IS - Modelle und Architekturen - the Chair of Mobile Business ...
IS - Modelle und Architekturen - the Chair of Mobile Business ...
IS - Modelle und Architekturen - the Chair of Mobile Business ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Wirtschaftsinformatik 2 (PWIN)<br />
I I. Informationssysteme<br />
I f ti t<br />
Kapitel 2: <strong>Modelle</strong> <strong>und</strong> <strong>Architekturen</strong><br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 1
1. <strong>Modelle</strong> für die Architektur von Informationssystemen<br />
2. Architekturansätze für Informationssysteme y<br />
Agenda<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 2
Anforderungen<br />
Minimierung der Komplexität<br />
Skalierbarkeit<br />
Portierbarkeit<br />
Wartbarkeit<br />
Standardisierung<br />
Wohl-definierte<br />
Schnittstellen<br />
Unabhängigkeit<br />
Anforderungen an die<br />
Architektur von <strong>IS</strong><br />
Modularisierung<br />
der <strong>IS</strong> Architektur<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 3
ADK ADK-Strukturmodell<br />
St kt d ll<br />
<strong>Modelle</strong> für die<br />
Architektur von <strong>IS</strong><br />
Gliedert ein Informationssystem in die Teilsysteme<br />
Anwendungsfunktionen g ( (A), ), Datenverwaltung g ( (D) ) <strong>und</strong><br />
Kommunikation (K). Letztere wird weiter in<br />
Kommunikation mit Personen (Kp) <strong>und</strong> Kommunikation<br />
mit Maschinen (K (KM) M) unterteilt.<br />
Nutzer- <strong>und</strong> Basismaschinen Modell<br />
Beschreibt die Struktur einer programmgesteuerten<br />
Maschine aus der Innen- (Basismaschine & Programm)<br />
<strong>und</strong> Außenansicht (Nutzermaschine).<br />
( )<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 4
Quelle: Ferstl, Sinz 2001<br />
Kommunikation K<br />
ADK-Strukturmodell<br />
KKommunikation ik i K M<br />
KKommunikation ik i K P<br />
Anwendungsfunktionen A<br />
Datenverwaltung D<br />
K p: Kommunikation mit Personen<br />
K M: Kommunikation mit Maschinen<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 5
ADK-Modell am Beispiel<br />
Konventionelles Anwendungssystem<br />
Kommunikation K Windows GUI<br />
Anwendungsfunktionen A Programm<br />
Datenverwaltung D DBMS<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 6
Nutzer- <strong>und</strong> Basismaschinen<br />
Modell<br />
Quelle: Ferstl, O. K.; Sinz, E. J.; Hammel<br />
C.; Schlitt M.; Wolf S. (1997)<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 7
Nutzer- <strong>und</strong> Basismaschinen Modell<br />
am Beispiel<br />
TTextverarbeitungssystem t b it t<br />
Textsystem (Nutzermaschine)<br />
Zeichen, Zeilen, Abschnitte, etc. Einfügen, Löschen, etc.<br />
(Datenobjekte) (Operatoren)<br />
ASCII Codes, etc.<br />
(Datenobjekte)<br />
PC (Basismaschine)<br />
Prozessorbefehle<br />
(Operatoren)<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 8
Kommunikation K M<br />
Vereinigung der <strong>Modelle</strong><br />
Kommunikation K<br />
Kommunikation K P<br />
Nutzer/Basismaschine Nutzer/Basismaschine<br />
Quelle: Auf Basis von Ferstl; Sinz, 1994<br />
Anwendungsfunktionen A<br />
Nutzer/Basismaschine<br />
Datenverwaltung D<br />
Nutzer/Basismaschine<br />
K p: Kommunikation mit Personen<br />
K M: Kommunikation mit Maschinen<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 9
1. <strong>Modelle</strong> für die Architektur von Informationssystemen<br />
2. Architekturansätze für Informationssysteme y<br />
Agenda<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 10
Anwender<br />
Anwendungssysteme<br />
Typische Komponenten eines<br />
Informationssystems<br />
Tabellenkalkulation, Buchführung,<br />
Auftragsabwicklung, …<br />
Middleware CORBA, DCOM+, Web Services, …<br />
Betriebssysteme Windows, Linux, Unix, VMS, Mac OS, …<br />
Hardware<br />
Netzwerk<br />
Quelle: Auf Basis von Schwickert, 2003<br />
PCC Mainframe Server<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 11
Isolierte Informationssysteme<br />
Auftragsabwicklung in einem Unternehmen (Bsp (Bsp.) )<br />
K<strong>und</strong>enbestellung<br />
Auftragsannahme Auftrag bearbeiten Rechungsstellung<br />
Auftrag im PC<br />
erfassen<br />
Auftragspapier im PC<br />
erfassen & bearbeiten<br />
wickert, 20003<br />
Schw<br />
Lieferschein erfassen<br />
von<br />
& Rechnung erstellen<br />
sis<br />
Auftrag drucken Lieferschein drucken Rechnung drucken<br />
Auftrag Lieferschein Rechnung<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 12<br />
Quelle:<br />
Auf Bas
Lange Bearbeitungszeiten<br />
Probleme isolierter<br />
Informationssysteme<br />
Medienbrüche zwischen den Informationssystemen, d.h.<br />
Fehleranfällig<br />
Personalintensiv<br />
Kostenintensiv<br />
Unflexibel (z.B. bei Änderung eines Auftrags)<br />
Schwieriges h Controlling, ll dda kkeine gemeinsame Datenbasis b<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 13
Informationssysteme im<br />
Verb<strong>und</strong><br />
Auftragsabwicklung in einem Unternehmen (Bsp (Bsp.) )<br />
K<strong>und</strong>enbestellung<br />
Auftragsannahme<br />
Auftrag bearbeiten<br />
K<strong>und</strong>e bestellt über Auftragssystem<br />
mobiles Portal empfängt<br />
digitalen Auftrag<br />
System erstellt<br />
Auftrag<br />
Rechungsstellung<br />
Auftragssystem<br />
empfängt<br />
digitalen Lieferschein<br />
Basi<br />
System erstellt<br />
System druckt<br />
Auf<br />
Lieferschein Rechnung,<br />
elle:<br />
Lieferschein Que<br />
digitale digitaler AAuftrag ft ag digitale digitaler Liefe Lieferschein schein<br />
Rechnung, Lieferschein<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 14<br />
s von Schwicckert,<br />
2003
Zentralrechner Konzept p<br />
Zentraler Rechner, auf dem angeschlossene<br />
Terminals arbeiten<br />
Eb Ebenen Konzept K t<br />
Hierarchisch, über mehrere Ebenen verteilte<br />
Rechner, mit unterschiedlichen<br />
Aufgabenbereichen<br />
Client/Server Konzept<br />
Verwobenes Netz aus Rechnern, Rechnern welche jeweils<br />
sowohl als Client (Nachfrager von Diensten)<br />
sowie als Server (Anbieter von Diensten)<br />
fungieren können<br />
Peer-to-Peer Konzept<br />
Ve Verwobenes obene Netz Net aus gleichberechtigten<br />
glei hbe e htigten<br />
Rechnern<br />
Architekturansätze für<br />
Informationssysteme<br />
im Verb<strong>und</strong><br />
Upsizing<br />
Downsizing<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 15
Ein zentraler Host<br />
Meist „dumme“ Terminals<br />
(meist ohne Festplatte)<br />
Terminals stellen nur die<br />
Anwendungsoberfläche dar<br />
Host führt die Anwendungssysteme<br />
aus.<br />
Zentralrechner-Konzept<br />
Terminal<br />
Zentrale Datenverwaltung<br />
TTerminal i l<br />
durch den Host<br />
Host<br />
Terminal<br />
Terminal e a<br />
Terminal<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 16
Kommunikation K<br />
Anwendungsfunktionen A<br />
Datenverwaltung l D<br />
Zentralrechner-Konzept<br />
im ADK-Strukturmodell<br />
Terminal<br />
Host<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 17
Vorteile<br />
• Zentrale Datenverwaltung<br />
• Homogene Anwendungsumgebung<br />
Bewertung des<br />
Zentralrechner-Konzepts<br />
• Keine Administration der Terminals notwendig<br />
• Kostengünstige Terminals<br />
Nachteile<br />
• Single Point <strong>of</strong> Failure<br />
• Starre Struktur<br />
• Monolithisch<br />
• Kostenintensive Hosts<br />
• Problematisch bei großen g Datenmengen g<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 18
Hardware - Hersteller<br />
Betriebssysteme<br />
Solaris<br />
Unix<br />
…<br />
Zentralrechnerlösungen<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 19
Arbeitsplatz<br />
Host<br />
Ebenen-Konzept<br />
Dezentralisierung nach der Unternehmensstruktur<br />
Abteilung<br />
Unternehmen<br />
Server Server<br />
Terminal PC PC Terminal PC<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 20
Anwendungs- g<br />
funktionen A<br />
Arbeitsplatz<br />
Datenverwaltung D<br />
Abteilung<br />
Unternehmen<br />
Ebenen-Konzept am ADK-<br />
Strukturmodell<br />
Server<br />
Host<br />
Server<br />
TTerminal i l PC PC TTerminal i l PC<br />
Kommunikation K<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 21
Vorteile<br />
Bewertung des<br />
Ebenen-Konzepts<br />
• Separierung von Daten <strong>und</strong> Anwendungsfunktionen nach<br />
Zugehörigkeit<br />
• AAusfallsicherheit f ll i h h it wird i d durch d h Red<strong>und</strong>anzen R d d erhöht. höht<br />
Nachteile<br />
• Übergeordneter Rechner ist immer noch Single Point <strong>of</strong><br />
Failure.<br />
• Keine direkte Kommunikation zwischen Arbeitsplätzen<br />
bzw. Abteilungen möglich<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 22
Verwobenes Netz aus Rechnern<br />
Host Host Host Host<br />
Server<br />
Server<br />
Terminal PC PC Terminal PC<br />
Client/Server-Konzept<br />
Clients fordern Dienste an an.<br />
Server bieten Dienste an.<br />
Rechner können Server<br />
<strong>und</strong> Client gleichzeitig sein.<br />
Ausgeprägte Kommunikation<br />
Rollenverteilung für<br />
(ansonsten autonome)<br />
Rechner<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 23
Client/Server-Konzept im ADK-<br />
Strukturmodell<br />
Server<br />
Terminal Fileserver<br />
Emulation<br />
Verteilte Entfernte Verteilte Entfernte Verteilte LAN<br />
Host<br />
Präsentation Präsentation Anwendung Datenbank Datenbank<br />
Fileserver<br />
2<br />
nnekeuser, Hen von asis<br />
D<br />
A<br />
K<br />
D<br />
A<br />
K<br />
D<br />
A<br />
D<br />
A<br />
D D<br />
D<br />
D<br />
A A A<br />
A<br />
K K K K K<br />
K<br />
„Dummes“<br />
WWorkstations k t ti mit it unterschiedlicher t hi dli h „Intelligenz“<br />
I t lli “<br />
Terminal Clients<br />
Lokale<br />
Workstation<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 24<br />
2004<br />
Queelle:<br />
Auf Ba
Verteilte Präsentation<br />
Aufteilung der Kommunikation auf Server <strong>und</strong> Client<br />
Abstrakter Teil der Kommunikation (Server)<br />
Objekte (z.B. ein Windows-Fenster) werden abstrakt, d.h. ohne konkrete<br />
Darstellung <strong>und</strong> Funktionalität erzeugt.<br />
Konkreter Teil der Kommunikation (Client)<br />
Abstrakte Objekte werden plattformspezifisch bzw. entsprechend der<br />
Benutzeroberfläche dargestellt bzw bzw. umgesetzt.<br />
umgesetzt<br />
Vorteil dieses Ansatzes<br />
Heterogene Anwendungssysteme können in eine einheitliche<br />
Benutzeroberfläche integriert oder auf unterschiedlichen Plattformen<br />
verwendet werden.<br />
Server<br />
Verteilte<br />
Präsentation<br />
Anwendungsbeispiel: X-Windows X Windows<br />
K<br />
Eine Benutzeroberfläche kann mit X-Windows auf verschiedenen<br />
Plattformen (Windows, Linux, Unix, etc.) dargestellt werden.<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 25<br />
D<br />
A<br />
K<br />
Client
Kommunikation ist auf den Client ausgelagert<br />
Entfernte Präsentation<br />
Ausgliederung der Kommunikation auf den Client<br />
ist besonders für den Anschluss an Zentralrechner<br />
ohne Benutzerschnittstelle geeignet geeignet.<br />
Clients können auf unterschiedlichen Plattformen<br />
laufen.<br />
Benutzeroberflächen können individuell auf den<br />
Anwender angepasst werden (z.B. grafisches GUI<br />
vs. Sh Shell). ll)<br />
Client kann kein „dummes“ Terminal sein.<br />
Beispiel: Citrix Metaframe Access Suite<br />
Server<br />
Entfernte<br />
Präsentation<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 26<br />
D<br />
A<br />
K<br />
Client
Verteilte Anwendung<br />
Anwendungsfunktionen aufgeteilt: zentral/dezentral<br />
Zentral genutzte Anwendungsfunktionen werden auf<br />
dem Server für eine gemeinsamen Verwendung<br />
gehalten gehalten.<br />
Dezentrale Anwendungsfunktionen liegen individuell<br />
auf dem Client.<br />
Zentrale Anwendungsfunktionen werden nur bei<br />
Bedarf genutzt.<br />
Vorteil: Entwicklung <strong>und</strong> Pflege von<br />
Anwendungsfunktionen vereinfacht sich; Komplexität<br />
wird reduziert.<br />
Beispiel: Groupware<br />
Server<br />
Verteilte<br />
Anwendung<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 27<br />
D<br />
A<br />
A<br />
K<br />
Client
Datenverwaltung liegt auf dem Server<br />
Entfernte Datenbank<br />
Server<br />
Klassische Aufteilung für Datenbank-Applikationen Entfernte<br />
Datenbank<br />
Mehrere Anwendungssysteme nutzen die gleiche<br />
Datenbank/-verwaltung.<br />
DDatenverwaltung t lt kann k auch h auf f mehreren h Servern S<br />
verteilt sein.<br />
Problem: DB DB-Abfrage-Standard Abfrage Standard „SQL“ SQL“ beinhaltet<br />
herstellerabhängig Abweichungen bzw. proprieritäre<br />
Erweiterungen.<br />
Klassisches Anwendungsbeispiel:<br />
K<strong>und</strong>eninformationssystem<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 28<br />
D<br />
A<br />
K<br />
Client
Datenverwaltung verteilt auf Server <strong>und</strong> Client<br />
Zwei Ausprägungen der verteilten Dankbank<br />
• Aufteilung der Daten in zentral (Server) <strong>und</strong><br />
dezentrale (Client) gehaltene Daten<br />
o Organisationsstruktur: Zentrales Adressbuch eines<br />
Unternehmens vs. persönliches Adressbuch<br />
o Verwendungshäufigkeit: g g Aktuelle Geschäftsdaten vs.<br />
Geschäftsarchiv<br />
o Zugriffszeiten: Aktuelle Börsenkurse<br />
o …<br />
Verteilte Datenbank<br />
• Aufteilung der Datenverwaltung (DBMS) auf Client<br />
<strong>und</strong> Server<br />
o Datenzugriffsfunktionen g ( (häufig g g genutzt) ) auf dem<br />
Client<br />
o Datenbankadministration (weniger genutzt) auf dem<br />
Server<br />
Server<br />
Verteilte<br />
Datenbank<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 29<br />
D<br />
D<br />
A<br />
K<br />
Client
Client/Server-Konzept im ADK-<br />
Strukturmodell<br />
Server<br />
Terminal Fileserver<br />
Emulation Verteilte Entfernte Verteilte Entfernte Verteilte LAN<br />
Host<br />
Präsentation Präsentation Anwendung Datenbank Datenbank<br />
Fileserver<br />
D<br />
A<br />
K<br />
D D D D D<br />
A A A<br />
K<br />
A A<br />
K K K K<br />
„Dummes“<br />
Workstations mit unterschiedlicher „Intelligenz<br />
Intelligenz“<br />
Terminal Clients<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 30<br />
D<br />
A<br />
K<br />
D<br />
A<br />
K<br />
Lokale<br />
Workstation<br />
2004<br />
Quuelle:<br />
Auf Basis<br />
von Heennekeuser,
Vorteile<br />
• Flexibel gestalt- <strong>und</strong> erweiterbar<br />
• Hohe Kommunikation<br />
• Ausfallsicherheit durch Red<strong>und</strong>anzen<br />
Nachteile<br />
Bewertung des<br />
Client/Server-Konzepts<br />
• Hohe Auslastung der Server durch Mehrbenutzerzugriff<br />
• Hoher Planungs- Planungs <strong>und</strong> Koordinationsaufwand<br />
• Breitbandige Netzwerkstrukturen erforderlich<br />
• Hoher administrativer Aufwand<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 31
Peer-to-Peer Konzept<br />
Verwobenes Netz aus gleichberechtigten Rechnern<br />
Eigenschaften<br />
• Keine zentrale Instanz, die Interaktionen steuert.<br />
• Keine zentrale Datenbank<br />
• Peers handeln autonom.<br />
• Jeder Peer kennt nur die Peers, mit denen er gerade kommuniziert.<br />
• Peers, Verbindungen <strong>und</strong> Informationen innerhalb dieses Konzept sind nicht<br />
garantiert garantiert.<br />
Vorteil<br />
• Benötigte Ressourcen werden von vielen Parteien<br />
erbracht (z.B. Verteilung großer Dateien)<br />
Nachteile<br />
• Hohe Komplexität der Peer-to-Peer Systeme<br />
• Benötigt kritische Masse an Peers<br />
• Sicherheitsaspekte<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 32
Literatur<br />
Ferstl Ferstl, O. O K.; K ; Sinz, Sinz E. E J.; J ; Hammel C.; C ; Schlitt M.; M ; Wolf S. S<br />
(1997) "Applications Objects – fachliche Bausteine für die<br />
Entwicklung komponentenbasierter Anwendungssysteme",<br />
Bamberger b Beiträge zur Wirtschaftsinformatik.<br />
h f f k<br />
Ferstl Ferstl, O. O K.; K ; Sinz, Sinz E. E J. J (2001) "Gr<strong>und</strong>lagen Gr<strong>und</strong>lagen der<br />
Wirtschaftsinformatik", 4. Auflage, München.<br />
Hennekeuser J.; Peter G. (2004) "Rechner-Kommunikation<br />
für Anwender", Springer Verlag, Berlin.<br />
Schwickert, A. (2003) "Gr<strong>und</strong>züge der Wirtschaftsinformatik",<br />
Universität Gießen.<br />
Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 33