Allgemeines Statistik System
Benutzerhandbuch
Systemdokumentation
DokumentationsübersichtASS : Allgemeines Statistik-System - - - O. Behrens P. Buchholz R. Paulus G. Witte
Die Unternehmensberatung Arnold bietet Schulungen zur Anwendung von ASS in München an, auch eine Einweisung der Anwender vor Ort ist möglich. Außerdem gibt es eine umfangreiche Dokumentation, bestehend aus folgenden Handbüchern: - SYSTEMDOKUMENTATION Die Systemdokumentation enthält als einführende Schrift Grundlegendes über die ASS-Begriffswelt und Funktionsweise. Sie vermittelt Ihnen einen ersten Eindruck vom System und ist nützlich beim Einstieg in das ASS. - Die Handbücher INSTALLATION und BETRIEB I beschreiben die Schritte, die bei der Erstinstallation, bei Release-Wechseln und sonstigen Änderungen (zum Beispiel die Aktivierung bisher nicht genutzter Leistungsmerkmale) erforderlich sind, Zielgruppe: die Systemprogrammierung und die DV-Abteilung. - BENUTZERHANDBUCH AUSWERTUNG Die Dokumentation "Auswertung" stellt ASS aus Sicht der Anwender vor. Es liefert die entscheidenden Informationen zur Anforderung von ASS-Statistiken (sowohl Online als auch im Batch-Betrieb). - BENUTZERHANDBUCH EINRICHTEN EINES ARBEITSGEBIETES Dieses Handbuch unterstützt Sie dabei, ein von Ihnen konzipiertes Arbeitsgebiet mittels Online-Dialog "ST06" auf den Datenbanken einzurichten. - BENUTZERHANDBUCH BETRIEB II In diesem Handbuch finden Sie Dienstprogramme, die viele nützliche und hilfreiche Funktionen im Batch abdecken. - FEHLERHANDBUCH 1 - 3 In ASS sind Meldungen (Warnungen, Hinweise und Fehler- fälle) mit Nummern versehen (ASS....). Treten Meldungen im Batch oder Online auf, können Sie an Hand der Nummer im Fehlerhandbuch weitere Informationen finden. Dort steht die Ursache der Meldung, und weitere Maßnahmen werden vorgeschlagen. Dazu kommen Handbücher, die den unterschiedlichen Systemum- gebungen entsprechen (z.B. Windows, Unix, DB2 etc.)
In der öffentlichen und privaten Wirtschaft werden vielfach Übersichten und Statistiken über verschiedene Bereiche in verschiedenen Darstellungsformen benötigt. Gelegentlich werden diese Übersichten noch in mühsamer Handarbeit aus unterschiedlichen Informationsquellen (z. B. Listen, Berichte) zusammengestellt, in der Regel jedoch mit Hilfe von Rechnerprogrammen erstellt. Wenn die Geschäftsleitung eine Statistik benötigt, so muss oft die EDV ein neues Programm entwickeln oder ein bestehendes Programm modifizieren. So verstreichen mitunter Wochen, bis die neue Statistik vorliegt. Wir haben ASS entwickelt, um Ihnen die genannten Arbeiten und lange Wartezeiten zu ersparen. ASS ermöglicht es dem Sachbearbeiter, die gewünschten Informationen selbst abzurufen und in geeigneter Form dargestellt zu bekommen, ohne dass er die Programmierung oder Systemverwaltung einschalten muss. Das Medium, über das der Sachbearbeiter mit ASS kommuniziert, ist der Bildschirm. Mit einer leicht erlernbaren Sprache, die mit wenigen Grundbegriffen auskommt (Wert, Werteinhalt, Schlüssel, Schlüsselausprägung, Arbeitsgebiet) formuliert der Sachbearbeiter seine Wünsche. Die Auskunft erscheint dann in einer Liste, mit vom Sachbearbeiter vorgegebenem Aufbau. Oder sie erscheint sofort auf dem Bildschirm. Die Listenform eignet sich für umfangreiche Auskünfte. Bei Kurzauskünften reicht oft die Bildschirmausgabe. Beispiel für eine ASS-Statistik: ARBEITSGEBIET: 19: LEBEN_DEMO ZEITRAUM: 01.00 I WERTE I I I I PRODUKTIONSWERT I SOLL_PROD_WERT I ABWEICHUNG I ORGANISATIONSDIREK I DM I DM I % I -------------------------------------------------------------------- I I I I OD HANNOVER VAB I 5.514.109 I 5.000.000 I 10,28 I OD KOELN VAB I 18.822.944 I 18.000.000 I 4,57 I OD KARLSRUHE VAB I 17.070.082 I 20.000.000 I 14,65-I OD NORD VEI I 9.729.497 I 10.000.000 I 2,71-I I I I I ENDSUMME I 51.136.632 I 53.000.000 I 3,52-I (Weitere Beispiele finden sich in Kap. 10.)
ASS verwendet Begriffe, die sehr stark an den Sprachgebrauch im Statistikwesen angelehnt sind, um sprachliche und gedankliche Klarheit zu schaffen. Auch die allgemeine Form des Statistikbildes orientiert an diesen Begriffen (vgl. Kap. 3. Allgemeine Statistikaufbau). Die Begriffe aus 2.1 bis 2.10 sind hier nur kurz definiert, um einen Einstieg in die ASS-Begriffswelt an dieser Stelle zu ermöglichen. Eine ausführliche Begriffsdefinition einschließlich der Erläuterung der zugehörigen Attribute finden Sie im Handbuch EINRICHTEN EINES ARBEITSGEBIETES IM DIALOG.
Im Statistik-System ASS sind Werte diejenigen Begriffselemente, deren Inhalte Zahlen sind, also Größen mit Maßzahlen und Maßeinheiten. Beispiel: - LEISTUNG - ABZUEGE - ANZAHL LEISTUNGEN - ANZAHL ABZUEGE In der obigen Statistik sind beispielsweise die Werte PRODUKTIONSWERT (Maßeinheit DM), SOLL_PROD_WERT (Maßeinheit DM, gibt den Soll-Produktionswert an) und ABWEICHUNG (Maßeinheit in %, gibt die relative Abweichung des Produktionswertes vom Soll-Produktionswert an) aufgeführt. ABWEICHUNG ist ein Wert, der aus den beiden anderen Werten erzeugt werden kann, weil folgende Beziehung besteht: 100 * (PRODUKTIONSWERT - SOLL_PROD_WERT) ABWEICHUNG = ---------------------------------------- PRODUKTIONSWERT ASS muss für diese Werte nicht erneut auf die Datei- bestände zugreifen, sondern der Benutzer vereinbart sogenannte Werteformeln. Außerdem ist es möglich, einen solchen Wert als ableitbaren Wert zu definieren, besonders wenn er sehr häufig gebraucht wird (siehe auch Kapitel 8.5). ASS verwendet Bestands- und Bewegungswerte. Sie unterscheiden sich darin, welche Art von Zeitbezug ein in den Summensätzen gespeicherter Wertinhalt repräsentiert: Das heißt, je nachdem, ob ein Wertinhalt stichtags- oder zeitraumbezogen zu interpretieren ist, spricht man von einem Bestands- oder einem Bewegungswert. Bei einem Bewegungswert werden nur die in einem bestimmten Zeitraum aufgetretenen Veränderungen festgehalten (relative Veränderung von einem Stichtag zum anderen). Bei einem Bestandswert dagegen wird der tatsäch- liche Bestand, der für einen bestimmten Tag ermittelt wurde, gespeichert (Absolutwert). Dieser neue Bestand ergibt sich aus der Summe aus dem ursprünglichen Bestand und den inzwischen aufgetretenen Bewegungen. ASS kennt zusätzlich zu den unabhängig auswertbaren Werten noch sogenannte Umrechnungswerte, die nur in Werteformeln in Zusammenhang mit unabhängigen Werten eingesetzt werden können. Sie enthalten bestimmte Umrechnungssätze, nach denen unabhängige Werte in den Auswertungen neu berechnet werden, z. B. Währungskurse.
Der Zeitraum gibt an, auf welche zeitliche Grenze sich die Zählung bei Werten bezieht. Beispiel: Im Zeitraum vom 01.12.2000 bis 31.12.2000 wurden 273 Verträge neu abgeschlossen. Zeitraum: 01.12.00 - 31.12.00 Wert : Anzahl Verträge / 273 Stück Hinsichtlich der zeitlichen Komponente bestehen im ASS umfangreiche Gestaltungsmöglichkeiten: - Angabe der gewünschten Zeiträume bei der Auswertung für die zu erstellende Statistik. Dabei können Sie bei einer Auswertung ein oder mehrere Zeiträume angeben, die auch über Zeitraumintervalle, Zeitraumformeln und relative Angaben im Bezug zum aktuellen Datum angefordert werden können. Durch relative Zeitangaben können Auswertungen er- stellt werden, die periodisch wiederkehrend unter Berücksichtigung des aktuellen Datums ausführbar sind. - Pflege zurückliegender Zeiträume (z. B. eine Historie der letzten 15 Jahre) und deren problemloses Einbeziehen in die Auswertungen. - Durch geschickte Wahl von Werten (vgl. obiges Beispiel) können Sie Soll-Ist-Vergleiche durchführen.
Ein Schlüssel bezeichnet stets eine Menge von Objekten der realen Welt. Er betrachtet Objekte unter einem bestimmten Aspekt und unterteilt somit in Rubriken (umgangssprachlich: aufSCHLUESSELn). Beispiele : Schlüssel ! Objekte ------------------------------------------- ! REISETARIF ! 010, 015, 020, ... ! ORT ! HAMBURG, MUENCHEN, ... ! KREIS ! MUENCHEN-STADT, MUENCHEN-LAND, ! LAND ! BAYERN, NIEDERSACHSEN, ... Schlüssel können völlig unabhängig voneinander sein, zum Beispiel REISETARIF und KREIS. Es kann aber auch Abhängigkeiten zwischen Schlüsseln geben, z.B. ORT, KREIS, LAND. Zu jedem ORT gehört ein bestimmter KREIS, und zu jedem KREIS gehört ein bestimmtes LAND. Das sind dann sogenannte "hierarchische Schlüssel": der Schlüssel KREIS ist dem Schlüssel ORT hierarchisch übergeordnet und der Schlüssel ORT ist dem Schlüssel KREIS hierarchisch untergeordnet. Ebenso ist der Schlüssel LAND dem Schlüssel KREIS hierarchisch übergeordnet und der Schlüssel KREIS dem Schlüssel LAND untergeordnet.
Alle Objekte der realen Welt, die unter einem Schlüssel zusammengefasst werden, sind die Schlüsselausprägungen dieses Schlüssels. Beispiel: Zusammenfassung der Reisetarife unter dem Schlüssel REISETARIF 010, 015, 020, 025, 030, 040, 050, 055, 060, 065, 071, 072, 081, 082, 090, 100, 110, 120 Der Schlüssel REISETARIF besitzt also 18 Schlüsselausprägungen. Die Anzahl der Schlüsselausprägungen ist keineswegs festgeschrieben. Jederzeit können neue Schlüssel- ausprägungen aufgenommen werden, ohne dass Reorgani- sationsmaßnahmen notwendig werden. Bei der Anlieferung von neuen Datenbeständen kann der Anwender sogar Schlüssel- ausprägungen, die bisher nicht existierten, automatisch nachtragen lassen. Jede Schlüsselausprägung besitzt einen Gültigkeitszeitraum, der bei Auswertungen berück- sichtigt wird. Außerdem ist es möglich, Umbuchungen in der Historie nachträglich vorzunehmen. Sie können im ASS die Ausprägungen eines Schlüssel auch in einer von der normalen Sortierung abweichenden Reihenfolge darstellen. Eine Möglichkeit ist es, die Ausprägungen zu Gruppen zusammenzufassen und über diese Gruppen summieren zu lassen. Die so definierten Gruppen sollen eventuell auf einer höheren Betrachtungsebene wiederum zu Gruppen zusammengefasst werden. So ein Zusammenfassungs- und Anordnungsschema wird mit GRUPPIERUNG bezeichnet. Bei der Einrichtung einer Gruppierung zu einem Schlüssel ist die Angabe erforderlich, welche Ausprägungen an welcher Stelle in der Gruppierung stehen und wo welche Zwischensummen erzeugt werden sollen. Eine derartige Aussage heißt Gruppenzugehörigkeit. Die logische Reihenfolge der Ausprägungen wird durch die Abspeicherungsreihenfolge der Sätze zum Ausdruck gebracht. Wenn Sie nach einer bestimmten Ausprägung Zwischensummen bilden wollen, dann vermerken Sie bei diesem Satz, wieviele Zwischensummen das System bilden soll. Zwischensummen werden standardmäßig mit Sternen gekenn- zeichnet, können aber auch durch geeignete Texte gekennzeichnet werden. Weitere Möglichkeiten, Ausprägungen in einer anderen Reihenfolge anzufordern, sind die Angabe von - Ausprägungsintervallen, - Ausprägungsmaskierungen, - Ausprägungsmengen, - Ausprägungsformeln, sowie das Einfügen von Leerzeilen und die Negativselektion von Ausprägungen. Eine eingehende Beschreibung finden Sie im Handbuch AUSWERTUNG.
Für ASS ist ein Arbeitsgebiet die größte logische Einheit für Statistikdaten, wobei gemeinsame Auswertungen über mehrere Arbeitsgebiete durchaus möglich sind. Der Benutzer kann sich nach seinen eigenen Erfordernissen Arbeitsgebiete einrichten. Diese ASS-spezifische Einrichtung wurde geschaffen, um das unter einer angenommenen obersten Dateneinheit anfallende, für das gesamte Unternehmen nicht mehr in einem überschaubaren Rahmen zu vereinigende Datenmaterial zu proportionieren. Und es hinsichtlich der Anforderungen der modernen Datenverarbeitung geeignet zu gliedern. Statistiken, die sich fachlich auf denselben Bereich be- ziehen, werden zu einem Arbeitsgebiet zusammengefasst und somit in der Betrachtungsweise von anderen Bereichen ab- gegrenzt. Das Arbeitsgebiet wird im wesentlichen durch ein Gerüst von verwendeten Schlüsseln und verwendeten Werten unter Einbeziehung der zeitlichen Dimension definiert und für eine oder mehrere Fachabteilungen eingerichtet. Im Arbeitsgebiet wird beschrieben, welche Informationen in welchem Umfang gespeichert werden (sollen).
Die Festlegung von Schlüsseln erfolgt arbeitsgebiets- übergreifend. Wenn Sie auf einen bestimmten Schlüssel in einem Arbeitsgebiet für die Speicherung von Daten oder für eine Statistik-Auswertung Bezug nehmen wollen, legen Sie dieses in der Arbeitsgebietsdefinition fest. Das heißt im ASS-Sprachgebrauch: "Dieser Schlüssel wird im betreffenden Arbeitsgebiet verwendet." Wenn Sie einen Schlüssel in mehreren Arbeitsgebieten verwenden, so kann es vorkommen, dass sich die Mengen der im jeweiligen Arbeitsgebiet zulässigen Schlüsselausprägungen unterscheiden. Deswegen kann für jedes Arbeitsgebiet festgelegt werden, welche der Schlüsselausprägungen des betreffenden Schlüssels im Arbeitsgebiet zulässig sein soll (sogenannter Schlüsselausschluss im Arbeitsgebiet).
Die Datei, die nach Schlüssel und Zeiträumen unterteilt die Werte für die Auswertung enthält, wird Summendaten- bank genannt und zerfällt in verschiedene Verdichtungs- stufen. Eine Festlegung, die zu jedem in einem Arbeitsgebiet verwendeten Schlüssel aussagt, ob er in der zugeordneten Summendatenbank verdichtet oder ausgeprägt gespeichert werden soll, heißt Verdichtungsstufe. Zu jeder Verdichtungsstufe muss noch gesagt werden, welche Werte in ihr gepflegt werden sollen (siehe 2.8). Zu jedem Arbeitsgebiet können mehrere Verdichtungsstufen festgelegt werden. Die Verdichtung in einer Verdichtungs- stufe besteht darin, dass die Werte bezüglich der verdichteten Schlüssel zusammengefasst (aufsummiert) werden. Wird in einer Verdichtungsstufe kein Schlüssel verdichtet, spricht man in diesem wichtigen Sonderfall auch von einer Verdichtungsstufe, nämlich von Basisverdichtungsstufe. Bei jeder Auswertung sucht sich das ASS-System die geeigneten Verdichtungsstufen aus, die die volle Information für die Auswertung zur Verfügung stellen und mit einer möglichst geringen Anzahl von internen Operationen erreichen.
Sollen zu einem bestimmten Wert Zahlen in einer Verdichtungsstufe (siehe 2.7) eines Arbeitsgebiets (siehe 2.5) gespeichert werden, so heißt das, dieser Wert wird in der betreffenden Verdichtungsstufe und damit auch im Arbeitsgebiet verwendet.
Die Daten, die zu einer Verdichtungsstufe in der zugeordneten Summendatenbank gespeichert sind, können z. B. auf Magnetband ausgelagert sein. Mit der Speicherungsart wird zum Ausdruck gebracht, wo die Daten der betreffenden Verdichtungsstufe gespeichert sind und auf welchen Zeitraum sich diese Speicherung bezieht.
Der Sachbearbeiter teilt ASS mit, wie seine Auswertung (Liste) aussehen soll. Dies geschieht im Dialog durch die Dialoganwendung ST31 oder im Batch mittels einer eigenen, leicht erlernbaren Sprache (die sogenannte "Batch-Anforderungssprache"). Die Erstellung einer Liste wird als "Anforderung" bezeichnet. Eine Anforderung legt genau fest, was in der Statistik- Liste in welcher Form erscheinen soll.
Für das Listbild sind die drei folgenden Begiffe von zentraler Bedeutung: - KOPF (Listenkopf, bestehend aus Über- schriften, die nach den Bedürfnissen der Anwender gefüllt werden können, und weiteren Angaben (Arbeitsgebiet, Kopfschlüssel etc.) - ZEILE (Listenzeile) - SPALTE (Listenspalte) Es ist in diesem Zusammenhang auch üblich, das die drei Dimensionen einer Liste (KOPF, ZEILE, SPALTE) zu nennen. Folgendes Bild veranschaulicht vereinfacht die Situation: KOPF Zeilenüberschrift(en) ! Spalte 1 ! Spalte 2 ! ... ------------------------!----------!----------!---- ! ! ! Zeile 1 ! XXX ! XXX ! ... Zeile 2 ! XXX ! XXX ! ... Zeile 3 ! XXX ! XXX ! ... . ! . ! . ! . . ! . ! . ! . . ! . ! . ! . Werteinhalte werden nur in Spalten dargestellt (gekennzeichnet durch "XXX"). Werteinhalte entstehen durch Lesen (und evtl. Aufkumulieren) von Informationen aus Summendatenbanken oder durch Rechenoperationen. SCHLUESSEL in Zusammenhang mit Statistik und Anforderung In Bezug auf Statistikbild und Anforderungssprache fasst der Begriff SCHLUESSEL folgende Begriffe zusammen: - Schlüssel im Sinne von 2.3 - Wert im Sinne von 2.1 - Zeitraum Analog zum in 2.3 gebildeten Begriff Schlüssel, kann der hier gebildete, erweiterte Schlüsselbegriff ebenfalls Ausprägungen (Inhalte) annehmen. Die Inhalte, die ein Schlüssel annehmen kann, hängen vom Typ des Schlüssels ab: - Die Inhalte von Schlüsseln im Sinne von 2.3 - sind Schlüsselausprägungen im Sinne von 2.4. - Schlüsselformeln - Die Inhalte von Werteschlüsseln sind: - Wert im Sinne von 2.1 - Wert mit Zeitraumangabe - Wert mit Schlüsselangabe - Wert mit Schlüssel- und Zeitraumangabe - Werteformeln - Die Inhalte von Zeitraumschlüsseln sind: - Zeitraumangaben - Zeitraumformeln Schlüsselinhalte können im KOPF, in der ZEILE und in den Spaltenüberschriften stehen. Auf welche Schlüssel sich eine in den SPALTEN dargestellte Zahl bezieht, geht aus ihrer Position innerhalb der Liste hervor. Um zu wissen, auf welche Werte beziehungsweise Zeiträume sich die dargestellten Zahlen beziehen, muss es genau einmal den Schlüssel WERT geben. Ist beim Schlüssel WERT kein Zeitraum angegeben, so muss es auch genau einmal den Schlüssel ZEITRAUM geben. Kopf-, Zeilen-, und Spaltenschlüssel sind beliebig (mit obiger Einschränkung) wählbar. Widersprüchliche Kombinationen oder nicht sinnvolle Kombinationen (z. B. der Schlüssel ORT als Kopf- und als Zeilenschlüssel) weist die Auswertung ab. Den gesamten Leistungsumfang des Auswertsystems finden Sie im Benutzerhandbuch AUSWERTUNG. Dort befinden sich auch umfangreiche Erläuterungen, wie sich durch die Anordnung von Schlüsseln (einschließlich WERTE und ZEITRAUM) der Statistikaufbau nach den eigenen Wünschen gestalten lässt.
Aus Sicht der Systemverwaltung/Systembetreuung besteht ein installiertes ASS-System zum einen aus Programmen, zum anderen aus Datenbeständen (Datenbanken), in welche Statistik-Information eingespielt beziehungsweise aus denen Statistikinformationen ausgelesen werden. Die Datenbestände teilen sich in drei Gruppen: 1. Normierte (Externe) Schnittstelle Hier handelt es sich um einfache sequentielle Dateien, in die die ASS-Anwender ihre Informationen, die später ausgewertet werden sollen, einspielen. 2. Parameterdatenbanken In diesen Datenbanken wird eingetragen, welche Informationen im ASS-Statistik-System in welcher Form zu speichern sind. Diese Datenbanken steuern die Verarbeitung der ASS-Auswert- und ASS-UPDATE- Programme. 3. Summendatenbanken In den Parameterdatenbanken werden sogenannte Arbeitsgebiete eingerichtet. Ein Arbeitsgebiet ist für ASS die größte logische Einheit für Statistikdaten (auch gemeinsame Auswertungen über mehrere Arbeitsgebiete sind möglich). Pro Arbeitsgebiet wird eine ASS-Statistik-Datenbank (auch Summendatenbank genannt) eingerichtet. Sie enthält alle Statistikdaten zu einem Arbeitsgebiet. Da bei Statistik- problemen im allgemeinen sehr große Datenmengen anfallen, haben wir für das ASS ein spezielles Verdichtungsverfahren angewendet, das ASS in die Lage versetzt, auch sehr große Datenmengen zu verarbeiten (siehe 6.4). Alle Programme, die zu ASS gehören, sind so konzipiert, dass sie nur installiert, aber nicht modifiziert werden müssen. Alle zum Ablauf erforderlichen Parameter werden aus den bereits genannten Parameterdatenbanken gelesen. Die Programmierung muss nur die Programme bereitstellen, die aus vorhandenen Datenbeständen die ASS-Schnittstelle versorgen. Die ASS-Programme lassen sich in folgende Programmkomplexe gliedern: - ONLINE-Verwaltung der Paramterdatenbanken - Folgeeinspeicherung - Auswertungen im Batch - Dienstprogramme - Listanforderung im Dialog Je nach Installationsumfang kann auf einzelne Komplexe verzichtet werden. Unbedingt erforderlich sind jedoch die ersten drei der oben genannten Komplexe und ein Minimum an Dienstprogrammen. Welche Programme und Datenbanken in welchem Komplex erforderlich sind, ist in den Handbüchern 'INSTALLATION' und 'BETRIEB' beschrieben. Die von standardisierten Schnittstellen angelieferten Daten aus den operationalen Beständen werden von ASS in Summendatenbanken verwaltet. Die Auswertung der Summendatenbanken erfolgt wahlweise über eine Anforderungssprache, über den ASS-Dialog (menügesteuert) oder über eine universelle Auswertungs-Schnittstelle, die auch für eine Weiterverarbeitung am PC geeignet ist. Die wesentlichen Funktionen in ASS sind in der folgenden Übersicht aufgeführt. Verwaltung der Summendatenbank - Erstes Laden eines Arbeitsgebietes - Einspeicherung von Bewegungsdaten im BATCH - Einspeicherung von Vorgabewerten im DIALOG - Anlegen neuer Verdichtungsstufen - Löschen vorhandener Verdichtungsstufen - Beliebige zeitliche Historie in der Summendatenbank - Monatsarbeitsgebiete auf Folgesätze bzw. Tagesarbeitsgebiete umstellen - Speicherung wahlweise auf Basis verschiedener Verdichtungsstufen - Verdichtung der Summensätze zur Platzersparnis - Erweiterung von Arbeitsgebieten um zusätzliche Werte - Erweiterung von Arbeitsgebieten um zusätzliche Schlüssel - Löschung von Werten im Arbeitsgebiet - Löschung von Schlüsseln im Arbeitsgebiet - temporäre Speicherung von Verdichtungsstufen (für einmalige Auswertung) - Wahlweise Speicherung von Verdichtungsstufen auf sequentiellen Datenträgern (keine Auswertung im DIALOG möglich) - Fehlerprüfung bei der Einspeicherung - Statistik über die in ASS angeforderten Statistiken - Protokollarbeitsgebiet Auswertung der Summendatenbank - Anforderung der Listauswertung über BATCH Wollen Sie Auswertungen nur im BATCH erstellen, so gibt es für diesen Zweck eine ASS-Anforderungssprache. Mit dieser Sprache können Sie Listanforderungen formulieren. Diese Anforderungen liest dann ein BATCH- Programm ein, interpretiert sie und führt sie aus. Ergebnis ist eine Datei, die eine druckaufbereitete Liste enthält. Die Beschreibung dieser Anforderungssprache finden Sie im Benutzerhandbuch AUSWERTUNG. - Anforderung Listauswertung über DIALOG - Auswertungen im DIALOG - Berechnungsformeln in der Auswertung - Ermittlung prozentualer Anteile bezogen auf Zwischen-/Endsummen - Übersetzung von Schlüsseln in Texte - Unterschiedliche Gruppierung von Schlüsselinhalten - Beliebige Zwischensummenbildung (einschließlich der Textierung von Zwischensummenzeilen) - Variabler Listkopf - Variable Listaufbereitung - Variable Werteaufbereitung - USER-EXIT bei der Auswertung - Parametersprache für die Listanforderung - Zeitreihenuntersuchungen - gemeinsame Auswertung mehrerer Arbeitsgebiete - Abruf häufig wiederkehrender Statistiken aus der Parameter-DB - Erstellung sequentieller Datenträger aus der Summendatenbank (Diskette, Band) - Online-Dialog zur Pflege der Security (Zugriffsberechtigung) - Auswahl von verschiedenen Druckerklassen bei der Batch-Auswertung Systemtechnik - Anlegen von Steuerungsparametern (im DIALOG) - Ändern von Steuerungsparametern (im DIALOG) - Anlegen von Schlüsseltabellen (im DIALOG) - Ändern von Schlüsseltabellen (im DIALOG) - Übersicht über die Steuerungsparameter und Schlüsseltabellen erstellen - Übersicht über die Anforderungsdatenbank erstellen - Sicherung gegen Handhabungsfehler (Doppellauf, falsche Version) - Dienstprogramme zur Verwaltung der Anforderungsdatenbank
ASS ist ein in sich abgeschlossenes System. Es übernimmt Daten aus anderen Verfahren nur über die Externe Schnittstellendatei. Die externe Schnittstelle ist also die zentrale Schnittstelle von ASS-fremden Datenbeständen zu ASS. Alle Statistikdaten, die in ASS-Summendatenbanken gespeichert und maschinell zur Verfügung gestellt werden können, müssen in externen Schnittstellendateien bereitgestellt werden, von wo aus sie im Rahmen der Folgeeinspeicherung in ASS-Summendatenbanken übernommen werden. Von der Externen Schnittstelle an übernimmt ASS in vollem Umfang die Verarbeitung der Daten. Jede Schnittstellendatei beginnt mit einem Kopfsatz und endet mit einem Endesatz. Eine Schnittstellendatei kann sich über mehrere Dateien erstrecken (Datei-Splitting). Nur die letzte Datei einer Schnittstellendatei wird mit einem Endesatz abgeschlossen. Zwischen Kopf- und Endesatz befinden sich die Summensätze. Alle Sätze der Externen Schnittstelle besitzen einen festen Anfangsteil, der Satzart, Ordnungsbegriff usw. enthält. Kopf- und Summensatz enthalten zusätzlich Schlüssel- und Wertetabelle, während der Endesatz noch die Anzahl der Summensätze (vom letzten Kopfsatz an gezählt) angibt. Die Anlieferung von Sätzen in der Externen Schnittstellen- datei kennt folgende Formate: - langes Format - kurzes Format - Text - Format in Kombination mit den beiden Möglichkeiten - "ungeshrinkt" - "geshrinkt" (möglich, sofern Software-Fremdprodukt EXPAND zur Verfügung steht) In externen Schnittstellen werden Zeiten beim Wert i. a. in der Form JJMM angeliefert (s.u.). Es können jedoch auch Zeiten in der Form JJMMTT (z.B. für Tages-Arbeitsgebiete) angeliefert werden. In diesem Fall gilt für alle unten beschriebenen Satzformate von externen Schnittstellen (kurzes bzw. langes Schnittstellenformat): - Die Satzarten von Kopf- bzw. Summensätzen sind um 20 zu vergrößern, um die Existenz des Tages anzukündigen. - Statt 4-stelliger Zeitangaben sind beim Wert stets 6-stellige Zeitangaben der Form JJMMTT anzuliefern. Eine Schnittstellendatei darf nur ein Datumsformat enthalten (entweder die Form JJMM oder die Form JJMMTT).
Der nachfolgende Teil dieses 5. Kapitels, der den physikalischen Aufbau der externen Schnittstelle beschreibt kann beim ersten Lesen übersprungen werden. Schnittstellendateien sind sequentielle Dateien variabler Satzlänge. Jede Schnittstellendatei beginnt mit einem Kopfsatz (Satzart = H'0000' bzw. H '0002' bzw. H'0004') und endet mit einem Endesatz (Satzart = H'0099'). Zwischen Kopf- und Endesatz befinden sich die Summensätze. Eine Schnittstellendatei kann sich über mehrere Dateien erstrecken (Datei-Splitting). Nur die letzte Datei einer Schnittstellendatei enthält einen Endesatz. Jede Datei kann mit einem Kopfsatz beginnen - muss aber nicht. Enthält bei Datei-Splitting eine Schnittstellendatei mehrere Kopfsätze, so müssen die Inhalte dieser Kopfsätze identisch sein. Kopf- und Summensätze haben den gleichen Aufbau (siehe unten). Jeder Satz beschreibt seinen Aufbau. Der Variable Teil 'TAB' enthält am Anfang soviele Schlüsseleinträge (Schlüsselnummer und Schlüsselinhalt), wie in 'SCHL_ZAHL' angegeben ist. Dahinter folgen soviele Werteeinträge (Wertenummer, Werteinhalt, Wertedatum), wie in 'WERTE_ZAHL' angegeben ist. Der Kopfsatz gibt an, welche Information in den folgenden Summensätzen zu erwarten ist (Schlüsselnummer, Wertenummer, Wertedatum). Wird ein Wert als Bewegung angeliefert und gibt es zu diesem Wert mehrere Zeiträume in der betreffenden Schnittstellendatei, so reicht es aus, im Kopfsatz den kleinsten möglichen und den größten möglichen Zeitraum anzukündigen. Die Felder für Schlüsselinhalt und Werteinhalt müssen gelöscht sein (Ausnahme Satzart H'0004', siehe unten). In den Summensätzen müssen alle Felder für Schlüssel- und Werteeinträge belegt sein. ANMERKUNG: In der nachfolgenden Beschreibung wird oft Assembler-Notation benutzt. Beispielsweise bedeutet H'0004' - in COBOL : PIC S9(4) COMP VALUE +4 - in PLI : BIN FIXED(15) INIT(4) Enthält eine Schnittstelle Werte vom Typ BEWEGUNG, die in einer Summendatenbank als BESTAND gespeichert werden, so sind LADEN und FORTSCHREIBEN zu unterscheiden. Vor der Fortschreibung ist ein Ladelauf erforderlich, in dem die oben genannten Werte als Bestandswerte angeliefert werden (Einzelheiten hierzu siehe weiter unten). Bei der Satzart H'0004' wird im Kopfsatz angegeben, in welcher Form die Werte in den Summensätzen angeliefert werden, und zwar wird dies im Werteinhalt ausgedrückt: WERTEINHALT = 0 : Der betreffende Wert wird in den nachfolgenden Summensätzen als BESTAND angeliefert. WERTEINHALT = 1 : Der betreffende Wert wird in den nachfolgenden Summensätzen als BEWEGUNG angeliefert. Werte mit der Werteart '1' (BEWEGUNG) dürfen nur als BEWEGUNG angeliefert werden, Werte mit der Werteart '0' (BESTAND) müssen bei der Ersteinspeicherung als BESTAND angeliefert werden (LADEN) und können anschließend über Bewegungen fortgeschrieben werden (FORTSCHREIBEN) oder immer wieder als BESTAND angeliefert werden. Diese Regelung gilt auch für Vorgabewerte, wenn diese im BATCH eingespeichert werden. Es gibt unterschiedliche Satzarten für Kopfsätze, die im Laufe der Entwicklung von ASS nacheinander entstanden. Aus Kompatibilitätsgründen bleiben diese Kopfsatzarten weiterhin gültig. Bei Programmierung von neuen Schnittstellen empfehlen wir Ihnen, nur noch die neueste Satzart H'0004' zu benutzen, weil sich dann die Schnittstelle selber beschreibt und weil Sie dann unabhängig von der manuellen Pflege der Parameterdatenbanken sind. Bei den eigentlichen Summensatzarten verhält es sich ähnlich. Künftig sollten hier nur noch die Satzarten '0005' bzw. '0015' Anwendung finden. Anmerkung zum SHRINK: Das im folgenden gelegentlich angesprochene Softwareprodukt SHRINK ist Fremdsoftware. Sollte im Rechenzentrum SHRINK nicht zur Verfügung stehen, so erübrigen sich die zu diesem Thema gemachten Aussagen. Bitte beachten Sie: - Werte sind chronologisch aufsteigend anzuliefern. Bei Werten, die als BEWEGUNG angeliefert werden, können Sie die Chronologie-Bedingung durch eine Verarbeitungsoption in der Folgeeinspeicherung ausschalten (Option 'MAXDATGLEICH' oder 'NMAXDAT'). - In einem Lauf der Folgeeinspeicherung können mehrere Schnittstellendateien für ein Arbeitsgebiet verarbeitet werden (Dateiverkettung, nur bei IBM). - Eine Schnittstellendatei, die in ein bestimmtes Arbeitsgebiet einfliessen soll, muss mindestens einen Wert enthalten, der im betreffenden Arbeitsgebiet verwendet wird. - Ein Wert mit derselben Wertenummer und demselben Wertedatum darf in einem Schnittstellensatz höchstens einmal vorkommen. - Eine Schnittstellendatei, die in ein bestimmtes Arbeitsgebiet einfliessen soll, muss alle verwendeten Schlüssel der betroffenen Verdichtungsstufen enthalten mit folgender Ausnahme: Ist ein Schlüssel (z. B. KREIS) einem anderen (z. B. ORT) hierarchisch übergeordnet und werden die Ausprägungen des untergeordneten Schlüssels (ORT) gegen die Schlüsseldatenbank geprüft (KEPRKZ = '0'), so braucht der übergeordnete Schlüssel (KREIS) nicht in der Schnittstellendatei enthalten zu sein, er wird in der Folgeeinspeicherung automatisch ergänzt, falls die folgende Bedingung erfüllt ist: Zu jeder Ausprägung des untergeordneten Schlüssels darf es einen Eintrag und somit nur eine Zuordnung zu einer überge- ordneten Ausprägung in der Schlüsseldatenbank geben. Einzelheiten hierzu sind im Handbuch "Einrichten Arbeitsgebiet im Dialog" beschrieben. Beispiel ! Verwendete Schlüssel ! ! im Arbeitsgebiet ! Verdichtungsstufe ! ! Verwendete Werte ! S_1 S_2 S_3 S_4 ! ------------------------------------------------------------- ! ! 1 ! + + + + ! W_1 ! ! 2 ! + + ! W_1 W_2 ! ! 3 ! + + ! W_2 W_3 Werden nun im Kopfsatz die Werte W_2 und W_3 angekündigt, so sind für die Einspeicherung nur die Verdichtungsstufen 2 und 3 betroffen. Also brauchen im Kopfsatz und damit auch in den Summensätzen nur die Schlüssel S_1, S_2 und S_3 angeliefert werden. Es sei nun der Schlüssel S_1 hierarchisch dem Schlüssel S_2 untergeordnet. Werden die Ausprägungen von S_1 nicht gegen die Schlüsseldatenbank geprüft (KEPRKZ gleich '1' oder '2'), so muss der Schlüssel S_2 unbedingt angeliefert werden. Wenn dagegen die Ausprägungen von S_1 gegen die Schlüsseldatenbank geprüft werden (KEPRKZ gleich '0'), so ist die Anlieferung von S_2 freigestellt. Bei dieser Betrachtung ist es unerheblich, ob die Ausprägungen von S_2 gegen die Schlüsseldatenbank geprüft werden oder nicht. Diese Aussagen gelten nur, wenn keine Ausprägungsduplikate vorkommen (siehe oben). HINWEIS: Alle verwendeten Schlüssel des Arbeitsgebiets können angeliefert werden. Darüber hinaus können sogar Schlüssel angeliefert werden, die nicht im Arbeitsgebiet zu den verwendeten Schlüsseln zählen. Wichtig ist nur, dass sämtliche im Kopfsatz angekündigten Schlüssel auch in jedem Summensatz enthalten sind. Die Behandlung zeitabhängiger Schlüssel in der Schnittstelle Bei der Folgeeinspeicherung können Sie grundsätzlich mit und ohne Berücksichtigung des Zeitaspekts bei Schlüsselinhalten arbeiten. Standardmäßig ist die Zeitprüfung ausgeschaltet. Wenn Sie mit dieser Einstellung eine Einspeicherung vornehmen, so geht ASS davon aus, dass alle Schlüsselausprägungen in der Schlüssel- datenbank unbegrenzt gültig sind, ohne Rücksicht auf das mit der Schlüsselausprägung gespeicherte Gültigkeitsintervall. Wird dagegen mit aktivierter Zeitprüfung eingespeichert, so wird bei der Verarbeitung nicht nur das Vorhandensein der betreffenden Ausprägungen, sondern auch ihre zeitliche Gültigkeit berück- sichtigt. Beim Versuch zu einer Ausprägung, deren Gültigkeit abgelaufen ist, Werte anzuliefern, verweigert das System die Annahme dieser Werte. Werden in der Schnittstelle Ausprägungen einer Schlüssel- hierarchie angesprochen, so wird nicht nur die Gültigkeit der einzelnen Ausprägungen für sich, sondern auch die zeitliche Validität der mitangesprochenen Ausprägungsbeziehungen geprüft. ACHTUNG: Bestehen zu einer Ausprägung Duplikate, d.h. die Ausprägung geht mehrere, in der Regel zeitlich verschiedene Beziehungen zu übergeordneten Ausprägungen ein, so müssen in der Schnittstel- le sämtliche Ausprägungen mitangeliefert werden. Eine automa- tische Ergänzung der übergeordneten Ausprägungen durch ASS ist dann nicht mehr möglich. Zulässige Kombinationen von Satzarten:
Satzart im Kopfsatz |
Zulässige Satzart im Summensatz |
---|---|
0 | 1 , 11 |
2 | 3 , 13 |
4 | 5 , 15 |
Es folgen die Satzaufbauten im Detail: Die Längenangaben verstehen sich, wenn nichts anderes gesagt ist, in Bytes. Eine Bemerkung zum Format:
Format | Assembler | COBOL | PLI |
---|---|---|---|
H | H | PIC S9(4) COMP | BIN FIXED(15) |
F | F | PIC S9(9) COMP | BIN FIXED(31) |
CH | CLn | PIC X(n) | CHAR (n) |
Beschreibung der für alle Satzarten gleichen Anfangselemente
Name | Länge | Format | Beschreibung |
---|---|---|---|
Satzlänge | 4 | Das übliche Satzlängenfeld (Achtung: hier ist das Satzlängenfeld gemeint, das vom Betriebssystem benutzt wird. In COBOL hat man hierauf im allgemeinen keinen Zugriff). | |
SCHNITTST_NR | 2 | H | Nummer der Schnittstelle |
EDATUM | 6 | CH | Erstellungsdatum JJMMTT |
SATZ_ART | 2 | H | Satzart H'0000': Kopfsatz Laden/Abgleich H'0001': Summensatz Laden/Abgleich H'0011': Summensatz Laden/Abgleich Satz ist "geshrinkt" H'0002': Kopfsatz Bestand/Bewegung entsprechend Werte-Anlieferung von der Wertedatebank H'0003': Summensatz Bewegung H'0013': Summensatz Bewegung Satz ist "geshrinkt" H'0004': Kopfsatz, Wertanlieferungsart ist im Satz beschrieben H'0005': Summensatz zu H'0004' H'0015': Summensatz zu H'0004' Satz ist "geshrinkt" H'0099': Endesatz |
Es folgen nun - gesondert nach den einzelnen Satzarten -
die übrigen, nicht für alle Satzarten identischen Bestandteile
der Schnittstellensätze.
Restlicher Satzaufbau für Satzart H'0000', H'0002', H'0004'
Name | Länge | Format | Beschreibung |
---|---|---|---|
ORD_BEGR | 30 | CH | Ordnungsbegriff im Ausgangsbestand Wird von ASS bei fehlerhaften Schnittstellensätzen im Protokoll angedruckt, dient somit der Fehlerermittlung. |
SCHL_ZAHL | 2 | H | Anzahl Schlüssel in TAB |
WERT_ZAHL | 2 | H | Anzahl Werte in TAB |
TAB | VAR | Tabelle mit Schlüsseln und Werten SCHL_ZAHL gibt an, wieviele Schlüsseleinträge in TAB enthalten sind (Index läuft von 1 bis SCHL_ZAHL). WERT_ZAHL gibt an, wieviele Werteeinträge in TAB enthalten sind (Index läuft von SCHL_ZAHL + 1 bis SCHL_ZAHL + WERT_ZAHL). Jeder Tabelleneintrag ist 14 Byte lang, bei Werten mit der Zeit in der Form JJMMTT ist ein Werteeintrag 16 Byte lang. Aufbau eines Schlüsseleintrags: - Schlüsselnummer H - Schlüsselinhalt 12 Byte CH linksbündig in Kopfsätzen auf Blank gelöscht. Aufbau eines Werteeintrags: - Wertenummer H - Werteinhalt 8 Byte gepackt Bei Satzart H'0000' und H '0002' gelöscht auf 0. Bei Satzart H'0004' 0 : Betreffender Wert wird als BESTAND angeliefert. 1 : Betreffender Wert wird als BEWEGUNG angeliefert. - Wertedatum 4 Byte CH Format JJMM oder 6 Byte Format JJMMTT |
Restlicher Satzaufbau für Satzart H'0001', H'0003', H'0005'
Name | Länge | Format | Beschreibung |
---|---|---|---|
ORD_BEGR | 30 | CH | Ordnungsbegriff im Ausgangsbestand Wird von ASS bei fehlerhaften Schnittstellensätzen im Protokoll angedruckt, dient somit der Fehlerermittlung. |
SCHL_ZAHL | 2 | H | Anzahl Schlüssel in TAB |
WERT_ZAHL | 2 | H | Anzahl Werte in TAB |
TAB | Var | Tabelle mit Schlüsseln und Werten
analog zu KopfsätzenJeder Tabelleneintrag ist 14 Byte lang Aufbau eines Schlüsseleintrags: - Schlüsselnummer H - Schlüsselinhalt 12 BYTE CH linksbündig Aufbau eines Werteeintrags: - Wertenummer H - Werteinhalt 8 Byte gepackt - Wertedatum 4 Byte CH Format JJMM oder 6 Byte CH Format JJMMTT |
Restlicher Satzaufbau für Satzart H'0011, H'0013', H'0015' Sätze der Satzart H'0011', H'0013', H'0015' sind wie Sätze der Satzart H'0001', H'0003', H'0005' aufgebaut, sie sind jedoch ab dem Feld "ORD_BEGR" einschließlich "geshrinkt" (siehe Hinweis weiter unten). Restlicher Satzaufbaus für Satzart H'0098' Sätze dieser Satzart werden bei der Schnittstellenverarbeitung überlesen.
Name | Länge | Format | Beschreibung |
---|---|---|---|
ORD_BEGR | 30 | CH | Ordnungsgegriff im Ausgangsbestand Wird von ASS bei fehlerhaften Schnittstellensätzen im Protokoll angedruckt, dient somit der Fehlerermittlung. |
SUMSAETZE | 4 | F | Anzahl der Summensätze von Anfang bis einschließlich dieser (Teil-) Datei |
Restlicher Satzaufbau für Satzart H'0099'
Name | Länge | Format | Beschreibung |
---|---|---|---|
ORD_BEGR | 30 | CH | Ordnungsbegriff im Ausgangsbestand (für Fehlerhinweise) |
SUMSAETZE | 4 | F | Anzahl der Summensätze in der Schnittstellendatei |
Sollte der Platzbedarf einer externen Schnittstelle einmal
zu groß werden, so gibt es auch die Möglichkeit, mit einer
"kurzen" ASS-Schnittstelle zu arbeiten.
Die kurze Schnittstelle wird verarbeitet, wenn Sie in der Vorlauf-
karte von PCL1001 'EXIT=KURZ' angeben.
Einzelheiten hierzu sind im Handbuch 'BETRIEB'
beschrieben.
Struktur der "kurzen" ASS-Schnittstelle
Generell gilt:
Die Position der Felder Satzart und Schnittstellennummer
wird für alle Satzarten vertauscht.
1. Kopfsatz (Satzart = 0, Satzart = 2, Satzart = 4):
Kopfsätze werden in der "langen" Form verarbeitet, es werden
jedoch einige Felder anders belegt:
- Ordnungsbegriff: Byte 29 und Byte 30:
Länge des Ordnungsbegriffs in
den nachfolgenden Summensätzen
H (HALBWORT).
Zulässiger Inhalt:
0 <= Länge <= 30
- Schlüsselinhalt: Byte 1 und Byte 2:
Länge des Schlüsselinhaltes in den
nachfolgenden Summensätzen H
(HALBWORT). Zulässiger Inhalt:
1 <= Länge <= 12
Byte 3 bis Byte 12 gelöscht auf Blank.
2. Summensatz (Satzart = 1, Satzart = 3 , Satzart = 5):
- Satzart : wie bisher
- Erstellungsdatum entfällt
- Schnittstellennummer entfällt
- Ordnungsbegriff : In der Länge, wie im Kopfsatz
angekündigt
(entfällt bei Länge 0).
- Anzahl-Schlüssel entfällt
- Anzahl-Werte :
1. Byte Art der Wertetabelle binär
2. Byte Anzahl Werte binär
- Schlüsselnummer entfällt
- Schlüsselinhalt jeweils in der Länge, wie
im Kopfsatz angekündigt.
Schlüsselinhalte müssen in der im Kopfsatz
angekündigten Reihenfolge geliefert werden.
- Aufbau der Wertetabelle in Abhängigkeit
vom 1. Byte des Feldes Anzahl-Werte:
X'00' : wie in der langen Form.
X'10' : Wertenummer: H, nicht ausgerichtet
Inhalt : 8 Byte gepackt
Zeitraum : aus Kopfsatz,
Zeitraum muss in der ganzen
Schnittstelle konstant sein.
Länge eines Tabelleneintrages: 10 Byte.
X'20' : Wertenummer : H, nicht ausgerichtet
Lth : Bit (08)
Länge des nachfolgenden
Werteinhaltes in Bytes.
Inhalt : Gepackt in der Länge von Lth,
Beispiel:
DEC FIXED(7) (PLI) bzw. PIC S9(7) COMP-3 (COBOL)
entspricht der Länge 4.
Zeitraum : aus Kopfsatz,
Zeitraum muss in der ganzen
Schnittstelle konstant sein.
Länge eines Tabelleneintrages 3 + Lth Byte.
ACHTUNG: In einem Summensatz dürfen maximal 255
Werteeinträge vorhanden sein.
3. Summensatz geshrinkt (Satzart = 11, Satzart = 13, Satzart = 15):
Satz wird wie unter 2. aufgebaut.
"geshrinkt" wird ab Ordnungsbegriff (einschließlich),
im Prinzip wie bisher
(siehe Hinweis weiter unten).
4. Endesätze (Satzart = 98, Satzart = 99):
Wie bisher (jedoch wie bereits oben gesagt sind die Felder für
Schnittstellennummer und Satzart vertauscht).
HINWEIS zum "Shrinken":
Es gibt einen kleinen Unterschied beim "Shrinken" der
(Standard-)Schnittstelle und der "kurzen" Schnittstelle.
Der "geshrinkte" Satz der (Standard-)Schnittstelle enthält nach
der Satzart das vom "Shrink" gelieferte RDW
(RECORD-DESCRIPTION-WORD).
Bei der "kurzen" Schnittstelle wird ab Ordnungsbegriff "geshrinkt".
Der Satzaufbau ist wie folgt:
RDW, Satzart, "geshrinkter" Teil des Summensatzes.
Beispiel für eine externe Schnittstelle, langes Format
1. Kopfsatz
8 7 1 0 0 2 G E N E R I E R T E
008400000011F8F7F1F0F0F20004C7C5D5C5D9C9C5D9E3C540
. . . .05 . . . .10 . . . .15 . . . .20 . . . .25
S C H N I T T S T E L L E _
E2C3C8D5C9E3E3E2E3C5D3D3C540404040404000020004076D
. . . .30 . . . .35 . . . .40 . . . .45 . . . .50
40404040404040404040404007964040404040404040404040
. . . .55 . . . .60 . . . .65 . . . .70 . . . .75
_ 8 6 0 1 >
40076D000000000000001CF8F6F0F1076E000000000000001C
. . . .80 . . . .85 . . . .90 . . . .95 . . . 100
8 6 0 1 ? 8 6 0 1
F8F6F0F1076F000000000000001CF8F6F0F107700000000000
. . . 105 . . . 110 . . . 115 . . . 120 . . . 125
8 6 0 1
00001CF8F6F0F1
. . . 130 . .
2. Summensatz
8 7 1 0 0 2 G E N E R I E R T E
008400000011F8F7F1F0F0F20005C7C5D5C5D9C9C5D9E3C540
. . . .05 . . . .10 . . . .15 . . . .20 . . . .25
S C H N I T T S T E L L E _
E2C3C8D5C9E3E3E2E3C5D3D3C540404040404000020004076D
. . . .30 . . . .35 . . . .40 . . . .45 . . . .50
1 1 1 1 1
F1F1404040404040404040400796F1F1F14040404040404040
. . . .55 . . . .60 . . . .65 . . . .70 . . . .75
_ 8 6 0 1 > <
40076D000000000000103CF8F6F0F1076E000000000000104C
. . . .80 . . . .85 . . . .90 . . . .95 . . . 100
8 6 0 1 ? * 8 6 0 1
F8F6F0F1076F000000000000105CF8F6F0F107700000000000
. . . 105 . . . 110 . . . 115 . . . 120 . . . 125
% 8 6 0 1
00106CF8F6F0F1
. . . 130 . .
3. Endesatz
8 7 1 0 0 2 G E N E R I E R T E
003000000011F8F7F1F0F0F20063C7C5D5C5D9C9C5D9E3C540
. . . .05 . . . .10 . . . .15 . . . .20 . . . .25
S C H N I T T S T E L L E
E2C3C8D5C9E3E3E2E3C5D3D3C540404040404000000001
. . . .30 . . . .35 . . . .40 . . . .45 . . .
Anzahl Summensätze
Die Vorteile des Textformates liegen einerseits in der Lesbarkeit der Schnittstelle, da sie mit einem einfachen Texteditor angezeigt, bearbeitet und erstellt werden kann. Außerdem gibt es hier erweiterte Funktionen, da beim Textformat die strikte Längenbegrenzung für Schlüsselinhalte fehlt: - Schlüsselrelationen können direkt versorgt werden, statt deren Teilschlüssel gesondert anzuliefern - Indexschlüssel (und -relationen) können mit langen Texten beliefert werden Wie bei anderen Formaten der externen Schnittstelle (ASSINxx für PCL1001) üblich, beginnt diese mit einem Kopfsatz und endet mit einem Endesatz. Dazwischen befinden sich die eigentlichen Daten auf 0 bis n Summensätze verteilt. Technisch können Kopfsatz, Summensätze und Endesatz auf verschiedenen Dateien abgespeichert sein, die durch die Angabe von ASSIN=n (n = 1,2,...,40) in der Vorlaufkarte zu PCL1001 konkateniert werden. Beispiel: Kopfsatz auf Datei ASSIN01 Summensätze auf Datei ASSIN02 Endesatz auf Datei ASSIN03 Durch Angabe von ASSIN = 3, werden diese Dateien hintereinander abgearbeitet. Die einzelnen Sätze der externen Schnittstelle bestehen aus verschiedenen Feldern. Einzelne Einträge werden dabei durch ein Semikolon separiert. Dürfen die Inhalte zu einzelnen Einträgen fehlen (siehe unten), so folgen dementsprechend unter Umständen mehrere Semikola aufeinander. Mit Ausnahme bei Schlüsselinhalten werden führende und nachfolgende Leerzeichen toleriert. Bei Feldern, deren Inhalte Zahlenangaben sind, dürfen Vorzeichenangaben vor oder hinter der Ziffernfolge stehen. Fehlt das Vorzeichen, so gilt die Zahl als positiv. Aufbau und Bedeutung der einzelnen Felder lehnen sich an die kurze Schnittstelle an. Die Werteinhalte haben kein Komma. Damit liefert man zum Beispiel Euro in Cent an, falls der entsprechende Wert zwei Nachkommastellen hat. Die ASS-Zeit kann in der Form JJMM oder JJMMTT angeliefert werden. Das Format muss jedoch in einer Schnittstellendatei einheitlich sein. Aufbau Kopfsatz: Das erste Feld im Kopfsatz ist der Ordnungsbegriff. Dieser muss mit "KOPFSATZ" beginnen, kann danach aber noch Zeichen enthalten, die dann als eigentlicher Ordnungsbegriff im Ablaufprotokoll bei den Kopfsatzinformationen angezeigt werden. Dem Ordnungsbegriff folgt das Feld Erstelldatum mit dem Aufbau JJMMTT, anschließend das Feld Nummer der Schnittstelle (Arbeitsgebietsnummer). Die Inhalte dieser beiden Felder können fehlen. In diesem Fall ist in der Vorlaufkarte von PCL1001 eine Angabe zum Arbeitsgebiet zu machen. Es folgen die Felder 'Anzahl Schlüsseleinträge' und 'Anzahl Werteeinträge'. Danach kommen so viele Schlüsselnummern, wie in Anzahl Schlüsseleinträge angekündigt werden. Hierbei kann es sich auch um Relationsnummern handeln, diesen muss allerdings ein "R" vorangestellt werden (z.B. "R123"). Nummern von Indexschlüsseln bzw. -relationen können außerdem mit einem "I" bzw. "J" versehen werden (z.B. "I234" bzw. "J345"), um festzulegen, dass für sie keine Langtexte, sondern normale Schlüsselinhalte (Indizes) angeliefert werden. Abschließend folgen die Werteeinträge. Jeder Werteeintrag besteht dabei aus einem Triple aus Wertenummer, Anlieferungsart (0 entspricht Bestandsanlieferung, 1 entspricht Bewegungsanlieferung) und Wertedatum (in der Form JJMM oder JJMMTT). Analog zur kurzen Schnittstelle müssen im Kopfsatz nur minimales und maximales Wertedatum der in den Summensätzen vorkommenden Werte angekündigt werden. Wird nur genau ein Zeitaspekt eingespeichert, so existiert zu dem betreffenden Wert nur ein Werteeintrag. Formaler Aufbau: Ordnungsbegriff; Erstelldatum; Nummer der Schnittstelle; Anzahl Schlüsseleinträge; Anzahl Werteeinträge; Schlüsselnummer Schlüssel 1; . . . Schlüsselnummer Schlüssel n; (mit n='Anz. Schlüsseleinträge') Wertenummer Wert 1; Anlieferungsart Wert 1; Wertedatum Wert 1; . . . Wertenummer Wert m; (mit m='Anzahl Werteeinträge') Anlieferungsart Wert m; Wertedatum Wert m Beispiel: KOPFSATZ;000421;3;2;4;4711;4712;5711;1;0001;5711;1; 0004;5712;1;0004;5713;1;0001 Aufbau Summensatz: Jeder Summensatz beginnt mit einem Ordnungsbegriff, dessen Inhalt fehlen darf. Es folgen die Schlüsselinhalte zu den im Kopfsatz angekündigten Schlüsselnummern. Dabei müssen Anzahl und Reihenfolge mit dem Kopfsatz harmonieren. Bei einer Relation sind die zusammengesetzten Inhalte anzuliefern. Sie werden dann programmintern anhand der externen Längen der Teilschlüssel der Relation "zerlegt" und diese damit versorgt. Bei Indexschlüsseln/-relationen sind die zu indizierenden Texte anzuliefern, es sei denn, sie wurden im Kopfsatz mit "I" oder "J" markiert (s.o.). Anschließend folgt eine beliebige Anzahl Werteeinträge, wobei analog zum Kopfsatz jeder Werteeintrag aus einem Tripel von Feldern besteht: Wertenummer, Werteinhalt, Wertedatum. Jede Wertenummer / -datum-Kombination muss durch den Kopfsatz angekündigt werden, wobei dort pro Wert die Angabe von minimalem und maximalem Datum genügt (siehe Kopfsatz). Beispiel (entsprechend Beispiel für Kopfsatz): ;Nord;Detmold;5711;+1000;0001;5713;-112;0004 Summensatz;Sued;Muenchen;5711;8000+;0004;5712;1234- ;0004;5713;112;0004 Bemerkung: Der Begriff 'Summensatz' in obigem Beispiel ist ein Beispiel für einen Ordnungsbegriff. Achtung: Bei Schlüsselinhalten sind führende Leerzeichen zu beachten. Die Inhalte 'Nord' und ' Nord' sind im ASS verschieden. Aufbau Endesatz: Der Endesatz besteht nur aus einem Ordnungsbegriff mit dem fixen Inhalt ENDESATZ. Beispiel: ENDESATZ Sonderprüfung bei Relationen: Wird eine angelieferte Schlüsselrelation tatsächlich zum Einspeichern eines bestimmten Wertes gebraucht, erfolgt eine zusätzliche Prüfung: Der Wert muss in mindestens einer Verdichtungsstufe vorkommen, in der alle Teilschlüssel der Relation ausgeprägt sind. Somit ist gewährleistet, dass der Wert nach Einspeicherung auch bzgl. der Relation auswertbar ist.
Streng genommen muss zwischen Erst- und Folgeeinspeicherung unterschieden werden. Die Ersteinspeicherung eines Arbeits- gebietes ist die allererste Übernahme von Daten aus der externen Schnittstelle in eine ASS-Summendatenbank. Sie hat besondere Bedeutung. In der Ersteinspeicherung wird das kleinste Datum festgelegt, zu dem Summendaten existieren dürfen. Dieses Datum wird in der Steuerungsdatenbank unter Datum 1. Einspeicherung festgehalten. Die Zeiträume aller späteren Einspeicherungen müssen größer oder gleich dem Datum der 1. Einspeicherung sein. Der Grund hierfür ist folgender: Um Platz in der Summendatenbank zu sparen, speichert ASS Zeiträume nicht in Datumsform (z. B. JJMM), sondern von Null beginnend durchgezählt. Der Monat der ersten Einspeicherung erhält Null, der nächste Monat 1 usw. Eine Änderung ist nur möglich, wenn man wieder ganz von vorne beginnt und alle Erst- und Folgeeinspeicherungen wiederholt. Schnittstellendateien, die die ASS-Zeit in der Form JJMMTT anliefern, können in Arbeitsgebiete auf Monatsbasis eingespeichert werden, wobei dann über den Tag verdichtet wird (Addition der verschiedenen Tage eines Monats). Schnittstellendateien, die die ASS-Zeit in der Form JJMM anliefern, können in Arbeitsgebiete auf Tagesbasis nicht eingespeichert werden. Die Behandlung von BEWEGUNGswerten Bewegungswerte können nur als Bewegung angeliefert werden. Die Zahlen aus der Schnittstelle werden unter dem in der Schnittstelle angegeben Zeitaspekt in der Summendatenbank abgelegt, evtl. auch aufaddiert. Nullen werden nicht gespeichert. Sie können Bewegungen auch noch nachträglich für bereits eingespeicherte Zeiträume nachliefern (ergänzen). Die Behandlung von BESTANDswerten Die Behandlung von Bestandswerten ist etwas schwieriger als die von Bewegungen. Ein Bestandswert gilt immer stichtagsbezogen. Einen neuen Stichtagsbestand erhalten Sie, wenn Sie einen alten Stichtagsbestand haben und die Änderungen, die sich bis zum neuen Stichtag ergeben haben, in der Schnittstelle anliefern. Man nennt dies Fortschreiben von Beständen. Offensichtlich braucht die Bestandsfortschreibung einen "alten" Bestand. Das bedeutet für die Ersteinspeicherung von Bestandswerten, dass sie in der Form von Beständen angeliefert werden müssen (eine sogenannte Bestandsübernahme). Beispiel: Sie führen für den Januar 2000 eine Bestandsübernahme durch. Den Bestand für Februar erhalten Sie, wenn Sie die Änderungen, die im Laufe des Februars angefallen sind, in Form von Bewegungen anliefern. Technisch ist jedoch auch eine komplette Bestandsübernahme für den Februar möglich. Mischformen sind ebenso zulässig, etwa immer eine Bestandsübernahme im Januar, eine Fortschreibung durch Bewegungen für die restlichen Monate des Jahres, dann wieder Bestandsübernahme für den Januar des Folgejahres (weil eventuell die Befürchtung besteht, dass bei der Fortschreibung durch Bewegungen nicht garantiert werden kann, dass in der Schnittstelle immer alle Bewegungen richtig angeliefert werden können). Wird die Kopf-Satzart 4 verwendet, so können Bestandswerte bei der ersten Einspeicherung von Summendaten in ein Arbeitsgebiet auch als Bewegung angeliefert werden. In diesem Fall wird ein "alter" Bestand (der eigentlich noch nicht existiert), der überall 0 ist, durch die Bewegungsanlieferung fortgeschrieben. HINWEIS: Die Fortschreibung eines Bestandes in der Folgeeinspeicherung ist im allgemeinen deutlich billiger als eine regelmäßige Bestandsübernahme, weil die externe Schnittstelle bei Bewegungsfortschreibung in der Regel deutlich kleiner als der Gesamtbestand ist. ANMERKUNG: Angenommen, dass ein Bestandswert bereits für ein ganzes Jahr, also von Januar bis Dezember eingespeichert ist. Jetzt wird eine Bewegung für April geliefert. Diese Bewegung wird als "vergessene" Bewegung interpretiert und in die Bestandszahlen der Monate April bis Dezember eingearbeitet. Die Bewegung habe den numerischen Inhalt 1. Dies erhöht dann den Bestand für April, Mai, ... , Dezember um 1. Will man jedoch erreichen, das sich nur der Bestand für April um 1 erhöht, so muss für Mai eine Bewegung mit -1 angeliefert werden. Dies saldiert sich dann für die Monate Mai, Juni, ... , Dezember zu 0.
Es folgt die Beschreibung der ASS-Datenbanken - jedoch nur die logische Struktur. Die physikalische Struktur ist abhängig vom DB-Träger- System (DLI, ADABAS, ISAM, UDS). Sie ist Gegenstand einer individuellen Installation (vgl. Handbuch INSTALLATION). Die Datenbanken Wertedatenbank, Schlüsseldatenbank und Steuerungsdatenbank sind Parameterdatenbanken. Ein immenser Vorteil der Speicherung in den Parameter- datenbanken besteht darin, dass Schlüssel und Werte zentral gespeichert und gepflegt werden (können) und somit Redundanzen vermieden werden.
Beim Speichern eines Wertes in die Wertedatenbank legt ASS einen Satz (Segment) vom Typ SST001WE an. Wird ein Wert in einem Arbeitsgebiet verwendet, so wird ein Satz (Segment) vom Typ SST002WA angelegt, der dem betreffenden Wert untergeordnet ist.
Die Schlüsseldatenbank hat folgende logische (hierarchische) Struktur:
ASS legt für jeden Schlüssel, der in der Schlüsseldaten- bank gespeichert wird, einen Satz (Segment) vom Typ SST011KY ab. Für jede Gruppierung eines Schlüssels wird ein Satz (Segment) vom Typ SST012GR gespeichert, der dem betreffenden SST011KY untergeordnet ist. Die Gruppenzu- gehörigkeiten, die ja eigentlich erst eine Gruppierung ausmachen, werden in Sätzen (Segmenten) vom TYP SST014GZ gespeichert. Für jede Gruppenzugehörigkeit wird ein Satz (Segment) vom Typ SST014GZ gespeichert und dem betreffenden SST012GR untergeordnet. Für jede Ausprägung eines Schlüssels, die in die Schlüsseldatenbank aufgenommen werden soll, wird ein Satz (Segment) vom Typ SST013SA gespeichert und dem betreffenden SST011KY untergeordnet. In den Segmenten SST015CK und SST016CL legt ASS Schlüssel- caches an. In ihnen werden noch einmal die wichtigsten Informationen zu den Ausprägungen des übergeordneten Schlüssels aus SST011KY abgelegt. Dabei sind die Informa- tionen noch einmal komprimiert worden. Außerdem werden in einem Segment mehrere Ausprägungen berücksichtigt. SST015CK unterscheidet sich von SST016CL dadurch, dass in SST016CL mehr Informationen über die Ausprägungen enthal- ten sind als in SST015CK. Deswegen werden sie auch als kurzer und langer Schlüsselcache bezeichnet. Ferner sind auf der Schlüsseldatenbank sogenannte Schlüsselrelationen abgespeichert (Beschreibung im Handbuch HST06 im Kapitel 6). Sie sind in den Segmenten SST017RE, SST018RA und SST019RV abgespeichert:
In SST017RE wird die Relation beschrieben: Hier stehen Relationsnummer, Relationsbezeichnung , Relationsab- kürzung und Relationsart sowie die Schlüsselnummern der Schlüssel, auf die sich die Relation bezieht. Die zur Relation gehörenden Kombinationen von Schlüsselinhalten dieser Schlüssel sind in Form ihrer internen Nummern in den Segmenten vom Typ SST018RA abge- speichert. Schließlich bilden die Segmente SST019RV einen Verwendungs- nachweis für die Relationen bzgl. der Schlüssel: Für jeden Schlüssel und jede Relation, in der der Schlüssel verwendet wird, legt ASS ein Segment ab.
Die Steuerungsdatenbank hat folgende logische (hierarchische) Struktur:
Für jedes Arbeitsgebiet, das definiert wird, wird ein
Satz (Segment) vom Typ SST021CO gespeichert. Die ein
Arbeitsgebiet ergänzenden Beschreibungen werden in den
betreffenden, SST021CO untergeordneten Sätzen (Segmenten)
gespeichert.
Für jeden verwendeten Schlüssel speichert ASS einen Satz
(Segment) vom Typ SST022VS.
Für jede Verdichtungsstufe wird ein Satz (Segment)
vom Typ SST023CV gespeichert. Für jeden in einer
Verdichtungsstufe verwendeten Wert, wird ein Satz (Segment)
vom Typ SST025VW gespeichert und dem betreffenden
SST023CV untergeordnet.
Für jede dem System bekannte Speicherungsart
wird ein Satz vom Typ SST026AR in der Steuerungsdatenbank
abgelegt und der betreffenden
Verdichtungsstufe SST023CV untergeordnet (z. B. ausgelagerte
Zeiträume).
Gibt es in einem Arbeitsgebiet einen Schlüsselausschluss,
d. h. in dem betreffenden Arbeitsgebiet sind nicht alle
Ausprägungen eines bestimmten Schlüssels gültig, die in
der Schlüsseldatenbank gespeichert sind, so wird für
jeden Schlüssel, für den ein Schlüsselausschluss
definiert wird, ein Satz (Segment) vom Typ SST024SA
angelegt. Im betreffenden SST024SA werden dann die
zugelassenen Ausprägungen aufgezählt.
Schlussbetrachtung zu Schlüsselausprägungen
ASS speichert alle gültigen Ausprägungen, die ein Schlüssel
überhaupt annehmen kann (über alle Arbeitsgebiete)
in der Schlüsseldatenbank (SST013SA).
Die Menge der zulässigen Ausprägungen innerhalb eines
Arbeitsgebiets ist dann eine Teilmenge aller möglichen
Ausprägungen.
In der Steuerungsdatenbank wird gespeichert, welche
Ausprägungen der Gesamtmenge in diesem Arbeitsgebiet
gültig sind (SST024SA).
Sollen alle Ausprägungen eines Schlüssels im betreffenden
Arbeitsgebiet gültig sein, so dürfen für diesen
Schlüssel keine Sätze SST024SA angelegt werden.
Wenn es solche Angaben zu einem Schlüssel gibt, der
hierarchisch untergeordnete Schlüssel hat, so sind
implizit auch alle untergeordneten Ausprägungen im
betreffenden Arbeitsgebiet gültig.
Werden nun mehrere Arbeitsgebiete zusammen betrachtet
(z. B. eine Auswertung über mehrere Arbeitsgebiete gemeinsam),
so sind die Ausprägungen eines Schlüssels gültig, die in
mindestens einem der betrachteten Arbeitsgebiete gültig
sind (Vereinigungsmenge). Es ergeben sich weiterhin
Konsequenzen für die Folgeeinspeicherung, das
Sichern von Arbeitsgebieten und außerdem für
Schlüsselgruppierungen :
Gibt es zu einer Schlüsselgruppierung eines
Schlüssels ausgeschlossene Ausprägungen,
so bleiben bei der Listerzeugung alle ausgeschlossenen
Ausprägungen unberücksichtigt.
Wurde eine Ausprägung unterdrückt, nach der eine
Zwischensummenbildung gewünscht wurde, so entfällt
zusätzlich diese Zwischensummenbildung.
Die Menge der verwendeten Schlüssel eines Arbeitsgebiets legt die Struktur der Schlüsseltabelle der zugeordneten Summendatenbank fest. Die Menge der verwendeten Werte eines Arbeitsgebiets legt analog die Struktur der Wertetabelle der zugeordneten Summendatenbank fest. Die Summendatenbanken sind ganz einfache Datenbanken mit nur einem Satztyp (Segmenttyp). Die Sätze haben einen festen und einen variablen Teil und sind somit insgesamt variabel lang. Die Sätze haben einen eindeutigen Schlüssel, mit dessen Hilfe ein Direktzugriff auf einen Summensatz möglich ist. Pro Arbeitsgebiet wird eine Summendatenbank angelegt. Sie enthält stets einen Kopfsatz und n Summensätze. Abhängig vom Arbeitsgebiet hat der Schlüssel folgenden Aufbau: - Verdichtungsstufennummer BIN FIXED(15) (Halbwort) - Schlüsseltabelle Anzahl Elemente = Anzahl verwendeter Schlüssel des Arbeitsgebietes. - Wertetabelle Anzahl Elemente = variabel, abhängig von in der Verdichtungsstufe verwendeten Werten und gespeicherten Zeiten. Verdichtungsprinzipien Verdichtung auf Ebene der Schlüsselausprägungen: Ein Summensatz einer Verdichtungsstufe wird nur dann physikalisch abgespeichert, wenn in der Wertetabelle mindestens ein Wert mit Werteinhalt ungleich Null existiert. Verdichtung der Werte: Es werden zwei Wertearten unterschieden, Bestandswerte und Bewegungswerte (vgl. Kap. 2.1). Bewegungen werden nur dann abgespeichert, wenn sie einen von Null verschiedenen Inhalt haben. Bestände werden erst ab dem Zeitpunkt gespeichert, wenn sie zum ersten Mal einen von Null verschiedenen Inhalt haben. Ein weiterer Bestandswert wird erst dann mit seinem neuen Inhalt abgelegt, wenn er sich zum zeitlich davorliegenden Inhalt geändert hat.
Jeder logische Satz einer Verdichtungsstufe besteht aus dem fixen und variablen Teil. Der fixe Teil enthält die Verdichtungsstufennummer und sämtliche verwendete Schlüssel des Arbeitsgebiets. Der variable Teil enthält die Werte. Der fixe Teil ist der primäre Schlüssel der Datenbank. Der erste Satz ist der Kopfsatz mit der nicht möglichen Verdichtungsstufennummer 0 und der restliche Teil des fixen Teils ist low value. Der variable Teil hat den folgenden Aufbau: EDATUM JJMMTT ADATUM JJMMTT AGNR Halbwort, Arbeitsgebietsnummer CARVERS Halbwort, Versionsnummer CSDAT JJMMTTHH, Versionsdatum CELET1 JJMM, Datum der letzten Einspeicherung Die folgenden Sätze sind die Summensätze. Die ersten zwei Bytes enthalten die Verdichtungsstufennummer als Halbwort und danach die Schlüssel. Ein Schlüsseleintrag belegt KEINL Bytes. Es werden dort die verdichteten Schlüsselinhalte (Zählnummern) gespeichert. Normale Verdichtungsstufen (weder Schlüsselreihenfolge noch -relation): Die Schlüssel sind entsprechend Hierarchienummer und Hierarchie- stufe (verwendete Schlüssel) sortiert. Schlüssel, die in der Verdichtungsstufe mit 1 gekennzeichnet sind, enthalten als Inhalt konstant high value. Gedrehte Verdichtungsstufen (Verdichtungsstufen mit individueller Schlüsselreihenfolge): Die verdichteten Schlüsselinhalte werden in der Reihenfolge hinter der Verdichtungsstufennummer abgelegt, wie es in der ST06 vorgegeben wurde. Der Rest des fixen Teiles wird mit high value aufgefüllt. Index-Verdichtungsstufen (Schlüsselrelation): Hinter der Verdichtungsstufennummer werden die verdichteten Schlüsselinhalte der maximal 10 angegebenen Schlüssel abgelegt und zwar in der Reihenfolge, wie in der ST06 vorgegeben. Der Rest des fixen Teiles wird mit high value aufgefüllt. Normale Verdichtungsstufen und Schlüsselreihenfolgen enthalten immer den variablen Teil, während er bei Schlüsselrelationen immer leer ist. Ein Werteeintrag ist vier bis elf Bytes lang. Das erste Byte enthält die relative Wertenummer (CWNRRE), die nächsten 10 Bits das relative Datum und die nächsten 6 Bits sind konstant low value. Das Datum ist wie folgt kodiert: die niederwertigen 8 Bits gefolgt von den höherwertigen zwei Bits. Es werden die Monate nach dem Datum der ersten Einspeicherung (CEERS1) gezählt, beginnend mit 0. Bei Arbeitsgebieten auf Tagesbasis werden die letzten 5 Bits des 2. Datumsbyte's genutzt. Es werden die Tage von 1 bis 32 des betreffenden Monats abgelegt, und zwar binär von 0 bis 31 (B'00000' bis B'11111'). Die ersten drei Bits des vierten Bytes geben die Anzahl der folgenden Bytes an. Das nächste Bit ist das Vorzeichen und der restliche Teil enthält den Inhalt im Zweierkomplement. Die Werteeinträge sind sortiert nach Nummer und Datum (chronol.). Es gibt einen Unterschied zwischen Bestands- und Bewegungswerten. Bewegungswerte werden nur gespeichert, wenn der zugehörige Werteinhalt ungleich 0 ist. Bestandswerte werden nur gespeichert, wenn sich der Werteinhalt zum zeitlich davorliegenden Inhalt verändert hat.
Die Datenbank für Listanforderungen ist eine ganz einfache Datenbank mit nur einem Satztyp (Segmenttyp). Alle Sätze sind gleich lang. Diese Datenbank enthält Listanforderungen und Formeln. Es gibt folgende Arten von Listanforderungen/Formeln, im folgenden auch Bibliotheken genannt: - Sichergestellte Listanforderungen - Listanforderungen für einmalige Auswertung - Listanforderungen für periodische Auswertungen - installationsabhängige Bibliotheken für periodische bzw. einmalige Auswertungen - Formeln - Wertegruppierungen - Schlüsselgruppierungen - Parameterfilter - Umbuchungsanweisungen Eine Listanforderung bzw. Formel wird als ein Bibliothekselement bezeichnet. Jedes Bibliothekselement besteht aus einem Kopfsatz und n Folgesätzen. Der Kopfsatz enthält die allgemeinen Daten wie Erstelldatum, Datum letzte Ausführung usw. In den Folgesätzen werden die eigentlichen Listanforderungen in formatfreier Sprache abgelegt.
Die SPA-Datenbank ist eine reine Arbeitsdatenbank, die nur in IMS-Umgebung und UTM-Umgebung existiert. Die Transaktion ST31 (Listanforderung) braucht je nach Dialogsituation einen vergleichsweise großen Datenbereich, wo die eine Listanforderung beschreibenden Daten oder die Daten einer ONLINE-Statistik zwischengespeichert werden. Hierfür wird die SPA-Datenbank benutzt (man kann sie sich vereinfacht als logische Fortsetzung der IMS-SPA oder des UTM-KB vorstellen). Je nach Dialogsituation werden die erforderlichen Sätze (0 bis n Stück) zu Beginn eines Dialogschritts aus der SPA-Datenbank gelesen bzw. am Ende eines Dialogschrittes in die SPA-Datenbank geschrieben.
Dieses Kapitel soll - ausgehend von den ASS-Grundbegriffen - Ansätze und Vorschläge aufzeigen, die dem ASS-Anwender auf der Suche nach dem für ihn richtigen Arbeitsgebiet und den dazu passenden Komponenten hilfreich sein können. Ein großer Vorzug von ASS besteht darin, dass es dem Anwender bei der Gestaltung eines Arbeitsgebietes hinsichtlich des Volumens und der inhaltlichen Zusammensetzung der Daten enorme Freiheiten bietet. Diese Freiheiten müssen vom ASS-Anwender genutzt werden, um sein Arbeitsgebiet möglichst genau an die Gegebenheiten und Bedürfnisse seines Unternehmens anzupassen. Je exakter diese Abstimmung getroffen wird, desto erfolgreicher wird die Arbeit mit ASS. Daher kommt bei der Anlage eines Arbeitsgebietes der der eigentlichen Definition voraus- gehenden Analysearbeit entscheidende Bedeutung zu. Wir können an dieser Stelle infolge der eben angesprochenen Gestaltungs- möglichkeiten und der erforderlichen Berücksichtigung der Situation des jeweiligen Anwenders kein Patentrezept geben. Die im folgenden beschriebenen Wege zur Einrichtung eines Arbeitsgebietes können nur Entscheidungshilfen sein, die keines- falls Anspruch auf Ausschließlichkeit oder Vollständigkeit er- heben. Die technische Seite, wie ein Arbeitsgebiet mittels Online- Dialog ST06 einzurichten ist, wird im Handbuch 'Einrichten eines Arbeitsgebietes' ausführlich beschrieben.
Aus der Analyse verschiedener Statistiken ergeben sich folgende drei Faktoren, die in jeder statistischen Information anzutreffen sind: In jeder Statistik wird ein Zeitbezug ausgedrückt, um den Zeitpunkt oder Zeitraum zu präzisieren, für den die statistische Aussage Gültigkeit hat. Von wesentlichem Interesse sind naheliegenderweise bei jeder statistischen Information die wert-, mengen- oder größenbezogenen Daten. Schließlich beinhalten Statistiken noch beliebig viele Selektions- oder Gruppierungsbegriffe, über die eine Aufteilung beziehungsweise Zusammenfassung der eben genannten numerischen Kategorien erzielt wird. Ein kleines Beispiel soll dies verdeutlichen: Beispiel: In der Geschäftsstelle Hannover waren im ersten Halbjahr 2000 70 Auszubildende beschäftigt, davon sind 30 weiblich. Bei der Analyse der oben angesprochenen Faktoren ist unschwer der Zeitraum 'erstes Halbjahr 2000' zu erkennen. Etwas schwieriger ist die Einstufung unter die übrigen Faktoren. Die Zahlen 70 und 30 präzisieren Mengen, die mit dem Begriff ANZAHL AUSZUBILDENDER' überschreibbar sind. 70 ist die Gesamtzahl der Auszubildenden, 30 eine Auswahl aus der Gesamtzahl, die über den allgemeinen Begriff GESCHLECHT und dessen konkreten Inhalt WEIBLICH erzielt wird. Analog könnte man über den Begriff GESCHLECHT eine weitere Auswahl aus der Gesamtzahl von 70 treffen, wenn statt WEIBLICH jetzt der Inhalt MAENNLICH genommen wird. Es ergibt sich dann die Zahl männlicher Auszubildender in der Geschäftsstelle Hannover im ersten Halbjahr 2000. Zielt man nur auf die Gesamtzahl aller Auszubildender ab, so wird der Selektionsbegriff GESCHLECHT einfach aus der statistischen Anforderung herausgenommen. Am Datenbestand und somit an der numerischen Größe ANZAHL AUSZUBILDENDER ändert diese Maßnahme nichts. Es sind weiterhin 30 weibliche und 40 männliche Auszubildende. Diese Zahlen können aus den vorhandenen Daten durch die Aufnahme des Selektionsbegriffes GESCHLECHT und die Inhalte MAENNLICH und WEIBLICH jederzeit geliefert werden. Nur der von der Statistik betrachtete Ausschnitt hat sich geändert. Der nun fehlende Begriff GESCHLECHT führt zu einer Zusammenfassung. Betrachten wir dieses kleine Statistik-Beispiel aus der Warte der Unternehmensleitung, die auch mit Personal- fragen der Geschäftsstellen München und Hamburg konfrontiert ist, so ist leicht vorstellbar, dass die bisher gezeigte statistische Auswertung auf Geschäftsstellenebene nicht ausreicht. Der verantwortliche Personalfachmann möchte vielleicht zusätzlich erfahren, wieviele Auszubildende das Unternehmen insgesamt hat, und wieviele davon weiblichen oder männlichen Geschlechts sind. Es muss also noch ein weiterer Begriff gefunden werden, über den bei Bedarf nach einer oder mehreren Geschäftsstellen selektiert werden kann, bzw. über dessen Ausklammerung in Statistiken eine Zusammenfassung aller Geschäftsstellen erreicht werden kann. Als umfassenden Begriff könnte man sich GESCHAEFTSSTELLEN vorstellen, konkrete Inhalte dazu wären z. B. Hamburg, Hannover und München. Alle diese bisher analysierten Komponenten und Wesensmerkmale statistischer Aussagen finden sich im ASS-Konzept wieder. Es sind im wesentlichen drei Komponenten: - die Komponente ZEIT - die Komponente WERT - die Komponente SCHLUESSEL Soll ASS die Beziehung zu den im Beispiel gebrauchten Begriffen herstellen, so ist mit ZEIT der dort angesprochene Zeitraum- oder Zeitpunktbezug der statistischen Aussage gemeint. Als WERT im Sinne von ASS sind die mengen-, wert- und größenbezogenen Statistikdaten zu verstehen, z. B. ANZAHL AUSZUBILDENDER. Werte sind somit Daten, die ein Mess-, Zähl- oder Schätzergebnis wiedergeben. Werte besitzen eine tatsächlich ausgedrückte oder nur gedachte Wertedimension, z. B. DM, Stück, Liter, Personen usw., nach der sie zu interpretieren sind. SCHLUESSEL hingegen sind abstrakte Begriffe, die mehrere konkrete Inhalte zusammenfassen. Über diese Schlüssel und ihre Inhalte kann in der oben gezeigten Weise eine Selektion bzw. Zusammen- fassung der Werte einer Anforderung vorgenommen werden. Im ASS-Sprachgebrauch sind die konkreten Schlüsselinhalte SCHLUESSELAUSPRAEGUNGEN oder einfach AUSPRAEGUNGEN. Das obige Beispiel enthält folgende Schlüssel und Ausprägungen: Schlüssel Ausprägungen GESCHLECHT WEIBLICH MAENNLICH GESCHAEFTSSTELLE HAMBURG HANNOVER MUENCHEN Im Gegensatz zu den Werten stellen Schlüssel und Ausprägungen keine Größen dar, mit denen man Rechenoperationen durchführt, auch wenn die Ausprägungen eines Schlüssel durchaus numerischen Inhalt haben können. Es macht wohl Sinn, zum Beispiel die Zahl männlicher und weiblicher Auszubildender zu addieren, um so die Gesamtzahl zu erhalten. Doch es ist kaum sinnvoll, die numerischen Ausprägungen des Schlüssels POSTLEITZAHL z. B. 80333, 57518 und 40710 aufzuaddieren oder irgendwelche Rechenoperationen mit den Ausprägungen eines Schlüssels JAHRGANG z. B. 1970, 1971 durchzuführen. Es ist in der ASS-Statistikauswertung zwar möglich, eine Summenformel '1970' + '1971' anzufordern. Doch in diesem Fall wird keineswegs eine Summierung der Ausprägungen vorgenommen. Vielmehr werden die zu den Ausprägungen gespeicherten Werte addiert. Im Gegensatz zu den Werten stellen Schlüssel, auch wenn ihre Inhalte Zahlen sind, keine numerischen Größen dar, die in erster Linie auf ihre Mess- oder Zählbarkeit abzielen. Schlüssel und Schlüsselausprägungen verkörpern Kriterien, nach denen ein an sich gleichbleibender Gesamtbetrag eines Wertes in - je nach Umfang der gewünschten Schlüssel und Ausprägungen - verschieden viele und verschieden große Teilmengen aufgeteilt wird. Die bisher aufgeführten ASS-Komponenten liessen sich durchwegs aus bestehenden Statistiken ableiten. Das ARBEITSGEBIET stellt nun eine Komponente dar, die in anderen Statistiken nicht anzutreffen ist.
Der Begriff des Arbeitsgebietes ist ASS-spezifisch. Und oft ist die Herleitung einer solchen Einheit kompliziert. Als Erstes bietet sich das bisher praktizierte Gliederungs- prinzip als Ausgangspunkt an. Erscheinen die hier auftretenden Einheiten für eine Zuordnung auf ASS-Arbeitsgebiete geeignet, so ist die Festlegung der gewünschten Arbeitsgebiete einfach. Jedoch ist eine kritiklose Übernahme bisher gepflegter Strukturen auf das ASS-Arbeitsgebiets-Konzept nicht immer zu empfehlen. Eventuell ist es besser, bisher aus technischen Gründen oder wegen der Zuständigkeiten getrennt gehaltene, statistische Einheiten unter einem Arbeitsgebiet zusammenzufassen. So ist die Pflege der Daten wesentlich einfacher zu handhaben, ohne dass auf irgendwelche bisher gebrauchten Statistiken verzichtet werden muss oder dass irgendeine Beeinträchtigung der Zuständigkeiten in Kauf genommen werden muss. Erscheint die Ableitung der ASS-Arbeitsgebiete aus den bisher gepflegten Strukturen des jeweiligen Statistikwesens nicht sinnvoll, so kann alternativ bei der Einteilung der Arbeitsgebiete die Situation des Unternehmens als Grundlage dienen. Eventuell können die betriebliche Struktur oder die im Unternehmen repräsentierten Sparten einen Lösungsansatz bieten. Führt auch dieser Weg zu keinem brauchbaren Ergebnis, so bietet sich an, aus der Art der gewünschten Statistiken geeignete Arbeitsgebiete abzuleiten. So könnten Arbeitsgebiete erschlossen werden, die alles vereinen, was z. B. mit Verkaufsstatistiken oder Schadenstatistiken zusammen- hängt. Außerdem könnte die Einteilung in Arbeitsgebiete über die Art der Werte vorgenommen werden: Das Resultat wäre ein Arbeitsgebiet, das nur Bewegungswerte aufnimmt und daher auf Bewegungsstatistiken abzielt. Ein zweites Arbeitsgebiet könnte analog dazu Bestandsstatistiken zum Inhalt haben.
Zwei Vorgehensweisen sind denkbar: Die erste Methode sieht vor, dass man vom Primärdatenbestand ausgeht und daraus alle irgendwie als Schlüssel oder Werte denkbaren Kategorien übernimmt. Auf diese Weise wird jedes Risiko vermieden. Statistiken, die vielleicht jetzt noch nicht gebraucht werden, können später jederzeit hinzugenommen werden. Denn bei der Auswahl der Schlüssel und Werte wird das gesamte Statistikwesen berücksichtigt und nicht nur die Belange einiger, im Augenblick geplanter, statistischer Anforderungen. Diese Methode ist wegen dieses Sicherheitsaspektes vor allem am Anfang der Beschäftigung mit ASS zu empfehlen, wenn die Zusammensetzung der aus dem Arbeitsgebiet zu beziehenden Statistiken noch nicht genau feststeht. Aber der Speicherplatzaufwand ist in diesem Fall relativ hoch. Mit der Erfahrung aus dem Praxiseinsatz kann aber später leicht festgestellt werden, welche Schlüssel- und Wertedefinitionen nun völlig überflüssig sind und somit nur unnötig Speicherplatz verbrauchen. Eine Löschung solcher nicht gebrauchter Begriffe und Daten ist nachträglich immer möglich und ohne größeren Aufwand zu bewerkstelligen. Werden aber für neu hinzugekommene Statistiken zusätzliche Schlüssel oder Werte benötigt, so ist eine nachträgliche Definition in einem kleineren Rahmen zwar auch möglich, erfordert aber erheblichen Aufwand und kann unter Umständen eine völlige Reorganisation der eingespeicherten Daten nach sich ziehen. Es ist auf jeden Fall leichter, zu viel gespeicherte Daten wieder zu löschen, als nicht gespeicherte Daten nachträglich und eventuell rückwirkend aufzunehmen. Die zweite Methode sieht eine ganz bewusste Reduzierung der Schlüssel und Werte auf das unbedingt benötigte Maß vor. Man geht hier nicht vom Datenbestand, sondern von den Bedürfnissen der geplanten Statistiken aus. Die Fragestellung ist hier also nicht, welche Schlüssel und welche Werte lassen sich aus dem gesamten statistischen Datenbestand ableiten, sondern: welche Schlüssel und welche Werte werden für die zukünftigen, in ihrem Aufbau und in ihrer Zahl schon ganz genau feststehenden statistischen Anforderungen benötigt. Der Sicherheitsaspekt ist in diesem Fall nicht gegeben. Ein Anwender, der nach dieser Methode vorgeht, muss davon ausgehen, dass sich die Zusammensetzung seiner Statistiken hinsichtlich zusätzlicher Schlüssel oder Werte, wenn überhaupt, nur unter größerem Aufwand realisieren lässt. Allerdings kann ein Anwender, der dieses Sicherheitsrisiko bewusst in Kauf nehmen kann, weil er eben sicher weiss, dass sich an den Statistiken nicht mehr sehr viel ändern wird, sehr viel Aufwand an Speicherplatz und Einrichtungsarbeit sparen. Wie bei der Wahl des Arbeitsgebiets können wir auch bei der Entscheidung für eine dieser beiden Vorgehensweisen kein Patentrezept geben, da auch hier sehr stark die spezielle Situation des jeweiligen Anwenders hereinspielt. In der Regel empfehlen wir - vor allem bei entsprechender ASS- Erfahrung - einen Zwischenweg zu suchen, bei dem zwar nicht der gesamte Primärdatenbestand berücksichtigt wird, der aber doch erheblich mehr Informationen festhält, als eine strikte Auslegung der zweiten Methode zulassen würde.
Arbeitsgebiete dürfen sich hinsichtlich der verwendeten Werte, Schlüssel und Zeiträume durchaus überschneiden. Die Definition eines Schlüssels oder Wertes als solches legt den entsprechenden Begriff noch nicht für die Verwendung in einem Arbeitsgebiet fest. Dies erfolgt erst durch die Definition des Arbeitsgebietes, bei der Zuweisung der verwendeten Schlüssel und Werte. Es gibt also eine Gesamtmenge an ASS-Schlüsseln und eine Gesamtmenge an ASS-Werten. Bei der Arbeitsgebietsdefinition weist man nun dem Arbeitsgebiet zwei Auswahlmengen aus diesen beiden Gesamtmengen zu. Diese Auswahlmengen können sich natürlich, betrachtet man mehrere Arbeitsgebiete, in einem beliebig großen Ausschnitt überschneiden. Obwohl das Arbeitsgebiet von der Strukturierung der erfassten Daten her gesehen, die höchste logische Einheit darstellt, heißt das nicht, dass statistische Auswertungen über mehrere Arbeitsgebiete hinweg nicht möglich sind. ASS lässt Statistiken zu, die auf bis zu fünf Arbeitsgebiete bezugnehmen.
Beispiel: ein Schlüssel ALTERSSTUFE. Für die Altersstufe 31 bis 35 (Schlüsselausprägung) sind am 1.2.2000 genau 5000 Kunden ermittelt worden. Wenn nun an diesem Stichtag 800 dieser Personen 35 Jahre alt waren, so wird dieselbe Statistik ein Jahr später, ohne dass sich am Kundenbestand etwas geändert hat, 800 Personen weniger aufweisen, während der Kundenbestand für die Altersstufe 36-40 sich um den entsprechenden Betrag erhöht hat, ohne dass eine wirkliche Bestandsveränderung aufgetreten ist. Die Versorgung eines derartigen Schlüssel erfordert also zusätzlichen Aufwand, der von den Gegebenheiten her eigentlich nicht gerechtfertigt wird. Denn nimmt man statt der Altersstufe das Geburtsjahr, so fehlt diesem neuen Schlüssel diese ungewollte, zeitabhängige Dynamik. Bei der Festlegung der Schlüssel ist es daher ratsam, auf derartige unerwünschte Be- gleiterscheinungen zu achten und sie, wenn möglich zu vermeiden. Es sei denn, dieser zusätzliche Aufwand muss in Kauf genommen werden, weil eben die Aussagekraft eines Schlüssels ALTERSSTUFE höher ist als die eines Schlüssels Jahrgang.
Für jeden Wert im ASS-System ist eine Festlegung der Werteart an sich sowie der Anlieferungsart des Wertes speziell bei der Schnittstellenanlieferung für die Erst- und Folgeeinspeiche- rung erforderlich.
Die Werteart legt zunächst fest, welche Art von Zeitbezug ein in den Summenbeständen gespeicherter Wertinhalt repräsentiert: Je nachdem, ob ein Wertinhalt stichtags- oder zeitraumbezogen zu interpretieren ist, spricht man von einem Bestands- oder einem Bewegungswert. Bei einem Bewegungswert werden nur die in einem bestimmten Zeitraum aufgetretenen Veränderungen festgehalten. Bei einem Bestandswert dagegen wird der tatsächliche Bestand, der für einen bestimmten Tag ermittelt wurde, gespeichert. Dieser neue Bestand stellt die Summe aus dem ursprünglichen Bestand und den inzwischen aufgetretenen Bewegungen dar. Zusätzlich kennzeichnet die Werteart eines Wertes auch dessen Verwendung in den Auswertungen. Im ASS-Konzept stehen den unabhängig auswertbaren Werten sogenannte Umrechnungswerte gegenüber, die nur in Werteformeln in Zusammenhang mit unabhängigen Werten eingesetzt werden können. Sie enthalten bestimmte Umrechnungssätze, nach denen unabhängige Werte in den Auswertungen neu berechnet werden, z. B. Währungskurse.
Die Anlieferungsart beschreibt einen Wert hinsichtlich der Behandlung des Wertes bei der Einspeicherung seiner Inhalte in die ASS-Bestände. Über die Anlieferungsart wird die Interpre- tation des Zeitbezuges der angelieferten Wertinhalte gesteuert. ASS-Werte können als stichtagsbezogene Bestandswerte oder als zeitraumbezogene Bewegungswerte angeliefert werden. Normaler- weise werden die Wertinhalte mit derselben Zeitbezugsart, mit der sie angeliefert werden, auch gespeichert. Soll ein Wert aber als Bestandswert festgehalten werden, so kann er, nach erfolgter Ersteinspeicherung, auch als Bewegungswert angeliefert werden. Bei der Einspeicherung wird dann aus dem schon vorhandenen Bestand und den neu angelieferten Bewegungen der neue Bestand abgeleitet. Neben dieser Art des Zeitbezuges legt die Anlieferungsart auch die Art der Einspeicherung und Pflege eines Wertes fest. So werden im ASS-System Werte unterschieden, die nur im BATCH eingespeichert werden können und Werte, die auch ONLINE gepflegt werden können. Da ein Wert, der ONLINE gepflegt werden kann, notwendigerweise wegen des Erfassungsaufwandes keine großen Datenmengen beinhalten darf, normale IST-Werte aber in der Regel diese Voraussetzung nicht erfüllen, werden vor allem Plan- oder Sollwerte und evtl. Umrechnungswerte für Wertumrechnungen im Dialog verwaltet oder vorgegeben. In der ASS-Terminologie handelt es sich um "Vorgabewerte", wenn Werte aufgrund ihrer Anlieferungs- art die Möglichkeit der ONLINE-Pflege besitzen.
Aus den verschiedenen Kombinationsmöglichkeiten von Werte- und Anlieferungsart lässt sich eine entsprechende Zahl von Werttypen ableiten. Bei der Werteanalyse sollte zunächst die Art der Verwendung eines Wertes in der Auswertung bestimmt werden: Soll der Wert für sich allein aussagekräftige Inhalte repräsentieren oder sollen seine Inhalte Umrechnungssätze für andere Werte darstellen? Die zusätzlichen Aussagen von Werte- und Anlieferungsart unterteilen diese zwei Kategorien in je vier Untergruppen.
Zu dieser Hauptgruppe der ASS-Werte zählen alle in statistischen Auswertungen eines Unternehmens auftretenden mess- oder zählbaren Wertgrößen, z. B. Anzahl Kunden, Anzahl Verträge, Leistung, Soll-Leistung. Die Inhalte von Ist- und Soll-Werten werden nach den jeweiligen Schlüsselinhalten aufgegliedert gespeichert. Das Weglassen bzw. Anfordern von Schlüsselinhalten, nach denen der Wert ausgeprägt vorliegt, führt in der Auswertung zu einem Zusammenfassen bzw. Auffächern des betreffenden Wertes. Für Auswertungen mit Schlüsseln, nach denen der Wert nicht eingespeichert vorliegt, steht der Wert in der Regel nicht zur Verfügung (Ausnahme: Auswertung über mehrere Arbeitsgebiete mit nicht gemeinsamen Schlüsseln). Werte dieser Gruppe können für sich allein oder in Formeln zusammen mit anderen Werten ausgewertet werden. Aus den weiteren Festlegungen von Werteart und Anlieferungsart ergeben sich folgende Untergruppen: 1. Im BATCH gepflegte, allein auswertbare Bestandswerte 2. Im BATCH gepflegte, allein auswertbare Bewegungswerte 3. Im ONLINE gepflegte, allein auswertbare Bestandswerte 4. Im ONLINE gepflegte, allein auswertbare Bewegungswerte Da an wirkliche Planwerte sehr häufig die Anforderung gestellt wird, dass sie möglichst schnell und einfach zu ändern sein sollen, werden Soll-Werte in der Regel als ONLINE zu pflegende Werte definiert.
Diese Gruppe von Werten bietet für die Umrechnung bestimmter anderer Werte Berechnungssätze. Umrechnungswerte können ebenfalls nach bestimmten Schlüsselinhalten gespeichert werden. Allerdings sind diese Werte auch für Schlüsselinhalte verfügbar, nach denen sie gar nicht selektiert vorliegen. Wird in einer Anforderung ein Umrechnungswert in Zusammenhang mit einem Schlüssel angesprochen, nach dem der Wert ausgeprägt vor- liegt, so werden die jeweiligen Inhaltsanteile, die zu den einzelnen Ausprägungen dieses Schlüssels vorliegen, für die Berechnung herangezogen. Für alle Schlüsselkombinationen, die die gleiche Ausprägung dieses einen Schlüssels enthalten, wird derselbe Wertinhalt angesprochen, da der Wert ja nicht nach den Ausprägungen der anderen Schlüssel ausgeprägt ist. Weglassen oder Setzen von Inhalten dieses Schlüssels führt zur Kumulation bzw. Auffächerung des Wertes, nicht aber das Weglassen oder Setzen von Inhalten anderer Schlüssel, nach denen der Wert nicht ausgeprägt vorliegt. Wird der Schlüssel, nach dem der Umrech- nungswert selektiert gespeichert ist, nicht angefordert, so wird der Wert über diesen Schlüssel kumuliert, d. h. für alle Schlüsselkombinationen gilt dann dieser kumulierte Gesamtwert. Aus den weiteren Festlegungen von Werteart und Anlieferungsart ergeben sich folgende Untergruppen: 1. Im BATCH gepflegte, nur zur Umrechnung eines anderen Wertes zu verwendende Bestandswerte 2. Im BATCH gepflegte, nur zur Umrechnung eines anderen Wertes zu verwendende Bewegungswerte 3. Im ONLINE gepflegte, nur zur Umrechnung eines anderen Wertes zu verwendende Bestandswerte 4. Im ONLINE gepflegte, nur zur Umrechnung eines anderen Wertes zu verwendende Bewegungswerte
Die Werteunterscheidung nach Bewegung und Bestand bedingt auch eine entsprechende Unterscheidung des zeitlichen Aspekts in Zeitraum und in Zeitpunkt. Wie schon angesprochen, beziehen sich Bestände immer auf einen Zeitpunkt (Stichtag), Bewegungen nehmen hingegen auf einen Zeitraum Bezug. Der kleinste Zeitraum, der für Auswertungen gewählt werden kann, ist ein Monat und ab Version 7.30 ein Tag. Bestehende Monatsarbeitsgebiete können einmalig mit PCL1011 auf Tagesarbeitsgebiete umgestellt werden. Die Aktualität der eingespeicherten Daten wird durch die Häufigkeit der Folgeeinspeicherung bestimmt. Üblicherweise wird im Monatsrhythmus einmal monatlich eingespeichert, doch spricht nichts dagegen, bei entsprechendem Bedarf, täglich Einspeicherungen vorzunehmen. ASS erlaubt es, die monatliche Einspeicherung in beliebig vielen Portionen an verschiedenen Tagen, also auch täglich, vorzunehmen. Der Zeitpunkt, auf den Bestandswerte bezogen sind, ist der Stichtag, an dem die Daten für die Schnittstelle zusammengestellt wurden. Wird am 2. Februar eine Einspeicherung für den Monat Januar vorgenommen und die Bestandswerte der Schnittstelle enthalten die Bestände, die am 28. Januar angefallen waren, so ist der 28. Januar der Bezugszeitpunkt für Bestandswerte des Monats Januar. Pro Arbeitsgebiet wird ein ASS-Statistikjahr definiert. Dieses kann zwischen 12 und 16 Monate umfassen.
Die Zugriffsberechtigung ist auf Basis folgender Elemente realisiert: - Arbeitsgebiete - Schlüssel (mit Schlüsselinhalten) - Werte - Zeiträume - Listanforderungen und Formeln - Sonstiges Unter dem Begriff 'Sonstiges' werden folgende Berechtigungen zusammengefasst: - Auswertungen über nicht freigegebene Zeiträume - Sicherstellen von einmalig und periodisch auszuführenden Listanforderungen - Anzeige einer Statistik im Dialog (STAT) - Unterdrückung der Anzeige von Listanforderungen und deren Sicherstellung durch die Sperrung der Kommandos LIST, STAT und ENDE in der zentralen Maske VS101 der Listerstellung im Dialog. Alle anderen Kommandos dieser Maske sind erlaubt. - Berechtigung für ändernde Zugriffe auf Anforderungsdatenbank - Erfassung/Änderung von Vorgabewerten im Dialog Einer bestimmten Person (identifiziert durch ihre Personalnummer) werden zugeordnet eine Menge von - Arbeitsgebieten, - Schlüsseln (mit Inhalten), - Werten, - Zeiträumen, - Listanforderungen und Formeln, sowie bestimmte Elemente aus Sonstiges. Sie erhält die Zugriffsberechtigung für alle Elemente des kartesischen Produktes obiger fünf Mengen, das heißt sie ist berechtigt für eine Kombination Arbeitsgebiet, Schlüssel (mit Inhalt), Wert, Zeitraum, Element aus Sonstiges, wenn sie die Zugriffsberechtigung für das betreffende Arbeitsgebiet und für den betreffenden Schlüssel (mit Inhalt) und den betreffenden Wert und den betreffenden Zeitraum und für das betreffende Element aus Sonstiges hat. Darüber hinaus können bestimmte Personen auch zur Anforderung bestimmter Schlüssel gezwungen werden (sogenannter Muss- Schlüssel). Ist eine derartige Person nur für einen Teil der Schlüsselausprägungen eines Muss-Schlüssels berechtigt, so wird auf diesem Weg erreicht, dass sie nie das Gesamtgeschäft des Unternehmens ermitteln kann. Das Unterprogramm MCL0076 prüft die Berechtigungen, voraus- gesetzt, dass die Zugriffsberechtigungen vorher in programminterne Tabellen gelesen worden sind. Dieses Einlesen übernimmt das Unterprogramm MCL0077. ASS greift für seine Security-Regelung auf bereits angelegte Security-Datenbestände zurück und kann auf diese Weise in bestehende, hausinterne Berechtigungsverfahren integriert werden. Dazu sind diese schon vorhandenen Bestände um einige zusätzliche, ASS-relevante Informationen zu erweitern, die dann dem ASS-Programm MCL0077 über eine geeignete Codierung des Include-Elements SST2036 zugänglich gemacht werden. Kann nicht auf ein bereits bestehendes Berechtigungsverfahren zurückgegriffen werden, so ist es möglich, auf irgendeinem, online erreichbaren Datenträger einen speziellen ASS- Security-Datenbestand zu erfassen. Allerdings muss die Einrichtung eines solchen Bestandes mit ASS-fremden Mitteln erfolgen. Auch in diesem Fall wird über die Aufnahme geeigneter Zugriffs- und Verarbeitungsroutinen in das Include-Element SST2036 die Verbindung zu ASS hergestellt. Schließlich ist es noch denkbar, diesen erforderlichen Security-Bestand unmittelbar im ASS-Programm MCL0077 (SST2036) zu definieren. Welche Informationen in welcher Form für die entsprechenden Regelungen in diesem Security-Datenbestand enthalten sein müssen, ist aus der Definition der ASS-Privacy-Tabelle (Include-Element SST2034) ableitbar. Die Regelung der Zugriffsberechtigungen finden Sie auch in den entsprechenden Kapiteln im ASS-Handbuch 'Einrichten von ASS-Berechtigungen'.
Der Bitschlüssel ermöglicht ein Zählverfahren im
Zusammenhang mit den im Arbeitsgebiet verwendeten Schlüsseln
und Werten. Der Bitschlüssel ist eine vielseitig verwendbare
Erweiterung, mit der das Auftreten von Ereignissen gezählt
werden kann (relative Häufigkeit von Ereignissen
im mathematischen Sinn).
Problemschilderung:
Es sei eine hierarchische Umgebung im Ausgangsdatenbestand
vorgegeben,
z. B. MANTEL -> TARIF oder
VERTRAG -> KUNDE -> TARIF
Mäntel bzw. Verträge seien in den Summendatenbanken nicht
gespeichert. Dennoch sollen Fragestellungen wie
"Wieviele Mäntel enthalten den Tarif 17" oder
"Wieviele Kunden haben den Tarif 19 abgeschlossen"
beantwortet werden. Beachtet werden muss hierbei, dass
bei einem Mantel der Tarif 17 mehrfach vorkommen kann, und somit
eine einfache Zählung der Tarife die gestellte Frage nicht
beantworten kann.
Das Problem ist sogar noch komplizierter, wenn z. B. eine
bestimmte Organisationstruktur zusätzlich berücksichtigt werden
muss. Ein bestimmter Kunde kann zum Beispiel ein und denselben
Tarif (u. U. mehrfach) bei verschiedenen Filialen abschließen.
Es sollen dann auch Fragen wie "wieviele Kunden haben in der
Filiale XY den Tarif 17 abgeschlossen?" beantwortet werden.
(Auf dieses Beispiel gehen wir weiter unten noch ausführlich
ein).
Der nachfolgende Teil des Kapitels schildert die Problemlösung
mittels Bitschlüssel. Sie können ihn beim ersten Lesen
überspringen, wenn Sie nicht gezielt das Thema Bitschlüssel
bearbeiten wollen.
Problemlösung:
Es werden sogenannte "Bitschlüssel" eingeführt.
Ein Bitschlüssel definiert eine Teilmenge der verwendeten
Schlüssel eines Arbeitsgebietes.
Ansonsten werden Bitschlüssel genauso wie die anderen
Schlüssel behandelt.
Die verwendeten Schlüssel eines Arbeitsgebiets haben eine
sozusagen "kanonische" Sortierung (Reihenfolge), nämlich die
Reihenfolge, in der der verdichtete Inhalt im Schlüssel
der zugehörigen Summendatenbank gespeichert wird (Sortierung
nach CREPO).
Die durch den Bitschlüssel definierte Teilmenge enthält
eine bestimmte Anzahl (etwa n) von verwendeten Schlüsseln.
Daher sind die verwendeten Schlüssel durchzählbar,
1, 2, ... , n, jeder Schlüssel der Teilmenge ist also
durch eine Zahl zwischen 1 und n identifiziert.
Bei einem verwendeten Wert im Arbeitsgebiet kann ein Bezug
zu einem Bitschlüssel hergestellt werden. Dabei ist die
Nummer des entsprechenden Bitschlüssels beim verwendeten
Wert anzugeben.
Nachfolgend bezeichnet W1 immer einen Wert, der sich auf
einen Bitschlüssel bezieht.
Belegung des Inhaltes von Bitschlüsseln:
Es gibt 2**n Teilmengen der durch den Bitschlüssel definierten
Schlüsselmenge.
Jeder dieser Teilmengen wird eine Zahl nach folgender Regel
zugeordnet:
Es wird eine binäre Zahl der Länge n (n Bits) betrachtet:
gehört der i-te Schlüssel zur betrachteten Teilmenge,
so wird das i-te Bit auf '1' gesetzt, ansonsten auf Null.
Der Wert der Binärzahl plus 1 ist die zugeordnete Zahl.
Beispiel:
vier Schlüssel (S1, S2, S3, S4) in dieser Reihenfolge.
Die binäre Zahl hat also eine Länge von 4 Bits.
betrachten wir die Teilmenge (S2,S4) so ergibt das den
Bitstring '0101', also den Wert 2**0 + 2**2 + 1 = 6.
Bei vier Schlüsseln kann man also insgesamt die Werte
1, 2, 3, ... , 16 erhalten.
Das System wertet den Wert W1 immer im Zusammenhang
mit dem zugeordneten Bitschlüssel aus.
Es soll eine Auswertung betrachtet werden, in der
S2 und S4 als Kopf/Zeilenschlüssel angefordert werden.
Der Wert W1 wird nur dann berücksichtigt, wenn beim
Inhalt des zugeordneten Bitschlüssels das 6. Bit auf '1'
gesetzt ist (von links in KEINH gezählt, (1, 2, 3, ...)).
Durch diese Vorgehensweise wird erreicht, dass Werte in
Abhängigkeit der angeforderten Schlüssel ausgewertet werden.
Die Schnittstelle bestimmt, wie die Auswertung arbeitet,
da sie den Inhalt der Bitschlüssel vergibt.
Soll der Wert W1 im Zusammenhang mit S2 und S4 berücksichtigt
werden, so ist das 6. Bit zu setzen.
Entsprechendes gilt für jede andere Teilmenge.
Wird kein Schlüssel der definierten Teilmenge in der
Auswertung angefordert, so wird bei W1 stets das erste Bit
berücksichtigt.
In vielen Fällen kann die Schnittstelle beim Belegen der
Bits folgendermaßen verfahren:
Tritt die Schlüsselkombination S2, S4 zum erstenmal auf,
so wird das 6. Bit gesetzt, ansonsten nicht.
In einem Arbeitsgebiet können mehrere Bitschlüssel
definiert werden. Ein verwendeter Wert bezieht sich immer
auf genau einen Bitschlüssel.
Nicht benutzte Bits beim Schlüsselinhalt (KEINH) müssen entweder
auf LOW oder auf HIGH gesetzt werden.
Definition von Bitschlüsseln im Arbeitsgebiet:
Enthält die Schlüsselüberschrift eines verwendeten Schlüssels
nur die Zeichen '0' und '1', so wird hierdurch ein Bitschlüssel
definiert.
Jedes Zeichen entspricht einem verwendeten Schlüssel im
Arbeitsgebiet. Das erste Zeichen entspricht dem 1. Schlüssel,
das zweite Zeichen dem zweiten Schlüssel, usw.
Die Reihenfolge der Schlüssel ist die oben erwähnte kanonische
Reihenfolge.
Bedeutung der Zeichen:
'0' : Der betreffende Schlüssel gehört nicht zu der zu
definierenden Teilmenge.
'1' : Der betreffende Schlüssel gehört zu der zu
definierenden Teilmenge.
Da für die Schlüsselüberschrift 25 Zeichen zur Verfügung
stehen, ist das betreffende Arbeitsgebiet so einzurichten,
dass verwendete Schlüssel, auf die bei einem Bitschlüssel
Bezug genommem werden soll, bei den ersten 25 verwendeten
Schlüsseln vorkommen.
Beispiel für Bitschlüssel
Betrachtet werden sollen folgende Schlüssel:
TARIF, GESCHLECHT, ALTERSGRUPPE (AG)
bei folgendem Aufbau des Ausgangsbestandes:
Der Ausgangsbestand ist gegliedert nach Mänteln (Verträgen).
In einem Mantel können mehrere Personen versichert sein, die
wiederum mehrere Tarife abgeschlossen haben können.
Das Geschlecht männlich wird mit M und das Geschlecht weiblich
wird mit W abgekürzt. Es gebe die Altersgruppen AG1 und AG2
und die Tarife T17, T18, T19, T20, T21, T31 und T40.
Folgendes Beispiel sei gegeben:
Mantel-1
Person-1 M AG1
T17
T18
T19
Person-2 M AG1
T18
T19
T20
Person-3 W AG2
T17
T21
Mantel-2
Person-1 W AG1
T17
T31
Person-2 M AG2
T17
T31
Person-3 M AG2
T18
T19
T40
Es soll eine Personenzählung und eine Mantelzählung
ermöglicht werden.
W1: Mantelzähler
W2: Personenzähler.
Die Reihenfolge der Schlüssel im AG sei
TARIF, GESCHLECHT, ALTERSGRUPPE.
Den Werten W1 und W2 wird je ein Bitschlüssel zugeordnet.
Da 3 Schlüssel vorliegen, werden 2**3 = 8 Bits benötigt.
Die Zuordnung ist folgendermaßen:
kein Schlüssel : B'000' + 1 = 1. Bit
nur TARIF : B'100' + 1 = 5. Bit
nur GESCHLECHT : B'010' + 1 = 3. Bit
nur ALTERSGRUPPE : B'001' + 1 = 2. Bit
TARIF mit ALTERSGRUPPE : B'101' + 1 = 6. Bit
TARIF mit GESCHLECHT : B'110' + 1 = 7. Bit
GESCHLECHT mit ALTERSGRUPPE : B'011' + 1 = 4. Bit
TARIF, GESCHLECHT, ALTERSGRUPPE : B'111' + 1 = 8. Bit
Die im Beispiel aufgeführten Mäntel ergeben 8 + 7 = 15
Schnittstellensätze.
Diese Schnittstellensätze sind folgendermaßen aufgebaut:
TARIF GESCHLECHT AG Bitschlüssel(W1) Bitschlüssel(W2) W1 W2
Mantel-1
T17 M AG1 B'11111111' B'11111111' 1 1
T18 M AG1 B'00001111' B'00001111' 1 1
T19 M AG1 B'00001111' B'00001111' 1 1
T18 M AG1 B'00000000' B'11111111' 1 1
T19 M AG1 B'00000000' B'00001111' 1 1
T20 M AG1 B'00001111' B'00001111' 1 1
T17 W AG2 B'01110111' B'11111111' 1 1
T21 W AG2 B'00001111' B'00001111' 1 1
Mantel-2
T17 W AG1 B'11111111' B'11111111' 1 1
T31 W AG1 B'00001111' B'00001111' 1 1
T17 M AG2 B'01110111' B'11111111' 1 1
T31 M AG2 B'00000111' B'00001111' 1 1
T18 M AG2 B'00001111' B'11111111' 1 1
T19 M AG2 B'00001111' B'00001111' 1 1
T40 M AG2 B'00001111' B'00001111' 1 1
Für die externe Schnittstelle im Textformat (PCL1001 mit Option
EXIT_TEXT) müssen die Bitschlüsselinhalte analog als 0-1-Strings
angeliefert werden, z.B. '01110111...' usw.
Beispiele für Auswertungen:
1. Kein Schlüssel W1 W2
2 6
2. TARIF W1 W2
T17 2 4
T18 2 3
T19 2 3
T20 1 1
T21 1 1
T31 1 2
T40 1 1
3. TARIF GESCHLECHT W1 W2
T17 M 1 1
W 2 2
T18 M 2 3
W 0 0
T19 M 2 3
W 0 0
T20 M 1 1
W 0 0
T21 M 0 0
W 1 1
T31 M 1 1
W 0 1
T40 M 1 1
W 0 0
4. AG GESCHLECHT W1 W2
AG1 M 1 2
W 1 1
AG2 M 1 2
W 1 1
ASS bietet eine universell verwendbare Schnittstelle, mit der die Information aus ausgeführten Anforderungen bzw. Auswertungen an den Host oder an den Personal-Computer (PC) weitergegeben werden können. Somit können ASS-Summendatenbanken oder Teil- informationen aus ASS-Summendatenbanken für eine weitere Verarbeitung genutzt werden. Diese Schnittstelle kann insbesondere für den PC genutzt werden. Durch diese Schnittstelle eröffnen sich eine Fülle von Möglich- keiten (z. B. für grafische Darstellung und Aufbereitung von Statistiken und Einbindung in eigene Texte bzw. Berichte am PC). Zu diesem Zweck werden Dateien zur Verfügung gestellt, die dann mit bereits existierender Standard-Software in den PC transferiert werden können. Für die Weiterverarbeitung am PC können derzeit folgende Formate angefordert werden: 1. SYMPHONY 2. FOCUS 3. FOCUS2 4. DBASE 5. COBOL 6. LOTUSD 7. OA (OPEN ACCESS) 8. EXCEL 9. ALPHA 10. SIPLAN 11. PARADOX 12. DB2 (DB2-Ladeformat - impliziert COBOL-Format) Die PC-Dateien können Sie auf folgenden Wegen erzeugen: 1. Weg: Die Anforderung wird im Dialog erstellt und unter der gewünschten Bibliotheksart (entweder einmalig ausführende oder periodisch auszuführende Anforderungen) gesichert. Das Programm PCL1016 führt im Batch diese gesicherte Anforderung aus und erstellt die PC-Datei(en). Durch die unterschiedliche Bibliotheksart ergibt sich eine komfortable Möglichkeit, Listen periodisch (z. B. monatliche Listen) und/oder einmalig (für Einmal- oder Sonderaktionen) zu erzeugen und zu pflegen. 2. Weg: Die Anforderung wird in der Batchanforderungssprache erstellt. Das Programm PCL1003 führt im Batch diese Anforderung aus und erstellt die PC-Datei(en). Einzelheiten zu PCL1038 sind im Benutzerhandbuch DIENSTPROGRAMME beschrieben. Die Erstellung von geeigneten Anforderungen und die genaue Beschreibung der Schnittstelle, die als Datei unter dem Namen LDAT geführt wird, ist im Benutzerhandbuch BETRIEB 1 beschrieben.
In ASS besteht die Möglichkeit, Protokoll über die Anforderungen und die darin verwendeten Schlüssel, Werte Arbeitsgebiete, Verdichtungsstufen, Formeln, Schlüssel- und Wertegruppierungen zum Zeitpunkt der Anforderungsauswertung bei Batch- (PCL1003, PCL1016, PCL1019) und Online-Auswertungen (ST31, AXCEL, HTML) mitführen (loggen) zu lassen. Zusätzlich können die Inhalte der Steuerungs- (DST003) sowie der Anforderungs-Datenbank (DST004) protokolliert bzw. statistisch erfasst werden. Beides zusammen ermöglicht z.B. einen Überblick über alle auf der Anforderungsdatenbank (DST004) abgespeicherten Anforderungen im Vergleich zu den tatsächlich in einem bestimmten Zeitraum ausgeführten Anforderungen, wobei auch fehlerhafte Ausführungen erfasst werden. Eine solche Statistik über Statistiken kann dann einen ASS-Administrator bei der Pflege der Anforderungsdatenbank gezielt unterstützen. Die mitgeführten Daten können mit Hilfe des BATCH-Programmes PCL1054 zu externen Schnittstellensätzen verarbeitet werden, die über die Programme der Folgeeinspeicherung in ein speziel- les ASS-Arbeitsgebiet eingespeichert werden können. Ebenso können die Inhalte der Steuerungs-Datenbank und der Anforderungs-Datenbank von PCL1054 auf externe Schnittstellen für das Statistik-Arbeitsgebiet abgebildet werden (siehe Dokumentation von PCL1054). Dieses Statistik-Arbeitsgebiet besitzt eigene Schlüssel und Werte. Jede ASS-Auswertung wird zu einem bestimmten Zeitpunkt ausgeführt. Der Monat dieses Zeitpunkts wird generell für den ZEITRAUM des Statistik-Arbeitsgebiets hergenommen. Das Statistik-Arbeitsgebiet besitzt einen Funktions- umfang, der sich nach den dort verwalteten Werten gliedern lässt: - SCHLUESSEL-STATISTIK (der Wert ANZAHL_KEANF) (Nutzungs-Statistik der in den Anforderungen verwendeten Schlüssel) Hier wird gezählt, wie oft ein Schlüssel in einer Anforderung vom Benutzer ausgewertet wurde. Standardmäßig werden in Joinanforderungen angeforderte Schlüssel nicht mitprotokolliert, da sie ja schon in der jeweiligen Unteranforderung protokolliert werden. Sollen sie trotzdem protokolliert werden, ist auf der Textdatenbank der Schalter STAT-JOIN-KEYS=J zu setzen. Die Zählung erfolgt mittels des Wertes ANZAHL_KEANF, der als Wert des Statistik-Arbeitsgebietes einzurichten ist (vgl. Handbuch 'Einrichten eines Arbeitsgebietes' und Handbuch 'Installation'). Die Zählung des Wertes ANZAHL_KEANF wird aufgeschlüsselt nach folgenden Kriterien (Schlüsselbezeichnung in Großbuchstaben): - der UMGEBUNG, in der die Anforderung ausgeführt wurde: BATCH bei den Programmen PCL1003, PCL1016 und PCL1019, ONLINE bei ST31, AXCEL und ASSINTERNET - dem ANFORDERUNGSNAMEn (Name der Anforderung auf der Anforderungsbibliothek, falls vorhanden) - dem ANFORDERER (d.h. Schlüsselbegriff, mit dem die ASS-Security zugeordnet wird, i.a. Personalnummer, Sachbearbeiternummer, etc.; entspricht dem BENUTZER in der ST09 bzw., falls direkt angemeldet, dem Berechtigungsprofil) - dem PROFIL (das bei der Auswertung verwendete Berechtigungsprofil, ggf. also gleich dem ANFORDERER) - der ARBEITSGEBIETsnummer - der SCHLUESSELnummer (5-stellig) - der BIART (Bibliotheksart der schlüsselenthaltenden Anf.) - dem BITYP (A: normale Anf., J: Joinanforderung, V: verkettete Anforderung) - dem AUSFUEHRUNGSDATUM der schlüsselenth. Anforderung - der AUSFUEHRUNGSZEIT der schlüsselenth. Anforderung - dem HAUPTPROGRAMM (aufrufende Plattform, s.u.) - der TIEFE (hier entweder '00' oder, seit ASS 8.30, 'U#'; mit U# werden Schlüssel gekennzeichnet, die in Unteranforderungen von Joinanforderungen angefordert sind oder, bei verketteten Anforderungen, in einer Vorgängeranforderung; Schlüssel mit 'U#' sind also im Anforderungsergebnis nicht sichtbar; interessant, um die Anforderung von datenschutzkritischen Schlüsseln zu untersuchen) - WERTE-STATISTIK (der Wert ANZAHL_ANF) (Nutzungs-Statistik der in den Anforderungen verwendeten Werte) Hier wird gezählt, wie oft Werte und Verdichtungsstufen in einer Anforderung von einem Benutzer ausgewertet wurden. Die Zählung erfolgt mittels des Wertes ANZAHL_ANF, der als Wert des Statistik-Arbeitsgebietes einzurichten ist. Die Zählung des Wertes ANZAHL_ANF wird aufgeschlüsselt nach folgenden Kriterien (Schlüsselbezeichnung in Großbuchstaben): - der UMGEBUNG, in der die Anforderung ausgeführt wurde (s. o.) - dem ANFORDERUNGSNAMEn (s. o.) - dem ANFORDERER (s. o.) - dem PROFIL (s. o.) - der ARBEITSGEBIETsnummer - der VERDICHTUNGsstufennummer (Arbeitsgebietsnummer, gefolgt von 5 Stellen Verdichtungs- stufennummer) - der WERTENUMMER (5-stellig) - der BIART (Bibliotheksart der wertenthaltenden Anf.) - dem BITYP (s. o.) - dem AUSFUEHRUNGSDATUM der wertenth. Anforderung - der AUSFUEHRUNGSZEIT der wertenth. Anforderung - dem HAUPTPROGRAMM (s. o.) - BESTANDS-STATISTIK (der Wert ANZAHL_DA) Auf den Wert ANZAHL_DA werden alle in der Anforderungs- Datenbank existierenden Anforderungen, Formeln, Schlüssel-Gruppierungen, Werte-Gruppierungen und Anwendungen abgebildet. Die Zählung des Wertes ANZAHL_DA wird aufgeschlüsselt nach folgenden Kriterien (Schlüsselbezeichnung in Großbuchstaben): - der UMGEBUNG (='DST004') - der BIART (s.o.) - dem ANFORDERUNGSNAMEn (s.o.) - dem BITYP (s.o.) Auf den Wert ANZAHL_DA werden alle in der Steuerungs- Datenbank vorhandenen Werte, zu denen Daten eingespeichert sind, und alle ableitbaren Werte abgebildet. Die Zählung des Wertes ANZAHL_DA wird aufgeschlüsselt nach folgenden Kriterien (Schlüsselbezeichnung in Großbuchstaben): - der UMGEBUNG (='DST003') - der ARBEITSGEBIETsnummer - der VERDICHTUNGsstufennummer (Arbeitsgebietsnummer, gefolgt von 5 Stellen Verdichtungs- stufennummer) - der WERTENUMMER (5-stellig) - BESTANDS-STATISTIK (der Wert ANZAHLKEDA) Auf den Wert ANZAHLKEDA werden alle in der Steuerungs- Datenbank vorhandenen Schlüssel, zu denen Daten eingespeichert sind, abgebildet. Die Zählung des Wertes ANZAHLKEDA wird aufgeschlüsselt nach folgenden Kriterien (Schlüsselbezeichnung in Großbuchstaben): - der UMGEBUNG (='DST003') - der ARBEITSGEBIETsnummer - der SCHLUESSELnummer (5-stellig) - STATISTIK UEBER AUFRUFHIERARCHIEN (der Wert ANZAUFRUFE) (Statistik über Aufrufhierarchien bei Formeln, Schlüssel- und Wertegruppierungen, verketteten Anf. und Join-Anf.) Die Zählung des Wertes ANZAUFRUFE wird aufgeschlüsselt nach folgenden Kriterien (Schlüsselbezeichnung in Großbuchstaben): - der UMGEBUNG (s. o.) - dem ANFORDERUNGSNAMEn (Name des gerufenen Elements) - dem ANFORDERER (s. o.) - dem PROFIL (s. o.) - der BIART (Bibliotheks-Art des gerufenen Elements) - der BIARTRUFER (Bibliotheks-Art des rufenden Elements) - dem BINAMERUFER (Name des rufenden Elements) - der TIEFE (absolute Differenz der Hierarchietiefen von rufendem Element und gerufenem Element) - dem AUSFUEHRUNGSDATUM (s. o.) - der AUSFUEHRUNGSZEIT (s. o.) - dem HAUPTPROGRAMM (s. o.) Die Aufrufhierarchien werden umfangreich abgebildet. Dies lässt sich am besten an einem Beispiel erläutern: A -> B -> C (das Element A ruft B und das Element B ruft C). Es gilt dann A als Rufer von B und C, und B gilt als Rufer von C. - STATISTIK UEBER FEHLERHAFTE ANFORDERUNGEN (der Wert ANZAHLFEHL) Neben den erfolgreich ausgeführten Anforderungen werden auch Anforderungen protokolliert, bei denen während der Ausführung ein Fehler aufgetreten ist. Diese Anforderungen werden im Wert ANZAHLFEHL gezählt. Die Zählung des Wertes ANZAHLFEHL wird aufgeschlüsselt nach folgenden Kriterien (Schlüsselbezeichnung in Großbuchstaben): - der UMGEBUNG (s. o.) - dem ANFORDERUNGSNAMEn (s. o.) - dem ANFORDERER (s. o., falls bekannt) - dem PROFIL (s. o., falls bekannt) - der BIART (s. o.) - dem BITYP (s. o.) - dem AUSFUEHRUNGSDATUM (s. o.) - der AUSFUEHRUNGSZEIT (s. o.) - dem FEHLERCODE (ASS-Fehlernummer in der Form ASSnnnn) - dem PROGRAMM_NAMEn (Name des Programms, in dem der Fehler auftrat) - dem PROGRAMM_RTC (ASS-interner Rückkehrcode) - dem HAUPTPROGRAMM (s. o.) Die Schlüssel FEHLERCODE, PROGRAMM_NAME UND PROGRAMM_RTC dienen hauptsächlich dazu, Fehlerhäufungen zu erkennen. Diese Informationen können i.a. nur von Leuten genutzt werden, die über vertiefte ASS-Kenntnisse verfügen. - ZUSATZINFORMATIONEN FUER ALLE STATISTIKARTEN Die oben aufgeführten Schlüssel und Werte stehen der ASS-Auswertung zur Verfügung und können daher mit allen Möglichkeiten, die die ASS-Auswertung bietet, bearbeitet werden. Durch Gegenüberstellung von Schlüssel und Werten, durch Differenzbildungen bzw. Spaltenbedingungen lassen sich zahlreiche Fragestellungen beantworten: - Welche Schlüssel und Werte werden wann, von wem wie häufig benutzt ? - Welche Anforderungen, Arbeitsgebiete etc. stehen zur Verfügung ? - Welche Anforderungen, Schlüsselgruppierungen etc. werden selten oder gar nicht benutzt ? - Welche Anforderungen wurden fehlerhaft ausgeführt ? - Bei hierarchischen Konstellationen: - Welche Elemente werden wo benutzt ? - Welche Elemente benutzen was ? . . . Weiter unten sollen einige einfache Beispiele hierzu Anregung geben. Besonderheiten: Anwendungen: Werden Anforderungen in einer Anwendung ausgeführt, so wird der Schlüssel S24 (s.u.) mit der aktuellen Anwendungs- nummer belegt, sonst mit "00000". D.h. die oben genannten Statistiken lassen sich in diesem Fall um die Anwendungsnummer erweitern. In der Statistik der Aufrufhierarchien werden bei Anwendungen nur die gerufenen Anforderungen protokolliert, um nicht zu viele Datensätze entstehen zu lassen. CPU-ZEIT: Die verbrauchte CPU-Zeit wird nur erfasst, wenn dies in der betreffenden ASS-Installation überhaupt möglich ist und zusätzlich diese Möglichkeit aktiviert ist. CPU-Zeit wird stets der Anforderung auf höchster Ebene zugeordnet. Z.B. bei Join-Anforderung werden i.a. mehrere elementare Anforderungen ausgeführt; die CPU-Zeit wird nicht den einzelnen Anforderungen, sondern der Join- Anforderung selbst zugeordnet. Fehlerhaften Ausführungen von Anforderungen wird keine CPU-Zeit zugeordnet. Nach den Kriterien und der Zählung innerhalb der genannten Teilgebiete ergeben sich für das Statistik-Arbeitsgebiet folgende Schlüssel und Werte: S C H L U E S S E L
Name | Erklärung | |
---|---|---|
S1 | UMGEBUNG | Umgebung, in der die Anforderung
erfolgte: - Ausprägung 'BATCH' bei den Programmen PCL1003/PCL1016/PCL1019 - Ausprägung 'ONLINE' bei ST31, AXCEL, ASSINTERNET - Ausprägung 'DST003' bzw. 'DST004' für Informationen aus der Steuerungs-DB bzw. Anforderungs-DB |
S2 | ANFORDERUNGSNAME | Anforderungsname (Name der Anforderung in der Anforderungsbibliothek) |
S3 | ANFORDERER | Hängt von der Anmeldung des ausführenden Users ab: Wenn als "Benutzer" im Sinne der ST09 angemeldet, dann dessen Name. Wenn die Anmeldung ohne Benutzer erfolgte, also direkt mit einem "Berechtigungsprofil" i.S.d. ST09, dann das Profil. Falls keins von beiden vorhanden, die Ausprägung '000000000000' |
S4 | ARBEITSGEBIET | Arbeitsgebietsnummern der in der Anforderung verwendeten Arbeitsgebiete |
S5 | SCHLUESSEL | Schlüsselnummer (5-stellig) der in der Anforderung verwendeten Schlüssel |
S6 | VERDICHTUNG | Verdichtungsstufennummern der in
der Anforderung verwendeten
Verdichtungsstufen Wegen der Abhängigkeit der Verdichtungsstufen vom zugehörigen Arbeitsgebiet enthalten die Ausprägungen die Arbeitsgebietsnummer gefolgt von 5 Stellen Verdichtungsstufennummer |
S7 | WERTENUMMER | Wertenummer (5-stellig)
der in der Anforderung verwendeten
Werte Weil sich unter der Betrachtungsweise der Werte-Statistik eine logische Abhängigkeit der Werte von der zugehörigen Verdichtungsstufe und dem zugehörigen Arbeitsgebiet ergeben, wird für die Werte-Statistik ein Bitschlüssel definiert. |
S8 | BITSCHLUESSEL | Bitschlüssel zu den Werten W1 bis W8 ohne W4 für die getrennte Zählung nach Arbeitsgebieten, Verdichtungsstufen und Werten (d. h. die Schlüssel S4, S6, S7 in dieser Reihenfolge) |
S9 | OPT_VST_1 | siehe S12 |
S10 | OPT_VST_2 | siehe S12 |
S11 | OPT_VST_3 | siehe S12 |
S12 | OPT_VST_4 | OPT_VST wird nicht mehr unterstützt Die Schlüssel S9 bis S12 gehören logisch zusammen, weil die je 12 Buchstaben der vier Schlüsselinhalte von S9, S10, S11 und S12 zu einem String von 48 Buchstaben zusammengezogen zu betrachten sind. Diese 48 Buchstaben werden in 16 Teile zu je 3 Buchstaben unterteilt. Dieser String von 48 Buchstaben gibt 16 Schlüsselnummern wieder, die mit jeweils 3 Buchstaben in 36-adischer Darstellung aneinandergereiht werden. Die Schlüsselnummern, die in diesem String als Ausprägung in der beschriebenen Weise eingearbeitet werden, beziehen sich auf die optimal ausgeprägten Schlüssel der Anforderungen. Somit gibt es innerhalb des Statistik-Arbeitsgebiets nur einen Sinn die Schlüssel S9, S10, S11 und S12 und den Wert W3 gemeinsam anzufordern. |
S13 | BIART | Bibliotheksart der Anforderung |
S14 | BIARTRUFER | Bibliotheksart des Rufers |
S15 | BINAMERUFER | Anforderungsname des Rufers |
S16 | BITYP | Anforderungstyp (A: normale Anf., J: Join-Anf., V: verkettes Anf.) |
S17 | FEHLERCODE | ASS-Fehlercode in der Form ASSnnnn mit der ASS-Fehlernummer nnnn |
S18 | AUSFUEHRUNGSDATUM | Datum der Ausführung der Anforderung |
S19 | AUSFUEHRUNGSZEIT | Uhrzeit der Ausführung der Anf. |
S20 | PROGRAMM_NAME | Name des Programms, in dem ein ASS-Fehler zuerst auftrat |
S21 | PROGRAMM_RTC | Rückkehrcode dieses Programms |
S22 | HAUPTPROGRAMM | Aufrufende Plattform (ST31, PCL1003, PCL1016, PCL1019, AXCEL oder HTML (ASS-Internet)) |
S23 | TIEFE | Absolute Differenz der Hierarchietiefen von rufendem Element und gerufenem Element (relative Tiefe); beim Wert Wert ANZAHL_KEANF zur kennzeichnung nicht sichtbarer Schlüssel verwendet (s.o.) |
S24 | AWNR | Anwendungsnummer (5-stellig) |
S25 | PROFIL | Bei der Auswertung benutztes Berechtigungsprofil (ggf. gleicher Inhalt wie beim ANFORDERER, s.o.) |
W E R T E:
Name | Erklärung | |
---|---|---|
W1 | ANZAHL_KEANF | Der Wert ANZAHL_KEANF gibt an, wie oft ein Schlüssel in einer Anforderung vom Benutzer verwendet wurde. |
W2 | ANZAHL_ANF | Der Wert ANZAHL_ANF gibt an, wie oft Werte und Verdichtungsstufen in einer Anforderung vom Benutzer verwendet wurden, also implizit auch, wie oft eine Anf. angefordert wurde |
W3 | ANZAHL_OPT_ANF | ANZAHL_OPT_ANF wird nicht mehr
unterstützt Der Wert ANZAHL_OPT_ANF gibt an, wie oft die unter der Ausprägungsauswahl der Schlüssel S9 bis S12 gezeigten Schlüssel in den Verdichtungsstufen optimal sind. |
W4 | CPU_ZEIT | für die Ausführung der Anforderung verbrauchte CPU-Zeit |
W5 | ANZAHLDA | Anzahl der auf der Anforderungs-Datenbank (DST004) vorhandenen Elemente bzw. der auf der Steuerungs-Datenbank (DST003) verfügbaren Werte |
W6 | ANZAHLFEHL | Anzahl fehlerhafter Ausführungen von Anforderungen |
W7 | ANZAHLKEDA | Anzahl der auf der Steuerungs-Datenbank (DST003) verfügbaren Schlüssel |
W8 | ANZAUFRUFE | Anzahl der Aufrufe von untergeordneten Elementen |
Z E I T R A U M: Der Zeitraum gibt Monat und Jahr an, in dem die jeweilige Statistik angefordert wurde. Die Schlüsselnummern bzw. Wertenummern für das Statistik- Arbeitsgebiet werden in den Copies SST1106 und SST1106B festgelegt. Diese Nummern können auch als installations- abhängige Variable in der Text-Datenbank eingetragen werden (siehe Handbuch HINSTALL), wobei folgende Zuordnung gilt: S1 hat auf der Textdatenbank den Namen KENR-1, S2 hat auf der Textdatenbank den Namen KENR-2, S3 hat auf der Textdatenbank den Namen KENR-3 usw. W1 hat auf der Textdatenbank den Namen WENR-1, W2 hat auf der Textdatenbank den Namen WENR-2, W3 hat auf der Textdatenbank den Namen WENR-3 usw. Beispiele für die Statistik-über-Statistik-Anforderung: - Schlüssel-Statistik: ASS ; AG: 47; UE: 'STATISTIK UEBER ASS-STATISTIKEN', 'BEISPIEL FUER SCHLUESSEL-STATISTIK'; ZS: UMGEBUNG = (ONLINE,BATCH), ARBEITSGEBIET = (19,40), SCHLUESSEL; SS: WERTE=(ANZAHL_KEANF), ZEITRAUM=(0900-1000); END; Es entsteht folgender Listaufbau: ARBEITSGEBIET: 47: STATISTIK_GEBIET STATISTIK UEBER ASS-STATISTIKEN BEISPIEL FUER SCHLUESSEL-STATISTIK I WERTE I ANZAHL_KEANF I ZEITRAUM I 09.00-10.00 UMGEBUNG ARBEIT SCHLUES I SCHL ------------------------I--------------- ONLINE 19 01901 I 34 01902 I 25 01903 I 17 40 04020 I 23 04021 I 29 I BATCH 19 01901 I 12 40 04020 I 25 04021 I 33 04022 I 53 - Werte-Statistik: ASS ; AG: 47; UE: 'STATISTIK UEBER ASS-STATISTIKEN', 'BEISPIEL FUER WERTE-STATISTIK'; KS: UMGEBUNG , ANFORDERER=(PCL1003,'097???'), ZEITRAUM = (0900-1000); ZS: ARBEITSGEBIET = (19), WERTENUMMER = ('019!!'); SS: WERTE=(ANZAHL_ANF); END; Es entsteht folgender Listaufbau: ARBEITSGEBIET: 47: STATISTIK_GEBIET STATISTIK UEBER ASS-STATISTIKEN BEISPIEL FUER WERTE-STATISTIK UMGEBUNG: BATCH ANFORDERER: PCL1003 ZEITRAUM: 09.00-10.00 I WERTE I ANZAHL_ANF ARBEIT WERTENU I WE ---------------I--------------- 19 01902 I 23 01903 I 12 01912 I 17 01913 I 66 ARBEITSGEBIET: 47: STATISTIK_GEBIET STATISTIK UEBER ASS-STATISTIKEN BEISPIEL FUER WERTE-STATISTIK UMGEBUNG: ONLINE ANFORDERER: 097??? ZEITRAUM: 09.00-10.00 I WERTE I ANZAHL_ANF ARBEIT WERTENU I WE ---------------I--------------- 19 01902 I 101 01903 I 36 01912 I 76 01913 I 77 Schlüssel können hinsichtlich ihrer Verwendung in ausgeführ- ten Anforderungen und ihres Vorhandenseins in Arbeitsgebieten untersucht werden, z.B. mit folgender Statistik: - Schluesselstatistik Verwendung/Bestand ASS ; AG: 47; UE: 'Schluesselstatistik Verwendung/Bestand'; KS: ZEITRAUM=(0205); SS: WERTE=(ANZAHL_KEANF,ANZAHLKEDA); ZS: SCHLUESSEL; END; Es entsteht folgender Listaufbau (Ausschnitt): ARBEITSGEBIET: 47: STATISTIK Schluesselstatistik Verwendung/Bestand ZEITRAUM: 02.05 I WERTE I ANZAHL_KEAN ANZAHLKEDA SCHLUESSEL I ANZ ANZ -------------+------------------------- 04440 I 0 3 04441 I 0 3 04442 I 0 3 04443 I 0 2 05701 I 17 1 05702 I 21 1 05703 I 0 1 05704 I 0 1 05705 I 6 1 u.s.w. Erläuterung: Die Schlüssel 4440 bis 4442 sind in drei Arbeitsgebieten, der Schlüssel 4443 in zwei Arbeitsgebieten vorhanden. Alle vier Schlüssel wurden bislang in keiner ausgeführten Anforderung verwendet. Die Schlüssel 5701 bis 5705 sind nur in einem Arbeitsgebiet angelegt worden. 5701 wurde bisher 17-mal, 5702 21-mal und 5705 6-mal angefordert, 5703 und 5704 hingegen wurden bislang gar nicht angefordert. Mit Hilfe dieser oder ähnlicher Statistiken können Schlüssel ausfindig gemacht werden, die z.B. in vielen Arbeitsgebieten angelegt, aber nie angefordert wurden. - Statistik ueber fehlerhafte Anforderungen ASS ; AG: 47; UE: 'Statistik ueber fehlerhafte Anforderungen'; KS: ZEITRAUM=(0205); SS: WERTE=(ANZAHLFEHL); ZS: AUSFUEHRUNGSZEIT,HAUPTPROGRAMM,BITYP,BIART, ANFORDERUNGSNAME,FEHLERCODE,PROGRAMM_NAME, PROGRAMM_RTC; END; Es entsteht folgender Listaufbau (Ausschnitt): ARBEITSGEBIET: 47: STATISTIK Statistik ueber fehlerhafte Anforderungen ZEITRAUM: 02.05 I WERTE I ANZAHLFEHL AUSFU HAUPTPRO BI BI ANFORDERUNGS FEHLERCO PROGRAMM PR I ANZ -------------------------------------------------------+------------ 11:25 HTML A B LEIERS06 ASS2481 MCL3307 02 I 1 11:31 HTML J B LEIJOIN3 ASS2481 MCL0007 02 I 1 11:44 AXCEL A B LEIERS1F ASS4603 MCL0009 GE I 1 LEIERS2F ASS2351 MCL3307 02 I 1 14:37 AXCEL A B LEIERS2F ASS2351 MCL3307 02 I 1 u.s.w. Erläuterung am Bsp. von LEIJOIN3: Diese Join-Anforderung wurde um 11:31 aus ASS-Internet heraus einmal gestartet. Bei der Aus- führung wurde der Fehler ASS2481 festgestellt, welcher vom Unterprogramm MCL0007 zusammen mit dem Returncode 02 gemeldet bzw. zurückgegeben wurde. Eine Join-Anforderung gilt dann als fehlerhaft, wenn mind. einer ihrer Bestandteile (selber Anforderungen) fehlerhaft ist (analog gilt dies auch für verkettete Anforderungen). - Statistik ueber Zustand der Anforderungsdatenbank ASS ; AG: 47; UE: 'Statistik ueber Zustand der Anforderungsdatenbank'; KS: ZEITRAUM=(0205); SS: WERTE=(ANZAHLDA,ANZAHL_ANF); ZS: BITYP,BIART,ANFORDERUNGSNAME; END; Es entsteht folgender Listaufbau (Ausschnitt): ARBEITSGEBIET: 47: STATISTIK Statistik ueber Zustand der Anforderungsdatenbank ZEITRAUM: 02.05 I WERTE I ANZAHLDA ANZAHL_ANF ANZAHLFEHL BI BI ANFORDERUNGS I ANZ ANZ ANZ -------------------+------------------------------------ A B LEIERS11 I 1 0 0 LEIERS12 I 1 0 0 LEIERS13 I 1 0 0 LEIERS14 I 1 7 0 LEIERS15 I 1 7 0 LEIERS1F I 1 0 1 LEIERS2F I 1 0 2 LEIERSL1 I 1 1 0 LEIERSPC I 1 1 0 u.s.w. Erläuterung: Man erkennt nun leicht, dass LEIERS11, LEIERS12 und LEIERS13 bisher nie ausgeführt wurden und dass LEIERS1F und LEIERS2F fehlerhaft ausgeführt worden sind mit 1 bzw. 2 Ausführungsversuchen. Die anderen Anforderungen sind fehlerfrei und mindestens einmal ausgeführt worden. - Statistik über Aufrufhierarchien ASS ; AG: 47; UE: 'Aufrufhierarchie, sortiert nach rufenden Elementen'; KS: ZEITRAUM=(0205); SS: WERTE=(ANZAUFRUFE); ZS: BIARTRUFER,BINAMERUFER,BIART=(R),ANFORDERUNGSNAME, TIEFE; END; Es entsteht folgender Listaufbau: ARBEITSGEBIET: 47: STATISTIK Aufrufhierarchie, sortiert nach rufenden Elementen ZEITRAUM: 02.05 I WERTE I ANZAUFRUFE BI BINAMERUFER BI ANFORDERUNGS TI I ANZ -----------------------------------+------------- B LEIERS06 R LEIW 02 I 1 LEIW2 01 I 1 LEIW3 03 I 1 R LEIW R LEIW3 01 I 1 LEIW2 R LEIW 01 I 1 LEIW3 02 I 1 Erläuterung: Die Anforderung LEIERS06 ruft die Wertegrup- pierung LEIW2 direkt (relative Tiefe ist 1) und die Werte- gruppierungen LEIW und LEIW3 mittelbar (relative Tiefen sind 2 und 3) auf. Die Wertegruppierung LEIW2 ruft LEIW direkt (relative Tiefe ist 1) und LEIW3 indirekt (relative Tiefe ist 2) auf. Die Wertegruppierung LEIW ruft nur LEIW3 auf und zwar direkt (relative Tiefe ist 1). Aus der Gesamtinformation lässt sich folgende Aufrufhierarchie ableiten: LEIERS06 -> LEIW2 -> LEIW -> LEIW3. ASS ; AG: 47; UE: 'Aufrufhierarchie, sortiert nach gerufenen Elementen'; KS: ZEITRAUM=(0205); SS: WERTE=(ANZAUFRUFE); ZS: BIART=(U),ANFORDERUNGSNAME,BIARTRUFER,BINAMERUFER, TIEFE; END; Es entsteht folgender Listaufbau: ARBEITSGEBIET: 47: STATISTIK Aufrufhierarchie, sortiert nach gerufenen Elementen ZEITRAUM: 02.05 I WERTE I ANZAUFRUFE BI ANFORDERUNGS BI BINAMERUFER TI I ANZ -----------------------------------+------------- U 00100LE2 B LEIERS06 01 I 1 00105LE1 B LEIERS06 02 I 1 U 00105LES 01 I 1 00105LE2 B LEIERS06 03 I 1 U 00105LE1 01 I 1 00105LES 02 I 1 00105LE3 B LEIERS06 04 I 1 U 00105LE1 02 I 1 00105LE2 01 I 1 00105LES 03 I 1 00105LE4 B LEIERS06 05 I 1 U 00105LE1 03 I 1 00105LE2 02 I 1 00105LE3 01 I 1 00105LES 04 I 1 00105LES B LEIERS06 01 I 1 00105LM1 B LEIERS06 03 I 1 U 00105LE1 01 I 1 00105LES 02 I 1 00105LM2 B LEIERS06 05 I 1 U 00105LE1 03 I 1 00105LE2 02 I 1 00105LE3 01 I 1 00105LES 04 I 1 Erläuterung: Die Schlüsselgruppierung 00105LM1 wird z.B. von der Anforderung LEIERS06 mittelbar (relative Tiefe ist 3), von der Schlüsselgruppierung 00105LE1 direkt (relative Tiefe ist 1) und von der Schlüsselgruppierung 00105LES indirekt (relative Tiefe ist 2) aufgerufen. Die dargestellte Gesamtinformation liefert folgende Aufruf- hierarchien: LEIERS06 -> 00100LE2, LEIERS06 -> 00105LES -> 00105LE1 -> 00105LE2 -> 00105LE3 -> 00105LE4, LEIERS06 -> 00105LES -> 00105LE1 -> 00105LM1, LEIERS06 -> 00105LES -> 00105LE1 -> 00105LE2 -> 00105LE3 -> 00105LM2.
Bei der Definition von Werten reicht es aus, nur die elementaren Werte ins ASS zu übernehmen. Werte, die sich aus diesen elemen- taren Werten herleiten lassen, können über Werteformeln ermit- telt werden. Beispiel: elementare Werte: BRUTTO_ABSATZ, RABATT NETTO_ABSATZ = BRUTTO_ABSATZ - RABATT Diese herleitbaren Werte müssen also nicht abgespeichert werden und benötigen daher keinen Platz auf den Summendatenbanken. Ist dieser herleitbare Wert (wie z. B. NETTO_ABSATZ) ein häufig verwendeter Wert, so bedeutet dies, dass in den Anforderungen immer mit Formeln gearbeitet werden muss. Werden zusätzliche Angaben dazu benötigt, wie z. B. Zeitangaben beim Wert oder Schlüsselbedingungen zum Wert, müssen die Formeln zusätzlich noch entsprechend modifiziert werden. Dies bedeutet, dass nur eingeschränkt Standardformeln aus der Formelbibliothek ver- wendet werden können. Deswegen besteht die Möglichkeit, einen sogenannten ableitbaren Wert in der Wertedatenbank (via Transaktion ST06) zu definieren und in Arbeitsgebiete aufzunehmen. Ein ableitbarer Wert wird nicht in den Summendaten abgelegt, lässt sich aber in der Aus- wertung wie ein echter Wert ansprechen und auswerten. Die Regel, mit der dieser Wert hergeleitet werden kann, wird in einer Formel abgelegt. Diese Formel wird aber nicht mehr explizit in die An- forderung übernommen. Da ein ableitbarer Wert nicht in den Summendaten gepflegt wird, darf er auch nicht in den externen Schnittstellen angeliefert werden. ACHTUNG: In der Auswertung bewirken ableitbare Werte eine Verschlechterung der Performance. Deswegen sollte nicht jede Größe, die sich aus elementaren Werten herleiten lässt, als ableitbarer Wert fest- gelegt werden. Das ist nur sinnvoll, wenn es eine häufig ge- brauchte Größe ist, die in sehr vielen Statistiken benötigt wird. In den anderen Fällen empfehlen wir, mit expliziten Formeln in der Anforderung zu arbeiten. Ein ableitbarer Wert lässt sich in einer Anforderung nur aus- werten, wenn jeder elementare Wert, der zur Herleitung benötigt wird, für sich in der Anforderung auswertbar ist.
ASS-Schlüssel der internen Länge 1 können bis zu 250 und solche der internen Länge 2 bis zu 65500 Ausprägungen ver- walten. Der Grund dafür liegt in der internen Darstellung zur Speicherung in den Summendaten (verdichteter Inhalt). Die Verwaltung von Massenschlüsseln, wie etwa Versicherungs- schein-, Kunden- oder Produktnummer mit mehr als 65500 Ausprägungen kann in diesem Rahmen nicht gelöst werden. Für die Übernahme solcher Begriffe aus den Stammdaten des operativen Systems bietet ASS zwei generell verschiedene Lösungen an: 1. Möglichkeit: Verkettete Schlüssel Es besteht die Möglichkeit, den Begriff in mehrere ASS-Schlüssel aufzuteilen und zu verketten (siehe auch Handbuch ST06, Kap. 6, Schlüsselrelation). Dabei wird er in Statistiken wieder zusammenhängend dargestellt. Beispiel: Der Begriff Versicherungschein ist 13-stellig und besitzt 1.500.000 Ausprägungen. In ASS legt man z. B. 3 Schlüssel an, wobei die Inhalte des ersten Schlüssels die ersten 5 Stellen des Versicherungsscheins, die Inhalte des zweiten die Stellen 6 bis 9 und die Inhalte des dritten Schlüssels die letzten vier Stellen sind. Die installationsabhängig bestehende Grenze der maximalen Schlüssellänge kann also mittels einer Verkettung umgangen werden. ( Standardmäßig liegt diese Grenze bei 12 Zeichen, sie kann installationsabhänging in einer COBOL-Installation auf bis zu 50 Zeichen erhöht werden.) Bei den verketteten Schlüsseln ist zu beachten, dass die Ver- kettung nur in der Auswertung zum Tragen kommt. Dazu müssen die Schlüssel entsprechend angefordert werden (s. Handbuch AUSWER- TUNG, Kap. 4.3.13). Bei der Einspeicherung, bei Reorganisationen und in der Transaktion ST06 ist die Verkettung nicht bekannt, d. h. die einzelnen Schlüssel werden unabhängig voneinander behandelt. 2. Möglichkeit: Schlüssel der internen Länge 3 und 4 Andererseits kann ein Begriff mit vielen Ausprägungen im ASS als sogenanter Massenschlüssel abgebildet werden. Dabei gelten folgende Grenzen: Schlüssel der internen Länge max. Anzahl Ausprägungen 3 16 Millionen 4 900 Millionen Wertung: Bezüglich der Auswertung von Verketteten Schlüsseln bestehen noch gewisse Restriktionen (z.B. Anforderung im Spaltenbereich Schlüsselbedingungen beim Wert). Diese Einschränkungen entfallen zwar bei den Schlüsseln der internen Länge 3 und 4, erstere verhalten sich aber bei der Auswertung performanter (geringerer Zeitbedarf).
Es gibt Situationen, in denen in einem Arbeitsgebiet bestimmte Werte mit bestimmten Schlüsseln keine sinnvolle Aussage ergeben (z.B. der Wert GEZAHLTE_PRAEMIE zusammen mit dem Schlüssel SCHADENURSACHE). Gibt es in einem Arbeitsgebiet derartige Situationen, so können die "sinnvollen" Kombinationen von Schlüssel und Werten auf "Sichten" abgebildet werden. Eine Sicht ist dabei eine Menge von Schlüsseln und Werten eines Arbeitsbebiets. In einem Arbeitsgebiet darf es mehrere Sichten geben. Gibt es in einem Arbeitsgebiet Sichten, so müssen alle Schlüssel und Werte einer ASS-Anforderung, die sich auf das betreffende Arbeitsgebiet beziehen, vollständig in einer Sicht enthalten sein, anderfalls wird die betreffende Anforderung als fehlerhaft abgewiesen. Sichten werden mit Hilfe der ST06 definiert. Hierzu sind Verdichtungsstufen mit der Art "S" anzulegen. Jede Verdichtungsstufe der ART "S" definiert eine Sicht. Die in dieser Verdichtungsstufe ausgeprägten Schlüssel legen die Menge der Schlüssel der betreffenden Sicht fest. Die Werte der betreffenden Sicht werden mit Hilfe von verwendeten Werten in der betreffenden Verdichtungsstufe (Sicht) beschrieben. Alle verwendeten Werte dieser Verdichtungsstufe bilden die Menge der Werte der betreffenden Sicht. Verschiedene Sichten eines Arbeitsgebiets dürfen sich bzgl. ihrer Schlüssel- bzw. Werte-Mengen überschneiden.
Es gibt mitunter Schlüssel, die im Prinzip gleich sind, jedoch unterschiedliche Datensichten ermöglichen sollen, z.B. bei Versicherungen betreuende Bezirksdirektion im Vergleich zur abschließenden Bezirksdirektion. Diese Schlüssel haben in Grunde die gleichen Schlüsselaus- prägungen. Um eine Mehrfachwartung dieser Schlüssel zu vereinfachen, gibt es sogenannte Aliasschlüssel. Aliasschlüssel werden durch Verweise von einem Schlüssel auf einen anderen dargestellt. Bei einem Schlüssel kann daher ein Verweis auf einen anderen Schlüssel angegeben werden. Dieser Verweis muss einer der folgenden Typen sein. '1': Es werden auch die ST31-Gruppierungen des Schlüssels, auf den verwiesen wird, angeboten bzw. akzeptiert. Hierduch kann eine Mehrfachverwendung von ST31-Grup- pierungen erreicht werden. Dieser Typ ist die schwächste Form eines Verweises. '2': wie '1'. Zusätzlich werden Schlüsselinhaltsbezeichnung und Schlüsselinhaltsabkürzung von dem Schlüssel gelesen, auf den verwiesen wird. Schlüsselinhalts- bezeichnung bzw. Schlüsselinhaltsabkürzung brauchen dann nur an einer Stelle gepflegt zu werden. Es sind jedoch u.U. zusätzliche Zugriffe zur Schlüssel-DB erforderlich (Performance). '3': echter Alias: wie '1'. Ebenso werden die Schlüssel- ausprägungen und damit auch die Eigenschaften 'externe Länge' und 'interne Länge' von dem Schlüssel genommen, auf den verwiesen wird. Ein Schlüssel mit Verweis-Typ '3' hat daher i.a. keine Schlüssel-Ausprägungen. Hat er doch welche, so werden diese ignoriert. Die Verweis-Typen '1' und '2' sind dazu gedacht, auch bei bereits existierenden Arbeitsgebieten Eigenschaften von Schlüsseln mehrfach zu nutzen. Der Verweis-Typ '3' kann nur beim Neuaufbau von Arbeits- gebieten genutzt werden, da bei verschiedenen Schlüsseln mit gleichen Schlüsselausprägungen die Zuordnung Schlüsselinhalt zu verdichtetem Schlüsselinhalt i.a. nicht gleich ist. Alias-Schlüssel dürfen bei Sonderschlüsseln nicht verwendet werden (KENR-PARAM-ONLINE, KENR-PARAM-BATCH, KERN-PARAM-ANWENDUNG KENR-MONAT und KENR-ZEIT), ebenso nicht in Hierarchieketten (siehe SST2076). D.h. die genannten Schlüssel dürfen nicht auf andere Schlüssel verweisen und umgekehrt darf nicht auf sie verwiesen werden.
Standardmäßig wird in einem ASS-Arbeitsgebiet die ASS-Zeit auf Monatsbasis verwaltet. Man kann aber auch einem Arbeits- gebiet die Eigenschaft geben, die ASS-Zeit auf Tagesbasis zu verwalten. Man spricht dann von Monats-Arbeitsgebieten bzw. Tages-Arbeitsgebieten. Monats- bzw. Tagesbasis ist eine Arbeitsgebiets-Eigenschaft. In einem Tages-Arbeitsgebiet hat jeder Monat 32 Tage. Auf den 32. Tag können z.B. endgültige Monatsabschlüsse gebucht werden (analog zu der Tatsache, dass ein Arbeitsgebiet mehr als 12 Monate haben kann). Werden Tagesarbeitsgebiete eingerichtet, so hat dies vielfältige Konsequenzen. Insbesondere müssen externe Schnittstellen dann Daten mit Tag bei der ASS-Zeit anliefern. Eine wesentliche Konsequenz erfährt die Behandlung von Summensätzen. Bei Tages-Arbeitsgebieten muss davon ausgegangen werden, dass in einem Summensatz deutlich mehr Wert-/Zeit- kombinationen gespeichert werden müssen als in Monats- Arbeitsgebieten. Summensatze werden daher bei Tages-Arbeits- gebieten sehr schnell lang und stoßen an Systemgrenzen (z.B. maximale Satzlänge). Daher werden in Tages-Arbeits- gebieten Summensätze gesplittet. Eine logische Schlüssel- kombination wird auf mehrere physikalische Summensätze verteilt. Um dies möglich zu machen, wird im Key der Summen- sätze ein zusätzliches Byte benutzt, um die physischen Summensätze, die zu einer Schlüsselkombination gehören, durchzuzählen. Dieses Byte wird im Key ganz rechts angeordnet. Es wird binär von 0 beginnend gezählt. Ein logischer Summensatz kann somit auf maximal 255 physische Summensätze aufgeteilt werden. In Tages-Arbeitsgebieten gilt Länge des SU-DB-Keys = 2 + Summe interner Schlüssellängen + 1 Bestehende Monats-Arbeitsgebiete können auf Tages-Arbeits- gebiete umgestellt werden. Dies erfordert jedoch eine einfache Reorganisation. Einzelheiten hierzu siehe Handbuch Betrieb2 bei PCL1011. Die Auswertung von Tages-Arbeitsgebieten erfolgt analog zu Monats-Arbeitsgebieten. Besonders interessant ist die gemeinsame Auswertung von Tages- und Monats-Arbeitsgebieten (Mischkonstellation). Dies wird im Rahmen der Auswertung dokumentiert. Die Aufteilung einer logischen Schlüsselkombination auf mehrere physische Summensätze kann auch in Monats- Arbeitsgebieten genutzt werden. Hierzu muss dem betreffenden Monats-Arbeitsgebiet die Eigenschaft zugeordnet werden, Summensätze splitten zu können. Soll bestehenden Monats-Arbeitsgebieten diese Eigenschaft zugeordnet werden, so ist analog zur Umstellung von Monats- auf Tagesarbeitsgebiete eine einfache Reorganisation erforderlich. Die genannte Eigenschaft reduziert das gelegentlich auftretende Problem zu langer Summensätze deutlich.
In ASS besteht die Möglichkeit, wesentliche Daten aus Ablaufprotokollen von Batch-Programmen in einem sogenannten Protokoll-Arbeitsgebiet zu verwalten. Es werden nicht alle Batch-Programme unterstützt, sondern nur die, die "wesentliche" Änderungen an ASS-Datenbanken vornehmen. Das Protokoll-Arbeitsgebiet soll es erleichtern, Batch-Abläufe zu kontrollieren bzw. Protokolle verschiedener Batch-Programme gegeneinander abzugleichen. Im einzelnen werden folgende Programme unterstützt: - PCL1001 - PCL1002 - PCL1005 - PCL1007 - PCL1011 - PCL1013 - PCL1015 - PCL1024 - PCL1032 - PCL1036 - PCL1042 - PCL1043 - PCL1045 - PCL1051 - PCL1055 - PCL1058 - PCL1124 Die Pflege eines Protokoll-Arbeitsgebiets ist standard- mäßig nicht aktiv. Das Protokoll-Arbeitsgebiet muss explizit eingerichtet werden. Das unten Gesagte gilt nur, wenn das Protokoll-Arbeitsgebiet aktiv ist. Damit nicht ständig schreibend auf Datenbanken zugegriffen werden muss und damit korrekte von fehlerhaften Programmläufen getrennt werden können, werden bei allen oben genannten Batch-Programmen drei Arbeitsdateien benutzt: ASSOUT1, ASSOUT2 und ASSOUT3. Alle Dateien sind sequentiell mit variabler Satzlänge, maximale Satzlänge 1004 Byte (einschließlich Satzlängen- feld). Sie enthalten vereinfachte externe Schnittstellen. Die JCL der oben genannten Programme muss um diese drei Dateien erweitert werden. Bei der Pflege des Protokoll-Arbeitsgebiets gibt es zwei grundsätzliche Methoden: - Die oben genannten Programme schreiben die zu protokollierenden Daten in die drei genannten Arbeitsdateien. Diese Arbeitsdateien werden mit einem eigenen Programm (PCL1177) in einem eigenen Step verarbeitet. In dieser Variante gibt es dann keine zusätzlichen schreibenden Zugriffe auf ASS-Datenbanken (von dem ursprünglichen Programm). Es müssen jedoch die Arbeitsdateien sauber an PCL1177 weitergereicht werden. PCL1177 führt dann die entsprechenden Folgeeinspeiche- rungen für das Protokoll-Arbeitsgebiet durch. - Das Protokoll-Arbeitsgebiet wird sofort gepflegt. Es werden dann praktisch während eines Batch-Programm- laufs mehrere kleine Folgeeinspeicherungen in das Protokoll-Arbeitsgebiet durchgeführt. Auch in diesem Fall werden die drei genannten Arbeitsdateien benutzt. Genau genommen werden drei Folgeeinspeicherungen durchgeführt: - Am Programmanfang wird der aktuelle Programmlauf als fehlerhaft verbucht. - Am Programmende werden alle sonstigen Protokolldaten verbucht. - Ist am Programmende noch kein Fehler aufgetreten, so wird der aktuelle Programmlauf als korrekt verbucht (Gegenbuchung zur ersten Folgeeinspeicherung). Es erfolgen schreibende Zugriffe auf die Werte-, Schlüssel-, Steuerungs- und die betreffende Summen-Datenbank. Diese Datenbanken müssen für den betreffenden Programmlauf schreibend zugeordnet werden. Welche der beiden Methoden verwendet wird, wird installations- abhängig durch die Text-DB via PROT-AG-SOFORT = J/N festgelegt. Voreingestellt ist PROT-AG-SOFORT = N (Text-DB-Name: PROT-AG-SOFORT, Text-DB-Nummer: 110). Pro Batch-Programmlauf kann die gewählte Methode durch die Vorlaufkarten-Angabe PROT_AG_SOFORT = J/N übersteuert werden. Die zweite Methode (sofortige Pflege des Protokoll-Arbeits- gebiets) ist i.a. nicht empfehlenswert, da es insbesondere bei fehlerhaften Programmläufen oder bei Programmabbrüchen i.a. nicht möglich ist, die Wirksamkeit der DB-Updates auf das Protokoll-Arbeitsgebiet bzw. der "eigentlichen" DB-Updates sauber zu trennen (Ein Checkpoint z.B. fixiert alle DB-Updates). Ebenso ist es schwierig, bei Programmabbrüchen Datenbanken zurückzusetzen und dabei die Konsistenz des Protokoll-Arbeitsgebiets zu erhalten. Tritt bei der zweiten Methode während des Programmlaufs ein Fehler auf, so wird auf die erste Methode umgeschaltet. Hierdurch soll verhindert werden, dass durch das Protokoll- Arbeitsgebiet irgendwelche DB-Updates fixiert werden (z.B. durch Schreiben eines Checkpoints). Da auch in diesem Fall die Protokolldaten noch in den Work-Dateien ASSOUT1, ASSOUT2 bzw. ASSOUT3 enthalten sind, können sie, falls gewünscht, anschließend (nachträglich) noch mit PCL1177 verbucht werden. Bei der ersten Methode kann im Einzelfall leicht auf die Pflege des Protokoll-Arbeitsgebiets verzichtet werden. Nach dem "eigentlichen" Programmlauf reicht es, die Work-Dateien ASSOUT1, ASSOUT2 und ASSOUT3 zu löschen und auf das Verbuchen mit PCL1177 zu verzichten. Formaler Aufbau des Protokoll-Arbeitsgebiets: Das Protokoll-Arbeitsgebiet muss wie ein "normales" Arbeitsgebiet eingerichtet werden. Arbeitsgebietsnummer, Schlüssel- und Wertenummern werden installationsabhängig via Textdatenbank festgelegt. Arbeitsgebiet, Schlüssel und Werte müssen mit der ST06 erfasst (definiert) werden. Die Arbeitsgebietsnummer wird festgelegt durch Text-DB-Name: PROT-AG-AGNR Text-DB-Nummer: 110 (z.B. PROT-AG-AGNR = 55) Das Protokoll-Arbeitsgebiet ist ein Tages-Arbeitsgebiet, der Startzeitpunkt des Batch-Programmlaufs wird auf die ASS-Zeit abgebildet. Das Protokoll-Arbeitsgebiet enthält folgende Schlüssel: - Programm-Name (z.B. PCL1001) Text-DB-Name: PROT-AG-KENR-PGM Text-DB-Nummer: 111 (z.B. PROT-AG-KENR-PGM = 4711) Externe Länge: 8, Interne Länge: 1 - Startzeitpunkt des Programms (HH:MM) Text-DB-Name: PROT-AG-KENR-TME Text-DB-Nummer: 111 Externe Länge: 5, Interne Länge: 2 - Vorgangsart (z.B. Erst- oder Folgeeinspeicherung) Text-DB-Name: PROT-AG-KENR-VA Text-DB-Nummer: 111 Externe Länge: 12, Interne Länge: 2 - Arbeitsgebietsnummer Text-DB-Name: PROT-AG-KENR-AGNR Text-DB-Nummer: 111 Externe Länge: 5, Interne Länge: 2 - Schlüsselnummer Text-DB-Name: PROT-AG-KENR-KENR Text-DB-Nummer: 111 Externe Länge: 5, Interne Länge: 2 - Wertenummer Text-DB-Name: PROT-AG-KENR-WENR Text-DB-Nummer: 111 Externe Länge: 5, Interne Länge: 2 - Verdichtungsstufennummer Text-DB-Name: PROT-AG-KENR-CSNR Text-DB-Nummer: 111 Externe Länge: 5, Interne Länge: 2 - Laufende Nummer einer externen Schnittstelle (wegen Verkettung von externen Schnittstellen) Text-DB-Name: PROT-AG-KENR-EXNR Text-DB-Nummer: 111 Externe Länge: 5, Interne Länge: 2 - ASS-Zeit einer Kontrollsumme (JJMM bzw. JJMMTT) Text-DB-Name: PROT-AG-KENR-KTME Text-DB-Nummer: 111 Externe Länge: 6, Interne Länge: 2 - ergänzter Schlüsselinhalt Text-DB-Name: PROT-AG-KENR-INH Text-DB-Nummer: 111 Externe Länge: installationsabhänge maximale Länge von Schlüsselinhalten, mindestens 12, Interne Länge: 4 - Dateiname (DD-Name bzw. Link-Name oder entsprechendes Kürzel, z.B. ASSOUNN). Text-DB-Name: PROT-AG-KENR-DDN Text-DB-Nummer: 111 Externe Länge: 8, Interne Länge: 2 - Versionsnummer (einer Summendatenbank) Text-DB-Name: PROT-AG-KENR-CARVERS Text-DB-Nummer: 111 Externe Länge: 5, Interne Länge: 2 - Erstelldatum (einer Summendatenbank, JJMMTTHH) Text-DB-Name: PROT-AG-KENR-CSDAT Text-DB-Nummer: 111 Externe Länge: 8, Interne Länge: 2, werden täglich mehrere Arbeitsgebiete eingespeichert, so sollte über eine interne Länge von 3 nachgedacht werden. Das Protokoll-Arbeitsgebiet enthält folgende Werte: - Anzahl Fehler Text-DB-Name: PROT-AG-WENR-ANZF Text-DB-Nummer: 112 - Gelesene Sätze (insgesamt) Text-DB-Name: PROT-AG-WENR-GLI Text-DB-Nummer: 112 - Geschriebene Sätze (Insgesamt) Text-DB-Name: PROT-AG-WENR-GSI Text-DB-Nummer: 112 - Gelesene Sätze (pro Verdichtungsstufe) Text-DB-Name: PROT-AG-WENR-GLC Text-DB-Nummer: 112 - Geschriebene Sätze (pro Verdichtungsstufe) Text-DB-Name: PROT-AG-WENR-GSC Text-DB-Nummer: 112 - Gemischte Sätze (pro Verdichtungsstufe) Text-DB-Name: PROT-AG-WENR-GMC Text-DB-Nummer: 112 - Maximale Satzlänge (pro Verdichtungsstufe) Text-DB-Name: PROT-AG-WENR-MSL Text-DB-Nummer: 112 - Kontrollsumme Text-DB-Name: PROT-AG-WENR-KSU Text-DB-Nummer: 112 Da alle Kontrollsummen (von PCL1001) auf einen Wert abgebildet werden, werden sie ohne Kommastellen gespeichert und ausgewertet. - Anz-Ergänzte Schlüsselinhalte Text-DB-Name: PROT-AG-WENR-AERG Text-DB-Nummer: 112 (i.a. 1) - Anzahl Sort'S Text-DB-Name: PROT-AG-WENR-ASRT Text-DB-Nummer: 112 - Anzahl Aussagen Text-DB-Name: PROT-AG-WENR-PGM Text-DB-Nummer: 112 Dieser Wert sorgt dafür, dass Sätze auf der Summen- Datenbank gespeichert werden. Eine numerische Betrachtung macht i.a. keinen Sinn. Schlüsselinhalte, die nicht sinnvoll belegt werden können, werden mit einem Dummy-Inhalt gefüllt (z.B. Schlüssel- nummer: 00000). Die Protokollierung von Schlüsselinhalten kann via Text-DB aktiviert bzw. deaktiviert werden. - Text-DB-Name: PROT-AG-MIT-KEINH Text-DB-Nummer: 110 Voreingestellt ist PROT-AG-MIT-KEINH = N. Das Protokollieren von ergänzten Schlüsselinhalten kann zu einem großen Datenvolumen führen. Zum einen muss davon ausgegangen werden, dass für jeden ergänzten Schlüsselinhalt ein Satz auf der Schlüssel-DB entsteht. Weiterhin entstehen auch entsprechend viele Summensätze auf der Summen-DB des Protokoll-Arbeitsgebietes. Da u.U. nicht immer ergänzte Schlüsselinhalte protokolliert werden sollen, kann pro Programmlauf via Vorlaufkarte diese Protokollierung ein- bzw. ausgeschaltet werden: PROT_AG_MIT_KEINH = J/N (bei PCL1001, PCL1036 und PCL1055). PCL1055 protokolliert die gelöschten Schlüsselinhalte. Das Copy SST6677: Da in der Vorlaufkartenbehandlung die Methode der Protokollierung angegeben werden kann (PROT_AG_SOFORT=J/N), erfolgen Protokollausgaben erst nach der Vorlaufkarten- behandlung. Tritt hierbei ein Fehler auf, so erfolgt keinerlei Protokollausgabe. Soll sichergestellt werden, dass jeder Batch-Programmlauf protokolliert wird, so kann in diesem Copy angegeben werden, dass praktisch als erste Maßnahme in den Arbeitsdateien für das Protokoll-Arbeitsgebiet ein fehlerhafter Programmlauf vermerkt wird. Hierdurch wird die zeitliche Lücke zwischen Programm- initialisierungen, Vorlaufkartenbehandlung etc. und ersten Protokollausgaben geschlossen. Da zu diesem frühen Zeitpunkt die Methode der Protokollierung noch nicht feststeht, müssen diese Grundinitialisierungen mit PCL1177 verbucht werden. Wird grundsätzlich mit PROT_AG_SOFORT=N gearbeitet, so empfiehlt sich die beschriebene Grundinitialisierung mit Hilfe von SST6677. Das Programm PCL1177 Das Programm PCL1177 verbucht die in den Dateien ASSOUT1, ASSOUT2 und ASSOUT3 enthaltenen Protokolldaten. Diese drei Dateien werden gelesen. Auf ASSLIST wird das übliche Ablaufprotokoll geschrieben. Es wird schreibend auf die Datenbanken DST001, DST002, DST003 und die Summen-Datenbank des Protokoll-Arbeits- gebiets zugegriffen. Auf die Text-Datenbank (DST007) wird lesend zugegriffen. PCL1177 führt im Prinzip Folgeeinspeicherungen (PCL1001 + PCL1002) durch.
Mit Einführung des sog. "Code of Conduct: Datenschutz", eines selbstauferlegten Verhaltenskondex hinsichtlich des Umgangs mit personenbezogenen Daten seitens des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV), entstand die Notwendigkeit, bestimmte ASS-Schlüssel (bzw. deren Inhalte) in Auswertungsergebnissen entweder vollständig oder teilweise unkenntlich zu machen. Dabei soll die Datenbasis (d.h. die Information auf der Schlüssel-DB und den entsprechenden Summendatenbanken) vollständig erhalten bleiben. Über entsprechende Security- Einstellungen kann für jeden ASS-Benutzer gesteuert werden, ob datenschutzkritische Schlüssel für ihn vollständig, teilweise oder gar nicht anonymisiert werden. Neben ASS-Schlüsseln können auch Schlüsselrelationen als datenschutzkritisch gekennzeichnet werden. Im Folgenden sei zur Vereinfachung jedoch nur von Schlüsseln die Rede. Bei einer vollständigen Anonymisierung werden sämtliche Inhalte des entsprechenden Schlüssels im Auswertungsergebnis durch Sterne (*) ersetzt. Bei einer teilweisen Anonymisierung werden nur bestimmte Inhalte eines Schlüssels unkenntlich gemacht. Diese müssen dem ASS über das Batch-Programm PCL1265 mitgeteilt werden. Da dabei für jeden Inhalt dessen Darstellung im Auswertungsergebnis individuell festgelegt werden kann, sprechen wir hier von "Pseudonymisierung". Zur Funktionsweise von PCL1265 siehe Handbuch "Betrieb II", Kap. 8.22. Wichtig: Die kritischen Inhalte werden nur in der Anzeige anonymisiert bzw. pseudonymisiert! Sie können nach wie vor angefordert werden. Insbesondere ältere Anforderungen, in denen solche Inhalte explizit angesprochen werden, liefern dadurch i.W. dieselben Zahlen wie ohne Anonymisierung, d.h.: - Die Werte bleiben erhalten - End- und Zwischensummen bleiben erhalten: Bei teilweiser Anonymisierung werden zwar die pseudonymisierten Inhalte nach hinten sortiert (bei Kopf- und Zeilenschlüsseln), bei angeforderten Zwischensummen aber eben nur ans Ende des aktuellen Blocks (vgl. Beispiel unten) - Anforderungs-Join: Die Anonymisierung findet nur in der obersten Präsentationsanforderung statt, nicht in den Unteranforderungen Hierzu ein einfaches Beispiel, zunächst ohne Anonymisierung: I WERTE I NEUBEITRAG NAME SPARTE I EUR --------------------------+------------- HUBER KFZ I 100 LEBEN I 150 MAIER KFZ I 200 HPF I 100 * I 550 MUELLER LEBEN I 200 SCHMIDT FEUER I 150 * I 350 ** I 900 Selbes Beispiel, Schlüssel NAME wird komplett anonymisiert: I WERTE I NEUBEITRAG NAME SPARTE I EUR --------------------------+------------- ******** KFZ I 100 LEBEN I 150 ******** KFZ I 200 HPF I 100 * I 550 ******** LEBEN I 200 ******** FEUER I 150 * I 350 ** I 900 Selbes Beispiel, Schlüssel NAME wird pseudonymisiert (hier HUBER -> gesperrt und MUELLER -> gelöscht), man beachte die Umsortierung innerhalb der Summenblöcke: I WERTE I NEUBEITRAG NAME SPARTE I EUR --------------------------+------------- MAIER KFZ I 200 HPF I 100 gesperrt KFZ I 100 LEBEN I 150 * I 550 SCHMIDT FEUER I 150 gelöscht LEBEN I 200 * I 350 ** I 900 Die kritischen Inhalte bleiben zwar anforderbar, jedoch werden sie nicht in den Auswahllisten der Anforderungserstellung oder Parameterbelegung angeboten, es sei denn der Anwender hat die Berechtigung "VC" (s. Handbuch "ST09", Kap. 2.1). Kennzeichnung datenschutzkritischer Schlüssel Ein Schlüssel wird als datenschutzkritisch gekennzeichnet, indem er über die Transaktion ST06 das Datenschutz-Level "1" erhält (siehe Handbuch "ST06", Kap. 3.5.2 bzw. 6.5 für Relationen). Achtung: Schlüssel mit Verweis-Typ "3" erben das Datenschutz- Level des Schlüssels, auf den verwiesen wird! Für Anwender, die weder die Berechtigung "V1" noch "VA" haben (s. "ST09", Kap. 2.1), wird der Schlüssel vollständig anonymisiert. Für Anwender, die die Berechtigung "V1", nicht jedoch "VA" haben, wird der Schlüssel nur teilweise anonymisiert, d.h. der Anwender sieht bei den mit PCL1265 verarbeiteten Inhalten ggf. nur deren Pseudonyme. Anwender mit Berechtigung "VA" sehen alle Inhalte im Original, d.h. es findet keinerlei Anonymisierung statt. Darüber hinaus kann in einer Anforderung unabhängig von der Berechtigung des Benutzers verlangt werden, dass alle datenschutzkritischen Schlüssel vollständig anonymisiert werden (ASS-Excel: Unter Zusätze -> Textierung und Allgemeines; ST31: siehe Handbuch "Auswertung", Kap. 8.1). Die Anforderung wird also ausgeführt, als hätte der Benutzer weder Berechtigung "V1" noch "VA". Bedingte Pseudonymisierung Ob ein bestimmter Schlüsselinhalt datenschutzkritisch ist oder nicht, hängt mitunter auch von den Inhalten anderer Schlüssel ab. Hierzu wieder ein einfaches Beispiel: I WERTE I NEUBEITRAG KUNDENNUMMER NAME I EUR --------------------------+------------- 000000001 HUBER I 100 000000002 MAIER I 200 000000003 SCHMIDT I 150 000000004 MAIER I 175 In diesem Beispiel gibt es zwei (unterschiedliche) Kunden mit Namen "MAIER". Es kann nun z.B. festgelegt werden, dass der Name MAIER nur dann durch das Wort "anonym" ersetzt wird, wenn der Schlüssel KUNDENNUMMER die Ausprägung "000000002" hat, da nur diese hier den Kunden eindeutig identifiziert. Derartige Bedingungen müssen dem ASS ebenfalls via PCL1265 mitgeteilt werden, siehe Handbuch "Betrieb II", Kap. 8.22. Ein Benutzer mit Berechtigung V1 (nicht VA) würde dann folgendes Bild erhalten: I WERTE I NEUBEITRAG KUNDENNUMMER NAME I EUR --------------------------+------------- 000000001 HUBER I 100 000000002 anonym I 200 000000003 SCHMIDT I 150 000000004 MAIER I 175 HINWEIS: In PCL1019 gibt es keine bedingte Pseudonymisierung, d.h. die Bedingungen einer Pseudonymisierungsregel gelten immer als erfüllt, d.h. in PCL1019 wäre das Ergebnis: I WERTE I NEUBEITRAG KUNDENNUMMER NAME I EUR --------------------------+------------- 000000001 HUBER I 100 000000002 anonym I 200 000000003 SCHMIDT I 150 000000004 anonym I 175 ACHTUNG: Die bedingte Pseudonymisierung ist nur dann möglich, wenn sowohl der datenschutzkritische Schlüssel (hier NAME) als auch der Bedingungsschlüssel (hier KUNDENNUMMER) im Kopf- oder Zeilenbereich angefordert sind. Fehlt der Schlüssel KUNDENNUMMER oder ist NAME in der Spalte angefordert, so wird die Ausprägung MAIER grundsätzlich anonymisiert, hier z.B.: I WERTE I NEUBEITRAG I KUNDENNUMMER I 000000001 000000002 000000003 000000004 NAME I EUR EUR EUR EUR ------------+------------------------------------------------- HUBER I 100 0 0 0 SCHMIDT I 0 0 150 0 *********** I 0 200 0 175 Ähnlich verhält es sich, wenn beim Bedingungsschlüssel ein nicht prüfbarer Inhalt steht, z.B. ein Mengen- oder Formelname. Im Beispiel seien die Kundennummern die angezeigten Kundennummern in einer Menge mit Namen ALLE zusammengefasst. Ohne Pseudonymisierung: I WERTE I NEUBEITRAG KUNDENNUMMER NAME I EUR --------------------------+------------- ALLE HUBER I 100 MAIER I 375 SCHMIDT I 150 Mit Pseudonymisierung: I WERTE I NEUBEITRAG KUNDENNUMMER NAME I EUR --------------------------+------------- ALLE HUBER I 100 SCHMIDT I 150 *********** I 375 Im obigen Beispiel gibt es zur Vereinfachung nur eine Schlüsselbedingung, die erfüllt sein muss, damit der Inhalt MAIER pseudonymisiert wird, nämlich KUNDENNUMMER = 000000002. Insgesamt können für jeden Inhalt aber bis zu 10 Schlüsselbedingungen formuliert werden, die dann alle erfüllt sein müssen (logische "UND"-Verknüpfung). In diesen Bedingungen können auch Relationen angegeben werden. Ferner können für jeden Inhalt wiederum beliebig viele solcher Pseudonymisierungsregeln formuliert werden. Die (ggf.erste) Regel, die erfüllt ist, bestimmt dann das statt des Inhalts angezeigte Pseudonym. Beispiel: 1. Regel: MAIER -> anonym, wenn KUNDENNUMMER = 000000002 und SPARTE = KFZ 2. Regel: MAIER -> gesperrt, wenn KUNDENNUMMER = 000000002 und SPARTE = FEUER 3. Regel: MAIER -> ********, wenn KUNDENNUMMER = 000000002 und VERTRAGSNR = 12345 Ohne Pseudonymisierung: I WERTE I NEUBEITRAG KUNDENNUMMER NAME VERTRAGSNR SPARTE I EUR --------------------------------------------+------------- 000000001 HUBER 54321 KFZ I 100 000000002 MAIER 12345 FEUER I 200 11111 KFZ I 300 22222 HPF I 400 000000003 SCHMIDT 33333 HPF I 150 000000004 MAIER 44444 FEUER I 175 Mit Pseudonymisierung: I WERTE I NEUBEITRAG KUNDENNUMMER NAME VERTRAGSNR SPARTE I EUR --------------------------------------------+------------- 000000001 HUBER 54321 KFZ I 100 000000002 MAIER 22222 HPF I 400 gesperrt 12345 FEUER I 200 anonym 11111 KFZ I 300 000000003 SCHMIDT 33333 HPF I 150 000000004 MAIER 44444 FEUER I 175 Teilschlüssel von Relationen Enthält eine Relation einen datenschutzkritischen Schlüssel, hat aber selbst kein Datenschutz-Level, so wird die Relation komplett anonymisiert. Umgekehrt gilt analog: Ein nicht datenschutzkritischer Schlüssel, der nicht als Teil einer Relation angefordert ist, wird komplett anonymisiert, wenn er in irgendeiner Relation vorkommt, bei der ein Datenschutz-Level gesetzt ist (diese muss nicht angefordert sein!). Batch-Auswertungen Bei Batch-Auswertungen mit PCL1003/PCL1016/PCL1019 gelten, falls vorhanden, die Berechtigungen des in der "PR"-Anweisung angegebenen Benutzers (bei PCL1016 i.d.R. der, der zuletzt gespeichert hat). Dann gelten natürlich auch dessen Berechtigungen bzgl. Anonymisierung. Fehlt die "PR"-Anweisung, so wird die Anforderung ohne die Berechtigungen "V1" und "VA" ausgeführt. Falls gesetzt, gilt natürlich auch hier die Anforderungsoption zur Anonymisierung aller datenschutzkritischen Schlüssel. Die Anonymisierung kann allerdings auch komplett umgangen werden, indem man statt PCL1016 und PCL1019 die Programme PCL1016A bzw. PCL1019A verwendet. Sie unterscheiden sich lediglich dadurch, dass bei den letzteren nichts anonymisiert wird. ACHTUNG: Standardmäßig werden PCL1016A und PCL1019A in der Variante ausgeliefert, die die Anonymisierung berücksichtigt, d.h. sie unterscheiden sich nicht von PCL1016 und PCL1019. Die obige Variante erhält man, indem man den Schalter "S2271-OHNE-ANONYM" im Copy SST2271 beim Kompilieren auf 'J' setzt.
Um in ASS-Auswertungen Texte anzeigen zu können, die länger als
die Ausprägungsbezeichnungen eines Schlüssels sind, wird i.Allg.
das User-Exit-Programm MCL0097 (oder MCL0897) verwendet. Diese
ggf. vom ASS-Anwender selbst erstellten Programme weisen den
Ausprägungen eines entsprechend angeforderten Schlüssels bis zu
250 Zeichen lange Texte für die Anzeige zu. Diese Zuweisungen
"Ausprägung -> Text" sind vom ASS-Administrator anzulegen und zu
pflegen, z.B. über das Batch-Programm PCL1231 für den
"Standard-User-Exit".
Die sog. "Indexschlüssel" sind gedacht für den speziellen Fall,
dass die eigentlichen Ausprägungen eines Schlüssels i.W. für die
Anzeige uninteressant sind und nur als Verweise (Indizes) auf die
ihnen zugeordneten Texte dienen. Der Schlüssel muss bei der
(Folge-)Einspeicherung natürlich mit diesem "Index" versorgt
werden, welcher als ASS-Ausprägung auf der Schlüssel-DB gespeichert
wird. Bei steigendem Datenvolumen kann es mitunter mühsam sein,
die gewünschten Indizes für die Einspeicherung zu bestimmen,
insbesondere muss für jeden neuen Index auch der entsprechende
Text zugeordnet und diese Zuordnung gespeichert werden (z.B.
durch ein Neuladen der Texte-Datenbank mit PCL1231).
Bei einem Indexschlüssel werden diese Aufgaben vom ASS automatisch
während der Einspeicherung übernommen:
- In der externen Schnittstelle werden nicht die Schlüsselinhalte
angeliefert, sondern die langen Texte.
- PCL1001 sucht jeden Text auf der sog. "Indexdatenbank" und
generiert bei neuen Texten einen Schlüsselinhalt (im "klassischen
ASS-Sinn"), der eine einfache Zählnummer (Index) darstellt.
Die Zuordnung "Index <-> Text" wird auf der Indexdatenbank
gespeichert.
- PCL1001 erhält also einen regulären ASS-Inhalt zurück, und die
Einspeicherung geht wie gewohnt vonstatten. Das bedeutet z.B.,
dass neu generierte Indizes natürlich auch als neue Inhalte auf
der Schlüsseldatenbank ergänzt werden (wenn beim Schlüssel so
eingestellt, was in diesem Fall dringend ratsam ist).
Für das Verfahren müssen vom ASS-Administrator lediglich der/die
Indexschlüssel sowie die Indexdatenbank(en) angelegt werden, um
den Rest kümmert sich das ASS.
Analog kann auch mit "Indexrelationen" gearbeitet werden, alles
Folgende gilt daher gleichermaßen für Schlüssel wie Relationen.
Indexdatenbank anlegen
Für die Indexdatenbank muss eine Arbeitsgebietsnummer reserviert
werden, deren Summen-DB dann als Index-DB genutzt wird. Diese ist
auf der Text-DB unter D A 109, "TEXT-INDEX-DB-1 = …" anzulegen.
Da der DB-Key bei Summen-DBs max. 250 Bytes lang ist, bleiben wegen
3 Bytes für Schlüsselnummer und Satzart noch 247 Bytes für die
langen Texte übrig, d.h. die einzuspeichernden Texte dürfen max.
247 Zeichen haben.
Auch wenn die Angabe der TEXT-INDEX-DB-1 theoretisch ausreichen
würde, empfiehlt es sich evtl. aus Platzgründen, die Installation
ein wenig zu verfeinern:
- User-Exit-Daten auf separate Datenbank:
Für jede Zuordnung "Index <-> Text" werden von PCL1001 zwei
Sätze angelegt: Der eine enthält im DB-Key den Text und im
Datenteil den Index und wird von PCL1001 selbst genutzt, um für
einen angelieferten Text den entsprechenden Index zu finden. In
der Auswertung dann ist die umgekehrte Richtung erforderlich, da
der User-Exit MCL0097 den Index erhält und den zugehörigen Text
finden muss. Da der DB-Key aber in jedem DB-Satz gleich lang ist
und die generierten Indizes nicht länger als 12 Byte werden,
würden bei jedem solchen Satz 247 – 12 = 235 Byte verschwendet.
Deshalb kann man auf D A 109 mit "INDEX-TEXT-DB = …" eine separate
Summendatenbank für die in MCL0097 gebrauchten Sätze definieren,
deren Key-Länge dann statt 250 nur 15 Byte lang ist.
Der Datenteil wird immer nur in der benötigten Länge weggespeichert
und verschwendet deshalb keinen Platz.
- Bei kürzeren Texten Key-Länge reduzieren:
Weiß man im Voraus, dass die Texte der Indexschlüssel nicht länger
als bspw. 30 werden, so kann man mit der Angabe "TEXT-INDEX-TL-1 = 30"
die Key-Länge der Index-DB auf die ausreichenden 33 (=30 + 3) Bytes
beschränken. Man kann aber auch eine 2. (oder 3.) Datenbank
definieren mit jeweils unterschiedlichen Key-Längen. Diesen
können dann verschiedene Indexschlüssel zugeordnet werden (siehe
nächster Punkt). Analog zu TEXT-INDEX-DB-1 und TEXT-INDEX-TL-1 gibt
es deshalb auch TEXT-INDEX-DB-2, TEXT-INDEX-TL-2, TEXT-INDEX-DB-3
sowie TEXT-INDEX-TL-3.
Die Indexdatenbanken müssen wie üblich initialisiert werden, für
PCL1050 wurden deshalb die Optionen ergänzt, mit denen einzelne oder
alle definierten Index-DBs initialisiert werden können:
Option PCL1050 | Zu setzende Text-DB-Variable |
---|---|
TEXT-INDEX-1 | TEXT-INDEX-DB-1 |
TEXT-INDEX-2 | TEXT-INDEX-DB-2 |
TEXT-INDEX-3 | TEXT-INDEX-DB-3 |
INDEX-TEXT | INDEX-TEXT-DB |
INDEX-DB | (alle obigen, soweit gesetzt) |
Analog zu den anderen "speziellen" Summen-DBs (Berichte, Anforderungs-
Cache usw.) können und sollten auch die Index-DBs gelegentlich mit
PCL1024 abgezogen und mit PCL1013 neu geladen werden, um sie kompakt
zu halten. Dies muss allerdings für jede physische Index-DB (d.h. für
jede benutzte AG-Nummer) gesondert durchgeführt werden.
Indexschlüssel anlegen
Indexschlüssel (und –relationen) werden in der ST06 über das Feld
TEXTIERUNG-LAENGE definiert: Hier ist die max. Textlänge des Schlüssels
(also max. 247) einzutragen. PCL1001 entscheidet dann anhand dieser
Länge, auf welcher Index-DB dessen Text-Index-Zuordnungen gespeichert
werden.
Es wird empfohlen, die Indexschlüssel (auch Teilschlüssel von
Indexrelationen) als neue Schlüssel anzulegen bzw. deren Ausprägungen
komplett von PCL1001 erzeugen zu lassen. So ist die Konsistenz von
Ausprägungen auf der Schlüssel-DB und Zuordnungen auf der Index-DB am
einfachsten gewährleistet.
Hinweis:
Die externe und interne Länge des Schlüssels definieren jeweils eine
Obergrenze für die Anzahl der indizierten Texte auf der Index-DB. Die
"klassischen" Ausprägungen des Index-Schlüssels sind die von PCL1001
generierten Indizes, also einfache Zählnummern. Für einen Indexschlüssel
mit externer Länge 5 kann z.B. maximal der Index "99999" generiert
werden, andererseits legt die interne Länge wie immer die Gesamtanzahl
der Schlüsselausprägungen fest.
Insbesondere bei einer Indexrelation ist also darauf zu achten, dass
zumindest ab dem 2. Teilschlüssel externe und interne Länge
zusammenpassen:
Int. Länge | Ext. Länge | Max. Index | Hinweis |
---|---|---|---|
1 | <= 2 | 99 | |
2 | <= 3 | 9.999 | |
3 | <= 7 | 9.999.999 | In Relation nicht empfohlen |
4 | <= 8 | 99.999.999 | In Relation nicht empfohlen |
PCL1001 generiert max. 12-stellige Indizes. Sinnvoll wäre also ein Indexschlüssel mit interner Länge 4 (max. 900 Mio. Ausprägungen) und externer Länge 9. Die vollen 12 Stellen lassen sich nur durch eine Indexrelation nutzen: Empfohlen sind hier drei Teilschlüssel der internen Länge 2 mit externer Länge 4, dann kann jeder Teilschlüssel die Zahlen "0000"-"9999" aufnehmen. Einspeichern mit PCL1001 Die Anlieferung der Texte für die Indexschlüssel kann nur über eine externe Schnittstelle im Textformat (Option "EXIT_TEXT") erfolgen. Bei kurzem oder langem Format werden die Indexschlüssel (und die angelieferten Inhalte) wie normale Schlüssel behandelt. Im Folgenden sei EXIT_TEXT vorausgesetzt. PCL1001 erkennt die Indexschlüssel automatisch (TEXTIERUNG-LAENGE > 0) und ordnet jeden einer bestimmten Index-DB zu: - Gibt es zu einem Schlüssel bereits Einträge auf einer Index-DB, bleibt er dieser zugeordnet, unabhängig davon, ob die aktuelle TEXTIERUNG-LAENGE zur Key-Länge dieser Index-DB passt. - Ansonsten wird der Schlüssel der Index-DB mit der kürzesten Key-Länge zugeordnet, welche Texte der Länge TEXTIERUNG-LAENGE aufnehmen kann. Gibt es keine solche Index-DB, bricht das Programm ab. WICHTIG: Die zugeordnete Index-DB (also NICHT die TEXTIERUNG-LAENGE) definiert dann, wie lang die angelieferten Texte für den jeweiligen Indexschlüssel sein dürfen. Ein Summensatz mit zu langem Text wird als fehlerhafter Summensatz behandelt. Ein für einen Indexschlüssel angelieferter Inhalt wird immer als Text interpretiert und über die dem Schlüssel zugeordnete Index-DB in einen Index umgeschlüsselt. Auf der Index-DB wird ggf. eine neue Zuordnung generiert, d.h. dann entsteht ein neuer Index und damit eine neue Ausprägung für die Schlüssel-DB (in jedem Fall bei Schlüsseln, nicht unbedingt bei Relationen: das entscheidet sich erst nach dem "Zerteilen" der Ausprägung auf die Teilschlüssel). Es kann mitunter wünschenswert sein, Indexschlüssel bei der Einspeicherung wie normale Schlüssel zu behandeln, also die angelieferten Inhalte wie normale Ausprägungen zu behandeln und nicht über die Index-DB in Indizes umzuschlüsseln. Dann sind die betroffenen Indexschlüssel im Kopfsatz mit dem Präfix "I" zu versehen (also "I123" statt "123"), Relationen mit dem Präfix "J" ("J456" statt "R456")". Ein Anwendungsfall wäre z.B., wenn die angelieferten Inhalte Indizes darstellen, die bereits Texten zugeordnet sind. Dadurch beschleunigt sich die Einspeicherung, da die Index-DB nicht abgefragt werden muss. Eine derartige Schnittstelle ließe sich z.B. mit PCL1019 erstellen (siehe "Betrieb II", Kap. 4.1.14). Auf diese Weise lassen sich aber natürlich auch beliebige nichtnumerische Inhalte einspeichern, die in der Auswertung dann ggf. nicht über den User-Exit textiert werden können. HINWEIS: Die für die Schlüssel-DB generierten Indexausprägungen werden bis zur externen Länge mit führenden Nullen aufgefüllt. Insbesondere entstehen dadurch bei Relationen keine leeren Inhalte für die Teilschlüssel. Auswertung via User-Exit Die langen Texte werden über den User-Exit MCL0097 ausgewertet: Für Indexschlüssel im Kopf- und Zeilenbereich, bei denen die Inhaltsbezeichnung angefordert ist (mit oder ohne Inhalt) und die nicht über das kundeneigene User-Exit-Unterprogramm MCL0897 (falls installiert) oder den Standard-User-Exit (PCL1231) textiert werden, werden die Bezeichnungen von der Index-DB gelesen. Wird der User-Exit über ein kundeneigenes Copy SST2165 gesteuert, so können die Zugriffe auf die Index-DB dem Quellcode von MCL0097 entnommen werden. PCL1274/PCL1275: Index-DB sichern/laden/bearbeiten Zum Sichern und Laden der Index-DBs gibt es die Batch-Programme PCL1274 bzw. PCL1275, welche in Ihrer Funktionalität den Programmen PCL1264/PCL1265 (Pseudonym-DB) ähneln. PCL1274 zieht alle Index-DBs (oder ggf. einzelne Indexschlüssel) auf eine sequentielle csv-Datei ab, welche mit PCL1275 wieder geladen werden kann. Für technische Details siehe "Betrieb II", Kap. 8.23. ACHTUNG: Durch einen Ladelauf mit PCL1275 können neue Indizes generiert werden, diese werden aber nicht als Ausprägungen auf der Schlüssel-DB ergänzt. Dies geschieht nur in PCL1001! Die Sätze in der PCL1275-Schnittstelle haben folgenden Aufbau:
Feld | Bedeutung | Hinweis |
---|---|---|
1 | Verarbeitungskennzeichen | leer oder "ADD","MOD","DEL" |
2 | Satzart | leer (für künftige Erweiterungen) |
3 | Schlüssel-/Relationsnr. | Pflichtfeld; Relationsnr. mit "R"-Präfix |
4 | Textierung | Pflichtfeld, wenn 1. Feld leer oder "ADD","MOD" |
5 | Index (Ausprägung) | Pflichtfeld, wenn 1. Feld "ADD","MOD","DEL" |
Beispiel für eine PCL1275-Schnittstelle: ; ;123;Dies ist ein Text für Indexschlüssel Nr. 123; ADD; ;123;Text für Index 538 beim Schlüssel 123 ;538 MOD; ;123;Text bei Index 74 wird überschrieben ;74 DEL; ;123; ;8999 Alle Sätze des Beispiels betreffen den Indexschlüssel 123: - Der 1. Satz (leeres Verarbeitungskennzeichen) ergänzt den angelieferten Text unter einem neuen Index auf der Datenbank, wenn er nicht bereits einem Index zugeordnet ist. Der Index kann nicht vorgegeben werden, das 5. Feld ist leer bzw. wird sein Inhalt ignoriert. - Der 2. Satz (ADD) ergänzt den angelieferten Text unter dem Index 538, aber nur, wenn Text und Index noch nicht anderweitig zugeordnet sind (sonst Fehler). - Der 3. Satz (MOD) überschreibt den Text zum Index 74 mit dem angelieferten Text, aber nur, wenn Index 74 bereits zugeordnet ist, der angelieferte Text aber noch nicht (sonst Fehler). - Der 4. Satz (DEL) löscht die Zuordnung zum Index 8999 von der Index-DB. Das Textfeld wird ignoriert. Es wird also nicht spezifiziert, auf welcher physischen Index-DB die Indizierungen der einzelnen Schlüssel gespeichert sind (PCL1274) bzw. werden sollen (PCL1275). PCL1275 entscheidet das ebenso wie PCL1001: steht der Indexschlüssel schon auf einer bestimmten Index-DB, werden auch die Schnittstellensätze dorthin gespeichert. Bei einem neuen Schlüssel wird dessen TEXTIERUNG-LAENGE (ST06) abgefragt, im Unterschied zu PCL1001 wird hier aber bei deren Fehlen vom Maximalwert 247 ausgegangen (lediglich Warnhinweis im Protokoll). Wie PCL1001 ergänzt/pflegt auch PCL1275 für jede Indizierung zwei Datenbanksätze: einer enthält im DB-Key den Text (für die Nutzung in PCL1001), der andere den Index (für den User-Exit), letzterer ggf. auf einer separaten Datenbank (siehe INDEX-TEXT-DB oben). Vorlaufkartenoptionen: - PCL1274, "KEY = …": Einzelne Schlüssel abziehen, z.B. "KEY = 123, KEY = R456" - PCL1275: - "ADD" oder "MOD" oder "DEL": Wird auf alle Sätze mit leerem Verarbeitungskennzeichen angewandt. - "DELETE_KEY = … ": Einzelne Schlüssel löschen, z.B. "DELETE_KEY = 123, DELETE_KEY = R456". Danach wird die Eingabeschnittstelle verarbeitet. - "DELETE_ALL": Alle Schlüssel löschen. Danach wird die Eingabeschnittstelle verarbeitet. Soll z.B. der Indexschlüssel 123 auf eine andere physische Index-DB umgeladen werden, um z.B. längere Texte zu ermöglichen, muss er mit PCL1274 abgezogen (Vorlaufkarte: "KEY = 123"), die TEXTIERUNG-LAENGE in der ST06 wie gewünscht geändert und der PCL1274-Abzug mit PCL1275 wieder geladen werden (Vorlaufkarte: "DELETE_KEY = 123", damit der Schlüssel seiner neuen Index-DB zugewiesen werden kann).
Folgende Objektklassen gehören zu ASS: - Datenbanken - Programme - Include-Member - PSB's (nur DLI) - Bildschirmmaskenbeschreibungen - MFS für IMS-Umgebung - BMS für CICS-Umgebung - FHS für UTM-Umgebung - Transaktionscodes Nachfolgend wird für jede Objektklasse beschrieben, wie die Namen der Elemente aufgebaut sind. Die insgesamt vergebenen Namen können Sie den Handbüchern für INSTALLATION und BETRIEB oder der ASS-Versionstabelle entnehmen. Datenbanken:
Namensaufbau: |
Die Zählnummern reichen von 110 für Arbeitsgebiet 1 bis 600 für Arbeitsgebiet 50. Programme :
Namensaufbau: |
INCLUDE-Member:
Namensaufbau: |
Vergebene Namen: Auf eine Aufzählung der vergebenen Namen wird verzichtet, da der Informationsgehalt einer derartigen Liste gering ist. Zwei Namen weichen jedoch von der obigen Namenskonvention ab: - ONDUMP1 : Fehlerbehandlung BATCH - ONDUMP2 : Fehlerbehandlung BATCH PSB's (nur DLI):
Namensaufbau: |
Masken:
Namensaufbau: |
Transaktionscodes :
Namensaufbau: |
vergebene Namen:
Name | zugehöriges Prog. | Bemerkung |
---|---|---|
ST06 | PCL0006 | |
ST31 | PCL0031 |
Dieser Abschnitt enthält einige etwas anspruchsvollere Beispiele zur Auswertung. Auf die optische Gestaltung des Druckbildes wurde hier kein besonderer Wert gelegt, da es primär darum geht, kurz zu zeigen, dass ASS vielfältige Anforderungen abdecken kann. Es wird auch kein Anspruch auf Vollständigkeit erhoben. Beispiel 1 (Beispiel für aktuelle Gruppierungen) ASS; AG: 19; ZS: GESELLSCHAFT = ('1', '2', * , '3', '4', * ); SS: WERTE = ( JAHRESBEITRAG (0100 ), /* 01904 */ JAHRESBEITRAG (0100 /* 01904 */ ,GESELLSCHAFT /* 01902 */ = $$AKTUELL ,TARIFGRUPPE2 /* 01903 */ = $$AKTUELL ) , JAHRESBEITRAG (0100 /* 01904 */ ,GESELLSCHAFT /* 01902 */ = $$AKTUELL ,TARIFGRUPPE2 /* 01903 */ ^='$$AKTUELL ') ); OPT: DINA4, BLANKS = 10; END; A S S V G **** L0701 **** 19.02.01 BLATT 1 ARBEITSGEBIET: 19: LEBEN_DEMO I WERTE I JAHRESBEITRAG I 0100 0100 0100 I ------ GESELLSCHAFT GESELLSCHAFT I ------ = $$AKTUELL = $$AKTUELL I ------ TARIFGRUPPE2 TARIFGRUPPE2 I ------ = $$AKTUELL ^=$$AKTUELL GESELL I DM DM DM ------------------------------------------------------------ I 1 I 184.080.877 178.929.307 5.151.570 2 I 252.933.100 228.692.840 24.240.260 I * I 437.013.977 407.622.147 29.391.830 I 3 I 309.843.410 30.068.590- 339.912.000 4 I 8.114.760- 243.410 8.358.170- I * I 301.728.650 29.825.180- 331.553.830 Beispiel 2 (Beispiel für Ausprägungsmengen) VSTAT ; AG: 19; ZS: TARIFGRUPPE2 , /* 01903 */ ORGANISATIONSDIREKT /* 01901 */ =( '1?', '2?', '3?', 'MITTEL'= ('1?' + '2?' + '3?') / 3 ); SS: WERTE =( ANZAHL_VERTRAEGE (0100 ), /* 01901 */ STAT_VERS_SUMME (0100 ), /* 01902 */ PRODUKTIONSWERT (0100 ), /* 01903 */ JAHRESBEITRAG (0100 ) ); /* 01904 */ OPT: DINA4, BLANKS = 10; END; A S S V G **** L0701 **** 19.02.01 BLATT 1 ARBEITSGEBIET: 19: LEBEN_DEMO I WERTE I ANZAHL_ STAT_VERS_SU PRODUKTIONSW JAHRESBEITRAG I 0100 0100 0100 0100 TARIFG ORGANI I STUECK DM DM DM ------------------------------------------------------------------- I 1 1? I 2.086 44.269.703 40.285.478 177.772.147 2? I 1.456 62.888.459 47.211.166 217.698.992 3? I 1.551 82.223.973 74.823.967 323.979.520 MITTEL I 1.698 63.127.378 54.106.870 239.816.886 I 2 1? I 18 14.855- 13.519- 1.157.160 2? I 1.238 12.043.721 10.959.785 10.993.848 3? I 21 2.983.787 2.715.246 2.506.020 MITTEL I 426 5.004.218 4.553.837 4.885.676 I 3 1? I 39 443.707 403.794 4.196.840 2? I 10 529.311 481.692 4.665.610 3? I 912- 6.510.596- 5.924.625- 30.068.590- MITTEL I 288- 1.845.859- 1.679.713- 7.068.713- I 4 1? I 2- 2.000- 1.820- 0 2? I 888- 749.977- 682.435- 0 3? I 24- 38.030- 34.607- 0 MITTEL I 305- 263.336- 239.621- 0 I 5 1? I 2 181.242 164.931 222.760 2? I 7 222.720 202.674 16.786.400 3? I 15 596.512 542.825 19.946.360 MITTEL I 8 333.491 303.477 12.318.507 I 6 1? I 4 604.800 550.368 170.880 2? I 2 2.088.000 1.900.080 813.560 3? I 81- 11.200.800- 10.192.728- 4.693.100- MITTEL I 25- 2.836.000- 2.580.760- 1.236.220- I 7 1? I 5- 19.672 17.903 561.090 2? I 31 243.635 221.707 1.974.690 3? I 4 189.272 172.240 1.826.800- MITTEL I 10 150.860 137.283 236.327 Beispiel 3 (Beispiel für Ausprägungsmengen) VSTAT ; AG: 19; ZS: TARIFGRUPPE2 /* 01903 */ =( 'LEBEN' (1,4), 'RENTE' (5, 6, 7), * ), ORGANISATIONSDIREKT /* 01901 */ =( '?1', '?2', '?3' ); SS: WERTE =( ANZAHL_VERTRAEGE (0100 ), /* 01901 */ STAT_VERS_SUMME (0100 ), /* 01902 */ PRODUKTIONSWERT (0100 ), /* 01903 */ JAHRESBEITRAG (0100 ) ); /* 01904 */ OPT: DINA4, BLANKS = 10; END; A S S V G **** L0701 **** 19.02.01 BLATT 1 ARBEITSGEBIET: 19: LEBEN_DEMO I WERTE I ANZAHL_ STAT_VERS_SU PRODUKTIONSW JAHRESBEITRAG I 0100 0100 0100 0100 TARIFG ORGANI I STUECK DM DM DM ------------------------------------------------------------------- I LEBEN ?1 I 894 43.123.392 29.224.978 136.056.375 ?2 I 1.509 52.210.773 47.511.899 213.645.987 ?3 I 2.199 88.423.671 80.465.638 348.842.478 I RENTE ?1 I 17- 3.206.180- 2.917.625- 3.632.332 ?2 I 4- 237.564 216.184 18.104.058 ?3 I 30- 4.116.331- 3.745.859- 12.093.010 I * I 4.551 176.672.889 150.755.215 732.374.240 Beispiel 4 (Beispiel für Formeln, Spaltenumbruch, Summenblock) VSTAT ; AG: 19 ; KS: ZEITRAUM = ( 0200 ); ZS: 1903, ORGANISATIONSDIREKT= ( 11, 12, 13, 21, LEERZEILE (2) , FO1 = '11' + '12' , FO2 = '11' + '13' , FO3 = '11' + '21' , LEERZEILE (2) , 22, 23, * , 31, ** , 32, 33, ** ); SS: WERTE = ( ANZAHL_VERTRAEGE, STAT_VERS_SUMME , S1 = ANZAHL_VERTRAEGE + STAT_VERS_SUMME ,(12,2,DIM1), S2 = ANZAHL_VERTRAEGE - STAT_VERS_SUMME ,(12,2,DIM2), S3 = ANZAHL_VERTRAEGE - STAT_VERS_SUMME + STAT_VERS_SUMME - ANZAHL_VERTRAEGE + GESAMT(ORGANISATIONSDIREKT,ANZAHL_VERTRAEGE,**) , (12,2,DIM3) ); GR: SUMMENBLOCK; OPT: STARTSEITE = 5,DINA4, BLANKS=6 , KEUEB , KEBEZI, NULLDRUCK ; END ; A S S V G **** L0701 **** 19.02.01 BLATT 5 ARBEITSGEBIET: 19: LEBEN_DEMO ZEITRAUM: 0200 I WERTE I ANZAHL_ STAT_VERS_SU TARIFGRUPPE OD I STUECK DM ------------------------------------------------------- GROSSLEBEN OD HANNOVER VAB I 271 2.392.459 OD KOELN VAB I 725 10.473.562 OD KARLSRUHE VAB I 738 16.148.225 OD NORD VEI I 219- 3.635.902- I I FO1 I 996 12.866.021 FO2 I 1.009 18.540.684 FO3 I 52 1.243.443- I I OD WEST VEI I 278- 2.509.219- OD SUED VEI I 300- 18.287 I * I 2.994 53.050.674 I OD HAMBURG VK I 231 6.791.881 I * I 231 6.791.881 I ** I 3.225 59.842.555 I OD WIESBADEN VK I 245 4.757.629 OD MUENCHEN VK I 555 20.749.643 I ** I 800 25.507.272 I *** I 4.025 85.349.827 I RISIKO OD HANNOVER VAB I 2- 33.138 OD KOELN VAB I 5 1.001.841 OD KARLSRUHE VAB I 18 1.649.022 OD NORD VEI I 2 122.441 I I FO1 I 3 1.034.979 FO2 I 16 1.682.160 FO3 I 0 155.579 I I OD WEST VEI I 8 712.437 OD SUED VEI I 1 1.128.172- I * I 51 5.263.425 A S S V G **** L0701 **** 19.02.01 BLATT 6 ARBEITSGEBIET: 19: LEBEN_DEMO ZEITRAUM: 0200 I I S1 S2 TARIFGRUPPE OD I DIM1 DIM2 ---------------------------------------------------------------------- GROSSLEBEN OD HANNOVER VAB I 2.392.730,00 2.392.188,00- OD KOELN VAB I 10.474.287,00 10.472.837,00- OD KARLSRUHE VAB I 16.148.963,00 16.147.487,00- OD NORD VEI I 3.636.121,00- 3.635.683,00 I I FO1 I 12.867.017,00 12.865.025,00- FO2 I 18.541.693,00 18.539.675,00- FO3 I 1.243.391,00- 1.243.495,00 I I OD WEST VEI I 2.509.497,00- 2.508.941,00 OD SUED VEI I 17.987,00 18.587,00- I * I 53.053.668,00 53.047.680,00- I OD HAMBURG VK I 6.792.112,00 6.791.650,00- I * I 6.792.112,00 6.791.650,00- I ** I 59.845.780,00 59.839.330,00- I OD WIESBADEN VK I 4.757.874,00 4.757.384,00- OD MUENCHEN VK I 20.750.198,00 20.749.088,00- I ** I 25.508.072,00 25.506.472,00- I *** I 85.353.852,00 85.345.802,00- I RISIKO OD HANNOVER VAB I 33.136,00 33.140,00- OD KOELN VAB I 1.001.846,00 1.001.836,00- OD KARLSRUHE VAB I 1.649.040,00 1.649.004,00- OD NORD VEI I 122.443,00 122.439,00- I I FO1 I 1.034.982,00 1.034.976,00- FO2 I 1.682.176,00 1.682.144,00- FO3 I 155.579,00 155.579,00- I I OD WEST VEI I 712.445,00 712.429,00- OD SUED VEI I 1.128.171,00- 1.128.173,00 I * I 5.263.476,00 5.263.374,00- A S S V G **** L0701 **** 19.02.01 BLATT 7 ARBEITSGEBIET: 19: LEBEN_DEMO ZEITRAUM: 0200 I I S3 TARIFGRUPPE OD I DIM3 ---------------------------------------------------- GROSSLEBEN OD HANNOVER VAB I 3.225,00 OD KOELN VAB I 3.225,00 OD KARLSRUHE VAB I 3.225,00 OD NORD VEI I 3.225,00 I I FO1 I 3.225,00 FO2 I 3.225,00 FO3 I 3.225,00 I I OD WEST VEI I 3.225,00 OD SUED VEI I 3.225,00 I * I 3.225,00 I OD HAMBURG VK I 3.225,00 I * I 3.225,00 I ** I 3.225,00 I OD WIESBADEN VK I 800,00 OD MUENCHEN VK I 800,00 I ** I 800,00 I *** I ------------ I RISIKO OD HANNOVER VAB I 52,00 OD KOELN VAB I 52,00 OD KARLSRUHE VAB I 52,00 OD NORD VEI I 52,00 I I FO1 I 52,00 FO2 I 52,00 FO3 I 52,00 I I OD WEST VEI I 52,00 OD SUED VEI I 52,00 I * I 52,00 A S S V G **** L0701 **** 19.02.01 BLATT 8 ARBEITSGEBIET: 19: LEBEN_DEMO ZEITRAUM: 0200 I WERTE I ANZAHL_ STAT_VERS_SU TARIFGRUPPE OD I STUECK DM ------------------------------------------------------- I RISIKO OD HAMBURG VK I 1 833.565 I * I 1 833.565 I ** I 52 6.096.990 I OD WIESBADEN VK I 15 1.852.986 OD MUENCHEN VK I 17 2.763.463 I ** I 32 4.616.449 I *** I 84 10.713.439 I VBL OD HANNOVER VAB I 47- 479.170- OD KOELN VAB I 29 151.538 OD KARLSRUHE VAB I 34 85.558 OD NORD VEI I 128- 1.614.244- I I FO1 I 18- 327.632- FO2 I 13- 393.612- FO3 I 175- 2.093.414- I I OD WEST VEI I 192- 1.808.063- OD SUED VEI I 109- 54.808- I * I 619- 6.533.847- I OD HAMBURG VK I 6- 117.767- I * I 6- 117.767- I ** I 625- 6.651.614- I OD WIESBADEN VK I 29- 103.143- OD MUENCHEN VK I 32- 15.676 I ** I 61- 87.467- I *** I 686- 6.739.081- A S S V G **** L0701 **** 19.02.01 BLATT 9 ARBEITSGEBIET: 19: LEBEN_DEMO ZEITRAUM: 0200 I I S1 S2 TARIFGRUPPE OD I DIM1 DIM2 ---------------------------------------------------------------------- I RISIKO OD HAMBURG VK I 833.566,00 833.564,00- I * I 833.566,00 833.564,00- I ** I 6.097.042,00 6.096.938,00- I OD WIESBADEN VK I 1.853.001,00 1.852.971,00- OD MUENCHEN VK I 2.763.480,00 2.763.446,00- I ** I 4.616.481,00 4.616.417,00- I *** I 10.713.523,00 10.713.355,00- I VBL OD HANNOVER VAB I 479.217,00- 479.123,00 OD KOELN VAB I 151.567,00 151.509,00- OD KARLSRUHE VAB I 85.592,00 85.524,00- OD NORD VEI I 1.614.372,00- 1.614.116,00 I I FO1 I 327.650,00- 327.614,00 FO2 I 393.625,00- 393.599,00 FO3 I 2.093.589,00- 2.093.239,00 I I OD WEST VEI I 1.808.255,00- 1.807.871,00 OD SUED VEI I 54.917,00- 54.699,00 I * I 6.534.466,00- 6.533.228,00 I OD HAMBURG VK I 117.773,00- 117.761,00 I * I 117.773,00- 117.761,00 I ** I 6.652.239,00- 6.650.989,00 I OD WIESBADEN VK I 103.172,00- 103.114,00 OD MUENCHEN VK I 15.644,00 15.708,00- I ** I 87.528,00- 87.406,00 I *** I 6.739.767,00- 6.738.395,00 A S S V G **** L0701 **** 19.02.01 BLATT 10 ARBEITSGEBIET: 19: LEBEN_DEMO ZEITRAUM: 0200 I I S3 TARIFGRUPPE OD I DIM3 ---------------------------------------------------- I RISIKO OD HAMBURG VK I 52,00 I * I 52,00 I ** I 52,00 I OD WIESBADEN VK I 32,00 OD MUENCHEN VK I 32,00 I ** I 32,00 I *** I ------------ I VBL OD HANNOVER VAB I 625,00- OD KOELN VAB I 625,00- OD KARLSRUHE VAB I 625,00- OD NORD VEI I 625,00- I I FO1 I 625,00- FO2 I 625,00- FO3 I 625,00- I I OD WEST VEI I 625,00- OD SUED VEI I 625,00- I * I 625,00- I OD HAMBURG VK I 625,00- I * I 625,00- I ** I 625,00- I OD WIESBADEN VK I 61,00- OD MUENCHEN VK I 61,00- I ** I 61,00- I *** I ------------ A S S V G **** L0701 **** 19.02.01 BLATT 11 ARBEITSGEBIET: 19: LEBEN_DEMO ZEITRAUM: 0200 I WERTE I ANZAHL_ STAT_VERS_SU TARIFGRUPPE OD I STUECK DM ------------------------------------------------------- KLEINLEBEN OD HANNOVER VAB I 0 0 OD KOELN VAB I 0 0 OD KARLSRUHE VAB I 0 0 OD NORD VEI I 97- 112.971- I I FO1 I 0 0 FO2 I 0 0 FO3 I 97- 112.971- I I OD WEST VEI I 147- 187.611- OD SUED VEI I 38- 38.756- I * I 379- 452.309- I OD HAMBURG VK I 2- 1.000- I * I 2- 1.000- I ** I 381- 453.309- I OD WIESBADEN VK I 8- 8.705- OD MUENCHEN VK I 2- 1.000- I ** I 10- 9.705- I *** I 391- 463.014- I LEIBRENTEN OD HANNOVER VAB I 2- 21.586 OD KOELN VAB I 0 0 OD KARLSRUHE VAB I 0 0 OD NORD VEI I 1- 103.200- I I FO1 I 2- 21.586 FO2 I 2- 21.586 FO3 I 3- 81.614- I I OD WEST VEI I 3- 90.000- OD SUED VEI I 3- 108.000- I * I 16- 318.056- A S S V G **** L0701 **** 19.02.01 BLATT 12 ARBEITSGEBIET: 19: LEBEN_DEMO ZEITRAUM: 0200 I I S1 S2 TARIFGRUPPE OD I DIM1 DIM2 ---------------------------------------------------------------------- KLEINLEBEN OD HANNOVER VAB I 0,00 0,00 OD KOELN VAB I 0,00 0,00 OD KARLSRUHE VAB I 0,00 0,00 OD NORD VEI I 113.068,00- 112.874,00 I I FO1 I 0,00 0,00 FO2 I 0,00 0,00 FO3 I 113.068,00- 112.874,00 I I OD WEST VEI I 187.758,00- 187.464,00 OD SUED VEI I 38.794,00- 38.718,00 I * I 452.688,00- 451.930,00 I OD HAMBURG VK I 1.002,00- 998,00 I * I 1.002,00- 998,00 I ** I 453.690,00- 452.928,00 I OD WIESBADEN VK I 8.713,00- 8.697,00 OD MUENCHEN VK I 1.002,00- 998,00 I ** I 9.715,00- 9.695,00 I *** I 463.405,00- 462.623,00 I LEIBRENTEN OD HANNOVER VAB I 21.584,00 21.588,00- OD KOELN VAB I 0,00 0,00 OD KARLSRUHE VAB I 0,00 0,00 OD NORD VEI I 103.201,00- 103.199,00 I I FO1 I 21.584,00 21.588,00- FO2 I 21.584,00 21.588,00- FO3 I 81.617,00- 81.611,00 I I OD WEST VEI I 90.003,00- 89.997,00 OD SUED VEI I 108.003,00- 107.997,00 I * I 318.072,00- 318.040,00 A S S V G **** L0701 **** 19.02.01 BLATT 13 ARBEITSGEBIET: 19: LEBEN_DEMO ZEITRAUM: 0200 I I S3 TARIFGRUPPE OD I DIM3 ---------------------------------------------------- KLEINLEBEN OD HANNOVER VAB I 381,00- OD KOELN VAB I 381,00- OD KARLSRUHE VAB I 381,00- OD NORD VEI I 381,00- I I FO1 I 381,00- FO2 I 381,00- FO3 I 381,00- I I OD WEST VEI I 381,00- OD SUED VEI I 381,00- I * I 381,00- I OD HAMBURG VK I 381,00- I * I 381,00- I ** I 381,00- I OD WIESBADEN VK I 10,00- OD MUENCHEN VK I 10,00- I ** I 10,00- I *** I ------------ I LEIBRENTEN OD HANNOVER VAB I 17,00- OD KOELN VAB I 17,00- OD KARLSRUHE VAB I 17,00- OD NORD VEI I 17,00- I I FO1 I 17,00- FO2 I 17,00- FO3 I 17,00- I I OD WEST VEI I 17,00- OD SUED VEI I 17,00- I * I 17,00- A S S V G **** L0701 **** 19.02.01 BLATT 14 ARBEITSGEBIET: 19: LEBEN_DEMO ZEITRAUM: 0200 I WERTE I ANZAHL_ STAT_VERS_SU TARIFGRUPPE OD I STUECK DM ------------------------------------------------------- I LEIBRENTEN OD HAMBURG VK I 1- 29.172- I * I 1- 29.172- I ** I 17- 347.228- I OD WIESBADEN VK I 3 140.400 OD MUENCHEN VK I 0 0 I ** I 3 140.400 I *** I 14- 206.828- I BV OD HANNOVER VAB I 0 0 OD KOELN VAB I 1 198.000 OD KARLSRUHE VAB I 3 648.000 OD NORD VEI I 2- 417.600 I I FO1 I 1 198.000 FO2 I 3 648.000 FO3 I 2- 417.600 I I OD WEST VEI I 5- 475.200- OD SUED VEI I 2- 100.800- I * I 3- 1.951.200 I OD HAMBURG VK I 17- 1.756.800- I * I 17- 1.756.800- I ** I 20- 194.400 I OD WIESBADEN VK I 6- 1.627.200- OD MUENCHEN VK I 8- 489.600- I ** I 14- 2.116.800- I *** I 34- 1.922.400- A S S V G **** L0701 **** 19.02.01 BLATT 15 ARBEITSGEBIET: 19: LEBEN_DEMO ZEITRAUM: 0200 I I S1 S2 TARIFGRUPPE OD I DIM1 DIM2 ---------------------------------------------------------------------- I LEIBRENTEN OD HAMBURG VK I 29.173,00- 29.171,00 I * I 29.173,00- 29.171,00 I ** I 347.245,00- 347.211,00 I OD WIESBADEN VK I 140.403,00 140.397,00- OD MUENCHEN VK I 0,00 0,00 I ** I 140.403,00 140.397,00- I *** I 206.842,00- 206.814,00 I BV OD HANNOVER VAB I 0,00 0,00 OD KOELN VAB I 198.001,00 197.999,00- OD KARLSRUHE VAB I 648.003,00 647.997,00- OD NORD VEI I 417.598,00 417.602,00- I I FO1 I 198.001,00 197.999,00- FO2 I 648.003,00 647.997,00- FO3 I 417.598,00 417.602,00- I I OD WEST VEI I 475.205,00- 475.195,00 OD SUED VEI I 100.802,00- 100.798,00 I * I 1.951.197,00 1.951.203,00- I OD HAMBURG VK I 1.756.817,00- 1.756.783,00 I * I 1.756.817,00- 1.756.783,00 I ** I 194.380,00 194.420,00- I OD WIESBADEN VK I 1.627.206,00- 1.627.194,00 OD MUENCHEN VK I 489.608,00- 489.592,00 I ** I 2.116.814,00- 2.116.786,00 I *** I 1.922.434,00- 1.922.366,00 A S S V G **** L0701 **** 19.02.01 BLATT 16 ARBEITSGEBIET: 19: LEBEN_DEMO ZEITRAUM: 0200 I I S3 TARIFGRUPPE OD I DIM3 ---------------------------------------------------- I LEIBRENTEN OD HAMBURG VK I 17,00- I * I 17,00- I ** I 17,00- I OD WIESBADEN VK I 3,00 OD MUENCHEN VK I 3,00 I ** I 3,00 I *** I ------------ I BV OD HANNOVER VAB I 20,00- OD KOELN VAB I 20,00- OD KARLSRUHE VAB I 20,00- OD NORD VEI I 20,00- I I FO1 I 20,00- FO2 I 20,00- FO3 I 20,00- I I OD WEST VEI I 20,00- OD SUED VEI I 20,00- I * I 20,00- I OD HAMBURG VK I 20,00- I * I 20,00- I ** I 20,00- I OD WIESBADEN VK I 14,00- OD MUENCHEN VK I 14,00- I ** I 14,00- I *** I ------------ A S S V G **** L0701 **** 19.02.01 BLATT 17 ARBEITSGEBIET: 19: LEBEN_DEMO ZEITRAUM: 0200 I WERTE I ANZAHL_ STAT_VERS_SU TARIFGRUPPE OD I STUECK DM ------------------------------------------------------- I GRUPPEN OD HANNOVER VAB I 2- 28.235- OD KOELN VAB I 0 0 OD KARLSRUHE VAB I 21 410.981 OD NORD VEI I 1- 128.760 I I FO1 I 2- 28.235- FO2 I 19 382.746 FO3 I 3- 100.525 I I OD WEST VEI I 3 55.058- OD SUED VEI I 6- 98.844- I * I 29 812.640 I OD HAMBURG VK I 0 0 I * I 0 0 I ** I 29 812.640 I OD WIESBADEN VK I 14 2.664.301 OD MUENCHEN VK I 0 106.304- I ** I 14 2.557.997 I *** I 43 3.370.637 A S S V G **** L0701 **** 19.02.01 BLATT 18 ARBEITSGEBIET: 19: LEBEN_DEMO ZEITRAUM: 0200 I I S1 S2 TARIFGRUPPE OD I DIM1 DIM2 ---------------------------------------------------------------------- I GRUPPEN OD HANNOVER VAB I 28.237,00- 28.233,00 OD KOELN VAB I 0,00 0,00 OD KARLSRUHE VAB I 411.002,00 410.960,00- OD NORD VEI I 128.759,00 128.761,00- I I FO1 I 28.237,00- 28.233,00 FO2 I 382.765,00 382.727,00- FO3 I 100.522,00 100.528,00- I I OD WEST VEI I 55.055,00- 55.061,00 OD SUED VEI I 98.850,00- 98.838,00 I * I 812.669,00 812.611,00- I OD HAMBURG VK I 0,00 0,00 I * I 0,00 0,00 I ** I 812.669,00 812.611,00- I OD WIESBADEN VK I 2.664.315,00 2.664.287,00- OD MUENCHEN VK I 106.304,00- 106.304,00 I ** I 2.558.011,00 2.557.983,00- I *** I 3.370.680,00 3.370.594,00- A S S V G **** L0701 **** 19.02.01 BLATT 19 ARBEITSGEBIET: 19: LEBEN_DEMO ZEITRAUM: 0200 I I S3 TARIFGRUPPE OD I DIM3 ---------------------------------------------------- I GRUPPEN OD HANNOVER VAB I 29,00 OD KOELN VAB I 29,00 OD KARLSRUHE VAB I 29,00 OD NORD VEI I 29,00 I I FO1 I 29,00 FO2 I 29,00 FO3 I 29,00 I I OD WEST VEI I 29,00 OD SUED VEI I 29,00 I * I 29,00 I OD HAMBURG VK I 29,00 I * I 29,00 I ** I 29,00 I OD WIESBADEN VK I 14,00 OD MUENCHEN VK I 14,00 I ** I 14,00 I *** I ------------ A S S V G **** L0701 **** 19.02.01 BLATT 20 ARBEITSGEBIET: 19: LEBEN_DEMO ZEITRAUM: 0200 I WERTE I ANZAHL_ STAT_VERS_SU TARIFGRUPPE OD I STUECK DM ------------------------------------------------------- I GESAMT OD HANNOVER VAB I 218 1.939.778 OD KOELN VAB I 760 11.824.941 OD KARLSRUHE VAB I 814 18.941.786 OD NORD VEI I 446- 4.797.516- I I FO1 I 978 13.764.719 FO2 I 1.032 20.881.564 FO3 I 228- 2.857.738- I I OD WEST VEI I 614- 4.412.714- OD SUED VEI I 457- 1.511.093- I * I 2.057 53.773.727 I OD HAMBURG VK I 206 5.720.707 I * I 206 5.720.707 I ** I 2.263 59.494.434 I OD WIESBADEN VK I 234 7.676.268 OD MUENCHEN VK I 530 22.931.878 I ** I 764 30.608.146 I *** I 3.027 90.102.580 A S S V G **** L0701 **** 19.02.01 BLATT 21 ARBEITSGEBIET: 19: LEBEN_DEMO ZEITRAUM: 0200 I I S1 S2 TARIFGRUPPE OD I DIM1 DIM2 ---------------------------------------------------------------------- I GESAMT OD HANNOVER VAB I 1.939.996,00 1.939.560,00- OD KOELN VAB I 11.825.701,00 11.824.181,00- OD KARLSRUHE VAB I 18.942.600,00 18.940.972,00- OD NORD VEI I 4.797.962,00- 4.797.070,00 I I FO1 I 13.765.697,00 13.763.741,00- FO2 I 20.882.596,00 20.880.532,00- FO3 I 2.857.966,00- 2.857.510,00 I I OD WEST VEI I 4.413.328,00- 4.412.100,00 OD SUED VEI I 1.511.550,00- 1.510.636,00 I * I 53.775.784,00 53.771.670,00- I OD HAMBURG VK I 5.720.913,00 5.720.501,00- I * I 5.720.913,00 5.720.501,00- I ** I 59.496.697,00 59.492.171,00- I OD WIESBADEN VK I 7.676.502,00 7.676.034,00- OD MUENCHEN VK I 22.932.408,00 22.931.348,00- I ** I 30.608.910,00 30.607.382,00- I *** I 90.105.607,00 90.099.553,00- A S S V G **** L0701 **** 19.02.01 BLATT 22 ARBEITSGEBIET: 19: LEBEN_DEMO ZEITRAUM: 0200 I I S3 TARIFGRUPPE OD I DIM3 ---------------------------------------------------- I GESAMT OD HANNOVER VAB I 2.263,00 OD KOELN VAB I 2.263,00 OD KARLSRUHE VAB I 2.263,00 OD NORD VEI I 2.263,00 I I FO1 I 2.263,00 FO2 I 2.263,00 FO3 I 2.263,00 I I OD WEST VEI I 2.263,00 OD SUED VEI I 2.263,00 I * I 2.263,00 I OD HAMBURG VK I 2.263,00 I * I 2.263,00 I ** I 2.263,00 I OD WIESBADEN VK I 764,00 OD MUENCHEN VK I 764,00 I ** I 764,00 I *** I ------------
A B D E F I K L M N O P S T U V W Z