Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung,...

200
Grawe . Effizientes Marketing mit Personal Computing

Transcript of Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung,...

Page 1: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Grawe . Effizientes Marketing mit Personal Computing

Page 2: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Hubert Grawe

Effizientes Marketing mit Personal Computing

Marketing-Management, Softwarebewertung, PC-Datenbanken

GABLER

Page 3: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

CIP-Kurztitelaufnahme der Deutschen Bibliothek

Grawe, H.ben: Effizientes Marketing mit Personal-Computing: Marketing-Management, Softwarebewertung, PC­DatenbankenlHubert Grawe. -Wiesbaden: Gabler, 1987.

(Gabler-Praxis) ISBN 978-3-409-13611-2 ISBN 978-3-322-91054-7 (eBook) DOI 10.1007/978-3-322-91054-7

© Betriebswirtschaftlicher Verlag Dr. Th. Gabler GmbH, Wiesbaden 1987 Softcover rqnint ofthe bardcover Ist edi1ion 1987

Umschlaggestaltung: Schrimpf und Partner, Wiesbaden Satz: Satz- und Reprotechnik GmbH, Hemsbach

Das Werk einschließlich aIler seiner Teile ist urheberrechtlieh geschützt. Jede Verwertung au8erhaIb der engen Grenzen des Urbeberrechtsgesetzes ist ohne Zustimmung des Verlags unzu1ässig und strafbar. Das gilt insbesondere für Vervielfii1tigungen, Übersetzungen, Mi­kroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.

ISBN 978-3-409-13611 -2

Page 4: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

VOIWOrt

Für den Marketingpraktiker , der sich gelegentlich einen Personal Computer vorfüh­ren läßt, ist das Gesehene sicherlich beeindruckend. Doch - reicht die Leistungsfä­higkeit dieser kleinen Riesen über den Vorführeffekt hinaus für die Arbeit mit echten Marketingdaten , zwingt die Systemarchitektur nicht doch zu faulen Kompro­missen?

Diese Fragen waren der Ansatzpunkt zu einem Forschungsprojekt, das ich im Herbst 1984 begonnen habe. Seine Durchführung wäre nicht möglich gewesen ohne die leihweise Überlassung eines großzügig ausgestatteten Personal Computers durch die IBM Deutschland GmbH und die Gewährung eines Forschungsfreiseme­sters durch den Niedersächsischen Minister für Wissenschaft und Kunst. Für beides möchte ich mich hier bedanken.

Nicht weniger gilt mein Dank den Firmen und Institutionen, die mir kostenlos ihre Softwareprodukte, Daten oder Dienstleistungen zur Verfügung gestellt haben:

ADV/ORGA microsysteme GmbH, Wilhelmshaven Arbeitsgemeinschaft Media-Analyse e.V., Frankfurt ASHTON-TATE GmbH, Frankfurt Axel Springer Verlag AG, Hamburg Roland Berger & Partner GmbH, München Software Products International GmbH, München u. Meyenkoth, Lüneburg Wolff Walsrode AG, Walsrode

Schließlich möchte ich auch meinem Sohn Tonio danken, der mit viel Einsatz einen Teil der Grafiken angefertigt hat.

Obwohl sich im Verlauf der zweijährigen Projektdauer Personal Computer der AT-Klasse am Markt durchgesetzt haben, wurde der ursprüngliche IBM-Pc/XT als Testmaschine beibehalten, damit alle Leistungsvergleiche auf derselben Systemkon­figuration basieren. Vergleichsläufe auf AT-kompatiblen Rechnern bestätigten die allgemeine Erfahrung, daß die Laufzeiten auf ein Drittel bis ein Viertel sinken. Im übrigen jedoch sind alle einschlägigen Soft- und Hardwareentwicklungen bis zum unten genannten Termin berücksichtigt.

Lüneburg, im September 1986 Hubert Grawe

5

Page 5: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Inhaltsverzeichnis

Vorwort . . . . . . . . .

1 Einleitung ........... . 2 Was heißt Personal Computing?

2.1 Der PC als Arbeitsinstrument . . 2.1.1 Konfigurierung der Hardware 2.1.2 Wahl der System-Software .. 2.1.3 Klassifizierung der Anwendungssoftware 2.1.4 Der PC-Arbeitsplatz im Marketing

2.2 Vorteile des Personal Computing .. 2.2.1 Autarkie des DV-Anwenders . 2.2.2 MenschlMaschine-Schnittstelle . 2.2.3 Kostenkontrolle . .

2.3 Probleme und Gefahren . . . . . . 2.3.1 Überladung des PC ..... . 2.3.2 Überforderung des Benutzers 2.3.3 Benutzerunterstützung . . . .

2.4 Exkurs über benötigte DV-Aspekte 2.4.1 Daten und ihre Darstellungsformen 2.4.2 Sprachen und ihre Übersetzer 2.4.3 Ein Laufzeitvergleich .... .

3 Warum gerade im Marketing? .... . 3.1 DV-fähige Aufgaben im Marketing

3.1.1 Marktforschung ... 3.1.2 Produktpolitik . . . . 3.1.3 Kontrahierungspolitik 3.1.4 Distributionspolitik .. 3.1.5 Kommunikationspolitik

3.2 Bisherige Lösungsansätze .. 3.2.1 Standard-Software . . . 3.2.2 Marketing-Informationssysteme 3.2.3 Individual-Software für Teilbereiche

3.3 PC-gerechte Funktionen .... 3.3.1 Decision-Support-Systeme .. 3.3.2 Informationsaufbereitung .. 3.3.3 Mobile Datenvorverarbeitung

4 Was leisten PC-Datenbanksysteme? .. 4.1 Der Weg zur Datenbank . . . . . .

4.1.1 Datenbestände - Datenbanken 4.1.2 Datenbankmodelle . . . . .

4.2 Kriterien zur Softwarebewertung . . .

Seite

5 9

11 11 13 20 23 24 26 27 29 34 36 36 39 42 44 44 47 48 51 52 54 60 62 63 64 67 67 72 73 74 75 76 84 87 87 87 91 95

7

Page 6: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

4.2.1 Einflußfaktoren ........................ 96 4.2.2 Komponenten der Benutzerfreundlichkeit . . . . . . . . . .. 97 4.2.3 Aspekte der Handhabbarkeit ... 101 4.2.4 Angemessenheit für das Marketing 103

4.3 Die wichtigsten PC-Datenbanksysteme 104 4.3.1 dBASE III . . . 104 4.3.2 KnowledgeMan ......... 111 4.3.3 PCIFOCUS. . . . . . . . . . . . 117

4.4 Vergleichende Wertung. . . . . . . . . 126 5 Wie integriert sind die Integrierten Pakete? 127

5.1 Marketingrelevante Standardfunktionen . 127 5.1.1 Tabellenkalkulation 129 5.1.2 Business-Grafik ....... 135 5.1.3 Textverarbeitung. . . . . . . 142

5.2 Die wichtigsten Integrierten Pakete 147 5.2.1 SYMPHONY . 150 5.2.2 FRAMEWORK . . . . . . . 157 5.2.3 OPEN ACCESS . . . . . . . 163

5.3 Schlußfolgerungen aus dem Systemvergleich . 169 6 Wozu dann noch Individualprogramme ? . . 172

6.1 Womit Standardpakete überfordert sind . . . 172 6.1.1 Große Datenbestände . . . . . . . . . 173 6.1.2 Komplexe Auswertungslogik . . . . . . 174

6.2 Ein Prototyp zur interaktiven Mediaplanung . 175 6.2.1 Zielgruppenextrakt . . . . 177 6.2.2 Streuplanbewertung . . . 182 6.2.3 Iterativer Planungsprozeß 189

7 Zusammenfassung ......... 192 8 Literaturverzeichnis. . . . . . . . . 193 9 Fachbegriffe der Datenverarbeitung 196

8

Page 7: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

1. Einleitung

Vergleicht man den Computereinsatz im Marketing mit der DV-Durchdringung anderer betrieblicher Funktionsbereiche, etwa dem Rechnungswesen oder der Personalwirtschaft, so stellt man fest, daß das Programmangebot und die Anwen­dung der EDV im Marketingbereich deutlich abfallen. Woran liegt das? Ein Grund­neben anderen - dürfte sein: Die herkömmliche Form der Computernutzung kommt den speziellen Belangen des Marketing wenig entgegen.

Personal Computing als neue Form entspricht dagegen weitestgehend den Bedürfnissen des Marketing. Warum das so ist und was Personal Computing in der Marketingpraxis leisten kann, das möchte dieses Buch aufzeigen. Zugleich liefert es marketingspezifische Auswahlkriterien für PC-Software und wendet sie auf einen Vergleich der wichtigsten PC-Datenbanksysteme und der gebräuchlichsten Inte­grierten Pakete an.

Das Buch richtet sich eher an Marketingpraktiker und Studierende der Wirt­schaftswissenschaften als an EDV-Fachleute. Dementsprechend setzt es Grund­kenntnisse des Marketings voraus, DV-Kenntnisse dagegen nicht. Die benötigten Fachbegriffe der Datenverarbeitung werden jeweils beim ersten Auftreten kurz erklärt und sind dort im Fließtext durch Kursivdruck hervorgehoben. Die alphabeti­sche Auflistung der Fachbegriffe im Kapitel 9 verweist auf diese Stellen. Sie befinden sich überwiegend in den drei Abschnitten 2.1, 2.4 und 4.1, so daß derDV­erfahrene Leser diese überspringen kann.

Was Personal Computing ist, welche Vorteile, aber auch welche Probleme es mit sich bringt, das erläutert das nachfolgende Kapitel 2. Dennoch sind zwei Klarstellun­gen hier schon angebracht:

- Personal Computing bedeutet mehr als lediglich den Einsatz eines Microcompu­ters.

- Personal Computing sollte als Ergänzung zur Groß-EDV verstanden werden, nicht als deren Konkurrenz. Daher ist es überflüssig, äquivalente Vorteile von Großrechnern aufzuzählen, wann immer von Stärken des Personal Computing die Rede ist.

Nur vor dem Hintergrund der DV-Aufgaben im Marketing und der bisherigen Lösungsansätze läßt sich der Sinn des PC-Einsatzes im Marketing überzeugend begründen. Deshalb gibt das Kapitel 3 einen kurzen Überblick darüber und arbeitet dann PC-gerechte Teilfunktionen des Marketings heraus.

Sie erweisen sich vor allem deshalb als PC-gerecht, weil für Personal Computer Softwarepakete angeboten werden zum selbständigen Einsatz durch den Endbenut­zer in der Marketingabteilung. Wie weit sie wirklich für ihn geeignet sind, das untersuchen die Kapitel 4 und 5. Zu allen Softwarevergleichen dienen dabei nicht technische Leistungsangaben der Hersteller, sondern vom Autor durchgeführte Tests mit echten Marketingdaten. Realistische Datenvolumina sind es gerade, die

9

Page 8: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

auf Leistungsgrenzen der Standardsoftware hinweisen. Daneben stellt sich der Bedienungskomfort im praktischen Einsatz häufig anders dar als am mitgelieferten Vorführmodell. Die Systemvergleiche der Kapitel 4 und 5 stellen daher die praktische Benutzbarkeit in den Vordergrund und verzichten auf technische Details, für die gezielt Literaturhinweise gegeben werden.

Trotz des reichhaltigen Programmangebots gibt es DV-Aufgaben im Marketing, für die eine Individuallösung ratsam ist. Die interaktive Mediaplanung ist ein Einsatzbeispiel. Mit einem großen Datenvolumen - der Media-Analyse (MA) mit 18.367 Fällen - und nicht trivialen Rechenoperationen überfordert sie die verfüg­bare Standardsoftware. Ein vom Autor entwickelter Prototyp zur Mediaplanung, der in Kapitel 6 abschließend vorgestellt wird, demonstriert zugleich die verblüf­fende Leistungsfähigkeit von Personal Computern und ihre Vorteile an der Mensch! Maschine-Schnittstelle.

10

Page 9: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

2. Was heißt Personal Computing?

Im Jahre 1986 gab es in der Bundesrepublik Deutschland gut zwei Millionen Microcomputer, für 1990 werden knapp vier Millionen erwartet, auf jeden sechsten Erwerbstätigen ein Microcomputer. Muß man da noch erklären, was Personal Computing ist? Man muß! Denn erstens ist nicht jeder Microcomputer ein Personal Computer, und zweitens wird verschiedentlich der Begriff des Personal Computings ganz weit als "die selbständige EDV-Nutzung durch Sachbearbeiter" definiert, womit ausdrücklich auch Nutzungsarten ohne einen Personal Computer gemeint sind /Scheer: Personal Computing/. Daß die EDV am Arbeitsplatz eines DV­Anwenders außerhalb der EDV-Abteilung eines Unternehmens - er wird im folgenden kurz Benutzer genannt - verfügbar ist, das wird bei der hier verwendeten engeren Definition von Personal Computing ebenfalls vorausgesetzt, darüber hinaus sollen aber noch folgende Bedingungen erfüllt sein:

- Der benutzte Rechner ist ein Personal Computer - ab jetzt kurz PC genannt. - Der Benutzer hat die Verfügungsgewalt über die eingesetzten DV-Werkzeuge.

Diese Forderung ist beim Einplatz-PC immer erfüllt, kann jedoch auch beim überschaubaren Mehrplatzsystem zutreffen.

- Das zur Lösung anstehende Problem ist arbeitsplatzspezifisch, kann also, wenn erst einmal das Datenmaterial zur Verfügung steht, isoliert von anderen Arbeits­plätzen betrachtet werden.

- Zur Problemlösung benötigt der Benutzer keine Programmiererfahrungen, nur oberflächliche Kenntnisse des Betriebssystems und minimales Technikverständ­nis. Er setzt nur bewährte Werkzeuge ein. Gerade diese letzte Forderung hat durchschlagende Konsequenzen, die der Abschnitt 2.3 ausführlich behandelt.

Zunächst aber werden die unumgänglichen, minimalen DV-Kenntnisse erarbei­tet, wozu auch die bereits benutzten Fachbegriffe, wie z. B. Microcomputer, gehören. Der PC-erfahrene Leser sollte noch Abschnitt 2.1.4 lesen und dann gleich zu 2.2 übergehen.

2.1 Der pe als Arbeitsinstrument

Jedes DV-System besteht aus den Komponenten, die Abbildung 2.l.A als Baum­struktur zeigt:

- Hardware: Das sind die Geräte und ihre Bestandteile. - Software: Das sind die Programme, die man braucht, um erstens den funktionalen

Ablauf in den Geräten zu koordinieren und zweitens ein Anwendungsproblem,

11

Page 10: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

z. B. aus dem Marketing, zu lösen. Erstere faßt man unter dem Oberbegriff Systemsoftware zusammen, letztere unter Anwendungssoftware.

- Firmware: Das sind Hardwareteile, auf denen zugleich Programme fest gespei­chert sind. Die Firmware nimmt also eine Zwitterstellung zwischen Hard- und Software ein und ist daher auch in Abbildung 2.l.A grafisch herausgehoben.

D Y -Syst"

I .~

1 Hard- I Firnare Soft-larf .--. .are

I I I I I I

Zentral- P.ri- Systt.- n.endungs-einh.i! phe,i. Softooare Soft.ar.

I I I I I I I I I I

Haupt- PrDu5saf Ein/Ausga- Exttrne Betriebs- Bnis- Standard- Indi vi dual-speicher be-Geräte Speicher systt. Saftoare Solhar. Solha,.

Abb. 2.l.A: Die Komponenten eines Datenverarbeitungs-Systems

Nun gibt es unter der Systemsoftware Programme, ohne die ein Computer überhaupt nicht betrieben werden kann. Sie bilden das Betriebssystem; die übrigen Systemprogramme benötigt man nur für Sonderfunktionen, z. B. die Übertragung von Daten über Postleitungen (Datenfernübertragung). Sie heißen die Basissoft­ware.

Alle Versuche, die Vielfalt der am Markt angebotenen Computer in Leistungs­klassen einzuteilen, haben sich nicht durchgesetzt, weil die Abgrenzung der Klassen zu unscharf und zu kurzlebig ist. Auch die Einteilung nach dem Konstruktionsprin­zip wurde schon bald von der Entwicklung überrollt. Daher begnügt man sich mit einer Klassifizierung nach dem Anschaffungswert, die mit dem Preisverfall der Hardware natürlich auch einem Wandel unterliegt:

Universalcomputer (Großrechner) Minicomputer Microcomputer

12

Anschaffungswert in TD M über 300

40 bis 300 bis 40

Page 11: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Traditionell erstellten die Hersteller der Hardware auch die Betriebssysteme ihrer Rechner, die dann auf der Hardware eines anderen Rechnerherstellers nicht einsetzbar waren. Erst in jüngster Zeit gibt es Computerhersteller, z. B. die amerikanische Firma Amdahl, die ihre Hardware ganz gezielt so auslegen, daß darauf eines der Betriebssysteme des Marktführers läuft. Nur in der Klasse der Microcomputer gab es eine Sonderentwicklung: Es kamen Rechner auf den Markt, deren Betriebssystem nicht von einem Hardware-Hersteller stammten, sondern von einem neutralen Dritten, z. B. einem Softwarehaus. Die wichtigsten Vertreter solcher Betriebssysteme heißen MS-DOS, CPIM und UNIX. Als Personal Compu­ter (PC) sollen hier solche Microcomputer bezeichnet werden, auf denen wenigstens eines dieser drei Betriebssysteme - oder eine Weiterentwicklung davon - läuft. Diese Abgrenzung über das Betriebssystem soll lediglich andere vorhandene Kleinsysteme (wie z. B. IBM/36) der genannten Preisklasse aus der Betrachtung ausschließen. Keineswegs werden damit zukünftige Systementwicklungen auf dem PC-Sektor ausgegrenzt /Healey: A Viable OS/.

Nachdem so der Begriff des Personal Computers definiert ist, kann jetzt seine Hardware kurz erläutert werden.

2.1.1 Konfigurierung der Hardware

Die für kommerzielle Aufgaben eingesetzten Computer folgen in ihrem Aufbau fast alle der nach dem ungarischen Mathematiker Johann von Neumann benannten, in den vierziger Jahren entwickelten Architektur, deren Hauptbestandteile der Hard­ware-Zweig der Abbildung 2.l.A zeigt. Die Zentraleinheit besteht aus den Kompo­nenten:

- Hauptspeicher, in dem das auszuführende Programm und die gerade zur Verarbei­tung anstehenden Daten gespeichert sind,

- Prozessor, in dem die Programmbefehle ausgeführt werden.

Als Maß für die Leistungsfähigkeit des Prozessors dient die Anzahl der Befehle (sie werden auch Instruktionen genannt), die er in einer Sekunde ausführen kann. Und da es so unvorstellbar viele sind, benutzt man dafür die Maßeinheit Millionen Instruktionen pro Sekunde (MIPS). Auch in einem Computer laufen nicht alle Befehle gleich schnell ab. Für die Angabe der MIPS gilt jedoch eine international festgelegte Mischung von Befehlen. Die heute gängigen Personal Computer, z. B. der IBM-PClAT, leisten etwa 0,1 MIPS, kommerzielle Großrechner 0,3 bis 10 MIPS.

Der Hauptspeicher wird natürlich nach seinem Fassungsvermögen, seiner Kapa­zität, beurteilt. Sie wird angegeben in der Anzahl von Zeichen (Buchstaben, Ziffern, Sonderzeichen), die man im Speicher unterbringen kann. Grundsätzlich kann er allerdings nur Bits abspeichern. Ein Bit (binary digit) ist die Information, die in der Antwort auf eine Alternativfrage (Ja/Nein) steckt. Und wie man beim Ratespiel schließlich die Lösung gewinnt aus der Folge von Ja/Nein-Antworten, so muß man umgekehrt im Computer jedes Zeichen zunächst in einer Bitfolge verschlüsseln,

13

Page 12: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

bevor der Rechner es verarbeiten kann. In kommerziellen Rechnern hat es sich durchgesetzt, für die Verschlüsselung eines Zeichens jeweils acht aufeinanderfol­gende Bits zu verwenden und diese Folge von acht Bits mit dem Kunstwort Byte zu benennen. Als Maßeinheit für die Speicherkapazität benutzt man dann ein Kilobyte (= KB = 1024 Bytes). Vereinfachend kann man sagen: Ein KB bezeichnet die Möglichkeit, Tausend Zeichen zu speichern. Für die Angabe größerer Speicherka­pazitäten faßt man 1024 KB wiederum zusammen zu einem Megabyte (MB). Das sind also rund eine Million Zeichen.

Während Hauptspeicher und Prozessor immer eine Einheit bilden, kann man die Geräte, mit denen man die Daten und Programme in den Hauptspeicher hinein bringt und später die Ergebnisse wieder ausgibt, je nach Bedarf an die Zentralein­heit anschließen. Ein typisches Gerät zur Ausgabe ist der Drucker, ein typisches Eingabegerät ein Strichcodeleser. Als Dialoggeräte bezeichnet man solche, mit denen sowohl Dateneingabe als auch -ausgabe möglich ist. Das wichtigste Dialog­gerät ist der Bildschirmarbeitsplatz, auch Terminal genannt. Allerdings kann jedes Gerät nur dann an die Zentraleinheit angeschlossen werden, wenn genau für diesen Typ die richtige Gerätekopplung vorhanden ist. EDV-Fachleute sprechen in ihrem Neuhochdeutsch von einem Interface oder Adapter. Die Gesamtheit der Ein! Ausgabe-Geräte nennt man die Peripherie des DV-Systems. Und zusätzlich zählen noch dazu die sogenannten externen Speicher. Das sind Medien wie Magnetband oder Diskette, auf denen man Daten und Programme, die im Hauptspeicher ja nur vorübergehend vorhanden sind, permanent abspeichern kann. Weil die Kapazität der Diskette mit höchstens 1,2 MB recht klein ist und ihre Übertragungs rate (= die Anzahl der Zeichen, die der Computer in einer Sekunde von dem externen Speicher in den Hauptspeicher überträgt) zu klein, deshalb sollte ein PC heute stets eine Festplatte haben. Sie hat eine Kapazität von 10 bis 60 MB, kann aber im Gegensatz zur Diskette nicht ausgewechselt werden.

Zentraleinheit, Interfaces, ein Diskettenlaufwerk, eine Festplatte und die Strom­versorgung sind beim PC meist zusammen in einem Gehäuse untergebracht, der Systemeinheit. Typische Dimensionen: 15 cm Höhe, 30cm Tiefe, 40cm Breite. Im oberen Teil der Abbildung 2.1.1.A ist eine Systemeinheit in der Rückansicht dargestellt, weil an der Rückseite die verschiedenen Anschlüsse angebracht sind. An der Seite sieht man den Netzschalter, an der Rückfront neben der Eingangs­buchse für das Netzkabel einen Stromausgang für die Versorgung beigestellter Peripheriegeräte z. B. einen einfarbigen Zeichenbildschirm (Monochrombild­schirm, im Gegensatz zum mehrfarbigen Grafikbildschirm, der zusätzlich oder stattdessen angeschlossen werden kann). Die Steuersignale für das Monitorbild (entsprechend dem Antennensignal beim Fernsehgerät) kommen aus der System­einheit über einen neunpoligen Stecker, an den der Bildschirm über ein Spezialkabel angeschlossen werden muß. Unter diesem senkrecht stehenden Stecker befindet sich in der Abbildung 2.1.1.A ein ähnlicher Anschluß für einen Drucker. Über die runde Steckdose etwa in der Mitte der Rückwand kann die Eingabetastatur angeschlossen werden. Hinter dem runden Gitter an der Rückfront verbirgt sich ein kleiner Lautsprecher, über den der pe Töne ausgeben kann, die in ihrer Tonhöhe und -dauer programmierbar sind.

14

Page 13: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

[J, O,

, : ne"npoli~er : ' "onochrolbi I dschi ra­o Stecker

..... -------~ruckfr ansch i ut

L------------r.staturlnschlul

L-------------- lautsprechor

:A---_______ _ Stedbuchse ZUI Anschlul yon Peripheri egerHen

(z.B. Bi ldschir l + Drucker)

Er.ei terunqskarte

Steckplatz für die- ....;,.,..~~~

Eroei ter un9s\arte

Di 5kettenl iulwerk -----~_..~~,~

festplith---------'

Erstes "odul li t acht DIP-Schiltern:

Alle Schalt., AM 0:--:--:--:--:--:----:--:-1

~ II Cl! 11 IJ

U 11 !I c::::::lJI 0 11 c:::::o 0 11

r~o:------'SY 5telp latine. unbe5tückt

Het 15ch,lter

Strolversor9unq

loeites "odu l l i t lit acht DIP-Schiltern: Alle Schilter AUS

.----=--:-----:---:---:-~

, ~

Abb. 2.1.1.A: Die Systemeinheit eines Personal Computers

15

Page 14: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Im mittleren Teil der Abbildung 2.1.1.A ist die Systemeinheit in Frontansicht zu sehen. Das Abdeckblech ist entfernt, so daß ihr Innenleben frei liegt. Bei allen Microcomputern finden Zentraleinheit und Hauptspeicher auf einer einzigen Trägerplatte Platz, der Systemplatine. Sie ist in der Abbildung als Bodenplatte der Systemeinheit dargestellt - der Übersichtlichkeit halber ohne die aufgesteckten elektronischen Module - mit einer Ausnahme: dem Einsteckmodul für eine Erweiterungskarte. Sie trägt im gezeigten Beispiel alle elektronischen Bausteine, die zur Steuerung der beiden Geräte, Monochrombildschirm und Drucker, erforderlich sind. Das ist nun der eigentliche Clou bei der PC-Hardware: Solange Steckplätze verfügbar sind, kann man im Handel erhältliche Erweiterungskarten einfach in die Systemeinheit einschieben, um dem PC neue Funktionen zu geben, z. B. die Verbindung zu einem mehrfarbigen Grafikbildschirm. In der Abbildung sind insgesamt vier Steckplätze vorhanden. Die Steuerelektronik für das Diskettenlauf­werk bilden die kleinen Module oberhalb desselben, während die Steuereinheit der Festplatte in diesem Beispiel einen der vier Steckplätze besetzen würde. Beim Kauf eines PC sollte man vorsorglich darauf achten, daß genügend Steckplätze für spätere Erweiterungen frei bleiben. Dabei tritt für den technikfernen Benutzer jedoch eine Schwierigkeit auf, die an der vergrößerten Darstellung im unteren Teil der Abbil­dung 2.1.1.A erklärt wird.

Alle Erweiterungskarten haben einen Einsteckfuß (in der Abbildung rechts unten), über den der elektrische Kontakt zwischen Systemplatine und Erweite­rungskarte hergestellt wird. Die Bestückung der Karte hängt natürlich von ihrer Funktion ab. Meistens hat die Karte jedoch mindestens ein Element mit mehreren kleinen Schaltern, sogenannten DIP-Schaltern. (In der Abbildung sind es zwei Schalterelemente.) Sie sind so klein, daß man sie nur mit einer Bleistiftspitze umlegen kann. Auch auf der Systemplatine gibt es mehrere Schalterelemente. Man kann davon ausgehen, daß der PC mit der richtigen Einstellung aller DIP-Schalter geliefert worden ist. Wenn man nun nachträglich die Hardware-Konfiguration erweitert, dann kann es sein, daß einige DIP-Schalter auf bereits vorhandenen Hardwarekomponenten verstellt werden müssen. Viel schlimmer noch: Eine Fehl­einstellung muß nicht etwa zum Zusammenbruch des Rechnerbetriebs führen, sondern kann sich erst Wochen später in schwer durchschaubarem Fehlverhalten bei bestimmten Funktionen zeigen, die bis dahin nicht genutzt wurden. Prinzipiell aber sind die DIP-Schalter eine praktische Einrichtung, weil man damit die Hardware­komponenten auf unterschiedlichste Benutzeranforderungen abstimmen kann und dabei nicht an das Angebotsspektrum des Rechnerherstellers gebunden ist, sondern Hardware-Komponenten verschiedener Anbieter kombinieren kann.

Wer diese Flexibilität noch steigern möchte, der stellt ein ähnliches Gehäuse wie die Systemeinheit noch einmal daneben. Bis auf das Fehlen der Zentraleinheit bietet diese Erweiterungseinheit die gleichen Möglichkeiten wie die Systemeinheit. Damit stehen doppelt so viele Steckplätze zur Verfügung und zwei weitere Einbaumöglich­keiten für Plattenlaufwerke.

Wie wünschenswert es ist, sich Erweiterungsmöglichkeiten für die Zukunft offen zu halten, zeigt die Reichhaltigkeit des Hardware-Angebots. Mit Firmensitz in der Bundesrepublik Deutschland weist der ISIS Personal Computer Report /Nomina: PC Report/ als Hersteller eigener Rechner allein 25 Firmen aus. Hinzu kommen

16

Page 15: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

noch die Firmen, die lediglich Peripheriegeräte oder sonstige PC-Erweiterungen produzieren. Seit IBM in den PC-Markt eingestiegen ist, wirken die Produktlinien des Marktführers immer mehr als De-facto-Standard. Dennoch ist bei den soge­nannten kompatiblen (d.h. verhaltensgleich zu einem anderen System, hier dem Rechner des Marktführers) Rechnern Vorsicht angebracht: Probieren geht über Studieren!

Druck- Anschaffungs-!serausch-! grafik-! Lei stung

I lehr-

I P I u s -

I ~ i n u s-

prinzip preis ID~I pegel fahig IZeichen/secl farbig Punkte Punkte

Schri fttypen Steuercodes ~atrix 500 bi s stark ja Billigdrucker: 40 ja und -at tr i bute fabri katabhangigj

4000 Schönschri ft : 100 ab D~ per Progra.1 schlechte Schri ft Konzept :300 2000 steuerbar bei Bi 11 igdruckern

gleichla~ig Typen.echsel nur Typen- ab 4000 sehr nein 40 bis BO .eni ge hohe unuell löglichj rad stark Farben Schri ft- keine Attribut-

qua li tat und Größen.ahl - - ----_._-----

flachiger Druckj keine Durch-Tinhn- ab 2000 sch.ach ja 40 bis 200 nur bei I Attribute steuer- schlagej saug-strahl/ Tinten- barj Spezialfo- fahiges Papier spri tzer spri tzer I ien verwendbar erforderl ich

-Druc k von abge- keine Durch-

Laser ab 5000 sehr ja ab 200 nicht bei tastete. Bi I d schlagej sch.ach pe-Seraten Iscanningl j For- /lächiger Druck

lul arei nbl endung nur gerastert

Abb. 2.1.1.B: Tabellarischer Vergleich der Druckerklassen

Eine gewisse Sonderstellung nehmen die portablen Personal Computer ein. Da gibt es den mittlerweile schon klassischen tragbaren PC, wie ihn als erste die Firma Osborne 1981 auf den Markt brachte: In die koffergroße Systemeinheit integriert ist ein kleiner 9-Zoll-Monitor, die Tastatur dient als Kofferdeckel, bei Weiterentwick­lungen ist sogar noch ein thermischer Drucker einfachster Art eingebaut. Ihr Gewicht zwischen elf und 20 Kilogramm macht diese Portablen über längere Strecken allerdings - im wörtlichen Sinn - untragbar. Da ist die zweite Produktlinie mit vier bis fünf Kilogramm schon handlicher. Bei diesen Microcomputern ist die Kathodenstrahlröhre ersetzt durch eine Flüssigkristallanzeige (LCD), wie sie an Taschenrechnern üblich ist, oder durch einen aufklappbaren Plasmabildschirm, bei dem jeder Bildpunkt durch eine Glimmentladung entsteht wie das Licht in einer Neonröhre. Diese Bildschirmtypen haben inzwischen das Normalformat von 25 Zeilen mit je 80 Zeichen und sind grafikfähig. Der Hauptspeicherausbau auf die Größe von 512 KB, die von allen bekannten Softwareprodukten wie SYMPHONY oder FRAMEWORK stillschweigend vorausgesetzt wird, ist kein Problem mehr, und Disketten nach dem Marktstandard sind eine Selbstverständlichkeit. Das macht die Portablen gerade für Marketingaufgaben wie z. B. die Erfassung und gleichzei-

17

Page 16: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

tige Prüfung von Erhebungsdaten interessant, zumal sie zeitweilig auf Batteriebe­trieb umgestellt werden können. Der Preis für die Tragbarkeit ist natürlich ein bescheidener Peripherie-Ausbau.

Doch gerade bei der Peripherie ist das Marktangebot noch vielfältiger als bei der Zentraleinheit, insbesondere an Druckern. Sieht man von den thermischen Druk­kern ab, deren Nachteile von den entsprechenden Kopiergeräten hinlänglich bekannt sind, so sind vier Druckerklassen nach dem verwendeten Druckprinzip zu unterscheiden:

- Matrixdrucker: Nadeln im Druckkopf drucken einzelne Punkte, deren Kontur das gewünschte Zeichen ergibt. Anzahl und Dichte der Nadeln bestimmen den Gerätepreis und die Qualität des Druckbildes, das bei entsprechenden Anschaf­fungskosten inzwischen auch höchste Ansprüche befriedigt.

- Typenraddrucker: Druckprinzip der Typenradschreibmaschine, daher auch gleiche Schriftqualität. Da die Schrifttype nur von Hand mit dem Typenrad gewechselt werden kann, ist praktisch nur eine Schrifttype je Schriftstück möglich. Hoch- und Tiefsetzen von Textteilen, Unterstreichen, Fettdruck - das alles geht nicht!

- Tintendrucker: Zu unterscheiden sind der Tintenstrahldrucker, bei dem das Zeichen durch elektrostatische Ablenkung eines kontinuierlichen Strahis kleiner Tintentröpfchen entsteht, und der Tintenspritzer, bei dem jedes Tröpfchen einzeln auf das Papier gespritzt wird (Ink-on-demand-Methode).

- Laserdrucker: Druckprinzip wie beim XEROX-Kopierverfahren, nur daß die Trägerplatte nicht gemäß den HelllDunkel-Kontrasten einer Vorlage, sondern durch einen elektronisch gesteuerten Laserstrahl belichtet wird.

Allen diesen Druckern ist gemeinsam, daß sie ein Zeichen nach dem anderen drucken (Serieller Drucker) und nicht wie die Schnelldrucker der Groß-EDV möglichst viele Zeichen einer Zeile gleichzeitig ( Zeilendrucker). Abbildung 2.1.1.B gibt einen groben tabellarischen Vergleich der vier Druckerklassen.

Noch unumgänglicher als der Drucker ist natürlich ein Bildschirmarbeitsplatz. Ob der Bildschirm nur Zeichen darstellen kann oder auch Bildpunkte, also grafikfähig ist, in wie viele Bildpunkte der Bildschirm aufgeteilt wird, also die Bildauflösung, ob das Bild nur eine oder mehrere Farben hat, das alles hängt nicht nur vom Bildschirm ab, sondern ganz entscheidend von der Interface-Karte (vergl. 5.1.2).

Grundsätzlicher ist jedoch die Entscheidung, ob nur ein Arbeitsplatz benötigt wird oder mehrere. Abbildung 2.1.1.C zeigt verschiedene Konfigurationsmöglich­keiten. Während beim Einplatz-PC die Systemeinheit nur einen Bildschirm bedient, können beim Mehrplatz-PC drei oder gar noch mehr Terminals an eine Zentralein­heit angeschlossen werden. Im PC-Netz hat dagegen jeder PC seine eigene Zentraleinheit, wobei die Ringleitung, die in der Abbildung dargestellt ist, nur eine von mehreren Vernetzungsmöglichkeiten ist. Das gilt auch für das vierte Beispiel, bei dem zwei Personal Computer mit einem Großrechner verbunden sind. Fast beliebige Kombinationen der vier gezeigten Konfigurationen sind machbar, sofern bei der PC-Beschaffung schon das spätere Vernetzungskonzept bedacht wird.

18

Page 17: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

pe-KONFIGURATIONEN

Einplatz - PC

Mehrplatz - PC

PC- Hetz

PC als Satel­litenrechner

Universal­Comp u t e r

Abb. 2.l.l.C: Grundtypen von PC-Konfigurationen

!;"",g;a!

Weitere Peripheriegeräte werden als Bestandteil des pe-Arbeitsplatzes im Mar­keting in Abschnitt 2.1.4 und unter dem Blickwinkel der Mensch/Maschine­Kommunikation in 2.2.2 besprochen. Hier sei jedoch noch auf einen kritischen Punkt hingewiesen: Das benötigte Interface hängt nicht nur vom Gerätetyp, sondern häufig auch noch vom Fabrikat ab, und zu jedem Gerät braucht man nicht nur ein Hardware-Interface, sondern auch ein Systemprogramm, das den Datenaus­tausch zwischen dem Gerät und der Zentraleinheit abwickelt. Davon wird im folgenden Abschnitt die Rede sein .

19

Page 18: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

2.1.2 Wahl der Systemsoftware

Was gibt es da schon zu wählen? Nun - einleitend zu Abschnitt 2.1 wurde als Charakteristikum für Personal Computer schon herausgestellt, daß die möglichen Betriebssysteme ursprünglich alle nicht von Rechnerproduzenten erstellt wurden. Folglich hat man bei den meisten Personal Computern auch die Wahl zwischen mehreren Betriebssystemen, beim IBM-PClAT z. B. zwischen DOS, einer Weiter­entwicklung von MS/DOS, und XENIX, einer Weiterentwicklung von UNIX. In der Praxis ist diese Entscheidung jedoch schon durch die Hardware-Konfiguration eingeengt: Für ein Mehrplatzsystem kommt nur XENIX in Frage. Dagegen ist die Wahl der Basis-Software schon vielschichtiger. Zunächst aber zu den Betriebssyste­men, deren Grundlagen am Beispiel des DOS nur so weit behandelt werden, wie sie der DV-ferne Benutzer zum Verständnis des Personal Computing braucht. Für die Wahl von DOS (die Abkürzung steht für disk operating system) spricht seine große Verbreitung und die Tatsache, daß sich die Benutzeroberflächen der PC-Betriebssy­sterne sowieso immer mehr angleichen.

Schaltet er einen PC einfach einmal ein, so stellt auch der D V-Laie sofort fest, daß der Rechner von sich aus - nachdem die Hardware warmgelaufen ist - irgend etwas von der Festplatte (oder Diskette) liest. Was hier in Aktion tritt, ist schon ein sehr kleiner Teil des Betriebssystems, der sogenannte BOOT-Satz: Er ist als Firmware fest in der Systemeinheit installiert und bewirkt, daß die andern, ständig benötigten Teile des Betriebssystems zunächst einmal von der Diskette in den Zentralspeicher geladen werden, wo sie permanent einen gewissen Platz belegen. Diese Teile des Betriebssystems nennt man den residenten Teil des Betriebssystems im Gegensatz zu den Teilen, die nur gelegentlich gebraucht werden und daher erst bei Bedarf von der Festplatte in den Zentralspeicher geladen werden. Das Laden des residenten Teils kann der Benutzer später jederzeit wieder provozieren, indem er eine bestimmte Tastenkombination drückt. Man spricht von einem Warmstart, im Gegensatz zum anfänglichen Kaltstart. Doch Vorsicht mit dem Warmstart! Alle Programme und Daten im Zentralspeicher werden gelöscht.

Nach erfolgreichem Laden stehen dem Benutzer über 40 Befehlswörter zur Verfügung (sie heißen Kommandos), deren Eingabe das Betriebssystem veranlaßt, systemverwaltende Arbeiten sofort auszuführen. So kann man etwa mit dem Kommando "CLS" den Bildschirm löschen, mit "MODE CO" vom monochromen auf den Colorbildschirm umschalten, sofern der PC zwei Bildschirme hat. Bei weitem die meisten Kommandos betreffen jedoch die Dateiverwaltung. Unter einer Datei (englisch: file) versteht man eine Sammlung logisch zusammengehöriger Daten, die unter einem gemeinsamen Namen, dem Dateinamen, auf einem Daten­träger, z. B. einer Festplatte, abspeichert sind. Ein Beispiel ist die "Kundenstamm­datei": Sie enthält die Daten über alle Kunden eines Unternehmens wie Kunden­nummer, Anschrift, Bonität und dergleichen. Aber auch Programme werden als Dateien abgespeichert. Man bildet Klassen von Dateinamen und kann so verschie­dene Dateitypen leicht auseinanderhalten. Im ordentlich geführten Rechnerbetrieb hat auch jeder Datenträger einen Namen, den Datenträgernamen: Er wird vom System beim einmaligen Vorbereiten des Datenträgers, dem Formatieren, erfaßt

20

Page 19: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

und maschinenlesbar auf den Datenträger geschrieben, der Benutzer sollte ihn auf dem Etikett des Datenträgers vermerken.

Was kann man mit einer Datei per Kommando alles machen? Löschen, umbenen­nen, unter einem neuen Dateinamen eine Kopie anlegen, die Datei drucken, ihren Inhalt am Bildschirm anzeigen lassen - das sind nur einige der vielen Möglichkeiten. Oder man läßt sich einfach die Namen aller Dateien anzeigen, die auf dem Datenträger gespeichert sind. Das geht sehr schnell; denn das Betriebssystem führt auf jedem Datenträger ein Inhaltsverzeichnis (directory), in dem für jede Datei dieses Trägers ihr Name, ihr Erstellungsdatum, ihre Länge (in Bytes) und ähnliche Angaben mehr festgehalten sind.

5_ T _A_"_"

I dBASE) II FRA"EMDRK ...

I . ~ . 1 I I I

Benutzer! 11 Benutzer2 I Benutzer3 Benutzer! Benutzer2

Abb.2.1.2.A: Beispiel für ein hierarchisches Dateiverzeichnis

Dieses Inhaltsverzeichnis kann natürlich für eine Festplatte, auf die ja mindestens zehn Millionen Zeichen passen, sehr unübersichtlich werden. Deshalb bietet das Betriebssystem die Möglichkeit, zum Stammverzeichnis bis zu 64 Unterverzeichnisse anzulegen und zu jedem von diesen wiederum Unterverzeichnisse und weitere Ebenen einzuziehen, bis man zu einer hierarchischen Struktur gelangt, die den speziellen Bedürfnissen des eigenen Rechnersystems angemessen ist. Abbildung 2.1.2.A zeigt ein Beispiel. Diese Struktur kann man jederzeit den akuten Bedürfnis­sen durch einfache Kommandos anpassen. Was hat man davon? Mit dem CD­Kommando (change directory) kann der Benutzer dem System mitteilen, in welchem Verzeichnis er aktuell arbeiten möchte: Ohne weitere Angaben hat er ab sofort nur noch die Dateien in diesem aktuellen Verzeichnis im Zugriff. Für andere Dateien muß er den Namen des Unterverzeichnisses mit angeben, es sei denn, er hat dem System vorab mitgeteilt, in welchen anderen Verzeichnissen es sonst noch suchen soll, wenn der Dateiname im aktuellen Verzeichnis nicht gefunden wird. Diese Angabe nennt man einen Suchpfad.

Bei der Struktur der Abbildung 2.1.2.A wird man im Stammverzeichnis alle Dateien führen, die zum System start benötigt werden, also insbesondere die residenten Teile des Betriebssystems. Auf der zweiten Ebene gibt es ein Verzeichnis

21

Page 20: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

für jeden Anwendungskreis, z. B. eines für alle dBASE-Anwendungen, eines für FRAMEWORK, in denen alle Dateien liegen, die den Benutzern dieses Kreises gemeinsam sind, also insbesondere die Programme von dBASE, bzw. FRAME­WORK. Innerhalb jedes Kreises gibt es ein Unterverzeichnis je Benutzer, das jeder nach seinen Bedürfnissen weiter unterteilen kann. Wenn man dann die Unterver­zeichnisse der ersten Ebene grundsätzlich als Suchpfad angibt, kann jeder Benutzer von seinem persönlichen Verzeichnis aus alle gemeinsamen Dateien ohne weiteres ansprechen, nicht aber die persönlichen Dateien anderer Benutzer. Leider bietet das DOS keine Möglichkeit - etwa durch eine Passwortvereinbarung, den Zugang zu einem Unterverzeichnis zu schützen. Das geschilderte Vorgehen stellt jedoch sicher, daß ein Benutzer wenigstens nicht irrtümlich die Dateien eines anderen löscht oder verändert. Gegen vorsätzliche Manipulationen ist man auf der Festplatte machtlos, wovon in Abschnitt 2.3.2 noch die Rede sein wird.

Gäbe es keine weiteren Hilfsmittel, müßte man den Suchpfad bei jedem Systemstart immer wieder an der Tastatur eintippen. Das kann man sich sparen. Denn es gibt eine Klasse von Dateien, sogenannte Batch-Dateien, in denen je eine Folge von Kommandos abgelegt ist. Wann immer man diese Folge einzugeben hätte, tippt man statt dessen nur den Namen der Batch-Datei ein: Selbsttätig wird die Kommandofolge vom System abgearbeitet. Und unter diesen Batch-Dateien gibt es wiederum eine besondere, namens A UTOEXEC. BAT. Sie muß im Stammverzeich­nis liegen und wird beim Systemstart automatisch ausgeführt ("execute" = ausfüh­ren). In die AUTOEXEC.BAT wird man die Angabe des oben geschilderten Suchpfads legen.

Und noch eine weitere Datei wird beim Systemstart spontan interpretiert. Sie heißt Konfigurationsdatei (CONFIG.SYS) und enthält Angaben zur Systemkonfi­guration, soweit diese vom Standard abweicht. Dort muß man z. B. eine Eintragung machen, wenn mehr als zwei Plattendateien - das ist der voreingestellte Standard­von einem Programm bearbeitet werden sollen, was beim Einsatz eines Datenbank­systems meistens der Fall ist. Dort kann man aber auch Gerätetreiber aktivieren. Das sind die bereits erwähnten Systemprogramme zur Abwicklung der Kommunikation zwischen dem Betriebssystem und einem Peripheriegerät. Für die Standardgeräte, z. B. einen Bildschirm, enthält das Betriebssystem schon die nötigen Treiber, nicht jedoch für Zusatzgeräte z. B. ein Magnetbandgerät ("streamer tape"), das die Datensicherung sehr erleichtert. Ein Gerätetreiber, der einmal eröffnet worden ist, bleibt aktiv bis zum nächsten Systemstart. Das Betriebssystem bietet wohldefinierte Anschlußstellen für später hinzugefügte Gerätetreiber. Was passiert aber, wenn zwei Gerätetreiber unterschiedlicher Provenienz dieselbe Anschlußstelle benutzen? Das beantwortet der Abschnitt 2.3.2.

Falls man den PC als Satellitenrechner an einen Universalcomputer anschließt, wie es Abbildung 2.1.1. C im unteren Teil zeigt, braucht man noch Basissoftware, die den Verkehr zwischen Großrechner und PC regelt. Zwei Funktionen sind dabei zu unterscheiden. Einmal kann der PC so verwendet werden, als ob er ein Bildschirm­terminal des Großrechners wäre. Zum andern möchte man Dateien zwischen dem Großrechner und dem PC austauschen (Filetransfer), d.h. der eine Rechner erhält eine Dateikopie des anderen. Daß PC-Programme Dateien des Großrechners lediglich benutzen, ohne eine Kopie zu ziehen, das ist noch Zukunftsmusik. Wenn

22

Page 21: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Programme, die in einem PC ablaufen, bewirken, daß sich der PC dem Benutzer oder dem Großrechner gegenüber so verhält wie ein anderes Gerät (hier der Bildschirmarbeitsplatz), dann spricht man von Simulation. Wird dieses Scheinver­halten nicht nur durch Programme, sondern auch durch spezielle Hardwarebau­steine erreicht, so nennt man den Vorgang eine Emulation. Die hier angesprochene Terminalemulation ist indes nur vollständig, wenn die PC-Tastatur übereinstimmt mit der Tastatur des Großrechnerterminals. Das ist leider selten der Fall.

Beide Funktionen, Filetransfer und Terminalemulation, kann man durch die Installation einer einzigen Einsteckkarte erhalten. Wenngleich - mit Unterschieden im Komfort - in der Bundesrepublik inzwischen über 160 solche Karten angeboten werden, kann eine Erfahrung mit dem bekanntesten Vertreter, der sogenannten IRMA-Karte, doch einen Anhaltspunkt für die Leistung geben. Für den Filetransfer der gut drei Megabyte großen MA-Datei, die schon in der Einleitung erwähnt wurde, benötigte die erste Version der IRMA-Karte die erschreckende Zeit von fünf Stunden und 28 Minuten auf einem IBM-PC/XT. Als dann der Transfer mit der zweiten Version wiederholt wurde, dauerte er nur noch 53 Minuten. Diese Dauer kann nach den Herstellerangaben wohl als allgemeiner Richtwert für die Übertra­gungsgeschwindigkeit gelten: etwa ein Kilobyte pro Sekunde.

Im Marketing dürfte aus Gründen, die in Abschnitt 2.1.4 und Kapitel 3 erläutert werden, der Einplatz-PC das Standardgerät für das Personal Computing bleiben. Daher wird auf UNIX als dem führenden Mehrplatz-Betriebssystem nicht näher eingegangen. Dennoch muß noch ausdrücklich darauf hingewiesen werden, daß ein Ein-Platz-System nicht notwendig ein Ein-Benutzer-System ist. In Aufgabengebie­ten wie dem Marketing, wo längst nicht jede Tätigkeit einer Rechnerunterstützung bedarf, wird es die Regel sein, daß mehrere Benutzer sich nacheinander einen PC teilen. Hätten die Designer der Betriebssysteme das besser bedacht, ließen sich manche Probleme des Personal Computing vermeiden (vergl. 2.3)!

2.1.3 Klassifizierung der Anwendungssoftware

Die Systemsoftware löst allein noch kein betriebliches DV-Problem, sie ist lediglich das Werkzeug, das einen Rechner in seiner vollen Konfigurationsbreite erst erschließt. Zur Problemlösung braucht man weitere Programme: die Anwendungs­software. Auf diese Kurzform kann man die Definition bringen, die anhand von Abbildung 2.1.A bereits gegeben wurde.

Bis hinein in die siebziger Jahre war es üblich, daß jeder Betrieb Anwendungs­software einsetzte, die wie ein Maßanzug individuell für ihn angefertigt wurde. Während aber der Schneider den Anzug fertig hat, bevor die Schlankheitskur greift, veränderten sich die betrieblichen Vorgaben häufig, bevor das Softwareprodukt zum Einsatz kam, so daß zum Schluß weder der Softwarelieferant noch sein Auftraggeber befriedigt sein konnten. Daher geht heute der Trend weg von der Individualsoftware , zumal sie mit steigenden Personalkosten immer weniger bezahl­bar ist. Das gilt erst recht für das Personal Computing, wo der ganze PC nicht soviel kostet wie ein Mannmonat bei einem renommierten Softwarehaus.

23

Page 22: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Der Anzug von der Stange andererseits paßt selten genau. Also muß man ihn anpaßbar halten und den Käufer notfalls dazu bringen, daß er seine Ansprüche ein wenig modifiziert. Eben das ist die Philosophie der Standardsoftware, die nicht nur für einen Betrieb, sondern möglichst generell verwendbar sein soll lHansen: Wirtschaftsinformatik, 365/. Sie steht schneller einsatzbereit zur Verfügung, ist kostengünstiger und meist professioneller gemacht und daher leichter wartbar, d.h. an geänderte Anforderungen anzupassen. Allerdings hat Standardsoftware auch Nachteile:

- Da sie möglichst alle Anforderungen erfüllen soll, schleppt der einzelne Anwen­der Programmteile mit durch, die er gar nicht braucht.

- Der Anpassungsaufwand kann sehr groß sein, und durch eine allzu gründliche Anpassung leiden die ursprüngliche Generalität und Wartbarkeit.

- Wird umgekehrt die Software nicht total dem Betrieb angepaßt, dann muß sich die innerbetriebliche Ablauforganisation nach der Software richten. Das schafft psychologische Widerstände.

Nun gibt es betriebliche Einsatzfelder der EDV, die durch externe Einflüsse, z. B. gesetzliche Vorschriften, sehr stark genormt sind wie etwa die Finanzbuchhaltung. Und es gibt andere, die kaum einem Standardisierungsdruck ausgesetzt sind. Dazu gehört das Marketing. Fachgebundene Standardsoftware wie die Finanzbuchhal­tung oder branchenorientierte wie etwa die Software für steuerberatende Berufe bilden zusammen die erste Klasse. Von der fachgebundenen Standardsoftware für das Marketing und einigen Individuallösungen wird im Kapitel 3 die Rede sein.

Die zweite Klasse ist fachübergreifend. Das Paradebeispiel dafür ist natürlich die Textverarbeitung. Weitere Beispiele werden in den Kapiteln 4 und 5 behandelt. Da gerade fachübergreifende Standardsoftware einen echten Massenabsatz erwarten läßt, kann sie zu Preisen angeboten werden, die im Rahmen der Pe-Hardware liegen. Einen Gesamtabsatz von 900.000 Stück, wie er mit LOTUS 1-2-3 erzielt wurde (Stand vom Juli 86), können Hersteller von Großrechner-Software oder fachgebundener Standardsoftware nur erträumen.

2.1.4 Der pe-Arbeitsplatz im Marketing

Wenngleich sich die speziellen Anforderungen an den Arbeitsplatz im Marketing erst begründen lassen aus den DV-Aufgaben, die in Kapitel 3 besprochen werden, sollen sie hier schon aufgeführt werden, weil sie sich an die Hardwarekonfiguration und die Systemsoftware richten.

Ein Beispiel, wie der Arbeitsplatz aussehen könnte, zeigt Abbildung 2.1.4.A. Neben der Systemeinheit steht eine Erweiterungseinheit mit der Festplatte. Die Vorteile dieser Erweiterung wurden in 2.1.1 erläutert. Grafisch nicht dargestellt ist, daß die Systemplatine selbst um einen wesentlichen Bestandteil ergänzt wurde: einen mathematischen Coprozessor. Er arbeitet parallel zu dem Zentralprozessor, ist aber im Gegensatz zu ihm speziell dafür eingerichtet, mathematische Funktio­nen, und zwar gerade auch anspruchsvolle wie z. B. Logarithmen, mit extrem hoher

24

Page 23: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Geschwindigkeit und Genauigkeit auszuführen. Und während seiner Arbeit kann der Zentralprozessor schon andere Befehle ausführen. Dadurch laufen recheninten­sive Programme nach Herstellerangaben maximal dreihundertmal schneller ab als ohne Coprozessor. Da D V-Anwendungen im Marketing - im Gegensatz zu anderen kommerziellen Anwendungsgebieten - viele mathematische Modellrechnungen enthalten, ist der Co prozessor eine empfehlenswerte Ergänzung. Bei allen vom Autor durchgeführten Vergleichstests ergaben sich Beschleunigungen um minde­stens den Faktor sechs.

Graf'ikmoni1'or ~ Zeichen-bildschirm

Erwei1'erungs-einhei1' I!:JIII Sys1'emeinhei1'

Tas1'a1'ur

Magne1'band [i!I ~ Farbdrucker

Maus I S/W-Drucker

Abb. 2.1.4.A: Der pe-Arbeitsplatz des Autors

Genauso zu empfehlen ist zusätzlich zum monochromen Zeichen bildschirm (Schwarz/Weiß-Monitor) ein grafikfähiger Farb-Monitor. Das ermöglicht nicht nur die gerade im Marketing geforderte farbige Visualisierung, sondern auch den synoptischen Vergleich verschiedener Ausgaben, wie in 2.2 .2 näher erläutert wird.

Völlig unverzichtbar ist hingegen ein grafikfähiger Drucker, mit dem sich der Benutzer jeden Bildschirminhalt, den er gerade vor sich sieht, mit einem Tasten­druck kopieren kann. Diese hard-copy ist nicht möglich bei einem Mehrplatzsystem , das aus Kostengründen nur einen Systemdrucker für mehrere Arbeitsplätze hat. Die Farben des zweiten Monitors gibt der Schwarz/Weiß-Drucker selbstverständlich nur in unterschiedlichen Grautönen wieder. Eindrucksvoller sind Grafiken natürlich in Farbe. Dafür ist ein zusätzlicher Farbdrucker zweckmäßig, sofern er die Hard-copy­Funktion bietet. Dazu sind nur sehr wenige der angebotenen Farbdrucker fähig!

Die Tastatur der älteren Personal Computer hat den unschönen Spareffekt, daß der für numerische Dateneingabe vorgesehene Zehnerblock umgestellt werden muß auf die Pfeiltasten-Funktion (aufwärts, abwärts, links, rechts), wenn man die Positionsanzeige am Bildschirm, den sogenannten Cursor, verschieben will. (Erst seit Mitte 86 wandelt sich der Industriestandard zu einem separaten Zehnerblock. ) Eleganter bewegt man den Cursor mit Hilfe einer Maus. Sie ist ein handflächengro­ßes Gerät mit ein bis drei Knöpfen, dessen Bewegungen der Cursor einfach nachvollzieht. Die Mausbewegung kann von der Zentraleinheit über das Verbin­dungskabel auf zweierlei Weise registriert werden: Die mechanische Maus hat an

25

Page 24: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

ihrer Unterseite eine Rollkugel, deren Drehungen erfaßt werden; die optische Maus muß auf einer Spezialplatte, dem Grafiktablett, geführt werden, dessen Rasterung sie durch eine Fotozelle erfaßt. Die meisten Standardsoftware-Produkte unterstüt­zen inzwischen den Einsatz einer Maus, häufig jedoch ein bestimmtes Fabrikat einer bestimmten Bauart. Wenn man das bei der Auswahl der Standardsoftware nicht bedenkt, hat man bald einen ganzen Mäusestall am Schreibtisch!

Noch vielfältiger als bei den Mäusen ist das Angebot für eine Bandeinheit. Sie wird nicht direkt von der Anwendungssoftware eingesetzt, sondern dient nur der Datensicherung. Darunter versteht man das regelmäßige Anlegen von Dateikopien auf einem anderen Datenträger, also z. B. Kopien von Plattendateien auf einem Magnetband oder einer Diskette. Solche Bandeinheiten gibt es inzwischen auch in kleinerem Format, das in die System- oder Erweiterungseinheit eingebaut werden kann. Von der Datensicherung wird noch in Abschnitt 2.3.2 zu sprechen sein.

2.2 Vorteile des Personal Computing

Nachdem in Abschnitt 2.1 geklärt wurde, wie der PC-Arbeitsplatz im Marketing aussieht und was Personal Computing ist, stellt sich jetzt die Frage: Was bringt's?

Für den DV-Anwender, der allem Technischen reserviert gegenübersteht, auf den ersten Blick nur Probleme: eine Apparatur im Büro, für deren Funktionsfähigkeit er selbst sorgen muß, die auf dem neuesten Stand zu halten ist, die Kostenverantwor­tung bringt. Für einen anderen Anwender wiegt vielleicht schwerer, was eine IBM­interne Studie bestätigt hat, daß nämlich 50 Prozent der Programme nur eine Lebensdauer von 15 bis 16 Monaten haben und daher mehr oder weniger Ad-hoc­Probleme lösen. Und nach Aussage von amerikanischen Autoren hinkt die typische EDV-Abteilung durchschnittlich um drei Jahre den Entwicklungsaufträgen nach /Brown: Logjam/.

Es sind die kleinen, primär auf den einzelnen Arbeitsplatz bezogenen Entwick­lungsaufträge, die sich in der DV -Systementwicklung stapeln. Nur mit einem hohen Kommunikationsaufwand zwischen dem DV-Anwender als Auftraggeber und dem Systementwickler als Auftragnehmer können sie erledigt werden. Der DV-interes­sierte Anwender wird daher nach Instrumenten suchen, mit denen er solche Routineprobleme, die nur seinen Arbeitsplatz betreffen, eigenständig lösen kann.

Die Antwort auf die eingangs gestellte Frage hängt offenbar entscheidend von der GrundeinsteIlung des Benutzers gegenüber der EDV ab. In einem Großunterneh­men der chemischen Industrie /Rieche: PC-User-Unterstützung! fand man unter einigen hundert DV-Anwendern die vier Benutzertypen, die in Abbildung 2.2.A aufgeführt sind. Im Marketing dürfte "Der aktive Benutzer" überwiegen, weil vorprogrammierte Systeme immer weniger eine Rolle spielen. Er wird im Personal Computing drei wesentliche Vorteile erfahren:

26

Page 25: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Als Selbstversorger ist er den Wechselfällen der Groß-EDV nicht mehr ausge­setzt. Die Kommunikation zwischen Mensch und Maschine ist beim pe unkomplizierter und vielfältiger als am Großrechner. Die laufenden DV-Kosten kann man einfacher in den Griff bekommen.

2.2.1 Autarkie des DV-Anwenders

Der Konsument

o ist der klassische EDV-Benutzer IAnwender vorprogrammierter Systeme I

o wertet gelegentlich bestehende Datenbestände in einfacher Form aus

o will möglichst wenig direkt mit EDV zu tun haben

Der I nformationsspezial ist

0 interessiert sich primär für Daten, weniger für Technik

0 erstellt komplexere Auswertungen

0 verknüpft Datenbestände aus verschiedenen Systemen

0 ergänzt Systeme du rch eigene Daten

0 erstellt kleinere Systeme !überwiegend selbst bedient!

0 erstellt Auswertungen für andere Mitarbeiter

Der aktive Benutzer

o sieht EDV als Chance zur schnelleren Bewältigung sei ner Arbeit

o erstellt eigene kleine Datenbestände IErsatz für Karteien etc. )

o ist auch interessiert an Graphik und Textverarbeitu ng

o greift selten auf größere Datenbestände zu

o benötigt einfache, aber flexible Hilfsmittel

Der System spezialist

0 hat starkes I nteresse an Technik, weniger an Dateninhalt

0 ist EDV-"Kenner" innerhalb des Benutzerbereiches

0 liest gern eine Vielzahl von Fachzeitschriften

0 konzentriert sich auf Erstellung von Systemen, interessiert sich wenig für Betrieb

0 betreibt von ihm entwickelte Systeme nicht selbst

Abb.2.2.A: Typologie der DV-Anwender aus /Rieche: PC-User-Unterstützung!

27

Page 26: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Der PC im Marketing wird in der Regel - wie in Abschnitt 2.1.4 dargelegt - ein Einplatzsystem sein, d.h. im Gegensatz zum Großrechner, den mehrere Benutzer gleichzeitig einsetzen, steht im PC immer nur ein Programm zur Verarbeitung an. Der Mehrprogrammbetrieb (multi-programming) äußert sich für den einzelnen Benutzer des Großrechners vor allem in zwei Effekten:

- Die Ausführung derselben Aufgabe auf dem Rechner dauert zu unterschiedlichen Tageszeiten verschieden lang und ist nicht vorab bestimmbar, weil viele Benutzer um die gleichen Betriebsmittel des Rechners konkurrieren.

- Wenn hundert Benutzer jeweils gleich zeitaufwendige Aufgaben gleichzeitig dem Großrechner stellen, dann dauert die Ausführung - für jeden der Benutzer - nicht etwa hundertmal so lang, als wenn er allein am Rechner wäre, sondern weit mehr; denn die Koordination der konkurrierenden Anforderungen erzeugt im Rechner einen Verwaltungsaufwand, der sogar überwiegen kann (Computer-Parkinson­Effekt).

Beide Effekte treten im Personal Computing nicht auf: Der Benutzer verfügt selbst über die Betriebsmittel und ist nicht von fremdbestimmten Betriebszeiten abhängig. Freilich ist der PC bei der Ausführung von Rechenoperationen etwa zehnmal langsamer als ein mittlerer Universalrechner (der das 30- bis 50fache kostet). Auf einem PC läuft immer nur ein Programm (Einprogrammbetrieb). Daher braucht dasselbe Programm bei gleichen Vorgaben stets gleich lang, und man kann für jedes langläufige Programm leicht eine Formel entwickeln, mit deren Hilfe das PC-Programm - nachdem der Benutzer seine Vorgaben beendet hat - seine eigene Ausführungszeit vorab näherungsweise berechnet. In Abschnitt 6.2 wird ein Programmsystem zur interaktiven Mediaplanung vorgestellt, das eine solche Vorab­schätzung der rechenintensiven Planungsphase ausgibt. Beim praktischen Einsatz des Programmsystems akzeptierten die Anwender bereitwillig auch längere Ausfüh­rungszeiten (bis zu 30 Minuten). Denn es ist nicht die Länge der Wartezeit, die den Benutzer nervt, sondern die Ungewißheit über ihr Ende. Da der PC am eigenen Arbeitsplatz steht, kann man die Wartezeit - bei vorab bekannter Dauer - für andere Tätigkeiten nutzen.

Die größere Selbständigkeit des Benutzers bringt allerdings auch eine höhere Verantwortung .. mit sich, insbesondere die eigenverantwortliche Datenverwaltung. Das kann zur Uberforderung des Benutzers beitragen (vergl. 2.3.2), beschleunigt andererseits aber auch den Zugriff auf arbeitsplatzspezifische Datenbestände und verringert den Verwaltungsaufwand im zentralen Datenarchiv.

Gerade weil Marketingentscheidungen mehr als andere betriebliche Funktionen von außerbetrieblichen Ereignissen abhängen, erfordern sie ein Maximum an Mobilität und Flexibilität. Beides bietet das Personal Computing. Mobilität ist hier im wörtlichen Sinne als räumliche Beweglichkeit gemeint. Personal Computer im oberen Leistungsbereich von Einplatzsystemen (vergl. 2.1.1) sind als portable Koffergeräte bereits im Aktenkofferformat lieferbar. Sie kann man problemlos etwa zu Kundenpräsentationen mitnehmen. Als Flexibilität wird die Möglichkeit bezeichnet, möglichst schnell, gezielt und unbürokratisch auf neue Anforderungen

28

Page 27: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

zu reagieren. Beim Personal Computing muß sich der DV-Anwender weder mit einem Systemverantwortlichen noch mit anderen Anwendern abstimmen. Daher hängt seine Reaktionsgeschwindigkeit nur von ihm selbst ab und dem benutzten DV-System (Hardware und Software).

Das System kann aber individuell auf seine speziellen Bedürfnisse zugeschnitten sein und ist daher einfacher einzusetzen als ein "general purpose system". Dieser individuelle Spezialisiemngsgrad verbietet es jedoch, viele unterschiedliche Aufga­ben auf dasselbe PC-System zu legen.

Der letzte Vorteil, den die Autarkie des Benutzers mit sich bringt, dürfte der entscheidende sein, wenngleich er nicht DV-technischer, sondern psychologischer Natur ist. Im Marketing überwiegen die Planungsfunktionen der DV-Systeme gegenüber den administrativen und dispositiven Aufgaben (vergl. 3.1.2). Gerade aber Planungsergebnisse müssen erst noch argumentativ vom Planer vertreten werden. Das wird er um so engagierter tun, je mehr er sich mit den Ergebnissen identifiziert. Die Identifikation mit den Ergebnissen ist bei selbst gewonnenen Resultaten zweifellos stärker als bei zugelieferten Planungsergebnissen.

2.2.2 Mensch/Maschine-Schnittstelle

Die Entwicklung der EDV von den Computern der ersten Generation (vor 1950) bis zur heutigen vierten Generation ist gekennzeichnet durch drei Linien /Simons: Fifth-Generation, 24/:

- Miniaturisierung: einer der ersten Elektronischen Rechner (ENIAC, 1943-46) wog über 30 Tonnen und leistete weniger als ein heutiger PC im Aktenkoffer­format, der fünf Kilogramm wiegt.

- Leistungssteigerung: Der ENIAC-Rechner konnte 5.000 Additionen pro Sekunde ausführen, die größten heutigen Rechner bis zu 100 Millionen Rechen­operationen pro Sekunde.

- Mensch/Maschine-Schnittstelle: Bei den ersten Rechnern - und bis in die sechziger Jahre bei vielen noch - waren der Lochstreifen das einzige Eingabe-, der Drucker und der Stanzer die einzigen Ausgabemedien. Heute ist der Bildschirm­arbeitsplatz das übliche.

DV-Systeme zu entwickeln, die nicht nur aus Daten Informationen gewinnen auf bekannten, vom Menschen vorgedachten Lösungswegen, sondern auch aus bisher benutzten Lösungsansätzen selbständig neue herleiten, das ist das eine Ziel der fünften Rechnergeneration für die neunziger Jahre. Das andere ist eine weitere Verbesserung der Mensch/Maschine-Schnittstelle mit den Teilzielen /Simons: Fifth­Generation, 142/:

- Natürlichsprachige Systeme: Der Rechner versteht Eingaben und Programme in der Umgangssprache des Benutzers statt in einer hochgradig formalisierten Abfrage- oder Programmiersprache.

- Sprachverstehen: Das gesprochene, nicht nur das schriftliche Wort ist die Ein/ Ausgabe des Rechners.

29

Page 28: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

- Bildanalyse und -verarbeitung: Bildfolgen, z. B. Fernsehspots oder Geschäftsgra­fiken, werden unmittelbar vom Rechner aufgenommen, gespeichert und verar­beitet, statt - wie heute - Daten über das Bild /Nagel: BildfolgenJ.

Diese Entwicklung zeigt, daß die Wissenschaft die Wichtigkeit der Mensch/ Maschine-Schnittstelle erkannt hat. Gerade an ihr liegen einige Stärken des Personal Computing, obwohl natürlich auch der PC von den Zielvorstellungen der fünften Generation noch weit entfernt ist. Beim Vergleich mit Großrechnern sollte man immer darauf achten, daß man Standardausrüstungen miteinander vergleicht. Einige der hier aufgeführten Vorzüge bieten Großrechnerarbeitsplätze auch - als teure Sonderausstattung mit erheblichen Anschlußproblemen, wenn man von den Geräten des Rechnerherstellers abweichen möchte.

~ ®

o c

PI

P4

@iJ (5J

P2

P5

Abb. 2.2.2.A: Sechs verschiedene Darstellungen von Größenverhältnissen (Proportionen)

P3

P6

Die herkömmliche DV-Ausgabe auf Drucklisten zwingt den Benutzer zwar, sich durch Papierberge mit allen nur denkbaren Ergebnissen hindurchzuwühlen, gibt ihm aber andererseits die Möglichkeit, verschiedene Ergebnisse nebeneinander zu betrachten. Die Ausgabe am Bildschirm dagegen erspart ihm das Wühlen, weil er gezielt die gewünschte Information abrufen kann; dafür kann er jedoch normaler­weise jeweils nur 25 Zeilen mit maximal 80 Stellen am Bildschirm anschauen. Diesem Mangel versucht man abzuhelfen durch die Fenstertechnik: Jetzt kann er mehrere Bildausschnitte nebeneinander auf den Bildschirm holen. Jeder von ihnen

30

Page 29: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

ist aber noch kleiner als 25 mal 80 Zeichen. Sofern jedes Fenster wenig Information enthält, wie z. B. ein Menü oder Statusangaben, ist die Fenstertechnik sinnvoll, in vielen anderen Fällen aber verfehlt sie durch Ausschnittbildung ihr Ziel, einen Überblick zu verschaffen. Der PC bietet die Möglichkeit der Synoptik von zwei Bildschirmen. Zur bestehenden Ausgabe an dem einen Bildschirm kann man gezielt eine Vergleichsinformation auf den anderen rufen, sofern die benutzte Software dieses Verfahren unterstützt. Ein Beispiel findet sich in Abschnitt 6.2.

Diese Synopsis ist dann besonders wirksam, wenn einer der beiden Bildschirme eine Farbgrafik-Ausgabe gestattet. Dann kann man sich zu dem Zahlenwerk an dem einen Bildschirm eine Grafik am andern erstellen lassen, die prägnant die Sachver­halte zum Ausdruck bringt, auf die es im Einzelfall ankommt. Wie entscheidend die AuswahlmögJichkeit zwischen verschiedenen Formen von Geschäftsgrafiken ist, mag Abbildung 2.2.2.A verdeutlichen. Sie zeigt sechs verschiedene Möglichkeiten, jeweils drei Größen A, B, C (z. B. Deckungsbeiträge von drei Produkten) miteinan­der zu vergleichen. Darunter gibt es Darstellungen, die denselben Sachverhalt zeigen. Welche? Die Lösung findet sich in Abschnitt 5.1.2, wo auf Business-Grafik als PC-Standardfunktion eingegangen wird.

Eine Alternative zur Fenstertechnik ist die Protokollierung des Bildschirms, bevor man sich korrelierte weitere Ergebnisse anschaut. Dieses Verfahren ist im Personal Computing leicht realisierbar, da der PC-Arbeitsplatz einen eigenen Drucker hat, der als Farbgrafikdrucker gegebenenfalls jede Grafik sogar farbig protokolliert, als SchwarzIWeiß-Drucker aber wenigstens grafikfähig sein sollte. Elektronische Zeichengeräte, sogenannte Plotter, haben für rein grafische Aufga­ben ihre Vorzüge, sind zur Bildschirmprotokollierung jedoch nicht verwendbar. Die Protokollierung sollte allein durch Tastendruck (Hard-copy-Funktion) ausgelöst werden. (Bei den meisten Personal Computern ist das die Taste "PrtScr".) Leider gibt es bekannte Software-Produkte, z. B. LOTUS 1-2-3 und SYMPHONY, die diese Hard-copy-Funktion ausschalten und stattdessen den Aufruf eines Druckpro­gramms verlangen, das dann noch mit einer Reihe von Angaben zu füttern ist: für Planungsaufgaben eine schlechte Lösung; denn der Gedankengang des Planers wird durch das Druckprogramm unnötig unterbrochen.

Ebenso ablenkend wirkt ein häufig gebotener Ein/Ausgabe-Aktivismus am Bildschirm. Ein gut strukturiertes Bild, das schrittweise vor den Augen des Programmbenutzers entsteht, bringt Ruhe in seine Überlegungen, ständig wech­selnde Ausgaben stiften nur Verwirrung. Diese Unruhe schaffen auch häufig auftretende Standardmeldungen, wie z. B. "Unzulässiges Zeichen eingegeben!" oder "Maximale Feldlänge erreicht!". Am PC kann man sie leicht ersetzen durch verschiedene akustische Signale, da jeder PC eine Tonausgabe bietet, für die sich beliebige Melodien programmieren lassen. Ein Beispiel bringt Abschnitt 6.2.

Dieser Vielfalt an Ausgabemedien stehen zur Eingabe mit der Tastatur allein -wie beim Großrechner - vier Techniken gegenüber:

- Eintippen eines Kommandos: Der Benutzer muß mit der Tastatur und der Schreibweise der Kommandos vertraut sein.

31

Page 30: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

- Auswahl aus einer Liste von alternativen Kommandos, einem Menü, durch Eintippen eines einzigen Zeichens (z. B. des Anfangsbuchstabens des gewünsch­ten Menüpunkts) .

- Auswahl aus einem Menü, indem der Cursor mit Hilfe der Pfeiltasten auf die gewünschte Alternative gesetzt und dann eine Auswahltaste gedrückt wird.

- Drücken einer Funktionstaste (Softkey) , der das Programm eine bestimmte Bedeutung unterlegt hat. Bei dieser Alternative ist der PC dem Großrechnerar­beitsplatz durch die kleinere Anzahl von Funktionstasten unterlegen.

Edit

E f"f"izienf"es Marke-ting mif"

])erg.onal €.omputing

Abb. 2.2.2.B: Die Benutzeroberfläche von pe Paint

Zusätzlich zur Tastatur kann man an den PC weitere Eingabegeräte anschließen, z. B. den Griffel, mit dem man Bildschirmstellen markieren kann und der bei Großrechnerarbeitsplätzen eine gewisse Verbreitung hat, oder die Maus, deren Hardware schon in 2.1. 4 als Bestandteil des PC-Arbeitsplatzes im Marketing beschrieben wurde. Sie hat sich im Personal Computing stärker durchgesetzt , weil man ihr als Mehrknopf-Maus mehr Funktionen unterlegen kann als nur die Cursorbewegung; z. B. kann der linke Knopf aus einer Liste eine Option auswählen, der rechte Knopf die getroffene Auswahl wieder rückgängig machen.

Die Software, mit der sich die Maus im Personal Computing durchsetzte, brachte die Firma Apple mit dem System MacPaint auf den Markt. Es dient zum manuellen Erstellen von Grafiken am Bildschirm (Grafik-Editor) und wurde inzwischen für andere Rechnersysteme mehrfach nachgebaut , für den IBM-PC unter dem Namen pe Paint /Mouse Systems: PC Paint/. Die Abbildung 2.2.2.B zeigt die Benutzer­oberfläche von PC Paint. Wenn man die Maus auf der Tischplatte bewegt, folgt der kleine Pfeil als Cursor der Bewegung. In der Abbildung befindet er sich gerade in der Option "Quit PC Paint" des Menüs "File", mit dem man außerdem ein neues Bild beginnen ("New") , ein früher gespeichertes Bild laden ("Load"), ein erstelltes Bild wegspeichern ("Save") oder drucken ("Print") kann. Würde der Benutzer in der gezeigten Cursorstellung den linken Knopf der Maus drücken, so würde er das Programmsystem verlassen. Fährt er mit dem Cursor in eines der anderen Wörter

32

Page 31: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

("Edit", "Tools", "Fonts") am oberen Bildrand, so werden ihm als Optionen Hilfsmittel zur Bilderstellung angeboten; z. B. kann er das Bild drehen, die Farbpalette ändern, Bildausschnitte zur Feinarbeit vergrößern (Zoom), Schriftty­pen und -größen auswählen. Stellt er den Cursor erneut auf "File" und drückt den linken Knopf, dann verschwindet das Menü, und die ganze mittlere Fläche steht zum Malen frei. Am rechten Bildrand kann er den beiden Mausknöpfen je eine der vier Farben der Palette zuweisen (in der Abbildung unterschiedliche Schwärzungen). Das nach rechts weisende Dreieck im oberen, weißen Feld zeigt die aktuelle Zuweisung für den rechten Knopf, das nach links weisende die Zuweisung für den linken Knopf. Am linken Bildrand wählt er das gerade benötigte Zeicheninstru­ment: etwa den Griffel für dünne Linien, den Pinsel für breitere Flächen. Wenn er z. B. nach der Wahl des Griffels mit dem Cursor in dem Maifeld herumfährt und dabei den linken Knopf drückt, dann erhält er eine Linie mit der Farbe, die zuvor dem linken Knopf zugewiesen wurde. Wählt er am linken Rand die Option "ABC" und markiert anschließend im MaIfeld eine Stelle mit der Maus, dann kann er einen Text über die Tastatur eintippen, der an der markierten Stelle stehen soll (in der Abbildung der Buchtitel). Er kann am linken Rand aber auch vorgefertigte Grafikelemente auswählen, z. B. Rechteck, abgerundetes Rechteck, Ellipse, und zwar als ungefüllte Kontur oder als gefüllte Fläche. Im Maifeld muß er dann nur noch die Position und die Ausdehnung des Elements mit dem linken Mausknopf markieren, für das Rechteck etwa die linke, obere Ecke und die rechte, untere. Hat er sich für gefüllte Flächen entschieden, so kann er sich am unteren Rand noch das Füllmuster der Fläche aussuchen. Auf die geschilderte Weise entstand mit PC Paint z. B. die Abbildung 2.1.4.A.

Die anfängliche Koordinierungsschwierigkeit zwischen dem Auge, das am Bild­schirm die Cursorbewegung verfolgt, und der Hand, die sie durch Mausbewegung auf der Tischplatte verursacht, ist schnell überwunden, solange man senkrecht vor dem Bildschirm sitzt, fast unüberwindbar jedoch, wenn man - etwa bei einer Präsentation - seitlich vom Bildschirm steht. Diese Schwierigkeit vermeidet der berührungsempfindliche Bildschirm, der Touch-screen. Er hat Zonen, die man durch Berühren mit dem Finger markieren kann: Die Koordinierung zwischen Auge und Hand ist optimal, allerdings ist man - verglichen mit der Mehrknopf-Maus -allein auf die Auswahlfunktion und das grobe Raster der Fingerbreite einge­schränkt. Der Touch-screen hat sich im Personal Computing bisher nicht durchge­setzt und wird von Hewlett-Packard als einzigem Hersteller serienmäßig angeboten.

Die Spracheingabe könnte sich dagegen bald zur echten Alternative zu Tastatur und Maus entwickeln /Gutschmidt: mit Ohren/. So versteht z. B. das System "Voice­Command" schon bis zu 32.000 verschiedene gesprochene Wörter, die man aller­dings auf 64 Segmente zu je maximal 500 Wörtern verteilen muß. Jeder Benutzer mu/3 zunächst in seinem Segment, das ja von seiner persönlichen Tonlage, Artikula­tionsschärfe, Dialektfärbung abhängt, jedes Kommando, das er benutzen will, eintippen , z. B. "print", und dann den zugehörigen Wortlaut über das Mikrophon einsprechen, z. B. "drucke". Der Wortlaut muß also nicht mit der schriftlich vorgegebenen Bedeutung identisch sein. Danach wird ein paarmal probiert: Der Rechner zeigt am Bildschirm die schriftliche Bedeutung des gesprochenen Kom­mandos und eine Maßzahl für die Trennschärfe zwischen diesem Wort und allen

33

Page 32: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

bisher eingegebenen Wörtern. Sie verbessert sich beim erneuten Einsprechen. Nachdem dieses Training beendet ist, lädt der Benutzer jeweils den gewünschten Sprachschatz von höchstens 500 Wörtern aus einem vorher gefüllten Segment und kann nun alle Wörter daraus zur Spracheingabe verwenden. Sie ist schnell und wenig fehleranfällig, da der Rechner nicht nur auf unverstandene Wörter mit einem Piepton reagiert, sondern die verstandenen auch noch zur Kontrolle schriftlich anzeigt. Die relativ langwierige Prozedur, einen Wortschatz zu definieren, lohnt sich vor allem für Routinearbeiten, bei denen man die Hände frei haben möchte. Die Kosten liegen in dem beim PC üblichen Rahmen von einigen Tausend DM.

Andere Eingabemedien, wie z. B. einen Strichcodeleser (Scanner) oder eine Lesepistole für Normschrift (etwa OCR-A), kann man problemlos an die Tastatur der verbreitetsten PCs anschließen. Sie sind nicht PC-typisch. Charakteristisch für den PC ist aber auch hier die freie Wahl zwischen verschiedenen Anbietern, die sich alle an einen einfachen Marktstandard - hier die Tastatur - angepaßt haben.

Die geschilderten, vielfältigen Möglichkeiten, die MenschlMaschine-Schnittstelle mit verhältnismäßig kleinem Investitionsaufwand den individuellen Bedürfnissen des einzelnen Arbeitsplatzes anzupassen, erhöhen die Arbeitseffizienz, bringen aber andererseits auch alle Gefahren mit sich, denen man sonst durch Standardisie­rung entgehen möchte. Darauf wird in Abschnitt 2.3.3 eingegangen.

2.2.3 Kostenkontrolle

Jährlich erhebt die amerikanische EDV-Fachzeitschrift "Datamation" in einer Stichprobe die Entwicklung der DV-Kosten lMarion: Budget/ und Nerity: Budget/. In den siebziger Jahren strebte jeder EDV-Leiter, ob in den USA oder in der Bundesrepublik, für seinen EDV-Etat einen Richtwert von 1 Prozent des Unterneh­mensumsatzes an. Er wird Mitte der achtziger Jahre mit durchschnittlich 0,6 Prozent jedenfalls in den USA nicht erreicht, allerdings variiert dieser Prozentsatz von 0,4 Prozent in der Transportindustrie bis 1,3 Prozent im Bankengewerbe sehr stark von Branche zu Branche. Das gilt auch für die Veränderung der DV-Kosten von Jahr zu Jahr. Im ganzen erreichen sie nicht mehr die außergewöhnlichen Anstiegsraten früherer Jahre, sind gleichwohl von 1985 auf 1986 noch um 4,1 Prozent gestiegen­im Vergleich zur Steigerung um 7,2 Prozent von 1984 auf 1985 eine deutliche Abschwächung. Näheren Aufschluß über die einzelnen Kostenarten gibt die folgende Tabelle. Die Originalzahlen wurden in etwas gröbere Kategorien zusam­mengefaßt, wobei Kosten durch Energieverbrauch, Raummieten und ähnliches in der Tabelle nicht aufgezählt sind und jeweils den Rest zu 100 Prozent ausmachen.

1983 1984 1985 1986

Hardware ohne PC 30,2 27,6 31,0 29,9 Personal Computer 4,9 4,9 9,2 8,6 Datenübertragung 2,7 2,8 2,7 3,5 externe Dienstleistung 6,1 4,9 5,5 4,8 Software (Anwendung und System) 6,9 7,4 4,6 5,0 Personal 29,4 28,4 31,3 32,6 Verbrauchsmaterial 6,2 6,1 6,3 6,7

DV-Kostenarten in Prozent des DV-Budgets bei EDV-Anwendern in USA 34

Page 33: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Die Personalkosten und die Kosten für die Großrechnerhardware schwanken um die schon fast klassischen Anteile von etwa 30 Prozent. Dagegen zeigt der Budgetanteil für Personal Computer von 1984 auf 1985 eine sprunghafte Verdopp­lung. Und die Budgetverlagerung wird noch deutlicher durch den 1985 erstmalig getrennt ausgewiesenen vierzigprozentigen Anteil der Personal Computer an den Kosten der Anwendungssoftware, was die Tabelle nicht zeigt. Die zusätzlichen PC­Investitionen in den Fachabteilungen beziffert die zitierte Erhebung auf etwa das Dreifache der Investitionen aus dem EDV-Budget.

Wenngleich die Kostenverteilung in den USA nicht unmittelbar für die Bundesre­publik gilt, wird sie hier aufgeführt, da sie erfahrungsgemäß europäische Entwick­lungen vorwegnimmt. Außerdem sind Kostenüberlegungen neben der Produktivi­tät, Termintreue, Produkt- und Arbeitsqualität sicherlich nur ein Aspekt von Investitionsentscheidungen; dennoch ist zu fragen: Welche Kostengründe sprechen für den festgestellten Trend hin zum Personal Computing ?

Personal Computing bedeutet ja die Ausführung von arbeitsplatzspezifischen Standardaufgaben auf einem PC. Das scheint zunächst nur eine Kostenverlagerung von der DV-Abteilung in die Fachabteilung zu sein. Tatsächlich kann diese Entlastung der zentralen EDV aber auch eine Kostenminderung bedeuten. Denn erstens entfällt der erhebliche Kommunikationsaufwand zwischen DV- und Fachab­teilung, und zweitens ist Standardsoftware für Personal Computer um ein Vielfaches billiger als für Groß rechner. Allerdings ist dabei auch zu berücksichtigen, daß die Lizenzvereinbarungen total unterschiedlich sind: Während die Softwarelizenz des Großrechners für das gesamte DV-System gilt, unabhängig von der Anzahl der angeschlossenen Arbeitsplatzterminals, bezieht sich die PC-Softwarelizenz nur auf einen einzigen Personal Computer, so daß die Lizenzgebühr für jeden weiteren PC erneut fällig wird. Der Unterschied im Einzelpreis ist jedoch so gravierend, daß der Preisvergleich nur bei einer sehr großen Zahl von Anwendern desselben Software­produkts gegen die PC-Lösung spricht. Um das zu belegen, braucht man nicht den extremen Preis des Turbo-PASCAL-Compilers für den PC (unter 200 DMpro Stück) heranzuziehen, sondern kann auch ein Produkt betrachten, das es sowohl für Großrechner als auch für Personal Computer gibt, z. B. FOCUS (vergl. 4.3.3). Das Basis-System für einen Großrechner kostet mindestens 119.000 DM, für zwölf Personal Computer kostet das komplette System nur 40.200 DM.

Wenn dann im zentralen Rechenzentrum eine Investition der genannten Größen­ordnung für mehrere Benutzer getätigt worden ist, bleibt noch das leidige Problem der betriebsinternen Kostenverrechnung. Über die Umlage der einmaligen Kosten wird man sich zwischen den Benutzergruppen einigen können, aber was ist mit den laufenden Kosten, z. B. für die Wartung eines großen Softwarepakets ? Die direkte Zurechenbarkeit der Kosten im Personal Computing läßt das Verrechnungsproblem erst gar nicht aufkommen.

Kein Zurechnungsproblem hat man auch bei der zentralen Lösung mit den laufenden Kosten für die Datenleitungen der Post, wenn Außenstellen on-line mit dem Rechner verkehren. Bei der Kostenart "Datenkommunikation" dürfte die oben erwähnte Verteilung über die Kostenarten für den deutschen Markt nicht zutreffen, weil die laufenden Leitungskosten in den USA bedeutend niedriger sind. Weil das so ist, kann Personal Computing zu einer spürbaren Reduzierung der

35

Page 34: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Leitungskosten führen. Dieser Vorteil gilt natürlich für jede Art von Verteilter Datenverarbeitung (Distributed Data Processing = DDP), bei der nur diejenigen Daten in vorverarbeiteter und daher konzentrierter Form an die Zentrale übermit­telt werden, die überregionale Bedeutung haben. Sie läßt sich auch mit anderen Subsystemen als mit Personal Computern realisieren.

2.3 Probleme und Gefahren

Die dargestellten Vorteile des Personal Computing sind leicht einzusehen; seine Gefahren merkt man erst im praktischen Umgang, einige schon beim isoliert eingesetzten Einplatz-PC. Viele ergeben sich jedoch erst, wenn der PC in ein Gesamtsystem zur Verteilten Datenverarbeitung (Distributed Data Processing = DDP) eingebunden wird, dessen funktionalen Aufbau die Abbildung 2.3.A zeigt.

Aus der Sicht des DV-Anwenders in einer Fachabteilung bildet der Zentralrech­ner des Unternehmens, dessen Dienstleistungen er bezieht, einen diffusen Hinter­grund. Die Kommunikationsebene liegt ihm schon näher. Sie besteht aus einem oder mehreren Netzwerkrechnern, die für den Datenverkehr der Benutzer unter­einander und mit dem Zentralrechner zuständig sind und die Datenübertragung zu externen Rechnersystemen koordinieren. Auf der Benutzerebene finden sich in vielen Unternehmen heute schon einige hundert Arbeitsplatzrechner. Für das Personal Computing birgt diese Funktionsgliederung drei Gefahren in sich:

- Das Verteilungskonzept wird nicht konsequent eingehalten und deshalb der PC mit inadäquaten Aufgaben überladen.

- Der Benutzer muß teilweise DV-Aufgaben übernehmen, durch die er sich überfordert fühlt.

- Die dadurch notwendige Benutzerunterstützung wird unterschätzt.

2.3.1 Überladung des pe

Der Arbeitsplatzrechner bringt dem Benutzer - wie in Abschnitt 2.2.1 beschrieben­endlich ein Stückchen DV-Autarkie. Welchen Sinn kann es dann machen, ihn nun wieder in die Disziplin eines Benutzernetzes einzubinden? Fünf Gründe werden dafür genannt /Rau: PC-Netzwerke/:

- Datenverbund: Jeder Benutzer hat Zugriff auf alle räumlich getrennten Datenbe­stände. Die Zugriffsberechtigung wird von der Software geprüft.

- Lastverbund: Momentan überlastete Rechner werden durch Aufgabenübertra­gung auf andere, derzeit schwach beanspruchte Rechner entlastet.

- Funktionsverbund: Spezielle Funktionen anderer, zum Netz gehörender Rechner können genutzt werden.

36

Page 35: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

- Leistungsverbund: Mehrere Rechner können zusammen ein Problem bewältigen, das für einen allein zu aufwendig wäre.

- Verfügbarkeitsverbund: Wenn einzelne Rechner ausfallen , ist die Verfügbarkeit des Gesamtsystems zwar geschwächt , aber nicht aufgehoben .

Die erste Gefahr des Rechnerverbunds besteht nun darin, die Personal Computer mit Großrechneraufgaben zu belasten. Dem zentralen Großrechner (auch Hostrechner oder kurz Hast genannt) bleiben alle abteilungsübergreifenden Aufga­ben vorbehalten , also z. B. die Auftragsabwicklung, die von der kaufmännischen Abwicklung im Vertrieb über die technische Abwicklung in der Produktion bis zur finanziellen Abwicklung im Rechnungswesen reicht. Das schließt nicht aus, daß vorgelagerte Teilaufgaben , wie z. B. die Gestaltung des zum Auftrag führenden Angebots, auf die Benutzerebene verlagert werden . Als wichtigste zentrale Auf­gabe verwaltet der Hostrechner die Stammdaten des Unternehmens, während am Arbeitsplatz jeweils nur ein ad hoc erstellter, aufgabenspezifischer Datenextrakt geführt wird . Dennoch kann der Benutzer, sofern sein PC an den Hostrechner angeschlossen ist , mit dessen Datenbanken und -beständen so arbeiten, als ob er an einem Bildschirmarbeitsplatz des Großrechners säße , dank der Terminalemulation (vergl. 2.1.1) .

Hin-tergrundebene

1:··::.:··::.\:,:',:::·,·:::\:.:··::.:··::.:·,::,:·,:::.'.:::\:.\:.: .. ::.: .. :::'.:::".::.:'.::.: .. : .. : .. : .. : .. ::.: . .]

ZENTRALRECHNER

Da-tenbanken und - archive Hat' dware- und

So-f'-tl"at'e-Werkzeuge

NETZWERKRECHNER

Da-tenvermi-t-tlung Da-tenuber-tragung zu Fremdsys-temen

Kommunika-tionsebene

Benu-tzerebene

PERSONAL COMPUTER

Da1"enex-trak-te Spezia 1get' ä-te

Spezalausl"et'1"ungen

Abb.2.3.A: Funktionaler Aufbau be i Verteilter Datenverarbe itung

37

Page 36: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Hat man erst die aufgabenspezifischen Datenextrakte in der Fachabteilung und leistungsfähige Standardsoftware dazu, so vermehren sich dort die Personal Compu­ter nach allen Erfahrungen sehr schnell. Wenn dann verschiedene Benutzer dieselben Daten auswerten, behilft man sich zunächst mit Dateikopien, die auf Disketten weitergegeben werden, bis eines Tages die vermeintlich selben Daten zu unterschiedlichen Ergebnissen führen. Das gibt den Anstoß zu einem lokalen Rechnernetz (Local Area Network = LAN), in dem alle Personal Computer der Abteilung, vielleicht sogar des ganzen Unternehmens, miteinander verbunden sind.

Jetzt droht als zweite Gefahr die Überladung eines Personal Computers mit Netzwerkfunktionen. Besonders für kleinere DV-Anwender wird die Versuchung groß sein, sich die Kommunikationsebene zunächst zu sparen und einen der vorhandenen Personal Computer mit der Datenvermittlung zu betrauen, statt zusätzlich einen Vermittlungsrechner zu installieren. Wählt man dafür als kosten­günstigste Lösung einen weiteren PC, so muß man - bei Anschluß von sechs Arbeitsplatzrechnern - dafür etwa die vierfachen Anschaffungskosten eines Arbeitsplatzrechners einkalkulieren IFerris: Local Nets/. Bei 10 bis 100 angeschlos­senen Arbeitsplätzen benötigt man als Kommunikationsrechner sowieso einen Minicomputer, der sich für diese Aufgabe im Gegensatz zum PC seit langem bewährt hat. Nur 2,3 Prozent der in Deutschland installierten kommerziellen Personal Computer waren im ersten Quartal 1986 in lokalen Netzen eingebunden.

Aber auch noch weitere Probleme kann man sich mit dem Netzwerk einhandeln. Viele Standardsoftwareprodukte sind nicht netzwerkorientiert, da sie unterstellen, daß die bearbeiteten Dateien auf einem Laufwerk des gerade benutzten Rechners liegen und nicht erst über ein Netz herbeigeschafft werden müssen. Des weiteren kann die ständig im Hintergrund aktive Kommunikationssoftware mit dem residen­ten Teil von Anwendungsprogrammen in Konflikt geraten - auf ähnliche Weise wie Gerätetreiber .

Dieser Konflikt tritt allerdings auch schon auf, wenn der PC mit konkurrierenden pe-Anwendungen überladen wird. Besonders problematisch sind da solche Anwen­dungen, die spezielle Festlegungen in der Konfigurationsdatei (vergl. 2.1.2) verlan­gen. So kann man mit dem verbreiteten Magnetbandsystem für Microcomputer SYSGEN IMAGE nur arbeiten, wenn der zugehörige Gerätetreiber (vergl. 2.1.2) schon beim Systemstart aus der Konfigurationsdatei heraus aufgerufen wird und dann ständig im Hintergrund resident bleibt. Auf diese Weise ist der PC immer zur Datensicherung auf das Magnetband und zum Rückladen früher gesicherter Dateien bereit. Wenn man dann jedoch ein anderes Programm startet, so kann der Rechner in einen undefinierten Zustand geraten, in dem er auf keine Eingabe mehr reagiert und nur noch abgeschaltet werden kann. ("Er hängt sich auf. ") Das passiert z. B., falls man PC/FOCUS zusätzlich zu SYSGEN IMAGE startet oder wenn man das Dateiverwaltungssystem FILE COMMAND geladen hat und dann von FRAMEWORK aus einen DOS-Aufruf ausführt. Bei der schlimmsten Kollision kann sogar das Inhaltsverzeichnis der Systemplatte zerstört werden. Bestenfalls reagiert das aufgerufene Programm so wie PCIFOCUS gegenüber dem Druckertrei­ber (PRINT) des Betriebssystems: Es merkt, daß zuvor ein unverträglicher Treiber aktiviert wurde und veranlaßt von sich aus einen Warmstart des Systems. Dieses Verfahren nützt aber gar nichts, wenn bei dem Warmstart automatisch der Treiber

38

Page 37: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

wieder geladen wird. Daher ist äußerste Vorsicht geboten gegenüber solchen Softwareprodukten, die spezielle Festsetzungen beim Systemstart verlangen, weil andere Softwareprodukte eventuell genau diese Vorgaben nicht vertragen. Will man Tricks vermeiden, so bleibt nur die Möglichkeit, für unverträgliche Softwarepakete jeweils einen gesonderten PC zu installieren.

Freilich sollte man generell lieber einen weiteren PC anschaffen, als noch eine große Anwendung auf den vorhandenen bringen. Denn einmal wird die Ad-hoc­Verfügbarkeit immer schlechter und zum andern die Maschinenbedienung immer komplizierter.

2.3.2 Überforderung des Benutzers

Der DV-Anwender im Marketing will vermutlich gerade mit der Maschinenbedie­nung möglichst wenig zu tun haben. Die gängigen PC-Betriebssysteme unterstützen diesen Standpunkt mit zwei Einrichtungen:

- Das hierarchische Dateisystem gestattet es, auf einfache Weise verschiedene Arbeitsgebiete voneinander zu trennen und innerhalb eines Arbeitsgebiets die Benutzer.

- Das Konzept der Batch-Dateien ermöglicht es, alle für eine Anwendung erforder­lichen Systemkommandos mit einer einzigen Benutzereingabe zu starten, dem Aufruf der Batch-Datei, in der ein Fachmann die Systemkommandos zuvor abgelegt hat.

Bei der Diskussion dieser beiden Konzepte in Abschnitt 2.1.2 wurde bereits betont, daß ein Einplatz-PC in der Regel kein Einbenutzer-PC ist. Leider gibt es bekannte Softwarehersteller, die diese Unterscheidung nicht kennen. Selbstbewußt erwarten sie, daß ihr Programmprodukt beim Rechneranlauf automatisch (d.h. aus der AUTOEXEC.BAT) gestartet wird. Als ob jeder Benutzer mit demselben Programm beginnen möchte! Diese Überheblichkeit läßt sich leicht umgehen, indem man eine Batch-Datei anlegt, die nicht automatisch beim Systemstart, sondern vom Benutzer bei Bedarf aufgerufen wird. Lästiger ist ein anderer Mangel (z. B. bei OPEN ACCESS und dBASE 111): Das Programmsystem läßt sich nicht aufrufen aus einem benutzerspezifischen Unterverzeichnis desjenigen Verzeichnis­ses, in dem es selbst abgespeichert ist (vergl. Abb. 2.1.2.A). Die Folge ist: Entweder liegen alle Benutzerdateien im seI ben Verzeichnis wie das Programm und werden dadurch unübersichtlich und sicherheitsempfindlich, oder jeder Benutzer verzweigt selbst in sein Unterverzeichnis, nachdem er das Programmsystem, z. B. dBASE 111, gestartet hat. Letzteres verlangt vom Benutzer erhebliche Disziplin und die Kenntnis von Systemkommandos, die ihm indes mit Hilfe der Batch-Dateien teilweise erspart werden können.

Doch nicht nur die Systemkommandos können den EDV-fernen Anwender überfordern, sondern auch die Bedienung der Hardware selbst. Für den professio­nellen Operator eines Großrechners ist es selbstverständlich, daß er die Gerätegrup­pen in einer bestimmten Reihenfolge einschaltet, zwischendurch vielleicht noch

39

Page 38: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Systemmeldungen abwartet. Dieser recht zeitaufwendige Kaltstart geschieht ja auch nur einmal pro Tag. Für den pe-Anwender dagegen sollte es genügen, nur einen einzigen Schalter umzulegen. Leider reicht es meistens nicht. Selbst wenn man die Netzschalter aller Geräte grundsätzlich eingeschaltet läßt und die gesamte Stromzu­fuhr auf einmal ein- beziehungsweise ausschaltet, kann es Schwierigkeiten geben, weil bestimmte Geräte, wie z. B. die Erweiterungseinheit zum IBM-pe, erst eingeschaltet werden dürfen, nachdem die Zentraleinheit läuft. Hält man die vorgeschriebene Reihenfolge nicht ein, "hängt sich das System auf".

Erst recht unzumutbar ist die fallweise Einstellung von DIP-Schaltern (vergl. 2.1.1), die an sich eine flexible Möglichkeit bieten, verschiedene Gerätetypen einer Rechnerkonfiguration aufeinander einzustellen oder länderspezifische Voreinstel­lungen einmalig festzulegen, wie z. B. den Zeichensatz oder den Seitenvorschub eines Druckers. Völlig verfehlt ist ihr Einsatz aber für Einstellungen, die sich von Benutzer zu Benutzer oder gar von Programm zu Programm ändern können. Ein Beispiel ist die hochauflösende Grafik-Karte, die sogenannte EGA-Karte (EGA = Enhanced Graphics Adapter) zum IBM-pe, auf der man die Anzahl der Grafik­punkte, also die Bildauflösung, und die Farbauswahl durch DIP-Schalter einstellt. Wenn nun aber das eine Programmsystem diese, das andere jene Auflösung verlangt, soll dann der Benutzer jedesmal die Schalter umstellen, die zudem an unzugänglicher Stelle auf der Rückfront der Systemeinheit angebracht sind? Die richtige Lösung wäre natürlich eine Umschaltung per Software etwa so, wie man mit dem MODE-Kommando beim Anschluß von zwei Bildschirmen umschalten kann vom einen zum andern. Erst seit 1986 sind solche Karten erhältlich. Die jüngste Entwicklung geht zu selbstadaptierenden Karten, die sich auf die vom Anwendungs­programm benutzte Auflösung automatisch einstellen.

Eine Klasse von Bedienungsarbeiten kann man dem Benutzer allerdings nicht ersparen, das ist die Dateiverwaltung einschließlich aller Maßnahmen zur Datensi­cherheit (dem Schutz der Daten vor unbeabsichtigter Veränderung oder Löschung) und zum Datenschutz (dem Schutz der Daten vor unbefugter Benutzung). Die eigentliche Verwaltungsarbeit wird entscheidend vereinfacht durch

- klare Regeln, welche Dateien auf welchen Datenträgern liegen, - ein durchsichtiges Konzept für den Verzeichnisbaum der Festplatte, - einheitliche Standards für die Vergabe von Dateinamen.

Natürlich sollten diese konzeptionellen Vorarbeiten nicht dem Endnutzer überlas­sen, sondern unternehmensweit vorgegeben sein.

Einige Anhaltspunkte dafür wurden bereits in Abschnitt 2.1.2 gegeben. Als wichtigste Faustformel gilt: Jedes Unterverzeichnis auf der Festplatte ist nur so groß, daß es als Ganzes auf eine Diskette kopiert werden kann. Bei der jetzt üblichen Diskettenkapazität von 1,2 Megabyte ist das bis auf wenige Ausnahmen auch möglich. Zu jedem Unterverzeichnis gibt es dann eine Sicherungsdiskette, auf die der Benutzer am Ende seiner Arbeitssitzung einfach das Unterverzeichnis, mit dem er gearbeitet hat, mit einem einzigen Befehl sichert. Für die wenigen Dateien, die nicht auf eine Diskette passen, empfiehlt sich zusätzlich die Anschaffung eines Bandgeräts. Seine Kapazität sollte so groß sein, daß die ganze Festplatte auf einmal

40

Page 39: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

physisch gesichert werden kann. Bei der physischen Sicherung werden die Bitfolgen auf der Platte, in denen ja die Information verschlüsselt ist, Bit für Bit kopiert, ohne daß die logische Gliederung in Dateien berücksichtigt wird. Das geht schneller als die logische (d.h. dateiweise ) Sicherung, dauert bei den gebräuchlichen Bandsyste­men dennoch etwa eine Minute pro Megabyte. Wenn man zusätzlich zur logischen Sicherung der einzelnen Unterverzeichnisse und größerer Dateien regelmäßig eine physische Sicherung der ganzen Platte durchführt, dann ist man hinreichend dagegen abgesichert, daß die Festplatte ganz oder teilweise unbeabsichtigt gelöscht wird oder aufgrund eines technischen Mangels nicht mehr zugänglich ist.

Und zugleich gelöst ist der erste der drei wunden Punkte, die nach amerikanischen Angaben /Zimmerman: PC Security/ 95 Prozent der Sicherheitsprobleme des Personal Computing ausmachen:

1. Daten gehen verloren, weil zu selten Sicherungskopien gezogen werden. 2. Vertrauliche Daten stehen ungeschützt jedem zur Verfügung. 3. Man erhält irreführende Ergebnisse, weil mit ungeprüften Daten gearbeitet

wird.

Erschwert wird die Datensicherung durch den Kopierschutz einiger Standardpro­gramme, die einmalig auf der Festplatte installiert werden können, wie z. B. FRAMEWORK 11. Ihre Installation muß man zuerst rückgängig machen, bevor man die Platte physisch sichert.

Von allen baulichen, technischen, personellen und organisatorischen Möglichkei­ten zum Datenschutz ist das mindeste, was im Großrechnerbereich üblich ist, die Benutzung von Passwörtern. Diese Möglichkeit wird jedoch nur von einem der drei gängigen PC-Betriebssysteme geboten, und ihre Wirksamkeit ist eingeschränkt. Denn wesentlicher Bestandteil der Passwortstrategie bei Großrechnern ist, daß die Passwortverwaltung nur am abgeschlossenen Arbeitsplatz des Systembetreuers durchführbar ist. Beim Einplatz-PC sitzt jeder Benutzer an diesem Platz! Und noch etwas kommt erschwerend hinzu: Hat ein Benutzer des Großrechners ein Passwort geknackt, so kann er sich die vertraulichen Daten am Terminal anschauen, allenfalls eine begrenzte Datenmenge ausdrucken. Am PC kann er sie massenweise auf Diskette kopieren und anschließend fast problemlos aus dem Unternehmen schaf­fen. Deshalb sollten vertrauliche Daten am PC grundsätzlich nicht auf der Festplatte gespeichert werden, sondern nur auf einer Diskette, die unter Verschluß gehalten wird.

Der dritte wunde Punkt, der oben genannt wurde, stellt die Frage nach der Datenintegrität /Nesbit: On Thin Ice/. Prüfziffernverfahren, die Bildung von Kontrollsummen, Interdependenzprüfungen zwischen Feldern eines Satzes (z. B. zwischen dem Kundenvertriebsbezirk und der Postleitzahl) und Feldern verschiede­ner Sätze (z. B. auf die Mehrfachvergabe einer Auftragsnummer) sind nur einige der vielen Prüfverfahren, die man im Großrechnerbereich nebeneinander anwendet, damit nur ja nicht ungeprüfte Daten verarbeitet werden. Und in alten Zeiten verließen Programmausgaben das Rechenzentrum nur auf Listen, die zuvor noch eine manuelle Plausibilitätskontrolle passiert hatten. Der PC-Benutzer glaubt allzu leicht, daß seine Daten tatsächlich die sind, die er sich vorstellt. Was kann er machen?

41

Page 40: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

- Bei jedem Kopiervorgang vom System die Verifizierung der Kopie verlangen. Dann vergleicht der Computer von sich aus die gerade erstellte Kopie mit dem Original.

- Zunächst eine einfache Auswertung vornehmen (z. B. eine Summierung), deren Resultat für die verlangten Originaldaten bereits vorliegt. Damit wird ausge­schlossen, daß die Kopie physisch zwar mit dem Original übereinstimmt, leider jedoch das falsche Original kopiert wurde (z. B. die falschen Monatsdaten).

- In jedem Datenbestand das Tagesdatum der letzten Änderung führen und dieses Datum immer mitkopieren.

- Bei jeder Auswertung dieses Datum für alle benutzten Dateien ausgeben.

Freilich ist so nur die Integrität der PC-Dateien gesichert, die durch Kopieren entstanden sind. Für Daten, die am PC eingegeben werden, bieten die meisten Standardsoftwarepakete die formalen Prüfungen, z. B. ob in ein numerisches Feld Buchstaben eingegeben werden, und die allgemein gültigen Wertebereichsprüfun­gen, etwa die Zulässigkeit eines Tagesdatums. Spezielle Wertebereichsprüfungen und insbesondere Interdependenzprüfungen muß man allerdings selbst hinzufügen.

Einigen Fehlern kommt man jedoch auch beim Großrechnereinsatz erst durch nachträgliche Ergebnisinterpretation auf die Spur. Und das ist die dritte Aufgabe, mit der manche PC-Benutzer überfordert sind. Auch fehlerfreie Programmausga­ben bedürfen noch der Interpretation. Gerade die statistischen Auswertungsverfah­ren des Marketings verlangen genügend mathematischen Background, der die leichtfertige Weitergabe nicht signifikanter Ergebnisse ausschließt. Spätestens hier ist eine qualifizierte Benutzerberatung angebracht.

2.3.3 Benutzerunterstützung

Eine Meinungsumfrage unter EDV-Leitern über die Probleme, die das Personal Computing verursacht hat, ergab im wesentlichen folgende Aussagen /Guimaraes: Information Center/:

- Die PC-Benutzer tendieren dazu, "das Rad noch einmal zu erfinden", da sie das gewonnene Know-how untereinander zu wenig austauschen.

- Wegen ihrer Isolation lernen viele von ihnen erst aus kostspieligen, eigenen Fehlern ("trial and error").

- Diese Fehler häufen sich besonders bei der Systembedienung, insbesondere durch mangelhafte Datensicherung.

- Die technisch nicht versierten PC-Benutzer verschwenden viel Zeit mit Proble­men, die ein Fachmann in kürzester Zeit lösen würde.

Die Reaktion der EDV-Abteilungen darauf war die Einrichtung sogenannter Information-Center; sie belassen die Verantwortung für eine PC-Anwendung beim Benutzer, bieten ihm aber jede erdenkliche Unterstützung !Rieche: PC-User­Unterstützung!.

42

Page 41: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Der erste Aufgabenkreis des Information-Centers besteht in der Hardware- und Softwarekoordination, zum einen im Sinne des Unternehmens, damit Insellösungen vermieden und durch zentrale Beschaffung günstige Konditionen herausgeholt werden, zum andern im Sinne jedes einzelnen PC-Benutzers, damit er vor inkompa­tiblen Anschaffungen bewahrt bleibt. Kompatibel sollten die Personal Computer untereinander sein, damit Ausweichmöglichkeiten offenstehen. Doch auch bei jedem einzelnen PC passiert es allzu leicht, daß später angeschaffte Systemkompo­nenten zu den vorhandenen nicht passen: Ein neuer Farbgrafikmonitor wird von dem vorhandenen Adapter nicht bedient; eine neue Anwendungssoftware wird mit einer Maus betrieben - aber leider nicht mit derselben wie ein vorhandenes Programm; ein weiteres Anwendungsprogamm läuft nur unter einer Version des Betriebssystems, die sonst im Unternehmen nicht üblich ist, oder gerät in Konflikt mit dem residenten Teil einer vorhandenen Softwarekomponente, wie in 2.3.1 erläutert. Das Angebot an PC-Komponenten ist so vielfältig und innovativ, daß auch der PC-Händler meistens nur glauben kann, was im Produktblatt des Herstellers steht. In der EDV aber darf man nichts glauben, was man nicht ausprobiert hat. Dieses Austesten - möglichst vor dem Kauf - sollte das Information-Center tun, das in kleineren Unternehmen lediglich aus einem Mitarbeiter besteht, dem PC­Koordinator. Bei ihm sammelt sich das Know-how, so daß auch Tips zum "trouble shooting" zur Verfügung stehen.

Da der Anwender dazu neigt, jede neue Aufgabe mit dem Programm zu lösen, das ihm vertraut ist, und so möglicherweise mit Kanonen nach Spatzen schießt, braucht er als zweites einen Programm-Service. Dieser sammelt die Erfahrungen mit den Standardprogrammen des Unternehmens, achtet darauf, daß die Ausgabedaten des einen Programms als Eingaben des anderen passen (Datenintegration), sorgt dafür, daß überall im Unternehmen dieselbe Version eines Standardprogramms verwendet wird, klärt gemeinsam mit der Marketingabteilung die Problemanalyse zu einem neuen EDV-Vorhaben und rät dem Anwender, ob er das geplante Projekt über­haupt auf seinem PC lösen soll oder lieber mit vorhandenen Großrechner-Tools, über die er vielleicht gar nicht Bescheid weiß /Berrang: Koordinatoren/.

Die Möglichkeiten des Personal Computing sollte jeder DV-interessierte Mitar­beiter des Unternehmens realistisch einschätzen dank der Schulung, die das Information-Center anbietet. Da ist nicht nur diese Basisaufklärung zu leisten, sondern auch Fortbildungsarbeit über die neuesten Hard- und Software-Entwick­lungen, über den Erfahrungsaustausch mit anderen Unternehmen sowie über die Leitlinien und Standards des eigenen Hauses, die unter der Federführung des Information-Centers entwickelt werden.

Den größten Nutzen wird die Marketingabteilung jedoch im Daten-Service des Information-Centers erblicken. Denn gerade das Marketing ist auf die Datenzulie­ferung durch andere Abteilungen, z. B. das Rechnungswesen, oder gar fremde Unternehmen, z. B. Marktforschungsinstitute, angewiesen. Der zur Verfügung gestellte Datenbestand wird im allgemeinen nicht genau den Bedürfnissen des Marketings entsprechen, und zwar nach allen drei Kriterien nicht:

- Dateninhalt: Aus allen Datensätzen müssen vieleicht zuvor überflüssige Felder entfernt werden, oder für die anstehende Untersuchung ist nur ein Teil der Sätze relevant.

43

Page 42: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

- Datenformat: Kaum ein PC-Programm kann alle numerischen Formate (vergl. 2.4.1) verarbeiten, die in der Groß-EDV üblich sind. Daher ist eine Datenkonver­tierung unumgänglich. Häufig muß auch noch ein bestimmtes Satzende-Zeichen, das vom verarbeitenden PC-Programm erwartet wird, hinter jedem Datensatz eingefügt werden.

- Datenträger: Selbst wenn die Daten auf Disketten übergeben werden, ist nicht sicher, daß der PC sie lesen kann, weil die Diskettenformate immer noch nicht standardisiert sind. Von einem Großrechner werden die Daten höchstwahrschein­lich auf Magnetband kommen, so daß erst noch ein Filetransfer (vergl. 2.1.2) erforderlich ist.

Mit diesen Arbeiten ist der DV-Anwender im Marketing bei weitem überfordert. Auch wenn das Information-Center sie nicht alle selbst ausführt, sollte es bindend klären, wer bis zu welchem Datenzustand für die Integrität der Daten verantwortlich ist.

2.4 Exkurs über benötigte DV-Aspekte

Der PC-unerfahrene Leser wird sich vielleicht durch die Flut der DV -Fachbegriffe in Abschnitt 2.1 überschwemmt fühlen, der DV-Fachmann ebenso gelangweilt, sofern er dem Ratschlag, einige Seiten zu überspringen, nicht gefolgt ist. Dennoch sollen weitere, später benötigte EDV-Grundlagen hier nochmals konzentriert behandelt werden, damit der fachkundige Leser erneut einen Sprung nach 2.4.3 tun kann. Die Erläuterungen in diesem und dem folgenden Abschnitt beschränken sich auf das Notwendigste und enthalten in der gebotenen Kürze unvermeidlich Vereinfachun­gen.

2.4.1 Daten und ihre Darstellungsformen

Bei der Definition einer Datei in 2.1.2 als einer Sammlung von sachlich zusammen­gehörigen Daten wurde stillschweigend unterstellt, daß der Leser aus dem allgemei­nen Sprachgebrauch einen Datenbegriff besitzt. Daten (genauer: digitale Daten) stellen Informationen in einer Folge von Zeichen dar, wobei zu dieser Darstellung unbedingt noch Angaben über die Datenstruktur gehören. Im einfachsten Fall hat die Zeichenfolge gar keine Struktur bis auf eine Angabe, die das Ende der Datei anzeigt. Man spricht von unformatierten Daten, im Personal Computing auch von einer Textdatei, weil ein fließender Text, z. B. bei der Textverarbeitung, der Regelfall unformatierter Daten ist. Meist hat man es jedoch mit formatierten Daten zu tun. Die Abbildung 2.4. LA zeigt ein Beispiel: Alle Angebote wurden in einer Datei zusammengefaßt, die den Dateinamen KD-ANGEB haben möge. (Für Kenner: Die Datei hat absichtlich eine hohe Redundanz, damit später an ihr die Ziele der Datenbanksysteme erkärt werden können.) Aufeinander folgende Zei-

44

Page 43: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

chen in einer Zeile, die einen sachlichen Begriff ergeben, bilden ein Datenfeld (Feld), die ersten vier Zeichen z. B. das Feld KDNR. Zur Feldbeschreibung braucht man drei Angaben:

- Feldname entsprechend der Spaltenüberschrift - Feldlänge entsprechend der Spaltenbreite - Feldformat: Diese Angabe kann man nicht unbedingt der Abbildung 2.4.l.A

entnehmen, sie ist für die Verarbeitung der Daten aber sehr wesentlich.

Die Formatangabe besagt beispielsweise, ob in einem Feld beliebige Zeichen oder lediglich Buchstaben oder nur Ziffern stehen dürfen. Für den letzten Fall, für ein numerisches Feld, muß man allerdings eine wichtige Unterscheidung treffen. Einerseits kann eine Zahl nämlich als ein Schlüssel zur Kennzeichnung einer Gruppe von Daten dienen. So kennzeichnet die Kundennummer (KDNR) den Kunden, die Angebotsnummer (ANGNR) das Angebot. Mit diesen Schlüsseln zu rechnen, ist nicht sinnvoll. Andererseits kann ein numerisches Feld einen Zahlenwert enthalten (einschließlich Vorzeichen und Dezimalpunkt), mit dem man rechnen kann. So macht es Sinn, das Mittel der Angebotswerte (ANGWERT) zu errechnen.

KDNR NA"E ORT ANSNR ANSDATU" AN611ERT 1201 Eisenlann AB Hannover 128 30.04.85 125000.00 1201 Eisenlann AB Hannover 134 07.05.85 94300.00 1234 H. "aier KS Halburg 36 123 01.04.85 65000.00 1234 H. "aier KS Halburg 36 126 12.04.85 52500.00 1234 H. "aier KS Halburg 36 129 06.05.85 12500.00 1234 H. "aier KB Haaburg 36 130 02.06.85 57000.00 1234 H. "aier KS Haaburg 36 132 09.06.85 13309.00 1234 H. "aier KB Halburg 36 142 31.05.85 11900.00 1382 H.-P. "eier Hildesheil 125 04.04.85 5500.00 1382 H.-P. "eier Hildesheia 133 07.05.85 32397.00 1382 H.-P. "eier Hildesheil 140 24.05.85 29900.00 2045 Herlann Schlitz Köln 124 02.04.85 42000.00 2045 Herlann Schlitz Köln 127 23.04.85 48950.00 2045 Herlann Schlitz Köln 131 06.06.85 23550.00 2101 Kotthoff ~ Söhne KS Hilden 139 23.05.85 13660.00 3012 Epple SlbH • CD KS Stuttgart 135 13.05.85 67250.00 3012 Epple SlbH , CD KS Stuttgart 138 20.05.85 59950.00 3102 Adaa Abel Darlstadt 136 14.05.85 21300.00 4398 J. Huber SlbH "ünchen 2 137 16.05.85 108750.00 4398 J. Huber SlbH "ünchen 2 141 30.05.85 99999.00

Abb.2.4.1.A: Die Datei KD_ANGEB

45

Page 44: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Nun werden alle Zeichen in der EDV bekanntlich in Bitmustern verschlüsselt (vergl. 2.1.2), und die Vorschrift, nach der Zeichen in Bitmuster umgesetzt werden, nennt man einen Code. Es gibt verschiedene Codes in der EDV. In der PC-Welt hat sich jedoch ein bestimmter durchgesetzt, der ASCII-Code. Entsprechend der Anzahl der Möglichkeiten, in einer Folge von acht Bits (= ein Byte) verschiedene Bitmuster darzustellen, definiert der ASCII-Code 256 verschiedene Zeichen ein­schließlich einer großen Anzahl von grafischen Zeichen. Für die Verschlüsselung von Zahlenwerten ist der ASCII-Code aber unrationell; denn erstens benötigt man da nur zehn Ziffern (0 bis 9), und zweitens belegt man mit ,,+" oder ,,-" als Vorzeichen jeweils ein ganzes Byte, obwohl doch ein Bit mit seinen zwei möglichen Werten ausreichen würde. Und wenn der Dezimalpunkt eines bestimmten Feldes, z. B. ANGWERT, in allen Zeilen an derselben Stelle steht, dann braucht man sich seine Stellung nur einmal für die ganze Datei zu merken und muß ihn nicht mit jedem Wert dieses Feldes abspeichern.

Deshalb gibt es für Zahlenwerte spezielle Zahlenformate. Nur in diesen Forma­ten, die hier nicht näher erläutert werden, kann der Prozessor eines Computers Rechnungen ausführen. Auf externen Speichern können Zahlenwerte als Zeichen­ketten, man sagt auch im ASCII-Format, dargestellt sein (wie in Abbildung2.1.4.A das Feld ANGWERT) oder in einem Zahlenformat (das auf der Liste nicht unmittelbar zu entziffern wäre). Wenn Zahlenwerte im ASCII-Format in einer Datei stehen, dann dauert ihre Verarbeitung natürlich länger, weil der Prozessor zunächst eine Datenkonvertierung in das interne Zahlenformat durchführen muß. Diese Einsicht ist für nachfolgende Kapitel sehr wesentlich.

Diejenigen Felder einer Datei, die eine logische Einheit bilden (im Beispiel alle Daten eines Angebots), faßt man zusammen zu einem Datensatz, entsprechend einer Zeile in der Tabelle. Die tabellarische Darstellung nach Art der Abbildung 2.1.4.A unterstellt, daß der Platz, den man z. B. für den Kundennamen vorgesehen hat, also die Feldlänge von NAME, von Satz zu Satz gleich viele Stellen hat, womit man möglicherweise viel Platz verschwendet, weil die Feldlänge auf den längsten Kundennamen ausgerichtet sein muß. Wenn für jedes Feld einer Datei gilt, daß es von Satz zu Satz gleich lang ist, dann spricht man von einer Datei mit fester Satzlänge . Nicht nur die Satzlänge kann von Satz zu Satz verschieden sein, sogar die Satzstruktur. Dann spricht man von unterschiedlichen Satzarten. Es könnte z. B. eine Satzart geben, die für jeden Kunden einmal vorhanden ist und alle den Kunden identifizierenden Angaben enthält, und eine zweite Satzart, die so oft vorkommt, wie es Angebote gibt, und alle angebotsspezifischen Daten aufweist. Nur wenn alle Sätze die gleiche Struktur und Länge haben, ist eine tabellarische Darstellung der gezeigten Form sinnvoll. Das ist allerdings der Normalfall in der kaufmännischen Datenverarbeitung und wird daher im weiteren unterstellt.

In der Datei KD-ANGEB sind auf einem externen Speicher, z. B. einer Diskette, keineswegs alle Angaben der Tabelle 2.1.4.A abgespeichert: Die Kopfzeile und -spalte fehlen. Woher nimmt dann der Prozessor bei der Verarbeitung die nötige Kenntnis der Feldbeschreibungen? Die müssen im Programm stehen, wie der folgende Abschnitt näher erläutert.

46

Page 45: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

2.4.2 Sprachen und ihre Übersetzer

Ein Programm muß also dem Prozessor zunächst einmal mitteilen, wie die Daten strukturiert sind, die er verarbeiten soll. Diesen Teil eines Programms nennt man die Vereinbarungen. Wenn z. B. ein Programm namens KUNANG die Angebotswerte je Kunde aufaddiert, ein anderes Programm namens MONANG die Addition je Erstellungsmonat leistet, welchen Vorteil hat es dann, daß jedes der beiden Programme eine Vereinbarung über die Struktur der Datei KD-ANGEB enthält? Der erste Vorteil ist, daß jedes Programm nur die Felder beschreiben muß, die für seine Aufgaben relevant sind. Der zweite Vorteil liegt in der freien Wahl der Feldnamen. Während der Programmierer die Länge der Datenfelder und ihre Formate aus der Dokumentation der Datei wissen muß, kann er die Feldnamen noch nach seinen Bedürfnissen wählen. Nennt KUNANG das Feld mit dem Angebotswert AWERT, kann MONANG dasselbe Feld ANGW nennen. Natürlich hat dieses Verfahren auch Nachteile: Der Beschreibungsaufwand entsteht mehr­fach, und alle Programme zur Verarbeitung der Datei KD-ANGEB müssen geändert werden, wann immer sich in der Datei etwas ändert (z. B. statt einer vierstelligen eine fünfstellige Kundennummer eingeführt wird). Das ist ein Anlaß­aber nicht der entscheidende - zum Übergang zu einer Datenbank, der in Abschnitt 4.1 geschildert wird.

Außer den Vereinbarungen muß das Programm dem Prozessor natürlich mittei­len, was er Schritt für Schritt mit den Daten machen soll. Diese Angabe steht in den Anweisungen. Für beide Teile eines Programms, die Vereinbarungen und die Anweisungen, gibt es eine Reihe recht formaler Regeln, die zusammen eine Programmiersprache bilden. Das Entscheidende ist nur: Jeder Prozessor versteht nur eine Sprache, seine Maschinensprache. Sie hängt, wie der Name schon sagt, vom Maschinentyp ab. Der Programmierer möchte nicht für jeden Computer wieder eine andere Programmiersprache verwenden, sondern eine einheitliche, die dem anste­henden Sachproblem angemessen ist, eine problemorientierte Programmiersprache (auch Höhere Programmiersprache genannt). Wie kommen Programmierer und Maschine zusammen?

Auf die gleiche Weise wie zwei fremdsprachige Geschäftspartner auch. Sie können einen Dolmetscher engagieren, der Satz für Satz in der Konversation übersetzt. Das verlangsamt die Unterhaltung erheblich und führt zu einer brauchba­ren, doch keineswegs perfekten Übersetzung, weil der Dolmetscher verdeutli­chende Formulierungen, die erst später im Text kommen, nicht berücksichtigen kann. Das hingegen kann der Übersetzer tun, den die Geschäftspartner für ihre Korrespondenz einsetzen. Er kommt zu einer besseren Übersetzung und muß für einen mehrfach verwendeten Text nur einmal eingeschaltet werden, während der Dolmetscher am wiederholten Übersetzen derselben Phrasen verzweifelt.

In der EDV wird die Formulierung des Programmierers in einer Höheren Programmiersprache, das sogenannte Quellprogramm, übersetzt in die Maschinen­sprache des gerade benutzten Rechners mit Hilfe eines übergeordneten Programms, einem Übersetzungsprogramm. Wenn jede Anweisung des Quellprogramms einzeln übersetzt und sofort vom Prozessor ausgeführt wird, nennt man das Übersetzungs­programm einen Interpreter, wenn dagegen erst das Quellprogramm als Ganzes

47

Page 46: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

übersetzt und danach ausgeführt wird, spricht man von einem Compiler. Ein interpretiertes Programm läuft langsamer ab, weil es ja bei jedem Programmlauf immer wieder Zeile für Zeile übersetzt wird. Ein comeiliertes Programm dagegen wird vom Computer gleich in der einmalig erstellten Ubersetzung verwendet und läuft dadurch wesentlich schneller ab. Solange der Programmierer noch Fehler in seinem Programm sucht, beim Testen also, hat der Interpreter Vorteile; denn er weist einen Fehler im Quellprogramm gleich aus, wenn er auf die fehlerhafte Zeile stößt, und versucht gar nicht erst, weiter zu übersetzen.

Zu welch unterschiedlichen Ausführungszeiten ein und dasselbe Sachproblem führen kann, das zeigt der nachfolgende Laufzeitvergleich.

2.4.3 Ein Laufzeitvergleich

Die älteste höhere Programmiersprache, die zugleich für kommerzielle Programme auf Großrechner immer noch am weitesten verbreitet ist, heißt COBOL (COmmon Business Oriented Language). Als Erstentwicklung hat sie naturgemäß Schwächen gegenüber später konzipierten Sprachen. Von ihnen erfreut sich PASCAL einer großen Beliebtheit im PC-Bereich, weil es dafür mit dem TURBO-PASCAL­Compiler ein Übersetzungsprogramm gibt, das sehr benutzerfreundlich und preis­günstig ist. Die größte Verbreitung im Personal Computing dürfte jedoch immer noch BASIC (Beginner's All-purpose Symbolic Instruction Code) haben, weil es sehr leicht zu erlernen ist und mit Grafikbefehlen und einfachen Anweisungen für Sonderfunktionen der PC-Tastatur dem PC-Programmierer sehr entgegenkommt.

Die Laufzeitangaben der Abbildung 2.4.3.A gelten für ein winziges Programm­stück, das lediglich eine Addition und eine Division mit Dezimalzahlen (reellen Zahlen) durchführt und 50.000mal wiederholt wird. Für die beiden PASCAL­Compiler konnte der mathematische Coprozessor (vergl. 2.1.4) an- und abgeschal­tet werden. Für BASIC lag kein Übersetzungsprogramm vor, das den Coprozessor benutzt. Wie früher schon erwähnt, bringt der Coprozessor selbst für diese trivialen Rechnungen eine Beschleunigung auf ein Sechstel der Laufzeit. Noch dramatischer ist der Übergang vom BASIC-Interpreter zum BASIC-Compiler. Weniger aussage­fähig ist der Vergleich der Sprachen untereinander, weil bei diesem Test jeweils mit der Standardgenauigkeit der Sprache und des Übersetzers gerechnet wurde. Bei BASIC sind das sechs Dezimalstellen, bei IBM-PASCAL 16, bei TURBO-PAS­CAL sogar 32. Die Abbildung 2.4.3.A soll lediglich einen Eindruck vermitteln, wie durchschlagend sich die Wahl von Programmiersprache und Übersetzer auf die Laufzeit eines Programms auswirken kann. Für eine allgemeingültige Leistungsaus­sage über die getesteten Software-Werkzeuge ist die Auswahl der benutzten Anweisungen natürlich viel zu klein.

Wer die hohe Genauigkeit nicht braucht, könnte sich durch den Laufzeitvergleich darin bestärkt fühlen, alle PC-Programme in BASIC zu schreiben. Dagegen spricht vor allem dies: BASIC kann Zahlenwerte auf einem externen Speicher nur im ASCII-Format lesen. Wie sehr das die Verarbeitung der Daten behindert, soll ein weiteres Beispiel verdeutlichen. Die Daten der Media-Analyse 84 (MA84), die als realistisch großer Datenbestand (gut drei Megabyte) für die PC-Tests dieses Buches

48

Page 47: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Sprache I übersetzer I Coprozessor I Laufzeit (sec!

PASCAL IB"-Colpiler • i t 26 - - --

PASCAL TURBO-Colpiler I i t 41

"i crosoft-BASIC Compiler o h n e 68

f--- -------PASCAL I B"-Colp il er o h n e 128

PASCAL TURBO-Colpiler o h n e 293 ----- _._-------

IBHASICA-BASIC Interpreter o h n e 563

Abb. 2.4.3.A: Laufzeitvergleich für gleiche Programmleistung

herangezogen wurden, standen zunächst nur auf einem Großrechner-Magnetband zur Verfügung. Also war zuerst ein Filetransfer fällig, der nur im Zeichenformat möglich ist. Danach standen die MA-Daten als PC-Datei auf einer Festplatte im ASCII-Code. Selbstverständlich wurde vor der weiteren Verwendung eine Plausibi­litätskontrolle durchgeführt, welche die fehlerfreie Datenübertragung sicherstellen sollte. Vor dem Filetransfer waren die 45 Werbeträger für alle Test ausgesucht worden, die Abbildung 2.4.3.B zeigt (AD = ADAC Motorwelt, OB = Das Beste, usw.), so daß zwar mit allen 18.367 Fällen der MA getestet wurde, jeder Datensatz gegenüber der Originaldatei jedoch verkürzt war. Für diese 45 Medien zeigt die Tabelle die Nettoreichweiten in der Gesamtbevölkerung, die leicht gegen die MA­Auswertungsbände verifiziert werden können /AGMA: Berichtsbände 84/. Das kleine Programm, das die abgebildete Tabelle berechnete, wurde in BASIC geschrieben und mit dem IBM-Compiler übersetzt. Doch der Schrecken war groß, denn die Laufzeit war mit über 49 Minuten für geplante größere Modelle nicht tolerierbar. Was war die Ursache?

Um das zu ergründen, muß man sich klar machen, wie die Nettoreichweiten im BASIC-Programm ermittelt werden. Für jeden der 18.367 Fälle muß das Programm drei Schritte ausführen:

- Datensatz von der Plattendatei lesen - alle Zahlenwerte konvertieren - Beitrag dieses Falles zu den Nettoreichweiten berechnen.

49

Page 48: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Herauszufinden war, welcher dieser Schritte den Löwenanteil der Laufzeit beansprucht. Dazu wurde das Programm zweimal abgeändert, einmal so, daß die Datensätze nur gelesen wurden, dann so, daß zusätzlich konvertiert, aber nicht gerechnet wurde. Gemessen wurden folgende Laufzeiten:

- Nur Lesen: 4 Minuten, 4 Sekunden - Lesen + Konvertieren: 39 Minuten, 14 Sekunden - Lesen + Konvertieren + Berechnen: 49 Minuten, 34 Sekunden

Die Datenkonvertierung ist es also, die so viel Zeit kostet. Da BASIC sie bei jedem Programmlauf erfordert, scheidet diese Sprache für mathematische Auswer­tungen - im Gegensatz zu schlichten Auszählungen - großer Datenbestände aus. Eine Pe-Datei mit vielen Zahlenwerten, die durch einen Filetransfer gewonnen worden ist und mehr als einmal ausgewertet wird, sollte man einmalig konvertieren und dann mit einer Programmiersprache auswerten, die Zahlenformate von der Platte lesen kann. Als diese Sprache wurde TURBO-PASCAL gewählt für das Programmbeispiel im Kapitel 6.

BEGINN: NRWma ZEIT: 10:54:19 DATUM: 11-18-1984

Netto-Reichweite aller 45 Werbeträger

AD 23.0 DB 7.3 DM 2.2 E. 3.8 JF 1.9 PE 2.2 PS 1.2 SA 1.7 AM 4.2 BR 8.9 CA 1.4 FR 5.5 FS 6.0 MO 0.7 MD 2.0 BE 2.9 BS 18.7 BF 5.8 BV 5.1 B. 10.9 FW 11.2 FP 5.4 FU 10.1 G. 6.8 H. 24.5 ~: I 4.2 N. 7.0 Q. 6.6 SP 10.3 s. 16.5 TI 7.0 HS 14.1 Z. 2.6 BI 24.7 KZ 28.3 FZ 1.6 SZ 2.1 DW 1.3 RZ 71.9 AZ 82.7 UZ 4.6 T2 16.2 Tl 17.7 TG 29.2 RG 11. 3

Anzahl der Fälle : 18367

ENDE : NRWma ZEIT: 11: 43: 53 DATUM: 11-18-1984

Abb.2.4.3.B: Nettoreichweiten, berechnet mit einem compilierten BASIC-Programm

50

Page 49: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

3. Warum gerade im Marketing?

"Während das Verkaufen ein sehr altes Thema ist, ist das Marketing relativ neu. Es integriert auf höherer Ebene zahlreiche separate Funktionen, die sich auf Konsu­mentenbedürfnisse und Konsumentenzufriedenheit auswirken, also den Verkauf, die Werbung, die Marketing-Forschung, die Neuproduktentwicklung, den Kunden­dienst und die physische Distribution. Viele Organisationen wehren sich zunächst gegen das Marketing, weil es etablierte interne Interessen und eingefahrene Vorstellungen über ein wirksames Management des Unternehmens bedroht. All­mählich wird das Marketing jedoch eingeführt, zunächst als eine Absatzförderungs­funktion, später als Dienst am Kunden, wiederum später als Innovationsfunktion, daraufhin als Marktplazierungsfunktion und schließlich als Funktion der Analyse, Planung und Kontrolle." /Kotler: Marketing-Management, 16/

Die Praxis des Marketings ist also - wie Kotler es schildert - durch eine Vielzahl absatzrelevanter Unternehmertätigkeiten geprägt, die sehr unterschiedlich weit zum "Marketing" integriert sind. In der Theorie hingegen laufen die in der Literatur angebotenen Systematiken alle mehr oder weniger auf vier Fragestellungen hinaus /Meffert: Marketing, 82/:

1. Welche Leistungen sollen wie am Markt angeboten werden? (Produktmix) 2. An wen und aufweichen Wegen sollen die Produkte verkauft werden? (Distribu­

tionsmix) 3. Zu welchen Konditionen sollen die Produkte am Markt angeboten werden?

(Kontrahierungsmix) 4. Welche Informations- und Beeinflussungsmaßnahmen sollen ergriffen werden,

um die Leistungen abzusetzen? (Kommunikationsrnix)

Diesen absatzpolitischen Instrumenten vorgeschaltet ist die systematische Beschaffung und Analyse aller marketingrelevanten Informationen, wofür sich der Begriff Marketing-Forschung (auch Absatzforschung) eingebürgert hat. Ebenso gängig ist die Betonung der entscheidungsorientierten Zielsetzungen des Marke­tings im Gegensatz zu abwicklungsorientierten Aufgaben, die vor allem im Handel, etwa als Warenverteilsysteme, von Bedeutung sind. Hier soll den erwähnten Systematiken keineswegs eine weitere hinzugefügt, sondern den folgenden Fragen nachgegangen werden:

- Für welche Marketingaufgaben kommt ein EDV-Einsatz überhaupt in Frage? - Welche Lösungen für diese Aufgaben wurden bisher entwickelt? - Welche Teilaufgaben eignen sich besonders für das Personal Computing?

51

Page 50: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

3.1 nY-fähige Aufgaben im Marketing

Die Frage nach der DV-Fähigkeit einer betrieblichen Aufgabe kann nicht beantwor­tet werden, ohne daß zuvor die Ziele des EDV-Einsatzes im Betrieb klargestellt sind. Diese sind:

- Rationalisierung von Massenvorgängen: Ein Beispiel aus dem Vertrieb ist die Lieferscheinschreibung in der Konsumgüterindustrie.

- Quantifizierung operationaler Entscheidungen: Ebenfalls aus dem Konsumgüter­bereich stammt das Beispiel der Tourenplanung.

- Untermauerung strategischer Entscheidungen: Typische Beispiele sind die Stand­ortplanung, die Festlegung von Vertriebswegen, die Einführung eines neuen Produkts.

Wie nicht anders zu erwarten, rangierte die Rationalisierung von Massenvorgän­gen historisch an erster Stelle bei der EDV-Einführung, und so ist es nicht verwunderlich, daß das Rechnungswesen und die Fertigung viel stärker von der Datenverarbeitung durchdrungen sind als das Marketing. Doch auch heute noch erfüllen über 70 Prozent der für das Marketing angebotenen Standardprogramme rein administrative Aufgaben (vergl. 3.2.1), obwohl die moderne Marketinglehre die Entscheidungsfindung in den Vordergrund rückt. Wie erklärt sich diese Diskre­panz?

Erstens gehen in Marketingentscheidungen sowohl unternehmensbezogene, also planbare, Einflüsse ein als auch marktbezogene, nicht steuerbare, zum Teil nicht einmal vorhersehbare. Während man Produktionsstandorte frei wählen kann, sind die Standorte der Kunden nicht beeinflußbar. Das Marketing hat daher eine starke dezentrale Komponente. Ob die dezentrale Natur eines Anwendungsgebiets auch zur Einführung der Verteilten Datenverarbeitung führt, wird man im Einzelfall entscheiden müssen. Ein seit 1977 in mehreren Fallstudien getestetes Entschei­dungsmodell erwies sich allerdings noch als teilweise unausgereift /Heinrich: Dezentralisierung/ .

Zweitens sind Marketingentscheidungen meistens Entscheidungen unter Unge­wißheit, d.h. für die Werte vieler Entscheidungsvariablen lassen sich - sofern sie überhaupt quantifizierbar sind - höchstens Wahrscheinlichkeitsaussagen machen. Marketingentscheidungen enthalten deshalb - von wenigen Routine-Entscheidun­gen im Vertrieb abgesehen - immer eine intuitive Komponente, die sich einer Vollautomation widersetzt.

Der Mangel an Zentralisierbarkeit und der Rest an Intuition bei Marketingent­scheidungen sind die wesentlichen Hemmnisse des Marketings im Vergleich zu anderen kommerziellen DV-Anwendungsgebieten. Deshalb werden nachfolgend unter diesen beiden Gesichtspunkten die Submixbereiche des Marketings, wie sie die Abbildung 3.l.A zeigt, auf ihre DV-Fähigkeit untersucht. Zu ergänzen wäre noch die Marketing-Forschung, die hier auf den engeren Bereich der Absatzmarkt­forschung (= Beschaffung und Aufbereitung von Informationen über den Absatz­markt) begrenzt wird, weil sich alle relevanten DV-Momente an diesem Teilgebiet demonstrieren lassen.

52

Page 51: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

x ~ persönlicher I VI Verkauf c: .2 -'" ~ c: Verkau fsförderu ng :::J E E 0 ~

Absatzkan31e

D . strategischer Bereich

Produkt-Mix

Sortiment Marke

Markt-selJmente

Logistik Ilagerung, Transport, lieferzeit)

Distributions-Mix

D . taktischer Bereich

x ~

Kredite I VI 0"1 c: :::J L.. Q)

.J::

Rabatt '" L..

C ~

Abb.3 . I.A: Komponenten des Marketingmix im Konsumgüterbereich aus /Meffert: Marketing, 82/

Die Einzelbetrachtung der Marketingbereiche anstelle der integrierten Sicht sogenannter Informationssysteme gründet sich auf die zwanzigjährige Entwicklung der DV-Anwendungen im Marketing: Die euphorischen Erwartungen an umfas­sende Informationssysteme, die Ende der sechziger Jahre blühten, wurden ersetzt durch realistische Einzelfunktionen, die möglichst weitgehend verzahnt, aber weit davon entfernt sind, ein totales Management-Informationssystem zu sein. Doch die vergangenen Jahrzehnte brachten nicht nur eine Ernüchterung in bezug auf Management-Informationssysteme, sondern auch den Übergang von der Datenver-

53

Page 52: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

arbeitung zur umfassenden Nutzung der Informationstechnologie unter Einschluß von Textverarbeitung, Bildschirmtext, Datenbankdiensten und anderen Techniken. Aus der bunten Palette informationstechnischer Anwendungsvarianten stehen den verschiedenen Marketinggebieten durchaus unterschiedliche Farbtöne zu Gesicht. Auch das spricht für eine getrennte Betrachtung der Marketingteilgebiete.

3.1.1 Marktforschung

Akzeptiert man - ohne jeden philologischen Diskurs über den Unterschied zwischen "Daten" und "Informationen" - die übliche Auf teilung der Marktforschungsaktivi­täten in die zwei Phasen Informationsgewinnung und Informationsauswertung, so unterteilt sich erstere weiter in die Primär- und die Sekundärforschung.

Da die Sekundärforschung als Quellen bereits vorliegende Dokumente wie Forschungsberichte, amtliche Statistiken, Zeitschriften und Zeitungen benutzt, scheint sich ein DV-Einsatz nicht anzubieten: Archive durchwühlen, Verbände und Kammern anschreiben, Fachzeitschriften durchforsten, Karteikästen durchsuchen­das sind die herkömmlichen Arbeitsansätze. Seit einigen Jahren jedoch gibt es Datenbankdienste (Online-Datenbanken) , die über Kontinente hinweg schnell, arbeitssparend und gezielt viele marketingrelevante, unternehmensexterne Daten aus den letzten 15 Jahren anbieten. Weltweit werden - mit Stand vom Frühjahr 1986 - über 2.800 Online-Datenbanken angeboten, davon drei Viertel in den USA, 20 Prozent in Europa, knapp 7 Prozent in der Bundesrepublik Deutschland. Sie werden, obwohl es Mischtypen gibt, üblicherweise in drei Kategorien eingeteilt:

- Hinweisdatenbanken: Sie bieten zu den erfaßten Literaturquellen wie Aufsätzen, Büchern, Patentschriften jeweils die üblichen bibliografischen Hinweise wie Autor, Titel, Erscheinungsjahr und in einem Thesaurus gesammelte Schlagworte, die als Suchbegriffe (Deskriptoren) für die Recherche verwendet werden können. Der Inhalt des Schriftstücks wird in einem Abstract wiedergegeben.

- Volltextdatenbanken: Neben den bibliografischen Angaben ist das komplette Schriftstück abgespeichert. Eine Freitextrecherche läßt jeden im Text vorkom­menden Begriff als Suchkriterium zu, wobei es allerdings auf die exakte Schreib­weise ankommt (nicht "portabel", sondern "portable") und der Benutzer Syn­onyme selbst hinzufügen muß.

- Faktendatenbanken: Sie liefern statistische Daten wie Zeitreihen, veröffentlichte Bilanzen, Materialkonstanten.

Über die Hälfte der angebotenen Informationen betreffen ökonomische Sachge­biete, 15 Prozent technische, 11 Prozent naturwissenschaftliche, 20 Prozent son­stige.

Wie einfach eine Recherche ist, wenn man einen Personal Computer und einen Akustikkoppler hat, soll Abbildung 3.1.1.A demonstrieren. Der Akustikkoppler ist mit einem Anschaffungswert von einigen hundert DM bei weitem die billigste und flexibelste Möglichkeit, in die Datenfernverarbeitung einzusteigen, wenngleich die laufenden Kosten vergleichsweise hoch sind, da die Daten als Tonsequenzen über

54

Page 53: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

DATEX-P: 44 4000 49632 nui dmgum1 DATEX-P: Passwort XXXXXX DATEX-P: Teilnehmerkennung dmgum1 aktiv 0228464110115 DATEX-P: Verbindung hergestellt mit 0 2284 64110115

(22A) (i, n, Tlnkg dmgum1 zahlt, Paket- Laenge: 128) D A T A - S T AR, PLEASE ENTER YOUR USERID : kejaaa ENTER YOUR A-M-I-S PASSWORD

ENTER DATA BASE NAME_: cmpt

D-S/CMPT/1983 - VOL86,ISS04/1986 SESSION 111 COPYRIGHT BY MANAGEMENT CONTENTS, NORTHBROOK, ILL 60062

D-S - SEARCH MODE - ENTER QUERY

1_: microcomputer and portable and dos and yr=85

RESUL T 16

1 AN 1171536 CSN85L02 8603. TI SCI Plans To Use Intel 80386 CPU In Upcoming Micro. SO Computer-Systems-News, No.240, Dec. 2, 1985, P. 18. 1 Page, pub.

date: 851202; issn-0164-9981. PB U.S.A. CD CSYND. YR 85. LG EN. OS MSDOS; UNIX. PN Intel 80386,

Microcomputers; PT Tabloid.

, Intel Corp, CPU; SCI, 3000, SCI Hyperion, , SCI Systems, Portable Computers.

AT Product Announcement.

Systems,

DE Microcomputers; Multiuser-Microcomputers; CPU; Portable-Computers; Products; Companies; Product-Introduction.

AB Personal computer manufacturer SCI Systems Inc. is one of the first hardware vendor to declare it will use Intel Corp's recently developed 80386 CPU in its SCI 3000 microcomputers. The SCI 3000 is being ronstructed to support up to sixty-four users simultaneously. It is also being designed with 16 Mbytes of RAM and will include a maximum of 350 Mbytes of disk storage. The microcomputer will function on both MS-DOS and UNIX operating systems. SCI also announced it intends to to seIl the Hyperion transportable computer at discount prices.

END OF DOCUMENTS

Abb.3.1.1.A: Beispiel für eine Recherche mit einem Datenbankdienst

das teure Telefonnetz übertragen werden. Das ist jedoch nur bis zum nächsten DATEX-P-Knotenpunkt nötig (von Lüneburg aus ist das Hamburg), der im Beispiel die DATEX-Nummer 44400049632 hat. Nachdem sich der Benutzer mit seiner Teilnehmernummer und einem Passwort identifiziert hat, kann er nun die DATEX­Nummer des Datenbankanbieters anwählen, im Beispiel die Firma D AT A -STAR in BernJSchweiz. Nach erneuter Identifikation entsprechend einem früher schriftlich

55

Page 54: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

vereinbarten Nutzungsvertrag, wählt der Benutzer aus der Vielzahl von Datenban­ken, die DAT A-STAR anbietet, die spezielle" cmpt" aus, deren Betreiberim Staate Illinois/USA sitzt, was über den tatsächlichen Speicherungsort der Daten aber nicht unbedingt etwas aussagt. Mit dem Befehl "microcomputer and portable and dos and yr=85" werden alle Quellen aus dem Jahr 1985 gesucht, die zugleich die Begriffe "microcomputer", "portable" und "dos" enthalten. Die Datenbank meldet 16 Treffer. Der Befehl " .. p/aIU1" bewirkt die Auflistung aller Angaben zum ersten Dokument, wie in der Abbildung anschließend gezeigt.

Daß nicht direkt der Datenbankanbieter, sondern ein Datenbankvermittler (DATA-STAR) angewählt wird, hat vor allem diesen Vorteil: Der Vermittler hat Dutzende, wenn nicht Hunderte von verschiedenen Datenbanken in seinem Ange­bot, und man kann so der Recherche eine spezielle Suche quer über alle Datenban­ken (Cross-file-Recherche) voranschicken, um vorweg zu erfahren, welche der Datenbanken wie viele Dokumente zum eingegeben Suchbegriff enthält. Das geschah auch im gezeigten Beispiel mit dem Resultat, daß 50519 Dokumente in 85 Datenbanken durchsucht wurden, von denen sechs den Suchbegriff enthielten. Aus diesen sechs wurde "cpmt" ausgewählt. Diese Cross-file-Recherche ist aus Platz­gründen in der Abbildung nicht dargestellt.

Die Kosten für eine Recherche setzen sich zusammen aus der Datenbank­Nutzungsgebühr, die nach Einschaltzeit (z. B. für "cmpt" 80,- Schweizer Franken pro Stunde) und aufgelisteten FundsteIlen (0,05 SFr pro Stelle) berechnet wird, und den Leitungskosten (im Beispiel circa 5,- DMfür die Telefongebühren plus 20,­DM für die D ATEX-Leitung). Einschließlich der Cross-file-Recherche betrugen die Gesamtkosten für das gezeigte Beispiel circa 75,- DM. Und das ist nach Erhebungen durchaus eine typische Größenordnung, sofern sich der Benutzer seine Abfragestra­tegie genau überlegt, bevor er die Verbindung zur Datenbank herstellt.

Eine neuere Entwicklung ermöglicht es, ausgewählte Datenbankdienste mit einem Personal Computer ohne Datenfernübertragung zu nutzen: Ein optischer Kompaktspeicher (CD-ROM), der zwar nur gelesen werden kann, dafür aber eine Kapazität von 500 Millionen Zeichen hat, wird an den PC angeschlossen und dann selbständig ausgewertet. So steht seit Anfang 1986 das "Handbuch der Großunter­nehmen" von Hoppenstedt - zunächst versuchsweise - auf CD-ROM zur Verfü­gung.

Bei der Primärforscbung spielt es aus DV-Sicht keine Rolle, ob die Daten wiederholt in Form einer Marktbeobachtung oder einmalig durch eine Marktana­lyse erhoben werden und ob eine Beobachtung, Befragung oder ein Experiment durchgeführt wird, solange die Ergebnisse in strukturierter Form auf einem Erhebungsbogen (= ausgefüllten Fragebogen) je Fall festgehalten werden. Abbil­dung 3.1.1.B zeigt den Datenfluß für den häufigsten Fall, die Teilerhebung in Form einer Befragung. In der Vorfeldphase des Marktforschungsprojekts werden nach der Problemformulierung der Projektaufbau (Träger, Quellen, Dauer), die Erhe­bungsmethode und der Erhebungsplan (Fragebogen, Stichprobenumfang, Auswahl der Erhebungseinheiten und Pretest) entwickelt. Die EDV kann in dieser kreativen Phase zwar schon zur Arbeitserleichterung ins Spiel kommen, wird in größerem Umfang jedoch frühestens bei der Stichprobenbildung eine Rolle spielen, insbeson­dere wenn die Grundgesamtheit als Adressendatei (z. B. alle Kfz-Inhaber, alle

56

Page 55: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Abb.3.1.1.8: DV-Einsatz bei einer Marktbefragung

57

Page 56: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Ärzte) vorliegt. Die Terminaleingabe "Auswahlkriterium" steht stellvertretend für alle Festlegungen, die mit dem Auswahlprinzip (zufällig, nicht zufällig), dem Auswahltyp (Quoten-, Klumpenauswahl, ... ) und der Auswahltechnik (Zufallszah­len, systematisch) getroffen werden. Wenn sie festliegen, kann ein Programm "Stichproben bildung" nach diesen Vorgaben die geplante Stichprobe ziehen und sie einerseits als Datei "Bruttostichprobe" und andererseits als Liste der Stichproben­adressen ausgeben. Letztere bilden zusammen mit dem Fragebogen die Grundlage für die Datenerhebung in der anschließenden Feldphase, in der die EDV bisher kaum zum Einsatz kommt.

Sofern die Erhebungsbögen maschinell lesbar sind (z. B. als Markierungsbelege ), kann ein Programm "formale Prüfung" die Befragungsergebnisse unmittelbar in eine Datei "vorgeprüfte Erhebungsdaten" überführen, andernfalls müssen die Erhebungsbögen zuvor auf einem maschinell lesbaren Datenträger erfaßt werden. Dieses Programm hängt jedoch vom Fragebogen ab und vom "Codeplan-l", der Vorschrift also, mit welchem Code jede Merkmalsausprägung (= Antwort auf eine Frage) in der Erhebungsdatei verschlüsselt sein soll. In fortschrittlichen Instituten wird das Erfassungsprogramm allerdings nicht jedesmal von einem Programmierer erstellt, sondern von einem Programm-Generator; das ist ein Programm, das als Ausgabe nicht Daten erzeugt, sondern den Quellcode eines anderen Programms. Wie für Management-Informationssysteme, so gab es auch für Programmgenerato­ren eine euphorische Phase, die längst der Vergangenheit angehört; bewährt haben sich Programmgeneratoren allerdings für Programme, die alle dieselbe Funktion nur in unterschiedlicher Form ausüben, wie das hier der Fall ist.

Das Erfassungsprogramm wird solche Erhebungsbögen ausschleusen, die formale Fehler enthalten, wie unzulässige Zahlenschlüssel oder Mehrfachantworten an unzulässiger Stelle. Sie werden wenn möglich manuell korrigiert und durchlaufen dann von neuem das Prüfungsprogramm. Falls es offene Merkmale gibt, müssen alle Erhebungsbögen zunächst manuell bearbeitet werden, in jedem Fall scheidet schon bei dieser formalen Prüfung ein Teil der Erhebungsbögen aus. Die formal fehler­freien Daten werden sodann einer logischen Prüfung unterzogen, etwa der Interde­pendenzprüfung zwischen den Antworten auf Kontrollfragen. Nach einem erneuten Korrekturversuch bleiben die "Erhebungsdaten der Nettostichprobe" schließlich übrig, die wegen der gefundenen Fehler und der unvollständigen Ausschöpfung der Stichprobenadressen leider nicht alle Fälle der geplanten Bruttostichprobe enthal­ten.

Deshalb versieht das Programm "Datengewichtung" die Fälle der Nettostich­probe meist mit einem Individualgewicht, das die Unter- oder Überrepräsentanz von Fällen wenigstens bezüglich einiger fundamentaler Merkmale (z. B. Ge­schlecht, Bundesland) kompensiert.

Das Programm "Datenumsetzung" erstellt einen vom Auftraggeber des Markfor­schungsinstituts verlangten Datenextrakt mit einem möglicherweise nach seinen Wünschen geänderten "Codeplan-2" und den zugehö_rjgen Dateien mit Langtexten zu Merkmalen, Ausprägungen und anderem. Erst jetzt kann die Informationsverar­beitung beginnen.

58

Page 57: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Bei einer schlichten TabelIierung der gefundenen Fälle nach Häufigkeiten mit Angabe von Rangreihen, Mittelwerten, Streumaßen und ähnlichen univariaten Kenngrößen wird in der Literatur meist unterschieden, ob das Ergebnis eine eindimensionale Liste oder eine zweidimensionale Kreuztabelle ist. Diese Unter­scheidung ist für die EDV aber unerheblich; wichtig dagegen ist, ob die logische Struktur der Bedingungen für die auszuzählenden Klassen vorgegeben ist und der Benutzer nur noch Parameter in diesen Bedingungen ändern kann oder ob der Benutzer die Bedingungen frei formulieren kann. Beispiele für den ersten Fall sind eine Liste der Werbeaufwendungen je Produktfamilie - der Produktschlüssel ist als Parameter vorgebbar -, eine Liste offener Angebote je Vertriebsbereich - die Bereichsnummer ist frei wählbar. Programmtechnisch bedeutet das, die abzufragen­den Bedingungen sind im Programm festgeschrieben, die angegebenen Parameter gehen in das Programm ein wie andere Eingabedaten auch. Im zweiten Fall dagegen formuliert der Benutzer erst die Bedingungen, die durch logische Operatoren wie UND, ODER, NICHT auf komplexe Weise verknüpft sein können. Diese Bedin­gungen müssen zuerst noch von einem Interpreter oder Compiler übersetzt werden, bevor das Programm ablaufen kann. Für die interpretative Übersetzung finden sich Beispiele in Kapitel 4 über Datenbanksysteme, für die compilierte in Abschnitt 6.2.

Während man tabellarische Auszählungen bei kleinem Stichprobenumfang noch ganz gut von Hand durchführen kann, ist man bei mathematisch-statistischen Auswertungsverfahren wie z. B. Regression, Faktorenanalyse, Clusteranalyse, Zeitreihenanalyse auf den Computereinsatz angewiesen. Wer häufiger mit diesen Verfahren umgeht, wird nicht den abschreckenden mathematischen Formelapparat als Hauptproblern empfinden, sondern die Fragen:

- Welche Methode ist für welches Problem angemessen? - Wie sind die Ausgangsparameter zu wählen? - Ist die Ergebnisinterpretation zwingend?

Eine Antwort läßt sich meist nur durch eine Sensibiltätsanalyse geben, d.h. ein systematisches Ausprobieren, wie stark die gefundenen Ergebnisse von den apriori getroffenen Annahmen abhängen. Gerade dafür aber sollte eine grafische Ergebnis­ausgabe verfügbar sein, damit signifikante Änderungen auf einen Blick zutage treten. Bei dem Methodenpluralismus der Marktforschung sollte die Auswahl des statistischen Analyseverfahrens in diese selbstkritische Überprüfung einbezogen werden.

Wie sind nun die DV-Aufgaben in der Marktforschung unter den zwei oben genannten Gesichtspunkten zu beurteilen? Die Aufgaben in der Vorfeldphase der Informationsgewinnung sind zwar zentralisierbar, aber weitgehend von der Intui­tion des Menschen bestimmt; in der Feldphase fallen umgekehrt leicht formalisier­bare Routinearbeiten an, die wegen ihrer dezentralen Natur bisher aber kaum von der EDV unterstützt werden. Die Informationsauswertung wiederum kann durch­aus an einem zentralen Standort erfolgen, stellt durch die notwendige Sensibilitäts­analyse jedoch gehobene Ansprüche an die Mensch/Maschine-Kommunikation.

59

Page 58: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

3.1.2 Produktpolitik

Ob man nun die Produktpolitik einteilt in Entscheidungen über das Einzelprodukt einerseits, das Produktprogramm andererseits oder die Neuproduktplanung hier, die Weiterentwicklung vorhandener Produkte da oder ob man die Einteilung der Abbildung 3 .1.A wählt, in jedem Fall kommt man zu dem Schluß: Dies ist neben der Kommunikationspolitik der Teilbereich des Marketings, der neben wenigen leicht rationalisierbaren Administrationsaufgaben viele schwer automatisierbare strategi­sche Entscheidungen verlangt. Fällt er deshalb als DV-Anwendungsgebiet gleich aus?

Sicherlich gibt es bei der Produktinnovation kreative Tätigkeiten, bei denen der Computer höchstens am Rande eine Rolle spielen kann, etwa bei der Ideenfindung, der Namensgebung, der Markierung. Ähnlich hohe Kreativität verlangen Aufgaben mit ausgeprägtem grafischen Anteil wie das Produktdesign oder die Verpackungsge­staltung; für sie aber kann die grafische Datenverarbeitung, wie in Abschnitt 3.1.5 im Zusammenhang mit der Werbemittelgestaltung erläutert wird, schon eine ganz erhebliche Arbeitserleichterung bringen. Je weiter die Neuproduktentwicklung bis zur Markteinführung fortschreitet, desto mehr spielen Auswahlprozesse eine Rolle, um deren Objektivierung sich das Marketing seit Jahrzehnten erfolgreich bemüht. Und diese Auswahlentscheidungen haben bei der Produktprogrammanalyse und Produktelimination ein noch stärkeres Gewicht: Die eine Produktidee soll weiter­verfolgt werden, die andere nicht; das eine Produkt soll gefördert, das andere aus dem Markt genommen werden.

Bei den Techniken zur objektiven Untermauerung von Produktentscheidungen spielt es aus der Sicht der EDV keine Rolle, ob die Zielgrößen nicht monitärer Art sind wie bei der Nutzwertanalyse oder sich in Geldwerten ausdrücken lassen wie bei der Deckungsbeitragsanalyse, der Break-Even-Analyse oder Kapitalwertmethode. Entscheidend ist, daß alle Methoden zwei Eigenschaften gemeinsam haben:

- hohen Rechenaufwand in Form von Tabellen - wiederholte Berechnung wegen hypothetischer Eingabegrößen.

Diese beiden Erfordernisse sollen anhand der Abbildung 3.1.2.A verdeutlicht werden. Sie zeigt eine Wirtschaftlichkeitsanalyse für ein neues Produkt mit dem Arbeitsnamen TESTOFORM. (Alle Benutzereingaben sind unterlegt.) Als Metho­den zur Produktbeurteilung werden die Kapitalwertmethode und die Berechnung des Internen Zinsfußes nebeneinander angewandt, die im Gegensatz zur Gewinn­schwellenanalyse (Break-Even-Analyse) zukünftige Zahlungsströme korrekt abzin­sen. Ihr simultaner Einsatz beurteilt eine Investition nicht nur nach der Höhe der Rendite, sondern auch nach dem Zeitpunkt der Amortisation. Als Planungsperio­den sind Quartale angenommen. Wie in der Investitionsrechnung üblich, werden Zahlungsströme betrachtet, wobei in der Tabelle Ausgaben als negative Werte in Klammem gesetzt sind. Die vorgegebene "Lebensdauer" bestimmt die Anzahl der Planungsperioden und damit die Zeilenzahl der Tabelle, "Anfangsjahr" und "Anfangsquartal" bewirken lediglich die korrekte Beschriftung der zweiten Tabel­lenspalte ("Quartal").

60

Page 59: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

N i

r t

s c

h a

f t

I ic

h k

e i

t s

an

a I

y s

e

nach

der

Kap

italM

ertle

thod

e un

d du

rch

Bere

chnu

ng d

es I

nter

nen

Zins

fu4e

s

P "

F

V

Aus

Ein

Up

Uk

KM

I Dat

ul

Peri

Qua

r-Pr

eis

"eng

e Au

sgab

. Au

sgab

. Au

sgab

. Ei

nnah

-üb

ersc

hu4

kUlu

l. K

apita

l-Pr

oduk

tnal

e:

ode

tal

pro

Stck

. ve

rk.

fix

varia

bel

gesa

lt le

n IP

erio

de

über

sch.

w

ert

--------

---

VORG

ABEN

ll1~ :111

11~!il: jj~

(600

) (6

00)

160.5

B7)

Anf

angs

jahr

:

900

300

159.

725)

A

nf.Q

uarta

l :

2.40

0 2.

700

157.

475)

Le

bens

daue

r :

3.60

0 6.

300

154.

173)

Re

ndite

p.a

.: 7.

300

13.6

00

147.6

1B)

Ans

chaf

fung

5-6

4 IB

7 f@

lM

f,Wi4O

tt. fU

~ft~

16

.150

) 13

.450

7.

300

20.9

00

141.

203)

au

sgab

eID

"' : r~i

tli~T~

7

1 IB

B llru;

J!;ff,

tt~;

"~

·t,_ IB.40

01

21.5

20

13.1

20

34.0

20

129.9

201

B 2

IBB

~~ •• M

f,t1l

Mt

tJD

l 19

.250

) 26

.900

17

.650

51

.670

(1

5.06

41

ERGE

BNISS

E 9

3 IB

B '?

2ti

$ L&

.:t

tt2~

41iG:,df

19.2

50)

29.5

00

20.2

50

71.9

20

1.61

6 ko

nfon

er

10

4 IB

B .""

"A~ .. :

~.:L'i

i'.t:

~.U

itl

@(f~

~ 19

.2501

29

.500

20

.250

92

.170

17

.942

Q

uarta

lszi

ns:

2,IB

1 11

1

IB9

:T1i\:

((~~~

t :::::~~~

19.

250)

29

.500

20

.250

11

2.42

0 33

.919

In

tern

er

12

2 IB

9 '."_

_ I~~

" ~g.,

"~

l\~~~

:tJll

19

.450

) 29

.500

20

.050

13

2.47

0 49

.401

Z

insf

d p.

Q.:

10,3

81

13

3 IB

9 t:2~

J~kd

··:itlg

:.!~~

f:

~'('~~IJ

~ (7

.300

1 14

.700

7.

400

139.B

70

54.9

94

Inte

rner

14

4

IB9

:::LW

,r.

··ct~

.~~

<;f!t

"'l

15.B

OO)

9.BOO

4.

000

143.

870

57.9

52

Zins

fu4

p. a.

: 48

,451

15

1

190

::;.;:;:~~

t; .J!

:"~

:ut1,i:ft

'j 15

.0501

7.

350

2.30

0 14

6.17

0 59

.617

Pa

y-of

f-16

2

190

~~L'_

f ~t

j>",~

·:;q

tt.lt.f

: 14

.300

) 4.

900

600

146.

770

60.0

42

Perio

de

2/B8

0- .....

Abb

. 3.

1.2.

A:

Wir

tsch

aftl

ichk

eits

anal

yse

für

ein

neue

s P

rodu

kt

Page 60: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Die Spalten P, M, F, und V enthalten die Hypothesen des Produktplaners für das neue Produkt, aus denen sich die anderen Spalten durch Rechnung ergeben. Der eingegebene "Preis pro Stück" gilt jeweils für alle nachfolgenden Quartale, bis ein neuer festgesetzt wird; die "Ausgaben, fix" sind Aufwendungen, die nicht unmittel­bar der abgesetzten Menge folgen, wie z. B. Löhne und Gehälter, und werden als fester Betrag pro Quartal vorgegeben; die "Ausgaben, variabel" dagegen sind proportional der Menge und werden als Stückkosten eingegeben. Zur Berechnung des Kapitalwerts der kumulierten Überschüsse unter Berücksichtigung der Anfangsausgabe (60.000 DM) muß die vorgegebene Jahresrendite (9,00 Prozent) erst umgerechnet werden in den konformen Quartalszinsfuß (2,18 Prozent), der über vier Quartale zum gleichen Effektivzins führt wie die Jahresrendite über ein Jahr. Umgekehrt ergibt sich der Interne Zinsfuß bei der gewählten Periodenauftei­lung natürlich als Quartalszins, der abschließend wiederum in den konformen Jahreszins übergeführt wird. Die Pay-off-Periode ist das Quartal, von dem an der Kapitalwert positiv wird.

Eine mühsame Rechnerei, wenn man lediglich einen Taschenrechner zur Hilfe nimmt! Da ist kaum daran zu denken, daß hinreichend viele alternative Eingabehy­pothesen für ein Produkt durchgespielt werden, geschweige denn für mehrere Produktvarianten, die miteinander zu vergleichen sind. Mit Einsatz der EDV ist das Durchrechnen einer solchen Tabelle eine Sache von weniger als einer Minute.

Etwas länger braucht selbst ein Computer bei allen kombinatorischen Fragestel­lungen, die schnell zu hohen Fallzahlen führen, etwa in der Sortimentspolitik, wenn aus einer gegebenen Produktpalette unter einer bestimmten Nebenbedingung, z. B. der Stückzahl je Packung, alle theoretisch möglichen Sortimentzusammenstellun­gen gebildet werden müssen. Doch ohne DV-Unterstützung ist ein solches Problem überhaupt nicht zu bewältigen.

Die Produktpolitik erweist sich also als ein Marketinggebiet, das trotz stark intuitiver Arbeitsfelder die EDV als Hilfsmittel dann gut gebrauchen kann, wenn die MenschlMaschine-Kommunikation das systematische Durchspielen und Bewer­ten von Planungsvarianten unterstützt. Wegen ihrer strategischen Bedeutung wird die Produktplanung wohl fast immer zentral durchgeführt.

3.1.3 Kontrahierungspolitik

Die Kontrahierungspolitik umfaßt einerseits preispolitische Entscheidungen wie die Preisfestsetzung, Preisdifferenzierung und die Einbettung der Preispolitik in den Marketing-Mix, andererseits konditionspolitische Entscheidungen über Rabatte, Kundenkredite, Liefer- und Zahlungsbedingungen: ein vollkommen entscheidungs­orientierter Marketingbereich.

Die klassischen Preistheorien mit ihren streng mathematischen Modellen für unterschiedliche Marktformen drängen sich zwar geradezu auf für einen EDV­Einsatz, haben hier jedoch, im Rahmen einer praxisorientierten Abhandlung, keinen Platz. Unter den Preisfindungsmethoden der Praxis ist die kostenorientierte Preisbestimmung die offensichtlichste Schnittstelle zwischen Marketing und Rech­nungswesen, weshalb viele Standardprogramme zur Deckungsbeitragsrechnung

62

Page 61: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

auch in der Kategorie "Marketing" angeboten werden (vergl. 3.2.1). Noch enger ist die Anbindung an die Kostenrechnung bei der Preis bildung für öffentliche Aufträge etwa nach VOL (Verdingungsordnung für Leistungen - ausgenommen Bauleistun­gen), insbesondere dann, wenn auf den Kostenerstattungspreis optiert wird.

So reizvoll es erscheint, unterschiedliche Kalkulationsverfahren am realen Pro­dukt zu vergleichen, so notwendig ist es, die tatsächliche Kostenstruktur zugrunde zu legen, und das heißt doch, die Daten des Rechnungswesens zu benutzen. Die nachfrageorientierte Preisbestimmung - und genauso die konkurrenzorientierte -basieren weitgehend auf Methoden der Marketingforschung, die in 3.1.1 behandelt wurden.

Fragen der Preisdifferenzierung, Rabattpolitik, Kreditgewährung, Liefer- und Zahlungsbedingungen sind hingegen wieder von ähnlichem Typ wie die in Abbil­dung 3.1.2.A gezeigte Wirtschaftlichkeitsanalyse für ein neues Produkt, zumal die Tabelle in Spalte P bereits eine Preisfestsetzung enthält: Es kommt darauf an, in Form von "Was-wäre-wenn-Analysen" unterschiedliche Strategien durchzuspielen und jeweils die voraussichtlichen Auswirkungen möglichst plastisch vor Augen zu haben.

Für eine dezentrale Abwicklung bietet sich die Kontrahierungspolitik nicht an wegen ihrer starken Integration mit dem Rechnungswesen. Im Gegensatz zur Neuproduktplanung läßt die Preisstrategie wenig Spielraum für intuitive Lösungs­ansätze, weil sie von der gegebenen Kunden-, Auftrags- und Produktstruktur auszugehen hat.

3.1.4 Distributionspolitik

Sofern man unter dieser Überschrift nicht nur Entscheidungen über die Absatzka­näle und die physische Distribution subsumiert, sondern auch die administrative Vertriebsabwicklung, ist die Distributionspolitik der Marketingbereich, in dem die drei in Abschnitt 3.1 genannten Ziele der EDV-Einführung am stärksten gemischt sind.

Für die strategischen Entscheidungen über die Absatzkanäle (Absatzwege, -mittler, Außendienstorganisation) und der Marketinglogistik (Standorte, Ver­triebslager, Transportsystem) gilt das schon für die Produktpolitik Gesagte: Die EDV kann gute Dienste leisten bei der Entscheidungsvorbereitung, sei es durch ein großes Simulationsmodell, sei es durch einfache Bewertungstabellen.

Überwiegend administrativer Natur ist der EDV-Einsatz im Vertrieb mit den Teilaufgaben :

- Verkäufereinsatzplanung und -kontrolle - Angebotserstellung und -überwachung - Auftragserfassung und -prüfung - Zuteilung und Lieferfreigabe - Versanddisposition und -abwicklung - Fakturierung und Gutschriftenerstellung - Leergut- und Packmittelverfolgung

63

Page 62: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Wieweit diese Teilgebiete im Einzelfall eine Rolle spielen, hängt natürlich davon ab, ob das betreffende Unternehmen dem Dienstleistungs- oder Produktionssektor zuzurechnen ist und welcher Branche es angehört. Eine Sonderstellung nehmen Warenverteilsysteme mit automatisierten Kassenterminals im Handel ein, die zeitnahe Auswertungen über Umsatz, Wareneingang, Warenbestand und Order­rückstand liefern.

Globale Zielvorgaben für den Verkaufsstab wird die EDV aus zentral geführten Planzahlen ermitteln, die Vorgabe operativer Besuchspläne ist dagegen nur dezen­tral sinnvoll, weil flexibel auf Ad-hoc-Verschiebungen reagiert werden muß. Falls der Vertriebsmannschaft vor Ort Computerleistung zur Verfügung steht, sind auch Akquisitionsunterlagen wie Preislisten oder Angaben zu Sonderaktionen einfacher auf elektronischen Datenträgern zu pflegen als in Aktenordnern, und Außendienst­berichte lassen sich bequemer erstellen. Sofern die Verkaufszahlen DV-gerecht gemeldet werden, können sie unmittelbar in die Verkaufsstatistiken eingehen, die per EDV errechnet und grafisch aufbereitet werden.

Eine DV-Unterstützung für die Angebotserstellung kommt in Betracht, wenn sich die Angebote im Baukastensystem aus vorgefertigten Textbausteinen und Angebotspositionen aufbauen lassen. Dann kann sich das zentrale Marketing darauf beschränken, diese Bausteine vorzufertigen und zu warten sowie die Rückmeldun­gen von der Vertriebsfront zu überwachen, die selbständig Angebote zusammen­stellt und an veränderte Kundenwünsche anpaßt. Eine sehr effiziente PC-Technik dafür schildert der Abschnitt 5.2.2.

Die Auftragserfassung und die formale Vorprüfung aller Auftragsdaten kann dezentral erfolgen, für die inhaltliche Prüfung ist dagegen wieder ein Zugriff auf Datenbestände aus anderen Unternehmensbereichen (Fertigung, Controlling) erforderlich. Das Gleiche gilt für die Zuteilung und Lieferfreigabe, wenn nicht direkt von dezentralen Lägern geliefert wird. In diesem Fall kann die Versanddispo­sition und -abwicklung ebenfalls dezentral erfolgen wie auch die Leergut- und Packmittelverfolgung.

Die Fakturierung wiederum ist eng mit der Debitorenbuchhaltung gekoppelt und daher eine zentrale Funktion. Ein Sonderfall liegt vor, wenn der Kunde, z. B. über Bildschirmtext, seine Bestellung unmittelbar in den Rechner des Lieferanten eingibt. Falls die so eingehenden Kundenaufträge lediglich gesammelt und später von einem Sachbearbeiter normal abwickelt werden, ist das Verfahren unproblema­tisch, falls der Kunde aber sofort eine Auftragsbestätigung als Antwort erhält, müssen alle Auftragsprüfungen und die Anbindung der Lagerbestände an die Kundenaufträge für die ungeplant einlaufenden Kundenaufträge simultan erledigt werden /Spilker: Fachhändler bestellen/.

3.1.5 Kommunikationspolitik

Ein begehrenswertes Produkt (Produktpolitik) zum angemessenen Preis (Preispoli­tik) am richtigen Ort (Distributionspolitik) bereitzuhalten, das allein nützt wenig, wenn der Zielkunde von dem günstigen Angebot gar nichts weiß. Daher ist die Kommunikationspolitik mit den Teilgebieten Public Relations (nichtpersonale

64

Page 63: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Streuung absatzfördernder Nachrichten), persönlicher Verkauf (personale Produkt­präsentation), Verkaufsförderung (kurzfristige Kaufanreize am Verkaufsort) und Werbung (öffentliche, nichtpersonale Beeinflussung der Zielkundschaft) eine not­wendige Abrundung der Marketingaktivitäten.

Während die drei erstgenannten Teilgebiete von der EDV nur indirekt durch die Benutzung von Marktforschungsergebnissen profitieren, kommt in der Werbung ein EDV-Einsatz für drei Teilaufgaben in Frage:

- Werbemittelgestaltung durch grafische Datenverarbeitung - Bildschirmtext (Btx) als Werbeträger - Werbemitteldisposition und Mediaplanung

Ein Programmsystem zum manuellen Erstellen von Grafiken am Computer (Grafik-Editor) wurde in Abschnitt 2.2.2 im Zusammenhang mit der Maus kurz vorgestellt, nähere Informationen zur grafischen Datenverarbeitung wird KapitelS bringen. Hier seien nur die Vorteile des Computereinsatzes beim Entwurf grafischer Werbemittel aufgezählt:

- Grafikelemente, die man immer wieder braucht, kann man vorfertigen, abspei-chern und später nach Bedarf kombinieren.

- Bildausschnitte können ersetzt, verschoben, vergrößert, verkleinert werden. - Schrifttypen und -größen sind einfach zu ändern. - Für Vorder- und Hintergrundfarben kann man - je nach Komfort des Systems -

bis zu 256 Farbtöne durchprobieren. - Diskussionswürdige Entwürfe können auf einem elektronischen Datenträger

(Diskette, Festplatte) abgespeichert, später wieder geladen und am Bildschirm oder mit einem Großbildprojektor präsentiert werden.

- In begrenzter Auflage kann man farbige Kopien drucken. - Auf elektronischen Datenträgern lassen sich Grafiken leichter archivieren als in

Papierform.

Unverzichtbar ist ein Grafik-Editor zum Erstellen von Bildschirmtextseiten. Darüber hinaus kommt die EDV beim Bildschirmtext auf zwei Weisen ins Spiel. Erstens hat die Bundespost zur Speicherung, Verwaltung und Verteilung der Btx­Seiten ein hierarchisches Rechnernetz installiert, mit dem der Btx-Teilnehmer jedoch nicht direkt in Berührung kommt /Jeromin: Btx/. Zweitens kann der Teilnehmer Btx auf einem Personal Computer so mit anderen audiovisuellen Trägersystemen verbinden, daß z. B. zu einem Reiseangebot nicht nur Standbilder mit den aktuellen Angaben über Reiseziele, Reisetermine und offene Plätze abrufbar sind, sondern auch ein kleiner Film zu jeder Reise.

Die bisher behandelten Teilgebiete der Werbung betreffen sowohl Werbungtrei­bende als auch die Werbewirtschaft und können dezentral, völlig getrennt von anderen EDV-Aufgaben gelöst werden. Beides gilt nicht für die Werbemitteldispo­sition. In Zeitschriften- und Zeitungsverlagen müssen die Anzeigen, bei den Rundfunkanstalten die Werbespots administrativ und redaktionell eingeplant wer­den. (Welche Anzeige an welchem Tag wo auf welcher Seite?) Das erfordert Zugriffe auf zentrale Datenbestände wie Kundenstamm, Aufträge und Debitoren. Also kommt dafür eine dezentrale DV-Lösung nicht in Frage.

65

Page 64: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Nie oft soll das Werbeaitte! in .elchn Nerbetrager erscheinen?

9Tl!EJr ADAC Auto- u. Hörzu Funk- Hören u. Bunte Spi egel Stern PUR "otor~. "otorsp. uhr Sehen lliustr.

1 4 6 6 3 3 --

2 18 6 6 3 3 --

3 4 16 6 3 3

4 18 16 6 3 3

5 4 12 6 3 3

, 18 12 6 3 3

Abb . 3. 1.5.A: Die AufgabensteIlung der Mediaplanung

Dagegen kann die Mediaplanung isoliert durchgeführt werden. Worum es dabei geht, soll an Hand der Abbildung 3.1.5.A in Erinnerung gerufen werden, weil die Mediaplanung als DV-Anwendungsgebiet schon seit Mitte der sechziger Jahre etabliert ist und in Kapitel 6 als Beispiel für eine Pe-gestützte, interaktive Planung dient. Obwohl zur Bestimmung des Werbebudgets einige mathematische Modelle in der Literatur angeboten werden, überwiegen in der Praxis pragmatische Festsetzun­gen auf Grund von Konkurrenz- und Marktbeobachtungen. Abgestimmt auf die mit den Methoden der Marktforschung bestimmte Zielgruppe ist die Werbebotschaft

66

Page 65: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

formuliert, das Werbemedium (Fernsehen, Hörfunk, Publikumszeitschriften, Zei­tungen, ... ) ausgesucht und das Werbe mitte I (TV-, Hörfunkspot, mehrfarbige, einfarbige Anzeige, ... ) gestaltet worden, dann beantwortet die Mediaplanung die in Abbildung 3.1.5.A gestellte Frage und liefert dem Mediaplaner Kriterien zur Auswahl eines Streuplans. Da ihm verschiedene Kriterien zur Wahl stehen, deren Entscheidungsrelevanz er durch Variation der Planungsvorgaben ergründen kann, sollte er den Computer nicht selbsttätig eine vermeintlich optimale Lösung finden lassen, sondern sich intuitiv im Dialog mit dem Computer an eine möglichst gute Lösung herantasten: ein Paradebeispiel für eine interaktive Planung.

3.2 Bisherige Lösungsansätze

Historisch hat sich die EDV auf zwei Wegen entwickelt: Auf dem einen versuchten naturwissenschaftlich-technisch engagierte Wissenschaftler, zu denen berühmte Namen wie Leibniz und Pascal gehören, langwierige mathematische Rechnungen mit einer Maschine zu beschleunigen, auf dem anderen bemühten sich Praktiker aus Wirtschaft und Verwaltung, Auszählungen und Berechnungen, von denen jede einzelne trivial, deren Masse aber erdrückend war, mit Maschinen zu erledigen. Einen Meilenstein auf diesem zweiten Weg setzte der Amerikaner Hermann Holerith, als er im Jahre 1880 die Lochkarte erstmalig als Datenspeicher einsetzte­bei einer Volkszählung, einem demoskopischen Problem also, das noch vor etwa zwanzig Jahren in vielen Marktforschungsabteilungen ganz ähnlich gelöst wurde.

Das könnte Anlaß sein, unter der Überschrift "Bisherige Lösungsansätze" weit in die Geschichte der EDV zurückzugreifen; gleichwohl sollen hier nur diejenigen veröffentlichten Software-Systeme für das Marketing aus jüngerer Zeit betrachtet werden, die den "State-of-the-art" angemessen beschreiben und in ihrem Lösungs­ansatz typisch sind.

3.2.1 Standard-Software

Wer sich schnell einen Überblick über das aktuelle Angebot an Standard-Software in der Bundesrepublik verschaffen will, der schaut im ISIS-Software-Report nach, der halbjährlich in mehreren Bänden eine standardisierte Beschreibung der Software­produkte und -anbieter veröffentlicht - alles freilich Selbstdarstellungen der Anbie­ter. Der Band "Kommerzielle Programme" teilt das Anwendungsgebiet "Marke­tingIVertrieb" in fünf Sachgebiete ein !Nomina: Kommerzielle/. Sie führen jeweils die folgende Anzahl von Standardprogrammen für Universal- und Minicomputer auf:

67

Page 66: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

- Vertriebsplanung, Vertriebssteuerung - Prognosesysteme, Zeitreihenanalyse - Angebotsbearbeitung, Auftragsabwicklung, Fakturierung - Adressenverwaltung, Direktwerbung - Marktforschung, Statistik

25 12

113 27 13

Obwohl die Zuordnung zu diesen Sachgebieten teilweise nicht eindeutig ist, manche Programmsysteme sogar mehrfach gezählt werden - mit der einen Kompo­nente in diesem, mit der anderen in jenem Gebiet, stimmt doch der Gesamtein­druck: Der Vertrieb überwiegt mit dem ersten und dritten Sachgebiet bei weitem, und was als Vertriebsplanung verkauft wird, ist in Wirklichkeit Vertriebsstatistik; das zweite und das letzte Sachgebiet bieten methodische Werkzeuge, die nicht nur im Marketing gebraucht werden, das vierte zumeist administrative Hilfsfunktionen für Kundenanschriften, die wiederum nicht marketingtypisch sind; strategische Marketingaufgaben sind überhaupt nicht vertreten.

Da gibt es "Standard-Programme", die weltweit drei- oder viermal verkauft wurden, und andere, die bei über hundert Kunden laufen. Diese hohen Installa­tionszahlen erreichen unter den Vertriebssystemen diejenigen, die Teil eines integrierten Programmsystems für - mindestens - alle kaufmännischen Unterneh­mensbereiche sind. Zu ihnen gehören die integrierten, ursprünglich für Fertigungs­unternehmen konzipierten Auftragsabwicklungssysteme der Rechnerhersteller. So umfaßt COPICS von IBM zur Kundenauftragsabwicklung COS (Customer Order Servicing), ISI von SIEMENS mit der gleichen Funktion ISI-IDA (Integriertes Dialogsystem für die Auftragsabwicklung).

Dennoch hält wohl die dialogorientierte SAP-Software mit über 500 Installatio­nen die Spitzenstellung. Ihre Struktur zeigt die Abbildung 3.2.1.A. Kaum eine der vielen Installationen umspannt - was durchaus typisch ist für derartige modulare Programmpakete - sämtliche Teilsysteme, alle schließen jedoch das R/2-Basissy­stern ein. Es stellt Hilfsfunktionen bereit, die alle Teilsysteme benutzen, und Schnittstellenmoduln, mit denen die Anwendungsprogramme an unterschiedliche DV-Systeme angepaßt werden. In Abbildung 3.2.l.B sind die Grundfunktionen des Teilsystems RV für den Vertrieb aufgelistet, soweit sie über allgemeine Systemfunk­tionen wie z. B. die Stammdatenpflege hinausgehen /SAP: System RV/.

Eine Sonderstellung nimmt das von General Electric angebotene System MARK III ein. Denn es bietet nicht nur Software für eine breite Palette betriebli­cher Funktionen, darunter auch die Auftragserfassung und -prüfung, sondern auch Hardwareleistungen über ein internationales Rechnernetz. Es erstreckt sich über alle fünf Kontinente und stützt sich auf drei Großrechenzentren in Ohio, Maryland und den Niederlanden. Ein Unternehmen kann sich mit den eigenen Rechnern unterschiedlicher Provenienz und Größenklasse an das Datennetz anschließen und neben der Anwendungssoftware auch ein Electronic-Mail-System nutzen. Das lohnt sich vor allem für solche Unternehmen, die selbst einen großen internationalen Aktionsradius haben und sich ein eigenes, weltumspannendes Rechnernetz sparen wollen, z. B. für die Ersatzteildistribution eines Automobilherstellers oder die Frachtgutdisposition einer Reederei.

68

Page 67: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

SAP-Systeme R/2

RM Einkauf

RM

RM

Wareneingang Bestands­führung Rechnungs­prüfung

System R/2-Basissystem

Oialog- und Oatenbanksteueru ng PC-I ntegration Online Abfragesprache

RP

Textverarbeitung OC-Schnittstelle und Batch Tabellensystem

Abb. 3.2.l.A: Die integrierte SAP-Standard-Software R/2

Personal­administration und -abrechnung

Bei den methodischen Werkzeugen dürfte SPSS (Statistical Package for the Social Sciences) führend sein, ein Programmsystem, das 1970 für sozialwissenschaftliche Untersuchungen auf den Markt gebracht wurde und lange Zeit fast nur im akademischen Raum bekannt war, weil es für sehr große wissenschaftliche Rechner konzipiert war. In der Weiterentwicklung bis zu der hier betrachteten zehnten Version ISPSSx: Handbuchl wurde es - mit wachsender Leistungsfähigkeit kommer­zieller Großrechner - mehr und mehr auch für Wirtschaftsunternehmen interessant. Freilich merkt man selbst dieser Version noch ihre Entwicklungsgeschichte an: Die Eingabe ist nach wie vor batch-orientiert, die Ausgabe für einen Zeilendrucker ausgelegt.

69

Page 68: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

YERKAUF I YERSAID I L A & E R IFAKTURIERUI&

ARtIllDtsverlll tung YefSinddispDSi tiDn lIIrenbflfgungen Einzelfltturierung Auftngsuli cU ung KDllissiDnierlisten Inventur SillllrKhnungen KDntritte, Lieferplue Yerundulfi sungen Rtstrvi trungen 6uhchri ften Preisfindung Lieferscheine Sattdtrbestude LiStschri ften ReU Hit i Dnsbeubei tung Ytrlindeinhtiten llanitlibschlu' ProfDrIi-lltc:hnungen Krtdi tl ili tpriifung Lidelisten, Fnchtbriefe Durchbuchtn zu RF Ditenübtrgue zu RF, HK

Abb.3.2.l.B: Grundfunktionen des Teilsystems RV der SAP-Standard-Software R/2

Ganz anders die jüngst entwickelte PC-Version! Sie unterstützt den Dialog am Bildschirmarbeitsplatz und bietet für die Verknüpfung von mehreren auszuwerten­den Dateien mit dem JOIN-Kommando (vergl. 4.3.1) eine wesentliche Verbesse­rung. Im übrigen unterscheiden sich die Großrechner- und die PC-Version in der Dateiverwaltung wenig. Dagegen fehlen der PC-Version einige statistische Funktio­nen oder sie sind ähnlich, doch in ihrer Mächtigkeit eingeschränkt, was Abbildung 3.2.l.C verdeutlicht /SPSS: PC+/. Das sind zum einen die Prozeduren zur Ausgabe von Geschäftsgrafiken über den Drucker - ganz zu Recht, denn aus Buchstaben gebildete Balkendiagramme entsprechen nun wirklich nicht dem Grafikstandard des Personal Computing. Das sind zum andern aufwendige multivariate Analysever­fahren, die man größtenteils als Einzelkomponenten optional hinzufügen kann. So wird der PC nicht mit unbenötigten Programmteilen überladen. Wie in SPSS mit der Zeit datenbankähnliche Funktionen eingefügt wurden, so bietet umgekehrt wenig­stens ein PC-Datenbanksystem (vergl. Abschnitt 4.3.3) die ganze Breite statistischer Auswertungsmethoden.

Die Eigenschaft von SPSS, sowohl für Großrechner als auch für Personal Computer verfügbar zu sein, haben nur wenige Standardprogramme. Sie bringt zwei klare Vorteile: Man kann die Software auf einem PC im echten Betrieb ausprobie­ren, bevor man sich für die aufwendige Großrechnerinstallation entschließt, und der Benutzer findet beim Arbeiten mit übergreifenden Daten am Großsystem die gleiche Programmumgebung vor wie an seinem Arbeitsplatzrechner, wo er eigene Datenextrakte auswertet. Von den PC-Standard-Programmen für das Marketing hat diese Eigenschaft sonst nur noch das Prognosesystem FORSYS /Nomina: PC Report, 3090/. Zugleich ist es eines der wenigen Programme dieser Kategorie, die nicht dem Abwicklungszyklus von der Auftragsbearbeitung bis zur Fakturierung dienen. Fast 90 Prozent tun das! Die übrigen verteilen sich auf Prognose, Vertriebs­statistik und Fuhrparkverwaltung. Die entscheidungsorientierten Marketingauf­gaben werden hier noch stärker vernachlässigt als im Großrechnerbereich.

70

Page 69: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Proleduraufruf stati sti sche Funktion der Prozedur Prozedur in in SPSSx SPSS/PC+

1. Deskri pti ve Stati sti kund Datenaggregati on

CONDESCRIPTlYE uni variate stati sti sche Kenn.erb ähnlich FREQUENCIES Häuf i gkei tstabell en, Hi stagra." ähnlich AGSREGATE aggregi erte Daten spei chern ähnlich REPORT Beri chtsli ste erstellen gleich CROSSTABS KreuztabeIl en ähnl ich ~UL T RESPONSE KreuztabeIl en bei ~ehrfach-Anhorten fehlt PLOT Kreuzdi agra .. e, Höhenl ini en gleich BARCHART Bai kendiagralle fehlt LINECHART Li ni end i agr aale fehlt PIECHART Kuchendiagra .. e fehlt

2. Testverfahren und Varianzanal yse

T -TEST t-Test ähnlich NPAR TESTS ni chtparaletri sehe Tests gleich BREAKDOIIN ~ittelwerte von Untergruppen ähnlich ONEWAY einfache Varianzanalyse ähnlich ANOVA .ehrfache Var i anzanal yse gleich

3. Korrelationen, Regression

PEARSON CORR Produktlolentkorrel ati on ähnl i ch NONPAR CORR Rangkorrel ati on fehl t PART! AL CORR Partielle Korrelation fehlt SCRATTER6RA" Streuungsdi agra •• fehl t REGRESSION schri thei se lulti pi e Regressi on ähnlich

4. "ultivariate Analysen

"ANOVA allgeuines lineares "odell optional LOGLINEAR loglineares "odell fehlt HIL06LINEAR hierarchisches, loglineares "odell optional FACTOR Faktorenanal yse optional DISCRImANT Di skri .inanzanal yse optional CLUSTER Clusterana! yse optional QUICK CLUSTER Clusteranalyse für viele Objekte optional PROBIT Probi tanal yse fehl t

5. Sonstige

BOX-JENKINS Zei treihenanal yse fehlt SURVIVAL Analyse von Sterbetafeln fehlt RELIABILITY Iteunal yse fehlt

Abb.3.2.l.C: Vergleich der Statistikfunktionen von SPSSx und SPSS/PC+

71

Page 70: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

3.2.2 Marketing-Informationssysteme

Was ist ein Informationssystem? Als "System" bezeichnet die Kybernetik eine Menge von Elementen, die durch irgendwelche Beziehungen verbunden sind; sie verengt diesen Begriff zu "Kommunikationssystem", wenn die Beziehungen kom­munikativer Art sind, und weiter zu "Informationssystem" , wenn die Kommunika­tion formalisiert ist, also nach festen Regeln abläuft, und schließlich zu "computer­gestütztes Informationssystem" , wenn die formalisierte Kommunikation über einen Computer abgewickelt wird /Lutz: Datenbanken, 14/. Und das ist meistens gemeint, wenn schlicht von einem "Informationssystem " die Rede ist.

Und so umfassend wird der Begriff "Management-Informationssystem" (MIS) auch durchgehend in der englischsprachigen Literatur und - größtenteils - in der deutschsprachigen DV-Literatur verwendet. Trotzdem hat sich die Bezeichnung Marketing-Informationssystem durchgesetzt im Sinne von "DV-System zum Spei­chern, Abfragen und Aufbereiten von marketingrelevanten Informationen". Es dient also weniger der breiten Kommunikation als der Bereitstellung gezielter Auskünfte. Und in diesem eingeführten Sinn soll der Begriff "Marketing-Informa­tionssystem" auch hier verwendet werden. Jedoch wird nicht den vielen, breiten Abhandlungen über Marketing-Informationssysteme eine weitere hinzugefügt (vergl. z. B. lHeinzelbecker: MAISI), sondern nach den Anforderungen der Praxis an Marketing-Informationssysteme gefragt, damit nachfolgend das Personal Com­puting daran gemessen werden kann.

Für die Datensammlung - meist als Datenbank bezeichnet, obwohl nicht jede Ansammlung großer Dateien schon eine Datenbank ist - wird gefordert, daß sie offen ist für die Übernahme neuer Datenbestände mit bisher nicht vorgesehener Struktur und für neue Verknüpfungen zwischen bestehenden Dateien. Beide Forderungen ergeben sich aus der Notwendigkeit, unternehmensinterne und externe Daten verschiedener Herkunft miteinander zu verknüpfen und neben statistischem Rohmaterial auch Daten in aggregierter Form bereit zu haben. Darüber hinaus wird eine benutzerfreundliche Abfragesprache gefordert und Dialogorientierung, die heute aber kaum noch einer Erwähnung bedarf, weil sie selbstverständlich ist, jedenfalls im Personal Computing. Fast beliebige Verknüp­fungen zwischen Datenbeständen im nachhinein zuzulassen, das ist gerade die Stärke einer Klasse von Datenbanksystemen, der Relationalen (vergl. 4.1.2). Bei der Übernahme gegebener Dateien zeigen die Datenbanksysteme sehr unterschied­liche Leistungen, weshalb diese Eigenschaft auch in Kapitel 4 als wesentliches Beurteilungskriterium herangezogen wird.

Die Sammlung von Auswertungsprogrammen - meist Methodenbank genannt -soll datenunabhängig und offen für neue Auswertungsverfahren sein IAlpar: Methodenbanksysteme/. Für die Mehrzahl seiner Entscheidungen kommt der Marketing-Manager mit Trivialmethoden (Häufigkeitsverteilungen, Kennzahlen, Auflistungen) aus, deren Listenbild er individuell gestalten kann. Für Sonderfälle braucht er mathematisch-statistische Verfahren, wie sie SPSS offeriert.

Die meistverlangten Methoden bieten auch die Datenbanksysteme und dazu noch die Möglichkeit, aus der Abfragesprache heraus einfach ein Programm aufzurufen, das ein Fachmann als spezielle Auswertungsmethode erstellt hat. Die Auswertungs-

72

Page 71: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

algorithmen der Methodenbank greifen nicht direkt auf die Datenbank zu, sondern auf lokale Arbeitsdateien /Krautter: Entwicklung/. Es werden also nicht Dateien ausgewertet, die einer laufenden Änderung unterliegen wie z. B. Auftragseingänge, sondern zeitunkritische Datenbestände. Das ist für die Einführung des Personal Computing wesentlich, weil so die benutzerspezifische Arbeitsdatei als Datenex­trakt am Arbeitsplatzrechner geführt werden kann.

Neuentwicklungen von Marketing-Informationssystemen sind seit mehr als fünf Jahren nicht bekannt geworden. Warum? Die hohen Entwicklungskosten einer Individuallösung konnten nur wenige Unternehmen tragen, und die fachübergrei­fende Standardsoftware, wie z. B. das Datenbanksystem FOCUS, ist inzwischen so ausgereift, daß Individuallösungen sich nur noch in Sonderfällen lohnen.

3.2.3 Individual-Software für Teilbereiche

Während die erwähnten Marketing-Informationssysteme zur informationellen Untermauerung von Marketingentscheidungen jederart entwickelt wurden, dienen die hier besprochenen Programmpakete lediglich Teilaufgaben im Marketing. Einige bauen auf Standard-Softwarepaketen auf. Sucht man nach Gemeinsamkei­ten der in jüngeren Jahren vorgestellten Individual-Lösungen, so fällt auf: Es handelt sich überwiegend um Teilaufgaben mit unmittelbarem Kundenkontakt, bei denen eine technische Neuerung nicht nur einen Rationalisierungseffekt, sondern auch eine Imagewerbung bewirkt.

Am deutlichsten ist das in der großen Klasse der Warenwirtschaftssysteme. Sie betreffen vier Unternehmensbereiche:

- Im Wareneingang unterstützen sie die Auszeichnung der Artikel, indem sie maschinell lesbare Etiketten verschiedener Art drucken und bei Aufschlagskalku­lation die Verkaufspreise errechnen. Bei Umzeichnungsaktionen werden die alten Etiketten einfach eingelesen und aus ihren Daten neue erstellt. Protokolle über Lieferungen und Retouren stehen abrufbereit.

- Im Verkauf lesen automatische Kassenterminals die Etiketten und speichern dabei nicht nur Preis, Menge und Artikelnummer, sondern auch Verkaufszeit­punkt und -ort als Grundlage für organisatorische Verkaufsmaßnahmen. (Die inzwischen erreichte Lesesicherheit erinnert an Wahlergebnisse in totalitären Staaten: 99,99 Prozent.) Zusätzlich können manuelle Eingaben erfolgen wie Verkäufernummer, Prämiendaten, Preise für Änderungen und Montage, Preis­nachlässe. Je nach Vorgang bekommt der Kunde einen Bon, einen Beleg oder eine Rechnung mit Mehrwertsteuernachweis. Der Zahlungsvorgang an der Kasse wird unterstützt. Übersichten über die Verfügbarkeit von Lagerartikeln können am Bildschirm abgerufen werden.

- Die Geschäftsleitung bekommt täglich zeitechte Berichte über Umsätze und Warenbewegungen. Die Kassenaufsicht ist übersichtlich, die Kassenkontrolle vereinfacht.

- Im Bestellwesen wird der Bestellvorgang beim Unterschreiten eines Mindestbe­stands automatisch ausgelöst und ein Bestellvorschlag ausgegeben. Abreißetiket­ten erleichtern den Zählvorgang bei Permanenter Inventur.

73

Page 72: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

In neueren Warenwirtschaftssystemen ersetzen Personal Computer die Kassen­terminals, weil sie in der Lage sind, flexibel auch andere Aufgaben zu übernehmen IDreckmann: PC dirigiert/. Wo Rohdaten für die Buchhaltung entstehen, stellen Warenwirtschaftssysteme sie automatisch für das Rechnungswesen bereit.

Diese Schnittstelle zum Rechnungswesen haben auch die Hotelreservierungssy­steme, für die leistungsfähige Standard-Software angeboten wird, für kleinere Hotels auch auf PC-Ebene (vergl. z. B.lNixdorf: HORAS/). Sie gehören zur Klasse der Reserviemngssysteme, in der es beeindruckende Individual-Lösungen gibt. Das größte ist das Platzbuchungssystem START der deutschen Reisebüros. Es vermit­telt eine einheitliche Benutzeroberfläche für alle vier Reiseanbieter (Bundesbahn, Lufthansa, TUI, DER), obwohl diese eigene, voneinander abweichende Rechersy­sterne betreiben. So kommt das Reisebüro mit einem einzigen Terminaltyp aus. Ohne START brauchte es für jeden Reiseanbieter extra ein Terminal. Und kleine Büros können sich neuerdings über Btx anschließen /Bruschke: START/. Das START-System wurde Ende 1985 bereits von mehr als 1.800 Reisebüros mit über 2.800 Terminals genutzt. Sie gaben 1984 rund 10,4 Millionen Fahrscheine und 4,5 Millionen Flugtickets aus.

Ein ähnliches Massengeschäft bringt der Kundenservice bei Banken und Versi­chemngen mit sich. Deshalb gehört diese Branche seit jeher zu den größten DV­Anwendern mit einem weit verzweigten Terminalnetz. Seit ein paar Jahren setzen sich in diesen Netzen mehr und mehr Personal Computer durch (vergl. z. B. /Schmahl: Partner/). Denn viele, auf den Kunden zugeschnittene DV-Servicelei­stungen (z. B. Finanzierungspläne ) kann man vor Ort in der Zweigstelle rascher und einfacher erbringen und - wovon in 3.3.2 die Rede sein wird - werbewirksamer aufbereiten.

Der Trend zum PC zeigt sich genauso deutlich bei der Marketinglogistik für Konsumgüter, insbesondere in solchen Branchen, wo über Außenläger und Konzes­sionäre ein unregelmäßiger - weil wetterabhängiger - Warenumschlag zu bewälti­gen ist. Da geht die Dezentralisierung sogar so weit, daß unterhalb der PC-Ebene mobile Datenerfassungsgeräte im Taschenrechnerformat eingesetzt werden. Sie sind programmierbar und können die gesammelten Daten entweder über eine steck bare Kabelverbindung oder per Telefon über einen Akustikkoppler an einen Personal Computer übertragen /Maurer: Coca Cola!.

3.3 pe-gerechte Funktionen

Einige Beispiele für den PC-Einsatz im Marketing haben die vorangehenden Abschnitte schon gebracht, viele weitere ließen sich aufzählen. Sinnvoller scheint jedoch die Frage: Gibt es im Marketing - quer über alle Teilbereiche - Funktionen, für die sich die Vorteile des Personal Computing gezielt nutzen lassen? Vor dem Hintergrund der geschilderten Marketingaufgaben zeichnen sich drei Funktionen klar ab:

74

Page 73: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

- Entscheidungen unterstützen, die vom systemtechnischen Standpunkt aus als "schlecht strukturierte Entscheidungsprobleme" bezeichnet werden, weil viele intuitive Einflußgrößen eingehen,

- Informationen präsentationsgerecht aufbereiten, Daten an wechselnden Entstehungsorten erfassen und so weit WIe möglich vorverarbeiten.

3.3.1 Decision-Support-Systeme

Die schulmäßige Entwicklung eines Softwareprodukts in mehreren Phasen, die von der Anforderungsanalyse bis zur Inbetriebnahme schrittweise aufeinander auf­bauen, dürfte allgemein bekannt sein. Am Ende jeder Phase wird ein Dokument verabschiedet (Pflichtenheft, Systemspezifikation, ... ), das den bisher erreichten Entwicklungsstand als Basis für die weiteren Phasen festschreibt. Was dabei herauskommt, ist ebenfalls bekannt: Frustration. Denn es vergeht zu viel Zeit, bis der Auftraggeber des Softwareprodukts erstmalig Gelegenheit erhält, im prakti­schen Umgang mit dem Produkt zu prüfen, wie weit seine Anforderungen von damals vom Systementwickler richtig verstanden wurden und das abgelieferte Programm seinen gewandelten Vorstellungen von heute entspricht.

Aus dieser Erfahrung heraus hat das Software-Engineering eine neue Vorgehens­weise entwickelt, das Prototyping. Anhand einer vollständigen Anforderungsana­lyse wird möglichst rasch ein Prototyp entwickelt, der die Benutzeroberfläche wirklichkeitsgetreu aufweist. Er wird weitgehend aus wiederholt verwendbaren Programmbausteinen zusammengesetzt. Damit er schnell verfügbar ist, arbeitet der Prototyp zunächst mit vereinfachten Algorithmen und einer verkleinerten Datenba­sis und verzichtet auf Laufzeitoptimierung. Er wird schrittweise verfeinert auf Grund von Erfahrungen, die der Benutzer im Probebetrieb sammelt, bis er schließlich die Anforderungen an das verlangte Endprodukt richtig wiedergibt. Erst jetzt wird die langwierige Entwicklung des Endprodukts weitergetrieben, wenn nicht der Prototyp selbst schon voll befriedigt.

Dem Entwicklungsprinzip des Prototyping (rasch, vereinfachend, benutzerorien­tiert) folgen auch die sogenannten Decision-Support-Systeme /Keen: DSS/. Dieser Begriff, für den eine deutsche Fachbezeichnung bis heute fehlt, entstand - etwa zur gleichen Zeit wie das Prototyping - als Reaktion auf enttäuschte Erwartungen an umfassende Management -Informationssysteme .

Ein Decision-Support-System ist definiert vom Einsatzzweck her, nicht durch methodische Festlegungen. Es wird von entscheidungsorientierten Führungskräften selbst, weniger von ihren Zuarbeitern eingesetzt, weil es schlecht strukturierte Entscheidungsprobleme auf der Basis subjektiver Abwägungen lösen hilft. Daher muß die Mensch/Maschine-Interaktion so durchsichtig ablaufen, daß der Benutzer­obwohl er sich nur gelegentlich an das Terminal setzt - unkompliziert seine Vorgaben variieren und schnell deren Auswirkungen überblicken kann. Ein Deci­sion-Support-System soll flexibel anpaßbar sein an neue Fragestellungen, die ja selten lange vorherzusehen sind. Deshalb arbeitet es auch meistens mit eigenen Datenextrakten statt mit einer großen, hochintegrierten Datenbasis, und es wird

75

Page 74: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

einfache heuristische Verfahren aufwendigen mathematischen Modellen vorziehen. Es sind die schlecht strukturierten Entscheidungsprobleme, die - wie früher gesehen - weite Teilbereiche des Marketings beherrschen und von den für das Marketing angebotenen Softwarepaketen so gut wie gar nicht unterstützt werden. Deshalb ist das Marketing auch ein bevorzugtes Einsatzfeld für Decision-Support-Systeme lLittle: DSS for Marketing!. Und das Personal Computing bietet nicht nur bei der Hardware die geforderten Eigenschaften (vergl. 2.1), sondern auch Software­Werkzeuge (Tools), mit deren Hilfe sich ein Decision-Support-System schnell zusammenbasteln läßt. Diese Tools werden in den Kapiteln 4 und 5 vorgestellt.

Unbestritten gibt es ebenso im Großrechnerbereich adäquate Werkzeuge. Dort sind meist mehrere gebündelt zu einer geschlossenen Software-Entwicklungsumge­bung, für die sich die Bezeichnung Endbenutzersystem eingebürgert hat, weil sie den Benutzer außerhalb der EDV-Abteilung in die Lage versetzen soll, seine DV­Probleme selbst zu lösen. Der Kern dieses Bündels ist meistens eine nichtprozedu­rale Sprache (Sprache der vierten Generation). In einer Sprache der dritten Genera­tion (Höheren Programmiersprache) wie COBOL oder BASIC teilt der Program­mierer dem Computer jeden Einzelschritt seiner individuellen Verarbeitungslogik zu einer Problemlösung mit. Demgegenüber formuliert er in einer nichtprozedura­len Sprache nur noch die Problemstellung und überläßt den ganzen Lösungsablauf dem Sprachübersetzer. Unter den Endbenutzersystemen ist am deutschen Markt NATURAL führend /Dreesbach: Software-Werkzeuge/, am amerikanischen ist es FOCUS, das auch für Personal Computer verfügbar ist und in Abschnitt 4.3.3 besprochen wird. Beide Tools sind an ein festes Datenbanksystem gekoppelt (ADABAS bzw. FOCUS).

Ebenfalls für Personal Computer und Großrechner wird inzwischen das Endbe­nutzersystem EXPRESS von Information Resources Inc. angeboten. Die PC­Version ersetzt - wie bei FOCUS - die aus der Lochkartenzeit stammende, zeilenorientierte Kommandosprache durch eine Dialogeingabe am Terminal IN ooi j: pcEXPRESS/. Ungleich den oben genannten Systemen basiert EXPRESS jedoch nicht auf einem der gängigen Datenbankmodelle, sondern behandelt alle Daten in der Sicht mehrdimensionaler Tabellen. Sie ist den meisten Marktforschungsdaten angemessen, paßt jedoch längst nicht auf alle Marketingdaten und verursacht einen hohen Speicherbedarf lMartin: EXPRESS/.

Wenn es diese Werkzeuge für Großrechner gibt, wozu dann noch Personal Computing? Nun, der experimentelle Charakter von Decision-Support-Systemen setzt sehr hohe Ad-hoc-Verfügbarkeit des benutzten Rechners voraus und birgt erhebliche Gefahren in sich für den Datenschutz und die Datensicherheit. Beides spricht für die Auslagerung auf selbständige Arbeitsplatzrechner.

Ein Beispiel für einen nichtprozeduralen Sprach ansatz bringt der nächste Abschnitt mit einem Report-Generator, ein weiteres der Abschnitt über FOCUS.

3.3.2 Informationsaufbereitung

Gerade im Marketing, wo an jedem Schriftstück zugleich ein Stück Firmen- oder Abteilungsimage hängt, kommt es darauf an, Informationen nicht nur zu gewinnen,

76

Page 75: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

sondern vor der Weitergabe auch in eine ansprechende Form zu bringen. Im einfachsten Fall ist ein solches Schriftstück die inhaltliche Auflistung einer Datei -für die EDV ein lästiges Massengeschäft.

Je nachdem, für wen die Liste bestimmt ist, müssen die Daten unterschiedlich selektiert, summiert, verdichtet, gruppiert und in Spalten gegliedert werden. Als Beispiel ist in Abbildung 3.3.2.A die schon aus Abbildung 2.4.1.A bekannte Datei KD-.ANGEB aufgelistet; nur wurden jetzt nicht alle Felder der Datei einfach spaltenweise heruntergedruckt, sondern teils weggelassen (KDNR), teils als Zwi­schenzeile verwendet (alle übrigen Kundenangaben ), teils spaltenweise aufgeführt. Ein COBOL-Programm, das die Liste erstellt, besteht aus über 100 Zeilen, wenn es nicht den Programmierstil zugunsten der Kürze total vernachlässigt. Mit einem Report-Generator (Berichts-, Listen-Generator) geht das so einfach, daß jeder DV­Laie im Schnellverfahren seine Listen gestalten und ausgeben kann.

Das demonstriert Abbildung 3.3.2.B. Sie zeigt die Reportgestaltung mit dem Report-Generator des Datenbanksystems dBASE III. Nun ist ein Report-Genera­tor keineswegs datenbankspezifisch, doch bieten ihn alle drei in Kapitel 4 kurz vorgestellten Datenbanksysteme mit unterschiedlichem Komfort. Weil dBASE darin vorbildlich ist, dient sein Dialogablauf hier gleich als Beispiel.

Als erstes teilt der Benutzer - er möge "Sohl" heißen - dem System mit, welche Datei er auflisten will ("use KD-.ANGEB"). Dann gibt er ein, daß er ein Reportformat entwerfen will und unter welchem Namen dieses Format vom System gespeichert werden soll ("create report SOHL-.AN1 "). Das System antwortet mit der Maske 1 der Abbildung 3.3.2.B. (Als Maske bezeichnet man den formulararti­gen Aufbau eines Bildschirms, in dem es Ein- und Ausgabefelder gibt. Die Eingabefelder sind in der Abbildung unterlegt, am Bildschirm invers dargestellt.) Wie in Abschnitt 4.1.1 näher erläutert wird, ist es ein Kennzeichen von Datenbank­systemen, daß die Struktur der Datei im System gespeichert ist, also nicht wie bei herkömmlichen Programmiersprachen (vergl. 2.4.2) jedesmal wieder dem Compu­ter mitgeteilt werden muß. Daher kann dBASE im oberen Teil der Masken die Struktur der benutzten Datei anzeigen. (Die Erweiterung des Dateinamens um "dbf" steht für "dBASE file".)

In der Dateistruktur werden zu jedem Feldnamen das Feldformat und die Feldlänge ausgegeben. Da gibt es numerische Felder ("N"), für die noch die Gesamtlänge und - falls vorhanden wie im Feld ANGWERT - die Anzahl der Dezimalen angegeben wird. Felder, die aus beliebigen Zeichen ("character") bestehen, heißen Zeichenkette (string) und sind durch ein "C" und die Feldlänge spezifiziert. Felder, die ein Tagesdatum enthalten, sind vom Typ "D" und standard­mäßig achtstellig (TT.MM.JJ).

Zuerst trägt Herr Sohl in Maske 1 eine "Überschrift" (maximal 4 Zeilen mit je 60 Stellen) ein. Sie wird auf jedem Blatt des Reports ausgedruckt, automatisch zentriert und ergänzt um die Seitennummer und das Druckdatum. Er kann noch das Seitenformat ("Seitenbreite", ... ) festlegen, sofern er nicht einverstanden ist mit den Standardwerten, die das System von sich aus verwendet (Dejault-Werte). So setzt z. B. "N" als Default-Antwort auf die Frage "Doppelzeiliger REPORT? (J/N)" standardmäßig einen einfachen Zeilenabstand fest.

77

Page 76: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Seitennr. 05.09.86

78

1 A n 9 e bot e sortiert nach Kunden

AngNr Angebot vom

** Kunde: Eisenmann AG 128 30.04.85 134 07.05.85

** Zwischensumme **

** Kunde: H. Maier KG 123 01.04.85 126 12.04.85 129 06.05.85 130 02.06.85 132 09.06.85 142 31.05.85

** Zwischensumme **

** Kunde: H.-P. Meier 125 04.04.85 133 07.05.85 140 24.05.85

** Zwischensumme **

** Kunde: Hermann Schmitz 124 02.04.85 127 23.04.85 131 06.06.85

** Zwischensumme **

Angebots­wert (DM)

Hannover 125000.00

94300.00

219300.00

Hamburg 36 65000.00 52500.00 12500.00 57000.00 13309.00 11900.00

212209.00

Hildesheim 5500.00

32397.00 29900.00

67797.00

Köln 42000.00 48950.00 23550.00

114500.00

** Kunde: Kotthoff & Söhne KG Hilden 139 23.05.85 13660.00

** Zwischensumme **

** Kunde: Epple GmbH & Co KG 135 13.05.85 138 20.05.85

** Zwischensumme **

** Kunde: Adam Abel 136 14.05.85

** Zwischensumme **

** Kunde: J. Huber GmbH 137 16.05.85 141 30.05.85

** Zwischensumme **

*** Gesamt ***

13660.00

Stuttgart 67250.00 59950.00

127200.00

Darmstadt 21300.00

21300.00

München 2 108750.00

99999.00

208749.00

984715.00

Abb. 3.3.2.A: Ausgabeliste eines Report-Generators

Page 77: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Abb. 3.3.2.8: Reportgestaltung im Dialog

KDNR 5 AN6DATU" NAftE 20 AN6WER T ORT 20 AN6NR H

An,t'at. wtlfl't nach ludtft

üb erschr ift :

Srihnbreite (, Ste llen): 60 linker Rind (. Stellen) : 18 Rechter Rind (I Stell en): 0 • lei len lSei te: n Doppellei 1 i ger REPORT ? WH ) •

Maske 1: Seitenstruktur

Struktur der Dahi C: td. angeb. db l

KDNR N 5 AH6DA TUH NAHE C 20 AHSWERT ORT C 20 ~II6fIR H

Gruppensullen iul: IIIIIIE+GIIT - - --- ---

Nur SUlun· REPORT? (J INI.. Sei trn~orschub nich jeder Gruppe (J/NI •

6ruppenüberschri ft: I..."

ZMi schensullen iul:

Z.ischensu ... nliberschri j t:

Maske 2: Zeilenstruktur

79

Page 78: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

KDMR 5 ANSDATUN D 8 MME 20 ANS.ERT N '1 2 ORT 20 AM6NR N 4

»»»»»»})}) » AngNr Ang!bot VOI

9999 11/11/11

feld -.r Inh .1t

1"t*tS-F.ld 2111rt IMI

Kopf 1 4 12

Maske 3: Spaltenstruktur

f!ld 3 St.llen übrig: Angebol5-..,t (ON '

...... . 11

Nachdem die erste Maske komplett ist, geht Herr Sohl zur nächsten über, indem er eine bestimmte Funktionstaste drückt. Mit einem anderen Tastendruck kann er jederzeit zurückkehren und seine früheren Eintragungen abändern. In Maske 2 bestimmt er, wie die Sätze gruppiert werden sollen und welche Zwischenzeile am Beginn einer Satzgruppe (bei einem Gruppenwechsel) gedruckt werden soll. Die Sätze stehen sortiert nach der Kundennummer in der Datei. (Wie man das schnell ändern kann, wird in Kapitel 4 behandelt.) Und daher verlangt Herr Sohl mit der Eingabe "NAME+ORT" nach "Gruppensummen auf", daß mit jedem neuen Kunden eine Satzgruppe beginnen soll, und hinter dem festen Text "Kunde:" der Inhalt der Felder NAME und ORT als "Gruppenüberschrift" gedruckt wird. Am Ende jeder Gruppe kann für jede numerische Spalte eine Gruppensumme verlangt werden . Würde Herr Sohl den Default-Wert "N" nach der Frage "Nur Summen­REPORT? (J/N)" mit "J" überschreiben , so würden die Sätze der Datei nicht zeilenweise ausgedruckt, sondern nur Gruppensummen gebildet. Bei entsprechen­der Sortierung könnte Herr Sohl die Gruppen nochmal in Untergruppen z. B. nach Monaten zerlegen ("Zwischensummen auf:"), die dann durch ,,*" gekennzeichnet sind wie die übergeordneten Gruppen durch" * *" . Im vorliegenden Beispiel wird auf Untergruppen verzichtet.

Also fährt Herr Sohl mit der Maske 3 fort, die er nun im Gegensatz zu den beiden ersten Masken mehrfach ausfüllen muß, für jede Spalte des Berichts nämlich einmal. Gezeigt wird sie in der Abbildung nur für die dritte Spalte, was der Report­Generator mit der Ausgabe "Feld 3" anzeigt. (Unglücklicherweise bezeichnet dBASE die Reportspalten als Felder.) Mit der Ausgabe "Stellen übrig: 0" wird

80

Page 79: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

angezeigt, daß kein Platz mehr für weitere Spalten da ist, nachdem Herr Sohl die "Breite" dieser Spalte auf ,,12" festgelegt hat. Den bisher erzielten Listenaufbau sieht man unterhalb der Ausgabe "Feld 3": 18mal das Zeichen ,,>" für die 18 Stellen, um die der linke Rand laut Eintragung in Maske 1 eingerückt werden soll, danach der "Feldkopf" jeder Spalte und darunter jeweils das Druckformat der Spalte, dessen Default-Wert dBASE dem Dateiformat entnimmt. (Durch" Breite" und "Dezimalstellen" kann man ihn überschreiben.) Als Inhalt der Spalte ("Feldin­halt") soll in dem Beispiel tatsächlich der jeweilige Inhalt des Feldes ANGWERT gedruckt werden; jedoch kann man dort auch Verknüpfungen von Feldinhalten oder Rechenformeln angeben, etwa die Umrechnung absoluter Werte in prozentuale. Falls der Spalteninhalt mehr Platz braucht, als die festgesetzte "Breite" zuläßt, wird er mehrzeilig mit automatischem Zeilenumbruch ausgegeben. Nachdem auch die Spaltenstruktur vollständig beschrieben ist, speichert Herr Sohl das erzeugte Listenformat mit einem bestimmten Tastendruck ab. Selbstverständlich kann er es jederzeit ändern ("modify report SOHLAN1 ").

Zur ReportersteIlung verwendet er das abgespeicherte Format immer wieder ("report form SOHLAN1 "). Falls er keine weiteren Eingaben macht, wird der Report am Bildschirm, andernfalls über den Drucker ("to print") oder in eine Datei (z. B. "to SOHL_ANl.TXT") ausgegeben. Diese letztgenannte Option ist die wichtigste, denn sie eröffnet die Möglichkeit, später die erzeugte Liste mit einem Textverarbeitungsprogramm in einen größeren Bericht zu übernehmen. Der Auf­bau des Reports ist bei jeder ReportersteIlung gleich, der Inhalt dagegen ändert sich mit dem Inhalt der Datei und einer Filterbedingung, die der Benutzer nach Bedarf stellen kann. So würden z. B. mit dem Kommando

report form SOHLAN1 for ANGWERT > 100000.00 to print

nur die Angebote Nr.128 und Nr.137 ausgedruckt.

Wenngleich das geschilderte Beispiel bei weitem nicht alle Möglichkeiten eines Report-Generators aufweist, zeigt es doch anschaulich die prinzipiellen Vorteile gegenüber der herkömmlichen Programmierung. Der Benutzer kommt mit nur drei Befehlen ans Ziel:

use KD-ANGEB create report SOHL-AN1 report form SOHL-AN1

Im Dialog entwirft er das Reportformat und wird dabei durch Erläuterungen und Fehlermeldungen gezielt vom System unterstützt.

Anspruchsvoller und noch häufiger verlangt als die Auflistung einer Datei ist sicherlich die Informationsaufbereitung in Form einer Tabelle, wie sie Abbildung 3.1.2.A für eine Wirtschaftlichkeitsanalyse schon gezeigt hat. Dabei ist der ent­scheidende Punkt, daß sich einzelne Werte, ganze Spalten, Zeilen, Bereiche der Tabelle nach einer festen Rechenvorschrift aus anderen Werten ergeben. Die Ausgangswerte können einzeln oder als Zahlenkolonnen aus einer Reportdatei

81

Page 80: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

(z. B. SOHLAN1.TXT) oder einer sonstigen Datei übernommen oder auch manuell eingegeben werden. Häufig jedoch überschreitet die Anzahl der berechne­ten Tabellenwerte weitaus die Zahl der Ausgangswerte . Und dann verursacht die Änderung eines einzigen Ausgangswerts leicht einen enormen Aufwand zur Neube­rechnung der Tabelle. Das ist der Ansatzpunkt für Programme zur TabeUenkalkula­tion, die in Abschnitt 5.1.1 behandelt werden und derzeit wohl die auffälligste Stärke des Perso.1al Computing darstellen.

Erst richtig zum Tragen kommt sie, wenn damit die Möglichkeit verbunden ist, auf einfache Weise ausgewählte Tabellenbereiche in Geschäftsgrafiken umzusetzen. Abbildung 3.3.2.C zeigt die Umsetzung von drei Spalten aus Abbildung 3.1.2.A. Die Balkengrafik der Einnahmen und Ausgaben ist überlagert von einer Liniengra­fik für den Kapitalwert. So ist z. B. die Pay-off-Periode auf einen Blick ersichtlich. Die vielfältigen Gestaltungsvarianten der Business-Grafik erläutert Abschnitt 5.1 .2. Natürlich können die Ausgangsdaten der Grafik wieder einer Reportdatei entstam­men.

1 2 3

TESTOFORM

4 5 6 7 8 9 1& 11 12 13 14 15 16 Pe .. ioden

Abb. 3.3 .2.C: Ergebnisse der Wirtschaftlichkeitsanalyse in grafischer Form

Eine professionelle Note bekommt ein Bericht erst dadurch, daß Tabellen und Grafiken in einen verbindenden Text eingebettet werden. Und wenn man sich schon an einen Computer setzt, dann sollte die Textmontage ohne Schere und Klebstoff möglich sein. Daher wird die Integration in die Textverarbeitung auch in Kapitel 5 ein gewichtiges Kriterium für die Bewertung der einschlägigen Standard-Software sein.

Schließlich kann man auch Texte und Grafiken einbeziehen, die man nicht selbst erstellt, sondern als schriftliche Vorlage erhalten hat. Optische Abtastgeräte (Scanner), die solche Dokumente digitalisieren und in computerlesbare Dateien übertragen, sind seit kurzem auch für Personal Computer erhältlich. Die angege­bene Leseleistung liegt bei zwei Seiten (DIN A4) pro Minute mit durchschnittlich einem Lesefehler pro Seite, den man im Dialog berichtigen kann. Mit einem Textverarbeitungsprogramm läßt sich das übernommene Dokument weiterverarbei­ten.

82

Page 81: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Doch: Können Informationen nur auf Papier dargeboten werden? Gerade für einen größeren Interessentenkreis bietet sich als Medium ein Großbildprojektorviel eher an, den man einfach an die Bildschirmbuchse des Personal Computers anschließt. Seine Bildqualität ist inzwischen besser als bei einem Tageslichtprojek­tor, allerdings benötigt er immer noch eine gewisse Raumabdunkelung. Sofern die vorgeführten Bilder nicht fortlaufend von einem Programm ausgegeben, sondern im Stil einer Diaschau gezielt ahgerufen werden sollen, benutzt man zur Bilderstellung am einfachsten einen Masken-Generator. (Und erneut gilt, daß die Datenbanksy­steme einen solchen mitliefern. ) Damit kann man das Format einer Maske gestalten und abspeichern, ähnlich wie mit dem Report-Generator ein Listenbild. Man gibt vor, an welchen Stellen des Bildschirms welche festen Texte oder welche Felder einer Datei stehen sollen und an welchen Stellen in welchem Format Eingaben möglich sind. Da man zudem die Darstellungsattribute (hell, dunkel, blinkend, invers, ... ) wählen kann, ergeben sich wenigstens gewisse grafische Gestaltungs­möglichkeiten.

Diese sind freilich nicht zu vergleichen mit einem Grafik-Editor wie das Pro­gramm PC Paint, das als Beispiel für die Verwendung einer Maus in Abschnitt 2.2.2 vorgestellt wurde. Daher ist zu dieser Programmklasse, zu der das Programmsystem GEM (Graphics Environment Manager) von DIGITAL RESEARCH gehört, hier noch zu ergänzen: Wie man mit dem Scanner erfaßte Texte später mit einem Textsystem aufbereiten kann, so lassen sich auch bildliche Darstellungen mit einer Videokamera erfassen und digitalisieren zur späteren Nachbearbeitung mit einem Grafik-Editor. Darüber hinaus kann man das digitalisierte, elektronische Bildarchiv mit einem Datenbanksystem verwalten. PC-gestützte Soft- und Hardware zur Bildverarbeitung werden je nach Bildqualität zu Preisen zwischen zehn- und zweihunderttausend DM angeboten.

Was aber ist zu tun, wenn man die eindrucksvollen Ergebnisgrafiken irgendeines Anwendungsprogramms, z. B. einer Tabellenkalkulation, für eine spätere Präsenta­tion - als Einzelbild oder in einer Bildserie - verwenden will? Da wird z. B. mit PC Paint ein kleines Programm namens CAPTURE mitgeliefert. Wenn man es aufruft (CAPTURE A:), bevor man mit dem Anwendungsprogramm arbeitet, so kann man anschließend jede beliebige Bildschirmgrafik einfach per Tastendruck auf eine Diskette im Laufwerk A speichern. In der Reihenfolge des Abspeicherns werden die Grafiken auf der Diskette durchnumeriert, so daß man sie später mit PC Paint aufrufen und - falls gewünscht - sogar verändern oder ergänzen kann. Bei der Präsentation muß man die Bilder dann jedoch einzeln manuell aufrufen.

Soll die Bildserie - abhängig von der Reaktion des Betrachters - programmge­steuert ablaufen, so verwendet man ein Autorensystem (Tutorial-Programm) wie z. B. PLATO von CONTROL DATA.Wie der Name schon sagt, sind diese PC­Programme hauptsächlich dazu gedacht, Lerneinheiten zu erstellen, die der Ler­nende selbständig am Terminal durcharbeiten kann. Für die perfekte Präsentation bieten sie überdies bewegte Computergrafiken und die Option, eine Bildplatte oder ein Videoband anzusteuern.

Wer keinen Großbildprojektor zur Verfügung hat, der kann seine Schaubilder entweder mit einem mehrfarbigen Tintenstrahldrucker unmittelbar auf spezielle Overheadfolien drucken oder Bildschirmfotos machen. Die einfache Lösung: Im

83

Page 82: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Handel erhältliche konische Zylinder werden zur Abdunkelung zwischen den Bildschirm und eine normale Spiegelreflexkamera montiert. Die perfekte Lösung: Ein spezielles Kamerasystem (z. B. PALEITE von POLAROID) übernimmt das Bild nicht optisch vom Bildschirm, sondern elektrisch aus dem PC-Hauptspeicher und fotografiert es dann selbsttätig von einem eigenen hochauflösenden Bildschirm ab; so kann man farbige Sofortbilder oder -dias erhalten, selbst wenn der PCkeinen Farbmonitor hat.

3.3.3 Mobile Datenvorverarbeitung

Will man Informationen außer Haus computergestützt präsentieren, so ist ein portabler PC das richtige Arbeitsinstrument. Das ist er ebenso für die Erfassung solcher Daten, die im Außendienst anfallen und bei Fehlerhaftigkeit nur mit großem Aufwand oder vielleicht gar nicht korrigierbar sind. Das oberste Prinzip betriebli­cher Datenverarbeitung lautet, niemals ungeprüfte Daten zu verarbeiten. Im Idealfall werden sie gleich am Entstehungsort geprüft; denn dort ist die Korrektur am einfachsten, und so bleibt die Verantwortung für die Validität der Daten ungeteilt. Mit den tragbaren Personal Computern im Aktenkofferformat oder- bei reduzierter Leistung - sogar im Taschenrechnerformat (Handheld-PC) läßt sich dieses Ideal zumeist auch bei solchen Marketingaufgaben verwirklichen, die in Abschnitt 3.1 als dezentral eingestuft wurden. Da die Daten ja nicht nur erfaßt und formal geprüft, sondern auch logisch geprüft und verdichtet werden, spricht man besser von Datenvorverarbeitung als von Datenerfassung.

Erneut erweist sich dafür ein PC-Datenbanksystem als wirkungsvolles Werkzeug:

- Die Struktur der zu erfassenden Daten läßt sich bequem definieren und ändern. - Alle Formatprüfungen übernimmt das Datenbanksystem (Sie stellen fest, ob die

eingegebenen Zeichen dem festgelegten Feldformat widersprechen, z. B. Buch­staben in ein numerisches Feld eingegeben wurden).

- Viele Wertebereichsprüfungen werden ebenfalls automatisch durchgeführt;(d.h., ob der formal korrekte Eingabewert innerhalb vorgegebener Grenzen liegt, z. B. eine Zahl zwischen einem Minimal- und einem Maximalwert, ein Tagesdatum innerhalb der kalendarischen Möglichkeiten).

- Erfassungsmasken stellt das System von sich aus bereit, können aber auch individuell gestaltet werden.

- Die erfaBten Daten lassen sich leicht mit anderen Dateien verknüpfen. (Das ist ja gerade die Stärke sogenannter Relationaler Datenbanken, wie in 4.1.2 erläutert wird.)

- Mit einer einfachen Programmiersprache, die zu jedem PC-Datenbanksystem gehört, kann man die Datenbankaufrufe so verbinden, daß ein Benutzer ohne jegliche Datenbankkenntnisse menügesteuert durch alle Arbeitsschritte geführt wird.

Als Beispiel zeigt die Abbildung 3.3.3.A das Hauptmenü einer Marktbefragung. Sie wurde mit dBASE 111 realisiert und für eine Kundenstrukturanalyse in einem

84

Page 83: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Einkaufsmarkt eingesetzt. Die Kunden wurden nach dem Passieren der Kassen und vor dem Verlassen des Markts zur Befragung an einen PC gebeten. (Positiver Nebeneffekt: Die Verweigerungshaltung bei den jüngeren Männern sinkt merk­lich.) Der Interviewer arbeitet mit der Funktion 5. Er bekommt zusammen mit dem Befragten eine Frage nach der andern am Bildschirm präsentiert und bei geschlosse­nen Merkmalen alle zulässigen Antworten und ihre Codes. Den zutreffenden Code gibt er mit einem einzigen Tastendruck ein, bei offenen Merkmalen tippt er die Antwort ein. Keine Frage kann unbeantwortet bleiben. Nach Verzweigungsfragen folgen automatisch nur noch die weiteren Fragen des gerade zutreffenden Zweigs. Datum , Uhrzeit und Interviewnummer werden automatisch mitgeliefert, so daß zum Schluß fehlerfreie, vollständige, maschinenlesbare Erhebungsdaten auf der Diskette vorliegen.

====== =======;=====:::::.========:==:.:============:========.Z:=::I::":::=:==:'==C.C.S=-Z~.C •• 15:56:26 URKTBEFRA6UH6 Hauphenii 10.05.86 ==z=======-;:::;:=:;::::;==============================-:=-===========:II==::r======_======:I:.:I.

1. "erkule und zugehörige Fragen delinieren

2. "erkule und zugehörige Frigen indern

3. AU5pr ägungen der geschl 05senen "erkul edel i ni eren

4. Ausprägungen der geschlossenen "erkule indern

5. 8 e I rag u n g dur chi Ü h ren

6. Hiufigkeitsverteilung lür geschlDssene "erklah

8. B e end e n Hauphenü-Aus.ahl

=============================================:11:=========s======:=====.:. ••• =:z: :;:~::: lt

8i tte .ählen Sie eine FunktiDn 11. - 8.1: :::;::==================================11::===:::::::=======:=== ==.~:I:=::z===a===c=====_===:z=

Abb. 3.3.3.A: Menügesteuerte Datenvorverarbeitung mit dBASE III

Mit den Funktionen 1 und 2 definiert der Marktforscher in der Vorfeldphase die gewünschten Merkmale mit einigen Angaben wie einer Abkürzung für spätere Abfragen, dem Typ (offen, geschlossen), der Anzahl der Ausprägungen für geschlossene Merkmale und die zugehörigen Fragen im Fragebogen. Mit den Funktionen 3 und 4 pflegt er die Datei der Ausprägungen: den verbalen Text von Antworten und Erläuterungen dazu, den Code einer Alternativantwort, die Num­mer der Folgefrage bei Verzweigungen, .... So kann das Befragungskonzept im

85

Page 84: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Pretest sehr flexibel geändert werden. Funktion 6 liefert jederzeit eine Übersicht über die bisher erzielten Häufigkeitsverteilungen, was im Pretest und beim Quota­Verfahren nützlich ist. Mit Funktion 7 kann man sich die bestehenden Definitionen anzeigen und ausdrucken lassen.

Obwohl das Beispiel keineswegs auf den Sonderfall einer Kundenstrukturanalyse eingeschränkt, sondern völlig allgemein verwendbar ist, betrug der Entwicklungs­aufwand weniger als drei Mannmonate. Das spricht für das eingesetzte Werkzeug.

86

Page 85: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

4. Was leisten pe-Datenbanksysteme?

Weil Endbenutzersysteme und Sprachen der vierten Generation so eng mit ihm verbunden sind, wurde der Begriff "Datenbanksystem" bereits mehrfach verwen­det, obwohl seine Präzisierung erst hier folgt. Sie ist sehr notwendig. Denn gerade in der Literatur zum Personal Computing herrscht da eine ungeheure Begriffsverwir­rung. Der eine bezeichnet jede Datei als Datenbank, wenn sie nur in Form einer zweidimensionalen Tabelle aufgebaut ist, der andere jede Sammlung von Dateien, die irgendwie zusammengehören - nur zwei Beispiele irreführender Begriffsverwen­dungen. Deshalb wird in Abschnitt 4.1 zunächst geklärt, welche Eigenschaften eine Datenbank kennzeichnen. Der in 4.3 angestrebte Vergleich von drei PC-Daten­banksystemen setzt marketingrelevante Vergleichskriterien voraus. Sie werden zuvor in 4.2 aufgestellt. Einen tabellarischen Vergleich der drei Datenbanksysteme anhand der Kriterien bringt die Zusammenfassung in Abschnitt 4.4.

Warum gerade die drei Datenbanksysteme dBASE III, KnowledgeMan und PCI FOCUS? Ersteres ist so verbreitet, ja fast schon populär, daß es international zum De-facto-Standard für PC-Datenbanksysteme geworden ist. So bieten die meisten Standardprogramme zur Tabellenkalkulation, Textverarbeitung und Business-Gra­fik eine Schnittstelle zu dBASE, damit sie zusammen mit ihm ein komplettes Endbenutzersystem ergeben. Demgegenüber enthält KnowledgeMan viele dieser Zusatzfunktionen bereits und lehnt sich in der Datenbanksprache an die Abfrage­sprache SQL von IBM an, die sich zum Standard im Großrechnerbereich entwickelt hat - ein Argument für alle, die eine ähnliche Benutzeroberfläche im Großrechner­und PC-Bereich wünschen. Weitgehend identisch in beiden Bereichen ist FOCUS, das zugleich am amerikanischen Markt das zur Zeit führende Endbenutzersystem ist.

4.1 Der Weg zur Datenbank

Natürlich können die Ausführungen dieses Kapitels in der gebotenen Kürze kein Kompendium der Datenbankliteratur sein und auch nicht einen vollständigen Überblick über alle Datenbanksysteme geben, von denen allein am deutschen Markt über 50 angeboten werden. Sie sollen dem PC-Anwender im Marketing lediglich einen Einstieg in die Beurteilung von Datenbanksystemen eröffnen.

4.1.1 Datenbestände - Datenbanken

Ursprung aller Bestrebungen zu Datenbanksystemen war der Zustand der Insellö­sungen, wie ihn der obere Teil der Abbildung 4.1.1.A für einen kleinen Ausschnitt der Vertriebs abwicklung skizziert: Jedes betriebliche Aufgabenfeld hat seine eige-

87

Page 86: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

nen Programme; sie sind zu unterschiedlichen Zeiten von verschiedenen Projekt­teams geschaffen worden, vielleicht auch von verschiedenen Software-Herstellern gekauft worden - mit dem Effekt, daß zwei Aufgabenfelder wie die Auftragserfas­sung und die Tourenplanung zwar zum Teil inhaltlich identische Daten brauchen, diese dennoch auf separaten Dateien führen, die aus historischen Gründen unter­schiedlich aufgebaut sind. Damit die Daten nicht mehrfach erfaßt werden müssen, schreibt man je Dateipaar ein kleines Programm, das die Inkompatibilität der programmspezifischen Dateien überbrückt und daher sehr anschaulich als Bridge­modul bezeichnet wird. Im einfachsten Fall überführt es eine Datei schlicht in ein anderes Format. Insellösungen bringen eine Reihe von Problemen für die Datenver­waltung mit sich:

- Dieselben Daten sind im Unternehmen mehrfach vorhanden (Mehrjachspeiche­rung).

- Jedes Aufgabenfeld muß selbst dafür Sorgen, daß seine Daten fehler- und widerspruchsfrei sind (Datenintegrität).

- Man muß sicherstellen, daß Dateien mit korrelierten Inhalten immer denselben aktuellen Stand haben (Datenkonsistenz).

- Solange diese Konsistenz über den Bridgemodul nicht hergestellt ist, muß man die Verarbeitung des betroffenen Datenbestands verhindern.

Die meisten dieser Probleme lassen sich vermeiden, indem vorab ein Gesamtkon­zept zur Integrierten Datenverarbeitung erarbeitet wird. Es berücksichtigt schon im Entwurf der Datenbestände alle Teilsysteme, die in späteren Entwicklungsstufen einmal auf die Dateien zugreifen werden (Abbildung 4.1.1.A, unterer Teil). Jetzt benutzen zwar alle betroffenen Programme dieselbe Auftragsdatei, aber:

- Jedes Programm enthält die zugehörige Dateibeschreibung und muß daher angepaßt werden, wenn sich - trotz aller konzeptionellen Vorarbeiten - die Dateistruktur ändert (z. B. die Auftragsnummer fünf- statt vierstellig sein soll).

- Die Synchronisation des Zugriffs auf mehrere Dateien (zu jedem Auftrag steht der zugehörige Kundensatz parat) muß jedes Programm selbst leisten.

Die Lösung für das erste Problem liegt auf der Hand: Man verlagert die Beschreibung der Daten aus den Programmen in ein übergeordnetes Dateiverwal­tungssystem. Die feste Bindung zwischen Datei und Programm besteht nicht mehr (Programmunabhängigkeit). Das Dateiverwaltungssystem dient zugleich zur Datenpflege (z. B. Löschen, Ändern von Sätzen) und sorgt für die Integrität und Konsistenz der Daten.

Die einfachste Lösung für die Synchronisation der Dateizugriffe scheint auf den ersten Blick, daß man gemeinsam benötigte Daten in einem Datensatz zusammen­faßt. Das ist bei der schon bekannten Datei KD-ANGEB (Abb. 2.4.l.A) gesche­hen: Jeder Satz enthält die Angebots- und die zugehörigen Kundendaten. Das ergibt eine Datei, die in verschiedenen Sätzen (= Zeilen der Tabelle), dieselbe Informa­tion wiederholt enthält (Datenredundanz). Dadurch wird nicht nur Speicherplatz vergeudet, sondern auch der Pflegeaufwand für die Datei vervielfacht, weil z. B. die Änderung eines Kundennamens in mehreren Sätzen vollzogen werden muß.

88

Page 87: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Abb. 4.I.I.A: Insellösung (oben) und Integrierte Lösung (unten)

Daher sollte Redundanz weitestgehend vermieden werden. Wie das geschieht trotz automatischer Verknüpfung zusammengehöriger Informationen, darin unter­scheiden sich die drei verschiedenen Datenbankmodelle. Als gemeinsame Kennzei­chen kann man aber festhalten: Eine Datenbank ist eine Zusammenfassung inhaltlich verschiedener, aber zusammengehöriger Dateien (= Datenbestände ) mit einem zentralen Dateiverwaltungssystem und automatischer Pflege der Dateiver­knüpfungen bei gleichzeitiger Redundanzminimierung. Ein Datenbanksystem (Syn­onyme: Datenbankverwaltungssystem, data base management system = DBMS) ist die Gesamtheit aller Programme zum Einrichten und Betreiben einer Datenbank.

Bei einer großen Datenbank sind die Eigenschaften aller Daten (Feldnamen, -längen, -formate, Wertebereiche, Interdependenzen, Verwendung in welchen

89

Page 88: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Programmen, ... ) freilich so vielfältig, daß man nur mit einer eigenen Datenbank ("Daten über Daten") einen Überblick behält. Sie heißt dann Data Dictionary. Die PC-Datenbanksysteme verzichten meist darauf, weil das begrenzte Datenvolumen eines einzelnen Arbeitsplatzes auch ohne ein Data Dictionary überschaubar ist.

Diese Beschränkung auf ein Einplatzsystem bringt noch weitere Vereinfachungen gegenüber Großsystemen mit sich. Will man nämlich die gesamten Daten eines Unternehmens in einer Datenbank allen Interessenten gleichzeitig zur Verfügung stellen, so wird man sich meist vergeblich bemühen, alle Benutzerwünsche auf einen Nenner zu bringen. Das Rechnungswesen interessiert sich in erster Linie für die Rechnungsanschrift des Kunden, die Tourenplanung nur für die Lieferanschrift. Daher muß eine Großrechnerdatenbank die Möglichkeit bieten, daß jeder Benutzer seine individuelle Sicht auf eine Teilmenge der Daten anwendet (sie heißt dann ein benutzerspezifisches Subschema ), basierend auf dem Gesamtkonzept des Daten­bankdesigners für alle Datenelemente und ihre logischen Verknüpfungen (Schema) und unabhängig von der physikalischen Anordnung der Daten auf den Datenträ­gern. Im Personal Computing ist diese Unterscheidung nicht notwendig, da jeder seine eigenen Daten verwaltet. Falls mehrere Datenbankanwender sich einen PC teilen und dieselbe Datenbank verwenden, müssen sie sich allerdings vorab über die logische Datenbankstruktur einigen.

Wenn das der Fall ist, arbeiten sie dennoch nicht simultan mit der Datenbank, sondern nacheinander; denn im Marketing - das ist bereits festgestellt worden - wird der Einplatz-PC die Regel sein. Er mag mit einem Großrechner oder anderen Personal Computern verbunden sein, so daß ein Filetransfer stattfinden kann, jedoch wird nicht unmittelbar von mehreren Arbeitsplätzen konkurrierend auf eine Datenbank des PC zugegriffen. Darin liegt die entscheidende Vereinfachung des Einplatzrechners gegenüber dem Mehrplatzsystem. So muß bei konkurrierendem Zugriff z. B. verhindert werden, daß der eine Datenbankbenutzer auf ein Datenele­ment zugreift, solange ein anderer dabei ist, es zu ändern. Und es muß überprüft werden, welcher Benutzer welches Datenelement lesen oder sogar inhaltlich verändern darf. Diese Zugriffskontrolle ist bei einem PC-Datenbanksystem freilich genauso wünschenswert, zum al der Nachfolger am PC ungeschützte Daten ja nicht nur inhaltlich, sondern auch strukturell ändern kann, wenn er sie nicht sogar löscht. (Es sei denn, die Daten werden sicher auf einer Diskette aufbewahrt.)

Wie leicht sich konkurrierende Benutzer einer Datenbank gegenseitig behindern, das hängt auch von der Nutzungsart ab. Dafür gibt es zwei verschiedene Ansätze.

Erstens kann das Datenbanksystem eine Software-Schnittstelle zu den gängigen höheren Programmiersprachen (z. B. COBOL) bieten. Dann werden die Daten­bankauswertungen in dieser Programmiersprache geschrieben wie andere Pro­gramme auch. Diesen Weg gehen zumeist Datenbanksysteme aus der Zeit, als Dialoganwendungen noch nicht so stark im Vordergrund standen. Ein Beispiel im Großrechnerbereich ist IMS (Information Management System) von IBM, im PC­Bereich MDBS III von Micro Data Base Systems.

Zweitens kann das Datenbanksystem einen Interpreter für eine eigene Program­miersprache enthalten. Die Anweisungen in dieser Sprache werden am Terminal eingegeben und sofort vom Rechner ausgeführt wie die Kommandos des Betriebssy­stems. Da die mit dem Datenbanksystem mitgelieferte Spezialsprache alle wichtigen

90

Page 89: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Eigenschaften einer höheren Programmiersprache besitzt, kann man für den wiederholten Einsatz Programme darin schreiben, unter einem Programm namen abspeichern und später einfach wieder aufrufen. Der Vorteil: Man kann Komman­dofolgen zunächst Schritt für Schritt im Dialog ausprobieren und dann - mit etwas mehr Komfort versehen - als Programm einem anderen Benutzer zur Verfügung stellen. Die "MARKTBEFRAGUNG" des Abschnitts 3.3.3 ist ein Beispiel.

Den zweiten Ansatz verfolgen die in 4.3 vorgestellten PC-Datenbanksysteme. Obwohl sich die bei den Wege nicht gegenseitig ausschließen, bietet keines der drei Systeme eine Schnittstelle zu einer höheren Programmiersprache (für PC/FOCUS ist sie angekündigt). Das bedeutet neben dem Lernaufwand für eine Spezialsprache eine Festlegung auf deren Interpreter, der Programme erheblich langsamer ausführt als der compilierte Code einer ausgereiften Programmiersprache (vergl. Abb. 2.4.3.A).

4.1.2 Datenbankmodelle

Die Redundanz in der Datei KD-ANGEB (Abb. 2.4.l.A) kommt dadurch zustande, daß Informationen zum Angebot jeweils durchsetzt sind von Daten des betreffenden Kunden. In Abbildung 4.1.2.A sind die Angaben zum Objekt "Angebot" und zum Objekt "Kunde" jeweils getrennt in einer Datei aufgeführt. Wenn man eine Datei in Tabellenform darstellen kann, dann nennt man sie auch eine Relation. (Das geht nicht ohne weiteres, wie in Abschnitt 2.4.1 betont wurde.)

Die Relation ANGEBOTE ist - im Vergleich zur Datei KD-ANGEB - erweitert um das Enddatum der Geltungsdauer (GLTDATUM), Art und Status des Angebots sowie die Personalnummer des Projektleiters, der für das Angebot verantwortlich ist. Sie enthält aber nicht einzelne Angebotspositionen etwa in der Form "Artikel­nummer, Menge, Preis", die sich mit unterschiedlichen Werten in jedem Satz wiederholen würden. In diesem Beispiel kommt jedes Datenelement in jedem Satz nur einmal vor. (Man denke etwa an Angebote eines Dienstleistungsunterneh­mens.) Der Fall von Wiederholungsfeldern, für den das Relationale Datenbankmo­dell auch Lösungsmöglichkeiten bietet, soll im Rahmen dieser Einführung beiseite bleiben. Die Relation KUNDEN wurde ebenfalls ergänzt und zwar um die Postleitzahl, Straße, Hausnummer und Telefonverbindung des Kunden sowie um das Feld LAENDRG, in dem das Datum der letzten Änderung des Kundensatzes festgehalten wird.

Wenn nun der Inhalt einer Kombination von Feldern oder eines einzigen Feldes (was der Einfachheit halber nachfolgend unterstellt wird) jede Zeile der Relation eindeutig kennzeichnet, spricht man von einem Primärschlüssel der Relation. So ist z. B. das Feld KDNR ein Primärschlüssel für die Relation KUNDEN, nicht aber für die Relation ANGEBOTE, da ja z. B. die Kundennummer 1201 bei den Angeboten zweimal vorkommt.

Im Relationalen Datenbankmodell (= Relationales Datenmodell) werden Daten zu unterschiedlichen Objekten (Kunden, Artikeln, Aufträgen, Touren, ... ) durch­aus weiterhin in getrennten Dateien gehalten. Man muß nur dafür sorgen, daß jeder Relation ein Feld als Primärschlüssel dient und dieses Feld in den Dateien, zu denen

91

Page 90: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

ANSNR ANBDA TU" KDNR GlTDATU" ART sm ANSIIERT PERNR 123 01.04.85 1234 30.04.85 F 3 65000.00 22 124 02.04.85 2045 15.05.85 A 3 42000.00 32 12504.04.85 1382 05.05.85 T 3 5500.00 21 126 12.04.85 1234 20.05.85 F 4 52500.00 22 127 23.04.85 2045 25.05.85 A 4 48950.00 32 128 30.04.85 1201 31.05.85 5 3 125000.00 22 129 06.05.85 1234 05.06.85 F 4 12500.00 22 130 02.06.85 1234 03.07.85 F 3 57000.00 2 131 06.06.85 2045 15.07.85 5 4 23550.00 2 132 09.06.85 123420.07.85 A 3 13309.00 2 133 07.05.85 1382 20.06.85 5 4 32397.00 2 13407.05.85 1201 20.06.85 A 3 94300.00 135 13.05.85 3012 15.0b.85 S 3 67250.00 1 136 14.05.85 3102 16.06.85 A 4 21300.00 21 m 16.05.85 4398 30.06.85 T 3 108750.00 138 20.05.85 3012 15.06.85 5 4 59950.00 139 23.05.85 2101 30.06.85 A 3 13660.00 140 24.05.85 1382 15.06.85 5 4 29900.00 141 30.05.85 4398 31.07.85 T 99999.00 1 142 31.05.85 1234 30.06.85 F 11900.00 22

KDMR Nm 5TR H5MR PU ORT YORII TELMR LAENDRS 1020 Testunn Tesheg 123 2000 Norderstedt 3 01234 656987 11.11.85 1201 Ei senunn AS Albrechtstr. 1 3000 Hannover 0511 54210 26.10.85 1234 H. "aier KS Kai ser-Ih I hel.-Str. 15 2000 Huburg 36 0411 567321 26.10.85 1382 H.-P. "eier Alte Gasse 13 3200 Hildesheill 05121 345673 26.10.85 2045 Her.ann 5chli tz Glockengasse 4712 5000 Köln 0221 123452 26.10.85 2101 Kotthoff & Söhne KS Bahnhofstr. 23 4010 Hilden 02034 67389 26.10.85 3012 Eppl e S.bH & Co KS Theodor-Heuss-Str. 1832 7000 Stuttgart 0711 234156 26.10.85 3083 ~yer & 5chli dt "ainzer Allee 321 6200 lIi esbaden 06121 543211 26.10.85 3102 Ada. Abel Paradiesstr. 1 6100 Dar.stadt 06151 783401 27.10.85 4021 Karl Aichner KS Ludlligstr. 8 8200 Rosenhei I 08031 13672026.10.85 4398 J. Huber SlbH 50nnenstr. 145 8000 "ünchen 2 089 4563125 26.10.85

Abb. 4.1.2.A: Die Relationen ANGEBOTE (oben) und KUNDEN (unten)

eine Verbindung hergestellt werden soll, ebenfalls vorkommt. Die Pfeile in der Abbildung 4.1.2.A zeigen das Prinzip für einen Wert des Primärschlüssels in der Datei KUNDEN. Sie sind jedoch nicht umkehrbar. Die Relation ANGEBOTE könnte über das Feld PERNR zusätzlich verknüpft werden mit einer Relation PERSONAL, in der zur Personalnummer des Projektleiters der Name und andere Angaben stehen, und z. B. über das Feld ART mit Erläuterungen zu jeder Projektart. Natürlich könnte die Relation PERSONAL über die Kostenstellennum­mer wiederum gekoppelt sein mit einer Datei KOSTENSTELLEN . Wie man sieht, kann man flexibel jede Datei mit jeder anderen verknüpfen, deren Primärschlüssel in der ersten Datei schon vorkommt.

92

Page 91: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Die Verknüpfung der Dateien scheint zunächst sehr einfach: Man braucht ja nur an jeden Satz der ANGEBOTE die Position des zugehörigen Satzes in der Relation KUNDEN als Zeiger (= Pointer) anzufügen. Einmalig ist das leicht getan. Was aber, wenn der erste Satz in der Datei KUNDEN gelöscht wird oder das Angebot mit der Nummer 132 irrtümlich der Kundennummer 1201 zugeordnet wurde, was dann in der Datei ANGEBOTE einfach in ,,1234" abgeändert wird? Dann müssen die Zeiger jeweils angepaßt werden. Und das leistet ein Relationales Datenbanksystem automatisch.

Der Vorteil liegt in der hohen Flexibilität. Man kann Dateiverknüpfungen aufbauen und wieder auflösen, der eine Benutzer kann diese, der andere jene Verknüpfungen verwenden. Eine neue Datei läßt sich an eine bestehende ankop­peln, die eventuell um ein Feld, den Primärschlüssel der neuen Datei, erweitert werden muß. Daher sollte man mühelos die Struktur einer Datei im nachhinein ändern und Feldinhalte aus anderen Dateien übernehmen können. Darauf wird noch beim Vergleich von dBASE III und KnowledgeMan einzugehen sein, die beide das Relationale Modell verwenden.

Die Nachteile sind ebenso offenkundig: Leicht geht die Übersicht verloren, und es besteht eine notwendige Redundanz, weil ja immer der benutzte Primärschlüssel der einen Datei nochmals in der anderen Datei vorkommen muß.

Neben der automatischen Navigation zwischen mehreren Dateien werden all­gemein als Mindestfunktionen eines Relationalen Datenbanksystems die Selection und Projection verlangt. Die Selection ermöglicht es, nur mit ausgewählten Zeilen der Tabelle zu arbeiten. Die Auswahl geschieht über eine Filterbedingung (etwa"PLZ> 2999") oder einen Satzbereich (etwa "die nächsten 10 Sätze"). Mit der Projection kann man die Bearbeitung auf bestimmte Spalten einschränken (etwa "KDNR, NAME, ORT"). So weit die Grundlagen des Relationalen Modells.

Das Hierarchische Datenbankmodell ist historisch älter und geht von einem ganz anderen Ansatz aus, der Erfahrung nämlich, daß betriebliche Daten meist nicht gleichwertig nebeneinander stehen, sondern baum artig voneinander abhängen. Abbildung 4.1.2.B zeigt einen Datenbaum (VERTRIEB) mit den Kundendaten (z. B. Kundennummer und -namen) als gemeinsamer Wurzel. Zu jedem Kunden können mehrere Adressen und Angebote gehören. Auf der nächsten Ebene des Baums ist jedem Angebot jedoch höchstens ein Auftrag zugeordnet. Jeder Knoten in diesem Baum (das sind im Bild die Kästen) heißt Segment. Es enthält alle zusammengehörigen Informationen, die den im selben Ast liegenden Segmenten der nächsten Ebene übergeordnet sind. Segmente mit gleichem Namen, etwa "Angebot", haben alle die gleiche Struktur, aber unterschiedliche Inhalte - genau so, wie die Sätze jeder Datei im Relationalen Datenbankmodell alle den gleichen Aufbau, aber verschiedene Inhalte haben. Im Gegensatz zum Relationalen Modell ist jetzt aber die Kundennummer nicht nochmals im Segment "Angebot" enthalten. Das geht natürlich nur, wenn die Segmente - ihrer logischen Abhängigkeit entsprechend - von vornherein "fest verdrahtet" sind. Beim Hierarchischen Modell müssen also die Datenverknüpfungen beim Entwurf der Datenbank schon bekannt sein. Dadurch ist dieses Modell weniger flexibel. Es eignet sich mehr für starre Routineauswertungen als für entscheidungsorientierte Ad-hoc-Abfragen. Der Vor­teil des Modells ist eine geringere Redundanz. Als Beispiel aus dem Personal

93

Page 92: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Computing wird in Abschnitt 4.3.3 PC/FOCUS vorgestellt. Im Großrechnerbereich ist das bekannteste Beispiel das Datenbanksystem IMS von IBM.

•• •• • • • • ••••• • • • ••• Adresse I'

<8 •••••••

• • •• ••• • • • •• I

Kunde ••

Abb. 4.1.2.B: Die Datensicht im Hierarchischen Datenbankmodell

Nun hängt aber das Angebot logisch nicht nur mit dem Kunden zusammen, an den es gerichtet wurde, sondern auch mit dem Projektleiter, der es erstellt hat. Daher bietet das Hierarchische Datenbankmodell ebenfalls die Möglichkeit, Segmente verschiedener Dateien miteinander zu verknüpfen; z. B. können über die Personal­nummer die Daten des Projektleiters aus der zweiten baumartigen Datenstruktur PERSONAL (die nicht näher ausgeführt ist) und über die Auftragsnummer alle Rechnungen zu einem Auftrag aus der dritten (BUCHHALTUNG) angekoppelt sein. Im ersten Fall spricht man von einer 1: I-Beziehung, weil jedes Angebot genau von einem Projektleiter verantwortet wird, im zweiten von einer 1:N-Beziehung, weil es zu einem Auftrag ja mehrere Abschlags- und eine Endrechnung geben kann. Die Beziehungen zwischen Dateien haben im Hierarchischen Modell genau wie die Segmentverknüpfungen innerhalb einer Datei die Eigenschaft, daß jedem Segment höchstens ein anderes übergeordnet ist (das dann Parent heißt). Das Datenbankmo­dell, das mehrere übergeordnete Segmente zuläßt, also auch M:N-Beziehungen, heißt NetzwerkmodeU. Das bereits erwähnte Datenbanksystem MDBS ist ein Beispiel im Personal Computing, wo das Netzwerkmodell im übrigen so gut wie gar keine Rolle spielt. Deshalb wird es hier nicht näher betrachtet. Ein Beispiel aus dem Großrechnerbereich ist das Datenbanksystem UDS (Universelles Datenbanksystem) von SIEMENS.

94

Page 93: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

4.2 Kriterien zur Softwarebewertung

Seit einigen Jahren gibt es in Ulm die GPS Gesellschaft zur Prüfung von Software mbH, die für Softwareprodukte eine Art Gütesiegel vergibt. In einer ersten Zwischenbilanz berichtete sie Anfang 1986 über die Prüfung von 15 kommerziellen Programmpaketen, bei denen man Einzelfunktionen - wie z. B. die Anzeige bestimmter Daten am Bildschirm, die Berechnung eines bestimmten Ergebnisfeldes oder die Ausgabe einer bestimmten Liste - darauf untersuchte, ob sie so erbracht wurden, wie in der Programmbeschreibung angekündigt. Von 3.175 geprüften Programmfunktionen entpuppten sich 241 als fehlerhaft. Was besagt das?

Ist es ein Entscheidungskriterium beim Kauf eines Autos, ob der Aschenbecher klemmt? Offensichtlich kommt es auf die Wichtigkeit der beanstandeten Funktion, den Aufwand zur Mängelbeseitigung und den subjektiven Bedarf des Käufers an. Absolut fehlerfreie Software gibt es nicht. Deshalb ist es auch durchaus üblich, daß die aktuelle Version eines Programms ein- bis zweimal pro Jahr durch eine neue Ausgabe (Release) ersetzt wird, in der bekannt gewordene Mängel beseitigt, neue Funktionen eingebaut und - durch beides verursacht - auch neue Fehler erzeugt worden sind. So ist jeder tabellarische Vergleich von Einzelfunktionen verschiede­ner Programmpakete eine Augenblicksbetrachtung, die meist schon nach wenigen Monaten überholt ist. (Als Beispiel sei /Kracht: Leistungsmerkmalel genannt.) Gleichwohl kann sie im Einzelfall kaufentscheidend sein, wenn der Käufer ganz bestimmte Einzelfunktionen unbedingt braucht.

Für eine längerfristige Programmbewertung sollte jedoch das den Ausschlag geben, was sich an einem Softwareprodukt nicht so schnell ändern läßt: die konzeptionelle Linie. Freilich hängt deren Beurteilung von Einflußfaktoren ab, die den denkbaren Bewertungskriterien für jedes Anwendungsgebiet unterschiedliches Gewicht verleihen. Für das Personal Computing im Marketing werden sie im folgenden Abschnitt behandelt, anschließend dann die Bewertungskriterien. Die Aussagen in diesem Abschnitt 4.2 sind nicht spezifisch für Datenbanksysteme, sondern gelten weitgehend auch für die in Kapitel 5 behandelten Programmpakete . Sie werden hier erstmalig benötigt und daher an dieser Stelle gebracht.

Der kostenbewußte Anwender wird bei den Kriterien Kostengesichtspunkte vermissen. Laufende Kosten fallen bei PC-Standard-Software nicht an, da War­tungsverträge unüblich sind. Die Beschaffungskosten liegen für die stark verkauften PC-Programme bei zwei- bis fünftausend DM, mit Differenzen von einigen hundert DM je nachdem, welches Programmpaket man zu welchem Zeitpunkt von welchem Lieferanten bezieht. Deshalb ist die Kostenkomponente innerhalb einer mittelfristi­gen Betrachtung nebensächlich. Andere Kriterien für die Softwarebeschaffung im Großrechnerbereich wie die Installationserfahrung des Softwareherstellers oder die Wartungsfreundlichkeit des Programms spielen ebenfalls keine Rolle, weil PC­Software als Massenware über den Ladentisch verkauft wird. (Um so wichtiger ist es, fundierte Erfahrungen im eigenen Betrieb zu sammeln.)

95

Page 94: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

4.2.1 Einflußfaktoren

Da es hier um Datenverarbeitung am Arbeitsplatz geht, ist der Benutzertyp der wichtigste Faktor. Von seiner Einstellung zur EDV her wird er im Marketing in der Regel "Der aktive Benutzer" sein (vergl. Abb. 2.2.A). Nur bei größeren Schwierig­keiten kann er auf ein Information-Center zurückgreifen, im übrigen ist er auf sich selbst gestellt. Er benutzt den Arbeitsplatzrechner zwar häufig, aber nicht regelmä­ßig. Insbesondere möchte er sich mit der Bedienung eines Programms schnell wieder zurechtfinden, nachdem er es wochenlang nicht benutzt hat, und umgekehrt nicht wie ein Anfänger behandelt werden, wenn er es seit Wochen durchgehend einsetzt. Da er den Rechner nur nebenbei betreibt, sind längere Programmlaufzeiten für ihn kein Problem. Ihm geht Benutzereffizienz vor Programmeffizienz.

Diese Einstellung resultiert aus dem Benutzungszweck, der im Marketing vor allem die interaktive, DV-gestützte Planung ist. Ihre Anforderungen sind gekenn­zeichnet durch:

- Ablaufsteuerung: Für die jeweilige Erstplanung sollte das Programmsystem einen Standardablauf anbieten, mit dem der Benutzer alle erforderlichen Planungs­schritte in vorgedachter Reihenfolge lückenlos durchläuft. Bei der späteren Verbesserung seiner Planung muß er in der Lage sein, gezielt einzelne Planungs­schritte anzusteuern.

- Parametrisierung: Daß möglichst alle Größen, die in die Planung eingehen, im nachhinein änderbar sein sollten (Parameter), ist klar; zudem sollte das Planungs­system jedoch erkennen, wann die Änderung eines bestimmten Parameters abgewandelte Werte für andere Parameter erzwingt (interdependente Parame­ter), und von sich aus den Benutzer entsprechend führen.

- Aufsetzpunkte: Beide vorgenannten Anforderungen sind nur sinnvoll, wenn der Benutzer jederzeit den gerade erreichten Planungszustand unter einem von ihm vergebenen Namen wegspeichern kann (auf Diskette oder Festplatte) und zu jedem späteren Zeitpunkt an dieser Stelle wieder aufsetzen kann.

- Resultatselektion: Es sollte möglich sein, eine ausgewählte Teilmenge der Pla­nungsergebnisse separat zu betrachten und weiter zu behandeln. Beispiele sind die gezielte Auswahl von bestimmten Zeitperioden oder Zellen einer Zielgruppe.

Ein durchgehendes Beispiel für alle Eigenschaften bringt Abschnitt 6.2. Während Benutzertyp und Benutzungszweck für das Marketing typisch sind,

wirkt sich eine Untemehmensstrategie für das Personal Computing in allen Fachab­teilungen gleich aus. Denkbare Ansätze dazu sind:

- Portabilität: Da das Unternehmen bereits verschiedene PC-Fabrikate installiert hat oder aus beschaffungspolitischen Gründen nicht auf einen Hersteller festge­legt sein möchte, bekommt stets das Softwareprodukt den Vorzug, das ohne Änderungen vom einen auf den anderen Rechner übernommen werden kann.

- Übereinstimmung mit dem Großrechnerbereich: Da die Benutzer wechselweise am PC und am Großrechner arbeiten, wird das Softwareprodukt bevorzugt, das in beiden "Welten" gleich oder doch wenigstens ähnlich arbeitet.

96

Page 95: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

- Einheitlichkeit: Aus übergeordneten Gründen entscheidet das Unternehmen, daß nur eine bestimmte Systemkonfiguration (Hardware und Systemsoftware) unternehmensweit eingesetzt wird oder daß ein bestimmtes Gerät (z. B. Drucker) einheitlich sein soll, dann scheiden alle Softwareprodukte aus, die diese Konfigu­ration nicht unterstützen.

- Aufwärtskompatibilität: Selbst wenn eine einheitliche Hardwarelinie eingehalten wird, gibt es unterschiedliche Personal Computer im Betrieb, weil ja nicht alle Arbeitsplatzrechner zur seIben Zeit beschafft worden sind und bei einer späteren Beschaffung das neue re Rechnermodell gekauft wurde. Analoges gilt für die Systemsoftware. Bevorzugt wird jeweils das Softwareprodukt, bei dem gewährlei­stet ist, daß Entwicklungen auf dem Vorgängersystem problemlos auf dem Nachfolger laufen.

Keine vernünftige Strategie ist hingegen Innovationsfreudigkeit. Denn die erste Version eines Programmpakets ist in der Regel noch so wenig ausgereift, daß nur der PC-Experte die auftretenden Fehler abfangen kann. Der mutige Erstkunde wird bekanntlich als "Pilotkunde" bezeichnet. Etwa deshalb, weil ein Pilot auf einem Schleudersitz arbeitet?

4.2.2 Komponenten der Benutzerfreundlichkeit

Wer häufiger Referate oder Seminare hält, der kennt diese Situation: Ein Teilneh­mer hebt den Arm, "Ich hab' mal eine Frage", sagt er, und dann stellt er die Frage.­Ob er ernsthaft glaubt, der Referent könne einen Fragesatz nicht von einem Aussagesatz unterscheiden? Sonst müßte er doch nicht die Art seines Beitrags vorweg ankündigen! Dialoge mit vielen Programmen laufen nach dem gleichen Schema ab: Der Benutzer muß erst ankündigen, was er will, und dann kann er damit beginnen. Besser sollte das Programm aus der Art der Eingabe gleich die gewünschte Aktion erkennen.

Das ist nur ein Mosaikstein aus der Vielzahl der Eigenschaften, die zusammen die Benutzerfreundlichkeit eines Programms ausmachen. Aus Benutzersicht steht gleichgewichtig neben ihr die Erlernbarkeit. Für die hier in Frage stehenden PC­Anwendungen im Marketing sind beide weitestgehend durch dieselben Eigen­schaftsbündel eines Programms bestimmt.

Das erste ist die Interaktionsgestaltung. Als mögliche Interaktionstechniken wurden Menüs, Kommandos und Funktionstasten bereits in Abschnitt 2.2.2 kurz erläutert, ebenso die Alternativen bei den Eingabegeräten (Tastatur, Maus, ... ). Die Interaktionsgestaltung beantwortet die Fragen:

- Welche Interaktionstechnik für welche Aktivität? - Gibt es alternative Techniken für dieselbe Aktivität? - Ist eine Systematik erkennbar und konsequent durchgehalten? - Wie weit kann der Benutzer die Interaktion individuell umgestalten?

97

Page 96: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

I.

lti lfnvorschub N.u,- .it,

UD I layout 0.1. I

11 el I

InltululOfung J. I Optionen

I Mi ..

I Siop

~ ~ ~ ~ ~ M.m (ol prli ler ung

UIEIIE

,n ,n. ), hhhn."t. for l el n

Abb . 4.2.2 .A: Auszug aus dem Service-Menü von SYMPHONY

Funktionstasten sind nicht nur der schnellste und bequemste Weg, sondern auch der einzige, bei dem der Bildschirminhalt völlig ungestört bleibt. Ihre Bedeutung ist durch eine zum Programmpaket gehörige Tastaturschablone ständig präsent, ihre Anzahl jedoch begrenzt. Daher sollten Funktionstasten solchen Aufgaben vorbe­halten bleiben, die immer wieder so nebenbei anfallen. Eine sehr wichtige Aktion dieser Art ist, zwischendurch den Planungszustand aus dem Hauptspeicher zur Sicherheit auf einen Datenträger zu kopieren (sichern = "save").

Bei der Menütechnik hat der Benutzer entweder nach dem Drücken einer Funktionstaste (z. B. bei SYMPHONY) oder ständig (z. B. bei FRAMEWORK) die erste Ebene eines Auswahlbaums vor Augen. In Abbildung 4.2.2.A ist ein Auszug aus dem Service-Menü von SYMPHONY dargestellt. Die Anzahl der Menüpunkte (= Auswahlmöglichkeiten) je Ebene ist nur beschränkt durch den Platz, den das Programm für ihre Anzeige am Bildschirm vorgesehen hat (bei SYMPHONY

98

Page 97: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

jeweils eine Zeile). Wählt man unter den acht Alternativen der ersten Ebene "Ausdruck", so überschreiben die Menütexte der dann anstehenden, zweiten Ebene die Texte der bisherigen, ersten Ebene, und so geht das weiter. Spätestens auf der vierten Ebene weiß der ungeübte Benutzer - insbesondere in einer nicht störungs­freien Büroumgebung - häufig nicht mehr, was die getroffene Auswahlfolge bedeutet. Für ihn, den Ungeübten, ist die Menütechnik aber gerade gedacht; den Experten frustriert ihre Langwierigkeit, obwohl er die letztendlich gewünschte Aktion gleich als Folge der Anfangsbuchstaben der zugehörigen Menüpunkte eingeben kann. So wird er mit der Buchstabensequenz "APOKJ" (die Großschrei­hung ist irrelevant) erreichen, daß als Ausdruckparameter die Option "komprimier­ter Druck" eingestellt wird.

Für die nicht weiter ausgeführten Äste des Menübaums in Abbildung 4.2.2.A ist jeweils noch die Anzahl der hier vorgesehenen Menüpunkte angegeben. Insgesamt hat dieses Service-Menü von SYMPHONY 291 Menüpunkte (Knoten). Und es gibt fünf weitere Menüs dieser Größenordnung! Diese Unüberschaubarkeit kommt dadurch zustande, daß von der dritten Interaktionstechnik, den Kommandos, zu wenig Gebrauch gemacht wird. Sie sind zwar weniger leicht zu verwenden, weil der Benutzer die Kommandosprache kennen und das gewünschte Kommando fehlerfrei eintippen muß. In der Praxis wird er jedoch nur mit einer kleinen Auswahl von Kommandos arbeiten, die seinen persönlichen Gepflogenheiten entspricht. Für seltener gebrauchte Aktionen sollten daher Kommandos verwendet werden.

Die Frage nach alternativen Techniken für dieselbe Aktivität ist unbedingt mit ,,Ja" zu beantworten. Wie der routinierte Benutzer eine andere Technik (den Expertenmodus) vorzieht als der ungeübte, so wird auch ein und derselbe Benutzer den Expertenmodus verwenden, wenn er gerade in Übung ist, und die selbsterklä­rende Menütechnik benutzen, wenn er sich nach einer längeren Pause erst wieder hineinfinden muß. Mindestens bieten alle menügesteuerten Programme die bereits erwähnten Buchstabenfolgen als Kurzeingabe. Allerdings führt dieses Verfahren oft zu kuriosen, ja unverständlichen Menütexten, weil eine Duplizität der Anfangs­buchstaben (auf derselben Ebene) mit Gewalt vermieden werden muß. Außerdem sind für gängige Aktivitäten dann immer noch zu viele Tastenanschläge erforderlich, z. B. für das Sichern in SYMPHONY vier nacheinander: die Funktionstaste F9 (Menüaufruf) und dann "TSJ". Das sind genauso viele Anschläge wie für ein Kommando "save", das dann sprechend wäre. Der echte Expertenmodus wäre ein einziger Tastenanschlag (eventuell zusammen mit einer Umschalttaste).

Die Systematik der Interaktion verlangt eine nachvollziehbare Zuordnung der Interaktionstechniken zu Aktivitätsklassen, aussagefähige Menütexte und vor allem Einheitlichkeit in sämtlichen Programmbereichen:

- Dieselbe Benutzeraktion löst immer dieselbe Programmaktivität aus. - Dieselbe Programmaktivität erfordert stets dieselben Benutzeraktionen.

Beispiele für Aktivitäten, die überall auftreten, sind neben dem Sichern etwa das Ausdrucken einer Datei, die Rückkehr ins Menü, das Beenden des Programms. Die beiden Forderungen scheinen völlig selbstverständlich zu sein. Leider ist es ihre Erfüllung keineswegs, wie in Kapitel 5 gezeigt wird.

99

Page 98: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Die individuelle Umgestaltung der Interaktion hat natürlich dort ihre Grenzen, wo das benutzte Programmpaket bestimmte Benutzeraktionen erwartet. So dürfte es kaum sinnvoll sein, daß der Benutzer das Hauptmenü des Programms umformu­liert. Doch kann er z. B. die Funktionstasten nach seinen Bedürfnissen belegen, wenn diese - wie etwa bei dBASE III - lediglich mit Kommandotexten unterlegt sind. Oder er kann Kommandosequenzen zusammenfassen, unter einem Namen wegspeichern und sie dann mit diesem Namen wie ein einziges Kommando oder mit einer Tastenkombination aufrufen. Diese Programmierfähigkeit führt zu einer erheblichen Arbeitserleichterung.

Das zweite Bündel von Eigenschaften, die zur Benutzerfreundlichkeit beitragen, kann man unter dem Begriff InformationsdarsteUung zusammenfassen. Welche Informationen bietet das Programmsystem in welcher Form an? Da die akustischen Möglichkeiten eines Personal Computers von den Standardprogrammen noch wenig genutzt werden (sie reagieren lediglich mit einem einheitlichen Piepton auf fehler­hafte Eingaben), ist das die Frage nach dem Bildschirmaufbau (Maskenaufbau). Unabhängig von der physikalischen Auf teilung der Maske sollte sie in drei logische Bereiche zerfallen:

- Datenbereich - Statusbereich - Kommunikationsbereich.

Der Datenbereich belegt natürlich den größten Platz. In ihm sieht der Benutzer die Daten, mit denen er gerade arbeitet. Das können z. B. Ergebnisse einer Modellrechnung in Zahlen- oder Grafikform, eine Eingabetabelle oder die Aufli­stung einer Datei wie in Abbildung 2.4.1.A sein. Aus dem Statusbereich (meist nur eine Zeile) sollte er mindestens ersehen können, mit welchem Programmschritt er gerade welche Daten an welcher Stelle bearbeitet (z. B. Dateiname, Zeilennummer, Spaltenbezeichnung). Nach einer Unterbrechung etwa durch einen Telefonanruf sieht er auf einen Blick, wo er unterbrochen wurde! In den Kommunikationsbereich schreibt das Programm seine Meldungen, der Benutzer seine Antworten, falls verlangt. Meist reicht der Platz nur für eine Kurzmeldung. Deshalb sollte unbedingt eine Meldungsnummer mit ausgegeben werden, unter der im Handbuch weitere Erläuterungen zu finden sind. Welchen Platz jeder dieser Bereiche am Bildschirm einnimmt, ist weniger entscheidend als wiederum die Einheitlichkeit im ganzen Programmpaket. Es ist wünschenswert, daß der Benutzer die Informationsdarstel­lung bis zu einem gewissen Grade nach seinen persönlichen Präferenzen beeinflus­sen kann etwa durch Wahl der Farben, Schriftgrößen oder Schrifttypen.

Die ständig präsenten Informationen des Statusbereichs sollten auf Anforderung so erweitert werden, daß der Benutzer die Fragen beantworten kann /Nievergelt: Gestaltung/ :

- Wo bin ich? - Wie bin ich hierhergekommen ? - Wie geht's von hieraus weiter?

100

Page 99: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Diese erweiterte Statusinformation, zu der auch die Ausgabe der zur Zeit gültigen Defaults gehört, wird hier mit der Helpfunktion und der Fehlerbehandlung unter dem Begriff Benutzerführung subsumiert. Die Defaults sind voreingestellte Werte, die das System verwendet, wenn der Benutzer keine eigene Festsetzung trifft. Sinnvolle Defaults erleichtern die Programmbenutzung gerade für den Ungeübten ganz erheblich. Zu den Defaults gehören die Standardfestsetzungen über das Laufwerk (Platte oder Diskette) zur Sicherung oder die Zeilenlänge bei der Textverarbeitung oder die Anzahl der Dezimalen bei der Eingabe von Zahlenwer­ten.

Viele Fehler können durch ein durchschaubares und einheitliches Interaktions­konzept vermieden werden. Wenn es trotzdem dazu kommt, muß der Benutzer erkennen können, wo und warum er welchen Fehler gemacht hat. Oft gefordert, doch selten verwirklicht ist eine gewisse Fehlertoleranz: Leicht korrigierbare Fehler wie etwa eine falsche Reihenfolge mehrerer Eingabewerte stellt das Programm von sich aus richtig. Wenn der Benutzer nicht mehr weiter weiß, dann ruft er - meist mit einer Funktionstaste - die HELP-Funktion auf. Daraufhin liefert ihm das System Erläuterungen, die jedoch nur sinnvoll sind, wenn sie ganz gezielt genau zum aktuellen Programm schritt und zur vorliegenden Fehlermeldung passen (kontext­gerecht).

Andernfalls greift er besser gleich zum Benutzerhandbuch. Es enthält:

- eine Einführung für den Anfänger, die häufig auch als Programm (Tutor) geliefert wird,

- Installationsanweisungen, die ebenfalls meist durch ein Installationsprogramm ersetzt werden,

- einen Referenzteil, der systematisch alle Programmeigenschaften festlegt, - eine Referenzkarte zur Schnellinformation des geübten Benutzers, - die Systemmeldungen, geordnet nach Meldungsklassen und -nummern, mit einer

Erklärung der denkbaren Fehlerursachen und Tips zur Fehlerbeseitigung.

Und für alle Teile sollte die Verständlichkeit oberstes Prinzip sein.

4.2.3 Aspekte der Handhabbarkeit

Die Installation selbst ist bei den hier diskutierten Standardprogrammen kein Problem mehr, wie schon erwähnt: Der Käufer braucht nur zu wissen, auf welcher der gelieferten Disketten das Installationsprogramm steht, diese Diskette in ein Laufwerk einzuführen und das Installationsprogramm aufzurufen; alles Weitere läuft dann programmgesteuert ab. Während der Installation muß er Angaben zu seiner Rechnerkonfiguration machen. Sie werden vom Installationsprogramm in eine Konfigurationsdatei geschrieben, die das installierte Programmpaket beim Start jeweils verarbeitet, wie das Betriebssystem beim Systemstart seine Vorgaben ebenfalls aus seiner Konfigurationsdatei, CONFIG.SYS, liest (vergl. 2.1.2). Nun wollen zwei Benutzer nacheinander dasselbe Programmpaket einsetzen, der erste mit einem Typenraddrucker, weil er nur Texte ausgibt und auf Schönschrift Wert

101

Page 100: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

legt, der zweite mit einem mehrfarbigen Tintenstrahldrucker, weil es ihm auf Grafiken ankommt. Beide Drucker können - umschaltbar oder permanent - an den PC angeschlossen werden, in der Konfigurationsdatei des Programmpakets steht aber nur ein Drucker. Was tun?

Das ist eine Frage der Systemeinbettung. Die richtige Lösung: Das Programmsy­stem (z. B. SYMPHONY) gestattet mehrere Konfigurationsdateien und der Benut­zer gibt jeweils an, mit welcher er arbeiten will. Die Brachialmethode: Jeder Benutzer ändert jeweils die Konfigurationsdatei mit Hilfe des Installationspro­gramms. Die Notlösung: Jeder Benutzer erstellt einmalig für sich eine Konfigura­tionsdatei, sichert sie unter einem geänderten Namen und kopiert sie jeweils in die an sich einzige Konfigurationsdatei, bevor er mit dem Programmpaket arbeitet; wenn das Kopieren über eine Batch-Datei passiert, ist diese Notlösung auch für den ungeübten Benutzer akzeptabel. Mit einer ähnlichen Hilfskonstruktion kann man auch die Klippe umschiffen, daß manche Softwareprodukte spezielle Eintragungen in der CONFIG .SYS erwarten. Das Problem wurde in Abschnitt 2.3.1 ausführlich besprochen. Wie leicht die Systemanpassung fällt, das schlägt natürlich auch bei einer nachträglichen Änderung der Hardware durch. Der Übergang zu einem neuen Release des Betriebssystems sollte gar keine Anpassung erforderlich machen.

Bei wenigen Programmpaketen muß der Benutzer noch die Konfigurationsdatei selbst editieren, er wird für diesen Teil der Installation also nicht im Dialog geführt. Das ist indes ein Mangel, der mit einem neuen Release leicht nachgebessert werden kann. Nicht nur bei der gelegentlichen Systemanpassung, sondern beim täglichen Umgang bekommt der Benutzer zu spüren, ob er aus dem Programm system heraus (also ohne es vorher zu beenden) gewohnte Betriebssystemkommandos, andere Programme und gängige Hardwarefunktionen aufrufen kann. Zu letzteren zählt insbesondere die Möglichkeit, jederzeit eine Hard-copy zu ziehen.

In jedem Fall sollten die beiden Benutzer auf der Festplatte in separaten Unterverzeichnissen desjenigen Verzeichnisses arbeiten, in dem das Programmpa­ket selbst installiert ist. Das Vorgehen wurde anhand der Abbildung 2.1.2.A bereits erklärt. Das geht jedoch nur, wenn das Programmpaket diese Directoryfähigkeit besitzt.

Wünschenswert - und das insbesondere, wenn die Directoryfähigkeit fehlt - sind Maßnahmen zum Datenschutz. Im einfachsten Fall wird der Zugriff auf ganze Dateien nur freigegeben, nachdem der Benutzer sein Passwort genannt hat. Anspruchsvollere Schutzmechanismen gestatten die Zugriffsberechtigung für Teile der Datei, etwa bestimmte Felder (Spalten) oder Satzbereiche (Zeilen). Obwohl das gängige PC-Betriebssystem DOS diesen Schutz noch nicht einmal auf Dateiebene bietet, kann ein Programmsystem seine Dateien sehr wohl davor schützen, geändert oder gelesen zu werden (vergl. 4.3.2 und 4.3.3). Die Löschung der Datei durch ein Systemkommando ist so allerdings nicht zu verhindern.

Ein anderer Schutz betrifft das gekaufte Programmpaket selbst. Der Kopier­schutz soll eine illegale Weitergabe einer Programm kopie verhindern. Fast alle Programmpakete haben inzwischen einen Kopierschutz, wenngleich es bisher zu jedem noch so ausgeklügelten Verfahren sehr bald Programme gegeben hat, die den Kopierschutz knackten. Bei den einen Schutzverfahren muß man jedesmal eine der Originaldisketten als Startdiskette in ein Laufwerk einlegen, auch wenn man das

102

Page 101: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Programmsystem von der Festplatte aus betreibt. Bei den anderen kann man das Programmpaket einmalig auf der Festplatte installieren. Das erste Vorgehen ist ständig lästig, das zweite irgendwann eine Katastrophe - nämlich dann, wenn die Festplatte irrtümlich gelöscht wird oder einen Defekt hat oder nur physikalisch gesichert wird, ohne daß vorher die Festplatteninstallation des geschützten Pro­gramms zurückgenommen wird.

Wie leicht wichtige Eintragungen auf der Festplatte zerstört werden können, darauf wurde schon in 2.3.1 hingewiesen, als von der Verträglichkeit verschiedener Programme die Rede war. Ein Programmsystem sollte aber nicht nur verträglich sein mit anderen, sondern möglichst sogar Schnittstellen zu anderen Programmsy­stemen aufweisen. Dann ist es leicht, Daten vom einen ins andere Programmsystem zu übernehmen und dort weiterzuverarbeiten.

4.2.4 Angernessenheit für das Marketing

Gerade das Marketing ist darauf angewiesen, angelieferte Fremddaten ad hoc auszuwerten. Wenn eine solche Datei durch einen Filetransfer von einem Großrech­ner übernommen wird, so enthält sie nur Felder im Zeichenformat (ASCII -Format), keine numerischen Formate und entspricht im Dateiaufbau den Standards des PC­Betriebssystems für eine Textdatei. Eine Datenübernahme aus solchen Standardda­teien sollte ein Programmsystem problemlos schaffen. Denn auch für den Datenaus­tausch der PC-Programme untereinander sind Dateien dieser Art immer die praktikabelste, wenngleich selten die effizienteste Schnittstelle.

Falls diese Daten dann wiederholt auf dem PC verarbeitet werden, kann es sich lohnen, Zahlen vom Zeichenformat einmalig in ein numerisches Format zu konver­tieren. Die Verarbeitung einer größeren Datei dauert nämlich viel länger, wenn numerische Daten jedesmal erst konvertiert werden müssen (vergl. 2.4.3). Die einmalige Datenkonvertierung hat aber nur dann einen Sinn, wenn das Auswer­tungsprogramm auch numerische Formate von externen Speichern lesen kann. Dazu sollte es in der Lage sein in einem Arbeitsgebiet wie dem Marketing, wo in erster Linie Zahlenwerte zu verarbeiten sind und nichtnumerische Daten an zweiter Stelle rangieren.

Ebenso charakteristisch für das Marketing ist die benötigte MethodenvielfaIt. Insbesondere sind verschiedene statistische Verfahren gefragt, wie in Kapitel 3 ausgeführt. Freilich ergibt sich die Methodenvielfalt aus Einzelfunktionen, die sich leicht in einer späteren Programmversion ergänzen lassen. Insofern hat dieses Kriterium nur ein geringes Gewicht.

Nicht sehr rationell ist es, ein vermißtes Verfahren in der speziellen Programmier­sprache des Datenbanksystems oder des Integrierten Pakets selbst zu programmie­ren. Gleichwohl sollte diese Programmiersprache möglichst leicht erlernbar und einsetzbar sein. Wie früher schon gesagt, versteht man darunter die Möglichkeit, eine Kommandosequenz unter einem Namen abzuspeichern und später aufzurufen. Sie ist im Marketing so wesentlich, weil es dort ja besonders darauf ankommt, verschiedene Entscheidungsalternativen einfach durchzuspielen. Dann ist es aber unzumutbar, jedesmal wieder dieselben Kommandos einzutippen. Und deshalb ist die Programmierbarkeit ein wichtiges Kriterium.

103

Page 102: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

4.3 Die wichtigsten pe-Datenbanksysteme

Was man mit jedem der drei Datenbanksysteme, deren Auswahl zu Beginn des Kapitels 4 schon begründet wurde, machen kann, das schildert in sehr komprimier­ter Form dieser Abschnitt 4.3. Wie es im einzelnen geht und welche Probleme dabei auftreten, dafür muß auf die Spezialliteratur und auf die Handbücher der Pro­grammsysteme verwiesen werden.

4.3.1. dBASE 111

Als der amerikanische Softwarehersteller Ashton-Tate Mitte 1984 dBASE III auf den Markt brachte, da hatte sich das Vorgängersystem dBASE II mit 240.000 Installationen bereits eine Spitzenstellung am Markt erobert, obwohl es - im Gegensatz zum Nachfolger - eigentlich nur ein Dateiverwaltungs-, aber kein Datenbanksystem war. Ein kompakter Vergleich der zwei Systeme findet sich in IChristian: Take III/. Das Erfolgsgeheimnis von beiden liegt im KISS-Prinzip ("Keep It Simple and Stupid!"). Das ist überhaupt nicht als Kritik zu verstehen, im Gegenteil: Seine niedrige Einstiegsschwelle verdankt dBASE III der selbst gewähl­ten Beschränkung auf die gebräuchlichsten Datenbankfunktionen, was sich natür­lich auch als Schwachpunkt erweisen kann.

Die Grundidee der Relationalen Datenbanksysteme, zu denen dBASE III gehört, ist ja, logisch zusammengehörige Dateien einzeln aufzubauen und zu pflegen und sie dann nach Bedarf zu verknüpfen. Als erstes braucht man also eine Klasse von Befehlen zum Einrichten einer Datei, also zum Festlegen der Dateistruk­tur, nicht des -inhalts. Diese Befehle - und fast alle anderen zum Bearbeiten einer separaten Datei - kann der Benutzer menügesteuert aufrufen, indem er ein Zusatzprogramm, den sogenannten dBASE-ASSISTENT, aktiviert.

Zur Erstinformation über die Leistung der Befehle und ihrer zugeordneten Folgebefehle hilft dieser "Assistent" weiter und ersetzt insofern den fehlenden Tutor; für die produktive Arbeit ist er unbrauchbar, weil viel zu umständlich. In der deutschen Version von dBASE III (Version 1.1), die hier durchgehend gemeint ist, liefert dBASE alle Meldungen und Erläuterungen in deutscher Sprache, erwartet die Befehlseingabe jedoch in Englisch. Trotzdem kommen auch Anfänger in Lehrgängen mit dem englischen Befehlssatz schneller zurecht als mit diesem "Assistenten" .

Verzichtet man auf ihn, so muß man immer zuerst einen oder ein paar Befehle eingeben. Insgesamt gibt es über 130 davon, darunter ca. 20, die man nur in Programmen, also nicht im Dialog einsetzen kann. Mit neun Befehlstexten lassen sich die Funktionstasten F2 bis FlO unterlegen, und zwar nicht einmalig bei der Installation, sondern fallweise.

Wenn der Benutzer ein fehlerhaftes Kommando eintippt, so antwortet dBASE mit einer häufig schwer verständlichen, zu allgemeinen Fehlermeldung. Leider fehlt auch eine Fehlernummer, die als Querverweis auf das Benutzerhandbuch dienen könnte. Gleichwohl bietet dBASE jeweils einen Hilfetext an. Diese Texte kann man

104

Page 103: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

ebenso mit der Hit/etaste Fl anfordern, die als emzlge Funktionstaste nicht umdefinierbar ist. Wer sie gleich zu Anfang betätigt, nachdem er dBASE gestartet hat, der erhält eine systematische Darstellung aller dBASE-Befehle und -Funktio­nen. Sie ist zum Auffrischen verschütteter Kenntnisse sehr gut geeignet. Benutzt man die Hilfetaste zu einem späteren Zeitpunkt, so werden Erläuterungen gegeben, die zwar auf den gerade benutzten Befehl zielen, bei nicht trivialen Befehlen indes selten genau zutreffen.

Alle Reservierten Wörter in den Befehlen (das sind die Wörter, die als Bestandteile der Programmiersprache festgelegt sind, im Gegensatz zu solchen, die der Program­mierer innerhalb gegebener Grenzen frei erfinden darf wie etwa einen Feldnamen) dürfen mit ihren ersten vier Buchstaben abgekürzt werden, z. B. "modi stru" statt "modify structure". Im Dialog ist das tolerierbar, aber weit davon entfernt, ein Expertenmodus zu sein, in Programmen sollten die Abkürzungen allerdings unter­bleiben, weil die Lesbarkeit des Programms ganz erheblich leidet. In einigen Ausnahmefällen gibt es zu einem Kommando auch einen echten Expertenmodus, z. B. kann man ,,!" eingeben statt "RUN". Das wichtige Sichern geschieht jedenfalls immer durch den gleichen einfachen Tastendruck.

Auf eine fehlerfreie Befehlseingabe antwortet dBASE mit einer Vollzugsmeldung (z. B. ,,10 Sätze kopiert") oder mit einer Maske, in der dann weiter gearbeitet wird. Abbildung 4.3.l.A zeigt die Maske zum Festlegen der Struktur für die Relation KUNDEN (vergl. Abb. 4.1.2.A). In dieser Maske wird nun nicht mehr mit Kommandos, sondern mit Funktionstasten gearbeitet, wozu allerdings nicht die erwähnten Tasten Fl. .. FlO dienen, sondern Buchstaben- oder Sondertasten, meist in Kombination mit der sogenannten CONTROL-Taste, für die sich im Personal Computing das Zeichen A eingebürgert hat. (Sie und die ALT-Taste sind zwei Umschalttasten wie die Umschaltung auf Großbuchstaben.) Die Erklärung der Funktionstasten wird - wie in der Abbildung - im oberen Teil des Bildschirms als Rahmen eingeblendet, sobald die Hilfetaste gedrückt wird. Obwohl sich in der PC­Welt bereits bestimmte "neuhochdeutsche" Bezeichnungen und Abkürzungen für die Sondert asten eingebürgert haben (z. B. "Del" für die DELETE-Taste zum Löschen eines Zeichens, "Ctrl" für die CONTROL-Taste), verstärkt sich der Trend zu unterschiedlichen deutschen Übersetzungen auf den Tastaturen verschiedener PC-Bauserien (z. B. "Lösch", "Strg"), was nicht zur Verständlichkeit von Benutzer­anleitungen beiträgt.

Oberhalb des Rahmens wird links der Name der bearbeiteten Datei angezeigt (auf Laufwerk C die Datei "kunden.dbf") und rechts, wie viele Felder bereits definiert sind und wie viele Bytes für die Definition weiterer Felder noch verfügbar sind. Insgesamt kann man 128 Felder für eine Datei definieren, deren Feldlängen sich zu maximal 4.000 Bytes aufaddieren dürfen. Das wird manchmal als eine wesentliche Einschränkung von dBASE herausgestellt, ist es aber selten: Man kann ja mehrere Dateien mit je 128 Feldern verknüpfen, sollte sogar besser mit mehreren, über­schaubaren Dateien arbeiten als mit einer sehr großen.

Unterhalb des eingeblendeten Rahmens zeigt dBASE die bereits festgelegten Felddefinitionen der Datei an (verteilt über mehrere Masken, zwischen denen "geblättert" werden kann, wenn nicht alles auf einem Bildschirm Platz hat). Nun fährt man mit dem Cursor einfach in eine Felddefinition und überschreibt sie mit

105

Page 104: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

geänderten Eingaben. Man kann auch eine neue Felddefinition einfügen oder eine vorhandene löschen. So würde der Benutzer bei dem Zustand der Abbildung die Definition für das Feld HSNR entfernen, wenn er zugleich die CONTROL-Taste und den Buchstaben "U" drückt. Hat er sich geirrt, so ist dadurch noch kein Malheur passiert, obwohl die Felddefinition am Bildschirm verschwindet. Denn dBASE vollzieht alle Änderungen zunächst nur im Hauptspeicher und schreibt sie erst auf der Platte fest, wenn der Benutzer es verlangt (mit /\ End). Solange er das nicht gemacht hat, kann er mit der ESCAPE- Taste ( "Esc" = "EingLösch") jederzeit aussteigen - und alles bleibt beim alten.

Bei den Feldtypen, von denen die Abbildung die drei wichtigsten zeigt, hat dBASE eine Besonderheit, das MEMO-Feld. "Memo" ist im Englischen bekannt­lich eine beliebte Abkürzung für "Memorandum". Das ist also ein Feld, hinter dem sich ein längerer Text von bis zu 5.000 Zeichen verbirgt. Trotzdem nimmt ein MEMO-Feld für die Feldlänge nur 10 Bytes in Anspruch, weil nur der Verweis in eine andere Datei gespeichert wird, die dBASE automatisch für die Aufnahme der Texte anlegt. Solche MEMO-Felder sind sehr praktisch für Kurzbeschreibungen z. B. von Produkten oder Werbemaßnahmen, die man nicht ständig am Bildschirm sehen will. Auf Anforderung stehen sie zur Verfügung wie jedes andere Feld auch. Eine weitere sinnvolle Verwendung sind Texte für Standardbriefe. So lassen sich Serien briefe - komplett mit individueller Anschrift und Anrede - sehr leicht mit dBASE erstellen.

C:kunden. dbf Restli ehe BYTES: 3907 Felder definiert: 9

CURSOR : (-- -- ) Elnfüqen Löschen Feld auf : • leich.: 4- - hieh.: Ins lei eh.: Dei Feld ab :. ~ort :Hol e End Feld : 'N ~ort : 'Y Ende/Sichern: 'End Spilte: '- '- HILFE: FI Feld : 'U ~ ________ ~ ______ ~ ______ ~A_b_br_uc_h _____ E5~

Feld Nale Typ Linge Dez Feld Nale Typ Länge Dez

I KDNR HUleri Hh 5 0 9 LAEHDR6 DitUI 2 HAftE leiehJld 20 3 STR leichJld 20 4 ta. ....... IK~ 4 0

PU NUl erisch 4 0 ORT leich_Fld 20 YOR~ leich _Fld 5 TELNR Nuurisch 7 0

Nuen beg inn en lit Buchstaben; sonst Buchstabe, lahl oder _ leichen

Abb . 4.3.1.A : Festlegen einer Dateistruktur in dBASE III

106

Page 105: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Nicht nur bei den maskenorientierten Unterbefehlen, sondern auch auf der Kommando-Ebene kann man einen Rahmen einblenden, der die Benutzung der Sondertasten erläutert. Ob er ständig vorhanden sein soll, das legt eine der 16 Umgebungsoptionen fest, die man mit einem Kommando, menügestützt oder per Expertenmodus jederzeit umstellen kann. So aktiviert man z. B. den Drucker durch "SET PRINTER ON" oder" /\ P".

Die erste Klasse von Befehlen nimmt hier etwas mehr Raum ein, weil an ihr zugleich die Interaktion mit dBASE erläutert wurde. Nachdem die Struktur der Datei festliegt. braucht man Befehle zur Datenmanipulation, zunächst zum Erfas­sen, später zum Ändern, Löschen, Einfügen und Sortieren von Datensätzen. Manuell kann man die Sätze entweder einzeln erfassen, Satz für Satz, mit einer von dBASE angebotenen Maske. die man durch eine eigene, mit dem Masken­Generator entworfene ersetzen kann: oder man bearbeitet die ganze Tabelle auf einmal. deren Zeilen und Spalten vertikal und horizontal "durchgerollt" werden können. falls sie nicht alle auf einen Bildschirm passen. Effizienter als die manuelle Änderung ist es, in allen oder in ausgewählten Sätzen. die eine vom Benutzer formulierte Bedingung erfüllen, Feldinhalte mit einem einzigen Befehl durch neue zu ersetzen. So kann man z. B. für alle Aufträge einer ausgewählten Tour das Lieferdatum um einen Tag vorziehen. Man kann die neuen Feldinhalte auch aus einer weiteren Datei übernehmen (den Vorgang nennt man Update, die Datei eine Bewegungsdatei), die denselben Primärschlüssel wie die Datei hat, die geändert werden soll, z. B. neue Verkaufspreise zuerst in einer Bewegungsdatei entwickeln und dann alle auf einmal in den Artikelstamm übernehmen.

Satz I KDNR AN6NR ANGDATU~ 6LTDATUM ANGWERT 6 1201 12830.04.8531.05.85 125000.00

12 1201 134 07.05.85 20.06.85 94300.00 1 1234 12301.04.8530.04.85 65000.00 4 1234 126 12.04.85 20.05.85 52500.00

1234 12906.05.8505.06.85 12500.00 1234 13002.06.8503.07.85 57000.00

10 1234 132 09.06.85 20.07.85 13309.00 20 1234 14231.05.8530.06.85 11900.00 3 1382 12504.04.8505.05.85 5500.00

11 1382 13307.05.8520.06.85 32397.00 18 1382 14024.05.85 15.06.85 29900.00

2045 12402.04.85 15.05.85 42000.00 2045 12723.04.8525.05.85 48950.00 2045 131 06.06.85 15.07.85 23550.00

17 2101 139 23. 05.85 30.06.85 13660.00 13 3012 135 13.05.85 15.06.85 67250.00 16 3012 13820.05.85 15.06.85 59950.00 14 3102 136 14.05.85 16.06.85 21300.00 1° • J 4398 1'7 J • 16.05.8530.06.85 108750.00 19 4398 141 30.05.8531.07.85 99999.00

Abb.4.3.l.B: Ausgewählte Felder der Relation ANGEBOTE indiziert nach der Kundennummer

107

Page 106: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Das setzt allerdings voraus, daß der Artikelstamm und die Bewegungsdatei beide nach dem gleichen Schlüsselfeld sortiert sind. Nun sind Sortiervorgänge "das täglich Brot" der traditionellen, datenbankfreien Datenverarbeitung: Das eine Programm braucht die Artikel sortiert nach der Artikelnummer, das andere nach der Lieferan­tennummer, ein drittes nach dem Verkaufspreis. Bei jedem Sortiervorgang wird eine weitere Datei gleichen Inhalts erzeugt, in der die Sätze lediglich in jeweils anderer Reihenfolge aufeinander folgen. Und jede Umsortierung muß wiederholt werden, sobald sich in der Ausgangsdatei irgend etwas ändert. In dBASE kann man auch auf diese Weise sortieren, besser arbeitet man jedoch mit einer Indexdatei zur Ausgangs­datei. Sie wird dieser fest zugeordnet, enthält aber nacheinander nur die Nummern der Sätze (Satzadressen) in der Reihenfolge der neuen Sortierung und deren Ordnungsbegriff. Müßten etwa drei Sätze genau umgekehrt aufeinander folgen, wie sie in der Ausgangsdatei angeordnet sind, so enthielte die Indexdatei die Satznum­mern in der Reihenfolge 3, 2, 1. Die Indizierung hat gegenüber der physischen Umsortierung erhebliche Vorteile. (Alle Laufzeitangaben beziehen sich auf die Verarbeitung der mehrfach erwähnten MA-Daten, 18.367 Sätze mit je 166 Bytes, mit einem IBM -PC/XT. Die Zeitangaben stammen aus IMerbold: Kman-dBASE/.)

- Indizieren geht schneller: Das Sortieren dauerte 160, das Indizieren 40 Minuten. - Es wird Platz auf dem Datenträger (der Platte) gespart: Die Ziel datei der

Sortierung beansprucht - wie die Ursprungsdatei - über 3 MB, die Indexdatei nur 0,6 MB.

- Der Index muß nur bei solchen Änderungen (z. B. Löschen eines Satzes) aktualisiert werden, welche die Satzreihenfolge betreffen.

- Diese Aktualisierung besorgt das Datenbanksystem automatisch.

Man kann bis zu sieben Indexdateien zu jeder Relation anlegen, der Ordnungsbe­griff darf auch zusammengesetzt sein (z. B. sortiert nach der Lieferantennummer und innerhalb eines Lieferanten nach der Artikelnummer). Eine der erwähnten Beschränkungen von dBASE: Eine absteigende Sortierfolge ist beim Indizieren nicht möglich. Aktiviert man einen angelegten Index, so stellt dBASE ab sofort die Sätze der Relation so zur Verfügung, als ob sie in der Reihenfolge des Index ständen. Abbildung 4.3.1.B zeigt die Relation ANGEBOTE mit Angabe der jeweiligen Satznummer, die der tatsächlichen Satzanordnung auf der Platte entspricht. Die Sätze wurden diesmal aufsteigend nach der Kundennummer (KDNR) aufgelistet, indem zuvor ein Index für dieses Feld aktiviert wurde.

Für das Marketing fast noch wichtiger als das "Update" ist die Möglichkeit, an eine Relation alle Sätze einer anderen Datei gleicher Struktur anzufügen (APPEND). Die angefügte Datei braucht keine dBASE-Relation zu sein, sondern kann eine Datei im ASCII-Format sein, die von einem anderen Programm erstellt oder durch einen Filetransfer von einem Großrechner geliefert worden ist. Dann definiert man die Struktur der Relation, also sozusagen den Spaltenkopf der Tabelle, und füllt die Tabelle aus der angelieferten Datei mit einem einzigen Befehl. Für die MA-Daten, die ja durch einen Filetransfer von einem Großrechner stammten, dauerte dieser Vorgang 40 Minuten: etwas langwierig, aber simpel.

108

Page 107: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Dieses Anfügen weiterer Sätze darf nicht verwechselt werden mit der Dateiver­knüpfung. Dabei wird keine Zeile hinzugefügt, sondern jede Zeile um weitere Felder ergänzt. Soll eine neue Datei aus den beiden Ursprungsdateien entstehen, so benutzt man dazu das JOIN-Kommando. Ohne weitere Vorgaben wird jeder Satz der einen Ursprungsdatei an jeden Satz der anderen Ursprungsdatei angehängt, so daß jeweils ein neuer Satz entsteht, der so lang ist wie die beiden Ursprungssätze zusammen; die Anzahl der neuen Sätze ist gleich dem Produkt der Anzahlen in den Ursprungsdateien. Wenn z. B. die eine Ursprungsdatei vier, die andere fünf Sätze hat, dann hat die neue Datei 20 Sätze. Meist wird jedoch eine Bedingung für die zu verknüpfenden Satzpaare vorgegeben, etwa daß sie im Wert eines Feldes überein­stimmen, das in beiden Ursprungsdateien vorkommt. Auf diese Weise ist aus den beiden Relationen KUNDEN und ANGEBOTE der Abbildung 4.l.2.A die Datei KD-ANGEB der Abbildung 2.4.l.A hervorgegangen, wobei jeweils Satzpaare mit übereinstimmender Kundennummer aneinandergefügt und aus beiden nur ausge­wählte Felder übernommen wurden (Projection). Das ist eine weitere Vorgabe, die man sehr leicht machen kann. Wie beim Sortieren, ist die neu erzeugte Datei nach dem JOIN-Vorgang losgelöst von den Ursprungsdateien, deren spätere, inhaltliche Änderungen daher nicht automatisch übernommen werden. Außerdem darf die Anzahl der Felder in der neuen Datei wiederum nicht größer als 128 sein.

Deshalb bietet dBASE III die Möglichkeit, zwei Dateien nur temporär, also für die Dauer der Verarbeitung, miteinander zu verknüpfen, indem ein Zeiger von der einen Relation auf den zugehörigen Satz der anderen verweist (vergl. Abb. 4.l.2.A). Jetzt muß die Zuweisung eindeutig sein, und sie gestattet auch nicht beliebige Bedingungen für die Verknüpfung; vielmehr ist sie an übereinstimmende Werte für ein Feld gebunden, das in beiden Relationen vorkommt. Nach diesem Primärschlüssel muß die angekoppelte Relation (in die der Pfeil hineinzeigt) indiziert sein, und - eine weitere Einschränkung von dBASE - der Schlüssel darf nicht zuammengesetzt sein (im Gegensatz zum Sortieren und Indizieren). Insgesamt darf man zehn solche Kopplungen gleichzeitig benutzen zwischen den zehn Relatio­nen, die man in dBASE zugleich in Bearbeitung haben kann; allerdings darf aus jeder Relation nur eine solche Verknüpfung hinausweisen. Aktiviert man die Verknüpfung, so ist der Zugriff auf zusammengehörige Sätze aus zwei Dateien so synchronisiert, als ob sie in einer Datei ständen. Da die Kopplung jedesmal wieder neu aufgebaut wird, braucht man sich um die Datenkonsistenz nicht zu kümmern.

Relationen sind definiert und mit Daten gefüllt, Dateiverknüpfungen nach Bedarf aufgebaut, jetzt kann man mit Datenbankabfragen beginnen, und das bedeutet im einfachsten Fall, gezielt Sätze herausfinden. Die Klasse der Befehle dazu faßt man im EDV-Kauderwelsch unter dem Begriff Retrievalfunktionen zusammen. Selten wird man gezielt nach einer Satznummer suchen, häufig hingegen nach allen Sätzen, die eine frei vorgebbare Bedingung erfüllen, etwa "ANGWERT > 100000.00", die in Abschnitt 3.3.2 schon als Beispiel benutzt wurde. Man kann aber auch einmalig eine Filterbedingung formulieren, und ab sofort arbeitet man nur noch mit solchen Sätzen, die diese Bedingung erfüllen, so lange, bis man den Filter wieder außer Kraft setzt.

Meistens wird diese Arbeit eine Datenaufbereitung sein unter Vorgabe der interessierenden Felder, und zwar als:

109

Page 108: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

- Liste wie in Abbildung 4.3.1.B, wobei Felder ausgewählt und in ihrer Reihenfolge von links nach rechts vorgegeben werden können (vergl. Abb. 4.1.2.A),

- Report wie in Abbildung 3.3.2.A, - Adreßetiketten mit Hilfe des Etikett-Generators, der ähnlich funktioniert wie der

Report -Generator, - Maske wie in Abbildung 3.3.3.A.

In allen Fällen ist die einmalige Festlegung des Ausgabeformats zu unterscheiden vom wiederholten Ausgabevorgang selbst, wie das für den Report-Generator in Abschnitt 3.3.2 ausführlich geschildert wurde. Das einmal entworfene Format wird abgespeichert und immer wieder benutzt, selbstverständlich kann es bei Bedarf auch modifiziert werden. Außerdem bietet dBASE eine Vielzahl von Funktionen z. B. zum automatischen Einfügen von Uhrzeit und Tagesdatum (Abb. 3.3.3.A), Umwandeln von Groß- in Kleinschrift oder umgekehrt, Ausblenden gewünschter Stellen aus einer Zeichen kette (etwa die ersten beiden Zeichen), Verrechnen von Zahlenwerten in elementaren und höheren mathematischen Operationen.

Letztere braucht man insbesondere für statistische Auswertungen, denn stan­dardmäßig kann man mit dBASE nur die Summe oder den Mittelwert einer Spalte berechnen oder das Zutreffen einer Bedingung auszählen. Selbst einfache statisti­sche Funktionen wie etwa die Varianz stehen nicht zur Verfügung, geschweige denn anspruchsvolle, wie sie SPSS/PC bietet (vergl. Abb. 3.2.1.C). Und auch die einfachsten Auswertungen dauern lange, z. B. zehn Minuten das Summieren von zwei Feldern über alle 18.367 Sätze der MA-Datei. Diese Langwierigkeit liegt daran, daß dBASE zur Datenspeicherung keine echten numerischen Formate kennt und daher alle Zahlenwerte einer Datei jedesmal vor einer Berechnung konvertie­ren muß.

Theoretisch kann man das Fehlen höherer statistischer Verfahren kompensieren durch eigene Programmierung. Praktisch ist der DV-Laie damit jedoch überfordert. Die zu dBASE gehörende, spezielle Programmiersprache ist zwar leicht erlernbar und enthält fast alle Elemente einer strukturierten, höheren Programmiersprache, doch das Austesten eines Programms ist sehr mühsam und erfordert viel Erfahrung, vor allem auch, weil die Fehlermeldungen manchmal sehr global sind (z. B. "Variable nicht gefunden" , es bleibt geheim, welche). Der ungeübte Benutzer sollte sich darauf beschränken, einfache Sequenzen von höchstens 20 bis 30 Befehlen, die er immer wieder in dieser Reihenfolge braucht, als Programm abzuspeichern. Der professionelle Programmierer dürfte für ein kommerzielles Anwendungsprogramm beim Einsatz von dBASE etwa 50 Prozent Arbeitsaufwand einsparen im Vergleich zur Programmierung in einer herkömmlichen Sprache wie z. B. COBOL, da dBASE ihm die Datenverwaltung und -prüfung fast völlig abnimmt. Daher ist es auch nicht verwunderlich, daß inzwischen schon dBASE-Programme für zahlreiche Anwen­dungen am Softwaremarkt angeboten werden.

Für die Ausführung eines größeren Programms braucht der PC sehr lange Zeit, jedenfalls dann, wenn mit dem von Ashton-Tate mitgelieferten Interpreter gearbei­tet wird. Ein Testbeispiel: Aus den MA-Daten wird für fünf Werbeträger die Nettoreichweite in der Zielgruppe "Frauen in Großstädten" (= 23,5 Prozent der Befragten) berechnet; dazu braucht ein dBASE-Programm eine Stunde und 16

110

Page 109: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Minuten. Nun hängt ja die Ausführungszeit eines Programms durchaus auch vom Programmierstil ab, viel stärker jedoch von dem benutzten Übersetzer. (Das compilierte BASIC-Programm braucht nicht einmal 50 Minuten für die Berechnung von 45 Reichweiten, vergl. Abb. 2.4.3.B und Abb. 2.4.3.A.) Schon ein Jahr nach dem Datenbanksystem brachten daher Softwarehäuser verschiedene Compiler für die dBASE-Sprache auf den Markt. Einige Einschränkungen von dBASE weiten sie aus, andere verengen sie noch; alle Compiler unterstützen nicht das volle dBASE­Befehlsspektrum, so daß bisher interpretierte Programme meist geändert werden müssen, bevor sie compiliert werden können lEIbei: dBASE IIl-Compiler/.

Für Einzelheiten über die dBASE-Benutzung wird auf lAIbrecht: dBASE IIII verwiesen. Aus dem kurzen Überblick dürfte dennoch klar geworden sein: dBASE III ist ein handliches, leicht erlernbares Datenbanksystem, das zur Verwal­tung nicht zu großer Datenbanken gut geeignet ist und für mathematisch anspruchs­lose Auswertungen ausreicht. Sein großer Vorteil liegt in den gebotenen Schnittstel­len: Systemkommandos und ausführbare Programme anderer Art können von dBASE aus problemlos aufgerufen werden; wegen seiner großen Verbreitung sind die meisten großen PC-Standardprogramme darauf eingerichtet, dBASE-Dateien zu übernehmen. Am sichersten und einfachsten ist diese Schnittstelle zu FRAME­WORK, kein Wunder, weil beide Softwareprodukte vom selben Hersteller stam­men.

4.3.2 KnowledgeMan

Die geschlossene Arbeitsumgebung aus Datenbank, Tabellenkalkulation, Textver­arbeitung und Geschäftsgrafik, die ASHTON-TATE mit dBASE und FRAME­WORK zusammen bietet, hat der amerikanische Softwarehersteller Micro Data Base Systems in ein Gesamtsystem gelegt: "The Knowledge Manager", kurz "KnowledgeMan", meist weiter verkürzt zu "KMAN" . Allerdings gehören das Grafikprogramm KGRAPH, das Textsystem KTEXT, ein Programm zur Farbge­staltung KPAINT und ein weiteres zum Betreiben einer Maus KMOUSE nicht zum standard mäßigen Lieferumfang. Das ist jedoch nicht der einzige Grund, warum KMAN hier behandelt wird und nicht bei den Integrierten Paketen des Kapitels 5: Im Gegensatz zu ihnen ist KMAN wirklich ein Datenbanksystem und nicht nur eine Tabellenverwaltung. Andererseits steht seine Tabellenkalkulation noch auf dem Entwicklungsstand sehr früher Programme dieser Art (z. B. VisiCalc) und ist kaum zu vergleichen mit SYMPHONY oder FRAMEWORK. Der Kern von KM AN ist das Datenbanksystem, und als solches spielt es eine Rolle am Softwaremarkt. Deshalb ist nur davon (Version 1.07) im folgenden die Rede. KMAN ist ein Relationales Datenbanksystem wie dBASE III.

Wer es installiert, der stößt gleich zu Beginn auf einen entscheidenden Unter­schied zu dBASE: Er muß sich identifizieren mit seinem "Benutzernamen" und einem Passwort. Beim ersten Einsatz geht das natürlich nur über die bei der Lieferung voreingestellte Benutzerkennung ("KMAN"), später können weitere Benutzer zugelassen werden mit dem Hilfsprogramm zur Benutzerverwaltung (USRMAN). Es gewährleistet einen zuverlässigen Datenschutz, wenn der System-

111

Page 110: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

USRftAN - Ein Knowledgenan Hilfsprograll ver 1.00 (C) COPYRIGHT 1983, 1984 niero Dah Base Systeas, Ine. Lafayette, IN 47902

Benutzernue: -Bralle Passwort:

Benutzern •• en

l. HINZUFti6EN einer neuen Benutzerbeschreibung 2. LöSCHEN einer vorhandenen Benutzerbeschreibung 3. ÄNDERN eines Benutzerna.ens 4. ÄNDERN eines Passworts S. ÄNDERN der lesezugri ffsreehte eines Benutzers 6. ÄNDERN der Schrei bzugri ffsreehte eines Benutzers 7. AUFLISTEN aller Benutzer B. BEENDEN des Progr alls

Funktion: 7

Lesezugri ffsreehte SChrei bzugr i f fsreehte

Abb . 4.3.2.A: Benutzerverwaltung in KnowledgeMan

verantwortliche dieses Programm nicht von der Festplatte aus betreibt, sondern von einer sicher aufbewahrten Diskette; eine von KM AN abgespeicherte Relation ist ohne KM AN nicht lesbar. Wie Abbildung 4.3.2.A zeigt , kann man damit (die Versionsnummer bezieht sich nur auf USRMAN) neue Benutzer zulassen, bisherige Berechtigungen löschen und abändern oder einfach alle zugelassenen Benutzer auflisten. Das ist in dem Beispiel mit der Wahl der Funktion 7 geschehen . Die Passwörter der Benutzer werden natürlich nicht angezeigt, wie der Benutzer auch bei der anfänglichen Identifikation nach seinem Namen sein Passwort "blind" eintippen muß, damit ein Zuschauer es nicht so leicht mitbekommt. Für den Benutzer "Sohl" sind irgendwann zuvor mit der Funktion 1 als Lesezugrijjsschlüssel die Buchstaben A, C und E, als Schreibzugrijjsschlüssel A und E festgelegt worden. Die zwei anderen Benutzer haben für beide Zugriffsarten alle 16 Berechtigungen A. .. P. Herr Sohl wird also niemals eine Datei lesen können, deren Leseschlüssel (wiederum eine Kombination der Buchstaben Abis P) keinen der Buchstaben A, C oder E enthält, und nur in solche Dateien schreiben dürfen, in deren Schreibschlüs­sel A oder E vorkommt. Schreib- und Leseschlüssel lassen sich nicht nur für eine Datei als ganze beim Einrichten festlegen, sondern auch für jedes Feld einzeln .

112

Page 111: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Für den Datenschutz sorgt KMAN also auf dreierlei Weise:

- Nach dem Aufruf von KMAN muß der Benutzer mit seinem Namen und dem zugehörigen Passwort nachweisen, daß er benutzungsberechtigt ist. Stimmt nicht beides mit den Eintragungen überein, die der Systemverantwortliche zuvor mit USRMAN eingegeben hat, so wird der Benutzer abgewiesen.

- Er kann zwar auch mit den Dateien anderer Benutzer arbeiten, sofern deren Schreib/Leseschlüssel einen seiner Berechtigungsbuchstaben enthält. (Unge­schützte Dateien enthalten alle Buchstaben Abis P.)

- Versucht er jedoch Felder auszuwerten, die einzeln geschützt sind und in ihrem Schlüssel nicht seine persönliche Berechtigung umfassen, so wird die Ausgabe im ganzen verweigert. Bei der Datenmanipulation sieht er nur diejenigen Felder, für die seine eigene Leseberechtigung ausreicht. Sind darunter solche, für die er zwar lese-, nicht aber schreib berechtigt ist, so kann er den Cursor gar nicht auf diese Felder positionieren, ihren Inhalt folglich nicht ändern.

Eine ähnliche Menüauswahl wie USRMAN benutzen einige andere mitgelieferte Hilfsprogramme. KMAN selbst verwendet die Menütechnik nur für die Helpfunk­tion, die im Gegensatz zu dBASE nicht kontext bezogen arbeitet. Man muß sich entweder über einen Menübaum an das gefragte Teilgebiet heranarbeiten oder das richtige Schlagwort beim Help-Aufruf angeben oder die Nummer des gewünschten Hilfetextes gleich nennen. Das Typische an einer Hilfesituation ist aber gerade, daß der Benutzer nicht gen au weiß, wozu er Hilfe braucht. Die kontextfreie Helpfunk­tion leistet nicht mehr als ein Referenzhandbuch.

_define DATEI' kunden read "a' "rite 'b' FELD? kdnr str 5 using 'ddddd" FELD? name str 20 FELD' str str 20 Reserviertes Wort: STR FELD? strasse str 20 FELD? hsnr str 4 using IIdddd" FELD' piz str 4 using 'dddd' FELD' ort str 20 FELD' vor. str 5 using 'ddddd' FELD' telnr str 7 using 'ddddddd" FELD' laendrg str 8 using "dd.dd.dd'

Satznunuuer: 1

KDNR: NA~E:

STRASSE: HSNR: PU: ORT: VORW: TELNR: LAENDR8:

Abb.4.3.2.8: Festlegen einer Dateistruktur (oben) und Dateneingabe (unten) in KnowledgeMan

113

Page 112: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Von der Helpfunktion abgesehen, kennt KMAN weder die Menütechnik noch Standardmasken. Gleichwohl steht ein Maskengenerator für benutzerspezifische Masken zur Verfügung. Als Interaktionstechnik bevorzugt KMAN sehr einseitig die zeilenweise Eingabe stark formalisierter Kommandos, die sehr fehleranfällig sind und auch im Stapelbetrieb verwendet werden können. Für den Dialogbetrieb hat diese Interaktionsgestaltung jedoch den gravierenden Nachteil, daß ein fehlerhaftes Kommando insgesamt wiederholt werden muß.

Die menügesteuerte Hilfe von KMAN kann man auch mit der Funktionstaste Fl aufrufen. Im übrigen lassen sich - komfortabler als in dBASE - die Funktions- und Sondertasten mit dem Hilfsprogramm KEYMAN benutzerspezifisch definieren, darüber hinaus gestattet KMAN die Definition von Macros. Unter einem Macro versteht man einen Kurztext oder auch nur einen einzigen Buchstaben, an dessen Stelle der Computer einen vorher vom Benutzer zugeordneten Langtext oder eine Folge anderer Tastenanschläge einsetzt. Auf diese Weise kann sich jeder Benutzer seine eigenen Eingabekürzel schaffen, was sehr effizient ist für den regelmäßigen, sehr fehleranfällig für den sporadischen Benutzer, weil er sich mit nicht sprechenden Kürzeln leichter irrt als mit aussagefähigen Texten.

Nur mit Hilfe dieser Macros, die man sehr einfach in Dateien wegspeichern und nach Bedarf wieder laden kann, ist die Benutzerkommunikation mit KMAN überhaupt erträglich. Als Beispiel für das zermürbende Eintippen diene das Einrichten einer Datei im oberen Teil der Abbildung 4.3.2.B. (Die analoge Aktivität in dBASE zeigt Abbildung 4.3.1.A.) Die Ausgaben des Programms erfolgen in Großbuchstaben, für die Benutzereingaben wurden zur Unterscheidung Kleinbuch­staben verwandt. Mit der ersten Eingabe hinter dem Dateinamen "kunden" (read "a") legt der Ersteller der Datei als Leseschlüssel den Buchstaben A fest, mit der zweiten (write "b") als Schreibschlüssel den Buchstaben B. Der Benutzer Sohl darf die Datei also lesen, nicht jedoch durch Schreiben verändern. Das erste Feld der Datei soll "kdnr" heißen, eine Zeichenkette ("str" = "string") sein mit fünf Stellen, die alle Dezimalziffern ("d") sein müssen.

Dieses Format entspricht - bis auf die Ausrichtung (links- bzw. rechtsbündig) -der Definition eines numerischen Feldes mit fünf Stellen in dBASE. In beiden Systemen wird eine Zeichenkette abgespeichert, die für Rechenzwecke (sie kom­men für eine Kundennummer nicht in Frage) jeweils vom Rechner in sein internes Zahlenformat konvertiert werden muß. In diesem Format nimmt jede Kundennum­mer fünf Bytes als Speicherplatz ein. Wird in KMAN das Format "nurn" (nume­risch) gewählt, so wird unabhängig von der USING-Klausel ein Speicherplatz von acht Bytes eingerichtet. In ihn kann man eine noch so große Zahl (positiv/negativ, mit/ohne Dezimalstellen) eingeben, gespeichert werden jedoch - beim IBMIPC -immer nur die 14 höchstwertigen Stellen. Auf der Platte ist sie auch in KMAN nicht im internen Zahlenformat des Rechners dargestellt, so daß diese "numerischen" Formate für Rechnungen erst konvertiert werden müssen. Testläufe ergaben eine Rechenbeschleunigung von weniger als 5 Prozent, wenn man dieselben Zahlen das eine Mal im numerischen Format abspeichert und KMAN die Konvertierung überläßt, das andere Mal als String abspeichert und das Programm die Konvertie­rung besorgt.

114

Page 113: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Welche Zeichen in einem Feld in welcher Reihenfolge vorkommen, das kann man in KMAN mit der USING-Klausel sehr flexibel festlegen. (Falls nichts angegeben wird wie bei "name", sind alle Zeichen erlaubt.) Immer wenn eine Zeile der Dateidefinition mit der Eingabetaste abgeschlossen wird, überprüft KMAN ihren Inhalt und reagiert gegebenenfalls mit einer Fehlermeldung. Das geschah bei dem Versuch, in der fünften Zeile ein Feld mit dem Namen "str" zu definieren: Die gesamte Eingabezeile mußte wiederholt werden mit dem neuen Feldnamen "strasse" .

Im Gegensatz zu dBASE kennt KMAN kein DATUM-Format, so daß man sich behelfen muß mit einer Definition wie im letzten Feld ("laendrg"), das den Tag der letzten Satzänderung angibt. Dann verhindert KMAN zwar die Eingabe etwa von Buchstaben in das Feld, doch keineswegs die Eingabe des Datums 30.02.87. Die bei dBASE erwähnten MEMO-Felder kennt KMAN ebenfalls nicht, dafür jedoch sogenannte virtuelle Felder. Das sind Felder, deren Inhalt sich durch Rechnung aus anderen Feldern ergibt. Er wird nicht auf der Platte gespeichert, sondern beim Arbeiten mit der Datei jeweils automatisch berechnet. Das spart Speicherplatz auf der Platte.

Eine abgeschlossene Dateidefinition kann man später mit dem Kommando "redefine" korrigieren. Dabei erlebt man jedoch eine Überraschung. Was beim Define-Kommando erlaubt ist (den Dateinamen unmittelbar hinter dem Kom­mando eingeben und nur die Eingabetaste drücken auf die Frage "DATEI?"), das führt beim ganz analogen Redefine-Kommando zu einer Fehlermeldung. Und es gibt noch schlimmere Inkonsistenzen in der Kommandostruktur. Ein Beispiel: Hinter dem Kommando "clear" kann man diverse Parameter angeben. Tippt man aber irrtümlich "clear all" ein, so erhält man nicht etwa die Fehlermeldung, daß "all" ein unzulässiger Parameter ist, sondern: Ohne jede Vorwarnung findet man sich im Betriebssystemmodus, außerhalb KMAN, wieder und alle Arbeiten, die in KMAN noch nicht gesichert waren, sind verloren. Wurde bei der Dateidefinition ein Feld vergessen (z. B. die Hausnummer), so kann man dieses Feld zwar mit dem Redefine­Kommando hinter dem letzten Feld anfügen, leider aber nicht an der richtigen Stelle (nämlich hinter dem Straßennamen) einfügen. Das positionsgerechte Einschieben funktioniert bei der Erstdefinition einer Datei, bei der Definitionsänderung wie­derum nicht!

Mancher Benutzer mag sich für diese Schwächen entschädigt fühlen durch die Option von KMAN, statt der englischen Kommandos deutsche zu verwenden. Allerdings kann man bezweifeln, ob für einen deutschsprachigen Benutzer "ANBIN" verständlicher ist als "ATT ACH". Außerdem wurden nur die Komman­dotexte selbst eingedeutscht, nicht jedoch die vielen anderen Angaben, die dem Benutzer überlassen sind, z. B. Sprachelemente wie "str" für "Zeichenkette" oder die Abkürzungen für über fünfzig Systemvariable, mit denen der Benutzer die Defaults einstellt: Die Auswahl ist groß, die Handhabung undurchsichtig! Was bedeutet "LET E. OPRN = TRUE"? (In dBASE heißt das "SET PRINTER ON".) Oder: Die Systemvariable E.SIGD legt die Anzahl der signifikanten Dezimalstellen fest (für den IBM/PC = 14). Nun kann ein Benutzer sie zwar verstellen (LET E.SIGD = 30): Gearbeitet wird trotzdem weiterhin mit 14 Stellen, ohne daß der Benutzer irgendeine Meldung erhält. Die Reihe der Beispiele für völlig unerwarte­tes Systemverhalten ließe sich fortsetzen.

115

Page 114: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Der ungeübte Benutzer wird sich ziemlich verloren vorkommen. Und nicht viel anders bei der Datenmanipulation. Prinzipiell ist eine bildschirmorientierte Bear­beitung mehrerer Sätze als Tabelle nicht möglich, es geht nur Satz für Satz mit der Standardmaske im unteren Teil der Abbildung 4.3.2.B oder einer mit dem Masken­Generator selbst gestalteten Maske. Mehrere Sätze auf einmal bekommt man nur bei der Auflistung zu Gesicht, ohne Feldinhalte verändern zu können. Beim Indizieren einer Datei kann im Gegensatz zu dBASE auch eine absteigende Sortierfolge gewählt werden. Beim Sortieren legt KMAN keine neue Dateikopie an (wie normal), sondern sortiert die Datei in sich selbst. Das spart Platz auf der Platte, ist freilich mit dem Risiko des Datenverlustes behaftet, falls beim Sortiervorgang etwas schief geht.

Leicht geht etwas schief beim Versuch, an eine vorhandene Relation Sätze aus einer anderen, gleich strukturierten Datei anzufügen (A TI ACH). Das setzt nämlich voraus, daß die Felder der angefügten Datei durch ein Trennzeichen (= delimiter) voneinander getrennt sind. (Das Trennzeichen kann wahlweise ein Komma oder ein anderes Sonderzeichen sein.) Angelieferte Daten enthalten in der Regel kein Trennzeichen , so daß die ED V-Abteilung - der Endbenutzer ist weit überfordert -erst zu jeder Datei ein Programm schreiben muß, das in allen Sätzen hinter jedem Feld ein Trennzeichen einfügt. Nachdem das geschehen war mit den MA-Daten, dauerte die Datenübernahme durch KMAN fünf Stunden und vier Minuten (bei dBASE 40 Minuten): arbeitsintensiv und extrem langwierig.

Ein JOIN-Kommando zur permanenten Dateiverknüpfung kennt KM AN nicht. Mit dem sehr mächtigen SELECT-Befehl kann man jedoch für die Dauer einer Auswertung verschiedene Relationen verknüpfen. Wird dabei die Ausgabe vom Drucker umgeleitet in eine Druckdatei und anschließend mit dem erwähnten A TI ACH-Kommando wieder in eine KMAN -Relation übergeführt , so hat man auf diesem beschwerlichen Umweg gleichwohl eine permanente Dateiverknüpfung erreicht. Während dBASE III die gerade aktive Datei immer nur mit einer anderen verknüpfen kann, kennt KMAN keine Begrenzung für die Anzahl der verknüpften Relationen und damit natürlich auch nicht für die Anzahl der Dateien, die gleichzeitig zur Bearbeitung offenstehen. Keine der Dateien muß in KMAN indiziert oder sortiert sein, und für die Ausgabedatei kann die Sortierung noch im SELECT-Befehl spezifiziert werden.

Hier offenbart sich sehr deutlich der konzeptionelle Unterschied zwischen KMAN und dBASE: Auf viele Begrenzungen von dBASE verzichtet KMAN, doch die verfügbaren Funktionen kann man in dBASE sehr einfach anfordern, in KMAN nur mit Tricks oder großem Formulierungsaufwand benutzen.

Der SELECT-Befehl stellt zugleich auch die wichtigste Retrievalfunktion dar, weil man in ihm Suchbedingungen für jede involvierte Datei stellen kann. Das einmalige Setzen einer Filterbedingung, die bis zum Widerruf für alle nachfolgenden Aktivitäten gilt, kennt KMAN nicht.

Im wesentlichen ist man zur Datenaufbereitnng auch auf den SELECT-Befehl angewiesen, bei dem man noch einen Gruppenwechsel vorgeben kann. So erhält man einen Report wie in Abbildung 4.3.1.A. Im Gegensatz zu dBASE gestattet KMAN jedoch nur einen einstufigen Gruppenwechsel. Der Report wird nicht im Dialog gestaltet wie bei dBASE, sondern durch eine Befehlssequenz. Es fehlt die

116

Page 115: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Trennung zwischen dem einmaligen Reportentwurf und der wiederholten Verwen­dung des abgespeicherten Listenbilds.

Und damit nicht genug über den SELECT-Befehl. Für statistische Auswertungen ist er ebenfalls vorgesehen. Hat man die zutreffende der fünfzig Systemvariablen richtig eingestellt (LET E.STAT = TRUE) , so liefert er die Anzahl der Treffer und für jede Tabellenspalte den größten und den kleinsten Wert (für Strings ist das der erste und letzte in alphabetischer Sortierung) sowie für alle numerischen Felder zusätzlich:

- Spaltensumme - Mittelwert - Varianz - Standardabweichung.

Also schon mehr als dBASE - doch bi- und multivariate statistische Methoden fehlen in KMAN ebenfalls. Jede der sechs statistischen Angaben kann man über eine Systemvariable einzeln ausschalten. Läßt man sie eingeschaltet, so dauert die Auswertung der 18.367 MA-Sätze über 35 Minuten für zwei Spalten; dBASE benötigte für die Summen über dieselben Spalten 10 Minuten. Wenngleich die beiden Fälle wegen der unterschiedlichen Berechnungen nicht exakt vergleichbar sind, zeigten alle anderen Laufzeitvergleiche zwischen dBASE und KMAN tenden­ziell das gleiche Verhalten lMerbold: Kman-dBASE/: KMAN braucht meist mehr als doppelt soviel Zeit außer beim Indizieren - da ist KMAN doppelt so schnell.

Die Programmierung in KMAN ist sehr ähnlich zu dBASE bis auf einen Unterschied, der für den professionellen Benutzer wesentlich ist: KMAN gestattet ein- und zweidimensionale Arrays im Arbeitsspeicher. (Ein Array ist eine Menge gleichartiger Werte, die unter einem einheitlichen Namen durchnumeriert werden, z. B. UMSATZ(6) = Umsatz für die sechste Zeitperiode.) Compiler für dieKMAN­Programmiersprache sind nicht bekannt. Doch auch bei den Programmen tut KMAN etwas für den Schutz des Benutzers: Mit dem Hilfsprogramm SCRAM kann er ein Programm so verschlüsseln, daß es zwar für KMAN interpretierbar ist, außerhalb von KMAN aber nicht lesbar.

Von deutschsprachigen Büchern über KMAN geht keines inhaltlich über das Benutzerhandbuch hinaus. Das ist um so bedauerlicher, als der Stil der Einführung im Benutzerhandbuch bestimmt nicht jeden Leser anspricht. (Amerikanische Witzehen geraten -.bei wörtlicher Übersetzung ins Deutsche - nicht selten zu Platitüden.)

4.3.3 PCIFOCUS

So geht das halt, wenn ein neues Standardprogramm kompatibel zu einem alteinge­führten Softwareprodukt sein soll: Mit dem Markterfolg werden auch alte Zöpfe übernommen. Wahrscheinlich jedoch überwiegt in diesem Fall der Vorteil, daß man PCIFOCUS vorab probeweise auf einem PC betreiben kann, bevor man FOCUS auf dem Großrechner installiert. Vom Hersteller INFORMATION BUILDERS INC.,

117

Page 116: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

New York, ist das wohl auch so gedacht; denn der Lieferumfang von PClFOCUS umfaßt alle Subsysteme, die man beim Großrechner-FOCUS einzeln erwerben muß. Bei einer PC-Großrechnerkopplung, z. B. mit IRMA, die von FOCUS unterstützt wird,kann man dann später die Vorteile des Personal Computing mit der Leistungsstärke eines Großrechners verbinden .

Keys : 1 Cursor up ! Cursor dOl n ., Seieet Ese Erase F2 Expand

Enter li I

(UXiIUI 12 Enter an opt I

Seieet the data loraa t cl this Heid: HSIII ----------- l1li Alphanu lene Charaeters

------------ Inhttr (~ n~lbtr _Ith no dfC lul phcfI NUl erie (.ith deeiul piaeesl Date

L. ___ --,.----.-------- ·-----1 The ~;~ FILENAftE=VERTRIEB, SUFfll=FOC .:":":"'1 SE6NAftE=KUNDE, SE6TYPE=S 1 FIELDNm=KDNR, ALIAS=, FORMT=IS, F(ELDTYPE=I, S FIELDIIAftE=NAftE, ALIAS=F IR"A, FORftAT =A20, S SE6NAftE=ADRESSE, PARENT=KUNDE, SE6TYPE=S 1 FIELDIIAftE=ADR_ TYP, ALIAS=ATYP ,FORftAT=( I, F (ELDTYPE= I, S FI ELDNAftE=STRASSE, ALIAS=STR, FORftAT=A20, S F (ELDHAftE =IIS8, AL I AS=. , FORftAT=

Abb. 4.3.3.A : Festlegen einer Dateistruktur in PC/FOCUS

FOCUS kam 1975/76 auf den Markt als eines der ersten Systeme mit einem nichtprozeduralen Sprach ansatz für Datenbankauswertungen. Im Gegensatz zu dBASE und KMAN benutzt es das Hierarchische Datenbankmodell- ein Relikt aus den siebziger Jahren. Die Beschränkung auf Großbuchstaben und die Zeilenorien­tierung der Benutzereingaben erinnern ebenfalls an das Lochkartenzeitalter. Dar­über können auch die Hilfsprogramme FILETALK und TABLETALK nicht hinweg täuschen, die dem Benutzer - für einfachste Standardfälle - viel Schreibar­beit abnehmen.

Abbildung 4.3.3.A zeigt den Beginn einer Dateidefinition mit FILETALK. Sie wird - getrennt von den später erfaßten Daten - in einem Masterfile abgelegt , dessen Inhalt das Programm FILETALK im Dialog Zeile für Zeile abfragt, zuerst den Dateinamen (VERTRIEB) und seine Erweiterung (FOC) ; dann kommt schon die erste Besonderheit einer Hierarchischen Datenbank, ein Segmentname

118

Page 117: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

» !leck Hit yEftTillEB plctur!

NUMBER OF ERRORS= 0 NUMBER OF SEGMENTS= 5 (REAL= YIRTUAL= I) NUnBER OF FIELDS= 24 INDElES= FILES= TOTAL LENGTH OF ALL FIELDS= 184

STRUCTURE OF FOCUS FILE VERTRIEB

01 KUNDE SI

11111111111111 IKDNR 111 INAME 11 1 U

11 I 11 111111111111111 11111111111111

I +- --- ---- ------- -- f

J I ADRESSE J ANSEBOT

02 1 SI 03 1 SI 11111111111111 11111111111111 I ADR)YP 11 1 IANSNR 11 1 IPLl 11 1 I AN6DA IU" 11 I STRASSE 11 I SLTDAIUn 11 IHSNR 11 I ART 11

11 I 11 111111111111111 111111111111111 11111111111111 11111111111111

I +- --- ---- --- -- ---- f

I I PERSON 1 AUFTRAG

04 lKU 05 IU

:PERNR :K : NACHNAnE : VOR AnE

11111111111111 I AUFNR I J IAUFDATU" l AUFSTAT I ABSDATun

! •••••. . ... .. : " .. unu"" PER SO AL

» chtCt filt PfRSOHAl plctur!

NUMBER OF ERRORS= NlI~BER OF SmENTS= 3 (REAL = VIRTUAL= 0 I NUMBER OF FIELDS= 14 INDEXES= FILES= TOTAL LENGTH OF ALL FIELDS= 117

STRUCTURE OF FOCUS FILE PERSONAL

01 PERSO SI

11111111111111 I PERNR 11 I 1 NACHN AME 11 I YORNAnE 11

11 11

111111111111111 11111111111111

1 + -- --- --- --- --- ---+

I 1 ADRESSE 1 ERFAHRNS

02 1 5 I 03 1 SI 11111111111111 11111111111111 I ADR}R 11 1 IAUFNR 11 1 I STRASSE 11 I fUNr.TION 11 I HSNR 11 I BEURTL6 11 IPLI 11 11

11 11 111111111111111 111111111111111 11111111111111 11111111111111

Abb. 4.3.3.B: Struktur der Datei VERTRIEB (links) und PERSONAL (rechts)

(SEGNAME). Wie in Abschnitt 4.1.2 kurz erklärt, besteht eine solche Datenbank aus lauter Segmenten, deren baumartige Beziehungen zueinander schon beim Einrichten einer Datei festgelegt werden. Das Segment KUNDE wird als erstes erklärt. Dadurch ist es automatisch Wurzelsegment, und mit der Vorgabe SEGTY­PE=Sl wird festgelegt, daß die Kunden nach dem ersten Feld (KDNR) aufsteigend sortiert sein sollen . (Auch ein zusammengesetzter Ordnungsbegriff und eine absteigende Sortierung sind möglich.) Zu jedem Feldnamen kann man einen - meist

119

Page 118: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

kürzeren - zweiten Namen (ALIAS) angeben, was hier für die Kundennummer nicht geschieht. FIELDTYPE=I bedeutet, daß ein Index für das Segment nach diesem Feld angelegt werden soll. Man sieht: Sowohl Sortierung als auch Indizie­rung müssen bereits in der Dateistruktur festgeschrieben werden, können später also nicht nach Bedarf geändert werden.

Dasselbe gilt für die logische Verknüpfung der Segmente. Hinter dem Segmentna­men ADRESSE steht PARENT=KUNDE. Damit ist die Position des Segments ADRESSE in der zweiten Ebene unterhalb des Wurzelsegments KUNDE bestimmt, wie im linken Baum der Abbildung 4.3.3.B dargestellt. Für jede Zeile im Masterfile durchläuft FILETALK eine Folge von Rahmen, die Abbildung 4.3.3.A oberhalb des Rahmens "The Master file" zeigt: zuerst wird der Feldname eingege­ben, dann der ALIAS-Name, dann das Format ausgewählt, .... Das Programm FILET ALK nimmt einem die Arbeit ab, z. B. den Text "FIELDNAME=" einzutip­pen, und gibt eine Fehlermeldung aus, wenn es Widersprüche zu anderen Vorgaben entdeckt. Doch kann man nicht einfach mit dem Cursor in dem Rahmen herumfah­ren wie bei der analogen Arbeit in dBASE (vergl. Abb. 4.3.l.A). Es ist und bleibt ein zeilenweises Editieren. Und die in den Auswahlmenüs angebotenen Alternati­ven enthalten bei weitem nicht alle Möglichkeiten. So reichen sie nicht einmal dazu aus, die vergleichsweise einfache Struktur der Datei VERTRIEB zu Ende zu bringen. Dazu muß man - wie stets für spätere Änderungen der Dateistruktur - mit irgendeinem Editor unmittelbar den Masterfile ändern. (PCIFOCUS enthält ein einfaches Editorprogramm namens TED, jeder andere Editor ist aufrufbar.) Nachdem Daten in die Datei eingegeben sind ist die Struktur nur noch begrenzt korrigierbar, ohne daß Feldinhalte verloren gehen. Insbesondere kann man nach­träglich kein Feld positionsgerecht einfügen.

Das Segment ANGEBOT enthält keine Besonderheiten. Wie KUNDE und ADRESSE kann es mehrfach auftreten, was in der Baumdarstellung durch den Schatten am Segmentrahmen angedeutet wird. Natürlich gibt es mehrere Kunden, für jeden Kunden sollen mehrere Adressen zulässig sein, die nach dem Adreßtyp ADR-TYP sortiert sind (z. B. Geschäftssitz, Lieferadresse, Rechnungsanschrift), und zu jedem Kunden kann es auch mehrere Angebote geben. Zu jedem Angebot existiert aber höchstens ein AUFTRAG (SEGTYPE= U, kein Schatten) und genau eine verantwortliche PERSON, deren NACHNAME und VORNAME jedoch nicht in der Datei VERTRIEB wirklich stehen, sondern aus der Datei PERSONAL über die Personalnummer (PERNR) eindeutig angekoppelt werden (SEGTYPE=KU). Man kann also auch eine Verbindung zu Segmenten - oder sogar ganzen Teilbäumen - einer anderen Datei herstellen (Querverweis = cross-reference), falls das zur Kopplung benutzte Feld in der angekoppelten Datei indiziert ist. (Im Baum für die Datei PERSONAL steht neben dem Feldnamen PERNR ein "I".)

Diese permanente Dateiverknüpfung über den Masterfile ist ständig wirksam, so daß der Benutzer der Vertriebsdatei den Eindruck hat, die Namensangaben ständen in ihr. Übrigens ist sie auch dann möglich, wenn für die Ankopplung mehrere Segmente aus der angekoppelten Datei in Frage kommen (SEGTYPE=KM), was hier wegen der Eindeutigkeit der Personalnummer nicht der Fall ist. Jeder Benutzer kann Dateien auch nachträglich verknüpfen, sofern das Kopplungsfeld in der angekoppelten Datei indiziert ist. Diese zweite Art der Kopplung ist allerdings nur

120

Page 119: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

wirksam für die Dauer eines Dialogprozesses, wenn sie nicht zwischenzeitlich aufgehoben wird.

Ebenfalls für diese Dauer wirkt die nachträgliche Definition virtueller Felder, die über ein Kommando und nicht im Masterfile geschieht. In PCIFOCUS darf ein virtuelles Feld denselben Namen haben wie ein reelles Feld, benutzt wird stets die zuletzt gegebene Definition. So kann man z. B. ein virtuelles Feld PREIS definie­ren, das einen um fünf Prozent erhöhten Wert gegenüber dem abgespeicherten PREIS ergibt, und dann alle vorhandenen Modellrechnungen ohne Änderung des Feldnamens PREIS durchführen: Gerechnet wird mit einer fünfprozentigen Preis­erhöhung, obwohl in der Datei der alte Preis unangetastet bleibt.

Von permanenter Dauer sind wiederum Datenschutzmaßnahmen, die der Daten­bankadministrator im Masterfile im Anschluß an die Felddefinitionen formulieren kann. (Wenn nicht, bleibt die Datei ungeschützt.) Zuerst setzt er ein Passwort für die Dateiverwaltung fest. Der Masterfile kann nur noch nach Eingabe dieses Passworts geändert werden. Dann gibt er so viele Passwörter ein, wie die Dateibenutzer benötigen, und zu jedem die Schreib/Leseberechtigungen, und zwar wahlweise

- für die ganze Datei - je Segment - auf Feldebene - nach Wertebereichen von Feldern.

Letzteres bedeutet, daß nach Nennung des Passwortes z. B. nur die Kundendaten von einer festgelegten Kundennummer an gelesen oder geändert werden dürfen. In der Praxis ist dieser ganze Datenschutz natürlich nur wirksam, wenn der Masterfile als verschlüsselte Datei außerhalb von PC/FOCUS nicht lesbar ist. Daher bietet PCI FOCUS ein Hilfsprogramm zur Verschlüsselung von Master- und Datenfiles.

Im obersten Rahmen der Abb. 4.3.3.A zeigt FILETALK die Bedeutung der Funktions- und Sondertasten an. Von ihnen macht PC/FOCUS nur sehr wenig und uneinheitlich Gebrauch. (Mal kann man mit F3 aussteigen und mal nicht!) Aller­dings kann der Benutzer die Funktionstasten sehr einfach selbst belegen und sich bequem über Abkürzungen und individuelle Wortdefinitionen eine ganz eigene Sprachumgebung schaffen ähnlich den Macros in KMAN, die er speichern und später wieder laden kann - nicht ganz untypisch für PC/FOCUS: Mit eigenem Programmier aufwand läßt sich sehr viel herausholen, die standardmäßig gebotene Benutzeroberfläche überzeugt dagegen nicht.

Das gilt genauso für die Datenmanipulation. Zwar bietet PC/FOCUS ein Kommando (SCAN), mit dem man die Daten Satz für Satz oder - in beschränktem Maße - auch als Tabelle bearbeiten kann. Doch bleibt dies zu bedenken: Im Relationalen Modell ist jede Datei tatsächlich als zweidimensionale Tabelle abge­speichert und als solche auch am Bildschirm darstellbar, im Hierarchischen Modell nicht. Da sieht der Benutzer für einen Kunden mit sechs Angeboten nicht etwa sechs Zeilen, sondern sieben. Bei verzweigteren Strukturen wird die aufgezwungene Tabellen- oder Zeilensicht für den ungeübten Benutzer sehr verwirrend, und auch der geübte muß den Strukturbaum ständig vor Augen haben, um fehlerfrei darin zu navigieren. Beide arbeiten sicherer mit dem MODIFY-Kommando und benutzen

121

Page 120: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

dabei am besten Masken, die sie mit dem Maskengenerator (CRTFORM) sehr komfortabel gestalten können. (Auf Wunsch sogar mit Kleinbuchstaben, außer bei Kommandos!) Erneut ist also eine vorangehende Programmierung ratsam .

• Prozedur: TAB_AIIKD - Report der Angebote je Kunde aus Datei YERTRIEB TABLE FILE YERTR I EB

Angebote' sortiert nach Kunden'

PRINT AN6NR AS' AngNR' AND AN6DATUft AS 'Angebot, val' AND AN6WERT AS 'Angebots-,lIert (Oft)'

BV KDNR

END

SUBTOTAL AN611ERT AND SUP-PRINT AND SUBHEAD 'Kunde: <HAftE> <OR!}'

Abb. 4.3.3.C: Beispiel für die nichtprozedurale Sprache von PCIFOCUS

Und die empfiehlt sich für alle anderen Arbeiten mit einer oder mehreren Dateien ebenso. Denn PClFOCUS beruht auf wenigen Kommandos, von denen jedes einzelne sehr mächtig ist, aber auch eine Unzahl von Unterkommandos zuläßt. Beim ersten Eingeben wird nur der Routinier gen au das gewünschte Resultat erzielen. Die Regel ist ein Wiederholungslauf mit revidierten Unterkommandos. Und das geht nun einmal viel einfacher, wenn man zuvor die Kommandofolge nicht im Dialog eingegeben hat, sondern als Prozedur (= Folge von Kommandos) editiert und abgespeichert hat. Sie kann man unter dem selbst gewählten Prozedurnamen wiederholt aufrufen.

Freilich hat die Dialogeingabe einen Vorteil: Ein Fehler wird sofort festgestellt, von PClFOCUS mit einer - häufig mißverständlichen - Fehlermeldung quittiert und kann umgehend behoben werden. Wenn man nicht weiter weiß, hilft nur das Benutzerhandbuch; denn die HELP-Funktion von PCIFOCUS ist unbrauchbar. Ihr Aufruf ist nur auf Kommando-, nicht jedoch auf Unterkommando-Ebene möglich, und man muß eines von 17 viel zu breiten Sachgebieten gleich mit angeben, worauf man einen seitenlangen Text am Bildschirm vorgesetzt bekommt. Auch jegliche Statusinformation steht nur auf Anforderung bereit, darunter die Defaults für die Umgebungsparameter, die sich - ähnlich wie in dBASE - mit einem SET­Kommando umstellen lassen.

Ungleich dBASE bietet PCIFOCUS jedoch nicht die Möglichkeit, eine Filterbe­dingung einzugeben, die fortan für alle Retrievalfunktionen wirksam ist. Allerdings kann man wiederholt benötigte Bedingungen in Textdateien abspeichern und bei Suchvorgängen auf jede dieser Dateien Bezug nehmen - für komplexe Bedingungen ein effizientes Verfahren.

Man wird es vor allem einsetzen zusammen mit dem Report-Generator. Er wird mit dem Kommando T ABLE FILE aufgerufen. Die Vielfalt seiner Möglichkeiten,

122

Page 121: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

die das Benutzerhandbuch auf über 200 Seiten beschreibt, kann hier nur angedeutet werden. Abbildung 4.3.3.C zeigt das TABLE-Kommando und die Unterkomm an­dos (alles zwischen TABLE und END), die für einen zur Abbildung 3.3.2.A vergleichbaren Report benötigt werden. Aus der Gestalt des Reports dürften sich die Kommandos selbst erklären, die Einrückungen dienen nur der besseren Lesbarkeit. Wie für die Dateibeschreibung, so gibt es auch für die ReportersteIlung ein menügesteuertes Hilfsprogramm (TABLETALK), das ganz ähnlich arbeitet und dieselbe Schwäche hat: Nur einfachste Reports lassen sich damit entwerfen, so daß es nicht einmal für die wahrhaftig nicht komplizierte Kommandosequenz der Abbildung 4.3 .3.C reicht. Bleibt wiederum nur die Programmierung in der FOCUS­spezifischen, nichtprozeduralen Sprache, von der die Abbildung ebenfalls einen Eindruck vermittelt.

Wer sie beherrscht, dem sind zur Datenautbereitung fast keine Grenzen gesetzt: Er kann die Ausgabe auf den Report nach bis zu 32 Feldern auf- oder absteigend sortieren (während die ausgewertete Datei selbst nicht umsortiert werden kann), die Datensätze zeilen- oder spaltenweise gruppieren, alle denkbaren Berechnungen und Auszählungen durchführen, Zwischenergebnisse innerhalb des Report wiederverwenden, die Berichtsseiten in Format und Textausgaben gestalten und vieles andere mehr. Für das Marketing besonders interessant ist die Kombina­tion von Zeilen- und Spaltengruppierung, die eine einfache Kreuztabelle ergibt. Der Report muß nicht unmittelbar ausgedruckt werden, sondern kann zur späteren Weiterverarbeitung zwischengespeichert werden.

Das ist immer notwendig zur statistischen Auswertung der Zählergebnisse mit höheren statistischen Verfahren. Alle univariaten Größen liefert schon der Report auf Verlangen mit, die anschließend wählbaren Verfahren lassen sich durchaus mit speziellen Analyseprogrammen wie SPSS vergleichen:

- deskriptive Verfahren einschließlich anspruchsvoller Kreuztabellen - Testverfahren - bi- und multivariate Analysen - Zeitreihenanalysen.

Da PClFOCUS darüber hinaus ein Teilsystem für einfache Geschäftsgrafiken enthält, das beim Großrechner-FOCUS separat zu kaufen ist, kann man alle Resultate sehr bequem grafisch aufbereiten und die Grafiken wahlweise am Bildschirm oder Grafikdrucker ausgeben. Und gerade bei dieser Arbeitsweise kommt das Zusammenspiel zwischen Großrechner und PC zum Tragen: Der Großrechner macht die zeit- und datenintensiven Auszählungen und übergibt die Zwischendateien an den angeschlossenen Personal Computer zur benutzerspezifi­schen Aufbereitung. .

Von der Programmierung in PC/FOCUS war mehrfach schon die Rede. Sie ist aus zwei Gründen mit dBASE und KMAN nicht zu vergleichen:

- nichtprozeduraler Sprachansatz, der als Fortschritt empfunden wird, - unstrukturierte Ablaufsteuerung, die rückständig wirkt.

123

Page 122: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Dadurch ist ein unerfahrener Benutzer zwar nach wenigen Stunden schon in der Lage, einfache Anwendungen in PCIFOCUS selbständig durchzuführen, für kom­plexere benötigt er jedoch wochenlanges Umdenken.

Dafür ist die Verwendung angelieferter Daten um so einfacher. Bei dBASE und KMAN war das eine Frage der Datenmanipulation, weil die externen Daten erst mit viel Zeitaufwand in das Datenbankformat übernommen werden mußten. Bei PC/ FOCUS erübrigt sich eine Übernahme. Man muß lediglich zu der vorliegenden Datei den passenden Masterfile anlegen (er kann dann nur eine Ein-Segment -Datei beschreiben). PCIFOCUS ist nämlich in der Lage, Fremddateien zu verarbeiten, weil es die Dateibeschreibung im Masterfile getrennt von den Daten speichert. Stammen die Daten aus einem Filetransfer, so haben alle Felder Zeichenformat, eine Zahl ist also eine Zeichenkette von Ziffern. Auch kein Problem: Man definiert ein virtuelles Feld gleichen Namens, dessen Inhalt durch Konvertierung der Zeichenkette entsteht. Das ist nur scheinbar ein zusätzlicher Verarbeitungsauf­wand, denn PCIFOCUS stellt - wie die beiden anderen Datenbanksysteme -sowieso alle Zahlen als Zeichenketten auf der Platte dar (obwohl im Handbuch alle möglichen numerischen Formate erwähnt werden). Für dieselben Auswertungen der MA-Daten wie mit dBASE und mit KMAN !?enötigte PCIFOCUS ziemlich genau gleich lange Ausführungszeiten wie KMAN, also doppelt so lange wie dBASE. Die Erstellung einer Kreuztabelle (11 Zeilen, 5 Spalten) mit dem TABLE­FILE-Kommando, wozu es in den beiden anderen Systemen kein Analogon gibt, dauerte 17 Minuten und 15 Sekunden.

PCIFOCUS belegt nach der Installation dreimal soviel Platz auf der Festplatte wie die beiden anderen PC-Datenbanksysteme. Seine Stärke liegt in der Methodenviel­falt, seine Schwäche in der Benutzeroberfläche und dem antiquierten Datenbank­modell. Vielleicht mag der eine oder andere Anwender auch die fast ausschließliche Verwendung der englischen Sprache als Minuspunkt empfinden, wenngleich die Fehlermeldungen inzwischen auch deutschsprachig vorliegen und ein deutsches Handbuch ab Anfang 1987 verfügbar sein soll. Das englischsprachige Handbuch ist­wohl durch die jahrelange Erfahrung mit dem großen Bruder FOCUS - sehr ausgereift. Deutschsprachige Fachbücher sind nicht zu haben.

124

Page 123: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Inter­aktions­gestal­tung

Infor­lations­darstel­lung

dBASE 111

"enühchnik nur i. ASSIST-"odus, zu uIständlich. Neun Ko .. andotexte auf Funktionstasten 1 egbar. Einhei tl iche, leicht erlernbare KOllandostruktur. Vereinzel t Expertenlodus. Unterkot­lindos laskenorientiert lit Sonder­tasten ils Funktionstasten. Alle Än­derungen leicht rücknehlbar.

I1 ASSlST-"odus durchsichtiger "as­kenaufbiu. Auf KOllandoebene fehl t

"enühchnik nur bei Hilfsprogralten und HELP-Funktion. Zeilenorientierte, teils inkonsistente KOllandos, auch deutsch. Funktions- und Sondertasten li t Hi lfsprograll KEY"AN gestaltbar • Benutzerindi vi duelle "acros lögl ich. Rücknahle nur beil Satzlöschen. Befehle auch il Stapelbetrieb. ~-------------

Außer bei Hil fsprograllen und HELP­Funktion keinerlei Bildschirestru'-

jegliche Bildschirlstruktur außer tur. Zeilenorientierte Ein/Ausgabe. bei den Unterkollandos. Befehlsorien- "asken- und Report-6enerator befehls-tierter "asken-, dialogorientierter orientiert. Repcrt-6enerator.

PC/Focus

"enütechnik nur bei den Editierhil­fen FILETALK und TABLETALK. Zeilen­.eise Kouandos eit vielen Unterkol­lindos. Standardlätige Tastenbele­gung inkonsitent, gut uldefinierbar. Keine Befehlsriicknahle. Dialogtei le auf al tes Batch-Konzept aufgesetzt. Kein Expertenlodus. ----------------Nur in FILE- und TABLETALK klarer "askenaufbau, sonst keinerlei Bild­schirlstruktur. Zeilenorientierte Ei n / Ausgabe. Befeh I sor i enti erter "asken- und Report-6enerator.

1----'1------------------- ------------- ----------------Benutzer- Statuszei I. ~ei den Unterbelehlen be-führung friedigend, sonst Status nur auf An­

forderung, nicht ständig präsent. HELP-Funktion kontextgerecht, teil­.eise zu allgelein. Defaul ts sinnvcli, leicht einstellbar. Fehlerseldungen teils zu globil.

-----r--Benutzer­handbuch

Systesein­bettung

----Directory­fähigkeit

Verständliche Einführung, "usterda­ten auf Diske!!e. Kein Tutorprograu. Referenzteil und -karte ausgereift. "eldungen fehlen völlig.

Eintragungen in CONFIG.SYS nötig. Kei ne benutzerspez i fi schen Konfi gur i­tion5dateien. SY5tetkoilandos und ex­terne Prograue au/rufbar. Syste.­funktionen (Hard-copyl verfügbar. Ulgebungsvariable einfach, auch per ~enü oder Experten.odus einstellbar. -------------Ja, .enn erst nach dei dBASE-Start in Unterverzeichnis verzweigt wird.

Jegliche Statusinlcrmation nur auf Anforderung. HELP-Funktion nicht kontextbezogen. Zahlreiche Defaul ts, teils oirkungslos, nicht selbster­klärend. Fehlerleldungen teils nichtssagend. Teils unvorhersehbares Syst elverhalten .

Jegliche Statusinforlation nur auf Anforderung. Konte.tfreie HELP-Funk­ti on unbrauchbar. Defau! ts auf alen­kani sche Verhäl tni 55e eingestell t, leicht verstellbar. Fehler.eldungen !eilweise irreführend.

. _----------- ---------------Aussch.ei lende Einl ührung ohne "u- Gut iufberei tete Ei nlührung ei t sterdateien auf Diskette. Kein Tutor- "usterdateien auf Diskette. Kein Tu-prograll. Relerenzteil und -kir te verständlich. "eldungen erklärt.

Eintragungen in CONFIG.SYS unnötig. Kei ne benutzerspez i fi schen Konfi gura­tionsdateien. Systukollandos und ex­terne Prograue aufrufbar . Systel­funktionen (Hard-copyl verfügbar. Uigebungsvariable nur per KOllando einstellbar.

torprograll. Ausgerei Her Relerenz­teil.

Unverträglich lit unchen Treibern. f:eine benutzerspezifischen Konfigura­tionsdatei en. Systelkollandos, ederne Progralle und Systufunktionen IHard­copyl verfügbar. Ulgebungsvariable lei,cht per Kcuando einstellbar.

--------------------- ----------------Ja, probleilos. Ja, li t Ausnahle der deutschsprachi­

gen Eröffnungslisken. -- --------- r--------------- -----------------Daten­schutz

Kopier­schutz

Keinerlei ~alnah.en.

Einlilige Installation auf der Plat­te ohne Startdi skette.

Pass.ort schutz. Zugr i ffsberechti gung Passwort schutz • Zugri ff 5berecht i gung auf Datei - und Feldebene. je Datei, Seglent, Feld, Wertebereich ---------------- t---------------Betreiben von der Festplatte nur .it Betreiben von der Festplatte nur mit Startdi skette. Startdi skette.

.----1----------------+------------1---------------Schni tt­stellen

Zu allen verbrei teten Prograempake­ten, insbesondere FRA"EWORK.

Daten- Sehr einfach, et.a5 langsal. übernahae

Textverarbeitung, 6rafikprograll, "austreiber, Farbeditor erhältlich. Tabell enkal kulati on i ntegri ert.

Nur nach Einfügen von Trennzeichen. Sehr uIständl ich und langsil.

Zu LOTUS 1-2-3 und Grotrechner-FOCUS. 6rafikprograll und KOlundos für "adel I rechnungen i ntegri ert.

Probletlos, da nur Dateibeschreibung I"asterfilel erforderlich.

----- ---------_._-..... -.- -------nUlerische Forlate

Forlal ja, dennoch Konverti erung erforderlich.

Forlal ja, dennoch Konvertierung erforderlich.

For.al ja, dennoch Konvertierung erforderlich.

r------.--__ ---------------------~~------------------_.-----------------~ethoden- Eleeentare univariate statistische vielfalt Funktionen. Keine Kreuztabellen.

t------ 1-------------Progra.­lierbar­keit

Leicht erlernbare Progralliersprache. Austesten lühsal. Interpreter lang­Sil. COlpiler erhältlich. Keine Ar­rays il Arbeitsbereich.

Univariate statistische Funktionen. Alle uni-, bi- und lultivariaten Keine Kreuzt'abellen. Verfahren linc\. KreuztabellenI.

--------- t--------------Lei cht er lernbare Progralli erspr ac he . Austesten lühsa.. Interpreter lang­sal. COlP i I er unbekannt. Auch ei n- U.

zweidiunsionale'Arrays i. Arbeitsb.

Nichtprozedurale Sprache, sehr .ir­kungsvoll. Ablauflogik schwer er­lernbar. COlpi ler unbekannt.

Abb.4.4.A: Tabellarischer Vergleich der drei Datenbanksysteme 125

Page 124: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

4.4 Vergleichende Wertung

Daß heutzutage Hierarchische Datenbanksysteme als überholt empfunden werden, hat handfeste sachliche Gründe. Die Vorteile des Relationalen Datenmodells liegen vor allem in der einfachen Benutzung, besseren Erlernbarkeit und größeren Flexibilität gegenüber Anforderungen, die beim Datenbankentwurf nicht abzuse­hen waren lMartin: Datenbanktechnik, 109/.

Diese Vorteile machen sich dBASE und KMAN zu eigen. Die Schwächen, welche dBASE III noch an der Benutzeroberfläche und beim Datenschutz hat (vergl. Abb. 4.4.A), sollen beim Nachfolgesystem dBASE III PLUS behoben sein. Es liegt in einer englischen Version bereits vor, macht aber wohl besser - wie der Vorgänger­einen Reifungsprozeß durch, bevor es auf den deutschen Markt kommt. Damit verliert dBASE dann auch seinen entscheidenden Minuspunkt gegenüber KMAN.

Im Vergleich zu PCIFOCUS sind beide Systeme durch eine Methodenarmut gekennzeichnet. Andererseits krankt PC/FOCUS nicht nur an dem Hierarchischen Datenmodell, sondern auch an seinem überkommenen Batch-Konzept, das nur notdürftig mit dialogorientierten Ein/Ausgabe-Moduln bemäntelt ist. Ein Vorteil von PClFOCUS liegt in der Verfügbarkeit eines analogen Großrechnersystems, mit dem problemlos Daten und Programme ausgetauscht werden können. Seine Komplexität und Ausrichtung auf vorprogrammierte Prozeduren wird jedoch immer eine Betreuung durch eine DV-Fachkraft erforderlich machen.

Dagegen kann der DV-interessierte Marketing-Manager dBASE durchaus selb­ständig betreiben. Die Kommunikation mit einem Großrechner sollte sich allerdings auf einen gelegentlichen Filetransfer beschränken, da dBASE in der nächsten Version zwar PC-Netze bedient, doch wohl- auch auf lange Sicht - eine reine PC­Software bleiben wird.

126

Page 125: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

5. Wie integriert sind die Integrierten Pakete?

Wie weitgehend verschiedene Anwendungsgebiete der Datenverarbeitung aufein­ander abgestimmt sein müssen, damit von Integration die Rede sein kann, darüber gibt es unterschiedliche Meinungen, die teils auch verschiedene Grade der Integra­tion definieren. Einigkeit aber dürfte über zwei Minimalforderungen bestehen:

- gemeinsame Datenbasis, also keine Bridgemoduln (vergl. 4.1.1) - einheitliche Benutzeroberfläche, wie in Abschnitt 4.2.2 dargelegt.

Und da kamen nun vor ein paar Jahren Standardprogramme auf den Markt, die sich selbst die anspruchsvolle Bezeichnung Integriertes Paket zulegten. Welche Aufgaben integrieren sie, und tragen sie - wenigstens im Sinne der genannten Mindestanforderungen - ihren anspruchsvollen Namen zu Recht?

Für den Praktiker scheint die Frage nach der Integration zunächst nur von theoretischem Interesse zu sein, ist sie in Wirklichkeit aber nicht. Um das zu demonstrieren, vergleicht Abschnitt 5.2 die drei wichtigsten Vertreter der genann­ten Programmkategorie, nämlich SYMPHONY, FRAMEWORK und OPEN ACCESS, an einem einfachen Testbeispiel aus der Praxis des Marketings: Es wird eine Umsatzstatistik erstellt, Teile daraus werden in eine Geschäftsgrafik umgesetzt, und dann wird beides zusammen mit Textbausteinen als ein in sich geschlossener Bericht gedruckt. Wie einfach das zu machen ist, darin zeigen die getesteten Pakete überraschende Unterschiede. Die in Abschnitt 4.2 entwickelten Kriterien dienen auch zur Beurteilung der drei genannten Integrierten Pakete. Eine tabellarische Zusammenfassung des Vergleichs findet sich wieder am Schluß des Kapitels in Abschnitt 5.3. Das Kriterium "numerische Formate" wird von allen drei gleicherma­ßen verletzt, da jedes der Programme sein eigenes externes Format verwendet. Daher führt die Tabelle dieses Kriterium nicht auf.

Zuvor jedoch ist die Frage zu beantworten, ob es überhaupt sinnvoll ist, ein Integriertes Paket einzusetzen, und welche Leistungen von den tragenden Teilfunk­tionen zu erwarten sind.

5.1 Marketingrelevante Standardfunktionen

Wer ständig Texte verfaßt und aufbereitet, der benötigt ein Spezialsystem, das über einen Laserdrucker auch ausgefallenste Gestaltungswünsche befriedigt (Desktop­Publishing-Programme, bei denen Apple im Jahr 1985 einen Marktanteil von circa 85 Prozent hatte). Wer spezialisiert ist auf grafische Datenverarbeitung, der wird

127

Page 126: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

1984 Uisatzstatistit für die ArtikelgruRRe 44 ID")

4401 4402 4403 44_Su. Dabs) Dabs_2 Jan Sll.022 96.106 480. '101 1.088.029 474 -100035 Feb 438.8'13 95.m 442.105 976.633 -71655 -100506 Mn 398.684 105.274 420.561 924.525 -111864 Apr 443.917 123.784 434.91!O 1.002.661 -66631 Mai 537.052 lS6.m 419.805 I. 113.800 26504 Jun 598.136 189.042 427.042 1.214.220 87588 Ju! 586.390 192.931 m.423 1.194.750 75842 Aug 605.030 238.002 414.951 1.257.983 94482 Sep 528.305 256.917 426.165 I. 211. 387 17757 Okt 499.719 284.576 428.953 1.213.248 -10829 Nov 478.418 309.373 430.531 1.218.322 -32130 Dez 501.012 305.102 m.171 1.237.285 -9536

IlI_SuII.348.599 297.015 1.343.573 2.989.!87 92_Sul 1.579.105 469.769 1.281.807 3.330.681 G3_SuII.719.725 687.856 1.256.539 3.664.120 94_Sull.479.149 899.051 1.290.655 3.668.855 J __ SUII 6.126.578 2.353.691 5.172.574 13.652.843

gI_Mi t 449.533 99.005 H7.858 996.396 -61015 Gl_"i t 526.368 156.590 427.269 1.110.227 15820 93_Mit 573.242 229.285 418.846 1.221. 373 62694 1l4_l'tit 493.050 299.684 430.218 I. 222. 952 -17499 J Mit 510.548 196.141 431. 048 1.137.737 -0

44_SuI: SUlle über die Artikelnullern 4401, 4402, 4403 Dabs : absolute Abweichung VOI Jahreslittelwert !J Mit) I_Mit: lIert in Z va. jeweiligen Jahreslittelwert -­g._SUI, 9._Mit : Quartals-Sulle bzw. -"ittelwert

-90867 -72357 -39198 -7099 -3204 41861 60776 88435

113232 108961

-97136 -39551

33144 103543

-0

Erstellungsdatul: 10.Juni 1985

Dabs_3 I_"iU Z_"iU I_"it_3 49853 100,09 49,00 111,57 11057 85,97 48,76 102,57

-10481 78,09 53,67 97,57 3912 86,95 63,11 100,91

-11243 105,19 80,02 97,39 -4006 117,16 96,38 99,07

'-15625 114,85 98,37 96,38 -16097 118,51 121,34 96,27 -4883 103,48 130,99 98,87 -2095 97,88 145,09 99,51 -517 93,71 157,73 99,88

123 98,13 155,55 100,03

16810 88,05 50,48 103,90 -3779 103,10 79,84 99,12

-12202 112,28 116,90 97,17 -830 96,57 152,79 99,81

0 100,00 100,00 100,00

Abb. 5.1.1.A: Die Umsatzstatistik als Beispiel einer einfachen Kalkulationstabelle

dreidimensionale, im Raum drehbare Darstellungen höchster Auflösung verlangen, wie sie nur ein rechnergestützter grafischer Arbeitsplatz bietet. Und wessen vorwiegende Aufgabe ausgefeilte Finanzanalysen sind, der dürfte mit dem leistungs­fähigsten Tabellenkalkulationsprogramm gut bedient sein. Wer aber wie der Marke­tingmanager Grundfunktionen aus allen drei Teilgebieten braucht und die Ergeb­nisse des einen schnell einmal im andern weiterverarbeiten muß, der wird mit drei spezialisierten Arbeitsplätzen nebeneinander kaum glücklich sein, sondern danach trachten, die benötigten Funktionen in einem Arbeitsplatzsystem zu vereinigen.

Dazu gibt es zwei verschiedene Ansätze IRosenthal: Integration!. Der eine ist ein Programmintegrator wie das IBM-Produkt TopView. Unter seiner Regie kann der Benutzer speziell für seine Bedürfnisse ausgewählte Programme verschiedener Herkunft betreiben, von dem einen Programm - ohne Programmbeendigung - zum

128

Page 127: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

andern springen, in verschiedenen Fenstern seines Bildschirms quasisimultan mit beiden kommunizieren und Daten zwischen ihnen austauschen. So bestechend die Idee klingt, hat sie doch zwei wunde Punkte: Für den Datenaustausch müssen sich die untergeordneten Spezialprogramme an Konventionen halten, die von den meisten bisher ignoriert werden, und die Benutzeroberfläche jedes einzelnen Spezialprogramms bleibt erhalten, so daß der Anwender für die gleiche Funktion (z. B. das Sichern) jetzt diese Funktionstaste drücken muß und zwei Minuten später jene. Deshalb erscheint dieser Weg noch nicht ausgereift.

Den zweiten Ansatz verfolgen die Integrierten Pakete. Sie vereinigen in einem Programm Tabellenkalkulation, Textverarbeitung, Business-Grafik und noch eini­ges mehr, worauf der Abschnitt 5.2 eingehen wird. Als Generalisten sind sie ausgesuchten Spezialisten auf deren Teilgebiet natürlich unterlegen, dafür aber ersparen sie dem Benutzer allen Ärger mit dem Datenaustausch und einer une in­heitlichen Benutzeroberfläche, sofern sie ihrem Namen gerecht werden. Was sind nun die unverzichtbaren Standardfunktionen, die sie erbringen sollten?

5.1.1 Tabellenkalkulation

Vom Report-Generator, der Summationen und Auszählungen aus einer Datei tabellarisch auflistet, ist es nur ein kleiner Schritt zu Standardprogrammen, die zusätzlich noch Berechnungen zwischen den Tabellenelementen und einfache grafische Darstellungen der Ergebnisse gestatten. Und dieser Schritt wurde im Großrechnerbereich auch schon Mitte der siebziger Jahre getan, z. B. mit dem IBM­Lizenzprogramm AS, das gerade für Marketingaufgaben vielfach eingesetzt wird IRettenmaier: AS/. Als 1978 mit VisiCalc die PC-Programme zur Tabellenkalkula­tion aufkamen, war das Neue daran die totale Bildschirmorientierung: Der Benut­zer muß seine Auswertungstabelle nicht mehr auf dem Papier vorplanen und in zeilenweisen Anweisungen beschreiben, er sieht sie vor sich am Bildschirm und kann sie schrittweise gestalten.

Dabei ist das Typische an einer solchen Tabelle (deren Bezeichnung mißverständ­lich eingedeutscht wurde, denn nur im Ausnahmefall hat sie etwas mit Preiskalkula­tion zu tun), daß sie

- wiederholt in identischem Aufbau erstellt wird, - wenige Eingabewerte enthält, aber - viele abhängige Größen, die nach festen Formeln berechnet werden.

Ein Beispiel ist die Umsatzstatistik der Abbildung 5.1.1.A. Überschriften, Fußnoten, Kopfzeile und -spalte bilden die bleibende Struktur, die - in der Abbildung unterlegten - Monatsumsätze der Artikel sind die einzigen Eingabe­werte, aus denen sich alle anderen Zahlen durch Rechnung herleiten. An einer solchen berechneten Stelle trägt der Benutzer jedoch nicht das Rechenergebnis ein, sondern die Formel, nach der es sich aus anderen Zahlen der Tabelle ergibt. Dazu wird die Tabelle am Bildschirm in Spalten eingeteilt, die durch Buchstaben gekennzeichnet sind, und in durchnumerierte Zeilen. Ein Tabellenelement im

129

Page 128: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Schnittpunkt beider nennt man eine Zelle. Sie wird durch die Kombination von Buchstaben und Ziffern identifiziert, die Zelle in der oberen linken Ecke z. B. durch Al. Abbildung 5.1.1.B zeigt die ersten fünf Zeilen der Umsatztabelle, wie sie am Bildschirm erscheinen. Beim Ausdruck entfallen die Zeilen- und Spaltenkennzeich­nungen. Große Tabellen kann der Benutzer am Bildschirm horizontal und vertikal durchschieben ("scroll") .

:.f "'" • I C • E f • H ~ I ~401 4402 4403 ~4_Su. DabsJ Dabs_2 Dabs_3 l_"itJ l _"i U I)1i U

J Jan 511.022 ~6.I06 480. ~Ol 1.088.029 474 -100035 ~~853 IOO,O~ 4~,00 111,57 t Feb 438.8~3 ~5.m 442.105 ~76 . 633 -71655 -100506 11057 85, ~7 ~8, 76 102,57 4 "rz 3~8.684 105.274 ~20.567 924.525 -111864 - ~0867 - IO~BI 7B,0~ 53,67 ~7, 57 J' Apr 443.m 123.784 434. ~60 1. 002. 661 -66631 -72357 3912 86,95 63,11 100,91 !J! I \ I \ I \/ \

'Apr (10) 123784 (JO) '5U""E(85 .. D5) (FO) (CHS25) (F2) (85t100)/BS25

Abb. 5.1.1.B : Das Prinzip der Tabellenkalkulation

Für jede zweite Zelle der fünften Zeile zeigt die Abbildung außerdem den Inhalt, den der Rechner in Wirklichkeit im Hauptspeicher führt und den der Tabellenent­wickler beim Entwurf eingegeben hat. (Im Beispiel in der Schreibweise von SYMPHONY, sie ist in den anderen Programmen ganz ähnlich.) In der Kopfzelle A5 steht der feste Text "Apr" mit einem vorangestellten Hochkomma, das die linksbündige Ausrichtung des Textes innerhalb der Zelle festlegt (andere Präfixe bewirken die zentrierte oder rechtsbündige Darstellung) . Ganz analog führen auch die weiteren Zellen vorweg eine Steuerinformation zur Formatierung am Bildschirm und auf der gedruckten Liste. So bedeutet (10) in Zelle e5, daß der Zellenwert als vorzeichenfreie Zahl mit Tausenderpunkt und null Dezimalen darzustellen ist. Im übrigen enthält diese Zelle die Ziffernfolge des eingegebenen Zahlenwerts. Ganz anders bei den übrigen aufgeschlüsselten Zellen der fünften Zeile: Ihr Inhalt ist eine Rechenvorschrift, in Zelle E5 ein Funktionsaufruf @SUMME( . .. ) , den SYM­PHONY an dem Zeichen @ von einem Text unterscheidet (es heißt im DV-Jargon kurz "Klammeraffe") , in den Zellen G5 und 15 elementare Grundrechnungsarten .

Jeder Funktionsaufruf und jede Rechenformel verlangt die Angabe derjenigen Zellen , deren Inhalte als Operanden verarbeitet werden, im Beispiel sind das für die Summenfunktion die Zellen B5 bis 05. Das könnten ebensogut aufeinander folgende Zellen einer Spalte sein oder ein rechteckiger Tabellenausschnitt, etwa B2 .. D4. Einen solchen rechteckigen Teil einer Tabelle, der durch zwei diagonal gegenüber liegende Ecken festgelegt ist, nennt man einen Bereich . Die Tabelle als ganze heißt auch Arbeitsblatt (englisch: "worksheet" oder "spread sheet").

130

Page 129: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Die Adressierung der Operanden zeigt bei der Summenfunktion in Zelle E5 einerseits und der Subtraktion in Zelle G5 andererseits einen wesentlichen Unter­schied. In G5 steht nämlich nicht einfach (C5-C25), sondern (C5-C$25). Was bewirkt das Dollarzeichen? (Die Zelle C25 enthält den Jahresmittelwert J-Mit für das Produkt 4402.) In 147 Zellen der Umsatztabelle stehen Formeln, die größtenteils untereinander sehr ähnlich sind, in Zelle E4 z. B. die Formel @SUMME(B4 .. D4). Ihre Eintragung in die Tabelle wird dadurch entscheidend erleichtert, daß man eine Formel von einer Zelle in die andere kopieren kann und sich dabei die Adressen der Operanden automatisch anpassen. Also entsteht beim Kopieren der Formel @SUMME(B4 .. D4) von Zelle E4 nach E5 automatisch die neue Formel @SUMME(B5 .. D5): Die Adressen werden um so viele Zeilen oder Spalten angepaßt, wie die Formel beim Kopiervorgang verschoben wird. Nun gibt es aber auch Adressen, die beim Kopieren gar nicht angepaßt werden sollen. Für sie kann man die Anpassung durch das Dollarzeichen blockieren, und zwar nur die Zeilen anpassung wie in C$25 oder nur die Spaltenanpassung oder beides.

Immer wenn man eine Formel in eine Zelle eingetragen hat, erscheint am Bildschirm sofort das Ergebnis der Rechnung, sofern die Eintragung fehlerfrei war und die Werte der Operanden bereits zur Verfügung stehen; wenn nicht, erhält man eine Fehlermeldung. Dennoch kann es eine Überraschung geben: Statt einer Zahl werden lauter Sterne ausgegeben, weil die Zelle für die Ausgabe des Ergebnisses zu schmal ist. Daher muß man in der Lage sein, nachträglich die Spalte breiter zu machen oder das Ausgabeformat zu verkleinern, indem man etwa die Anzahl der ausgegebenen Dezimalen verringert. Meistens wird man noch größere Umformatie­rungen im nachhinein vornehmen, ganze Zeilen, Spalten oder Bereiche verlagern oder löschen, neue Zeilen oder Spalten einfügen. Dabei erweist sich das Fixieren von Adressen mit dem Dollarzeichen dann als Bumerang. Entfernt man nämlich die Summenzeilen QLSum ... LSum aus der Tabelle, so rutschen die darunter liegenden Zeilen nach oben und plötzlich steht der Jahresmittelwert L_Mit in der Zeile 20 statt in 25. Wäre in Zelle G5 nicht das Dollarzeichen verwandt worden, dann würde die Zeilen adresse jetzt automatisch von 25 in 20 umgewandelt, durch die Fixierung unterbleibt das. Flexibler ist es also, mit nicht fixierten Adressen zu arbeiten (die in der Literatur leider auch als "absolute Adressen" bezeichnet werden, obwohl dieser Terminus in der EDV schon mit einem andern Inhalt belegt ist). Beim Erstellen der Tabelle ist es freilich etwas mühsamer.

Gibt man einen neuen Zahlenwert in eine dafür formatierte Zelle fehlerfrei ein, so ändern sich blitzschnell alle anderen Tabellenwerte, die von dem eingegebenen Wert abhängen, sofern man die standardmäßige Voreinstellung auf automatische Neube­rechnung nicht umgestellt hat. Das wird man immer tun, wenn die Neuberechnung erst nach einer Reihe von Eingaben auf Initiative des Benutzers erfolgen soll. Ältere Programme wie VisiCalc führten die Neuberechnung immer von linksoben nach rechtsunten durch, worauf man beim Tabellenentwurf achten mußte; denn sonst konnte es passieren, daß sich einige Werte der Tabelle widersprachen. Die heutigen Tabellenkalkulationsprogramme analysieren zunächst die gegenseitigen Abhängig­keiten in der Tabelle, fangen dann bei Berechnungen an, die nur von festen Werten abhängen, verwenden im nächsten Schritt die jetzt vorliegenden Werte und so weiter. Man kann allerdings umschalten z. B. auf eine spaltenweise Berechnung, wodurch sich manchmal eine erhebliche Beschleunigung ergibt.

131

Page 130: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Überhaupt hängt die Dauer einer Neuberechnung sehr davon ab , wie intelligent man die Zellen zueinander anordnet. (Für die Tabelle der Abbildung 3.1.2.A war die Laufzeit bei manchen Kursteilnehmern doppelt so lang wie bei anderen!) Das gilt insbesondere für "verborgene Bereiche" . Sie sind im Hauptspeicher zwar für Zwischenrechnungen vorhanden, am Bildschirm jedoch nicht zu sehen. Solange der Entwickler die Tabelle austestet, läßt er diese Bereiche sichtbar; bevor er die Tabelle an die Benutzer übergibt, verbirgt er sie. Andere Bereiche möchte er nicht vor den Benutzern verstecken, gleichwohl vor unbeabsichtigtem Überschreiben schützen. Auch das ist sehr einfach machbar und besonders sinnvoll für Bereiche, die mühsam ausgetüftelte Funktionen, Macros oder Programmaufrufe enthalten.

L ;t8:&til" , ,:;., 6 t f PRODUKT Absatzl Absatz

~'. ~~=====:: Per i ode kUluli ert

• erne A ~·'t Oel B

, Seife C 7

'.' ., I. U {2 'S3 SI

10 10 12 16 20 40

• E F

\A (editl+(downHleft){up)' (edit){calc)'

\L IRE'

• H

"aerol ALT-A FOR"EL: akt. Zelle + I inker Nachbar For.el durch Wert ersetzen !

"lerOI ALT-L Aktuelle Zelle loeschen '

Abb. s.1.1.e: Zwei Beispiele für einfache Macros in LOTUS 1-2-3

Die Auswahl an Funktionen ist so reichhaltig, daß hier nur Klassen mit je ein paar Beispielen genannt werden können:

- mathematische: Exponentialfunktion, Logarithmus, Runden - trigonometrische: Sinus, Tangens, Arcustangens - finanzmathematische: Zahlungsraten, Kapitalwert, Interner Zinsfuß - statistische: Mittelwert, Varianz, Minimum, Maximum - Datum und Zeit: aktuelles Datum, aktuelle Zeit, Wochentag zu einem Datum,

Anzahl der Tage zwischen zwei Tagesdaten - Stringfunktionen: Länge des Strings, Ausschnittbildung, Finden/ Ersetzen von

Zeichen - logische: Abfrage auf Fehler, auf numerische/ alphabetische Eingabe, auf WAHR

oder FALSCH für eine Bedingung - Verweis: einen Wert aus einem Bereich zu vorgegebener Kopfzeile oder -spalte

ermitteln, z. B. den Rabattsatz in einer Rabattstaffel zur gegebenen Rabattklasse.

132

Page 131: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Das sind die Funktionsklassen, die mit mehr oder weniger Komfort alle Tabellen­kalkulationsprogramme aufweisen. Besondere Funktionen der Einzelsysteme wer­den in Abschnitt S.2 diskutiert, soweit sie für Marketingaufgaben erwähnenswert sind. Beispiele für finanzmathematische Funktionen finden sich in der Abbildung 3.1.2.A, desgleichen für die Datumsfunktion.

Als Macro wurde in Abschnitt 4.3.2 ein Kürzel definiert, das man anstelle einer längeren Folge von Tastenanschlägen verwenden kann. Das Kürzel ist bei den gängigen Tabellenkalkulationsprogrammen ein einziger Buchstabe, den man zugleich mit der ALT-Umschalttaste anschlägt. So praktisch diese Macros sind, so schwierig sind sie für den Unerfahrenen zu verstehen. Deshalb wird hier anhand von Abbildung S .1.1. C lediglich das Prinzip an zwei ganz einfachen Beispielen klarge­macht. In LOTUS 1-2-3 kann man den Inhalt der aktuellen Zelle, auf die man den Cursor positioniert hat (er heißt dann auch Zellzeiger) , nur recht umständlich über ein Menü löschen: erste Eingabe ein Schrägstrich (Aufruf des Menüs), zweite "R" (für "Range") ,dritte "E"(für "Erase") und vierte Wagenrücklauf (= RETURN­Taste). In Zelle F13 der Abbildung S.1.1.C steht nichts anderes als die Folge dieser Eingaben, wobei als Symbol für die RETURN-Taste eine Tilde steht. Dann muß man LOTUS nur noch mitteilen, daß sich in der Zelle ein Macro befindet und dieses mit ALT-L aufrufbar ist, was erleichtert wird durch die Eintragung ,,\L" in der linken Nachbarzelle, hier E13. Würde der Benutzer also in der gezeigten Situation ALT-L drücken, so würde die Zahl 36 in CS gelöscht.

Falls er aber die ALT-Taste und den Buchstaben A anschlägt, wird auf die Zahl 36 der links daneben stehende Betrag aufaddiert, obwohl in Zelle CS keine Formel steht (was aus der Abbildung nicht hervorgeht). Stände nämlich in der Zelle CS die Formel (CS+BS), so würde der kumulierte Absatz jedesmal um den Periodenwert erhöht, wann immer für die Tabelle, von der nur ein Ausschnitt dargestellt ist, eine Neuberechnung angefordert wird. Das soll aber nicht sein: Der kumulierte Wert soll nur auf Initiative des Benutzers erhöht werden nach der Eingabe eines neuen Periodenwerts. Und genau diesen Effekt hat das Macro ALT-A, das hier nicht weiter erläutert wird. Erwähnt sei nur, daß die Wörter in den geschweiften Klammern Bezeichnungen für Sonder- und Funktionstasten sind, z. B. {down} für "Pfeil abwärts". Von einem Macro aus kann man auch ein anderes aufrufen. Die Eintragungen in der Spalte H sind übrigens nur Kommentare, ebenso dienen die Lücken in den Spalten D und G lediglich der Lesbarkeit.

Obgleich das Verfassen und Austesten solcher Macros im Vergleich zu ausgereif­ten Höheren Programmiersprachen geradezu wie ein Rückfall in die Steinzeit der EDV anmutet (weil man überwiegend mit absoluten statt mit symbolischen Adressen arbeitet und die Lesbarkeit sehr unbefriedigend ist), gibt es inzwischen für viele kaufmännische Anwendungen Standardlösungen in LOTUS 1-2-3. Aus gutem Grund: Das Tabellenkalkulationsprogramm nimmt dem Programmierer nämlich den sonst recht aufwendigen Dialogverkehr mit dem Benutzer ab einschließlich anwendungsspezifischer Menüs und Bildschirmgrafiken. Dabei bewältigen die Tabellenkalkulationsprogramme durchaus auch mathematisch anspruchsvolle Auf­gaben in akzeptabler Zeit.

133

Page 132: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

1 2 3 4 5 6 7 B 9

131 132 133 134 135 136 137 138

A B

OBJEKTBEREICH

139 MAKROBEREICH 140 141

RECHENBERE I CH

SIMUlATIONS­BEREICH

Abb. 5.1.1.D: Arbeitsblattaufteilung in LOTUS 1-2-3 für eine Zeitreihenanalyse nach WINTERS

Als Beispiel zeigt die Abbildung 5.1.1.0 die Auf teilung des Arbeitsblatts für eine Zeitreihenanalyse nach WINTERS /Dietzmann: Prognose auf PC/. Im "Objektbe­reich" stehen die Vergangenheitswerte, die der Benutzer eingibt, sowie die progno­stizierten Werte einschließlich Trend und einigen Genauigkeitsmaßen, die der Computer berechnet. Der sehr viel größere "Makrobereich" enthält alle Macros, der "Rechenbereich" die Zwischenergebnisse und der "Simulationsbereich" eine rechenintensive Anfangswertroutine zur Ermittlung der optimalen Glättungsfakto­ren !Winters: Forecasting/. Mit dem Prognosemodell sollte untersucht werden, ob ein Tabellenkalkulationsprogramm wie LOTUS 1-2-3 auch für aufwendige mathe­matische Verfahren leistungsfähig genug ist. Die Ergebnisse waren sehr ermutigend. Natürlich hängt die Laufzeit von der Periodenlänge, dem Prognosezeitraum und anderen Vorgaben ab, als Anhaltspunkt kann jedoch ein Beispiel mit 48 Vergangen­heitswerten, einer Periode von 12 Zeitintervallen und einem Vorhersagezeitraum gleicher Länge dienen. Da brauchte LOTUS knapp zwei Minuten für die Anfangs­wertroutine und gut eine Minute für jede neue Prognose.

Weil das Erstellen von Macros so mühsam ist, sollte die Möglichkeit bestehen, externe Programme aus dem Tabellenkalkulationsprogramm heraus aufzurufen. Sie ist sehr unterschiedlich realisiert und wird deshalb bei den Einzelsystemen bespro­chen. Das gleiche gilt für das Seitenlayout eines Ausdrucks. Wie die Überschriften und Fußnoten in die Abbildung 5.1.1.A gekommen sind, wurde bisher ja nicht erklärt. Jedenfalls sollten sie nicht auch noch Platz im Arbeitsblatt wegnehmen.

134

Page 133: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

5.1. 2 Business-Grafik

Hier also des Rätsels Lösung: Die sechs verschiedenen Darstellungen der Abbil­dung 2.2.2.A veranschaulichen alle dieselbe Proportion A:B:C, nämlich 1:4:9. Nur in der eindimensionalen Balkengrafik (P4) stehen die Längen auch in diesem Verhältnis. In dem flächenhaften Kreisdiagramm (PI) verhalten sich die Kreisradien zueinander wie 1:2:3, da eine Kreisfläche ja proportional dem Quadrat des Radius ist. In dem dreidimensionalen Würfeldiagramm haben die Seitenlängen der Würfel sogar nur das Verhältnis 1: 1 ,59:2,08, weil sie ja in die dritte Potenz zu erheben sind. Auch in den zweidimensionalen Darstellungen P3 und P5 sind die Quadrate überraschend verzerrt, in P3 durch die Halbierung der einen Seitenlänge in der 45-Grad-Perspektive, in P5 durch die Wahl eines logarithmischen Maßstabs statt des linearen. Ein Tortendiagramm hingegen täuscht nur zwei- oder sogar dreidimensio­nale Verhältnisse vor. In Wirklichkeit entsprechen die Bogenlängen den Längenver­hältnissen der eindimensionalen Darstellung P4, hier jedoch wiederum verzerrt durch die Perspektive.

Der gleiche Sachverhalt läßt sich also sehr unterschiedlich "verkaufen", wenn der Betrachter sich auf seinen visuellen Eindruck verläßt. Und dieser Eindruck hängt nicht nur vom Grafiktyp ab, sondern zusätzlich von der Farbkombination, den Füllmustern der Flächen, der Positionierung der Grafikelemente zueinander und vielem anderen mehr. Die Computer-Grafik erlaubt es, viele Gestaltungsvarianten schnell und arbeitsparend auszuprobieren und dann die wirkungsvollste einzuset­zen.

Definiert man die Computer-Grafik als die Gesamtheit aller "Techniken und Anwendungen einer digitalen Rechenanlage, bei denen die Daten in Form von gezeichneten Linien oder Rasterpunkten ausgegeben oder angenommen werden" (Encarnacao), so sind damit schon die zwei Alternativen der Bilderzeugung genannt: Vektor- und Rastergrafik. Bei der ersten wird das Bild aus Linien zusammengesetzt, bei der zweiten aus rechteckigen Rasterpunkten (Pixel). Für kaufmännische Anwendungen spielt nur die Rastergrafik eine Rolle.

Die Anzahl der Pixel bestimmt bei gegebener Bildschirmgröße die Bildauflösung. Mit 320x200 Bildpunkten (horizontal mal vertikal) bei vier verschiedenen Farben ließen die ersten Farbgrafikterminals der Personal Computer noch sehr zu wünschen übrig. Seit Einführung der EGA-Karte sind Auflösungen in der Größenordnung von 640 mal 400 Rasterpunkten bei 16 Farben üblich. Diese Qualität ist bei Bildschirm­diagonalen bis 15 Zoll für Business-Grafik voll ausreichend.

Die Ruhe des Bildes (Flimmerfreiheit) hängt von der Refresh-Rate des Monitors ab. Sie gibt an, wie oft pro Sekunde das Monitorbild Pixel für Pixel aufgefrischt wird, und zwar im "non-interlaced mode" (jede Zeile wird bei jedem Durchgang aufgefrischt) oder "interlaced mode" (jede Zeile kommt bei jedem zweiten Durch­gang dran). Die Refresh-Rate sollte 50 Hertz auf keinen Fall unterschreiten.

Bildschirm und Adapter-Karte (vergl. 2.1.1) müssen zusammenpassen - und die Grafiksoftware obendrein. Es gibt zwar in der Computer-Grafik sehr erfolgreiche Bemühungen, über ein genormtes Zwischenglied (GKS = Grafisches Kernsystem, eine kurze Beschreibung findet sich bei /Enderle: Grafische Standards/) die Geräteunabhängigkeit der Anwendungs-Software zu gewährleisten. Leider wird dieser internationale Standard bei PC-Software jedoch noch weitgehend ignoriert.

135

Page 134: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Allerdings können die Adapter-Karten vom EGA-Typ umgestellt werden auf eine Anzahl von Betriebsmodi. Mindestens zu einem muß der mit dem Grafikprogramm gelieferte Treiber passen. Auf die Umschaltproblematik wurde in Abschnitt 2.3.2 schon hingewiesen.

Überraschenderweise wurde diese Geräteabhängigkeit nur von 2 Prozent der Befragten als Problem empfunden bei einer Erhebung unter amerikanischen Unternehmen über den Einsatz von Business-Grafik ILehman: Trends/. Als Anwen­dungsgebiet rangierte das Marketing zusammen mit der Finanzplanung an der Spitze der kaufmännischen Grafikanwendungen, und die meisten Befragten hatten über Personal Computer Zugang zur Business-Grafik. Als Haupthindernis für ihre Weiterverbreitung sahen sie mangelnde Benutzerkenntnisse sowie die lückenhafte Integration von Datenbank- und anderen Software-Systemen. Eine überwältigende Mehrheit war von einer wachsenden Bedeutung der Business-Grafik überzeugt, und zwar vor allem für Decision-Support-Systeme.

Wenn man die weite Definition für Business-Grafik als "use of computer graphics for managerial communications and analysis" beibehält, die in der Befragung benutzt wurde, so kann man drei Anwendungstechniken unterscheiden:

- manuelles Editieren von Grafiken - Bildverarbeitung - Bilderzeugung durch ein Programm.

Die prinzipielle Arbeitsweise eines Grafik-Editors wurde in 2.2.2 erklärt, seine Vorteile im Kontext der Werbemittelgestaltung in 3.1.5 aufgezählt, und die manu­elle Nachbearbeitung programmerzeugter Grafiken, die man mit der CAPTURE­Funktion eingefangen hat, im Zusammenhang mit der Informationsaufbereitung in 3.3.2 geschildert. Dort wurde auch die Bildverarbeitung kurz angesprochen.

Der eigentliche Kern der Business-Grafik ist jedoch die programmgesteuerte Erstellung von Grafiken aus vorgegebenem Datenmaterial. Wie einfach die Daten­übernahme und -auswahl ist, darin unterscheiden sich die angebotenen Grafikpro­gramme recht stark. Ältere erwarten eine manuelle Eingabe, heutige sollten die Ausgabeformate der gängigen Standardprogramme wie dBASE III mühelos über­nehmen können, insbesondere sollte das Grafikprogramm eines Integrierten Pakets keinerlei Probleme haben mit den Ergebnissen der Tabellenkalkulation. Mit der Übernahme der Daten ist nicht alles getan, es muß noch ihre Rolle in der bildlichen Darstellung festgelegt werden etwa, welche Zahlenwerte wie dargestellt werden sollen und woher die Texte für die Achsenbeschriftungen und die Legende kommen. Ein Beispiel zeigt die Abbildung 5.1.2.A. Die beiden oberen Grafiken verwenden dieselben zwölf Zahlenwerte aus der Umsatztabelle (Abb. 5.1. LA) für die Stapel­balken (die vier Zeilen Ql-Sum bis Q4-Sum, die drei Spalten 4401, 4402 und 4403). Im linken Bild sind sie zeilenweise gestapelt, die Beschriftung am Fuß jedes Stapelbalkens entstammt der Kopfspalte, die Legendentexte der Kopfzeile. Das rechte Bild vertauscht die Rollen von Zeilen und Spalten, was das Programm selbsttätig bewerkstelligt und - im Idealfall - nur einer einzigen Benutzereingabe bedarf. Vor allem bei der farbigen Wiedergabe hängt der optische Eindruck oft davon ab, in welcher Reihenfolge die Grafikelemente aufeinander folgen, hier die Balken von links nach rechts und die Abschnitte von unten nach oben. Sie sollte ebenfalls vorgebbar sein.

136

Page 135: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

-v.J ......

(hl1

Su

d)

.. .. .. $10

$10 :s " tII .. .:oe :s ~

o " 11.

48l1

li 3S

e8

J_

2

5_

2

_

15

_ 1_ S_

1984

i F

::~-::

::::I

k*~

l (S

W

1::=mr~1

QC

Swo

QLS

wo

QLS

wo

QL

Swo

QUilPt~ISW05~t ..

~ut,.t.i1 t

n~eh

"""d

llkt

tn

1984

Ju.-

.SW

05 ..

tZ

au

lg.t

ti 1

t ""

ch Q

Uil

Ptd

tn

"'"

"'" 4481

m

4482

CE

4

4a

l

Ii!l

Ql_

Swo

riII

Q2_S

wo

Il.]

QL

S ..

. • Q4

_Sw

o

(hl1

Su

d)

65

_

,- 55

_

s_

45

_

4I11II

I 3

5_

3_ 25

_

2_

1

5_

1_ s_

1984

8 ff

it:~

"j;:

1 tj

(ß~HJ

nMr

~;:":

I

4481

44

12

44i3

Pl'O

dllk

t ...

.. it

.. ~

..rf.t.i 1

t na

ch Q

uilP

t .. lt

n

1984

Ju.-

. ...

....

. t.

iIIl

f,.t

.i 1

t ni

leh

Pro

dllk

t.n

Abb

. 5.

1.2

.A:

Vie

r al

tern

ativ

e D

arst

ellu

ngen

des

selb

en S

achv

erha

lts

EI

Ql_

Swo

BlI

QL

Sw

o Bi

:) Q

LS

w. •

QU

wo

ml 44

81

BlI 4482

IID

44

83

Page 136: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

1984 Pl'odukt 4482 !B

0 0 OU ...... i I 0

E2II DAJI'OZ

0 1. U.sI<TDII) 1_ 0 0 .. ZI

-ZI JilIl r.A. l1l'I Alt. IId Jun Jul Au, So Okt Nou Dn

"'nltliclw U.s.t ... t.icklun,

1984 Pl'odukt 4482

3. o o

261 o UI UI o "

1. 1. 0 0 .. 21

-21 Ju r.A. .... .,1' llA i JUlI Jul Aus ,., Okl Nov Dn

Monatlich@ UMsatz@ntwicklung

Abb. 5.1.2.8: Der Einfluß von mathematischen Umrechnungen und Formatänderungen

Meist zeigen die gegebenen Zahlenwerte selbst in der grafischen Darstellung nicht den gewünschten Effekt, dann sind mathematische Umrechnungen angebracht. Wie sehr sie das Bild verändern können, verdeutlicht die Abbildung 5.1.2.B: Die als Quadrate markierten Punkte geben den monatlichen Umsatz in Tausend DM wie­der, die linken Balken (DV _pmil) die Differenz des Monatswerts zu seinem Vorgänger in Promille des Vorgängerwerts, die rechten Balken (DA-proz) die Differenz zum ersten Monat (Jan) in Prozent dieses Anfangswerts. Während letztere die positive Umsatzentwicklung betonen, vermitteln die linken Balken geradezu den Eindruck, daß es mit dem Produkt gegen Jahresende steil bergab geht.

138

Page 137: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Verstärkt wird dieser Eindruck im unteren Teil der Abbildung 5.1.2.B noch durch das fast quadratische Bildformat, während die Umsatzentwicklung im oberen Teil recht undramatisch wirkt durch das extrem breite Format. Das Seitenverhältnis des ganzen Bildes sollte daher im nachhinein stufenlos regelbar sein und das am Bildschirm eingestellte Format unbedingt beim Druck automatisch übernommen werden. Die Schriftgrößen passen sich am besten von selbst der Formatänderung an, andere Elemente dürfen auf keinen Fall das geänderte Seitenverhältnis nachvollzie­hen. So sollten aus quadratischen Punktmarkierungen nicht irgendwelche Recht­ecke werden, aus Tortendiagrammen nicht "Eidiagramme" .

Die Formatanpassung muß also den Grafiktyp selbständig berücksichtigen. Aus der Vielzahl manuell erstellter Typen haben sich als Mindestauswahl eines marktfä­higen Grafikprogramms herausgeschält:

- Balken: vertikal oder horizontal, neben- oder hintereinander - Stapelbalken: Meist gibt die Höhe, selten die Breite des Balkens die Summe der

enthaltenen Werte an. - Tortendiagramme: mit oder ohne herausgehobenes Segment (siehe Abb. 5.1.2.A

unten) - Punktdiagramme : Verschiedene Markierungen unterscheiden gleichzeitig darge­

stellte Zahlenreihen (siehe Abb. 5.2.A). - Liniendiagramme: Die Punkte werden nicht durch eine glatte Kurve verbunden,

sondern durch Geradenstücke (lineare Interpolation, Abb. 5.1.2.B). - XlY-Grafik: Wertepaare werden als Punkte in einem kartesischen Koordinaten­

kreuz abgetragen.

Allen gemeinsam ist eine eindimensionale Betrachtungsweise. Ein Vergleich von Flächen oder Rauminhalten gehört nicht zum Standardangebot, denn auch die vermeintlich dreidimensionalen Grafiken von OPEN ACCESS sind in Wirklichkeit nur eine räumliche Anordnung eines eindimensionalen Größenvergleichs (Abb. 5.2.3.C).

Die Überlagerung geeigneter Grafiktypen (Abb. 5.1.2.B und 3.3.2.C) wird hingegen standardmäßig geboten, desgleichen die Wahl verschiedener Farben am Farbmonitor oder Füllmuster am einfarbigen Grafikbildschirm. Wenn jedoch am Colorbildschirm verschiedene Farben ausgewählt worden sind, dann sollten sie beim Druck der Grafik über einen SchwarzIWeiß-Drucker automatisch übergeführt werden in leicht unterscheidbare Füllmuster statt in kontrastarme Grautöne. Leider keine Selbstverständlichkeit! Dagegen ist die optionale Vorgabe mindestens je einer Zeile als Überschrift, Fuß- und Seitentext (Abb. 5.1.2.A links unten) gängig. Nur größere Spezialprogramme zur Business-Grafik stellen anschauliche Symbole für reale Gegenstände wie Häuser, Bäume, Schiffe zur Verfügung. Perspektivische Darstellungen findet man ebenfalls nur in Spezialprogrammen.

Für diese ist es - wie' bei technischen Grafikprogrammen - eine Selbstverständ­lichkeit, daß der Benutzer zwischen einer linearen und einer logarithmischen Skalierung der Ordinate (Y-Achse) wählen kann. Die routinemäßige Verwendung Of'r logarithmischen Skala im kaufmännischen Bereich kann man in den Monatsbe-

der Deutschen Bundesbank beobachten, ihre optische Wirkung an der

139

Page 138: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Lineare Skala

c

1000 Hosten

:E 700

C I-

400

100 75 80 85

Geschäi'1"sjahr

Logari1"hmische Ska Ja

c 1000

~ Hosten

500 :E i<f ..... C /

I-200

100 75 80 85

Geschäi'1"sjahr

Abb.5.1.2.C: Die optische Wirkung einer logarithmischen Skala

Abbildung 5.1.2.C: In den Jahren 1975 bis 1981 war die Kostenentwicklung so unerfreulich, daß der verantwortliche Manager 1982 ausgetauscht wurde; der neue konnte den Kostenanstieg tatsächlich bremsen, von 1985 auf 1986 mußte er gleichwohl einen Kostenschub hinnehmen, den er zwar begründen kann, bei einer Vorstandspräsentation aber lieber etwas kaschieren möchte. Wie viel positiver ist für ihn das Bild in der logarithmischen Darstellung (natürlich ohne die fette Überschrift)! Der Kenner unter den Teilnehmern durchschaut den Trick sofort am Abstand der Skalenstriche auf der Ordinate. Das Entscheidende bei der logarithmi­schen Skala ist nämlich, daß entlang der Ordinate nicht der Wert des Logarithmus steht (der Zehnerlogarithmus von 100 ist bekanntlich 2), sondern der Ausgangswert selbst (also 100). Dadurch entsprechen gleichen Ordinatenabschnitten nicht gleiche

140

Page 139: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Differenzen zwischen dargestellten Werten (wie bei der linearen Skala), sondern gleiche Faktoren (die Verdopplung von 100 auf 200 führt zum selben Schritt auf der Ordinate wie die Verdopplung von 500 auf 1000). Die logarithmische Skala ist immer dann unverzichtbar, wenn die aufgezeichneten Werte um mehr als eine Größenord­nung (Zehnerpotenz) streuen. Von den in Abschnitt 5.2 vorgestellten Integrierten Paketen bietet nur SYMPHONY eine logarithmische Skalierung. Man kann natürlich in einer Kalkulationstabelle sehr schnell umrechnen auf Logarithmen, muß die Skalierung der Ordinate dann jedoch manuell ändern.

Bei jedem der beiden Skalentypen sollte das Grafikprogramm den maximalen und den minimalen darzustellenden Wert von sich aus ermitteln, sinnvoll runden zum größten und kleinsten Skalenwert (etwa auf Hunderter- oder Tausenderwerte ) und dazwischen eine Schrittlänge wählen, entsprechend dem Bildformat. So bekommt der Benutzer rasch einen Eindruck von der erzeugten Grafik und kann sie nun verbessern, indem er z. B. die Skala einer vorhandenen Vergleichsgrafik manuell anpaßt. Ebenso sollte das Programm zu große Skalenwerte in lesbare Zehnerpotenzen umwandeln etwa in "Tausend" (Abb. 5.1.2.A oben). Ob im kaufmännischen Bereich die wissenschaftliche Gleitkommanotation (xl ,OE6 bedeu­tet: Der Wert ist mit 10 hoch 6 zu multiplizieren; vergl. Abb. 5.2.3.A) angebracht ist, erscheint zweifelhaft.

Bestimmt anzuzweifeln ist die Art der Bildspeicherung, die manche Grafikpro­gramme als einzige Alternative bieten. Sie speichern zu jedem Rasterpunkt - und das sind 256.000 bei einem Raster von 600 mal 400 Punkten - alle Informationen, die zum punktweisen Aufbau des Bildes notwendig sind, keineswegs nur ein Bit (An/ Aus), sondern meistens vier bis acht Bits (inverse Wiedergabe, Farbe, Helligkeit) je Pixel. Das ist erstens eine unheimliche Vergeudung von externem Speicherplatz (128 KB für ein einziges Bild bei 4 Bit je Pixel), zweitens ein Flexibilitätsverlust. Ändern sich nämlich die dargestellten Daten, so muß die Grafik erneut erstellt und abgespeichert werden. Rationeller ist es, nicht die Grafik selbst abzuspeichern, sondern "den Weg zur Grafik". Dann wird lediglich festgehalten, woher die Daten stammen, welcher Grafiktyp und welche sonstigen Vorgaben für die Grafik festge­legt wurden. Nach dem Laden dieser "Grafik" wird in Wirklichkeit das Bild jedesmal neu erstellt, was der Benutzer überhaupt nicht merkt. Die Grafik entspricht so stets den aktuellen Daten, und auf der Platte wird wenig Speicherplatz belegt (typischerweise 10 KB). Dieser Weg hat jedoch den Nachteil, daß man eine Historie von Bildern nur speichern kann, indem man zugleich die historischen Daten archiviert. Daher stellen einige Grafikprogramme beide Methoden der Bildspeiche­rung zur Wahl.

Das Ziel, rasch alternative Grafiken durchzuprobieren, wird in jedem Fall nur erreicht, wenn der Benutzer trotz aller Wahlmöglichkeiten für den ersten Versuch auskommt mit praxisgerechten Defaults und ein paar Vorgaben. Der professionelle Werbegrafiker wird ein Spezialsystem bevorzugen, das viele Vorgaben zuläßt, aber auch verlangt, der Marketingmanager lieber auf einige Schnörkel verzichten, wenn das Grundlegende unkompliziert läuft.

141

Page 140: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

5.1.3 Textverarbeitung

Kein anderes PC-Anwendungsgebiet hat eine so boom artige Entwicklung genom­men wie die Textverarbeitung mit heute über 200 Softwareprodukten, die allein auf dem deutschen Markt angeboten werden. Wer fair ist, sollte sie nicht mit professio­nellen Satzsystemen in Verlagen und Druckereien vergleichen, sondern mit einer modernen elektrischen Schreibmaschine. Da stimmt dann auch ungefähr der Kostenrahmen. Was ist der wesentliche Unterschied zwischen dem Arbeiten mit einer Schreibmaschine einerseits und einem Textverarbeitungsprogramm - im folgenden kurz Textsystem genannt - andererseits? Im ersten Fall sind Texteingabe, -gestaltung und -ausgabe ein einziger Arbeitsgang, im zweiten drei separierbare Arbeitsgänge.

Bei der Texterfassung tippt man den Fließtext am Bildschirm ein, ohne auf das Zeilenende zu achten, obwohl man zu Anfang eine Zeilenlänge gewählt hat - der Übersichtlichkeit zuliebe. Wann immer diese überschritten wird, rutscht das gerade eingegebene Wort in die nächste Zeile (Zeilenumbruch). Will man vermeiden, daß dabei - oder bei einem späteren Umbruch - zwei Worte voneinander getrennt werden z. B. dBASE III, so setzt man zwischen sie eine geschützte Leerstelle. In der Regel wird man den Text gleich in Absätze gliedern, kann das jedoch auch später nachholen oder ändern wie alle anderen Eingaben ebenso. Gerade dazu ist eine Cursorbewegung in Sprüngen unverzichtbar und zwar wahlweise an den Anfang oder das Ende eines Worts, einer Zeile, eines Absatzes, des Bildschirms, des ganzen Textes oder eines Textteils, den man zuvor zu irgendeinem Zweck mit Hilfe der anderen Cursorsprünge markiert hat.

Der markierte Textteil wird invers (unterlegt) auf dem Bidschirm dargestellt. Er kann gelöscht, an eine andere Stelle kopiert oder verlagert werden. Ist der benutzte Textteil nicht winzig, so werden dabei alle Zeilen unterhalb der korrigierten TextsteIle erneut umbrochen - und schon deshalb lohnt während der Texteingabe jeder Gedanke an eine Silbentrennung nicht. Was bei den Datenbanksystemen schon betont wurde, gilt hier noch mehr: Man sollte in der Lage sein, die jeweils letzte Aktivität, insbesondere also eine Textänderung, einfach zurückzunehmen (UN DO-Funktion).

Für die Textänderung gibt es sehr praktische Hilfen. Die erste ist das automatische Suchen einer vorgegebenen Zeichenfolge im Text. Der Cursor fährt von einer zutreffenden TextsteIle zur anderen, die man manuell ändern oder gegen einen vorher bestimmten Ersatztext austauschen lassen kann. Die zweite Hilfe ist eine Papierkorb-Funktion: Das Textsystem sammelt auf Wunsch selbsttätig die gelösch­ten ("ausgeschnittenen") Textteile und stellt sie später zum Einfügen ("Einkleben") auf Abruf bereit. Die dritte sind Abkürzungen für wiederholt benötigte Wörter oder Wortsequenzen. Zur Unterscheidung davon werden im Kontext der Textverarbei­tung als Macros meist nur Befehlsfolgen bezeichnet, die manche Textsysteme ebenfalls anbieten. Redakteure und sonstige Verfasser von Texten mit vorgegebener Länge werden als vierte Hilfsfunktion die automatische Wortzählung schätzen.

Einzige Ausnahme von der Fließtexteingabe sind Tabellen. Der Tabulator steuert ihren Aufbau. Seine Spaltenbreite sollte von Stopp zu Stopp variabel und auch nachträglich verstellbar sein. Für Rechenvorgänge in den Tabellen gestatten manche

142

Page 141: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Textsysteme Formeln wie in der Tabellenkalkulation. Selbstverständlich müssen in den Tabellen die gleichen Änderungen wie im Fließ text möglich - und hier insbesondere auf ganze Zeilen und Spalten anwendbar - sein.

An diesem Punkt angelangt, empfiehlt sich eine Fehlerkorrektur. Eifrige Philolo­gen haben angeblich herausgefunden, daß Goethe einen Wortschatz von 30.000 Wörtern beherrschte, Shakespeare hingegen 120.000. Also könnte man vermuten, ein elektronisches Wörterbuch sei im Deutschen kürzer und wirksamer als im Englischen. Das Gegenteil ist richtig. Wenngleich die deutsche Sprache weniger wortreich ist, erschwert sie die automatische Texterkennung durch:

- Flexionsvielfalt, die sich im Formenreichtum bei der Deklination der Substantiva und Adjektiva sowie bei der Konjugation der Verben manifestiert,

- Kompositabildung, wodurch Stammwörter zu einem neuen Wort zusammenge­fügt werden,

- Groß/Klein-Schreibung, die nicht nur von der Wortart und -stellung abhängt, sondern auch vom Sinnzusammenhang (z. B. substantivierte Verben).

Allein zum Wortstamm "Bild" gibt der DUDEN zweiundsiebzig zusammenge­setzte Hauptwörter an ("bildschön" zählt also nicht), die mit "Bild" beginnen ("Abbild" ebensowenig)! Und die Deklination erzeugt aus jedem von ihnen drei bis fünf Wortformen (Bild, Bildes, Bilde, Bilder, Bildern). Das macht zusammen schon über zweihundert! Die englische Sprache kennt bei der Deklination - von Ausnah­men abgesehen - nur das angehängte "s", bildet Komposita nur gelegentlich durch einen Bindestrich und vereinfacht die Schreibweise durch "radikale Kleinschrei­bung".

Mit diesen und vielen ähnlichen Problemen haben insbesondere die Volltextsy­steme zu kämpfen /Gräbnitz: Texterschließung/. Sie unterscheiden zwischen der Freitextinvertierung, bei der jede Wortform in einem Thesaurus ab gespeichert wird, und der syntaktischen Texterschließung, die jedes Wort auf seinen Stamm zurück­führt. Diese zweite Methode ist dem Deutschen angemessen, das elektronische Wörterbuch als Rechtschreibhilfe basiert gleichwohl auf der ersten.

Ist es deshalb sinnlos? Trotz erheblicher Skepsis wurden alle Abschnitte des vorliegenden Buches mit Hilfe des elektronischen Wörterbuchs von FRAME­WORK 11 auf Schreibfehler durchkämmt. (Selbstverständlich findet man damit keine Grammatik- oder Interpunktionsfehler, und schon gar nicht sinnentstellende Auslassungen: Jede Folge von Wörtern, in der jedes einzelne Wort, für sich genommen, eine zulässige Form hat, wird akzeptiert.) Bei den ersten Überprüfun­gen weist das Wörterbuch etwa 5 Prozent der benutzten Wörter als "unbekannt" aus. Davon sind rund die Hälfte allgemeine Schriftsprache, ein Viertel Fachbegriffe, ein Zehntel Eigennamen, ein weiteres Zehntel Tippfehler und ein paar Sonderfälle. Aber: Der Benutzer kann die fehlerfreien, vom Programm nicht erkannten Wortfor­men mit einem einzigen Tastenanschlag in ein persönliches Wörterbuch überneh­men, das fortan zusätzlich zum mitgelieferten durchsucht wird. Sein Volumen wächst stetig mit der Anzahl der geprüften Wörter, und die Rate der unberechtigten Fehlerhinweise sinkt deutlich. Nachdem über 50.000 Wörter geprüft sind, ist das persönliche Wörterbuch auf 1.400 Wörter angewachsen. Im letzten Kapitel werden

143

Page 142: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

nur noch 3,1 Prozent der Wörter nicht erkannt, wovon jetzt jedoch nur noch ein Fünftel der allgemeinen Schriftsprache angehört und bei weitem die meisten Flexionsformen von Wörtern sind, die in anderer Form schon im Wörterbuch stehen. Es wäre also sehr viel effektiver gewesen, wenn für jedes neue Wort gleich alle Beugungen manuell in das Wörterbuch eingetragen worden wären. Darauf wurde hier bewußt verzichtet, um die Effizienz des Standardverfahrens zu testen.

Was bleibt, ist ein bequemes Auffinden von Tippfehlern (Buchstabendreher, -verdopplung), über die der Autor immer wieder hinwegliest. Übrigens dauert die Überprüfung von 1000 Wörtern - ohne Fehlerkorrektur - zum Schluß nur noch zwei bis drei Minuten. Für die Ersetzung von unbekannten Wörtern macht das Textsy­stem auf Wunsch Vorschläge aus den Wörterbüchern. Sie verkürzen oft die Korrektur auf zwei bis drei Tastenanschläge.

Nachdem der erfaßte und korrigierte Rohtext auf die Platte oder eine Diskette gesichert worden ist, kommt der zweite Arbeitsgang, die Textgestaltung. Der Text wird "ausgezeichnet" - wie es in der Satztechnik heißt. Einzelne Wörter oder Textpassagen werden durch besondere Schrifttypen, Unterstreichung, Sperrsatz und ähnliche Mittel hervorgehoben, Textteile - meist einzelne Ziffern oder Buchsta­ben - hoch- oder tiefgestellt. Im Zusammenwirken mit einem guten Textsystemzeigt hier ein hochauflösender Grafikbildschirm seine Überlegenheit auch beim Text: Er kann alle Textauszeichnungen sofort wirklichkeitsgetreu wiedergeben. Natürlich ist die Auszeichnung zu jedem späteren Zeitpunkt zu modifizieren.

Das gilt auch für den Ausschluß: das Festlegen der Textbreite, die Ausrichtung darin (links-, rechtbündig, zentriert, blockartig, mehrspaltig) und die Absatzforma­tierung. Dazu wird der Fließtext zunächst in Textblöcke aufgeteilt, die - jeder in sich - einheitlich ausgeschlossen werden. Ein Textblock kann mehrere Absätze umfas­sen. Einige Aussagen zur Absatzformatierung macht der DEMOTEXT in der Abbildung 5.1.3.A.

Beim Ausschluß wird sich der Text - in aller Regel- neu auf die Zeilen verteilen. Jetzt muß die Silbentrennung dafür sorgen, daß er nicht allzu stark "flattert", im Blocksatz nicht zu große Zwischenräume erhält. Einfache Textsysteme offerieren überhaupt keine Trennhilfe. Wenn eine Zeile zu kurz erscheint, muß der Benutzer einen Trennstrich hinter der ersten Silbe der nächsten Zeile eintragen, dahinter eine Leerstelle. Ist die Silbe zu lang, bleibt sie stehen, paßt sie noch in die vorangehende Zeile, rutscht sie dorthin, und der ganze nachfolgende Text des Absatzes rückt nach. Erfolg! Doch - wie lange? Wenn in den darüber liegenden Zeilen später etwas ausgebessert wird, so daß sich der Text der gerade mühsam verlängerten Zeile verschiebt, dann findet sich der Trennstrich irgendwo mitten in einer Zeile wieder, muß gelöscht werden - und das ganze Spiel beginnt von vom! Mit wenig Program­maufwand geht das bei intelligenteren Textsystemen viel benutzerfreundlicher. Da fügt man nicht einen Trennstrich ein, sondern ein unsichtbares Trennzeichen (auch weicher Trennstrich genannt). Das Textsystem setzt dafür einen Trennstrich ein - bei entsprechendem Zeilenumbruch - und entfernt ihn wieder - bei geändertem Umbruch.

144

Page 143: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

D.eInc>t.ext

Dieser Text demonstriert einige Möglichkeiten der Textge­staltung, Seitenformatierung und Druckersteuerung. Nach der überschrift stellt ein steuerzeichen den Drucker wieder auf Normalschrift um. Zeichen, Wörter, Wortgruppen, Sätze oder Absätze können unterschiedlich ausgezeichnet werden, z.B. als fett oder unterstrichen oder in einer Kombination von Attributen. Dieser Absatz ist linksbündiger Flattersatz.

Zu BegInn des zweiten Teltblockes wad kOlprillerter Druck verlangt, der Telt an beiden Rändern elngerückt und lnnerhalb dIeser Grenzen als Block ausgeschlossen. LeIder entsteht der Block nicht durch variable Zwischen­räule, sondern durch eine Verdopplung eIniger Leerstel­len.

Die erste Zeile In elnel Absatz wird auf Wunsch autola­tisch UI elne vorgebbare Anzahl von stellen eingezogen, und zwar - posltiv, wie zu BegInn des vorangehenden Absatzes, oder - negativ, wie bel Verwendung von SpIegelstrichen, dUlt

diese auch beI erneutel Zeilenulbruch an der vorgesehe­nen Stelle stehen.

Bei guten Textverarbeitungs­programmen ist auch mehrspal­tiger Satz möglich. Insbeson­dere dabei ist eine automati­sche Trennung oder Trennhilfe sehr wünschenswert. Die Seiten lassen sich links-, rechts­bündig, zentriert numerieren.

Wegen der Placierung von sei­tennummern, Kopf- und Fußno­ten (vergI.: 5.1.3 Textverar­beitung) muß man zwischen ge­raden (linken) und ungeraden (rechten) Seiten zur doppel­seitigen Vervielfältigung un­terscheiden können.

Für einen neuen Textblock sollte man auch einen veränderten

Zeilenabstand wählen können. Rechenformeln - mindestens

Systemdatum und -uhrzeit - sollten verfügbar sein.

Erstellt am 28. Juli 1986, um 13:35 uhr.

5.1.3 Textverarbeitung

Abb. 5.1.3.A: Einige Möglichkeiten der Pe-gestützten Textverarbeitung

145

Page 144: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Damit spart sich das Textsystem das sehr umfangreiche Silbentrennprogramm und der Benutzer den Ärger mit den nicht mehr aktuellen Trennstrichen. Daß die Silbentrennung selbst für spezielle Satzsysteme auf Großrechnern kein Trivialfall ist, davon kann sich jeder Zeitungsleser täglich überzeugen. Deshalb führen einige Textsysteme, die eine automatische Silbentrennung enthalten, diese nicht sofort aus, sondern markieren zunächst die als Trennstellen erkannten Silben. Der Benutzer kann diese Trennvorschläge einzeln überprüfen, zeichenweise verschieben oder löschen und abschließend die automatische Trennung auslösen. Bei späterem Zeilenumbruch werden die so eingefügten wie "weiche" Trennstriche behandelt. Nach diesem Prinzip arbeitet WORD IMS: WORD/ und demonstriert dabei, wie sehr die Trennregeln der amerikanischen Sprache vom Deutschen abweichen. Andere Textsysteme nehmen die automatische Trennung sofort vor. Dann empfiehlt sich ein besonderes Augenmerk beim Korrekturlesen. Mancher Benutzer wird sich wünschen, einen Fehler im Trennalgorithmus selbst berichtigen oder wenigstens einen neuen Begriff in den Ausnahmenkatalog aufnehmen zu können. Die Hoff­nung ist vergebens.

Der dritte Arbeitsgang ist die Textverwendung, meist wohl ein Druckvorgang. Er erfordert zunächst die Seitenformatierung: Randbreiten festlegen (links, rechts, oben, unten), Kopf- und Fußnoten texten und placieren (vergl. DEMO TEXT) , Startzahl und Art der Seitennumerierung festsetzen. Nicht alle Vorgaben bei jedem Druckvorgang, der vom Default abweicht, wiederholen zu müssen, sondern einfach ein Muster zu spezifizieren, das erleichtert den Betrieb sehr.

Dann der Seitenumbruch: Man kann den Beginn einer neuen Seite manuell im Fließtext markieren oder nur die Anzahl der Zeilen pro Seite vorgeben und dem Textsystem den Seitenumbruch überlassen. Im letzten Fall sollte es möglich sein, einen Umbruch innerhalb eines Textblocks zu vereiteln.

Drittens die Druckersteuerung: Am Beginn jedes Textblocks kann der Drucker umgeschaltet werden auf eine andere Schrifttype, einen veränderten Zeilenvor­schub und andere Vorgaben, die vom Fabrikat und Typ des Druckers abhängen. Was für die Grafik zu den Bildschirmadaptern und -treibern vermerkt wurde, gilt ganz analog für den Drucker: Für seine Steuerung muß das Textsystem den richtigen Treiber bereitstellen.

Und schließlich der Druckvorgang selbst: Damit bei Korrekturdurchgängen nicht jedesmal das ganze Dokument gedruckt wird, kann man vorher noch auswählen, entweder positiv - eine markierte TextsteIle oder die gekennzeichneten Textblöcke werden gedruckt, oder negativ - alles bis auf die Textblöcke.

Indes ist der simple Druck keineswegs die einzige Verwendungsmöglichkeit. Man kann den ganzen Text oder ausgesuchte Textteile als Textbausteine abspeichern, ein elektronisches Wörterbuch, so vorhanden, um die neuen Wörter aus dem Text ergänzen und - bei weitem die wichtigste Anwendung - Mischtext drucken. Darunter versteht man die systematische Verschachtelung von Textteilen aus verschiedenen Quellen beim Druck. Das bekannteste Beispiel ist der Serienbrief. Adresse, Anrede und weitere individuelle Briefteile werden der einen Datei entnommen, eingefügt an den dafür vorgesehenen Stellen eines Standardtextes aus der anderen Datei und so oft gedruckt, bis die Adreßdatei erschöpft ist. Dazu muß

146

Page 145: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

das Textsystem in der Lage sein, neben den Textdateien auch gegliederte Daten wie in einer Kartei zu führen - ein weiterer Ansatzpunkt für die Integrierten Pakete.

Der absolute Renner unter den Textsystemen - zumindest am amerikanischen Markt - war lange Zeit WordStar, so sehr, daß seine Tastenbelegung in viele Editoren übernommen wurde. Diese Sogwirkung dürfte allerdings mit der neuesten Version verspielt sein IRubel: WordStar 20001.

5.2 Die wichtigsten Integrierten Pakete

Am Anfang stand die Tabellenkalkulation. Das erste Paket dieser Art, VisiCalc. schlug so gut am Markt ein, daß es sehr bald Nachahmer fand. Die frühen (SuperCalc, Multiplan, ... ) verbesserten vor allem die Art der Neuberechnung, bis LOTUS 1-2-3 die Business-Grafik einschloß. Und dieser Fortschritt bescherte ihm den schon erwähnten, phänomenalen Markterfolg. Da war es nur konsequent, daß sein Hersteller in das Nachfolgesystem SYMPHONY auch die Textverarbeitung einbezog. zumal zu diesem Zeitpunkt, nämlich 1984, FRAMEWORK und OPEN ACCESS als Konkurrenzprodukte zu LOTUS 1-2-3 auf den Markt kamen. Damals entstand die Typenbezeichnung "Integriertes Paket". Inzwischen gibt es ungefähr ein Dutzend Programme dieser Gattung (EasyUse, Enable, F&A, Goldengate, Reflex, Xchange, ... ), dennoch behandelt der hier durchgeführte Vergleich nur SYMPHONY, FRAMEWORK und OPEN ACCESS, weil sie nach wie vorführend am deutschen Markt sind und sich die unterschiedlichen Programm konzepte an ihnen gut exemplifizieren lassen.

Alle drei bieten die Funktionsbereiche Tabellenkalkulation, Business-Grafik und Textverarbeitung, alle drei versprechen ein Datenbanksystem als vierten Funktions­bereich und "Kommunikation" als fünften. Auf die Sprachverwirrung im PC­Bereich zum Begriff "Datenbank" wurde schon hingewiesen, und zugleich als Minimalforderung an ein Relationales Datenbanksystem die automatische Ver­knüpfung (JOIN) von mehreren Relationen verlangt - über die Tabellenverwaltung hinaus. Die automatische Dateiverknüpfung fehlt jedoch in SYMPHONY und FRAMEWORK und damit der ausschlaggebende Schritt vom Dateiverwaltungs­zum Datenbanksystem. Alle anderen Merkmale eines Relationalen Datenbanksy­stems besitzen sie. Daher lassen sich "Karteikastenanwendungen", die eine einzige Relation benutzen, gut damit realisieren - der Serienbrief als Paradebeispiel. Ihren Sinn finden diese "Datenbanksysteme" als Auffangbecken bei der Übernahme einer Tabelle aus einem vollgültigen Datenbanksystem.

OPEN ACCESS erfüllt hingegen das Versprechen einer Datenbank, wenn auch mit Einschränkungen: Die Dateiverknüpfung wirkt - ähnlich wie in KMAN - nur temporär für die Dauer einer Auswertung (bei KM AN hieß der Befehl SELECT, hier heißt er LISTE), und eine permanente Verknüpfung ist - wiederum analog zu KMAN - nur auf Umwegen zu erreichen. Eigentlich wäre es also angebracht, KMAN und OPEN ACCESS in einem Atemzug zu besprechen. Der Grund für die

147

Page 146: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Trennung liegt erneut in der Marktdarstellung. OPEN ACCESS wird propagiert als Integriertes Paket und muß sich daher an diesem Anspruch messen lassen. Im Integrationsansatz liegt aber gerade der fundamentale Unterschied zwischen SYM­PHONY, FRAMEWORK und OPEN ACCESS. Deshalb beschränkt sich der nachfolgende Vergleich darauf und behandelt nicht nochmals Datenbankaspekte.

Den versprochenen Funktionsbereich Kommunikation erfüllen alle drei, obschon mit unterschiedlichem Komfort. So führt z. B. nur FRAMEWORK die Datenüber­tragung parallel zu andern Arbeiten aus ("im Hintergrund"). Zu verstehen ist unter "Kommunikation" ein Softwaremodul zum Datenaustausch mit einem

- anderen PC, - Großrechner oder - Datenbankdienst (Onlinedatenbank), und zwar über - eine direkte Leitung bei kleiner Entfernung, - einen Akustikkoppler und das Telefonnetz oder - ein Modem und das Datennetz der Bundespost.

FRAMEWORK und OPEN ACCESS unterstützen lediglich die sehr langsame asynchrone Datenübertragung, SYMPHONY unter Einsatz der IRMA-Karte auch die synchrone. Wie schon anklingt, sind mit dem Teilgebiet Kommunikation so viele technische Details verbunden, daß der Anwender im Marketing es keinesfalls allein angehen sollte. Deshalb wird es hier nicht näher behandelt, obwohl es leicht relevant werden kann für ein Anwendungsgebiet mit dezentralem Charakter wie das Marketing. Indes - hier sollen die grundlegenden Unterschiede zwischen den Integrierten Paketen herausgearbeitet werden - und die liegen nun einmal nicht im Funktionsbereich Kommunikation.

Sie liegen auch nicht bei Einzelfunktionen der Tabellenkalkulation, Business­Grafik oder Textverarbeitung, sondern bei der Art, wie diese Funktionen ineinan­der verzahnt sind und wie einleuchtend und homogen ihre Benutzeroberfläche ist. Beides wird an einem praxisnahen Beispiel überprüft: Es soll ein Rundschreiben an die Außendienstmitarbeiter erstellt werden, das aus drei Textblöcken, einer Tabelle und einer Grafik besteht (Abb. 5.2.A). Die Tabelle ist ein Ausschnitt einer bereits vorliegenden Kalkulationstabelle, hier der Umsatzstatistik (Abb. 5.1.1.A). Die Grafik soll das Integrierte Paket - mit möglichst wenig Benutzereingriffen - aus der Tabelle erzeugt haben. Die Anschrift des Adressaten und andere individualisierte Briefpassagen, die eine Serienbrief-Funktion beisteuern würde, sind bewußt bei­seite gelassen, um das Beispiel nicht zu überladen.

148

Page 147: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

-1

>< GI I-

GI --GI .D ltI I-

N 1 ~ X GI I-

I,lebe Mitstrpiter an dpr Vertrl~bsfrorlt,

llnser np.ues Produkt, Artlkpl-Nr. 4402, tldt HiC'h 1m ,Jahn:-svf:'l'lduf 1984 sehr erfreulich entwickelt. Das k()rln~ll S]f~ ,Jer f(~lgenden Um­satzstat ist lk entnehnlen:

4401 4402 4401 44 Sur.1 Jan 511.022 96.106 480.901 1.088.029 Feh 438.891 9 c,.635 442.105 970. i,lJ Mrz 398.684 105.274 420.567 924.::;25 Apr 441.<)17 123.7H4 434.960 1.002. b61 ,"'la 1 537.052 156.943 419.805 1.113.800 .Iun 598.136 189.042 427.042 1.214.~21l

Jul ')86.390 192.937 415.4::1 1.194.750 .\ug 60').030 238.002 414.')51 1.257.98'1 Sf'P 528.305 256.'117 426.165 1.211.307 IJkt 44'1.71 <J 284.576 428.9'53 1.213.248 No\- 478.418 30<). \73 410.531 1. 2lil. 322 Ue7 ')01.0J2 305.102 431.171 1.2J7.285

QI Snr,l 1.348.599 2CJ7.1l15 J .343.573 2.989.U17 -Q2 Sum L.S79.]OS 469.769 1. 281.807 3.UO.681 (.2 -~ SUf'l J.719.725 687.856 1.256.539 3.h('4.120

--

'24 SUf'l 1.479.14<) 899.051 1.290.655 1.6GB.Hc,S J Surn b.126.578 2.353.69] 5.172.574 13.652.ß43

~o("h bes~er korwlt dIe EntwlcklullC] in eIner GrafIk ~IJnI ,\usdrw'k:

N i'Timse-nd) ... IIS ~ I: = ~ ... IIS C ~

%:

Al'tikelgl'uppe 44 441H

• HQ2

DIP sdlsondle Schwankung helnl ArtIkel 4401 ist uns ja berelts aus den V'Hjahren bekannt. Dagegen bereltet uns der Artikel 4401 c>t­wa.s Surgen.

('1')1 Vorschlage zu ('lne'r fJr'?:lellen Ankurbelung dIeses Artlkels muchten WIr auf dem n~chsterl Verkaufsleitermpetlng dIskutIeren. BIS dal)ln

~ verbleibe l("h X GI mit kollegIalem Gruß I-

Ihr

(Isidor Tr"lrkrelchl

Abb.5.2.A: Der Test für die Integration von Textverarbeitung, Tabellenkalkulation und Business­Grafik

149

Page 148: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

5.2.1 SYMPHONY

Wer häufig PC-Standard-Software auf seinen Rechner übernimmt, der erlebt bei der Installation von SYMPHONY zwei positive Überraschungen: Erstens erlaubt SYMPHONY mehrere Konfigurationsdateien (dort "Treibersätze" genannt). Jeder Treibersatz wird unter einem eigenen Namen gespeichert, den der Benutzer nach Bedarf beim Programmaufruf mit angibt. Ab Release 1.1 kann man im selben Treibersatz sogar mehrere Drucker ansprechen. Zweitens ermöglicht SYMPHONY - als einziges der drei Programmpakete - den Simultanbetrieb eines Grafik- und eines Textmonitors, wie es in Abschnitt 2.1.4 für den PC-Arbeitsplatz im Marketing empfohlen wurde.

Auch die Einrichtung eines eigenen Unterverzeichnisses für jeden Benutzer ist problemlos. Aufrufen läßt sich SYMPHONY jedoch nur aus einem Unterverzeich­nis, nämlich demjenigen, das im "Konfigurations-Parameterblatt" eingetragen ist. (Es enhält alle Voreinstellungen für den SYMPHONY-Start.) Also probiert der neugierige Benutzer zuerst einmal den Verzeichniswechsel mit geläufigen System­kommandos, die er aus SYMPHONY heraus aufruft. Da folgen gleich zwei negative Überraschungen: Erstens bekommt er hier schon zu spüren, wie umständlich die Menütechnik von SYMPHONY ist - sechs Benutzerentscheidungen und -eingaben für eine so elementare Funktion wie den vorübergehenden Umstieg in die Kom­mando-Ebene des Betriebssystems! Und zweitens die Mängel in der Systemeinbet­tung: Nachdem er - mühsam genug - die Systemkommandos zur Verfügung hat, wechselt er das Unterverzeichnis ("CD" = change directory). Dann kehrt er mit "EXIT" zu SYMPHONY zurück - und wundert sich. Denn er findet sich in seinem Ausgangsverzeichnis wieder, der Wechsel war nur so lange wirksam, wie er sich im Systemmodus befand. (Über den Befehl "Transfer-Index" wäre der Wechsel gelungen.) Oder: Er druckt - wie gewohnt - im Systemmodus mit dem PRINT­Kommando irgendeine Datei aus. Der Druck wird anstandslos ausgeführt, doch der Versuch, zu SYMPHONY zurückzukehren, wird mit der lakonischen Mitteilung quittiert, das sei nun leider nicht mehr möglich. (Und alle Arbeiten in SYM­PHONY, die vorher nicht gesichert wurden, sind verloren.) SYMPHONY ist nämlich unverträglich mit anderen speicherresidenten Programmen. Die Hard­copy-Funktion ist abgeschaltet, was für Planungsaufgaben sehr hinderlich ist (vergl. 2.2.2).

Indes ist dem Start von SYMPHONY noch das sogenannte ACCESS-System vorgeschaltet, dessen Menü - ab Version l.1 - auch den Aufruf des beispielhaften Tutors erlaubt. Ruft man SYMPHONY auf, so benötigt man jedesmal die lästige Startdiskette und hat dann gleich die linke obere Ecke eines Arbeitsblattes vor Augen, wie es Abbildung 5.2.l.A zeigt. Es ist unheimlich groß, 256 Spalten (A .. Z, AA .. IV) mal 8.192 Zeilen, aber: SYMPHONY kann - das ist charakteristisches Grundprinzip - immer nur ein Arbeitsblatt im Hauptspeicher führen. Damit der Überblick über diesen riesigen Arbeitsbogen nicht verloren geht, kann man ihn mit den Befehlen des Service-Menüs (vergl. Abb. 4.2.2.A) gliedern. (Daneben dient dieses Menü Dienstfunktionen wie dem Drucken, dem Sichern, der Programmbeen­digung.)

150

Page 149: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

57 58

59 00 6 1

11 819 8192 I

,

\.

Arbeitsblatt

ABC 0 E F G H I J K l ... IU IV 1 . . .

II Bereich'

. . . . _ . ... ...

5 -_. 6 ---7 /' / - -8 y - -- -9 / J - / - .

10 - -11 - -12.1 - -1 ./l ./

- -- -- --

F - _. /. - --18 / - --19 /

20 Bereich 2

/21' ---'l1." - --

~~ Bereich 3 --li I I - - -

I ...... 32 I ---E:3 33 I I - -

34 - :.: \'\. 35 36 I - - '\.

37 " - --?~ ," - --40 '\. ~:. 41

42 ~J \

" - -"

Bereich 4

" - "-- '\,

....... ---m ....... - ----I J I I I I I I I \ \ \ -:.-:. 03 I I I I

Abb. 5.2.1.A: Arbeitsblatt und Fenstertechnik in SYMPHONY

Bei der Gliederung des Arbeitsblattes muß man zwei Vorgänge auseinanderhal­ten. Der eine ist seine physische Auf teilung in Bereiche. Jeden von ihnen kann man im ganzen löschen, kopieren, auslagern, erweitern, ... Der andere ist das Einrichten von unterschiedlichen Sichten, die man auf das Arbeitsblatt als Ganzes oder einzelne Bereiche legen möchte. Eine solche Sicht definiert man als ein Fenster am Bildschirm. Zu jedem Funktionsbereich von SYMPHONY (Tabellenkalkulation, Business-Grafik, Textverarbeitung, Datenbank, Kommunikation) gibt es einen

151

Page 150: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Fenstertyp. In der Abbildung sind drei Fenster eingerichtet, eins zur Tabellenkalku­lation (BLATT) am Zeichenmonitor, eins zur Textverarbeitung (TEXT) ebenda und eins für Business-Grafik (GRAFIK) am Grafikmonitor. Aktiv ist immer nur ein ausgewähltes Fenster (in der Abbildung BLATT), doch mit einem einzigen Tasten­anschlag kann man rundum von einem Fenster ins nächste springen. SYMPHONY erlaubt beliebig viele Fenster an einem Bildschirm. Sie können auch nebeneinander liegen oder sich überlappen mit der Folge, daß jeweils das aktive Fenster über den anderen zu liegen scheint. In ihm kann man das Arbeitsblatt (oder den Bereich, auf den das Fenster begrenzt wurde) nach oben und unten , rechts und links durchschie­ben ("scroll"), was in der Abbildung durch die Pfeile am "Blickfeld" des BLATT­Fensters angedeutet ist.

Wozu die ganze Fenstertechnik? Nun, einmal gestattet sie, Eintragungen an einer Stelle des Arbeitsblattes zu ändern und sich die daraus resultierenden Ergebnisse an einer anderen , weit entfernten Stelle in einem zweiten Fenster anzuschauen, ohne das ganze Arbeitsblatt erst durchzurollen. Das Durchrollen wäre bei einem einzigen Fenster unvermeidlich. Zum andern ermöglichen erst die fünf Fenstertypen das parallele Arbeiten mit den fünf Funktionsbereichen im selben Arbeitsblatt. Denn jedem Fenstertyp entspricht eine - in einem Menü angeordnete - Befehlshierarchie , neben dem Service-Menü, das in allen Fenstern verfügbar ist. Das sind gerade die fünf zusätzlichen Menübäume, die schon im Abschnitt 4.2.2 als Negativbeispiel zur Interaktionstechnik herangezogen wurden.

Ein einziges Arbei"tsb la"t"t im Haup"tspeicher

kopieren

addieren

sub"trahieren

Abb.5 .2.1.B: Die Verwendung gespeicherter Bausteine in SYMPHONY

Doch zunächst noch ein paar Anmerkungen zur Modularität. Darunter versteht man in der Datenverarbeitung das Prinzip, ein großes Softwaresystem - und ganz analog die Hardware - weitgehend aus mehrfach verwendbaren Bausteinen zusam­menzusetzen . Jeder Baustein (Modul) kann für sich erstellt werden und braucht nur

152

Page 151: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

an der Schnittstelle zum Gesamtsystem Rücksicht auf andere zu nehmen. Aus­schließlich über diese Schnittstelle können die andern Moduln Daten mit ihm austauschen, insbesondere können sie nicht in ihn hineinwirken, weil seine lokalen Variablen den andern gar nicht zugänglich sind. In der Softwaretechnologie hat sich das Modularitätsprinzip erst recht spät durchgesetzt. Daher kennen ältere Program­miersprachen wie etwa COBOL den Begriff der lokalen Variablen überhaupt nicht. Ihre Grundvorstellung ist ein großes Programm, das in sich durchaus gegliedert sein kann (etwa in Sections und Paragrafen bei COBOL).

Also genau der Grundgedanke von SYMPHONY! Und die Analogie geht sogar noch weiter. In COBOL gibt es die Möglichkeit, ein Programmstück, das in mehreren (z. B. zehn) Programmen völlig identisch benötigt wird, einmalig zu erstellen und dann in jedes der Programme hinein zu kopieren. Dennoch ist dieses Copy-Element dann elfmal vorhanden, da es ja kopiert und nicht einfach benutzt wird, und muß - nach jeder Änderung - erneut in die zehn Programme übernommen werden. Das geht in SYMPHONY auch (vergl. Abb. 5.2.l.B). Ein Bereich aus einem anderen, auf der Platte gespeicherten Arbeitsblatt läßt sich in einen exakt gleich strukturierten Bereich des gerade benutzten Arbeitsblattes kopieren. Und SYMPHONY kann die Werte korrespondierender Zellen addieren und subtrahie­ren - aus kaufmännischem Denken heraus oft "Konsolidierung" genannt. Jede andere Verwendung eines Arbeitsblattes (Multiplikation, Zinsrechnung, Datenprü­fung, ... ) erfordert jedoch einen vorangehenden Kopiervorgang und damit eine Mehrfachspeicherung mit allen Folgen für die Datenkonsistenz, wie im Zusammen­hang mit den Datenbanksystemen angesprochen.

Nun zurück zur Benutzeroberfläche. Die bevorzugte Interaktionstechnik von SYMPHONY sind Menüs. Einige der Funktionstasten dienen übergeordneten Aktivitäten, teils denselben wie das Service-Menü, andere - in unterschiedlicher Tastenzuordnung - den fünf Funktionsbereichen. Ein durchgehendes Prinzip, welche Funktion nur über eine Funktionstaste aufrufbar ist, welche über ein Menü und welche wahlweise über das eine oder das andere, ist nicht erkennbar. Die Benutzungshäufigkeit kann es jedenfalls nicht sein, denn das wichtige Sichern ist nur über das Service-Menü mit insgesamt vier Tastenanschlägen zu erreichen.

Schwer einzusehen ist auch, warum grundlegende Aktionen wie das Löschen eines markierten Fensterausschnitts in dem einen Fenstertyp über eine Funktionsta­ste läuft, in dem andern aber nicht. Außerdem sind die Menüs untereinander und jedes in sich inkonsistent, etwa die Rückkehr aus einer niederen Menü-Ebene in die übergeordnete: Warum geht das im Service-Menü (Abb. 4.2.2.A) auf der vierten und fünften Ebene nur über die ESCAPE-Taste, auf der zweiten und dritten Ebene über den Menüpunkt STOP, auf der ersten Ebene über ENDE und im Menü des Print-Graph-Programms manchmal sogar über ZURÜCK?

Gleichwohl fehlt nicht nur den Menüs die nötige Einheitlichkeit, auch andere Benutzereingaben sind verwirrend, z. B. das Ausrichten von Texten: In der Spalten­überschrift zentriert ein vorangestelltes" A" den Text, in der Kopfzeile derselben Tabelle ein vorangesetztes "I"! Inkonsistenzen dieser Art erschweren die Pro­grammbenutzung völlig unnötig und sind in SYMPHONY an vielen Stellen zu finden.

153

Page 152: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

-VI "'"

Erli

uter

unge

n Z

UI

iUsg

uähl

tfn

"enü

punk

t --

) "e

nüpu

nkte

der

--

) ak

tuel

len

Eben

e

~ipe

ic:her

·t

<l\

ktu

ell

es

A,-

beit

.sb

latt

in

ein

er'

A

r-tl

eit.

·öb

latt

.·--

Dat

.ei

l1E

(--

"odU

Sinn

ige

Sp

eic

here

Lad

e

Ko

mb

ini·

€,r·

e A

usz

ug

R

ad

ie,-

e

By

te·;

D

ate

i l:

l,;t

.e

Tab

<;o

lle

Fre

mel

In

de:

<

[-------

---_._

-_._--

------

---_

._--

----

----

-_._

--_.

_--._

----

----

----

----

_._-._

----

----

----

----

-----

_._--

-----_

._._-_

._---

------

----

Lie

be M

itstr

eit

er

an

de

r" Vertl~ieb5front~

unser

neu

es

Prc~ukt.,

Art

ikel-

NI'

. 4

40

2,

hat

. sic

h im

Jah

resv

erl

au

f 1

98

4

seh

r erfreu

lich

en

twlc

kelt

. D

as

nn

en

S

ie

der

folg

en

den

U

m-

~:~~

:!:~

~::~

~=::

:::~

:::~

====

===~

==~=

===~

====

======

======

====

TXT

EIN

f N

ale d

es

r---

-·-·

+1--

.---

----

.-B

.......

----

·-(;

---·

--·--

-·---

.[)-

--·-

----

-·--

·-·-E

--·-

-·--

---

·--·

----.-

---.,

ak

tue 1

1 en

Fens

ters

6

44

01

4

40

2

44

03

4

4_

Sum

7

Jan

5

11

.02

2

96

.10

6

48

0.9

01

1

_0

88

.02

9

8 F

eb

9

Mrz

1

0 ~r

11

Mai

1

2 J~

13

Ju

l 1

4 A~

15

~p

16

O

kt

43

8.8

93

3

98

.68

4

44

3.9

17

5

:37

_ 0

52

5

98

.13

6

58

6.3

90

6

05

.03

0 5

28

.30

5

9~j. 6

:~:'

5

10

5.2

74

1

23

.78

4

15

6.9

43

1

89

.04

2

19

2.9

37

2

38

.00

2

25

6.9

17

44

2.1

05

42

().5

67

43

4.9

60

4

19

.8!)

5

42

7.0

42

4

15

.42

3

41

4.9

51

4

26

.16

5

97

6.6

33

9

24

. ~j25

1.0

02

.66

1

1.1

1::

:.8

00

1

.2

14

.22

0

1 ..

19

4.7

50

1

.25

7.9

8:,

1_

21

1.3

[37

4

99

.7

19

2

84

_5

76

4

28

.95

3

1.2

13

.24

8

17

N

ov

47

8.4

18

3

09

.37

3

43

0.5

31

1.

21

8.3

22

L

._ ....

_ ... __

. __ .•

. ___

___ .

• _._.

___

___

_ . __

_ . ___

_ . _

__

__

_ ---

...• -

.-... -

.-.-

-•. -

__

._ ...

____

__ . _

_ ._ ...

_._._

... _

.. -·

-·---

----

·--··-·

--·-·-·

··--·--

-·-·--

···---

·-···T

c\ B

F

:I N

·,

Mel

dung

s:ei 1

e --

) T

r'a

ns'

h"r

f

Haie

ein

es

.ei t

eren

Fen

ster

s

Abb

. 5.2

.1.C

: D

er B

ildsc

hirm

in S

YM

PH

ON

Y m

it zw

ei F

enst

ern

und

dem

Ser

vice

-Men

ü

Page 153: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Einheitlich hingegen ist der Bildschirmaufbau. Solange man in einem der fünf Funktionsfenster arbeitet, wird rechts oben als "Modus" der Fenstertyp angezeigt, links oben die Position des Cursors im Fenster, wobei auch im TEXT-Fenster eine Zelle angegeben wird. Das liegt natürlich am Grundprinzip eines großen Arbeits­blattes: Unterschiedliche Spaltenbreiten, wie sie Abbildung 5.2.l.A andeutet, wirken sich auf das Blickfeld aller Fenster aus.

Steigt man aus dem aktuellen Fenster, das am doppelten unteren Rand zu erkennen ist (TXT-EIN), mit der Funktionstaste F9 um in das Service-Menü (Abb. 5.2.l.C) oder in das Befehlsmenü des aktuellen Fenstertyps (FlO), so sieht man rechts oben die Modusanzeige MENÜ. In der zweiten Zeile stehen die Menüpunkte der aktuellen Ebene (das ist in der Abbildung die zweite Ebene des Menübaums) und in der ersten eine Erläuterung zum gerade markierten Menüpunkt. Wird die Markierung mit den Pfeiltasten verschoben, so wechselt auch die Erläuterung, schlägt man die RETURN-Taste an, erscheint das Untermenü des beim Anschlag markierten Menüpunkts in der gleichen Weise. So kann man sich den Menübaum hinab bewegen (über den Rückweg wurde schon gesprochen und ebenso über die Anfangsbuchstaben als verkürzte Eingabe), und die Folge der zuvor gewählten Menüpunkte wird in der Meldungszeile am unteren Bildschirmrand aufgeführt ("Transfer"). Der Benutzer weiß also, wie er zum anstehenden Entscheidungspunkt gekommen ist, sieht aber nicht mehr, welche Alternativen er bei vorangehenden Verzweigungen sonst noch gehabt hat. Zwischen den Menüzeilen oben und der Meldungszeile unten liegen die vom Benutzer eingerichteten Fenster. Jedes trägt am unteren Rand seinen Namen. Der Name des gerade behandelten Arbeitsblattes wird leider nicht angezeigt. ("Wo bin ich?")

Mit TEXT-, BLATT- und GRAFIK-Fenstern müßte das Testbeispiel in SYM­PHONY ja leicht zu realisieren sein! Man teilt das Arbeitsblatt - sein Namen sei AD_RS123 für "Außendienstrundschreiben Nr.123" - in fünf untereinander lie­gende Bereiche ein entsprechend den fünf Elementen des Rundschreibens (Abb. 5.2.A), richtet am Bildschirm je ein TEXT-, BLATT- und GRAFIK-Fenster ein (letzteres bei Zwei-Bildschirm-Betrieb am Grafikmonitor), verschiebt das Blickfeld des TEXT-Fensters nacheinander in den ersten, dritten, fünften Bereich und tippt dort die drei Textbausteine TEXT_i, TEXT.-2, TEXT--3 ein. Soweit keine Pro­bleme - bis auf die fehlende Trennhilfe in der Textverarbeitung von SYMPHONY.

Jetzt müßte man aus der früher erstellten Umsatzstatistik, die in einem anderen Arbeitsblatt auf der Platte gespeichert ist, den gewünschten Ausschnitt in den TABELLE-Bereich des Rundschreibens einkopieren. Das geht aber nur, wenn der Benutzer ihn bereits früher gen au in der jetzt benötigten Form als Bereich abgegrenzt hat und sich an den Bereichsnamen noch erinnert. (Er hat keinerlei Chance, wenigstens die Bereichsnamen der abgespeicherten Arbeitsblätter ohne Laden schnell einmal nachzuschauen.) Andernfalls muß man das Arbeitsblatt AD_RS123 vorläufrg wegspeichern, die Umsatzstatistik laden, den benötigten Bereich abgrenzen, die Umsatzstatistik wieder wegspeichern und AD_RS123 erneut laden. Dann wird der gewünschte Ausschnitt aus der Umsatzstatistik kopiert. Alternative Methode: Die ganze Umsatzstatistik in das aktuelle Arbeitsblatt kopieren und dann die nicht benötigten Teile entfernen.

155

Page 154: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Für jede Grafik werden in SYMPHONY alle Vorgaben - wie in Abschnitt 5.1.2 beschrieben - in zwei sogenannten Parameterblättem festgelegt. (Solche Parameter­blätter gibt es für verschiedene andere Stellen auch noch, z. B. beim Druck, bei der Fensterdefinition, für die Konfiguration - wie oben schon erwähnt.) SYMPHONY offeriert dabei meist etwas mehr Wahlmöglichkeiten als FRAMEWORK, für das schnelle Durchprobieren verschiedener Möglichkeiten wären mehr Defaults wün­schenswert. Durch Verformen des GRAFIK-Fensters kann man auch das Bildfor­mat (vergl. Abb. 5.1.2.B) am Monitor ändern - in nicht vorhersehbaren Grenzen! Bei ihrer Überschreitung schneidet SYMPHONY einfach Teile der Grafik ab.

Das Druck-Parameterblatt legt fest, was gedruckt wird (Quelle), wohin die Ausgabe geht (Ziel: Drucker, eine ASCII-Datei, ein Bereich, ... ), wie die Seite formatiert ist, welche Kopf- und Fußzeilen wo erscheinen und vieles mehr. Wenngleich die Erstellung eines Parameterblatts mühsam ist, seine Verwendung ist sehr praktisch: Man kann jedes nämlich unter einem eigenen Namen zusammen mit dem Arbeitsblatt speichern, zur Wiederverwendung unter dem Namen anfordern und so Auszüge aus dem aktuellen Arbeitsblatt rasch und bequem in verschiedener Aufmachung drucken. Also wird man als Quelle einen Bereich spezifizieren, der von TEXT_1 bis TEXT~ alle Bestandteile des Rundschreibens umfaßt, und probeweise herunterdrucken. Das Druckergebnis sieht aus wie eine Seite aus einer kurzfristig zensierten Zeitung: Wo die Grafik hätte stehen sollen, nichts als eine weiße Fläche!

SYMPHONY ist nämlich - wie LOTUS - gar nicht in der Lage, Grafiken zu drucken. Das muß außerhalb des Programmpakets geschehen mit dem schon erwähnten Zusatzprogramm PrintGraph, und zwar recht umständlich: Die Vorga­ben für jede Grafik, die später vielleicht einmal gedruckt werden soll, muß man in SYMPHONY unter einem Namen, z. B. MonUmsa, wegspeichern. Das Programm PrintGraph verwaltet die angelegten Bilddateien (z. B. MonUmsa.PIC), läßt den Benutzer eine von ihnen auswählen und druckt diese Grafik, nachdem für den Grafikdruck erneut ein Parameterblatt angelegt worden ist. Besonders mühsam ist dabei die Formatfestlegung, wenn sie von DIN-A4/quer und DIN-A5/quer abweicht; denn das im GRAFIK-Fenster bereits ausprobierte Seitenverhältnis wird leider nicht automatisch übernommen. Die ausgesuchten Farben am Colorbild­schirm überführt SYMPHONY nicht automatisch in unterschiedliche Füllmuster beim Druck über einen einfarbigen Grafikdrucker. Stattdessen erhält man kontrast­arme Grautöne. Also - entweder beides mit Farbe oder beides ohne! Obwohl SYMPHONY das Bild nicht pixelweise speichert und so die Speicherkapazität der Platte schont, bedingt die Trennung von Bildspeicherung innerhalb und Bilddruck außerhalb von SYMPHONY doch, daß der Benutzer selbst für die Konsistenz zwischen Grafik und zugrundeliegendem Zahlenmaterial sorgen muß. Ändern sich die Zahlenwerte, dann muß er den ganzen Arbeitsablauf in SYMPHONY und PrintGraph wiederholen, kann dabei freilich die früher angelegten Parameterblätter verwenden.

Fazit: Mit SYMPHONY läßt sich das Testbeispiel nicht realisieren. Es sei denn, man greift zu Schere und Kleber und fügt die separat gedruckte Grafik manuell ein -für ein Rundschreiben natürlich ein unzumutbares Verfahren. Wozu dann noch SYMPHONY statt LOTUS 1-2-3 plus irgendein leistungsfähiges Textverarbeitungs-

156

Page 155: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

programm? Das hat sich wohl auch die Mehrheit der potentiellen Kunden gedacht, zum al ein LOTUS-Arbeitsblatt nach SYMPHONY nicht übernommen werden kann, wenn es Macros enthält. (In LOTUS ist der Grafikdruck auch nicht integriert. )

Der Hersteller, Lotus Development Corp., hat die Marktreaktion inzwischen akzeptiert und die Version 2.0 von LOTUS 1-2-3 um einige Besonderheiten von SYMPHONY bereichert. Die erste ist der Passwortschutz für ein Arbeitsblatt. Die zweite ein Macro-Generator und eine gesonderte Macro-Bibliothek: Wenigstens die allgemein verwendbaren Macros brauchen nun nicht mehr in jedem Arbeitsblatt zu stehen, sondern können aus der Bibliothek heraus benutzt werden. Und man muß Macros nun nicht mehr mühsam editieren, wie anhand von Abbildung 5.l.l.C erläutert, sondern teilt SYMPHONY einfach mit, daß alle, von nun an bis zu einem Endezeichen folgenden Tastenanschläge als Macro unter einem eingegebenen Namen abzuspeichern sind. Dann führt man die Tastenanschläge einmalig der Reihe nach aus, Endezeichen - und fertig ist das Macro. Eine weitere Neuerung ist - gegen Aufpreis - ein elektronisches Wörterbuch. Schließlich kann man Fremdprogramme , die aus SYMPHONY wiederholt aufgerufen werden sollen, als sogenannte Zusatz­anwendungen an SYMPHONY einmalig ankoppeln. Das erspart den umständli­chen Umstieg in die Betriebssystemebene.

Zum Schluß, wenn er das Programm verlassen will, geht dem eiligen Benutzer erneut die Menütechnik von SYMPHONY auf die Nerven. Vor dem endgültigen Ausstieg erinnert SYMPHONY ihn zwar an die Sicherung des Arbeitsblattes, überprüft von sich aus aber nicht, ob sie vielleicht überflüssig ist, weil das Arbeitsblatt seit dem letzten Sichern nicht mehr geändert wurde. Diese Überprü­fung ist immer hilfreich und hier ganz besonders, weil SYMPHONY stets das gesamte Arbeitsblatt und nicht etwa einzelne Bereich daraus speichert.

5.2.2 FRAMEWORK

Den synoptischen Betrieb von zwei Bildschirmen - Grafiken hier, Texte und Tabellen dort -, der die Arbeit mit SYMPHONY und LOTUS 1-2-3 versüßt, den vermißt man bei der Installation von FRAMEWORK. Auch benutzerspezifische Konfigurationsdateien sind nicht möglich. Im übrigen aber scheint die Systemein­bettung in der hier besprochenen Programmversion FRAMEWORK 11 makellos. Mit zwei Tastenanschlägen (A LD) ist man in der Kommando-Ebene des Betriebssy­stems und kann dort völlig frei agieren ohne ein böses Erwachen bei der Rückkehr nach FRAMEWORK: das Unterverzeichnis wechseln, Dateien aus anderen Ver­zeichnissen holen oder bearbeiten, drucken - eine absolut robuste Umgebung. Die einzige Grenze ist dabei die Hauptspeicherkapazität, die neben dem residenten Teil von FRAMEWORK (immerhin knapp 300 KB) für andere Programme frei ist. Sie besteht für die Zusatzanwendungen in SYMPHONY natürlich genauso.

In früheren Programmversionen war die Restkapazität (ca. 190 KB bei einer Hauptspeicherkapazität von 512 KB, da ja der residente Teil des Betriebssystems auch noch Platz wegnimmt) zugleich auch eine stringente Begrenzung für die Arbeitsdateien (Kalkulationstabellen, Textdateien, ... ), die der Benutzer simultan

157

Page 156: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

mit FRAMEWORK bearbeiten konnte. Doch auch da hat das Release 2.0 für Abhilfe gesorgt: Bei Kapazitätsproblemen lagert es automatisch Teile der Arbeits­dateien auf die Platte aus und holt sie bei Bedarf zurück in den Hauptspeicher, ohne daß der Benutzer etwas davon merkt - mit Ausnahme einer geringfügigen Verlang­samung. (Leider sprechen die Handbücher und andere Veröffentlichungen in dem Zusammenhang von "virtueller Speichertechnik" , obwohl dieser Terminus in der Datenverarbeitung mit einer anderen, wiewohl ähnlichen Bedeutung belegt ist.)

Ohne Umstieg in das Betriebssystem läßt sich die Hard-copy-Funktion jederzeit in der gewohnten Weise aktivieren (PrtScr). Mit dem menügesteuerten Installa­tionsprogramm SETUP ist die Konfigurationsdatei später sehr leicht einer verän­derten Hardware anzupassen.

AUe benö"tig"ten Frames im Haup"tspeicher

............ ............ :::'F"i'::: ... ~ ... ............ ·····T····· benu"tzen

r

:::::::::::: """1E}]1 """ ... . .. ••• • •• ............ ............

laden

weg­spei­chern

Abb. 5.2.2.A: Die Verwendung gespeicherter Bausteine in FRAMEWORK

Dem konzeptionellen Gegensatz zu SYMPHONY ist am ehesten beizukommen mit der Frage: Welcher Unterschied besteht zwischen einem Fenster und einem Bilderrahmen? Der Rahmen (englisch: "frame") enthält das, was man in ihm sieht, das Fenster eröffnet nur die Sicht auf etwas, was dahinter liegt. FRAMEWORK arbeitet - wie der Name schon andeutet - mit Frames, nicht mit Fenstern. Und da der Vergleich - wie immer - hinkt, wird hier die englische Bezeichnung Frame beibehalten. Denn in den Frames steckt viel mehr, als sie zeigen: die Modularität von FRAMEWORK. Sie sind die Grundbausteine, in denen Daten angezeigt, gespeichert, organisiert und bearbeitet werden:

- angezeigt: Am Bildschirm erscheint jedes Frame tatsächlich als Rahmen, der in der linken oberen Ecke den vom Benutzer vergebenen Namen trägt. Seinen Inhalt kann man vertikal und horizontal durchrollen (abweichend vom Bilderrah­men). Die Abbildung 5.2.2.B zeigt drei verschiedene Frames. Zuunterst liegt das Frame "Grafik", darüber "Tabelle" und zuoberst ein Frame namens "AD_

158

Page 157: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

RS123". Die Lage und Größe jedes Frames am Bildschirm lassen sich mit einer Funktionstaste und den Pfeiltasten jederzeit umgestalten. In der Abbildung sind sie so gewählt, daß die drei Schichten zum Ausdruck kommen. Der Anschlag einer Funktionstaste (ZOOM) bringt das gerade bearbeitete Frame auf volle Bildschirmgröße, womit alles andere von der Arbeitsfläche - das ist der gerasterte Bereich zwischen der Menü- und der Statuszeile - verschwindet.

- gespeichert: Auf der Platte oder Diskette entspricht jedem Frame eine Datei gleichen Namens. (In Abbildung 5.2.2.A sind aus Platzgründen nur zwei auf der Platte eingezeichnet.) Jedes Frame kann einzeln von der Platte geladen und dann wieder weggespeichert werden. Alle geladenen Frames können die Zellen der anderen benutzen, als ob es die eigenen wären. Wenn man in einem Frame alle Zellen bis auf die vereinbarten Schnittstellen mit dem verfügbaren Zugriffsschutz belegt, wird auch die Wirkung von lokalen Variablen erzielt.

- organisiert: Beim Einrichten ordnet der Benutzer jedem Frame außer dem Namen auch einen Typ zu entsprechend den Funktionsbereichen von FRAME­WORK, insbesondere also Tabellenkalkulation. Textverarbeitung und Business­Grafik. Da gibt es jedoch eine Spezialität von FRAMEWORK, das Container­frame. So ein Behälter wie AD_RS123 (Abb. 5.2.2.B) enthält selbst wieder Frames, im Beispiel gen au die fünf Bestandteile des Außendienstrundschreibens. Jeder Bestandteil im Container läßt sich löschen, verlagern, kopieren oder sonstwie bearbeiten. Container können selbst wieder Container enthalten wie ineinandergestellte Schachteln .

....: bearbeitet: Mit einem Tastendruck ist man im Frame und kann dort dem Typ entsprechende Arbeiten ausführen, mit einem andern Tastendruck sozusagen hinter dem Bild, und kann auf seiner Rückseite Formeln eintragen, die sich auf das Frame als ganzes beziehen, z. B. Nachrichten an den Benutzer ausgeben, das Nachladen anderer Frames anstoßen oder Prüfungen gegen Werte in anderen Frames vornehmen. Ja, ein ganzes Programm läßt sich da verstecken, das man in der zu FRAMEWORK gehörenden Programmiersprache namens FRED geschrieben hat. Der DV-erfahrene Benutzer ist also nicht mehr auf Macros angewiesen. Ein "Rechenbereich" in der Tabelle wie in Abbildung 5.1.1.D erübrigt sich.

Auf den ersten Blick hat die Modularität von FRAMEWORK einen Nachteil, vor allem für die Tabellenkalkulation. Arbeitet man mit einem großen Arbeitsblatt statt mit mehreren kleinen Moduln, so passen sich die Adressen, die nicht mit dem Dollarzeichen fixiert worden sind, automatisch jeder Veränderung der Tabellen­struktur an (vergl. 5.1.1). Wenn eine Tabelle (T AB_1) hingegen einige Zellen einer zweiten (T AB--2) benutzt und letztere umstrukturiert wird, dann bleiben alle Eintragungen in T AB_1 unberührt. (Eine automatische Anpassung ist kaum durchführbar, weil ja alle Frames, die TAB--2 benutzen, ebenfalls geändert werden müßten.) Auch dafür gibt es eine Abhilfe: Anstelle des Spaltenbuchstabens und der Zeilennummer kann man in FRAMEWORK nämlich die beiden Überschriften in der Kopfzeile und -spalte zur Adressierung verwenden. Ein Beispiel: Braucht man den Januarumsatz für Artikel 4401 aus der "Tabelle" (Abb. 5.2.2.B), so wird man ihn in der herkömmlichen Weise mit "B2" adressieren; in FRAMEWORK kann

159

Page 158: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

man stattdessen ,,440l.Jan" schreiben und muß von einem anderen Frame aus noch den Framenamen voransetzen, also "Tabelle. 4401.Jan" . Wenn jetzt in der "Tabelle" etwa die Spalte für die Artikelnummer 4401 verlagert oder die Januarzeile verscho­ben wird, dann bleibt der externe Bezug auf die Zelle trotzdem korrekt.

Die Container-Technik und die Zugriffsmöglichkeit von einem Frame auf alle anderen entkräften zugleich ein Argument, das manchmal gegen die Tabellenkalku­lation erhoben wird lMartin: EXPRESS/, daß sie nämlich nur für zweidimensionale Probleme tauglich sei. In FRAMEWORK kann man lauter gleichartige Kalkula­tionstabellen, etwa für verschiedene Zeitperioden, in einer dritten Dimension hintereinanderlegen und in diese dritte Richtung genauso arbeiten wie in die beiden anderen.

Die Philosophie von FRAMEWORK ist also genau das Gegenteil von SYM­PHONY: Hier viele überschaubare Moduln, die in wechselnder Zusammensetzung verschiedene Anwendungen ergeben, dort ein großes Arbeitsblatt für jede Anwen­dung, das selbst alle benötigten Teile enthalten muß. Nun kann man einwenden, im Containerframe AD-RS123 seien ja ebenso die Bestandteile zum zweiten Male gespeichert. Diese Mehrfachspeicherung muß indessen nicht sein. Denn die For­meln "auf der Rückseite" von AD-RS123 können bewirken, daß die benötigten· Teilframes nur für die Dauer der Verwendung in der jeweils aktuellen Form geladen und zum Schluß wieder gelöscht werden.

Genau so weit wie FRAMEWORKs Grundkonzept weicht auch seine Benutzer­oberOäche von SYMPHONY ab. In FRAMEWORK gibt es ein einziges Menü, dessen erste Ebene als Menüzeile (Abb. 5.2.2.B) ständig präsent ist. Tippt man den Anfangsbuchstaben eines Menüpunkts kombiniert mit der CONTROL-Taste ein, so eröffnet sich die zweite Ebene zu diesem Menüpunkt, in der Abbildung "Zahlen". Aber: Im Gegensatz zu allen SYMPHONY-Menüs bleibt die erste Ebene weiterhin sichtbar. Und wenn man die Markierung in der Menüzeile mit den Pfeiltasten verschiebt (z. B. von "Zahlen" nach "Grafik"), hat man sofort die Unterpunkte von "Grafik" vor Augen. Die Unterpunkte werden mit den Pfeiltasten (auf- und abwärts) angesteuert. In der Abbildung ist gerade der letzte Unterpunkt "Optionen für die Neuberechnung" ausgewählt. Für diese Menütechnik wird häufig die Bezeichnung Pull-down-Menü verwandt. Sie hat den Vorzug der Übersichtlichkeit und zwingt den Programmersteller , sich im Menükonzept auf höchstens drei Ebenen zu beschränken. Hinter dem Menüpunkt "Optionen für die Neuberechnung" verbirgt sich eine dritte Ebene -leicht zu erkennen an dem vorangestellten Dreieck. Sie würde sich links daneben auftun, wenn der Benutzer in der gezeigten Situation die RETURN-Taste anschlägt.

Noch in einer weiteren Hinsicht bildet dieser Menüpunkt eine Ausnahme: Alle andern Unterpunkte im Zahlen-Menü sind in Schrägschrift dargestellt. Das zeigt an, daß sie auf das aktuell markierte "Objekt" einer Operation nicht anwendbar sind, und demonstriert zugleich ein durchgängiges, für den Umgang mit FRAMEWORK wesentliches Grundprinzip: Bevor irgendeine Aktivität angefordert wird - sei es über das Menü, sei es über eine Funktionstaste -, muß der Cursor auf das Objekt positioniert werden, das von der Aktivität betroffen sein soll. Da es in vielen Fällen, z. B. beim Löschen eines Tabellenbereichs, ausgedehnter ist als eine einzige Zeichenstelle am Bildschirm, kann man die Objektwahl zuvor mit einer Funktions-

160

Page 159: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

taste und den Pfeiltasten horizontal und vertikal ausweiten. Sehr anschaulich vergrößert sich dabei die invers dargestellte Fläche des Cursors . In der Abbildung S.2.2.B steht die Auswahl auf dem Rand des Containerframes AD_RSI23 - an der inversen Wiedergabe des Framenamens erkenntlich. Für ein Containerframe, das selbst ja keine Zahlen oder Texte direkt enthält, sondern nur Frames, ist es nicht sinnvoll, Zahlen- und Textformate zu bestimmen. Daher sind die entsprechenden Unterpunkte im Zahlen-Menü zu diesem Zeitpunkt gesperrt. Wer die Sperre übersieht , erhält beim Versuch eine Fehlermeldung. Dagegen macht es einen Sinn, für das Containerframe als Ganzes die Art der Neuberechnung vorzugeben (spalten­weise , nach Zellenabhängigkeit , ... ). Deshalb ist dieser Unterpunkt augenblicklich wählbar.

IItr. U ~l'lll'

S~ db .. :e LI l' E d: t ~ l'r : eI l e Na(h~ l~ht er, H> !! e - - ,

( -- 1'lIr u lt

(-- h.lult t\ ' TtI' lud~l"

Ausll4ll1 dH IIPllhtl'tcmunfSaJ't '----- -<W, :tr1ln1'ptl'Sltior. 1~.nH h.a

du Dat". tnt5:'.z . • , dt1oClok.ttllttn,t.s:,I,

I ... - - - ------- - N .... du ,Jot Illfdih u u

'------- -------------'", ed" 'or •• 1 Ii\ dff dtu,lItnl,ll,

Abb. 5.2.2.B: Der Bildschirm in FRAMEWORK

Die Kennzeichnung der erlaubten Menüpunkte durch Normal-, der unzulässigen durch Schrägschrift paßt sich dynamisch dem markierten Objekt und dem Frametyp an. Auf diese Weise kommt FRAMEWORK für alle Funktionsbereiche mit ein und demselben Menü aus. Für die häufig benutzten Menüpunkte wie das Sichern eines Frames gibt es jeweils einen Expertenmodus, der diesen Namen verdient : ein einziger Tastenanschlag! Darüber hinaus sind die Funktionstasten stets gleich belegt mit Dienstfunktionen , die überall gebraucht werden, wie kopieren, verlagern , HELP-Funktion und sieben weitere.

Wiederum nur mit einem Tastenanschlag läßt der Benutzer das Untermenü "Zahlen" verschwinden. Jetzt hat er die ganze Arbeitsfläche für seine Frames zur Verfügung. Unter ihnen gibt es solche, die offen auf der Arbeitsfläche liegen, und

161

Page 160: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

andere (im Beispiel die drei Textframes), die er vorübergehend beiseite gelegt hat. Sie erscheinen nur im "Dokumentenstapei". Ein Anschlag der RETURN-Taste bringt ein Dokument (= Frame) auf die Arbeitsfläche, ein zweiter legt es zurück auf den Stapel.

Wie er die geladenen Frames jederzeit überblickt, so überblickt er auch diejeni­gen, die auf einem der Platten- oder Diskettenlaufwerke gespeichert sind (A:, B:, C:). Die gespeicherten Frames kann er sich in einem Rahmen je Laufwerk auf der Arbeitsfläche anzeigen lassen und eines - oder auch mehrere auf einmal - auf die Arbeitsfläche holen. Die Funktion "Frame auf die Arbeitsfläche holen" ist immer dieselbe, egal, woher es geholt wird - ob vom Dokumentenstapel oder von einem Laufwerk. Also wird diese Funktion auch stets durch die gleiche Benutzereingabe aufgerufen - bei unterschiedlicher Positionierung des Cursors zur Kennzeichnung des betroffenen Objekts, hier des Laufwerks oder Dokumentenstapels. Und das gilt für andere Funktionen völlig analog. FRAMEWORK hält diese funktionale Denk­weise ganz konsequent durch und präsentiert dadurch eine Benutzeroberfläche, deren Konsistenz vorbildlich ist. Das macht die Bedienung - wenn man das Prinzip erst verstanden hat - so durchsichtig und eingängig.

Und sie wird weiter vereinfacht durch eine Fülle sinnvoller Defaults - erneut im Kontrast zu SYMPHONY. Wo SYMPHONY ein breites Auswahlspektrum anbie­tet, aber die Qual der Wahl dem Benutzer auch nicht erspart, da erledigt FRAME­WORK die gängigen Fälle durch Defaults verbunden mit wenigen Benutzerent­scheidungen und überläßt alle selteneren Fälle der Programmierung in FRED. Ein Beispiel aus der Business-Grafik: In der "Grafik" des Außendienstrundschreibens muß die X-Achse mit den Abkürzungen der Monatsnamen beschriftet werden. In SYMPHONY muß man angeben, in welchen Zellen des Arbeitsblatts die zwölf Beschriftungstexte stehen. FRAMEWORK unterstellt, daß sie entweder der Kopf­zeile oder Kopfspalte des dargestellten Zahlen blocks zu entnehmen sind. Der Benutzer braucht nur noch mitteilen, welcher der beiden Standardfälle gerade vorliegt. So erledigen sich viele Entscheidungsprobleme sehr zügig. Auf der andern Seite verursachen ausgefallenere Wünsche meist etwas mehr Arbeit in FRAME­WORK als in SYMPHONY. Dafür läßt die Programmierung in FRED dann aber auch ausgefallenste Lösungen zu. Das Testbeispiel ist freilich ein Standardfall für FRAMEWORK und wäre es immer noch, wenn alle Möglichkeiten der Textverar­beitung ausgeschöpft würden, die Abbildung 5.1.3.A demonstriert. Die Bausteine des Rundschreibens werden einzeln erstellt, in das neu angelegte und benannte Containerframe hinein kopiert und darin ausgerichtet. Im Beispiel sind die Textbau­steine linksbündig ausgeschlossen, die beiden anderen Frames so weit eingerückt, daß das verlangte Druckbild entsteht. Das Containerframe kann anschließend gedruckt und weiterverarbeitet werden, z. B. mit der Serienbriefautomatik von FRAMEWORK. Kopf- und Fußnoten werden seit der Programmversion 2.0 über das Druck-Menü manuell oder aus einem vorhandenem Muster eingefügt. (In früheren Programmversionen ging das nur mittels FRED.)

Das in Abschnitt 5.1.3 erwähnte Wörterbuch von FRAMEWORK befindet sich im Bibliotheksverzeichnis (halb verdeckt in Abb. 5.2.2.B), ebenso die Macrobiblio­thek. Sie kann durch einen Macro-Generator, wie er bei SYMPHONY geschildert wurde, leicht um neue Macros ergänzt werden. Auf die gleiche, einfache Weise

162

Page 161: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

nimmt sie in FRAMEWORK Abkürzungen für häufig benötigte Wörter oder Wortfolgen auf. Die Textverarbeitung von FRAMEWORK bietet - anders als SYMPHONY - eine Trennhilfe, und zwar nach der Methode des weichen Trenn­strichs. Vergleichbar zu den "Zusatzanwendungen" in SYMPHONY kann man auch in FRAMEWORK (ab Release 2.0) externe Programme ohne den Umweg über die Kommando-Ebene des Betriebssystems direkt aufrufen.

Einen Passwortschutz gestattet FRAMEWORK auch im Release 2.0 nicht. Man kann vertrauliche Daten jedoch in verborgenen Spalten unterbringen, die der neugierige Mitbenutzer allerdings sehr schnell offenlegen kann. Dank der Modulari­tät von FRAMEWORK kann man sie zuverlässiger in eigenen Frames auf einer persönlich aufbewahrten Diskette speichern statt auf der allgemein zugänglichen Festplatte.

Als weitere Besonderheit von FRAMEWORK, die über die Standardfunktionen der Integrierten Pakete hinausgeht, ist noch die Konzepterstellung zu erwähnen. Wer je ein lexikografisch gegliedertes Schriftstück konzipiert hat, der weiß, wie mühevoll das nachträgliche Einfügen oder Entfernen von Gliederungspunkten ist. Es erzwingt meistens nämlich die Umnumerierung nachfolgender Abschnitte. Der Funktionsbereich "Konzepte" von FRAMEWORK erledigt das automatisch. Und man kann die Frames auf der untersten Gliederungsstufe nach und nach mit Texten, Tabellen oder Grafiken als Inhalt füllen, eine Arbeitsweise, die sich vor allem in den Phasen der Ideenfindung und Materialsammlung auszahlt.

Eine Anwendung der Konzeptframes im Marketing ist die automatische Ange­botserstellung aus vorgefertigten Textbausteinen und Leistungsdaten: In ein Stan­dardleistungsverzeichnis trägt der Angebotsersteller die vom Kunden gewünschte Menge ein. Das ergibt das individuelle Leistungsangebot mit den zugehörigen Preisen. Alle übrigen Angebotspassagen wählt er aus fertigen Textbausteinen, die automatisch in ein Angbotsgerüst, einen Konzeptframe, hineinkopiert werden. Die individualisierten Teile des Angebots entnimmt FRAMEWORK einer Kundendatei (FRAMEWORK-Datenbank).

Will der Benutzer die Arbeit mit FRAMEWORK beenden, so führt er in der Regel gerade mehrere Frames im Dokumentenstapel. Einige hat er nur angeschaut, aus anderen Daten gelesen, wieder andere inhaltlich verändert. FRAMEWORK prüft jedes darauf, ob es seit der letzten Sicherung geändert worden ist. Wenn ja, fragt FRAMEWORK, ob es von sich aus die Sicherung nachholen soll. So kann der Benutzer darauf vertrauen, bei der nächsten Arbeitssitzung die neueste Fassung seiner Werke vorzufinden, wenn er sie vorsichtshalber noch auf eine Diskette sichert, bevor er den PC-Arbeitsplatz räumt.

5.2.3 OPEN ACCESS

Wird OPEN ACCESS auf der Festplatte installiert, so unterstellt das Installations­programm HARDINIT die Übernahme in ein eigenes Unterverzeichnis (OA). Und auch sonst läuft alles recht komfortabel, menügesteuert ab. Das weckt Hoffnungen! Also richtet der versierte Benutzer unterhalb des OA-Verzeichnisses zunächst einmal ein Unterverzeichnis für sich selbst ein, damit seine eigenen Dateien nicht

163

Page 162: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

mit den gelieferten Bestandteilen von OPEN ACCESS durcheinander geraten (Abb. 2.1.2.A). Dann nimmt er das OA-Verzeichnis mit dem PATH-Kommando in den Suchpfad auf und startet OPEN ACCESS von seinem persönlichen Unterver­zeichnis aus - alles standardmäßig, keine Extravaganzen. OPEN ACCESS meldet sich und verlangt das Einlegen der Startdiskette in das Laufwerk A. Nachdem auch das getan und mit einer beliebigen Taste bestätigt ist, kommt die Enttäuschung: Das System "hängt sich auf"! Da hilft nur noch abschalten und ein erneuter Kaltstart.

OPEN ACCESS läßt sich nur aus dem Verzeichnis betreiben, in dem es selbst installiert ist, jedenfalls in dem Release 1.01, das für die hier geschilderten Untersuchungen verfügbar und aktuell war. Das angekündigte OPEN ACCESS 11 soll - nach Auskunft des Herstellers, SPI (Deutschland) GmbH - bis zu acht benutzerspezifische Unterverzeichnisse verkraften. Dagegen sollen die folgenden Schwächen in der Systemeinbettung weiterbestehen: Es gibt keinen Weg, aus dem Programmpaket vorübergehend in die Kommando-Ebene des Betriebssystems umzusteigen. Das ist um so bedauerlicher, als zum Neustart jedesmal die lästige Startdiskette eingesteckt werden muß. Auch benutzerspezifische Konfigurationsda­teien sind nicht möglich. Dafür stehen jedem Benutzer im Eingangsmenü, dem sogenannten OPTIONEN-Fenster, neben den Funktionsbereichen noch die Menü­punkte "Dienstprogramme" und "Betriebssystem" zur Auswahl. Letzterer bedeutet schlicht die Beendigung von OPEN ACCESS. Die "Dienstprogramme" bieten als ersten Unterpunkt "Konfiguration". Über ihn kann jeder Benutzer im laufenden Betrieb von OPEN ACCESS sehr schnell die Konfiguration, also z. B. den Typ des benutzten Druckers, umstellen. Ob das in einer Gemeinschaft von mehreren Benutzern von Vorteil ist, das wurde früher schon bezweifelt (Abschnitt 4.2.3).

Abb. 5.2.3.A: Drei Funktionsbereiche und ihre Bridgemoduln in OPEN ACCESS

Als weitere Möglichkeit offerieren die "Dienstprogramme" den Menüpunkt "SIF-Übertragung" . SIF steht für Standard Intedace Format, wobei zu fragen wäre, welche der zuständigen Organisationen (DIN, ANSI, ISO, ... ) diesen Standard entwickelt haben soll. Für das Verständnis dessen, was in OPEN ACCESS mit Modularität gemeint sein könnte, sind die SIF-Dateien jedenfalls entscheidend.

Tatsächlich besteht OPEN ACCESS nämlich aus weitgehend separaten Funk­tionsbereichen, die über Bridgemoduln und -dateien verbunden sind. Für die drei

164

Page 163: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Funktionsbereiche KALKULATION, GRAPHIK und TEXTVERARBEITUNG zeigt das die Abbildung 5.2.3.A. Alle Komponenten, die lediglich dem Brücken­schlag zwischen den Funktionsbereichen dienen, sind unterlegt, und nur die Brücken für das Testbeispiel sind eingezeichnet. Jeder Funktionsbereich hat seine eigenen Dateien, die man an der Erweiterung erkennt. Will man eine Kalkulations­tabelle (FMD) oder einen Bereich daraus den anderen Funktionsbereichen perma­nent zugänglich machen, so bleibt nur die Möglichkeit, sie mit dem Befehl "Übertragen-Export" in eine SIF-Datei zu überführen. Die Folge ist eine Mehrfach­speicherung mit all ihren Konsistenzproblemen - und eine zweite Überraschung: Alle sorgfältig in der Tabelle vorgenommenen Formatierungen (Spaltenüberschrif­ten zentriert, Zahlen mit Tausenderpunkten, verschiedene Spaltenbreiten, ... ) sind in der SIF-Datei nivelliert (Texte linksbündig, Zahlen ohne Tausenderpunkt, Einheitsbreite, ... ).

Für die Übernahme in den Funktionsbereich GRAPHIK ist der Formatverlust nicht weiter tragisch, für die TEXTVERARBEITUNG jedoch völlig unakzeptabel. Beim Arbeiten mit der TEXTVERARBEITUNG muß man die als SIF-Datei bereitgestellte Tabelle einkopieren - extrem umständlich mit insgesamt dreizehn Benutzereingaben für einen einzigen Kopiervorgang! In den Funktionsbereich GRAPHIK muß man die SIF-Datei "importieren". Die CHT-Datei des Grafikteils speichert die Vorgaben für die Grafik (" Weg zum Bild"), - ähnlich einem Grafikpa­rameterblatt in SYMPHONY. Wer eine Grafik in einen Text einfügen möchte, der muß sie zuvor im Funktionsbereich GRAPHIK im ASCII-Format Pixel für Pixel in einer IMA-Datei gespeichert und den Namen notiert haben.

Aus der TEXTVERARBEITUNG heraus hat er nämlich keine Chance, einen Überblick über die Dateien der anderen Funktionsbereiche zu bekommen. Jeder Funktionsbereich ist auf die Dateien seines Typs fixiert. Ungleich SYMPHONY gestattet OPEN ACCESS zwar die simultane Bearbeitung von bis zu vier Arbeitsda­teien - aber nur in der Tabellenkalkulation. Dort kann man auch bis zu sechs Fenster am Bildschirm einrichten und - ab Version 11 - sogar ein Grafikfenster neben vier Kalkulationsfenstern führen und zugleich in einem Textfenster mit einem einfllchen Texteditor arbeiten, der - notabene - nicht identisch ist mit dem Funktionsbereich TEXTVERARBEITUNG. Man kann - auch in OPEN ACCESS 11 - nicht beliebige Funktionsbereiche nebeneinander in verschiedenen Fenstern bearbeiten, sondern muß in der Regel den einen Funktionsbereich nach dem Sichern der Arbeitsdatei verlassen und über das OPTIONEN-Menü in einen anderen einsteigen.

Will man eine Datei des aktuellen Funktionsbereichs nicht permanent für andere zur Verfügung stellen, sondern nur temporär überleiten in einen zweiten Funktions­bereich, so kann man sich den Umweg über die SIF-Datei sparen und stattdessen die KONTEXT-Funktion verwenden. Für den Übergang aus der Tabellenkalkulation hinaus zeigt die Abbildung 5.2.3.B den Abschluß des Vorgangs. Nachdem der Benutzer die KONTEXT-Funktion aufgerufen und den zu übertragenden Tabellen­bereich spezifiziert hat, eröffnet OPEN ACCESS das OPTIONEN-Fenster mit verkürztem Inhalt, und zwar nur mit den Funktionsbereichen, wohin ein Überlei­tung aus der aktuellen Situation möglich ist. Doch - auch bei diesem Übergang geht die Formatierung der Tabelle verloren, und er ist längst nicht von jedem Funktions­bereich zu jedem andern möglich. So bleibt dem Benutzer, der eine Grafik in einen Text integrieren möchte, eine IMA-Datei auf keinen Fall erspart.

165

Page 164: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

.....

0'1

0'1

NU

ller

des

Fpns

ters

--i

F

1

1 2 3 4 5 6 8 9 1

0

11

1

2

13

1

4

A

Jan

F

eb

M

r.:

Ap

r M

al

JLIn

Ju

J A

ug

Sep

O

kt

Nov

D

ez

Je

le

44

01

5

11

.02

2

43

8.8

93

3

98

.68

4

44

3.9

17

5

37

.05

2

59

8.1

36

5

86

.39

0

60

5.0

30

5

28

.30

5

49

9.7

19

4

78

.41

8

50

1. 0

12

15

al

_S

um

1.3

48

.5

99

1

6

Q2

_S

um

1.5

79

.1

05

Stat

Lsz

elle

F"

crsa

t un

d !n~:a!t

1 18

0

3_

Sum

1

.71

9.7

25

Q

4_S

um

1.4

79

.14

9

Mo

d.

: C

:UM

SA

44

Cer

Htu

Elle

r:

ZeU

e --

,'. N

UM

LF

,: ('

.. _]

4::

:11

71

10

:E

:F

4

40

2 4

40

3

44

_S

um

Dab

s_

l O

PTIO

NEN

9

6.

10

6

48

0.9

01

1

.08

8.0

29

4

74

9

5.6

35

4

42

.1

05

9

76

.6

33

-

71

.65

5

Date

nb

an

k

10

5.

27

4

42

0.5

67

9

24

.52

5

-1

11

.86

4

Ka

l k

ul.at

i o

n

12

3.7

84

43

4.9

60

1

.0

02

.66

1

15

6.9

43

4

19

.80

5

1.1

13

.80

0

18

9.0

42

4

27

.04

2 1

.21

4.2

20

1

9:2

.93

7

41

5.4

23

1

.1

94

.7

50

2

38

.00

2

41

4.9

51

1

.25

7.9

83

2

56

.91

7

42

6.

16

5

1.

21

1.

38

7

28

4.5

76

4

28

.95

3

1.2

13

.2

48

3

09

.37

3

43

0.

53

1

1.2

18

.32

2

30

5.

10

2

43

1.

17

1

1.2

37

.28

5

29

7.

01

5

1.3

43

.57

3

2.9

89

.18

7 4

69

.76

9

1.2

81

.80

7

3.3

30

.6

81

6

87

.85

6

1.2

56

.53

9

3.

66

4.

12

0

89

9.0

51

1

.2

90

.65

5

3.6

68

.85

5

96

,21

. P

oin

ter:

0

13

-6

6.6

31

:2

6.5

04

87

.58

8

75

.84

2

94

.48

2

17

.75

7

-1

0.8

29

-

:;2

.13

0

9.5

36

Tex

tvera

rbeit

un

g

Gra

ph

ik

<P

feil

e>

<

do

>

<su

ch

en

>

<u

nd

o>

Z

ug

r d

,'--

----------'

KO

NT

EX

T:

Ko

nte

xtd

ate

n au

s

welc

hem

B

ereic

h?

Al:

E1

9

"tu

elie

r ~en"

punkt -

-1

1 !'!

e! ~\

.!~,~

Abb

.5.2

.3.B

: D

er B

ilds

chir

m in

der

Tab

elle

nkal

kula

tion

von

OP

EN

AC

CE

SS

val

Ben

utze

r (-

-ausge~ahlt!

Opt

ion

(_.

aktu

e! I

zuge

lass

ene

Funk

tions

tast

en

(--

Ben

utze

rein

gabe

Page 165: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Zugleich illustriert die Abbildung 5.2.3.B die Benutzeroberfläche von OPEN ACCESS. Nach der Auswahl des gewünschten Funktionsbereichs im anfänglichen OPTIONEN-Menü erscheint am unteren Bildrand ein Rahmen mit den Menüpunk­ten der ersten Ebene des Funktionsbereichs. Wie SYMPHONY hat auch OPEN ACCESS unterschiedliche, teils inkonsistente Menüs in den Funktionsbereichen. Da in einem Rahmen mehr Platz zu Verfügung steht als in einer einzigen Menüzeile, kann OPEN ACCESS eine größere Menüauswahl auf einer Ebene unterbringen und muß die Menüs nicht ganz so tief schachteln wie SYMPHONY. Nachdem man in der ersten Menü-Ebene gewählt hat, geht es blind weiter: In einer Kommandozeile wird die Eingabe des Auswahlbuchstabens der nächsten Ebene erwartet, ohne daß die anstehenden Menüpunkte zu sehen wären. Der ungeübte Benutzer kann sie sich gleichwohl in einem eingeblendeten Rahmen vorübergehend auflisten lassen. Nach der Auswahl zeigt OPEN ACCESS in der untersten Zeile den Klartext zu dem gewählten Punkt (vergl. Abb. 5.2.3.B) und gegebenenfalls eine Dialoganfrage, deren Beantwortung in einem vorgegebenen, invers darstellten Feld erwartet wird. Am Farbgrafikmonitor arbeitet OPEN ACCESS sehr geschickt mit drei - in der Konfigurationsdatei wählbaren - Farben. Da sind die in der Abbildung gerasterten Felder mit verschiedenen Farben unterlegt.

Die Statuszeile zeigt außer dem Namen der Kalkulationstabelle (Mod.: C: UMSA-44), den Prozentsatz der noch verfügbaren Hauptspeicherkapazität (96,2 Prozent), die aktuelle Zelle (Pointer: 013) und andere, in der Abbildung verdeckte Angaben. Leider ist diese vorbildliche Statusinformation nicht in allen Funktionsbe­reichen gleichermaßen präsent. Wenn als angeforderte Antwort eine Auswahl ansteht, eröffnet OPEN ACCESS einen Rahmen mit den Auswahlalternativen. Im Beispiel steht gerade die Benutzerentscheidung an, in welchen anderen Funktions­bereich der spezifizierte Tabellenbereich (Al bis E19) der Umsatzstatistik mit der KONTEXT-Funktion übertragen werden soll. Eine Unzahl ähnlicher Rahmen, die neben-, unter- oder übereinander am Bildschirm erscheinen, bestimmen den ersten, den Anfänger sicher faszinierenden Eindruck von OPEN ACCESS. (Leider werden sie im Handbuch "Fenster" genannt, was leicht zur Verwechselung mit den Datenfenstern führt.)

Zu ihnen zählt auch der Rahmen für den kontextbezogenen Hilfetext, der nach dem Anschlag der HELP-Taste (FI) eingeblendet wird. Ein zweiter Anschlag derselben Taste zeigt zusätzlich die Belegung der Funktionstasten, von denen nur wenige einheitlich in allen Funktionsbereichen gelten und drei frei definierbar sind. Die andern Funktionstasten wechseln ihre Bedeutung, und ganz wenige Sonderta­sten unterstützen einen Expertenmodus.

Der fehlt insbesondere für die elementare Aufgabe, die Arbeitsdatei zu sichern vor dem Übergang in einen andern Funktionsbereich. Schlimmer noch - sie ist inkonsistent zwischen den Funktionsbereichen: In allen aktiviert man zunächst mit der Funktionstaste F2 das jeweilige Menü. In der Textverarbeitung muß der Benutzer als zweites "S" für "Speichern" eintippen oder ,,0" für "Optionen". Auf beiden Wegen kann er anschließend den Dateinamen eingeben, unter dem gesichert werden soll. Im Funktionsbereich GRAPHIK kann er ebenfalls zwischen "S" und ,,0" wählen. Bei ,,0" wird er hier jedoch nur gewarnt, daß die Arbeitsdatei verloren ist, wenn er nicht mit der ES CAPE-Taste (= (undo» umkehrt und über "Spei-

167

Page 166: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

ehern" noch die Dateisicherung nachholt. Drückt er in der Tabellenkalkulation "S" und meint "Speichern" , dann erfolgt in Wirklichkeit "Sortieren" . Er hätte" Verlas­sen" wählen müssen und anschließend "Back-up"! Und das ist nur ein Beispiel für viele, völlig uneinsichtige Inkonsistenzen in der Interaktionstechnik von OPEN ACCESS.

Die Auswirkungen für das Testbeispiel sind nach alledem abzusehen. In der TEXTVERARBEITUNG erstellt man den ersten Textblock (Abb. 5.2.A) und kopiert dann die als SIF-Datei vorher abgespeicherte TABELLE. Wenn man sie alternativ über die KONTEXT-Funktion "mitgebracht" hat, kann man den TexLl einfach oberhalb der TABELLE eintippen. Unterhalb wird mit dem zweiten Textabschnitt fortgefahren und dann als Kommando eingefügt:

A inklusiv GRAFIK.lMA.

Die meisten Textverarbeitungsprogramme speichern Formatierungsanweisungen nicht mehr im Text, sondern - für den Benutzer nur auf Kommando zu sehen -begleitend zum Text. Die TEXTVERARBEITUNG von OPEN ACCESS trennt diese bei den Informationen nicht. Und eine solche Anweisung, die beim Druckvor­gang aufgelöst wird, beginnt mit einem A-Zeichen. (Die Inklusiv-Anweisung unterstellt natürlich, daß die Datei GRAFIK.IMA zuvor im Funktionsbereich GRAPHIK als ASCII-Datei gedruckt worden ist.) Einige andere eklatante Schwä­chen der TEXTVERARBEITUNG bei der Textauszeichnung (nur im vorhinein !) und beim Zeilenumbruch sollen in OPEN ACCESS 11 beseitigt sein; eine Trennhilfe und ein Wörterbuch gibt es indes auch dort nicht.

Unter der Inklusiv-Anweisung wird der dritte Textteil eingegeben. Die Funk­tionstaste F3 ruft das Druck-Kommando auf und führt zunächst zu einem "Druck­Fenster" , in dem Kopf- und Fußnoten sowie das Seitenformat vereinbart werden . Anders als in SYMPHONY und FRAMEWORK kann man sie nicht aus vorgefer­tigten Mustern übernehmen. Ein zweiter Anschlag von F3 setzt den Drucker in Gang.

Das Resultat: Der Text stimmt, die Tabelle hat jedoch nicht das gewünschte Aussehen, und die Grafik ist linksbündig statt zentriert ausgeschlossen, was auch in OPEN ACCESS 11 nicht zu umgehen ist.

168

Ar~ikel 4491. 4492. 4493

Xl.9E6

1,89 1.69 1.49 1,29

o 1,99 M ,89

,69 ,49 ,29 ,9

aUQr~QlSUMSä~ze 1984 Abb. 5.2.3.C: Dreidimensionale Grafik in OPEN ACCESS

Page 167: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Als Besonderheiten von OPEN ACCESS werden immer die dreidimensionale Grafik und der Terminkalender herausgestellt. Als Beispiel einer 3D-Grafik zeigt die Abbildung 5.2.3.C einen Quartalsvergleich für die drei Produkte aus der Umsatzstatistik. Da die Säulen alle die gleiche Grundfläche haben, handelt es sich um einen eindimensionalen Längenvergleich in räumlicher Anordnung. Nur in dem Ausnahmefall, daß die Säulenlängen entlang der Diagonalen der Bodenfläche nahezu monoton wachsen, sind alle Säulen gut zu sehen. Im allgemeinen wird die eine oder andere Säule einfach" wegtauchen". Das läßt sich im gezeigten Beispiel noch beheben durch eine veränderte Produktreihenfolge. Nur, wenn man mehrere Jahre nebeneinander vergleicht, dann dürfte eine unterschiedliche Reihenfolge von Jahr zu Jahr kaum sinnvoll sein.

Der Terminkalender soll in OPEN ACCESS 11 ausgeweitet sein zu einem "Desk­Manager" mit Weckuhr, Taschenrechnerfunktion, Verwaltungsprogramm für Visi­tenkarten, Umrechnungsroutine zur Währungskonvertierung und anderem Bei­werk. Bedeutender ist sicherlich die eigene, SQL-ähnliche Programmiersprache und ein weiterer Punkt im OPTIONEN-Menü, über den man in der Programmier­sprache geschriebene Anwendungen unmittelbar von OPEN ACCESS aus aufrufen kann.

5.3 Schlußfolgerungen aus dem Systemvergleich

Nach dem Aufruf von SYMPHONY beginnt man standardmäßig mit der Tabellen­kalkulation, nur dort ist die Auf teilung des Arbeitsblattes möglich, Textverarbei­tung und Business-Grafik erscheinen als Anhängsel. Bei FRAMEWORK ist die Eingangsmaske für alle Funktionsbereiche gleich. Bei OPEN ACCESS bringt das OPTIONEN-Fenster eine sehr klare Weichenstellung zwischen den Funktionsberei­chen. - Im Grunde charakterisieren schon die Eröffnungsmasken jedes der drei Programmpakete.

In SYMPHONY steht die Tabellenkalkulation ganz deutlich im Vordergrund, und das ist bei seiner Entwicklungsgeschichte auch nicht weiter verwunderlich. Durch die nachträglichen Anbauten an LOTUS 1-2-3 fehlt der Benutzeroberfläche die klare Linie, und es ist nicht schlüssig, daß alle Funktionen in das Schema der Tabellenkalkulation eingezwängt sind. Die globale Sicht eines einzigen Arbeitsblat­tes erstickt von vornherein jeden strukturierten Problemlösungsansatz. Der Markt hat daher an LOTUS 1-2-3 festgehalten.

Ihm gegenüber hat FRAMEWORK von Anfang an in Laufzeitvergleichen schlecht abgeschnitten, und auch sein Speicherbedarf dürfte abschreckend gewirkt haben. Beide Probleme sind mit der Version 11 erfolgreich angegangen worden. Der Platzbedarf wurde durch eine kompaktere Verschlüsselung und die partielle Ausla­gerung von Kalkulationstabellen reduziert. Die Wirkung können die zwei mehrfach erwähnten Beispiele demonstrieren: Die Wirtschaftlichkeitsanalyse (Abb. 3.1.2.A) und die Umsatzstatistik (Abb. 5.1.1.A) brauchen beide in FRAMEWORK 11 ungefähr 40 Prozent weniger Speicherplatz als in FRAMEWORK I. Bei der Laufzeit

169

Page 168: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

ist die Verbesserung ebenso deutlich: Sie verringert sich bei der Wirtschaftlichkeits­analyse mit ihren vielen finanzmathematischen Formeln um zwei Drittel, bei der Umsatzstatistik, die nur Grundrechnungsarten benutzt, immerhin noch um ein Drittel. Vergleicht man verschiedene Programmiersysteme miteinander, so hängt die Laufzeit bei anspruchsvollen Berechnungen meist stärker davon ab, wie clever die Programmierung ist, als von der Leistungsfähigkeit des Programmiersystems. Dennoch mag das Beispiel der Prognose nach WINTERS (Abb. 5.1.1.D) einen Anhaltspunkt geben: Eine in FRAMEWORK 11 neu programmierte Version braucht im Mittel die doppelte Laufzeit wie die ursprüngliche Lösung mit LOTUS 1-2-3. Benchmark-Tests zwischen den neuesten Versionen von LOTUS 1-2-3 (Release 2) und vielen anderen Tabellenkalkulationsprogrammen /Software Digest: Spreadsheet Programs/ ergaben für den Laufzeitvergleich von LOTUS 1-2-3 und FRAMEWORK 11 ein Verhältnis von 1:4. (Ein Benchmark-Test ist ein Laufzeitvergleich zwischen Programmier- oder Rechnersystemen mit einem Anweisungsspektrum, das ein repräsentatives Anforderungsprofil widerspiegelt.) In der Laufzeit ist LOTUS 1-2-3 nicht zu schlagen.

Nur spielt der Unterschied in der Laufzeit eine verschwindende Rolle, wenn die Problemlösung selbst Wochen, Tage oder auch nur Stunden dauert. Und das gilt um so mehr bei den Ad-hoc-Problemen des Marketings. Die Entwicklungszeit hängt jedoch vorrangig von der konzeptionellen Klarheit des benutzten Programmiersy­stems ab. Und da dürfte FRAMEWORK so schnell nicht zu schlagen sein. Sie geht einher mit einer Integration der Funktionsbereiche, die diesen Namen verdient. Ein Schwachpunkt von FRAMEWORK 11 liegt immer noch beim Datenschutz.

OPEN ACCESS schließlich ist deplaziert in der Kategorie der Integrierten Pakete, denn die augenfälligen Bridgemoduln sind ja gerade das charakteristische Kennzeichen einer Insellösung (Abb. 4.1.1.A). Folgerichtig bietet der Hersteller die Funktionsbereiche von OPEN ACCESS 11 nun einzeln an. Und da dürfte der Datenbankteil, vieleicht in Kombination mit der Tabellenkalkulation, seine Bedeu­tung behalten.

170

Page 169: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

KRITERIUN SYNPHONY FRAmORK OPEN ACCESS

Inter- Unüberschaubare "rnüs, tei I s inkon- Einhei t I iches Pull-do. n-"enü, sehr Einheitli ches Eingangslenü, eigene akt ions- si s!ent. Funktionshsten uneinhei t- übersichtl ich. Funktlonstasten stets "enüs je Funkt! onsberei ch, i nkosi s-g!Shl- I ich in den fünf Funktionsbereichen. gleich belegt . Experten lodus für ten!. Funktionstasten le ist unhei t -tung Sr undfunktionen vie Sichern, Laden, hiufiq benutzte DIenstfunktionen. lieh . Srundlunktionen wie Sic hern,

Editieren zu UAstindl ich. Uneinhelt- Ourchginglge UHDO-Funktlon. Beliebig Laden, Editieren zu uistandlich . li che Syntax. Kr i n Expertenlodus. vi ele Ab kürzung en. Durchgängige UHDO-Funktion. Bis zehn r.eine UHOO-Funktion . A.bkürzungen nur Abkürzungen. Drei Funktionstasten de-als "acros. hnl erbar. Yeru nzelt Exper tenlodus.

-Infor - Einhei tI i eher, kl arer "askenaufbau. EInhel tI icher Bi Id sc hlr uufbau. Me l tgehend el nhei tl i eher "askenauf-u tions- Wechse lnde Inhalt. der Nenululen. Konstante "enutute. Unerl aubte bau. KI artext zu "eniipunkten nur auf darstel- F(ei definierbare htenf enster . "enüpunkkte werden durch Schnft- Anforderung. Fenster!echnik nur 11

lung Parueterblitter tei I s unübersicht- type gekrnnzei chnet, abhingig von Funktionsbereich KALKULATION. Kein lieh, praktisch zu benutzen. Fenstrr - Funktionsbereich und -Objekt. überblick üb er die Dateien anderer technik über e in e I Arbei tsb lat t. "odular. Fraoetechnlk . Funkti oMborei che.

Btnutur- St atusi nforut ion unvollstindig. Kon- Yollstindl ge Statusi nforoation. 11 Funkhonsboreich KALKULATIO vor-führung te,tgerechte "ELP-Funktion. ~ehr De- Kontutgerechte "HP-Funktion. bildl iehe Satusinforoation, sonst

hults .'nschens .. r!. Be i Feh lern Sinnvolle Dehults und Standardluni- unei nhei t1 ich . kontextgerechte HELP- ! hiulig nur Pieptan, ahne "eldung. Ilonen. AusSigefähige Fehlrrleldun- Funktion. Bei Fehlern haulig nur Dateisicherung vird angeuhnt, aber gen. DateisIcherung wird überprüft. PI epton. Datensicherung unterschied-nicht überprüft . lieh in den FunHionsberel chen .

B.nuher- Vrrstindhche Einführung. Yorbildli- Sutes Tutorprograll . Einführung und Unausg erelfte Einführung. Kein Tu-handbuch eh .. Tutorprogra ... Brauc hbarer Re- Referenzteil ehas knapp . "eldungen torprograll. kurz relerenl brauchbar.

fernl te i 1. "ei dungen fehl en . fehlen. "e ldungen enthalten.

Syileoein- Benutz erspez i! ische Kon! i gur ati ons- Ke ine benutzerspu i lischen Kon!igu- Keine benutzerspel ih sehen Konfigu-bettung dateien. Synopt i scher Betrieb von ,ationsdateien. Synoptischer Bet r ieb rationsdateien . Synoptischer Betrieb I

zvei "onitoren. Unvertrigl ich l it von zoei "onitoren nicht lög lich. von zoei "onitoren nicht l iiglich . PRINT-Ko .. ando und res identen Pro- Robu ste I_pleoentirrung. All. Kein Zugang zu Systu kolu ndos . grillen. Aufruf von Sytrdollandos Systnkolundas und Hard-copy-Funk- Har d-copy-Funktion mfügbar. Kon-

I ulSUndl ich. IJIgebunq über Parn.ter - tion verfügb ar . Konfigurat ion über figuration über "enüpunH DIENST-blatt einsttll bu. Keine hard-copy. SETUP-Progr n l anpa~bar. PROGRM"E ei nstellbar.

Directory- Je Konliguritionsparaoeterblitt nur J., problnlos. Hein bis Release 1.01. Ab Version II I miqi.it • in Benuherunterverzeichnl s. bIS zu acht Unter verzeichnisse •

I Daten- Passwortschutz je Arbei tSblitt, l i t Kein Passwortschut!. Yerborg. ne Passwor tschut z , jedoch nur i I Funk- ! schutz Kopie ui gehbar. Verborg.ne Spalten . Spal Irn. tionsb"'OICh KALKULATION. Gmhützte I

und unsichtbare Zell en.

Kopirr- Betreiben von Festplatte nur lit Ein .. 1 ige Ins ta llation auf der Fest - Betreiben von Festplatte nur I it schutz Shr tdi sket te. platte l iglich. Startdiskettr.

Schnitt- LOTUS 1-2-3, dBASE 11, Yi siCalc, dBASE III l it FiltrrfunUion. dBASE 111 , LOTUS 1-2-3 stel Irn Jazl LOTUS 1-2-3, YisiCalc, .ordst.r 3.31

Daten- Iextdateien unpr obl ... tisch, sonst T .. tdate ien unprobl.utisch, sonst Innerhalb OPEH ACCESS üb er SIF-Date i I iber nahoe spezi.lle Trennzeichen erforderlich .. nuelle Eingriffe er forderlich l i t For .. tverlust.

,..thoden- Kein. Trennhilfe. Loganthl ische !rennhilfe . Keine logar ithl fschen Kei ne !rennhllf e. Keine logarith l. viel hlt Ska len . Nur .nivuiate Verfahren. Skalen. Nur univar iate Ver fahr en . Skalen . Nur univariat. Verf ahren.

Progrn- "acro-B ibliothe ~ und -Generator. "aero-Bibl iothek und -Senerator • "mo-Edltierhll/e. Ab Yersion 11 _lerbar - Keine eigene Prograll i.r'prache. Eigene Progra .. i"sprache FRED. eigene, SQL-,jhnliche PrDgrall ier-k.it spr.chr.

Ahb.S .3.A: Tabellarischer Vergleich der drei Integrierten Pakete

171

Page 170: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

6. Wozu dann noch Individualprogramme?

Auf eine Kurzformel gebracht, lautet die Forderung des Marketings an das Personal Computing: Schlecht strukturierte Entscheidungsprobleme vor Ort lösen und die Lösung auch noch in einer überzeugenden Form aufbereiten! Wenngleich die vorgestellten Standardprogramme lediglich als typische Vertreter ihrer Programm­gattung zu verstehen sind und nur in ihren Grundfunktionen beschrieben werden konnten, dürfte doch klar geworden sein, daß sie einen großen Schritt in die verlangte Richtung bedeuten. Wozu dann noch Individualprogramme?

6.1 Womit Standardpakete überfordert sind

Als erste Anforderung aus dem Benutzungszweck "interaktive Planung" ergab sich in Abschnitt 4.2.1 eine Ablaufsteuerung, die dem Benutzer einen vorprogrammier­ten Standardablauf und den gezielten Aufruf von Einzelfunktionen zur Wahl stellt. Sie ist jedenfalls dann leicht zu realisieren, wenn das Standardpaket eine eigene Programmiersprache zur Verfügung stellt. Gerade in diesem Punkt nähern sich die angebotenen Pakete aber immer mehr an.

Die Parametrisierung als zweite Forderung ist durch den Grundgedanken der Tabellenkalkulation, demgemäß der Benutzer jeden Eingabewert einfach über­schreiben und die daraus resultierenden Ergebnisse unmittelbar beobachten kann, nahezu ideal gelöst, wenn die Interdependenzen zwischen den Benutzereingaben beim Anlegen der Tabelle berücksichtigt worden sind.

Wie unkompliziert sich der aktuelle Planungsstand als Aufsetzpunkt für später wegspeichern läßt, darin unterscheiden sich die Standardprogramme recht erheb­lich. Einige, z. B. FRAMEWORK, erfüllen diese Forderung ebenfalls vorbildlich.

Die Resultatselektion schließlich ermöglicht dBASE III durch die generell wirksame Filterbedingung. Bei den Integrierten Paketen wird sie durch die gezielte Auswahl eines Tabellenbereichs realisiert.

Bei einem Kriterium jedoch zeigten alle Standardpakete die gleiche Schwäche: Sie speichern Zahlenwerte auf der Platte nicht in einem internen, numerischen Format, sondern entweder als Zeichenkette oder in einem eigenen Code. Beides erzwingt eine Datenkonvertierung vor jeder arithmetischen Verarbeitung. Dahinter steckt eine Produktstrategie der Softwarehersteller, die durchaus verständlich ist; denn auf diese Weise wird der Datenaustausch zwischen verschiedenen Rechnern einfacher, und das Softwareprodukt läßt sich leichter an eine neue PC-Generation anpassen. Wie sich diese Vereinfachung bei großen Datenbeständen auswirkt, davon handelt der nachfolgende Abschnitt 6.1.1.

Ebenfalls unbefriedigend ist die Beurteilung aller Standardprogramme -PCIFOCUS bis zu einem gewissen Grade ausgenommen - bei einem zweiten,

172

Page 171: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

marketingspezifischen Kriterium: dem Angebot an mathematisch-statistischen Methoden. Darauf geht der Abschnitt 6.1.2 näher ein.

6.1.1 Große Datenbestände

Als Datenbestand, dessen Größe für Marketingaufgaben realistisch sein dürfte, wurden bei allen Laufzeitvergleichen die MA-Daten benutzt (18.367 Sätze a 166 Bytes = 3.09 MB, inklusive der Trennzeichen zwischen den Sätzen). Nun ist die Laufzeiteffizienz für alle Ad-hoc-Aufgaben kein schwerwiegendes Kriterium, not­falls läuft der Personal Computer halt die ganze Nacht durch! Es gibt jedoch auch Routineauswertungen großer Dateien, für die das Personal Computing wegen der MenschlMaschine-Schnittstelle und wegen der lokalen Verfügbarkeit das adäquate Werkzeug ist. Zu ihnen gehört die Mediaplanung, bei der jährlich anfallende Daten vom genannten Umfang Hunderte, ja Tausende Male ausgewertet werden. Und genauso häufig müßten sämtliche benutzten Zahlenwerte in einem Standardpaket konvertiert werden, was - wie in Abschnitt 2.4.3 berichtet - eine sehr zeitraubende Prozedur ist.

Wie drastisch sie durchschlägt, beweist die Berechnung der Nettoreichweiten in der Gesamtbevölkerung für die 45 Werbeträger: Mit dem compilierten BASIC­Programm (Abb. 2.4.3.B) dauerte sie gut 49 Minuten, mit dem dBASE-Programm (Abschnitt 4.3.1) - für nur fünf Medien - zwei Stunden und 28 Minuten. Zugegeben: Diese Zeitangabe gilt für ein interpretiertes dBASE-Programm. Doch selbst wenn ein compiliertes so schnell läuft wie das compilierte BASIC-Programm, ist diese Zeit für den häufigen Einsatz immer noch inakzeptabel. Und - das bleibt zu bedenken­für dBASE als bisher einzigem der Standardprogramme werden Compiler angebo­ten. Was ist zu tun?

Für einen großen, wiederholt benutzten Datenbestand, der im ASCII-Format vorliegt, lohnt es sich, seine Zahlenwerte einmalig in ein internes numerisches Format umzuwandeln und fortan mit diesen konvertierten Daten zu arbeiten. Das verdeutlicht erneut das Beispiel der MA-Daten: Die Lesewahrscheinlichkeiten jedes Befragten für die 45 Medien werden als ganze Zahlen zwischen 0 und 100 in Prozent angegeben. Numerische Daten in diesem Wertebereich lassen sich in je einem Byte darstellen, während eine dreistellige Zahl im ASCII-Format jeweils drei Bytes beansprucht. Damit schrumpft die Dateigröße von 3,09 MB auf 1,47 MB zusammen. Natürlich kann man diese Datei jetzt nur noch mit einem Individualpro­gramm auswerten - und das lohnt sich: Die Berechnung der 45 Nettoreichweiten mit einem PASCAL-Programm innerhalb des in 6.2 vorgestellten Programmpakets dauert für die Gesamtbevölkerung noch knapp dreizehn Minuten.

Alle Tests - daran sei hier erinnert - wurden mit einem IBMlPC-XT ausgeführt, so daß die Zeiten für Rechner der AT-Generation etwa durch vier zu dividieren sind. Damit dürfte die Verarbeitungszeit für eine große Datei mit weniger als fünf Minuten auch für Routineaufgaben ausreichen. Wenn indes eine Datenkonvertie­rung erforderlich ist, steigt die Laufzeit auf das Vierfache.

173

Page 172: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

6.1.2 Komplexe Auswertungslogik

Die Berechnung von Nettoreichweiten ist im Prinzip eine gewichtete Mittelwertbil­dung, also ein elementares mathematisches Verfahren. Als Beispiel einer anspruchs­volleren Berechnung wurde mehrfach die Prognose nach WINTERS zitiert, die mit Tabellenkalkulationsprogrammen in annehmbaren Zeiten zu bewältigen ist. Aber: Die Auswertungslogik muß man selbst programmieren, und das Datenvolumen ist sehr klein, nämlich eine, vielleicht auch zwei Zeitreihen mit höchstens einigen hundert Werten.

Wenn das Datenvolumen größer ist, dann kommen zur Eigenprogrammierung Macros wie in LOTUS 1-2-3 oder eine interpretierte Programmiersprache wie FRED nicht mehr in Frage. Ja selbst ein compiliertes dBASE-Programm führt zu unvertretbaren Laufzeiten. Sofern die benötigten Verfahren Standardmethoden der höheren Statistik sind (vergl. Abb. 3.2.1.C), bleibt zu prüfen, ob die in SPSS/PC+ oder PCIFOCUS gebotene Methodenvielfalt ausreicht. Falls jedoch eine spezielle mathematische Methode gefordert ist, bleibt nur die Individuallösung in einer Programmiersprache, für die es einen Compiler gibt und die interne Zahlenformate von der Platte verarbeiten kann. Als preisgünstiger, effizienter und vor allem äußerst benutzerfreundlicher Compiler hat sich dafür im Personal Computing TURBO PASCAL bewährt /Heimsoeth: TURBO/.

Ein Beispiel für einen solchen Fall ist die Mediaplanung, genauer: die Streuplan­bewertung. Auf Einzelheiten des mathematischen Kalküls soll hier nicht eingegan­gen werden /Grawe: Mediaplanung!, im Prinzip läuft das Bewertungsverfahren folgendermaßen ab: Nachdem der Benutzer seine Zielgruppe definiert hat, entwirft er Streupläne, indem er Werbeträger auswählt und für jeden von ihnen eine Einschaltfrequenz festlegt (Abb. 3.1.5.A). In den MA-Daten steht im Satz jedes Befragten für jeden Werbeträger - insbesondere also auch für die ausgewählten -eine Zahl, die Nutzungswahrscheinlichkeit. Sie gibt an, mit welcher Wahrscheinlich­keit der Befragte im Mittel irgendeine Ausgabe des Werbeträgers nutzt, bei Printmedien also eine Ausgabe liest. Daher spricht man vereinfachend auch von der "Lesewahrscheinlichkeit" . (Wegen der Sprach vereinfachung beschränken sich die nachfolgenden Ausführungen ebenfalls auf Printmedien; elektronische Medien bedeuten keine methodischen Änderungen.)

Damit der Algorithmus zur Streuplanbewertung möglichst einfach erklärt werden kann, möge der zu bewertende Streuplan nur die beiden Zeitschriften A und B enthalten, und zwar A mit einer Einschaltfrequenz 4 und B mit 6. Dann liest das Bewertungsprogramm die MA-Daten Satz für Satz - und das bedeutet Person für Person - durch, läßt die Personen, die nicht zur Zielgruppe gehören, einfach passieren und verarbeitet die Personen der Zielgruppe in drei Schritten:

- Für jede Person muß aus der gegebenen Lesewahrscheinlichkeit berechnet werden, mit welcher Wahrscheinlichkeit sie 0,1,2,3 oder 4 Ausgaben der Zeit­schrift A liest. Jede gelesene Ausgabe zählt als ein" Werbeträgerkontakt" . Die gleiche Berechnung wird für die 0 bis 6 möglichen Kontakte mit der Zeitschrift B angestellt. Das sind zwei Binomialverteilungen.

174

Page 173: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

- Wenn eine Anzeige in beiden Zeitschriften erscheint, dürfte es dem Werbungtrei­benden gleichgültig sein, mit welcher von beiden der Werbeträgerkontakt zustande kommt. Ihn interessiert also die Wahrscheinlichkeit für die 0 bis maximal 10 Kontakte mit A ODER B. Die Wahrscheinlichkeit dafür ergibt sich durch die mathematische Operation einer "Faltung" der beiden Binomialverteilungen.

- Nun interessiert sich der Mediaplaner aber nicht für eine Aussage über einen einzelnen Befragten, sondern über die ganze Zielgruppe. Also müssen die durch Faltung entstandenen Kontaktwahrscheinlichkeitsverteilungen der einzelnen Personen noch kumuliert werden über die ganze Zielgruppe. Das ergibt dann die "Kontaktverteilung" . Sie gibt an, wieviel Prozent der Personen in der Zielgruppe wie viele Kontakte haben. Solche Personen, die jede der beiden Zeitschriften mit hundertprozentiger Wahrscheinlichkeit lesen (etwa die Abonnenten eines Lese­zirkels) haben insgesamt zehn Kontakte, nämlich 4 mit A plus 6 mit B; solche Personen, die keine der beiden Zeitschriften lesen, haben null Kontakte; und dazwischen gibt es Mischtypen mit 1 bis 9 Kontakten.

Schon für diesen einfachen Fall mit zwei Medien ist das Bewertungsverfahren zeitraubend wegen der Berechnung und Faltung von Verteilungen. Wieviel mehrfür realistische Streupläne ! Deshalb wurden schon in den sechziger Jahren verschiedene Näherungsverfahren für die Streuplanbewertung entwickelt /Grawe: Mediapla­nung, 30/, wohlgemerkt - für Universalcomputer. Kann es da einen Sinn machen, derartig aufwendige Verfahren auf einen Personal Computer zu bringen?

6.2 Ein Prototyp zur interaktiven Mediaplanung

Sind Personal Computer leistungsfähig genug für die Anwendung komplexer Auswertungsverfahren auf große Datenbestände? Die Antwort auf diese Frage war das erste Ziel des hier beschriebenen Prototyps. Das zweite war, eine Benutzerober­fläche zu schaffen, welche die Vorteile des Personal Computing zur Geltung bringt und die spezifischen Anforderungen der interaktiven Planung erfüllt.

Das vorgestellte Programm system ist insofern ein Prototyp, als es mit einer reduzierten Datenbasis (nur 45 Medien und den zwanzig wichtigsten demografi­schen Merkmalen) arbeitet und die Preisberechnung für die Streupläne zunächst auf einen Anzeigentyp (z. B. 1I1-Seite schwarz/weiß für die Printmedien) beschränkt. Alle anderen Funktionen und - wie für einen Prototyp kennzeichnend - die Benutzeroberfläche sind gleichwohl voll ausgebaut.

Seine Benutzeroberfläche nutzt konsequent den synoptischen Betrieb von zwei Bildschirmen (vergl. Abb. 2.1.4.A), zwischen denen das Programm hin- und herschaltet. Nun soll der Benutzer ja Gelegenheit haben, Planungsresultate von jedem Bildschirm mit der Hard-copy-Funktion zu protokollieren. Das geht jedoch nur, solange dieser Bildschirm aktiv ist. Daher gibt das Programm ein prägnantes akustisches Signal aus (die bekannte Glockenmelodie von Big-Ben), bevor es nach einer Ergebnisausgabe umschaltet auf den jeweils anderen Bildschirm. Das Signal

175

Page 174: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

ertönt alle zehn Sekunden, damit der Benutzer auch nach vorübergehendem Verlassen des pe-Arbeitsplatzes auf den Wartezustand aufmerksam wird. Er kann die Hard-copy ziehen oder eine beliebige Taste drücken, um die Warteschleife zu beenden.

Weitere unverwechselbare akustische Signale weisen ihn auf Fehler hin, die häufig auftreten und deren visuelle Anmahnung nur Unruhe in den Bildschirmaufbau bringt wie die früher schon genannten Beispiele einer fehlerhaften Zeicheneingabe oder einer Feldlängenüberschreitung. Alle Eingaben an der Tastatur erfolgen wie von der Schreibmaschine gewohnt:

- Wenn ein einzelnes Zeichen einzugeben ist, z. B. "J" oder "N" als Antwort auf eine JalNein-Frage, dann reicht es, die gewünschte Taste anzuschlagen ohne zusätzliche RETURN-Taste.

- Ein Eingabefeld wie etwa ein Dateiname oder ein mehrstelliger Zahlenwert wird mit der Leertaste abgeschlossen.

- Eine Folge von Eingabefeldern wird - wie eine Zeile im Schreibmaschinentext -mit einem Wagenrücklauf beendet.

Alle Eingaben werden zeichenweise vom Terminal an den Prozessor übertragen und sofort geprüft, so daß der Benutzer nicht ein ganzes Wort wiederholen muß, wenn er darin ein unzulässiges Zeichen benutzt hat.

Diese einfachen Regeln werden dem Benutzer im Eröffnungsbild am Zeichen­bildschirm erläutert und zudem die einheitliche Maskenstruktur (vergl. Abb. 6.2.l.E): Die erste Bildschirmzeile zeigt den Programmstatus ("Wo bin ich?"), das Tagesdatum, die Uhrzeit, zu der das Programm gestartet wurde, und die aktuelle Zeit. Die letzte Zeile dient als Kommunikationszeile und enthält eine Meldungs­nummer, den Meldungstext, ein Eingabefeld für die Benutzerantwort und ein Feld für einen Kurzkommentar. Zwischen diesen beiden Zeilen liegt der Datenbereich. So viel zur Benutzeroberfläche.

Die interaktive, computergestützte Planung bietet dem Mediaplaner die Möglich­keit, per Programm

- selbst entworfene Planungsalternativen schnell zu bewerten, - Planungsparameter im Dialog zu variieren, - die Auswirkungen einer Parameteränderung sofort zu überblicken, - eine Planungssitzung zu unterbrechen und später wieder aufzunehmen.

Der grundlegende Parameter in der Mediaplanung ist zweifellos die Definition (Filterbedingung) und Aufteilung (Kreuztabelle) der Zielgruppe. Im Vergleich zu anderen Parametern (Medienkandidaten, Belegungsfrequenzen, Kontaktklassen, Wirkungskurven, ... ) wird die Zielgruppe frühzeitig festgelegt und selten im Pla­nungsprozeß geändert. Deshalb zieht das vorliegende Programmsystem einmalig vorab aus den vollständigen Erhebungsdaten einen benutzerspezifischen Zielgrup­penextrakt und trennt diesen Vorgang von der Streuplanbewertung. Dieses Vorge­hen hat mehrere Vorteile:

176

Page 175: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

- Die Mediaplanung läuft schneller, da zur Streuplanbewertung nicht jedesmal die MA-Daten insgesamt, sondern lediglich ein Extrakt gelesen wird.

- Der Benutzer kann seine Zielgruppendefinition auf statistische Signifikanz überprüfen, bevor er in die Streuplanbewertung einsteigt.

- Dieselben Streupläne lassen sich für verschiedene Zielgruppen ohne erneute Eingabe bewerten.

- Die tabellarische und grafische Darstellung einer Kreuztabelle können unabhän­gig von der Mediaplanung auch für andere Zwecke genutzt werden.

Wie eine Zielgruppe definiert und aufgeteilt wird, das beschreibt der Abschnitt 6.2.1. Der Standardablauf für die Streuplanbewertung wird in 6.2.2 geschildert. Der Abschnitt 6.2.3 schließlich erläutert den gezielten Aufruf von Einzelfunktionen, den der Mediaplaner zur schrittweisen Verbesserung und zur Sensibilitätsanalyse seiner Planung einsetzen wird.

6.2.1 Zielgruppenextrakt

Warum das Erstellen eines Zielgruppenextrakts in einem gesonderten Programm vorab erledigt wird, dafür wurden schon einige planungstechnische Gründe genannt. Ein weiterer - DV-technischer - kommt hinzu.

Das EDV-Problem besteht in der Forderung, daß der Benutzer in der Lage sein soll, beliebige, auf den vorliegenden Datenbestand (hier die MA-Daten) anwend­bare Bedingungen als Filter-, Zeilen- und Spaltenbedingungen für die Kreuztabelle zu formulieren. Da es bei der Zielgruppendefinition nicht sinnvoll ist, Bevölke­rungszellen zu benutzen, die sich gegenseitig überschneiden, kann man hier lauter disjunkte Bedingungen unterstellen. Für den prinzipiellen Lösungsweg ist diese Einschränkung jedoch unerheblich. Er wird anhand der Abbildung 6.2.1.A kurz beschrieben.

Das Hauptprogramm zu Kreuztabellenbildung ist bei jedem Lauf dasselbe. Dagegen sind drei Unterprogramme spezifisch für jede Auswertung:

- Die Filterprozedur stellt fest, ob der vorliegende Fall das Filter passiert, also zur Zielgruppe gehört.

- Die Zeilenprozedur ermittelt für zutreffende Fälle die Nummer der Kreuztabel-lenzeile. .

- Die Spaltenprozedur legt für zutreffende Fälle die Nummer der Kreuztabellen­spalte fest.

Nun kann man oft für eine neue Kreuztabelle früher schon benutzte Bedingungen - wenn auch in anderer Kombination - wieder verwenden. Deshalb stehen alle schon einmal formulierten Bedingungen in einer Bibliothek (BOG) abrufbereit.

Die vom Benutzer im konkreten Fall gewünschten Bedingungen werden daraus in die Programmbibliothek (PRG) kopiert und neue Bedingungen im Dialog generiert, bevor das Hauptprogramm zusammen mit den Unterprogrammen vom TURBO­PASCAL-Compiler übersetzt und anschließend ausgeführt wird. Damit der Benut-

177

Page 176: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

-- BOG -.. ZgE ~ PRG :::: r--..

I ~ Fitterbe- oneue Be- Haup"t-dingungen döngungen programm

I ~ Zeilerlbe-

~ o Kopieren Fil"ter-

~ dingungen

oObers e"t-Zeilen-

~ Spal"terlbe- zen und ~,.. Spal"ten- ~ dingungen Ausf'Ohren prozedl.r - ....... ....

. .1" ·

~ ~ · -- EXO -.. DAT ..... · · volls"tändige benuher-

Erhebungs- t. s pez if'is che

da"ten E )("trak"te

.-' ...... .-'

~"I" ' I""";;; ! ! 1

ZgVor ZgL

Anzeigen

~. ~ • Kreuz-

vorhan- "tabelle dene

o E)("trak"te oSalken-und I~i graf'ik

oSedingun- i 1 gen . , o Lis "te

! i -! •.. l ___ ~~J",,,,,,,,-..-.1.,,,.,,,,,,.,,,,_,,,,,,,,,,,,;

Abb. 6.2.1.A: Der Datenfluß beim Erstellen eines Zielgruppenextrakts

Vorgabe der Bedingungsdateien zum Erstellen eines Zielgruppenextrakts

Folgende Z i e I g r u p p e n e x t r akt e liegen bereits vor:

---------- Extrakte. HE_BT_FA ZG GS_NG_AL ZG

Sie haben folgende B e d i n gun gen als Dateien zur Auswahl:

---------- Filter. MANN FBD GESAMT FBD FRAU FBD HFRMK FBD HESSEN FBD MSELB FBD

---------- Zeilen. NIELSEN ZBD B_TAET ZBD

---------- Spalten. FAMSTD SBD S BLDG SBD B TAET SBD ALTER SBD - -----------Machen Sie jetzt bitte folgende Eingabe: ZGE f z s mit f, z, s = Name der Filter-, Zeilen-, Spalten-Bedingungen (ohne Erweiterung>. Wollen Sie neue Bedingungen erzeugen, geben Sie t statt des Namens ein!

Abb.6.2.1.8 : Vom Teilsystem ZgVor gelieferte Auskunft

178

Page 177: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

~QS HSEL8 t ALT Erstellen eines ZG-Extrakts aus der MA84

1 Datei(en) kopiert Erstellen neu erZ eil e n - Bedingungen

Kennung der zu erstellenden Zbd-Datei (max. 8 Stellen) eingeben! _HER

Anzahl der gewünschten Kreuztabellen-Zeilen (2-6) eingeben!

1. Bedingung nach PASCAL-Norm eingeben! 8B "EI< < • Zugehörigen Zeilentext eingeben! ~ ~

R HEl< unter 1500 ~ 2. Bedingung nach PASCAL-Norm eingeben! Im HEK '" .. Zugehörigen Zeinentext eingeben! ,... .., BR_NEK 1500-1999 D 3. Bedingung nach PASCAL-Norm eingeben! WLNEK .. 5 Zugehörigen Zeilentext eingeben! ,... .., RH HEK 2000-2499 DM 4. Bedingung nach PASCAL-Norm eingeben! $ _ K '" • Zugehörigen Zeilentext eingeben! ,... .., HH_NEI< 2500-2999 5. Bedingung nach PASCAL-Norm eingeben!

RB HEK = 7) or (BB HEK : 8) Zugehörigen Zeilent-ext eingeben! ,... .., RH_ NEK 3000-3999 DM Zeilentext der let z t e n Zeile eingeben ("sonst.")! ,... .., BB_NEK 4000 DM u.m.

ENDE : Erstellen neuer Zeilen - Bedingungen

1 Datei(en) kopiert

Abb. 6.2.l.C: Der Dialog zum Erstellen einer Kreuztabelle

zer bestehende Bedingungen auswählen kann, ruft er zunächst das Teilsystem ZgVor auf. Es liefert ihm einen Überblick über alle existierenden Extrakte und Bedingungen. In der Abbildung 6.2.1.B bedeutet z. B. GS~G-Ä.L eine Kreuzta­belle der Gesamtbevölkerung (GS) mit einer Zeilenaufteilung nach Nielsengebieten (NG) und einer Spalten auf teilung nach Altersgruppen (AL). Diese Kreuztabelle hat der Benutzer selbst oder einer seiner Kollegen früher erstellt und den Namen nach eigenem Gutdünken erfunden.

179

Page 178: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Will er nun als neue Zielgruppe die Männer in selbständigen Berufen extrahieren und diese in sechs Zeilen nach dem Haushaltsnettoeinkommen (HlLNEK, vergl. Abb. 6.2.l.D) und in fünf Spalten nach dem Alter aufteilen, so kann er die vorhandene Filterbedingung MSELB und die bestehende Spaltenbedingung ALTER verwenden; dagegen muß er die Zeilenbedingungen neu formulieren. Entsprechend der Aufforderung am Schluß von ZgVor (Abb. 6.2.l.B) wird er also eingeben:

ZGE MSELB =11= ALTER.

Diese Eingabe zeigt die Abbildung 6.2.l.C als erste Zeile. Sie ist - wie alle Benutzereingaben im anschließenden Dialog - unterlegt.

Die erste Systemmeldung aus dem Teilsystem ZgE ,,1 Datei(en) kopiert" bedeu­tet, daß die bestehende Filterbedingung MSELB aus der Bedingungsbibliothek (BDG) in die Filterprozedur der Programmbibliothek (PRG) kopiert wurde. Die Raute (=11=) im ZGE-Aufruf veranlaßt den anschließenden Dialog bis zur Meldung "ENDE: Erstellen neuer Zeilen-Bedingungen". Die letzte Meldung bestätigt wiederum die Übernahme der existierenden Spaltenbedingungen, die früher als Datei ALTER.SBD in der Bedingungsbibliothek abgespeichert worden sind.

Die neuen Zeilenbedingungen werden - entsprechend der zweiten Benutzerein­gabe in Abbildung 6.2.l.C - unter dem vom Benutzer frei vorgegebenen Dateina­men (im Beispiel HlLNEK.ZBD, wobei die Erweiterung jeweils automatisch hinzugefügt wird) in die Bedingungsbibliothek aufgenommen und fortan in der Auskunft von ZgVor mit aufgeführt. Auf diese Weise verbreitert sich das Angebot an fertig vorliegenden Bedingungen sehr schnell und die Anzahl der möglichen Kreuztabellen noch schneller, da man ja jede Filter- mit jeder Zeilen- und jeder Spaltenbedingung kombinieren kann. Der Dialog zum Erstellen einer Kreuztabelle dürfte selbsterklärend sein. (Für die Eingabe eines "zugehörigen Zeilentextes" gibt das Programm mit zwei kleinen Haken die maximale Textlänge vor.)

Wie flexibel man die Bedingungen formulieren kann, solange man sich an die Bezeichnungen des Codeplans hält, mag die fünfte Bedingung im dargestellten Dialog illustrieren. Die folgenden Formulierungen führen alle drei zum gleichen Resultat:

(HlLNEK = 7) or (HlLNEK = 8) HlLNEK in [7,8] (HlLNEK> 6) and (HlLNEK < 9).

Für die semantisch korrekte Zuordnung des "zugehörigen Textes" zur eingegebenen Bedingung ist der Benutzer selbst verantwortlich. Die syntaktische Korrektheit der Bedingung wird hingegen sehr einfach gewährleistet: Der TURBü-PASCAL­Compiler, der ja nach dem Dialogende das Hauptprogramm und die drei Prozedu­ren übersetzt, hat nämlich die sehr benutzerfreundliche Eigenschaft, daß er eine formal fehlerhafte Programmzeile sofort zur Korrektur am Bildschirm bereitstellt und den Cursor exakt auf den Fehler positioniert. Das würde etwa passieren, wenn in einer der drei alternativen Formulierungen für die fünfte Bedingung eine Klammer nicht geschlossen wäre.

180

Page 179: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

MERKMAL CODE AUSPRÄGUNG

B_LAND 1 B_LAND 2 B_LAND 3 B_LAND 4 B_LAND 5 B_LAND 6 BLAND 7 B:::LAND 8 B_LAND 9 B_LAND 10 B_LAND 11 GSCHLT 1 GSCHLT 2 S_BLDG 1 S_BLDG 2 S_BLDG 3 S_BLDG 4 S_BLDG 5 B_TAET 1 B_TAET 2 B_TAET 3 B_TAET 4 B_TAET 5 B_TAET 6 B_TAET 7 B_TAET 8 B_TAET 9 B_ TAET 10 B_TAET 11 B_TAET 12 BERUF 1 BERUF 2 BERUF 3 BERUF 4 BERUF 5 BERUF 6 BERUF 7 BERUF 8 BERUF 9 BERUF 10 BERUF 12 BERUF 13 BERUF 14 BERUF 15 BERUF 16 BERUF 17 FAMSTD 1 FAMSTD 2 FAMSTD 3 FAMSTD 4 HH_FRD 1 HH_FRD- 2 HH_NEK 1 HH_NEK 2 HH_NEK 3 HH_NEK 4 HH_NEK 5 HH_NEK 6 HH_NEK 7 HH_NEK 8 HH_NEK 9 HH_NEK 10 HH_NEK 11

Schleswig-Holstein Ha.burg Niedersachsen Bremen Nordrhein-Westfalen Hessen Rheinland-Pfalz Baden-Württemberg Bayern Saarland Berlin männlich weiblich Volksschule weiterführende Schulen ohne Abitur Abitur, Hochschulreife Studium keine Angabe voll berufstätig im fremden Betrieb voll berufstätig im eigenen Betrieb teilweise berufstätig im fremden Betrieb teilweise berufstätig im eigenen Betrieb vorübergehend arbeitslos Pensionär, Rentner früher berufstätig Pensionär, Rentner früher nicht berufstätig in Ausbildung - Lehrling in Ausbildung - Schüler oder Student nicht berufstätig, früher jedoch berufstätig (noch) nie berufstätig gewesen keine Angabe kleinere Selbständige mittlere Selbständige größere Selbständige freie Berufe einfache Angestellte mittlere Angestellte qualifizierte Angestellte leitende Angestellte Beamte im einfachen Dienst Beamte im mittleren Dienst Beamte im höheren Dienst einfache Arbeiter qualifizierte Arbeiter Facharbeiter selständige Landwirte iVollerwerbsbetriebl nie berufstätig gewesen ledi-g verheiratet verheiratet gewesen (geschieden, verwitwet) keine Angabe JA Befragter NEIN: Befragter

ist haushaltsführende Person ist nicht haushaltsführend

500 1.000 1.500 2.000 2.500 3.000 3.500 4.000 4.500 5.000

bis unter 500 DM bis unter 1.000 DM bis unter 1. 500 DM bis unter 2.000 DM bis unter 2.500 DM bis unter 3.000 DM bis unter 3.500 DM bis unter 4.000 DM bis unter 4.500 DM bis unter 5.000 DM DM und mehr

Abb.6.2.1.D: Codeplan für die demografischen Merkmale der MA (Auszug)

181

Page 180: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Erstellen ZleJgruppenextrakt der MA84

BEOINGUNGUJ fIlter

Zelle 1 ZP.J 1e , Zelle J Z",lc' 4 leile 5 Zelle 6

Spalte 1 spalte 2 Spa I t,..l Spa It" 4 Spal t.t"

:

Maer\ner, selbstdg.

HH NEK untA'r lSnO DM IlH NE;K 1500-19'1<) DM HH NEK 2000-2499 DM -HH NEK 2500-2999 DM -

HH NE!< 31J00-3999 DM HH NE!< 4UOO DM u.m.

AJt~r his L9 J. ~llpr' 2()-29 J. Alt,,!" 3U-39 J. I\lt"r 40-49 J. All er 5U l1.m.

] 1 AUSW,-l;h 1 d('r f1dtel o.k. ~ (1 'n)

Tag: 6. 9.86 Zelt: 8:44: 2 - 8:44:48

K !-' n TI 11 n 9 : MS ___ Ek ___ Al

Abb. 6.2.1.E: Kontrolle der benutzten Bedingungen

Bevor das übersetzte Programm die vollständigen Erhebungsdaten (DAT) liest und den erzeugten Zielgruppenextrakt ausgibt, muß der Benutzer noch einen Namen für ihn vorgeben. In der Abbildung 6.2.l.E hat er bereits als Namen "MLELAI" eingegeben, das Programm zeigt ihm alle von ihm benutzten Bedin­gungen. Nachdem er deren Richtigkeit bestätigt hat, dauert die Erstellung der extrahierten Erhebungsdaten im vorliegenden Beispiel gut zwei Minuten (auf einem Rechner der XT -Klasse). Für größere Extrakte, etwa die Gesamtbevölkerung , kann der Vorgang sieben Minuten dauern. Aber: Er fällt nur einmalig je Zielgruppe an!

Die tabellarische und grafische Darstellung der Zielgruppe kann sich der Benut­zer anschließend mit dem Teilsystem ZgL ausgeben lassen, womit die Kreuztabellie­rung unabhängig von der Mediaplanung ist. Da diese Ausgabe völlig identisch im Zuge der Streuplanbewertung vorkommt, wird sie dort besprochen.

6.2.2 Streuplanbewertung

Nachdem der Zielgruppenextrakt vorliegt, kann die Mediaplanung beginnen. Der Aufruf "BfM" (= Benutzerfreundliche Mediaplanung) läßt am Grafikbildschirm das Hauptmenü (Abb. 6.2.2.A) erscheinen. Es bietet dem Benutzer vierzehn Auswahlmöglichkeiten (A bis N). Zu Anfang kann er nur eine der Alternativen A bis D wählen, damit das Programm erst einmal eine Planungsbasis hat, auf die dann anschließend die Funktionen E bis N in beliebiger Reihenfolge angewendet werden können. Falls der Benutzer mit einem früher erstellten Planungszustand wieder aufsetzen möchte, wählt er den Menüpunkt D, andernfalls den Standardablauf C, der ihn programmgesteuert die Funktionen E bis M durchlaufen läßt. Er wird im folgenden zunächst beschrieben.

182

Page 181: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

A Anzeigen Menü B Beenden C Standard- o EinleBen alten

und status Planungssitzung Ablauf (E - M) Planungsstand

E Zielgruppen- F ZG-Kreuztabelle G Zielgruppe H Media u n d

extrakt wählen darstellen gewichten Streupläne neu

N Retten aktuell. ********* • B f M •

I Streupläne neu

Planungsstand "***,,**"* Media alt

M Ergebnisse L relevanten ZG- K Wirkfktn neu J Kontaktkl. und

ausgeben Teil definieren Kontaktkl. alt Wirkfktn neu

23 Erstmalige Auswahl im Hauptmenü! EINGABE: A - D

Abb. 6.2.2.A : Das Hauptmenü zur Mediaplanung

Am Zeichenbildschirm liest der Benutzer Erläuterungen zur Kommunikation mit dem Programmsystem, die inhaltlich bereits erwähnt wurden (etwa akustische Signale) und deshalb hier nicht gezeigt werden. Es folgt die Aufforderung, die Kennung des Zielgruppenextrakts einzugeben, für den die Planung gedacht ist, z. B. MLELAI. Daraufhin wird ihm die Kreuztabelle der Abbildung 6.2.2.B am Zeichenmonitor präsentiert.

Jedes Tabellenelement enthält folgende vier Angaben für jede Zielgruppenzelle:

gewichtete Anzahl Anteil der ge-der Personen in wichteten Anzahl Millionen an der Zielgruppe

in Promille

ungewichtete An- Zellengewicht, zahl der Befrag- vom Benutzer ten = Zahl der vergeben Fälle (ZdF)

Sämtliche Zeilen- und Spaltengewichte (GEW) haben anfangs den Standardwert 1.00, ebenso alle Zellengewichte. Wenn der Benutzer bestätigt, daß der dargestellte Zielgruppenextrakt tatsächlich der gewünschte ist, verläßt er den Menüpunkt E und kommt automatisch zu F.

183

Page 182: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Mit der Meldung 31 (Abb. 6.2.2.B) erhält er wiederholt Gelegenheit, sich die Struktur der Zielgruppe als Grafik am Colorbildschirm vor Augen zu führen, bis er die Alternative 3 ("keine Balkengrafik") wählt.

Entscheidet er sich für die Alternative 1, so werden am Grafikbildschirm die Tabellenzeilen als Stapelbalken dargestellt (Abb. 6.2.2.C oben). Die Anzahl der Balken entspricht der Anzahl der Tabellenzeilen, die Anzahl der Abschnitte jedes einzelnen Balkens der Zahl der Zellen in der betreffenden Zeile, soweit sie nicht einen vernachlässigbar kleinen Beitrag liefern. Das Verhältnis der Balken unterein­ander entspricht den Zeilensummen. Die Ordinate wird automatisch so skaliert (hier 60 Prozent), daß der längste Balken sie ausfüllt (bis auf die Rundung auf ganze Zehner). Bei Auswahl der Alternative 2 auf die Meldung 31 hin gilt das Gesagte ganz analog für die Tabellenspalten (Abb. 6.2.2.C unten) .

Standardmäßig (in BfM) ist der Hintergrund der Grafiken blau, die drei Vorder­grundfarben (in Abb. 6.2.2.C, unten, die Grautöne 1, 3, 5) sind Gelb, Rot und Grün. Durch senkrechte Schraffur entstehen Mischfarben (2, 4, 6). Der Benutzer kann für jede Grafik am Colorbildschirm sowohl den Hintergrund als auch die Palette der Vordergrundfarben verändern. Das Verfahren wird hier einmalig am oberen Teil der Abbildung 6.2.2.C erläutert: Beantwortet er die Frage "Wechsel?" mit "H", so kann er anschließend den Hintergrund von null (= schwarz) bis neun (= hellblau) zehnfach variieren, mit der Antwort "P" erreicht er eine Auswahl zwischen den vier Vordergrundpaletten des einfachen IBM-Farbgrafikadapters (320 mal 200 Pixel bei vier Farben). Die aktuelle FarbeinsteIlung wird hinter den Buchstaben "H" und "P" jeweils in Klammern angezeigt. Sobald der Benutzer "K" eingibt, ver­schwindet die Frage (wie in Abb. 6.2.2.C, unten), und das Programm geht in die erwähnte Warteschleife (Big-Ben), die ihm Gelegenheit gibt, eine Hard-copy zu ziehen. So sind die gezeigten Abbildungen entstanden.

K~euztabelle der Zielgruppen-Daten Tag: 6. 9.86 Zeit: 9:42:51 - 9:44: 7 Zg-Kennung : Ma Ek Al A B C 0 E

Maenner, aelbitdg. Alter Alter Alter Alter Alter Mio : 2.434 bis 19 J. 20-29 J. 30-39 J. 40-49 J. 50 u.m. ZdF : 894 von 18367 GEW: 1.00 GEW: 1. 00 GEW: 1.00 GEW: 1.00 GEW: 1.00

1 HH_NEK unter 1500 DM 0.000 0 0.019 8 0.008 3 0.023 9 0.140 58 GEW: 1.00 o 1.00 10 1.00 5 1.00 5 1.00 59 1. 00

2 HH_NEK 1500-1999 DM 0.000 0 0.006 2 0.012 5 0.024 10 0.154 63 GEW: 1.00 0 1.00 4 1. 00 6 1.00 9 1. 00 62 1. 00

3 HH_NEK 2000-2499 DM 0.000 0 0.019 8 0.029 12 0.034 14 0.170 70 GEW: 1.00 o 1.00 10 1.00 16 1. 00 14 1. 00 69 1. 00

4 HH_NEK 2500-2999 DM 0.000 0 0.040 16 0.047 19 0.065 27 0.158 65 GEW: 1.00 0 1. 00 9 1. 00 22 1.00 22 1.00 61 1. 00

5 HH_NEK 3000-3999 DM 0.002 1 0.054 22 0.112 46 0.156 64 0.281 115 GEW: 1.00 1 1.00 17 1. 00 37 1. 00 52 1. 00 95 1.00

6 HH_NEK 4000 DM u.m. 0.007 3 0.068 28 0.178 73 0.290 119 0.338 139 GEW : 1.00 2 1.00 20 1.00 64 1. 00 95 1.00 128 1.00

31 Balkengrafik: l=Zeilen 2=Spalten 3-keine EING.:1-3 J

Abb.6 .2.2.B: Die Kreuztabelle des als Beispiel benutzten Zielgruppenextrakts

184

Page 183: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

BalkengraCik der Tabellenze il e n

Zg- J<ennung MsJk.-Al

Maenner l selbstdg. 69 x

1 2 3 4 5 6

-E

1111111111111 D -C

111:: 1111 11 11 B

A

Wechsel? H=Hintergr.(l) P=Pal.(2) J<=kein

Ba lkengraf i k de r Tabellenspalten

Zg-J<e nnung : Hs_Ek.-A l

Haenner , se lbstdg.

69 X

-1

1111111111111 2 -3

1111111111111 4

I' , 5

Abb.6.2.2.C: Die Darstellung der Tabellenzeilen (oben) und -spalten (unten) als Stapelbalken

Nach den Funktionen E und F bietet der Standardablauf dem Benutzer im Menüschritt G die Alternative, jede Kreuztabellenzelle einzeln zu gewichten ("Zellengewichtung") oder den Spalten und Zeilen jeweils ein Gewicht zu geben, so daß sich das Zellengewicht als Produkt der beiden errechnet. In jedem Fall fährt er mit dem Cursor einfach an die als "GEW" bezeichneten Positionen und überschreibt die bisherigen Zahlenwerte. Im Beispiel werden die Gewichte zunächst auf ihrem Standardwert belassen.

185

Page 184: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Wenn er die Gewichtung beendet, bleibt die Kreuztabelle am Monobildschirm stehen, das Programm bietet wiederum die Gelegenheit für eine Hard-copy und wechselt dann hinüber zum Grafikmonitor. Dort erscheinen im Menüschritt H die Abkürzungen aller verfügbaren Werbeträger mit der Angabe des Tausendkontakt­preises für die aktuelle Zielgruppe. Aufgrund dieses Kriteriums wählt der Benutzer - wiederum durch einfache Cursorbewegung - seine Medienkandidaten aus. Im Beispiel mögen es die acht Zeitschriften sein, deren ausgeschriebenen Titel der Tabellenkopf in Abbildung 3.1.5.A zeigt.

Im anschließenden Schritt I trägt er einfach die Belegungsfrequenzen für maximal neun Streupläne ein. Im Beispiel seien es die sechs Pläne der Abbildung 3.1.5.A.

Damit wären die Benutzervorgaben an sich komplett, gäbe es nicht in der Mediaplanung eine sehr praktische Vereinfachung. In Abschnitt 6.1.2 wurde schon kurz erwähnt, was eine "Kontaktverteilung" ist. Ganz grob interessiert sich der Mediaplaner zunächst einmal für den Prozentsatz der Zielpersonen, die überhaupt erreicht werden, sei es durch einen einzigen oder durch mehrere Werbeträgerkon­takte. Diesen Prozentsatz nennt man die Nettoreichweite (NRW). Dabei wird unterstellt, daß jede Person, die einen der eingeschalteten Werbeträger mindestens einmal in die Hand nimmt, auch die Werbebotschaft voll aufnimmt - offensichtlich eine drastische Vergröberung.

Nun gibt die vom Programm berechnete Kontaktverteilung ja gerade an, wieviel Prozent der Zielpersonen 1, 2, 3, 4, ... Kontakte haben. Meistens ist diese Betrachtungsweise jedoch zu detailliert. Deshalb bildet der Mediaplaner Kontakt­klassen: Natürlich ist die Nullklasse gesondert zu betrachten, darüber hinaus kann er aber im Menüschritt J Klassen beliebiger Breite definieren.

Im nächsten Schritt K belegt er jede Kontaktklasse dann mit einem Gewicht. Damit drückt er aus, zu wieviel Prozent seine Werbebotschaft in dieser Klasse zur Wirkung kommt. Die im Beispiel eingegebenen Kontaktklassen und Wirkungsfunk­tionen zeigt der obere Teil der Abbildung 6.2.2.D. Da die Wirkungsfunktionen in ihrem qualitativen Verlauf zwar wissenschaftlich begründbar , in ihren Zahlenwerten jedoch geschätzt sind, lassen die meisten Programme zur Mediaplanung mehrere alternative .Wirkungsfunktionen zu. BfM erlaubt fünf gleichzeitig. Im Beispiel hat der Benutzer drei vorgegeben: In allen drei ist bei null Kontakten die Wirkung ebenfalls null, bei einem Kontakt wird in Wirkungsfunktion 1 eine zehnprozentige Wirkung erwartet, bei den andern beiden noch null, bei zwei Kontakten in Wirkungsfunktion 1 zwanzig, in 2 null und in 3 dreißig Prozent. Und ganz analog sind die andern Zahlenwerte im oberen Teil der Abbildung 6.2.2.D zu verstehen.

Nachdem die Kontaktklassen und die Wirkungsfunktionen eingegeben sind, beginnt das Programm mit der in Abschnitt 6.1.2 angedeuteten, rechenintensiven Auswertung des Zielgruppenextrakts zur Bewertung der Streupläne. Ihre Dauer hängt im wesentlichen von der Anzahl der Fälle in der Zielgruppe (im Beispiel 894 ), der Zahl der Medien, der Streupläne und der Kontaktklassen ab. Diese Abhängig­keiten lassen sich jedoch empirisch ermitteln und in eine Formel kleiden, welche die voraussichtliche Dauer der Auswertung auf eine Minute genau berechnet. Das Programm benutzt sie und teilt dem Benutzer vor der Auswertung nicht nur lapidar mit "Bitte Warten!", sondern gibt auch an, wie viele Minuten er sich gedulden muß.

186

Page 185: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Kontaktklassen, -verteilungen, WirkFktn Tag: 6. 9.86 Zeit: 9 : 42:51 - 10:15:29 Maenner, selbstdg. MS_Ek_Al gesamt

Kontaktkl. - incl. 0 1 2 4 6 10 11· Breite 1 1 1 2 2 4 REST

Wirkung(%) W-Fkt.1 0 10 20 40 60 100 100 W-Fkt. 2 0 0 0 100 100 100 100 W-Fkt. 3 0 0 30 30 60 100 100

K_vertlg. StrP1.1 27.78 5.89 4.52 15.40 17.98 16.74 11.69 StrPl. 2 34.85 8.02 6 . 01 9.91 16.84 11. 95 12.43 strP1.3 33.39 6.60 5.00 18.12 12.70 12.51 11. 68 StrPl.4 43.03 9.27 6.69 10.95 8.42 6.12 15.52 StrPl.5 32.10 6.26 4.69 17.25 12.59 13.69 13.42 StrPl.6 41. 25 8.37 6.36 11.12 8.53 7.47 16.91

35 Balkengrafik ? l~KV 2~Reichw.etc 3~kein EING.:1-3

Reichweiten, Wirkungen und Kosten Tag: 6. 9.86 Zeit: 9:42:51 - 10:16:37 Maenner, selbstdg. MS_Ek_Al gesamt

Media: AD AM H FU HS B SP S

StrP1.1 4 6 6 3 3 StrPl.2 18 6 6 3 3 StrPl.3 4 16 6 3 3 StrPl.4 18 16 6 3 3 StrPl. 5 4 12 6 3 3 StrPl.6 18 12 6 3 3

NRW(%) BRW(Mio) Wkgl(%) Wkg2C%) Wkg3(%) Kosten(TDM) StrPl.1 72 .22 11. 445 46.87 61.81 45.19 1105.612 StrPl.2 65.15 11.168 40.45 51.12 39.25 1081. 693 StrPl.3 66.61 11. 035 40.72 55.01 38.74 1101.168 StrPl.4 56.97 10.758 33.33 41.01 31.98 1077.249 StrP1.5 67.90 11.136 43.13 56.95 41. 24 1110.307 StrPl.6 58.75 10.859 36.05 44.02 34.73 1086.388

Abb.6.2.2.0: Planungsvorgaben und -ergebnisse in tabellarischer Form

So kann er inzwischen eine andere Arbeit erledigen. Im vorliegenden Fall wurden drei Minuten vorab geschätzt , zwei Minuten und 46 Sekunden tatsächlich gebraucht. Bei einer Bewertung von neun Streuplänen für eine große Zielgruppe (z. B. alle Frauen) kann die Berechnung - auf einem pe der XT -Klasse - gut eine halbe Stunde dauern, knapp zehn Minuten also auf einem Rechner der AT-Klasse.

Im Menüschritt L kann der Benutzer jetzt noch entscheiden, ob er die Ergebnisse für die Zielgruppe insgesamt oder nur für eine Zeile, Spalte oder Zelle der Kreuztabelle sehen möchte. Im ersten Durchgang wird er sich - wie im Beispiel- für die gesamte Zielgruppe entscheiden.

187

Page 186: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Xontaktverteilungen

StrPI: 1 J 21 31 4rJ 5~ 6~ Haenner, selhstdg,

29 X

HsJk~l gesaMt

1 2 4 6 19 11+ ~ontaktklassen ohne Nullklasse

Re ichweiten und ~irkungen

StrPl: 1 111 2 31 41~ 5~ 6~ Haenner. selhstdg,

199

MsJk~1 gesaMt

NRW BR~ Wkgl Wk92 Wkg3 ~erte relativ ZUM JeweilIgen MaxiMUM

Abb. 6.2.2.E: Planungsergebnisse in grafischer Form

Danach gibt das Programm die berechneten Kontaktverteilungen am Zeichenmo­nitor aus (Abb. 6.2.2.D, oben). Ein Lesebeispiel: Mit dem Streuplan 1 haben 27.78 Prozent der Zielgruppe null Kontakte, 5.89 Prozent einen Kontakt, 4.52 Prozent zwei Kontakte, 15.40 Prozent drei oder vier Kontakte, .... Zugleich fragt das Programm mit der Meldung 35 an, welche Grafik am Farbmonitor erstellt werden soll. Entscheidet sich der Benutzer für Alternative 3, so sieht er den unteren Teil der

188

Page 187: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Abbildung 6.2.2.D zusätzlich am Grafikmonitor: die vorgegebenen Streupläne und deren globale Bewertungsgrößen Nettoreichweite (NRW) , Bruttoreichweite (BRW), wirksame Reichweiten für die drei Wirkungsfunktionen und Kosten. Durch den synoptischen Betrieb von zwei Bildschirmen hat der Mediaplaner alle Planungsresultate und -vorgaben zugleich vor Augen.

Entscheidet er sich auf die Meldung 35 hin nicht für die Alternative 3, so kann er anschließend im Menüpunkt M jede der beiden Balkengrafiken der Abbildung 6.2.2.E am Grafikmonitor mit jeder der beiden Ergebnistabellen am Zeichenbild­schirm kombinieren.

Damit ist der Standardablauf beendet. Das Programm bietet automatisch in der Kommunikationszeile die 14 Auswahlmöglichkeiten des Hauptmenüs an. Da die Planungsergebnisse sicherlich noch der Diskussion und der Verfeinerung bedürfen, wird der Benutzer den Menüpunkt N wählen und damit den erreichten Planungs­stand für eine spätere Nachbearbeitung retten.

Bevor jedoch die schrittweise Überprüfung und Verbesserung der Planung geschildert wird, kann die eingangs gestellte Frage nach der hinreichenden Lei­stungsfähigkeit von Personal Computern mit Überzeugung bejaht werden: Laufzei­ten in der Größenordnung von zehn Minuten oder einer halben Stunde wird jeder Benutzer für strategische Planungen akzeptieren - zumal, wenn die Länge der Wartezeit vorab bekannt ist.

6.2.3 Iterativer Planungsprozeß

Die interaktive Planung unterstellt, daß der Benutzer durch intuitives oder systema­tisches Verändern der Planungsparameter schließlich zu einer nahezu optimalen Lösung gelangt. Seine Erstplanung hat er unter einem frei wählbaren Namen mit der Funktion N gerettet, jetzt wählt er nach dem erneuten Programmstart die Funktion D, gibt den gewählten Namen ein - und schon hat er wieder den alten Planungsstand zur Verfügung.

Die Streupläne 4 und 6 dürften - wie ein Blick auf die Abbildung 6.2.2.E lehrt­bereits in der ersten Runde ausgeschieden sein. Die übrigen vier liegen jedoch so dicht beieinander, daß eine genauere Überprüfung angebracht ist, etwa mit veränderten Kontaktklassen und/oder Wirkungsfunktionen (Funktionen J oder K) oder mit einer unterschiedlichen Gewichtung der Zielgruppenzellen (Funktion G) oder anhand der Bewertung für einen gezielt ausgesuchten Teil der Zielgruppe. Letzteres bewirkt die Funktion L. Dabei kann der Mediaplaner als relevanten Zielgruppenteil eine Zeile der Kreuztabelle (wie in Abb. 6.2.3.A, oben), eine Spalte (in derselben Abbildung unten) oder auch eine einzige Zelle auswählen. Vor der Ausgabe der Grafiken dieser Abbildung hat er zunächst die Kontaktklassen gegenüber der Erstplanung vergröbert, dann jeweils den relevanten Zielgruppenteil spezifiziert und schließlich vor der Ausgabe mit der Funktion M die darzustellenden Streupläne und ihre Reihenfolge (1, 5, 3, 2) festgelegt.

Die gewählte Reihenfolge der Balken von links nach rechts entspricht ihrer Rangfolge nach der Nettoreichweite in der Gesamtbevölkerung. So überblickt man schnell, wie sensibel die ursprüngliche Rangfolge auf Parameteränderungen rea-

189

Page 188: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

giert. Da sich die Balkenbreite automatisch immer so einstellt, daß das Bildschirm­format voll ausgenutzt wird, verbessert sich mit dem Ausschluß von Alternativen zugleich die Optik der Balkengrafik.

~ontaktverteilungen

S trPl : 1 i 51 31 21.1 Maenner, selhstdg. Hs-Ek~1 Zeile 6

49 X

4 19 16 17+ Kontaktklassen ohne Nullklasse

~ontaktverteilungen

S trPI: 1 ~t 51 31 2U Maenner., selhstdg. HsJk~l Spalte E

49 X

4 19 16 17+ ~ontaktklassen ohne Nullklasse

Abb. 6.2.3.A: Selektive Resultatbetrachtung

Vielleicht aber genügt dem Mediaplaner nicht die Bewertung der vorgegebenen Streupläne und die zugehörige Sensibilitätsanalyse. Er möchte aus ihnen neue, bessere entwickeln. Wenn er dabei die Medienkandidaten beibehalten will, ruft er

190

Page 189: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

die Funktion I auf. Am Bildschirm erscheinen die alten Streupläne, aus denen er neue macht, indem er die Belegungsfrequenzen einfach überschreibt. Mit der Funktion H kann er zuvor die Medienkandidaten neu auswählen.

Will er seine Planung ganz gründlich absichern, so wird er die in die Endrunde gelangten Streupläne auch noch vergleichen auf der Basis einer veränderten Zielgruppen auf teilung, die er zuvor als Kreuztabelle erstellt hat. Da könnten die selbständigen Männer etwa aufgeteilt sein nach Nielsengebieten und der Schulbil­dung. Die Pläne werden ohne weitere Eingaben für diese Auf teilung bewertet, wenn die Funktion E gewählt und der Name des jetzt gewünschten Zielgruppenextrakts eingegeben wird.

So lassen sich neue Gesichtspunkte, die sich erst aus der Diskussion ergeben, sofort am Personal Computer überprüfen - eine Vorgehensweise, die angemessen ist für Entscheidungsprobleme mit schwach ausgeprägtem Optimum. Und die bestim­men - wie früher gesehen - weite Felder der DV-Aufgaben im Marketing.

191

Page 190: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

7. Zusammenfassung

Wenngleich das Personal Computing auch Probleme für den Endbenutzer im Marketing mit sich bringt, überwiegen die Vorteile. Sie kommen im Marketing besonders zum Tragen, weil es - von wenigen administrativen Funktionen abgese­hen - vor allem Planungsaufgaben mit intuitivem Lösungsansatz stellt. Sie erfordern eine hohe Ad-hoc-Verfügbarkeit der EDV, eine unkomplizierte Handhabung und häufig auch einen dezentralen Computereinsatz.

Alle drei Anforderungen erfüllt das Personal Computing. Die angebotenen Standard-Softwarepakete weisen teils konzeptionelle Mängel, teils behebbare Schwächen in der Implementierung auf. Doch gibt es für die gängigen Aufgaben sehr benutzerfreundliche und leistungsfähige Standardprogramme. Dem Marke­tingmanager, der sich nur dann und wann an seinen Arbeitsplatzrechner setzt, wird empfohlen, mit möglichst wenigen Programmen zu arbeiten, weil die Umstellung auf verschiedene Benutzeroberflächen leicht zu Frustrationen führt. Als Einstieg bietet sich eines der Integrierten Pakete an, die mit Textverarbeitung, Tabellenkal­kulation und Business-Grafik einen Großteil der täglichen Routinearbeiten unter­stützen. Das leisten sie um so effektiver, je konsequenter sie die Integration der genannten Teilfunktionen verwirklichen. Unter diesem Gesichtspunkt weisen die untersuchten Programmpakete allerdings erhebliche Unterschiede auf.

Für die meisten Marketingaufgabe genügen die Standardprogramme. Ihre Schwä­che liegt in der wiederholten Datenkonvertierung. Doch selbst für anspruchsvolle mathematische Auswertungen großer Datenbestände reicht die Leistungsfähigkeit eines Personal Computers, wenn man ein Individualprogramm einsetzt. Das wurde an einem Prototyp zur interaktiven Mediaplanung demonstriert. Und diese Lei­stungsfähigkeit ist erst recht nicht in Zweifel zu ziehen für die dritte PC-Generation (basierend auf dem Prozessor INTEL 80386). Sie übertrifft die Rechner der XT­Klasse sowohl in der Kapazität als auch im Durchsatz um mehr als das Zehnfache .

192

Page 191: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

8. Literaturverzeichnis

Im Text werden die zitierten Literaturstellen angegeben in Schrägstrichen (/)mit - dem Nachnamen des Verfassers, bei mehreren Verfassern dem Nachnamen des ersten Verfassers. - einem Schlagwort für den Titel, - der Seitennummer (nur bei Buchzitationen). Hier werden diese Kurzzitationen in alphabetischer Reihenfolge der Verfassernamen aufgeschlüsselt.

/AGMA: Berichtsbände 84/ Arbeitsgemeinschaft Mediaanalyse e.V. und MEDIA-MICRO-CENSUS GmbH: Media-Analyse 1984, Berichtsband Pressemedien und Berichtsband Funkmedien, Frankfurt!M. 1984

/Albrecht: dBASE IIII Albrecht P.: dBASE 111: Das Datenbanksystem für 16-Bit-Computer, Haar bei München, 1985

/ Alpar: Methodenbanksysteme/ Alpar P.: Methodenbanksysteme im Marketing, Marketing ZFP, 1,29 (1983)

/Berrang: Koordinatoren! Berrang T.: Koordinatoren verhindern Insellösungen, PC Magazin, 29, 54 (1984)

IBrown: Logjaml Brown G.D., Sefton D.H.: The Micros vs. the Application Logjam, Datamation, 30, No.1, 96 (1984)

IBruschke: START/ Bruschke P., Eckert W., Teppe W.: Reise-START mit Btx, Siemens-Magazin COM, 5/85, 27 (1985)

/Christian: Take IIII Christian C.: Take III, PC Tech Journal, 3, No.1, 65 (1985)

/Dietzmann: Prognose auf PC/ Dietzmann R.: Der Einsatz von Tabellenkalkulationsprogrammen zur kurzfristigen Prognoserech­nung auf einem Personal Computer, Diplomarbeit Fachhochschule Nordostniedersachsen, Lüneburg 1985

IDreckmann: PC dirigiert! Dreckmann W., Klemme R.-D.: PC dirigiert Warenfluß, Siemens-Magazin COM, 2/85,31 (1985)

IDreesbach: Software-Werkzeuge/ Dreesbach W.: Software-Werkzeuge für Endbenutzer - Marktangebot, Werkzeugbewertung, Werk­zeugverbreitung, in CW-CSE (Hrsg.): Effizienzverbesserung in der Software-Entwicklung, München 1984 Computer Magazin, 12/85, 46 (1985)

/Elbel: dBASE III Compiler/ Elbel W.: dBASE III Compiler, PC Magazin, 43, 40 (1985)

IEnderle: Graphische Standards! Enderle G.: Graphische Standards - heute und morgen, Computer Magazin, 12/85, 46 (1985)

!Ferris: Local Nets/ Ferris D., Cinningham J.: Local Nets for Micros, Datamation, 31 No.27, 104 (1985)

/Gräbnitz: Texterschließung! Gräbnitz v., Arendt U., Kotzias K.: Automatische Texterschließung mit PASSAT, data praxis, München (o.J.)

/Grawe: Mediaplanung! Grawe H.: Mathematische Methoden in der Mediaplanung, SCS-Schriftenreihe Bd.3, Hamburg 1971

/Guimaraes: Information Center/ Guimaraes T.: The Evolution of the Information Center, Datamation, 30 No. 11 , 127 (1984)

/Gutschmidt: mit Ohren/ Gutschmidt S.: Computer mit Ohren, mcw, 11,75 (1985)

/Hansen: Wirtschaftsinformatik/ Hansen H.R.: Wirtschaftsinformatik I, 5. Aufl., Stuttgart 1986

/Healey: A Viable OS/ Healey M.: Toward a Viable OS for the PC, Datamation, 31 No.I7, 92 (1985)

193

Page 192: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

!Heimsoeth: TURBOI Heimsoeth Software: TURBO PASCAL Version 3.0 Handbuch, München 1985

!Heinrich: Dezentralisierung! Heinrich L.J., Lamprecht M.: Fallstudie Zentralisierung I Dezentralisierung, Information Manage­ment, 1186, 16 (1986)

!Heinzelbecker: MAISI Heinzelbecker K.H.: Marketing-Informationssysteme, Stuttgart; Berlin; Köln; Mainz 1985

IJeromin: Btxl Jeromin G.: Bildschirmtext im praktischen Betrieb, IBM Nachrichten, 35, Heft 280, 37 (1985)

IKeen: DSSI Keen P.G., Wagner G.R.: DSS: An Executive Mind-Support System, Datamation, 25 No. 12 , 117 (1979)

IKracht: Leistungsmerkmalel Kracht D.: Leistungsmerkmale der wichtigsten PC-Datenbanksysteme im Vergleich, in CW-CSE (Hrsg.): Personal Computer optimal genutzt, München 1985

ILehman: Trends! Lehman J.A., Vogel D., Dickson G.: Business Graphics Trends, Datamation, 30 No. 19, 119 (1984)

lLitde: DSS for Marketing! Little J .D.C.: Decision Support Systems for Marketing Managers, Journal of Marketing, 43, 9 (1979)

ILutz: Datenbanken! Lutz Tb.: Datenbanken - Praxis, Methode und mathematische Darstellung, Stuttgart 1976

IKotler: Marketing-Managementl Koder Ph.: Marketing-Management: Analyse, Planung und Kontrolle, 4. Aufl., Stuttgart 1982

IKrautter: Entwicklung! Krautter J., Scholz P.: Entwicklung computergestützter Marketing-Informations-Systeme, DBW, 38, 231 (1978)

IMarion: Budget! Marion L.: Tbe DP Budget Survey : PCs Make Waves, Datamation, 31 No.8, 82 (1985)

IMartin: EXPRESSI Martin J.: EXPRESS, Tbe Martin Report, Santa Monica 1984

IMartin: Datenbanktechnikl Martin J.: Einführung in die Datenbanktechnik, München; Wien 1981

IMaurer: Coca Cola! Maurer G.: Challenge für Jumbo-Fans Coca Cola setzt auf PC, PC Magazin, 14, 60 (1984)

IMeffert: Marketing! Meffert H,: Marketing: Einführung in die Absatzpolitik, 7. Aufl., Wiesbaden 1986

IMerbold: Kman-dBASEI Merbold F.: Vergleichskriterien für PC-Datenbanksysteme: angewandt auf den Vergleich Knowledge­Man - dBASE III, Diplomarbeit Fachhochschule Nordostniedersachsen, Lüneburg 1985

IMouse Systems: PC Paint! Mouse Systems Corp.: PC Paint ,Santa Clara, 1984

IMS: WORDI Microsoft Corporation: Microsoft Word, Aschheim 1984

lNagel: Bildfolgen! Nagel H.-H.: Analyse und Interpretation von Bildfolgen, Informatik-Spektrum, 8,178 (1985)

lNesbit: On Tbin Icel Nesbit I.S.: On Tbin Ice: Micros and Data Integrity, Datamation, 31 No.21, 80 (1985)

lNievergelt: Gestaltung! Nievergelt J.: Die Gestaltung der Mensch-Maschine-Schnittstelle, in Brauer W. (Hrsg.): Informatik­Fachberichte, Bd.73, Berlin 1983

lNixdorf: HORASI Nixdorf Computer AG: HORAS Hotel Reservierungs- und Abrechnungssystem, Paderborn 1984

lNooij: pcEXPRESSI de Nooij G.-J.: pcEXPRESS - A software tool for marketing management information systems, EUROPEAN RESEARCH. 52 (1986)

194

Page 193: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

INomina: PC-Reportl Nomina GmbH (Hrsg.): ISIS Personal Computer Report, 3. Jahrgang, München 1985

INomina: Kommerziellei Nomina GmbH (Hrsg.): ISIS Software Report, Kommerzielle Programme, 16. Jahrgang, München 1985

IRau: PC-Netzwerkel Rau B.: PC-Netzwerke - Planung, Design, Realisierung, Wirtschaftlichkeit, in CW-CSE (Hrsg.): Personal Computer optimal genutzt, München 1985

IRettenmaier: ASI Rettenmaier H.: Anwendungssystem AS, IBM Nachrichten, 34, Heft 274,29 (1984)

IRieche: PC-User-Unterstützungl Rieche H.-J.: PC-User-Unterstützung durch die Groß-DV: Erfahrungen mit Aufbau und Etablierung eines Information Centers, in CW-CSE (Hrsg.): Personal Computer optimal genutzt, München 1985

IRosenthal: Integrationl Rosenthai M., Loftin R.: PC Software Integration, Datamation, 31 No.I2, 95 (1985)

IRubel: WordStar 20001 Rubel M.C.: WordStar 2000, BYTE Sept.85, 291 (1985)

ISAP: System RVI SAP GmbH Systeme, Anwendungen, Produkte in der DV: System RV, Walldorf 1985

IScheer: Pe'rsonal Computingl Scheer A.-W.: Personal Computing - Instrumente und Anwendungsmöglichkeiten des EDV­Einsatzes in der Fachabteilung, in CW-CSE (Hrsg.): Der PC im Büro, München 1984

ISchmahl: Partnerl Schmahl 0.: Der IBM PC- Partner im Informationsmanagement, IBM Nachrichten, 36, Heft 282,43 (1985)

ISimons: Fifth-Generationl Simons G. L.: Towards fifth-generation computers. Manchester 1983

ISoftware Digest: Spreadsheet Programsl o.y.: Spreadsheet Programs, Software Digest Ratings Newsletter, 3, NO.5 (May 1986)

ISpilker: Fachhändler bestellenl Spilker W., Weichsel R.: Fachhändler bestellen mit Bildschirmtext, IBM Nachrichten, 35, Heft 279,37 (1985)

ISPSS: PC+I SPSS inc.: SPSS/PC+ for the IBM PC/XTIAT,Chicago 1986

ISPSSx: Handbuchl SPSSx Handbuch der Programmversion 2, dt. Ausg. bearb.von W. Schubö und H.M. Uehlinger, Stuttgart; New York 1984

lVerity: Budgetl Verity J. W.: 1986 DP Budget Survey, Datamation 32, No. 7, 75 (1986)

IWinters: Forecastingl Winters P.R.: Forecasting Sales by Exponentially Weighted Moving Averages, Management Science, 6,324 (1969)

IZimmerman: PC Securityl Zimmerman J .S.: PC Security: So What's New?, Datamation, 31 No.2I, 86 (1985)

195

Page 194: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

9. Fachbegriffe der Datenverarbeitung

Die hier aufgeführten Fachbegriffe der Datenverarbeitung sind an der angegebenen Stelle erläutert und durch Fett- oder Kursivdruck hervorgehoben.

Fachbegriff Abschnitt Seite

Absatzformatierung 5.1.3 144 Adapter 2.1.1 14 Aktuelles Verzeichnis 2.1.2 21 Akustikkoppler 3.1.1 54 ALT-Taste 4.3.1 105 Anweisung 2.4.2 47 Anwendungssoftware 2.1 12 Arbeitsblatt 5.1.1 130 Arbeitsfläche 5.2.2 159 Array 4.3.2 117 ASCII-Code 2.4.1 46 ASCII-Format 2.4.1 46 AUTOEXEC.BAT 2.1.2 22 Ausschluß 5.1.3 144 Auszeichnung 5.1.3 144 Automatische Neuberechnung 5.1.1 131 Autorensystem (= Tutorial-Programm) 3.3.2 83

BASIC 2.4.3 48 Basissoftware 2.1 12 Batch-Datei 2.1.2 22 Benchmark-Test 5.3 170 Benutzer 2. 11 Benutzerhandbuch 4.2.2 101 Bereich 5.1.1 130 Betriebssystem 2.1 12 Bewegungsdatei 4.3.1 107 Bit 2.1.1 13 BOOT-Satz 2.1.2 20 Bridgemodul 4.1.1 88 Business Grafik 5.1.2 135 Byte 2.1.1 14

CAPTURE 3.3.2 83 COBOL 2.4.3 48

196

Page 195: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Code 2.4.1 46 Compiler 2.4.2 48 Computer-Grafik 5.1.2 135 Containerframe 5.2.2 159 CONTROL-Taste 4.3.1 105 Copy-Element 5.2.1 153 Cross-file-Recherche 3.1.1 56 Cursor 2.1.4 25

Data Dictonary 4.1.1 90 Datei (file) 2.1.2 20 Dateiname 2.1.2 20 Daten (digitale) 2.4.1 44 Datenaufbereitung 4.3.1 109 Datenbank 4.1.1 89 Datenbankdienste (Onlinedatenbanken) 3.1.1 54 Datenbanksystem 4.1.1 89 Datenfeld (= Feld) 2.4.1 45 Datenintegrität 4.1.1 88 Datenkonsistenz 4.1.1 88 Datenkonvertierung 2.4.1 46 Datenmanipulation 4.3.1 107 Datenredundanz 4.1.1 88 Datensatz (= Satz) 2.4.1 46 Datenschutz 2.3.2 40 Datensicherheit 2.3.2 40 Datensicherung 2.1.4 26 Datenträger 2.1.2 20 Datenträgername 2.1.2 20 DBASE III 4.3.1 104 DDP (distributed data processing) 2.3 36 Decision-Support-System 3.3.1 75 Default 4.2.2 77 Deskriptor 3.1.1 54 Desktop-Publishing-Programme 5.1 127 DIP-Schalter 2.1.1 16 Disk Operating System (DOS) 2.1.2 20

EGA-Karte 2.3.2 40 Einplatz-PC 2.1.1 18 Einprogrammbetrieb 2.2.1 28 Elektronisches Wörterbuch 5.1.3 143 Endbenutzersystem 3.3.1 76 Erweiterungseinheit 2.1.1 16 Erweiterungskarte 2.1.1 16 ESCAPE-Taste 4.3.1 106

197

Page 196: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Expertenmodus 4.2.2 99 Express 3.3.1 76 Externer Speicher 2.1.1 14

Fehlertoleranz 4.2.2 101 Feld (= Datenfeld) 2.4.1 45 Feldbeschreibung 2.4.1 45 Feldformat 2.4.1 45 Feldlänge 2.4.1 45 Feldname 2.4.1 45 Fenster 5.2.1 151 Fenstertechnik 2.2.2 30 Feste Satzlänge 2.4.1 46 Filetransfer 2.1.2 22 Firmware 2.1 12 Formatieren 2.1.2 20 Formatierte Daten 2.4.1 44 Formatprüfungen 3.3.3 84 Frame 5.2.2 158 FRAMEWORK 5.2.2 157 FRED 5.2.2 159 Freitextinvertierung 5.1.3 143 Freitextrecherche 3.1.1 54 Funktionstaste (Softkey) 2.2.2 32

GEM (Graphics Environment Manager) 3.3.2 83 Gerätetreiber 2.1.2 22 Geschützte Leerstelle 5.1.3 142 GKS (Grafisches Kernsystem) 5.1.2 135 Grafik-Editor 2.2.2 32 Grafiktablett 2.1.4 26 Großrechner (= Universalcomputer) 2.1 12 Gruppenwechsel 3.3.2 80

Handheld-PC 3.3.3 84 Hard-copy 2.1.4 25 Hardware 2.1 11 Hauptspeicher 2.1.1 13 HELP-Funktion 4.2.2 101 Hierarchisches Datenbankmodell 4.1.2 93 Hilfetaste (= Helptaste) 4.3.1 105 Höhere Programmiersprache 2.4.2 47 Hostrechner (= Host) 2.3.1 37

IMS (Information Manegement System) 4.1.1 90 Indexdatei 4.3.1 108

198

Page 197: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Individual-Software 2.1.3 23 Information-Center 2.3.3 42 Inhaltsverzeichnis (directory) 2.1.1 21 Insellösung 4.1.1 87 Integrierte Datenverarbeitung 4.1.1 88 Interaktionsgestaltung 4.2.2 97 Interface 2.1.1 14 Interpreter 2.4.2 47 IRMA-Karte 2.1.2 23

JOIN-Kommando 4.3.1 109

Kaltstart 2.1.2 20 Kapazität 2.1.1 13 Kilobyte (KB) 2.1.1 14 KM AN (= KnowledgeMan) 4.3.2 111 Kommando 2.1.2 20 Kompatibilität 2.1.1 17 Konfigurationsdatei (CO NFI G. SYS) 2.1.2 22 Kopierschutz 4.2.3 102

LAN (local area network) 2.3.1 38 Laserdrucker 2.1.1 18 Lesezugriffsschlüssel 4.3.2 112 Lokale Variable 5.2.1 153 Lokales Rechnernetz (= LAN) 2.3.1 38 LOTUS 1-2-3 5.2.1 147

Macro 4.3.2 114 Magnetbandgerät 2.1.2 22 Marketing-Informationssystem 3.2.2 72 Maschinensprache 2.4.2 47 Maske 3.3.2 77 Masken-Generator 3.3.2 83 Masterfile 4.3.3 118 Mathematischer Coprozessor 2.1.4 24 Matrixdrucker 2.1.1 18 Maus 2.1.4 25 Mechanische Maus 2.1.4 25 Megabyte (MB) 2.1.1 14 Mehrfachspeicherung 4.1.1 88 Mehrplatz-PC 2.1.1 18 Mehrprogrammbetrieb (multiprogramming) 2.2.1 28 Menü 2.2.2 32 Microcomputer 2.1 12 Minicomputer 2.1 12

199

Page 198: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

MIPS 2.1.1 13 Mischtext 5.1.3 146 MODE-Kommando 2.1.2 20 Modularität 5.2.1 152

Netzwerkmodell 4.1.2 94 Nichtprozedurale Sprache 3.3.1 76 Numerisches Feld 2.4.1 45

OPEN ACCESS 5.2.3 163 Optische Maus 2.1.4 26 Optischer Kompaktspeicher 3.1.1 56

Papierkorb-Funktion 5.1.3 142 Parameter 4.2.1 96 Parameterblatt 5.2.1 156 Parent 4.1.2 94 PASCAL 2.4.3 48 PC Paint 2.2.2 32 PCIFOCUS 4.3.3 117 Personal Computer (PC) 2.1 13 Pixel 5.1.2 135 Plotter 2.2.2 31 Pointer (= Zeiger) 4.1.2 93 Portabilität 4.2.1 96 Primärschlüssel 4.1.2 91 Programm 2.4.2 47 Programm-Generator 3.1.1 58 Programmiersprache 2.4.2 47 Programmunabhängigkeit 4.1.1 88 Projection 4.1.2 93 Prototyping 3.3.1 75 Prozessor (= Zentralprozessor) 2.1.1 13 Pull-down-Menü 5.2.2 160

Quellprogramm 2.4.2 47 Querverweis (cross-reference ) 4.3.3 120

Refresh-Rate 5.1.2 135 Relation 4.1.2 91 Relationales Datenbankmodell 4.1.2 91 Release 4.2 95 Report-Generator 3.3.2 77 Reserviertes Wort 4.3.1 105 Residenter Teil des Betriebssystems 2.1.2 20

200

Page 199: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

Retrievalfunktionen 4.3.1 109 RETURN-Taste 5.1.1 133

Satz (= Datensatz) 2.4.1 46 Satznummer 4.3.1 108 Scanner 3.3.2 82 Schema 4.1.1 90 Schlüssel 2.4.1 45 Schreibzugriffsschlüssel 4.3.2 112 Segment 4.1.2 93 Seitenformatierung 5.1.3 146 Seitenumbruch 5.1.3 146 Selection 4.1.2 93 Sensibilitätsanalyse 3.1.1 59 Serieller Drucker 2.1.1 18 Serienbrief 5.1.3 146 Sichern (= Datensicherung) 2.1.4 26 SIF (Standard Interface Format) 5.2.3 164 Software 2.1 11 Stammverzeichnis 2.1.2 21 Standard-Software 2.1.3 24 Startdiskette 4.2.3 102 String (= Zeichenkette ) 3.3.2 77 Subschema 4.1.1 90 Suchpfad 2.1.2 21 SYMPHONY 5.2.1 150 Syntaktische Texterschließung 5.1.3 143 Systemeinheit 2.1.1 14 Systemplatine 2.1.1 16 Systemsoftware 2.1 12

Tabellenkalkulation 5.1.1 129 Terminal 2.1.1 14 Terminalemulation 2.1.2 23 Testen 2.4.2 48 Textdatei 2.4.1 44 Textverarbeitung 5.1.3 142 Tintenspritzer 2.1.1 18 Tintenstrahldrucker 2.1.1 18 Tools (Software-Werkzeuge) 3.3.1 76 TopView 5.1 128 Touch-screen 2.2.2 33 Trennzeichen (delimiter) 4.3.2 116 TURBO-PASCAL-Compiler 2.4.3 48 Tutor 4.2.2 101 Typenraddrucker 2.1.1 18

201

Page 200: Effizientes Marketing mit Personal Computing: Marketing-Management, Softwarebewertung, PC-Datenbanken

~bersetzungsprogramm 2.4.2 47 Ubertragungsrate 2.1.1 14 UDS (Universelles Datenbanksystem) 4.1.2 94 UNDO-Funktion 5.1.3 142 Unformatierte Daten 2.4.1 44 Universalcomputer (= Großrechner) 2.1 12 Unterverzeichnis 2.1.2 21 Update 4.3.1 107

Vereinbarungen 2.4.2 47 Verteilte Datenverarbeitung (= DDP) 2.3 36 Virtuelles Feld 4.3.2 115

Warmstart 2.1.2 20 Weicher Trennstrich 5.1.3 144 Wertebereichsprüfungen 3.3.3 84 Wurzel 4.1.2 93

Zahlenformat 2.4.1 46 Zeichenkette (= String) 3.3.2 77 Zeiger (= Pointer) 4.1.2 93 Zeilendrucker 2.1.1 18 Zeilenumbruch 5.1.3 142 Zelle 5.1.1 130 Zellzeiger 5.1.1 133 Zentraleinheit 2.1.1 13 Zentralprozessor (= Prozessor) 2.1.1 13

202