Systemanalyse - Prof. Thomas Müller

Werbung
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 1
Seminarüberblick Wirtschaftsinformatik
1.
Systemanalyse
2.
Datenbanksysteme
1.1
Systembegriff
2.1
Ziele und Strategien der Datenorganisation,
Datenbankbegriffe
1.2
Ansätze zur Systemanalyse
2.2
Das relationale Datenbankmodell (RDBMS)
1.2.1 Konventioneller Ansatz und Kritik am LifecycleKonzept
1.2.2 Prototyping
1.3
Erhebungs- und Darstellungstechniken
1.3.1 Beobachtung, Interview
2.3 Einsatzbeispiel RDBMS (Hoteldatenbank)
2.3.1 Relationenmodell und Normalisierung
2.3.2 Selektion, Projektion und Join
2.3.3 Weitere Anfragetypen
2.4
Semantische Datenmodelle (EntityRelationship-Diagramm)
1.3.3 Entscheidungstabellentechnik (mit
Übungsaufgabe)
2.5
Übungsaufgabe Datenbanken
1.4
3.
Individuelle Datenverarbeitung
3.1
Begriff und Abgrenzung
3.2
Ausgewählte IDV-Anwendungen
1.3.2 Structured (System) Analysis
Systemimplementierung
1.4.1 Hilfsmittel des Algorithmendesigns
1.4.2 Graphische Darstellung von Algorithmen
(Struktogramme)
1.4.3 Stepwise Refinement
1.5
Projektplanung mit Netzplantechnik
1.5.1 Vorgang, Ereignis, Knoten, Kanten
3.2.1 Textverarbeitung
3.2.2 Hypertext
3.2.3 Groupware
3.2.4 Tabellenkalkulation
1.5.2 Beispiel eines Netzplanes
1.5.3 Übungsaufgabe Netzplantechnik
AKAD
1
Die Privat-Hochschulen
AKAD
Die Privat-Hochschulen
Systemanalyse
AKAD
Diplomandenseminar Wirtschaftsinformatik
Prof. T. Müller/Prof. Dr. W. Riggert
AKAD
Die Privat-Hochschulen
2
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 2
Inhaltsverzeichnis
p
p
p
p
p
p
p
p
Phasenkonzept
Prototyping
Erhebungstechniken
Structured System Analysis
Entscheidungstabellentechnik
Systemimplementierung
Schrittweise Verfeinerung
Netzplantechnik
AKAD
3
Die Privat-Hochschulen
Systemanalyse
„Zielorientierte Bereitstellung und systematische
Verwendung von Prinzipien, Methoden und
Werkzeugen für die arbeitsteilige,
ingenieurmäßige Entwicklung und Anwendung
von umfangreichen Software-Systemen.
Zielorientiert bedeutet die Berücksichtigung von
Kosten, Zeit, Qualität.“
vgl. H. Balzert: Lehrbuch der Software-Technik, 2000
AKAD
Die Privat-Hochschulen
4
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 3
LifeLife-Cycle Konzept
p
p
Der Gesamtprozess der Entwicklung besteht aus
mehreren zeitlich aufeinander aufbauenden Stufen,
die die verschiedenen Stadien einer Softwareentstehung von
der Initiierung bis zum Ende der Verwendung beschreiben = Software Life Cycle. Die gedankliche
Umsetzung entspricht der Analogie eines
Wasserfalls
AKAD
5
Die Privat-Hochschulen
LifeLife-Cycle Konzept
Quelle : Stahlknecht
AKAD
Die Privat-Hochschulen
6
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 4
Phaseninhalte
Quelle : Stahlknecht
AKAD
7
Die Privat-Hochschulen
Wasserfallmodell
Projektbegründung
Analyse
g
lun
ick
tw
En
AKAD
Die Privat-Hochschulen
Systementwurf
Realisierung
Installation
&Abnahme
Pflege &
Wartung
8
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 5
Basiskonzepte
Geschäftsprozesse
SSAdiagramm
Entscheidungstabellen
Analysephase
EntityRelationship
Klassendiagramm
Entwurfsphase
Data Dictonary
Struktogramm
Programmablaufplan
Realisierungsphase
Pseudocode
AKAD
9
Die Privat-Hochschulen
Projektbegründung
p
p
p
Projektanstoß durch:
p Unternehmensleitung oder Fachabteilungen
p Softwareberater oder Hardwarehersteller
p Wirtschaftsverbänden
p Messebesuche und Präsentationen
Projektvorschläge entwickeln durch:
p Brainstorming
p Szenario-Technik
Projekterwartungen formulieren:
p Personaleinsparungen
p Straffung von Arbeitsabläufen
p Verkürzung von Bearbeitungszeiten
p Erhöhung der Datenaktualität
p Verbesserung der Auskunftsbereitschaft
AKAD
Die Privat-Hochschulen
10
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 6
Istanalyse
p
Ziel: Sammeln von Daten und Informationen eines abgegrenzten Organisations- und Aufgabenbereichs, d.h. Erfassung
des Status Quo, um
m
m
p
Schwachstellen der bestehenden Ablauforganisation herauszuarbeiten
Voraussetzungen für die Entwicklung und Einführung eines
neuen Anwendungssystems zu schaffen
Erhebungsgegenstand
m
m
m
m
Geschäftsprozesse mit ihrem zeitlichen Verlauf und den
beteiligten Organisationseinheiten
Entstehung, Verwendung und Mengengerüst aller relevanten
Daten
Schnittstellen zu internen und externen Stellen
Probleme und Engpässe
AKAD
11
Die Privat-Hochschulen
Istanalyse
W-Frage
Gegenstand
W-Frage
Gegenstand
Was ?
Objekt
Wann ?
Zeitpunkt
Wie ?
Verrichtung
Wie lange ?
Zeitdauer
Wer ?
Subjekt
Wie oft ?
Häufigkeit
Womit ?
Sachmittel
Wie teuer ?
Kosten
Wo ?
Ort
Warum ?
Ursache
Wie viele ?
Menge
Wozu ?
Zweck
AKAD
Die Privat-Hochschulen
12
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 7
Istanalyse
p
p
Erhebungstechniken
m Unterlagenstudium
m Interview
m Fragebogen
m Beobachtung
m Entscheidungstabellen
m Geschäftsprozessanalyse
Darstellungstechniken
m graphisch ( SSA-Diagramme, Datenflusspläne, Balkendiagramme)
m tabellarisch ( Entity-Relationship-Modelle, Entscheidungstabellen)
m textlich
AKAD
Die Privat-Hochschulen
13
Istanalyse - Schwachstellenanalyse
p
p
p
quantifizierbare Mängel
m Überstunden
m entgangene Aufträge
m Reklamationen
m Stillstandszeiten
qualitative Mängel
m unvollständige Datenbestände
m hohe Durchlaufzeiten
m Fehlende Führungsinformation
m ungenügende Kostenkontrolle
Ursachen der Mängel
m Aufbauorganisation des Unternehmens
m Ablauforganisation der Geschäftsprozesse
m Informationsbeschaffung und -bereitstellung
AKAD
Die Privat-Hochschulen
14
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 8
Sollkonzeption
p
Ziel
Erfassung der Benutzeranforderungen an das neue
Anwendungssystem ohne Aussagen über deren
programmtechnische Realisierung. Gleichzeitiger Vorschlag
ob und wie die Mängel der Istanalyse beseitigt werden
sollen.
Gliederung
m fachinhaltlicher Entwurf : Erhebung der Benutzeranforderungen bezüglich der Funktionen mit dem
Leistungsumfang und den Kommunikationsschnittstellen
m DV-technischer Entwurf : Erhebung der späteren DVInfrastruktur mit eingesetzter Hardware, dem
Entwicklungsaufwand, den Schulungskosten,den
Umstellungs- und laufenden Betriebskosten
m
p
AKAD
15
Die Privat-Hochschulen
Sollkonzept: Pflichtenheft
p
p
Die Erhebung, Formulierung und Analyse der Anforderungen
und Funktionen mündet in einen schriftlichen Katalog, dem
Pflichtenheft. Der Umfang kann durch die Bestimmung sog.
KO-Kriterien eingeschränkt werden, die Prioritäten der
Realisierung bezeichnen
Ein ideales Pflichtenheft enthält Angaben zu
m Grundfunktionen
m Benutzeroberfläche
m Berichtswesen
m Kommunikationsanforderungen
m Hard- und Softwarevoraussetzungen
m zeitliche Vorgaben
AKAD
Die Privat-Hochschulen
16
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 9
Systementwurf
Ziel
p
Ableitung eines detaillierten DV-technischen Systems mit
Datenstrukturen und Arbeitsabläufen
m Erstellung von Vorgaben für eine Programmspezifikation
Grundprinzipien
m top-down-Entwicklung – schrittweise Verfeinerung
m bottom-up-Entwicklung – Generalisierung oder
schrittweise Verallgemeinerung
m Beide Prinzipien basieren auf einem dritten Prinzip, dem
der Modularisierung. Ein Modul bildet dabei eine
geschlossenen Aufgabe in Form eines Einzelbausteins
oder einer Funktion und bildet die unterste Ebene der
Teilsysteme, mit der die Zerlegung endet.
m
p
AKAD
Die Privat-Hochschulen
17
Systementwurf: Ziele der Modularisierung
p
p
p
p
p
Modulare Verständlichkeit
m die Problemlösung verständlich und ihre Korrektheit
nachvollziehbar machen
Modulare Zerlegbarkeit
m Module können unabhängig voneinander entwickelt
werden
Modulare Kombinierbarkeit
m jedes Modul kann durch ein anderes gleicher
Funktionalität ersetzt werden
Modulare Beständigkeit
m Module beeinflussen sich nicht gegenseitig
Modulare Geschütztheit
m Module besitzen möglichst wenig Schnittstellen nach
außen
AKAD
Die Privat-Hochschulen
18
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 10
TopTop-Down vs. BottomBottom-UpUp-Entwicklung
p
TopTop-DownDown-Entwicklung
m Die Verbindung dieses Prinzips mit der Modularisierung führt zu
folgenden Eigenschaften
£
£
£
p
die Gesamtfunktionen des Anwendungssystems werden “von
oben nach unten” in Teilfunktionen zerlegt
jedes entstandene Modul kann in gleicher Weise weiter zerlegt
werden
das Verfahren endet, wenn keine weitere Zerlegung möglich oder
erforderlich ist - stepwise Refinement
m Das Ergebnis ist ein vertikal strukturierter Systembaum.
BottomBottom-UpUp-Entwicklung
m Dies ist das Gegenteil der Top-Down-Entwicklung, indem zunächst Teilsysteme gebildet werden, die anschließend zu einem
Gesamtsystem verbunden werden.
m Dazu werden einzelne Probleme abstrahiert, deren Gemeinsamkeiten heraus gearbeitet und auf höherer Ebene zu abstrakten
Einheiten zusammengefügt
AKAD
19
Die Privat-Hochschulen
Systementwurf
p
p
In der Praxis hat sich eine Kombination beider Entwicklungsprinzipien bewährt (Gegenstromverfahren)
m zunächst der Systementwurf Top-Down
m anschließend die schrittweise Realisierung Bottom-Up
Softwarequalitätsmerkmale für den Entwurf
m Benutzerfreundlichkeit durch Softwareergonomie
m Zuverlässigkeit in Form eines stabilen Laufzeitverhaltens
m Fehlerfreiheit der implementierten Funktionen
m Verständlichkeit der Benutzerführung und der verfügbaren
Hilfefunktionen
m Sicherheit durch einen ausgeprägten Zugriffsschutz auf
Programme und Daten
m Wartungsfreundlichkeit bei notwendigen Anpassungen
m Portabilität, d.h. leichte Übertragbarkeit auf andere
Systemplattformen
AKAD
Die Privat-Hochschulen
20
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 11
Implementierung
p
Ziel
Erstellung eines lauffähigen Programms, das in seinem
Ein-/Ausgabeverhalten der Spezifikation bzw. dem
Pflichtenheft entspricht
Gestaltungsprinzipien
m strukturierte Programmierung: Zerlegung der Funktionen
in programmiersprachlich unabhängige Blöcke, um die
Programmentwicklung zu systematisieren, insbesondere
im Hinblick auf die Wartbarkeit
m Verwendung weitverbreiteter Sprachelemente
m klare Schnittstellendefinitionen - vielfach existieren sog.
APIs
m Benutzung aussagekräftiger Bezeichner
m gute Programmdokumentation
m
p
AKAD
21
Die Privat-Hochschulen
Installation und Abnahme
p
p
p
p
Einbettung des neuen Anwendungssystems in die
Systemumgebung durch Anpassung an die speziellen Eigenschaften der Rechenanlage
Plattenkapazität und - verteilung, unterschiedliche
Softwareversionen, divergierende Client-/Serveraufteilung etc.
Anschließend erfolgt eine Überprüfung der Programme gegenüber dem im Pflichtenheft festgelegten
Leistungsumfang.
Nach der Systemabnahme ist die Wartungs- und
Pflegephase erreicht.
AKAD
Die Privat-Hochschulen
22
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 12
Bewertung des Phasenkonzeptes
p
p
p
Die Phaseneinteilung verringert die Komplexität durch eine Zerlegung in zeitlich
aufeinanderfolgende Stufen
Es besteht die Möglichkeit, innerhalb der
Phasen Fehler zu erkennen und zu be-seitigen
Im Rahmen des Projektmanagements kann die
Einhaltung der zeitlichen Vorga-ben und des
Entwicklungsaufwandes in Form des
Ressourcenverbrauchs über-wacht werden.
AKAD
23
Die Privat-Hochschulen
Kritik am Phasenmodell
p
p
p
p
p
p
mit jeder Phase des Entwicklungsprozesses darf erst
begonnen werden, wenn die vorangehende vollständig
abgeschlossen ist.
die endgültigen Systemanforderungen kristallisieren sich mit
wachsendem Erkenntnisstand erst im Verlauf des Entwicklungsprozesses heraus.
äußere Einflüsse - organisator. Maßnahmen, Umfeldbedingungen - erfordern schon während des Systementwicklung
wiederholt Änderungen des Ursprungskonzeptes.
vom Anwender wird erwartet, dass er mit Projektbeginn alle
Anforderungen artikulieren kann.
Benutzern steht erst relativ spät eine prüffähige Version des
Anwendungssystems zur Verfügung.
weder Anwender noch Management können sich ein Bild von
der Qualität des Systems machen, bevor es fertiggestellt ist.
AKAD
Die Privat-Hochschulen
24
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 13
Prototyping
p
p
Das Phasenkonzept ist streng linear und erlaubt
keine Rückkoppelungen und Iterationen einzelner
Phasen. Die Modellierung in der Praxis gestaltet
sich aber eher iterativ. Aus diesem Grunde wurde
das ursprüngliche Phasenkonzept vielfach
abgewandelt - Entstehung eines Spiralmodells der
Softwareentwicklung
Definition: Entwicklung eines ablauffähigen Musters
des Anwendungssystems mit eingegrenztem
Funktionsumfang für experimentelle Zwecke.
AKAD
25
Die Privat-Hochschulen
Prototyparten (1)
p
p
p
p
Wegwerfprototypen dienen lediglich zur Sammlung
von Erfahrungen, anhand derer das endgültige
System völlig neu erstellt wird
Wiederverwendbare Prototypen werden schrittweise
verbessert, indem schon entwickelte Teilsysteme
weiter ausgebaut werden.
exploratives Prototyping: basiert auf dem Fachentwurf, indem verschiedene Lösungsansätze die Anforderungen an das DV-System verifizieren sollen Konzentration auf die Funktionalität
experimentelles Prototyping: befasst sich mit Alternativen der informationstechnischen Realisierung Konzentration auf die Programmstruktur, Benutzeroberfläche und Schnittstellen
AKAD
Die Privat-Hochschulen
26
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 14
Bewertung Prototyping
p
p
p
p
p
Zum Erkennen objektiver Anforderungen ist das Prototyping
nur bedingt geeignet, weil leicht subjektive Wertungen der
Anwender eingehen.
Die mit der Analyse und dem Entwurf befassten Phasen
werden nicht sorgfältig ausgeführt und folglich zu schnell mit
der Realisierung begonnen.
Das Projektmanagement wird erschwert, weil die während des
iterativen Vorgehen auftauchenden Anforderungen, noch
unklar sind
Prototyping präjudiziert Lösungsansätze, die nicht die beste,
aber die schnellste Realisierungsmöglichkeit darstellen.
Es besteht schnell der Wunsch, Prototypen übergangsweise
einzusetzen.
AKAD
Die Privat-Hochschulen
27
Erhebungstechniken in der Systemanalyse
AKAD
Die Privat-Hochschulen
28
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 15
Interview
p
p
Ziel: Sammlung von Fakten eines Aufgabengebietes durch ein
Gespräch. Ist die vorherrschende und ergiebigste
Erhebungstechnik. Allerdings besteht die Gefahr, dass die
Befragten die Istsituation unter subjektiven Gesichtspunkten
darstellen.
Interviewarten:
m standardisiert: die Fragen basieren auf einem vollständig
vorgefertigten Gerüst
m teilstandardisiert: den Fragen liegt nur ein Leitfaden zugrunde, so dass auch offene Probleme und Antworten
berücksichtigt werden können.
m frei: es liegt lediglich der Untersuchungsgegenstand fest.
Welche Fragen gestellt werden, legt der Interviewer
situationsabhängig fest
AKAD
29
Die Privat-Hochschulen
Weitere Erhebungstechniken
p
p
p
Unterlagenstudium
m Findet zu Beginn der Istanalyse statt. Es hat den Vorteil eine
breite Informationsbasis zu liefern, gibt aber selten ausreichende
Auskünfte bzgl. des Projektes.
Fragebogen
m Entspricht dem Interview ohne persönliche Kontaktauf-nahme. Im
wesentlichen gelten die gleichen Merkmale wie beim Interview.
Bei mangelnder Akzeptanz der Frage-stellung kann es auch hier
zu subjektiver Beeinflussung kommen, indem ganze Gruppen
bewusst die Antworten ver-fälschen (z.B. bei erwarteter Gefahr für
den Arbeitsplatz)
Beobachtung
m Bezeichnet die optische Aufnahme und Interpretation von
Arbeitsabläufen durch eine unmittelbare Kenntnisnahme der
Fakten. Dabei handelt es sich um einen Schnappschuss des
Geschehens, der nicht repräsentativ sein muss
AKAD
Die Privat-Hochschulen
30
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 16
Fragetechnik
Regel
Bedeutung
Kurze Fragen stellen
Befragten nicht überfordern; kurze Frage
bedingt kurze Antwort
Gesprächstruktur bleibt besser erkennbar
Redundante Fragen
vermeiden
Offene Fragen stellen
Konkrete Fragen
formulieren
Kettenfragen vermeiden
Suggestivfragen
unterlassen
W-Fragen; keine Manipulationsmöglichkeit, da Antwort offen ist
Förderung des Verständnisses
Vermeidet Verwirrung; Fragen werden
vollständig beantwortet
Antwort entspricht der Meinung des
Befragten, nicht des Fragenden
AKAD
31
Die Privat-Hochschulen
Arten der Beobachtung
p
p
p
offen vs. verdeckt: Bei offener Beobachtung gibt sich der
Beobachter zu erkennen, erklärt Gegenstand und Grund der
Beobachtung. Bei verdeckter Beobachtung bleibt die Identität
des Beobachters unbekannt.
direkt vs. indirekt: die direkte Beobachtung entspricht einer
Echtzeitaufnahme des Geschehens. Die indirekte Beobachtung
ist eine zeitversetzte Analyse, da Ergebnisse von Dokumenten,
Protokollen oder Berichten ausgewertet werden.
strukturiert vs. unstrukturiert: bei strukturierter Beobachtung
werden nur vorgemerkte Merkmale und Kriterien und keine
weiteren Einflussfaktoren aufgenommen, bei unstrukturierter
Beobachtung werden alle Fakten, die dem Beobachter
bedeutsam erscheinen, notiert.
AKAD
Die Privat-Hochschulen
32
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 17
Geschäftsprozesse
p
p
p
p
p
p
der Geschäftsprozess beschreibt eine betriebliche Wertschöpfung - Definition
der Geschäftsprozess besteht aus einer Folge von Bearbeitungsschritten, die in einem logischen und zeitlichen Zusammenhang stehen - Ablaufmodell
ein interner oder externer Auslöser stößt den
Geschäftsprozess an, wobei der Ursprungsprozess selbst als
Initiator weiterer Prozesse fungieren kann - Ablaufmodell
der Geschäftsprozess ist von gewisser Dauer, kann aber
unterbrochen werden und ist beendet, falls ein definiertes
Ergebnis vorliegt - Informationsmodell
die Kommunikation der Prozessbeteiligten und ihre Zuordnung
zu Organisationseinheiten begleitet die Ausführung Aufbauorganisation
Geschäftsprozesse sind in die betriebliche und externe Umwelt
eingebettet - Aufbauorganisation
AKAD
Die Privat-Hochschulen
33
Structured System Analysis (SSA)
AKAD
Die Privat-Hochschulen
34
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 18
Structured System Analysis
p
p
p
p
p
Ziel: Entwicklung einer graphischen Darstellungstechnik zur
Visualisierung der Anforderungen an ein zu entwickelndes
(Datenverarbeitungs-)System.
Kern: Analyse der Datenflüsse hinsichtlich ihrer Entstehung,
Verwendung und Veränderung. Unberücksichtigt bleiben dabei
alle Implementierungsdetails sowie die Umsetzung von
Lösungen durch Algorithmen und Steuerflüsse, aber auch die
benötigten Daten(bank)strukturen.
Wert: Zurverfügungstellung einer einfachen, vom künftigen
Anwender leicht zu durchschauenden Definitions- und
Darstellungssprache mit wenigen Symbolen.
Vorgehen: Ereignisorientierte Zerlegung eines
Gesamtsystems
Entwickelt von DeMarco, 1979
AKAD
35
Die Privat-Hochschulen
Darstellungsmittel
p
p
p
Data Flow Diagramms
m DFDs, Datenflussdiagramme
Data Dictionary
m DDs, Datenwörterbuch
Minispecifications
m MSPs,
Transformationsbeschreibungen
AKAD
Die Privat-Hochschulen
36
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 19
Datenflussdiagramme
p
p
p
Datenflussdiagramme bestehen aus vier
Grundelementen :
m Datenflüsse (DF),
m Transformationen/Prozesse,
m Anfangs-/Endknoten,
m Datenspeicher (DS)
Datenflüsse sind "Kanäle", durch die Daten mit
bekanntem Aufbau fließen.
Grafisch werden sie als benannter Pfeil dargestellt
AKAD
37
Die Privat-Hochschulen
Datenflüsse
p
p
p
Pfeil zeigt Flussrichtung der Information an
Es existieren externe und interne Datenflüsse
Datenflüsse sind verfeinerbar
Gast
AKAD
Die Privat-Hochschulen
38
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 20
Prozesse/Transformationen
verändern eingehende Datenflüsse und erzeugen
ausgehende Datenflüsse
Darstellung als benannte Kreise (Knoten)
Beschreibung in der Minispezifikation
p
p
p
Gast
Rechnung
erstellen
Vermietung
Rechnung
AKAD
39
Die Privat-Hochschulen
AnfangsAnfangs-/Endknoten
Bilden Schnittstellen des Systems
Datenquellen und Datensenken
Grenze zur Umwelt bzw. zu anderen Anwendungssystemen
p
p
p
Rechnungskopie
Quelle
Anmeldeformular
AKAD
Die Privat-Hochschulen
Buchhaltung
Gast
Senke
40
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 21
Datenspeicher
p
p
p
Benötigt, wenn die Entstehung und Verwendung der
Daten zeitlich auseinander fällt
Dargestellt durch Doppelbalken
Schreibender und lesender Zugriff
Schreibender Zugriff
Lesender Zugriff
Zimmer
AKAD
41
Die Privat-Hochschulen
Datenwörterbuch
p
p
p
Nachweis für alle Datenflüsse und Datenspeicher
Erläuterung der Bezeichner im Datenflussdiagramm
Fest vorgegebene Syntax
AKAD
Die Privat-Hochschulen
42
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 22
Syntaktische Regeln DD
Einleitung Eintrag
Name des DF bzw. DS, gefolgt
von = oder STRUCT
Aufzählung von Datenelementen Trennung durch Zeichen +
Wiederholung
in {wiederholende Elemente}
Auswahlalternativen
durch | voneinander getrennt
Optionale Angaben
durch (Klammern) gekennzeichnet
Kommentare
durch @ eingeschlossen @
AKAD
43
Die Privat-Hochschulen
Beispiel DDDD-Eintrag
RECHNUNG STRUCT
+ Nummer
+ KKurz
+ KondA|KondB
+ ( Zusatz )
+ Adresse
+ { Rechnungspositionen }
+ Nettosumme
AKAD
Die Privat-Hochschulen
@
@
@
@
@
eindeutige Nummer @
Gastkurzbezeichnung @
Konditionen für den Gast @
Adelstitel, wenn vorhanden @
Verweis DD-Eintrag @
@ eine oder mehrere @
@ excl. MWSt @
44
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 23
Transformationsbeschreibungen
p
p
p
umgangssprachliche Beschreibung durch Texte
Beschrieben wird die Veränderung der Eingangs- zu
den Ausgangsdaten
Beispiel : MSP Rechnung erstellen
„Zweck ist die Erstellung einer steuerlich anerkannten Rechnung. Es ist zu wählen, welcher Gast mit
welchem Abrechnungszeitraum abzurechnen ist….“
u.s.w.
AKAD
45
Die Privat-Hochschulen
Diagrammhierarchie
p
p
p
p
p
Diagramme lassen sich in unterschiedlicher
Verfeinerung darstellen
Oberste Ebene: Kontextdiagramm oder Diagramm 0
Kontextdiagramm zeigt Gesamtsystem und dessen
Umwelt
Verfeinerung einzelner Datenflüsse und Prozesse
Prinzip der Erhaltung der äußeren Daten-flüsse
AKAD
Die Privat-Hochschulen
46
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 24
Beispiel Diagrammhierarchie
3. Lagerverwaltung
1. Planungsabteilung
2. Einkaufsabteilung
2.1
2.2
1.1
1.2
2.3
2.4
AKAD
47
Die Privat-Hochschulen
Vorteile der SSA
p
p
p
Formalisierung zwingt zur einheitlichen
und präzisen Darstellung
Basis zur Kommunikation mit dem
Anwender, da leicht überschaubar
(kein Experten-Chinesisch)
Konsistenzregeln (z.B. Erhaltung der
Datenflüsse) vermeiden Fehler
AKAD
Die Privat-Hochschulen
48
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 25
Beispiele (1)
DF1
Quelle
DF2
P1
P2
DF3
Senke
Speicher
Datenflussdiagramm mit allen Elementen
AKAD
49
Die Privat-Hochschulen
Beispiele (2)
Zu-/Absage
Teilnahme DS
Talon C
Student
Prüfung
Zulassung KL
Dozent
KPlan
FeinPlanung
KlAuff
KListe
AKAD
Die Privat-Hochschulen
StudienZentrum
50
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 26
Beispiele (3)
AKAD
Die Privat-Hochschulen
51
Entscheidungstabellentechnik
AKAD
Die Privat-Hochschulen
52
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 27
Grundlagen der ET
p
p
p
Entscheidungstabelle (ET) =
Sprachkonstrukt zur Darstellung
verschachtelter bedingter Anweisungen.
Ziel: übersichtliche, unmissverständliche, widerspruchsfreie und überprüfbare
Darstellung bzw. Dokumentation einfacher
und komplexer Entscheidungssituationen
und deren Folgen.
Erste Veröffentlichung 1961
AKAD
53
Die Privat-Hochschulen
Aufbau einer ET
p
ET sind prinzipiell als Vier-Felder-Tafel mit den
Feldern
m Bedingungen
Bedingungsanzeigern
m Aktionen
Aktionsanzeigern
aufgebaut.
Bedingung(Wenn) Bedingungsanzeiger (J|N)
Aktion(Dann)
AKAD
Die Privat-Hochschulen
Aktionsanzeiger(X)
54
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 28
Aufbau einer ET
p
p
p
Bedingungen und Aktionen stehen in einer
"wenn-dann"-Beziehung zueinander.
Verschiedene Bedingungen und Aktionen
sind durch ein logisches UND verknüpft.
Die einzelnen Entscheidungsregeln sind
untereinander durch ein exklusives ODER
verknüpft, so dass für jede Bedingungskonstellation nur eine Regel zutrifft.
AKAD
55
Die Privat-Hochschulen
Aufbau einer ET
p
p
Es ist möglich, ETs maschinell durch
spezielle ET-Programme zu erzeugen.
Durch den Einsatz dieser Programme
kann die Vollständigkeit und Korrektheit der Modellierung einer Entscheidungssituation getestet werden.
Widersprüche und Redundanzen
können so leichter eliminiert werden.
AKAD
Die Privat-Hochschulen
56
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 29
ET: Beispiel 1
p
Entscheidungen bei der Auftragsbearbeitung
Auftragsbearbeitung
Artikel lieferbar
Kundenbonität o.k.
per Rechnung liefern
per Nachnahme liefern
Artikel nachbestellen
telefonischer Zwischenbescheid
schriftlicher Zwischenbescheid
Regel 1 Regel 2 Regel 3 Regel 4
J
J
N
N
J
N
J
N
X
X
X
X
X
X
AKAD
Die Privat-Hochschulen
57
Interpretation der ET Beispiel 1
p
p
p
p
p
Ist Artikel lieferbar und Bonität o.k., wird per Rechnung geliefert
Ist Artikel lieferbar und Bonität nicht o.k., wird per
Nachnahme geliefert
Ist Artikel nicht lieferbar und Bonität o.k., erfolgt eine
Nachbestellung und der Kunde erhält einen telefonischen Zwischenbescheid
Ist Artikel nicht lieferbar und Bonität nicht o.k., erfolgt
eine Nachbestellung und der Kunde erhält einen
schriftlichen Zwischenbescheid
Bei n binären Bedingungen (Ja/Nein-Entscheidung)
gibt es theoretisch 2 hoch n Regeln; Praktisch sind
jedoch meistens Verdichtungen möglich.
AKAD
Die Privat-Hochschulen
58
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 30
ET: Beispiel 2
p
p
p
Erstellung einer Zahlungsvorschlagsliste
durch die Kreditorenbuchhaltung für die
Finanzabteilung, die die zur Finanzdisposition
erforderlichen Summen aufweist.
Es gelten die folgenden Bedingungen:
m Ist die Rechnung fällig?
m Ist der Rechnungssteller Stammlieferant?
m Ist der Rechnungsbetrag > 5.000,- €?
Theoretisch wären 23 = 8 Regeln zu erwarten
AKAD
59
Die Privat-Hochschulen
ET: Beispiel 2
Ausgleich von Rechnungen
Fälligkeit
Stammlieferant
Betrag > 5000
p
R1 R2 R3 R4 R5 R6 R7 R8
J
J
J
J
N
N
N
N
J
J
N
N
J
J
N
N
J
N
J
N
J
N
J
N
Folgende Aktionen sind vorstellbar:
m Bezahle mit Wechsel, d.h., summiere Betrag zur
Wechselsumme
m Bezahle mit Verrechnungsscheck, d.h., summiere Betrag
zur Verrechnungsschecksumme
m Bezahle durch Überweisung, d.h., summiere Betrag zur
Überweisungssumme
m Bezahle nicht, d.h., summiere Betrag zur Summe der
offenen Posten
m Bilde die Summe aller Zahlungen
AKAD
Die Privat-Hochschulen
60
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 31
ET: Beispiel 2
Ausgleich von Rechnungen
R1 R2
Fälligkeit
J J
Stammlieferant
J J
Betrag > 5000
J N
Addiere zur Wechselsumme
X X
Addiere zur Verrechnungsschecksumme
Addiere zur Überweisungssumme
Addiere zu offenen Beträgen
Bilde Zahlungssumme
X X
R3
J
N
J
R4
J
N
N
R5
N
J
J
R6
N
J
N
R7
N
N
J
R8
N
N
N
X
X
X
X
X
X
X
X
AKAD
61
Die Privat-Hochschulen
Verdichtung
p
p
p
Durch Regelzusammenfassung lässt sich eine ET
verdichten. Die verdichtete ET enthält dann weniger
Regeln als die vollständige ET.
Regeln lassen sich zusammenfassen, wenn sie die
gleiche(n) Aktion(en) auslösen und in allen
Bedingungen außer einer übereinstimmen.
Die neue stimmt mit der alten Regel in allen Zeilen
überein bis auf die Zeile mit den unterschiedlichen
Bedingungszeigern. Dort ist der Irrelevanzzeiger "-"
einzusetzen. Die alte Regel ist zu löschen.
AKAD
Die Privat-Hochschulen
62
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 32
Verdichtung
Ausgleich von Rechnungen
Fälligkeit
Stammlieferant
Betrag > 5000
Addiere zur Wechselsumme
Addiere zur Verrechnungsschecksumme
Addiere zur Überweisungssumme
Addiere zu offenen Beträgen
Bilde Zahlungssumme
p
R1 R2 R3 R4 R5 R6 R7
J J J J N N N
J J N N J J N
J N J N J N J
X X
X
X
X X X
X X X X
R8
N
N
N
X
Unabhängig von Rechnungshöhe > 5 T€ wird bei Stammlieferanteneigenschaft und Fälligkeit zu Wechselbeträgen und zur
Zahlungssumme addiert; d.h. Regel 1 und 2 können (zur neuen
Regel 1) zusammengefasst werden, die bezüglich der Betragshöhe einen Irrelevanzzeiger erhält. Regel 2 ist zu löschen.
AKAD
63
Die Privat-Hochschulen
Verdichtung
Ausgleich von Rechnungen
Fälligkeit
Stammlieferant
Betrag > 5000
Addiere zur Wechselsumme
Addiere zur Verrechnungsschecksumme
Addiere zur Überweisungssumme
Addiere zu offenen Beträgen
Bilde Zahlungssumme
p
R1 R3 R4 R5 R6 R7 R8
J
J J N N N N
J N N J J N N
J N J N J N
X
X
X
X X X X
X X X
Unabhängig von Rechnungshöhe > 5 T€ wird bei Stammliefe-ranteneigenschaft und Nicht-Fälligkeit zu offenen Posten
addiert; d.h. Regel 5 und 6 können (zur neuen Regel 5)
zusammengefasst werden, die Rechnungshöhe erhält einen
Irrelevanzzeiger. Regel 6 ist zu löschen.
AKAD
Die Privat-Hochschulen
64
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 33
Verdichtung
Ausgleich von Rechnungen
Fälligkeit
Stammlieferant
Betrag > 5000
Addiere zur Wechselsumme
Addiere zur Verrechnungsschecksumme
Addiere zur Überweisungssumme
Addiere zu offenen Beträgen
Bilde Zahlungssumme
R1 R3 R4 R5 R7 R8
J J J N N N
J N N J N N
J N J N
X
X
X
X X X
X X X
Unabhängig von der Höhe des Rechnungsbetrages wird bei
Nicht-Fälligkeit und Nicht-Stammlieferanteigenschaft zu offenen
Posten addiert; d.h. Regel 7 und 8 können (zur neuen Regel 7)
zusammengefasst werden. Die Betragshöhe erhält wiederum
einen Irrelevanzzeiger. Regel 8 ist zu löschen.
p
AKAD
65
Die Privat-Hochschulen
Verdichtung
Ausgleich von Rechnungen
Fälligkeit
Stammlieferant
Betrag > 5000
Addiere zur Wechselsumme
Addiere zur Verrechnungsschecksumme
Addiere zur Überweisungssumme
Addiere zu offenen Beträgen
Bilde Zahlungssumme
p
R1 R3 R4 R5 R7
J J J N N
J N N J N
J N X
X
X
X X
X X X
Unabhängig von der Stammlieferanteneigenschaft wird bei
Nicht-Fälligkeit des Betrages der Rechnungs-betrag zu den
offenen Posten addiert; d.h. Regel 5 und 7 können (zur neuen
Regel 5) zusammengefasst werden, Regel 7 ist zu löschen.
AKAD
Die Privat-Hochschulen
66
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 34
Verdichtung
Ausgleich von Rechnungen
Fälligkeit
Stammlieferant
Betrag > 5000
Addiere zur Wechselsumme
Addiere zur Verrechnungsschecksumme
Addiere zur Überweisungssumme
Addiere zu offenen Beträgen
Bilde Zahlungssumme
R1 R3 R4 R5
J J J N
J N N J N X
X
X
X
X X X
keine weiteren Verdichtungen mehr möglich
aus ursprünglich 8 sind nun 4 Regeln geworden
p
p
AKAD
67
Die Privat-Hochschulen
Übungsaufgabe
Bearbeiten Sie bitte die Übungsaufgabe zur Entscheidungstabellentechnik
Microsoft
Microsoft
Word-Dokument
Word-Dokument
AKAD
Die Privat-Hochschulen
68
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 35
Systemimplementierung:
Realisierung von
Anwendungssystemen
AKAD
69
Die Privat-Hochschulen
Hilfsmittel
p
p
p
Hilfsmittel zur Darstellung von Algorithmen
unabhängig von einer Programmiersprache
m Programmablaufplan
m Struktogramm
m Pseudocode
m Entscheidungstabellen
Ziel: Verbesserung des Dialogs mit dem Anwender
Probleme:
m Zwang auf Entwickler fehlt
m Oft nur nachträgliches Dokumentationsmittel
AKAD
Die Privat-Hochschulen
70
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 36
Sinnbilder Datenflusspläne
Eingabe
von Hand
Bearbeiten
Ein-/
Ausgabe
mm
a
r
iag
d
s
flus
n
Schriftstück
e
at
Datenträger
Platten- D
>
speicher
<
lan
p
s
flus
n
Anzeige
e
Datenfluß
t
Optisch/
Da
Akkustisch g
tun
h
Ac
Datenübertragung
Konnektor
AKAD
71
Die Privat-Hochschulen
Sinnbilder Programmablaufpläne
Grenzstelle
Start|Stop
Ein-/
Ausgabe
Anfang Zählschleife
Ende Zählschleife
Operation
Unterprogramm
Ja
Entscheidung
Zusammenführung
Nein
Ablauflinie
AKAD
Die Privat-Hochschulen
Konnektor
72
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 37
Sinnbilder Struktogramme
Solange wie
Einfacher Strukturblock
Name
Unterprogrammblock
Wiederholstrukturblock (abweisend)
Bedingung
Ja
Nein
Auswahlstrukturblock (einseitig, zweiseitig)
Fall
1
2
3
Sonst
Solange bis
Fallunterscheidung
Wiederholstrukturblock (nicht abweisend)
AKAD
73
Die Privat-Hochschulen
Struktogramm
p
Ein Strukturblock wird an
einen anderen gereiht, indem seine gesamte
Eingangskante mit der
gesamten Ausgangskante
des Vorgängers
deckungsgleich
zusammengelegt wird.
Ja
Bedingung
Nein
Solange wie
bis Bedingung wahr
U-Prog.
AKAD
Die Privat-Hochschulen
74
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 38
Kontrollstrukturen auf einen Blick
Struktogramm
A
Programmablaufplan
A
Führe A aus
Führe B aus
Führe C aus
B
Abweisende Schleife
A
B
C
N
./.
C
Solange wie
B
C
C
D
Einseitige Auswahl
A
J
B
Pseudocode
Sequenz
Führe A aus
WENN TRUE
DANN Führe B aus
Führe C aus
A
J
A
aus
WAHR
B aus und
C aus
aus
J
B
C
N
D
C
Nicht Abweisende
Schleife
A
A
A
B
J
?
J
B
N
C
D
falls
2
3
B1 B2 B3
D
Sonst
C
Führe A aus
FALLS Wert
1: Führe B1
2: Führe B2
3: Führe B3
SONST Führe C
Führe D aus
C
B
?
N
Solange bis
C
D
D
Mehrseitige Auswahl
A
1
Führe A aus
WENN TRUE
DANN Führe B aus
SONST Führe C aus
Führe D aus
N
True?
B
?
Zweiseitige Auswahl
A
Führe A
SOLANGE
Führe
Führe
Führe D
Führe A aus
WIEDERHOLE
Führe B aus
Führe C aus
BIS Falsch
Führe D aus
B
C
N
True?
J
D
A
falls
aus
aus
aus
aus
1
B1
2
3
B2
B3
C
D
AKAD
75
Die Privat-Hochschulen
Netzplantechnik
AKAD
Die Privat-Hochschulen
76
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 39
Ziele und Methoden
p
p
p
Unter Einsatz der Netzplantechnik können die Aspekte :
m Zeitabläufe von Projekten – Terminmanagement
m Ressourcenplanung
m Kostenüberwachung
verdeutlicht werden.
Die Berechnung des frühesten Endzeitpunktes so-wie die
Darstellung des kritischen Weges sind we-sentliche Merkmale.
Die wichtigsten Techniken sind
m Critical Path Method (CPM)
m Metrapotentialmethode (MPM)
m Program Evaluation and Review Technique (PERT)
AKAD
77
Die Privat-Hochschulen
Netzplantechniken (CPM)
p
p
CPM ist eine vorgangspfeilorientierte, MPM dagegen eine
vorgangsknotenorientierte Methode, PERT beschreibt
ereignisknotenorientierte Netze mit Bewertungen durch
Wahrscheinlichkeiten.
CPM stellt Tätigkeiten mit Pfeilen dar, Ereignisse werden durch
Knoten abgebildet.
Vorgang bei CPM
Ereignis bei CPM
p
CPM-Netzpläne lassen sich sowohl grafisch als auch tabellarisch
darstellen.
AKAD
Die Privat-Hochschulen
78
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 40
CPMCPM-Begriffe
Ereignisbezogene
Größen
FZi
frühest möglicher Zeitpunkt für den Eintritt des Ereignisses i
FZa = 0 (erstes Ereignis [Projektstart] zum Zeitpunkt 0)
SZi spätest möglicher Zeitpunkt für den Eintritt des
Ereignisses i
SZe spätester Eintrittszeitpunt des Endeereignisses =
frühester Eintrittszeitpunkt des letzten Ereignisses
(Projektende)
Vorgangsbezogene FAZij frühest möglicher Anfangszeitpunkt von Vorgang i,j
Größen
FEZi,j frühest möglicher Endezeitpunkt von Vorgang i,j
SAZij spätest möglicher Anfangszeitpunkt Vorgang i,j
SEZij spätest möglicher Endezeitpunkt Vorgang i,j
GPij gesamte Pufferzeit, max. Zeitspanne, um die der Anfang
von i,j bzw. die Dauer von i,j verschoben werden kann,
ohne daß sich der Projektendtermin verschiebt
AKAD
79
Die Privat-Hochschulen
Beispiel Netzplantechnik nach CPM
Tätigkeit
A
B
C
D
E
F
G
H
I
AKAD
Die Privat-Hochschulen
Vorgänger Dauer
B, C
7
5
3
B, C
4
A, I
2
D, G, H
8
B
2
B
3
D, G
4
80
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 41
Lösungsplan
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP
A
B, C
7
B
5
C
3
D
B, C
4
E
A, I
2
F
D, G, H
8
G
B
2
H
B
3
I
D, G
4
AKAD
81
Die Privat-Hochschulen
Lösung
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP
A
B, C
7
5
0
B
5
3
0
C
3
D
B, C
4
E
A, I
2
F
D, G, H
8
G
B
2
H
B
3
I
D, G
4
AKAD
Die Privat-Hochschulen
82
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 42
Lösung
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP
A
7
12
B, C
5
B
5
0
5
C
3
0
3
D
4
9
B, C
5
E
A, I
2
F
D, G, H
8
G
2
7
B
5
H
3
8
B
5
I
D, G
4
AKAD
83
Die Privat-Hochschulen
Lösung
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP
A
B, C
7
5
12
B
5
0
5
C
3
0
3
B, C
4
5
D
9
E
A, I
2
F
8
17
D, G, H
9
G
B
2
5
7
H
B
3
5
8
I
4
13
D, G
9
AKAD
Die Privat-Hochschulen
84
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 43
Lösung
Tätigkeit
A
B
C
D
E
F
G
H
I
Vorgänger Dauer FAZ
B, C
7
5
5
0
3
0
B, C
4
5
A, I
2
13
D, G, H
8
9
B
2
5
B
3
5
D, G
4
9
AKAD
FEZ SAZ
12
5
3
9
15
17
7
8
13
SEZ GP
85
Die Privat-Hochschulen
Lösung
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP
A
B, C
7
5
12
B
5
0
5
C
3
0
3
D
B, C
4
5
9
E
A, I
2
13
15
F
D, G, H
8
9
17
9
17
0
G
B
2
5
7
H
B
3
5
8
I
D, G
4
9
13
AKAD
Die Privat-Hochschulen
86
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 44
Lösung
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP
A
B, C
7
5
12
B
5
0
5
C
3
0
3
B, C
4
5
9
5
0
D
9
E
A, I
2
13
15
8
9
17
17
0
F
D, G, H
9
B
2
5
7
7
2
G
9
B
3
5
8
6
1
H
9
I
D, G
4
9
13
AKAD
87
Die Privat-Hochschulen
Lösung
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP
A
B, C
7
5
12
B
5
0
5
C
3
0
3
D
B, C
4
5
9
5
9
0
E
A, I
2
13
15
15
17
2
F
D, G, H
8
9
17
9
17
0
G
B
2
5
7
7
9
2
H
B
3
5
8
6
9
1
I
D, G
4
9
13
AKAD
Die Privat-Hochschulen
88
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 45
Lösung
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP
B, C
7
5
12
8
3
A
15
B
5
0
5
C
3
0
3
D
B, C
4
5
9
5
9
0
E
2
13
15
17
2
A, I
15
F
D, G, H
8
9
17
9
17
0
G
B
2
5
7
7
9
2
H
B
3
5
8
6
9
1
D, G
4
9
13
11
2
I
15
AKAD
89
Die Privat-Hochschulen
Lösung
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP
A
7
5
12
8
15
3
B, C
B
5
0
5
0
5
0
C
3
0
3
D
4
5
9
9
0
B, C
5
E
A, I
2
13
15
15
17
2
F
D, G, H
8
9
17
9
17
0
G
2
5
7
7
9
2
B
H
3
5
8
6
9
1
B
I
D, G
4
9
13
11
15
2
AKAD
Die Privat-Hochschulen
90
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 46
Lösung
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP
7
5
12
8
15
3
A
B, C
B
5
0
5
0
5
0
3
0
3
2
5
2
C
D
B, C
4
5
9
9
0
5
E
A, I
2
13
15
15
17
2
F
D, G, H
8
9
17
9
17
0
G
B
2
5
7
7
9
2
H
B
3
5
8
6
9
1
I
D, G
4
9
13
11
15
2
AKAD
91
Die Privat-Hochschulen
Lösung Beispielnetzplan
H
2
B
D'
7
4
1
I
D
C
F
G'
G
B'
5
E
3
A
6
Vorgang
Scheinvorgang (zugleich Kritischer Weg)
kritischer Weg
AKAD
Die Privat-Hochschulen
92
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 47
AKAD
Die Privat-Hochschulen
Datenbanksysteme
AKAD
Diplomandenseminar Wirtschaftsinformatik
Prof. T. Müller/Prof. Dr. W. Riggert
AKAD
93
Die Privat-Hochschulen
Inhaltsverzeichnis
p
p
p
p
p
p
p
p
Ziele und Strategien der Datenorganisation
Logische Datenmodelle
Relationale Datenbanken
Normalisierung
Referentielle Integrität
Implementierung des Schemas
Structured Query Language (SQL)
ER-Diagramm Hotel
AKAD
Die Privat-Hochschulen
94
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 48
Datenorganisation
p
Unter Datenorganisation versteht man Verfahren, um
Daten
m
m
p
hinsichtlich ihrer logischen Zusammenhänge zu
analysieren, zu strukturieren und zu ordnen - logische
Datenorganisation
auf Medien abzulegen und für den Zugriff verfügbar zu
halten - physische Datenorganisation
Ziele
m
m
m
m
m
m
schneller Datenzugriff
leichte Aktualisierbarkeit
beliebige Auswertbarkeit
flexible Verknüpfung
wirtschaftliche Speicherausnutzung
Vermeidung von Redundanzen
AKAD
95
Die Privat-Hochschulen
Logische Datenorganisation
p
Hierarchischer Aufbau/ Gliederung
m
m
m
m
p
Datenelement
m
m
p
Datenelement
Datensatz
Datei
Datenbank
kleinste nicht weiter zerlegbare logische Einheit
entspricht einem Datenfeld einer Bildschirmmaske
Datensatz
m
m
m
Zusammenfassung von Datenelementen
entspricht einer Gruppe logisch zusammengehöriger
Datenfelder
wie z.B. einer Adressangabe oder einer Bankverbindung
AKAD
Die Privat-Hochschulen
96
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 49
Strategien der Datenorganisation
p
Programmabhängige Organisation
m
p
Die verwendeten Ein- und Ausgabedaten sind in Form
und Inhalt genau auf die beteiligten Programme
abgestimmt.
Probleme :
m
m
m
Änderungen der Datenstruktur verlangen Anpassungen in
jedem Programm, das die Daten verwendet
Mechanismen des Zugriffsschutzes lassen sich nur
schwer realisieren
Greifen mehrere Programme auf gemeinsame Daten zu,
entstehen Probleme der Datenabhängigkeit und der Integrität, besitzt jedes Programm hingegen seinen eigenen
Datenpool führt dies zwangsläufig zu Redundanzen und
häufig zu Dateninkonsistenzen.
AKAD
Die Privat-Hochschulen
99
Programmunabhängige Datenorganisation
p
p
Programme und Daten werden getrennt
betrachtet
Voraussetzungen
1. Benötigt werden dazu Datenbankverwaltungssysteme (DBMS),
die die Speicherung und Organisation der Daten in den Vordergrund stellen. Die datenverarbeitenden Programme sind
erst in zweiter Linie zu berücksichtigen
2. Den Zugriff auf den Datenbestand regelt dabei das DBMS,
über das die verschiedenen Anwendungsprogramme ihre
Daten erhalten
AKAD
Die Privat-Hochschulen
100
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 50
Vorteile programmunabhängiger Organ.
p
Benutzer und Programme verwenden die
gleiche Datenbasis
p
Aktualisierungen, Änderungen und Löschungen geschehen zentral an einer Stelle
Da nur ein Datenpool existiert, verringert sich
der Speicherbedarf
p
AKAD
101
Die Privat-Hochschulen
Vorteile von Datenbanken
p
Daten und Programme sind voneinander unabhängig, d.h., auf
eine Datenbank können beliebig viele Anwendungen aufgesetzt werden
p
Daten werden nur dann mehrfach gespeichert, wenn es aus
Effizienzgründen unerlässlich ist (geringe Redundanz)
p
Datenintegrität: Durch die zentrale Verwaltung können die
Daten leichter auf inhaltliche Korrektheit geprüft werden
p
Flexible Verknüpfung und Auswertung der Daten: Die SQLSprache erlaubt eine Datenausgabe nach den Bedürfnissen
des Benutzers
p
Datenunabhängigkeit: Der Benutzer einer Datenbank benötigt
keine Kenntnisse über die physische Datenablage
AKAD
Die Privat-Hochschulen
102
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 51
Vorteile von Datenbanken
p
Der Benutzer bekommt via Zugriffsberechtigung nur die von
ihm benötigten Daten zur Verfügung gestellt; dadurch keine
Gefahr des Information overload, Möglichkeit des information
hiding.
p
Konkurrierender Zugriff: Datenbanken regeln den Mehrfachzugriff auf ihre Daten von mehreren Rechnern aus.
p
Zugriffsschutz: Während Dateisysteme nur den Schutz ganzer
Dateien kennen, erlauben Datenbanken den Schutz bis auf
Feldebene, zusätzlich in Abhängigkeit der Operationen Einfügen, Ändern und Löschen (Datensicherheit)
p
Ausfallsicherheit: Datenbanken beinhalten geeignete Mechanismen zur Rekonstruktion zerstörter Daten oder zum Wiederanlauf in Fehlersituationen
AKAD
103
Die Privat-Hochschulen
Nachteile von Datenbanken
p
p
p
Die hohen Anforderungen bezüglich Sicherheit und
Zuverlässigkeit sind zeit- und kostenintensiv
Zugriffe können über mehrere Tabellen erfolgen,
was längere Laufzeiten verbunden mit vielen Einund Ausgaben und einer hohen Rechenleistung zur
Folge hat.
Datenbanken sind in den meisten Fällen nicht portabel, was Hardwareänderungen oder Softwareanpassungen - z.B. aufgrund unterschiedlicher SQLDialekte - erforderlich macht.
AKAD
Die Privat-Hochschulen
104
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 52
DateiDatei- vs. Datenbankorganisation
Dateisysteme
Datenbanksysteme
p
Keine Trennung von Programmen
und Daten
p
p
Zugriff nur über Programme,
interne Datenstruktur ist "geheim"
p
p
Viele identische, physikalisch voneinander getrennte Daten
p
Jeder Programminhaber ist
zugriffs-berechtigt auf alle Daten.
Programm 1
Datei 1
Programm 2
Datei 2
Programm 3
Datei 3
Trennung von Programmen und Daten
Zugriff nur über DBMS-Schnittstellen in Anwendungsprogrammen und
zusätzlich über DBMS-Anfragesprachen (wie z.B. SQL, QBE).
p
Redundanz- und Anomalieprobleme
durch Normalisierung behebbar
p
Verwaltung der Zugriffsrechte durch
DBMS, Zugriffsrechte teilbar.
Programm 1
Programm 2
Datenbank
Programm 3
AKAD
105
Die Privat-Hochschulen
Logische Datenmodelle
p
Für die semantische Datensicht, die die Daten und ihre Beziehungen zueinander beschreibt, haben sich im Laufe der Zeit drei
Modellvorstellungen herausgeprägt:
Hierarchisch
AKAD
Die Privat-Hochschulen
Netzwerk
Relational
106
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 53
Relationale Datenbanken
p
p
Daten und ihre Beziehungen werden in Tabellenform dargestellt, wobei jede Zeile der Tabelle einen eindeutigen Sachverhalt repräsentiert, auf den durch ein eindeutiges Attribut
oder eine Attributkombination zugegriffen werden kann.
Vorteile :
m
m
p
leichte Änderbarkeit des Datenbankaufbaus bei leicht
verständlicher Struktur
mathematisch fundiertes Konzept, mit dem alle Arten von
Beziehungen darstellbar sind
Nachteile :
m
m
Attribute, die logisch aus mehreren Komponenten bestehen,
können nicht abgebildet werden
Rekursionen sind nicht darstellbar, z.B. alle Einzelteile, die zu
einem Fahrrad gehören
AKAD
109
Die Privat-Hochschulen
Begriffe des Relationenmodells
Attribute
Entitytyp
Attributwerte
KdNr
Name
Wohnort
100
Müller
Hagen
101
Paessens
Husby
102
Meier
Flensburg
103
Schmidt
Entities
Kiel
Domänen
z.B.:
KdNr: 1000..9999
Name: Zeichenkette mit 40 Zeichen
AKAD
Die Privat-Hochschulen
112
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 54
Daten in unnormalisierter Form
Name
Müller
Müller
Paessens
Dr. Schmidt
Müller-Lüdenscheid
AKAD
FH Flensburg
Meier
Meier
Timm
p
p
Wohnort
Grundhof
Grundhof
Husby
Schleswig
Hagen
Pinneberg
Flensburg
Schleswig
Hagen
Kiel
Strasse
Aukjer Strasse 17
Aukjer Strasse 17
Am Polldamm 1A
Landberg 18
Am Waldesrand 3A
Am Bahnhof 10
Kanzleistrasse 91-92
Wikingturm 243
Vomestrasse 12
Ostufer 93
ZiNr
102
101
100
102
210
205
102
101
215
210
Art
EZ
EZ
EZ
EZ
DZ
DZ
EZ
EZ
DZ
DZ
Ausstg Miete Dauer
DBR
55
12
DBT
52
10
DBF
60
3
DBR
55
5
DBT
80
5
DBFT
100
10
DBR
55
2
DBT
52
5
DT
75
1
DBT
80
3
Alle Daten in einer Relation Vermietung
Löschung der Daten nach Bezahlung einer
Rechnung
AKAD
113
Die Privat-Hochschulen
Probleme von Daten in unnormalisierter Form
p
Redundanzprobleme
m
m
p
Mehrfachspeicherung identischer Sachverhalte
Verbrauch unnötigen Speicherplatzes
Anomalieprobleme
m
Inkonsistenz kann bei redundanter
Datenhaltung entstehen durch
£
£
£
p
Einfügungen
Änderungen
Löschungen
Nullwertprobleme
m
unbestimmte Werte, da Wert unbekannt ist
AKAD
Die Privat-Hochschulen
114
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 55
Granularität von DBDB-Operationen
p
Einfügungen
m
p
Löschungen
m
p
kleinste Menge: Tupel
kleinste Menge: Tupel
Änderungen
m
kleinste Menge: Attributwert
AKAD
115
Die Privat-Hochschulen
EinfügeEinfüge- und Änderungsanomalien
Name
Müller
Müller
Paessens
Dr. Schmidt
Müller-Lüdenscheid
AKAD
FH Flensburg
Meier
Meier
Timm
p
p
Wohnort
Grundhof
Grundhof
Husby
Schleswig
Hagen
Pinneberg
Flensburg
Schleswig
Hagen
Kiel
Strasse
Aukjer Strasse 17
Aukjerstrasse 17
Am Polldamm 1A
Landberg 18
Am Waldesrand 3A
Am Bahnhof 10
Kanzleistrasse 91-92
Wikingturm 243
Vomestrasse 12
Ostufer 93
ZiNr
102
101
100
102
210
205
102
101
215
210
Art
EZ
EZ
EZ
EZ
DZ
DZ
EZ
EZ
DZ
DZ
Ausstg Miete Dauer
DBR
55
12
DBT
52
10
DBF
60
3
DBR
55
5
DBT
80
5
DBFT
100
10
DBR
75
2
DBFT
52
5
DT
75
1
DBT
80
3
Beim Einfügen und Ändern können widersprüchliche Daten
entstehen
Keine eindeutigen Aussagen mehr zu realen Sachverhalten
m
m
m
m
Was kostet ein EZ mit DBR?
Wie ist Zimmer 101 ausgestattet?
Wo wohnt der Gast Müller?
etc.
AKAD
Die Privat-Hochschulen
116
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 56
Löschanomalien
Name
Müller
Müller
Paessens
Dr. Schmidt
Müller-Lüdenscheid
AKAD
FH Flensburg
Meier
Meier
Timm
p
p
Wohnort
Grundhof
Grundhof
Husby
Schleswig
Hagen
Pinneberg
Flensburg
Schleswig
Hagen
Kiel
Strasse
Aukjer Strasse 17
Aukjer Strasse 17
Am Polldamm 1A
Landberg 18
Am Waldesrand 3A
Am Bahnhof 10
Kanzleistrasse 91-92
Wikingturm 243
Vomestrasse 12
Ostufer 93
ZiNr
102
101
100
102
210
205
102
101
215
210
Art
EZ
EZ
EZ
EZ
DZ
DZ
EZ
EZ
DZ
DZ
Ausstg Miete Dauer
DBR
55
12
DBT
52
10
DBF
60
3
DBR
55
5
DBT
80
5
DBFT
100
10
DBR
55
2
DBT
52
5
DT
75
1
DBT
80
3
Beim Löschen gehen alle (!) Daten verloren, obwohl nur Vermietungen (off. Posten) gelöscht werden sollte
keine eindeutigen Aussagen mehr zu realen Sachverhalten
m
m
m
Welche Gäste waren da?
Welche Zimmer haben wir?
Was kostet ein DZ mit DBFT?
AKAD
117
Die Privat-Hochschulen
NullwertNullwert-Probleme
Name
IBM
Null
p
p
p
Wohnort
Stuttgart
Null
Strasse
Watsonstrasse 23
Null
ZiNr Art Ausstg Miete Dauer
Null Null Null
Null Null
101 EZ DBT
52 Null
Nullwerte sind unbestimmte Werte
Sie erlauben keine Aussage
Beispiele:
m
m
Gast ohne Zimmer (Entity 1)
Zimmer ohne Gast (Entity 2)
AKAD
Die Privat-Hochschulen
118
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 57
Normalisierung
Ziele
p
m
m
Verminderung der Redundanz und dadurch...
Verhinderung von Anomalie- und Nullwertproblemen
Vorgehen
p
m
m
schrittweise Aufspaltung der Relationen in neue
Relationen
Aufspaltung muss verlustfrei sein
£
Ursprungsrelation muss durch entsprechende
Abfrageformulierung in Form eines Joins jederzeit
wieder darstellbar sein
AKAD
119
Die Privat-Hochschulen
1. Aufspaltung: Ausgliederung Gastdaten
R.Vermietung
ZiNr
102
100
102
210
205
102
101
215
210
Art
EZ
EZ
EZ
DZ
DZ
EZ
EZ
DZ
DZ
Ausstattung
DBR
DBF
DBR
DBT
DBFT
DBR
DBT
DT
DBT
R.Gast
Miete Dauer
55
12
60
3
55
5
80
5
100
10
55
2
52
5
75
1
80
3
Name
Müller
Paessens
Dr. Schmidt
Müller-Lüdenscheid
AKAD
FH Flensburg
Meier
Meier
Timm
Wohnort
Grundhof
Husby
Schleswig
Hagen
Pinneberg
Flensburg
Schleswig
Hagen
Kiel
p
Problem: Zerlegung nicht verlustfrei
p
Aufnahme von Gastattributen in Vermietung nötig
m
m
m
m
Strasse
Aukjer Strasse 17
Am Polldamm 1A
Landberg 18
Am Waldesrand 3A
Am Bahnhof 10
Kanzleistrasse 91-92
Wikingturm 243
Vomestrasse 12
Ostufer 93
welcher Gast hatte welches Zimmer gemietet?
Eindeutigkeit des Attributwertes in Gast, da es Stellvertreterfunktion in Vermietung übernehmen muss
Name, Name+Wohnort, Name+Wohnort+Strasse nicht eindeutig
Künstliches, eindeutiges Attribut nötig: Kundennummer (KDNR)
AKAD
Die Privat-Hochschulen
120
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 58
1. Aufspaltung: Ausgliederung Gastdaten
R.Gast
R.Vermietung
KdNr
100
100
101
102
103
104
106
107
108
109
ZiNr
102
101
100
102
210
205
102
101
215
210
Art
EZ
EZ
EZ
EZ
DZ
DZ
EZ
EZ
DZ
DZ
Ausstattung Miete Dauer
DBR
55
12
DBT
52
10
DBF
60
3
DBR
55
5
DBT
80
5
DBFT
100
10
DBR
55
2
DBT
52
5
DT
75
1
DBT
80
3
KdNr
100
101
102
103
104
105
106
107
108
109
Name
Müller
Paessens
Dr. Schmidt
Müller-Lüdenscheid
AKAD
IBM
FH Flensburg
Meier
Meier
Timm
Wohnort
Grundhof
Husby
Schleswig
Hagen
Pinneberg
Stuttgart
Flensburg
Schleswig
Hagen
Kiel
Strasse
Aukjer Strasse 17
Am Polldamm 1A
Landberg 18
Am Waldesrand 3A
Am Bahnhof 10
Watsonstrasse 23
Kanzleistrasse 91-92
Wikingturm 243
Vomestrasse 12
Ostufer 93
KdNr in Gast muss nun eindeutig sein
p
m
Primärschlüsseleigenschaft sichert Eindeutigkeit
Eindeutigkeit der Entities in Vermietung nicht sichergestellt
p
m
m
m
KdNr nicht eindeutig (je Gast max. 1 Vermietung)
ZiNr nicht eindeutig (je Zimmer max. 1 Vermietung)
KdNr + ZiNr nicht eindeutig (max. 1 Vermietung an selben Gast im
selben Zimmer)
AKAD
121
Die Privat-Hochschulen
1. Aufspaltung: Ausgliederung Gastdaten
R.Gast
R.Vermietung
BuNr KdNr
1 100
2 100
3 101
4 102
5 103
6 104
7 106
8 107
9 108
10 109
p
Art
EZ
EZ
EZ
EZ
DZ
DZ
EZ
EZ
DZ
DZ
Ausstattung
DBR
DBT
DBF
DBR
DBT
DBFT
DBR
DBT
DT
DBT
Miete Dauer
55
12
52
10
60
3
55
5
80
5
100
10
55
2
52
5
75
1
80
3
KdNr
100
101
102
103
104
105
106
107
108
109
Name
Müller
Paessens
Dr. Schmidt
Müller-Lüdenscheid
AKAD
IBM
FH Flensburg
Meier
Meier
Timm
Wohnort
Grundhof
Husby
Schleswig
Hagen
Pinneberg
Stuttgart
Flensburg
Schleswig
Hagen
Kiel
Strasse
Aukjer Strasse 17
Am Polldamm 1A
Landberg 18
Am Waldesrand 3A
Am Bahnhof 10
Watsonstrasse 23
Kanzleistrasse 91-92
Wikingturm 243
Vomestrasse 12
Ostufer 93
Vermietung erhält eindeutigen Primärschlüssel
m
m
p
ZiNr
102
101
100
102
210
205
102
101
215
210
Buchungsnummer sichert Eindeutigkeit
laufende Nummerierung aller Vermietverhältnisse
Erreichter Vorteil
m
m
Jeder Gast wird mit seinen Nichtschlüsselattributen nur noch
einmalig gespeichert
Anomalieprobleme bei Gästen behoben
AKAD
Die Privat-Hochschulen
122
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 59
Offene Probleme
Zimmerdaten weiterhin redundant
p
m
m
bei jeder erneuten Vermietung müssen alle
Daten (ZiNr, Art, Ausstattung, Miete) erneut
gespeichert werden
Anomalieprobleme bei Zimmern bestehen
weiter
Ausgliederung der Zimmerdaten erforderlich
p
m
m
Art, Ausstattung und Miete müssen aus
Vermietung entfernt werden
Verbindung über Attribut ZiNr
AKAD
123
Die Privat-Hochschulen
2. Aufspaltung: Ausgliederung Zimmerdaten
R.Vermietung
BuNr KdNr ZiNr Dauer
1 100 102
12
2 100 101
10
3 101 100
3
4 102 102
5
5 103 210
5
6 104 205
10
7 106 102
2
8 107 101
5
9 108 215
1
p
ZiNr
100
101
102
205
210
215
Art
EZ
EZ
EZ
DZ
DZ
DZ
Ausstattung Miete
DBF
60
DBT
52
DBR
55
DBFT
100
DBT
80
DT
75
Zimmer erhält eindeutigen Primärschlüssel
m
p
R.Zimmer
Zimmernummer sichert Eindeutigkeit
Erreichter Vorteil
m
m
Jedes Zimmer wird mit seinen Nichtschlüsselattributen nur noch
einmalig gespeichert
Anomalieprobleme bei Zimmern behoben
AKAD
Die Privat-Hochschulen
124
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 60
Offene Probleme
p
Preisdaten weiterhin redundant
m
m
p
bei jedem Zimmer mit identischer Art und Ausstattung müssen Preisdaten erneut (redundant)
gespeichert werden
Anomalieprobleme bei Preisen bestehen weiter
Ausgliederung der Preisdaten erforderlich
m
m
m
Miete muss aus Zimmer entfernt werden
Abhängigkeit der Miete von Art und Ausstattung,
nicht aber von der ZiNr (transitive Abhängigkeit)
Beziehung zwischen Zimmer und Preis über Art
und Ausstattung
AKAD
125
Die Privat-Hochschulen
3. Aufspaltung: Ausgliederung Preisdaten
R.Zimmer
ZiNr
100
101
102
205
210
215
p
Art
EZ
EZ
EZ
DZ
DZ
DZ
Ausstattung
DBF
DBT
DBR
DBFT
DBT
DT
Art
EZ
EZ
EZ
DZ
DZ
DZ
Ausstattung Miete
DBF
60
DBT
52
DBR
55
DBFT
100
DBT
80
DT
75
Preis erhält eindeutigen Primärschlüssel
m
m
p
R.Preis
Kombination aus Art und Ausstattung sichert Eindeutigkeit
Nur Kenntnis beider Werte lässt Schluss auf Miete zu
Erreichter Vorteil
m
m
Jede Art-/Ausstattungskomination wird mit seiner Miete nur noch
einmalig gespeichert
Anomalieprobleme bei Preisen behoben
AKAD
Die Privat-Hochschulen
126
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 61
Ergebnis
p
p
p
p
p
Redundanz der Nichtschlüsselattribute
beseitigt
Redundanz der Schlüsselattribute ist allerdings gestiegen
Anomalieprobleme durch Normalisierung beseitigt
Zerlegung ist verlustfrei, da Stellvertreterattribute die Verbindung zwischen den Relationen sicherstellen
allerdings noch keine Überprüfung der Werte
der Stellvertreterattribute auf Gültigkeit
AKAD
127
Die Privat-Hochschulen
Referentielle Integrität
p
p
p
Relationenübergreifende Integrität
Sicherung, dass jederzeit ein gültiger Primärschlüsselwert für einen Stellvertreterwert
gefunden wird
Beispiele
m
m
p
Vermietung.ZiNr muss in Zimmer.ZiNr
vorhanden sein
Vermietung.KdNr muss in Gast.KdNr vorhanden
sein
bisher keine Sicherung der referentiellen Integrität
AKAD
Die Privat-Hochschulen
128
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 62
Beispiel referentielle Integrität
R.Vermietung
R.Gast
BuNr KdNr ZiNr Dauer
1 198 102
12
2 100 101
10
3 101 100
3
4 102 102
5
5 103 399
5
6 104 205
10
7 106 102
2
8 107 101
5
9 108 215
1
KdNr
100
101
102
103
104
105
106
107
108
109
?
?
Name
Müller
Paessens
Dr. Schmidt
Müller-Lüdenscheid
AKAD
IBM
FH Flensburg
Meier
Meier
Timm
Wohnort
Grundhof
Husby
Schleswig
Hagen
Pinneberg
Stuttgart
Flensburg
Schleswig
Hagen
Kiel
Strasse
Aukjer Strasse 17
Am Polldamm 1A
Landberg 18
Am Waldesrand 3A
Am Bahnhof 10
Watsonstrasse 23
Kanzleistrasse 91-92
Wikingturm 243
Vomestrasse 12
Ostufer 93
R.Zimmer
ZiNr
100
101
102
205
210
215
Art
EZ
EZ
EZ
DZ
DZ
DZ
Ausstattung
DBF
DBT
DBR
DBFT
DBT
DT
AKAD
Die Privat-Hochschulen
129
Instrumente zur ref. Integrität
p
p
Trigger-Konzept, CHECK-Constraints
Fremdschlüssel
m
m
m
m
p
Attribut, das in einer anderen Relation Primärschlüssel ist
automatische Existenzprüfung vor Datenbankoperationen
INSERT, UPDATE und DELETE
Integritätszerstörende Operationen werden durch das
RDBMS zurückgewiesen (Option RESTRICT)
Alternativen: NULLIFY oder CASCADE
Beziehungen
m
m
m
referenzierende und referenzierte Relation
referenzierte Relation beinhaltet Primärschlüssel
referenzierende Relation beinhaltet Fremdschlüssel
AKAD
Die Privat-Hochschulen
130
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 63
Fremdschlüsselbeziehungen Hotel
Attribut
referenzierend
Fremdschlüssel
KdNr
Vermietung
ZiNr
Vermietung
Art
Zimmer
Ausstattung Zimmer
referenziert
Primärschlüssel
Gast
Zimmer
Preis
Preis
Folgen (Beispiele):
p
p
p
p
Löschung Entität in Gast nur, wenn nicht in Vermietung vorhanden
Löschung Entität in Zimmer nur, wenn nicht in Vermietung vorhanden
Änderung Zimmer.Art bzw. Ausstattung nur auf eine Art-/Ausstatt.Kombination, die in Preis vorhanden ist
Einfügungen in Vermietung nur, wenn ZiNr in Zimmer und KdNr in
Gast existieren
AKAD
Die Privat-Hochschulen
131
Implementierung des Schemas
p
Auswahl von geeigneten Datentypen zur Implementierung der Domänen
m
m
m
p
aufgezählte Domänen (z.B. EZ|DZ)
Teilbereichsdomänen (z.B. KdNr von ... bis)
typisierte Domänen (z.B. Name: 40 Zeichen)
Einrichtung der Tabellen in der Datenbank
m
m
m
m
m
CREATE TABLE NAME (KdNr .....)
Festlegung der Primärschlüssel
Festlegung der Fremdschlüssel
Festlegung von Indizes
Festlegung von Benutzerrechten
AKAD
Die Privat-Hochschulen
132
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 64
Laden der Daten
p
via SQL
m
m
p
p
INSERT INTO <tab> VALUES (...)
VALUES auch aus einer bestehenden Datenbanktabelle
via Datenmigration
Fremdschlüsselbeziehungen legen Reihenfolge fest
m
m
zunächst Tabellen mit Primärschlüsseln
dann Tabellen mit Fremdschlüsseln
AKAD
133
Die Privat-Hochschulen
Anfragen an die Datenbank
Selektion von Daten
mittels Structured Query Language
AKAD
Die Privat-Hochschulen
134
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 65
SQL - Klassen von Statements
p
Data Definition Language
m
m
p
Data Manipulation Language
m
m
p
Errichten von Tabellen, Sichten, ...
CREATE, DROP, ALTER, ...
Selektieren und Manipulieren von Daten
SELECT, INSERT, UPDATE, DELETE
Data Control Language
m
m
Verwaltung von Benutzerrechten
GRANT, REVOKE
AKAD
135
Die Privat-Hochschulen
Anfragetypen
Zwei grundlegende Anfragetypen
Projektion:
Zeige ausgewählte
Attributwerte für alle
Entities
Selektion:
Zeige alle Attributwerte für ausgewählte
Entities
E1
E2
E3
E4
E5
E6
E7
A1
AW 1,1
AW 2,1
AW 3,1
AW 4,1
AW 5,1
AW 6,1
AW 7,1
A2
AW 1,2
AW 2,2
AW 3,2
AW 4,2
AW 5,2
AW 6,2
AW 7,2
A3
AW 1,3
AW 2,3
AW 3,3
AW 4,3
AW 5,3
AW 6,3
AW 7,3
A4
AW 1,4
AW 2,4
AW 3,4
AW 4,4
AW 5,4
AW 6,4
AW 7,4
E1
E2
E3
E4
E5
E6
E7
A1
AW 1,1
AW 2,1
AW 3,1
AW 4,1
AW 5,1
AW 6,1
AW 7,1
A2
AW 1,2
AW 2,2
AW 3,2
AW 4,2
AW 5,2
AW 6,2
AW 7,2
A3
AW 1,3
AW 2,3
AW 3,3
AW 4,3
AW 5,3
AW 6,3
AW 7,3
A4
AW 1,4
AW 2,4
AW 3,4
AW 4,4
AW 5,4
AW 6,4
AW 7,4
Projektion/Selektion liefern neue Relation
AKAD
Die Privat-Hochschulen
136
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 66
Anfragetypen
p
Projektion und Selektion sind kombinierbar
m
p
Weiterer Anfragetyp: Join
m
m
p
Zeige ausgewählte Attributwerte für ausgewählte Entities
Verbund
Daten entstammen dabei aus mehr als einer Relation
Beispiele:
m
m
m
m
Liste aller Zimmer mit Art und Ausstattung (Projektion)
Liste aller Gäste mit KdNr, Name, Wohnort und Strasse
aus Schleswig (Selektion)
Liste aller Einzelzimmer mit Ausstattung (Projektion und
Selektion)
Liste aller Zimmer mit ZiNr und Preis (Join aus Zimmer
und Preis)
AKAD
137
Die Privat-Hochschulen
Datenbankanfragen
p
p
SELECT-Befehl von SQL
Alternative: Query By Example (QBE)
m
m
p
SELECT-Befehl erwartet Einhaltung syntaktischer Regeln
m
m
p
Anfrageformulierung mittels Drag&Drop
Beispiel: Access, Query für Excel, etc.
Reihenfolge der Schlüsselwörter
Klammerung von Unteranfragen, etc.
SELECT-Befehl stellt mächtige Funktionen
zur Verfügung
AKAD
Die Privat-Hochschulen
138
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 67
ERER-Diagramm Hotelbeispiel
Name
Wohnort
Strasse
KdNr
Gast
N
BuNr
nutzt
Dauer
M
ZiNr
Zimmer
Ausstattung
Art
N
Art
hat
1
Preis
Ausstattung
Miete
AKAD
Die Privat-Hochschulen
139
Download der AccessAccess-Datenbank Hotel
www.profmueller.de/akad
Beachten Sie die Hinweise zum Download und zur Installation
AKAD
Die Privat-Hochschulen
140
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
AKAD
Die Privat-Hochschulen
Individuelle
Datenverarbeitung
AKAD
Diplomandenseminar Wirtschaftsinformatik
Prof. T. Müller/Prof. Dr. W. Riggert
AKAD
Die Privat-Hochschulen
Inhaltsübersicht
Überblick IDV/ Bürokommunikation
p Ausgewählte IDV-SoftwareSysteme
p
Textverarbeitungssysteme
m Hypertextsysteme
m Groupwaresysteme
m Tabellenkalkulationssysteme
m
AKAD
Die Privat-Hochschulen
Seite 68
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Individuelle
Datenverarbeitung/Bürokommunikation ein Überblick
AKAD
Die Privat-Hochschulen
Istzustand im Büro
p
p
p
p
Papier als dominierendes Informations- und
Organisationsmittel
Arbeitsplatz: Vielzahl nichtintegrierter Arbeits- und Organisationsmittel, wie Telefax, Telefon, Archiv oder Diktier-gerät
m Redundanzen, mangelnde Aktualität, Inkonsistenzen
durch Mehrfacharchivierung auf Papier
Es existieren Insellösungen aufgrund:
m von Abgrenzungstendenzen einzelner Fachbereiche
m von Akzeptanzproblemen durch nicht informierte
Mitarbeiter
m eines fehlenden organisatorischen und technischen
Gesamt-konzeptes
Steigende Informationsflut ist mit einer aufwendigen Informationsverwaltung gekoppelt
AKAD
Die Privat-Hochschulen
Seite 69
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 70
Istzustand im Büro
p
Hohe Arbeitsteilung (Taylorismus) beobachtbar: gezielte
Teilung des Arbeitsablaufes in Untertätigkeiten, um höheren
Durchsatz bei gleichem Arbeitseinsatz zu erreichen, führt zu
monofunktionale Arbeitsplätze mit ausgeprägter vertikaler
Arbeitsteilung. Dadurch entstehen Schnittstellenprobleme:
m häufiger Übergang von Informationen in eine andere Form
: Papier Fax
m erhöhter Abstimmungs- und Kommunikationsbedarf der
Mitarbeiter
m erhöhte administrative Arbeitsanteile
m isolierte Datenverwaltung in jedem Sachgebiet,
semantische Trennung von lokalen und globalen Daten
für einen Vorgang
m mangelnder Überblick über den Arbeitsfortschritt jenseits
der Sachgebietsgrenzen
AKAD
Die Privat-Hochschulen
Schwachstellen 1
p
p
p
AKAD
Die Privat-Hochschulen
Die Produktivität hinkt dem
Produktionssektor weit hinterher
Rationalisierungsmaßnahmen
fruchten kaum: immer mehr Belege
werden in immer kürzerer Zeit
gedruckt und mit Kopierern
reproduziert
Neue Technologien wie E-Mail und
Internet stehen erst am Anfang
146
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 71
Schwachstellen 2
p
p
p
p
Maximal 20% der Informationen liegen
in elektronischer Form vor
Mehr als 80% aller Informationen
werden in Papierform abgelegt und
sind damit nur manuell zugreifbar
Mehr als 25% der Arbeitszeit wird mit
Ablegen, Sortieren und Suchen von
Dokumenten verbracht
Informationsflut führt zu
Informationsstau
AKAD
147
Die Privat-Hochschulen
Schwachstellen 4
p
p
p
p
p
p
zu lange Durchlaufzeiten der Vorgänge
zu hoher Bearbeitungsaufwand einzelner Vorgänge
durch Mehrfacherfassung von Informationen
zu viele Medienbrüche durch Informationsumsetzung
langwieriges Wiederauffinden abgelegter
Informationen
zu aufwendige fehlerbehaftete Aktualisierung der
Datenbestände bei oftmals uneinheitlicher
Informationsbasis
schwerer Erreichbarkeit von
Kommunikationspartnern
AKAD
Die Privat-Hochschulen
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Betriebsw.
Betriebsw. Ziele der Bürokommunikation
p
p
strategische Ziele (unternehmensbezogen)
m Steigerung der Wettbewerbsfähigkeit
m Verbesserung des Images
m Sicherung der Innovationsfähigkeit
m Reduktion der Kosten
m Differenzierung des Angebotes
m besseres Reklamationsmanagement
organisatorische Ziele (abteilungsbezogen)
m Beschleunigung von Kommunikationsprozessen
m Verbesserung von Entscheidungen durch eine exaktere
Informationsbasis
m schnellere Informationsverfügbarkeit
AKAD
Die Privat-Hochschulen
Betriebsw.
Betriebsw. Ziele der Bürokommunikation
p
operative Ziele (individuell)
m Minimierung der Bearbeitungszeit
m Verbesserung der Durchlaufzeiten
m Reduzierung des Ablagebedarfs
m Beschleunigung des Informationsaustausches
AKAD
Die Privat-Hochschulen
Seite 72
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 73
Bewertung der Ziele
AKAD
151
Die Privat-Hochschulen
Büroarbeit - Klassifizierungsansätze
p
Funktionsorientierter Ansatz: gliedert die Kernaktivitäten der
Büroarbeit in Aufgabentypen und ordnet sie schwerpunktmäßig
einzelnen Stellentypen zu:
Aufgabentyp
Einzelfallaufgaben
nicht
formalisierbar
Problemstellung
hohe
Komplexität,
niedrige
Planbarkeit
Sachfallaufgaben mittlere
teilweise formalis. Komplexität
Informationsbedarf Kooperationspartner
unbestimmt
wechselnd
problemabhängig
Routineaufgaben niedrige
bestimmt
vollständig
Komplexität,
formalis.
hohe Planbarkeit
AKAD
Die Privat-Hochschulen
Lösungsweg
offen
wechselnd, festgelegt weitgehend
geregelt
gleiche Partner
festgelegt
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Büroarbeit - Klassifizierungsansätze
p
Geschäftsprozeßorientierter Ansatz
m Strukturiertheit des Prozesses hinsichtlich der Formalisierbarkeit wie er auch im funktionsorientierten Ansatz seinen
Niederschlag findet
m Wiederholungsgrad des Prozesses
m organisatorische Komplexität, die die involvierten
Abteilungen, Gruppen und Personen widerspiegelt
m Arbeitskomplexität, die sich aus der Anzahl der isolierten
Arbeitsschritte ergibt und damit ein Gradmesser für die
Arbeitsteilung ist
m Prozeßhäufigkeit, da abgesehen von seiner Wiederholung
ein Prozeß oft, manchmal oder selten zur Bearbeitung
ansteht
AKAD
Die Privat-Hochschulen
Was ist Integration?
p
p
Horizontale Integration
m Verbindung von Programmen unterschiedlicher Anwendungsbereiche
m ohne Medienbrüche und Datentransfers
m z.B. die Verwendung von Daten aus verschiedenen
Bürokomponenten zur Erstellung von Graphiken in
Berichten
Vertikale Integration
m gekennzeichnet durch Durchgängigkeit der Applikationen
derart, daß von jeder zusammengefaßten Information auf
die Ebene des Urereignisses, der Vorgänge oder Belege
zurückgegriffen werden kann
AKAD
Die Privat-Hochschulen
Seite 74
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Anwendungen der Bürokommunikation
p
p
p
p
p
p
vollständige Integration mit den betriebswirtschaftlichen
Anwendungen in Form einer vertikalen allen Modulen zur
Verfügung stehenden Applikation
Rechnerunterstützung für die wesentlichen Bürofunktionen im
Sinne der Funktionsorientierung
Benutzerschnittstelle: Datenaustausch über OLEMechanismen, Makroprogrammierung
unternehmensweite Kommunikation: Voice Mail und
elektronischer Geschäftsverkehr
Ablage und Archivierung: Dokumentenmanagementsysteme
und optische Archivierung
Geschäftsprozessunterstützung: Vorgangssteuerungssysteme
auf der Basis des Workflow- und Groupwaregedankens
AKAD
Die Privat-Hochschulen
Aufgaben des Benutzerservice
p
p
p
p
p
p
unterstützt den Benutzer bei Fragen und Problemen
unterstützt die Beschaffung von Hard- und Software
erstellt innerbetriebliche
Standardisierungsvorschläge
führt Testinstallationen durch
plant den Einsatz von Standardsoftware
führt betriebsinterne Schulungen durch
AKAD
Die Privat-Hochschulen
Seite 75
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Textverarbeitungssysteme
AKAD
Die Privat-Hochschulen
Grundfunktionen (1)
p
p
Texterfassung
m Übertragung von Textdokumenten oder von Sprache auf
einen maschinenverarbeitbaren Datenträger
Textgestaltung
m Layoutgestaltung
£ Dokumentenbezogen
£ Abschnittsbezogen
£ Absatzbezogen
£ Wort- und zeichenbezogen
AKAD
Die Privat-Hochschulen
Seite 76
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Grundfunktionen (2)
Mischen von Texten und anderen Objekten
m Mischen mit anderen Texten
m Kopieren, Verschieben, externes Speichern und Laden
von Textteilen
m Mischen mit anderen Dokumenten oder Objekten wie
Grafiken, Tabellen, Hardcopies
Textverwaltung
m Speichern von Dokumenten
m Laden von Dokumenten
m Drucken von Dokumenten
m Versenden
m
p
AKAD
Die Privat-Hochschulen
Textgestaltungsoptionen (1)
p
Dokumentenbezogene Merkmale
Seitenumbrüche (bedingt, unbedingt), Zeilenumbruch
Paginierungsfunktionen (Seitennumerierung)
m Suchen, Suchen und Ersetzen, Sortieren von Absätzen,
Aufzählungen und Listen
Abschnittsbezogene Merkmale
m Seitengestaltung (Ränder, Papiergröße,
Seitenausrichtung, Anzahl Textspalten)
m Kopf- und Fußzeilen
m
m
p
AKAD
Die Privat-Hochschulen
Seite 77
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Textgestaltungsoptionen (2)
p
Absatzbezogene Merkmale
Textausrichtung (Block-, Flatter-, rechts-, links-bündiger
Satz, Mehrspaltensatz, Zentrierung)
m Zeilenabstand, Einrückungen, Rahmen, Schattierung
Wort- und zeichenbezogene Merkmale
m Schriftarten (Courier, Helvetica, Times Roman, ...,
WingDings, Symbol, etc.)
m
p
m
Schriftgrade ( , ,
m
Auszeichnungen (fett, unter-/durchgestrichen,
kursiv, hoch- und tiefgestellt, schattiert
schattiert, verdeckt,
4
6
8, 10,
16, ...20,...,
proportional)
GROßBUCHSTABEN, KAPITÄLCHEN, Farben)
AKAD
Die Privat-Hochschulen
Zusatzfunktionen (1)
p
p
p
Automatische Erstellung von
m Gliederung bzw. Inhaltsverzeichnis
m Stichwortverzeichnis
m Weiteren Verzeichnissen (Abbildungen,
Tabellen, Gleichungen, etc.)
Textnumerierungen (Bilder, Verzeichnisse, Absätze,
...)
Automatische Verwaltung von
m Fußnoten
m Anmerkungen
m Korrekturen
AKAD
Die Privat-Hochschulen
Seite 78
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Zusatzfunktionen (2)
p
p
p
p
p
p
p
p
Textmarken und Querverweise
Serienbrieferstellung
Rechtschreibprüfung (mehrsprachig) online und
offline
Synonymwörterbuch
Druckformatverwaltung, Formularverwaltung,
Mustervorlagen, Assistenten
Textbausteine für Standardtexte/Floskeln
Automatische Silbentrennung
Tabellensatz und -verwaltung
AKAD
Die Privat-Hochschulen
Zusatzfunktionen (3)
p
p
p
p
p
p
Mathematische Berechnungen
Layoutkontrolle (WYSIWYG), Ganzseitenansicht,
Zooming
Textfenster
Im- und Export von Fremddokumenten (Filter)
Datenaustauschverfahren
m Kopieren und Einfügen (Copy & Paste)
m Dynamic Data Exchange (DDE)
m Object Linking and Embedding (OLE)
Makroprogrammierung und -recording
AKAD
Die Privat-Hochschulen
Seite 79
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Zusatzfunktionen (4)
p
p
p
p
Individuelle Menü- und Tastaturanpassungen,
Ansichten
Textstatistiken (Versionen, Anzahl Wörter, Absätze,
etc.)
Standardfelder (Benutzername, Version,
Druckdatum, Speicherdatum, Sonderzeichen,
Formel, Titel, Thema, Zeit, ...)
Dateiinformationen (Titel, Thema, Version, letzte
Speicherung, Stand, letztes Druckdatum, Dokumentenstatistiken)
AKAD
Die Privat-Hochschulen
Zusatzfunktionen (5)
p
p
p
Dokumentenmanagement und -retrieval
Drucker- und Ausgabeadressierung
m Wahl eines Druckers (Treiberangebot!)
m Ausgabekanäle
m Offene Treiber
Übersetzung in andere Sprachen
AKAD
Die Privat-Hochschulen
Seite 80
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Hypertextsysteme
AKAD
Die Privat-Hochschulen
Was ist Hypertext?
p
Neue Art der Informationsorganisation und darstellung durch :
m Verbindung logischer Einheiten in nichtsequentieller Form
m Verknüpfung von Informationsobjekten durch
explizite Verweise
m assoziative Verknüpfung von Informationen mit
modernen softwareergonomischen Mitteln
AKAD
Die Privat-Hochschulen
Seite 81
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Hypertextelemente
p
p
Knoten
m grundlegende Informationseinheit
m erlauben Aufbau eines Hypertextnetzes
m vom Hypertextautor als bedeutsam erachtetes
Informationsfragment
Verknüpfungen
m Pointer, Referenz von einem Start- zu einem
Zielknoten, die
m über zugrundeliegenden Text eine
Informationsstruktur spannen
AKAD
Die Privat-Hochschulen
Arten von Verknüpfungen
p
p
p
organisatorische Links
m Verknüpfungen, die über Vater-SohnBeziehungen Hierarchien definieren
m z.B. Thesaurus
gerichteter Link
m direkte Verweise ohne Rückverweise
m einfach verzweigter Baum
ungerichteter Link
m gegenläufig gerichteter Verweis
m doppelt verzweigter Baum
AKAD
Die Privat-Hochschulen
Seite 82
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Verknüpfungsklassen
p
p
p
intra-Verknüpfungen
m Verknüpfungen innerhalb einer Hypertexteinheit
m z.B. Handbuch
inter-Verknüpfungen
m Verbindungen zwischen unterschiedlichen
Hypertexten
m z.B. mehrere Handbüchern in einer
Hypertextbasis
extra-Verknüpfungen
m Verbindung mehrerer Hypertextbasen oder
externer Informationssysteme
AKAD
Die Privat-Hochschulen
Verknüpfungsklassen
Hypertext 1
Hypertext 1 Hypertext 2
Intra-Verknüpfung Inter-Verknüpfung
AKAD
Die Privat-Hochschulen
HypertextbasisHypertextbasis
2
1
Extra-Verknüpfung
Seite 83
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Architektur von Hypertextsystemen
p
p
Hypertextbasis
m materieller Teil: Gegenstände des Objektbereichs sind in
Knoten über vielfältige inhaltliche Beziehungen dargestellt
(Netzwerk)
m Hypertext-Managementsystem: einfache Dateiverwaltungssysteme mit direkter Verpointerung; Trend zu objektorientierten Datenbanken
m Zielgruppe: Administrator
m Beispiel : Web-Server
Navigation
m Komponente, die den Benutzern den Zugriff auf die Informationsknoten gestattet.
m Verwendung hypertextspezifischer
Orientierungskomponenten.
m Zielgruppe: Benutzer
m Beispiel : Browser
AKAD
Die Privat-Hochschulen
Architektur von Hypertextsystemen
p
Autoren- und Analysekomponente
m Aufbau von Pfaden = Nutzungsangebot zur Navigation in
Hypertext für Benutzer
m Verwaltung von Knoten und Verknüpfungen : Anlegen,
graphisch Darstellen, Löschen
m Zielgruppe: Hypertextersteller
m Beispiel : HTML-Editoren
Navigations-/
Suchkomponente
AKAD
Die Privat-Hochschulen
Autoren- und
Analysekomponente
Seite 84
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Problematik von Hypertext
p
p
p
p
p
p
p
p
p
Nachbarinformation
Ü Jeder Knoten zwingt zur Abschätzung seines
Informationsgehaltes
Ü Nachbar- und Folgeknoten bewerten
Ü Erfordert Konzentration und hohe Gedächtnisleistung
Desorientierung im Verhältnis zur Gesamtinformation
Schwierigkeit, optimalen Hypertextpfad zu finden
Schwierigkeit, Gesehenes wiederzufinden und zu erkennen
Unsicherheit, vermuteten Knoten zu finden
Erkennen, welche Information veraltet und welche aktuell ist
Verknüpfungen zeigen bisher nur auf Texte, nicht aber auf
Bilder, Bildausschnitte oder Sprache
Schwierigkeit der Wartbarkeit von Links, bzw. deren Pflege zur
Gewährleistung eines konsistenten Zustandes
Fehlen von Standardsuchmöglichkeiten
AKAD
Die Privat-Hochschulen
Merkmale von Hypertext
p
p
p
p
Struktureller Aspekt : Hypertext bildet ein Netz von
Knoten und Verweisen. Knoten stellen Inhaltsfragmente
dar, von denen mehrere Verweise auf andere Knoten
zeigen können
Operationaler Aspekt : Erzeugen und Navigieren in
Hyper-text sind nichtlineare Tätigkeiten Definition
geeigneter Navigations- und Orientierungshilfen wird
erforderlich
Medialer Aspekt : Hypertext ist nur computergestützt
denk-bar
Visueller Aspekt : Existiert die Notwendigkeit, softwareergonomisch guter graphischer Präsentationsform zur Gewinnung der Benutzerakzeptanz; oft Beurteilungsmaßstab
für Hypertextsysteme
AKAD
Die Privat-Hochschulen
Seite 85
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Verhältnis Text - Hypertext
p
p
Merkmal
m In linearen Texten werden Signale und Metainformation
benutzt, um die inhaltliche Struktur und die Beziehungen
zu externen Informationen zu verdeutlichen
Metainformationen
m Inhaltsverzeichnisse: direkte Einstiegsmöglichkeit, nichtlineares Mittel. Die Referenzleistung kann in Hypertext
durch Verweise verfügbar gemacht werden
m Register: klassische Form, nicht-linearer Einstiegsfunktion
ähnlich der Indexdatei des Information Retrieval. Direkter
Zugriff durch Hypertextverweise
m Glossar : Begriffsdefinitionen, in Hypertext mit spezieller
Funktionalität abgebildet
m Fußnoten : Textergänzungen auf die durch Verweise zugegriffen werden kann
AKAD
Die Privat-Hochschulen
Verhältnis Text - Hypertext
p
Metainformationen
m Querverweise: Verweise auf frühere Textpassagen lassen
sich leicht in Hypertext abbilden
p
Texteigenschaften, die für Hypertext geeignet sind:
m Einzelne Abschnitte lassen sich isolieren
m Häufige Verwendung von Metainformation
AKAD
Die Privat-Hochschulen
Seite 86
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Anwendungen: Wenig geeignete Textsorten
p
p
p
große Texte, bei denen durch Entlinearisierung ein
unübersichtliches Knotennetz entsteht
Texte mit dynamischen Wissensstrukturen
m Gesetze (insb. Ergänzungslieferungen), Vorschriften.
argumentative Texte
m Kriminalromane
Deskriptive statische Texte können besser als argumentative
dynamische Texte in Hypertext umgesetzt werden.
AKAD
Die Privat-Hochschulen
Groupware-Systeme
AKAD
Die Privat-Hochschulen
Seite 87
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 88
Definition und Anforderungen
p
p
Software zur Computerunterstützung gruppenorientierter Abläufe
Anforderungen an Gruppe
m Kommunikation
£ synchron oder asynchron
£ räumlich unabhängig
m Kooperation
£ zeitlich/räumlich unabhängig
m Koordination
£ Verteilung/Kontrolle von Aufgaben,
Verantwortung und Ressourcen
AKAD
Die Privat-Hochschulen
Kooperationssituationen
Gleiche Zeit
Andere Zeit
Gleicher Ort
Gleicher Ort
Gleiche Zeit
Andere Zeit
Anderer Ort
Anderer Ort
AKAD
Die Privat-Hochschulen
182
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Seite 89
GroupwareGroupware-Anwendungen
Messaging
Workgroup
Workflow
Kooperation
verschiedene
Zeit,
verschiedener
Ort :
Mail, Fax,
Terminverwaltung
verschiedene
Zeit,
gleicher Ort :
Kooperationsunterstützung,
Aufgabenmanagement
gleicher Ort,
gleiche Zeit :
Dokumentenverwaltung
verschiedener
Ort,
gleiche Zeit :
Videokonferenz
AKAD
183
Die Privat-Hochschulen
Repliziermechanismus
Client
Client
Änderungen
Replikationssever
Client
Client
AKAD
Die Privat-Hochschulen
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Tabellenkalkulationssysteme
AKAD
Die Privat-Hochschulen
TK - Zielsetzungen
p
p
p
p
p
Tabellarische Repräsentation und
Speicherung von Daten
Durchführung von Berechnungen
What-/If-Analysen
Graphische Aufbereitung von Daten
OLE-Server-Funktion für
Textverarbeitung (Client) und
Graphikprogramme (Client)
AKAD
Die Privat-Hochschulen
Seite 90
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
Prinzip der TK
p
p
p
p
Spalten- und zeilenweise Repräsentation von Daten
Mögliche Zellinhalte
m Werte (Konstante)
m Formeln für berechnete Zellen
Adressierungsstrategien für Zellen
m absolut ($Spalte$Zeile)
m relativ (SpalteZeile)
Aufteilbarkeit von Daten (Verfeinerung) durch
Fernbezüge
AKAD
Die Privat-Hochschulen
TK - grundlegende Funktionalität
p
p
p
Kopieren / Autoausfüllen (relativ/absolut)
Einfache Ausdrücke (+, -, *, /, =)
Vielzahl von Funktionen
m mathematisch
m finanzmathematisch
m statistisch
m logisch
m datumsbezogen
m Textbezogen
m Matrix
m spezielle Funktionen
AKAD
Die Privat-Hochschulen
Seite 91
Prof. T. Müller/Prof. Dr. W. Riggert
Seminar Wirtschaftsinformatik
TKTK- erweiterte Funktionalität
p
p
p
p
p
p
p
p
Integration Makrosprache/Makrorecording
Detektive (Verfolgung Zellbezüge)
Sortierung / Filterung / Gruppierung von Daten
Gliederungsfunktionen
Maskengeneratoren
Konsolidierung von Daten aus mehreren Feldern /
Tabellen
Zielwertsuche
Benutzerdefinierte Funktionen (Basic-Dialekt)
AKAD
Die Privat-Hochschulen
TKTK- erweiterte Funktionalität
p
p
p
Rechtschreibprüfung
Assistenten für
m Formeln
m Graphiken
m Formatierung (Mustervorlagen)
Add-Ins
m Analysefunktionen
ODBC-Funktionen
m Query-Funktionen
Berichtsmanager
m Diaschau
Szenario-Analyse
m Spezielle Funktionen (Einkommenssteuer,
u.v.m.)
AKAD
Die Privat-Hochschulen
Seite 92
Prof. T. Müller/Prof. Dr. W. Riggert
AKAD
Die Privat-Hochschulen
Seminar Wirtschaftsinformatik
Seite 93
191
Herunterladen