Kapitelübersicht
8. Spezielle ASS-Einrichtungen
8.1 Zugriffsberechtigung
8.2 Erweitertes Zaehlverfahren (Bitschluessel)
8.3 Universelle Auswertungs-Schnittstelle (Datei LDAT)
8.4 Statistik ueber Statistiken
8.4.1 Allgemeines
8.5 Ableitbare Werte
8.6 Verkettete Schluessel
8.7 Sichten
8.8 Aliasschluessel
8.9 Tages-Arbeitsgebiete, Folgesaetze auf der Summen-Datenbank
8.10 Protokoll-Arbeitsgebiet
8. Spezielle ASS-Einrichtungen
Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis
8.1 Zugriffsberechtigung
Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis
Die Zugriffsberechtigung ist auf Basis folgender Elemente
realisiert:
- Arbeitsgebiete
- Schluessel (mit Schluesselinhalten)
- Werte
- Zeitraeume
- Listanforderungen und Formeln
- Sonstiges
Unter dem Begriff 'Sonstiges' werden folgende Berechtigungen
zusammengefasst:
- Auswertungen ueber nicht freigegebene Zeitraeume
- Sicherstellen von einmalig und periodisch auszufuehrenden
Listanforderungen
- Anzeige einer Statistik im Dialog (STAT)
- Unterdrueckung der Anzeige von Listanforderungen und deren
Sicherstellung durch die Sperrung der Kommandos LIST, STAT und
ENDE in der zentralen Maske VS101 der Listerstellung im Dialog.
Alle anderen Kommandos dieser Maske sind erlaubt.
- Berechtigung fuer aendernde Zugriffe auf Anforderungsdatenbank
- Erfassung/Aenderung von Vorgabewerten im Dialog
Einer bestimmten Person (identifiziert durch ihre Personalnummer)
werden zugeordnet eine Menge von
- Arbeitsgebieten,
- Schluesseln (mit Inhalten),
- Werten,
- Zeitraeumen,
- Listanforderungen und Formeln,
sowie bestimmte Elemente aus Sonstiges.
Sie erhaelt die Zugriffsberechtigung fuer alle Elemente
des kartesischen Produktes obiger fuenf Mengen, das heisst
sie ist berechtigt fuer eine Kombination
Arbeitsgebiet, Schluessel (mit Inhalt), Wert, Zeitraum, Element
aus Sonstiges, wenn sie die Zugriffsberechtigung fuer
das betreffende Arbeitsgebiet und fuer den betreffenden
Schluessel (mit Inhalt) und den betreffenden Wert und den
betreffenden Zeitraum und fuer das betreffende Element aus
Sonstiges hat.
Darueber hinaus koennen bestimmte Personen auch zur Anforderung
bestimmter Schluessel gezwungen werden (sogenannter Muss-
Schluessel). Ist eine derartige Person nur fuer einen Teil
der Schluesselauspraegungen eines Muss-Schluessels berechtigt,
so wird auf diesem Weg erreicht, dass sie nie das Gesamtgeschaeft
des Unternehmens ermitteln kann.
Das Unterprogramm MST0076 prueft die Berechtigungen, voraus-
gesetzt, dass die Zugriffsberechtigungen vorher in programminterne
Tabellen gelesen worden sind.
Dieses Einlesen uebernimmt das Unterprogramm MST007.
ASS greift fuer seine Security-Regelung auf bereits angelegte
Security-Datenbestaende zurueck und kann auf diese Weise in
bestehende, hausinterne Berechtigungsverfahren integriert
werden. Dazu sind diese schon vorhandenen Bestaende um einige
zusaetzliche, ASS-relevante Informationen zu erweitern, die dann
dem ASS-Programm MST0077 ueber eine geeignete Codierung des
Include-Elements SST2036 zugaenglich gemacht werden.
Kann nicht auf ein bereits bestehendes Berechtigungsverfahren
zurueckgegriffen werden, so ist es moeglich, auf irgendeinem,
online erreichbaren Datentraeger einen speziellen ASS-
Security-Datenbestand zu erfassen. Allerdings muss die
Einrichtung eines solchen Bestandes mit ASS-fremden Mitteln
erfolgen. Auch in diesem Fall wird ueber die Aufnahme geeigneter
Zugriffs- und Verarbeitungsroutinen in das Include-Element
SST2036 die Verbindung zu ASS hergestellt.
Schliesslich ist es noch denkbar, diesen erforderlichen
Security-Bestand unmittelbar im ASS-Programm MST0077 (SST2036)
zu definieren.
Welche Informationen in welcher Form fuer die entsprechenden
Regelungen in diesem Security-Datenbestand enthalten sein
muessen, ist aus der Definition der ASS-Privacy-Tabelle
(Include-Element SST2034) ableitbar.
Die Regelung der Zugriffsberechtigungen finden Sie auch in
den entsprechenden Kapiteln im ASS-Handbuch 'Einrichten von
ASS-Berechtigungen'.
8.2 Erweitertes Zaehlverfahren (Bitschluessel)
Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis
Der Bitschluessel ermoeglicht ein Zaehlverfahren im
Zusammenhang mit den im Arbeitsgebiet verwendeten Schluesseln
und Werten. Der Bitschluessel ist eine vielseitig verwendbare
Erweiterung, mit der das Auftreten von Ereignissen gezaehlt
werden kann (relative Haeufigkeit von Ereignissen
im mathematischen Sinn).
Problemschilderung:
Es sei eine hierarchische Umgebung im Ausgangsdatenbestand
vorgegeben,
z. B. MANTEL -> TARIF oder
VERTRAG -> KUNDE -> TARIF
Maentel bzw. Vertraege seien in den Summendatenbanken nicht
gespeichert. Dennoch sollen Fragestellungen wie
"Wieviele Maentel enthalten den Tarif 17" oder
"Wieviele Kunden haben den Tarif 19 abgeschlossen"
beantwortet werden. Beachtet werden muss hierbei, dass
bei einem Mantel der Tarif 17 mehrfach vorkommen kann, und somit
eine einfache Zaehlung der Tarife die gestellte Frage nicht
beantworten kann.
Das Problem ist sogar noch komplizierter, wenn z. B. eine
bestimmte Organisationstruktur zusaetzlich beruecksichtigt werden
muss. Ein bestimmter Kunde kann zum Beispiel ein und denselben
Tarif (u. U. mehrfach) bei verschiedenen Filialen abschliessen.
Es sollen dann auch Fragen wie "wieviele Kunden haben in der
Filiale XY den Tarif 17 abgeschlossen?" beantwortet werden.
(Auf dieses Beispiel gehen wir weiter unten noch ausfuehrlich
ein).
Der nachfolgende Teil des Kapitels schildert die Problemloesung
mittels Bitschluessel. Sie koennen ihn beim ersten Lesen
ueberspringen, wenn Sie nicht gezielt das Thema Bitschluessel
bearbeiten wollen.
Problemloesung:
Es werden sogenannte "Bitschluessel" eingefuehrt.
Ein Bitschluessel definiert eine Teilmenge der verwendeten
Schluessel eines Arbeitsgebietes.
Ansonsten werden Bitschluessel genauso wie die anderen
Schluessel behandelt.
Die verwendeten Schluessel eines Arbeitsgebiets haben eine
sozusagen "kanonische" Sortierung (Reihenfolge), naemlich die
Reihenfolge, in der der verdichtete Inhalt im Schluessel
der zugehoerigen Summendatenbank gespeichert wird (Sortierung
nach CREPO).
Die durch den Bitschluessel definierte Teilmenge enthaelt
eine bestimmte Anzahl (etwa n) von verwendeten Schluesseln.
Daher sind die verwendeten Schluessel durchzaehlbar,
1, 2, ... , n, jeder Schluessel der Teilmenge ist also
durch eine Zahl zwischen 1 und n identifiziert.
Bei einem verwendeten Wert im Arbeitsgebiet kann ein Bezug
zu einem Bitschluessel hergestellt werden. Dabei ist die
Nummer des entsprechenden Bitschluessels beim verwendeten
Wert anzugeben.
Nachfolgend bezeichnet W1 immer einen Wert, der sich auf
einen Bitschluessel bezieht.
Belegung des Inhaltes von Bitschluesseln:
Es gibt 2**n Teilmengen der durch den Bitschluessel definierten
Schluesselmenge.
Jeder dieser Teilmengen wird eine Zahl nach folgender Regel
zugeordnet:
Es wird eine binaere Zahl der Laenge n (n Bits) betrachtet:
gehoert der i-te Schluessel zur betrachteten Teilmenge,
so wird das i-te Bit auf '1' gesetzt, ansonsten auf Null.
Der Wert der Binaerzahl plus 1 ist die zugeordnete Zahl.
Beispiel:
vier Schluessel (S1, S2, S3, S4) in dieser Reihenfolge.
Die binaere Zahl hat also eine Laenge von 4 Bits.
betrachten wir die Teilmenge (S2,S4) so ergibt das den
Bitstring '0101', also den Wert 2**0 + 2**2 + 1 = 6.
Bei vier Schluesseln kann man also insgesamt die Werte
1, 2, 3, ... , 16 erhalten.
Das System wertet den Wert W1 immer im Zusammenhang
mit dem zugeordneten Bitschluessel aus.
Es soll eine Auswertung betrachtet werden, in der
S2 und S4 als Kopf/Zeilenschluessel angefordert werden.
Der Wert W1 wird nur dann beruecksichtigt, wenn beim
Inhalt des zugeordneten Bitschluessels das 6. Bit auf '1'
gesetzt ist (von links in KEINH gezaehlt, (1, 2, 3, ...)).
Durch diese Vorgehensweise wird erreicht, dass Werte in
Abhaengigkeit der angeforderten Schluessel ausgewertet werden.
Die Schnittstelle bestimmt, wie die Auswertung arbeitet,
da sie den Inhalt der Bitschluessel vergibt.
Soll der Wert W1 im Zusammenhang mit S2 und S4 beruecksichtigt
werden, so ist das 6. Bit zu setzen.
Entsprechendes gilt fuer jede andere Teilmenge.
Wird kein Schluessel der definierten Teilmenge in der
Auswertung angefordert, so wird bei W1 stets das erste Bit
beruecksichtigt.
In vielen Faellen kann die Schnittstelle beim Belegen der
Bits folgendermassen verfahren:
Tritt die Schluesselkombination S2, S4 zum erstenmal auf,
so wird das 6. Bit gesetzt, ansonsten nicht.
In einem Arbeitsgebiet koennen mehrere Bitschluessel
definiert werden. Ein verwendeter Wert bezieht sich immer
auf genau einen Bitschluessel.
Nicht benutzte Bits beim Schluesselinhalt (KEINH) muessen entweder
auf LOW oder auf HIGH gesetzt werden.
Definition von Bitschluesseln im Arbeitsgebiet:
-----------------------------------------------
Enthaelt die Schluesselueberschrift eines verwendeten Schluessels
nur die Zeichen '0' und '1', so wird hierdurch ein Bitschluessel
definiert.
Jedes Zeichen entspricht einem verwendeten Schluessel im
Arbeitsgebiet. Das erste Zeichen entspricht dem 1. Schluessel,
das zweite Zeichen dem zweiten Schluessel, usw.
Die Reihenfolge der Schluessel ist die oben erwaehnte kanonische
Reihenfolge.
Bedeutung der Zeichen:
'0' : Der betreffende Schluessel gehoert nicht zu der zu
definierenden Teilmenge.
'1' : Der betreffende Schluessel gehoert zu der zu
definierenden Teilmenge.
Da fuer die Schluesselueberschrift 25 Zeichen zur Verfuegung
stehen, ist das betreffende Arbeitsgebiet so einzurichten,
dass verwendete Schluessel, auf die bei einem Bitschluessel
Bezug genommem werden soll, bei den ersten 25 verwendeten
Schluesseln vorkommen.
Beispiel fuer Bitschluessel
Betrachtet werden sollen folgende Schluessel:
TARIF, GESCHLECHT, ALTERSGRUPPE (AG)
bei folgendem Aufbau des Ausgangsbestandes:
Der Ausgangsbestand ist gegliedert nach Maenteln (Vertraegen).
In einem Mantel koennen mehrere Personen versichert sein, die
wiederum mehrere Tarife abgeschlossen haben koennen.
Das Geschlecht maennlich wird mit M und das Geschlecht weiblich
wird mit W abgekuerzt. Es gebe die Altersgruppen AG1 und AG2
und die Tarife T17, T18, T19, T20, T21, T31 und T40.
Folgendes Beispiel sei gegeben:
Mantel-1
Person-1 M AG1
T17
T18
T19
Person-2 M AG1
T18
T19
T20
Person-3 W AG2
T17
T21
Mantel-2
Person-1 W AG1
T17
T31
Person-2 M AG2
T17
T31
Person-3 M AG2
T18
T19
T40
Es soll eine Personenzaehlung und eine Mantelzaehlung
ermoeglicht werden.
W1: Mantelzaehler
W2: Personenzaehler.
Die Reihenfolge der Schluessel im AG sei
TARIF, GESCHLECHT, ALTERSGRUPPE.
Den Werten W1 und W2 wird je ein Bitschluessel zugeordnet.
Da 3 Schluessel vorliegen, werden 2**3 = 8 Bits benoetigt.
Die Zuordnung ist folgendermassen:
kein Schluessel : B'000' + 1 = 1. Bit
nur TARIF : B'100' + 1 = 5. Bit
nur GESCHLECHT : B'010' + 1 = 3. Bit
nur ALTERSGRUPPE : B'001' + 1 = 2. Bit
TARIF mit ALTERSGRUPPE : B'101' + 1 = 6. Bit
TARIF mit GESCHLECHT : B'110' + 1 = 7. Bit
GESCHLECHT mit ALTERSGRUPPE : B'011' + 1 = 4. Bit
TARIF, GESCHLECHT, ALTERSGRUPPE : B'111' + 1 = 8. Bit
Die im Beispiel aufgefuehrten Maentel ergeben 8 + 7 = 15
Schnittstellensaetze.
Diese Schnittstellensaetze sind folgendermassen aufgebaut:
TARIF GESCHLECHT AG Bitschluessel(W1) Bitschluessel(W2) W1 W2
Mantel-1
T17 M AG1 B'11111111' B'11111111' 1 1
T18 M AG1 B'00001111' B'00001111' 1 1
T19 M AG1 B'00001111' B'00001111' 1 1
T18 M AG1 B'00000000' B'11111111' 1 1
T19 M AG1 B'00000000' B'00001111' 1 1
T20 M AG1 B'00001111' B'00001111' 1 1
T17 W AG2 B'01110111' B'11111111' 1 1
T21 W AG2 B'00001111' B'00001111' 1 1
Mantel-2
T17 W AG1 B'11111111' B'11111111' 1 1
T31 W AG1 B'00001111' B'00001111' 1 1
T17 M AG2 B'01110111' B'11111111' 1 1
T31 M AG2 B'00000111' B'00001111' 1 1
T18 M AG2 B'00001111' B'11111111' 1 1
T19 M AG2 B'00001111' B'00001111' 1 1
T40 M AG2 B'00001111' B'00001111' 1 1
Die externe Schnittstelle im Textformat unterstuetzt keine
Bitschluessel.
Beispiele fuer Auswertungen:
1. Kein Schluessel W1 W2
2 6
2. TARIF W1 W2
T17 2 4
T18 2 3
T19 2 3
T20 1 1
T21 1 1
T31 1 2
T40 1 1
3. TARIF GESCHLECHT W1 W2
T17 M 1 1
W 2 2
T18 M 2 3
W 0 0
T19 M 2 3
W 0 0
T20 M 1 1
W 0 0
T21 M 0 0
W 1 1
T31 M 1 1
W 0 1
T40 M 1 1
W 0 0
4. AG GESCHLECHT W1 W2
AG1 M 1 2
W 1 1
AG2 M 1 2
W 1 1
8.3 Universelle Auswertungs-Schnittstelle (Datei LDAT)
Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis
ASS bietet eine universell verwendbare Schnittstelle, mit der
die Information aus ausgefuehrten Anforderungen bzw. Auswertungen
an den Host oder an den Personal-Computer (PC) weitergegeben
werden koennen. Somit koennen ASS-Summendatenbanken oder Teil-
informationen aus ASS-Summendatenbanken fuer eine weitere
Verarbeitung genutzt werden.
Diese Schnittstelle kann insbesondere fuer den PC genutzt werden.
Durch diese Schnittstelle eroeffnen sich eine Fuelle von Moeglich-
keiten (z. B. fuer grafische Darstellung und Aufbereitung von
Statistiken und Einbindung in eigene Texte bzw. Berichte am PC).
Zu diesem Zweck werden Dateien zur Verfuegung gestellt,
die dann mit bereits existierender Standard-Software
in den PC transferiert werden koennen.
Fuer die Weiterverarbeitung am PC koennen derzeit folgende Formate
angefordert werden:
1. SYMPHONY
2. FOCUS
3. FOCUS2
4. DBASE
5. COBOL
6. LOTUSD
7. OA (OPEN ACCESS)
8. EXCEL
9. ALPHA
10. SIPLAN
11. PARADOX
12. DB2 (DB2-Ladeformat - impliziert COBOL-Format)
Die PC-Dateien koennen Sie auf folgenden Wegen erzeugen:
1. Weg: Die Anforderung wird im Dialog erstellt und
unter der gewuenschten Bibliotheksart (entweder
einmalig ausfuehrende oder periodisch auszufuehrende
Anforderungen) gesichert.
Das Programm PST1016 fuehrt im Batch diese gesicherte
Anforderung aus und erstellt die PC-Datei(en).
Durch die unterschiedliche Bibliotheksart ergibt sich
eine komfortable Moeglichkeit, Listen periodisch (z. B.
monatliche Listen) und/oder einmalig (fuer Einmal-
oder Sonderaktionen) zu erzeugen und zu pflegen.
2. Weg: Die Anforderung wird in der Batchanforderungssprache
erstellt. Das Programm PST1003 fuehrt im Batch diese
Anforderung aus und erstellt die PC-Datei(en).
Einzelheiten zu PST1038 sind im Benutzerhandbuch DIENSTPROGRAMME
beschrieben. Die Erstellung von geeigneten Anforderungen
und die genaue Beschreibung der Schnittstelle, die als Datei
unter dem Namen LDAT gefuehrt wird, ist im Benutzerhandbuch
BETRIEB 1 beschrieben.
8.4 Statistik ueber Statistiken
Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis
8.4.1 Allgemeines
Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis
In ASS besteht die Moeglichkeit, Protokoll ueber die
Anforderungen und die darin verwendeten Schluessel, Werte
Arbeitsgebiete, Verdichtungsstufen, Formeln, Schluessel-
und Wertegruppierungen zum Zeitpunkt der Anforderungsauswertung
bei Batch- (PCL1003, PCL1016, PCL1019) und Online-Auswertungen
(ST31, AXCEL, HTML) mitfuehren (loggen) zu lassen.
Zusaetzlich koennen die Inhalte der Steuerungs- (DST003)
sowie der Anforderungs-Datenbank (DST004) protokolliert
bzw. statistisch erfasst werden. Beides zusammen ermoeglicht
z.B. einen Ueberblick ueber alle auf der Anforderungsdatenbank
(DST004) abgespeicherten Anforderungen im Vergleich
zu den tatsaechlich in einem bestimmten Zeitraum
ausgefuehrten Anforderungen, wobei auch fehlerhafte
Ausfuehrungen erfasst werden. Eine solche Statistik ueber
Statistiken kann dann einen ASS-Administrator bei der Pflege
der Anforderungsdatenbank gezielt unterstuetzen.
Die mitgefuehrten Daten koennen mit Hilfe des BATCH-Programmes
PCL1054 zu externen Schnittstellensaetzen verarbeitet werden,
die ueber die Programme der Folgeeinspeicherung in ein speziel-
les ASS-Arbeitsgebiet eingespeichert werden koennen.
Ebenso koennen die Inhalte der Steuerungs-Datenbank und der
Anforderungs-Datenbank von PCL1054 auf externe Schnittstellen
fuer das Statistik-Arbeitsgebiet abgebildet werden
(siehe Dokumentation von PCL1054).
Dieses Statistik-Arbeitsgebiet besitzt eigene Schluessel und
Werte. Jede ASS-Auswertung wird zu einem bestimmten Zeitpunkt
ausgefuehrt. Der Monat dieses Zeitpunkts wird generell fuer
den ZEITRAUM des Statistik-Arbeitsgebiets hergenommen.
Das Statistik-Arbeitsgebiet besitzt einen Funktions-
umfang, der sich nach den dort verwalteten Werten
gliedern laesst:
- SCHLUESSEL-STATISTIK (der Wert ANZAHL_KEANF)
(Nutzungs-Statistik der in den Anforderungen verwendeten
Schluessel)
Hier wird gezaehlt, wie oft ein Schluessel in einer
Anforderung vom Benutzer ausgewertet wurde.
Die Zaehlung erfolgt mittels des Wertes ANZAHL_KEANF,
der als Wert des Statistik-Arbeitsgebietes einzurichten
ist (vgl. Handbuch 'Einrichten eines Arbeitsgebietes').
Die Zaehlung des Wertes ANZAHL_KEANF wird aufgeschluesselt
nach folgenden Kriterien
(Schluesselbezeichnung in Grossbuchstaben):
- der UMGEBUNG, in der die Anforderung ausgefuehrt wurde:
BATCH bei den Programmen PCL1003, PCL1016 und PCL1019,
ONLINE bei ST31, AXCEL und ASSINTERNET
- dem ANFORDERUNGSNAMEn (Name der Anforderung auf der
Anforderungsbibliothek, falls vorhanden)
- dem ANFORDERER (d.h. Schluesselbegriff, mit dem die
ASS-Security zugeordnet wird, i.a. Personalnummer,
Sachbearbeiternummer, etc.)
- der ARBEITSGEBIETsnummer
- der SCHLUESSELnummer (5-stellig)
- der BIART (Bibliotheksart der schluesselenthaltenden Anf.)
- dem BITYP (A: normale Anf., J: Joinanforderung,
V: verkettete Anforderung)
- dem AUSFUEHRUNGSDATUM der schluesselenth. Anforderung
- der AUSFUEHRUNGSZEIT der schluesselenth. Anforderung
- dem HAUPTPROGRAMM (aufrufende Plattform, s.u.)
- WERTE-STATISTIK (der Wert ANZAHL_ANF)
(Nutzungs-Statistik der in den Anforderungen verwendeten
Werte)
Hier wird gezaehlt, wie oft Werte und Verdichtungsstufen
in einer Anforderung von einem Benutzer ausgewertet wurden.
Die Zaehlung erfolgt mittels des Wertes ANZAHL_ANF,
der als Wert des Statistik-Arbeitsgebietes einzurichten
ist.
Die Zaehlung des Wertes ANZAHL_ANF wird aufgeschluesselt
nach folgenden Kriterien
(Schluesselbezeichnung in Grossbuchstaben):
- der UMGEBUNG, in der die Anforderung ausgefuehrt
wurde (s. o.)
- dem ANFORDERUNGSNAMEn (s. o.)
- dem ANFORDERER (s. o.)
- der ARBEITSGEBIETsnummer
- der VERDICHTUNGsstufennummer (Arbeitsgebietsnummer,
gefolgt von
5 Stellen Verdichtungs-
stufennummer)
- der WERTENUMMER (5-stellig)
- der BIART (Bibliotheksart der wertenthaltenden Anf.)
- dem BITYP (s. o.)
- dem AUSFUEHRUNGSDATUM der wertenth. Anforderung
- der AUSFUEHRUNGSZEIT der wertenth. Anforderung
- dem HAUPTPROGRAMM (s. o.)
- BESTANDS-STATISTIK (der Wert ANZAHL_DA)
Auf den Wert ANZAHL_DA werden alle in der Anforderungs-
Datenbank existierenden Anforderungen, Formeln,
Schluessel-Gruppierungen, Werte-Gruppierungen
und Anwendungen abgebildet.
Die Zaehlung des Wertes ANZAHL_DA wird aufgeschluesselt
nach folgenden Kriterien
(Schluesselbezeichnung in Grossbuchstaben):
- der UMGEBUNG (='DST004')
- der BIART (s.o.)
- dem ANFORDERUNGSNAMEn (s.o.)
- dem BITYP (s.o.)
Auf den Wert ANZAHL_DA werden alle in der Steuerungs-
Datenbank vorhandenen Werte, zu denen Daten eingespeichert
sind, und alle ableitbaren Werte abgebildet.
Die Zaehlung des Wertes ANZAHL_DA wird aufgeschluesselt
nach folgenden Kriterien
(Schluesselbezeichnung in Grossbuchstaben):
- der UMGEBUNG (='DST003')
- der ARBEITSGEBIETsnummer
- der VERDICHTUNGsstufennummer (Arbeitsgebietsnummer,
gefolgt von
5 Stellen Verdichtungs-
stufennummer)
- der WERTENUMMER (5-stellig)
- BESTANDS-STATISTIK (der Wert ANZAHLKEDA)
Auf den Wert ANZAHLKEDA werden alle in der Steuerungs-
Datenbank vorhandenen Schluessel, zu denen Daten
eingespeichert sind, abgebildet.
Die Zaehlung des Wertes ANZAHLKEDA wird aufgeschluesselt
nach folgenden Kriterien
(Schluesselbezeichnung in Grossbuchstaben):
- der UMGEBUNG (='DST003')
- der ARBEITSGEBIETsnummer
- der SCHLUESSELnummer (5-stellig)
- STATISTIK UEBER AUFRUFHIERARCHIEN (der Wert ANZAUFRUFE)
(Statistik ueber Aufrufhierarchien bei Formeln, Schluessel-
und Wertegruppierungen, verketteten Anf. und Join-Anf.)
Die Zaehlung des Wertes ANZAUFRUFE wird aufgeschluesselt
nach folgenden Kriterien
(Schluesselbezeichnung in Grossbuchstaben):
- der UMGEBUNG (s. o.)
- dem ANFORDERUNGSNAMEn (Name des gerufenen Elements)
- dem ANFORDERER (s. o.)
- der BIART (Bibliotheks-Art des gerufenen Elements)
- der BIARTRUFER (Bibliotheks-Art des rufenden Elements)
- dem BINAMERUFER (Name des rufenden Elements)
- der TIEFE (absolute Differenz der Hierarchietiefen von
rufendem Element und gerufenem Element)
- dem AUSFUEHRUNGSDATUM (s. o.)
- der AUSFUEHRUNGSZEIT (s. o.)
- dem HAUPTPROGRAMM (s. o.)
Die Aufrufhierarchien werden umfangreich abgebildet.
Dies laesst sich am besten an einem Beispiel erlaeutern:
A -> B -> C (das Element A ruft B und das Element B
ruft C). Es gilt dann A als Rufer von B und C,
und B gilt als Rufer von C.
- STATISTIK UEBER FEHLERHAFTE ANFORDERUNGEN
(der Wert ANZAHLFEHL)
Neben den erfolgreich ausgefuehrten Anforderungen werden
auch Anforderungen protokolliert, bei denen
waehrend der Ausfuehrung ein Fehler aufgetreten ist.
Diese Anforderungen werden im Wert ANZAHLFEHL gezaehlt.
Die Zaehlung des Wertes ANZAHLFEHL wird aufgeschluesselt
nach folgenden Kriterien
(Schluesselbezeichnung in Grossbuchstaben):
- der UMGEBUNG (s. o.)
- dem ANFORDERUNGSNAMEn (s. o.)
- dem ANFORDERER (s. o., falls bekannt)
- der BIART (s. o.)
- dem BITYP (s. o.)
- dem AUSFUEHRUNGSDATUM (s. o.)
- der AUSFUEHRUNGSZEIT (s. o.)
- dem FEHLERCODE (ASS-Fehlernummer in der Form ASSnnnn)
- dem PROGRAMM_NAMEn (Name des Programms, in dem der Fehler
auftrat)
- dem PROGRAMM_RTC (ASS-interner Rueckkehrcode)
- dem HAUPTPROGRAMM (s. o.)
Die Schluessel FEHLERCODE, PROGRAMM_NAME UND PROGRAMM_RTC
dienen hauptsaechlich dazu, Fehlerhaeufungen zu erkennen.
Diese Informationen koennen i.a. nur von Leuten genutzt
werden, die ueber vertiefte ASS-Kenntnisse verfuegen.
- ZUSATZINFORMATIONEN FUER ALLE STATISTIKARTEN
Die oben aufgefuehrten Schluessel und Werte stehen
der ASS-Auswertung zur Verfuegung und koennen daher
mit allen Moeglichkeiten, die die ASS-Auswertung bietet,
bearbeitet werden.
Durch Gegenueberstellung von Schluessel und Werten,
durch Differenzbildungen bzw. Spaltenbedingungen
lassen sich zahlreiche Fragestellungen beantworten:
- Welche Schluessel und Werte werden wann, von wem
wie haeufig benutzt ?
- Welche Anforderungen, Arbeitsgebiete etc.
stehen zur Verfuegung ?
- Welche Anforderungen, Schluesselgruppierungen etc.
werden selten oder gar nicht benutzt ?
- Welche Anforderungen wurden fehlerhaft ausgefuehrt ?
- Bei hierarchischen Konstellationen:
- Welche Elemente werden wo benutzt ?
- Welche Elemente benutzen was ?
.
.
.
Weiter unten sollen einige einfache Beispiele hierzu
Anregung geben.
Besonderheiten:
Anwendungen:
Werden Anforderungen in einer Anwendung ausgefuehrt, so
wird der Schluessel S24 (s.u.) mit der aktuellen Anwendungs-
nummer belegt, sonst mit "00000". D.h. die oben genannten
Statistiken lassen sich in diesem Fall um die
Anwendungsnummer erweitern.
In der Statistik der Aufrufhierarchien werden bei Anwendungen
nur die gerufenen Anforderungen protokolliert, um nicht zu
viele Datensaetze entstehen zu lassen.
CPU-ZEIT:
Die verbrauchte CPU-Zeit wird nur erfasst, wenn dies in
der betreffenden ASS-Installation ueberhaupt moeglich ist
und zusaetzlich diese Moeglichkeit aktiviert ist.
CPU-Zeit wird stets der Anforderung auf hoechster
Ebene zugeordnet. Z.B. bei Join-Anforderung werden i.a.
mehrere elementare Anforderungen ausgefuehrt; die CPU-Zeit
wird nicht den einzelnen Anforderungen, sondern der Join-
Anforderung selbst zugeordnet.
Fehlerhaften Ausfuehrungen von Anforderungen wird keine
CPU-Zeit zugeordnet.
Nach den Kriterien und der Zaehlung innerhalb der genannten
Teilgebiete ergeben sich fuer das Statistik-Arbeitsgebiet
folgende Schluessel und Werte:
S C H L U E S S E L
I Name I Erklaerung
----I-------------------I--------------------------------------
S1 I UMGEBUNG I Umgebung, in der die Anforderung
I I erfolgte:
I I - Auspraegung 'BATCH' bei den
I I Programmen PCL1003/PCL1016/PCL1019
I I - Auspraegung 'ONLINE' bei ST31,
I I AXCEL, ASSINTERNET
I I - Auspraegung 'DST003' bzw. 'DST004'
I I fuer Informationen aus der
I I Steuerungs-DB bzw. Anforderungs-DB
S2 I ANFORDERUNGSNAME I Anforderungsname (Name der
I I Anforderung in der Anforderungs-
I I bibliothek)
S3 I ANFORDERER I Anforderer (Personalnummer etc.)
I I falls vorhanden, sonst die
I I Auspraegung '000000000000'
S4 I ARBEITSGEBIET I Arbeitsgebietsnummern der in der
I I Anforderung verwendeten
I I Arbeitsgebiete
S5 I SCHLUESSEL I Schluesselnummer (5-stellig)
I I der in der Anforderung verwendeten
I I Schluessel
S6 I VERDICHTUNG I Verdichtungsstufennummern der in
I I der Anforderung verwendeten
I I Verdichtungsstufen
I I Wegen der Abhaengigkeit der
I I Verdichtungsstufen vom zuge-
I I hoerigen Arbeitsgebiet enthalten
I I die Auspraegungen die
I I Arbeitsgebietsnummer gefolgt von
I I 5 Stellen Verdichtungsstufennummer
S C H L U E S S E L (Fortsetzung)
I Name I Erklaerung
----I-------------------I--------------------------------------
S7 I WERTENUMMER I Wertenummer (5-stellig)
I I der in der Anforderung verwendeten
I I Werte
I I Weil sich unter der Betrachtungs-
I I weise der Werte-Statistik eine
I I logische Abhaengigkeit der
I I Werte von der
I I zugehoerigen Verdichtungsstufe
I I und dem zugehoerigen Arbeits-
I I gebiet ergeben, wird fuer die
I I Werte-Statistik ein Bitschluessel
I I definiert.
S8 I BITSCHLUESSEL I Bitschluessel zu den Werten
I I W1 bis W8 ohne W4
I I fuer die getrennte Zaehlung
I I nach Arbeitsgebieten, Ver-
I I dichtungsstufen und Werten
I I (d. h. die Schluessel S4, S6, S7
I I in dieser Reihenfolge)
S9 I OPT_VST_1 I siehe S12
S10 I OPT_VST_2 I siehe S12
S11 I OPT_VST_3 I siehe S12
S12 I OPT_VST_4 I OPT_VST wird nicht mehr unterstuetzt
I I Die Schluessel S9 bis S12
I I gehoeren logisch zusammen,
I I weil die je 12 Buchstaben
I I der vier Schluesselinhalte
I I von S9, S10, S11 und S12
I I zu einem String von 48 Buchstaben
I I zusammengezogen zu betrachten
I I sind.
I I Diese 48 Buchstaben werden in
I I 16 Teile zu je 3 Buchstaben
I I unterteilt.
I I Dieser String von 48 Buchstaben
I I gibt 16 Schluesselnummern wieder,
I I die mit jeweils 3 Buchstaben in
I I 36-adischer Darstellung anein-
I I andergereiht werden.
S C H L U E S S E L (Fortsetzung)
I Name I Erklaerung
----I-------------------I--------------------------------------
I I Die Schluesselnummern, die
I I in diesem String als Auspraegung
I I in der beschriebenen Weise
I I eingearbeitet werden, beziehen
I I sich auf die optimal ausgepraeg-
I I ten Schluessel der Anforderungen.
I I Somit gibt es innerhalb des
I I Statistik-Arbeitsgebiets nur
I I einen Sinn die Schluessel S9,
I I S10, S11 und S12 und den Wert
I I W3 gemeinsam anzufordern.
S13 I BIART I Bibliotheksart der Anforderung
S14 I BIARTRUFER I Bibliotheksart des Rufers
S15 I BINAMERUFER I Anforderungsname des Rufers
S16 I BITYP I Anforderungstyp (A: normale Anf.,
I I J: Join-Anf., V: verkettes Anf.)
S17 I FEHLERCODE I ASS-Fehlercode in der Form ASSnnnn
I I mit der ASS-Fehlernummer nnnn
S18 I AUSFUEHRUNGSDATUM I Datum der Ausfuehrung der Anforderung
S19 I AUSFUEHRUNGSZEIT I Uhrzeit der Ausfuehrung der Anf.
S20 I PROGRAMM_NAME I Name des Programms, in dem ein
I I ASS-Fehler zuerst auftrat
S21 I PROGRAMM_RTC I Rueckkehrcode dieses Programms
S22 I HAUPTPROGRAMM I Aufrufende Plattform (ST31, PCL1003,
I I PCL1016, PCL1019, AXCEL oder HTML
I I (ASS-Internet))
S23 I TIEFE I Absolute Differenz der Hierarchie-
I I tiefen von rufendem Element und
I I gerufenem Element (relative Tiefe)
S24 I AWNR I Anwendungsnummer (5-stellig)
W E R T E:
I Name I Erklaerung
----I-------------------I--------------------------------------
W1 I ANZAHL_KEANF I Der Wert ANZAHL_KEANF gibt an,
I I wie oft ein Schluessel in einer
I I Anforderung vom Benutzer ver-
I I wendet wurde.
W2 I ANZAHL_ANF I Der Wert ANZAHL_ANF gibt an,
I I wie oft Werte und Verdichtungs-
I I stufen in einer Anforderung vom
I I Benutzer verwendet wurden, also
I I implizit auch, wie oft eine Anf.
I I angefordert wurde
W3 I ANZAHL_OPT_ANF I ANZAHL_OPT_ANF wird nicht mehr
I I unterstuetzt
I I Der Wert ANZAHL_OPT_ANF gibt an,
I I wie oft die unter der Auspraegungs-
I I auswahl der Schluessel S9 bis s12
I I gezeigten Schluessel in den
I I Verdichtungsstufen optimal sind.
W4 I CPU_ZEIT I fuer die Ausfuehrung der Anforderung
I I verbrauchte CPU-Zeit
W5 I ANZAHLDA I Anzahl der auf der Anforderungs-
I I Datenbank (DST004) vorhandenen
I I Elemente bzw. der auf der Steuerungs-
I I Datenbank (DST003) verfuegbaren Werte
W6 I ANZAHLFEHL I Anzahl fehlerhafter Ausfuehrungen
I I von Anforderungen
W7 I ANZAHLKEDA I Anzahl der auf der Steuerungs-
I I datenbank (DST003) verfuegbaren
I I Schluessel
W8 I ANZAUFRUFE I Anzahl der Aufrufe von untergeordne-
I I ten Elementen
Z E I T R A U M:
Der Zeitraum gibt Monat und Jahr an, in dem die jeweilige
Statistik angefordert wurde.
Die Schluesselnummern bzw. Wertenummern fuer das Statistik-
Arbeitsgebiet werden in den Copies SST1106 und SST1106B
festgelegt. Diese Nummern koennen auch als installations-
abhaengige Variable in der Text-Datenbank eingetragen
werden (siehe Handbuch HINSTALL), wobei folgende Zuordnung
gilt:
S1 hat auf der Textdatenbank den Namen KENR-1,
S2 hat auf der Textdatenbank den Namen KENR-2,
S3 hat auf der Textdatenbank den Namen KENR-3 usw.
W1 hat auf der Textdatenbank den Namen WENR-1,
W2 hat auf der Textdatenbank den Namen WENR-2,
W3 hat auf der Textdatenbank den Namen WENR-3 usw.
Beispiele fuer die Statistik-ueber-Statistik-Anforderung:
- Schluessel-Statistik:
ASS ;
AG: 47;
UE: 'STATISTIK UEBER ASS-STATISTIKEN',
'BEISPIEL FUER SCHLUESSEL-STATISTIK';
ZS: UMGEBUNG = (ONLINE,BATCH),
ARBEITSGEBIET = (19,40),
SCHLUESSEL;
SS: WERTE=(ANZAHL_KEANF),
ZEITRAUM=(0900-1000);
END;
Es entsteht folgender Listaufbau:
ARBEITSGEBIET: 47: STATISTIK_GEBIET
STATISTIK UEBER ASS-STATISTIKEN
BEISPIEL FUER SCHLUESSEL-STATISTIK
I WERTE
I ANZAHL_KEANF
I ZEITRAUM
I 09.00-10.00
UMGEBUNG ARBEIT SCHLUES I SCHL
------------------------I---------------
ONLINE 19 01901 I 34
01902 I 25
01903 I 17
40 04020 I 23
04021 I 29
I
BATCH 19 01901 I 12
40 04020 I 25
04021 I 33
04022 I 53
- Werte-Statistik:
ASS ;
AG: 47;
UE: 'STATISTIK UEBER ASS-STATISTIKEN',
'BEISPIEL FUER WERTE-STATISTIK';
KS: UMGEBUNG ,
ANFORDERER=(PST1003,'097???'),
ZEITRAUM = (0900-1000);
ZS: ARBEITSGEBIET = (19),
WERTENUMMER = ('019šš');
SS: WERTE=(ANZAHL_ANF);
END;
Es entsteht folgender Listaufbau:
ARBEITSGEBIET: 47: STATISTIK_GEBIET
STATISTIK UEBER ASS-STATISTIKEN
BEISPIEL FUER WERTE-STATISTIK
UMGEBUNG: BATCH ANFORDERER: PST1003 ZEITRAUM: 09.00-10.00
I WERTE
I ANZAHL_ANF
ARBEIT WERTENU I WE
---------------I---------------
19 01902 I 23
01903 I 12
01912 I 17
01913 I 66
ARBEITSGEBIET: 47: STATISTIK_GEBIET
STATISTIK UEBER ASS-STATISTIKEN
BEISPIEL FUER WERTE-STATISTIK
UMGEBUNG: ONLINE ANFORDERER: 097??? ZEITRAUM: 09.00-10.00
I WERTE
I ANZAHL_ANF
ARBEIT WERTENU I WE
---------------I---------------
19 01902 I 101
01903 I 36
01912 I 76
01913 I 77
Schluessel koennen hinsichtlich ihrer Verwendung in ausgefuehr-
ten Anforderungen und ihres Vorhandenseins in Arbeitsgebieten
untersucht werden koennen, z.B. mit folgender Statistik:
- Schluesselstatistik Verwendung/Bestand
ASS ;
AG: 47;
UE: 'Schluesselstatistik Verwendung/Bestand';
KS: ZEITRAUM=(0205);
SS: WERTE=(ANZAHL_KEANF,ANZAHLKEDA);
ZS: SCHLUESSEL;
END;
Es entsteht folgender Listaufbau (Ausschnitt):
ARBEITSGEBIET: 47: STATISTIK
Schluesselstatistik Verwendung/Bestand
ZEITRAUM: 02.05
I WERTE
I ANZAHL_KEAN ANZAHLKEDA
SCHLUESSEL I ANZ ANZ
-------------+-------------------------
04440 I 0 3
04441 I 0 3
04442 I 0 3
04443 I 0 2
05701 I 17 1
05702 I 21 1
05703 I 0 1
05704 I 0 1
05705 I 6 1
u.s.w.
Erlaeuterung: Die Schluessel 4440 bis 4442 sind in drei
Arbeitsgebieten, der Schluessel 4443 in zwei Arbeitsgebieten
vorhanden. Alle vier Schluessel wurden bislang in keiner
ausgefuehrten Anforderung verwendet.
Die Schluessel 5701 bis 5705 sind nur in einem Arbeitsgebiet
angelegt worden. 5701 wurde bisher 17-mal, 5702 21-mal und
5705 6-mal angefordert, 5703 und 5704 hingegen wurden bislang
garnicht angefordert.
Mit Hilfe dieser oder aehnlicher Statistiken koennen Schluessel
ausfindig gemacht werden, die z.B. in vielen Arbeitsgebieten
angelegt, aber nie angefordert wurden.
- Statistik ueber fehlerhafte Anforderungen
ASS ;
AG: 47;
UE: 'Statistik ueber fehlerhafte Anforderungen';
KS: ZEITRAUM=(0205);
SS: WERTE=(ANZAHLFEHL);
ZS: AUSFUEHRUNGSZEIT,HAUPTPROGRAMM,BITYP,BIART,
ANFORDERUNGSNAME,FEHLERCODE,PROGRAMM_NAME,
PROGRAMM_RTC;
END;
Es entsteht folgender Listaufbau (Ausschnitt):
ARBEITSGEBIET: 47: STATISTIK
Statistik ueber fehlerhafte Anforderungen
ZEITRAUM: 02.05
I WERTE
I ANZAHLFEHL
AUSFU HAUPTPRO BI BI ANFORDERUNGS FEHLERCO PROGRAMM PR I ANZ
-------------------------------------------------------+------------
11:25 HTML A B LEIERS06 ASS2481 MCL3307 02 I 1
11:31 HTML J B LEIJOIN3 ASS2481 MCL0007 02 I 1
11:44 AXCEL A B LEIERS1F ASS4603 MCL0009 GE I 1
LEIERS2F ASS2351 MCL3307 02 I 1
14:37 AXCEL A B LEIERS2F ASS2351 MCL3307 02 I 1
u.s.w.
Erlaeuterung am Bsp. von LEIJOIN3: Diese Join-Anforderung wurde
um 11:31 aus ASS-Internet heraus einmal gestartet. Bei der Aus-
fuehrung wurde der Fehler ASS2481 festgestellt, welcher vom
Unterprogramm MCL0007 zusammen mit dem Returncode 02 gemeldet
bzw. zurueckgegeben wurde. Eine Join-Anforderung gilt dann als
fehlerhaft, wenn mind. einer ihrer Bestandteile (selber
Anforderungen) fehlerhaft ist (analog gilt dies auch fuer
verkettete Anforderungen).
- Statistik ueber Zustand der Anforderungsdatenbank
ASS ;
AG: 47;
UE: 'Statistik ueber Zustand der Anforderungsdatenbank';
KS: ZEITRAUM=(0205);
SS: WERTE=(ANZAHLDA,ANZAHL_ANF);
ZS: BITYP,BIART,ANFORDERUNGSNAME;
END;
Es entsteht folgender Listaufbau (Ausschnitt):
ARBEITSGEBIET: 47: STATISTIK
Statistik ueber Zustand der Anforderungsdatenbank
ZEITRAUM: 02.05
I WERTE
I ANZAHLDA ANZAHL_ANF ANZAHLFEHL
BI BI ANFORDERUNGS I ANZ ANZ ANZ
-------------------+------------------------------------
A B LEIERS11 I 1 0 0
LEIERS12 I 1 0 0
LEIERS13 I 1 0 0
LEIERS14 I 1 7 0
LEIERS15 I 1 7 0
LEIERS1F I 1 0 1
LEIERS2F I 1 0 2
LEIERSL1 I 1 1 0
LEIERSPC I 1 1 0
u.s.w.
Erlaeuterung: Man erkennt nun leicht, dass LEIERS11, LEIERS12
und LEIERS13 bisher nie ausgefuehrt wurden und dass LEIERS1F
und LEIERS2F fehlerhaft ausgefuehrt worden sind mit
1 bzw. 2 Ausfuehrungsversuchen.
Die anderen Anforderungen sind fehlerfrei und mindestens
einmal ausgefuehrt worden.
- Statistik ueber Aufrufhierarchien
ASS ;
AG: 47;
UE: 'Aufrufhierarchie, sortiert nach rufenden Elementen';
KS: ZEITRAUM=(0205);
SS: WERTE=(ANZAUFRUFE);
ZS: BIARTRUFER,BINAMERUFER,BIART=(R),ANFORDERUNGSNAME,
TIEFE;
END;
Es entsteht folgender Listaufbau:
ARBEITSGEBIET: 47: STATISTIK
Aufrufhierarchie, sortiert nach rufenden Elementen
ZEITRAUM: 02.05
I WERTE
I ANZAUFRUFE
BI BINAMERUFER BI ANFORDERUNGS TI I ANZ
-----------------------------------+-------------
B LEIERS06 R LEIW 02 I 1
LEIW2 01 I 1
LEIW3 03 I 1
R LEIW R LEIW3 01 I 1
LEIW2 R LEIW 01 I 1
LEIW3 02 I 1
Erlaeuterung: Die Anforderung LEIERS06 ruft die Wertegrup-
pierung LEIW2 direkt (relative Tiefe ist 1) und die Werte-
gruppierungen LEIW und LEIW3 mittelbar (relative Tiefen sind
2 und 3) auf. Die Wertegruppierung LEIW2 ruft LEIW direkt
(relative Tiefe ist 1) und LEIW3 indirekt (relative Tiefe ist
2) auf. Die Wertegruppierung LEIW ruft nur LEIW3 auf und zwar
direkt (relative Tiefe ist 1).
Aus der Gesamtinformation laesst sich folgende Aufrufhierarchie
ableiten: LEIERS06 -> LEIW2 -> LEIW -> LEIW3.
ASS ;
AG: 47;
UE: 'Aufrufhierarchie, sortiert nach gerufenen Elementen';
KS: ZEITRAUM=(0205);
SS: WERTE=(ANZAUFRUFE);
ZS: BIART=(U),ANFORDERUNGSNAME,BIARTRUFER,BINAMERUFER,
TIEFE;
END;
Es entsteht folgender Listaufbau:
ARBEITSGEBIET: 47: STATISTIK
Aufrufhierarchie, sortiert nach gerufenen Elementen
ZEITRAUM: 02.05
I WERTE
I ANZAUFRUFE
BI ANFORDERUNGS BI BINAMERUFER TI I ANZ
-----------------------------------+-------------
U 00100LE2 B LEIERS06 01 I 1
00105LE1 B LEIERS06 02 I 1
U 00105LES 01 I 1
00105LE2 B LEIERS06 03 I 1
U 00105LE1 01 I 1
00105LES 02 I 1
00105LE3 B LEIERS06 04 I 1
U 00105LE1 02 I 1
00105LE2 01 I 1
00105LES 03 I 1
00105LE4 B LEIERS06 05 I 1
U 00105LE1 03 I 1
00105LE2 02 I 1
00105LE3 01 I 1
00105LES 04 I 1
00105LES B LEIERS06 01 I 1
00105LM1 B LEIERS06 03 I 1
U 00105LE1 01 I 1
00105LES 02 I 1
00105LM2 B LEIERS06 05 I 1
U 00105LE1 03 I 1
00105LE2 02 I 1
00105LE3 01 I 1
00105LES 04 I 1
Erlaeuterung: Die Schluesselgruppierung 00105LM1 wird z.B. von
der Anforderung LEIERS06 mittelbar (relative Tiefe ist 3),
von der Schluesselgruppierung 00105LE1 direkt (relative Tiefe
ist 1) und von der Schluesselgruppierung 00105LES indirekt
(relative Tiefe ist 2) aufgerufen.
Die dargestellte Gesamtinformation liefert folgende Aufruf-
hierarchien:
LEIERS06 -> 00100LE2,
LEIERS06 -> 00105LES -> 00105LE1 -> 00105LE2 -> 00105LE3 ->
00105LE4,
LEIERS06 -> 00105LES -> 00105LE1 -> 00105LM1,
LEIERS06 -> 00105LES -> 00105LE1 -> 00105LE2 -> 00105LE3 ->
00105LM2.
8.5 Ableitbare Werte
Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis
Bei der Definition von Werten reicht es aus, nur die elementaren
Werte ins ASS zu uebernehmen. Werte, die sich aus diesen elemen-
taren Werten herleiten lassen, koennen ueber Werteformeln ermit-
telt werden.
Beispiel: elementare Werte: BRUTTO_ABSATZ, RABATT
NETTO_ABSATZ = BRUTTO_ABSATZ - RABATT
Diese herleitbaren Werte muessen also nicht abgespeichert werden
und benoetigen daher keinen Platz auf den Summendatenbanken.
Ist dieser herleitbare Wert (wie z. B. NETTO_ABSATZ) ein haeufig
verwendeter Wert, so bedeutet dies, dass in den Anforderungen
immer mit Formeln gearbeitet werden muss. Werden zusaetzliche
Angaben dazu benoetigt, wie z. B. Zeitangaben beim Wert oder
Schluesselbedingen zum Wert, muessen die Formeln zusaetzlich
noch entsprechend modifiziert werden. Dies bedeutet, dass nur
eingeschraenkt Standardformeln aus der Formelbibliothek ver-
wendet werden koennen.
Deswegen besteht die Moeglichkeit, einen sogenannten ableitbaren
Wert in der Wertedatenbank (via Transaktion ST06) zu definieren
und in Arbeitsgebiete aufzunehmen. Ein ableitbarer Wert wird
nicht in den Summendaten abgelegt, laesst sich aber in der Aus-
wertung wie ein echter Wert ansprechen und auswerten. Die Regel,
mit der dieser Wert hergeleitet werden kann, wird in einer Formel
abgelegt. Diese Formel wird aber nicht mehr explizit in die An-
forderung uebernommen.
Da ein ableitbarer Wert nicht in den Summendaten gepflegt wird,
darf er auch nicht in den externen Schnittstellen angeliefert
werden.
ACHTUNG:
In der Auswertung bewirken ableitbare Werte eine Verschlechterung
der Performance. Deswegen sollte nicht jede Groesse, die sich aus
elementaren Werten herleiten laesst, als ableitbarer Wert fest-
gelegt werden. Das ist nur sinnvoll, wenn es eine haeufig ge-
brauchte Groesse ist, die in sehr vielen Statistiken benoetigt
wird. In den anderen Faellen empfehlen wir, mit expliziten
Formeln in der Anforderung zu arbeiten.
Ein ableitbarer Wert laesst sich in einer Anforderung nur aus-
werten, wenn jeder elementare Wert, der zur Herleitung benoetigt
wird, fuer sich in der Anforderung auswertbar ist.
8.6 Massenschluessel im ASS
Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis
ASS-Schluessel der internen Laenge 1 koennen bis zu 250 und
solche der internen Laenge 2 bis zu 65500 Auspraegungen ver-
walten. Der Grund dafuer liegt in der internen Darstellung zur
Speicherung in den Summendaten (verdichteter Inhalt).
Die Verwaltung von Massenschluesseln, wie etwa Versicherungs-
schein-, Kunden- oder Produktnummer mit mehr als 65500
Auspraegungen kann in diesem Rahmen nicht geloest werden.
Fuer die Uebernahme solcher Begriffe aus den Stammdaten des
operativen Systems bietet ASS zwei generell verschiedene
Loesungen an:
1. Moeglichkeit: Verkettete Schluessel
=====================
Es besteht die Moeglichkeit, den Begriff in mehrere
ASS-Schluessel aufzuteilen und zu verketten (siehe auch Handbuch
ST06, Kap. 6, Schluesselrelation). Dabei wird er in Statistiken
wieder zusammenhaengend dargestellt.
Beispiel:
---------
Der Begriff Versicherungschein ist 13-stellig und besitzt
1.500.000 Auspraegungen. In ASS legt man z. B. 3 Schluessel an,
wobei die Inhalte des ersten Schluessels die ersten 5 Stellen
des Versicherungsscheins, die Inhalte des zweiten die Stellen
6 bis 9 und die Inhalte des dritten Schluessels die letzten vier
Stellen sind.
Die installationsabhaengig bestehende Grenze der maximalen
Schluessellaenge kann also mittels einer Verkettung umgangen
werden. ( Standardmaessig liegt diese Grenze bei 12 Zeichen,
sie kann installationsabhaenging in einer COBOL-Installation
auf bis zu 50 Zeichen erhoeht werden.)
Bei den verketteten Schluesseln ist zu beachten, dass die Ver-
kettung nur in der Auswertung zum Tragen kommt. Dazu muessen die
Schluessel entsprechend angefordert werden (s. Handbuch AUSWER-
TUNG, Kap. 4.3.13). Bei der Einspeicherung, bei Reorganisationen
und in der Transaktion ST06 ist die Verkettung nicht bekannt,
d. h. die einzelnen Schluessel werden unabhaengig voneinander
behandelt.
2. Moeglichkeit: Schluessel der internen Laenge 3 und 4
======================================
Andererseits kann ein Begriff mit vielen Auspraegungen im
ASS als sogenanter Massenschluessel abgebildet werden. Dabei
gelten folgende Grenzen:
Schluessel der internen Laenge max. Anzahl Auspraegungen
3 16 Millionen
4 900 Millionen
Wertung:
=======
Bezueglich der Auswertung von Verketteten Schluesseln bestehen
noch gewisse Restriktionen (z.B. Anforderung im Spaltenbereich
Schluesselbedingungen beim Wert). Diese Einschraenkungen
entfallen zwar bei den Schluesseln der internen Laenge 3 und 4,
erstere verhalten sich aber bei der Auswertung performanter
(geringerer Zeitbedarf).
8.7 Sichten
Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis
Es gibt Situationen, in denen in einem Arbeitsgebiet
bestimmte Werte mit bestimmten Schluessel keine sinnvolle
Aussage ergeben (z.B. der Wert GEZAHLTE_PRAEMIE zusammen
mit dem Schluessel SCHADENURSACHE). Gibt es in einem
Arbeitsgebiet derartige Situationen, so koennen die
"sinnvollen" Kombinationen von Schluessel und Werten
auf "Sichten" abgebildet werden. Eine Sicht ist dabei
eine Menge von Schluesseln und Werten eines Arbeitsbebiets.
In einem Arbeitsgebiet darf es mehrere Sichten geben.
Gibt es in einem Arbeitsgebiet Sichten, so muessen alle
Schluessel und Werte einer ASS-Anforderung, die sich auf
das betreffende Arbeitsgebiet beziehen, vollstaendig in
einer Sicht enthalten sein, anderfalls wird die betreffende
Anforderung als fehlerhaft abgewiesen.
Sichten werden mit Hilfe der ST06 definiert. Hierzu sind
Verdichtungsstufen mit der Art "S" anzulegen.
Jede Verdichtungsstufe der ART "S" definiert eine Sicht.
Die in dieser Verdichtungsstufe ausgepraegten Schluessel
legen die Menge der Schluessel der betreffenden Sicht fest.
Die Werte der betreffenden Sicht werden mit Hilfe von
verwendeten Werten in der betreffenden Verdichtungsstufe (Sicht)
beschrieben. Alle verwendeten Werte dieser Verdichtungsstufe
bilden die Menge der Werte der betreffenden Sicht.
Verschiedene Sichten eines Arbeitsgebiets duerfen sich
bzgl. ihrer Schluessel- bzw. Werte-Mengen ueberschneiden.
8.8 Aliasschluessel
Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis
Es gibt mitunter Schluessel, die im Prinzip gleich sind,
jedoch unterschiedliche Datensichten ermoeglichen sollen,
z.B. bei Versicherungen betreuende Bezirksdirektion im Vergleich
zur abschliessenden Bezirksdirektion.
Diese Schluessel haben in Grunde die gleichen Schluesselaus-
praegungen. Um eine Mehrfachwartung dieser Schluessel zu
vereinfachen, gibt es sogenannte Aliasschluessel.
Aliasschluessel werden durch Verweise von einem Schluessel
auf einen anderen dargestellt.
Bei einem Schluessel kann daher ein Verweis auf einen
anderen Schluessel angegeben werden. Dieser Verweis muss
einer der folgenden Typen sein.
'1': Es werden auch die ST31-Gruppierungen des Schluessels,
auf den verwiesen wird, angeboten bzw. akzeptiert.
Hierduch kann eine Mehrfachverwendung von ST31-Grup-
pierungen erreicht werden. Dieser Typ ist die schwaechste
Form eines Verweises.
'2': wie '1'. Zusaetzlich werden Schluesselinhaltsbezeichnung
und Schluesselinhaltsabkuerzung von dem Schluessel
gelesen, auf den verwiesen wird. Schluesselinhalts-
bezeichnung bzw. Schluesselinhaltsabkuerzung brauchen
dann nur an einer Stelle gepflegt zu werden. Es sind
jedoch u.U. zusaetzliche Zugriffe zur Schluessel-DB
erforderlich (Performance).
'3': echter Alias: wie '1'. Ebenso werden die Schluessel-
auspraegungen und damit auch die Eigenschaften
'externe Laenge' und 'interne Laenge' von dem
Schluessel genommen, auf den verwiesen wird.
Ein Schluessel mit Verweis-Typ '3' hat daher i.a.
keine Schluessel-Auspraegungen. Hat er doch welche, so
werden diese ignoriert.
Die Verweis-Typen '1' und '2' sind dazu gedacht, auch bei
bereits existierenden Arbeitsgebieten Eigenschaften von
Schluesseln mehrfach zu nutzen.
Der Verweis-Typ '3' kann nur beim Neuaufbau von Arbeits-
gebieten genutzt werden, da bei verschiedenen Schluesseln
mit gleichen Schluesselauspraegungen die Zuordnung
Schluesselinhalt zu verdichtetem Schluesselinhalt i.a.
nicht gleich ist.
Alias-Schluessel duerfen bei Sonderschluesseln nicht verwendet
werden (KENR-PARAM-ONLINE, KENR-PARAM-BATCH, KERN-PARAM-ANWENDUNG
KENR-MONAT und KENR-ZEIT), ebenso nicht in Hierarchieketten
(siehe SST2076). D.h. die genannten Schluessel duerfen nicht
auf andere Schluessel verweisen und umgekehrt darf nicht auf sie
verwiesen werden.
8.9 Tages-Arbeitsgebiete, Folgesaetze auf der Summen-Datenbank
Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis
Standardmaessig wird in einem ASS-Arbeitsgebiet die ASS-Zeit
auf Monatsbasis verwaltet. Man kann aber auch einem Arbeits-
gebiet die Eigenschaft geben, die ASS-Zeit auf Tagesbasis
zu verwalten. Man spricht dann von Monats-Arbeitsgebieten
bzw. Tages-Arbeitsgebieten. Monats- bzw. Tagesbasis ist
eine Arbeitsgebiets-Eigenschaft.
In einem Tages-Arbeitsgebiet hat jeder Monat 32 Tage.
Auf den 32. Tag koennen z.B. endgueltige Monatsabschluesse
gebucht werden (analog zu der Tatsache, dass ein Arbeitsgebiet
mehr als 12 Monate haben kann).
Werden Tagesarbeitsgebiete eingerichtet, so hat dies vielfaeltige
Konsequenzen. Insbesondere muessen externe Schnittstellen dann
Daten mit Tag bei der ASS-Zeit anliefern.
Eine wesentliche Konsequenz erfaehrt die Behandlung von
Summensaetzen. Bei Tages-Arbeitsgebieten muss davon ausgegangen
werden, dass in einem Summensatz deutlich mehr Wert-/Zeit-
kombinationen gespeichert werden muessen als in Monats-
Arbeitsgebieten. Summensatze werden daher bei Tages-Arbeits-
gebieten sehr schnell lang und stossen an Systemgrenzen
(z.B. maximale Satzlaenge). Daher werden in Tages-Arbeits-
gebieten Summensaetze gesplittet. Eine logische Schluessel-
kombination wird auf mehrere physikalische Summensaetze
verteilt. Um dies moeglich zu machen, wird im Key der Summen-
saetze ein zusaetzliches Byte benutzt, um die physischen
Summensaetze, die zu einer Schluesselkombination gehoeren,
durchzuzaehlen. Dieses Byte wird im Key ganz rechts angeordnet.
Es wird binaer von 0 beginnend gezaehlt. Ein logischer
Summensatz kann somit auf maximal 255 physische Summensaetze
aufgeteilt werden.
In Tages-Arbeitsgebieten gilt
Laenge des SU-DB-Keys = 2 + Summe interner Schluessellaengen + 1
Bestehende Monats-Arbeitsgebiete koennen auf Tages-Arbeits-
gebiete umgestellt werden. Dies erfordert jedoch eine einfache
Reorganisation. Einzelheiten hierzu siehe Handbuch Betrieb2
bei PCL1011.
Die Auswertung von Tages-Arbeitsgebieten erfolgt analog zu
Monats-Arbeitsgebieten. Besonders interessant ist die
gemeinsame Auswertung von Tages- und Monats-Arbeitsgebieten
(Mischkonstellation). Dies wird im Rahmen der Auswertung
dokumentiert.
Die Aufteilung einer logischen Schluesselkombination auf
mehrere physische Summensaetze kann auch in Monats-
Arbeitsgebieten genutzt werden. Hierzu muss dem betreffenden
Monatsgebiet die Eigenschaft zugeordnet werden,
Summensaetze splitten zu koennen.
Soll bestehenden Monats-Arbeitsgebieten diese Eigenschaft
zugeordnet werden, so ist analog zur Umstellung von
Monats- auf Tagesarbeitsgebiete eine einfache Reorganisation
erforderlich.
Die genannte Eigenschaft reduziert das gelegentlich auftretende
Problem zu langer Summensaetze deutlich.
8.10 Protokoll-Arbeitsgebiet
Kapitelübersicht
Inhaltsverzeichnis
Stichwortverzeichnis
In ASS besteht die Moeglichkeit, wesentliche Daten aus
Ablaufprotokollen von Batch-Programmen in einem sogenannten
Protokoll-Arbeitsgebiet zu verwalten.
Es werden nicht alle Batch-Programme unterstuetzt, sondern
nur die, die "wesentliche" Aenderungen an ASS-Datenbanken
vornehmen.
Das Protokoll-Arbeitsgebiet soll es erleichtern,
Batch-Ablaeufe zu kontrollieren bzw. Protokolle verschiedener
Batch-Programme gegeneinander abzugleichen.
Im einzelnen werden folgende Progamme unterstuetzt:
- PCL1001
- PCL1002
- PCL1005
- PCL1007
- PCL1011
- PCL1013
- PCL1015
- PCL1024
- PCL1032
- PCL1036
- PCL1042
- PCL1043
- PCL1045
- PCL1051
- PCL1055
- PCL1058
- PCL1124
Die Pflege eines Protokoll-Arbeitsgebiets ist standard-
maessig nicht aktiv. Das Protokoll-Arbeitsgebiet muss
explizit eingerichtet werden.
Das unten Gesagte gilt nur, wenn das Protokoll-Arbeitsgebiet
aktiv ist.
Damit nicht staendig schreibend auf Datenbanken zugegriffen
werden muss und damit korrekte von fehlerhaften
Programmlaeufen getrennt werden koennen, werden bei allen
oben genannten Batch-Programmen drei Arbeitsdateien
benutzt: ASSOUT1, ASSOUT2 und ASSOUT3.
Alle Dateien sind sequentiell mit variabler Satzlaenge,
maximale Satzlaenge 1004 Byte (einschliesslich Satzlaengen-
feld). Sie enthalten vereinfachte externe Schnittstellen.
Die JCL der oben genannten Programme muss um diese
drei Dateien erweitert werden.
Bei der Pflege des Protokoll-Arbeitsgebiets gibt es
zwei grundsaetzliche Methoden:
- Die oben genannten Programme schreiben die zu
protokollierenden Daten in die drei genannten
Arbeitsdateien. Diese Arbeitsdateien werden mit
einem eigenen Programm (PCL1177) in einem eigenen
Step verarbeitet.
In dieser Variante gibt es dann keine zusaetzlichen
schreibenden Zugriffe auf ASS-Datenbanken (von dem
urspruenglichen Programm).
Es muessen jedoch die Arbeitsdateien sauber an
PCL1177 weitergereicht werden.
PCL1177 fuehrt dann die entsprechenden Folgeeinspeicher-
ungen fuer das Protokoll-Arbeitsgebiet durch.
- Das Protokoll-Arbeitsgebiet wird sofort gepflegt.
Es werden dann praktischen waehrend eines Batch-Programm-
laufs mehrere kleine Folgeeinspeicherungen in das
Protokoll-Arbeitsgebiet durchgefuehrt.
Auch in diesem Fall werden die drei genannten
Arbeitsdateien benutzt.
Genau genommen werden drei Folgeeinspeicherungen
durchgefuehrt:
- Am Programmanfang wird der aktuelle Programmlauf
als fehlerhaft verbucht.
- Am Programmende werden alle sonstigen Protokolldaten
verbucht.
- Ist am Programmende noch kein Fehler aufgetreten,
so wird der aktuelle Programmlauf als korrekt
verbucht (Gegenbuchung zur ersten Folgeeinspeicherung).
Es erfolgen schreibende Zugriffe auf die Werte-,
Schluessel-, Steuerungs- und die betreffende
Summen-Datenbank.
Diese Datenbanken muessen fuer den betreffenden
Programmlauf schreibend zugeordnet werden.
Welche der beiden Methoden verwendet wird, wird installations-
abhaengig durch die Text-DB via PROT-AG-SOFORT = J/N
festgelegt. Voreingestellt ist PROT-AG-SOFORT = N
(Text-DB-Name: PROT-AG-SOFORT, Text-DB-Nummer: 110).
Pro Batch-Programmlauf kann die gewaehlte Methode durch
die Vorlaufkarten-Angabe PROT_AG_SOFORT = J/N
uebersteuert werden.
Die zweite Methode (sofortige Pflege des Protokoll-Arbeits-
gebiets) ist i.a. nicht empfehlenswert, da es insbesondere
bei fehlerhaften Programmlaeufen oder bei Programmabbruechen
i.a. nicht moeglich ist, die Wirksamkeit der DB-Updates
auf das Protokoll-Arbeitsgebiet bzw. der "eigentlichen"
DB-Updates sauber zu trennen (Ein Checkpoint z.B. fixiert alle
DB-Updates).
Ebenso ist es schwierig, bei Programmabbruechen
Datenbanken zurueckzusetzen und dabei die Konsistenz
des Protokoll-Arbeitsgebiets zu erhalten.
Tritt bei der zweiten Methode waehrend des Programmlaufs
ein Fehler auf, so wird auf die erste Methode umgeschaltet.
Hierdurch soll verhindert werden, dass durch das Protokoll-
Arbeitsgebiet irgendwelche DB-Updates fixiert werden
(z.B. durch Schreiben eines Checkpoints). Da auch in
diesem Fall die Protokolldaten noch in den Work-Dateien
ASSOUT1, ASSOUT2 bzw. ASSOUT3 enthalten sind, koennen
sie, falls gewuenscht, anschliessend (nachtraeglich) noch
mit PCL1177 verbucht werden.
Bei der ersten Methode kann im Einzelfall leicht auf
die Pflege des Protokoll-Arbeitsgebiets verzichtet werden.
Nach dem "eigentlichen" Programmlauf reicht es, die
Work-Dateien ASSOUT1, ASSOUT2 und ASSOUT3 zu loeschen
und auf das Verbuchen mit PCL1177 zu verzichten.
Formaler Aufbau des Protokoll-Arbeitsgebiets:
---------------------------------------------
Das Protokoll-Arbeitsgebiet muss wie ein "normales"
Arbeitsgebiet eingerichtet werden. Arbeitsgebietsnummer,
Schluessel- und Wertenummern werden installationsabhaengig
via Textdatenbank festgelegt. Arbeitsgebiet, Schluessel und
Werte muessen mit der ST06 erfasst (definiert) werden.
Die Arbeitsgebietsnummer wird festgelegt durch
Text-DB-Name: PROT-AG-AGNR Text-DB-Nummer: 110
(z.B. PROT-AG-AGNR = 55)
Das Protokoll-Arbeitsgebiet ist ein Tages-Arbeitsgebiet,
der Startzeitpunkt des Batch-Programmlaufs wird auf die
ASS-Zeit abgebildet.
Das Protokoll-Arbeitsgebiet enthaelt folgende Schluessel:
- Programm-Name (z.b. PCL1001)
Text-DB-Name: PROT-AG-KENR-PGM Text-DB-Nummer: 111
(z.B. PROT-AG-KENR-PGM = 4711)
Externe Laenge: 8, Interne Laenge: 1
- Startzeitpunkt des Programms (HH:MM)
Text-DB-Name: PROT-AG-KENR-TME Text-DB-Nummer: 111
Externe Laenge: 5, Interne Laenge: 2
- Vorgangsart (z.B. Erst- oder Folgeeinspeicherung)
Text-DB-Name: PROT-AG-KENR-VA Text-DB-Nummer: 111
Externe Laenge: 12, Interne Laenge: 2
- Arbeitsgebietsnummer
Text-DB-Name: PROT-AG-KENR-AGNR Text-DB-Nummer: 111
Externe Laenge: 5, Interne Laenge: 2
- Schluesselnummer
Text-DB-Name: PROT-AG-KENR-KENR Text-DB-Nummer: 111
Externe Laenge: 5, Interne Laenge: 2
- Wertenummer
Text-DB-Name: PROT-AG-KENR-WENR Text-DB-Nummer: 111
Externe Laenge: 5, Interne Laenge: 2
- Verdichtungsstufennummer
Text-DB-Name: PROT-AG-KENR-CSNR Text-DB-Nummer: 111
Externe Laenge: 5, Interne Laenge: 2
- Laufende Nummer einer externen Schnittstelle
(wegen Verkettung von externen Schnittstellen)
Text-DB-Name: PROT-AG-KENR-EXNR Text-DB-Nummer: 111
Externe Laenge: 5, Interne Laenge: 2
- ASS-Zeit einer Kontrollsumme (JJMM bzw. JJMMTT)
Text-DB-Name: PROT-AG-KENR-KTME Text-DB-Nummer: 111
Externe Laenge: 6, Interne Laenge: 2
- ergaenzter Schluesselinhalt
Text-DB-Name: PROT-AG-KENR-INH Text-DB-Nummer: 111
Externe Laenge: installationsabhaenge maximale Laenge
von Schluesselinhalten, mindestens 12,
Interne Laenge: 4
- Dateiname (DD-Name bzw. Link-Name oder entsprechendes
Kuerzel, z.B. ASSOUNN).
Text-DB-Name: PROT-AG-KENR-DDN Text-DB-Nummer: 111
Externe Laenge: 8, Interne Laenge: 2
- Versionsnummer (einer Summendatenbank)
Text-DB-Name: PROT-AG-KENR-CARVERS Text-DB-Nummer: 111
Externe Laenge: 5, Interne Laenge: 2
- Erstelldatum (einer Summendatenbank, JJMMTTHH)
Text-DB-Name: PROT-AG-KENR-CSDAT Text-DB-Nummer: 111
Externe Laenge: 8, Interne Laenge: 2, werden taeglich
mehrere Arbeitsgebiete eingespeichert, so sollte ueber
eine interne Laenge von 3 nachgedacht werden.
Das Protokoll-Arbeitsgebiet enthaelt folgende Werte:
- Anzahl Fehler
Text-DB-Name: PROT-AG-WENR-ANZF Text-DB-Nummer: 112
- Gelesene Saetze (insgesamt)
Text-DB-Name: PROT-AG-WENR-GLI Text-DB-Nummer: 112
- Geschriebene Saetze (Insgesamt)
Text-DB-Name: PROT-AG-WENR-GSI Text-DB-Nummer: 112
- Gelesene Saetze (pro Verdichtungsstufe)
Text-DB-Name: PROT-AG-WENR-GLC Text-DB-Nummer: 112
- Geschriebene Saetze (pro Verdichtungsstufe)
Text-DB-Name: PROT-AG-WENR-GSC Text-DB-Nummer: 112
- Gemischte Saetze (pro Verdichtungsstufe)
Text-DB-Name: PROT-AG-WENR-GMC Text-DB-Nummer: 112
- Maximale Satzlaenge (pro Verdichtungsstufe)
Text-DB-Name: PROT-AG-WENR-MSL Text-DB-Nummer: 112
- Kontrollsumme
Text-DB-Name: PROT-AG-WENR-KSU Text-DB-Nummer: 112
Da alle Kontrollsummen (von PCL1001) auf einen Wert
abgebildet werden, werden sie ohne Kommastellen
gespeichert und ausgewertet.
- Anz-Ergaenzte Schluesselinhalte
Text-DB-Name: PROT-AG-WENR-AERG Text-DB-Nummer: 112
(i.a. 1)
- Anzahl Sort'S
Text-DB-Name: PROT-AG-WENR-ASRT Text-DB-Nummer: 112
- Anzahl Aussagen
Text-DB-Name: PROT-AG-WENR-PGM Text-DB-Nummer: 112
Dieser Wert sorgt dafuer, dass Saetze auf der Summen-
Datenbank gespeichert werden. Eine numerische Betrachtung
macht i.a. keinen Sinn.
Schluesselinhalte, die nicht sinnvoll belegt werden koennen,
werden mit einem Dummy-Inhalt gefuellt (z.B. Schluessel-
nummer: 00000).
Die Protokollierung von Schluesselinhalten kann via
Text-DB aktiviert bzw. deaktiviert werden.
- Text-DB-Name: PROT-AG-MIT-KEINH Text-DB-Nummer: 110
Voreingestellt ist PROT-AG-MIT-KEINH = N.
Das Protokollieren von ergaenzten Schluesselinhalten
kann zu einem grossen Datenvolumen fuehren. Zum einen
muss davon ausgegangen werden, dass fuer jeden ergaenzten
Schluesselinhalt ein Satz auf der Schluessel-DB entsteht.
Weiterhin entstehen auch entsprechend viele Summensaetze
auf der Summen-DB des Protokoll-Arbeitsgebietes.
Da u.U. nicht immer ergaenzte Schluesselinhalte protokolliert
werden sollen, kann pro Programmlauf via Vorlaufkarte
diese Protokollierung ein- bzw. ausgeschaltet werden:
PROT_AG_MIT_KEINH = J/N (bei PCL1001, PCL1036 und PCL1055).
PCL1055 protokolliert die geloeschten Schluesselinhalte.
Das Copy SST6677:
-----------------
Da in der Vorlaufkartenbehandlung die Methode der
Protokollierung angegeben werden kann (PROT_AG_SOFORT=J/N),
erfolgen Protokollausgaben erst nach der Vorlaufkarten-
behandlung. Tritt hierbei ein Fehler auf, so erfolgt
keinerlei Protokollausgabe.
Soll sichergestellt werden, dass jeder Batch-Programmlauf
protokolliert wird, so kann in diesem Copy angegeben
werden, dass praktisch als erste Massnahme in den
Arbeitsdateien fuer das Protokoll-Arbeitsgebiet ein
fehlerhafter Programmlauf vermerkt wird.
Hierdurch wird die zeitliche Luecke zwischen Programm-
initialisierungen, Vorlaufkartenbehandlung etc.
und ersten Protokollausgaben geschlossen.
Da zu diesem fruehen Zeitpunkt die Methode der Protokollierung
noch nicht feststeht, muessen diese Grundinitialisierungen
mit PCL1177 verbucht werden.
Wird grundsaetzlich mit PROT_AG_SOFORT=N gearbeitet,
so empfiehlt sich die beschriebene Grundinitialisierung
mit Hilfe von SST6677.
Das Programm PCL1177
--------------------
Das Programm PCL1177 verbucht die in den Dateien
ASSOUT1, ASSOUT2 und ASSOUT3 enthaltenen Protokolldaten.
Diese drei Dateien werden gelesen.
Auf ASSLIST wird das uebliche Ablaufprotokoll geschrieben.
Es wird schreibend auf die Datenbanken DST001, DST002,
DST003 und die Summen-Datenbank des Protokoll-Arbeits-
gebiets zugegriffen.
Auf die Text-Datenbank (DST007) wird lesend zugegriffen.
PCL1177 fuehrt im Prinzip Folgeeinspeicherungen
(PCL1001 + PCL1002) durch.
Vorheriges Kapitel: 7. Analyse eines Arbeitsgebietes
Nächstes Kapitel: 9. Ordnungssystem bei der Namensvergabe