Systemanalyse - Prof. Thomas Müller
Systemanalyse - Prof. Thomas Müller
Systemanalyse - Prof. Thomas Müller
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 1<br />
Seminarüberblick Wirtschaftsinformatik<br />
1. <strong>Systemanalyse</strong><br />
1.1 Systembegriff<br />
1.2 Ansätze zur <strong>Systemanalyse</strong><br />
1.2.1 Konventioneller Ansatz und Kritik am Lifecycle-<br />
Konzept<br />
1.2.2 Prototyping<br />
1.3 Erhebungs- und Darstellungstechniken<br />
1.3.1 Beobachtung, Interview<br />
1.3.2 Structured (System) Analysis<br />
1.3.3 Entscheidungstabellentechnik (mit<br />
Übungsaufgabe)<br />
1.4 Systemimplementierung<br />
1.4.1 Hilfsmittel des Algorithmendesigns<br />
1.4.2 Graphische Darstellung von Algorithmen<br />
(Struktogramme)<br />
1.4.3 Stepwise Refinement<br />
1.5 Projektplanung mit Netzplantechnik<br />
1.5.1 Vorgang, Ereignis, Knoten, Kanten<br />
1.5.2 Beispiel eines Netzplanes<br />
1.5.3 Übungsaufgabe Netzplantechnik<br />
AKAD<br />
Die Privat-Hochschulen<br />
2. Datenbanksysteme<br />
2.1 Ziele und Strategien der Datenorganisation,<br />
Datenbankbegriffe<br />
2.2 Das relationale Datenbankmodell (RDBMS)<br />
2.3 Einsatzbeispiel RDBMS (Hoteldatenbank)<br />
2.3.1 Relationenmodell und Normalisierung<br />
2.3.2 Selektion, Projektion und Join<br />
2.3.3 Weitere Anfragetypen<br />
2.4 Semantische Datenmodelle (Entity-<br />
Relationship-Diagramm)<br />
2.5 Übungsaufgabe Datenbanken<br />
3. Individuelle Datenverarbeitung<br />
3.1 Begriff und Abgrenzung<br />
3.2 Ausgewählte IDV-Anwendungen<br />
3.2.1 Textverarbeitung<br />
3.2.2 Hypertext<br />
3.2.3 Groupware<br />
3.2.4 Tabellenkalkulation<br />
1<br />
AKAD<br />
Die Privat-Hochschulen<br />
<strong>Systemanalyse</strong><br />
AKAD<br />
Diplomandenseminar Wirtschaftsinformatik<br />
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert<br />
AKAD<br />
Die Privat-Hochschulen<br />
2
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 2<br />
Inhaltsverzeichnis<br />
❐ Phasenkonzept<br />
❐ Prototyping<br />
❐ Erhebungstechniken<br />
❐ Structured System Analysis<br />
❐ Entscheidungstabellentechnik<br />
❐ Systemimplementierung<br />
❐ Schrittweise Verfeinerung<br />
❐ Netzplantechnik<br />
AKAD<br />
Die Privat-Hochschulen<br />
3<br />
<strong>Systemanalyse</strong><br />
„Zielorientierte Bereitstellung und systematische<br />
Verwendung von Prinzipien, Methoden und<br />
Werkzeugen für die arbeitsteilige,<br />
ingenieurmäßige Entwicklung und Anwendung<br />
von umfangreichen Software-Systemen.<br />
Zielorientiert bedeutet die Berücksichtigung von<br />
Kosten, Zeit, Qualität.“<br />
vgl. H. Balzert: Lehrbuch der Software-Technik, 2000<br />
AKAD<br />
Die Privat-Hochschulen<br />
4
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 3<br />
Life-Cycle<br />
Konzept<br />
❐<br />
❐<br />
Der Gesamtprozess der Entwicklung besteht aus<br />
mehreren zeitlich aufeinander aufbauenden Stufen,<br />
die die verschiedenen Stadien einer Softwareentstehung<br />
von<br />
der Initiierung bis zum Ende der Verwendung beschreiben<br />
= Software Life Cycle. Die gedankliche<br />
Umsetzung entspricht der Analogie eines<br />
Wasserfalls<br />
AKAD<br />
Die Privat-Hochschulen<br />
5<br />
Life-Cycle<br />
Konzept<br />
Quelle : Stahlknecht<br />
AKAD<br />
Die Privat-Hochschulen<br />
6
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 4<br />
Phaseninhalte<br />
Quelle : Stahlknecht<br />
AKAD<br />
Die Privat-Hochschulen<br />
7<br />
Entwicklung Entwicklung<br />
Wasserfallmodell<br />
Analyse<br />
Projektbegründung<br />
Systementwurf<br />
Realisierung<br />
Installation<br />
&Abnahme<br />
Pflege &<br />
Wartung<br />
AKAD<br />
Die Privat-Hochschulen<br />
8
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 5<br />
Basiskonzepte<br />
Programmablaufplan<br />
Geschäftsprozesse<br />
SSAdiagramm<br />
Entscheidungstabellen<br />
Entity-<br />
Relationship<br />
Struktogramm<br />
Pseudocode<br />
AKAD<br />
Die Privat-Hochschulen<br />
Analysephase<br />
Klassendiagramm<br />
Realisierungsphase<br />
Entwurfsphase<br />
Data Dictonary<br />
9<br />
Projektbegründung<br />
❐<br />
❐<br />
❐<br />
Projektanstoß durch:<br />
❐ Unternehmensleitung oder Fachabteilungen<br />
❐ Softwareberater oder Hardwarehersteller<br />
❐ Wirtschaftsverbänden<br />
❐ Messebesuche und Präsentationen<br />
Projektvorschläge entwickeln durch:<br />
❐ Brainstorming<br />
❐ Szenario-Technik<br />
Projekterwartungen formulieren:<br />
❐ Personaleinsparungen<br />
❐ Straffung von Arbeitsabläufen<br />
❐ Verkürzung von Bearbeitungszeiten<br />
❐ Erhöhung der Datenaktualität<br />
❐ Verbesserung der Auskunftsbereitschaft<br />
AKAD<br />
Die Privat-Hochschulen<br />
10
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 6<br />
Istanalyse<br />
❐<br />
❐<br />
Ziel: Sammeln von Daten und Informationen eines abgegrenzten<br />
Organisations- und Aufgabenbereichs, d.h. Erfassung<br />
des Status Quo, um<br />
❍ Schwachstellen der bestehenden Ablauforganisation herauszuarbeiten<br />
❍ Voraussetzungen für die Entwicklung und Einführung eines<br />
neuen Anwendungssystems zu schaffen<br />
Erhebungsgegenstand<br />
❍ Geschäftsprozesse mit ihrem zeitlichen Verlauf und den<br />
beteiligten Organisationseinheiten<br />
❍ Entstehung, Verwendung und Mengengerüst aller relevanten<br />
Daten<br />
❍ Schnittstellen zu internen und externen Stellen<br />
❍ Probleme und Engpässe<br />
AKAD<br />
Die Privat-Hochschulen<br />
11<br />
Istanalyse<br />
W-Frage<br />
Gegenstand<br />
W-Frage<br />
Gegenstand<br />
Was ?<br />
Objekt<br />
Wann ?<br />
Zeitpunkt<br />
Wie ?<br />
Verrichtung<br />
Wie lange ?<br />
Zeitdauer<br />
Wer ?<br />
Subjekt<br />
Wie oft ?<br />
Häufigkeit<br />
Womit ?<br />
Sachmittel<br />
Wie teuer ?<br />
Kosten<br />
Wo ?<br />
Ort<br />
Warum ?<br />
Ursache<br />
Wie viele ?<br />
Menge<br />
Wozu ?<br />
Zweck<br />
AKAD<br />
Die Privat-Hochschulen<br />
12
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 7<br />
Istanalyse<br />
❐<br />
❐<br />
Erhebungstechniken<br />
❍ Unterlagenstudium<br />
❍ Interview<br />
❍ Fragebogen<br />
❍ Beobachtung<br />
❍ Entscheidungstabellen<br />
❍ Geschäftsprozessanalyse<br />
Darstellungstechniken<br />
❍ graphisch ( SSA-Diagramme, Datenflusspläne, Balkendiagramme)<br />
❍ tabellarisch ( Entity-Relationship-Modelle, Entscheidungstabellen)<br />
❍ textlich<br />
AKAD<br />
Die Privat-Hochschulen<br />
13<br />
Istanalyse - Schwachstellenanalyse<br />
❐<br />
❐<br />
❐<br />
quantifizierbare Mängel<br />
❍ Überstunden<br />
❍ entgangene Aufträge<br />
❍ Reklamationen<br />
❍ Stillstandszeiten<br />
qualitative Mängel<br />
❍ unvollständige Datenbestände<br />
❍ hohe Durchlaufzeiten<br />
❍ Fehlende Führungsinformation<br />
❍ ungenügende Kostenkontrolle<br />
Ursachen der Mängel<br />
❍ Aufbauorganisation des Unternehmens<br />
❍ Ablauforganisation der Geschäftsprozesse<br />
❍ Informationsbeschaffung und -bereitstellung<br />
AKAD<br />
Die Privat-Hochschulen<br />
14
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 8<br />
Sollkonzeption<br />
❐<br />
❐<br />
Ziel<br />
❍ Erfassung der Benutzeranforderungen an das neue<br />
Anwendungssystem ohne Aussagen über deren<br />
programmtechnische Realisierung. Gleichzeitiger Vorschlag<br />
ob und wie die Mängel der Istanalyse beseitigt werden<br />
sollen.<br />
Gliederung<br />
❍ fachinhaltlicher Entwurf : Erhebung der Benutzeranforderungen<br />
bezüglich der Funktionen mit dem<br />
Leistungsumfang und den Kommunikationsschnittstellen<br />
❍ DV-technischer Entwurf : Erhebung der späteren DV-<br />
Infrastruktur mit eingesetzter Hardware, dem<br />
Entwicklungsaufwand, den Schulungskosten,den<br />
Umstellungs- und laufenden Betriebskosten<br />
AKAD<br />
Die Privat-Hochschulen<br />
15<br />
Sollkonzept: Pflichtenheft<br />
❐<br />
❐<br />
Die Erhebung, Formulierung und Analyse der Anforderungen<br />
und Funktionen mündet in einen schriftlichen Katalog, dem<br />
Pflichtenheft. Der Umfang kann durch die Bestimmung sog.<br />
KO-Kriterien eingeschränkt werden, die Prioritäten der<br />
Realisierung bezeichnen<br />
Ein ideales Pflichtenheft enthält Angaben zu<br />
❍ Grundfunktionen<br />
❍ Benutzeroberfläche<br />
❍ Berichtswesen<br />
❍ Kommunikationsanforderungen<br />
❍ Hard- und Softwarevoraussetzungen<br />
❍ zeitliche Vorgaben<br />
AKAD<br />
Die Privat-Hochschulen<br />
16
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 9<br />
Systementwurf<br />
❐<br />
❐<br />
Ziel<br />
❍ Ableitung eines detaillierten DV-technischen Systems mit<br />
Datenstrukturen und Arbeitsabläufen<br />
❍ Erstellung von Vorgaben für eine Programmspezifikation<br />
Grundprinzipien<br />
❍ top-down-Entwicklung – schrittweise Verfeinerung<br />
❍ bottom-up-Entwicklung – Generalisierung oder<br />
schrittweise Verallgemeinerung<br />
❍ Beide Prinzipien basieren auf einem dritten Prinzip, dem<br />
der Modularisierung. Ein Modul bildet dabei eine<br />
geschlossenen Aufgabe in Form eines Einzelbausteins<br />
oder einer Funktion und bildet die unterste Ebene der<br />
Teilsysteme, mit der die Zerlegung endet.<br />
AKAD<br />
Die Privat-Hochschulen<br />
17<br />
Systementwurf: Ziele der Modularisierung<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
Modulare Verständlichkeit<br />
❍ die Problemlösung verständlich und ihre Korrektheit<br />
nachvollziehbar machen<br />
Modulare Zerlegbarkeit<br />
❍ Module können unabhängig voneinander entwickelt<br />
werden<br />
Modulare Kombinierbarkeit<br />
❍ jedes Modul kann durch ein anderes gleicher<br />
Funktionalität ersetzt werden<br />
Modulare Beständigkeit<br />
❍ Module beeinflussen sich nicht gegenseitig<br />
Modulare Geschütztheit<br />
❍ Module besitzen möglichst wenig Schnittstellen nach<br />
außen<br />
AKAD<br />
Die Privat-Hochschulen<br />
18
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 10<br />
Top-Down vs. Bottom-Up<br />
Up-Entwicklung<br />
❐<br />
❐<br />
Top-Down<br />
Down-Entwicklung<br />
❍ Die Verbindung dieses Prinzips mit der Modularisierung führt zu<br />
folgenden Eigenschaften<br />
£ die Gesamtfunktionen des Anwendungssystems werden “von<br />
oben nach unten” in Teilfunktionen zerlegt<br />
£ jedes entstandene Modul kann in gleicher Weise weiter zerlegt<br />
werden<br />
£ das Verfahren endet, wenn keine weitere Zerlegung möglich oder<br />
erforderlich ist - stepwise Refinement<br />
❍ Das Ergebnis ist ein vertikal strukturierter Systembaum.<br />
Bottom-Up<br />
Up-Entwicklung<br />
❍ Dies ist das Gegenteil der Top-Down-Entwicklung, indem zunächst<br />
Teilsysteme gebildet werden, die anschließend zu einem<br />
Gesamtsystem verbunden werden.<br />
❍ Dazu werden einzelne Probleme abstrahiert, deren Gemeinsamkeiten<br />
heraus gearbeitet und auf höherer Ebene zu abstrakten<br />
Einheiten zusammengefügt<br />
AKAD<br />
Die Privat-Hochschulen<br />
19<br />
Systementwurf<br />
❐<br />
❐<br />
In der Praxis hat sich eine Kombination beider Entwicklungsprinzipien<br />
bewährt (Gegenstromverfahren)<br />
❍ zunächst der Systementwurf Top-Down<br />
❍ anschließend die schrittweise Realisierung Bottom-Up<br />
Softwarequalitätsmerkmale für den Entwurf<br />
❍ Benutzerfreundlichkeit durch Softwareergonomie<br />
❍ Zuverlässigkeit in Form eines stabilen Laufzeitverhaltens<br />
❍ Fehlerfreiheit der implementierten Funktionen<br />
❍ Verständlichkeit der Benutzerführung und der verfügbaren<br />
Hilfefunktionen<br />
❍ Sicherheit durch einen ausgeprägten Zugriffsschutz auf<br />
Programme und Daten<br />
❍ Wartungsfreundlichkeit bei notwendigen Anpassungen<br />
❍ Portabilität, d.h. leichte Übertragbarkeit auf andere<br />
Systemplattformen<br />
AKAD<br />
Die Privat-Hochschulen<br />
20
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 11<br />
Implementierung<br />
❐<br />
❐<br />
Ziel<br />
❍ Erstellung eines lauffähigen Programms, das in seinem<br />
Ein-/Ausgabeverhalten der Spezifikation bzw. dem<br />
Pflichtenheft entspricht<br />
Gestaltungsprinzipien<br />
❍ strukturierte Programmierung: Zerlegung der Funktionen<br />
in programmiersprachlich unabhängige Blöcke, um die<br />
Programmentwicklung zu systematisieren, insbesondere<br />
im Hinblick auf die Wartbarkeit<br />
❍ Verwendung weitverbreiteter Sprachelemente<br />
❍ klare Schnittstellendefinitionen - vielfach existieren sog.<br />
APIs<br />
❍ Benutzung aussagekräftiger Bezeichner<br />
❍ gute Programmdokumentation<br />
AKAD<br />
Die Privat-Hochschulen<br />
21<br />
Installation und Abnahme<br />
❐<br />
❐<br />
❐<br />
❐<br />
Einbettung des neuen Anwendungssystems in die<br />
Systemumgebung durch Anpassung an die speziellen<br />
Eigenschaften der Rechenanlage<br />
Plattenkapazität und - verteilung, unterschiedliche<br />
Softwareversionen, divergierende Client-/Serveraufteilung<br />
etc.<br />
Anschließend erfolgt eine Überprüfung der Programme<br />
gegenüber dem im Pflichtenheft festgelegten<br />
Leistungsumfang.<br />
Nach der Systemabnahme ist die Wartungs- und<br />
Pflegephase erreicht.<br />
AKAD<br />
Die Privat-Hochschulen<br />
22
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 12<br />
Bewertung des Phasenkonzeptes<br />
❐<br />
❐<br />
❐<br />
Die Phaseneinteilung verringert die Komplexität<br />
durch eine Zerlegung in zeitlich<br />
aufeinanderfolgende Stufen<br />
Es besteht die Möglichkeit, innerhalb der<br />
Phasen Fehler zu erkennen und zu be-seitigen<br />
Im Rahmen des Projektmanagements kann die<br />
Einhaltung der zeitlichen Vorga-ben und des<br />
Entwicklungsaufwandes in Form des<br />
Ressourcenverbrauchs über-wacht werden.<br />
AKAD<br />
Die Privat-Hochschulen<br />
23<br />
Kritik am Phasenmodell<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
mit jeder Phase des Entwicklungsprozesses darf erst<br />
begonnen werden, wenn die vorangehende vollständig<br />
abgeschlossen ist.<br />
die endgültigen Systemanforderungen kristallisieren sich mit<br />
wachsendem Erkenntnisstand erst im Verlauf des Entwicklungsprozesses<br />
heraus.<br />
äußere Einflüsse - organisator. Maßnahmen, Umfeldbedingungen<br />
- erfordern schon während des Systementwicklung<br />
wiederholt Änderungen des Ursprungskonzeptes.<br />
vom Anwender wird erwartet, dass er mit Projektbeginn alle<br />
Anforderungen artikulieren kann.<br />
Benutzern steht erst relativ spät eine prüffähige Version des<br />
Anwendungssystems zur Verfügung.<br />
weder Anwender noch Management können sich ein Bild von<br />
der Qualität des Systems machen, bevor es fertiggestellt ist.<br />
AKAD<br />
Die Privat-Hochschulen<br />
24
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 13<br />
Prototyping<br />
❐<br />
❐<br />
Das Phasenkonzept ist streng linear und erlaubt<br />
keine Rückkoppelungen und Iterationen einzelner<br />
Phasen. Die Modellierung in der Praxis gestaltet<br />
sich aber eher iterativ. Aus diesem Grunde wurde<br />
das ursprüngliche Phasenkonzept vielfach<br />
abgewandelt - Entstehung eines Spiralmodells der<br />
Softwareentwicklung<br />
Definition: Entwicklung eines ablauffähigen Musters<br />
des Anwendungssystems mit eingegrenztem<br />
Funktionsumfang für experimentelle Zwecke.<br />
AKAD<br />
Die Privat-Hochschulen<br />
25<br />
Prototyparten (1)<br />
❐<br />
❐<br />
❐<br />
❐<br />
Wegwerfprototypen dienen lediglich zur Sammlung<br />
von Erfahrungen, anhand derer das endgültige<br />
System völlig neu erstellt wird<br />
Wiederverwendbare Prototypen werden schrittweise<br />
verbessert, indem schon entwickelte Teilsysteme<br />
weiter ausgebaut werden.<br />
exploratives Prototyping: basiert auf dem Fachentwurf,<br />
indem verschiedene Lösungsansätze die Anforderungen<br />
an das DV-System verifizieren sollen -<br />
Konzentration auf die Funktionalität<br />
experimentelles Prototyping: befasst sich mit Alternativen<br />
der informationstechnischen Realisierung -<br />
Konzentration auf die Programmstruktur, Benutzeroberfläche<br />
und Schnittstellen<br />
AKAD<br />
Die Privat-Hochschulen<br />
26
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 14<br />
Bewertung Prototyping<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
Zum Erkennen objektiver Anforderungen ist das Prototyping<br />
nur bedingt geeignet, weil leicht subjektive Wertungen der<br />
Anwender eingehen.<br />
Die mit der Analyse und dem Entwurf befassten Phasen<br />
werden nicht sorgfältig ausgeführt und folglich zu schnell mit<br />
der Realisierung begonnen.<br />
Das Projektmanagement wird erschwert, weil die während des<br />
iterativen Vorgehen auftauchenden Anforderungen, noch<br />
unklar sind<br />
Prototyping präjudiziert Lösungsansätze, die nicht die beste,<br />
aber die schnellste Realisierungsmöglichkeit darstellen.<br />
Es besteht schnell der Wunsch, Prototypen übergangsweise<br />
einzusetzen.<br />
AKAD<br />
Die Privat-Hochschulen<br />
27<br />
Erhebungstechniken in der <strong>Systemanalyse</strong><br />
AKAD<br />
Die Privat-Hochschulen<br />
28
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 15<br />
Interview<br />
❐<br />
❐<br />
Ziel: Sammlung von Fakten eines Aufgabengebietes durch ein<br />
Gespräch. Ist die vorherrschende und ergiebigste<br />
Erhebungstechnik. Allerdings besteht die Gefahr, dass die<br />
Befragten die Istsituation unter subjektiven Gesichtspunkten<br />
darstellen.<br />
Interviewarten:<br />
❍ standardisiert: die Fragen basieren auf einem vollständig<br />
vorgefertigten Gerüst<br />
❍ teilstandardisiert: den Fragen liegt nur ein Leitfaden zugrunde,<br />
so dass auch offene Probleme und Antworten<br />
berücksichtigt werden können.<br />
❍ frei: es liegt lediglich der Untersuchungsgegenstand fest.<br />
Welche Fragen gestellt werden, legt der Interviewer<br />
situationsabhängig fest<br />
AKAD<br />
Die Privat-Hochschulen<br />
29<br />
Weitere Erhebungstechniken<br />
❐<br />
❐<br />
❐<br />
Unterlagenstudium<br />
❍ Findet zu Beginn der Istanalyse statt. Es hat den Vorteil eine<br />
breite Informationsbasis zu liefern, gibt aber selten ausreichende<br />
Auskünfte bzgl. des Projektes.<br />
Fragebogen<br />
❍ Entspricht dem Interview ohne persönliche Kontaktauf-nahme. Im<br />
wesentlichen gelten die gleichen Merkmale wie beim Interview.<br />
Bei mangelnder Akzeptanz der Frage-stellung kann es auch hier<br />
zu subjektiver Beeinflussung kommen, indem ganze Gruppen<br />
bewusst die Antworten ver-fälschen (z.B. bei erwarteter Gefahr für<br />
den Arbeitsplatz)<br />
Beobachtung<br />
❍ Bezeichnet die optische Aufnahme und Interpretation von<br />
Arbeitsabläufen durch eine unmittelbare Kenntnisnahme der<br />
Fakten. Dabei handelt es sich um einen Schnappschuss des<br />
Geschehens, der nicht repräsentativ sein muss<br />
AKAD<br />
Die Privat-Hochschulen<br />
30
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 16<br />
Fragetechnik<br />
Regel<br />
Kurze Fragen stellen<br />
Redundante Fragen<br />
vermeiden<br />
Offene Fragen stellen<br />
Konkrete Fragen<br />
formulieren<br />
Kettenfragen vermeiden<br />
Suggestivfragen<br />
unterlassen<br />
Bedeutung<br />
Befragten nicht überfordern; kurze Frage<br />
bedingt kurze Antwort<br />
Gesprächstruktur bleibt besser erkennbar<br />
W-Fragen; keine Manipulationsmöglichkeit,<br />
da Antwort offen ist<br />
Förderung des Verständnisses<br />
Vermeidet Verwirrung; Fragen werden<br />
vollständig beantwortet<br />
Antwort entspricht der Meinung des<br />
Befragten, nicht des Fragenden<br />
AKAD<br />
Die Privat-Hochschulen<br />
31<br />
Arten der Beobachtung<br />
❐<br />
❐<br />
❐<br />
offen vs. verdeckt: Bei offener Beobachtung gibt sich der<br />
Beobachter zu erkennen, erklärt Gegenstand und Grund der<br />
Beobachtung. Bei verdeckter Beobachtung bleibt die Identität<br />
des Beobachters unbekannt.<br />
direkt vs. indirekt: die direkte Beobachtung entspricht einer<br />
Echtzeitaufnahme des Geschehens. Die indirekte Beobachtung<br />
ist eine zeitversetzte Analyse, da Ergebnisse von Dokumenten,<br />
Protokollen oder Berichten ausgewertet werden.<br />
strukturiert vs. unstrukturiert: bei strukturierter Beobachtung<br />
werden nur vorgemerkte Merkmale und Kriterien und keine<br />
weiteren Einflussfaktoren aufgenommen, bei unstrukturierter<br />
Beobachtung werden alle Fakten, die dem Beobachter<br />
bedeutsam erscheinen, notiert.<br />
AKAD<br />
Die Privat-Hochschulen<br />
32
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 17<br />
Geschäftsprozesse<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
der Geschäftsprozess beschreibt eine betriebliche Wertschöpfung<br />
- Definition<br />
der Geschäftsprozess besteht aus einer Folge von Bearbeitungsschritten,<br />
die in einem logischen und zeitlichen Zusammenhang<br />
stehen - Ablaufmodell<br />
ein interner oder externer Auslöser stößt den<br />
Geschäftsprozess an, wobei der Ursprungsprozess selbst als<br />
Initiator weiterer Prozesse fungieren kann - Ablaufmodell<br />
der Geschäftsprozess ist von gewisser Dauer, kann aber<br />
unterbrochen werden und ist beendet, falls ein definiertes<br />
Ergebnis vorliegt - Informationsmodell<br />
die Kommunikation der Prozessbeteiligten und ihre Zuordnung<br />
zu Organisationseinheiten begleitet die Ausführung -<br />
Aufbauorganisation<br />
Geschäftsprozesse sind in die betriebliche und externe Umwelt<br />
eingebettet - Aufbauorganisation<br />
AKAD<br />
Die Privat-Hochschulen<br />
33<br />
Structured System Analysis (SSA)<br />
AKAD<br />
Die Privat-Hochschulen<br />
34
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 18<br />
Structured System Analysis<br />
❐ Ziel: Entwicklung einer graphischen Darstellungstechnik zur<br />
Visualisierung der Anforderungen an ein zu entwickelndes<br />
(Datenverarbeitungs-)System.<br />
❐ Kern: Analyse der Datenflüsse hinsichtlich ihrer Entstehung,<br />
Verwendung und Veränderung. Unberücksichtigt bleiben dabei<br />
alle Implementierungsdetails sowie die Umsetzung von<br />
Lösungen durch Algorithmen und Steuerflüsse, aber auch die<br />
benötigten Daten(bank)strukturen.<br />
❐ Wert: Zurverfügungstellung einer einfachen, vom künftigen<br />
Anwender leicht zu durchschauenden Definitions- und<br />
Darstellungssprache mit wenigen Symbolen.<br />
❐ Vorgehen: Ereignisorientierte Zerlegung eines<br />
Gesamtsystems<br />
❐ Entwickelt von DeMarco, 1979<br />
AKAD<br />
Die Privat-Hochschulen<br />
35<br />
Darstellungsmittel<br />
❐ Data Flow Diagramms<br />
❍ DFDs, Datenflussdiagramme<br />
❐ Data Dictionary<br />
❍ DDs, Datenwörterbuch<br />
❐ Minispecifications<br />
❍ MSPs,<br />
Transformationsbeschreibungen<br />
AKAD<br />
Die Privat-Hochschulen<br />
36
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 19<br />
Datenflussdiagramme<br />
❐<br />
❐<br />
❐<br />
Datenflussdiagramme bestehen aus vier<br />
Grundelementen :<br />
❍ Datenflüsse (DF),<br />
❍ Transformationen/Prozesse,<br />
❍ Anfangs-/Endknoten,<br />
❍ Datenspeicher (DS)<br />
Datenflüsse sind "Kanäle", durch die Daten mit<br />
bekanntem Aufbau fließen.<br />
Grafisch werden sie als benannter Pfeil dargestellt<br />
AKAD<br />
Die Privat-Hochschulen<br />
37<br />
Datenflüsse<br />
❐ Pfeil zeigt Flussrichtung der Information an<br />
❐ Es existieren externe und interne Datenflüsse<br />
❐ Datenflüsse sind verfeinerbar<br />
Gast<br />
AKAD<br />
Die Privat-Hochschulen<br />
38
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 20<br />
Prozesse/Transformationen<br />
❐<br />
❐<br />
❐<br />
verändern eingehende Datenflüsse und erzeugen<br />
ausgehende Datenflüsse<br />
Darstellung als benannte Kreise (Knoten)<br />
Beschreibung in der Minispezifikation<br />
Gast<br />
Vermietung<br />
Rechnung<br />
erstellen<br />
Rechnung<br />
AKAD<br />
Die Privat-Hochschulen<br />
39<br />
Anfangs-/Endknoten<br />
❐<br />
❐<br />
❐<br />
Quelle<br />
Rechnungskopie<br />
Buchhaltung<br />
Bilden Schnittstellen des Systems<br />
Datenquellen und Datensenken<br />
Grenze zur Umwelt bzw. zu anderen Anwendungssystemen<br />
Anmeldeformular<br />
Gast<br />
Senke<br />
AKAD<br />
Die Privat-Hochschulen<br />
40
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 21<br />
Datenspeicher<br />
❐<br />
❐<br />
❐<br />
Benötigt, wenn die Entstehung und Verwendung der<br />
Daten zeitlich auseinander fällt<br />
Dargestellt durch Doppelbalken<br />
Schreibender und lesender Zugriff<br />
Schreibender Zugriff<br />
Lesender Zugriff<br />
Zimmer<br />
AKAD<br />
Die Privat-Hochschulen<br />
41<br />
Datenwörterbuch<br />
❐ Nachweis für alle Datenflüsse und Datenspeicher<br />
❐ Erläuterung der Bezeichner im Datenflussdiagramm<br />
❐ Fest vorgegebene Syntax<br />
AKAD<br />
Die Privat-Hochschulen<br />
42
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 22<br />
Syntaktische Regeln DD<br />
Einleitung Eintrag<br />
Aufzählung von Datenelementen<br />
Wiederholung<br />
Auswahlalternativen<br />
Optionale Angaben<br />
Kommentare<br />
Name des DF bzw. DS, gefolgt<br />
von = oder STRUCT<br />
Trennung durch Zeichen +<br />
in {wiederholende Elemente}<br />
durch | voneinander getrennt<br />
durch (Klammern) gekennzeichnet<br />
durch @ eingeschlossen @<br />
AKAD<br />
Die Privat-Hochschulen<br />
43<br />
Beispiel DD-Eintrag<br />
RECHNUNG STRUCT<br />
+ Nummer @ eindeutige Nummer @<br />
+ KKurz @ Gastkurzbezeichnung @<br />
+ KondA|KondB @ Konditionen für den Gast @<br />
+ ( Zusatz ) @ Adelstitel, wenn vorhanden @<br />
+ Adresse @ Verweis DD-Eintrag @<br />
+ { Rechnungspositionen<br />
} @ eine oder mehrere @<br />
+ Nettosumme @ excl. MWSt @<br />
AKAD<br />
Die Privat-Hochschulen<br />
44
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 23<br />
Transformationsbeschreibungen<br />
❐<br />
❐<br />
❐<br />
umgangssprachliche Beschreibung durch Texte<br />
Beschrieben wird die Veränderung der Eingangs- zu<br />
den Ausgangsdaten<br />
Beispiel : MSP Rechnung erstellen<br />
„Zweck ist die Erstellung einer steuerlich anerkannten<br />
Rechnung. Es ist zu wählen, welcher Gast mit<br />
welchem Abrechnungszeitraum abzurechnen ist….“<br />
u.s.w.<br />
AKAD<br />
Die Privat-Hochschulen<br />
45<br />
Diagrammhierarchie<br />
❐<br />
Diagramme lassen sich in unterschiedlicher<br />
Verfeinerung darstellen<br />
❐ Oberste Ebene: Kontextdiagramm oder Diagramm 0<br />
❐ Kontextdiagramm zeigt Gesamtsystem und dessen<br />
Umwelt<br />
❐ Verfeinerung einzelner Datenflüsse und Prozesse<br />
❐ Prinzip der Erhaltung der äußeren Daten-flüsse<br />
AKAD<br />
Die Privat-Hochschulen<br />
46
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 24<br />
Beispiel Diagrammhierarchie<br />
3. Lagerverwaltung<br />
1. Planungsabteilung 2. Einkaufsabteilung<br />
2.1 2.2<br />
1.1<br />
1.2<br />
2.3 2.4<br />
AKAD<br />
Die Privat-Hochschulen<br />
47<br />
Vorteile der SSA<br />
❐ Formalisierung zwingt zur einheitlichen<br />
und präzisen Darstellung<br />
❐ Basis zur Kommunikation mit dem<br />
Anwender, da leicht überschaubar<br />
(kein Experten-Chinesisch)<br />
❐ Konsistenzregeln (z.B. Erhaltung der<br />
Datenflüsse) vermeiden Fehler<br />
AKAD<br />
Die Privat-Hochschulen<br />
48
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 25<br />
Beispiele (1)<br />
Quelle<br />
DF1<br />
P1<br />
DF2<br />
P2<br />
DF3<br />
Senke<br />
Speicher<br />
Datenflussdiagramm mit allen Elementen<br />
AKAD<br />
Die Privat-Hochschulen<br />
49<br />
Beispiele (2)<br />
Student<br />
Zu-/Absage<br />
Talon C<br />
Prüfung<br />
Teilnahme DS<br />
Zulassung KL<br />
Dozent<br />
KPlan<br />
Fein-<br />
Planung<br />
KlAuff<br />
KListe<br />
Studien-<br />
Zentrum<br />
AKAD<br />
Die Privat-Hochschulen<br />
50
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 26<br />
Beispiele (3)<br />
AKAD<br />
Die Privat-Hochschulen<br />
51<br />
Entscheidungstabellentechnik<br />
AKAD<br />
Die Privat-Hochschulen<br />
52
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 27<br />
Grundlagen der ET<br />
❐ Entscheidungstabelle (ET) =<br />
Sprachkonstrukt zur Darstellung<br />
verschachtelter bedingter Anweisungen.<br />
❐ Ziel: übersichtliche, unmissverständliche, widerspruchsfreie<br />
und überprüfbare<br />
Darstellung bzw. Dokumentation einfacher<br />
und komplexer Entscheidungssituationen<br />
und deren Folgen.<br />
❐ Erste Veröffentlichung 1961<br />
AKAD<br />
Die Privat-Hochschulen<br />
53<br />
Aufbau einer ET<br />
❐<br />
ET sind prinzipiell als Vier-Felder-Tafel mit den<br />
Feldern<br />
❍ Bedingungen Bedingungsanzeigern<br />
❍ Aktionen Aktionsanzeigern<br />
aufgebaut.<br />
Bedingung(Wenn) Bedingungsanzeiger (J|N)<br />
Aktion(Dann)<br />
Aktionsanzeiger(X)<br />
AKAD<br />
Die Privat-Hochschulen<br />
54
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 28<br />
Aufbau einer ET<br />
❐ Bedingungen und Aktionen stehen in einer<br />
"wenn-dann"-Beziehung zueinander.<br />
❐ Verschiedene Bedingungen und Aktionen<br />
sind durch ein logisches UND verknüpft.<br />
❐ Die einzelnen Entscheidungsregeln sind<br />
untereinander durch ein exklusives ODER<br />
verknüpft, so dass für jede Bedingungskonstellation<br />
nur eine Regel zutrifft.<br />
AKAD<br />
Die Privat-Hochschulen<br />
55<br />
Aufbau einer ET<br />
❐ Es ist möglich, ETs maschinell durch<br />
spezielle ET-Programme zu erzeugen.<br />
❐ Durch den Einsatz dieser Programme<br />
kann die Vollständigkeit und Korrektheit<br />
der Modellierung einer Entscheidungssituation<br />
getestet werden.<br />
Widersprüche und Redundanzen<br />
können so leichter eliminiert werden.<br />
AKAD<br />
Die Privat-Hochschulen<br />
56
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 29<br />
ET: Beispiel 1<br />
❐<br />
Entscheidungen bei der Auftragsbearbeitung<br />
Auftragsbearbeitung Regel 1 Regel 2 Regel 3 Regel 4<br />
Artikel lieferbar J J N N<br />
Kundenbonität o.k. J N J N<br />
per Rechnung liefern<br />
X<br />
per Nachnahme liefern<br />
X<br />
Artikel nachbestellen X X<br />
telefonischer Zwischenbescheid<br />
X<br />
schriftlicher Zwischenbescheid<br />
X<br />
AKAD<br />
Die Privat-Hochschulen<br />
57<br />
Interpretation der ET Beispiel 1<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
Ist Artikel lieferbar und Bonität o.k., wird per Rechnung<br />
geliefert<br />
Ist Artikel lieferbar und Bonität nicht o.k., wird per<br />
Nachnahme geliefert<br />
Ist Artikel nicht lieferbar und Bonität o.k., erfolgt eine<br />
Nachbestellung und der Kunde erhält einen telefonischen<br />
Zwischenbescheid<br />
Ist Artikel nicht lieferbar und Bonität nicht o.k., erfolgt<br />
eine Nachbestellung und der Kunde erhält einen<br />
schriftlichen Zwischenbescheid<br />
Bei n binären Bedingungen (Ja/Nein-Entscheidung)<br />
gibt es theoretisch 2 hoch n Regeln; Praktisch sind<br />
jedoch meistens Verdichtungen möglich.<br />
AKAD<br />
Die Privat-Hochschulen<br />
58
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 30<br />
ET: Beispiel 2<br />
❐ Erstellung einer Zahlungsvorschlagsliste<br />
durch die Kreditorenbuchhaltung für die<br />
Finanzabteilung, die die zur Finanzdisposition<br />
erforderlichen Summen aufweist.<br />
❐ Es gelten die folgenden Bedingungen:<br />
❍ Ist die Rechnung fällig?<br />
❍ Ist der Rechnungssteller Stammlieferant?<br />
❍ Ist der Rechnungsbetrag > 5.000,- €?<br />
❐ Theoretisch wären 2 3 = 8 Regeln zu erwarten<br />
AKAD<br />
Die Privat-Hochschulen<br />
59<br />
ET: Beispiel 2<br />
Ausgleich von Rechnungen R1 R2 R3 R4 R5 R6 R7 R8<br />
Fälligkeit J J J J N N N N<br />
Stammlieferant J J N N J J N N<br />
Betrag > 5000 J N J N J N J N<br />
❐<br />
Folgende Aktionen sind vorstellbar:<br />
❍ Bezahle mit Wechsel, d.h., summiere Betrag zur<br />
Wechselsumme<br />
❍ Bezahle mit Verrechnungsscheck, d.h., summiere Betrag<br />
zur Verrechnungsschecksumme<br />
❍ Bezahle durch Überweisung, d.h., summiere Betrag zur<br />
Überweisungssumme<br />
❍ Bezahle nicht, d.h., summiere Betrag zur Summe der<br />
offenen Posten<br />
❍ Bilde die Summe aller Zahlungen<br />
AKAD<br />
Die Privat-Hochschulen<br />
60
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 31<br />
ET: Beispiel 2<br />
Ausgleich von Rechnungen<br />
R1 R2 R3 R4 R5 R6 R7 R8<br />
Fälligkeit J J J J N N N N<br />
Stammlieferant J J N N J J N N<br />
Betrag > 5000 J N J N J N J N<br />
Addiere zur Wechselsumme X X<br />
Addiere zur Verrechnungsschecksumme X<br />
Addiere zur Überweisungssumme<br />
X<br />
Addiere zu offenen Beträgen X X X X<br />
Bilde Zahlungssumme X X X X<br />
AKAD<br />
Die Privat-Hochschulen<br />
61<br />
Verdichtung<br />
❐<br />
❐<br />
❐<br />
Durch Regelzusammenfassung lässt sich eine ET<br />
verdichten. Die verdichtete ET enthält dann weniger<br />
Regeln als die vollständige ET.<br />
Regeln lassen sich zusammenfassen, wenn sie die<br />
gleiche(n) Aktion(en) auslösen und in allen<br />
Bedingungen außer einer übereinstimmen.<br />
Die neue stimmt mit der alten Regel in allen Zeilen<br />
überein bis auf die Zeile mit den unterschiedlichen<br />
Bedingungszeigern. Dort ist der Irrelevanzzeiger "-"<br />
einzusetzen. Die alte Regel ist zu löschen.<br />
AKAD<br />
Die Privat-Hochschulen<br />
62
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 32<br />
Verdichtung<br />
Ausgleich von Rechnungen<br />
R1 R2 R3 R4 R5 R6 R7 R8<br />
Fälligkeit J J J J N N N N<br />
Stammlieferant J J N N J J N N<br />
Betrag > 5000 J N J N J N J N<br />
Addiere zur Wechselsumme X X<br />
Addiere zur Verrechnungsschecksumme X<br />
Addiere zur Überweisungssumme<br />
X<br />
Addiere zu offenen Beträgen X X X X<br />
Bilde Zahlungssumme X X X X<br />
❐<br />
Unabhängig von Rechnungshöhe > 5 T€ wird bei Stammlieferanteneigenschaft<br />
und Fälligkeit zu Wechselbeträgen und zur<br />
Zahlungssumme addiert; d.h. Regel 1 und 2 können (zur neuen<br />
Regel 1) zusammengefasst werden, die bezüglich der Betragshöhe<br />
einen Irrelevanzzeiger erhält. Regel 2 ist zu löschen.<br />
AKAD<br />
Die Privat-Hochschulen<br />
63<br />
Verdichtung<br />
Ausgleich von Rechnungen<br />
R1 R3 R4 R5 R6 R7 R8<br />
Fälligkeit J J J N N N N<br />
Stammlieferant J N N J J N N<br />
Betrag > 5000 - J N J N J N<br />
Addiere zur Wechselsumme<br />
X<br />
Addiere zur Verrechnungsschecksumme X<br />
Addiere zur Überweisungssumme<br />
X<br />
Addiere zu offenen Beträgen X X X X<br />
Bilde Zahlungssumme X X X<br />
❐<br />
Unabhängig von Rechnungshöhe > 5 T€ wird bei Stammliefe--<br />
ranteneigenschaft und Nicht-Fälligkeit zu offenen Posten<br />
addiert; d.h. Regel 5 und 6 können (zur neuen Regel 5)<br />
zusammengefasst werden, die Rechnungshöhe erhält einen<br />
Irrelevanzzeiger. Regel 6 ist zu löschen.<br />
AKAD<br />
Die Privat-Hochschulen<br />
64
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 33<br />
Verdichtung<br />
Ausgleich von Rechnungen<br />
R1 R3 R4 R5 R7 R8<br />
Fälligkeit J J J N N N<br />
Stammlieferant J N N J N N<br />
Betrag > 5000 - J N - J N<br />
Addiere zur Wechselsumme<br />
X<br />
Addiere zur Verrechnungsschecksumme X<br />
Addiere zur Überweisungssumme<br />
X<br />
Addiere zu offenen Beträgen X X X<br />
Bilde Zahlungssumme X X X<br />
❐<br />
Unabhängig von der Höhe des Rechnungsbetrages wird bei<br />
Nicht-Fälligkeit und Nicht-Stammlieferanteigenschaft zu offenen<br />
Posten addiert; d.h. Regel 7 und 8 können (zur neuen Regel 7)<br />
zusammengefasst werden. Die Betragshöhe erhält wiederum<br />
einen Irrelevanzzeiger. Regel 8 ist zu löschen.<br />
AKAD<br />
Die Privat-Hochschulen<br />
65<br />
Verdichtung<br />
Ausgleich von Rechnungen<br />
R1 R3 R4 R5 R7<br />
Fälligkeit J J J N N<br />
Stammlieferant J N N J N<br />
Betrag > 5000 - J N - -<br />
Addiere zur Wechselsumme<br />
X<br />
Addiere zur Verrechnungsschecksumme X<br />
Addiere zur Überweisungssumme<br />
X<br />
Addiere zu offenen Beträgen X X<br />
Bilde Zahlungssumme X X X<br />
❐<br />
Unabhängig von der Stammlieferanteneigenschaft wird bei<br />
Nicht-Fälligkeit des Betrages der Rechnungs-betrag zu den<br />
offenen Posten addiert; d.h. Regel 5 und 7 können (zur neuen<br />
Regel 5) zusammengefasst werden, Regel 7 ist zu löschen.<br />
AKAD<br />
Die Privat-Hochschulen<br />
66
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 34<br />
Verdichtung<br />
Ausgleich von Rechnungen<br />
R1 R3 R4 R5<br />
Fälligkeit J J J N<br />
Stammlieferant J N N -<br />
Betrag > 5000 - J N -<br />
Addiere zur Wechselsumme<br />
X<br />
Addiere zur Verrechnungsschecksumme X<br />
Addiere zur Überweisungssumme<br />
X<br />
Addiere zu offenen Beträgen<br />
X<br />
Bilde Zahlungssumme X X X<br />
❐<br />
❐<br />
keine weiteren Verdichtungen mehr möglich<br />
aus ursprünglich 8 sind nun 4 Regeln geworden<br />
AKAD<br />
Die Privat-Hochschulen<br />
67<br />
Übungsaufgabe<br />
Bearbeiten Sie bitte die Übungsaufgabe zur Entscheidungstabellentechnik<br />
Microsoft<br />
Word-Dokument<br />
Microsoft<br />
Word-Dokument<br />
AKAD<br />
Die Privat-Hochschulen<br />
68
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 35<br />
Systemimplementierung:<br />
Realisierung von<br />
Anwendungssystemen<br />
AKAD<br />
Die Privat-Hochschulen<br />
69<br />
Hilfsmittel<br />
❐<br />
❐<br />
❐<br />
Hilfsmittel zur Darstellung von Algorithmen<br />
unabhängig von einer Programmiersprache<br />
❍ Programmablaufplan<br />
❍ Struktogramm<br />
❍ Pseudocode<br />
❍ Entscheidungstabellen<br />
Ziel: Verbesserung des Dialogs mit dem Anwender<br />
Probleme:<br />
❍ Zwang auf Entwickler fehlt<br />
❍ Oft nur nachträgliches Dokumentationsmittel<br />
AKAD<br />
Die Privat-Hochschulen<br />
70
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 36<br />
Sinnbilder Datenflusspläne<br />
Bearbeiten<br />
Schriftstück<br />
Anzeige<br />
Optisch/<br />
Akkustisch<br />
Eingabe<br />
von Hand<br />
Plattenspeicher<br />
Datenübertragung<br />
Ein-/<br />
Ausgabe<br />
Datenträger<br />
Datenfluß<br />
Achtung Datenflussplan Datenflussdiagramm<br />
Konnektor<br />
AKAD<br />
Die Privat-Hochschulen<br />
71<br />
Sinnbilder Programmablaufpläne<br />
Operation<br />
Grenzstelle<br />
Start|Stop<br />
Ein-/<br />
Ausgabe<br />
Unterprogramm<br />
Anfang Zählschleife<br />
Ende Zählschleife<br />
Entscheidung<br />
Ja<br />
Zusammenführung<br />
Nein<br />
Ablauflinie<br />
Konnektor<br />
AKAD<br />
Die Privat-Hochschulen<br />
72
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 37<br />
Sinnbilder Struktogramme<br />
Einfacher Strukturblock<br />
Name<br />
Solange wie<br />
Unterprogrammblock<br />
Wiederholstrukturblock (abweisend)<br />
Ja<br />
Bedingung<br />
Nein<br />
Auswahlstrukturblock (einseitig, zweiseitig)<br />
Fall<br />
1<br />
2<br />
3<br />
Sonst<br />
AKAD<br />
Die Privat-Hochschulen<br />
Fallunterscheidung<br />
Solange bis<br />
Wiederholstrukturblock (nicht abweisend)<br />
73<br />
Struktogramm<br />
❐<br />
Ein Strukturblock wird an<br />
einen anderen gereiht, indem<br />
seine gesamte<br />
Eingangskante mit der<br />
gesamten Ausgangskante<br />
des Vorgängers<br />
deckungsgleich<br />
zusammengelegt wird.<br />
Bedingung<br />
Ja<br />
Solange wie<br />
bis Bedingung wahr<br />
Nein<br />
U-Prog.<br />
AKAD<br />
Die Privat-Hochschulen<br />
74
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 38<br />
Kontrollstrukturen auf einen Blick<br />
Struktogramm Pseudocode Programmablaufplan<br />
A<br />
B<br />
C<br />
A<br />
J N<br />
B ./.<br />
C<br />
A<br />
J ? N<br />
B C<br />
D<br />
A<br />
falls<br />
1 2 3 Sonst<br />
B1 B2 B3 C<br />
D<br />
Sequenz<br />
Führe A aus<br />
Führe B aus<br />
Führe C aus<br />
Einseitige Auswahl<br />
Führe A aus<br />
WENN TRUE<br />
DANN Führe B aus<br />
Führe C aus<br />
Zweiseitige Auswahl<br />
Führe A aus<br />
WENN TRUE<br />
DANN Führe B aus<br />
SONST Führe C aus<br />
Führe D aus<br />
Mehrseitige Auswahl<br />
Führe A aus<br />
FALLS Wert<br />
1: Führe B1 aus<br />
2: Führe B2 aus<br />
3: Führe B3 aus<br />
SONST Führe C aus<br />
Führe D aus<br />
A<br />
B<br />
C<br />
A<br />
J<br />
?<br />
N<br />
C<br />
A<br />
J<br />
?<br />
N<br />
C<br />
D<br />
A<br />
falls<br />
1 2 3<br />
B1 B2 B3<br />
D<br />
B<br />
B<br />
C<br />
A<br />
Solange wie<br />
B<br />
C<br />
D<br />
A<br />
B<br />
C<br />
Solange bis<br />
D<br />
Abweisende Schleife<br />
Führe A aus<br />
SOLANGE WAHR<br />
Führe B aus und<br />
Führe C aus<br />
Führe D aus<br />
Nicht Abweisende<br />
Schleife<br />
Führe A aus<br />
WIEDERHOLE<br />
Führe B aus<br />
Führe C aus<br />
BIS Falsch<br />
Führe D aus<br />
N<br />
A<br />
True?<br />
J<br />
B<br />
C<br />
D<br />
A<br />
B<br />
C<br />
True?<br />
J<br />
D<br />
N<br />
AKAD<br />
Die Privat-Hochschulen<br />
75<br />
Netzplantechnik<br />
AKAD<br />
Die Privat-Hochschulen<br />
76
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 39<br />
Ziele und Methoden<br />
❐ Unter Einsatz der Netzplantechnik können die Aspekte :<br />
❍ Zeitabläufe von Projekten – Terminmanagement<br />
❍ Ressourcenplanung<br />
❍ Kostenüberwachung<br />
verdeutlicht werden.<br />
❐ Die Berechnung des frühesten Endzeitpunktes so-wie die<br />
Darstellung des kritischen Weges sind we-sentliche Merkmale.<br />
❐ Die wichtigsten Techniken sind<br />
❍ Critical Path Method (CPM)<br />
❍ Metrapotentialmethode (MPM)<br />
❍ Program Evaluation and Review Technique (PERT)<br />
AKAD<br />
Die Privat-Hochschulen<br />
77<br />
Netzplantechniken (CPM)<br />
❐<br />
❐<br />
CPM ist eine vorgangspfeilorientierte, MPM dagegen eine<br />
vorgangsknotenorientierte Methode, PERT beschreibt<br />
ereignisknotenorientierte Netze mit Bewertungen durch<br />
Wahrscheinlichkeiten.<br />
CPM stellt Tätigkeiten mit Pfeilen dar, Ereignisse werden durch<br />
Knoten abgebildet.<br />
Vorgang bei CPM<br />
Ereignis bei CPM<br />
❐<br />
CPM-Netzpläne lassen sich sowohl grafisch als auch tabellarisch<br />
darstellen.<br />
AKAD<br />
Die Privat-Hochschulen<br />
78
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 40<br />
CPM-Begriffe<br />
Ereignisbezogene<br />
Größen<br />
Vorgangsbezogene<br />
Größen<br />
FZi frühest möglicher Zeitpunkt für den Eintritt des Ereignisses<br />
i<br />
FZa = 0 (erstes Ereignis [Projektstart] zum Zeitpunkt 0)<br />
SZi spätest möglicher Zeitpunkt für den Eintritt des<br />
Ereignisses i<br />
SZe spätester Eintrittszeitpunt des Endeereignisses =<br />
frühester Eintrittszeitpunkt des letzten Ereignisses<br />
(Projektende)<br />
FAZij frühest möglicher Anfangszeitpunkt von Vorgang i,j<br />
FEZi,j frühest möglicher Endezeitpunkt von Vorgang i,j<br />
SAZij spätest möglicher Anfangszeitpunkt Vorgang i,j<br />
SEZij spätest möglicher Endezeitpunkt Vorgang i,j<br />
GPij gesamte Pufferzeit, max. Zeitspanne, um die der Anfang<br />
von i,j bzw. die Dauer von i,j verschoben werden kann,<br />
ohne daß sich der Projektendtermin verschiebt<br />
AKAD<br />
Die Privat-Hochschulen<br />
79<br />
Beispiel Netzplantechnik nach CPM<br />
Tätigkeit Vorgänger Dauer<br />
A B, C 7<br />
B - 5<br />
C - 3<br />
D B, C 4<br />
E A, I 2<br />
F D, G, H 8<br />
G B 2<br />
H B 3<br />
I D, G 4<br />
AKAD<br />
Die Privat-Hochschulen<br />
80
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 41<br />
Lösungsplan<br />
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP<br />
A B, C 7<br />
B - 5<br />
C - 3<br />
D B, C 4<br />
E A, I 2<br />
F D, G, H 8<br />
G B 2<br />
H B 3<br />
I D, G 4<br />
AKAD<br />
Die Privat-Hochschulen<br />
81<br />
Lösung<br />
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP<br />
A B, C 7<br />
B - 5 0 5<br />
C - 3 0 3<br />
D B, C 4<br />
E A, I 2<br />
F D, G, H 8<br />
G B 2<br />
H B 3<br />
I D, G 4<br />
AKAD<br />
Die Privat-Hochschulen<br />
82
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 42<br />
Lösung<br />
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP<br />
A B, C 7 5 12<br />
B - 5 0 5<br />
C - 3 0 3<br />
D B, C 4 5 9<br />
E A, I 2<br />
F D, G, H 8<br />
G B 2 5 7<br />
H B 3 5 8<br />
I D, G 4<br />
AKAD<br />
Die Privat-Hochschulen<br />
83<br />
Lösung<br />
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP<br />
A B, C 7 5 12<br />
B - 5 0 5<br />
C - 3 0 3<br />
D B, C 4 5 9<br />
E A, I 2<br />
F D, G, H 8 9 17<br />
G B 2 5 7<br />
H B 3 5 8<br />
I D, G 4 9 13<br />
AKAD<br />
Die Privat-Hochschulen<br />
84
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 43<br />
Lösung<br />
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP<br />
A B, C 7 5 12<br />
B - 5 0 5<br />
C - 3 0 3<br />
D B, C 4 5 9<br />
E A, I 2 13 15<br />
F D, G, H 8 9 17<br />
G B 2 5 7<br />
H B 3 5 8<br />
I D, G 4 9 13<br />
AKAD<br />
Die Privat-Hochschulen<br />
85<br />
Lösung<br />
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP<br />
A B, C 7 5 12<br />
B - 5 0 5<br />
C - 3 0 3<br />
D B, C 4 5 9<br />
E A, I 2 13 15<br />
F D, G, H 8 9 17 9 17 0<br />
G B 2 5 7<br />
H B 3 5 8<br />
I D, G 4 9 13<br />
AKAD<br />
Die Privat-Hochschulen<br />
86
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 44<br />
Lösung<br />
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP<br />
A B, C 7 5 12<br />
B - 5 0 5<br />
C - 3 0 3<br />
D B, C 4 5 9 5 9 0<br />
E A, I 2 13 15<br />
F D, G, H 8 9 17 9 17 0<br />
G B 2 5 7 7 9 2<br />
H B 3 5 8 6 9 1<br />
I D, G 4 9 13<br />
AKAD<br />
Die Privat-Hochschulen<br />
87<br />
Lösung<br />
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP<br />
A B, C 7 5 12<br />
B - 5 0 5<br />
C - 3 0 3<br />
D B, C 4 5 9 5 9 0<br />
E A, I 2 13 15 15 17 2<br />
F D, G, H 8 9 17 9 17 0<br />
G B 2 5 7 7 9 2<br />
H B 3 5 8 6 9 1<br />
I D, G 4 9 13<br />
AKAD<br />
Die Privat-Hochschulen<br />
88
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 45<br />
Lösung<br />
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP<br />
A B, C 7 5 12 8 15 3<br />
B - 5 0 5<br />
C - 3 0 3<br />
D B, C 4 5 9 5 9 0<br />
E A, I 2 13 15 15 17 2<br />
F D, G, H 8 9 17 9 17 0<br />
G B 2 5 7 7 9 2<br />
H B 3 5 8 6 9 1<br />
I D, G 4 9 13 11 15 2<br />
AKAD<br />
Die Privat-Hochschulen<br />
89<br />
Lösung<br />
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP<br />
A B, C 7 5 12 8 15 3<br />
B - 5 0 5 0 5 0<br />
C - 3 0 3<br />
D B, C 4 5 9 5 9 0<br />
E A, I 2 13 15 15 17 2<br />
F D, G, H 8 9 17 9 17 0<br />
G B 2 5 7 7 9 2<br />
H B 3 5 8 6 9 1<br />
I D, G 4 9 13 11 15 2<br />
AKAD<br />
Die Privat-Hochschulen<br />
90
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 46<br />
Lösung<br />
Tätigkeit Vorgänger Dauer FAZ FEZ SAZ SEZ GP<br />
A B, C 7 5 12 8 15 3<br />
B - 5 0 5 0 5 0<br />
C - 3 0 3 2 5 2<br />
D B, C 4 5 9 5 9 0<br />
E A, I 2 13 15 15 17 2<br />
F D, G, H 8 9 17 9 17 0<br />
G B 2 5 7 7 9 2<br />
H B 3 5 8 6 9 1<br />
I D, G 4 9 13 11 15 2<br />
AKAD<br />
Die Privat-Hochschulen<br />
91<br />
Lösung Beispielnetzplan<br />
1<br />
B<br />
C<br />
2<br />
B'<br />
3<br />
G<br />
D<br />
H<br />
A<br />
4<br />
D'<br />
I<br />
G'<br />
5<br />
6<br />
F<br />
E<br />
7<br />
Vorgang<br />
Scheinvorgang (zugleich Kritischer Weg)<br />
kritischer Weg<br />
AKAD<br />
Die Privat-Hochschulen<br />
92
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 47<br />
AKAD<br />
Die Privat-Hochschulen<br />
Datenbanksysteme<br />
AKAD<br />
Diplomandenseminar Wirtschaftsinformatik<br />
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert<br />
AKAD<br />
Die Privat-Hochschulen<br />
93<br />
Inhaltsverzeichnis<br />
❐ Ziele und Strategien der Datenorganisation<br />
❐ Logische Datenmodelle<br />
❐ Relationale Datenbanken<br />
❐ Normalisierung<br />
❐ Referentielle Integrität<br />
❐ Implementierung des Schemas<br />
❐ Structured Query Language (SQL)<br />
❐ ER-Diagramm Hotel<br />
AKAD<br />
Die Privat-Hochschulen<br />
94
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 48<br />
Datenorganisation<br />
❐<br />
❐<br />
Unter Datenorganisation versteht man Verfahren, um<br />
Daten<br />
❍ hinsichtlich ihrer logischen Zusammenhänge zu<br />
analysieren, zu strukturieren und zu ordnen - logische<br />
Datenorganisation<br />
❍ auf Medien abzulegen und für den Zugriff verfügbar zu<br />
halten - physische Datenorganisation<br />
Ziele<br />
❍ schneller Datenzugriff<br />
❍ leichte Aktualisierbarkeit<br />
❍ beliebige Auswertbarkeit<br />
❍ flexible Verknüpfung<br />
❍ wirtschaftliche Speicherausnutzung<br />
❍ Vermeidung von Redundanzen<br />
AKAD<br />
Die Privat-Hochschulen<br />
95<br />
Logische Datenorganisation<br />
❐<br />
❐<br />
❐<br />
Hierarchischer Aufbau/ Gliederung<br />
❍ Datenelement<br />
❍ Datensatz<br />
❍ Datei<br />
❍ Datenbank<br />
Datenelement<br />
❍ kleinste nicht weiter zerlegbare logische Einheit<br />
❍ entspricht einem Datenfeld einer Bildschirmmaske<br />
Datensatz<br />
❍ Zusammenfassung von Datenelementen<br />
❍ entspricht einer Gruppe logisch zusammengehöriger<br />
Datenfelder<br />
❍ wie z.B. einer Adressangabe oder einer Bankverbindung<br />
AKAD<br />
Die Privat-Hochschulen<br />
96
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 49<br />
Strategien der Datenorganisation<br />
❐<br />
Programmabhängige Organisation<br />
❍ Die verwendeten Ein- und Ausgabedaten sind in Form<br />
und Inhalt genau auf die beteiligten Programme<br />
abgestimmt.<br />
❐ Probleme :<br />
❍ Änderungen der Datenstruktur verlangen Anpassungen in<br />
jedem Programm, das die Daten verwendet<br />
❍ Mechanismen des Zugriffsschutzes lassen sich nur<br />
schwer realisieren<br />
❍ Greifen mehrere Programme auf gemeinsame Daten zu,<br />
entstehen Probleme der Datenabhängigkeit und der Integrität,<br />
besitzt jedes Programm hingegen seinen eigenen<br />
Datenpool führt dies zwangsläufig zu Redundanzen und<br />
häufig zu Dateninkonsistenzen.<br />
AKAD<br />
Die Privat-Hochschulen<br />
99<br />
Programmunabhängige Datenorganisation<br />
❐ Programme und Daten werden getrennt<br />
betrachtet<br />
❐ Voraussetzungen<br />
1. Benötigt werden dazu Datenbankverwaltungssysteme (DBMS),<br />
die die Speicherung und Organisation der Daten in den Vordergrund<br />
stellen. Die datenverarbeitenden Programme sind<br />
erst in zweiter Linie zu berücksichtigen<br />
2. Den Zugriff auf den Datenbestand regelt dabei das DBMS,<br />
über das die verschiedenen Anwendungsprogramme ihre<br />
Daten erhalten<br />
AKAD<br />
Die Privat-Hochschulen<br />
100
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 50<br />
Vorteile programmunabhängiger Organ.<br />
❐ Benutzer und Programme verwenden die<br />
gleiche Datenbasis<br />
❐ Aktualisierungen, Änderungen und Löschungen<br />
geschehen zentral an einer Stelle<br />
❐ Da nur ein Datenpool existiert, verringert sich<br />
der Speicherbedarf<br />
AKAD<br />
Die Privat-Hochschulen<br />
101<br />
Vorteile von Datenbanken<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
Daten und Programme sind voneinander unabhängig, d.h., auf<br />
eine Datenbank können beliebig viele Anwendungen aufgesetzt<br />
werden<br />
Daten werden nur dann mehrfach gespeichert, wenn es aus<br />
Effizienzgründen unerlässlich ist (geringe Redundanz)<br />
Datenintegrität: Durch die zentrale Verwaltung können die<br />
Daten leichter auf inhaltliche Korrektheit geprüft werden<br />
Flexible Verknüpfung und Auswertung der Daten: Die SQL-<br />
Sprache erlaubt eine Datenausgabe nach den Bedürfnissen<br />
des Benutzers<br />
Datenunabhängigkeit: Der Benutzer einer Datenbank benötigt<br />
keine Kenntnisse über die physische Datenablage<br />
AKAD<br />
Die Privat-Hochschulen<br />
102
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 51<br />
Vorteile von Datenbanken<br />
❐<br />
❐<br />
❐<br />
❐<br />
Der Benutzer bekommt via Zugriffsberechtigung nur die von<br />
ihm benötigten Daten zur Verfügung gestellt; dadurch keine<br />
Gefahr des Information overload, Möglichkeit des information<br />
hiding.<br />
Konkurrierender Zugriff: Datenbanken regeln den Mehrfachzugriff<br />
auf ihre Daten von mehreren Rechnern aus.<br />
Zugriffsschutz: Während Dateisysteme nur den Schutz ganzer<br />
Dateien kennen, erlauben Datenbanken den Schutz bis auf<br />
Feldebene, zusätzlich in Abhängigkeit der Operationen Einfügen,<br />
Ändern und Löschen (Datensicherheit)<br />
Ausfallsicherheit: Datenbanken beinhalten geeignete Mechanismen<br />
zur Rekonstruktion zerstörter Daten oder zum Wiederanlauf<br />
in Fehlersituationen<br />
AKAD<br />
Die Privat-Hochschulen<br />
103<br />
Nachteile von Datenbanken<br />
❐<br />
❐<br />
❐<br />
Die hohen Anforderungen bezüglich Sicherheit und<br />
Zuverlässigkeit sind zeit- und kostenintensiv<br />
Zugriffe können über mehrere Tabellen erfolgen,<br />
was längere Laufzeiten verbunden mit vielen Einund<br />
Ausgaben und einer hohen Rechenleistung zur<br />
Folge hat.<br />
Datenbanken sind in den meisten Fällen nicht portabel,<br />
was Hardwareänderungen oder Softwareanpassungen<br />
- z.B. aufgrund unterschiedlicher SQL-<br />
Dialekte - erforderlich macht.<br />
AKAD<br />
Die Privat-Hochschulen<br />
104
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 52<br />
Datei- vs. Datenbankorganisation<br />
Dateisysteme<br />
❐<br />
❐<br />
❐<br />
❐<br />
Keine Trennung von Programmen<br />
und Daten<br />
Zugriff nur über Programme,<br />
interne Datenstruktur ist "geheim"<br />
Viele identische, physikalisch voneinander<br />
getrennte Daten<br />
Jeder Programminhaber ist<br />
zugriffs-berechtigt auf alle Daten.<br />
Programm 1 Datei 1<br />
❐<br />
❐<br />
❐<br />
❐<br />
Datenbanksysteme<br />
Trennung von Programmen und Daten<br />
Zugriff nur über DBMS-Schnittstellen<br />
in Anwendungsprogrammen und<br />
zusätzlich über DBMS-Anfragesprachen<br />
(wie z.B. SQL, QBE).<br />
Redundanz- und Anomalieprobleme<br />
durch Normalisierung behebbar<br />
Verwaltung der Zugriffsrechte durch<br />
DBMS, Zugriffsrechte teilbar.<br />
Programm 1<br />
Programm 2 Datei 2<br />
Programm 2<br />
Datenbank<br />
Programm 3 Datei 3<br />
Programm 3<br />
AKAD<br />
Die Privat-Hochschulen<br />
105<br />
Logische Datenmodelle<br />
❐ Für die semantische Datensicht, die die Daten<br />
und ihre Beziehungen zueinander beschreibt,<br />
haben sich im Laufe der Zeit drei<br />
Modellvorstellungen herausgeprägt:<br />
Hierarchisch Netzwerk Relational<br />
AKAD<br />
Die Privat-Hochschulen<br />
106
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 53<br />
Relationale Datenbanken<br />
❐ Daten und ihre Beziehungen werden in Tabellenform dargestellt,<br />
wobei jede Zeile der Tabelle einen eindeutigen Sachverhalt<br />
repräsentiert, auf den durch ein eindeutiges Attribut<br />
oder eine Attributkombination zugegriffen werden kann.<br />
❐ Vorteile :<br />
❍ leichte Änderbarkeit des Datenbankaufbaus bei leicht<br />
verständlicher Struktur<br />
❍ mathematisch fundiertes Konzept, mit dem alle Arten von<br />
Beziehungen darstellbar sind<br />
❐ Nachteile :<br />
❍ Attribute, die logisch aus mehreren Komponenten bestehen,<br />
können nicht abgebildet werden<br />
❍ Rekursionen sind nicht darstellbar, z.B. alle Einzelteile, die zu<br />
einem Fahrrad gehören<br />
AKAD<br />
Die Privat-Hochschulen<br />
109<br />
Begriffe des Relationenmodells<br />
Entitytyp<br />
Attribute<br />
KdNr Name Wohnort<br />
Attributwerte<br />
100<br />
<strong>Müller</strong><br />
Hagen<br />
101<br />
Paessens<br />
Husby<br />
102<br />
Meier<br />
Flensburg<br />
Entities<br />
103 Schmidt<br />
Kiel<br />
Domänen<br />
z.B.:<br />
KdNr: 1000..9999<br />
Name: Zeichenkette mit 40 Zeichen<br />
AKAD<br />
Die Privat-Hochschulen<br />
112
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 54<br />
Daten in unnormalisierter Form<br />
Name Wohnort Strasse ZiNr Art Ausstg Miete Dauer<br />
<strong>Müller</strong> Grundhof Aukjer Strasse 17 102 EZ DBR 55 12<br />
<strong>Müller</strong> Grundhof Aukjer Strasse 17 101 EZ DBT 52 10<br />
Paessens Husby Am Polldamm 1A 100 EZ DBF 60 3<br />
Dr. Schmidt Schleswig Landberg 18 102 EZ DBR 55 5<br />
<strong>Müller</strong>-Lüdenscheid Hagen Am Waldesrand 3A 210 DZ DBT 80 5<br />
AKAD Pinneberg Am Bahnhof 10 205 DZ DBFT 100 10<br />
FH Flensburg Flensburg Kanzleistrasse 91-92 102 EZ DBR 55 2<br />
Meier Schleswig Wikingturm 243 101 EZ DBT 52 5<br />
Meier Hagen Vomestrasse 12 215 DZ DT 75 1<br />
Timm Kiel Ostufer 93 210 DZ DBT 80 3<br />
❐ Alle Daten in einer Relation Vermietung<br />
❐ Löschung der Daten nach Bezahlung einer<br />
Rechnung<br />
AKAD<br />
Die Privat-Hochschulen<br />
113<br />
Probleme von Daten in unnormalisierter Form<br />
❐ Redundanzprobleme<br />
❍ Mehrfachspeicherung identischer Sachverhalte<br />
❍ Verbrauch unnötigen Speicherplatzes<br />
❐ Anomalieprobleme<br />
❍<br />
Inkonsistenz kann bei redundanter<br />
Datenhaltung entstehen durch<br />
£ Einfügungen<br />
£ Änderungen<br />
£ Löschungen<br />
❐ Nullwertprobleme<br />
❍<br />
unbestimmte Werte, da Wert unbekannt ist<br />
AKAD<br />
Die Privat-Hochschulen<br />
114
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 55<br />
Granularität von DB-Operationen<br />
❐ Einfügungen<br />
❍ kleinste Menge: Tupel<br />
❐ Löschungen<br />
❍ kleinste Menge: Tupel<br />
❐ Änderungen<br />
❍ kleinste Menge: Attributwert<br />
AKAD<br />
Die Privat-Hochschulen<br />
115<br />
Einfüge- und Änderungsanomalien<br />
Name Wohnort Strasse ZiNr Art Ausstg Miete Dauer<br />
<strong>Müller</strong> Grundhof Aukjer Strasse 17 102 EZ DBR 55 12<br />
<strong>Müller</strong> Grundhof Aukjerstrasse 17 101 EZ DBT 52 10<br />
Paessens Husby Am Polldamm 1A 100 EZ DBF 60 3<br />
Dr. Schmidt Schleswig Landberg 18 102 EZ DBR 55 5<br />
<strong>Müller</strong>-Lüdenscheid Hagen Am Waldesrand 3A 210 DZ DBT 80 5<br />
AKAD Pinneberg Am Bahnhof 10 205 DZ DBFT 100 10<br />
FH Flensburg Flensburg Kanzleistrasse 91-92 102 EZ DBR 75 2<br />
Meier Schleswig Wikingturm 243 101 EZ DBFT 52 5<br />
Meier Hagen Vomestrasse 12 215 DZ DT 75 1<br />
Timm Kiel Ostufer 93 210 DZ DBT 80 3<br />
❐<br />
❐<br />
Beim Einfügen und Ändern können widersprüchliche Daten<br />
entstehen<br />
Keine eindeutigen Aussagen mehr zu realen Sachverhalten<br />
❍ Was kostet ein EZ mit DBR?<br />
❍ Wie ist Zimmer 101 ausgestattet?<br />
❍ Wo wohnt der Gast <strong>Müller</strong>?<br />
❍ etc.<br />
AKAD<br />
Die Privat-Hochschulen<br />
116
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 56<br />
Löschanomalien<br />
Name Wohnort Strasse ZiNr Art Ausstg Miete Dauer<br />
<strong>Müller</strong> Grundhof Aukjer Strasse 17 102 EZ DBR 55 12<br />
<strong>Müller</strong> Grundhof Aukjer Strasse 17 101 EZ DBT 52 10<br />
Paessens Husby Am Polldamm 1A 100 EZ DBF 60 3<br />
Dr. Schmidt Schleswig Landberg 18 102 EZ DBR 55 5<br />
<strong>Müller</strong>-Lüdenscheid Hagen Am Waldesrand 3A 210 DZ DBT 80 5<br />
AKAD Pinneberg Am Bahnhof 10 205 DZ DBFT 100 10<br />
FH Flensburg Flensburg Kanzleistrasse 91-92 102 EZ DBR 55 2<br />
Meier Schleswig Wikingturm 243 101 EZ DBT 52 5<br />
Meier Hagen Vomestrasse 12 215 DZ DT 75 1<br />
Timm Kiel Ostufer 93 210 DZ DBT 80 3<br />
❐<br />
❐<br />
Beim Löschen gehen alle (!) Daten verloren, obwohl nur Vermietungen<br />
(off. Posten) gelöscht werden sollte<br />
keine eindeutigen Aussagen mehr zu realen Sachverhalten<br />
❍ Welche Gäste waren da?<br />
❍ Welche Zimmer haben wir?<br />
❍ Was kostet ein DZ mit DBFT?<br />
AKAD<br />
Die Privat-Hochschulen<br />
117<br />
Nullwert-Probleme<br />
Name Wohnort Strasse ZiNr Art Ausstg Miete Dauer<br />
IBM Stuttgart Watsonstrasse 23 Null Null Null Null Null<br />
Null Null Null 101 EZ DBT 52 Null<br />
❐ Nullwerte sind unbestimmte Werte<br />
❐ Sie erlauben keine Aussage<br />
❐ Beispiele:<br />
❍ Gast ohne Zimmer (Entity 1)<br />
❍ Zimmer ohne Gast (Entity 2)<br />
AKAD<br />
Die Privat-Hochschulen<br />
118
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 57<br />
Normalisierung<br />
❐ Ziele<br />
❍ Verminderung der Redundanz und dadurch...<br />
❍ Verhinderung von Anomalie- und Nullwertproblemen<br />
❐ Vorgehen<br />
❍<br />
❍<br />
schrittweise Aufspaltung der Relationen in neue<br />
Relationen<br />
Aufspaltung muss verlustfrei sein<br />
£ Ursprungsrelation muss durch entsprechende<br />
Abfrageformulierung in Form eines Joins jederzeit<br />
wieder darstellbar sein<br />
AKAD<br />
Die Privat-Hochschulen<br />
119<br />
1. Aufspaltung: Ausgliederung Gastdaten<br />
❐<br />
❐<br />
R.Vermietung<br />
ZiNr Art Ausstattung Miete Dauer<br />
102 EZ DBR 55 12<br />
100 EZ DBF 60 3<br />
102 EZ DBR 55 5<br />
210 DZ DBT 80 5<br />
205 DZ DBFT 100 10<br />
102 EZ DBR 55 2<br />
101 EZ DBT 52 5<br />
215 DZ DT 75 1<br />
210 DZ DBT 80 3<br />
R.Gast<br />
Name Wohnort Strasse<br />
<strong>Müller</strong> Grundhof Aukjer Strasse 17<br />
Paessens Husby Am Polldamm 1A<br />
Dr. Schmidt Schleswig Landberg 18<br />
<strong>Müller</strong>-Lüdenscheid Hagen Am Waldesrand 3A<br />
AKAD Pinneberg Am Bahnhof 10<br />
FH Flensburg Flensburg Kanzleistrasse 91-92<br />
Meier Schleswig Wikingturm 243<br />
Meier Hagen Vomestrasse 12<br />
Timm Kiel Ostufer 93<br />
Problem: Zerlegung nicht verlustfrei<br />
❍ welcher Gast hatte welches Zimmer gemietet?<br />
Aufnahme von Gastattributen in Vermietung nötig<br />
❍ Eindeutigkeit des Attributwertes in Gast, da es Stellvertreterfunktion<br />
in Vermietung übernehmen muss<br />
❍ Name, Name+Wohnort, Name+Wohnort+Strasse nicht eindeutig<br />
❍ Künstliches, eindeutiges Attribut nötig: Kundennummer (KDNR)<br />
AKAD<br />
Die Privat-Hochschulen<br />
120
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 58<br />
1. Aufspaltung: Ausgliederung Gastdaten<br />
R.Vermietung<br />
R.Gast<br />
KdNr ZiNr Art Ausstattung Miete Dauer<br />
100 102 EZ DBR 55 12<br />
100 101 EZ DBT 52 10<br />
101 100 EZ DBF 60 3<br />
102 102 EZ DBR 55 5<br />
103 210 DZ DBT 80 5<br />
104 205 DZ DBFT 100 10<br />
106 102 EZ DBR 55 2<br />
107 101 EZ DBT 52 5<br />
108 215 DZ DT 75 1<br />
109 210 DZ DBT 80 3<br />
❐<br />
❐<br />
KdNr Name Wohnort Strasse<br />
100 <strong>Müller</strong> Grundhof Aukjer Strasse 17<br />
101 Paessens Husby Am Polldamm 1A<br />
102 Dr. Schmidt Schleswig Landberg 18<br />
103 <strong>Müller</strong>-Lüdenscheid Hagen Am Waldesrand 3A<br />
104 AKAD Pinneberg Am Bahnhof 10<br />
105 IBM Stuttgart Watsonstrasse 23<br />
106 FH Flensburg Flensburg Kanzleistrasse 91-92<br />
107 Meier Schleswig Wikingturm 243<br />
108 Meier Hagen Vomestrasse 12<br />
109 Timm Kiel Ostufer 93<br />
KdNr in Gast muss nun eindeutig sein<br />
❍ Primärschlüsseleigenschaft sichert Eindeutigkeit<br />
Eindeutigkeit der Entities in Vermietung nicht sichergestellt<br />
❍ KdNr nicht eindeutig (je Gast max. 1 Vermietung)<br />
❍ ZiNr nicht eindeutig (je Zimmer max. 1 Vermietung)<br />
❍ KdNr + ZiNr nicht eindeutig (max. 1 Vermietung an selben Gast im<br />
selben Zimmer)<br />
AKAD<br />
Die Privat-Hochschulen<br />
121<br />
1. Aufspaltung: Ausgliederung Gastdaten<br />
R.Vermietung<br />
R.Gast<br />
BuNr KdNr ZiNr Art Ausstattung Miete Dauer<br />
1 100 102 EZ DBR 55 12<br />
2 100 101 EZ DBT 52 10<br />
3 101 100 EZ DBF 60 3<br />
4 102 102 EZ DBR 55 5<br />
5 103 210 DZ DBT 80 5<br />
6 104 205 DZ DBFT 100 10<br />
7 106 102 EZ DBR 55 2<br />
8 107 101 EZ DBT 52 5<br />
9 108 215 DZ DT 75 1<br />
10 109 210 DZ DBT 80 3<br />
❐<br />
❐<br />
KdNr Name Wohnort Strasse<br />
100 <strong>Müller</strong> Grundhof Aukjer Strasse 17<br />
101 Paessens Husby Am Polldamm 1A<br />
102 Dr. Schmidt Schleswig Landberg 18<br />
103 <strong>Müller</strong>-Lüdenscheid Hagen Am Waldesrand 3A<br />
104 AKAD Pinneberg Am Bahnhof 10<br />
105 IBM Stuttgart Watsonstrasse 23<br />
106 FH Flensburg Flensburg Kanzleistrasse 91-92<br />
107 Meier Schleswig Wikingturm 243<br />
108 Meier Hagen Vomestrasse 12<br />
109 Timm Kiel Ostufer 93<br />
Vermietung erhält eindeutigen Primärschlüssel<br />
❍ Buchungsnummer sichert Eindeutigkeit<br />
❍ laufende Nummerierung aller Vermietverhältnisse<br />
Erreichter Vorteil<br />
❍ Jeder Gast wird mit seinen Nichtschlüsselattributen nur noch<br />
einmalig gespeichert<br />
❍ Anomalieprobleme bei Gästen behoben<br />
AKAD<br />
Die Privat-Hochschulen<br />
122
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 59<br />
Offene Probleme<br />
❐ Zimmerdaten weiterhin redundant<br />
❍ bei jeder erneuten Vermietung müssen alle<br />
Daten (ZiNr, Art, Ausstattung, Miete) erneut<br />
gespeichert werden<br />
❍ Anomalieprobleme bei Zimmern bestehen<br />
weiter<br />
❐ Ausgliederung der Zimmerdaten erforderlich<br />
❍<br />
❍<br />
Art, Ausstattung und Miete müssen aus<br />
Vermietung entfernt werden<br />
Verbindung über Attribut ZiNr<br />
AKAD<br />
Die Privat-Hochschulen<br />
123<br />
2. Aufspaltung: Ausgliederung Zimmerdaten<br />
R.Vermietung<br />
R.Zimmer<br />
❐<br />
❐<br />
BuNr KdNr ZiNr Dauer<br />
1 100 102 12<br />
2 100 101 10<br />
3 101 100 3<br />
4 102 102 5<br />
5 103 210 5<br />
6 104 205 10<br />
7 106 102 2<br />
8 107 101 5<br />
9 108 215 1<br />
ZiNr Art Ausstattung Miete<br />
100 EZ DBF 60<br />
101 EZ DBT 52<br />
102 EZ DBR 55<br />
205 DZ DBFT 100<br />
210 DZ DBT 80<br />
215 DZ DT 75<br />
Zimmer erhält eindeutigen Primärschlüssel<br />
❍ Zimmernummer sichert Eindeutigkeit<br />
Erreichter Vorteil<br />
❍ Jedes Zimmer wird mit seinen Nichtschlüsselattributen nur noch<br />
einmalig gespeichert<br />
❍ Anomalieprobleme bei Zimmern behoben<br />
AKAD<br />
Die Privat-Hochschulen<br />
124
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 60<br />
Offene Probleme<br />
❐ Preisdaten weiterhin redundant<br />
❍<br />
❍<br />
bei jedem Zimmer mit identischer Art und Ausstattung<br />
müssen Preisdaten erneut (redundant)<br />
gespeichert werden<br />
Anomalieprobleme bei Preisen bestehen weiter<br />
❐ Ausgliederung der Preisdaten erforderlich<br />
❍<br />
❍<br />
❍<br />
Miete muss aus Zimmer entfernt werden<br />
Abhängigkeit der Miete von Art und Ausstattung,<br />
nicht aber von der ZiNr (transitive Abhängigkeit)<br />
Beziehung zwischen Zimmer und Preis über Art<br />
und Ausstattung<br />
AKAD<br />
Die Privat-Hochschulen<br />
125<br />
3. Aufspaltung: Ausgliederung Preisdaten<br />
R.Zimmer<br />
ZiNr Art Ausstattung<br />
100 EZ DBF<br />
101 EZ DBT<br />
102 EZ DBR<br />
205 DZ DBFT<br />
210 DZ DBT<br />
215 DZ DT<br />
❐<br />
❐<br />
R.Preis<br />
Art Ausstattung Miete<br />
EZ DBF 60<br />
EZ DBT 52<br />
EZ DBR 55<br />
DZ DBFT 100<br />
DZ DBT 80<br />
DZ DT 75<br />
Preis erhält eindeutigen Primärschlüssel<br />
❍ Kombination aus Art und Ausstattung sichert Eindeutigkeit<br />
❍ Nur Kenntnis beider Werte lässt Schluss auf Miete zu<br />
Erreichter Vorteil<br />
❍ Jede Art-/Ausstattungskomination wird mit seiner Miete nur noch<br />
einmalig gespeichert<br />
❍ Anomalieprobleme bei Preisen behoben<br />
AKAD<br />
Die Privat-Hochschulen<br />
126
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 61<br />
Ergebnis<br />
❐ Redundanz der Nichtschlüsselattribute<br />
beseitigt<br />
❐ Redundanz der Schlüsselattribute ist allerdings<br />
gestiegen<br />
❐ Anomalieprobleme durch Normalisierung beseitigt<br />
❐ Zerlegung ist verlustfrei, da Stellvertreterattribute<br />
die Verbindung zwischen den Relationen<br />
sicherstellen<br />
❐ allerdings noch keine Überprüfung der Werte<br />
der Stellvertreterattribute auf Gültigkeit<br />
AKAD<br />
Die Privat-Hochschulen<br />
127<br />
Referentielle Integrität<br />
❐ Relationenübergreifende Integrität<br />
❐ Sicherung, dass jederzeit ein gültiger Primärschlüsselwert<br />
für einen Stellvertreterwert<br />
gefunden wird<br />
❐ Beispiele<br />
❍ Vermietung.ZiNr muss in Zimmer.ZiNr<br />
vorhanden sein<br />
❍ Vermietung.KdNr muss in Gast.KdNr vorhanden<br />
sein<br />
❐ bisher keine Sicherung der referentiellen Integrität<br />
AKAD<br />
Die Privat-Hochschulen<br />
128
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 62<br />
Beispiel referentielle Integrität<br />
R.Vermietung<br />
BuNr KdNr ZiNr Dauer<br />
1 198 102 12<br />
2 100 101 10<br />
3 101 100 3<br />
4 102 102 5<br />
5 103 399 5<br />
6 104 205 10<br />
7 106 102 2<br />
8 107 101 5<br />
9 108 215 1<br />
AKAD<br />
Die Privat-Hochschulen<br />
?<br />
?<br />
R.Gast<br />
KdNr Name Wohnort Strasse<br />
100 <strong>Müller</strong> Grundhof Aukjer Strasse 17<br />
101 Paessens Husby Am Polldamm 1A<br />
102 Dr. Schmidt Schleswig Landberg 18<br />
103 <strong>Müller</strong>-Lüdenscheid Hagen Am Waldesrand 3A<br />
104 AKAD Pinneberg Am Bahnhof 10<br />
105 IBM Stuttgart Watsonstrasse 23<br />
106 FH Flensburg Flensburg Kanzleistrasse 91-92<br />
107 Meier Schleswig Wikingturm 243<br />
108 Meier Hagen Vomestrasse 12<br />
109 Timm Kiel Ostufer 93<br />
R.Zimmer<br />
ZiNr Art Ausstattung<br />
100 EZ DBF<br />
101 EZ DBT<br />
102 EZ DBR<br />
205 DZ DBFT<br />
210 DZ DBT<br />
215 DZ DT<br />
129<br />
Instrumente zur ref. Integrität<br />
❐<br />
❐<br />
❐<br />
Trigger-Konzept, CHECK-Constraints<br />
Fremdschlüssel<br />
❍ Attribut, das in einer anderen Relation Primärschlüssel ist<br />
❍ automatische Existenzprüfung vor Datenbankoperationen<br />
INSERT, UPDATE und DELETE<br />
❍ Integritätszerstörende Operationen werden durch das<br />
RDBMS zurückgewiesen (Option RESTRICT)<br />
❍ Alternativen: NULLIFY oder CASCADE<br />
Beziehungen<br />
❍ referenzierende und referenzierte Relation<br />
❍ referenzierte Relation beinhaltet Primärschlüssel<br />
❍ referenzierende Relation beinhaltet Fremdschlüssel<br />
AKAD<br />
Die Privat-Hochschulen<br />
130
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 63<br />
Fremdschlüsselbeziehungen Hotel<br />
Attribut referenzierend referenziert<br />
Fremdschlüssel Primärschlüssel<br />
KdNr Vermietung Gast<br />
ZiNr Vermietung Zimmer<br />
Art Zimmer Preis<br />
Ausstattung Zimmer Preis<br />
Folgen (Beispiele):<br />
❐<br />
❐<br />
❐<br />
❐<br />
Löschung Entität in Gast nur, wenn nicht in Vermietung vorhanden<br />
Löschung Entität in Zimmer nur, wenn nicht in Vermietung vorhanden<br />
Änderung Zimmer.Art bzw. Ausstattung nur auf eine Art-/Ausstatt.-<br />
Kombination, die in Preis vorhanden ist<br />
Einfügungen in Vermietung nur, wenn ZiNr in Zimmer und KdNr in<br />
Gast existieren<br />
AKAD<br />
Die Privat-Hochschulen<br />
131<br />
Implementierung des Schemas<br />
❐ Auswahl von geeigneten Datentypen zur Implementierung<br />
der Domänen<br />
❍<br />
❍<br />
❍<br />
aufgezählte Domänen (z.B. EZ|DZ)<br />
Teilbereichsdomänen (z.B. KdNr von ... bis)<br />
typisierte Domänen (z.B. Name: 40 Zeichen)<br />
❐ Einrichtung der Tabellen in der Datenbank<br />
❍ CREATE TABLE NAME (KdNr .....)<br />
❍<br />
❍<br />
❍<br />
❍<br />
Festlegung der Primärschlüssel<br />
Festlegung der Fremdschlüssel<br />
Festlegung von Indizes<br />
Festlegung von Benutzerrechten<br />
AKAD<br />
Die Privat-Hochschulen<br />
132
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 64<br />
❐ via SQL<br />
Laden der Daten<br />
❍ INSERT INTO VALUES (...)<br />
❍ VALUES auch aus einer bestehenden Datenbanktabelle<br />
❐ via Datenmigration<br />
❐ Fremdschlüsselbeziehungen legen Reihenfolge<br />
fest<br />
❍ zunächst Tabellen mit Primärschlüsseln<br />
❍ dann Tabellen mit Fremdschlüsseln<br />
AKAD<br />
Die Privat-Hochschulen<br />
133<br />
Anfragen an die Datenbank<br />
Selektion von Daten<br />
mittels Structured Query Language<br />
AKAD<br />
Die Privat-Hochschulen<br />
134
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 65<br />
SQL - Klassen von Statements<br />
❐ Data Definition Language<br />
❍ Errichten von Tabellen, Sichten, ...<br />
❍ CREATE, DROP, ALTER, ...<br />
❐ Data Manipulation Language<br />
❍<br />
❍<br />
Selektieren und Manipulieren von Daten<br />
SELECT, INSERT, UPDATE, DELETE<br />
❐ Data Control Language<br />
❍<br />
❍<br />
Verwaltung von Benutzerrechten<br />
GRANT, REVOKE<br />
AKAD<br />
Die Privat-Hochschulen<br />
135<br />
Anfragetypen<br />
Zwei grundlegende Anfragetypen<br />
Projektion:<br />
Zeige ausgewählte<br />
Attributwerte für alle<br />
Entities<br />
Selektion:<br />
Zeige alle Attributwerte<br />
für ausgewählte<br />
Entities<br />
A1 A2 A3 A4<br />
E1 AW 1,1 AW 1,2 AW 1,3 AW 1,4<br />
E2 AW 2,1 AW 2,2 AW 2,3 AW 2,4<br />
E3 AW 3,1 AW 3,2 AW 3,3 AW 3,4<br />
E4 AW 4,1 AW 4,2 AW 4,3 AW 4,4<br />
E5 AW 5,1 AW 5,2 AW 5,3 AW 5,4<br />
E6 AW 6,1 AW 6,2 AW 6,3 AW 6,4<br />
E7 AW 7,1 AW 7,2 AW 7,3 AW 7,4<br />
A1 A2 A3 A4<br />
E1 AW 1,1 AW 1,2 AW 1,3 AW 1,4<br />
E2 AW 2,1 AW 2,2 AW 2,3 AW 2,4<br />
E3 AW 3,1 AW 3,2 AW 3,3 AW 3,4<br />
E4 AW 4,1 AW 4,2 AW 4,3 AW 4,4<br />
E5 AW 5,1 AW 5,2 AW 5,3 AW 5,4<br />
E6 AW 6,1 AW 6,2 AW 6,3 AW 6,4<br />
E7 AW 7,1 AW 7,2 AW 7,3 AW 7,4<br />
Projektion/Selektion liefern neue Relation<br />
AKAD<br />
Die Privat-Hochschulen<br />
136
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 66<br />
Anfragetypen<br />
❐<br />
❐<br />
❐<br />
Projektion und Selektion sind kombinierbar<br />
❍ Zeige ausgewählte Attributwerte für ausgewählte Entities<br />
Weiterer Anfragetyp: Join<br />
❍ Verbund<br />
❍ Daten entstammen dabei aus mehr als einer Relation<br />
Beispiele:<br />
❍ Liste aller Zimmer mit Art und Ausstattung (Projektion)<br />
❍ Liste aller Gäste mit KdNr, Name, Wohnort und Strasse<br />
aus Schleswig (Selektion)<br />
❍ Liste aller Einzelzimmer mit Ausstattung (Projektion und<br />
Selektion)<br />
❍ Liste aller Zimmer mit ZiNr und Preis (Join aus Zimmer<br />
und Preis)<br />
AKAD<br />
Die Privat-Hochschulen<br />
137<br />
Datenbankanfragen<br />
❐ SELECT-Befehl von SQL<br />
❐ Alternative: Query By Example (QBE)<br />
❍<br />
❍<br />
Anfrageformulierung mittels Drag&Drop<br />
Beispiel: Access, Query für Excel, etc.<br />
❐ SELECT-Befehl erwartet Einhaltung syntaktischer<br />
Regeln<br />
❍<br />
❍<br />
Reihenfolge der Schlüsselwörter<br />
Klammerung von Unteranfragen, etc.<br />
❐ SELECT-Befehl stellt mächtige Funktionen<br />
zur Verfügung<br />
AKAD<br />
Die Privat-Hochschulen<br />
138
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 67<br />
ER-Diagramm Hotelbeispiel<br />
Name<br />
Wohnort<br />
KdNr<br />
Strasse<br />
Gast<br />
N<br />
nutzt<br />
BuNr<br />
Dauer<br />
M<br />
ZiNr<br />
Zimmer<br />
Ausstattung<br />
Art<br />
N<br />
Art<br />
hat<br />
1<br />
Preis<br />
Ausstattung<br />
AKAD<br />
Die Privat-Hochschulen<br />
Miete<br />
139<br />
Download der Access-Datenbank Hotel<br />
www.profmueller.de/akad<br />
Beachten Sie die Hinweise zum Download und zur Installation<br />
AKAD<br />
Die Privat-Hochschulen<br />
140
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 68<br />
AKAD<br />
Die Privat-Hochschulen<br />
Individuelle<br />
Datenverarbeitung<br />
AKAD<br />
Diplomandenseminar Wirtschaftsinformatik<br />
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert<br />
AKAD<br />
Die Privat-Hochschulen<br />
Inhaltsübersicht<br />
❐ Überblick IDV/ Bürokommunikation<br />
❐ Ausgewählte IDV-Software-<br />
Systeme<br />
❍ Textverarbeitungssysteme<br />
❍ Hypertextsysteme<br />
❍ Groupwaresysteme<br />
❍ Tabellenkalkulationssysteme<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 69<br />
Individuelle<br />
Datenverarbeitung/Bürokom<br />
Bürokom-<br />
munikation -<br />
ein Überblick<br />
AKAD<br />
Die Privat-Hochschulen<br />
Istzustand im Büro<br />
❐<br />
❐<br />
❐<br />
❐<br />
Papier als dominierendes Informations- und<br />
Organisationsmittel<br />
Arbeitsplatz: Vielzahl nichtintegrierter Arbeits- und Organisationsmittel,<br />
wie Telefax, Telefon, Archiv oder Diktier-gerät<br />
❍ Redundanzen, mangelnde Aktualität, Inkonsistenzen<br />
durch Mehrfacharchivierung auf Papier<br />
Es existieren Insellösungen aufgrund:<br />
❍ von Abgrenzungstendenzen einzelner Fachbereiche<br />
❍ von Akzeptanzproblemen durch nicht informierte<br />
Mitarbeiter<br />
❍ eines fehlenden organisatorischen und technischen<br />
Gesamt-konzeptes<br />
Steigende Informationsflut ist mit einer aufwendigen Informationsverwaltung<br />
gekoppelt<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 70<br />
Istzustand im Büro<br />
❐<br />
Hohe Arbeitsteilung (Taylorismus) beobachtbar: gezielte<br />
Teilung des Arbeitsablaufes in Untertätigkeiten, um höheren<br />
Durchsatz bei gleichem Arbeitseinsatz zu erreichen, führt zu<br />
monofunktionale Arbeitsplätze mit ausgeprägter vertikaler<br />
Arbeitsteilung. Dadurch entstehen Schnittstellenprobleme:<br />
❍ häufiger Übergang von Informationen in eine andere Form<br />
: Papier Fax<br />
❍ erhöhter Abstimmungs- und Kommunikationsbedarf der<br />
Mitarbeiter<br />
❍ erhöhte administrative Arbeitsanteile<br />
❍ isolierte Datenverwaltung in jedem Sachgebiet,<br />
semantische Trennung von lokalen und globalen Daten<br />
für einen Vorgang<br />
❍ mangelnder Überblick über den Arbeitsfortschritt jenseits<br />
der Sachgebietsgrenzen<br />
AKAD<br />
Die Privat-Hochschulen<br />
Schwachstellen 1<br />
❐<br />
❐<br />
❐<br />
Die Produktivität hinkt dem<br />
Produktionssektor weit hinterher<br />
Rationalisierungsmaßnahmen<br />
fruchten kaum: immer mehr Belege<br />
werden in immer kürzerer Zeit<br />
gedruckt und mit Kopierern<br />
reproduziert<br />
Neue Technologien wie E-Mail und<br />
Internet stehen erst am Anfang<br />
AKAD<br />
Die Privat-Hochschulen<br />
146
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 71<br />
Schwachstellen 2<br />
❐<br />
❐<br />
Maximal 20% der Informationen liegen<br />
in elektronischer Form vor<br />
Mehr als 80% aller Informationen<br />
werden in Papierform abgelegt und<br />
sind damit nur manuell zugreifbar<br />
❐<br />
❐<br />
Mehr als 25% der Arbeitszeit wird mit<br />
Ablegen, Sortieren und Suchen von<br />
Dokumenten verbracht<br />
Informationsflut führt zu<br />
Informationsstau<br />
AKAD<br />
Die Privat-Hochschulen<br />
147<br />
Schwachstellen 4<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
zu lange Durchlaufzeiten der Vorgänge<br />
zu hoher Bearbeitungsaufwand einzelner Vorgänge<br />
durch Mehrfacherfassung von Informationen<br />
zu viele Medienbrüche durch Informationsumsetzung<br />
langwieriges Wiederauffinden abgelegter<br />
Informationen<br />
zu aufwendige fehlerbehaftete Aktualisierung der<br />
Datenbestände bei oftmals uneinheitlicher<br />
Informationsbasis<br />
schwerer Erreichbarkeit von<br />
Kommunikationspartnern<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 72<br />
Betriebsw. . Ziele der Bürokommunikation<br />
❐<br />
❐<br />
strategische Ziele (unternehmensbezogen)<br />
❍ Steigerung der Wettbewerbsfähigkeit<br />
❍ Verbesserung des Images<br />
❍ Sicherung der Innovationsfähigkeit<br />
❍ Reduktion der Kosten<br />
❍ Differenzierung des Angebotes<br />
❍ besseres Reklamationsmanagement<br />
organisatorische Ziele (abteilungsbezogen)<br />
❍ Beschleunigung von Kommunikationsprozessen<br />
❍ Verbesserung von Entscheidungen durch eine exaktere<br />
Informationsbasis<br />
❍ schnellere Informationsverfügbarkeit<br />
AKAD<br />
Die Privat-Hochschulen<br />
Betriebsw. . Ziele der Bürokommunikation<br />
❐<br />
operative Ziele (individuell)<br />
❍ Minimierung der Bearbeitungszeit<br />
❍ Verbesserung der Durchlaufzeiten<br />
❍ Reduzierung des Ablagebedarfs<br />
❍ Beschleunigung des Informationsaustausches<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 73<br />
Bewertung der Ziele<br />
AKAD<br />
Die Privat-Hochschulen<br />
151<br />
Büroarbeit - Klassifizierungsansätze<br />
❐<br />
Funktionsorientierter Ansatz: gliedert die Kernaktivitäten der<br />
Büroarbeit in Aufgabentypen und ordnet sie schwerpunktmäßig<br />
einzelnen Stellentypen zu:<br />
Aufgabentyp Problemstellung Informationsbedarf Kooperationspartner Lösungsweg<br />
Einzelfallaufgaben hohe<br />
unbestimmt wechselnd offen<br />
nicht<br />
formalisierbar<br />
Komplexität,<br />
niedrige<br />
Planbarkeit<br />
Sachfallaufgaben mittlere<br />
teilweise formalis. Komplexität<br />
problemabhängig<br />
wechselnd, festgelegt weitgehend<br />
geregelt<br />
Routineaufgaben<br />
vollständig<br />
formalis.<br />
niedrige<br />
Komplexität,<br />
hohe Planbarkeit<br />
bestimmt gleiche Partner festgelegt<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 74<br />
Büroarbeit - Klassifizierungsansätze<br />
❐<br />
Geschäftsprozeßorientierter Ansatz<br />
❍ Strukturiertheit des Prozesses hinsichtlich der Formalisierbarkeit<br />
wie er auch im funktionsorientierten Ansatz seinen<br />
Niederschlag findet<br />
❍ Wiederholungsgrad des Prozesses<br />
❍ organisatorische Komplexität, die die involvierten<br />
Abteilungen, Gruppen und Personen widerspiegelt<br />
❍ Arbeitskomplexität, die sich aus der Anzahl der isolierten<br />
Arbeitsschritte ergibt und damit ein Gradmesser für die<br />
Arbeitsteilung ist<br />
❍ Prozeßhäufigkeit, da abgesehen von seiner Wiederholung<br />
ein Prozeß oft, manchmal oder selten zur Bearbeitung<br />
ansteht<br />
AKAD<br />
Die Privat-Hochschulen<br />
Was ist Integration?<br />
❐<br />
❐<br />
Horizontale Integration<br />
❍ Verbindung von Programmen unterschiedlicher Anwendungsbereiche<br />
❍ ohne Medienbrüche und Datentransfers<br />
❍ z.B. die Verwendung von Daten aus verschiedenen<br />
Bürokomponenten zur Erstellung von Graphiken in<br />
Berichten<br />
Vertikale Integration<br />
❍ gekennzeichnet durch Durchgängigkeit der Applikationen<br />
derart, daß von jeder zusammengefaßten Information auf<br />
die Ebene des Urereignisses, der Vorgänge oder Belege<br />
zurückgegriffen werden kann<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 75<br />
Anwendungen der Bürokommunikation<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
vollständige Integration mit den betriebswirtschaftlichen<br />
Anwendungen in Form einer vertikalen allen Modulen zur<br />
Verfügung stehenden Applikation<br />
Rechnerunterstützung für die wesentlichen Bürofunktionen im<br />
Sinne der Funktionsorientierung<br />
Benutzerschnittstelle: Datenaustausch über OLE-<br />
Mechanismen, Makroprogrammierung<br />
unternehmensweite Kommunikation: Voice Mail und<br />
elektronischer Geschäftsverkehr<br />
Ablage und Archivierung: Dokumentenmanagementsysteme<br />
und optische Archivierung<br />
Geschäftsprozessunterstützung: Vorgangssteuerungssysteme<br />
auf der Basis des Workflow- und Groupwaregedankens<br />
AKAD<br />
Die Privat-Hochschulen<br />
Aufgaben des Benutzerservice<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
unterstützt den Benutzer bei Fragen und Problemen<br />
unterstützt die Beschaffung von Hard- und Software<br />
erstellt innerbetriebliche<br />
Standardisierungsvorschläge<br />
führt Testinstallationen durch<br />
plant den Einsatz von Standardsoftware<br />
führt betriebsinterne Schulungen durch<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 76<br />
Textverarbeitungssysteme<br />
AKAD<br />
Die Privat-Hochschulen<br />
Grundfunktionen (1)<br />
❐<br />
❐<br />
Texterfassung<br />
❍ Übertragung von Textdokumenten oder von Sprache auf<br />
einen maschinenverarbeitbaren Datenträger<br />
Textgestaltung<br />
❍ Layoutgestaltung<br />
£ Dokumentenbezogen<br />
£ Abschnittsbezogen<br />
£ Absatzbezogen<br />
£ Wort- und zeichenbezogen<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 77<br />
Grundfunktionen (2)<br />
❐<br />
❍ Mischen von Texten und anderen Objekten<br />
❍ Mischen mit anderen Texten<br />
❍ Kopieren, Verschieben, externes Speichern und Laden<br />
von Textteilen<br />
❍ Mischen mit anderen Dokumenten oder Objekten wie<br />
Grafiken, Tabellen, Hardcopies<br />
Textverwaltung<br />
❍ Speichern von Dokumenten<br />
❍ Laden von Dokumenten<br />
❍ Drucken von Dokumenten<br />
❍ Versenden<br />
AKAD<br />
Die Privat-Hochschulen<br />
Textgestaltungsoptionen (1)<br />
❐<br />
❐<br />
Dokumentenbezogene Merkmale<br />
❍ Seitenumbrüche (bedingt, unbedingt), Zeilenumbruch<br />
❍ Paginierungsfunktionen (Seitennumerierung)<br />
❍ Suchen, Suchen und Ersetzen, Sortieren von Absätzen,<br />
Aufzählungen und Listen<br />
Abschnittsbezogene Merkmale<br />
❍ Seitengestaltung (Ränder, Papiergröße,<br />
Seitenausrichtung, Anzahl Textspalten)<br />
❍ Kopf- und Fußzeilen<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 78<br />
Textgestaltungsoptionen (2)<br />
❐<br />
❐<br />
Absatzbezogene Merkmale<br />
❍ Textausrichtung (Block-, Flatter-, rechts-, links-bündiger<br />
Satz, Mehrspaltensatz, Zentrierung)<br />
❍ Zeilenabstand, Einrückungen, Rahmen, Schattierung<br />
Wort- und zeichenbezogene Merkmale<br />
❍ Schriftarten (Courier, Helvetica, Times Roman, ...,<br />
WingDings, Symbol, etc.)<br />
❍<br />
❍<br />
Schriftgrade (4, 6, 8, 10, 16, ...20,..., proportional)<br />
Auszeichnungen (fett, unter-/durchgestrichen,<br />
kursiv, hoch- und tiefgestellt , schattiert, verdeckt,<br />
GROßBUCHSTABEN, KAPITÄLCHEN, Farben)<br />
AKAD<br />
Die Privat-Hochschulen<br />
Zusatzfunktionen (1)<br />
❐<br />
❐<br />
❐<br />
Automatische Erstellung von<br />
❍ Gliederung bzw. Inhaltsverzeichnis<br />
❍ Stichwortverzeichnis<br />
❍ Weiteren Verzeichnissen (Abbildungen,<br />
Tabellen, Gleichungen, etc.)<br />
Textnumerierungen (Bilder, Verzeichnisse, Absätze,<br />
...)<br />
Automatische Verwaltung von<br />
❍ Fußnoten<br />
❍ Anmerkungen<br />
❍ Korrekturen<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 79<br />
Zusatzfunktionen (2)<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
Textmarken und Querverweise<br />
Serienbrieferstellung<br />
Rechtschreibprüfung (mehrsprachig) online und<br />
offline<br />
Synonymwörterbuch<br />
Druckformatverwaltung, Formularverwaltung,<br />
Mustervorlagen, Assistenten<br />
Textbausteine für Standardtexte/Floskeln<br />
Automatische Silbentrennung<br />
Tabellensatz und -verwaltung<br />
AKAD<br />
Die Privat-Hochschulen<br />
Zusatzfunktionen (3)<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
Mathematische Berechnungen<br />
Layoutkontrolle (WYSIWYG), Ganzseitenansicht,<br />
Zooming<br />
Textfenster<br />
Im- und Export von Fremddokumenten (Filter)<br />
Datenaustauschverfahren<br />
❍ Kopieren und Einfügen (Copy & Paste)<br />
❍ Dynamic Data Exchange (DDE)<br />
❍ Object Linking and Embedding (OLE)<br />
Makroprogrammierung und -recording<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 80<br />
Zusatzfunktionen (4)<br />
❐<br />
❐<br />
❐<br />
❐<br />
Individuelle Menü- und Tastaturanpassungen,<br />
Ansichten<br />
Textstatistiken (Versionen, Anzahl Wörter, Absätze,<br />
etc.)<br />
Standardfelder (Benutzername, Version,<br />
Druckdatum, Speicherdatum, Sonderzeichen,<br />
Formel, Titel, Thema, Zeit, ...)<br />
Dateiinformationen (Titel, Thema, Version, letzte<br />
Speicherung, Stand, letztes Druckdatum, Dokumentenstatistiken)<br />
AKAD<br />
Die Privat-Hochschulen<br />
Zusatzfunktionen (5)<br />
❐<br />
❐<br />
❐<br />
Dokumentenmanagement und -retrieval<br />
Drucker- und Ausgabeadressierung<br />
❍ Wahl eines Druckers (Treiberangebot!)<br />
❍ Ausgabekanäle<br />
❍ Offene Treiber<br />
Übersetzung in andere Sprachen<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 81<br />
Hypertextsysteme<br />
AKAD<br />
Die Privat-Hochschulen<br />
Was ist Hypertext?<br />
❐ Neue Art der Informationsorganisation und -<br />
darstellung durch :<br />
❍ Verbindung logischer Einheiten in nichtsequentieller<br />
Form<br />
❍ Verknüpfung von Informationsobjekten durch<br />
explizite Verweise<br />
❍ assoziative Verknüpfung von Informationen mit<br />
modernen softwareergonomischen Mitteln<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 82<br />
Hypertextelemente<br />
❐<br />
❐<br />
Knoten<br />
❍ grundlegende Informationseinheit<br />
❍ erlauben Aufbau eines Hypertextnetzes<br />
❍ vom Hypertextautor als bedeutsam erachtetes<br />
Informationsfragment<br />
Verknüpfungen<br />
❍ Pointer, Referenz von einem Start- zu einem<br />
Zielknoten, die<br />
❍ über zugrundeliegenden Text eine<br />
Informationsstruktur spannen<br />
AKAD<br />
Die Privat-Hochschulen<br />
Arten von Verknüpfungen<br />
❐<br />
❐<br />
❐<br />
organisatorische Links<br />
❍ Verknüpfungen, die über Vater-Sohn-<br />
Beziehungen Hierarchien definieren<br />
❍ z.B. Thesaurus<br />
gerichteter Link<br />
❍ direkte Verweise ohne Rückverweise<br />
❍ einfach verzweigter Baum<br />
ungerichteter Link<br />
❍ gegenläufig gerichteter Verweis<br />
❍ doppelt verzweigter Baum<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 83<br />
Verknüpfungsklassen<br />
❐<br />
❐<br />
❐<br />
intra-Verknüpfungen<br />
❍ Verknüpfungen innerhalb einer Hypertexteinheit<br />
❍ z.B. Handbuch<br />
inter-Verknüpfungen<br />
❍ Verbindungen zwischen unterschiedlichen<br />
Hypertexten<br />
❍ z.B. mehrere Handbüchern in einer<br />
Hypertextbasis<br />
extra-Verknüpfungen<br />
❍ Verbindung mehrerer Hypertextbasen oder<br />
externer Informationssysteme<br />
AKAD<br />
Die Privat-Hochschulen<br />
Verknüpfungsklassen<br />
Hypertext 1<br />
Hypertext 1<br />
Hypertext 2<br />
Hypertextbasis Hypertextbasis<br />
1<br />
2<br />
Intra-Verknüpfung<br />
Inter-Verknüpfung<br />
Extra-Verknüpfung<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 84<br />
Architektur von Hypertextsystemen<br />
❐<br />
❐<br />
Hypertextbasis<br />
❍ materieller Teil: Gegenstände des Objektbereichs sind in<br />
Knoten über vielfältige inhaltliche Beziehungen dargestellt<br />
(Netzwerk)<br />
❍ Hypertext-Managementsystem: einfache Dateiverwaltungssysteme<br />
mit direkter Verpointerung; Trend zu objektorientierten<br />
Datenbanken<br />
❍ Zielgruppe: Administrator<br />
❍ Beispiel : Web-Server<br />
Navigation<br />
❍ Komponente, die den Benutzern den Zugriff auf die Informationsknoten<br />
gestattet.<br />
❍ Verwendung hypertextspezifischer<br />
Orientierungskomponenten.<br />
❍ Zielgruppe: Benutzer<br />
❍ Beispiel : Browser<br />
AKAD<br />
Die Privat-Hochschulen<br />
Architektur von Hypertextsystemen<br />
❐<br />
Autoren- und Analysekomponente<br />
❍ Aufbau von Pfaden = Nutzungsangebot zur Navigation in<br />
Hypertext für Benutzer<br />
❍ Verwaltung von Knoten und Verknüpfungen : Anlegen,<br />
graphisch Darstellen, Löschen<br />
❍ Zielgruppe: Hypertextersteller<br />
❍ Beispiel : HTML-Editoren<br />
Navigations-/<br />
Suchkomponente<br />
Autoren- und<br />
Analysekomponente<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 85<br />
Problematik von Hypertext<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
Nachbarinformation<br />
➜ Jeder Knoten zwingt zur Abschätzung seines<br />
Informationsgehaltes<br />
➜ Nachbar- und Folgeknoten bewerten<br />
➜ Erfordert Konzentration und hohe Gedächtnisleistung<br />
Desorientierung im Verhältnis zur Gesamtinformation<br />
Schwierigkeit, optimalen Hypertextpfad zu finden<br />
Schwierigkeit, Gesehenes wiederzufinden und zu erkennen<br />
Unsicherheit, vermuteten Knoten zu finden<br />
Erkennen, welche Information veraltet und welche aktuell ist<br />
Verknüpfungen zeigen bisher nur auf Texte, nicht aber auf<br />
Bilder, Bildausschnitte oder Sprache<br />
Schwierigkeit der Wartbarkeit von Links, bzw. deren Pflege zur<br />
Gewährleistung eines konsistenten Zustandes<br />
Fehlen von Standardsuchmöglichkeiten<br />
AKAD<br />
Die Privat-Hochschulen<br />
Merkmale von Hypertext<br />
❐<br />
❐<br />
❐<br />
❐<br />
Struktureller Aspekt : Hypertext bildet ein Netz von<br />
Knoten und Verweisen. Knoten stellen Inhaltsfragmente<br />
dar, von denen mehrere Verweise auf andere Knoten<br />
zeigen können<br />
Operationaler Aspekt : Erzeugen und Navigieren in<br />
Hyper-text sind nichtlineare Tätigkeiten Definition<br />
geeigneter Navigations- und Orientierungshilfen wird<br />
erforderlich<br />
Medialer Aspekt : Hypertext ist nur computergestützt<br />
denk-bar<br />
Visueller Aspekt : Existiert die Notwendigkeit, softwareergonomisch<br />
guter graphischer Präsentationsform zur Gewinnung<br />
der Benutzerakzeptanz; oft Beurteilungsmaßstab<br />
für Hypertextsysteme<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 86<br />
Verhältnis Text - Hypertext<br />
❐<br />
❐<br />
Merkmal<br />
❍ In linearen Texten werden Signale und Metainformation<br />
benutzt, um die inhaltliche Struktur und die Beziehungen<br />
zu externen Informationen zu verdeutlichen<br />
Metainformationen<br />
❍ Inhaltsverzeichnisse: direkte Einstiegsmöglichkeit, nichtlineares<br />
Mittel. Die Referenzleistung kann in Hypertext<br />
durch Verweise verfügbar gemacht werden<br />
❍ Register: klassische Form, nicht-linearer Einstiegsfunktion<br />
ähnlich der Indexdatei des Information Retrieval. Direkter<br />
Zugriff durch Hypertextverweise<br />
❍ Glossar : Begriffsdefinitionen, in Hypertext mit spezieller<br />
Funktionalität abgebildet<br />
❍ Fußnoten : Textergänzungen auf die durch Verweise zugegriffen<br />
werden kann<br />
AKAD<br />
Die Privat-Hochschulen<br />
Verhältnis Text - Hypertext<br />
❐<br />
Metainformationen<br />
❍ Querverweise: Verweise auf frühere Textpassagen lassen<br />
sich leicht in Hypertext abbilden<br />
❐<br />
Texteigenschaften, die für Hypertext geeignet sind:<br />
❍ Einzelne Abschnitte lassen sich isolieren<br />
❍ Häufige Verwendung von Metainformation<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 87<br />
Anwendungen: Wenig geeignete Textsorten<br />
❐<br />
❐<br />
❐<br />
große Texte, bei denen durch Entlinearisierung ein<br />
unübersichtliches Knotennetz entsteht<br />
Texte mit dynamischen Wissensstrukturen<br />
❍ Gesetze (insb. Ergänzungslieferungen), Vorschriften.<br />
argumentative Texte<br />
❍ Kriminalromane<br />
Deskriptive statische Texte können besser als argumentative<br />
dynamische Texte in Hypertext umgesetzt werden.<br />
AKAD<br />
Die Privat-Hochschulen<br />
Groupware-Systeme<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 88<br />
Definition und Anforderungen<br />
❐<br />
❐<br />
Software zur Computerunterstützung gruppenorientierter<br />
Abläufe<br />
Anforderungen an Gruppe<br />
❍ Kommunikation<br />
£ synchron oder asynchron<br />
❍<br />
❍<br />
£ räumlich unabhängig<br />
Kooperation<br />
£ zeitlich/räumlich unabhängig<br />
Koordination<br />
£ Verteilung/Kontrolle von Aufgaben,<br />
Verantwortung und Ressourcen<br />
AKAD<br />
Die Privat-Hochschulen<br />
Kooperationssituationen<br />
Gleiche Zeit<br />
Andere Zeit<br />
Gleicher Ort<br />
Gleiche Zeit<br />
Gleicher Ort<br />
Andere Zeit<br />
Anderer Ort<br />
Anderer Ort<br />
AKAD<br />
Die Privat-Hochschulen<br />
182
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 89<br />
Groupware-Anwendungen<br />
Messaging Workgroup Workflow<br />
Kooperation<br />
verschiedene<br />
Zeit,<br />
verschiedener<br />
Ort :<br />
Mail, Fax,<br />
Terminverwaltung<br />
verschiedene<br />
Zeit,<br />
gleicher Ort :<br />
Kooperationsunterstützung,<br />
Aufgabenmanagement<br />
gleicher Ort,<br />
gleiche Zeit :<br />
Dokumentenverwaltung<br />
verschiedener<br />
Ort,<br />
gleiche Zeit :<br />
Videokonferenz<br />
AKAD<br />
Die Privat-Hochschulen<br />
183<br />
Repliziermechanismus<br />
Client<br />
Client<br />
Änderungen<br />
Replikationssever<br />
Client<br />
Client<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 90<br />
Tabellenkalkulationssysteme<br />
AKAD<br />
Die Privat-Hochschulen<br />
TK - Zielsetzungen<br />
❐ Tabellarische Repräsentation und<br />
Speicherung von Daten<br />
❐ Durchführung von Berechnungen<br />
❐ What-/If-Analysen<br />
❐ Graphische Aufbereitung von Daten<br />
❐ OLE-Server-Funktion für<br />
Textverarbeitung (Client) und<br />
Graphikprogramme (Client)<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 91<br />
Prinzip der TK<br />
❐<br />
❐<br />
❐<br />
❐<br />
Spalten- und zeilenweise Repräsentation von Daten<br />
Mögliche Zellinhalte<br />
❍ Werte (Konstante)<br />
❍ Formeln für berechnete Zellen<br />
Adressierungsstrategien für Zellen<br />
❍ absolut ($Spalte$Zeile)<br />
❍ relativ (SpalteZeile)<br />
Aufteilbarkeit von Daten (Verfeinerung) durch<br />
Fernbezüge<br />
AKAD<br />
Die Privat-Hochschulen<br />
TK - grundlegende Funktionalität<br />
❐ Kopieren / Autoausfüllen (relativ/absolut)<br />
❐ Einfache Ausdrücke (+, -, *, /, =)<br />
❐<br />
Vielzahl von Funktionen<br />
❍ mathematisch<br />
❍ finanzmathematisch<br />
❍ statistisch<br />
❍ logisch<br />
❍ datumsbezogen<br />
❍ Textbezogen<br />
❍ Matrix<br />
❍ spezielle Funktionen<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 92<br />
TK- erweiterte Funktionalität<br />
❐<br />
❐<br />
❐<br />
❐<br />
❐<br />
Integration Makrosprache/Makrorecording<br />
Detektive (Verfolgung Zellbezüge)<br />
Sortierung / Filterung / Gruppierung von Daten<br />
Gliederungsfunktionen<br />
Maskengeneratoren<br />
❐ Konsolidierung von Daten aus mehreren Feldern /<br />
Tabellen<br />
❐ Zielwertsuche<br />
❐ Benutzerdefinierte Funktionen (Basic-Dialekt)<br />
AKAD<br />
Die Privat-Hochschulen<br />
TK- erweiterte Funktionalität<br />
❐<br />
❐<br />
❐<br />
Rechtschreibprüfung<br />
Assistenten für<br />
❍ Formeln<br />
❍ Graphiken<br />
❍ Formatierung (Mustervorlagen)<br />
Add-Ins<br />
❍ Analysefunktionen ODBC-Funktionen<br />
❍ Query-Funktionen Berichtsmanager<br />
❍ Diaschau Szenario-Analyse<br />
❍<br />
Spezielle Funktionen (Einkommenssteuer,<br />
u.v.m.)<br />
AKAD<br />
Die Privat-Hochschulen
<strong>Prof</strong>. T. <strong>Müller</strong>/<strong>Prof</strong>. Dr. W. Riggert Seminar Wirtschaftsinformatik Seite 93<br />
AKAD<br />
Die Privat-Hochschulen<br />
191