Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 


Artikel kategorien
Letztes fugte hinzu
    Ms-access

   Instrumentation + schnittstellen

   Pc tuning - volle kraft voraus für ihr system

   Informatorische grundlagen

   Javascript

   Interne sortieralgorithmen - der kern der sache

   Plotter und sonstige drucker

   Frage 20 (rössl priska)

   Internet - programmierung

   Monitore

   Semesterarbeit und spezialgebiet für informatik

   Erörterungs zum thema

   Inhaltsverzeichnis

   Einführung in die entwicklung ganzheitlicher informationssysteme:

   Titel dokument
alle kategorien




  Programmieren der 5. hba, 1995/96



      Technische Datenorganisation & Programmieren           Dieses Skriptum wurde erstellt von Josef Widder   nach Vorträgen von Dr. Dipl. Ing. Mag. Martin Hasitschka                        Stand: 12.07.

96    ERROR! REFERENCE SOURCE NOT FOUND.    1 Kopplung    Unter Kopplung versteht man den Grad der Kommunikation zweier Unterprogramme untereinander. Wegen der einfacheren Wartbarkeit sollte die Kopplung möglichst gering gehalten werden. Man unterscheidet verschiedene Arten der Kopplung: · Datenkopplung · Steuerungskopplung · Globale Kopplung · Inhaltskopplung   1.1 Datenkopplung (data coupling) Die Datenkopplung ist ein Maß für die Anzahl der Übergaben von Variablen oder Werten in ein Unterprogramm. Bsp.

:v = up2(c, r, x, 7, y, 23, a, b)  1.2 Steuerungskopplung (control coupling) Darunter versteht man die Übergabe von Werten, die versteckte Befehle darstellen. Bsp.:  Dateibearbeitung("h:\...

\xesas.mdb", Aktionscode)  Aktionscode: 1 ... Öffnen 2 ..

. Schließen 3 ... Löschen   1.3 Globale Kopplung (global coupling) Das ist die Kopplung mittels globalen Variablen.

Nachteile: · Welches Unterprogramm hat den Wert der Variablen geändert · Wenn die Bezeichnung einer Variablen geändert wird, muß sie in allen Unterprogrammen geändert werden.   1.4 Inhaltskopplung (content coupling) Hier ändert up1 den Programmcode von up2. Diese Art der Kopplung macht die Wartung nahezu unmöglich. Sie ist in höheren Programmiersprachen nicht möglich, sondern nur im Assemblercode durchführbar.   1.

5 Kopplung im Casetool          2 Kohäsion  Unter Kohäsion versteht man des Verhältnis eines Unterprogrammes zu seiner Aufgabe. Kohäsion ist, mit Ausnahme der funktionalen Kohäsion, nicht erwünscht. Ein guter Entwurf beinhaltet eine geringe Kopplung und eine hohe funktionale Kohäsion. Man unterscheidet: · Zufallskohäsion · Zeitliche Kohäsion · Prozedurale Kohäsion · Logische Kohäsion · Funktionale Kohäsion · Sequentielle Kohäsion   2.1 Zufallskohäsion (accidental cohesion) Diese ist gegeben, wenn innerhalb eines Unterprogramms Aufgaben erledigt werden, die inhaltlich nichts miteinander zu tun haben (Datei bearbeiten, Fibonacci Zahlen ausrechnen, Text ausgeben in einem Unterprogramm).   2.

2 Zeitliche Kohäsion (temporal cohesion) Ein Unterprogramm enthält Aufgaben die zu selben Zeitpunkt innerhalb des Programmablaufes durchgeführt werden (Bsp.: Beim schließen einer Datei, beim öffnen eines Wertpapiergeschäftes).   2.3 Prozedurale Kohäsion (procedural cohesion) Dieser Fall liegt vor, wenn zwei Unterprogramme zusammengefaßt werden, die die selbe Steuerungsstruktur aufweisen (Bsp.: 2 Hunderterschleifen).   2.

4 Logische Kohäsion (logical cohesion) Dies ist das Gegenstück zur Steuerungskopplung.   2.5 Sequentielle Kohäsion (sequential cohesion)         2.6 Kommunikations Kohäsion (communicational cohesion) Diese liegt vor wenn die beiden Unterprogramme auf die selben Daten zugreifen.   2.7 Funktionale Kohäsion (functional cohesion) Diese ist erwünscht, da hier ein Unterprogramm genau eine Aufgabe hat.

Welchen Umfang diese Aufgabe hat, hängt von der funktionalen Dekomposition ab.  3 Structure Chart (Design Methode)   Funktionsdekomposition Structure Chart           Aufgabe Lösung    4 Testen  Die drei wichtigsten Regeln zum Testen lauten: . Man sollte nie die eigenen Programme testen . Immer die besten Programmierer sollten die Tests durchführen . Das Ziel sollte das Finden von Fehlern, und nicht das Beweisen des Funktionierens des Programmes sein.   Man unterscheidet den Blackboxtest und den Whiteboxtest.

  4.1 Whiteboxtest Dieser wird auf der Basis des Programmcodes durchgeführt. Man sucht im Programmcode nach typischen Fehlern wie: · of one error · dangling pointer · division by zero · unreachable Code · Endlosschleife · falsche Parameterübergabe   Ideal wäre es, alle Pfade, die durch if-Klauseln oder Schleifen entstehen, durchzugehen, was aber bei Tausenden Schleifendurchläufen nicht möglich ist. Man sucht daher nach der besten Möglichkeit alle Fehler zu finden, und gleichzeitig nur die allernötigsten Pfade durchzugehen.   4.2 Blackboxtest Dieser wird auf Basis der Spezifikation durchgeführt.




Mittels geeigneter Testdaten versucht man alle Aktionen durchzuführen. Die Testdaten sollten gleichzeitig mit der Spezifikation erstellt werden. Dazu verwendet man Äquivalenzklassen. Die Testmenge wird in Teilmengen zerlegt, deren Werte ähnlich sind. Aus jeder Äquivalenzklasse soll ein Testfall entnommen werden (Bsp.: Programm zur Dreieckseinteilung).

  4.3 Verfahren zur Schätzung der Fehleranzahl 4.3.1 Softwaremetrik Dies sind Maßzahlen, über die mittels Formeln und Tabellen die Fehleranzahl eines Programmes geschätzt werden kann. Solche Maßzahlen sind z.B.

die Anzahl der Zeilen, der if-Klauseln, der Schleifen, usw.   4.3.2 Seeding - Verfahren Es werden bewußt Fehler eingebaut, und dann im Programm nach allen Fehlern gesucht. Aus dem Vergleich der gefundenen und der versteckten Fehlern kann Aufschluß über die Gesamtfehlerzahl gewonnen werden.   4.

3.3 Verfahren durch Kommunikation (human testing): · Codeinspektion: Programmierer treffen sich, und sprechen den Code Zeile für Zeile durch · Walkthrough: Rollenspiel, wo jeder einen Programmteil spielt · Peer Rating: 6 bis 20 Programmierer. Tauschen Programme aus, und kontrollieren sie gegenseitig auf Verständlichkeit, Wartbarkeit und Dokumentation · Review: Standards werden vom SQS - Menschen und dem Programmierer durchgenommen.  5 Information Engineering (nach James Martin)  Das Ziel des Information Engineering ist es, das mehrfache Vorhandensein von Daten, oder Funktionen zu verhindern. Bsp.: Innerhalb eines Betriebes sind die gleichen Daten in verschiedenen Datenbanken gespeichert, und Funktionen wie das Suchen oder Sortieren von Mitarbeitern sind in jedem Programm extra implementiert.

  Die Lösung dafür ist eine einheitliche Datenbank für das ganze Unternehmen. Dies beinhaltet:   . UDM ... unternehmensweites Datenmodell .

UFM ... unternehmensweites Funktionsmodell   Das UDM spielt dabei eine bedeutendere Rolle, weil sich Daten langsamer ändern als Funktionen. Z.B.

:       Der Unterschied zwischen dem Information Engineering und dem Software Engineering ist, daß das Pflichtenheft des SE durch das Planning ersetzt wird. Nach James Martin unterteilt sich das Information Engineering in folgende Teilgebiete: 1. Planning 2. Analysis 3. Design 4. Constructing   5.

1 Planning Das Planning sollte von vier Mitarbeitern in einem halben Jahr durchgeführt werden können. Ist das nicht möglich, ist es zu fein durchgeführt worden. Das Ziel sollte sein, sich einen Grobüberblick über das Unternehmen zu schaffen.   5.1.1 Unternehmensweites Datenmodell Das UDM wird vorerst mit entity clusters (subject area) erstellt.

Diese werden nach dem Planning in feinere ERDs zerlegt. Bsp.: Der Konzern SHELL hat die entity clusters Fahrzeug, Mitarbeiter, Kunde, Organisation usw.   5.1.2 Unternehmensweites Funktionsmodell Für das UFM wird eine grobe Funktionsdekomposition erstellt.

Im Allgemeinen wird sie soweit durchgeführt, bis keine Funktionen, sondern Prozesse vorhanden sind. Prozesse haben im Gegensatz zu Funktionen einen Anfang und ein Ende.   5.1.3 Organigramm (organisation chart)      5.1.

4 Zielfestlegung Es wird ein Baum aufgebaut, indem Ziele in ihre einzelnen untergeordneten Ziele zerlegt werden:       Andere Ziele sind: · monetär · humanitär · marktorientiert · produktorientiert · ökologisch   Kritische Erfolgsfaktoren (critical success factors) sind vom Betrieb unbeeinflußbare, äußere Faktoren, die auf den Betriebserfolg Wirkung ausüben (z.B.: Dollarkurs, Marktsituation, ...): · Positive kritische Erfolgsfaktoren (facilitators) erleichtern das Erreichen des Betriebszieles · Negative kritische Erfolgsfaktoren (inhibitors) wirken den Betriebszielen entgegen.

  5.1.5 Assoziationsmatrix Diese werden gebildet, um Verbindungen (Assoziationen) zwischen den vier bekannten Dokumenten (UDM, UFM, Organigramm, Zielfestlegung) herzustellen (CDUR Matrix). In unserem Beispiel ist die Verbindung zwischen Organigramm und Zielfestlegung dargestellt:   Stellen Ziel 1 Ziel 2 Ziel 3 Ziel 4 Ziel 5 Direktor X   X     Abteilungsvorstand techn.   X       Abteilungsvorstand kaufm.           Werkstättenleiter   X   X     In diesem Fall würde eine Information Engineering - Software die Fehlermeldungen · Stellen ohne Ziele · Ziel 5 wird nicht verfolgt anzeigen.

  5.1.5.1 RAEW Matrix Sie stellt die Verbindung zwischen den Stellen und den Funktionen dar. In den Zellen werden die Beziehungsarten eingetragen: · Responsibility (Verantwortung) · Authority (Autorität, Vollmacht) · Expertise (Fachwissen) · Work (Arbeit [in])   Bsp. zur RAEW Matrix für unsere Schule:   Stelle Schülerverwaltung Unterricht Finanzentscheidung Direktor R RE   Abteilungsvorstand techn.

REA EA W Abteilungsvorstand kaufm.   W   Werkstättenleiter   EW EW   5.1.5.2 Zerlegungsinkonsistenz         5.2 Affinitätsanalyse Nach dem Planning stellt sich das Problem, wie das UDM und das UFM zerlegt werden soll.

Mit der Affinitätsanalyse wird nun das Gesamtprojekt in verschiedene Einzelprojekte zerlegt. a(E1) = Anzahl der Prozesse, die die Tabelle E1 benützen a(E1, E2) = Anzahl der Prozesse, die sowohl E1 und E2 benützen   Affinität von E1 nach E2:    affin(E1, E2) = 0 ... Prozesse gehören in verschiedene Unterprojekte affin(E1, E2) = 1 ..

. Prozesse gehören in das selbe Unterprojekt   Bsp.: E13 E9 0,89 E12 E4 0,87 E9 E4 0,87 E13 E4 0,72   Error! Reference source not found. E13 und E9 werden zu einem E1000 zusammengefaßt, und eine neue Affinitätsanalyse wird durchgeführt. Affinitäten für E1000 werden mittels gewichtetem Durchschnitt berechnet:     In der Software erfolgt die Einstellung der minimalen Affinität zur Zusammenfassung zweier Gruppen folgendermaßen:  Minimum Affinity to merge two groups: ..

. (z.B.: 0,7)   Nach der Affinitätsanalyse erhält man Projekte. Will man eine bestimmte Anzahl von Projekten, muß man den Faktor danach anpassen. Dann kann man entscheiden, mit welchem Projekt man beginnen soll.

Diese Entscheidung kann aufgrund der Projektgröße oder der Wichtigkeit getroffen werden.   5.3 Analysis In der Analyse erstellt man das Fein - ERD und eine feinere funktionale Dekomposition. Weiters werden Interaktionsanalysen durchgeführt. Die Analysis läßt sich also folgendermaßen unterteilen:     Da die Planning gröbere Daten- und Funktionsstrukturen behandelt, ergibt sich folgende Gliederung für die feine Analysis:   Behandelte Objekte Planning Analysis Daten subject areas entity types Funktionen Funktionen Prozesse   5.3.

1 Kanonische Synthese (Data Analysis) Aus Befragungen und der Durchsicht von bereits existierenden Formularen erhält man Datenelemente, die später zu Attributen werden. Im Bubblechart werden alle Datenelemente aufgeschrieben und miteinander verbunden. Dies geschieht indem man die Abhängigkeiten einträgt:       Aus diesem Diagramm entfernt man transitive Abhängigkeiten. Z.B.:       Hinzugefügt wird Intersection Data.

z.B.:       Aus dem Bubblechart ergibt sich eine voll normalisierte Datenbank:   Bubblechart Tabelle         E (x, y, z)       E (x, y)         E1 (x, z) und E2 (x, y)   Danach kann man die Datenbank noch denormalisieren, und zwar dann, wenn oft auftretende Joins viel Zeit verbrauchen würden:   normalisiert denormalisiert A (Mitarbeiter#, Abteilungs#) B (Abteilungs#, Abteilungsleiter) A (Mitarbeiter#, Abteilungs#, Abteilungsleiter)   Hier kann denormalisiert werden, wenn zu einem Mitarbeiter oft der Abteilungsleiter gesucht werden muß, weil jedesmal ein Join erforderlich wäre.   5.3.2 Prozeßabhängigkeitsdiagramm (Process Analysis) Der Funktionsbaum gibt keine Auskunft über die Reihenfolge, in der die Prozesse ausgeführt werden.

Elementare Prozesse sind funktional kohesiv. Im Prozeßabhängigkeitsdiagramm werden nun die Beziehungen zwischen den Prozessen dargestellt.   Beziehung Darstellung in IEF Beschreibung A enables B A Error! Reference source not found. B B kann erst laufen, wenn A beendet ist X disables Y   Ist X abgelaufen kann Y nicht mehr laufen     B1 und B2 können erst laufen, wenn A beendet ist   B1 und B2 schließen einander aus   Daraus kann auch ermittelt werden, welche Prozesse gleichzeitig ablaufen. Das hat besondere Bedeutung bei der Programmierung auf parallelen Rechnersystemen.   5.

3.2.1 Ereignisse Prozesse werden meistens nicht durch andere Prozesse, sondern durch Ereignisse hervorgerufen. Man unterscheidet dabei in externe und zeitliche Ereignisse. Die externen sind vom Programm nicht beeinflußbar, wie z.B.

Benutzereingaben. Zeitliche Ereignisse ergeben sich bei bestimmten Zeitpunkten, ein Beispiel hierfür ist das Versetzen von Schülern in den nächsten Jahrgang.   5.3.3 Interaktionsanalyse Bei der Interaktionsanalyse werden die Zusammenhänge zwischen der Daten- und der Prozeßseite dargestellt. Dazu gibt es folgende Hilfsmittel:     5.

3.3.1 ELCA (Entity Lifecycle Analysis) Bei der ELCA betrachtet man die Objekte, und welche Zustände sie während des Programmablaufes einnehmen können. Weiters ermittelt man die Prozesse, die sie von einem in den anderen Zustand versetzen. Z.B.

: Schüler     Aus den Betriebssystemen sind bereits die vier Prozeßzustände bekannt:       z.B.: Mietwagen       Ein weiteres Beispiel wäre eine OSI Schicht 2 Protokollinstanz, die die Zustände · Sent & Waiting · Ack receded · Ack received einnehmen kann.   5.3.3.



2 EVA (Entity View Analysis) Bei der EVA betrachtet man die Prozesse, mit den Daten, die er erhält, abfragt aber auch liefert:       Bsp. Bestellannahme: Der Kunde ruft an, und gibt seine Kunden#, die bestellten Produkte und deren Menge an. Ist die Kunden# vorhanden, wird die Bestellung erstellt. Sie beinhaltet die Bestell#, den Gesamtbetrag, und das Datum. Als erstes wird das dafür notwendige ERD erstellt:       Daraus folgen die verschieden Datenflüsse :   Import View: K# (P#, Stk)*   Mit einem Stern werden diejenigen Attribute versehen, die mehrmals eingegeben werden müssen. In unserem Beispiel kann man ja pro Bestellung mehrere Bestellposten angeben.

  Darstellung in IEF:   Gruppe Viewname Entity Attribute   Import         Kunde         K# Bestellte Posten           Bestellposten         Stk     Produkt         P# End Bestellte Posten         Export View: B# GesError! Reference source not found. Datum   Entity Action View: C: Bestellung C: Bestellposten * R: Kunde R: Produkt   Daraus kann man das Prozeß - Logikdiagramm erstellen, daß aber auch noch keine Auskunft über die Reihenfolge der Ausführung angibt:       A ... Associate (C) D ..

. Dissociate (D) T ... Transfer (U)   5.3.

4 Datennavigationsdiagramm (Yourdan, McClure) Wenn dieses Diagramm erstellt ist, kann die Information Engineering - Software endlich den Programmcode erstellen. In Bezug auf Dr. Dipl. Ing. Mag. Hasitschka endet bereits hier die Analysis, und beginnt das Design.

James Martin zieht diese Grenze erst nach dem Action Diagram.   Action Diagram Beschreibung   Anweisungen   Schleife   Verzweigung (If - Klausel)   Verzweigung (CASE Anweisung) Schleife verlassen, nächster Schleifendurchlauf gleichzeitige Anweisungen (für Parallelrechner)   Bsp. Bestellannahme:     5.4 Design Information Engineering - Programme können noch keine Masken erstellen. Die Masken müssen daher vom Entwickler erstellt werden. Formulare die Eventhandler enthält nennt man ”Procedure Step” oder Dialog.

Man kann mehrere Prozesse in einem Dialog zusammenfassen (Anlegen, Löschen, Ändern). Es können aber auch Prozesse auf mehrere Masken aufgeteilt werden, z.B. aus Platzgründen am Bildschirm.   5.4.

1 Dialogflußdiagramm Hier werden die möglichen Pfade durch die Dialoge festgelegt. Dazu verwendet IEF zwei Arten von Verbindungen:   link flow (Wechsel in beide Richtungen möglich) transfer flow (Wechsel nur in eine Richtung möglich)   Im Beispiel besteht der Listengenerator Schüler aus zwei Masken, wobei man in die zweite nur über die erste gelangen kann, die Verwaltung der medizinischen Daten ist aber von beiden Dialogen unabhängig:     Bsp. Bestellannahme: Wechsel zur Fehlermeldung, wenn Kunden# nicht gefunden (link flow)   EXITSTATE IS Kunde_Not_Found ... (Maskenwechsel) .

. FLOWS ON Kunde_Not_Found RETURNS ON ...     PROCEDURE STEP COMMAND ..

. (was ist mit Daten zu tun) if COMMAND = . . .   Nach dem Design sind alle Informationen vorhanden, um das Programm erstellen zu können.   5.

5 Construction Im Constructing erfolgt die Umsetzung in den Programmcode. Dazu kann eine Plattform eingegeben werden (z.B.: Oracle). Eine Nachbearbeitung kann aber nur schwer erfolgen, da die Casetools nicht dafür ausgelegt sind (keine sprechenden Variablen usw.).

Ein weiterer Nachteil der meisten Casetools ist, daß der Programmcode meisten nicht sehr effizient programmiert ist.  6 ISO - OSI - 7 Schichtmodell  Beim Aufbau von Netzwerken ergeben sich verschiedene Probleme. Angefangen von den Spannungen für 0 und 1 über die Übertragungsart von Paketen bis hin zu der Zeichendar-stellung (ANSI, ASCII, Einser- oder Zweierkomplement) muß alles geregelt werden. OSI hat alle Probleme in sieben Schichten eingeteilt, und für sie Lösungen vorgeschlagen. Die Regeln, die die Zusammenarbeit zwischen dem Sender und dem Empfänger ermöglichen, nennt man Protokoll (protocol). OSI schlägt aber für ein und das selbe Problem verschiedene Lösungen vor.

Daher stehen im ISO - OSI - 7 Schichtmodell verschiedene Protokolle.   Damit nicht für jedes Netzwerk ein Protokoll programmiert werden muß, gibt es bereits die Schichten 1 - 3 fertig in Chips zu kaufen.   Definition laut Hansen: Das Referenzmodell beschreibt ein allgemeines abstraktes Modell für die Kommunikation zwischen Datenstationen, d.h. es werden nur die wichtigsten Eigenschaften des Außenverhaltens festgelegt. Die Arbeitsgemeinschaft OSI (Open System Interconnection) der ISO (International Standardisation Organisation) hat diese Richtlinien entwickelt.

  6.1 Schicht 1 (Bitübertragungsschicht, physical layer)       Bsp.: Lehner überträgt Daten zu Edlauer   L zu E: 9V, 2V, 7V, 5V, 11V Bedeutung unklar Error! Reference source not found. Ausmachung 8V = 1, 3V = 0 E empfängt: 3V, 8V, 8V, 3V, 8V (01101) L sendete: 0110011101111110010010101100 Zeitintervalle verschieden Error! Reference source not found. Festlegung 10 Werte / sec =10 BAUD 1 BAUD = 1 Wert / Takt   um mehr Bit übertragen zu können wird folgende Vereinbarung getroffen 3V = 00 4V = 01 6V = 10 9V = 11 Jetzt kann korrekt übertragen werden: L zu E: 464494998436694 weiterhin 10 BAUD, es werden jetzt aber 20 Bit / sec übertragen   Shannon und Nyquist haben Berechnungsformeln für die Kanalkapazität (Bit/sec) erstellt = Bandbreite. Unter Bandbreite wird aber auch das Intervall verstanden, das übertragen werden kann.

Bsp.: Telefon; die Sprache kann nur zwischen 300 Hz und 3600 Hz übertragen werden. Als Faustregel kann man sagen, daß 1 Hz Bandbreite 2 Bit ergeben.   6.1.1 Arten der Datenübertragung 6.

1.1.1 Analoge Datenübertragung Bei der analogen Datenübertragung werden Sinusschwingungen übertragen. Die Arten der Übertragung sind:   Modulationsart 0 1   Amplituden Modulation - AM lauter - leiser             Frequenzmodulation - FM höher - tiefer             Phasenmodulation - PM nicht wahrnehmbar         Quadratur Amplituden Methode (QAM):       Die Winkel stellen die Phasenverschiebung, die Kreise die Amplituden dar. Zu beachten ist, daß die letzte Stelle des äußeren Kreises immer eine 1, im inneren eine 0, ist. Hier sind 3 Bit/Takt übertragbar.

  6.1.1.2 Digitale Datenübertragung       Bei der digitalen Datenübertragung werden nur Nullen und Einsen übertragen. Der Vorteil der digitalen Übertragung ist, daß ein gestörtes Signal regeneriert werden kann, bei der analogen Übertragung bleibt die Störung.   Übertragungsart gesendet empfangen analog       digital         6.

1.2 Synchronisierung 6.1.2.1 Synchrone Datenübertragung Bei der synchronen Datenübertragung verfügen sowohl der Empfänger als auch der Sender über einen Zeitgeber, der ständig läuft. Das Problem, das dabei entsteht ist, daß keine Uhr genau synchron zu einer anderen läuft:       Wegen der unterschiedlich laufenden Zeitgebern werden anstatt der gesendeten 43 nur 42 Nullen empfangen.

Dieses Problem kann nur entstehen, wenn lange Ketten von gleichen Zeichen übertragen werden. Lösungen für dieses Problem sind:   Bit - Stuffing: Beim Bit-Stuffing wird z.B. nach fünf gleichen Zeichen eine 1 angehängt. Diese muß nach der Übertragung vom Empfänger entfernt werden.   Daten Übertragung 00000 1 00000 11   Return To Zero (RTZ): Hier wird innerhalb eines Taktes nach dem Signal auf den Nullwert zurückgegangen:       Manchester Coding: Hier werden die Zeichen folgendermaßen dargestellt:       6.

1.2.2 Asynchrone Datenübertragung Bei der asynchronen Datenübertragung überträgt der Sender, vor den eigentlichen Daten, Startbits (meistens 2) und oft auch nach der Übertragung Stopbits. Der Vorteil liegt darin, daß die beiden Zeitgeber nicht dauernd synchron laufen und daher ungenau werden, sondern nur während der Datenübertragung arbeiten. Der Nachteil ist die Bitverschwendung die durch die Start- und die Stopbits entsteht.   6.

1.3 Basisband - Breitband   1. Definition: Basisband ist jeder Kanal, der zu schmal ist, um ein Fernsehbild zu übertragen (5 Mbit/sec). Z.B.: Telefon Beispiele für Breitband sind: Satelliten, Glasfaser- oder Koaxialkabel   2.

Definition:   Basisband Breitband Time Division Multiplexing (TDM) Frequency Division Multiplexing (FDM)       6.1.4 Übertragungsmedien 6.1.4.1 Verdrillte Kupferkabel (twisted pair)   Vorteile: · billig · leicht zu verlegen · leicht erhältlich · leicht zu Konfektionieren (Verbindungsstücke anbringen) · unempfindlich   Nachteile: · nicht störungs- und abhörsicher · niedrige Kapazität (kbit/sec)   6.

1.4.2 Koaxialkabel   Vorteile: · höhere Kapazität (hundert Mbit/sec) · abhörsicher   Nachteile: · teuer · schwer zu konfektionieren   6.1.4.3 Glasfaserkabel   Arten der Übertragung: · multimode: mehrere Frequenzen (weißes Licht) · single- oder monomode: eine Frequenz (farbiges Licht)       Vorteile: · abhörsicher · störungssicher · hohe Kapazität (hundert Mbit/sec): 600 Mbit/sec entsprechen ca.



150 Fernsehkanälen und 150.000 Telefonleitungen.   6.1.4.4 Richtfunk   Arten der Übertragung: · direkt zum Empfänger · über geostationären Satelliten in 36.

000 Metern Höhe.   Nachteile: · nicht abhörsicher · Verzögerung über Satelliten   6.2 Schicht 2 (Sicherungsschicht, data link layer) Ein Problem bei der Datenübertragung ist, daß in den Leitungen Übertragungsfehler entstehen können. In normalen Telefonleitungen ist die Bitfehlerwahrscheinlichkeit bei 10-5. Die gebräuchlichste Einheit ist 1 bpe (bits per error). Telefon: 105 bpe.

Um die Daten trotzdem korrekt übertragen zu können, verwendet man verschiedene Codes. Eine Maßzahl für die Güte eines Codes ist die Anzahl an Fehlern die er aushält (z.B.: even parity hält einen Fehler aus).   Das wichtigste Protokoll für die zweite OSI Schicht ist HDLC (High level Data Link Control).   6.

2.1 Error correcting coding Die Übertragung wird so gestaltet, daß die Fehler gefunden, und ausgebessert werden können. Bsp.: Für eine 1 wird 111, und für 0 wird 000 übertragen 111 000 111 111 000 101 die 0 kann sofort ausgebessert werden (diese Kodierung hält einen Fehler aus).   Das Problem dabei sind Fehlerbündel (error bundle), d.h.

Fehler treten nicht alleine sondern in Bündeln auf, weil die Fehlerquelle nicht nur für ein Bit vorhanden war.   6.2.2 Error detecting coding Mittels error detecting coding kann nur festgestellt werden, ob in den übertragenen Daten Fehler enthalten sind.   Even parity: Die Anzahl der Einsen in den Übertragungseinheiten ist gerade. Bsp.

: 1 Byte und Parity Bit 01101101/1 00010100/0 Das Selbe ist auch für eine ungerade Anzahl von Einsen möglich. Diese Art heißt dann "odd parity". Möglichkeiten, um statt einem Parity Bit eine Bitfolge zu verwenden. · CRC (cyclic redundancy check)   · VRC (vertical redundancy check) · LRC (longitudinal redundancy check)   6.2.3 Stop and Wait Hier wird das Problem behandelt, wenn Fehler gefunden, aber nicht korrigiert werden können.

Der Empfänger muß in einem solchen Fall dem Sender bekannt geben, wenn er einen Fehler entdeckt hat.   Eine Möglichkeit der Kontrolle ist, daß der Empfänger nach jedem Paket, das er korrigieren konnte ein Ack (Acknowledge) sendet. Der Sender weiß nun, daß das Paket korrekt angekommen ist, und daß er das nächste senden kann.     Der Sender müßte aber so immer eine gewisse Zeit warten, ob ein Ack kommt, wenn es nämlich ausbliebe müßte er erneut das Paket senden. Um die Wartezeit zu verkürzen sendet der Empfänger bei einem defektem Paket ein Nak (Negative Ack). Für diese Art der Kommunikation ist mindestens eine Halbduplexverbindung erforderlich.

      6.2.4 Schiebefensterprotokol (sliding window protocol) Beim Sliding Window Protocol überträgt der Sender der Reihe nach Daten, ohne nach jedem Paket auf ein Ack oder Nak zu warten. Der Empfänger sendet jetzt je nachdem ob das Paket in Ordnung ist ein Ack oder Nak. Die Pakete, für die der Sender noch keine Ack’s erhalten hat speichert er im Fenster. Eine typische Fenstergröße ist acht.

Pakete mit Ack werden aus dem Fenster gelöscht. Erst wenn er für keine der acht Pakete im Fenster ein Ack bekommen hat, muß er das Senden unterbrechen.       Ein Fenster hat also folgende Form:   P73 P74 P75 P76 P77 P78 P79 P80   Unter Piggybacking versteht man, daß beide senden, und an die Pakete ihre Ack’s für vorher gesendete Pakete anhängen.   6.3 Schicht 3 (Vermittlungsschicht, network layer) 6.3.

1 Routing (Wegwahlproblem)       Im dargestellten Netzwerk sind jetzt zwischen den einzelnen Knoten bereits Protokolle bezüglich der ersten beiden Schichten festgelegt worden. Das Problem das sich stellt ist, wie ein Knoten mit einem Paket umgeht, das nicht für ihn bestimmt ist (z.B.: Wohin leitet Lehner ein Paket für Geist weiter). Um das Problem zu beheben braucht jeder Knoten eine Routingtabelle, aus der er erfährt wohin er die Pakete weiterleiten muß. Z.

B.:   Lehner Ziel Über Rösener Widder Bokor Bokor Geist 0.5 Deutsch, 0.5 Widder ...

...   Auf der linken Seite der Tabelle müssen alle Knoten stehen, auf der rechten können nur Nachbarn stehen. Wenn zwei gleichwertige Leitungen existieren, kann das wie in der dritten Zeile gelöst werden, und der Knoten kann selbst entscheiden welche Leitung er wählt. Die Routingtabellen haben eine enorme Wichtigkeit, da einzelne Knoten bei schlechten Tabellen überlastet werden.

  6.3.1.1 Hierarchisches Routing In großen Netzen (Internet) ist es nicht möglich für jeden Knoten einen Eintrag in jede Routingtabelle zu erstellen. Daher wird das hierarchische Routing eingesetzt, bei dem für ganze Regionen nur ein Weiterleitungsknoten steht:   Internetknoten Ziel Über Alle Knoten in Frankreich Knoten X Alle Knoten in Amerika Knoten Y ..

. ...   6.3.

1.2 Statisches Routing Die Routingtabelle wird einmal festgelegt, und bleibt immer gleich. Das Problem hierbei ist, daß keine Rücksicht auf äußere Bedingungen (z.B.: Leitung unterbrochen, neuer Knoten hinzugefügt) genommen wird.   6.

3.1.3 Dynamisches Routing   Isolated Routing: Hier wird Auf Grund seiner ”Erfahrung” (z.B.: Leistungsauslastung) des einzelnen Knoten von ihm die Routingtabelle erstellt. Diese wird regelmäßig nach einer gewissen Zeitspanne neu erstellt.

  Centralised Routing: Alle Tabellen werden im Routing Control Centre (RCC) erstellt. Der Nachteil ist die Überlastung der Nachbarknoten des RCC. Außerdem werden die Routingtabellen nicht aktualisiert wenn die Verbindungen zum RCC unterbrochen werden. In diesem Fall könnten neue Knoten nicht erfaßt werden.   6.3.

2 Festlegungen zur Erstellung von Routingtabellen Um Routingtabellen erstellen zu können müssen vorher diverse Einzelheiten festgelegt werden.   6.3.2.1 Sicherheit Hier wird festgelegt ob alle Pakete ankommen müssen, oder ob Pakete auch verloren gehen können.   6.

3.2.2 Reihenfolge Pakete müssen in der Reihenfolge ihrer Sendung ankommen. Ist dies nämlich gefordert darf es in der Routingtabelle keinen Eintrag wie ”0.5 Deutsch, 0.5 Widder” geben.

  6.3.2.3 Flußkontrolle Es muß auch festgelegt werden, ob ein Empfänger den Empfang von Paketen unterbrechen kann, ohne daß Pakete verloren gehen können.   6.3.

3 Arten des Versendens von Paketen 6.3.3.1 Verbindungsloses Versenden Wie beim Versenden eines Briefes wird das Paket mit dem Empfänger versehen und versendet. Über den Weg zum Empfänger muß nichts bekannt sein. Ein solches Paket nennt man Datagramm.

  6.3.3.2 Verbindungsorientiertes Versenden Ähnlich dem Telefonnetz erhält jede Verbindung eine Nummer. Über die Nummer weiß das Netz sofort welchen Weg das Paket nehmen muß. Hier ist die Forderung der Einhaltung der Reihenfolge gewährleistet.

Eine solche Verbindung nennt man Netzwerk.   6.3.4 Verstopfung (congestion) Ein Deadlock ist dann gegeben, wenn ein Knoten keine neuen Pakete entgegennehmen kann, weil bereits alle seine Nachbarn den gleichen Zustand haben. Die Lösung hierfür ist das CHOKE-Paket, mit dem ein Knoten seinen Nachbarn mitteilt, daß sie langsamer senden sollen, weil er kurz vor einem Deadlock ist.   6.

4 Schicht 4 (Transportschicht, transport layer) Ein Prozeß der Schicht 4 muß nicht nur die Adresse des anderen Rechners, sondern auch den Prozeß mit dem er kommunizieren will, bekanntgeben. Im Beispiel will ein Anwender in Wien durch die Eingabe einer Aktie deren Kurs ermitteln. Dies geschieht durch ein SQL Statement, das nach Los Angeles übertragen wird, wo die Datenbank ist. In LA führt ein Prozeß das Statement aus, und sendet das Ergebnis zurück:       Die Kommunikation zwischen den Rechnern ist in der nächsten Skizze dargestellt. Zu beachten ist, welche Daten zusätzlich zum SQL Statement übertragen werden müssen:       S3W muß zusätzlich zur Empfängeradresse auch den Absender übertragen, damit S3LA weiß, wohin sie die Daten zurücksenden muß.   Daraus ergibt sich für ein Schicht 4 Protokoll folgende funktionale Dekomposition:       6.

4.1 Broadcaststorm Ein Broadcaststorm tritt dann auf, wenn ein Knoten eine Nachricht an alle anderen sendet. Jeder Knoten empfängt die Nachricht, und sendet sie laut Routingtabelle an seine Nachbarn weiter. Dadurch erhält jeder Knoten mehrmals die selbe Nachricht. Für dieses Problem gibt es mehrere Lösungen. Erhält ein Knoten das selbe Paket zum dritten Mal, leitet er es einfach nicht mehr weiter.

Eine zweite Möglichkeit wäre, daß ein solches Paket im Knoten mit einer Kennung versehen wird. Wird dann wieder ein Paket mit Kennung empfangen wird es gelöscht.   6.4.2 End-to-End Protocol Nicht nur auf den Datenleitungen, sondern auch innerhalb der Knoten kann es zu Übertragungsfehlern kommen. Um die korrekte Übertragung zu gewährleisten bildet man ein CRC für die Schicht 4.

Aus den Daten werden dann mit den CRCs Pakete gemacht, die der Schicht 3 übergeben werden.   6.4.3 Paketarten laut OSI TP4 (ISO 8073)   · Connect - Request (Verbindungsaufbaupaket) - ID Bits (zur Unterscheidung der Pakete) - Länge (steht am Anfang) - Qualitätsparameter - end-to-end CRC - kleine Datenmengen · Connect - Confirm · Daten · Ack · Experiential data (Eilpost) · EXP - Ack · Disconnect - Request · Steuerungspakete   6.4.4 Pakete laut TCP (Transmission Control Protocol) Die OSI unterscheidet verschiedene Pakete, TCP hingegen kennt nur ein Paket mit verschiedenen ID Bits.



  6.4.5 Softwareschnittstelle zur Transportschicht (UNIX BSD) Die OSI regelt nur die Kommunikation zwischen zwei Rechner, aber nicht die innerhalb eines Rechners. Sie regelt z.B. nicht, ob S4 und S5 über einen Puffer oder mittels Datenbank miteinander kommunizieren.

Solche Probleme, die mit der Kommunikation nichts zu tun haben, nennt man Local Matter. Diese sind aber für den Programmierer äußerst wichtig.   UNIX liefert für dieses Problem eine Transportinstanz mit. Der Programmierer muß nur mehr wissen, wie man damit kommuniziert. Über Betriebssysteme spricht man i.a.

mittels Systembefehlen. Die Systembefehle für die Schicht 4 sind in BSD vorhanden.   BSD benützt zur Kommunikation Sockets (virtuelle Telefonstecker). Das Programm muß der Schicht 4 also sagen, daß sie ein Socket bilden soll.       Bsp.: Aktienkursermittlung   WIEN (Client) LOS ANGELES (Server) s=socket(.

..); connect(s,”Aktienserver”); send(”select ...”);             e=receive(s); shutdown(s); sa=socket(.

..); bind(sa,”Aktienserver”); listen(sa); while (1==1) { sb=accept(sa) selectstring=reveive(sb) DB-Abfrage Error! Reference source not found. sqlerg send (sqlerg,sb) shutdown(sb); }   Mittels bind erhält das Socket die Adresse, unter der Clients den Server erreichen können; listen macht das Socket empfangsbereit. Die Anweisung sb=accept(sa) verbindet sb mit Wien, und sa ist wieder für die Kommunikation mit anderen Clients frei.   6.

5 Schicht 5 (Kommunikationsteuerungsschicht, session layer) Das Problem, das hier bearbeitet wird ist, wie die Verbindungen zeitmäßig verteilt werden, und wie im Falle eines auftretenden Fehlers wieder zum Beginn zurückgesetzt werden kann (Rollback).   6.6 Schicht 6 (Datendarstellungsschicht, presentation layer)   6.6.1 Zeichendarstellung Verschiedene Rechnersysteme stellen Zeichen oder Zahlen intern anders dar. Beispiele für Darstellungsarten sind Einser- oder Zweierkomplement, big oder little Endian.

Es gibt aber auch verschiedene Zeichencodes wie ASCII, EBCDIC oder UNICODE. Es ist also erforderlich sich auf eine einheitliche Datendarstellung zu einigen. Weiters muß die Reihenfolge festgelegt werden. Mit einem Paket könnte zum Beispiel ein TAG gesendet werden, das die Datenstruktur des Paketes identifiziert.   6.6.

2 Selbstidentifizierende Datenstrukturen Die OSI hat für Datenstrukturen die Beschreibungssprache ASN1 (Abstract Syntax Notation) entwickelt. Mittels ASN1 werden allgemein Datenstrukturen definiert. Diese können aus · String · Integer · Datum bestehen. Mittels Set (ungeordnete Menge) und Sequenz (entsprechend Array in C) können auch kompliziertere Datenstrukturen aufgebaut werden. Um Datenstrukturen in Programme übernehmen zu können gibt es Compiler, die ASN1 in PASCAL oder C übersetzen.   Eine Transfersyntax ist ein Übersetzungsverfahren, um aus Datentypen binäre Zeichenfolgen zu machen.

  6.6.3 Verschlüsselung (Encryption) Bei der Übertragung über Satelliten oder Kupferkabel ist die Abhörsicherheit nicht gewährleistet. Um die Daten abhörsicher zu machen, ist daher die Verschlüsselung erforderlich.   6.6.

3.1 Definitionen Die Kryptographie ist die Wissenschaft vom Erfinden neuer Verschlüsselungsverfahren. Die Kryptoanalyse ist die Lehre vom Entschlüsseln dieser Verfahren. Die Kryptologie umfaßt beide Gebiete.   Plaintext: Unverschlüsselter Text Ciphertext: Verschlüsselter Text   6.6.

3.2 Ersetzungsverschlüsselung (substitution cipher) Dabei werden Zeichen einfach durch andere Zeichen ersetzt. Z.B.:   A Error! Reference source not found. C B Error! Reference source not found.

X C Error! Reference source not found. R   Dieser Code kann über die Häufigkeiten der Buchstaben in der Sprache entschlüsselt werden. (z.B.: Der häufigste Buchstabe in der deutschen Sprache ist das ”E”). Allgemein ist festzustellen, daß längere verschlüsselte Texte leichter zu entschlüsseln sind, weil ihre Häufigkeiten representativer sind.

  Porta schlägt für dieses Problem die Ersetzung von Buchstabenpaaren vor:   AF Error! Reference source not found. CX BR Error! Reference source not found. FK ZR Error! Reference source not found. _O   Aber auch Buchstabenpaare haben Häufigkeiten. Um diesem Problem entgehen zu können, müssen zuerst Wörter ersetzt werden:   ICH Error! Reference source not found. ROSE WILL Error! Reference source not found.

BERG   6.6.3.3 Verschlüsselung nach Vigenière Ein Schlüssel wird festgelegt, und über den Text geschrieben. Dann zählt man im Zeichencode um die Ziffer aus dem Schlüssel weiter, und überträgt die neue Zeichenfolge. Bsp.

: Schlüssel 1243:   1 2 4 3 1 2 4 3 1 2 4 3 1 2 4 3 1 2 4 3 M O R G E N _ F R U E H _ A N G R I F F N Q V J F P D H S W I K A C R J S K J H   Dieser Code ist zu knacken, wenn die Länge des Schlüssels bekannt ist, weil man dann weiß, daß jedes 4. Zeichen gleich verschlüsselt wurde, und dafür die Häufigkeiten ermittelt werden könnten. Selbst wenn die Schlüssellänge nicht bekannt wäre, könnte man sie solange durchprobieren, bis die Häufigkeiten mit denen der Sprache übereinstimmen.   6.6.3.

4 Schlüsselverteilung (key distribution problem)   a.) Sender und Empfänger treffen sich einmal und machen sich einen Code aus. Danach werden die Schlüssel, mit denen übertragen wird, mittels des Masterkey verschlüsselt übertragen.   b.) Puzzle Verfahren: Dieses wird angewandt, wenn sich Sender und Empfänger nie sehen.   Der Sender sendet tausende Pakete folgender Form:     Jedes dieser Pakete wird aber anders verschlüsselt.

Der Empfänger sucht sich jetzt ein Paket aus, und versucht es zu entschlüsseln. Der Empfänger sendet dann die Nummer zurück, und der Schlüssel aus dem Paket dient als Masterkey.   6.6.3.5 Data Encryption standard (DES) Wurde von IBM entwickelt.

Es gibt bereits fertige DES Chips zu kaufen. Für den Code war ein 128 Bit Schlüssel vorgesehen, die US Regierung bestand aber auf einem 64 Bit Schlüssel, da sie verhindern wollte, das es möglich ist, Nachrichten zu senden, die nicht entschlüsselt werden können.   6.7 Schicht 7 (Anwendungsschicht, application layer) Welcher Pfad muß angegeben werden, wenn ein Anwender aus Europa auf einen Rechner in den USA zugreifen will? Wie geht man mit nicht hierarchischen Dateisystemen um? Für diese Probleme stellen die OSI und TCP/IP Protokolle zur Verfügung. Übersetzer zwischen zwei Protokollen nennt man Gateway.   Problem OSI TCP/IP File Transfer FTAM (File Transfer and Access Management) FTP (File Transfer Protocol) EMAIL X400 / MOTIS SMTP (Simple Mail Transfer Protocol) Terminalemulation VTS (Virtual Terminal Service)   TELNET Verteilte Atomizität CCR (Commitment Concurrency Recovery)     6.

7.1 Filetransfer Das Socket des FTP ist auf allen Rechnern gleich, daher muß sich R1 nicht darum kümmern. Über die erste Verbindung wird ausgemacht, über welches Socket gesendet wird:       FTAM besteht aus acht Segmenten. Es ist aber zu kompliziert, um es vollständig zu implementieren.   6.7.

2 EMAIL SMTP stellt zum versenden von Emails einige Features zur Verfügung: CC (Carbon Copy): In ein CC Feld kann man alle eintragen, die den Brief bekommen sollen, besonders die, an die der Brief nicht adressiert ist.   BCC (Blind CC): Der Empfänger kann zwar sehen, daß auch andere den Brief erhalten haben, weiß aber weder wer noch wieviele.   Der Übersetzer zwischen X400 und SMTP heißt Mail - Gateway.   6.7.3 Terminalemulation Es gibt keine einheitliche Programmiersprache für Terminals.

Das Buchungsprogramm wurde für T1 das Bestellungsprogramm für T2 geschrieben. Bei T1 löscht man mit Esc37 eine Zeile, und bei T2 mit Esc32.       Da die Befehle nicht zusammenpassen brauchen beide einen Übersetzer. Damit für jeden Terminal nur ein Übersetzungsprogramm geschrieben werden muß, wird alles in eine Universalsprache übersetzt. Diese Sprache heißt in TELNET NVT (Network Virtual Terminal). Hier sei das Löschen einer Zeile Esc34.

T1 und T2 müssen nun alle ihre Anweisungen in NVT übersetzen.   Auch bei VTS ist wie bei TELNET ein virtueller Terminal vorhanden.  7 Aufbau von Netzwerksoftware  Ein Programm, das läuft, nennt man Prozeß (program in execution). In Netzwerken kommunizieren nicht Rechner, sondern Prozesse miteinander. Bei guter Netzwerksoftware entwirft man für jede Schicht ein eigenes Programm.     Innerhalb von Pauer funktioniert der Pakettransport folgendermaßen:   P2W liest Daten aus dem Puffer, prüft das CRC und schreibt das Ack in den Puffer.

Ist das CRC in Ordnung, wird das Paket über den Puffer an die nächste Schicht weitergegeben. P2W ist aber auch dafür zuständig, daß Pakete für Widder aus dem Puffer gelesen, und weitergeleitet werden. Die Programme der zweiten Schicht (P2W, P2S, P2G) müssen nicht gleich sein, da für jede Verbindung ein anderes Protokoll festgelegt worden sein könnte.   P3 kann z.B. mittels polling (umfragen) umgesetzt werden.

Der Reihe nach werden die Puffer gelesen. Sind Pakete in den Puffern, die nicht an Pauer adressiert sind, werden diese laut Routingtabelle weitergegeben. Die anderen werden über den Puffer an die vierte Schicht (P4) weitergeleitet. Unter einer Protokollinstanz (protocolinstance) versteht man ein Programm, daß das festge-legte Protokoll verwirklicht. Eine Protokollinstanz ist nur für jeweils eine Schicht zuständig.

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser

   sachtextanalyse

   interpretation zwist

   Fabel interpretation

   literarische charakteristik

   interpretation bender heimkehr

   felix lateinbuch

   interpretation der taucher von schiller

   textbeschreibung

   charakterisierung eduard selicke


Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)




| impressum | datenschutz

© Copyright Artikelpedia.com