Übung 5 Entwicklung von Informationssystemen Lö hi i

Werbung
Wirtschaftsinformatik (PWIN)
Übung 5
Entwicklung von Informationssystemen
Lö
Lösungshinweise
hi
i
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
1
Agenda
ƒ 1. Wiederholung / Fragen Übung 4
ƒ 2. Normalisierung
ƒ 3. Beschreibungssprache – XML
ƒ 4. SQL Einführung
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
2
Aufgabe Übung 4: ER-Modell
Wiederholung schwache
Entitäten
ƒ Schwache Entitäten
Schwache Entitäten sind abhängig von mindestens einer
weiteren Entität und können somit nicht alleine existieren.
Auftrag
Eine Auftragsposition
muss immer einem
Auftrag zugeordnet
sein.
besitzt
Schwache Entität
Auftragsposition
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
3
Aufgabe Übung 4: ER-Modell
Wiederholung schwache
Entitäten
ƒ Schwache Entitäten definieren
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
4
Agenda
ƒ 1. Wiederholung / Fragen Übung 4
ƒ 2. Normalisierung
ƒ 3. Beschreibungssprache – XML
ƒ 4. SQL Einführung
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
5
Ableitung des RelationenModells aus dem ER-Modell
Relationstypen aus
Entitäten ableiten
Ggf. Relationstypen aus
Relationship-Typen ableiten
Ggf. n:m Beziehungen
auflösen
Datentypen für Attribute
angeben
Ggf. Normalisierung
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
6
Ableitung von Relationen
aus ER-Modellen
ƒ Aus Entity-Typ wird Relationstyp mit den entsprechenden
Attributen
Lieferant
Name
Wohnort
Telefon#
ƒ Aus n:m
n:m-Relationship-Typ
Relationship Typ wird ein zusätzlicher Relationstyp.
• Relation enthält die Schlüssel der beteiligten Entity-Typen als
p yp
Attribute und zusätzlich die Attribute des Relationship-Typs.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
7
Ableitung von Relationen
aus ER-Modellen
Beispiel:
p
m
n
bestellt
Kunden#
Artikel#
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
Datum
Menge
8
Ableitung von Relationen
aus ER-Modellen
ƒ
ƒ
Ein 1:1-Relationship-Typ wird i. allg. nicht zu einer eigenen
Relation.
Relation
Information wird an eine der beiden den betroffenen Entity-Typen
entsprechenden Relationen „angehängt“.
Beispiel:
1
1
Angestellter
A#
A-Name
V#
Vertrag
V#
Datum
Gehalt
Alternative 1:
A#
Alternative 2:
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
9
Ableitung von Relationen
aus ER-Modellen
ƒ Ein 1:n
1:n-Relationship-Typ
Relationship Typ wird i. allg. nicht zu einer
eigenen Relation.
angehängt , die dem
ƒ Information wird an die Relation "angehängt",
Entity-Typen an der mit n beschrifteten Kante entspricht.
Beispiel:
n
1
Artikel
A#
Preis
W-Name
.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
10
Datentypen für Attribute
angeben
Person
Name
Strasse
PLZ
Relation „Person“
ƒ
ƒ
ƒ
ƒ
ƒ
Name: CHAR(30)
Strasse: CHAR(40)
PLZ: INT
Wohnort: CHAR(30)
Geburtsdatum: DATUM
Wohnort
Geburtsdatu
m
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
11
Normalisierung
ƒ Ziele
• Jede Relation enthält nur Daten einer Bedeutung.
• Redundanzfreie Speicherung von Daten
• Vermeidung von Anomalien verursacht durch Redundanzen und
Inkonsistenzen
ƒ Normalisierungsformen
N
li i
f
• Unnormalisierte Relationen
( )
• Normalisierte Relationen in der 1. - 3. Normalform (NF)
• Weitere Normalformen (z.B. 4.+5. Normalform oder Boyce
Codd)
ƒ Vorgehen zur Normalisierung
• Unnormalisiert ->1. NF -> 2. NF -> 3. NF
• Relationen abgeleitet aus ER-Modell sind bereits in 2. NF
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
12
Übersicht der Normalformen
weitere Normalformen
3. Normalform
2. Normalform
1. Normalform
Unnormalisiert
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
13
Unnormalisierte Relation
(0 NF)
(0.
Sign
Verfasser
Titel
Jahr
SID
Sachgebiet
Schlagwort
QH1
Ferstl,
Sinz
Wirtschafts
-informatik
1993
GRD
Grundlagen
Informationssysteme
QH1
Ferstl
Wirtschafts
-informatik
1993
GRD
Grundlagen
Objektmodellierung
QH1
Sinz
Wirtschafts
-informatik
1993
GRD
Grundlagen
Objektmodellierung
QH2
Wirth
Modula-2
1989
PRG
Programmierung
Algorithmus, Modul
QH3
Wirth
Pascal
1990
PRG
Programmierung
Algorithmus
QH3
Wirth
Pascal
1990
PRG
Programmierung
Datenstruktur
Quelle: Ferstl, Sinz 2001
Eine Relation ist unnormalisiert (0. NF), wenn Attribute
mit nicht-elementaren Wertebereichen vorhanden sind.
sind
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
14
Redundanzen und Anomalien
ƒ Redundanz
• Z.B. Mehrfacheinträge für die Zuordnung des Buches
„Wirtschaftsinformatik“ zu der Signatur „QH1“.
ƒ Einfügeanomalie
• Z.B. das Sachgebiet
g
kann nur aufgenommen
g
werden,
wenn ein Buch hierfür vorliegt.
ƒ Änderungsanomalie
• Z.B. Änderungen am Titel eines Buches sind mehrfach
durchzuführen.
ƒ Löschanomalie
• Z
Z.B.
B mit dem Löschen des letzten Buches wird auch das
Sachgebiet selbst gelöscht.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
15
1. Normalform (1. NF)
Sign
Verfasser
Titel
Jahr
SID
Sachgebiet
Schlagwort
QH1
Ferstl
Wirtschaftsinformatik
1993
GRD
Grundlagen
Informationssysteme
QH1
Sinz
Wirtschaftsi f
informatik
ik
1993
GRD
Grundlagen
Informationssysteme
QH1
Ferstl
Wirtschaftsinformatik
1993
GRD
Grundlagen
Objektmodellierung
QH1
Sinz
Wirtschaftsinformatik
1993
GRD
Grundlagen
Objektmodellierung
QH2
Wirth
Modula-2
1989
PRG
Programmierung
Algorithmus
QH2
Wirth
Modula-2
1989
PRG
Programmierung
Modul
QH3
Wirth
Pascal
1990
PRG
Programmierung
Algorithmus
QH3
Wirth
Pascal
1990
PRG
Programmierung
Datenstruktur
Quelle: Ferstl; Sinz, 2001
Eine R
Ei
Relation
l ti
iistt iin 1
1. NF
NF, wenn die
di Wertebereiche
W t b
i h aller
ll
Attribute elementar sind.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
16
Vorbereitung für die weiteren
Normalformen
ƒ Vereinbarungen von Bezeichnungen
• R (A1, A2, … , An)
• A1, A2, … , An
• X, Y, Z
Relationstyp
Attribute
⊆ {A1, A2, … , An}
ƒ Funktionale Abhängigkeit
• Y heißt funktional abhängig von X in R (X bestimmt Y funktional)
a o zwei Attribute
bu gibt,
g b , die
d in
X Y,, wenn es in keiner Relation
ihrem Wert zu X, aber nicht in ihrem Wert zu Y übereinstimmen.
ƒ Voll funktionale Abhängigkeit
• Y heißt voll funktional abhängig von X in R (X bestimmt Y voll
funktional)
X • Y, wenn X Y gilt und X minimal ist, d.h. wenn es keine
Attributmenge Z ⊂ X gibt, so dass Z Y.
ƒ Schlüsselkandidat
• X heißt Schlüsselkandidat von R, falls X • A1, A2, … , An.
• Ein Schlüsselattribut ist ein Bestandteil eines
Schlüsselkandidaten.
Quelle: Auf Basis von Ferstl; Sinz, 2001
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
17
(Voll) funktionale Abhängigkeit
ƒ Funktionale Abhängigkeit (siehe Abbildung 1. Normalform)
• Beispiele
o Sign, Verfasser, Schlagwort Titel, Jahr, SID, Sachgebiet
o Sign, Verfasser Titel, Jahr, SID, Sachgebiet
• Bei Kenntnis von „Sign, Verfasser, Schlagwort“ bzw. „Sign,
Verfasser“ lassen sich die zugehörigen Werte „Titel, Jahr, SID,
Sachgebiet“ eindeutig bestimmen.
ƒ Voll funktionale Abhängigkeit (siehe Abbildung 1. Normalform)
• Beispiele
o Sign • Titel, Jahr, SID, Sachgebiet
o SID • Sachgebiet
• „Sign“ ist die minimale Attributmenge, um „Titel, Jahr, SID,
S h bi t“ eindeutig
Sachgebiet“
i d ti zu bestimmen.
b ti
„Verfasser“
V f
“ oder
d
„Schlagwort“ allein genommen würden nicht ausreichen, um
„Titel, Jahr, SID, Sachgebiet“ eindeutig zu bestimmen.
• „SID
SID“ ist die minimale Attributmenge
Attributmenge, um „Sachgebiet
Sachgebiet“ eindeutig
zu bestimmen.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
18
Schlüsselkandidaten und
Schlüsselattribute
ƒ Schlüsselkandidaten (siehe Abbildung 1. Normalform)
• Schlüsselkandidaten sind Attributkombinationen, von denen alle
Attribute der Relation voll funktional abhängig sind.
• Beispiel
o Sign, Verfasser, Schlagwort • Sign, Verfasser, Titel, Jahr, SID,
Sachgebiet, Schlagwort
• Bei Kenntnis von „Sign, Verfasser, Schlagwort“ kann man alle
Werte der Relation „Titel,
Titel Jahr
Jahr, SID,
SID Sachgebiet
Sachgebiet“ eindeutig
bestimmen.
ƒ Schlüsselattribute (siehe Abbildung 1.
1 Normalform)
• Ein Attribut, das Bestandteil eines Schlüsselkandidaten ist, heißt
Schlüsselattribut.
• Beispiel
o Sign, Verfasser, Schlagwort sind Schlüsselattribute
o Titel, Jahr, SID, Sachgebiet sind Nichtschlüsselattribute
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
19
Überführung von 1. NF zu 2. NF
ƒ Aufspaltung
p
g der Relation in 1. NF in zwei neue
Relationen in 2. NF
• Die
Di Relation
R l ti
iin 1.
1 NF iistt so aufzuteilen,
f t il
dass
d
o alle Attribute aus der Relation in 1. NF auch in den Relationen in 2. NF
vertreten sind;
o in jeder der Relationen in 2
2. NF alle Nichtschlüsselattribute voll
funktional vom Schlüsselkandidaten abhängig sind.
• Es kann dabei Relationen geben, die nur aus
Schlüsselattributen bestehen.
• Die Relationen sind über ein Schlüsselattribut, welches in
beiden Relationen vorhanden ist (Fremdschlüssel)
miteinander zu verknüpfen.
• Beispiel
o Sign • Titel, Jahr, SID, Sachgebiet
o Sign,
Sign Verfasser,
Verfasser Schlagwort • Sign,
Sign Verfasser,
Verfasser Schlagwort
o „Sign“ ist der Fremdschlüssel.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
20
2. Normalform (2. NF)
• Die Relation R1 ist in 2. Normalform, wenn
sie in 1.
1 NF ist und jedes
Nichtschlüsselattribut (Titel, Jahr, SID,
Sachgebiet) von dem Schlüsselkandidaten
(„Sign“) voll funktional abhängig ist.
• Die Relation R2 ist in 2. Normalform, wenn
sie in 1. NF ist und jedes
Nichtschlüsselattribut ((-)) von dem
Schlüsselkandidaten („Sign, Verfasser,
Schlagwort“) voll funktional abhängig ist.
- R1 Sign
Titel
Jahr
SID
Sachgebiet
QH1
Wirtschaftsinformatik
1993
GRD
Grundlagen
QH2
Modula-2
1989
PRG
Programmierung
QH3
Q
Pascal
1990
PRG
Programmierung
g
g
- R2 Si
Sign
V f
Verfasser
S hl
Schlagwort
t
QH1
Ferstl
Informationssysteme
QH1
Sinz
Informationssysteme
QH1
Ferstl
Objektmodellierung
QH1
Sinz
Objektmodellierung
QH2
Q
Wirth
Algorithmus
g
QH2
Wirth
Modul
QH3
Wirth
Algorithmus
QH3
Wirth
Datenstruktur
Anmerkung:
Schlüsselattribute sind
unterstrichen
unterstrichen.
Quelle: Auf Basis von Ferstl; Sinz, 2001
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
21
3. Normalform (3. NF)
3. Normalform
Eine Relation
Ei
R l ti
R iistt iin 3
3. N
Normalform,
lf
wenn
sie in 2. NF ist und kein
Nichtschlüsselattribut transitiv von einem
Schlüsselkandidaten abhängt.
Quelle: Auf Basis von Ferstl; Sinz, 2001
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
22
Aufgabe 1: Normalisierung
ƒ
Normalisierung hat die redundanzfreie Speicherung von
Daten sowie die Vermeidung von Anomalien zum Ziel.
a)) Nennen Sie eine Anomalie,, welche bei einer nicht-normalisierten
Datenbank auftreten kann, und geben Sie, mit Bezug auf das
InstantONS® System, ein Beispiel an.
b) Gegeben sei beispielhaft die folgende Nutzer-Datentabelle aus
d
dem
IInstantONS
t tONS® System.
S t
Nutzer ID
Pseudonym
Alter
Sport ID
Sportart
Leistung
101
Fritz1234
25
1
Fußball
Anfänger
102
Heinz4578
27
1
Fußball
Fortgeschritten
102
Heinz4578
27
2
Surfen
Anfänger
103
Anna1978
26
3
Tennis
Profi
Prüfen Sie, ob sich die Tabelle in der 2. Normalform befindet.
Überführen Sie die Tabelle ggf. in die 2. Normalform.
c) Wieso beschränkt man sich in der Praxis oft auf Normalisierung
bis zur 3. Normalform?
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
23
Aufgabe 1a: Normalisierung (2)
ƒ Z. B. Löschanomalie
ƒ Löschanomalie in einer InstantONS® Datentabelle
Pseudonym
Alter
Sportart
K l1234
Karl1234
34
S h i
Schwimmen
Willi0987
29
Radfahren
Franz4532
24
Tischtennis
Willi hat durch InstantONS® jetzt eine feste Beziehung und
meldet sich ab. Sein Eintrag wird gelöscht. Beim Löschen
wird auch der Sport „Radfahren“
Radfahren“ entfernt und steht anderen
Benutzern nicht mehr zur Verfügung.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
24
Aufgabe 1a:
Normalisierung (3)
ƒ Z. B. Änderungsanomalie
ƒ Änderungsanomalie in einer InstantONS® Datentabelle
Pseudonym
Date ID
Event
Kosten
Karl1405
1
Kino
6€
Willi45
2
Theater
20 €
Helga233
1
Kino
6€
Frieda4444
2
Theater
20 €
Bei Änderung der Kosten für Kino bzw. Theater müssen
mehrere Datensätze geändert werden.
ƒ Welche Eigenschaft,
Eigenschaft die Normalisierung verhindern soll
soll,
hat die obige Datentabelle noch?
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
25
Aufgabe 1b: Normalisierung
ƒ Normalisierung
g hat die redundanzfreie Speicherung
p
g
von Daten sowie die Vermeidung von Anomalien
zum Ziel.
b) Gegeben sei beispielhaft die folgende Nutzer-Datentabelle
aus dem InstantONS® System.
N t
Nutzer
ID
P
Pseudonym
d
Alt
Alter
S t ID
Sport
S t t
Sportart
L i t
Leistung
101
Fritz1234
25
1
Fußball
Anfänger
102
Heinz4578
27
1
Fußball
Fortgeschritten
102
Heinz4578
27
2
Surfen
Anfänger
103
Anna1978
26
3
Tennis
Profi
Prüfen Sie, ob sich die Tabelle in der 2. Normalform befindet.
Überführen Sie die Tabelle ggf. in die 2. Normalform.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
26
Aufgabe 1b: Normalisierung
ƒ Aktuelle Normalform feststellen
Attribute
Nutzer ID
Pseudonym
Alter
Sport ID
Sportart
Leistung
101
Fritz1234
25
1
Fußball
Anfänger
102
Heinz4578
27
1
Fußball
Fortgeschritten
102
Heinz4578
27
2
Surfen
Anfänger
103
Anna1978
26
3
Tennis
Profi
ƒ Datentabelle befindet sich in 1. Normalform,, da
Wertebereiche aller Attribute elementar sind.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
27
Aufgabe 1b:
Normalisierung (2)
ƒ
2. Normalform
• Eine Relation R ist in 2. Normalform, wenn sie in 1. NF ist und jedes
Nichtschlüsselattribut von dem Schlüsselkandidaten voll funktional
abhängig ist.
ƒ
Funktionale Abhängigkeit
• Y heißt funktional abhängig von X in R (X bestimmt Y funktional)
X Y wenn es in
XY,
i k
keiner
i
Relation
R l ti
zweii Attribute
Att ib t gibt,
ibt di
die iin ihrem
ih
Wert
W t zu
X, aber nicht in ihrem Wert zu Y übereinstimmen.
ƒ
Voll funktionale Abhängigkeit
• Y heißt
h iß voll
ll funktional
f ki
l abhängig
bhä i von X iin R (X bestimmt
b
i
Y voll
ll funktional)
f ki
l)
X•Y, wenn XY gilt und X minimal ist, d.h. wenn es keine Attributmenge
Z⊂X gibt, so dass ZY.
ƒ
Schlüsselkandidat
• X heißt Schlüsselkandidat von R, falls X • A1, A2, … ,An.
• Ein Schlüsselattribut ist ein Bestandteil eines Schlüsselkandidaten.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
28
Aufgabe 1b: Normalisierung (3)
ƒ Aktuelle Normalform feststellen
Nutzer ID
Pseudonym
Alter
Sport ID
Sportart
Leistung
101
Fritz1234
25
1
Fußball
Anfänger
102
Heinz4578
27
1
Fußball
Fortgeschritten
102
Heinz4578
27
2
Surfen
Anfänger
103
Anna1978
26
3
Tennis
Profi
ƒ Datentabelle befindet sich nicht in 2. Normalform,,
da nicht jedes Nichtschlüsselattribut von dem
Schlüsselkandidaten voll funktional abhängig ist.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
29
Aufgabe 1b: Normalisierung (4)
ƒ Vorgehen
V
h
zur Üb
Überführung
füh
in
i di
die 2.
2 Normalform
N
lf
• Identifi
Identifizieren
ie en der
de nicht voll-funktional
oll f nktional abhängige
Attribute
o Z.B. „Sportart“ bereits durch „Sport ID“ eindeutig
identifizierbar
• Aufteilung der Relation bzw
bzw. Tabelle in mehrere kleinere
Relationen bzw. Tabellen mit voll-funktional abhängigen
Attributen
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
30
Aufgabe 1b:
Normalisierung (5)
Nutzer ID
Pseudonym
Alter
101
Fritz1234
25
102
Heinz4578
27
103
Anna1978
S
Sport
ID
S
Sportart
1
Fußball
2
Surfen
3
Tennis
26
N t
Nutzer
ID
S t ID
Sport
L i t
Leistung
101
1
Anfänger
102
1
Fortgeschritten
102
2
Anfänger
103
3
Profi
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
31
Aufgabe 1c: Normalisierung
ƒ N
Normalisierung
li i
h
hatt di
die redundanzfreie
d d
f i S
Speicherung
i h
von
Daten sowie die Vermeidung von Anomalien zum Ziel.
Wieso beschränkt man sich in der Praxis oft auf
Normalisierung bis zur 3. Normalform?
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
32
Aufgabe 1c: Normalisierung (2)
ƒ In der Praxis wird i.d.R. nur die 1.
1.-3.
3. Normalform verwendet.
ƒ Anzahl der Tabellen und die Komplexität eines
Relationenmodells steigt mit höherer Normalform.
ƒ Höherere Normalform senkt die Performance eines
Datenbanksystems.
Datenbanksystems
ƒ Im praktischen Einsatz wird ein Trade-Off zwischen
Normalform und Performance eines Datenbanksystems
angestrebt.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
33
Agenda
ƒ 1. Wiederholung / Fragen Übung 4
ƒ 2. Normalisierung
ƒ 3. Beschreibungssprache – XML
ƒ 4. SQL Einführung
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
34
Aufgabe 2: HTML und XML
ƒ Erläutern Sie die wesentlichen Unterschiede
zwischen HTML und XML!
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
35
Aufgabe 2: HTML und XML
ƒ Merkmale von HTML
• HTML ist eine Seitenbeschreibungssprache, keine
Datenbeschreibungssprache!
• Beim Erzeugen von HTML-Seiten aus Datenbanken ist
erheblicher Aufwand nötig (Skripte, Formatierung,
Darstellung).
Darstellung)
• HTML eignet sich nicht zur Datenhaltung, da die Sprache
sich nicht eignet, Daten zu beschreiben.
• Bei HTML hat sich unsaubere Syntax etabliert Elemente
werden oft nicht abgeschlossen:
o <LI>
LI
Erta Ale is a shield volcano, part of the East African Rift
system.
/
</LI>
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
36
Aufgabe 2: HTML und XML
ƒ Merkmale von XML
•
•
•
•
Einfache und menschenlesbare Syntax
Standardisiert
Selbstbeschreibend durch enthaltene Meta-Beschreibung
Erweiterbar durch neue Elementbeschreibungen
-> anwendungsspezifische Datenmodelle
• Eignet sich zur Datenhaltung
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
37
Aufgabe 3:
Wohlgeformte XML-Dokumente
ƒ Geben Sie an, welche der folgenden
InstantONS® - XML-Dokumente
wohlgeformt sind!
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
38
Aufgabe 3:
Wohlgeformte XML-Dokumente (2)
ƒ Mögliche Software-Unterstützung
• Freeware-Software „Peter‘s XML Editor“ für Windows
Internet: http://www.iol.ie/~pxe
ƒ Färbt XML-Syntax
XML Syntax ein,
ein überprüft Syntaxfehler,
Syntaxfehler
validiert gegen DTDs.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
39
Aufgabe 3:
Wohlgeformte XML-Dokumente (3)
<?xml version="1.0"?>
<Nutzer>
<Pseudonym>
Jenny23
</Pseudonym>
<Mobilfunker>
t-mobile
</Mobilfunker>
<Eintritt>
03.02.2007
</Eintritt>
<LetzteNutzung>
29.04.2007
</LetzteNutzung>
</Nutzer>
<?xml version="1.0"?>
<Nutzer>
<Pseudonym>
Joe1976
</Pseudonym>
<Mobilfunker>
vodafone
</Mobilfunker>
<Eintritt>
03.02.2007
<LetzteNutzung>
L t t N t
29.04.2007
</Nutzer>
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
40
Aufgabe 3:
Wohlgeformte XML-Dokumente (4)
<?xml version="1.0"?>
<Nutzer>
<Pseudonym>
Jenny23
</Pseudonym>
<Mobilfunker>
t-mobile
</Mobilfunker>
<Eintritt>
03.02.2007
</Eintritt>
<LetzteNutzung>
29.04.2007
</LetzteNutzung>
</Nutzer>
<?xml version="1.0"?>
<Nutzer>
<Pseudonym>
Joe1976
</Pseudonym>
<Mobilfunker>
vodafone
</Mobilfunker>
<Eintritt>
03.02.2007
<LetzteNutzung>
L t t N t
29.04.2007
</Nutzer>
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
41
Aufgabe 3:
Wohlgeformte XML-Dokumente (5)
<?xml version="1.0"?>
<Date>
<Ort>
Fressgass 17, Frankfurt
</Ort>
<Zeit>
25.03.2007, 21:15-0:15
</Zeit>
<Treffpunkt>
Starbucks
<Personen>
Gina
</Treffpunkt>
</Personen>
<Personen>
Jimmy
</Personen>
<Aktivität>
Cocktails
</Aktivität>
<Kommentar>
Gina 2 Caipis ausgegeben
</Kommentar>
</Date>
<?xml version="1.0"?>
<Date>
<Ort>
Schweizer Strasse, Frankfurt
</Ort>
<Zeit>
25 03 2007 21:15-0:15
25.03.2007,
</Zeit>
<Treffpunkt>
Apfelwein-Wagner
</Treffpunkt>
<Personen>
Pit
</Personen>
<Personen>
Jenny23
y
</Personen>
<Aktivität>
Äppler trinken
</Aktivität>
<Kommentar>
Pit hatte coole Sonnenbrille an!
</Kommentar>
</Date>
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
42
Aufgabe 3:
Wohlgeformte XML-Dokumente (6)
<?xml version="1.0"?>
<Date>
<Ort>
Fressgass 17, Frankfurt
</Ort>
<Zeit>
25.03.2007, 21:15-0:15
</Zeit>
<Treffpunkt>
Starbucks
<Personen>
Gina
</Treffpunkt>
</Personen>
<Personen>
Jimmy
</Personen>
<Aktivität>
Cocktails
</Aktivität>
<Kommentar>
Gina 2 Caipis ausgegeben
</Kommentar>
</Date>
<?xml version="1.0"?>
<Date>
<Ort>
Schweizer Strasse, Frankfurt
</Ort>
<Zeit>
25 03 2007 21:15-0:15
25.03.2007,
</Zeit>
<Treffpunkt>
Apfelwein-Wagner
</Treffpunkt>
<Personen>
Pit
</Personen>
<Personen>
Jenny23
y
</Personen>
<Aktivität>
Äppler trinken
</Aktivität>
<Kommentar>
Pit hatte coole Sonnenbrille an!
</Kommentar>
</Date>
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
43
Aufgabe 4: DTD
ƒ Erklären Sie den Zweck einer XML-DTD!
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
44
Aufgabe 4: DTD (2)
ƒ Eine Document Type Definition (DTD) beschreibt Struktur
und Grammatik von XML-Dokumenten.
ƒ Ist vergleichbar mit einer Variablen-/
Variablen / Typendeklaration in
einer Programmiersprache
ƒ E
Es wird
i dd
definiert,
fi i
welche
l h W
Werte in
i Elementen
El
vorkommen
k
dürfen, damit ein „gültiges“ XML-Dokument entsteht.
ƒ DTD „übersetzt“ also ein XML-Dokument in Datentypen für
Datenbanken und erzeugt Regeln für Elemente.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
45
Aufgabe 5a:
Validierte XML-Dokumente
ƒ Erklären Sie, was ein validiertes
XML-Dokument ist!
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
46
Aufgabe 5a:
Validierte XML-Dokumente (2)
ƒ Ein „validiertes
validiertes“ oder „gültiges
gültiges“ XML-Dokument
XML Dokument
ist ein wohlgeformtes XML-Dokument, …
• dessen Inhalte vollständig den Vorgaben einer DTD
oder eines Schemas entsprechen.
ƒ Validiert wird also immer gegen eine DTD oder
gegen ein Schema.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
47
Aufgabe 5b:
Validierte XML-Dokumente
ƒ IInstantONS
t tONS® hat
h t einen
i
Wettbewerber
W ttb
b gekauft
k ft und
d
möchte dessen Daten importieren. Leider sind die
Daten geringfügig anders strukturiert.
strukturiert
ƒ Validieren Sie das unten stehende Wettbewerber
WettbewerberDokument gegen die angegebene DTD von
InstantONS®. Sollten Fehler auftreten,, so
verbessern Sie die DTD so, dass Sie die neuen
Daten ohne Verluste einlesen können.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
48
XML DTD
ƒ Element-Content:
EMPTY
ANY
|
,
()
(#PCDATA)
leeres Element
beliebiger Inhalt
Auswahlliste
Sequenz
Gruppierung
Zeichen- oder Stringdaten
ƒ Kardinalität:
+
?
*
leer: genau ein Wert nötig
mindestens ein Wert
Null oder ein Wert
Null oder mehr Werte
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
49
XML DTD
ƒ Deklaration der Elementregeln
g
in einer DTD:
<!ELEMENT flirt
(name,telefon,email,stadt,kontakte,
geburtstag,gebunden)>
Text
<!ELEMENT name
(#PCDATA)>
<!ELEMENT
!ELEMENT telefon
l f
(
(mobil
bil | zuhause
h
| arbeit)+>
b i)
<!ELEMENT mobil
(#PCDATA)>
<!ELEMENT zuhause
(#PCDATA)>
<!ELEMENT email
(#PCDATA)>
<!ELEMENT stadt
(#PCDATA)>
<!ELEMENT kontakte
(#PCDATA)>
Auswahlliste
<!ELEMENT geburtstag (#PCDATA)>
<!ELEMENT
!ELEMENT gebunden
b d
(#PCDATA)
(#PCDATA)>
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
50
Aufgabe 5b:
Validierte XML-Dokumente
<Date>
… (gekürzt)
<Personen>
Jenny23
</Personen>
<Aktivität>
Äppler trinken
</Aktivität>
<Erfolg>
<Kompliment>ja</Kompliment>
<Einladung>nein</Einladung>
<Neuesdate>nein</Neuesdate>
</Erfolg>
<Kommentar>
Pit hatte coole
Sonnenbrille an!
</Kommentar>
<?xml version="1.0"?>
<!DOCTYPE Date [
<!ELEMENT Date
(Ort,Zeit,Treffpunkt,Personen+,
Aktivität Kommentar)>
Aktivität,Kommentar)>
<!ELEMENT
<!ELEMENT
<!ELEMENT
<!ELEMENT
<!ELEMENT
<!ELEMENT
]>
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
Ort
Zeit
Treffpunkt
Personen
Aktivität
Kommentar
(#PCDATA)>
(#PCDATA)>
(#PCDATA)>
(#PCDATA)>
(#PCDATA)>
(#PCDATA)>
51
Aufgabe 5b:
Validierte XML-Dokumente
<Date>
… (gekürzt)
<Personen>
Jenny23
</Personen>
<Aktivität>
Äppler trinken
</Aktivität>
<Erfolg>
<Kompliment>ja</Kompliment>
<Einladung>nein</Einladung>
<Neuesdate>nein</Neuesdate>
</Erfolg>
<Kommentar>
Pit hatte coole
Sonnenbrille an!
</Kommentar>
<?xml version="1.0"?>
<!DOCTYPE Date
[
<!ELEMENT Date
(Ort,Zeit,Treffpunkt,Personen+,
Aktivität Erfolg? Kommentar
Aktivität,Erfolg?,Kommentar
)>
<!ELEMENT Ort
(#PCDATA)>
<!ELEMENT Zeit
(#PCDATA)>
<!ELEMENT Treffpunkt (#PCDATA)>
<!ELEMENT Personen
(#PCDATA)>
<!ELEMENT Aktivität (#PCDATA)>
<!ELEMENT Erfolg
(Kompliment? Einladung?
(Kompliment?,
Einladung?,
Neuesdate?)
>
<!ELEMENT Kompliment (#PCDATA)>
<!ELEMENT Einladung (#PCDATA)>
<!ELEMENT Neuesdate (#PCDATA)>
<!ELEMENT Kommentar (#PCDATA)>
]>
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
52
Agenda
ƒ 1. Wiederholung / Fragen Übung 4
ƒ 2. Normalisierung
ƒ 3. Beschreibungssprache – XML
ƒ 4. SQL Einführung
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
53
Aufgabe 6:
Datenmanipulationssprache SQL
a)) Was bedeutet SQL?
Q
b) Stellen Sie die Struktur des SELECT
SELECT-Befehls
Befehls und
dessen Bedeutung dar.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
54
Aufgabe 6a) SQL
ƒ SQL
Q steht für = Structured Q
Query
y Language
g g
• Mitte der 70er Jahre entwickelt
• Zurzeit Standard für relationale Datenbanken,
o ANSI (American National Standards Institute)
o ISO (International Standardization Organization),
Organization)
o Norm für SQL 2 liegt vor, Weiterentwicklung SQL 3
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
55
Aufgabe 6b) Struktur SQL
ƒ Struktur der Grundelemente
• Struktur:
o
o
o
o
o
SELECT Attribut(e)
FROM Relation(en)
R l i ( )
[ WHERE Bedingung ]
[ GROUP BY Attribut(e)
( )]
[ ORDER BY Attribut(e) ]
• Bedeutung:
g
o
o
o
o
o
Suche Attributwerte
in Relation(en)
[ wobei gilt: Bedingung ]
[ Aggregation nach … ]
[ Sortierung nach … ]
Quelle: Laudon, K.C., Laudon, J.P., Schoder, D. (2006)
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
56
Offene Fragen
Offene Fragen ?
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
57
Herunterladen