Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Datenbanken und Internet

Ähnliche Präsentationen


Präsentation zum Thema: "Datenbanken und Internet"—  Präsentation transkript:

1 Datenbanken und Internet
Grundlagen des Internet Geschichte Dienste des Internet Suchmaschinen Datenbanken im Internet

2 Geschichte des Internet
1974 TCP/IP Daten Übertragung 1983 URL Den richtigen Rechner finden 1992 HTML Text Rechner- unabhängig übertragen 1993 HTTP Text anzeigen Web- Browser

3 Datenübertragung Verbinden Sie 4 Rechner so,
dass der Austausch von Nachrichten ausfallsicher ist. UCLA SDS SRI SDS Am 4. Oktober 1957 starteten die Russen ihren ersten Satelliten (84 Kilogramm schwer, groß wie ein Fußball). In Amerika brach eine Angst vor einem atomaren russischen Erstschlag aus. In diesem Fall konnte ein gezielter Schlag auf die zentralen Nachrichtenübermittlungsstellen Amerika führungslos machen. Es sollten also Verbindungen aufgebaut werden, die auch stabil sind, wenn sie teilweise ausfallen. Die ARPA (Advanced Research Projects Agency) wurde gegründet und mit der Lösung dieses Problems beauftragt. Die ersten vier Rechner im Jahr 1969: UCLA University of California Los Angeles SRI Stanfor Research Institute UCSB University of California Santa Babara UU University of Utah Keiner der beteiligten Verantwortlichen wollte Programme zur Nachrichtenübermittlung auf seinem Rechner haben. UCSB IBM UU DEC

4 Datenübertragung Verbinden Sie 4 Rechner so,
dass der Austausch von Nachrichten ausfallsicher ist. UCLA SDS SRI SDS Jeder Rechner bekam einen Netzwerkrechner, der die Verbindung zu den anderen Rechnern aufbaute und der ankommenden Befehle in die Sprache des lokalen Rechners umsetzte. Wenn ein Rechner oder eine Leitung ausfiel, konnte auf die restlichen Rechner ausgewichen werden. Ein ungelöstes Problem war der Ausfall einer Verbindung während der Übertragung. Die Lösung ist, eine Nachricht in einzelne Pakete zu zerlegen und jedem Paket die Möglichkeit zu geben, seinen Weg durch das Netz zum Ziel zu finden. Das Rechnernetz, das sich mit Hilfe dieser Technik bildete wird APAR-NET genannt. UCSB IBM UU DEC

5 Internet: Struktur Routernetz Lokales Netz Lokales Netz Datenpakete
Jeder Netzwerkrechner (Router) kennt die Verbindungen in seine Umgebung. Er weiß ob und wie gut die Verbindung funktioniert. Ein Router analysiert die eingehenden Datenpakete, erkennt das Ziel eines Datenpaketes und weiß, an welchen Nachbarn er das Paket weitergeben muß. Am Ziel wird die Nachricht aus den einzelnen Paketen in der richtigen Reihenfolge zusammengesetzt und an den Empfänger übergeben. Fehlende oder fehlerhafte Pakete können nachgefordert werden. Im Jahr 1974 wurde ein Protokoll (=die Verarbeitungsvorschrift) zur Übertragung von Datenpaketen definiert, das TCP/IP (Transmission Control Protocol / Internet Protocol). Im Jahre 1984 wurde TCP/IP zusammen mit dem Betriebssystem UNIX kostenlos von SUN vertrieben. Damit setzte sich TCP/IP als Standard für die Datenübertragung in Rechnernetzen durch. Mehrere bestehende Rechnernetze (z.B. APAR-NET,BITNET, CSNET, Earn= European Academic Research Net) konnten zusammengeknüpft werden, das Internet war am Entstehen. Das Prinzip der Übertragung besteht darun, eingehende Pakete aufzusammeln und an den nächsten Empfänger weiterzureichen. Jeder Router hat also die Möglichkeit, die Daten zu lesen und Kopien davon anzufertigen. Prinzipiell können die Daten auch verfälscht werden.

6 TCP/IP Ziele Unabhängigkeit von der verwendeten Netzwerk-Technologie und der Hostrechner universelle Verbindungsmöglichkeit Ende - zu - Ende Verbindung standardisierte Anwenderprotokolle Diese Ziele wurden 1974 von V. Cerf und R. Kahn formuliert. Die ersten zwei Ziele, die Unabhängigkeit und die Universalität waren zu der Zeit ungewöhnlich. Es waren Rechnersysteme von jeweils einem Hersteller im Einsatz. Die Übertragungsprotokolle wurden selten aufgedeckt, so daß die Kommunikation zwischen unterschiedlichen Rechnern nicht immer einfach möglich war. Die Universität von Kalifornien in Berkley hat für ihr UNIX System die TCP/IP Protokolle implementiert und ab 1983 als public domaine Software zur Verfügung gestellt. Das hat wesentlich zum Erfolg von TCP/PI beigetragen.

7 TCP/IP IP-Protokoll Routenauswahl Adressumsetzung in lokale Adresse
Puffern von Nachrichten Zusammensetzen zuerstückelter Nachrichten Verhinderung von Endlosschleifen An Hand einer Kostentabelle kann IP den günstigsten nächsten Knoten für die Übermittlung einer Nachricht ermitteln. Normalerweise existieren mehrere Möglichkeiten. Es ist möglich, daß das lokale Netz größer als das nach außen bekannte Netz ist und daß das lokale Netz einen eigenen Adressraum hat. Nachrichten werden gespeichert und dann weiter vermittelt. Teile von Nachrichten können unterschiedliche Wege durch das Netz nehmen und in einer beliebigen Reihenfolge am Ziel ankommen. Nachrichten können durch die autonome Wegeauswahl jedes beteiligten Knoten in eine Schleife geraten. Der Lebenszeit-Parameter im Protokollkopf wird bei jedem Weiterreichen vermindert. Wenn er den Wert 0 hat, wird die Nachricht verworfen.

8 TCP/IP TCP-Protokoll Hauptaufgabe: sicherer Transport von Daten durch das Netzwerk full-duplex-fähige virtuelle Verbindung Übertragung als Datenstrom Sequenznummern sliding-Window-Funktionalität geregelter Vebindungsabbau

9 Erste Dienste File Transfer (ftp): Dateiübertragung von oder zu einem entfernten Rechner ftp://ftp.inf.hs-anhalt.de/ Fernzugriff (telnet): virtuelles Terminal an einem entfernten Rechner zur direkten Steuerung der Arbeit des entfernten Rechners telnet://db-srv3 Die Möglichkeiten, die eine Rechnerverbindung bietet und die ein Rechner einem entfernten Rechner oder Benutzer zur Verfügung stellt heißen Dienste. Die ersten Dienste waren: ftp (file transfer protocol): Dateien konnten von einem Rechner zu einem anderen Rechner übertragen werden. Es war möglich, Forschungsergebnisse oder Berichte über Forschungsergebnisse schnell und einfach zu verschicken telnet: Es war möglich, sich auf einem entfernten Rechner anzumelden und Programme zu starten. Es konnten freie Kapazitäten auf entfernten Rechnern genutzt werden und aufwändige Rechenaufgaben auf mehrere Rechner verteilt werden. Beide Dienste waren im Wesentlichen geeignet, die Arbeit von Forschungseinrichtungen zu unterstützen. Für Privatpersonen haben diese Dienste keine große Bedeutung.

10 Electronic Mail (Netscape, Exchange, Pegasus): Elektronische Postbearbeitung Versand von Nachrichten zu anderen Nutzern im Netz Empfang von Nachrichten anderer Nutzer aus dem Netz Ftp ermöglichte im Wesentlichen das Übertragen von Dateien in ein zentrales Verzeichnis des Zielrechners. Der Empfänger wurde dann angerufen und ihm wurde mitgeteilt, dass die gewünschte Datei angekommen ist. Er konnte sich dann die Datei in seinen privaten Bereich kopieren und dort bearbeiten. ermöglicht das Versenden einer Nachricht gezielt an einen Empfänger. Unabhängig davon, ob der Empfänger am Rechner arbeitet oder nicht, wird die Nachricht in einem Postkasten abgelegt und kann von dort vom Empfänger abgeholt werden.

11 Wachstum

12

13 URL Unified Ressource Locator
Eindeutige Definition einer Datenquelle im Internet Protokoll Rechner Domain Top-level Datei Die URL ermöglicht es, einen im Internet vorhandenen Rechner oder eine Datei auf diesem Rechner eindeutig zu bestimmen. Top-Level: Normalerweise entspricht der Top-Level einem Ländercode, der eine geographische oder sprachliche Zuordnung des Angebotes ermöglicht. Aus der Entstehungsgeschichte des Internet stammen noch Top-Level Einteilungen, die amerikanischen Organisationsformen entsprechen. Seit kurzem wird versucht, einige Ländercodes mit Domain-Namen zu kombinieren, so dass werbewirksame Namen entstehen. Z.B.: Domain: Eine beliebige Buchstaben- und Zahlenkombination, die bei einer zentralen Stelle beantragt und genehmigt werden muß. Häufig wird der Name der Stadt, Firma oder Hochschule gewählt. Rechner: Der Name des Rechners in der Domain, der den Internet-Dienst bereitstellt. Traditionell heißt dieser Rechner www. Aber auch alle anderen Buchstaben- und Zahlenkombinationen sind möglich. Datei: Pfad einer Datei, die vom Internet-Rechner für das Internet zur Verfügung gestellt wird. Protokoll: Art der Datei; der Empfänger weiß hierdurch, wie er diese Datei bearbeiten muß.

14 URL Top-Level ftp://ftp.fu-berlin.de/pub/doc/iso/iso3166-countrycodes.txt Web-Server in Deutschland

15 HTML HyperText Markup Language
Programmiersprache zur Gestaltung von Texten Enthält den Text und Gestaltungsvorschriften und Verweise zu anderen Texten Gestaltungsvorschriften können lokal ergänzt werden Text kann unterschiedlich aussehen Im Jahr 1992 wurde ein erster Entwurf der Programmiersprache HTML veröffentlicht. Ähnliche Sprachen waren bereits vorhanden. Der Text und die Gestaltungsvorschriften sind abwechselnd im gleichen Dokument vorhanden. Gestaltungsvorschriften können sein: <br> neue Zeile <table> Beschreibung einer Tabelle Das Neue an dieser Programmiersprache ist die Möglichkeit, auf andere Texte zu verweisen: <a href="sonstiges/dbposter.htm">Datenbanken- was ist das?</a> Der Text „Dastenbanken - was ist das?“zeigt auf die Datei "sonstiges/dbposter.htm " Diese Datei wird aufgerufen, wenn der Text mit dem Mauszeiger angeklickt wird. Es sind auch Verweise auf Dateien möglich, die auf anderen Rechnern liegen. Dadurch kann der Anwender Lesereihenfolge beliebig gestalten. Es besteht aber auch die Gefahr, dass er durch zu viele Verweise den Zusammenhang verliert (lost in Hyperspace). Der Client (= derjenige, der die Seite aufruft und an seinem Bildschirm darstellt) kann z.B. die Farbe, Schriftart oder die Bildschirmgröße ändern. Beispiel:

16

17 <!doctype html public "-//w3c//dtd html 4.0 transitional//en">
<head> <meta http-equiv="Content-Type" content="text/html; charset=iso "> <meta name="Author" content="Michael Worzyk"> <meta name="keywords" content="Testseite, Datenbanksysteme Fachübersetzen"> <title>Testseite</title> </head> <body> <font size=+4>Überschrift</font> <br><font size=+1></font>  <table BORDER COLS=2 WIDTH="100%" > <tr> <td>Kasten 1 Zeile 1</td> <td>Kasten 2 Zeile 1</td> </tr> <td>Kasten 1 Zeile 2</td> <td>Kasten 2 Zeile 2</td> </table> <font size=+1>Text unter der Tabelle</font> </body> </html>

18 HTTP HyperText Transport Protocol
Verarbeitungsvorschrift, um aus einer HTML-Datei einen Text am Bildschirm darzustellen rechnerunabhängig für fast alle Rechner verfügbar Die HTML Dokumente werden mit Hilfe dieser Vorschrift am Bildschirm oder am Drucker dargestellt. Die Vorschrift ist öffentlich und kann von jedem Hersteller von Rechnern programmiert werden und für seine Rechner angeboten werden. Die Programme, Die HTML Dokumente nach dieser Vorschrift darstellen werden Browser genannt. Sie sind für fast alle Rechner verfügbar. Die am meisten benutzten Browser sind Netscape (Navig./Comm.) : % Microsoft Internet-Expl. : % Andere : %

19 Suchmaschinen Kennen den Inhalt von sehr vielen Internet Seiten (> 100 Millionen) werden über Stichworte abgefragt aktualisieren sich selbst automatisch Beispiele: Suchmaschinen legen Kataloge an, in denen zu jedem Stichwort verzeichnet ist, in welchen URL‘s dieses Stichwort enthalten ist. Die Stichworte können aus dem Text, der Überschrift oder aus einer Stichwortliste entnommen werden. Durch HTML Befehle können der Suchmaschine die gewünschten Stichworte mitgeteilt werden. Z.B.: <meta name="keywords" content="Expo, Privatzimmer, bed, breakfast, preiswert">

20

21 Ranking Google untersucht alle erreichbaren Internet Seiten
Die Links auf diesen Seiten werden gezählt Die Internetseiten, auf die die meisten Links zeigen, kommen an die erste Stelle

22 Ranking

23 Thematische Verzeichnisse
Erstellen thematische Inhaltsverzeichnisse Verzeichnisse sind hierarchisch geordnet Werden durch Redakteure aktualisiert Beispiele: Die Ordnung der Themen ist nicht einheitlich. Wünsche nach einem Eintrag werden von Redakteuren bearbeitet. Die Bearbeitungszeit kann sehr lang sein.

24

25 Metasuchmaschinen Schicken die Anfrage gleichzeitig an mehrere Suchmaschinen und thematische Verzeichnisse Bereiten die Ergebnisse für den Benutzer auf Beispiel: Die Suche über eine Meta-Suchmaschine dauert in der Regel länger als die Suche in einem Verzeichnis oder einer Suchmaschine, da die Anfrage verteilt wird und erst weiterverarbeitet wird, wenn alle Ergebnisse zurückgemeldet worden sind.

26

27 Vergleich von Suchmaschinen

28 Archive

29 Archive

30 Portale Sammlung von Internetadressen zu einem bestimmten Thema
Effektive Suche Unterschiedliche Suchmöglichkeiten Oft Kommerziell

31 Portale

32 Suchstrategien Suchwörter verändern
Synonyme Oberbegriffe Spezialisierungen In Katalogen die dazugehörenden Rubriken suchen Portale zum Thema suchen Assoziative Suchen

33 Suchstrategien Challenges de la veille technologique
Wettbewerb französischer Information Manager Teilnahme unserer Fachübersetzer und Information Manager im 7. Semester Recherche zu einem Thema aus der Technik Bericht und Vortrag

34

35 Datenbanken im WWW Beispiele Kennzeichen Klassifikationen
Lösungsmöglichkeiten HTML Java Corba Adreßdatenbank: Eingabe von Adressen und Kommentaren, um Informationen anzufordern. Z.B.: Deutscher Bundestag Gästebuch: Eintrag in ein elektronisches Gästebuch, das an eine Web-Seite gehängt ist. Z.B.: Tagesschau Online - Tracking: Eingabe einer Paketnummer und Übermittlung des aktuellen Ortes des betreffenden Paketes.z.B.: UPS Nachrichten (Pressespiegel): Zu vorhandenen Schlagzeilen kann der Langtext angezeigt werden. Z.B.: FH - Anhalt Katalog: Über eine Gliederung und ein entsprechendes Suchargument kann ein Eintrag gefunden werden. Z.B.: Telefonbuch, ADAC Bestell - Katalog (Warenkorb): Aus einem Katalog können Waren ausgewählt werden. Die ausgewählten Ware können aufgelistet werden und am Ende der Sitzung bestellt werden. Z.B.: Lehmanns Online Bookshop Online Banking: Kontoauszüge, Überweisungen, Wertpapiergeschäfte. Z.B.: Deutsche Bank Geschäftsanwendungen: Firmeninterne Planungs- und Informationssysteme Quelle: Loeser, H.: Techniken für Web-basierte Datenbankanwendungen: Anforderungen, Ansätze, Architekturen. Informatik Forsch. Entw. (1998) 13:

36 Beispiele von Datenbankanwendungen
Adreßdatenbank Gästebuch Online - Tracking Nachrichten (Pressespiegel) Katalog Bestell - Katalog (Warenkorb) Online Banking Geschäftsanwendungen Adreßdatenbank: Eingabe von Adressen und Kommentaren, um Informationen anzufordern. Z.B.: Deutscher Bundestag Gästebuch: Eintrag in ein elektronisches Gästebuch, das an eine Web-Seite gehängt ist. Z.B.: Tagesschau Online - Tracking: Eingabe einer Paketnummer und Übermittlung des aktuellen Ortes des betreffenden Paketes.z.B.: UPS Nachrichten (Pressespiegel): Zu vorhandenen Schlagzeilen kann der Langtext angezeigt werden. Z.B.: FH - Anhalt: Veranstaltungskalender Katalog: Über eine Gliederung und ein entsprechendes Suchargument kann ein Eintrag gefunden werden. Z.B.: Telefonbuch, ADAC Bestell - Katalog (Warenkorb): Aus einem Katalog können Waren ausgewählt werden. Die ausgewählten Ware können aufgelistet werden und am Ende der Sitzung bestellt werden. Z.B.: Lehmanns Online Bookshop Online Banking: Kontoauszüge, Überweisungen, Wertpapiergeschäfte. Z.B.: Deutsche Bank Geschäftsanwendungen: Firmeninterne Planungs- und Informationssysteme

37 Kennzeichen der Datenbankanwendungen
Art des Zugriffs Änderungshäufigkeit Zahl der gleichzeitigen Zugriffe Datenüberlappung Art der Daten Datensensitivität Sicherheitsbedarf Benutzerauthentisierung Benutzeridentifikation Anzahl der Arbeitsschritte Verweildauer interne Zugriffe (ohne Internet) Art des Zugriffs: lesend, schreibend, beides WWW Anwendungen sind in der Regel hauptsächlich lesend Änderungshäufigkeit: Abhängig von der Änderungshäfigkeit können Daten gepuffert werden Zahl der gleichzeitigen Zugriffe: Eine hohe Zahl gleichzeitiger Zugriffe kann zu einem Engpaß führen. Datenüberlappung: Gleichzeitiges Lesen und Ändern des gleichen Datenbestandes (Dateiensystem) Art der Daten: HTML kennt nur Text und Pixel-Darstellung. Andere Darstellungen erfordern andere Techniken Datensensitivität: Verschlüsselung der zu übertragenen Daten (Kreditkartennummer, Kundennummer Sicherheitsbedarf: Abschirmen des Datenbank-Rechners gegenüber unbefugten Zugriffen. Benutzerauthentisierung: Angebot von Daten nur an einen ausgewählten Nutzerkreis. Authentisierung über Name und Passwort Benutzeridentifikation: Der Benutzer wird eindeutig identifiziert, so daß ihm eindeutige Daten zugeordnet werden können. Z.B.: der Bearbeitungsstand der letzten Sitzung Anzahl der Arbeitsschritte: Einige Anwendungen, z.B. das Füllen eines Warenkorbes oder das Abrufen eines Suchergebnisses kann mehrere Arbeitsschritte umfassen, wobei die Ergebnisse der vorhergegangenen Arbeitsschritte weitergereicht werden müssen. Verweildauer: Die Vorbereitungs- und Antwortzeiten sollen bei kurzen Arbeitsschritten nicht zu lang sein. interne Zugriffe (ohne Internet): Die Datenbank kann durch weitere Techniken bearbeitet werden. Z.B.: Lesen der Adreßdatei, aktualisieren eines Kataloges

38 Klassifikation der Anwendungen

39 Fähigkeiten einer Datenbank im Vergleich zu WWW
Verbindung Dauer Stabilität Zustand Transaktionen atomar konsistent isoliert dauerhaft quittiert Verbindung Dauer: Die Verbindung überdauert die reine Datenübertragung und bleibt für weitere Masken oder Formulare bestehen. Die Identifikation der Eingaben erfolgt nach der Anmeldung über die Adresse des Client. Stabilität: Die Verbindung ist normalerweise stabil und unerwartete Verbindungsabbrüche werden zuverlässig bearbeitet (Rollback, Savepoint). Zustand: Verbindungen können entsprechend den vorhergegangenen Ereignissen einen definierten Zustand haben. Transaktionen Atomar: Die Transaktion wird vollständig oder gar nicht durchgeführt. Konsistent: Die Transaktion überführt einen konsistenten Datenbankzustand in einen konsistenten Zustand. Isoliert: Parallele Transaktionen werden isoliert voneinander durchgeführt. Dauerhaft: Die Ergebnisse werden dauerhaft gespeichert. Quittiert: Das Ende einer Transaktion wird bestätigt und der Anwender bekommt eine Rückmeldung über die erfolgreiche Arbeit.

40 Fähigkeiten einer Datenbank im Vergleich zu WWW
Sitzung Serverlogik Datentypen Persistenz Abfragesprache Funktionalität Sicherheit Nutzerkonzept Wiederherstellung der Daten nach Systemausfällen Sitzung Eine Sitzung ist eine Folge von Transaktionen. Sie wird begrenzt durch das Öffnen und Schließen einer Server-Verbindung. Der Verlauf der Sitzung wird vom Benutzer und den von ihm bearbeiteten Daten gesteuert. Der Benutzer muß sich identifizieren. Serverlogik Datentypen können für die Modellierung verwendet werden und es gibt Strukturierungsvorschriften für die Typen (Tabellen). Persistenz: Es existiert eine Möglichkeit, strukturierte Daten zu speichern. Abfragesprache: SQL für ad hoc-Abfragen und für die Verwendung in Programmen. Funktionalität: Der DB-Server bietet u.A. ein Sicherheitskonzept, Zugriffsschutz und Sortierfunktionen Sicherheit Nutzerkonzept: Benutzer identifizieren sich über Passworte (Authentifizerung), ihnen können Rechte, Rollen und Views zugewiesen werden.

41 Fähigkeiten des WWW Netzprotokoll: Oberfläche:
HTTP als einheitliches Protokoll Oberfläche: HTML als einheitliche Script-Sprache

42 Gemeinsame Fähigkeiten
Präsentationslogik Dokumente Wertebereiche Sicherheit Verschlüsselung Präsentationslogik Dokumente: Die Arbeitsabläufe und Informationen sind Dokumenten zugeordnet. Die Arbeitsabläufe werden durch eine Folge von Dokumenten repräsentiert. Wertebereiche: Eingaben können auf Plausibilität überprüft werden. (Prüfung unter Berücksichtigung von Werten in einer Datenbank sind im WWW schwer möglich).

43 Eigenschaften HTML-Makrosprache
Transaktionen, Sitzungen jede Anfrage ist eine Transaktion, Abhilfe möglich Anwenderlogik Vorgang ist definiert durch Aufbau und Abfolge von Dokumenten Ablaufsteuerung durch Macros Anbindung über ODBC Präsentationslogik HTML - Oberfläche Dokument als Datei Transaktionen, Sitzungen: Es gibt kein gemeinsames Konzept zwischen Client und WWW-Server; jede Anfrage ist eine Transaktion. Der Benutzer meldet sich vor jeder Anfrage an die Datenbank an. Durch verdeckte Maskenvariablen und Hilfsvariablen können Maskenabfolgen gesteuert werden und Parameter weitergereicht werden. Ein Verbindungsabbruch wird nicht automatisch bearbeitet, er kann durch einen Timeout im DB-Server abgefangen werden. Anwenderlogik: Die Abfolge von Dokumenten kann gesteuert werden, indem jedes Dokument weiß, welches Folgedokument aufgerufen werden soll. Die Ablaufsteuerung im Client ist mit Hilfe von prozeduralen Makros wie if...the, while, for möglich. Präsentationslogik: Die HTML-Oberfläche ermöglicht eine Verknüpfung mit Macrovariablen (z.B.: Auswahlmenge aus der Datenbank holen). Das Dokument wird als Datei erstellt und kann je nach Entwicklungswerkzeug eventuell erst zur Laufzeit erzeugt werden. Daraus ergibt sich in einigen Fällen eine umständliche Entwicklung.

44 Eigenschaften HTML-Makrosprache
Vorteile schnell, einfach, flexibel Templates Nachteile Abhängig vom verwendeten Produkt Programmerstellung aufwendig Formatierung aufwendig keine expliziten Sitzungen

45 Eigenschaften HTML Vorteile Nachteile schnell, einfach, flexibel
Templates kurze Programmstartzeiten Nachteile Integration von SQL ist aufwendig oder prduktbezogen Beschränkte Darstellungsmöglichkeiten keine expliziten Sitzungen Zeitaufwendige Bearbeitung im Server Vorteile schnell, einfach, flexibel: HTML ist eine einfache Scriptsprache, die im Rahmen ihrer Möglichkeiten effektiv ist Templates: Es können Formulare definiert werden, die zur Laufzeit mit Daten gefüllt werden. kurze Programmstartzeiten: Vom Aufruf einer Seite bis Möglichkeit der ersten Dateneingabe vergeht eine kurze Zeit Nachteile Integration von SQL ist aufwendig oder prduktbezogen: Der Zugriff auf eine Datenbank muß durch ein Pearl oder C-Programm durchgeführt werden. Datenbankanbieter bieten eine einfacher Schnittstelle an, die aber produktspezifisch ist Oracle, Microsoft, Sybase) Beschränkte Darstellungsmöglichkeiten: Die Darstellungsmöglichkeiten beschränken sich auf den Umfang von HTML. Weiterführende Oberflächen sind nicht möglich. keine expliziten Sitzungen: Ohne Cookies oder verdeckte Maskenfelder ist es nicht möglich, Daten von einer Seite in eine Folgeseite zu bekommen. Cookies können vom Benutzer verweigert werden, verdeckte Felder können angezeigt werden. Zeitaufwendige Bearbeitung im Server durch ein Programm und Aufbereitung der Antwortseite.

46 HTML - Seiten WWW-Browser WWW Server DB-Client Cookie html +
Senden Cookie html + javascript URL + Parameter Ergebnis WWW Server DB-Client Vom WWW-Browser (Client) wird eine HTML-Seite aufgerufen, die Java-Script Befehle enthält. Über diese Java-Script Befehle wird die Erfassung der Parameter für eine Datenbankabfrage gesteuert und auf dem WWW-Server eine CGI Programm aufgerufen, an das die Parameter übergeben werden. Das CGI Programm bearbeitet die aufgerufene Datei, indem es die angegebene Datenbankabfrage durchführt und die Ergebnisse entsprechend dem vorgeschriebenen Template aufbereitet und an den Client übergibt. Das CGI Programm ist in der Regel in Pearl geschrieben. Der Zugriff auf die Datenbank erfolgt über eine ODBC-Schnittstelle. Ein Cookie wird temporär im Rechner des Browser gespeichert. Es kann vom Browser mit Hilfe der übertragenen HTML und Javascript Programme geschrieben und gelesen werden. Es kann Informationen zwischen den HTML-Seiten übertragen und so einen Zustand speichern. Cookies werden bei der Anforderung von Dokumenten an den entsprechenden Web-Server übertragen (z.B. Warenkorb). Cookies werden von einigen HTML-Seiten zum ausspionieren des Benutzers benutzt. Der Einsatz eines Cookie kann vom Benutzer gesteuert und verweigert werden. html template ODBC template html-Scripte Datenbank

47 Java Applikation WWW-Browser Programm speicher JAR WWW Server DB
Der WWW-Browser oder Client tritt mit dem WW-Server in Verbindung und lädt die Java-Anwendung (oder Active X Data Objects ADO). Die geladenen Java-Programme sind in der Lage, eine Verbindung zu einem Datenbankrechner und Anwendungsrechner aufzubauen. Aus Sicherheitsgründen werden die Verbindungen normalerweise nur zu bestimmten Servern aufgebaut, in der Regel sind die Adresse des WWW- und DB-Servers identisch. Es kann eine zustandsorientierte Verbindung aufgebaut werden, die vom Applikationsserver gesteuert und überwacht wird. Da zu Beginn der Verbindung der gesamte Programmcode in den Client geladen wird, benötigen komplexe Anwendungen lange Ladezeiten. Signierte Applets können in einem Speicher des Client persistent vorgehalten werden, dem Java Archive. Dadurch kann die Ladezeit reduziert werden. Diese Applets müssen bei einer Änderung des Quellcodes neu geladen werden. Datenbank


Herunterladen ppt "Datenbanken und Internet"

Ähnliche Präsentationen


Google-Anzeigen