Datenbanken und Internet

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

Einer der Dienste im Internet
HS-Projekt Friedrich Junge-Schule, Kl. 9c, 2011 Wie funktionieren Internet-Server? Web-Server auf eigener Domain und Game-Server für Internet-Spiele Teilnehmer:
Ein Streifzug durch das INTERNET G. Hege und W. Moritz OSA Stuttgart.
HyperText Markup Language
WWW World Wide Web.
Inhalt – Technische Grundlagen
Basis-Architekturen für Web-Anwendungen
Datenbankzugriff im WWW (Kommerzielle Systeme)
NATURAL Web-Integration 1 / 27/28-Feb-98 TST NATURAL Web-Integration Arbeitskreis NATURAL Süd Theo Straeten SAG Systemhaus GmbH Technologieberater Stuttgart.
Microsoft Windows 2000 Terminal Services
Referat von Thomas Frenz auf der kostenlosen Veranstaltung zur Realschullehrerfortbildung an der Universität Passau 2003 © Th. Frenz Passau 2003.
HTML - Einführung Richard Göbel.
Java: Grundlagen der Sprache
Suchmaschine vs. Katalog Such-Robots i.d.R. werden alle Seiten erfasst täglich werden mehrere Mio. Seiten besucht Redaktion relativ wenig Seiten erfasst.
Internetstruktur Das Internet besteht aus vielen Computern, die weltweit untereinander vernetzt sind.
An's Netz An's Netz An's.
Geschichte und Funktion des Internets.
Rechneraufbau & Rechnerstrukturen, Folie 14.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 14.
Anwendungen. © Prof. T. Kudraß, HTWK Leipzig Historie des WWW Grundlage Internet – Entwickelt Ende der 60er Jahre vom US-Militär (ARPA-Net) – Technische.
Anwendungen. © Prof. T. Kudraß, HTWK Leipzig Historie des WWW Grundlage Internet – Entwickelt Ende der 60er Jahre vom US-Militär (ARPA-Net) – Technische.
Das Netz der Netze Eine Einführung. 49 Kurssystem des DVZ.
Technik Gestaltung Navigation Daten. Übersicht Client Webbrowser InternetServer.
Internet und seine Dienste
Anforderungen an globales und privates IP-Networking Berlin - 27
The Health Service Statutory health insurance
Datenbanken und Internet
Normalformen Normalisieren Schlüssel
6 Normalformen Normalisieren Schlüssel
Schulen ans Netz Oberhausener Moderatoren
Einführung in die Technik des Internets
Seite Common Gateway Interface. Konzepte. Übersicht 1Einleitung 2Was ist CGI? 3Wozu wird CGI verwendet? 4Geschichtlicher Überblick 5Grundvoraussetzungen.
FH-Hof HTML - Einführung Richard Göbel. FH-Hof Komponenten des World Wide Webs WWW Browser HyperText Transfer Protocol (HTTP) via Internet WWW Server.
Datenmodelle, Datenbanksprachen und Datenbankmanagementsysteme
von Julia Pfander und Katja Holzapfel E 12/2
Internet - Grundkurs - Einführung1 Inhalte Einführung in das Internet Zugang zum Internet Wie funktioniert das Internet? Das Programmpaket Internet Explorer.
Internet: Funktionsweise und Dienste
3 Wie funktioniert TCP/IP?
Das Internet.
DFÜ => Daten-Fern-Übertragung
Geschichte des Internet
Webservice Grundlagen
Das Internet.
Grundlagen: Client-Server-Modell
1 Einführung ins Internet
CGI (Common Gateway Interface)
Publikation auf Knopfdruck Judith Riegelnig Michael Grüebler 19. Oktober 2010 / Statistiktage Neuenburg.
Oliver Spritzendorfer Thomas Fekete
Meldungen über Ethernet mit FINS/UDP
Netzwerke.
Das Internet Inhalt: Geschichte Netzschema
Provider und Dienste im Internet
PHP PHP ( „PHP Hypertext Preprocessor") ist eine Skriptsprache
© Fink/Spengler/AINF-Lehrgang 2003 – Folie 1 AINF/3. Jahrgang Netzwerke Anwendungen (Clientseitig) Karl Brenner, Andreas Fink, Gerhard Jüngling, Albert.
Grundlagen der Internetadresse
Willkommen zum Brückensemester
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
->Prinzip ->Systeme ->Peer – to – Peer
Exploiting Web Applications
Agenda 1. Definition (TCP/ IP Protokollfamilie) 2.
Einführung Dateisystem <-> Datenbanksystem
Datenbanken im Web 1.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Das World Wide Web Stephan Becker TIT05BGR SS06. Das World Wide Web Übersicht Hypertext & Hypermedia HTML Dokumentenidentifikation Dokumententransport.
Internet - Grundbegriffe Unterlagen zum Kurs "Wie erstelle ich eine Homepage?"
Das Internet Ein Netzwerk, das viele Rechner miteinander verbindet
Lisa Huber DHBW Mannheim
 Präsentation transkript:

Datenbanken und Internet Grundlagen des Internet Geschichte Dienste des Internet e-mail Suchmaschinen Datenbanken im Internet

Geschichte des Internet 1974 TCP/IP Daten Übertragung 1983 URL Den richtigen Rechner finden 1992 HTML Text Rechner- unabhängig übertragen 1993 HTTP Text anzeigen Web- Browser

Datenübertragung Verbinden Sie 4 Rechner so, dass der Austausch von Nachrichten ausfallsicher ist. UCLA SDS SRI SDS Am 4. Oktober 1957 starteten die Russen ihren ersten Satelliten (84 Kilogramm schwer, groß wie ein Fußball). In Amerika brach eine Angst vor einem atomaren russischen Erstschlag aus. In diesem Fall konnte ein gezielter Schlag auf die zentralen Nachrichtenübermittlungsstellen Amerika führungslos machen. Es sollten also Verbindungen aufgebaut werden, die auch stabil sind, wenn sie teilweise ausfallen. Die ARPA (Advanced Research Projects Agency) wurde gegründet und mit der Lösung dieses Problems beauftragt. Die ersten vier Rechner im Jahr 1969: UCLA University of California Los Angeles SRI Stanfor Research Institute UCSB University of California Santa Babara UU University of Utah Keiner der beteiligten Verantwortlichen wollte Programme zur Nachrichtenübermittlung auf seinem Rechner haben. UCSB IBM UU DEC

Datenübertragung Verbinden Sie 4 Rechner so, dass der Austausch von Nachrichten ausfallsicher ist. UCLA SDS SRI SDS Jeder Rechner bekam einen Netzwerkrechner, der die Verbindung zu den anderen Rechnern aufbaute und der ankommenden Befehle in die Sprache des lokalen Rechners umsetzte. Wenn ein Rechner oder eine Leitung ausfiel, konnte auf die restlichen Rechner ausgewichen werden. Ein ungelöstes Problem war der Ausfall einer Verbindung während der Übertragung. Die Lösung ist, eine Nachricht in einzelne Pakete zu zerlegen und jedem Paket die Möglichkeit zu geben, seinen Weg durch das Netz zum Ziel zu finden. Das Rechnernetz, das sich mit Hilfe dieser Technik bildete wird APAR-NET genannt. UCSB IBM UU DEC

Internet: Struktur Routernetz Lokales Netz Lokales Netz Datenpakete Jeder Netzwerkrechner (Router) kennt die Verbindungen in seine Umgebung. Er weiß ob und wie gut die Verbindung funktioniert. Ein Router analysiert die eingehenden Datenpakete, erkennt das Ziel eines Datenpaketes und weiß, an welchen Nachbarn er das Paket weitergeben muß. Am Ziel wird die Nachricht aus den einzelnen Paketen in der richtigen Reihenfolge zusammengesetzt und an den Empfänger übergeben. Fehlende oder fehlerhafte Pakete können nachgefordert werden. Im Jahr 1974 wurde ein Protokoll (=die Verarbeitungsvorschrift) zur Übertragung von Datenpaketen definiert, das TCP/IP (Transmission Control Protocol / Internet Protocol). Im Jahre 1984 wurde TCP/IP zusammen mit dem Betriebssystem UNIX kostenlos von SUN vertrieben. Damit setzte sich TCP/IP als Standard für die Datenübertragung in Rechnernetzen durch. Mehrere bestehende Rechnernetze (z.B. APAR-NET,BITNET, CSNET, Earn= European Academic Research Net) konnten zusammengeknüpft werden, das Internet war am Entstehen. Das Prinzip der Übertragung besteht darun, eingehende Pakete aufzusammeln und an den nächsten Empfänger weiterzureichen. Jeder Router hat also die Möglichkeit, die Daten zu lesen und Kopien davon anzufertigen. Prinzipiell können die Daten auch verfälscht werden.

TCP/IP Ziele Unabhängigkeit von der verwendeten Netzwerk-Technologie und der Hostrechner universelle Verbindungsmöglichkeit Ende - zu - Ende Verbindung standardisierte Anwenderprotokolle Diese Ziele wurden 1974 von V. Cerf und R. Kahn formuliert. Die ersten zwei Ziele, die Unabhängigkeit und die Universalität waren zu der Zeit ungewöhnlich. Es waren Rechnersysteme von jeweils einem Hersteller im Einsatz. Die Übertragungsprotokolle wurden selten aufgedeckt, so daß die Kommunikation zwischen unterschiedlichen Rechnern nicht immer einfach möglich war. Die Universität von Kalifornien in Berkley hat für ihr UNIX System die TCP/IP Protokolle implementiert und ab 1983 als public domaine Software zur Verfügung gestellt. Das hat wesentlich zum Erfolg von TCP/PI beigetragen.

TCP/IP IP-Protokoll Routenauswahl Adressumsetzung in lokale Adresse Puffern von Nachrichten Zusammensetzen zuerstückelter Nachrichten Verhinderung von Endlosschleifen An Hand einer Kostentabelle kann IP den günstigsten nächsten Knoten für die Übermittlung einer Nachricht ermitteln. Normalerweise existieren mehrere Möglichkeiten. Es ist möglich, daß das lokale Netz größer als das nach außen bekannte Netz ist und daß das lokale Netz einen eigenen Adressraum hat. Nachrichten werden gespeichert und dann weiter vermittelt. Teile von Nachrichten können unterschiedliche Wege durch das Netz nehmen und in einer beliebigen Reihenfolge am Ziel ankommen. Nachrichten können durch die autonome Wegeauswahl jedes beteiligten Knoten in eine Schleife geraten. Der Lebenszeit-Parameter im Protokollkopf wird bei jedem Weiterreichen vermindert. Wenn er den Wert 0 hat, wird die Nachricht verworfen.

TCP/IP TCP-Protokoll Hauptaufgabe: sicherer Transport von Daten durch das Netzwerk full-duplex-fähige virtuelle Verbindung Übertragung als Datenstrom Sequenznummern sliding-Window-Funktionalität geregelter Vebindungsabbau

Erste Dienste File Transfer (ftp): Dateiübertragung von oder zu einem entfernten Rechner ftp://ftp.inf.hs-anhalt.de/ Fernzugriff (telnet): virtuelles Terminal an einem entfernten Rechner zur direkten Steuerung der Arbeit des entfernten Rechners telnet://db-srv3 Die Möglichkeiten, die eine Rechnerverbindung bietet und die ein Rechner einem entfernten Rechner oder Benutzer zur Verfügung stellt heißen Dienste. Die ersten Dienste waren: ftp (file transfer protocol): Dateien konnten von einem Rechner zu einem anderen Rechner übertragen werden. Es war möglich, Forschungsergebnisse oder Berichte über Forschungsergebnisse schnell und einfach zu verschicken telnet: Es war möglich, sich auf einem entfernten Rechner anzumelden und Programme zu starten. Es konnten freie Kapazitäten auf entfernten Rechnern genutzt werden und aufwändige Rechenaufgaben auf mehrere Rechner verteilt werden. Beide Dienste waren im Wesentlichen geeignet, die Arbeit von Forschungseinrichtungen zu unterstützen. Für Privatpersonen haben diese Dienste keine große Bedeutung.

E-mail Electronic Mail (Netscape, Exchange, Pegasus): Elektronische Postbearbeitung Versand von Nachrichten zu anderen Nutzern im Netz Empfang von Nachrichten anderer Nutzer aus dem Netz mailto://michael.worzyk@inf.hs-anhalt.de Ftp ermöglichte im Wesentlichen das Übertragen von Dateien in ein zentrales Verzeichnis des Zielrechners. Der Empfänger wurde dann angerufen und ihm wurde mitgeteilt, dass die gewünschte Datei angekommen ist. Er konnte sich dann die Datei in seinen privaten Bereich kopieren und dort bearbeiten. E-mail ermöglicht das Versenden einer Nachricht gezielt an einen Empfänger. Unabhängig davon, ob der Empfänger am Rechner arbeitet oder nicht, wird die Nachricht in einem Postkasten abgelegt und kann von dort vom Empfänger abgeholt werden.

Wachstum http://www.denic.de/DENICdb/stats/index.html

URL Unified Ressource Locator Eindeutige Definition einer Datenquelle im Internet http://www.dessau.de/index_0.htm Protokoll Rechner Domain Top-level Datei Die URL ermöglicht es, einen im Internet vorhandenen Rechner oder eine Datei auf diesem Rechner eindeutig zu bestimmen. Top-Level: Normalerweise entspricht der Top-Level einem Ländercode, der eine geographische oder sprachliche Zuordnung des Angebotes ermöglicht. Aus der Entstehungsgeschichte des Internet stammen noch Top-Level Einteilungen, die amerikanischen Organisationsformen entsprechen. Seit kurzem wird versucht, einige Ländercodes mit Domain-Namen zu kombinieren, so dass werbewirksame Namen entstehen. Z.B.: www.fly.to Domain: Eine beliebige Buchstaben- und Zahlenkombination, die bei einer zentralen Stelle beantragt und genehmigt werden muß. Häufig wird der Name der Stadt, Firma oder Hochschule gewählt. Rechner: Der Name des Rechners in der Domain, der den Internet-Dienst bereitstellt. Traditionell heißt dieser Rechner www. Aber auch alle anderen Buchstaben- und Zahlenkombinationen sind möglich. Datei: Pfad einer Datei, die vom Internet-Rechner für das Internet zur Verfügung gestellt wird. Protokoll: Art der Datei; der Empfänger weiß hierdurch, wie er diese Datei bearbeiten muß.

URL Top-Level ftp://ftp.fu-berlin.de/pub/doc/iso/iso3166-countrycodes.txt Web-Server in Deutschland http://entry.de/fbl.html

HTML HyperText Markup Language Programmiersprache zur Gestaltung von Texten Enthält den Text und Gestaltungsvorschriften und Verweise zu anderen Texten Gestaltungsvorschriften können lokal ergänzt werden Text kann unterschiedlich aussehen Im Jahr 1992 wurde ein erster Entwurf der Programmiersprache HTML veröffentlicht. Ähnliche Sprachen waren bereits vorhanden. Der Text und die Gestaltungsvorschriften sind abwechselnd im gleichen Dokument vorhanden. Gestaltungsvorschriften können sein: <br> neue Zeile <table> Beschreibung einer Tabelle Das Neue an dieser Programmiersprache ist die Möglichkeit, auf andere Texte zu verweisen: <a href="sonstiges/dbposter.htm">Datenbanken- was ist das?</a> Der Text „Dastenbanken - was ist das?“zeigt auf die Datei "sonstiges/dbposter.htm " Diese Datei wird aufgerufen, wenn der Text mit dem Mauszeiger angeklickt wird. Es sind auch Verweise auf Dateien möglich, die auf anderen Rechnern liegen. Dadurch kann der Anwender Lesereihenfolge beliebig gestalten. Es besteht aber auch die Gefahr, dass er durch zu viele Verweise den Zusammenhang verliert (lost in Hyperspace). Der Client (= derjenige, der die Seite aufruft und an seinem Bildschirm darstellt) kann z.B. die Farbe, Schriftart oder die Bildschirmgröße ändern. Beispiel: http://www.inf.hs-anhalt.de/~Worzyk/sonstiges/dbposter.htm http://www.uni-freiburg.de/rz/wwwkurs/selfhtml.htm

<!doctype html public "-//w3c//dtd html 4.0 transitional//en"> <head> <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1"> <meta name="Author" content="Michael Worzyk"> <meta name="keywords" content="Testseite, Datenbanksysteme Fachübersetzen"> <title>Testseite</title> </head> <body> <font size=+4>Überschrift</font> <br><font size=+1></font>  <table BORDER COLS=2 WIDTH="100%" > <tr> <td>Kasten 1 Zeile 1</td> <td>Kasten 2 Zeile 1</td> </tr> <td>Kasten 1 Zeile 2</td> <td>Kasten 2 Zeile 2</td> </table> <font size=+1>Text unter der Tabelle</font> </body> </html>

HTTP HyperText Transport Protocol Verarbeitungsvorschrift, um aus einer HTML-Datei einen Text am Bildschirm darzustellen rechnerunabhängig für fast alle Rechner verfügbar Die HTML Dokumente werden mit Hilfe dieser Vorschrift am Bildschirm oder am Drucker dargestellt. Die Vorschrift ist öffentlich und kann von jedem Hersteller von Rechnern programmiert werden und für seine Rechner angeboten werden. Die Programme, Die HTML Dokumente nach dieser Vorschrift darstellen werden Browser genannt. Sie sind für fast alle Rechner verfügbar. Die am meisten benutzten Browser sind Netscape (Navig./Comm.) : 44.10 % Microsoft Internet-Expl. : 55.17 % Andere : 0.72 %

Suchmaschinen Kennen den Inhalt von sehr vielen Internet Seiten (> 100 Millionen) werden über Stichworte abgefragt aktualisieren sich selbst automatisch Beispiele: http://www.infoseek.de http://www.altavista.com Suchmaschinen legen Kataloge an, in denen zu jedem Stichwort verzeichnet ist, in welchen URL‘s dieses Stichwort enthalten ist. Die Stichworte können aus dem Text, der Überschrift oder aus einer Stichwortliste entnommen werden. Durch HTML Befehle können der Suchmaschine die gewünschten Stichworte mitgeteilt werden. Z.B.: <meta name="keywords" content="Expo, Privatzimmer, bed, breakfast, preiswert">

Thematische Verzeichnisse Erstellen thematische Inhaltsverzeichnisse Verzeichnisse sind hierarchisch geordnet Werden durch Redakteure aktualisiert Beispiele: http://de.yahoo.com/ http://web.de Die Ordnung der Themen ist nicht einheitlich. Wünsche nach einem Eintrag werden von Redakteuren bearbeitet. Die Bearbeitungszeit kann sehr lang sein.

Metasuchmaschinen Schicken die Anfrage gleichzeitig an mehrere Suchmaschinen und thematische Verzeichnisse Bereiten die Ergebnisse für den Benutzer auf Beispiel: http://meta.rrzn.uni-hannover.de/ Die Suche über eine Meta-Suchmaschine dauert in der Regel länger als die Suche in einem Verzeichnis oder einer Suchmaschine, da die Anfrage verteilt wird und erst weiterverarbeitet wird, wenn alle Ergebnisse zurückgemeldet worden sind.

Datenbanken im WWW Beispiele Kennzeichen Klassifikationen Lösungsmöglichkeiten HTML Java Corba Adreßdatenbank: Eingabe von Adressen und Kommentaren, um Informationen anzufordern. Z.B.: Deutscher Bundestag Gästebuch: Eintrag in ein elektronisches Gästebuch, das an eine Web-Seite gehängt ist. Z.B.: Tagesschau Online - Tracking: Eingabe einer Paketnummer und Übermittlung des aktuellen Ortes des betreffenden Paketes.z.B.: UPS Nachrichten (Pressespiegel): Zu vorhandenen Schlagzeilen kann der Langtext angezeigt werden. Z.B.: FH - Anhalt Katalog: Über eine Gliederung und ein entsprechendes Suchargument kann ein Eintrag gefunden werden. Z.B.: Telefonbuch, ADAC Bestell - Katalog (Warenkorb): Aus einem Katalog können Waren ausgewählt werden. Die ausgewählten Ware können aufgelistet werden und am Ende der Sitzung bestellt werden. Z.B.: Lehmanns Online Bookshop Online Banking: Kontoauszüge, Überweisungen, Wertpapiergeschäfte. Z.B.: Deutsche Bank Geschäftsanwendungen: Firmeninterne Planungs- und Informationssysteme Quelle: Loeser, H.: Techniken für Web-basierte Datenbankanwendungen: Anforderungen, Ansätze, Architekturen. Informatik Forsch. Entw. (1998) 13:196-216

Beispiele von Datenbankanwendungen Adreßdatenbank Gästebuch Online - Tracking Nachrichten (Pressespiegel) Katalog Bestell - Katalog (Warenkorb) Online Banking Geschäftsanwendungen Adreßdatenbank: Eingabe von Adressen und Kommentaren, um Informationen anzufordern. Z.B.: Deutscher Bundestag Gästebuch: Eintrag in ein elektronisches Gästebuch, das an eine Web-Seite gehängt ist. Z.B.: Tagesschau Online - Tracking: Eingabe einer Paketnummer und Übermittlung des aktuellen Ortes des betreffenden Paketes.z.B.: UPS Nachrichten (Pressespiegel): Zu vorhandenen Schlagzeilen kann der Langtext angezeigt werden. Z.B.: FH - Anhalt: Veranstaltungskalender Katalog: Über eine Gliederung und ein entsprechendes Suchargument kann ein Eintrag gefunden werden. Z.B.: Telefonbuch, ADAC Bestell - Katalog (Warenkorb): Aus einem Katalog können Waren ausgewählt werden. Die ausgewählten Ware können aufgelistet werden und am Ende der Sitzung bestellt werden. Z.B.: Lehmanns Online Bookshop Online Banking: Kontoauszüge, Überweisungen, Wertpapiergeschäfte. Z.B.: Deutsche Bank Geschäftsanwendungen: Firmeninterne Planungs- und Informationssysteme

Kennzeichen der Datenbankanwendungen Art des Zugriffs Änderungshäufigkeit Zahl der gleichzeitigen Zugriffe Datenüberlappung Art der Daten Datensensitivität Sicherheitsbedarf Benutzerauthentisierung Benutzeridentifikation Anzahl der Arbeitsschritte Verweildauer interne Zugriffe (ohne Internet) Art des Zugriffs: lesend, schreibend, beides WWW Anwendungen sind in der Regel hauptsächlich lesend Änderungshäufigkeit: Abhängig von der Änderungshäfigkeit können Daten gepuffert werden Zahl der gleichzeitigen Zugriffe: Eine hohe Zahl gleichzeitiger Zugriffe kann zu einem Engpaß führen. Datenüberlappung: Gleichzeitiges Lesen und Ändern des gleichen Datenbestandes (Dateiensystem) Art der Daten: HTML kennt nur Text und Pixel-Darstellung. Andere Darstellungen erfordern andere Techniken Datensensitivität: Verschlüsselung der zu übertragenen Daten (Kreditkartennummer, Kundennummer Sicherheitsbedarf: Abschirmen des Datenbank-Rechners gegenüber unbefugten Zugriffen. Benutzerauthentisierung: Angebot von Daten nur an einen ausgewählten Nutzerkreis. Authentisierung über Name und Passwort Benutzeridentifikation: Der Benutzer wird eindeutig identifiziert, so daß ihm eindeutige Daten zugeordnet werden können. Z.B.: der Bearbeitungsstand der letzten Sitzung Anzahl der Arbeitsschritte: Einige Anwendungen, z.B. das Füllen eines Warenkorbes oder das Abrufen eines Suchergebnisses kann mehrere Arbeitsschritte umfassen, wobei die Ergebnisse der vorhergegangenen Arbeitsschritte weitergereicht werden müssen. Verweildauer: Die Vorbereitungs- und Antwortzeiten sollen bei kurzen Arbeitsschritten nicht zu lang sein. interne Zugriffe (ohne Internet): Die Datenbank kann durch weitere Techniken bearbeitet werden. Z.B.: Lesen der Adreßdatei, aktualisieren eines Kataloges

Klassifikation der Anwendungen

Fähigkeiten einer Datenbank im Vergleich zu WWW Verbindung Dauer Stabilität Zustand Transaktionen atomar konsistent isoliert dauerhaft quittiert Verbindung Dauer: Die Verbindung überdauert die reine Datenübertragung und bleibt für weitere Masken oder Formulare bestehen. Die Identifikation der Eingaben erfolgt nach der Anmeldung über die Adresse des Client. Stabilität: Die Verbindung ist normalerweise stabil und unerwartete Verbindungsabbrüche werden zuverlässig bearbeitet (Rollback, Savepoint). Zustand: Verbindungen können entsprechend den vorhergegangenen Ereignissen einen definierten Zustand haben. Transaktionen Atomar: Die Transaktion wird vollständig oder gar nicht durchgeführt. Konsistent: Die Transaktion überführt einen konsistenten Datenbankzustand in einen konsistenten Zustand. Isoliert: Parallele Transaktionen werden isoliert voneinander durchgeführt. Dauerhaft: Die Ergebnisse werden dauerhaft gespeichert. Quittiert: Das Ende einer Transaktion wird bestätigt und der Anwender bekommt eine Rückmeldung über die erfolgreiche Arbeit.

Fähigkeiten einer Datenbank im Vergleich zu WWW Sitzung Serverlogik Datentypen Persistenz Abfragesprache Funktionalität Sicherheit Nutzerkonzept Wiederherstellung der Daten nach Systemausfällen Sitzung Eine Sitzung ist eine Folge von Transaktionen. Sie wird begrenzt durch das Öffnen und Schließen einer Server-Verbindung. Der Verlauf der Sitzung wird vom Benutzer und den von ihm bearbeiteten Daten gesteuert. Der Benutzer muß sich identifizieren. Serverlogik Datentypen können für die Modellierung verwendet werden und es gibt Strukturierungsvorschriften für die Typen (Tabellen). Persistenz: Es existiert eine Möglichkeit, strukturierte Daten zu speichern. Abfragesprache: SQL für ad hoc-Abfragen und für die Verwendung in Programmen. Funktionalität: Der DB-Server bietet u.A. ein Sicherheitskonzept, Zugriffsschutz und Sortierfunktionen Sicherheit Nutzerkonzept: Benutzer identifizieren sich über Passworte (Authentifizerung), ihnen können Rechte, Rollen und Views zugewiesen werden.

Fähigkeiten des WWW Netzprotokoll: Oberfläche: HTTP als einheitliches Protokoll Oberfläche: HTML als einheitliche Script-Sprache

Gemeinsame Fähigkeiten Präsentationslogik Dokumente Wertebereiche Sicherheit Verschlüsselung Präsentationslogik Dokumente: Die Arbeitsabläufe und Informationen sind Dokumenten zugeordnet. Die Arbeitsabläufe werden durch eine Folge von Dokumenten repräsentiert. Wertebereiche: Eingaben können auf Plausibilität überprüft werden. (Prüfung unter Berücksichtigung von Werten in einer Datenbank sind im WWW schwer möglich).

Eigenschaften HTML-Makrosprache Transaktionen, Sitzungen jede Anfrage ist eine Transaktion, Abhilfe möglich Anwenderlogik Vorgang ist definiert durch Aufbau und Abfolge von Dokumenten Ablaufsteuerung durch Macros Anbindung über ODBC Präsentationslogik HTML - Oberfläche Dokument als Datei Transaktionen, Sitzungen: Es gibt kein gemeinsames Konzept zwischen Client und WWW-Server; jede Anfrage ist eine Transaktion. Der Benutzer meldet sich vor jeder Anfrage an die Datenbank an. Durch verdeckte Maskenvariablen und Hilfsvariablen können Maskenabfolgen gesteuert werden und Parameter weitergereicht werden. Ein Verbindungsabbruch wird nicht automatisch bearbeitet, er kann durch einen Timeout im DB-Server abgefangen werden. Anwenderlogik: Die Abfolge von Dokumenten kann gesteuert werden, indem jedes Dokument weiß, welches Folgedokument aufgerufen werden soll. Die Ablaufsteuerung im Client ist mit Hilfe von prozeduralen Makros wie if...the, while, for möglich. Präsentationslogik: Die HTML-Oberfläche ermöglicht eine Verknüpfung mit Macrovariablen (z.B.: Auswahlmenge aus der Datenbank holen). Das Dokument wird als Datei erstellt und kann je nach Entwicklungswerkzeug eventuell erst zur Laufzeit erzeugt werden. Daraus ergibt sich in einigen Fällen eine umständliche Entwicklung.

Eigenschaften HTML-Makrosprache Vorteile schnell, einfach, flexibel Templates Nachteile Abhängig vom verwendeten Produkt Programmerstellung aufwendig Formatierung aufwendig keine expliziten Sitzungen

Eigenschaften HTML Vorteile Nachteile schnell, einfach, flexibel Templates kurze Programmstartzeiten Nachteile Integration von SQL ist aufwendig oder prduktbezogen Beschränkte Darstellungsmöglichkeiten keine expliziten Sitzungen Zeitaufwendige Bearbeitung im Server Vorteile schnell, einfach, flexibel: HTML ist eine einfache Scriptsprache, die im Rahmen ihrer Möglichkeiten effektiv ist Templates: Es können Formulare definiert werden, die zur Laufzeit mit Daten gefüllt werden. kurze Programmstartzeiten: Vom Aufruf einer Seite bis Möglichkeit der ersten Dateneingabe vergeht eine kurze Zeit Nachteile Integration von SQL ist aufwendig oder prduktbezogen: Der Zugriff auf eine Datenbank muß durch ein Pearl oder C-Programm durchgeführt werden. Datenbankanbieter bieten eine einfacher Schnittstelle an, die aber produktspezifisch ist Oracle, Microsoft, Sybase) Beschränkte Darstellungsmöglichkeiten: Die Darstellungsmöglichkeiten beschränken sich auf den Umfang von HTML. Weiterführende Oberflächen sind nicht möglich. keine expliziten Sitzungen: Ohne Cookies oder verdeckte Maskenfelder ist es nicht möglich, Daten von einer Seite in eine Folgeseite zu bekommen. Cookies können vom Benutzer verweigert werden, verdeckte Felder können angezeigt werden. Zeitaufwendige Bearbeitung im Server durch ein Programm und Aufbereitung der Antwortseite.

HTML - Seiten WWW-Browser WWW Server DB-Client Cookie html + Senden Cookie html + javascript URL + Parameter Ergebnis WWW Server DB-Client Vom WWW-Browser (Client) wird eine HTML-Seite aufgerufen, die Java-Script Befehle enthält. Über diese Java-Script Befehle wird die Erfassung der Parameter für eine Datenbankabfrage gesteuert und auf dem WWW-Server eine CGI Programm aufgerufen, an das die Parameter übergeben werden. Das CGI Programm bearbeitet die aufgerufene Datei, indem es die angegebene Datenbankabfrage durchführt und die Ergebnisse entsprechend dem vorgeschriebenen Template aufbereitet und an den Client übergibt. Das CGI Programm ist in der Regel in Pearl geschrieben. Der Zugriff auf die Datenbank erfolgt über eine ODBC-Schnittstelle. Ein Cookie wird temporär im Rechner des Browser gespeichert. Es kann vom Browser mit Hilfe der übertragenen HTML und Javascript Programme geschrieben und gelesen werden. Es kann Informationen zwischen den HTML-Seiten übertragen und so einen Zustand speichern. Cookies werden bei der Anforderung von Dokumenten an den entsprechenden Web-Server übertragen (z.B. Warenkorb). Cookies werden von einigen HTML-Seiten zum ausspionieren des Benutzers benutzt. Der Einsatz eines Cookie kann vom Benutzer gesteuert und verweigert werden. html template ODBC template html-Scripte Datenbank

Java Applikation WWW-Browser Programm speicher JAR WWW Server DB Der WWW-Browser oder Client tritt mit dem WW-Server in Verbindung und lädt die Java-Anwendung (oder Active X Data Objects ADO). Die geladenen Java-Programme sind in der Lage, eine Verbindung zu einem Datenbankrechner und Anwendungsrechner aufzubauen. Aus Sicherheitsgründen werden die Verbindungen normalerweise nur zu bestimmten Servern aufgebaut, in der Regel sind die Adresse des WWW- und DB-Servers identisch. Es kann eine zustandsorientierte Verbindung aufgebaut werden, die vom Applikationsserver gesteuert und überwacht wird. Da zu Beginn der Verbindung der gesamte Programmcode in den Client geladen wird, benötigen komplexe Anwendungen lange Ladezeiten. Signierte Applets können in einem Speicher des Client persistent vorgehalten werden, dem Java Archive. Dadurch kann die Ladezeit reduziert werden. Diese Applets müssen bei einer Änderung des Quellcodes neu geladen werden. Datenbank