+ All Categories
Home > Documents > Einführung in die Wirtschaftsinformatik - ReadingSample · 4. Sie können verschiedene Formen der...

Einführung in die Wirtschaftsinformatik - ReadingSample · 4. Sie können verschiedene Formen der...

Date post: 03-Aug-2020
Category:
Upload: others
View: 0 times
Download: 0 times
Share this document with a friend
12
Springer-Lehrbuch Einführung in die Wirtschaftsinformatik Bearbeitet von Prof. Dr. Jan Marco Leimeister 12. Auflage 2015. Buch. XIII, 465 S. Kartoniert ISBN 978 3 540 77846 2 Wirtschaft > Wirtschaftswissenschaftliche Nachbardisziplinen > Wirtschaftsinformatik Zu Inhaltsverzeichnis schnell und portofrei erhältlich bei Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft. Im Sortiment finden Sie alle Medien (Bücher, Zeitschriften, CDs, eBooks, etc.) aller Verlage. Ergänzt wird das Programm durch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr als 8 Millionen Produkte.
Transcript
Page 1: Einführung in die Wirtschaftsinformatik - ReadingSample · 4. Sie können verschiedene Formen der Dateneingabe und -ausgabe differenzieren und diese anhand von Beispielen verdeutlichen.

Springer-Lehrbuch

Einführung in die Wirtschaftsinformatik

Bearbeitet vonProf. Dr. Jan Marco Leimeister

12. Auflage 2015. Buch. XIII, 465 S. KartoniertISBN 978 3 540 77846 2

Wirtschaft > Wirtschaftswissenschaftliche Nachbardisziplinen > Wirtschaftsinformatik

Zu Inhaltsverzeichnis

schnell und portofrei erhältlich bei

Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft.Im Sortiment finden Sie alle Medien (Bücher, Zeitschriften, CDs, eBooks, etc.) aller Verlage. Ergänzt wird das Programmdurch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr

als 8 Millionen Produkte.

Page 2: Einführung in die Wirtschaftsinformatik - ReadingSample · 4. Sie können verschiedene Formen der Dateneingabe und -ausgabe differenzieren und diese anhand von Beispielen verdeutlichen.

35 2

Technische Grundlagen von Informations- und Kommunikationssystemen

ZusammenfassungSei es der Computer im Büro, das Smartphone oder der Kleinstcomputer, der die Regensensoren im Auto steuert, Computersysteme sind heutzutage allgegen-wärtig und nicht mehr aus dem Alltag wegzudenken. Dieses Kapitel beschäftigt sich mit den technischen Grundlagen von Informations- und Kommunikations-systemen. Es wird ein Einblick in die vier Bereiche Hardware, Software, Daten-organisation sowie Rechnernetze gegeben. Die Basis eines Computersystems bildet die Hardware, also die elektronische Ausrüstung z. B. in Form von Spei-cher, Prozessor, Eingabe- und Ausgabegeräten. Diese Hardware ist notwendig, um Software, wie Betriebssysteme (z. B. Microsoft Windows), zu betreiben, die wiederum den Einsatz von Anwendungssoftware, wie den Internetbrowser oder das Textverarbeitungsprogramm, ermöglicht. Bei der Verwendung unter-schiedlicher Anwendungssoftware werden verschiedenste Daten erzeugt und gespeichert. Diese werden in Form von Dateien oder strukturiert in Daten-banken abgelegt. So sind Dokumente, Verkaufszahlen, Mitarbeiterdaten oder Buchhaltungsdaten jederzeit verfügbar und auffindbar. Nahezu jeder aktuelle Computer ist zudem über Rechnernetze mit anderen Rechnern verbunden. Dabei nimmt das Internet eine sehr wichtige Rolle ein. Es stellt viele Kommu-nikationskanäle wie E-Mail, Chats oder soziale Netzwerke zur Verfügung und bietet Zugriff auf viele Informationen und Dienste. Die einzelnen Abschnitte dieses Kapitels vermitteln dem Leser ein Grundverständnis für diese Technolo-gien, die heute nahezu alle Geschäftsbereiche eines Unternehmens nachhaltig beeinflussen und deren Möglichkeiten auch unsere Gesellschaft immer stärker verändern.

J. M. Leimeister, Einführung in die Wirtschaftsinformatik, DOI 10.1007/978-3-540-77847-9_2, © Springer-Verlag Berlin Heidelberg 2015

Page 3: Einführung in die Wirtschaftsinformatik - ReadingSample · 4. Sie können verschiedene Formen der Dateneingabe und -ausgabe differenzieren und diese anhand von Beispielen verdeutlichen.

2.1 Hardware – 372.1.1 Prozessor – 402.1.2 Arbeitsspeicher – 422.1.3 Datenwege – 442.1.4 Speichermedien – 472.1.5 Dateneingabe – 552.1.6 Datenausgabe – 622.1.7 Beurteilungskriterien für Rechner – 64

2.2 Systemsoftware – 662.2.1 Betriebsarten und Nutzungsformen von Software – 672.2.2 Betriebssysteme – 72

2.3 Datenorganisation – 752.3.1 Dateiorganisation – 762.3.2 Modellierung der Datensicht – 782.3.3 Datenbanksysteme – 86

2.4 Rechnernetze – 942.4.1 Digitale Datenübertragung – 942.4.2 Netzwerktopologien – 972.4.3 ISO/OSI-Modell – 1002.4.4 Netzwerkprotokolle im Internet – 1022.4.5 Verteilte Verarbeitung – 106

Weiterführende Literatur – 110

Page 4: Einführung in die Wirtschaftsinformatik - ReadingSample · 4. Sie können verschiedene Formen der Dateneingabe und -ausgabe differenzieren und diese anhand von Beispielen verdeutlichen.

37 22.1 • �Hardware

Lernziele des Kapitels 1. Sie können den Aufbau eines Rechners am Beispiel der vereinfachten von-Neumann-Archi-

tektur erläutern. 2. Sie können die technischen Grundlagen von IT-Systemen beschreiben und ihre Funktions-

weise erläutern. 3. Sie können verschiedene Speichermedien klassifizieren und ihre Vor- und Nachteile für

unterschiedliche Anwendungszwecke darstellen. 4. Sie können verschiedene Formen der Dateneingabe und -ausgabe differenzieren und diese

anhand von Beispielen verdeutlichen. 5. Sie können unterschiedliche Arten von Software klassifizieren und diese durch Beispiele er-

läutern. 6. Sie können Computer nach Betriebsarten und Nutzungsformen klassifizieren und ihre Funk-

tionsweise veranschaulichen. 7. Sie können die Arbeitsweise und Aufgaben von Betriebssystemen veranschaulichen. 8. Sie können verschiedene Typen von Betriebssystemen beschreiben und anhand von Beispie-

len erläutern. 9. Sie können verschiedene Verfahren der Dateiorganisation voneinander abgrenzen und Bei-

spiele für diese formulieren.10. Sie können beispielhafte Anwendungsfälle für die verschiedenen Modelle der logischen

Datenorganisation erläutern.11. Sie können die einzelnen Bestandteile eines Datenbankmanagementsystems anhand des

3-Schichten-Modells erläutern.12. Sie können einfache Anfragen an ein Datenbanksystem mittels SQL stellen.13. Sie können basierend auf textuellen Anforderungen ER-Diagramme erstellen.14. Sie können ER-Diagramme in sinnvolle relationale Datenbankschemata übertragen.15. Sie können alle verschiedenen Netzwerktopologien beschreiben und deren jeweilige Vor-

und Nachteile erklären.16. Sie können das Client-Server-Modell und die verschiedenen Zuordnungen zwischen Clients

und Servern erläutern.17. Sie können die Multi-Tier-Architektur erklären und die entsprechende Konfiguration in einem

gegebenen Szenario identifizieren.18. Sie können die Schichten des ISO/OSI-Modells erklären und deren Ausprägungen in anderen

Protokollen darstellen.19. Sie können die wichtigsten Protokolle auf Anwendungsebene benennen und deren Funk-

tionsweise erklären.20. Sie können Aufbau und Funktionsweisen des Internets anhand der im Kapitel behandelten

Technologien erklären.

2.1 Hardware

Heute unterscheidet man im Wesentlichen drei Größenklassen von Computern, und zwar Großrechner, mittlere Systeme und Personal Computer (PC). Eine grobe Unterscheidung zwi-schen den drei Klassen lässt sich aus Anwendersicht nach der Anzahl der gleichzeitig mit dem Rechner arbeitenden Benutzer vornehmen. Danach dienen Großrechner als Zentralserver in Großunternehmen für die gemeinsame Nutzung von Anwendungssystemen durch eine große

Page 5: Einführung in die Wirtschaftsinformatik - ReadingSample · 4. Sie können verschiedene Formen der Dateneingabe und -ausgabe differenzieren und diese anhand von Beispielen verdeutlichen.

38 Kapitel 2 • Technische�Grundlagen�von�Informations-�und�Kommunikationssystemen

Anzahl von Benutzern und für die Bereitstellung zentraler Datenbestände für diese Benutzer bei einem insgesamt breiten Spektrum unterschiedlicher Anwendungen. Mittlere Systeme die-nen als Filial- oder Abteilungsserver in Großunternehmen für die Nutzung einer begrenzten Anzahl von Anwendungssystemen innerhalb einer Filiale bzw. einer Betriebsabteilung oder als Zentralserver in mittelständischen Unternehmen für den Einsatz sämtlicher betrieblicher Anwendungssysteme. Personal Computer (PC) hingegen dienen für die ausschließliche Nut-zung durch einen oder wenige Benutzer bei einer kleinen Anzahl von arbeitsplatzbezogenen Anwendungen und für den Einsatz als Client in verteilten Systemen.

Großrechner und mittlere Systeme lassen sich immer als Mehrplatzsysteme durch mehre-re Benutzer gleichzeitig nutzen. Personal Computer sind je nach verwendetem Betriebssystem (s. 7  Abschn.  2.2.2 Betriebssysteme) Einzelplatzsysteme, d.  h. zu einer bestimmten Zeit nur durch eine Person nutzbar, oder Mehrplatzsysteme.

Die Bezeichnung Personal Computer erklärt sich aus der Nutzung des Computers für Anwendungen aus dem persönlichen Arbeitsbereich. Die gelegentlich vorzufindende Schreib-weise »Personalcomputer« ist falsch, weil dies vom Sprachsinn her ein Computer für Anwen-dungen im Personalbereich wäre.

Neben den drei genannten Hauptklassen von Computern gibt es weitere wichtige Ausprä-gungen. Dazu zählen Supercomputer, die durch umfassende Parallelisierung von Komponen-ten erheblich leistungsfähiger als Großrechner sind. Sie werden vorwiegend im Forschungs- und Entwicklungsbereich eingesetzt. Workstations sind Hochleistungsarbeitsplatzrechner, die leistungsmäßig zwischen PCs und mittleren Systemen angesiedelt sind und häufig für rechen-intensive Spezialanwendungen wie die technische Konstruktion und grafische Anwendungen eingesetzt werden. Smartphones und Tablets sind mobile Kleinstcomputer mit berührungssen-sitiven Bildschirmen und der Möglichkeit, über eine Funk- oder Kabelverbindung Daten mit anderen Computern auszutauschen, Multimedia-Inhalte wiederzugeben und eine Verbindung zum Internet herzustellen. Eingebettete Systeme (embedded systems) sind Kleinstcomputer, die meist für den Nutzer als solche nicht erkennbar sind und in einem größeren technischen Kontext zum Einsatz kommen. Diese Systeme werden beispielhaft in Haushaltsgeräten (z. B. Waschmaschinen), Kraftfahrzeugen (z. B. für die Steuerung der Airbags), Fernsehern oder im Flugzeug eingesetzt.

Für Großrechner wird in der Praxis auch der Begriff DV-Anlage oder EDV-Anlage verwen-det. Er drückt aus, dass an den Rechner periphere Geräte (außerhalb der Zentraleinheit eines Computers befindliche Geräte) für die Eingabe, die Ausgabe und die Speicherung von Daten angeschlossen sind. Da die Hardware aber ohne dazugehörige Software nicht funktionsfähig ist, wird im Folgenden bevorzugt der in ISO/IEC 2382-1 genormte Begriff Computersystem verwendet – definiert als ein Komplex aus einem oder mehreren Rechnern, peripheren Gerä-ten und Software.

Vor einigen Jahren waren sowohl bei Privatpersonen als auch in Firmen meist nur wenige Geräte mit wichtigen Daten im Einsatz. Beispielsweise gab es nur einen PC, auf dem E-Mails abgerufen und Dokumente bearbeitet wurden. Der heutige Trend geht zu einer Vielzahl von verschiedenen Geräten mit den gleichen Daten. So ist es möglich, dass auf ein E-Mailkonto vom Dienstrechner, Tablet, Smartphone, Mp3-Player und Privatlaptop zugegriffen wird. Bei diesem Wachstum an Geräten ist zudem die Synchronisation der eigenen Daten über mehrere Geräte kompliziert geworden. Eine Abhilfe schafft das sogenannte Cloud Computing, über das ein abstrakter Zugang auf Daten und Dienste einer von einem Anbieter bereitgestellten Infra-struktur ermöglicht wird. Ressourcen, wie Speicher oder Leistung, lassen sich skalieren, ohne dass für den Nutzer oder den Anbieter ein unangemessener Mehraufwand entsteht. Auf das

2

Page 6: Einführung in die Wirtschaftsinformatik - ReadingSample · 4. Sie können verschiedene Formen der Dateneingabe und -ausgabe differenzieren und diese anhand von Beispielen verdeutlichen.

39 22.1 • �Hardware

Thema Cloud Computing und insbesondere auf Cloud-Speicher wird in 7 Abschn. 2.1.4 näher eingegangen.

Unter dem Begriff Rechnerarchitektur versteht man die interne Struktur des Rechners, d. h. seinen Aufbau aus verschiedenen Komponenten, und die Organisation der Arbeitsab-läufe im Rechner. Die meisten Rechner aller drei Größenklassen verwenden die nach dem österreichisch-ungarischen Mathematiker J. von Neumann (1903–1957) benannte von-Neu-mann-Architektur (Vieweg et al. 2012). Rechner mit einer solchen Architektur bestehen aus (. Abb. 2.1):

5 einem Zentralprozessor (CPU = Central Processing Unit), der die Befehle (Instruktionen) eines Programms einzeln nacheinander interpretiert und ausführt,

5 einem Hauptspeicher, in dem zum Zeitpunkt der Verarbeitung das auszuführende Pro-gramm und die dafür benötigten Daten gespeichert sind, und

5 Datenwegen für den Datentransfer zwischen den Komponenten des Rechners (interne Datenwege) und zwischen dem Rechner und den peripheren Geräten (periphere Daten-wege oder Eingabe-/Ausgabesystem).

Zentralprozessor und Hauptspeicher bilden zusammen die Zentraleinheit. Beim PC befinden sich der Prozessor (in der Regel ein Mikroprozessor, d.  h. ein vollständig auf einem Chip untergebrachter Prozessor) und der Hauptspeicher (zusammen mit weiteren Komponenten) auf der Hauptplatine (Motherboard). Bei Parallelrechnern enthält die Zentraleinheit mehrere Zentralprozessoren.

Jeder Zentralprozessor hat die beiden Komponenten Steuerwerk und Rechenwerk. Der Hauptspeicher besteht aus dem Arbeitsspeicher und optional dem Festwertspeicher (s. 7 Abschn. 2.1.2).

Die technischen Bausteine aller Rechner sind Computerchips, insbesondere Speicherchips für den Hauptspeicher und Logikchips für den Prozessor. Bei den Chips handelt es sich um Siliziumplättchen von 10 bis 1000 mm² Fläche, in die durch ein Leitungsnetz verbundene elektronische Bauelemente (Widerstände, Kondensatoren, Transistoren) eingebettet sind. Die Herstellung erfolgt vollautomatisch in einem komplizierten mehrstufigen Prozess. Die Grund-lage aller Bauelemente bilden Halbleiter.

Nachfolgend werden die Hardwarekomponenten von Computersystemen, zu denen der Rechner und sämtliche peripheren Geräte gehören, beschrieben.

Rechner (Zentraleinheit)

Hauptspeicher

Zentralprozessor (CPU)

Eingabegeräte

Ausgabegeräte

Steuerwerk Rechenwerk

Arbeitsspeicher(RAM)

Festwertspeicher(ROM)

Externe Speicher

. Abb. 2.1 Von-Neumann-Architektur. (Eigene Darstellung)

Page 7: Einführung in die Wirtschaftsinformatik - ReadingSample · 4. Sie können verschiedene Formen der Dateneingabe und -ausgabe differenzieren und diese anhand von Beispielen verdeutlichen.

40 Kapitel 2 • Technische�Grundlagen�von�Informations-�und�Kommunikationssystemen

2.1.1 Prozessor

Der (Zentral-) Prozessor (CPU = Central Processing Unit) besteht bei der klassischen von-Neumann-Architektur aus dem Steuerwerk und dem Rechenwerk.

Das Steuerwerk ist eine Funktionseinheit, welche die Reihenfolge steuert, in der die Befehle eines Programms ausgeführt werden, die Befehle entschlüsselt und dabei gegebenenfalls modi-fiziert und die für ihre Ausführung erforderlichen digitalen Signale abgibt.

Als Programm wird hierbei eine Verarbeitungsvorschrift, d. h. ein Algorithmus aus einer Folge von Befehlen (Instruktionen) verstanden. Befehlstypen sind arithmetische und logi-sche Befehle sowie Sprung-, Transport- und Eingabe-/Ausgabe-Befehle. Jeder Befehl besteht aus einem Operationsteil (WELCHE Operation ist auszuführen?) und einem Operandenteil (WOMIT ist diese Operation auszuführen?). Im Operandenteil stehen zumeist nicht die Daten selbst, sondern die (Speicherplatz-) Adressen, in denen die Daten gespeichert sind. Er wird deshalb auch als Adressteil bezeichnet.

Der Prozessor arbeitet wie folgt: Das Steuerwerk veranlasst das Rechenwerk, die im Opera-tionsteil des Befehls enthaltene Operation mit den angegebenen Operanden auszuführen. Das Rechenwerk übernimmt die vom Steuerwerk entschlüsselten Befehle und führt sie aus. Die Operationen werden entweder durch elektronische Schaltungen oder durch Mikroprogram-me, die in einem speziellen Festwertspeicher (ROM) enthalten sind, ausgeführt.

Steuerwerk und Rechenwerk arbeiten nach dem sogenannten Pipelineprinzip. Die einzel-nen Arbeitsphasen, die zusammen als von-Neumann-Zyklus bezeichnet werden, sind:1. Befehl aus Hauptspeicher holen (entsprechend dem aktuellen Befehlszähler, der die Spei-

cheradresse des aktuellen Befehls bereithält);2. Befehl decodieren, Operandenadressen oder Sprungziel errechnen;3. Operanden holen;4. Befehl ausführen, d. h. Operanden verarbeiten, ggf. Ergebnis speichern (bei Mehradress-

maschinen);5. Befehlszähler erhöhen.

Die Phasen 1 bis 3 (Befehlsaufbereitung) und 5 übernimmt das Steuerwerk, die Phase 4 (Be-fehlsausführung) das Rechenwerk. Das Pipelineprinzip hat zwei Aspekte:

5 Ein Befehl wird nacheinander (wie in einer Pipeline) zunächst vom Steuerwerk und an-schließend vom Rechenwerk abgearbeitet.

5 Während das Rechenwerk einen Befehl ausführt, bereitet das Steuerwerk zeitlich parallel dazu (»überlappend«) schon die nächsten Befehle auf.

Das vorsorgliche Holen der sequenziell nachfolgenden Befehle in den Cache heißt »Prefet-ching«. Als kurzzeitige Zwischenspeicher bei den Operationen der Phasen 1 bis 5 werden vom Steuerwerk und vom Rechenwerk Register, das sind kleine extrem schnelle Speicherelemente, benutzt.

Die Arbeit der CPU wird durch einen zentralen Taktgeber (Quarzkristall) gesteuert. Die Taktzeit liegt im Bereich von Nanosekunden. Der Kehrwert der Taktzeit, die Taktfrequenz oder Taktrate, liegt entsprechend in der Größenordnung von MHz (Megahertz) oder GHz (Gigahertz). Vor allem bei Mikroprozessoren wird die Leistung anhand der Taktfrequenz be-schrieben (z. B. 2,6 GHz).

Im Bereich der Personal Computer ist der Einsatz von Mehrkernprozessoren Standard. Diese Prozessoren vereinen mehrere Rechenwerke auf einem Chip und erlauben so die

2

Page 8: Einführung in die Wirtschaftsinformatik - ReadingSample · 4. Sie können verschiedene Formen der Dateneingabe und -ausgabe differenzieren und diese anhand von Beispielen verdeutlichen.

41 22.1 • �Hardware

Verarbeitung mehrerer Programme parallel. So kann insbesondere bei Programmen, die auf die parallele Verarbeitung der anfallenden Aufgaben speziell vorbereitet sind, eine deutliche Performancesteigerung erreicht werden.

Exkurs: StellenwertsystemeDie Darstellung und Verarbeitung jeglicher Daten in Rechnern wird über numerische Werte abgebildet. Das heißt beispielsweise, dass jedes Zeichen dieses Texts durch eine Zahl repräsentiert wird. Da die Speicher- und Daten-verarbeitungssysteme in Rechnern allerdings lediglich binäre Status unterscheiden können (1 oder 0), müssen diese numerischen Werte im Dualsystem abgebildet werden. Dieser Informationsblock zeigt, wie Stellenwertsys-teme, wie das allgemein übliche Dezimalsystem, aber auch das Dualsystem funktionieren. Das Dezimalsystem ist ein Stellenwertsystem, weil sich der Wert einer Zahl aus dem Wert der einzelnen Ziffern und aus deren Stellung innerhalb der Zahl bestimmt. Während das Dezimalsystem auf den 10 Ziffern 0 bis 9 basiert, arbeiten Computer intern nur mit zwei Zeichen, weil sie zur Funktionserfüllung Bauteile (z.  B. Transistoren oder magnetisierbare Schichten) verwenden, die lediglich zwei Zustände besitzen (an/aus, magnetisiert/nicht magnetisiert, offen/geschlossen usw.). Eine Menge, die nur aus zwei Zeichen besteht, heißt binäres System. Beispiele für binäre Systeme sind das Morsealphabet (Zeichen: Punkt/Strich bzw. kurz/lang) oder die üblichen Fußgängerampeln (Zeichen: grün/rot). Sind die beiden Zeichen die Ziffern 0 und 1, spricht man vom dualen Zahlensystem oder kurz Dualsystem (Küveler u. Schwoch 2007). Dual ist also ein Spezialfall von binär, und das Dualsystem ist ein Stellen-wertsystem auf der Basis 2. Beispielsweise wird die Dezimalzahl 409

5 im Dezimalsystem als 40910 = 4∙102+0∙101+9∙100 und 5 im Dualsystem als 1100110012 = 1∙28+1∙27+0∙26+0∙25+1∙24+1∙23+0∙22+0∙21+1∙20

dargestellt. Als Faustformel bei wertmäßigen Umrechnungen gilt 210 ≈ 103.Der in der Informationstechnik gebräuchliche Begriff Bit (Abkürzung für »binary digit«) bezeichnet ein Zeichen, das genau einen der beiden Werte 0 oder 1 annehmen kann.Dualzahlen sind für den Menschen unübersichtlich zu lesen. Deshalb wandelt man die interne duale Darstellung auf Drucklisten oder Bildschirmanzeigen in ein höherwertiges Zahlensystem um, wegen der komplizierteren Umrechnung aber nicht in das Dezimalsystem, sondern meistens in das Hexadezimalsystem (Basis 16; der Zei-chenvorrat umfasst die Ziffern 0 bis 9 sowie die Buchstaben A bis F; je vier Dualziffern ergeben eine Hexadezimal-ziffer). Beispielsweise ist

274110 = 1010101101012 AB516

Generell lassen sich in Stellenwertsystemen alle (positiven ganzen) Zahlen z in der sogenannten Radixschreib-weise

mit B als Basis und folgenden Ziffern ak darstellen:

Dualsystem (B = 2) 0, 1

Dezimalsystem (B = 10) 0, 1, 2, 3, 4, 5, 6, 7, 8, 9

Hexadezimalsystem (B = 16) 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F

. Abb. 2.2 zeigt die Darstellung der Dezimalzahlen 1 bis 20 in dualer und hexadezimaler Schreibweise.Jede (ganze) Dezimalzahl lässt sich somit intern als »echte« Dualzahl darstellen, wobei zusätzlich ein Bit für das Vorzeichen vorzusehen ist, falls auch negative Werte vorkommen können. Die Länge der Dualzahl hängt von der Anzahl der Dezimalstellen ab. Der Computer hat aber nicht nur Zahlen, sondern auch (große und kleine) Buch-staben sowie Sonderzeichen (+, -, :, &, !, ? usw.) zu verarbeiten, die deswegen ebenfalls in die duale Darstellung umgesetzt werden müssen. Hierzu werden diese Buchstaben sowie Sonderzeichen über eine Zeichenkodie-rungsmethode in eine in Dualzahlen umrechenbare Zahl codiert. Ein Beispiel für einen Zeichenkodierungsstan-dard ist ASCII (American Standard Code for Information Interchange). Dieser Standard weist jedem Zeichen einen Dezimalwert zu. Beispielsweise wird dem Buchstaben A der Dezimalwert 65 zugewiesen. Der Buchstabe B erhält den Wert 66 und dies wird bis Z = 90 fortgeführt. Anschließend wird diese Reihe mit dem Kleinbuchstaben a = 91

z a Bn

kk

k0

Page 9: Einführung in die Wirtschaftsinformatik - ReadingSample · 4. Sie können verschiedene Formen der Dateneingabe und -ausgabe differenzieren und diese anhand von Beispielen verdeutlichen.

42 Kapitel 2 • Technische�Grundlagen�von�Informations-�und�Kommunikationssystemen

fortgesetzt. D. h. über die ASCII-Codierung ist es möglich, die entsprechenden Dezimalzahlen in das Dualsystem zu überführen und damit Texte als eine Reihe von Dualzahlen zu repräsentieren.1

Bei der Darstellung von Dezimalzahlen spricht man dabei von unechten Dualzahlen, weil – im Gegensatz zu den echten Dualzahlen – jede Dezimalziffer einzeln als Dualzahl codiert wird. Die Codierung von Dezimalzahlen in Form von unechten Dualzahlen ist bei allen Anwendungen im betriebswirtschaftlichen Bereich gebräuchlich, weil dort die Anzahl der Dezimalstellen von vornherein begrenzt ist.Im kaufmännischen Bereich werden Festkommazahlen (Fixed Point Numbers) verwendet, bei denen das Komma immer an derselben Stelle steht, im Prinzip also weggelassen werden kann. Im mathematisch-technischen An-wendungsbereich dominieren dagegen Gleitkommazahlen (Floating Point Numbers) mit variabler Position des Kommas. Intern wird dafür eine Darstellung benutzt, die auf der halblogarithmischen Schreibweise

Z = ±M • Be

beruht (M = Mantisse, B = Basis, e = Exponent). Im Dezimalsystem wäre z. B.

589,47�=�0,58947�•�103

2.1.2 Arbeitsspeicher

Der Arbeitsspeicher wird auch als interner Speicher, Zentralspeicher oder Primärspeicher bezeichnet und darf nicht mit den externen Speichergeräten wie Magnetplatten oder Erwei-terungsspeichern auf Halbleiterbasis (s. 7  Abschn.  2.1.4) verwechselt werden, die Sekundär-speicher oder periphere Speicher heißen. Der Hauptspeicher besteht aus den beiden Teilen Arbeitsspeicher und Festwertspeicher (optional).

Der Arbeitsspeicher ist ein Schreib-/Lesespeicher. Die englische Bezeichnung Random Access Memory (RAM) drückt aus, dass ein direkter Zugriff auf jeden Speicherplatz möglich ist. Der Festwertspeicher ist ein Nur-Lesespeicher (ROM = Read Only Memory). Weil für die Leistungsfähigkeit von Rechnern im Wesentlichen nur die Größe des RAM relevant ist,

1 Über die folgende URL ist es möglich, ASCII-Texte in das Dualsystem zu überführen: 7 http://www.binary-hexconverter.com/ascii-text-to-binary-converter

2

Dezimalsystem(B=10)

Dualsystem(B=2)

Hexadezimalsystem(B=16)

01 00001 01

02 00010 02

03 00011 03

04 00100 04

05 00101 05

06 00110 06

07 00111 07

08 01000 08

09 01001 09

10 01010 0A

Dezimalsystem(B=10)

Dualsystem(B=2)

Hexadezimalsystem(B=16)

11 01011 0B

12 01100 0C

13 01101 0D

14 01110 0E

15 01111 0F

16 10000 10

17 10001 11

18 10010 12

19 10011 13

20 10100 14

. Abb. 2.2 Zahlendarstellung in Stellenwertsystemen. (Eigene Darstellung)

Page 10: Einführung in die Wirtschaftsinformatik - ReadingSample · 4. Sie können verschiedene Formen der Dateneingabe und -ausgabe differenzieren und diese anhand von Beispielen verdeutlichen.

43 22.1 • �Hardware

beschränken sich in Produktbeschreibungen die Angaben zum Hauptspeicher meistens auf diesen Wert. Jeder Speicherplatz des Hauptspeichers enthält dieselbe Anzahl von Bits und be-sitzt eine eindeutige Adresse. Zur Ausführung müssen alle Programme und zur Verarbeitung alle Daten im Arbeitsspeicher bereitstehen, d. h. resident sein.

Technisch besteht der Hauptspeicher aus Speicherchips in Halbleiterbauweise. Halbleiter-speicher sind in der Regel sogenannte flüchtige (»volatile«) Speicher. Das bedeutet, dass die gespeicherten Daten beim Abschalten des Rechners oder bei Unterbrechung der Stromzufuhr verloren gehen.

Nach der Bauweise unterscheidet man beim Arbeitsspeicher zwischen statischem und dynamischem RAM. Statische Speicher behalten ihren Inhalt (solange die Stromversorgung nicht unterbrochen wird) ständig bei, in dynamischen Speichern (DRAM = Dynamic Random Access Memory) muss dagegen der Inhalt nach jedem Lesevorgang neu eingeschrieben (»ref-reshed«) werden. Statische Speicher gestatten einen schnelleren Zugriff. Wegen der kompak-teren Bauweise und des niedrigeren Preises werden jedoch dynamische Speicher bevorzugt.

Der Arbeitsspeicher nimmt die in Aktion befindlichen Programme auf und hält die Befehle für den (Zentral-) Prozessor bereit und speichert die während der Verarbeitung benötigten Eingabedaten, mögliche Zwischenresultate und die als Ergebnisse entstehenden Ausgabedaten.

Der Festwertspeicher ist ein Teil des Hauptspeichers, dessen Inhalt sich nur lesen, aber nicht verändern lässt. Er wird hauptsächlich für Mikroprogramme des Steuer- und des Re-chenwerks und für unveränderliche Anwendungsprogramme benutzt. Die Anfertigung er-folgt beim Hardware- bzw. Chiphersteller; in der Ausführungsform PROM (Programmable Read Only Memory) erfolgt sie auch beim Anwender.

Bei speziellen Ausfertigungen des Festwertspeichers lassen sich die Inhalte wieder löschen, und zwar beim EPROM (Erasable Programmable Read Only Memory) durch Bestrahlung mit UV-Licht und beim EEPROM (Electrically Erasable Read Only Memory) durch Stromstöße. Anschließend ist eine Neuprogrammierung durch den Anwender möglich. Die Technik EE-PROM kommt bei Chipkarten (s. 7 Abschn. 2.1.5) und bei Flashspeichern (s. 7 Abschn. 2.1.4) zum Einsatz.

Die fortlaufend adressierten Speicherplätze des Hauptspeichers enthalten als kleinste Ein-heit entweder ein Byte aus 8 Bit oder ein Wort mit mehr als 8 Bit (z. B. 16, 32 oder 64 Bit). Die kleinste Speichereinheit ist in der Regel auch die kleinste interne Verarbeitungseinheit des Prozessors (Verarbeitungsbreite).

Die Hauptspeichergröße wird im Allgemeinen in Kilobyte (kB), in Megabyte (MB) oder in Gigabyte (GB) gemessen. Es folgt:

5 1 kB = 103 Byte = 1.000 Byte, 5 1 MB = 106 Byte = 1.000.000 Byte und 5 1 GB = 109 Byte = 1.000.000.000 Byte.

Es wird empfohlen, die SI-Präfixe (Kilo-, Mega-, Giga- usw.) nur in Zusammenhang mit Dezi-malzahlen zu verwenden. Für Datenspeicher mit binärer Adressierung ergeben sich hingegen Speicherkapazitäten von 2n Byte. Unter Verwendung von 2er Potenzen wird empfohlen, die sogenannten IEC-Präfixe (Kibi-, Mebi-, Gibi- usw.) zu verwenden. Es ergeben sich nachfol-gende Umrechnungen:

5 1 KiB = 210 Byte = 1.024 Byte, 5 1 MiB = 220 Byte = 1.048.576 Byte und 5 1 GiB = 230 Byte = 1.073.741.824 Byte.

Page 11: Einführung in die Wirtschaftsinformatik - ReadingSample · 4. Sie können verschiedene Formen der Dateneingabe und -ausgabe differenzieren und diese anhand von Beispielen verdeutlichen.

44 Kapitel 2 • Technische�Grundlagen�von�Informations-�und�Kommunikationssystemen

Als Zugriffszeit wird die Zeit bezeichnet, die benötigt wird, um den Inhalt eines Speicher-platzes (d. h. ein Byte bzw. ein Wort) zu lesen. Die Zugriffszeiten heutiger Computer liegen im Bereich von Nanosekunden (10-9 Sekunden). Zum Vergleich: Das Licht legt in einer Nano-sekunde nur einen Weg von 30 cm zurück.

Weitere interne Speicher neben dem Hauptspeicher sind Cache und Register. Außerdem kann der Speicher in Form eines virtuellen Speichers organisiert sein.

Ein Cache ist ein kleiner Speicher mit besonders schnellem Zugriff. Er übernimmt die Funktion eines Puffers. Puffer werden in Computern – wie auch in anderen Produktions-systemen – immer dann verwendet, wenn unterschiedliche Geschwindigkeiten auszuglei-chen sind. Der Cache nimmt eine Anpassung zwischen der Verarbeitungszeit im Prozessor und der (längeren) Zugriffszeit zum Arbeitsspeicher vor. Im Cache werden vorsorglich (»Look-ahead-Mechanismus«) diejenigen Speicherinhalte des Arbeitsspeichers bereitge-stellt, die zu den gerade benötigten Speicherinhalten »benachbart« sind. Moderne Rechner verfügen über getrennte Caches für Daten und Programme und/oder über ein abgestuftes System mehrerer aufeinanderfolgender Caches. Neben dem internen Cache gibt es übli-cherweise einen Pufferspeicher zwischen den Plattenspeichern (s. 7 Abschn. 2.1.4) und dem Arbeitsspeicher.

Die Registerspeicher, kurz Register, dienen zum kurzzeitigen Speichern jeweils weniger Bit bzw. Byte. Sie werden vom Prozessor für interne Zwecke verwendet.

Der virtuelle Speicher ist im Gegensatz zu Cache und Register keine spezielle Hardware-einrichtung, sondern ein vom Betriebssystem (s. 7  Abschn.  2.2.2) gesteuertes Speicherungs-verfahren. Der (»reale«) Arbeitsspeicher wird dabei (scheinbar) vergrößert, indem der In-halt bestimmter Speicherbereiche auf Magnetplatten oder Flashspeicher (s. 7  Abschn.  2.1.4) ausgelagert wird. Die Größe des virtuellen Speichers ist unabhängig von der vorhandenen Arbeitsspeichergröße. Vorteile bringt die virtuelle Speicherung in erster Linie für die Pro-grammierung, da auf Arbeitsspeicherbegrenzungen keine Rücksicht genommen werden muss. Ein Nachteil besteht in möglicherweise längeren Programmlaufzeiten durch den ständigen Transfer zwischen realem und virtuellem Speicher.

Die Gesamtheit aller internen Speicher bildet, wie . Abb. 2.3 zeigt, eine Speicherhierarchie. Zu beachten ist, dass die darin enthaltenen Plattenspeicher und Erweiterungsspeicher keine internen Speicher sind, sondern als virtuelle Speicher zur Vergrößerung des realen Hauptspei-chers zu verstehen sind. Die Organisation des Datentransfers zwischen den Speicherbereichen wird häufig von einem eigenständigen Prozessor, der Speichersteuerung, übernommen.

2.1.3 Datenwege

Datenwege übernehmen den Datentransfer, und zwar als interne Datenwege zwischen den Komponenten der Zentraleinheit und als periphere Datenwege zwischen dem Rech-ner und den peripheren Geräten. Die peripheren Datenwege werden auch als Eingabe-/Ausgabesystem bezeichnet. Ihre Realisierung erfolgt nach dem Kanalkonzept (Groß- und mittlere Rechner) oder dem Buskonzept (mittlere und kleine Rechner, zunehmend auch Großrechner).

Beim Kanalkonzept wird der Datentransfer zwischen dem Arbeitsspeicher und den peri-pheren Geräten von Kanälen übernommen. Dabei handelt es sich um selbstständig arbeitende Einheiten mit eigenen Prozessoren (Kanalprozessoren), die ihre Befehle parallel zur Arbeit der CPU ausführen. Die peripheren Geräte sind an die Kanäle direkt oder über gerätespezifische

2

Page 12: Einführung in die Wirtschaftsinformatik - ReadingSample · 4. Sie können verschiedene Formen der Dateneingabe und -ausgabe differenzieren und diese anhand von Beispielen verdeutlichen.

http://www.springer.com/978-3-540-77846-2


Recommended