanagement
427
tausch erforderlich machen. Damit die langsamen Zugriffszeiten auf den Hauptspeicher nicht die Arbeit des Prozessors behindern, wird Cache-Speicher (SRAM) verwendet. Dieser Pufferspeicher enthält nur die zuletzt benutzten Daten und hat meist eine Größe von 256 oder 512 Kilobyte. Im Bereich der Bussysteme ist PCI mittlerweile Standard. Dieser Bus ist 32 Bit breit (zukünftig 64 Bit entsprechend der Busbreite des Pentium), unabhängig von der Prozessor-Taktfrequenz aber etwa 3mal so schnell wie der nur 16 Bit breite ISA-Bus: damit erzielt er deutlich höhere Taktraten. Zudem ermöglicht der PCI-Bus die automatische Konfiguration „Plug and Play" mit entsprechendem BIOS, die hinsichtlich des Einsatzes von Windows 95 von Bedeutung ist. Bei den Festplatten sind inzwischen Preise von 25 - 30 Pfennigen pro Megabyte Speicherkapazität üblich, d.h. eine 1,2 GigabyteFestplatte kostet 300 bzw. 360 DM. Entscheidendes Kriterium für die Wahl einer Festplatte ist die mittlere Zugriffszeit - sie sollte unter 10 Millisekunden liegen. Für den Datentransfer zwischen Festplatten oder auch CD-ROM und Prozessor bzw. Arbeitsspeicher dient ein weiteres Bussystem, IDE (Integrated Data Equipment) bzw. E-IDE (Enhanced IDE) zum einen und SCSI (Small Computer System Interface) zum anderen. Die SCSI-Schnittstelle ist standardisiert, somit herstellerunabhängig. An sie können auch andere Geräte angeschlossen werden (z.B. Scanner, Streamer etc.). Sie ermöglicht eine sehr hohe Datentransferrate in Kombination mit einem leistungsstarken PC-Bus bis zu 10 bzw. 20 MB pro Sekunde. Bei leistungsstarken Arbeitsgeräten sollten SCSI-Komponenten eingesetzt werden; dies gilt insbesondere dort, wo PC als Fileserver Anwendung finden. CDROM-Laufwerke gehören heute zur Standardausrüstung eines Rechners, nicht zuletzt weil immer mehr Anwendungsprogramme aber auch das Betriebssystem auf CD ausgeliefert werden. Wie bei den Festplatten ergibt sich hier die Wahl zwischen SCSI und E-IDE. Während beim Einsatz in einer Arbeitsstation ein EIDE-Controller oft ausreichend ist, sollte flir den Einsatz der CD im Netzwerk, bspw. im Fileserver, in jedem Fall die SCSI-Technik gewählt werden. Zur Beurteilung der Leistungsfähigkeit eines CD-ROM-Laufwerkes dienen drei Kenngrößen. Die Zugriffszeit gibt an, wie schnell der Laser an eine bestimmte Spurlage auf der CD positioniert werden kann. Eine Zugriffszeit von unter 200 Millisekunden gilt als gut bis sehr gut, Zugriffszeiten darüber gelten als mittelmäßig. Bei dieser Größe gilt die einfache Geschwindigkeit als Ausgangskennzahl mit 150 KB pro Sekunde. Ein CD-ROM Laufwerk mit 8facher Geschwindigkeit hat eine durchschnittliche Datenübertragungsrate von 1.200 KB pro Sekunde. Beim Kauf von CD-ROM-Laufwerken sollte darauf geachtet werden, daß die Laufwerke den ISO 9660-Standard erfüllen und multisessionfahig sind. Ausblick: Die derzeit vermutete, aber bislang noch nicht realisierte, höchstmögliche Rotationsgeschwindigkeit des CD-Systems liegt bei der 16fachen Geschwindigkeit und die höchstmögliche Datentransferraten werden bei 2,4 MB pro Sekunde angesiedelt. Kurz vor der Vermarktung stehen die neuen Laufwerke, die mit dem DVD-ROM-Standard (Digital Video Disk) zurechtkommen. Sie erreichen Speicherkapazitäten zwischen 4,7 und 17 Gigabyte. Für die Arbeit unter einer grafischen Oberfläche sollten die Grafikkarten eigene Speicherbausteine mit mindestens 1 MB Video-RAM enthalten. Die Mindestauflösung muß 640x480
428
/ / Informationsmanagement
Bildpunkte betragen (Standard-VGA). Moderne Grafikkarten können aber noch zusätzlich 800x600 (Super-VGA) sowie 1024x768 Bildpunkte verarbeiten und stellen dabei 256, 65.536 oder 16,7 Mio. Farben dar. Der Monitor muß in diesem Fall mindestens eine Bildwiederholfrequenz von 72 Hertz leisten, um einen flimmerfreien Bildaufbau zu gewährleisten. Der Monitor sollte eine Bildschirmgröße von 17 Zoll haben und die strahlungsarmen MPR-II-Norm erfüllen.
11.6 Wirtschaftlichkeit des Computereinsatzes Unter Wirtschaftlichkeit wird der Grad der Zielerreichung verstanden. Es gilt der Grundsatz, wonach entweder mit gegebenen Mitteln das größtmögliche Ergebnis, oder mit geringstmöglichen Mitteln ein bestimmtes Ergebnis zu erreichen ist. Damit ist die Wirtschaftlichkeit ein Wertmaßstab, ein Indikator, der an die Stelle der mengenmäßigen Zielerreichung (Produktivität) tritt, diese quantifiziert und damit Entscheidungen bezüglich ihrer Richtigkeit nachweist. Wirtschaftlichkeitsberechnungen sind Entscheidungshilfen, indem sie die wirtschaftlichen Auswirkungen in vergleichbarer Form aufzeigen. Die Entscheidung selbst wird nicht vorweggenommen, sie wird vorbereitet. Die Voraussetzung für Wirtschaftlichkeitsrechnungen ist zunächst eine Analyse der Ist-Situation. Ein betriebliches System läßt sich dabei durch die Aufbau- und die Ablauforganisation beschreiben. Der Schwerpunkt der Ist-Analyse liegt in der Ablauforganisation, insbesondere in der Struktur und im Umfang der zu verarbeitenden Daten (Mengengerüst), in ihrem zeitlichen Anfall und in den Regeln ihrer Verarbeitung. Aus der Ist-Analyse heraus wird geplant, wie die Organisation künftig aussehen soll. Ergebnis ist schließlich die Soll-Konzeption. Sie beinhaltet die zukünftigen Arbeitsgebiete, Datenmengen, Arbeitsabläufe, Formulare, Belege etc. Auf der Basis der Soll-Konzeption werden Mindestanforderungen gestellt, die eine Alternative erfüllen muß. Diese Mindestanforderungen können auch als KO-Kriterien angesehen werden. Sie können anhand technischer Kenngrößen (z.B. Eigenschaften der Zentraleinheit sowie der Eingabe-, Ausgabe- und Speicherperipherie) dargestellt werden. Zur Alternativenbeurteilung gibt es eine Reihe verschiedener Interpretationen des Begriffs Wirtschaftlichkeit. Üblicherweise werden eine technische Wirtschaftlichkeit und eine ökonomische Wirtschaftlichkeit unterschieden. Die technische Wirtschaftlichkeit (Produktivität) basiert auf Mengengrößen und ist das Verhältnis zwischen Faktorertrags- und Faktoreinsatzmengen - bezogen auf einen Zeitraum. Die Produktivität ist jedoch als Beurteilungsmaß für DV-Systeme nicht geeignet, da die Zweckmäßigkeit eines solchen Systems sich nicht durch die Menge der verarbeiteten Informationen beurteilen läßt. Zusätzlich muß aufgrund der Heterogenität der Dimensionen eine Bewertung der Faktorertrags- und Faktoreinsatzmengen mit Marktpreisen erfolgen. Dies führt zur ökonomischen Wirtschaftlichkeit. Stehen für die Bewertung des Leistungsergebnisses Marktpreise nicht zur Verfügung, so werden subjektive Nutzwerte herangezogen. Der Begriff
/ I Informationsmanagement
429
Nutzen ist hier nicht im volkswirtschaftlichen Sinne zu verstehen, sondern eine in Geldwert ausgedrückte Erwartung eines Vorteils: öW = Erlöse/Kosten, oder öW = Nutzen/Kosten
Das praktisch wichtigste und verbreitetste Bewertungsverfahren ist die Nutzwertanalyse. Dabei wird eine Zielhierarchie top down bis auf die sog. Kriterienebene heruntergebrochen. Die unterschiedliche Gewichtung der Ziele, Subziele und Kriterien fuhrt zu einer Gesamtpunktzahl (Nutzwertpunktzahl) für jede Alternative und ermöglicht somit den Vergleich und die letztendliche Auswahl. Die Bewertung unterschiedlicher Kriterien im Alternativenvergleich ist in unterschiedlichen Skalen möglich. Zur Wertsynthese ist ihre Zusammenfuhrung in eine einheitliche Skala, meist in eine Punkteskala (Verhältnisskala) empfehlenswert. Die Gewichte können direkt geschätzt werden oder über paarweisen Vergleich. Ein differenziertes Verfahren ist eine getrennte Kosten/Nutzen-Betrachtung der Investition(en) über ihre Laufzeit. Ein neuer Ansatz ist das Target Costing (Zielkostenmanagement), um zum einen Standardsoftware oder Fremderstellung und Eigenerstellung zu differenzieren, aber ebenso als Verfahren, um alternative Fremdprodukte bzw. Fremdherstellungen bzw. Fremdleistungen zu differenzieren.
12 Wirtschaftsinformatik
431
12 Wirtschaftsinformatik 12.1 Begriffserklärungen Die Informatik ist die "Wissenschaft vom Computer". Damit wird eine sinngemäße Übersetzung aus dem Amerikanischen vorgenommen, die jedoch ungenau ist. Eine andere Definition, wonach Informatik die Wissenschaft sei, "die sich mit dem Aufbau von elektronischen Datenverarbeitungsanlagen (EDVA) und ihrer Programmierung befaßt", ist nur eine erweiterte Fassung der zuvor genannten Erklärung. "Computer Science", "Informatics" - wie es in der englischsprachigen Literatur heißt - bedeuten mehr. Sie umfassen die Theorie und die Funktionsweise des Computers, das Programmieren, die Programme und schließlich die Anwendung der Programme. Aus diesem Grunde erscheint es angebracht, folgende Begriffserklärung zu verwenden: Informatik ist die Wissenschaft, die sich mit der Technik und Anwendung der maschinellen Verarbeitung und Übermittlung von Informationen befaßt. Ihre Erkenntnisziele sind auf die Architektur und Anwendung von Informationssystemen ausgerichtet.
elektrotechnische physikalische mathematische Grundlagen
E
n t w
informations-
i c
k
Architektur von Systemen
Informatik
technologische Grundlagen
1
u n 9
fachdisziplinbezogene Grundlagen
Abbildung 12-1: Teilbereiche der Informatik
Anwendung von Systemen
432
12 Wirtschaftsinformatik
Im einzelnen befaßt sie sich • mit der Architektur von informations- und kommunikationstechnologischen Systemen und Netzen; mit der Konzeption, Beschreibung, Analyse, Klassifizierung von Algorithmen; mit der Entwicklung von Computerprogrammen; mit den Anwendungen der Informations- und Kommunikationstechnologie; mit dem Informationsmanagement der Beschaffung, Verarbeitung, Speicherung und Übertragung von Informationen. Die Grundlagen der Informatik lassen sich auf die Disziplinen Mathematik, Physik, Elektrotechnik, Informationstechnologie und verschiedene andere Fachdisziplinen zurückverfolgen. Hieraus resultieren ihre Beziehungen und Grundlagen.
• • • •
Die Informatik gliedert sich in mehrere Teildisziplinen, darunter in die Wirtschaftsinformatik, die sich mit den Anwendungen der Informatik in der Wirtschaft und in der Verwaltung befaßt, oder anders ausgedrückt:
Wirtschaftsinformatik ist die Wissenschaft, die sich mit der Gestaltung rechnergestützter Informationssysteme in der Wirtschaft und Verwaltung befaßt.
Die gemeinsame Kommission von W K W I und Gl 2 7 faßt den Gegenstand der Wirtschaftsinformatik folgendermaßen zusammen:
Gegenstand der Wirtschaftsinformatik sind Informations- und Kommunikationssysteme (IKS) in Wirtschaft und Verwaltung, kurz auch Informationssysteme (IS) bezeichnet. IS sind die informationsverarbeitenden Teilsysteme betrieblicher Systeme (Unternehmen, Unternehmensverband usw.). Primärer Zweck von IS ist die Lenkung betrieblicher Systeme. IS sind soziotechnische Systeme, d.h. die Aufgaben werden von personellen und maschinellen Aufgabenträgern kooperativ durchgeführt. Von IS zu unterscheiden sind betriebliche Anwendungssysteme. Anwendungssysteme sind automatisierte Teilsysteme von IS. Im weiteren Sinne umfassen sie die zugehörige Hardware, Systemsoftware, Kommunikationsein-
27
1 9 9 6 n a h m e i n e g e m e i n s a m e K o m m i s s i o n aus M i t g l i e d e r n der W i s s e n s c h a f t l i c h e n
Kommission
W i r t s c h a f t s i n f o r m a t i k ( W K W I ) im Verband der H o c h s c h u l l e h r e r für Betriebswirtschaft e . V . u n d der G e s e l l s c h a f t für Informatik ( G l ) d i e Arbeit auf, um d i e A n f o r d e r u n g s p r o f i l e für die U n i v e r s i t ä t s a u s b i l d u n g in W i r t s c h a f t s i n f o r m a t i k in w i s s e n s c h a f t l i c h e n S t u d i e n g a n g e n zu aktualisieren. Ihre E m p f e h lungen w u r d e n m i t d e m Stand v o m 3 1 . 1 . 1 9 9 7 v e r ö f f e n t l i c h t .
12 Wirtschaftsinformatik
433
r i c h t u n g e n u n d A n w e n d u n g s s o f t w a r e . Im e n g e r e n S i n n e w i r d m i t d e m B e g r i f f d i e Anwendungssoftware bezeichnet. Die Erkenntnisziele der Wirtschaftsinformatik beziehen sich auf die Analyse, Ges t a l t u n g u n d N u t z u n g v o n I S in i h r e m g e s a m t e n L e b e n s w e g . A u f g a b e d e r W i r t s c h a f t s i n f o r m a t i k ist d i e E n t w i c k l u n g u n d A n w e n d u n g v o n A n s ä t z e n ( T h e o r i e n , Konzepte, Modelle, M e t h o d e n und W e r k z e u g e ) zur E r r e i c h u n g der Ziele. Dabei greift die Wirtschaftsinformatik vor allem auf Ansätze der Betriebswirtschaftslehre u n d d e r I n f o r m a t i k z u r ü c k , d i e s i e e r w e i t e r t u n d i n t e g r i e r t . B e s o n d e r e B e d e u tung k o m m t der V e r b i n d u n g von theoretischen und praktischen Ansätzen zu.
technische Anwendungen
Wirtschaftsinformatik
technische und betriebswirtschaftliche Anwendungen betriebswirtschaftliche Anwendungen
Prozeßautomatisierung computergestützte Fertigung CAM, Computer Aided Manufacturing computergestütztes Entwerfen, Konstruieren CAD, Computer Aided Design computergestützte Planung CAP, Computer Aided Planning numerisch gesteuerte Werkzeugmaschinen NC, Numerical Control Qualitätssicherung CAQ, Computer Aided Quality Ensurance integrierte Informationsverarbeitung CIM PPS Leitstand branchenneutrale Finanzwesen AdministrationsRechnungswesen Kontroll- und Personal wesen Dispositionssysteme Vertrieb Büroautomation branchenspezifische Fertigungsindustrie Systeme Handwerk Handel Dienstleister Planungssysteme Informationsmanagement Informationssysteme Datenbanken Neuronale Netze Wissensbasierte Systeme
A b b i l d u n g 12-2: T e i l g e b i e t e d e r W i r t s c h a f t s i n f o r m a t i k
434
12
Wirtschaftsinformatik
Aus diesen Inhalten leitet sich die Querschnittfunktion der Wirtschaftsinformatik ab, die insbesondere in den Anwendungen sichtbar wird. Sie ist eine sozial- und wirtschaftswissenschaftliche Disziplin mit den Erkenntnisobjekten Mensch, Aufgabe, Technik und System. Die Wirtschaftsinformatik als angewandte Informatik resultiert aus der ursprünglich postulierten Aufteilung der Informatik in einen theoretischen und in einen angewandten Teil. Dem angewandten Teil gehören weitere Informatiken, so die Rechtsinformatik, die medizinische Informatik u.a. an. Die Wirtschaftsinformatik mit ihren Erkenntniszielen läßt sich technische, technisch-betriebswirtschaftliche und betriebswirtschaftliche Anwendungsgebiete unterteilen. Hieraus resultieren ihre Einzelaufgaben: • Architektur von Administrations-, Kontroll-, Dispositions-, Planungs-, Entscheidungs- und Informationssystemen; • Modellierung von Datenstrukturen und Management von Daten; • Entwicklung von Computerprogrammen für betriebliche Anwendungssysteme; • Konzeption, Entwicklung, Implementierung von wissensbasierten Systemen; • Auswahl der Hardware, Standard-/Branchensoftware für EDV-Anwendungen; • Schaffung von Einsatzmöglichkeiten moderner Kommunikationssysteme; • Büroautomation, einschließlich der Verwaltung; • Informationsmanagement; • Entwicklung von Verfahren zur Beurteilung der EDV-Wirtschaftlichkeit.
12.2 Historie 12.2.1
Hardware
Die Entwicklung der Datenverarbeitung von ihren Ursprüngen bis zur gegenwärtigen Informationsverarbeitung vollzog sich in mehreren Zeitabschnitten, wobei sich der Entwicklungsprozeß laufend beschleunigt hat und zur Erschließung immer neuer Aufgabenbereiche von der ursprünglich rein numerischen Verarbeitung bis hin zu den multimedialen Erscheinungsformen der Informationen geführt hat. Die ersten Zeitabschnitte waren durch mechanische und elektromechanische Geräte geprägt. Erst seit den 40er Jahren herrschen elektronische Anlagen vor. Der sechste Zeitabschnitt wird ebenfalls durch eine Reihe bahnbrechender Entwicklungen geprägt. Als wichtigste Neuerungen sind in Verbindung mit der 5. Computergeneration als Fabrik der Zukunft, Bürokommunikation, digitale Übertragung von Sprache, Bild, Text und Daten, Neuronale Rechnernetze, Supercomputing zu nennen. In der Rechnerarchitektur stoßen bei den Mikrocomputern die Nachfolger der ISA-Rechner (Industry Standard Architekture) die EISA-Rechner (Extended ISA) mit besonders breiten Datenbussen vor; während bei den Großrechnern die Supercomputer nach den Architekturprinzipien Vektorrechner, Pipe-
12 Wirtschafts Informatik
435
lining und Parallelverarbeitung die bisherigen M a i n f r a m e s ablösen. Bereits Anfang der 90er Jahre schafften diese Rechner bis zu 5 Gigaflops (5 Milliarden Gleitkommaoperationen in der Sekunde); sie verfugen über Arbeitsspeicher im Gigabereich, werden mit einer T a k t f r e q u e n z von über 300 Megahertz getaktet, übertragen 100 M B y t e s in der Sekunde auf die Speicherplatte usw.
1. Zeitabschnitt 5 000 v. Chr. Entwicklung von Zahlensystemen, Abakus (5-Finger-System) bis 1623 2. Zeitabschnitt 1623-1880 | Bau von mechanischen Maschinen (Schickard, Pascal, von Leibniz) 3. Zeitabschnitt Zeitalter der Lochkarten 1880-1940 ] Bau elektromechanischer, schalttafelgesteuerter Lochkarten-Maschinen 4. Zeitabschnitt Zeitalter speichergesteuerter Computer nach 1940 Bau speicherprogrammierter Datenverarbeitungsanlagen 1941 Entwicklung des 1. Relaisrechners von Konrad Zuse 1944-1946 Entwicklung des Prinzips der Datenverarbeitung von Neumann Architektur von Computern nach dem Neumann-Prinzip 1944 Entwicklung des Relaisrechners M A R K 1 von Aiken 1948 Erarbeitung der Informationstheorie von Shannon Begründung der Kybernetik als Wissenschaft durch Wiener 1961 Entwicklung integrierter Schaltungen von Kilby ab 1946 1. Computer-Generation: ENIAC 222, IBM 650 ab 1957 2. Computer-Generation: IBM 1400 Serie, SIEMENS 2002, TR4 ab 1964 3. Computer-Generation: IBM/360, SIEMENS 4004, C D C 3000, UNIVAC 9000, CISC-Rechner 70er Jahre Mittlere Datentechnik fürs Büro: NIXDORF, KIENZLE, NCR Entwicklung spezialisierter Computer für technische Aufgaben (Prozeßrechner) 5. Zeitabschnitt Zeitalter der Mainframes nach 1975 Entwicklung des Mikrocomputers: INTEL, ATARI, APPLE, C O M M O D O R E 4. Computer-Generation: IBM 43xx, 38xx und 39xx, SIEMENS 75xx, 77xx und 78xx, V A X 11, RISC-Rechner, CRAY, CYBER, SPERR Y 1100, Halbleiterschaltungen, Mehrprozessor-Architektur, Vernetzung hochintegrierte Schaltkreise mit Logikchips 6. Zeitabschnitt ab 1985
7. Zeitabschnitt nach 1990
Zeitalter der Microcomputer Supercomputer; Vektorrechner, Pipelining und Parallelrechner 64 Bit-Prozessoren, EISA-Rechner Ankündigung der 5. Computer-Generation (Japan) Transputernetze, Connection Machine Dienstintegrierende Netze (ISDN) Fabrik/Büro der Zukunft Start der Entwicklung der 4, 64 Mega-Chips Zeitalter der Multimedia nachrichtengesteuerte Multithreaded-Prozessoren Client/Server-Architektur, heterogene Systeme, Distributed Shared Memory Supercomputer im Terabereich, optische Computer TriMedia-Chip von Apple, Multimedia-Chip (MMX-Chip) von Intel Quantencomputer in Laborversuchen
Abbildung 12-3: Hardwaretechnische Entwicklungszeittafel
436
12 Wirlschaftsinformatik
Der siebte Zeitabschnitt wird zunehmend geprägt sein durch Supercomputer mit Leistungen im Bereich von Teraflops (1 Billion Gleitkommaoperationen in der Sekunde) und in Multimedia. Erwartet werden nachrichtengesteuerte Computer; darüber hinaus ist mit dem weiteren Ausbau der Client/Server-Architekturen. Hohe Erwartungen werden in die Multimedia-Chips gesetzt. Ein weiterer Entwicklungssprung wird im achten Zeitabschnitt durch den Quantencomputer erwartet, der mit fingernagelgroßen Speicherchips arbeiten soll. Auf diesen Speicherchips findet die gesamte Weltliteratur Platz. Der Quantencomputer, in der Größe eines Taschenrechners, berechnet in wenigen Sekunden, wofür heutige Supercomputer mehrere Milliarden Jahre brauchen würden. Voraussetzung dieses Leistungssprunges ist die Anwendung des Überlagerungsprinzips, wobei ein Teilchen (Elektron) sich in einem Quantensystem zu einem Zeitpunkt nicht in einem einzigen Energiezustand befinden muß, sondern gleichzeitig in mehreren sich überlagernden Zuständen. Während also ein klassischer Computer immer einen eindeutigen Zustand aufweist (0 oder 1), kann ein Qubit zusätzlich in mehreren Zwischenwerten auftreten. Diese Zwischenwerte können parallel und unabhängig voneinander angesteuert werden, so daß ein Quantencomputer sämtliche Berechnungen auf einmal anstellen würde. Weiterer Vorteil wäre der verschwindend geringe Stromverbrauch. Der derzeitige Stand des Quantencomputers ist folgender: Es können Verarbeitungen in der beschriebenen Weise mit vier Bits ablaufen. Eine kommerzielle Produktion wird ab 30 Bits interessant. Dieser Zeitpunkt soll in zehn Jahren erreicht werden.
12.2.2
Comware
Neue Entwicklungen, wie die High Speed-Netze erzielen Übertragungsraten bei FDD1 oder Fast Ethernet von jeweils 100 MBits/s. Damit können Ansprüche in den lokalen Netzen für Multimediaanwendungen und Videokonferenzen gedeckt werden. Die schnellen Übertragungswege von 16 MBits bis zu 514 MBits sind in Kürze erreichbar, ebenso bis zu 1.000 MBits/s. Hinzu kommen zukünftig Telefonleitungen, die mehrere Millionen von Gesprächen gleichzeitig übertragen.
12.2.3
Software
Die Entwicklungen auf dem Gebiet der Software erscheinen zunächst nicht so spektakulär wie die hardwaretechnischen. Dieser Schein trügt, insbesondere, wenn die Trends zur Fabrik der Zukunft oder zum automatisierten Büro betrachtet werden oder die bereits realisierten objektorientierten Anwendungssysteme, oder die multimedialen Anwendungen in verschiedenen Branchen. Der Grund ist, daß hier die technischen Vergleichszahlen, wie bei den Leistungen der Hardware und der Kommunikation fehlen und in der Wirtschaft häufig veraltete Systeme anzutreffen sind. Die zunehmende Komplexität der Systeme und der Rechnernetze bedingt international standardisierte System- und Softwareprodukte. Der Weg ist in Richtung offene, heterogene Systeme sowohl in der Verarbeitung (Open Distributed
12 Wirtschaftsinformaük
437
Processing) als auch in der Kommunikation (Open Systems Interconnection) vorgegeben. Dazu gesellen sich auch in der Softwaretechnik Lösungen zu heterogenen Systemen.
1. Zeitabschnitt bis 1955 2. Zeitabschnitt bis 1965
3. Zeitabschnitt bis 1975
4. Zeitabschnitt bis 1980
5. Zeitabschnitt bis 1990
6. Zeitabschnitt nach 1990
7. Zeitabschnitt nach 1995
Computer als Gegenstand der Forschung Entwicklung der Ablaufsteuerung durch Programm (Maschinensprache) Zeitalter der Stapelverarbeitung kommerzielle Nutzung des Computers Entstehung von Rechenzentren Programme in maschinenorientierten Programmiersprachen (Assembler) Zeitalter der Massendatenverarbeitung Steuerung durch Betriebssysteme (OS, DOS, VS) Dominanz kommerzieller Anwendungen Verarbeitung nach Dateiorganisationen Unterstützung der Gerätekompatibilität „Familiensyteme" mittels Programmkompatibilität höhere Programmiersprachen (COBOL, F O R T R A N , ALGOL, PL1) Rechnerverbundnetze (verteilte Verarbeitung) Zeitalter der Insellösungen verstärkte Miniatisierung variable Mikroprogrammierung Vernetzung unter Einbeziehung von Mikrocomputern Aufbau von Datenbanken und Informationssystemen Entwicklung von Standardprogrammen Methoden des strukturierten System- und Programmentwurfs Zeitalter der Dialogverarbeitung, Integration Individuelle Datenverarbeitung (Computerisierung des Arbeitsplatzes) Standardprogramme (Tabellenkalkulation, Textverarbeitung) Büroautomatisierung, Mailbox, Btx Künstliche Intelligenz, Expertensysteme, Wissensbasierte Systeme Fabrik der Zukunft (CIM, PPS, CAD, C A M ) endbenutzerorientierte Sprachen (C, LISP, PROLOG, ADA) Standardisierung (SAA, MOTIF) Zeitalter der kooperierenden Systeme Computerviren, Antiviren, Datensicherung objektorientierte Daten- und Programmodellierung, Case-Tools Client/Server-Architektur, grafische Benutzeroberfläche Standardisierungen für offene, heterogene Systeme Informationsmanagement, externe Informationsbanken Netzmanagement, Internet Zeitalter der Multimedia Intranet-Entwicklungen Datenautobahn, interaktives Femsehen Scriptsprachen generative, komponentenbasierte Softwareentwicklung
Abbildung 12-4: Softwaretechnische Entwickungszeittafel
438
12 Wirtschaftsinformatik
Die Entwicklungen in den Anwendungssystemen werden von mehreren Meilensteinen der Datenverarbeitung geprägt: • Von der Stapel- zur Dialogverarbeitung: Bei der Stapelverarbeitung mußte die zu erledigende Aufgabe mit allen Eingabedaten, Programmaufrufen und Betriebssystemanweisungen komplett vorliegen, bevor mit ihrer Bearbeitung durch den Rechner begonnen werden konnte. Die Dialogverarbeitung ist hingegen durch eine stückweise Auftragsabwicklung gekennzeichnet, bei der Benutzer und Anwendungssystem miteinander kommunizieren. •
Vom Algorithmus zur Benutzeroberfläche: Frühere Anwendungssysteme konzentrierten sich auf die Problemlösung. Aspekte der menschengerechten Gestaltung von Eingabe- und Ergebnisdaten wurden vernachlässigt. Erst die Arbeitsplatzrechner-Betriebssysteme mit ihren grafischen Benutzeroberflächen (Macintosh, Windows, X-Windows) ermöglichten auch den auf ihnen aufsetzenden Anwendungen eine freundlichere und leichter erlernbare Dialoggestaltung mit Schreibtischmetaphern, Fenstern und Menüs mit Mausbedienung.
•
Von der Massendatenverarbeitung zu entscheidungsunterstützenden Systemen: Die ersten betrieblichen Anwendungssysteme automatisierten klar definierte, algorithmische Routineaufgaben, bei denen der Rationalisierungserfolg auf der Hand lag, indem Massendaten schneller abgearbeitet werden konnten und Personal von ermüdenden iterativen Tätigkeiten befreit wurde. Anwendungen für strukturierte Entscheidungsprobleme folgten. Entscheidungsprobleme sind hingegen komplexer und nicht strukturiert. Neue Lösungswege, mit Expertensystemen, die aufgrund von deklarativen Problembeschreibungen und gespeicherten Wissen Empfehlungen geben, oder Fuzzy-Technologien, die mit unscharfer Logik arbeiten, werden bedeutsamer. Von Insellösungen zur integrierten Informationsverarbeitung: Frühere Anwendungssysteme lösten einzelne betriebliche Aufgaben isoliert, zwischen denen manuelle Bearbeitungsprozesse verblieben. Die integrierte Informationsverarbeitung stellt demgegenüber den Gedanken der größtmöglichen automatischen Verknüpfung aller Informationsverarbeitungsprozesse in den Vordergrund.
•
•
Von proprietären Mainframes zu offenen Client/Server-Systemen: Softwareanwendungssysteme sind in starkem Maße abhängig von der zugrundeliegenden Hardware. Derzeit werden verteilte Systeme und Downsizing- bzw. Rightsizing-Konzepte entwickelt und umgesetzt, in denen ein oder mehrere Rechner mittlerer Größe, die Aufgaben des Großrechners übernehmen. Für die Anwendungssysteme bedeutet dieser Wandel die Abkehr von monolithischen Programmen hin zu verteilten kooperierenden Programmsystemen, zu den Client/Server-Systemen.
•
Von der Individual- zur Standardsoftware: Individualsoftware wird vom Anwender selbst oder nach seinen Vorgaben erstellt und ermöglicht. Mit wachsendem Angebot an qualitativ hochwertiger und preislich attraktiver Standardsoftware wächst auch die Bereitschaft, diese einzusetzen. Große, auf umfassende Unterstützung nahezu aller betrieblicher Funktionen angelegte Standardanwendungssysteme sind heute einerseits modular aufgebaut, so daß sie
12 Wirtschaftsinformatik
439
stückweise erworben und eingeführt werden können und andererseits parametrisiert, d.h. weitgehend anpaßbar.
12.3 Heutiger Stand der Entwicklungen Die technische Entwicklung hat dazu geführt, daß Computer bei sinkenden Preisen immer kompakter und leistungsfähiger geworden sind. Entwicklungen bei der Hardware verlaufen in zwei Richtungen: Zum einen wird die Rechnertechnologie bei gleicher Hardwarearchitektur immer weiter verfeinert, zum anderen lösen parallele Rechnerarchitekturen die herkömmliche von-Neumann-Rechnerarchitektur ab, in der mehrere Prozessoren parallel die anstehenden Aufgaben bearbeiten. Von der Hardwareseite sind heute die Voraussetzungen für den Einsatz von Computersystemen in allen Bereichen der Wirtschaft, Verwaltung und in privaten Haushalten erfüllt. Hinzu kommen ständig verbesserte Möglichkeiten der innerund außerbetrieblichen Kommunikation. Dadurch entstehen immer mehr innerbetriebliche Rechnernetze. Außerdem wird der Austausch von Informationen im Unternehmen und zwischen verschiedenen Unternehmen als Marktpartner zunehmend elektronisch abgewickelt. In diesen elektronischen Informationsaustausch werden auch mehr und mehr Haushalte einbezogen. Bei der Software besteht eine starke Tendenz zur Standardsoftware. Dabei setzen sich integrierbare Systeme durch, die nicht nur möglichst viele Teilbereiche verknüpfen, sondern immer stärker auch unternehmensübergreifend konzipiert werden. Die Zukunft liegt in der Wissensverarbeitung (Knowledge Processing). Bezüglich der objektorientierten Hardware im deutschen Suprenum-Projekt sind in Richtung Parallelisierung der Prozesse Erfolge zu erwarten, so auch mit den Neuronalen Netzen. Der heutige Stand - auch mit Einbeziehung von Negativaspekten - kann wie folgt charakterisiert werden: •
•
Das Angebot an Geräten und verfahrenstechnisch-methodischen Instrumentarien der Informationsverarbeitung ist im Laufe der Zeit immer umfangreicher und vielfältiger geworden.
Die kompakten, leistungsfähigen Geräte zum niedrigen Preis haben die Voraussetzungen für außerordentlich weitreichende Anwendungsmöglichkeiten für IV-Systeme geschaffen. • Die Vernetzung von Hardware und von integrierten und integrierbaren Anwendungssystemen nehmen ebenso zu, wie der Einsatz von Standardsoftware. • Durch Datenbanksysteme wird die Installation umfassender Informationssysteme zunehmen. • Die Kosten für die Erstellung, Dokumentation, Pflege und Wartung von Software steigen ständig; ebenso die Personalkosten im Informations- und Kommunikationsbereich, die Uberproportional zugenommen haben. • Datenschutz und Datensicherung führen zu wachsenden Problemen und zu erhöhten Kosten. Der Softwaremarkt boomt. Die Informations- und Kommunikationstechnologie „strukturiert" den Softwaremarkt neu. Die vergangenen 30 Jahre kommerzieller
440
12 Wirtschaftsinformatik
Datenverarbeitung haben viele Erscheinungsmuster produziert. Die Software mußte, um die immensen Investitionssummen kapitalisieren zu können, mehrere Hardwaregenerationen überleben. Während die DV-Spezialisten neue und leistungsfähigere Techniken entwickelten und einsetzten, haben die Benutzer mit alten und überholten Techniken gearbeitet. Die eingesetzte Software paßte sich den technischen Möglichkeiten mit Zeitverzögerung an. Softwarehersteller mit starker Installationsbasis konnten sich zu Quasi-Monopolisten avancieren und einen indirekten Druck auf die Benutzer ausüben. So haben Ein-Programmhersteller sukzessive an Bedeutung verloren. Ihre Produkte füllen lediglich Nischen aus, die von den „Großen" vernachlässigt werden. Dieser Prozeß setzt sich gegenwärtig fort. Die globale Umorientierung des DV-Marktes mit dem Trend zu den „Großen" ist jedoch mit Verlusten innovativer Kräfte der „Kleinen" verbunden. Die Leistungsbedürfnisse der Anwender und die Leistungsangebote der Anbieter entwickeln sich unterschiedlich schnell. Angebot und Nachfrage triften auseinander. Dies stellt die Softwarehersteller vor immer größere Probleme, eine hinreichende Abdeckung der Bedürfhisse mit den neuen Hardwaretechniken sicherzustellen. Die Benutzer verlangen eine Harmonisierung der Programme im Hinblick auf deren Umfang und Bedienbarkeit. Gleichzeitig werden die Softwarehersteller mit der Gefahr der Substituierbarkeit ihrer Software konfrontiert. Folgen sind Anbieter-Allianzen.
12.4 Trends Künftige Ausprägungen in der Informations- und Kommunikationstechnologie werden Resultate der Hardware-, Software- und Kommunikationstechniken bzw. deren Entwicklungen und Nutzungen durch den Anwender sein. Besonders stark prägen die Anwender die gegenwärtige Entwicklung. Sie werden auch maßgebend sein für die künftigen Schritte. Prognostiziert wurden beispielsweise für 1997 84,8 Mio. Stück, für 1998 98,5 Mio. Stück PC-Verkäufe. Diese entsprechen Wachstumsraten von um 2 0 % jährlich, nachdem 1994 47,9 Mio. Stück, 1995 60,2 Mio. Stück und 1996 72 Mio. Stück PC-Verkäufe registriert waren. Nach Angaben von EITO werden 1997 weltweit 2,3 Billionen DM für die Informationstechnologie ausgegeben, wobei Asien, Afrika und Südamerika die höchsten Wachstumsraten verzeichnen werden. Für Westeuropa werden für den gleichen Zeitraum 642 Milliarden DM (1996 waren es 599), für die Bundesrepublik 86 Milliarden DM prognostiziert. Für 1998 soll dieser Betrag erneut steigen auf 686 Milliarden DM. Davon entfalle 4 7 % auf die Informationstechnik mit 20,7% für Hardware, 9,9% für Software und 16,4% für Dienstleistungen, d.h. für die Telekommunikation fallen bereits 53% der Ausgaben an. Diese Zahl unterstreicht Prognosen, wonach zukünftig die größten Wachstumsraten in der Kommunikation liegen werden. Die kurzfristig erkennbaren Trends sind die folgenden:
12 Wirtschaftsinformatik • • • •
• • •
• •
•
•
•
441
Die Hardware wird kleiner, schneller und preisgünstiger. Die Betriebssysteme gleichen sich an und weisen immer mehr Gemeinsamkeiten auf. Die Softwareproduktion wird kapitalintensiver wodurch Neuentwicklungen künftig eingeschränkt werden. Standardisierungen der Schnittstellen und Plattformen fördern die Client/Server-Architekturen und die Einführung offener, heterogener Systeme. Heterogene Systeme in Hard- und Software setzen sich durch. Multimedia, Image Processing und verteilte Datenbanken erfahren Akzeptanz. Die Integration von Informations- und Kommunikationstechniken verändert den Einsatz und die menschlichen Interaktionen von/zu Computersystemen. Die Schere zwischen Anwendern und DV-Spezialisten klafft zwar weiter auseinander, aber die Anwender sind inzwischen in er Lage, nicht nur Anforderungen zu stellen, sondern auch Anforderungen zu erfüllen. Die Rechenzentren erhalten neue Aufgaben auf dem Gebiet der Datentransfer, Informationsbanken, Dokumentenverarbeitung, Datensicherung. Die größten Veränderungen vollziehen sich in der Telekommunikation. Es werden Allianzen gebildet, so T-Online mit Microsoft, CompuServe mit RWE und Veba 28 . Internet wird immer stärker für die zwischenbetriebliche Kommunikation und für den Geschäftsverkehr genutzt; es erhält Zugangsprogramme, so von Microsoft über einen Internet-Explorer. Mit Hilfe von Intranet 29 übernehmen Unternehmen die Internet-Technik auf firmeneigene Netze, so daß an den verschiedenen Arbeitsplätzen im Büro, oder an verschiedenen Standorten am gleichen Produkt gearbeitet wird. Die generative und komponentenbasierte Softwareentwicklungstechnik gilt als Nachfolger des objektorientierten Paradigmas. Sie arbeitet die Grundlage von abstrakten und konkreten, anpaßbaren Bausteinen aus. Hierdurch wird ihre Wiederverwendbarkeit entscheidend verbessert. Durch generative Techniken können insbesondere komplexe Softwaresysteme in einer großen Zahl hoch angepaßter Varianten automatisch erzeugt werden.
28 T-Online bietet den Zugang zu den Inhalten von Microsoft Network, stellt einen T-Online-Decoder zur Verfügung, es ist ein Zugangsprogramm in Vorbereitung, schließlich wird T-Online in das Betriebssystem Windows 95 integriert. 29
In einem Intranet können räumlich getrennte Mitarbeiter an der Entwicklung eines Projektes (eines Dokuments) teilnehmen, verwerfen oder neu gestalten, gemeinsame Pläne (Lösungen) diskutieren. Alle Beteiligte haben dasselbe Dokument auf dem Bildschirm und Zugriff zu Datenbanken mit den neuesten Werten. Ebenso können Auftraggeber, Kunden, Lieferante etc. mit ins Netz geholt werden Dabei spielt die technische Ausstattung der Beteiligten keine Rolle; sie reicht vom Unix-Rechner bis zum Notebook Probleme der Datensicherheit, der Schutz vor unbefugten Eindrinlingen, soll durch Firewalls realisiert werden, d.h. die Anwender verfügen über spezielle Routern (Vermittlungsrechner), die jedes Datenpaket prüfen, ob sein Absender im Intranet angemeldet ist oder von einem ungebetenen Eindringling kommt.
442
12
Wirtschaftsinformatik
Aus diesen Trends heraus lassen sich eine Reihe von Folgerungen ziehen: • Mit dem technischen und organisatorischen Wandel ändert sich die Datenverarbeitung zur Informationsverarbeitung. Die Zukunft liegt in der Verknüpfung aller Arbeitsprozesse der Informationsverarbeitung, der Informationsspeicherung, des Informationstransports und der Informationsnutzung zum Computer lntegrated Business. Im Mittelpunkt der Informationsverarbeitung von morgen stehen die integrierten Arbeitsabläufe. Sie verbinden Organisationen und Anwender intern und mit ihrer Umwelt. Die Ausbreitung der individuellen Datenverarbeitung setzt integrierbare Aufgaben, Software und PC-Netze voraus. • Anwendungen über ein Local Area Network (LAN) werden vernetzt. Weiträumig stehen Teledienste wie Telefax und Internet zur Verfügung. Auf einer weiteren Ebene sind lokale Server anzusiedeln, welche Datenbanken, Datenablagen und Datenanwendungen, Druckservices und Post-Funktionen bereithalten und nutzbar machen. • Die Funktionen des Computers, des Telefons und des Fernsehgeräts werden in einem Telecomputer vereint. Es entstehen neue Kommunikationsformen durch Medienintegration der Sprache, Gestik und Mimik, durch computerunterstützt manipulierbare Texte, Zeichnungen, Bilder, Audio-/Videosequenzen. • Mit dem elektronischen Datenaustausch wird der automatisierte Austausch genormter, formatierter Daten zwischen zwei oder mehreren Partnern vollzogen, so bspw. zwischen den Banken der Kunden (Buchhaltungsdaten) oder zwischen Finanzamt und Unternehmen (elektronische Steuererklärungen). Durch den Austausch der Geschäftsdaten kann eine weitgehend automatisierte Abwicklung der Routine-Geschäftsvorfälle erreicht werden. Die daraus resultierenden Vorteile sind in der sehr schnellen und fehlerfreien Datenerfassung, in der Vermeidung der wiederholten Eingabe und der Ablage derselben Daten, sowie in der Einsparung von Papierkosten belegbar. Schließlich können die Daten unmittelbar nach ihrem Empfang weiterverarbeitet werden. • Das Planen, Steuern und Überwachen der Informationsflüsse erfordert ein effizientes Informationsmanagement. Im Zuge dieser Führungsarbeiten gesellt sich die Qualitätssicherung massiv hinzu. Die ständig zunehmende Komplexität der Systeme (-Netze), sowie deren Vielfalt erschwert sowohl die Zusammenarbeit der Komponenten, als auch die Aussage über deren Auswirkungen. Es kann angenommen werden, daß Höchstleistungsrechner in der Simulation komplexer Systeme, in der Lösung extrem großer Gleichungssysteme, in der Darstellung nicht-linearer Materialeigenschaften, in der Molekularphysik, in der Gentechnologie, in der Berechnung nicht-symmetrischer Körper Bedeutungen erlangen. Auf der anderen Seite werden in der Verwaltung und Archivierung große Informationsmengen, schließlich in der zwischenbetrieblichen Datenkommunikation werden Rechner- und Kommunikationsnetze mit großen Datenbanken operieren. Die allmähliche Verschmelzung der Rechner- und Kommunikationstechniken, die Vernetzung offener, heterogener Systeme bedingen starke Standardisierungsbestrebungen auf internationaler Ebene. Die Zukunft liegt im Lasten-, Daten- und Funktionsverbund - unabhängig von der Leistung des
12 Wirtschaftsinformatik
443
eigenen Rechners mit lediglich einem M i n i m u m an Wissen. Der A u s b a u des C o m p u t e r s a m Arbeitsplatz z u m Workstation und die genormten Dienste wie Transaction Processing, Virtual T e r m i n a l , R e m o t e Procedure Call, X - W i n d o w s , File T r a n s f e r , A c c e s s M a n a g e m e n t , M e s s a g e Handling System verschieben die Relationen zugunsten verteilter L ö s u n g e n . Basis solcher individuellen Versorg u n g s k o n z e p t e sind lokale und Weitverkehrsnetze. Die arbeitsteilige Erfüllung a n w e n d u n g s o r i e n t i e r t e r A u f g a b e n ermöglichen neue A n w e n d u n g s f o r m e n , interaktive B e a r b e i t u n g e n , Online-Visualisierungen, M u l t i m e d i a a n w e n d u n g e n etc.
12.5 Zukunft der Wirtschaftsinformatik Die Z u k u n f t der W i r t s c h a f t s i n f o r m a t i k wird nach H a e f n e r durch sechs zentrale Aussagen, die sich in d e r E n t w i c k l u n g der Informationstechnik und ihrer gesellschaftlichen A n w e n d u n g e n in den letzten Jahrzehnten als gültig erwiesen haben, geprägt: • J e d e r b e s c h r e i b b a r e und praktizierte P r o z e ß der Informationsverarbeitung läßt sich technisch abbilden. •
Aus der g r o ß e n Mannigfaltigkeit der technisch abbildbaren kognitiven Prozesse w e r d e n nur die technisch implementiert, die ö k o n o m i s c h sinnvoll sind.
•
Bei konstanter Leistung n e h m e n alle informationstechnischen Systeme in ihrer G r ö ß e ständig ab. Bei konstanter Rechnerleistung wird die Verarbeitung von Informationen ständig billiger.
• •
Durch die breite A k z e p t a n z der Informationstechnik in der Gesellschaft werden mehr und mehr die alten sozialen Strukturen in soziotechnische Systeme überführt; also in Strukturen, in denen m e n s c h l i c h e und technische Informatio n s v e r a r b e i t u n g in enger K o o p e r a t i o n fungieren. Die Z u k u n f t der W i r t s c h a f t s i n f o r m a t i k wird weiterhin geprägt durch eine zunehm e n d e D i f f e r e n z i e r u n g ihrer T e i l b e r e i c h e und durch eine starke Konzentration auf das M e t h o d i s c h e . W ä h r e n d es in den 7 0 e r und 80er Jahren darum ging, zunächst die obigen sechs G r u n d s ä t z e v o r a n z u b r i n g e n , steht in der nächsten Zeit eine deutliche D i f f e r e n z i e r u n g an. Sie betrifft f o l g e n d e T h e m e n : • G r o ß e A n s t r e n g u n g e n w e r d e n u n t e r n o m m e n , den eigentlichen C o m p u t e r als Kernstück der Informationstechnik neu zu strukturieren, d.h. die v o n - N e u m a n n - M a s c h i n e wird abgelöst durch k o m p l e x e r e Rechnerarchitekturen, insbesondere durch parallele Systeme, deren Funktionalität gesichert und deren leichte P r o g r a m m i e r b a r k e i t erreicht w e r d e n . • Für z u k ü n f t i g e S o f t w a r e e n t w i c k l u n g e n m u ß die Informatik auch leistungsfähi-
•
gere, aber vor allen Dingen noch zuverlässigere Entwicklungssysteme zur Verf u g u n g stellen. Es k o m m t d a r a u f an, abstrakte Strukturen zu entwickeln, die sicherstellen, daß d e r W e g von d e r Spezifikation eines S o f t w a r e s y s t e m s zum lauffahigen P r o g r a m m sicherer und schneller g e g a n g e n werden kann. Die größte H e r a u s f o r d e r u n g liegt allerdings f ü r die Wirtschaftsinformatik in der systematischen Erschließung von Wissen und dessen A u f b e r e i t u n g f ü r die technische Informationsverarbeitung, also im K n o w l e d g e Engineering. W i c h -
444
12
Wirtschafisinformatik
tiger Zubringer für diese Aufgabe sind fast alle wissenschaftlichen Disziplinen, die es versuchen, Prozesse rational zu modellieren. Für die Wirtschaftsinformatik ergeben sich nach Haefner in den nächsten zwanzig Jahren folgende Schwerpunkte: • Erarbeitung eines Modells des Computer Integrated Business ablaufender Prozesse mit konsistenter Modellierung in den Unternehmen aller Branchen der Informationsverarbeitung, -speicherung und des -transports. Hierfür ist es von großer Bedeutung, geeignete Modellsysteme und umfangreiche Softwareinstrumente bereitzustellen, da ein Gesamtverständnis der in den Unternehmen ablaufenden Informationsverarbeitung nur in sehr "mächtigen" Systemen grundsätzlich denkbar erscheint. Ziel der Modellierung wird es sein, herauszufinden, wo menschliche Informationsverarbeitung und wo technische Systeme genutzt werden sollen. Das Computer Integrated Business wird nicht geprägt sein durch eine Vollautomatisierung, sondern durch eine angemessene Komplementarität menschlicher Leistungen einerseits und technischer Routinen andererseits. • Die Wirtschaftsinformatik wird sich mehr zu einer Betriebssoziotechnologie entwickeln. Während heute die Informationstechnik im Betrieb noch relativ abgehoben betrachtet wird, muß die zukünftige Wirtschaftsinformatik die Gesamtheit der Prozesse einheitlich behandeln. Diese Aussage unterstellt, daß die methodische Durchdringung soziotechnischer Strukturen gelingt. • Neben der Top down-Modellierung wird es natürlich auch eine Vielfalt von Bottom up-Modellierungen in allen wirtschaftlichen Branchen geben. Bisher ist dabei das Computer Integrated Manufacturing wohl am weitesten vorangekommen - was nicht unwesentlich dadurch bedingt ist, daß in der Produktion relativ einfache Routinen genutzt werden. In den nächsten Jahrzehnten muß sich die Wirtschaftsinformatik auf das Computer Integrated Office konzentrieren und die sehr viel komplexeren Büroprozesse angemessen in soziotechnische Systeme überführen. Hier existieren zur Zeit nur rudimentäre Ansätze, da Kreativität, Innovation und Kommunikation typisch menschliche Aufgaben sind. Sie erweisen sich gegenüber der Computerisierung als außerordentlich "sperrig". Aber es ist erkennbar, daß durch eine systematische Analyse und eine bessere Modellierung auch im Büro der Zukunft sehr viel massiver auf informationstechnische Infrastrukturen und mächtige Prozeduren zurückgegriffen werden kann. Die breite Nutzung von Expertensystemen die nicht algorithmisch, sondern regelbasiert arbeiten, wird die Bürowelt von morgen deutlich verändern. Eine strategische Erfolgskomponente für jede Unternehmen besteht in den 90er Jahren darin, die papierarme Verarbeitungsintegration im Officebereich auf eine grundsätzlich andere technologische Basis zu stellen. Dies ist einer der Schwerpunkte des derzeitigen Workgroup Computing. •
Die Wirtschaftsinformatik wird einen Umbruch dadurch erleben, daß Denkzeuge vor Ort so mächtig, billig und klein sein werden, daß der Informationszugang, die lokale Informationsverarbeitung und eine mächtige (Bild-) Kommunikation das immer noch dominierende Papier verdrängen. War das "papierlose Büro" lange nur eine Fiktion, so kann davon ausgegangen werden,
12 Wirtschaftsinformatik
445
daß das "papierlose Unternehmen" im Jahre 2010 breite Realität sein wird eben deswegen, weil jeder Mitarbeiter zu jeder Zeit von jedem Ort aus alle für ihn relevanten Informationen über drahtgebundene oder drahtlose verfügbar hat. Bei dieser Umstellung wird die breite Nutzung der Spracheingabe eine wichtige Rolle spielen. Während heutige Benutzeroberflächen noch einen relativ umständlichen taktilen Dialog mit dem Rechnersystem erfordern, werden neue Betriebssysteme des Typs "Talkwithme" es erlauben, einen "kognitiven Sklaven" im Sinne der antiken Sklaven wirklich verfugbar zu haben. •
Die Wirtschaftsinformatik wird unter massiven Druck geraten, die aus den internationalen Verflechtungen entstehenden Forderungen nach Vernetzung betrieblicher, monetärer und fiskaler Systeme voranzutreiben. Die soziotechnischen Systeme, die heute auf der Ebene von Unternehmen oder in einigen Fällen auch von Branchen (so im Kreditwesen) vorhanden sind, werden global und branchenübergreifend integriert. Dies führt notwendigerweise zu einem soziotechnischen Megaorganismus.
12.6 Gesellschaftliche Auswirkungen Bis zum Beginn der ersten industriellen Revolution im vergangenen Jahrhundert lebten Menschen vorwiegend in Agrargesellschaften. Sie waren dadurch gekennzeichnet, daß der überwiegende Teil der Erwerbstätigen in der Landwirtschaft beschäftigt war. Im vorigen Jahrhundert begann die Entwicklung zur Industriegesellschaft, in der industrielle Beschäftigungen überwogen. In den vergangenen Jahrzehnten war eine Zunahme der Industriebeschäftigung nicht zu verzeichnen, sondern neuerdings sogar eher eine Abnahme. Statt dessen nahm in allen Dienstleistungsbereichen die Beschäftigung zu. Dazu gehören Banken, Versicherungen, Touristik, Verkehr, Teile des Handwerks, Beratungsunternehmen als Dienstleiter usw. Über diese Dienstleistungsgesellschaft entwickeln sich zur Zeit die westlichen Industrieländer zur Informationsgesellschaft, in der die meisten Beschäftigten in Informationsberufen tätig sind, sich also mit der Verarbeitung, Speicherung und Übertragung von Signalen, Symbolen, Zeichen oder Bildern beschäftigen oder im Bereich der dafür nötigen Infrastrukturen. Werden Informationsverarbeitung, Informationspeicherung und Informationsübertragung als Wirtschaftssektor aufgefaßt, dann kann dieser wie folgt umrissen und gegen die sonstigen Dienstleistungen abgegrenzt werden. Informationsproduzenten erzeugen neue Informationen oder bringen bereits vorhandene Informationen in eine für bestimmte Anwender geeignete Form. Informationsverarbeiter reagieren auf empfangene Informationen durch Entscheidungen oder Bearbeitungen. Informationsverteiler sind mit der Übermittlung von Informationen betraut. Beschäftigte in der Informationsinfrastruktur installieren und bedienen die zur Verarbeitung, Speicherung und Übertragung von Informationen benutzten Geräte und Technologien und übernehmen die Instandhaltung.
446
12
Wirtschaftsinformatik
18821895190719251§3319391950196119701980198219851987198919911895200020052010
Abbildung 12-5: Entwicklungslinien zur Informationsgesellschaft Diese Fakten zeigen auf einen allgemeinen Trend hin, der wie folgt charakterisiert werden kann: Die Informationsverarbeitung der Zukunft wird vom Anwender geprägt. Zentrale Lösungen verlieren an Bedeutung. Die Zielrichtung "verteilt" (dezentral, am Arbeitsplatz), löst die frühere Zielrichtung "zentral" endgültig ab. Die Geschwindigkeit dieses Prozesses wird weniger stark von der Technik, vielmehr von den Anwendungen und von der Bereitschaft zur Nutzung bestimmt. Die Notwendigkeit, der Bedarf und die Leistungsfähigkeit sind unumstritten. Hemmend, auf die Entwicklung abbremsend wirkende Faktoren sind die gegenwärtig eingefahrenen und bei der begrenzten Aufgabenstellung durchaus relevanten Organisationsstrukturen 30 , die mangelhafte DV-Ausbildung der künftigen DV-Fachkräfte und DV-Benutzer, sowie die verhältnismäßig hohen Kosten für Entwicklungs- und Wartungssoftware der Anwendungsprogramme. Die Zukunft wird durch den Vormarsch der Datenverarbeitung zur Informationsverarbeitung und zur Wissensverarbeitung geprägt sein. Es sind bereits heute eindeutige Symptome sichtbar, wonach sich die Menschen von der ursprünglichen Agrar-, dann Industriegesellschaft und von der gegenwärtigen Dienstleistungsgesellschaft zur Informationsgesellschaft entwickelt. Die Folge wird sein, daß bspw. nur die Organisationen bestehen bleiben, die rechtzeitig die Entwicklung vorantreiben bzw. sich dieser stellen. 30 So e r g a b eine U n t e r s u c h u n g der Zeitschrift C o m p u t e r w o c h e , daß die E i n f ü h r u n g von Intranet für viele U n t e r n e h m e n ein Sprengstoff ist, weil ihre Organisationsstrukturen vollständig u m g e k r e m p e l t werden müßten.
447
12 Wirtschaftsinformatik
Ein Definitionsversuch nennt die Gesellschaft eine Informationsgesellschaft, wenn mehr als ein bestimmter Anteil ihrer Erwerbstätigen dem Informationssektor zuzuordnen ist, oder wenn mehr als ein bestimmter Anteil des Sozialprodukts aus dem Informationssektor Informationsproduzent, Informationsverarbeiter, Informationsverteiler, wie Ausbilder, Lehrer, Journalisten und Beschäftigte in der Informationsinfrastruktur stammt. Hinter dem Begriff Informationsgesellschaft steht also offenbar die Vermutung, daß die im wesentlichen in diesem Jahrhundert entwickelten und mehr oder weniger kontinuierlich verbesserten Techniken des Nachrichtenaustausches zu irgendeinem Zeitpunkt eine qualitative Veränderung von Gesellschaften bewirkt haben oder bewirken werden, wobei Gesellschaften nach diesem qualitativen Sprung als Informationsgesellschaften bezeichnet werden. Insgesamt ist das Verhältnis von Information (-stechnik) und Gesellschaft als ein Regelkreis zu begreifen, in dem die Fortentwicklung der Informationstechnik die Gesellschaft verändert, gesellschaftliche Veränderungen aber zugleich auch die Fortentwicklung der Informationstechnik vorantreiben. Der seit den 50er Jahren anhaltende Trend zur Informationsgesellschaft läßt sich zahlenmäßig und grafisch belegen.
Berufe Berufe ohne DV-Qualifikation Randberufe Mischberufe DV-Kernberufe
1970 95 3 1,5 0.5
1980
1990 82 12 5 1
2000 57 25 15 3
36 40 20 4
Tabelle 12-1: Wandlungsprozeß zur Informationsgesellschaft (in %) Während durch die erste industrielle Revolution vor allem Muskelkraft durch Maschinenkraft ersetzt wurde, wird im Zuge der zweiten industriellen Revolution menschliche Denkleistung auf Maschinen übertragen. Dies hat auch Konsequenzen für die Aus- und Weiterbildung, denn die neuen Technologien haben geänderte Arbeits- und Qualifikationsanforderungen zur Folge und deshalb müssen die Lernprozesse der Aus- und Weiterbildung und der Qualifikationsanpassung entsprechend erweitert und intensiviert werden. Den hieraus erwachsenden Anforderungen müssen sich Ausbildung und Berufsbilder der Informatiker anpassen. Das
448
12
Wirtschaftsinformatik
Fachgebiet Wirtschaftsinformatik wird nach der Bestandsaufnahme der Kommission in verschiedenen Ausprägungen angeboten, und zwar als • Bestandteil eines wirtschaftswissenschaftlichen Studiums, • eigenständiger Diplomstudiengang, • Nebenfach für andere Studiengänge, • Studienschwerpunkt in einem wirtschaftwissenschaftlichen Studium mit hoher Stundenzahl, • "Studienschwerpunkt in einem Informatik Studiengang und • Aufbau bzw. Zusatzstudium zu einem Informatik Studium. Ausgebildet wird zu nachfolgenden Tätigkeitsgruppen: • wissenschaftlich tätige Wirtschaftsinformatiker, • Wirtschaftsinformatiker in Wirtschaft und Verwaltung, • Tätigkeiten im DV-Bereich des Betriebs, • Tätigkeiten im DV-Bereich des Betriebs (Benutzer), • Tätigkeiten in öffentlichen Betrieben, • Tätigkeiten in der Fachabteilung, • Tätigkeiten bei einem Hard- und Softwareproduzenten, • Produktmanager, • Unternehmensberater und • Tätigkeiten in der Lehre und Forschung. Diese Ausbildungsinhalte sind angegliedert an die erwarteten Tätigkeitsmerkmale dieser Gruppen und sind bspw. für die Gruppe der Studierenden, die Wirtschaftsinformatik als Bestandteil eines wirtschaftswissenschaftlichen Studiums absolvieren auf drei Abschnitte aufgeteilt: • Grundstudium mit der Zielrichtung den Computer als Werkzeug zur Problemlösung kennenzulernen: Arbeitsplatzrechner, Nutzung von Bürosoftware, betriebswirtschaftliche Anwendungen, Programmierung, Entwicklung eigener Problemlösungen, Umsetzung einer Programmiersprache und betriebliche Informationsverarbeitung; • Schwerpunktstudium mit der Zielrichtung die Architektur und Modellierung, die Entwicklung betrieblicher Informationssysteme, Datenmodellierung und Datenbanksysteme, Softwaretechnik, Informationsmanagement, sowie Anwendungen in ausgewählten Wirtschaftszweigen; • Vertiefungs- und Spezialisierungsstudium mit der Zielrichtung Kommunikationstechnologie, Kommunikationsdienste, Entscheidungsunterstützungssysteme, Künstliche Intelligenz, Operations Research, Managementinformationen, Informationsquellen, Informatikmarkt, Informatikrecht, Anwendungen in Wirtschaft und Verwaltung.
Tabellenverzeichnis
449
Tabellenverzeichnis Tabelle Tabelle Tabelle Tabelle Tabelle Tabelle Tabelle Tabelle Tabelle Tabelle Tabelle Tabelle Tabelle Tabelle Tabelle Tabelle Tabelle Tabelle Tabelle Tabelle
1-1: Meßgrößen in verschiedenen Zahlensystemen 1-2: Gegenüberstellung der Zahlensysteme 2 - 1 : Gegenüberstellung der Grafikkarten 2 - 2 : Gegenüberstellung der Speichermedien 2 - 3 : Disketten im Vergleich 2 - 4 : Disketten im Vergleich mit Magnetband und Magnetplatte 2 - 5 : Leistungsdaten einiger Notebooks 2 - 6 : Gegenüberstellung von PC 2 - 7 : Vergleich PC-NC 2 - 8 : Leistungsdaten einiger RISC-Rechner 2 - 9 : Leistungsvergleich von Supercomputern 2 - 1 0 : Kriterienvergleich verschiedener Rechnergruppen 3-1: Vergleich von Übertragungsleitungen 3-2: Technische Daten von Clients und Servern 3-3: Charakteristika verbreiteter LAN-Übertragungssysteme 3-4: Beispiele für private Netze 3-5: Technische Vergleichszahlen von Datenübertragungsnetzen 9-1: Technische Vergleichzahlen von Datenübertragungsnetzen 9-2: Angebot an Datenbanken 12-1: Wandlungsprozeß zur Informationsgesellschaft (in % )
16 18 37 41 46 50 65 72 73 75 79 82 103 109 121 122 123 359 371 447
450
Gleichlingsverzeichnis
Verzeichnis der Gleichungen Gleichung Gleichung Gleichung Gleichung
1-1: Zahlensysteme 1-2: Dezimalsystem 1-3: Dualsystem 1-4: Hexadezimalsystem
15 16 17 18
Stichwortverzeichnis
451
Stichwortverzeichnis
> 2'/2D-Modell 2/4D-Systeme 2D-Modell 2D-Systeme
"
"
289 288 288 288
^
3 D-Modell 3 D-Systeme
1 289 288
*
—
»
Abfragesprache 190, 194, 238 Adressierung, direkte 170 Adressierung, indirekte 170 Adreßraum 130 Advanced Technology 59 Akustikkoppler 99 ALGOL 235 Altavista 369 Alternativenbeurteilung 428 Analogrechner 64 Analyse der Ist-Situation 428 ANSI /SPARC 188 Anti-Viren-Programm 416 Anwenderprogramm 125 Anwendersoftware 125 Anwendungsgenerator 238 Anwendungs-SW, Beschaffung..280 Anwendungs-SW, Einkauf 280 Anwendungs-SW, Rechnungsw. 294 Anwendungs-SW, Vertrieb 290 Anwendungs-SW, Personalwesen292 Anwendungsprogramm, PPS 282 Anwendungsschnittstelle 247 Anwendungssoftware 125, 199 Anwendungssystem 247, 271
Arbeitsplatzrechner Arbeitsspeicher Archie Archivierungssystem Array Artificial Intelligence ASCII Assemblierer Asynchronübertragung Attribute Auftragsabwicklung Auftragsverwaltung Ausgabe, graphische Ausgabe, Mikrofilm Ausgabe, Sprachausgabe
B Back-Office Backup Balkendiagramm, Gantt Bankcontrolling Baum-Netzwerk Baye'schen-Regeln BCD Befehl Befehl, Ausgabebefehl Befehl, Eingabebefehl Befehl, Verarbeitungsbefehl Befehlsregister Belegprinzips Benutzerschnittstelle... 244, 246, Bestandsdaten betriebliche Informationsver Betriebsarten Betriebsdatenerfassung Betriebsformen Betriebsmittelverteilung Betriebsmittelverwaltung
35 55 360 346 165 315 13 234 94 226 397 397 32 34 33
1 398 414 256 390 112 324 14 200 201 201 201 68 299 423 277 395 147 273 148 126 127
452
Stichwortverzeichnis
Betriebssoftware 126 Betriebssoziotechnologie 444 Betriebssystem 126 Betriebssystem, DOS 144 Betriebssystem, MVS/ESA 145 Betriebssystem, UXP/M 145 Betriebssystem, VM/ESA 145 Betriebssystem, VSE 144 Betriebssystem, VSP/S 145 Bewegungsdaten 277 Bewertungsschema 423 Bildschirm 35 Bildschirmarbeitsplatz 332 Bildübertragung 373 binäre Bäume 178 Binärzeichen 12 Binärziffern 11 Bit 11, 161, 162 bitparallel 98 Block 162 Bomben 413 Boole'sche Algebra 20 Boole'sche Funktionen 20 Bool'schen-Regeln 324 bpi 43 Brainware 61 Branchenlösung 377 Branchenlösung, Banken 389 Branchenlösung, Dienstleistung. 395 Branchenlösung, Gesundheit 398 Branchenlösung, Handelsbetrieb 385 Branchenlösung, Handwerk 383 Branchenlösung, Hotelbetrieb.... 397 Branchenlösung, Industriebetrieb378 Branchenlösung, Landwirtschaft 384 Branchenlösung, Verkehr 388 Branchenlösung, Versicherung...393 Branchenlösung, Verwaltung 400 Branchensoftware 377 Breitbandkommunikationsnetz... 102 Breitbandleitung 101 Bridge 104 Browser 367 Btx, Bildschirmtext 363
Btx-Fax 363 Btx-Telex 363 BUIS 418 Büro der Zukunft 444 Bürocomputer 73 Büroinformationssystem 329 Bürokommunikation 329 Bürokommunikationssystem 333 Bus 54 Bus, Adreßbus 59, 69 Bus, AT 59 Bus, Datenbus 59, 69 Bus, EISA 59, 69 Bus, extended Technology 59 Bus, externer 60, 69 Bus, interner 60, 69 Bus, ISA 69 Bus, MCA 59, 69 Bus, Steuerbus 59, 69 Bus, XT 59 Bus-Netzwerk 111 Bus-Topologie Ill Buttons 249 Byte 11, 14, 161, 162
C 237 C++ 238 CA-Bereich (Computer Aided)...380 CAD 286,382 CAD-System 288 CAE 383 CAM 382 CAP 383 CAQ 383 CASE 241 CASE-Tools 241 CCITT Standards 340 Cheapernet-Kabel 102 Checkliste 422 Chiparten, Logikchips 54 Chiparten, Speicherchips 53 Chipkarten 54
Stichwortverzeichnis Chips 52 CIF, 384 CIM 378 CISC-Architektur 81, 83 CISC-Mikroprozessor 81 Client 76, 106, 175 Client/Server-Architektur... 106, 197 Client/Server-Konzept 409 Client/Server-Modell 106 Client-Server-Schema 337 Client-Server-System 386 CLOS 239 COBOL 236 Code Sharing 229 Codes 12 Codes, Datenübertragungscodes... 13 Codes, externe 12, 13 Codes, interne 13 Codes, Strichcodes 14, 25 COM 34 Compuserve 361 Computer 21 Computer Integrated Business.... 444 Computer Integrated Manufact.. 378 Computer Integrated Office 444 Computer, Ausgabeeinheit 21 Computer, Eingabeeinheit 21 Computer, Leitwerk 21 Computer, Rechenwerk 21 Computer, Speichereinheit 21 Computer, Zentralspeicher 21 Computeranimation 343 Computerviren 413 Comware 436 Controlling 309 Controllingsystem, strategische.. 310 cps 28 CPU 55,77 CSCW 338, 350 Cursor 35
D
453
>
Data Base 172 Data Cartridge 42 Data Dictionary 161, 190, 191 Data Management 127 Data Support System 306 Datei 131, 161, 162, 278 Dateimanager 137 Dateiverwaltung 131 Daten 4, 11, 159 Daten, alphabetische 159 Daten, alphanumerische 159 Daten, Aufnahme der 9 Daten, Nachspeicherung der 9 Daten, numerische 159 Daten, Steuerdaten 159 Daten, Vorspeicherung der 9 Datenausgabe 27 Datenautobahn 364 Datenbank 172 Datenbank, verteilte 174 Datenbankcomputer 128 Datenbankmodell, objektorient.. 183 Datenbankserver 175 Datenbanksprache 190 Datenbanksystem 186, 188 Datenbanksystem, objektorient.. 196 Datenbeschreibungssprache 190 Dateneingabe, direkte 27 Datenelement 164 Datenendeinrichtung 98 Datenendgerät 362 Datenerfassung 9 Datenfeld 161 Datenfernverarbeitung 92 Datenflußplan 210 Datenintegration 378 Datenkapselung 183 Datenkassette 42 Datenklassen 164 Datenmanagement 197 Datenmanipulationssprache 190, 193
454
Stichwortverzeichnis
Datenmodell, hierarhisches 176 Datenmodell, vernetztes 179 Datennetze auf X.25-Basis 123 Daten-Nutzdaten 159 Datenorganisation, physische 187 Datenpflege 191 Datenpool 277 Datensatz 161 Datenschutz 409 Datenschutzgesetz 410 Datensicherheit 411 Daten-Steuerdaten 159 Datenstruktur 159 Datenstruktur, elementare 165 Datenstruktur, linearer Satz 162 Datenstruktur, logische 159 Datenstruktur, nichtlinearer Satz 162 Datenstruktur, physische 159 Datenstrukturierung 218 Datenträger 21 Datentransfer 365 Datentransport 59 Datentyp, abstrakter 165 Datenübermittlung 92 Datenübertragung 92 Datenübertragungseinrichtung 98 Datenverarbeitung 4, 92 Datenverarbeitungsanlage, elektr.431 Datenverarbeitungssystem 61 Datex 358 Datex-J 363 Datex-L 358 Datex-P-Dienst 358 DBMS 186 Demodulation 100 Deque 167 Desk Top Publishing 332, 343 Deskriptoren 164 Dezimalsystem 15 DFÜ 92 Dhrystone Benchmark 64 Dialogbetrieb 153, 154 Dialogfenster 250 Dialogkomponente 248, 326
Dialogkontrolle 247 Dialogverarbeitung 438 Dienstintegr.Digitales Netz 355 digitale Zusatzinformation 374 Digitalisierer 39 Digitalrechner 64 DIN 115 Direktrufnetz 360 Disk Operation System 134 Diskette 45 Distributed Data Base 174 Distributed Data Management.... 190 Dokument, elektronisches 344 Dokumentenverarbeitung 344 Dokumentfenster 249 Doppelstromverfahren 99 Doppelsystem 155 Drop-Kabel 102 Drucker 27 Drucker, elektromechanischer 28 Drucker, elektrostatischer 31 Drucker, Laserdrucker 31 Drucker, Matrixdrucker 28 Drucker, Tintenstrahldrucker 29 Drucker, Typenraddrucker 28 DSS 305 Dualsystem 12, 16 Duplex-/Satellitenrechnersystem 155 Duplexverfahren 93
1 EAN-Numerierung 386 EBCDI 13, 14 eCash 368 Echtzeitbetrieb 130 Echtzeitdatenverarbeitung 130 EDI 313,340 EDIFACT 340,392 EFTS 391 Eigenprogramm 219 Ein- und Ausgabe, kombinierte.... 34 Ein- und Ausgabegerät 22, 70 Ein- und Ausgabeprozessor.... 61, 77
Stichwortverzeichnis Einfachstromverfahren 99 Eingabe, Bildeingabe 26 Eingabe, E 13 B-Schrift 25 Eingabe, Klarschriftleser 24 Eingabe, Magnetschriftleser 25 Eingabe, Markierungsleser 24 Eingabe, Strichcodebeleg 25 Einprogrammbetrieb 148 Einprozessorsystem 155 EIS 305 Electronic Banking 390 Electronic Data Interchange 340 EDI for Administration 340 elektronische Märkte 387 elektronische Unterschrift 346 elektronische Zeitung 374 elektr. Datenaustausch 313, 386 EMail 362,366 Endbenutzersystem 238 Endnutzerdienst 374 Entity Relationship Modell 213 Entscheidungstabelle 222 Erklärungskomponente 327 ERM 213 Erweiterungssteckplatz und -karte 70 Executive Information System.... 304 Expertensystem 239, 317, 318 Extended Industry Standard 59
Fäden Falltür Fax FDDI Fernnetz Fernschreibleitung Fernsprechleitung Fernsprechnetz Festkommazahl Festkopfplattenspeicher. Festplattenspeicher Fidonet
129 413 366 353 122 99 .99, 101 359 19 49 49 361
455
File File Transfer 174, File-Server Firmware Flynnsche Klassifikation.62, 85, FORTRAN Frage-Regeln Front-Office FTP Führungsinformationssystem Funktionsintegration
162 366 145 61 132 236 324 397 360 3 04 379
Ganzseitenbildschirm Gateway Geräteverwaltung Geschäftsprozeßorientierung Glasfaserkabel Gleitkommazahlen Global Area Network 120, GoB Gopher GoS Grafikgenerator Grafikkarte Grafikkarte, CGA Grafikkarte, EGA Grafikkarte, MCGA Grafikkarte, VGA Grafiktablett Grafische Benutzeroberfläche Graph Großcomputer Groupware
346 104 131 380 102 19 123 297 367 297 238 36 36 36 36 36 39 245 180 62 338
H Halbduplexverfahren Handelsinformationssysteme Hardware 61, Hauptspeicher herstellerspez. Rechnernetzarch.
93 386 434 69 124
456
Stichwortverzeichnis
heterogenes Rechnernetz Hexadezimalsystem Hintergrundprogramme HIPO-Verfahren Höchstleistungsrechner Home Shopping Homomorphie Host-Rechner HTML Hybridrechner Hypermedia Hypermediasystem Hypernetz Hypertext
124 12, 17 153 221 81, 145 373 205 76 368 64 350 351 350 327, 351
i> IDN 354 IEEE 115 IFIP-Schnittstellenmodell 245 Ikons 139 Image Processing 316 Indextabelle 168 Individualsoftware 125,438 ind. Datenverarbeitung (IDV).... 337 Inferenz 324 Inferenzmaschine 318 Informatik 431 Information 3, 4, 403 Information Hiding 183, 229 Information Service 373 Information, multimediale 349 Informationen, Abgabe der 9 Informationen, Abweichungs9 Informationen, Ist9 Informationen, Soll9 Informationen, unvollkomm 10 Informationsarten 9, 277 Informationsbeschaffung 6 Informationsdatenbank 397 Informationsdienst 374 Informationsgesellschaft 447 Informationsmanagement... 403, 405 nformationsmanagement, strat.. 406
nformationsnetz 385 nformationsprozeß 7 nformationsstrom 7 nformationssystem 6, 301 nformationssyst., Administration303 nformationssystem, betrieb!iches301 nformationssyst.,Disposition 305 nformationssystem, Kontrolle... 305 nformationssystem, Management305 nformationssystem, Entscheidung305 Informationssystem, rechnergest.301 Informationsverarbeitung 6 Informationsverwertung 6 Informationswirtschaft, betrieblich 6 Infrastruktur 404 Instanz 184 Instanzvariable 184 Integriertes Text- und Datennetz 354 interaktive Dienste 374 interaktives Fernsehen 373 International Standard Org 116 Internet 123, 364 Internet-Protokollfamilie 115 Interpreter 235 Intranet 370 ISDN 102, 123,355 ISIS-Katalog 378 ISO 116 Isomorphie 205
\ Jackson-Strukturdiagramm Java Job Management Joystick Just in Time
214 368 127 38 281
1 KADS-System 323 Kanal werk 60 Kanal werk, Frequenzmultiplexk... 60 Kanalwerk, Blockmultiplexkanal. 60
Stichwortverzeichnis Kanalwerk, Multiplexkanal Kanalwerk, Selektorkanal Kapselung klassische Telegraphieleitung Knowledge Engineering Koaxialkabel KO-Kriterien Kommunikation 4,91, Kommunikationssystem Kompilierer Konfigurationsmanagement Konstanten-Regeln Kryptologie Künstliche Intelligenz 239,
60 60 229 102 443 102 422 115 114 235 254 324 417 315
Leit- oder Steuerwerk 77 Leitsystem 283 Leitungsvermittlung 118, 358 Lichtstift 39 Linearen Programmierung 299 Linpack-Benchmark 64 LISP 239, 240,327 Listgenerator 238 Local Area Network 120, 121 M Magnetband 42 Magnetplattenspeicher 47 Mailbox 361 Mainframe 76 Mainframe-Betriebssystem 144 Management 403 Management by Exceptions 306 Manware 62 Marketinginformationssystem.... 291 Maschinenoperation 199 Master 97 Maus 27,35,38 Mehrbenutzer-System 110 Mehrdrahtleitung 102 Mehrprogrammbetrieb 150
457
Mehrprozessorsystem 155 Mehrpunkt-Verbindung 112 Mehrrechnersystem 155 Mehrwertdienste 353 Menü 38, 250 Metaphern 250 Methoden, datenorientierte 213 Metropolitan Area Network 120 MFLIPS/MFLPOS 64 Micro Channel Architecture 59 Mikrochips 52 Mikrocomputer 62, 66 Mikrofiche 34 Mikroprozessor 68 Mikroprozessor, 16-Bit 71 Mikroprozessor, 32-Bit 71 Mikroprozessor, 64-Bit 71 Mikroprozessor, 8-Bit 71 Minicomputer 62, 74 MIPS/MOPS 64 MIS 308 Mittlere Datentechnik 73 Mobile Office 347 Modell, objektorientiertes 183 Modem 100,363 Modulation 100 MS-DOS 134 MS-Windows 136 Multimediaanwendung 349 Multiprocessing 150 Multiprogramming 150 Multitasking 141 Multitasking-Betrieb 143 Multithreading 141 Multiuser/Multiprogramming 155 Multiuser/Multitasking-Betrieb.. 132 Multiuser/Singletasking-Betrieb. 132 Multiuser-Betrieb 143 N Nachricht Nachrichten Vermittlung NC-Maschine
3 118 382
458
Stichwortverzeichnis
Network Computer 72 Netz-Betriebssystem 104, 145 Netz-Betriebssystem unter OS/2 145 Netz-BS unter UNIX 146 Netzdienste 353 Netzgraphen 257 Netzwerkmanagement 124 Neuronale Netze 88 NFS (Network File-System) 119 Normen 114 Notebook 62, 65 Nutzdaten 276 Nutzen 429 Nutzwertanalyse 429 O
'
•
Objekt 183,227 Objekt/Instanz 226 Objektcode 125 Objektklassen 184, 227 Objektmodellierung 225 Objektorientierte Systemanalyse 259 Objektorientiertes System 229 Objektorientierung 183 OCR-A 24 OCR-B 24 Offene Systeme 114 Office Automation 334 Office of the Future 338 Offline-Betrieb 148 ökonomischen Wirtschaftlichkeit428 Online-Betrieb 148 Online-Datenbanken 371 Online-Dienste 368 Open Systems Interconnection ... 116 Operating System 126 Orgware 62 OS/2 140 OSE, Open Systems Environmentl 14 OSF 115 OSI 115, 116
Paketvermittlung 118 parallele Kanäle 374 Parallelrechner 85 PASCAL 237 Paßwort 415 Patentschutz 411 Pay per View 373 PC-Basissystem 426 Personal Computer 66 Personal Computing 337 Personalinformationssystem 292 Petrinetz 222 Pflichtenhefte 259, 422 PIN 390 Pipeline 84 Pipelinesystem 85 Pipelining 153 Pixel 36 PL/1 237 Planungssprache 238 Plotter 32 POS 390 Posix 115 ppi 362 PPS 380 Presentation Manager 140 Problemisolation 264 Problemlösung 264 Problemreproduktion 264 Problemverifikation 264 Professional Services 377 Programm 199, 231 Programmablaufplan 213 Programmadreßraum 130 Programmanager 137 Programmieren 199 Programmieren, objektorientiert. 238 Programmiersprache 231 Programmiersprache, Assembler 234 Programmierspr., maschinenorie.231 Programmierspr., Maschinen231, 234 Programmierspr., problemor.231, 235
Stichwortverzeichnis Programmierspr., Hybridsprachen23 9 Programm ierspr., objektorientiert23 9 Programmierung 262 Programmierung, objektorientiert238 Programmsystem, integriertes.... 377 Programmwartung 265 Projekt 252 Projektmanagement 252 PROLOG 239, 328 Protected Mode 140 Provider 365 Prozeßbetrieb 149 Prozessor 21,58, 69 Prozeßrechner 64 Pseudocode 214 Punkt-zu-Punkt-Verbindung 112
Qualitätssicher.... 204, 254, 267, 310 Quellcode 125
Real Mode 135, 140 Realzeitbetrieb 153 Rechenwerk 55, 58, 69, 77 Rechenwerk, Mikroprogramm 58 Rechenwerk, Register 58 Rechenzentrum 407 Rechner 21 Rechnernetz 81, 96, 124 Rechnersystem 21 Rechnersystem, proprietäres 144 Recovery 187 Redundanz 173 Referenzmodell, Basis117 Regelung 2 Regelungsprozeß 2 Register 69 Register, Befehlsregister 69 relationale Abfragesprachen 194 Relationenmodell 181 Remote Data Base Access 174
459
Remote Transaction Processing . 174 Ring-Netz 110 RISC-Architektur 81, 84 RISC-Mikroprozessor 81 RISC-Prozessor 84 rlogin 360 Roboter 286 Robotik 317 Router 104 RPC (Remote Procedure Calls) ..119 RPG 235
s
1
Satellitenübertragung 102 Scanner 24, 26 Schlangen, Queues 167 Schnittstellen 59 Schwarze Bretter 361 Security Management 124 Sedezimalsystem 12, 18 Segment 161 Segmentierung 130 Seitenadressierung 130 Sensorfeld 38 Server 76, 104, 106, 175 Server, Application 105 Server, File 105 Server, Interaction 105 Server, Interconnect 105 Server, Location 105 Server, Message 105 Server, Printer 105 Server, User-Process 105 Servicefunktion 125 Simplexverfahren 93 SIMULA 239 Simulation 299 simultane Verarbeitung 150 Simultaneous Engineering 279 Singleuser/Multitasking-Betrieb. 132 Singleuser/Singletasking-Betrieb 132 SMALLTALK 238,239 Software 61, 125
460
Stichwortverzeichnis
Software Engineering 199, 203 Softwareentwickl., objektorientiert225 Softwareergonomie 244 Softwarequalität 266 Softwarequalitätssicherung 269 Softwaretool 241 Soll-Konzeption 428 Speicher, Cache 84 Speicher, CD-ROM 51 Speicher, ELOD 51 Speicher, EPROM 70 Speicher, externer 77 Speicher, Haupt-/Arbeitsspeicher. 69 Speicher, Laser Disk 51 Speicher, magnetischer 42 Speicher, peripherer 77 Speicher, PROM 70 Speicher, ROM 70 Speicher, virtueller 56 Speicher, WORM 51 Speicheradreßraum 130 Speicherkapazität 49 Speichermodule 49 Speicherplatte, optische 50 Speicherung, gepackte 19 Speicherung, ungepackte 19 Speicherungsform, gestreute 169 Speicherungsform, index-sequent. 168 Speicherungsform, sequentielle.. 167 Speicherwerk 55 Sprachen, prozedurale 239 Sprachverarbeitung 35 Sprach Verarbeitungssystem 35 Spur 47 SQL 194 Stammdaten 276 Standardprogramm 125 Standard-SW, Computergrafik... 342 Standard-SW, Datenbank 341 Standard-SW, Tabellenkalkulat.. 341 Standard-SW, Textverarbeitung. 343 Standardsoftware 272, 438 Standverbindung 101 Stapel, Stack 166
Stapelverarbeitung 149,438 Stern-Netzwerk 110 Steuereinheit 68 Steuerung 2 Steuerungsprozeß 2 Steuerwerk 55, 58 Streamer 42 Struktur, dezentrale 113 Struktur, hierarchisch verteilte... 113 Struktur, vernetzt 113 Struktur, zentrale 113 Strukturierte Programmierung.... 214 Submit-it 369 Suchverfahren 170 Such verfahren, Adreßrechnung.. 171 Suchverfahren, Adreßverkettung 171 Such verfahren, binäre Suche 171 Suchverfahren, Indizierung 172 Suchverfahren, m-Wege Suche.. 171 Suchverfahren, sequent. Suche... 170 Supercomputer 62, 78 SWIFT-Netz 391 Synchronübertragung 94 System 1 System, offenes 5 System, verteiltes 113 Systemanalyse 204 Systemanalyse, Analysephase.... 259 Systemanalyse, Definition 261 Systemanalyse, DV-Entwurf 261 Systemanalyse, Einführung 263 Systemanalyse, Fachentwurf 260 Systemanalyse, Initialisierung.... 259 Systemanalyse, Konsolidierung. 264 Systemanalyse, Realisierung 262 Systemanalyse, Systemdesign.... 262 Systementwicklungsprozeß 257 Systemlebenszyklus 269 Systemprogramm 125 Systemschnittstelle 423 Systemsoftware 125 Systemtheorie 205
Stichwortverzeichnis
T Tabelle Tabellenkalkulation Task-Manager Tastatur TCP/IP 115, Teilhaberbetrieb Teilnehmerbetrieb Teilnehmerstation Teilnehmersystem Telebanking Teleconferencing Telefax Telefonnetz Telekonferenz Teleteaching Teletex Telexnetz TELNET Testen Timesharing Timesharing-Betrieb Timesharing-System Timeslicing Token Top-down-Entwicklung Transaktionsbetrieb Transformationsvorgang Transputernetz Transputersystem Trojanisches Pferd »
>
I 278 341 127, 137 38 119,364 149 153, 155 97 152 374 374 362 123 362 374 359 358 120,360 262 152 143 155 152 110 218 149 9 89 85 413 —
Übertragungsgeschwindigkeit.... 101 Übertragungsmedien 100, 101 UI 116 Umweltinformationssystem 418 UNIX 142 Urheberschutz 411 Usenet 361
461
Value Added Network Services.. 353 Vektorrechner 78 Vektorverarbeitung 153 Verbindungsweg 100 Verbundsystem 94 Vererbung 226, 229 verknüpfte Liste 166 Vernetzung betriebl. Systeme 445 Veronica 361 Verschlüsselung 278 Verteilerschiene 112 verteilte Anwendung 113 verteiltes System 113 Vertriebsinformationssystem 291 Very Local Network 120, 121 Video on Demand 373 Viren 413 Viren-Scanner 416 virtuelle Speicherverwaltung 140 VLIW-Architektur 81 VLIW-Rechner 81 Vordergrundprogramm 153 Vorgangssteuerung 338 Vorrechnersystem 155 1
I
W
Wählverbindung 101 WAIS 367 Wasserfallmodell 258 Wechselplatten, Plattenstapel 49 Whetstone Benchmark 64 Wide Area Network 120 WIN 364 Winchesterplatte 49 Winchestertechnik 49 Windows NT 141 Windows 95 138 Wirtschaftlichkeit 428 Wirtschaftsinformatik 432 Wirtschaftsinformatik, Zukunft.. 443
I
462
Stichwortverzeichnis
Wirtschaftsinformatiker Wissen Wissensbasiertes System Wissensbasis Wissens Verarbeitung Workflow-Management Workgroup Computing Workstation World Wide Web Wort Würmer WWW WYSIWIG
X/Open XPS X-Window-System.
Yellow Cable)
448 4,319 317 318, 321 5, 317 338 338 73, 145 367 10, 162 413 120,367 343
.115 .318 .246
102
Zeichen 10 zeichenseriell 98 Zeichenvorrat Zeichenvorrat, Bildzeichen Zeichenvorrat, Gestikzeichen Zeichenvorrat, Hexadezimal Zeichenvorrat, Schriftzeichen.... Zeichenvorrat, Sonderzeichen... Zeichenvorrat, Tastenzeichen.... Zeichenvorrat, Ziffernzeichen... Zentraleinheit 21, 55, 77 Zentralprozessor 55 Zentralspeicher 77 Z-Netz 361 Zugriffsarten 41 Zugriffsarten, sequentielle 41 Zugriffsarten, wahlfreie 41 Zugriffsrechte 415 Zusatzspeicher, Cache-Speicher... 57 Zusatzspeicher, Control-Speicher.57 Zusatzspeicher, Register-Speicher 57 Zweidrahtleitung 102 Zylinder 47