Kapitelübersicht



8. Spezielle ASS-Einrichtungen
  8.1 Zugriffsberechtigung
  8.2 Erweitertes Zaehlverfahren (Bitschluessel)
  8.3 Universelle Auswertungs-Schnittstelle (Datei LDAT)
  8.4 Statistik ueber Statistiken
    8.4.1 Allgemeines
  8.5 Ableitbare Werte
  8.6 Verkettete Schluessel
  8.7 Sichten
  8.8 Aliasschluessel
  8.9 Tages-Arbeitsgebiete, Folgesaetze auf der Summen-Datenbank
  8.10 Protokoll-Arbeitsgebiet







      8.      Spezielle ASS-Einrichtungen


Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis




      8.1     Zugriffsberechtigung


Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis



     Die Zugriffsberechtigung ist auf Basis folgender Elemente
     realisiert:




         - Arbeitsgebiete


         - Schluessel (mit Schluesselinhalten)


         - Werte


         - Zeitraeume


         - Listanforderungen und Formeln


         - Sonstiges





    Unter dem Begriff 'Sonstiges' werden folgende Berechtigungen
    zusammengefasst:


    - Auswertungen ueber nicht freigegebene Zeitraeume


    - Sicherstellen von einmalig und periodisch auszufuehrenden
      Listanforderungen


    - Anzeige einer Statistik im Dialog (STAT)


    - Unterdrueckung der Anzeige von Listanforderungen und deren
      Sicherstellung durch die Sperrung der Kommandos LIST, STAT und
      ENDE in der zentralen Maske VS101 der Listerstellung im Dialog.
      Alle anderen Kommandos dieser Maske sind erlaubt.


    - Berechtigung fuer aendernde Zugriffe auf Anforderungsdatenbank


    - Erfassung/Aenderung von Vorgabewerten im Dialog





     Einer bestimmten Person (identifiziert durch ihre Personalnummer)
     werden zugeordnet eine Menge von



       - Arbeitsgebieten,
       - Schluesseln (mit Inhalten),
       - Werten,
       - Zeitraeumen,
       - Listanforderungen und Formeln,
       sowie bestimmte Elemente aus Sonstiges.



     Sie erhaelt die Zugriffsberechtigung fuer alle Elemente
     des kartesischen Produktes obiger fuenf Mengen, das heisst
     sie ist berechtigt fuer eine Kombination
     Arbeitsgebiet, Schluessel (mit Inhalt), Wert, Zeitraum, Element
     aus Sonstiges, wenn sie die Zugriffsberechtigung fuer
     das betreffende Arbeitsgebiet und fuer den betreffenden
     Schluessel (mit Inhalt) und den betreffenden Wert und den
     betreffenden Zeitraum und fuer das betreffende Element aus
     Sonstiges hat.



     Darueber hinaus koennen bestimmte Personen auch zur Anforderung
     bestimmter Schluessel gezwungen werden (sogenannter Muss-
     Schluessel). Ist eine derartige Person nur fuer einen Teil
     der Schluesselauspraegungen eines Muss-Schluessels berechtigt,
     so wird auf diesem Weg erreicht, dass sie nie das Gesamtgeschaeft
     des Unternehmens ermitteln kann.




     Das Unterprogramm MST0076 prueft die Berechtigungen, voraus-
     gesetzt, dass die Zugriffsberechtigungen vorher in programminterne
     Tabellen gelesen worden sind.


     Dieses Einlesen uebernimmt das Unterprogramm MST007.




     ASS greift fuer seine Security-Regelung auf bereits angelegte
     Security-Datenbestaende zurueck und kann auf diese Weise in
     bestehende, hausinterne Berechtigungsverfahren integriert
     werden. Dazu sind diese schon vorhandenen Bestaende um einige
     zusaetzliche, ASS-relevante Informationen zu erweitern, die dann
     dem ASS-Programm MST0077 ueber eine geeignete Codierung des
     Include-Elements SST2036 zugaenglich gemacht werden.





     Kann nicht auf ein bereits bestehendes Berechtigungsverfahren
     zurueckgegriffen werden, so ist es moeglich, auf irgendeinem,
     online erreichbaren Datentraeger einen speziellen ASS-
     Security-Datenbestand zu erfassen. Allerdings muss die
     Einrichtung eines solchen Bestandes mit ASS-fremden Mitteln
     erfolgen. Auch in diesem Fall wird ueber die Aufnahme geeigneter
     Zugriffs- und Verarbeitungsroutinen in das Include-Element
     SST2036 die Verbindung zu ASS hergestellt.



     Schliesslich ist es noch denkbar, diesen erforderlichen
     Security-Bestand unmittelbar im ASS-Programm MST0077 (SST2036)
     zu definieren.
     Welche Informationen in welcher Form fuer die entsprechenden
     Regelungen in diesem Security-Datenbestand enthalten sein
     muessen, ist aus der Definition der ASS-Privacy-Tabelle
     (Include-Element SST2034) ableitbar.



     Die Regelung der Zugriffsberechtigungen finden Sie auch in
     den entsprechenden Kapiteln im ASS-Handbuch 'Einrichten von
     ASS-Berechtigungen'.






      8.2   Erweitertes Zaehlverfahren (Bitschluessel)


Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis


     Der Bitschluessel ermoeglicht ein Zaehlverfahren im
     Zusammenhang mit den im Arbeitsgebiet verwendeten Schluesseln
     und Werten. Der Bitschluessel ist eine vielseitig verwendbare
     Erweiterung, mit der das Auftreten von Ereignissen gezaehlt
     werden kann (relative Haeufigkeit von Ereignissen
     im mathematischen Sinn).


     Problemschilderung:


     Es sei eine hierarchische Umgebung im Ausgangsdatenbestand
     vorgegeben,


     z. B.  MANTEL -> TARIF    oder
           VERTRAG -> KUNDE -> TARIF


     Maentel bzw. Vertraege seien in den Summendatenbanken nicht
     gespeichert. Dennoch sollen Fragestellungen wie
     "Wieviele Maentel enthalten den Tarif 17"  oder
     "Wieviele Kunden haben den Tarif 19 abgeschlossen"
     beantwortet werden. Beachtet werden muss hierbei, dass
     bei einem Mantel der Tarif 17 mehrfach vorkommen kann, und somit
     eine einfache Zaehlung der Tarife die gestellte Frage nicht
     beantworten kann.


     Das Problem ist sogar noch komplizierter, wenn z. B. eine
     bestimmte Organisationstruktur zusaetzlich beruecksichtigt werden
     muss. Ein bestimmter Kunde kann zum Beispiel ein und denselben
     Tarif (u. U. mehrfach) bei verschiedenen Filialen abschliessen.
     Es sollen dann auch Fragen wie "wieviele Kunden haben in der
     Filiale XY den Tarif 17 abgeschlossen?" beantwortet werden.
     (Auf dieses Beispiel gehen wir weiter unten noch ausfuehrlich
     ein).


     Der nachfolgende Teil des Kapitels schildert die Problemloesung
     mittels Bitschluessel. Sie koennen ihn beim ersten Lesen
     ueberspringen, wenn Sie nicht gezielt das Thema Bitschluessel
     bearbeiten wollen.




     Problemloesung:


     Es werden sogenannte "Bitschluessel" eingefuehrt.
     Ein Bitschluessel definiert eine Teilmenge der verwendeten
     Schluessel eines Arbeitsgebietes.
     Ansonsten werden Bitschluessel genauso wie die anderen
     Schluessel behandelt.


     Die verwendeten Schluessel eines Arbeitsgebiets haben eine
     sozusagen "kanonische" Sortierung (Reihenfolge), naemlich die
     Reihenfolge, in der der verdichtete Inhalt im Schluessel
     der zugehoerigen Summendatenbank gespeichert wird (Sortierung
     nach CREPO).
     Die durch den Bitschluessel definierte Teilmenge enthaelt
     eine bestimmte Anzahl (etwa n) von verwendeten Schluesseln.
     Daher sind die verwendeten Schluessel durchzaehlbar,
     1, 2, ... , n, jeder Schluessel der Teilmenge ist also
     durch eine Zahl zwischen 1 und n identifiziert.
     Bei einem verwendeten Wert im Arbeitsgebiet kann ein Bezug
     zu einem Bitschluessel hergestellt werden. Dabei ist die
     Nummer des entsprechenden Bitschluessels beim verwendeten
     Wert anzugeben.


     Nachfolgend bezeichnet W1 immer einen Wert, der sich auf
     einen Bitschluessel bezieht.
     Belegung des Inhaltes von Bitschluesseln:


     Es gibt 2**n  Teilmengen der durch den Bitschluessel definierten
     Schluesselmenge.


     Jeder dieser Teilmengen wird eine Zahl nach folgender Regel
     zugeordnet:


     Es wird eine binaere Zahl der Laenge n (n Bits) betrachtet:
     gehoert der i-te Schluessel zur betrachteten Teilmenge,
     so wird das i-te Bit auf '1' gesetzt, ansonsten auf Null.
     Der Wert der Binaerzahl plus 1 ist die zugeordnete Zahl.




     Beispiel:


     vier Schluessel (S1, S2, S3, S4) in dieser Reihenfolge.


     Die binaere Zahl hat also eine Laenge von 4 Bits.
     betrachten wir die Teilmenge (S2,S4) so ergibt das den
     Bitstring '0101', also den Wert 2**0 + 2**2 + 1 = 6.


     Bei vier Schluesseln kann man also insgesamt die Werte
     1, 2, 3, ... , 16 erhalten.


     Das System wertet den Wert W1 immer im Zusammenhang
     mit dem zugeordneten Bitschluessel aus.
     Es soll eine Auswertung betrachtet werden, in der
     S2 und S4 als Kopf/Zeilenschluessel angefordert werden.
     Der Wert W1 wird nur dann beruecksichtigt, wenn beim
     Inhalt des zugeordneten Bitschluessels das 6. Bit auf '1'
     gesetzt ist (von links in KEINH gezaehlt, (1, 2, 3, ...)).
     Durch diese Vorgehensweise wird erreicht, dass Werte in
     Abhaengigkeit der angeforderten Schluessel ausgewertet werden.
     Die Schnittstelle bestimmt, wie die Auswertung arbeitet,
     da sie den Inhalt der Bitschluessel vergibt.


     Soll der Wert W1 im Zusammenhang mit S2 und S4 beruecksichtigt
     werden, so ist das 6. Bit zu setzen.
     Entsprechendes gilt fuer jede andere Teilmenge.
     Wird kein Schluessel der definierten Teilmenge in der
     Auswertung angefordert, so wird bei W1 stets das erste Bit
     beruecksichtigt.


     In vielen Faellen kann die Schnittstelle beim Belegen der
     Bits folgendermassen verfahren:
     Tritt die Schluesselkombination S2, S4 zum erstenmal auf,
     so wird das 6. Bit gesetzt, ansonsten nicht.



     In einem Arbeitsgebiet koennen mehrere Bitschluessel
     definiert werden. Ein verwendeter Wert bezieht sich immer
     auf genau einen Bitschluessel.


     Nicht benutzte Bits beim Schluesselinhalt (KEINH) muessen entweder
     auf LOW oder auf HIGH gesetzt werden.





     Definition von Bitschluesseln im Arbeitsgebiet:
     -----------------------------------------------


     Enthaelt die Schluesselueberschrift eines verwendeten Schluessels
     nur die Zeichen '0' und '1', so wird hierdurch ein Bitschluessel
     definiert.


     Jedes Zeichen entspricht einem verwendeten Schluessel im
     Arbeitsgebiet. Das erste Zeichen entspricht dem 1. Schluessel,
     das zweite Zeichen dem zweiten Schluessel, usw.
     Die Reihenfolge der Schluessel ist die oben erwaehnte kanonische
     Reihenfolge.


     Bedeutung der Zeichen:


      '0' : Der betreffende Schluessel gehoert nicht zu der zu
            definierenden Teilmenge.


      '1' : Der betreffende Schluessel gehoert zu der zu
            definierenden Teilmenge.


     Da fuer die Schluesselueberschrift 25 Zeichen zur Verfuegung
     stehen, ist das betreffende Arbeitsgebiet so einzurichten,
     dass verwendete Schluessel, auf die bei einem Bitschluessel
     Bezug genommem werden soll, bei den ersten 25 verwendeten
     Schluesseln vorkommen.


     Beispiel fuer Bitschluessel



     Betrachtet werden sollen folgende Schluessel:


     TARIF, GESCHLECHT, ALTERSGRUPPE (AG)
     bei folgendem Aufbau des Ausgangsbestandes:


     Der Ausgangsbestand ist gegliedert nach Maenteln (Vertraegen).
     In einem Mantel koennen mehrere Personen versichert sein, die
     wiederum mehrere Tarife abgeschlossen haben koennen.


     Das Geschlecht maennlich wird mit M und das Geschlecht weiblich
     wird mit W abgekuerzt. Es gebe die Altersgruppen AG1 und AG2
     und die Tarife T17, T18, T19, T20, T21, T31 und T40.



     Folgendes Beispiel sei gegeben:


     Mantel-1


         Person-1  M  AG1


            T17
            T18
            T19


         Person-2  M  AG1


            T18
            T19
            T20


         Person-3  W  AG2
            T17
            T21


     Mantel-2


         Person-1  W  AG1


            T17
            T31


         Person-2  M  AG2


            T17
            T31


         Person-3  M  AG2


            T18
            T19
            T40


    Es soll eine Personenzaehlung und eine Mantelzaehlung
    ermoeglicht werden.


    W1: Mantelzaehler
    W2: Personenzaehler.


    Die Reihenfolge der Schluessel im AG sei
    TARIF, GESCHLECHT, ALTERSGRUPPE.


    Den Werten W1 und W2 wird je ein Bitschluessel zugeordnet.
    Da 3 Schluessel vorliegen, werden 2**3 = 8 Bits benoetigt.



    Die Zuordnung ist folgendermassen:


    kein Schluessel                 : B'000' + 1 = 1. Bit


    nur TARIF                       : B'100' + 1 = 5. Bit


    nur GESCHLECHT                  : B'010' + 1 = 3. Bit


    nur ALTERSGRUPPE                : B'001' + 1 = 2. Bit


    TARIF mit ALTERSGRUPPE          : B'101' + 1 = 6. Bit


    TARIF mit GESCHLECHT            : B'110' + 1 = 7. Bit


    GESCHLECHT mit ALTERSGRUPPE     : B'011' + 1 = 4. Bit


    TARIF, GESCHLECHT, ALTERSGRUPPE : B'111' + 1 = 8. Bit

    Die im Beispiel aufgefuehrten Maentel ergeben 8 + 7 = 15
    Schnittstellensaetze.


    Diese Schnittstellensaetze sind folgendermassen aufgebaut:


    TARIF  GESCHLECHT AG   Bitschluessel(W1) Bitschluessel(W2) W1  W2


    Mantel-1


    T17        M      AG1  B'11111111'       B'11111111'       1   1
    T18        M      AG1  B'00001111'       B'00001111'       1   1
    T19        M      AG1  B'00001111'       B'00001111'       1   1


    T18        M      AG1  B'00000000'       B'11111111'       1   1
    T19        M      AG1  B'00000000'       B'00001111'       1   1
    T20        M      AG1  B'00001111'       B'00001111'       1   1


    T17        W      AG2  B'01110111'       B'11111111'       1   1
    T21        W      AG2  B'00001111'       B'00001111'       1   1


    Mantel-2


    T17        W      AG1  B'11111111'       B'11111111'       1   1
    T31        W      AG1  B'00001111'       B'00001111'       1   1


    T17        M      AG2  B'01110111'       B'11111111'       1   1
    T31        M      AG2  B'00000111'       B'00001111'       1   1


    T18        M      AG2  B'00001111'       B'11111111'       1   1
    T19        M      AG2  B'00001111'       B'00001111'       1   1
    T40        M      AG2  B'00001111'       B'00001111'       1   1



    Die externe Schnittstelle im Textformat unterstuetzt keine
    Bitschluessel.


     Beispiele fuer Auswertungen:



     1.        Kein Schluessel   W1   W2


                                 2    6



     2.        TARIF             W1  W2


               T17               2   4
               T18               2   3
               T19               2   3
               T20               1   1
               T21               1   1
               T31               1   2
               T40               1   1



     3.        TARIF GESCHLECHT  W1  W2


               T17    M          1   1
                      W          2   2


               T18    M          2   3
                      W          0   0


               T19    M          2   3
                      W          0   0


               T20    M          1   1
                      W          0   0


               T21    M          0   0
                      W          1   1


               T31    M          1   1
                      W          0   1


               T40    M          1   1
                      W          0   0



     4.        AG    GESCHLECHT  W1  W2


               AG1    M          1   2
                      W          1   1


               AG2    M          1   2
                      W          1   1






      8.3   Universelle Auswertungs-Schnittstelle (Datei LDAT)


Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis


     ASS bietet eine universell verwendbare Schnittstelle, mit der
     die Information aus ausgefuehrten Anforderungen bzw. Auswertungen
     an den Host oder an den Personal-Computer (PC) weitergegeben
     werden koennen. Somit koennen ASS-Summendatenbanken oder Teil-
     informationen aus ASS-Summendatenbanken fuer eine weitere
     Verarbeitung genutzt werden.


     Diese Schnittstelle kann insbesondere fuer den PC genutzt werden.
     Durch diese Schnittstelle eroeffnen sich eine Fuelle von Moeglich-
     keiten (z. B. fuer grafische Darstellung und Aufbereitung von
     Statistiken und Einbindung in eigene Texte bzw. Berichte am PC).
     Zu diesem Zweck werden Dateien zur Verfuegung gestellt,
     die dann mit bereits existierender Standard-Software
     in den PC transferiert werden koennen.
     Fuer die Weiterverarbeitung am PC koennen derzeit folgende Formate
     angefordert werden:


       1. SYMPHONY
       2. FOCUS
       3. FOCUS2
       4. DBASE
       5. COBOL
       6. LOTUSD
       7. OA (OPEN ACCESS)
       8. EXCEL
       9. ALPHA
      10. SIPLAN
      11. PARADOX
      12. DB2  (DB2-Ladeformat - impliziert COBOL-Format)


     Die PC-Dateien koennen Sie auf folgenden Wegen erzeugen:


       1. Weg: Die Anforderung wird im Dialog erstellt und
               unter der gewuenschten Bibliotheksart (entweder
               einmalig ausfuehrende oder periodisch auszufuehrende
               Anforderungen) gesichert.
               Das Programm PST1016 fuehrt im Batch diese gesicherte
               Anforderung aus und erstellt die PC-Datei(en).
               Durch die unterschiedliche Bibliotheksart ergibt sich
               eine komfortable Moeglichkeit, Listen periodisch (z. B.
               monatliche Listen) und/oder einmalig (fuer Einmal-
               oder Sonderaktionen) zu erzeugen und zu pflegen.


       2. Weg: Die Anforderung wird in der Batchanforderungssprache
               erstellt. Das Programm PST1003 fuehrt im Batch diese
               Anforderung aus und erstellt die PC-Datei(en).


     Einzelheiten zu PST1038 sind im Benutzerhandbuch DIENSTPROGRAMME
     beschrieben. Die Erstellung von geeigneten Anforderungen
     und die genaue Beschreibung der Schnittstelle, die als Datei
     unter dem Namen LDAT gefuehrt wird, ist im Benutzerhandbuch
     BETRIEB 1 beschrieben.






       8.4   Statistik ueber Statistiken


Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis




       8.4.1 Allgemeines


Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis


        In ASS besteht die Moeglichkeit, Protokoll ueber die
        Anforderungen und die darin verwendeten Schluessel, Werte
        Arbeitsgebiete, Verdichtungsstufen, Formeln, Schluessel-
        und Wertegruppierungen zum Zeitpunkt der Anforderungsauswertung
        bei Batch- (PCL1003, PCL1016, PCL1019) und Online-Auswertungen
        (ST31, AXCEL, HTML) mitfuehren (loggen) zu lassen.
        Zusaetzlich koennen die Inhalte der Steuerungs- (DST003)
        sowie der Anforderungs-Datenbank (DST004) protokolliert
        bzw. statistisch erfasst werden. Beides zusammen ermoeglicht
        z.B. einen Ueberblick ueber alle auf der Anforderungsdatenbank
        (DST004) abgespeicherten Anforderungen im Vergleich
        zu den tatsaechlich in einem bestimmten Zeitraum
        ausgefuehrten Anforderungen, wobei auch fehlerhafte
        Ausfuehrungen erfasst werden. Eine solche Statistik ueber
        Statistiken kann dann einen ASS-Administrator bei der Pflege
        der Anforderungsdatenbank gezielt unterstuetzen.


        Die mitgefuehrten Daten koennen mit Hilfe des BATCH-Programmes
        PCL1054 zu externen Schnittstellensaetzen verarbeitet werden,
        die ueber die Programme der Folgeeinspeicherung in ein speziel-
        les ASS-Arbeitsgebiet eingespeichert werden koennen.


        Ebenso koennen die Inhalte der Steuerungs-Datenbank und der
        Anforderungs-Datenbank von PCL1054 auf externe Schnittstellen
        fuer das Statistik-Arbeitsgebiet abgebildet werden
        (siehe Dokumentation von PCL1054).


        Dieses Statistik-Arbeitsgebiet besitzt eigene Schluessel und
        Werte. Jede ASS-Auswertung wird zu einem bestimmten Zeitpunkt
        ausgefuehrt. Der Monat dieses Zeitpunkts wird generell fuer
        den ZEITRAUM des Statistik-Arbeitsgebiets hergenommen.




        Das Statistik-Arbeitsgebiet besitzt einen Funktions-
        umfang, der sich nach den dort verwalteten Werten
        gliedern laesst:


        - SCHLUESSEL-STATISTIK (der Wert ANZAHL_KEANF)
          (Nutzungs-Statistik der in den Anforderungen verwendeten
          Schluessel)


          Hier wird gezaehlt, wie oft ein Schluessel in einer
          Anforderung vom Benutzer ausgewertet wurde.
          Die Zaehlung erfolgt mittels des Wertes ANZAHL_KEANF,
          der als Wert des Statistik-Arbeitsgebietes einzurichten
          ist (vgl. Handbuch 'Einrichten eines Arbeitsgebietes').
          Die Zaehlung des Wertes ANZAHL_KEANF wird aufgeschluesselt
          nach folgenden Kriterien
          (Schluesselbezeichnung in Grossbuchstaben):


          - der UMGEBUNG, in der die Anforderung ausgefuehrt wurde:
            BATCH bei den Programmen PCL1003, PCL1016 und PCL1019,
            ONLINE bei ST31, AXCEL und ASSINTERNET
          - dem ANFORDERUNGSNAMEn (Name der Anforderung auf der
            Anforderungsbibliothek, falls vorhanden)
          - dem ANFORDERER (d.h. Schluesselbegriff, mit dem die
            ASS-Security zugeordnet wird, i.a. Personalnummer,
            Sachbearbeiternummer, etc.)
          - der ARBEITSGEBIETsnummer
          - der SCHLUESSELnummer (5-stellig)
          - der BIART (Bibliotheksart der schluesselenthaltenden Anf.)
          - dem BITYP (A: normale Anf., J: Joinanforderung,
            V: verkettete Anforderung)
          - dem AUSFUEHRUNGSDATUM der schluesselenth. Anforderung
          - der AUSFUEHRUNGSZEIT der schluesselenth. Anforderung
          - dem HAUPTPROGRAMM (aufrufende Plattform, s.u.)





        - WERTE-STATISTIK (der Wert ANZAHL_ANF)
          (Nutzungs-Statistik der in den Anforderungen verwendeten
           Werte)


          Hier wird gezaehlt, wie oft Werte und Verdichtungsstufen
          in einer Anforderung von einem Benutzer ausgewertet wurden.
          Die Zaehlung erfolgt mittels des Wertes ANZAHL_ANF,
          der als Wert des Statistik-Arbeitsgebietes einzurichten
          ist.


          Die Zaehlung des Wertes ANZAHL_ANF wird aufgeschluesselt
          nach folgenden Kriterien
          (Schluesselbezeichnung in Grossbuchstaben):


          - der UMGEBUNG, in der die Anforderung ausgefuehrt
                wurde (s. o.)
          - dem ANFORDERUNGSNAMEn (s. o.)
          - dem ANFORDERER (s. o.)
          - der ARBEITSGEBIETsnummer
          - der VERDICHTUNGsstufennummer (Arbeitsgebietsnummer,
                                          gefolgt von
                                          5 Stellen Verdichtungs-
                                          stufennummer)
          - der WERTENUMMER (5-stellig)
          - der BIART (Bibliotheksart der wertenthaltenden Anf.)
          - dem BITYP (s. o.)
          - dem AUSFUEHRUNGSDATUM der wertenth. Anforderung
          - der AUSFUEHRUNGSZEIT der wertenth. Anforderung
          - dem HAUPTPROGRAMM (s. o.)





        - BESTANDS-STATISTIK (der Wert ANZAHL_DA)


          Auf den Wert ANZAHL_DA werden alle in der Anforderungs-
          Datenbank existierenden Anforderungen, Formeln,
          Schluessel-Gruppierungen, Werte-Gruppierungen
          und Anwendungen abgebildet.


          Die Zaehlung des Wertes ANZAHL_DA wird aufgeschluesselt
          nach folgenden Kriterien
          (Schluesselbezeichnung in Grossbuchstaben):


          - der UMGEBUNG (='DST004')
          - der BIART (s.o.)
          - dem ANFORDERUNGSNAMEn (s.o.)
          - dem BITYP (s.o.)


          Auf den Wert ANZAHL_DA werden alle in der Steuerungs-
          Datenbank vorhandenen Werte, zu denen Daten eingespeichert
          sind, und alle ableitbaren Werte abgebildet.


          Die Zaehlung des Wertes ANZAHL_DA wird aufgeschluesselt
          nach folgenden Kriterien
          (Schluesselbezeichnung in Grossbuchstaben):


          - der UMGEBUNG (='DST003')
          - der ARBEITSGEBIETsnummer
          - der VERDICHTUNGsstufennummer (Arbeitsgebietsnummer,
                                          gefolgt von
                                          5 Stellen Verdichtungs-
                                          stufennummer)
          - der WERTENUMMER (5-stellig)





        - BESTANDS-STATISTIK (der Wert ANZAHLKEDA)


          Auf den Wert ANZAHLKEDA werden alle in der Steuerungs-
          Datenbank vorhandenen Schluessel, zu denen Daten
          eingespeichert sind, abgebildet.


          Die Zaehlung des Wertes ANZAHLKEDA wird aufgeschluesselt
          nach folgenden Kriterien
          (Schluesselbezeichnung in Grossbuchstaben):


          - der UMGEBUNG (='DST003')
          - der ARBEITSGEBIETsnummer
          - der SCHLUESSELnummer (5-stellig)



        - STATISTIK UEBER AUFRUFHIERARCHIEN (der Wert ANZAUFRUFE)
          (Statistik ueber Aufrufhierarchien bei Formeln, Schluessel-
          und Wertegruppierungen, verketteten Anf. und Join-Anf.)


          Die Zaehlung des Wertes ANZAUFRUFE wird aufgeschluesselt
          nach folgenden Kriterien
          (Schluesselbezeichnung in Grossbuchstaben):


          - der UMGEBUNG (s. o.)
          - dem ANFORDERUNGSNAMEn (Name des gerufenen Elements)
          - dem ANFORDERER (s. o.)
          - der BIART (Bibliotheks-Art des gerufenen Elements)
          - der BIARTRUFER (Bibliotheks-Art des rufenden Elements)
          - dem BINAMERUFER (Name des rufenden Elements)
          - der TIEFE (absolute Differenz der Hierarchietiefen von
            rufendem Element und gerufenem Element)
          - dem AUSFUEHRUNGSDATUM (s. o.)
          - der AUSFUEHRUNGSZEIT (s. o.)
          - dem HAUPTPROGRAMM (s. o.)


          Die Aufrufhierarchien werden umfangreich abgebildet.
          Dies laesst sich am besten an einem Beispiel erlaeutern:


          A -> B -> C (das Element A ruft B und das Element B
          ruft C). Es gilt dann A als Rufer von B und C,
          und B gilt als Rufer von C.





        - STATISTIK UEBER FEHLERHAFTE ANFORDERUNGEN
          (der Wert ANZAHLFEHL)


          Neben den erfolgreich ausgefuehrten Anforderungen werden
          auch Anforderungen protokolliert, bei denen
          waehrend der Ausfuehrung ein Fehler aufgetreten ist.
          Diese Anforderungen werden im Wert ANZAHLFEHL gezaehlt.


          Die Zaehlung des Wertes ANZAHLFEHL wird aufgeschluesselt
          nach folgenden Kriterien
          (Schluesselbezeichnung in Grossbuchstaben):


          - der UMGEBUNG (s. o.)
          - dem ANFORDERUNGSNAMEn (s. o.)
          - dem ANFORDERER (s. o., falls bekannt)
          - der BIART (s. o.)
          - dem BITYP (s. o.)
          - dem AUSFUEHRUNGSDATUM (s. o.)
          - der AUSFUEHRUNGSZEIT (s. o.)
          - dem FEHLERCODE (ASS-Fehlernummer in der Form ASSnnnn)
          - dem PROGRAMM_NAMEn (Name des Programms, in dem der Fehler
                auftrat)
          - dem PROGRAMM_RTC (ASS-interner Rueckkehrcode)
          - dem HAUPTPROGRAMM (s. o.)


          Die Schluessel FEHLERCODE, PROGRAMM_NAME UND PROGRAMM_RTC
          dienen hauptsaechlich dazu, Fehlerhaeufungen zu erkennen.
          Diese Informationen koennen i.a. nur von Leuten genutzt
          werden, die ueber vertiefte ASS-Kenntnisse verfuegen.




        - ZUSATZINFORMATIONEN FUER ALLE STATISTIKARTEN


          Die oben aufgefuehrten Schluessel und Werte stehen
          der ASS-Auswertung zur Verfuegung und koennen daher
          mit allen Moeglichkeiten, die die ASS-Auswertung bietet,
          bearbeitet werden.
          Durch Gegenueberstellung von Schluessel und Werten,
          durch Differenzbildungen bzw. Spaltenbedingungen
          lassen sich zahlreiche Fragestellungen beantworten:
          - Welche Schluessel und Werte werden wann, von wem
            wie haeufig benutzt ?
          - Welche Anforderungen, Arbeitsgebiete etc.
            stehen zur Verfuegung ?
          - Welche Anforderungen, Schluesselgruppierungen etc.
            werden selten oder gar nicht benutzt ?
          - Welche Anforderungen wurden fehlerhaft ausgefuehrt ?
          - Bei hierarchischen Konstellationen:
            - Welche Elemente werden wo benutzt ?
            - Welche Elemente benutzen was ?
          .
          .
          .


          Weiter unten sollen einige einfache Beispiele hierzu
          Anregung geben.


        Besonderheiten:


        Anwendungen:
         Werden Anforderungen in einer Anwendung ausgefuehrt, so
         wird der Schluessel S24 (s.u.) mit der aktuellen Anwendungs-
         nummer belegt, sonst mit "00000". D.h. die oben genannten
         Statistiken lassen sich in diesem Fall um die
         Anwendungsnummer erweitern.
         In der Statistik der Aufrufhierarchien werden bei Anwendungen
         nur die gerufenen Anforderungen protokolliert, um nicht zu
         viele Datensaetze entstehen zu lassen.


        CPU-ZEIT:
         Die verbrauchte CPU-Zeit wird nur erfasst, wenn dies in
         der betreffenden ASS-Installation ueberhaupt moeglich ist
         und zusaetzlich diese Moeglichkeit aktiviert ist.
         CPU-Zeit wird stets der Anforderung auf hoechster
         Ebene zugeordnet. Z.B. bei Join-Anforderung werden i.a.
         mehrere elementare Anforderungen ausgefuehrt; die CPU-Zeit
         wird nicht den einzelnen Anforderungen, sondern der Join-
         Anforderung selbst zugeordnet.
         Fehlerhaften Ausfuehrungen von Anforderungen wird keine
         CPU-Zeit zugeordnet.





        Nach den Kriterien und der Zaehlung innerhalb der genannten
        Teilgebiete ergeben sich fuer das Statistik-Arbeitsgebiet
        folgende Schluessel und Werte:


        S C H L U E S S E L


            I Name              I Erklaerung
        ----I-------------------I--------------------------------------
        S1  I UMGEBUNG          I Umgebung, in der die Anforderung
            I                   I erfolgte:
            I                   I - Auspraegung 'BATCH' bei den
            I                   I   Programmen PCL1003/PCL1016/PCL1019
            I                   I - Auspraegung 'ONLINE' bei ST31,
            I                   I   AXCEL, ASSINTERNET
            I                   I - Auspraegung 'DST003' bzw. 'DST004'
            I                   I   fuer Informationen aus der
            I                   I   Steuerungs-DB bzw. Anforderungs-DB
        S2  I ANFORDERUNGSNAME  I Anforderungsname (Name der
            I                   I Anforderung in der Anforderungs-
            I                   I bibliothek)
        S3  I ANFORDERER        I Anforderer (Personalnummer etc.)
            I                   I falls vorhanden, sonst die
            I                   I Auspraegung '000000000000'
        S4  I ARBEITSGEBIET     I Arbeitsgebietsnummern der in der
            I                   I Anforderung verwendeten
            I                   I Arbeitsgebiete
        S5  I SCHLUESSEL        I Schluesselnummer (5-stellig)
            I                   I der in der Anforderung verwendeten
            I                   I Schluessel
        S6  I VERDICHTUNG       I Verdichtungsstufennummern der in
            I                   I der Anforderung verwendeten
            I                   I Verdichtungsstufen
            I                   I Wegen der Abhaengigkeit der
            I                   I Verdichtungsstufen vom zuge-
            I                   I hoerigen Arbeitsgebiet enthalten
            I                   I die Auspraegungen die
            I                   I Arbeitsgebietsnummer gefolgt von
            I                   I 5 Stellen Verdichtungsstufennummer





        S C H L U E S S E L (Fortsetzung)


            I Name              I Erklaerung
        ----I-------------------I--------------------------------------
        S7  I WERTENUMMER       I Wertenummer (5-stellig)
            I                   I der in der Anforderung verwendeten
            I                   I Werte
            I                   I Weil sich unter der Betrachtungs-
            I                   I weise der Werte-Statistik eine
            I                   I logische Abhaengigkeit der
            I                   I Werte von der
            I                   I zugehoerigen Verdichtungsstufe
            I                   I und dem zugehoerigen Arbeits-
            I                   I gebiet ergeben, wird fuer die
            I                   I Werte-Statistik ein Bitschluessel
            I                   I definiert.
        S8  I BITSCHLUESSEL     I Bitschluessel zu den Werten
            I                   I W1 bis W8 ohne W4
            I                   I fuer die getrennte Zaehlung
            I                   I nach Arbeitsgebieten, Ver-
            I                   I dichtungsstufen und Werten
            I                   I (d. h. die Schluessel S4, S6, S7
            I                   I in dieser Reihenfolge)
        S9  I OPT_VST_1         I siehe S12
        S10 I OPT_VST_2         I siehe S12
        S11 I OPT_VST_3         I siehe S12
        S12 I OPT_VST_4         I OPT_VST wird nicht mehr unterstuetzt
            I                   I Die Schluessel S9 bis S12
            I                   I gehoeren logisch zusammen,
            I                   I weil die je 12 Buchstaben
            I                   I der vier Schluesselinhalte
            I                   I von S9, S10, S11 und S12
            I                   I zu einem String von 48 Buchstaben
            I                   I zusammengezogen zu betrachten
            I                   I sind.
            I                   I Diese 48 Buchstaben werden in
            I                   I 16 Teile zu je 3 Buchstaben
            I                   I unterteilt.
            I                   I Dieser String von 48 Buchstaben
            I                   I gibt 16 Schluesselnummern wieder,
            I                   I die mit jeweils 3 Buchstaben in
            I                   I 36-adischer Darstellung anein-
            I                   I andergereiht werden.





        S C H L U E S S E L (Fortsetzung)


            I Name              I Erklaerung
        ----I-------------------I--------------------------------------
            I                   I Die Schluesselnummern, die
            I                   I in diesem String als Auspraegung
            I                   I in der beschriebenen Weise
            I                   I eingearbeitet werden, beziehen
            I                   I sich auf die optimal ausgepraeg-
            I                   I ten Schluessel der Anforderungen.
            I                   I Somit gibt es innerhalb des
            I                   I Statistik-Arbeitsgebiets nur
            I                   I einen Sinn die Schluessel S9,
            I                   I S10, S11 und S12 und den Wert
            I                   I W3 gemeinsam anzufordern.
        S13 I BIART             I Bibliotheksart der Anforderung
        S14 I BIARTRUFER        I Bibliotheksart des Rufers
        S15 I BINAMERUFER       I Anforderungsname des Rufers
        S16 I BITYP             I Anforderungstyp (A: normale Anf.,
            I                   I J: Join-Anf., V: verkettes Anf.)
        S17 I FEHLERCODE        I ASS-Fehlercode in der Form ASSnnnn
            I                   I mit der ASS-Fehlernummer nnnn
        S18 I AUSFUEHRUNGSDATUM I Datum der Ausfuehrung der Anforderung
        S19 I AUSFUEHRUNGSZEIT  I Uhrzeit der Ausfuehrung der Anf.
        S20 I PROGRAMM_NAME     I Name des Programms, in dem ein
            I                   I ASS-Fehler zuerst auftrat
        S21 I PROGRAMM_RTC      I Rueckkehrcode dieses Programms
        S22 I HAUPTPROGRAMM     I Aufrufende Plattform (ST31, PCL1003,
            I                   I PCL1016, PCL1019, AXCEL oder HTML
            I                   I (ASS-Internet))
        S23 I TIEFE             I Absolute Differenz der Hierarchie-
            I                   I tiefen von rufendem Element und
            I                   I gerufenem Element (relative Tiefe)
        S24 I AWNR              I Anwendungsnummer (5-stellig)





        W E R T E:


            I Name              I Erklaerung
        ----I-------------------I--------------------------------------
        W1  I ANZAHL_KEANF      I Der Wert ANZAHL_KEANF gibt an,
            I                   I wie oft ein Schluessel in einer
            I                   I Anforderung vom Benutzer ver-
            I                   I wendet wurde.
        W2  I ANZAHL_ANF        I Der Wert ANZAHL_ANF gibt an,
            I                   I wie oft Werte und Verdichtungs-
            I                   I stufen in einer Anforderung vom
            I                   I Benutzer verwendet wurden, also
            I                   I implizit auch, wie oft eine Anf.
            I                   I angefordert wurde
        W3  I ANZAHL_OPT_ANF    I ANZAHL_OPT_ANF wird nicht mehr
            I                   I unterstuetzt
            I                   I Der Wert ANZAHL_OPT_ANF gibt an,
            I                   I wie oft die unter der Auspraegungs-
            I                   I auswahl der Schluessel S9 bis s12
            I                   I gezeigten Schluessel in den
            I                   I Verdichtungsstufen optimal sind.
        W4  I CPU_ZEIT          I fuer die Ausfuehrung der Anforderung
            I                   I verbrauchte CPU-Zeit
        W5  I ANZAHLDA          I Anzahl der auf der Anforderungs-
            I                   I Datenbank (DST004) vorhandenen
            I                   I Elemente bzw. der auf der Steuerungs-
            I                   I Datenbank (DST003) verfuegbaren Werte
        W6  I ANZAHLFEHL        I Anzahl fehlerhafter Ausfuehrungen
            I                   I von Anforderungen
        W7  I ANZAHLKEDA        I Anzahl der auf der Steuerungs-
            I                   I datenbank (DST003) verfuegbaren
            I                   I Schluessel
        W8  I ANZAUFRUFE        I Anzahl der Aufrufe von untergeordne-
            I                   I ten Elementen



        Z E I T R A U M:


        Der Zeitraum gibt Monat und Jahr an, in dem die jeweilige
        Statistik angefordert wurde.


        Die Schluesselnummern bzw. Wertenummern fuer das Statistik-
        Arbeitsgebiet werden in den Copies SST1106 und SST1106B
        festgelegt. Diese Nummern koennen auch als installations-
        abhaengige Variable in der Text-Datenbank eingetragen
        werden (siehe Handbuch HINSTALL), wobei folgende Zuordnung
        gilt:
          S1 hat auf der Textdatenbank den Namen KENR-1,
          S2 hat auf der Textdatenbank den Namen KENR-2,
          S3 hat auf der Textdatenbank den Namen KENR-3 usw.
          W1 hat auf der Textdatenbank den Namen WENR-1,
          W2 hat auf der Textdatenbank den Namen WENR-2,
          W3 hat auf der Textdatenbank den Namen WENR-3 usw.





        Beispiele fuer die Statistik-ueber-Statistik-Anforderung:



        - Schluessel-Statistik:


            ASS ;
            AG:    47;
            UE:   'STATISTIK UEBER ASS-STATISTIKEN',
                  'BEISPIEL FUER SCHLUESSEL-STATISTIK';
            ZS:    UMGEBUNG = (ONLINE,BATCH),
                   ARBEITSGEBIET = (19,40),
                   SCHLUESSEL;
            SS:    WERTE=(ANZAHL_KEANF),
                   ZEITRAUM=(0900-1000);
            END;


        Es entsteht folgender Listaufbau:


        ARBEITSGEBIET:   47: STATISTIK_GEBIET


        STATISTIK UEBER ASS-STATISTIKEN
        BEISPIEL FUER SCHLUESSEL-STATISTIK


                                I WERTE
                                I ANZAHL_KEANF
                                I ZEITRAUM
                                I   09.00-10.00
        UMGEBUNG ARBEIT SCHLUES I          SCHL
        ------------------------I---------------
        ONLINE   19     01901   I            34
                        01902   I            25
                        01903   I            17
                 40     04020   I            23
                        04021   I            29
                                I
        BATCH    19     01901   I            12
                 40     04020   I            25
                        04021   I            33
                        04022   I            53





        - Werte-Statistik:


            ASS ;
            AG:    47;
            UE:   'STATISTIK UEBER ASS-STATISTIKEN',
                  'BEISPIEL FUER WERTE-STATISTIK';
            KS:    UMGEBUNG ,
                   ANFORDERER=(PST1003,'097???'),
                   ZEITRAUM = (0900-1000);
            ZS:    ARBEITSGEBIET = (19),
                   WERTENUMMER = ('019šš');
            SS:    WERTE=(ANZAHL_ANF);
            END;


        Es entsteht folgender Listaufbau:


        ARBEITSGEBIET:   47: STATISTIK_GEBIET


        STATISTIK UEBER ASS-STATISTIKEN
        BEISPIEL FUER WERTE-STATISTIK


        UMGEBUNG: BATCH   ANFORDERER: PST1003  ZEITRAUM: 09.00-10.00


                       I WERTE
                       I    ANZAHL_ANF
        ARBEIT WERTENU I            WE
        ---------------I---------------
        19     01902   I            23
               01903   I            12
               01912   I            17
               01913   I            66


        ARBEITSGEBIET:   47: STATISTIK_GEBIET


        STATISTIK UEBER ASS-STATISTIKEN
        BEISPIEL FUER WERTE-STATISTIK


        UMGEBUNG: ONLINE  ANFORDERER: 097???   ZEITRAUM: 09.00-10.00


                       I WERTE
                       I    ANZAHL_ANF
        ARBEIT WERTENU I            WE
        ---------------I---------------
        19     01902   I           101
               01903   I            36
               01912   I            76
               01913   I            77




        Schluessel koennen hinsichtlich ihrer Verwendung in ausgefuehr-
        ten Anforderungen und ihres Vorhandenseins in Arbeitsgebieten
        untersucht werden koennen, z.B. mit folgender Statistik:


        - Schluesselstatistik Verwendung/Bestand


            ASS ;
            AG:    47;
            UE:   'Schluesselstatistik Verwendung/Bestand';
            KS:    ZEITRAUM=(0205);
            SS:    WERTE=(ANZAHL_KEANF,ANZAHLKEDA);
            ZS:    SCHLUESSEL;
            END;


        Es entsteht folgender Listaufbau (Ausschnitt):


        ARBEITSGEBIET:   47: STATISTIK


        Schluesselstatistik Verwendung/Bestand


        ZEITRAUM: 02.05


                     I WERTE
                     I ANZAHL_KEAN ANZAHLKEDA
        SCHLUESSEL   I        ANZ         ANZ
        -------------+-------------------------
        04440        I          0           3
        04441        I          0           3
        04442        I          0           3
        04443        I          0           2
        05701        I         17           1
        05702        I         21           1
        05703        I          0           1
        05704        I          0           1
        05705        I          6           1


        u.s.w.


        Erlaeuterung: Die Schluessel 4440 bis 4442 sind in drei
        Arbeitsgebieten, der Schluessel 4443 in zwei Arbeitsgebieten
        vorhanden. Alle vier Schluessel wurden bislang in keiner
        ausgefuehrten Anforderung verwendet.
        Die Schluessel 5701 bis 5705 sind nur in einem Arbeitsgebiet
        angelegt worden. 5701 wurde bisher 17-mal, 5702 21-mal und
        5705 6-mal angefordert, 5703 und 5704 hingegen wurden bislang
        garnicht angefordert.
        Mit Hilfe dieser oder aehnlicher Statistiken koennen Schluessel
        ausfindig gemacht werden, die z.B. in vielen Arbeitsgebieten
        angelegt, aber nie angefordert wurden.




        - Statistik ueber fehlerhafte Anforderungen


            ASS ;
            AG:    47;
            UE:   'Statistik ueber fehlerhafte Anforderungen';
            KS:    ZEITRAUM=(0205);
            SS:    WERTE=(ANZAHLFEHL);
            ZS:    AUSFUEHRUNGSZEIT,HAUPTPROGRAMM,BITYP,BIART,
                   ANFORDERUNGSNAME,FEHLERCODE,PROGRAMM_NAME,
                   PROGRAMM_RTC;
            END;


        Es entsteht folgender Listaufbau (Ausschnitt):


        ARBEITSGEBIET:   47: STATISTIK


        Statistik ueber fehlerhafte Anforderungen


        ZEITRAUM: 02.05


                                                          I WERTE
                                                          I ANZAHLFEHL
   AUSFU HAUPTPRO BI BI ANFORDERUNGS FEHLERCO PROGRAMM PR I        ANZ
   -------------------------------------------------------+------------
   11:25 HTML     A  B  LEIERS06     ASS2481  MCL3307  02 I          1
   11:31 HTML     J  B  LEIJOIN3     ASS2481  MCL0007  02 I          1
   11:44 AXCEL    A  B  LEIERS1F     ASS4603  MCL0009  GE I          1
                        LEIERS2F     ASS2351  MCL3307  02 I          1
   14:37 AXCEL    A  B  LEIERS2F     ASS2351  MCL3307  02 I          1


        u.s.w.


        Erlaeuterung am Bsp. von LEIJOIN3: Diese Join-Anforderung wurde
        um 11:31 aus ASS-Internet heraus einmal gestartet. Bei der Aus-
        fuehrung wurde der Fehler ASS2481 festgestellt, welcher vom
        Unterprogramm MCL0007 zusammen mit dem Returncode 02 gemeldet
        bzw. zurueckgegeben wurde. Eine Join-Anforderung gilt dann als
        fehlerhaft, wenn mind. einer ihrer Bestandteile (selber
        Anforderungen) fehlerhaft ist (analog gilt dies auch fuer
        verkettete Anforderungen).




        - Statistik ueber Zustand der Anforderungsdatenbank


            ASS ;
            AG:    47;
            UE:   'Statistik ueber Zustand der Anforderungsdatenbank';
            KS:    ZEITRAUM=(0205);
            SS:    WERTE=(ANZAHLDA,ANZAHL_ANF);
            ZS:    BITYP,BIART,ANFORDERUNGSNAME;
            END;


        Es entsteht folgender Listaufbau (Ausschnitt):


        ARBEITSGEBIET:   47: STATISTIK


        Statistik ueber Zustand der Anforderungsdatenbank


        ZEITRAUM: 02.05


                           I WERTE
                           I   ANZAHLDA  ANZAHL_ANF  ANZAHLFEHL
        BI BI ANFORDERUNGS I        ANZ         ANZ         ANZ
        -------------------+------------------------------------
        A  B  LEIERS11     I          1           0           0
              LEIERS12     I          1           0           0
              LEIERS13     I          1           0           0
              LEIERS14     I          1           7           0
              LEIERS15     I          1           7           0
              LEIERS1F     I          1           0           1
              LEIERS2F     I          1           0           2
              LEIERSL1     I          1           1           0
              LEIERSPC     I          1           1           0


        u.s.w.


        Erlaeuterung: Man erkennt nun leicht, dass LEIERS11, LEIERS12
        und LEIERS13 bisher nie ausgefuehrt wurden und dass LEIERS1F
        und LEIERS2F fehlerhaft ausgefuehrt worden sind mit
        1 bzw. 2 Ausfuehrungsversuchen.
        Die anderen Anforderungen sind fehlerfrei und mindestens
        einmal ausgefuehrt worden.




        - Statistik ueber Aufrufhierarchien


            ASS ;
            AG:    47;
            UE:   'Aufrufhierarchie, sortiert nach rufenden Elementen';
            KS:    ZEITRAUM=(0205);
            SS:    WERTE=(ANZAUFRUFE);
            ZS:    BIARTRUFER,BINAMERUFER,BIART=(R),ANFORDERUNGSNAME,
                   TIEFE;
            END;


        Es entsteht folgender Listaufbau:


        ARBEITSGEBIET:   47: STATISTIK


        Aufrufhierarchie, sortiert nach rufenden Elementen


        ZEITRAUM: 02.05


                                           I WERTE
                                           I ANZAUFRUFE
        BI BINAMERUFER  BI ANFORDERUNGS TI I        ANZ
        -----------------------------------+-------------
        B  LEIERS06     R  LEIW         02 I          1
                           LEIW2        01 I          1
                           LEIW3        03 I          1
        R  LEIW         R  LEIW3        01 I          1
           LEIW2        R  LEIW         01 I          1
                           LEIW3        02 I          1


        Erlaeuterung: Die Anforderung LEIERS06 ruft die Wertegrup-
        pierung LEIW2 direkt (relative Tiefe ist 1) und die Werte-
        gruppierungen LEIW und LEIW3 mittelbar (relative Tiefen sind
        2 und 3) auf. Die Wertegruppierung LEIW2 ruft LEIW direkt
        (relative Tiefe ist 1) und LEIW3 indirekt (relative Tiefe ist
        2) auf. Die Wertegruppierung LEIW ruft nur LEIW3 auf und zwar
        direkt (relative Tiefe ist 1).
        Aus der Gesamtinformation laesst sich folgende Aufrufhierarchie
        ableiten: LEIERS06 -> LEIW2 -> LEIW -> LEIW3.




            ASS ;
            AG:    47;
            UE:  'Aufrufhierarchie, sortiert nach gerufenen Elementen';
            KS:    ZEITRAUM=(0205);
            SS:    WERTE=(ANZAUFRUFE);
            ZS:    BIART=(U),ANFORDERUNGSNAME,BIARTRUFER,BINAMERUFER,
                   TIEFE;
            END;


        Es entsteht folgender Listaufbau:


        ARBEITSGEBIET:   47: STATISTIK


        Aufrufhierarchie, sortiert nach gerufenen Elementen


        ZEITRAUM: 02.05


                                           I WERTE
                                           I ANZAUFRUFE
        BI ANFORDERUNGS BI BINAMERUFER  TI I        ANZ
        -----------------------------------+-------------
        U  00100LE2     B  LEIERS06     01 I          1
           00105LE1     B  LEIERS06     02 I          1
                        U  00105LES     01 I          1
           00105LE2     B  LEIERS06     03 I          1
                        U  00105LE1     01 I          1
                           00105LES     02 I          1
           00105LE3     B  LEIERS06     04 I          1
                        U  00105LE1     02 I          1
                           00105LE2     01 I          1
                           00105LES     03 I          1
           00105LE4     B  LEIERS06     05 I          1
                        U  00105LE1     03 I          1
                           00105LE2     02 I          1
                           00105LE3     01 I          1
                           00105LES     04 I          1
           00105LES     B  LEIERS06     01 I          1
           00105LM1     B  LEIERS06     03 I          1
                        U  00105LE1     01 I          1
                           00105LES     02 I          1
           00105LM2     B  LEIERS06     05 I          1
                        U  00105LE1     03 I          1
                           00105LE2     02 I          1
                           00105LE3     01 I          1
                           00105LES     04 I          1


        Erlaeuterung: Die Schluesselgruppierung 00105LM1 wird z.B. von
        der Anforderung LEIERS06 mittelbar (relative Tiefe ist 3),
        von der Schluesselgruppierung 00105LE1 direkt (relative Tiefe
        ist 1) und von der Schluesselgruppierung 00105LES indirekt
        (relative Tiefe ist 2) aufgerufen.
        Die dargestellte Gesamtinformation liefert folgende Aufruf-
        hierarchien:
        LEIERS06 -> 00100LE2,
        LEIERS06 -> 00105LES -> 00105LE1 -> 00105LE2 -> 00105LE3 ->
        00105LE4,
        LEIERS06 -> 00105LES -> 00105LE1 -> 00105LM1,
        LEIERS06 -> 00105LES -> 00105LE1 -> 00105LE2 -> 00105LE3 ->
        00105LM2.






       8.5   Ableitbare Werte


Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis


      Bei der Definition von Werten reicht es aus, nur die elementaren
      Werte ins ASS zu uebernehmen. Werte, die sich aus diesen elemen-
      taren Werten herleiten lassen, koennen ueber Werteformeln ermit-
      telt werden.


      Beispiel: elementare Werte: BRUTTO_ABSATZ, RABATT
                NETTO_ABSATZ = BRUTTO_ABSATZ - RABATT


      Diese herleitbaren Werte muessen also nicht abgespeichert werden
      und benoetigen daher keinen Platz auf den Summendatenbanken.


      Ist dieser herleitbare Wert (wie z. B. NETTO_ABSATZ) ein haeufig
      verwendeter Wert, so bedeutet dies, dass in den Anforderungen
      immer mit Formeln gearbeitet werden muss. Werden zusaetzliche
      Angaben dazu benoetigt, wie z. B. Zeitangaben beim Wert oder
      Schluesselbedingen zum Wert, muessen die Formeln zusaetzlich
      noch entsprechend modifiziert werden. Dies bedeutet, dass nur
      eingeschraenkt Standardformeln aus der Formelbibliothek ver-
      wendet werden koennen.


      Deswegen besteht die Moeglichkeit, einen sogenannten ableitbaren
      Wert in der Wertedatenbank (via Transaktion ST06) zu definieren
      und in Arbeitsgebiete aufzunehmen. Ein ableitbarer Wert wird
      nicht in den Summendaten abgelegt, laesst sich aber in der Aus-
      wertung wie ein echter Wert ansprechen und auswerten. Die Regel,
      mit der dieser Wert hergeleitet werden kann, wird in einer Formel
      abgelegt. Diese Formel wird aber nicht mehr explizit in die An-
      forderung uebernommen.


      Da ein ableitbarer Wert nicht in den Summendaten gepflegt wird,
      darf er auch nicht in den externen Schnittstellen angeliefert
      werden.


      ACHTUNG:
      In der Auswertung bewirken ableitbare Werte eine Verschlechterung
      der Performance. Deswegen sollte nicht jede Groesse, die sich aus
      elementaren Werten herleiten laesst, als ableitbarer Wert fest-
      gelegt werden. Das ist nur sinnvoll, wenn es eine haeufig ge-
      brauchte Groesse ist, die in sehr vielen Statistiken benoetigt
      wird. In den anderen Faellen empfehlen wir, mit expliziten
      Formeln in der Anforderung zu arbeiten.


      Ein ableitbarer Wert laesst sich in einer Anforderung nur aus-
      werten, wenn jeder elementare Wert, der zur Herleitung benoetigt
      wird, fuer sich in der Anforderung auswertbar ist.






       8.6   Massenschluessel im ASS


Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis


      ASS-Schluessel der internen Laenge 1 koennen bis zu 250 und
      solche der internen Laenge 2 bis zu 65500 Auspraegungen ver-
      walten. Der Grund dafuer liegt in der internen Darstellung zur
      Speicherung in den Summendaten (verdichteter Inhalt).
      Die Verwaltung von Massenschluesseln, wie etwa Versicherungs-
      schein-, Kunden- oder Produktnummer mit mehr als 65500
      Auspraegungen kann in diesem Rahmen nicht geloest werden.


      Fuer die Uebernahme solcher Begriffe aus den Stammdaten des
      operativen Systems bietet ASS zwei generell verschiedene
      Loesungen an:



      1. Moeglichkeit:   Verkettete Schluessel
                         =====================


      Es besteht die Moeglichkeit, den Begriff in mehrere
      ASS-Schluessel aufzuteilen und zu verketten (siehe auch Handbuch
      ST06, Kap. 6, Schluesselrelation). Dabei wird er in Statistiken
      wieder zusammenhaengend dargestellt.


      Beispiel:
      ---------
      Der Begriff Versicherungschein ist 13-stellig und besitzt
      1.500.000 Auspraegungen. In ASS legt man z. B. 3 Schluessel an,
      wobei die Inhalte des ersten Schluessels die ersten 5 Stellen
      des Versicherungsscheins, die Inhalte des zweiten die Stellen
      6 bis 9 und die Inhalte des dritten Schluessels die letzten vier
      Stellen sind.


      Die installationsabhaengig bestehende Grenze der maximalen
      Schluessellaenge kann also mittels einer Verkettung umgangen
      werden. ( Standardmaessig liegt diese Grenze bei 12 Zeichen,
      sie kann installationsabhaenging in einer COBOL-Installation
      auf bis zu 50 Zeichen erhoeht werden.)


      Bei den verketteten Schluesseln ist zu beachten, dass die Ver-
      kettung nur in der Auswertung zum Tragen kommt. Dazu muessen die
      Schluessel entsprechend angefordert werden (s. Handbuch AUSWER-
      TUNG, Kap. 4.3.13). Bei der Einspeicherung, bei Reorganisationen
      und in der Transaktion ST06 ist die Verkettung nicht bekannt,
      d. h. die einzelnen Schluessel werden unabhaengig voneinander
      behandelt.



      2. Moeglichkeit:   Schluessel der internen Laenge 3 und 4
                         ======================================
      Andererseits kann ein Begriff mit vielen Auspraegungen im
      ASS als sogenanter Massenschluessel abgebildet werden. Dabei
      gelten folgende Grenzen:
      Schluessel der internen Laenge      max. Anzahl Auspraegungen
                                  3         16 Millionen
                                  4        900 Millionen


      Wertung:
      =======


      Bezueglich der Auswertung von Verketteten Schluesseln bestehen
      noch gewisse Restriktionen (z.B. Anforderung im Spaltenbereich
      Schluesselbedingungen beim Wert). Diese Einschraenkungen
      entfallen zwar bei den Schluesseln der internen Laenge 3 und 4,
      erstere verhalten sich aber bei der Auswertung performanter
      (geringerer Zeitbedarf).






       8.7   Sichten


Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis


      Es gibt Situationen, in denen in einem Arbeitsgebiet
      bestimmte Werte mit bestimmten Schluessel keine sinnvolle
      Aussage ergeben (z.B. der Wert GEZAHLTE_PRAEMIE zusammen
      mit dem Schluessel SCHADENURSACHE). Gibt es in einem
      Arbeitsgebiet derartige Situationen, so koennen die
      "sinnvollen" Kombinationen von Schluessel und Werten
      auf "Sichten" abgebildet werden. Eine Sicht ist dabei
      eine Menge von Schluesseln und Werten eines Arbeitsbebiets.
      In einem Arbeitsgebiet darf es mehrere Sichten geben.
      Gibt es in einem Arbeitsgebiet Sichten, so muessen alle
      Schluessel und Werte einer ASS-Anforderung, die sich auf
      das betreffende Arbeitsgebiet beziehen, vollstaendig in
      einer Sicht enthalten sein, anderfalls wird die betreffende
      Anforderung als fehlerhaft abgewiesen.


      Sichten werden mit Hilfe der ST06 definiert. Hierzu sind
      Verdichtungsstufen mit der Art "S" anzulegen.
      Jede Verdichtungsstufe der ART "S" definiert eine Sicht.
      Die in dieser Verdichtungsstufe ausgepraegten Schluessel
      legen die Menge der Schluessel der betreffenden Sicht fest.
      Die Werte der betreffenden Sicht werden mit Hilfe von
      verwendeten Werten in der betreffenden Verdichtungsstufe (Sicht)
      beschrieben. Alle verwendeten Werte dieser Verdichtungsstufe
      bilden die Menge der Werte der betreffenden Sicht.


      Verschiedene Sichten eines Arbeitsgebiets duerfen sich
      bzgl. ihrer Schluessel- bzw. Werte-Mengen ueberschneiden.






       8.8   Aliasschluessel


Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis


      Es gibt mitunter Schluessel, die im Prinzip gleich sind,
      jedoch unterschiedliche Datensichten ermoeglichen sollen,
      z.B. bei Versicherungen betreuende Bezirksdirektion im Vergleich
      zur abschliessenden Bezirksdirektion.
      Diese Schluessel haben in Grunde die gleichen Schluesselaus-
      praegungen. Um eine Mehrfachwartung dieser Schluessel zu
      vereinfachen, gibt es sogenannte Aliasschluessel.
      Aliasschluessel werden durch Verweise von einem Schluessel
      auf einen anderen dargestellt.


      Bei einem Schluessel kann daher ein Verweis auf einen
      anderen Schluessel angegeben werden. Dieser Verweis muss
      einer der folgenden Typen sein.


      '1': Es werden auch die ST31-Gruppierungen des Schluessels,
           auf den verwiesen wird, angeboten bzw. akzeptiert.
           Hierduch kann eine Mehrfachverwendung von ST31-Grup-
           pierungen erreicht werden. Dieser Typ ist die schwaechste
           Form eines Verweises.


      '2': wie '1'. Zusaetzlich werden Schluesselinhaltsbezeichnung
           und Schluesselinhaltsabkuerzung von dem Schluessel
           gelesen, auf den verwiesen wird. Schluesselinhalts-
           bezeichnung bzw. Schluesselinhaltsabkuerzung brauchen
           dann nur an einer Stelle gepflegt zu werden. Es sind
           jedoch u.U. zusaetzliche Zugriffe zur Schluessel-DB
           erforderlich (Performance).


      '3': echter Alias: wie '1'. Ebenso werden die Schluessel-
           auspraegungen und damit auch die Eigenschaften
           'externe Laenge' und 'interne Laenge' von dem
           Schluessel genommen, auf den verwiesen wird.
           Ein Schluessel mit Verweis-Typ '3' hat daher i.a.
           keine Schluessel-Auspraegungen. Hat er doch welche, so
           werden diese ignoriert.


      Die Verweis-Typen '1' und '2' sind dazu gedacht, auch bei
      bereits existierenden Arbeitsgebieten Eigenschaften von
      Schluesseln mehrfach zu nutzen.
      Der Verweis-Typ '3' kann nur beim Neuaufbau von Arbeits-
      gebieten genutzt werden, da bei verschiedenen Schluesseln
      mit gleichen Schluesselauspraegungen die Zuordnung
      Schluesselinhalt zu verdichtetem Schluesselinhalt i.a.
      nicht gleich ist.


      Alias-Schluessel duerfen bei Sonderschluesseln nicht verwendet
      werden (KENR-PARAM-ONLINE, KENR-PARAM-BATCH, KERN-PARAM-ANWENDUNG
      KENR-MONAT und KENR-ZEIT), ebenso nicht in Hierarchieketten
      (siehe SST2076). D.h. die genannten Schluessel duerfen nicht
      auf andere Schluessel verweisen und umgekehrt darf nicht auf sie
      verwiesen werden.






       8.9   Tages-Arbeitsgebiete, Folgesaetze auf der Summen-Datenbank


Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis


      Standardmaessig wird in einem ASS-Arbeitsgebiet die ASS-Zeit
      auf Monatsbasis verwaltet. Man kann aber auch einem Arbeits-
      gebiet die Eigenschaft geben, die ASS-Zeit auf Tagesbasis
      zu verwalten. Man spricht dann von Monats-Arbeitsgebieten
      bzw. Tages-Arbeitsgebieten. Monats- bzw. Tagesbasis ist
      eine Arbeitsgebiets-Eigenschaft.


      In einem Tages-Arbeitsgebiet hat jeder Monat 32 Tage.
      Auf den 32. Tag koennen z.B. endgueltige Monatsabschluesse
      gebucht werden (analog zu der Tatsache, dass ein Arbeitsgebiet
      mehr als 12 Monate haben kann).


      Werden Tagesarbeitsgebiete eingerichtet, so hat dies vielfaeltige
      Konsequenzen. Insbesondere muessen externe Schnittstellen dann
      Daten mit Tag bei der ASS-Zeit anliefern.


      Eine wesentliche Konsequenz erfaehrt die Behandlung von
      Summensaetzen. Bei Tages-Arbeitsgebieten muss davon ausgegangen
      werden, dass in einem Summensatz deutlich mehr Wert-/Zeit-
      kombinationen gespeichert werden muessen als in Monats-
      Arbeitsgebieten. Summensatze werden daher bei Tages-Arbeits-
      gebieten sehr schnell lang und stossen an Systemgrenzen
      (z.B. maximale Satzlaenge). Daher werden in Tages-Arbeits-
      gebieten Summensaetze gesplittet. Eine logische Schluessel-
      kombination wird auf mehrere physikalische Summensaetze
      verteilt. Um dies moeglich zu machen, wird im Key der Summen-
      saetze ein zusaetzliches Byte benutzt, um die physischen
      Summensaetze, die zu einer Schluesselkombination gehoeren,
      durchzuzaehlen. Dieses Byte wird im Key ganz rechts angeordnet.
      Es wird binaer von 0 beginnend gezaehlt. Ein logischer
      Summensatz kann somit auf maximal 255 physische Summensaetze
      aufgeteilt werden.


      In Tages-Arbeitsgebieten gilt


      Laenge des SU-DB-Keys = 2 + Summe interner Schluessellaengen + 1


      Bestehende Monats-Arbeitsgebiete koennen auf Tages-Arbeits-
      gebiete umgestellt werden. Dies erfordert jedoch eine einfache
      Reorganisation. Einzelheiten hierzu siehe Handbuch Betrieb2
      bei PCL1011.




      Die Auswertung von Tages-Arbeitsgebieten erfolgt analog zu
      Monats-Arbeitsgebieten. Besonders interessant ist die
      gemeinsame Auswertung von Tages- und Monats-Arbeitsgebieten
      (Mischkonstellation). Dies wird im Rahmen der Auswertung
      dokumentiert.



      Die Aufteilung einer logischen Schluesselkombination auf
      mehrere physische Summensaetze kann auch in Monats-
      Arbeitsgebieten genutzt werden. Hierzu muss dem betreffenden
      Monatsgebiet die Eigenschaft zugeordnet werden,
      Summensaetze splitten zu koennen.
      Soll bestehenden Monats-Arbeitsgebieten diese Eigenschaft
      zugeordnet werden, so ist analog zur Umstellung von
      Monats- auf Tagesarbeitsgebiete eine einfache Reorganisation
      erforderlich.
      Die genannte Eigenschaft reduziert das gelegentlich auftretende
      Problem zu langer Summensaetze deutlich.






       8.10  Protokoll-Arbeitsgebiet


Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis


        In ASS besteht die Moeglichkeit, wesentliche Daten aus
        Ablaufprotokollen von Batch-Programmen in einem sogenannten
        Protokoll-Arbeitsgebiet zu verwalten.
        Es werden nicht alle Batch-Programme unterstuetzt, sondern
        nur die, die "wesentliche" Aenderungen an ASS-Datenbanken
        vornehmen.
        Das Protokoll-Arbeitsgebiet soll es erleichtern,
        Batch-Ablaeufe zu kontrollieren bzw. Protokolle verschiedener
        Batch-Programme gegeneinander abzugleichen.


        Im einzelnen werden folgende Progamme unterstuetzt:
          - PCL1001
          - PCL1002
          - PCL1005
          - PCL1007
          - PCL1011
          - PCL1013
          - PCL1015
          - PCL1024
          - PCL1032
          - PCL1036
          - PCL1042
          - PCL1043
          - PCL1045
          - PCL1051
          - PCL1055
          - PCL1058
          - PCL1124


        Die Pflege eines Protokoll-Arbeitsgebiets ist standard-
        maessig nicht aktiv. Das Protokoll-Arbeitsgebiet muss
        explizit eingerichtet werden.


        Das unten Gesagte gilt nur, wenn das Protokoll-Arbeitsgebiet
        aktiv ist.


        Damit nicht staendig schreibend auf Datenbanken zugegriffen
        werden muss und damit korrekte von fehlerhaften
        Programmlaeufen getrennt werden koennen, werden bei allen
        oben genannten Batch-Programmen drei Arbeitsdateien
        benutzt: ASSOUT1, ASSOUT2 und ASSOUT3.
        Alle Dateien sind sequentiell mit variabler Satzlaenge,
        maximale Satzlaenge 1004 Byte (einschliesslich Satzlaengen-
        feld). Sie enthalten vereinfachte externe Schnittstellen.


        Die JCL der oben genannten Programme muss um diese
        drei Dateien erweitert werden.




        Bei der Pflege des Protokoll-Arbeitsgebiets gibt es
        zwei grundsaetzliche Methoden:


          - Die oben genannten Programme schreiben die zu
            protokollierenden Daten in die drei genannten
            Arbeitsdateien. Diese Arbeitsdateien werden mit
            einem eigenen Programm (PCL1177) in einem eigenen
            Step verarbeitet.
            In dieser Variante gibt es dann keine zusaetzlichen
            schreibenden Zugriffe auf ASS-Datenbanken (von dem
            urspruenglichen Programm).
            Es muessen jedoch die Arbeitsdateien sauber an
            PCL1177 weitergereicht werden.
            PCL1177 fuehrt dann die entsprechenden Folgeeinspeicher-
            ungen fuer das Protokoll-Arbeitsgebiet durch.


          - Das Protokoll-Arbeitsgebiet wird sofort gepflegt.
            Es werden dann praktischen waehrend eines Batch-Programm-
            laufs mehrere kleine Folgeeinspeicherungen in das
            Protokoll-Arbeitsgebiet durchgefuehrt.
            Auch in diesem Fall werden die drei genannten
            Arbeitsdateien benutzt.
            Genau genommen werden drei Folgeeinspeicherungen
            durchgefuehrt:
             - Am Programmanfang wird der aktuelle Programmlauf
               als fehlerhaft verbucht.
             - Am Programmende werden alle sonstigen Protokolldaten
               verbucht.
             - Ist am Programmende noch kein Fehler aufgetreten,
               so wird der aktuelle Programmlauf als korrekt
               verbucht (Gegenbuchung zur ersten Folgeeinspeicherung).
            Es erfolgen schreibende Zugriffe auf die Werte-,
            Schluessel-, Steuerungs- und die betreffende
            Summen-Datenbank.
            Diese Datenbanken muessen fuer den betreffenden
            Programmlauf schreibend zugeordnet werden.


        Welche der beiden Methoden verwendet wird, wird installations-
        abhaengig durch die Text-DB via PROT-AG-SOFORT = J/N
        festgelegt. Voreingestellt ist PROT-AG-SOFORT = N
        (Text-DB-Name: PROT-AG-SOFORT, Text-DB-Nummer: 110).
        Pro Batch-Programmlauf kann die gewaehlte Methode durch
        die Vorlaufkarten-Angabe PROT_AG_SOFORT = J/N
        uebersteuert werden.




        Die zweite Methode (sofortige Pflege des Protokoll-Arbeits-
        gebiets) ist i.a. nicht empfehlenswert, da es insbesondere
        bei fehlerhaften Programmlaeufen oder bei Programmabbruechen
        i.a. nicht moeglich ist, die Wirksamkeit der DB-Updates
        auf das Protokoll-Arbeitsgebiet bzw. der "eigentlichen"
        DB-Updates sauber zu trennen (Ein Checkpoint z.B. fixiert alle
        DB-Updates).
        Ebenso ist es schwierig, bei Programmabbruechen
        Datenbanken zurueckzusetzen und dabei die Konsistenz
        des Protokoll-Arbeitsgebiets zu erhalten.


        Tritt bei der zweiten Methode waehrend des Programmlaufs
        ein Fehler auf, so wird auf die erste Methode umgeschaltet.
        Hierdurch soll verhindert werden, dass durch das Protokoll-
        Arbeitsgebiet irgendwelche DB-Updates fixiert werden
        (z.B. durch Schreiben eines Checkpoints). Da auch in
        diesem Fall die Protokolldaten noch in den Work-Dateien
        ASSOUT1, ASSOUT2 bzw. ASSOUT3 enthalten sind, koennen
        sie, falls gewuenscht, anschliessend (nachtraeglich) noch
        mit PCL1177 verbucht werden.


        Bei der ersten Methode kann im Einzelfall leicht auf
        die Pflege des Protokoll-Arbeitsgebiets verzichtet werden.
        Nach dem "eigentlichen" Programmlauf reicht es, die
        Work-Dateien ASSOUT1, ASSOUT2 und ASSOUT3 zu loeschen
        und auf das Verbuchen mit PCL1177 zu verzichten.




        Formaler Aufbau des Protokoll-Arbeitsgebiets:
        ---------------------------------------------


        Das Protokoll-Arbeitsgebiet muss wie ein "normales"
        Arbeitsgebiet eingerichtet werden. Arbeitsgebietsnummer,
        Schluessel- und Wertenummern werden installationsabhaengig
        via Textdatenbank festgelegt. Arbeitsgebiet, Schluessel und
        Werte muessen mit der ST06 erfasst (definiert) werden.


        Die Arbeitsgebietsnummer wird festgelegt durch
          Text-DB-Name: PROT-AG-AGNR          Text-DB-Nummer: 110
          (z.B. PROT-AG-AGNR = 55)


        Das Protokoll-Arbeitsgebiet ist ein Tages-Arbeitsgebiet,
        der Startzeitpunkt des Batch-Programmlaufs wird auf die
        ASS-Zeit abgebildet.


        Das Protokoll-Arbeitsgebiet enthaelt folgende Schluessel:


        - Programm-Name (z.b. PCL1001)
          Text-DB-Name: PROT-AG-KENR-PGM      Text-DB-Nummer: 111
          (z.B. PROT-AG-KENR-PGM = 4711)
          Externe Laenge:  8, Interne Laenge: 1


        - Startzeitpunkt des Programms (HH:MM)
          Text-DB-Name: PROT-AG-KENR-TME      Text-DB-Nummer: 111
          Externe Laenge:  5, Interne Laenge: 2


        - Vorgangsart (z.B. Erst- oder Folgeeinspeicherung)
          Text-DB-Name: PROT-AG-KENR-VA       Text-DB-Nummer: 111
          Externe Laenge: 12, Interne Laenge: 2


        - Arbeitsgebietsnummer
          Text-DB-Name: PROT-AG-KENR-AGNR     Text-DB-Nummer: 111
          Externe Laenge:  5, Interne Laenge: 2


        - Schluesselnummer
          Text-DB-Name: PROT-AG-KENR-KENR     Text-DB-Nummer: 111
          Externe Laenge:  5, Interne Laenge: 2


        - Wertenummer
          Text-DB-Name: PROT-AG-KENR-WENR     Text-DB-Nummer: 111
          Externe Laenge:  5, Interne Laenge: 2


        - Verdichtungsstufennummer
          Text-DB-Name: PROT-AG-KENR-CSNR     Text-DB-Nummer: 111
          Externe Laenge:  5, Interne Laenge: 2




        - Laufende Nummer einer externen Schnittstelle
          (wegen Verkettung von externen Schnittstellen)
          Text-DB-Name: PROT-AG-KENR-EXNR     Text-DB-Nummer: 111
          Externe Laenge:  5, Interne Laenge: 2


        - ASS-Zeit einer Kontrollsumme (JJMM bzw. JJMMTT)
          Text-DB-Name: PROT-AG-KENR-KTME     Text-DB-Nummer: 111
          Externe Laenge:  6, Interne Laenge: 2


        - ergaenzter Schluesselinhalt
          Text-DB-Name: PROT-AG-KENR-INH      Text-DB-Nummer: 111
          Externe Laenge:  installationsabhaenge maximale Laenge
          von Schluesselinhalten, mindestens 12,
          Interne Laenge: 4


        - Dateiname (DD-Name bzw. Link-Name oder entsprechendes
          Kuerzel, z.B. ASSOUNN).
          Text-DB-Name: PROT-AG-KENR-DDN      Text-DB-Nummer: 111
          Externe Laenge:  8, Interne Laenge: 2


        - Versionsnummer (einer Summendatenbank)
          Text-DB-Name: PROT-AG-KENR-CARVERS  Text-DB-Nummer: 111
          Externe Laenge:  5, Interne Laenge: 2


        - Erstelldatum (einer Summendatenbank, JJMMTTHH)
          Text-DB-Name: PROT-AG-KENR-CSDAT    Text-DB-Nummer: 111
          Externe Laenge:  8, Interne Laenge: 2, werden taeglich
          mehrere Arbeitsgebiete eingespeichert, so sollte ueber
          eine interne Laenge von 3 nachgedacht werden.




        Das Protokoll-Arbeitsgebiet enthaelt folgende Werte:


        - Anzahl Fehler
          Text-DB-Name: PROT-AG-WENR-ANZF     Text-DB-Nummer: 112


        - Gelesene     Saetze (insgesamt)
          Text-DB-Name: PROT-AG-WENR-GLI      Text-DB-Nummer: 112


        - Geschriebene Saetze (Insgesamt)
          Text-DB-Name: PROT-AG-WENR-GSI      Text-DB-Nummer: 112


        - Gelesene     Saetze (pro Verdichtungsstufe)
          Text-DB-Name: PROT-AG-WENR-GLC      Text-DB-Nummer: 112


        - Geschriebene Saetze (pro Verdichtungsstufe)
          Text-DB-Name: PROT-AG-WENR-GSC      Text-DB-Nummer: 112


        - Gemischte    Saetze (pro Verdichtungsstufe)
          Text-DB-Name: PROT-AG-WENR-GMC      Text-DB-Nummer: 112


        - Maximale Satzlaenge (pro Verdichtungsstufe)
          Text-DB-Name: PROT-AG-WENR-MSL      Text-DB-Nummer: 112


        - Kontrollsumme
          Text-DB-Name: PROT-AG-WENR-KSU      Text-DB-Nummer: 112
          Da alle Kontrollsummen (von PCL1001) auf einen Wert
          abgebildet werden, werden sie ohne Kommastellen
          gespeichert und ausgewertet.


        - Anz-Ergaenzte Schluesselinhalte
          Text-DB-Name: PROT-AG-WENR-AERG     Text-DB-Nummer: 112
          (i.a. 1)


        - Anzahl Sort'S
          Text-DB-Name: PROT-AG-WENR-ASRT     Text-DB-Nummer: 112


        - Anzahl Aussagen
          Text-DB-Name: PROT-AG-WENR-PGM      Text-DB-Nummer: 112
          Dieser Wert sorgt dafuer, dass Saetze auf der Summen-
          Datenbank gespeichert werden. Eine numerische Betrachtung
          macht i.a. keinen Sinn.




        Schluesselinhalte, die nicht sinnvoll belegt werden koennen,
        werden mit einem Dummy-Inhalt gefuellt (z.B. Schluessel-
        nummer: 00000).


        Die Protokollierung von Schluesselinhalten kann via
        Text-DB aktiviert bzw. deaktiviert werden.
        - Text-DB-Name: PROT-AG-MIT-KEINH     Text-DB-Nummer: 110
        Voreingestellt ist PROT-AG-MIT-KEINH = N.
        Das Protokollieren von ergaenzten Schluesselinhalten
        kann zu einem grossen Datenvolumen fuehren. Zum einen
        muss davon ausgegangen werden, dass fuer jeden ergaenzten
        Schluesselinhalt ein Satz auf der Schluessel-DB entsteht.
        Weiterhin entstehen auch entsprechend viele Summensaetze
        auf der Summen-DB des Protokoll-Arbeitsgebietes.
        Da u.U. nicht immer ergaenzte Schluesselinhalte protokolliert
        werden sollen, kann pro Programmlauf via Vorlaufkarte
        diese Protokollierung ein- bzw. ausgeschaltet werden:
        PROT_AG_MIT_KEINH = J/N (bei PCL1001, PCL1036 und PCL1055).
        PCL1055 protokolliert die geloeschten Schluesselinhalte.



        Das Copy SST6677:
        -----------------


        Da in der Vorlaufkartenbehandlung die Methode der
        Protokollierung angegeben werden kann (PROT_AG_SOFORT=J/N),
        erfolgen Protokollausgaben erst nach der Vorlaufkarten-
        behandlung. Tritt hierbei ein Fehler auf, so erfolgt
        keinerlei Protokollausgabe.


        Soll sichergestellt werden, dass jeder Batch-Programmlauf
        protokolliert wird, so kann in diesem Copy angegeben
        werden, dass praktisch als erste Massnahme in den
        Arbeitsdateien fuer das Protokoll-Arbeitsgebiet ein
        fehlerhafter Programmlauf vermerkt wird.
        Hierdurch wird die zeitliche Luecke zwischen Programm-
        initialisierungen, Vorlaufkartenbehandlung etc.
        und ersten Protokollausgaben geschlossen.
        Da zu diesem fruehen Zeitpunkt die Methode der Protokollierung
        noch nicht feststeht, muessen diese Grundinitialisierungen
        mit PCL1177 verbucht werden.
        Wird grundsaetzlich mit PROT_AG_SOFORT=N gearbeitet,
        so empfiehlt sich die beschriebene Grundinitialisierung
        mit Hilfe von SST6677.




        Das Programm PCL1177
        --------------------


        Das Programm PCL1177 verbucht die in den Dateien
        ASSOUT1, ASSOUT2 und ASSOUT3 enthaltenen Protokolldaten.
        Diese drei Dateien werden gelesen.
        Auf ASSLIST wird das uebliche Ablaufprotokoll geschrieben.
        Es wird schreibend auf die Datenbanken DST001, DST002,
        DST003 und die Summen-Datenbank des Protokoll-Arbeits-
        gebiets zugegriffen.
        Auf die Text-Datenbank (DST007) wird lesend zugegriffen.
        PCL1177 fuehrt im Prinzip Folgeeinspeicherungen
        (PCL1001 + PCL1002) durch.





Vorheriges Kapitel: 7. Analyse eines Arbeitsgebietes

Nächstes Kapitel:   9. Ordnungssystem bei der Namensvergabe