WO1999027679A2 - Datenarchitektur und datentransfer der strukturierten informationen im internet - Google Patents

Datenarchitektur und datentransfer der strukturierten informationen im internet Download PDF

Info

Publication number
WO1999027679A2
WO1999027679A2 PCT/DE1998/003284 DE9803284W WO9927679A2 WO 1999027679 A2 WO1999027679 A2 WO 1999027679A2 DE 9803284 W DE9803284 W DE 9803284W WO 9927679 A2 WO9927679 A2 WO 9927679A2
Authority
WO
WIPO (PCT)
Prior art keywords
data
transfer
tables
database
information
Prior art date
Application number
PCT/DE1998/003284
Other languages
English (en)
French (fr)
Other versions
WO1999027679A3 (de
WO1999027679B1 (de
Inventor
Richard Schall
Original Assignee
Richard Schall
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE19751701A external-priority patent/DE19751701A1/de
Priority claimed from DE19804319A external-priority patent/DE19804319A1/de
Priority claimed from DE1998114472 external-priority patent/DE19814472A1/de
Priority claimed from DE19828334A external-priority patent/DE19828334A1/de
Application filed by Richard Schall filed Critical Richard Schall
Publication of WO1999027679A2 publication Critical patent/WO1999027679A2/de
Publication of WO1999027679A3 publication Critical patent/WO1999027679A3/de
Publication of WO1999027679B1 publication Critical patent/WO1999027679B1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data

Definitions

  • some tables are based on so-called servers are placed, which are connected to the current computer (.workstation) in a network.
  • Common data is usually stored in such tables, with the aim of avoiding data redundancy and repeated entries and making the data accessible to all network participants at the same time.
  • the data from the server is called up directly or through SQL queries (according to Microsoft terminology) to the workstation.
  • the SQL queries are sent from the workstation to the server, where appropriate selection of the data records is made and sent to the workstation.
  • the user really gets the latest data, but if later on the server z. For example, if the data is changed, the user will not be informed. Therefore, one must admit that the client / server application does not guarantee the current state of the data. This can result in inconsistent databases for different users.
  • the tables on the server can also be integrated direlct on the workstation. In this case, they do not differ from ordinary tables from the user or programming perspective. Despite the minimal data redundancy, this principle has little future, since the computer network is prompted for communication each time the integrated table is accessed. Although the network is less loaded in the client / server technology compared to file server technology, the server has to deal more with processing the SQL queries, which requires the server to perform accordingly.
  • the client / server concept that is often used today has another major disadvantage. If the server fails, the entire system is paralyzed. To avoid this, one or even two computers are often used in the reserve, which take over immediately if the server fails. In order to avoid the possible loss of data, the copies of the hard disk for servers and all workstations are made on other data carriers, which will cost additional time and money.
  • the client / server concept has the following disadvantages with regard to databases:
  • EDP is basically geared towards the Internet, where you can find practically any information. And without a doubt it really is. But euphoria can go away quickly if surfing takes a few hours after urgently needed information.
  • the search engines that can be used to search for entered terms have become very useful for the Internet. But the search engines usually provide unstructured information, many of which are superfluous or unusable. The useful data found afterwards cannot be transferred directly to a structured database.
  • FIG. 3a A connection is made on the WWW page to the selected table, which is to be displayed on the WWW page. If the user changes the data in the database table, the changes will be seen immediately on the WWW site.
  • the user can read in the data directly on the WWW page or send SQL expressions to the server.
  • the server evaluates the printout and sends the result back to the customer.
  • the customer sees the result on the screen and can save it in a table or read the results manually and continue to use them.
  • Vulnerabilities of the Internet can be overcome by integrating the databases with their sorting and filtering functions. But first you have to develop a standardized database that would be free from many disadvantages of conventional databases. These problems could be solved using the following invention.
  • Each real object can always be described by a number of properties (e.g. weight, width, height, etc.), which can be of the simple type number, date, boolean, text. These properties will be of the same type for objects of the same type, which makes it possible to enter information for these objects in a structured table consisting of columns (e.g. property names) and rows with concrete values of the properties for each object.
  • Each row (data record) of a table in the proposed EDP is clearly represented by a master key. Possibly the data records can be saved by so-called Key candidates are additionally identified.
  • the best key of the table is a counter z. use u, which when inserting a new object on 1 z. u increase.
  • each object can also be represented by a special type of information (e.g. film about Objelct or an image where various buttons are created that can display different images when clicked).
  • An object from the group of objects of the same type can additionally be represented by different media.
  • Such information usually takes up a lot of space.
  • the unstructured information is stored on WWW pages on the Internet, if it is also intended for other users, or in the opposite case simply on its own hard drive.
  • URL fields are created in a table, where corresponding URLs of the WWW pages are stored on the Internet.
  • the corresponding number of URL fields are created to represent the objects in different languages on the Internet.
  • Structured information can also be assigned to unstructured information, but this must take up a lot of storage space.
  • all objects in the table are additionally represented by an image.
  • pictures take up a lot of storage space, so you should assign such data to unstructured information.
  • the unstructured and extensive data, which must be stored separately from structured tables, together can be described as immovable data.
  • all structured tables on the computer are to be stored in a database which can be referred to as a PC database or communication database.
  • EDP system consists of a set of equal computers that z. B. can send structured information in tabular form to each other through the Internet or within a local network.
  • Each table consists of rows (data records) and columns (fields).
  • Each data record represents a real existing object of reality. All structured tables of the computer are collected in a PC database.
  • the multimedia applications, which represent stored objects in a different way, are always stored in addition to the PC database on the Internet or on your own computer, which is also connected to the Internet.
  • table B an object can only be connected with a maximum of m objects from A and vice versa in table A an object can only be connected to n objects from B.
  • connection key e.g. master key
  • table A is the parent Table and Table B referred to as subordinate.
  • the invention does not allow changing the main keys of the tables, which are normally created as an enumeration type should.
  • Tables in the user database are divided into two broad categories: container tables and box tables.
  • Container tables are tables that are not in any
  • connection key for each higher-level table
  • Updatetime field for registering the time of the last changes in the data record;
  • Flag activ which is always set to true for active data sets (default to 'true');
  • Flag view which is set to true if the data record is temporarily hidden by the program;
  • Flag exist, which is set to false when the record is to be deleted (default to true);
  • URL fields with URL of the WWW pages on the Internet, where the immovable information is stored.
  • the new data record is assigned a new master key, which always becomes 1 higher than the last data record added.
  • the value of the parent key (master key or unique key candidate from the higher-level box table) is assigned to the connection key in the subordinate box table.
  • the data records are assigned in a subordinate and superordinate table using a connection key.
  • box filters can also be defined, which is normally saved as a query.
  • the overall box table, box filter and box form form a unique unit, which is also referred to as a box and is identified by a unique number (for the entire user database).
  • Box filters normally only have to be constructed on the basis of the boy table. In exceptional cases, it can be a complex query that can be connected to other tables in a simple way (without checking, for example, the referential integrity), which also has to cover all the mandatory fields of the box table mentioned above. This process is often used in conventional databases to save hard disk space.
  • Boxes with complex queries from two or more connected tables slow down the performance of the computer and can only be recommended if the hard disk space is scarce.
  • the box ".Articles of the suppliers" could be based on .two keys on the key table (Supplier key and article key), which is related to the table 'article' (for entire company).
  • the space requirement on the hard disk would be minimal, since it is only occupied by the key table.
  • the gain in hard disk space is paid for by a higher processor load.
  • Company has 10,000 items stored in a table. The employee creates an invoice, where he enters information for 10 articles. If this bill after z. For example, if it is opened for viewing, the program to create the Dynaset for displaying the 10 articles must find the corresponding article key for every specified article among 10,000 articles. The working memory must always take into account all 10,000 articles, even though there are only 10 articles from this quantity.
  • the box table 'Article of the supplier' has the same structure as the table 'Article', which is supplemented with the foreign key 'Supplier keyF' and the master key of the box table.
  • the 'Articles' table is declared as a container for the 'Articles of suppliers' table. The employee selects the desired 10 ⁇ items from the container, the complete details of which are transferred to the box table. Later, each time the 'Supplier's article' box is viewed, the computer's main memory only deals with 10 articles instead of 10,000 according to the conventional principle.
  • Each box table, box filter or box form and any combination of these can appear in different boxes in the system.
  • the filter printout is represented semantically as follows
  • Box table Table that is basically the box
  • Boxfilter Ad filter as a query that filters the displayed data records in the Bo.x table. If not specified, no filter is set and the box table data is displayed directly in the box form without filtering.
  • Connection key Foreign key from the parent box (if available) Parent key Master key or key candidate in the parent box that is connected to the connection key of the current box m, n parameters that represent the relationship between the linked tables. In the special case 'no connections' the relation filter is used switched off.
  • Block transfer data If true, data transferred in the box table are updated before updating or Deletion protected. Other fields Fields that do not affect the essence of the invention.
  • Transfer channel created where one table is referred to as the source table and another as the target table. For this transfer channel it is determined which fields of the target table are updated and which fields of the source table. Such a transfer is e.g. B. necessary if the same data has to be entered in some tables. In this case, it is advisable to create a container table where the
  • Corresponding fields in the target table are updated by corresponding fields in the container table.
  • Container tables can also be used to resolve the relation m: n, where m and n are greater than 1. If the relationship between box tables is 1: n, where n is an arbitrarily large number, the data can be entered in both tables without any problems
  • Example customers and their invoices.
  • a customer can have multiple invoices, but each invoice can only be associated with one customer.
  • each supplier can deliver some .articles and one .article can be supplied by different suppliers. This relationship is called m: n, where the numbers m and n could be any positive numbers.
  • Eg 5:10 where an .article can be delivered by a maximum of 5 suppliers and each supplier can deliver up to 10 .articles.
  • a key table is installed between two connected tables, which holds both main keys of the connected tables. This minimizes data redundancy, but in order to display the data in these tables, complex queries have to be built, which complicates programming and affects computer performance. That is why in the invention it is based on
  • a container has a container table as the main table, possibly the
  • a container table should have the following mandatory fields:
  • Flag activ which is set to true for .active records
  • Flag exist, which is set to false if the data record in the container is to be deleted
  • URL fields with the URL of the WWW pages on the Internet, where the immovable information is stored. 87 Instead of URL fields, fields can be created where e.g. B. Network addresses (for local networks) of the executable files are displayed.
  • the container filter will usually be a simple filter or, as an exception, a saved query, which e.g. the container table with other tables (possibly also with other container tables) by simple (regardless of z.
  • transfer channels are set up for this. Such transfer channels can
  • the data collected (by hand or by import from another computer, as described in section 2.5) in the data source is regularly (e.g. after each update of the data record or after a command from the user) in the target table
  • a transfer channel (e.g. as in footnote 5 on FIG. 1) is established for each pair provided (data source - target table), which defines a list of communication fields and their arrangement between the data source and target table. With each data transfer between the data source and the target table, the data is transferred through communication fields of the transfer channel.
  • data source as in footnote 5 on FIG. 1
  • Transfer key is usually taken the master key.
  • a corresponding field for the transfer key must be created as a foreign key in the target table.
  • a user filter and selection form for data source are assigned to each transfer channel.
  • Information for all transfer channels is summarized in table 2.2 for transfer data, where it is taken into account, that as
  • a subroutine 'inner transfer server' In order to monitor and execute the data transfers, a subroutine 'inner transfer server' must be developed. According to the specified criteria, the internal transfer server will initiate the data transfers accordingly.
  • the target is in the box table
  • Transfer key If it is unstructured and for some objects of the table extensive information is stored separately, corresponding references (e.g. URL fields) must also be available in the target and source fields. This gives the possibility to move the information of the objects into any tables,
  • the source table le e.g. container table
  • All target and source fields with flag view true are excluded from the internal data transfer. Between tables, which is accordingly in the SQL - Printout of the data filter is taken into account. This allows additional data transfer
  • reduce user filter can in principle as a selection query, which serves as a data record source (transfer filter) for selection form, and (or)
  • Program filter can be defined that sets the flag view of the data records to true or false.
  • the following SQL expression is set as the data source:
  • transfer source is the above-mentioned selection query or simply the source table itself if no selection query is specified
  • the selection query 'Transferfilter' must always contain all of the above-mentioned mandatory fields in the source table and can define the user conditions (eg "Data records in which the turnover is greater than 100,000 DM per year")
  • the selection query can also be linked to other tables by a simple relationship
  • Selected data from the form can be assigned to the higher-level data records by assigning the value of the parent key to the 'Connection key' field.
  • assigning the value of the parent key to the 'Connection key' field In order for the program to be able to use the correct data, one would have to resolve all data attachments by assigning them to the higher-level data records or simply deleting the attachment.
  • Transaction 3 is only used to replace the data in the target table with selected data in the data source.
  • Each computer can export the data to the other or import data from the other.
  • Data is normally imported into a container table, from where the data is forwarded to other tables (e.g. box tables).
  • Data can also be imported directly into a box table in exceptional cases
  • transfer channels are used
  • Transfer filter SQL expression that is used as a transfer filter on the sender
  • a corresponding protocol is used that supports the connection between two computers and its tables.
  • This software recognizes the commands and passes them on to the responsible software.
  • the commands are often specified by the sender and processed by the recipient.
  • the dispatch component at the sender checks the occurrence of the events 'after record update', 'after table update' and 'before closing the database', if true is specified for them, and accordingly initiates the transfer of data that has changed since the last data transfer. If false is specified for all these fields, the principle must be entered in a special form when and under what circumstances the transfers must take place.
  • the shipping component monitors these conditions and carries out the data transfers or not.
  • Data transfer from sender to recipient can be done without or with the use of the mail server depending on the setting.
  • the sender's computer performs the following operations
  • 1 shipping component checks whether the recipient's computer is switched on and, if it does, takes further steps
  • Mail servers can be used for data transfer for intermediate storage of the transmission packages (e.g. conventional server for e-mail).
  • the transmission packets are only temporarily stored on the mail server when the recipient's computer is not switched on. In this case, the following steps are carried out
  • a corresponding update package is created, which is shown as a table.
  • This table consists of transfer fields and data records in the table, which have been changed or newly created since the last transfer.
  • All update packages for the same recipient are in Corresponding target packages are put together and addressed to the corresponding mail server 3
  • the target packets that are addressed to the same mail server are put together in corresponding transmission packets and thus also sent to the mail server.
  • all the target packets are first automatically picked up from the mail server (if it is used at all), directly received or picked up from the mail server target packets are divided into original update packets.
  • the data records of the update package update the data records of the corresponding target table with the same transfer key. Data records from the update package with new keys are appended to the target table
  • the recording component After the data in the target table has been updated, the recording component returns the sending component of the sender the time of the last change, which is stored in the corresponding field in tables 2 5 and 2 6
  • relation server In order to maintain the relation conditions (1: 1, l: n or m: n), a so-called relation server has to be developed, which immediately deletes all data records from the data attachment after the current data transfer that have the same
  • Transfer keys appear more than n times in the box table. That is why this data attachment has to be resolved, so to speak. For container tables and master boxes, it means making it visible, which the user explicitly prompts manually. For "resolved” data sets, the flag activ is set to true and they will continue to be visible each time the form is started (active data records)
  • the data attachment For box tables, the data attachment must be integrated in the box table, which is filled in under the control of the relation server. The user selects a data record in the higher-level box and changes to the data attachment in the lower-level box There he marks desired records and then press the
  • connection key If there are already m records in the field in the box table 127 "connection key" have the same value as the parent key in the higher-level table, it will be prevented with a corresponding message
  • buttons can be created on the box form or toolbar or in the menu bar, which contain commands for executing the transfer actions that have already been described
  • the invention will take up more hard disk space by using the data container and by appending the records to the user tables
  • IT systems according to the invention are more viable than pure client / server systems, since the failure of any computer has no effect on the entire system (only the data that is sent to the computer after the failure is missing)
  • the Internet will consist of two large data layers.
  • Such a standardized PC database can consist of the following components
  • Project component (see section 3.1 4), which gives the customer the opportunity to define the data architecture, transfer structure, forms and reports themselves
  • Server component for providers of information This component, similar to SQL Server in conventional database systems, gives the recipient the possibility to look directly into the providers' tables, to filter, copy, etc. (see section 3.1.5) 6) Client component that gives the user the opportunity to access the databases at the
  • This database focuses on the data exchange between computers at the database level (from table to table)
  • PC database is a hidden file that does not appear as a symbol in Explorer and therefore cannot be renamed, moved or deleted directly by the user.
  • a prerequisite makes database programming much easier because
  • Every PC database contains the user tables that are handled in a container object.
  • the tables can be divided into table groups, which can make some operations easier (see section 3.1.4).
  • Each user table is identified by key.
  • Foreign keys can also be created. which determine the relations between tables in tables
  • the user tables are always arranged in isolated table trees (see Fig. 5).
  • the subordination of the tables is defined in a system table ⁇ Tab. 2.1)
  • the trees can be grouped according to tasks.
  • a tree or individual table can be
  • Inner transfer channels Data exchange between tables in a PC database is carried out using so-called inner transfer channels.
  • the information for inner transfer channels in the PC database is entered in the corresponding system table 'Information for inner transfer channels' (see Table 2.2).
  • the basic component of the PC database must contain all the necessary functions that support the internal data transfer and the relationships between
  • the data in tables in the PC database can either be entered directly or imported from conventional databases. For this, appropriate import functions must be installed in the PC database
  • the PC database on the Internet can offer its structured data to the other participants on the Internet, who can automatically subscribe to this data.
  • the company's production is displayed as a virtual catalog.
  • the end customer e.g. the private
  • the shipping component gives the information provider the opportunity to use the tables make the PC database on the Internet accessible only to certain or all Internet participants who, however, only have read access.
  • the provider can set the following access option in properties for each of his tables
  • the table is blocked for external access (no access from the Internet is possible), the table is accessible to all participants in the Internet (anyone can view and subscribe to the data),
  • the participants of the Internet may have import channels set up for the released tables and regularly obtain the changed and new data from there (see Section 3.1 3). To do this, the recipient must be able to view the tables that have been released for him in the data structure shows the shipping component
  • the recipient creates the import channels (see section 3.1.4) by defining the field assignment (source-target fields), the SQL condition that defines his area of interest, and the rules when and how the changed and new data records from the Area of interest will be sent to the provider in the system table 'Export channels' (see table 2.6), in the system table 'Field assignment for export channels' (see Tab. 2.8) and for the recipient in the tables
  • the provider cannot change the information in the system table for export channels and in the system table 'Field assignment for export channels', but he can block read access to the source table by changing the access option. Then, corresponding entries in the system tables for import channels and
  • the shipping component sends the appropriate command, which is picked up by the recipient's receiving component and is filled out
  • the shipping component With each change in the data record, the shipping component enters the time of the change in the corresponding field in the user table
  • the dispatch component forms the update packages, target packages and transmission packages (if mail server is in use) as described in the section
  • the transmission packets are sent directly to the recipient when his computer is switched on. Otherwise, the transmission packets are buffered at the sender or on the special mail server (depending on the setting), from where the Receiving component of the receiver picks up and integrates the transmission packets when the PC database is started (see also section 3.1.3)
  • Section 3.1.2 describes how a company can release its offers as a company catalog on the Internet.
  • the computers with released tables are referred to as providers.
  • Users who are interested in such information are also referred to as interested parties, recipients or subscribers
  • the recording component To be able to receive 166, the recording component must be installed in the PC database. Before the installation, the basic component of the PC database is searched for. If it is not available, it is installed for a fee
  • the main task of the recording component is to target or Pick up transmission packages and integrate them into the PC database ⁇ s section 2.6)
  • Data transfer by mail server allows the sender and recipient to communicate with each other completely independently, since it makes no difference whether the other computer is switched on or not. This option must be communicated to the sender (see also section 3.1.2).
  • the current server can also be used as a mail server be used for temporary storage of the e-mail.
  • the recording component manages the system table for
  • the target or transmission packages for all import channels are picked up from the specially configured buffer at the sender (if the mail server is not used) or from the mail server and corresponding
  • transmitted data packets are removed from the sender's or the mail server's buffer
  • the provider gets Recipients of the information have the opportunity to design the data architecture and data transfer, to create and correct the forms and reports, to export database objects to other PC databases and vice versa to import them from others.
  • the user can create new tables, correct the data structure of the existing tables, create new trees, add new tables to the trees, remove existing tables and trees.
  • This component enables new transfer channels to be set up and existing ones to be corrected Entries made
  • details for these operations are made in special system forms, so that they can even be carried out by inexperienced customers Provider who shows the approved tables in a form to the recipient in trees.
  • the recipient selects the source table with the sender and the corresponding target table in their own PC database. In the special form, he assigns the source fields to the target fields. He can also easily enter the data filter as SQL condition in the form. All changes in the transfer channels are also entered in the sender in the corresponding system tables (see section 3.1. 2)
  • the database objects can be classified into special groups.A database object can only be assigned to one group.This makes export operations more convenient.If the number of trees and individual tables becomes very large, the database objects can also be classified according to tasks in several Tasks Occur When the user chooses a specific task, only the list of the relevant database objects is displayed on the screen, for example, only the list of
  • the user can be integrated with the providers of information, so that he will constantly get information from them in the specified prospect area in a collective table.
  • this component he can create his own forms and reports based on the specified SQL query, where the Results of the evaluations are shown
  • Section 3.1.2 shows the shipping component of the PC database that acts as a publisher for prospective customers.This gives the prospective customer a convenient opportunity to obtain the data from some ./ providers automatically.
  • the server component is functionally similar to the SQL server, but in comparison strong
  • the filtered data is transferred to the client in a temporary table, which he can use in his
  • the client enters the provider's Internet address.
  • the server component shows in a form the tables released for it, which can also be displayed in a tree.
  • the client selects the desired table and enters the SQL command for this table in a form. This command is sent to the provider and the result comes back in the form of a table.
  • the SQL command is processed immediately by the provider and the filtered data is transferred to the client in a temporary table that he can save in his PC database. If the client wants to query several tables, he must create the appropriate number of temporary tables. Then he can go offline Any evaluations make the advantage of the client saves telephone fees for online evaluations that one does today and less stresses the Internet
  • All temporary tables are a temporary task z. B. assigned under the name 'Temp' (see also section 3.1.4).
  • the temporary tables can also be arranged in temporary trees.
  • the client component gives the prospect the opportunity to first view the data on the server before subscribing and then to make a decision about creating a transfer channel.
  • the client component should also be used if there is little point in subscribing to the data 3 1 7 Development component for programmers
  • New objects, functions and commands should be introduced in the database language, which can change the data architecture, the data transfer.
  • the specific decisions depend heavily on the chosen programming language and therefore, after the selection of the database language, which is taken as the basis, must be specified
  • 199 may be fields for addresses of the house, its owner and owner, the administration, where the interested party can turn to. Doing so
  • Fields for properties of the house (number of apartments, year of construction, etc.), reference to the WWW page, where the photo of the house can be viewed, etc., can be created.
  • the data structure of the tables at various real estate agents can be created.
  • the corresponding program is created in the program group for the PC database
  • customers automatically notified when a specified condition is met For example, when buying the house, the user can enter the desired price as a condition If it is from a real estate seller a house below this price is offered, the customer receives a corresponding message (e.g. when opening the PC database, starting Windows, etc. depending on the setting)
  • a corresponding message e.g. when opening the PC database, starting Windows, etc. depending on the setting
  • the 205 creates corresponding recording tables in the PC database of the user.
  • the connections are only created for shops that are in the vicinity of the user's place of residence.
  • the user enters the price filter for each product and can also enter the special monitoring filter to find the corresponding one Get message when computer or PC database starts, if the specified condition
  • the provider gets a new cheap type of advertising. This means that the provider can save significantly on other types of advertising (e.g. by spreading the advertising leaflet), which also benefits the environment 2)
  • the provider receives detailed information about customer requests that the
  • the provider can evaluate these expressions at any time.
  • filtered data is transferred from source tables to target tables.
  • URL fields for the specified language are created in this table.
  • references to WWW pages are saved in the appropriate language. Commands must be built into the menu bar or toolbar, which make it easy to make and print out orders from the Otto catalog, bank transfers
  • the menu bar and toolbar can be built in, which enables the creation of standard letters, sending of faxes, e-mail, etc.
  • Customer can only belong to one class ("companies”, “families and private persons”, “freelancers”, “offices and institutions” etc.).
  • the classes can also be arranged in directories with subdirectories such as news on the Internet
  • Each class in the registration database corresponds to a table with the same name.
  • Class-specific fields are created in the class table, which can provide the most important information about customers and their WWW pages.
  • Fields for the URL of the homepage are essential for all languages that are common in the specified customer class , be created It is also important to create general fields such as name, city, zip code, etc. for each class.
  • the corresponding server program offers the customer to register with the registration database in the offered form or to make changes if an existing WWW page has been updated.
  • the registration of legal entities e.g. companies, should be made chargeable, for families and private individuals, on the other hand, the registration should be free of charge. This makes the customer classes legal Protected against unwanted intruders wherever only high quality information should be available.
  • the customer can have information entered for each of his web pages that he can at any time
  • the new and changed customer data are transferred and accumulated in a higher-level registration database, which is created, for example, for the domain or TopLevel domain and institutions ”) organized by the
  • the participant of the Internet must log in to the regional, national or international registration database as the recipient of the data, enter the data filter (eg post code, city or keyword, etc.) and
  • the user turns offline to his database, selects the appropriate class table and performs the search offline in the corresponding table in his database. He can sort the records and filter them according to any conditions let the results found can be in other
  • a registration database must be used, where one can find the PC databases of the providers of information
  • the provider of information selects a suitable class table in the registration database, which is arranged in trees according to the purpose.
  • the registration should be subject to a fee and be dependent on the number of entries. 44
  • Such registration databases should be created for each provider , of which the ge nderten and new entries in a central registry of the country Interested parties can set up their own transfer channels for corresponding class tables in the central registration database in order to receive regular information about providers of
  • EDP Evolved Datagram Protocol
  • Container tables are created for all relationships of type m: n. If the same data has to be entered in some box tables, it makes sense to do so Create a container table from where the data is entered or received once and then transferred to corresponding box tables. Between container tables

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Strukturierte Informationen von gleichartigen Objekten werden in Datenbanktabellen und die unstrukturierten umfangreichen Informationen getrennt auf WWW-Seiten gespeichert. Auf jeder Arbeitsstation werden die Tabellen in isolierte Bäume im Tabellenexplorer eingeordnet. Um die Relationsbeziehung m : n zu 1 : n zu reduzieren und Datenempfang zu vereinfachen, werden Containertabellen angelegt, woher die Daten durch Transferkanäle in die Benutzertabellen übertragen werden. Neue und geänderte Daten werden vom Absender gefiltert zum Empfänger regelmässig und automatisch übertragen. Statt der unstrukturierten und umfangreichen Informationen werden lediglich ihre Verweise übertragen. Auf Grund der Erfindung kann eine neue Datenbank als Standard für Internet und PC entwickelt werden. Dadurch wird der Datenaustausch von strukturierten Informationen zwischen Computern ermöglicht, was neue Möglichkeiten für Internetentwicklung gibt.

Description

DATENARCHITEKTUR UND DATENTRANSFER DER STRUKTURIERTEN INFORMATIONEN IM INTERNET
1. Heutiger Stand der EDV
1 1 Datenbanken für strukturierte Informationen
Herkömmliche Betriebssysteme der EDV-.Anlagen (Computer) speichern normalerweise die Daten unstrukturiert in Form von Dateien, die miteinander nicht veri nupft sind Die Dateien werden in Verzeichnissen oder Ordnern -zusammengefaßt. Diese Verzeichnisse oder Ordner werden als baumartige Strukturen angezeigt (z B wie beim Explorer im Windows 95)
Um die Daten strukturiert zu behandeln, die zueinander in bestimmten Beziehungen stehen, wurden verschiedene Datenbanksysteme entwickelt Die Daten werden dort in Tabellenform aus Spalten (Feldern) und Zeilen (Datensätzen) gespeichert Für jeden Datensatz wird ein eindeutiger eigener Schlüssel (pπmary key) und ein oder mehrere
Fremdschlussel (foreign key) festgelegt, die Verbindungen .zu Datensätzen aus anderen Tabellen herstellen (relationale DB-Systeme)
In der Fachliteratur sind die Beziehungen zwischen Tabellen auf .zwei verschiedene Arten reduziert l:n einem (1) Datensatz in der übergeordneten Tabelle werden mehrere (<=n) Datensatze in der untergeordneten (bzw. Zusatz-) Tabelle zugeordnet (Sonderfall n=l), m:n einem (1) Datensatz in der übergeordneten Tabelle werden mehrere (<=n)
Datensatze in der untergeordneten (bzw Zusatz-) Tabelle zugeordnet Der umgekehrte
Fall gilt genauso einem (1) Datensatz in der untergeordneten (bzw Zusatz-) Tabelle werden mehrere (<=m) Datensatze in der übergeordneten (bzw Haupt-) Tabelle zugeordnet
Pral tisch werden in jede Tabelle Daten von Hand, mit Lesegeraten oder aus dem internationalen Netz (z B Internet) in Tabellen eingetragen Unter Verwendung der obengenannten Verbindungen können baumartige oder netzartige Benutzersysteme aufgebaut werden Die Datenbanken ermöglichen große Datenmengen, die in Tabellenform (Spalten und Zeilen) .zusammengefaßt sind, .zu behandeln In diesen Tabellen können die Daten schnell im beliebigen Feld aufsteigend oder absteigend sortiert werden Nach beliebigem Begriff konnte man aus vielen Datensätzen nur gewünschte herausfiltern Heute gibt es mehrere DatenbanksyΛeme, wo diese wichtige Eigenschaften der Datenbanken überall heutzutage in der Praxis ausgenutzt werden Heutige Datenbanksysteme ermöglichen den Benutzern die Daten schon in Formularen und Berichten darstellen ZU können, schnell verschiedene Ausweitungen .zu machen Die Datenbanken sind unentbehrlich für EDV-Systeme geworden, die .zunächst auf wirtschaftliche Verhaltnisse ausgerichtet sind
1 2 Geschichte der Datenbankentwicklung
Um die Schwachstellen der herkömmlichen Datenbanksysteme sich besser vorzustellen, wird es zunächst die Geschichte der Datenbankentwicklung geschildert Die ersten Datenbanksysteme waren auf die Großrechner ausgerichtet, da in früherer Zeiten es keine PCs gab, was entsprechende Auswirkung auf Datenbankentwicklung hatte Auf jeden Großrechner konnte normalerweise viele Benutzer gleichzeitig auf gemeinsam benutze Datenbanken .zugreifen Jeder Benutzer kann dabei einige Datenbankobjekte (Tabellen, Formulare, Berichte, Abfragen usw ) anlegen, die von anderen Benutzer teilweise bzw ganz geschützt sein sollten Deswegen sind .für solche Rechner verschiedene Datensicherheitssysteme entwickelt werden In diesen Systemen für jedes Datenbankobjekt (Tabelle, Formular usw ) können verschiedene Berechtigungen vergeben werden(Daten nur lesen, Daten andern, Berechtigungen auf Datenbankobjekte vergeben usw ) Die Benutzer mit gleichen Berechtigungen wurden in so genannten Benutzergruppen zusammengefaßt Um das alles zu programmieren, wurden entsprechende Objekte, Funktionen geschaffen Spater diese alle Objel te und Funktionen wurden automatisch auf PC ohne .Änderungen übertragen, obwohl der PC gehört nur einem Benutzer
Die Datenbanksysteme wurden von verschiedenen Herstellern entwickelt, die oft auf verschiedenen Plattformen entwickelt worden, so daß nicht alle Datenbanksysteme kompatibel waren. Oft war es auch nicht besonders wichtig, da in früherer Zeit die Vernetzung der Computer jeher Ausnahme als Regel war. Später allerdings als die Vernetzung häufiger vorkam, wurden spezielle Tolls, die Kommunikation .zwischen Datenbanken ermöglichen (z. B. ODBC), die allerdings nur bekannte Datenbanksysteme miteinander verbinden können und langsam sind.
Lokale Vernetzung der Computer in früheren Zeiten ließ praktisch nur eine Möglichkeit, .zwischen Computer in verschiedenen Netzen durch externe Datenträger zu kommunizieren. Da dafür am häufigsten wurde die Diskette mit geringerer Kapazität benut.zt, sollten auch die Datenbankdateien nicht größer sein. Deswegen alle Datenbanksysteme ermöglichen es viele Datenbankdateien statt eine anzulegen, was einfacher für Aufbau des Datenbanksystems wäre. Die Notwendigkeit die Datenbanken in viele Datenbankdateien .zu zerlegen, ist die Hauptursache der übermäßigen Komplexität der herkömmlichen Datenbanksysteme. Um die zerstreuten Datenbankobjekte in einem Programm für gemeinsamen Zweck .zu verwenden, wurden verschiedene Objekte für Verwaltung, Einbindung der Tabelle und Transfer der Datenbankobjekte aus einer Datenbank in andere, entwickelt. Diese Möglichkeiten wurden auch in die Datenbanksprache eingeführt. Es werden so genannte Objelcte wie Dbengine, Workspace, Database usw. (Beispiel aus MS-Access) mit entsprechenden Methoden und Eigenschaften entwickelt. Besonders alles kompliziert wird, wenn die Datenbankobjekte verschiedene Zugriffsrechte haben. Ohne entsprechende Ausbildung und Erfalirungen man kann nicht effektive Programme für heutige Datenbanken schreiben, geschweige um es dem nicht versierten Benutzer zu vertrauen.
Weiteres Problem bei der Datenbankentwicklung entstand wegen geringerer Kapazität der Festplatte des Computers. .Als Folge kann man bezeichnen, daß Datenbanksysteme wurden auf Sparen des Festplattenspeichers orientiert. Höchstes Gebot des Datenbankentwicklers und entsprechend des Datenbankprogrammierers war, die Datenredundanz auf der Festplatte um jeden Preis .zu vermeiden, was oft durch Trickprogrammierung erreicht wurde.
Z. B. um den Bedarf an Speicherplatz zu minimieren, werden einige Tabellen auf sogenannten Servern plaziert, die in einem Netz mit dem aktuellen Rechner (.Arbeitsstation) verbunden sind. In solchen Tabellen werden in der Regel gemeinsame Daten gespeichert, mit dem Ziel, die Datenredundanz und Eingabewiederholungen zu vermeiden und allen Teilnehmern des Netzes die Daten gleichzeitig .zugänglich .zu machen. Die Daten vom Server werden direkt oder durch SQL- Abfragen (nach Terminologie von Microsoft) auf die Arbeitsstation abgerufen. Die SQL- Ab fragen werden von der Arbeitsstation zu dem Server geschickt, dort wird entsprechende Auswahl der Datensätze getroffen und an die .Arbeitsstation geschickt. Im Moment des Zugriffes bekommt der Benutzer wirklich aktuellste Daten, aber wenn später auf dem Server z. B. die Daten geändert werden, wird dem Benutzer darüber nichts mitgeteilt. Deswegen muß man .zugeben, daß die Client/Server-aAnwendung garantieren den aktuellen Zustand der Daten nicht. Dadurch können unkonsistente Datenbestände bei verschiedenen Benutzern entstehen.
Die Tabellen auf dem Server können auch direlct auf der Arbeitsstation eingebunden werden. In diesem Fall unterscheiden sie sich aus der Benutzer- bzw. Programmiersicht von gewöhnlichen Tabellen nicht. Trotz der minimalen Datenredundanz hat dieses Prinzip kaum Zukunft, da bei jedem Zugriff auf die eingebundene Tabelle das Computernetz zur Kommunikation aufgefordert wird. Obwohl bei der Client/Server- Technologie im Vergleich mit Fileservertechnologie das Netz weniger belastet ist, muß der Server dafür sich mehr mit Bearbeitung der SQL-Abfragen beschäftigen, was von dem Server entsprechende Leistungen erfordert. Heutzutage oft benutztes Client/Server-Konzept hat noch einen wesentlichen Nachteil. Beim Ausfall des Servers wird das ganze System gelähmt. Um das .zu vermeiden, wird oft in der Reserve noch ein oder sogar zwei Computer eingesetzt, die beim Ausfall des Servers sofort seine Aufgabe übernehmen. Um dabei die mögliche Datenverlust zu vermeiden, werden die Kopien der Festplatte für Server und alle .Arbeitsstationen auf anderen Datenträgern gemacht, was zusätzlich Zeit und Geld kosten wird.
Die Programmerstellung .zur Behandlung herkömmlicher Benutzersysteme (s. Fig. 2) wird erschwert, da .zwischen Tabellen in der Regel verschiedene Beziehungsarten
(1:1, l:n, m:n) existieren. Um z.B. zwei Tabellen mit der Beziehung m:n, (m und n sind gleich oder größer als 1) .zu verknüpfen, muß man eine dritte Tabelle mit den Schlüsseln aus den beiden Grundtabellen anlegen. Wegen dringenden Notwendigkeit den Speicherplatz auf der Festplatte zu speichern, wurde dieses Problem nicht auf elegante Weise gelöst. Es wird dritte Tabelle eingefülut, die Schlüssel von beiden Tabellen aufnimmt. In herkömmlichen Datenbanken werden die Daten direkt (am meisten von Hand) in jede Benutzertabelle eingetragen. Bei der Einbeziehung der internationalen Netze (z.B. Internet), die viel mehr Informationen anbieten können, wäre dieses Verfahren schlecht geeignet. Mehrfaches Einfügen der gleichen Daten in verschiedene Tabellen wird auch mehr Zeit in
Figure imgf000007_0001
nehmen. Beim automatischen Einfügen der Daten direkt aus internationalem Netz (weiter auch als Internet genannt) in jede Benutzertabelle wird der Speicherplatz stark verschwendet, was die Produktivität des Computers beeinträchtigt, besonders wenn in Betracht gezogen wird, daß in der Regel nicht alle Daten, die aus dem Internet stammen, benutzbar sind.
Zusammenfassend hat das Client/Server Konzept beziehend auf Datenbanken folgende Nachteile:
1) Der Server garantiert dem Benutzer aktuellste Daten nur im Moment des
Zugriffes, aber über spätere .Änderungen dieser Daten auf dem Server bekommt der Benutzer keine Meldungen. Das kann zu ungleichen Datenbeständen bei verschiedenen Benutzer führen, obwohl die Benutzer glauben, daß sie gleich sind 2) Da der Benutzer oft die gleichen Daten vom Server wiederholend abholen muß, wird es das Computernetz unnötig belasten und zusätzliche Telefongebühren (bei W.AN- Netzen und Internet) verursachen.
3) Um alle Clients schnell bedienen zu können, muß der Computer des Servers sehr leistungsfähig sein. 4) Beim Ausfall des Servers wird das ganze Benutzersystem lahmgelegt.
5) Herkömmliche Datenbankentwicklung ist kompliziert, braucht spezielle Ausbildung, langfristige Erfahrungen und für .Amateure ist unzumutbar. 1 3 Schwachstellen des Internet
Heut.zutage richtet sich die EDV grundsätzlich auf Internet aus, wo man praktisch beliebige Informationen finden kann. Und ohne Zweifel ist es wirklich so. Aber Euphorie kann schnell vergehen, wenn das Surfen nach einer dringend notwendigen Information paar Stunden dauern wird. Für Internet sehr nutzlich sind die Suchmaschinen geworden, mit deren Hilfe man nach eingegebenen Begriffen suchen kann Aber die Suchmaschinen liefern normalerweise unstrukturierte Informationen, unter deren viele überflüssig oder gar nicht brauchbar sind Die danach herausgefundenen nützlichen Daten kann man nicht direkt in eine strukturierte Datenbank übertragen.
Beim Surfen im Internet so wie beim Suchen mit Suchmaschinen braucht man viel Zeit, was entsprechende Telefongebühren verursacht Firmen müssen für Surfen dazu noch zusatzliche Lohnkosten tragen Und was oft nicht in Acht genommen wird, die gelieferten Informationen von Suchmaschinen muß man danach überprüfen, systematisieren und filtern lassen, was auch viel Zeit braucht und den Firmen zusatzliche Lohnkosten verursacht Da die gleichen Informationen immer wieder im Internet gesucht werden, wurden die negativen Auswirkungen für Firmen in größerem Maß sich ausschlagen. Da viele Firmen aus gleicher Branche oft auch gleiche Informationen suchen, systematisieren und filtern müssen, werden viele Leute unnötig mit wiederholender Arbeit beschäftigt.
Die Agentenprogramme der Suchmaschinen müssen tagelang die Daten aus den WWW- Seiten ablesen, was das internationale Netz wesentlich belastet Leistungen der Suchmaschine sind sehr stark von den Leistungen seines Computers abhangig Dafür sind heute die machtigsten Computer der Welt eingeset.zt
In so genannten Katalogen im Internet werden Dokumente mit strukturierten und unstrukturierten Informationen von Spezialisten erstellt und mit einander verknüpft
Für jeden Katalog muß eigene Software erstellt werden Erstellung der Dokumente für Kataloge braucht viel Zeit, deswegen haben sie wenig Eintrage Noch ein wesentlicher Nachteil des Internet besteht darin, daß es die gut ausgewerteten Datenbestände der herkömmlichen Datenbanken bei der Suche vollkommen ignoriert werden. Man kann im Prinzip über zwei Welten in der EDV reden, die sich heutzutage pralctisch unabhängig entwickeln: alte EDV und neues Internet. Das Internet entwickelt sich praktisch ohne .Anbindung an herkömmliche Datenbanken, die auf verschiedenen Plattformen aufgebaut sind und oft unterschiedliche Formate haben, so daß Einsatz von spezieller Tools wie ODBC notwendig ist. .Art der Verbindung .zwischen den herkömmlichen Datenbanken und des Internet ist auf der Fig. 3 a gezeigt. Es wird in der WWW-Seite eine Verbindung -zu der gewählten Tabelle hergestellt, die in der WWW- Seite anzuzeigen ist. Wenn der Benutzer die Daten in der Datenbanktabelle ändert, die .Ändei-ungen werden sofort auf der WWW-Seite zu sehen. Der Benutzer kann direkt in der WWW-Seite die Daten einlesen oder SQL-Ausdrücke dem Server schicken. Der Server wertet den Ausdruck aus und schickt das Ergebnis dem Kunden .zurück. Der Kunde sieht das Ergebnis auf dem Bildschirm und kann es in einer Tabelle speichern oder die Ergebnisse manuell ablesen und dadurch weiter benutzen.
Die wesentlichen Nachteile dieses Verfalirens: der Benutzer muß immer online die Suche ausführen und deswegen entsprechende Telefongebühren zahlen; die Ergebnisse kann man nicht einfach, ohne neue Tabelle anzulegen, weiter benutzen. Zusammenfassend kann man folgende Schwachstellen des Internet auflisten:
1) Die Suchmaschinen des Internet liefern viel unstrukturierte Informationen, die überwiegend nutzlos sind. Diese Tendenz ist steigend, da immer mehr im Internet private WWW-Seiten angelegt werden. Das wird hemmende Auswirl ung auf die
Verbreitung des Internet in Geschäftslσeisen haben. 2) Da viele Benutzer oft nach gleichen Begriffen suchen werden, müssen sie die gleiche Arbeit leisten und zwar, aus sehr vielen Treffern notwendige Information .zu finden, gefundene Daten manuell in entsprechende Datenbank oder in anderes Dokument bzw. Programm eintragen .zu müssen.
3) Surfen im Internet braucht viel Zeit, verursacht entsprechende Telefongebühren und die Firmen müssen dafür noch .zusätzliche Lohnkosten tragen. 4) Agentenprogramme der Suchmaschinen belasten das Computemetz und die Tendenz durch ständiges Wachstum der .Anzahl der WWW-Seiten ist steigend.
5) Es gibt heute keine akzeptable Methode, die die gelieferten von Suchmaschinen Daten in Datenbanken bequem zu übertragen und dadurch systematisieren läßt. 6) Sehr viel Informationen sind heute in strukturierten Datenbanken gespeichert, die gut ausgewertet sind, aber es gibt kein akzeptables Konzept, das die bereits vorhandene Datenbanken an das Internet anbinden läßt. Das Client/Server Konzept ist dafür schlecht geeignet(s. auch Abschnitt 1.2).
7) Die heutigen Kataloge im Internet als Alternative .zu den Suchmaschinen sind unbefriedigend, da die Erstellung der Kataloge sehr aufwendig ist.
Schwachstellen des Internet können durch entsprechende Einbindung der Datenbanken mit ihren Sortier- und Filterfünktionen überwunden werden. Aber dafür muß man .zunächst eine standardisierte Datenbank entwickeln, die von vielen Nachteilen der herkömmlichen Datenbanken frei wäre. Diese Probleme könnte durch Einsatz der folgenden Erfindung gelöst werden.
2. Datenarchitektur und Datentransfer von strukturierten Informationen im Internet nach Erfindung
2.1 Darstellung der Objelcte im elel tronischen Datenverarbeitungssystem
Jedes reales Objekt kann immer durch eine Reihe von Eigenschaften (z. B. Gewicht, Breite, Höhe usw.) beschrieben werden, die vom einfachem Typ Zahl, Datum, Boolean, Text sein können. Diese Eigenschaften werden für gleichartige Objekte vom gleichen Typ sein, was die Möglichkeit gibt, Angaben für diese Objekte in eine struka turierte Tabelle einzutragen, die aus Spalten(z. B. Eigenschaftsnamen) und Zeilen mit konkreten Werten der Eigenschaften für jedes Objekt bestehen. Jede Zeile (Datensatz) einer Tabelle in der vorgeschlagenen EDV wird eindeutig durch einen Hauptschlύssel dargestellt. Eventuell können die Datensätze durch so genannte Schlüsselkandidaten .zusätzlich identifiziert werden. Als Hauptschlüssel der Tabelle am besten ist ein Zähler z . u benutzen, der beim Einfügen eines neuen Objektes auf 1 z . u erhöhen ist. Außer dieser Eigenschaften, die von einem einfachem Typ sind, kann jedes Objekt auch durch besondere Art von Informationen dargestellt werden(z. B. Film über Objelct oder ein Bild, wo verschiedene Buttons angelegt sind, die beim .Anklicken andere Bilder anzeigen können). Dabei ein Objekt aus der Gruppe von gleichartigen Objekten können durch prinzipiell verschiedene Medienmitteln .zusätzlich repräsentiert werden. Solche Informationen normalerweise brauchen sehr viel Platz. Um solche unstrUakturierten Informationen von strul turierten .zu trennen, werden die unstrukturierten Informationen in WWW-Seiten im Internet, wenn sie auch f .ür andere Benutzer bestimmt sind, oder im umgekehrten Fall einfach auf eigener Festplatte gespeichert. Als Verbindungsglied .zwischen den beiden Typen von Informationen werden URL-Felder in Tabelle angelegt, wo entsprechende URLs der WWW-Seiten im Internet gespeichert werden. Z. B. in EDV-Systemen, deren Benutzerkreis verschiedene Sprachen benutzen, werden entsprechende .Anzahl URL-Felder angelegt, um die Objekte in verschiedenen Sprachen im Internet zu repräsentieren. Zu unstrukturierten Informationen können auch struakturierte Informationen .zugeordnet werden, die aber viel Speicherplatz belegen müssen. Z. B. alle Objekte der Tabelle sind zusätzlich durch ein Bild repräsentiert. Normalerweise man könnte für diese Bilder ein Feld von Typ Bitmap anlegen. Aber Bilder belegen viel Speicherplatz, deswegen sollte man solche Daten zu unstrukturierten Informationen .zuordnen und auch im Internet in der WWW-Seite darstellen lassen. Die unstrukturierten und umfangreichen Daten, die getrennt von strulcturierten Tabellen zu speichern sind, .zusammen kann man als unbewegliche Daten bezeichnen. .Alle strukturierte Tabellen auf dem Computer sind nach der Erfindung in einer Datenbank, die man als PC-Datenbank oder Kommunikationsdatenbank bezeichnen kann, zu speichern. Dadurch entfällt die Notwendigkeit, die Datenbankobjekte aus einer Datenbankdatei in andere .zu transportieren bzw. zu verbinden, wie es in allen herkömmlichen Datenbanksystemen vorkommt. Dadurch werden aus dem Datenbanksystem alle Objekte entfernt, die die Zersplitterung der Datenbanken zu unterstützen. Wichtig auch ist, die einzige Datenbankdatei auf dem Computer .zu verstecken, damit sie nicht gelöscht bzw. in ein anderes Verzeichnis verschoben wird. Diese Datei können z. B. auf dem Laufwerk c: angelegt werden. O 99/27679 10
Da den PC normalerweise nur ein Benutzer besitzt, braucht man in der PC-Datenbank keine Objekte aimilegen, die Berechtigungen auf Datenbankobjekte verwalten und überprüfen würden. Das .zusammen mit der Beseitigung der Zersplitterung der Datenbanken auf dem PC wird wesentlich den Aufoau der Datenbanksysteme vereinfachen.
2.2 Datenarchitektur der PC-Datenbank
EDV-System nach Erfindung besteht aus einer Menge gleichberechtigter Computer, die miteinander z. B. durch Internet oder innerhalb eines lokalen Netzes strukturierte Informationen in Tabellenform einander senden können. Jede Tabelle besteht aus Zeilen (Datensätzen) und Spalten (Felder). Jeder Datensatz stellt ein real existierendes Objekt der Wirklichkeit dar. Alle strukturierte Tabellen des Computers werden in einer PC- Datenbank gesammelt. Die multimedialen Anwendungen, die gespeicherte Objelcte auf andere Art darstellen, werden immer außer der PC-Datenbank in dem Internet oder auf eigenem Computer gespeichert, der auch an das Internet angebunden ist.
In der PC-Datenbank sind auch verschiedene Formulare für Anzeigen der Informationen in der Tabelle, Datenfilter für Beschränkung der ^Anzeige der Daten im Formular, Berichte .für .Anzeigen der Auswertungen usw. gespeichert.
Die real existierenden Objelcte in der Wirklichkeit können mit einander in verschiedenen Beziehungen stehen, die man allgemein mit einem Ausdruck m:n bezeichnen könnten.
Das kann man mit einem Beispiel erklären. Wenn es zwei Tabellen (Entitäts engen) A und B gibt, kann in der Tabelle B ein Objekt nur mit maximal m Objelcte aus A in der Verbindung stehen und umgekehrt in Tabelle A ein Objekt kann nur mit n Objelcten aus B verbunden sein. Um solche Beziehungen aufbauen zu können, in der Tabelle B muß ein .zusätzliches Feld, das den Verbindungsschlüssel (z. B. Hauptschlüssel) aus der Tabelle A aufnimmt. So ein Feld in Fachliteratur und in der Erfindung wird als Fremdschlüssel bezeichnet. Die Tabelle A wird nach Erfindung als übergeordnete Tabelle und die Tabelle B als untergeordnete bezeichnet. Nach Erfindung ist es auch vorgesehen, daß in den Tabellen A und B es Objekte geben könnten, die keine Beziehungen zu Objekten in anderer Tabelle haben. Das ist in meisten Datenbankkonzepten verboten, weil es dem allgemein bekannten Begriff „referentielle Integrität" widerspricht. Auch Nullwerte bei Fremdschlüsseln in der Erfindung sind erlaubt. Dagegen ist in der Erfindung nicht erlaubt, die Hauptschlüssel der Tabellen zu ändern, die normalerweise als Aufzählungstyp angelegt werden sollten.
Tabellen der Benutzerdatenbank sind auf zwei große Kategorien verteilt: Containertabellen und Boxtabellen. Containertabellen sind Tabellen, die in keiner
Relationsverbindung .zu anderen Tabellen stehen. Diese Tabellen werden am häufigsten für Zwischenspeichern der Daten von Außenwelt benut.zt(Containertabellen). Die Boxtabellen sind dagegen nur diejenige Tabellen, die in einer Verbindung 1:1; l.n oder m:n, .zu einander stehen und dadurch in Bäumen eingeordnet sind.
Da in der Wirklichkeit die Beziehungen zwischen Objekten sehr komplex sein können, um diese Beziehungen darzustellen, werden in herkömmlichen Datenbanken baumartige und netzartige Datenstrukturen aufgebaut. Da die Benutzertabellen in verschiedenen Bäumen vorkommen können, kann man das ganze System als isolierte Bäume darstellen (Fig. 4a). Durch Optimierung(s. Fig. 4b) wird jede netzartige Datenarchitektur auf isolierte hierarchisch eingeordnete Bäume aufgeteilt.
Jede Boxtabelle außer benutzerspezifischen Felder, in denen Informationen über Objelct gespeichert sind , muß b.zw. kann folgende Pflichtfelder beinhalten: einen Hauptschlüssel und möglicherweise auch andere eindeutige
Schlüsselkandidaten; für jede übergeordnete Tabelle ein Verbindungsschlüssel(topkey);
Feld user für Identifizierung des aktuellen Benutzers z. B. e-mail des Benutzers;
Feld für Registrierung der Zeit, wenn der Datensatz angelegt ist;
Feld updatetime für Registrierung der Zeit der letzten Änderungen im Datensatz; Flag activ, der für aktive Datensätze immer auf true gesetzt wird (Voreinstellung auf 'true'); Flag view, der auf true gesetet wird, wenn der Datensatz durch Programm vorläufig ausgeblendet wird;
Flag exist, der auf false gesetzt wird, wenn der Datensatz zu löschen ist(Noreinstellung auf true);
URL-Felder mit URL der WWW-Seiten im Internet, wo die unbewegliche Infoπnationen gespeichert werden.
Wenn in die Container- bzw. Boxtabelle ein neuer Datensatz von Hand oder vom
Programm angefügt wird, wird dem neuen Datensatz neuer Hauptschlüssel zugewiesen, der auf 1 immer höher wird als beim letzten angefügten Datensatz. In untergeordneter Boxtabelle wird dem Verbindungsschlüssel der Wert des Parentschlüssels (Hauptschlüssel bzw. eindeutiger Schlüsselkandidat von der übergeordneten Boxtabelle) .zugewiesen. Durch Verbindungsschlüssel werden die Datensätze in untergeordneter und übergeordneter Tabelle zugeordnet.
Die gefilterten bzw. nicht gefilterten Daten werden im Formular (als Boxformular genannt) angezeigt. Für Beschränkung der Anzeige in der Boxtabelle kann auch Boxfilter festgelegt werden, der normalerweise als Abfrage gespeichert wird. Insgesamt Boxtabelle, Boxfilter und Boxformular bilden eine eindeutige Einheit, die weiter als Box genannt wird und durch eindeutige(ftir ganze Benutzerdatenbank) Nummer gekennzeichnet ist. Boxfilter muß normalerweise nur auf Grund der Bojctabelle aufgebaut sein. In Ausnahmefällen kann es eine komplexe Abfrage sein, die mit anderen Tabellen in einfacher(ohne Überprüfung z. B. der referentiellen Integrität) Verbindung stehen kann, die auch alle oben genannte Pflichtfelder der Boxtabelle aufhelimen muß. Dieser Vorg.ang wird oft in herkömmlichen Datenbanken benutzt, um Festplattenspeicher zu sparen. Boxen mit komplexen Abfragen aus .zwei und mehr verbundenen Tabellen verlangsamen die Performance des Computers und können nur dann empfoWen werden, wenn der Speicheφlatz auf der Festplatte knapp ist. Z. B. nach herkömmlichem Prinzip die Box „.Artikel der Lieferanten" könnte sich auf Schlüsseltabelle aus .zwei Schlüsseln (Lieferantenschlüssel und Artikel Schlüssel) basieren, die mit Tabelle 'Artikel' (für gesamte Firma) in Relation steht. Zweifellos, das in diesem Fall würde der Bedarf am Speicheφlatz auf der Festplatte minimal, da er zusätzlich nur von Schlüsseltabelle belegt wird. Aber der Gewinn am Festplattenspeicher wird durch höhere Belastung des Prozessors bezahlt. Es kann man mit einfachem Beispiel erldären. Firma hat 10000 Artikel, die in einer Tabelle gespeichert sind. Der Mitarbeiter erstellt eine Rechnung, wohin er .Angaben für 10 .Artikel einträgt. Wenn diese Rechnung danach z. B. für Einsicht geöffnet wird, muß das Programm, um den Dynaset für .Anzeige der 10 Artikel zu erstellen, für jeden angegebenen .Artikel Schlüssel unter 10000 Artikel den entsprechenden finden. Also der Arbeitsspeicher muß immer alle 10000 Artikel in Betracht ziehen, obwohl es nur 10 .Artikel aus dieser Menge gefragt sind.
Bei konsequenter Anwendung der Erfindung im obengenannten Beispiel geht man folgendermaßen vor. Die Boxtabelle 'Artikel des Lieferanten' bekommt gleiche Struktur wie Tabelle ' Artikel', die mit dem Fremdschlüssel 'LieferantenschlüsseF und Hauptschlüssel der Boxtabelle ergänzt wird. Die Tabelle '-Artikel' wird als Container für Tabelle 'Artikel der Lieferanten' erklärt . Der Mitarbeiter wählt aus dem Container die gewünschten 10 ^Artikel, deren komplette .Angaben in die Boxtabelle übertragen werden. Später bei jeder Einsicht in die Box 'Artikel des Lieferanten' der Hauptspeicher des Computers hat nur mit 10 .Artikel statt 10000 nach herkömmlichem Prinzip zu tun.
Jede Boxtabelle, Boxfilter oder Boxfoimular und ihre beliebige Kombinationen können im System in verschiedenen Boxen vorkommen. Wenn der Benutzer die Daten in einem Boxformular besichtigt, werden nur Datensätze, die dem aktuellen Datensatz in übergeordneter Tabelle untergeordnet sind, angezeigt. Der Filterausdruck wird semantisch folgendermaßen dargestellt
„Boxfilter.activ=true and boxtabelle. Verbmdungsschliissel=Übergeordneter Schlüssel".
Für BOaXtabellen, die keine übergeordneten Tabellen haben, dieser Filterausdruck wird einfacher aussehen:
„ Boxfilter. activ=true " Die Angaben für Boxen des Benutzersystems werden in Systemtabelle für Bäumen und Boxdaten gespeichert.
Angaben zu Boxen und Benutzerbäumen
Tabelle 2.1
Feld/Feldgruppe Zweck
Boxnummer Zähler, der eindeutig in ganzem Benutzersystem die Box identifiziert
Baum Eindeutiger Name des Baumes in der Datenbank
-Formularnummer Eindeutige Nummer(innerhalb des Baumes) der Box
Boxtabelle Tabelle, die im Grunde der Box liegt
Schiüsselname Eindeutiger Zähler als Hauptschlüssel der Boxtabelle
Schlüsselwert Gespeicherter Wert des Hauptschlüssels
Boxfilter .Anzeigenfilter als Abfrage, die angezeigten Datensätze in der Bo.xtabelle filtert. Wenn nicht angegeben ist, wird kein Filter gesetzt und es werden im Boxformular direkt die Daten der Boxtabelle ohne zu filtern angezeigt.
Formularname Name des Formulars, in dem die Daten der Box angezeigt und eingegeben werden
Übergeordnete Formularnummer der übergeordneten Box Formularnummer
Verbindungsschlüssel Fremdschlüssel aus der übergeordneten Box(falls vorhanden) Parentschlüssel Hauptschlüssel oder Schlüsselkandidat in der übergeordneten Box, der mit dem Verbindungsschlüssel der aktuellen Box verbunden ist m, n Parameter, die Relationsbeziehungen zwischen verbundenen Tabellen darstellen. Beim Sonderfall 'keine Verbindungen' wird der Relationsfilter ausgeschaltet.
Transferdaten sperren Bei true werden in der Boxtabelle übertragene Daten vor Aktualisieren b.zw. Löschen geschützt. Sonstige Felder Felder, die Wesen der Erfindung nicht betreffen.
2.3 Einsatz der Containertabellen
Es wird oft notwendig sein, die Daten einer Tabelle durch Daten der anderen Tabelle alctualisieren. Dafür wird in der Erfindung .zwischen solchen Tabellen ständiger
77 Transferkanal angelegt, wo eine Tabelle als Quellentabelle und andere als Zieltabelle bezeichnet wird. Für diesen Transferkanal wird festgelegt, welche Felder der Zieltabelle überhaupt aktualisiert werden und durch welche Felder der Quellentabelle. So eine Übertragung wird z. B. notwendig, wenn in einigen Tabellen gleiche Daten einzugeben sind. In diesem Fall wird es zweckmäßig, eine Containertabelle anlegen, wo die
78 allgemeinen Daten einzutragen sind. Hauptschlüssel dieser Tabelle wird als Transferschlüssel der Datenquelle benutz. Aus dieser Containertabelle werden Transferkanäle zu entsprechenden z. B. Boxtabellen eingerichtet. .In jeder Tabelle muß auch Transferschlüssel als Fremdschlüssel angelegt werden, der dem Hauptschlüssel der Containertabelle im Transferkanal .zugeordnet wird. Nach Dateneingabe in der
79 Containertabelle werden entsprechende Felder in der Zieltabellen durch entsprechende Felder der Containertabelle aktualisiert.
Containertabellen können auch für Auflösung der Relation m:n, wo m und n größer als 1 sind, benutzt werden. Wenn die Beziehung zwischen Boxtabellen l:n ist, wo n eine beliebig große Zahl ist, können die Daten problemlos in beide Tabellen eingetragen
80 werden. Beispiel: Kunden und ihre Rechnungen. Einem Kunden können mehrere Rechnungen gehören, aber jede Rechnung kann nur einem Kunden .zugeordnet sein. .In diesem Fall können wir dem gewählten Kunden entsprechende Rechnungen .zuordnen, denen automatisch der Kundenschlüssel als Verbindungsschlüssel zugewiesen wird. Anders wird es aussehen, z. B. wenn es um Lieferanten und ihren .Artikel handelt. 81 Normalerweise jeder Lieferant kann einige .Artikel liefern und ein .Artikel kann von verschiedenen Lieferanten geliefert werden. Diese Beziehung wird als m:n bezeichnet, wo die Zahlen m und n beliebige positive Zahlen sein könnten. Z. B. 5:10, wo ein .Artikel kann maximal von 5 Lieferanten geliefert werden und jeder Lieferant kann bis 10 .Artikel liefern. In herkömmliche Datenbanksystemen, um dieses Problem aufzulösen wird
82 zwischen zwei verbundenen Tabellen noch eine Schlüsseltabelle eingebaut, die beide Hauptschlüssel der verbundenen Tabellen aufnimmt. Dadurch wird die Datenredundanz minimiert, aber um die Daten in diesen Tabellen anzuzeigen, muß man komplexe Abfragen aufbauen lassen, was das Programmieren komplizierter macht und die Performance des Computers beeinträchtigt. Deswegen in der Erfindung wird es auf
83 gewisse Datenredundanz eingegangen. Z. B. im oberen Beispiel wird Containertabelle „.Artikelstamm" mit allen möglichen Artikel angelegt. In die Tabelle „Artikel" werden
Artikel aus der Tabelle „Artikelstamm", die als Container für „Artikel" dienen wird, vom Benutzer eingeholt.
So wie die Box hat ein Container eine Containertabelle als Haupttabelle, eventuell den
84 Containerfilter und ein b.zw. einige Containerformulare, die für .Anzeige und Eingabe der Daten dienen. Eine Containertabelle sollte neben benutzerspezifischen Feldern folgende Pflichtfelder haben:
Hauptschlüssel der Containertabelle, der in diesem Fall auch als Transferschlüssel genannt wird;
85 Feld für Identifizierung des alctuellen Benutzers, der die letzten Änderungen vorgenommen hat;
Feld für Registrieren der Zeit des Entstehens des Datensatzes;
Feld für Registrierung der Zeit der letzten .Änderung im Datensatz;
Flag activ, der für .aktive Datensätze auf true gesetzt werden;
86 Flag view, der für die Datensätze, die anzuzeigen sind, auf true gesetzt ist;
Flag exist, der auf false gesetzt wird, wenn der Datensatz im Container zu löschen ist;
URL-Felder mit URL der WWW-Seiten im Internet, wo die unbeweglichen Informationen gespeichert sind. 87 Statt URL-Felder können Felder angelegt werden, wo z. B. Netzwerkadressen(bei lokalen Netzen) der ausführbaren Dateien angezeigt werden.
Der Containerfilter wird normalerweise ein einfacher Filter oder als Ausnahme auch eine gespeicherte Abfrage sein, die z.B. die Containertabelle mit anderen Tabellen (möglicherweise auch mit anderen Containertabellen) durch einfache(ohne Rücksicht z.
88 B. auf referentielle Integrität) temporäre Beziehung verbindet.
2.4 Datentransfer zwischen Tabellen innerhalb der PC-Datenbank
Wie bereits erwähnt wurde, wird oft eine Notwendigkeit bestehen, .zwischen zwei Tabellen(z. B. von Containertabelle in der Richtung Boxtabelle) die Daten ZU übertragen. Dafür werden so genannte Transferkanäle eingerichtet. Solche Transferkanäle können
89 auch .zwischen .zwei Boxtabellen, .zwei Containertabellen oder von der Boxtabelle an die Containertabelle eingerichtet.
Die gesammelten Daten(von Hand oder durch Import aus anderen Computer, wie es im Abschnitt 2.5 beschrieben ist) in der Datenquelle werden regelmäßig (z. B. nach jeder Aktualisierung des Datensatzes oder nach Befehl des Benutzers) in die Zieltabelle
90 übertragen. Dafür wird für jedes vorgesehene Paar (Datenquelle - Zieltabelle) ein Transferkanal (z. B. wie auf Fußnote 5 auf der Fig. 1) eingerichtet, der eine Liste von Kommunikationsfeldern und ihre aAnordnung zwischen der Datenquelle und Zieltabelle festlegt. Bei jedem Datentransfer zwischen Datenquelle und Zieltabelle werden die Daten durch Kommunikationsfelder des Transferkanals übertragen. In der Datenquelle als
91 Transferschlüssel wird normalerweise der Hauptschlüssel genommen. In der Zieltabelle dafür muß ein entsprechendes Feld für Aufnahme des Transferschlüssels als Fremdschlüssel angelegt sein. Jedem Transferkanal wird ein Benutzerfilter und Auswahlformular für Datenquelle .zugeordnet. .Angaben für alle Transferkanäle werden in der Tabelle 2.2 für Transferdaten .zusammengefaßt, wo es berücksichtigt wird, das als
92 Datenquelle und Zieltabelle beliebige Container- b.zw. Boxtabellen sein könnten. Angaben für innere Transferkanäle
Tabelle 2.2
Figure imgf000020_0001
Figure imgf000021_0002
Wenn in Felder 'nach Satzaktualisierung' und 'Nach
Figure imgf000021_0001
der Quellentϊibelle' false steht, kann die Übertragung nur nach einem ausdrücklichem BefeWs des Benutzers
93 oder des Programms ausgefülut werden. Um die Datenübertragungen .zu übe.rwachen und auszuführen, muß ein Unteφrogramm 'innerer Transferserver' entwickelt werden. Nach angegebenen Kriterien wird innerer Transferserver entsprechend die Datenübertragungen veranlassen.
Für alle interne Transferkanäle wird eine gemeinsame Systemtabelle für Transferfelder
94 angelegt.
Feldzuordnung in inneren Transferkanälen
Tabelle 2.3
Figure imgf000021_0003
Unter Quellenfelder muß unbedingt immer der Hauptschlüssel der Quellentabelle
95 vorhanden sein. Dem entsprechend in der Boxtabelle als Ziel steht der
Transferschlüssel. Wenn es für einige Objelcte der Tabelle unstrukturierte und umfangreiche Informationen extra gespeichert sind, müssen in der Ziel- und Quellenfelder auch entsprechende Verweise (z B URL-Felder) vorhanden sein. Das gibt Möglichkeit die Informationen der Objekte in beliebige Tabellen zu verschieben,
96 ohne die umfangreiche und unstrukturierte Daten zu übertragen .Als Datenquelle kann die Quellentabel le(z B Containertabelle) mit entsprechendem Datenfilter sein Alle Ziel-und Quellenfelder mit Flag view=true werden aus dem internen Datentransfer .zwischen Tabellen ausgeschlossen, was entsprechend in den SQL-Ausdrucken des Datenfilters berücksichtigt wird Damit kann man den Datentransfer .zusatzlich
97 reduzieren Benutzerfilter kann prinzipiell als eine Auswahlabfrage, die als Datensatzquelle(Transferfilter) für Auswahlformular dient, und (oder) ein
Programmfilter definiert werden, der den Flag view der Datensatze auf true oder false setzt Im zweiten Fall als Datenquelle wird der folgende SQL-Ausdruck festgelegt:
„ Transferquelle. activ≡true and Transferquelle. vιew=true ",
98 wo Transferquelle die obengenannte Auswahlabfrage ist oder einfach selbst die Quellentabelle, falls keine Auswahlabfrage festgelegt ist
Die Auswahlabfrage 'Transferfilter' muß immer alle obengenannten Pflichtfelder der Quellentabelle beinhalten und kann die Benutzerbedingungen (z B wie „Datensatze, bei denen der Umsatz großer als 100000 DM pro Jahr ist ") festlegen Die
99 Auswahlabfrage kann auch mit anderen Tabellen durch einfache Beziehung verbunden sein
Es können folgende Transferaktionen ausgeführt werden
1) Aktualisieren der Transferfelder des Zielobjektes durch Transferfelder des Quellenobjektes, die gleichen Transferschlussel haben und seit let.zter Übertragung
100 geändert wurden Dieser Datentransfer wird regelmäßig, z B nach jedem Aktualisieren des Quellenobjektes, nach angegebenem Zeitintervall oder nach ausdrucklichem Befehl des Benutzers ausgeführt
2) Anfügen der neuen Daten, die keine identische Transferschlussel in dem Zielobjekt haben Dieser Datentransfer wird auch regelmäßig , wie im Punkt 1 beschrieben ist, 101 ausgeführt und .zwar für Transferkanäle mit Flag add=true.. Der Flag activ für übertragene Datensätze wird immer auf false gesetzt. Den angehängten Daten wird kein Verbindungsschlüssel zugewiesen.
3) Ersetzen der Daten in der Zieltabelle durch gewählte Daten in der Datenquelle. Diese Transaktion wird nur nach ausdrücklichem Befehl des Benutzers oder durch
102 entsprechendes Programmes ausgefülirt. Beim Aktualisieren werden ab aktueller Position in der Zieltabelle die Transferfelder darunter auch Transferschlüssel mit entsprechenden Werten aus der Datenquelle ersetzt.
Figure imgf000023_0001
der aktualisierenden Datensätze ist gleich der ausgewählten in dem Container. Transaktion 1 wird regelmäßig für alle innere Transferkanäle ausgeführt. Die Übertragung muß normalerweise nach
103 ausdrücklichem Befehl ausgeführt werden, falls der Benutzer entsprechende Erlaubnis hat. Bei Transaktion 1 werden die Relationsbedingungen m und n nicht berücksichtigt, da es handelt sich nur um aktualisieren der Transferdaten in bereits bestehenden Datensätzen.
Transferaktion 2 wird benutzt, um die Daten an die Zieltabelle mit Flag activ=false
104 anhängen. Dieser Datenanhang wird später durch Benutzer den entsprechenden übergeordneten Datensätzen zugeordnet. Um diesen Datenanhang anzuschauen, wird das entsprechende Formular der Tabelle und .zwar mit Filter
„Boxtabelle. acüv=false and Verbindungsschlüssel is Null"
angezeigt. Für die Stammbox des Baumes wird Filter „Boxtabelle. activ=false" benutz.
105 Aus dem Formular können gewählte Daten den übergeordneten Datensätzen zugeordnet werden, indem dem Feld 'Verbindungsschlüssel' wird der Wert des Parentschlüssels zugewiesen. Um das Programm die richtigen Daten benutzen kann, müßte man alle Datenanhänge durch Zuordnung den übergeordneten Datensätzen auflösen oder einfach den Anhang .zu löschen.
106 Transaktion 3 wird nur für Ersetzen der Daten in der Zieltabelle durch gewählten Daten in der Datenquelle benutzt. Zwischen zwei Tabellen können mehrere Transferkanäle festgelegt werden, die verschiedene Transferfelder und Transferfilter haben. Z. B. .zusatzlicher Transferkanal kann ohne Transferfilter mit dem Flag add=*false angelegt sein In diesem Fall wird Zugriff auf alle Daten des Containers gewahrleistet Das wird
107 nur dann zweckmäßig sein, wenn der Benutzer manchmal auf fremde Daten zugreifen will oder muß Gewahrleistung dieser Möglichkeit macht das virtuelle Benutzersystem (Benutzerdatenbank) höchst flexibel und einsatzfahig überall Einzige Beschrankungen kann es wegen größeren Bedarf an Festplattenspeicher geben Wenn es kritisch wird, um diesen Bedarf zu verringern, gibt es folgende Möglichkeiten, veraltete Daten in
108 Boxtabellen durch automatische Ausführung des entsprechenden Befehls zu loschen oder die Datenbanken automatisch komprimieren lassen Da diese Befehle nur unter entsprechenden Bedingungen und automatisch auszuführen sind, kann das unbemerkt von Benutzer verlaufen Dabei wird noch zu empfehlen, wo möglich die Anzeigenfilter (s. Tabelle 2 2) einzusetzen
109 2 5 Datentransfer zwischen Computern
Um die Kommunikation zu einem Computer im EDV-System aufbauen .zu können, muß dieser Computer in die Tabelle 'Verbundene Computer' eingetragen werden
Verbundene Computer
Tabelle 2 4
Figure imgf000024_0001
110 Jeder Computer kann die Daten dem anderen exportieren oder vom anderen importieren Datenimport erfolgt normalerweise in eine Containertabelle, woher die Daten werden weiter in andere Tabellen(z B Boxtabellen) geleitet Datenimport kann auch ausnahmsweise direkt in eine Boxtabelle erfolgen
Für Empfang der Daten von anderem Computer werden so genannte Transferkanale für
111 Datenιmport(Importkanale) erstellt(s Tabelle 2 5)
Wichtigste Felder der Tabelle 'Importkanäle'
Tabelle 2 5
Figure imgf000025_0001
Transferfilter SQL- Ausdruck, der als Transferfilter auf dem Absender benutzt wird
Letzte Übertragung Zeitpunkt der letzten Übertragung durch aktuellen Transferkanal
Für alle Exportkanale wird Tabelle 2.6 geführt
Wichtigste Felder der Tabelle 'Exportkanale'
Tabelle 2.6
Figure imgf000026_0001
Figure imgf000027_0001
Für jeden Import und Exportkanal wird in entsprechenden Tabellen 2.7 und 2. die Feldzuordnung der Quellen- und Zielfelder angegeben. Feldzuordnung für Importkanäle
Tabelle 2 7
Figure imgf000027_0002
Feldzuordnung für Exportkanale
Tabelle 2.8
Figure imgf000027_0003
Um die Übertragung initialisieren, wird entsprechendes Protokoll eingeset.zt, das die Verbindung zwischen zwei Computern und seinen Tabellen unterstütz. Diese Software erkennt die Befehle und übergibt sie der zustandigen Software Die Befehle werden oft vom Absender angegeben und vom Empfanger bearbeitet. Bei den Absendern wird die Software 'Versandkomponente' und bei den Empfangern 'Aufnahmekomponenten' installiert, die mit einander kommunizieren und die Datenpakete bearbeiten werden. Die Versandkomponente beim Absender prüft den Auftritt der Ereignisse 'nach Satzaktualisierung', 'nach Tabellenaktualisierung' und 'vor Schließen der Datenbank', falls für sie true angegeben ist, und entsprechend initialisiert die Übertragung der Daten, die seit letztem Datentransfer geändert sind. Wenn für alle diese Felder false angegeben ist, muß in einem speziellen Formular das Prinzip eingegeben werden, wann und unter welchen Umstanden die Übertragungen stattfinden müssen Die Versandkomponente überwacht diese Bedingungen und führt die Datenübertragungen aus oder nicht. Datenübertragung vom Absender an Empfänger kann ohne oder mit Einsatz des Mailservers je nach Einstellung geschehen Bei der Initialisierung des Datentransfer ohne Einsatz des Mailservers führt die beim Absender falls der Computer des Absenders folgende Operationen aus
1 Versandkomponente prüft, ob der Computer des Empfangers eingeschaltet ist und, wenn es der Fall ist, macht weitere Schritte aus
2) Für jeden initialisierten Transferkanal, die den Absender und Empfanger verbinden, wird entsprechendes Aktualisierungspaket gebildet, das als Tabelle dargestellt wird Diese Tabelle besteht aus Transferfeldern und Datensätzen der Tabelle, die seit letzter Übertragung geändert oder neu angelegt werden 3 Alle Aktualisierungspakete für gleichen Empfanger werden in ein Zielpaket zusammengesetzt und so dem Empfanger versendet
Beim Datentransfer für Zwischenspeicherung der Ubertragungspakete kann Mailserver eingesetzt werden(z B herkömmlicher Server für e-mail). Die Übertragungspakete werden auf dem Mailserver nur dann vorläufig gespeichert, wenn der Computer des Empfangers nicht eingeschaltet ist In diesem Fall werden folgende Schritte ausgeführt
1 Für jeden initialisierten Transferkanal, die den Absender und Empfanger verbinden, wird entsprechendes Aktualisierungspaket gebildet, das als Tabelle dargestellt wird Diese Tabelle besteht aus Transferfeldeiri und Datensätzen der Tabelle, die seit letzter Übertragung geändert oder neu angelegt werden 2 Alle Aktualisierungspakete für gleiche Empfanger werden in entsprechende Zielpakete zusammengesetzt und dem entsprechendem Mailserver adressiert 3 Die Zielpakete, die an gleiche Mailserver adressiert sind werden in entsprechende Ubertragungspakete zusammengesetzt und so auch an den Mail Server versendet Beim Einschalten des Computers des Empfangers werden .zunächst automatisch alle Zielpakete von dem Mailserver abgeholt(wenn er überhaupt eingesetzt wird) Direkt empfangene oder abgeholte vom Mailserver Zielpakete werden auf ursprungliche Aktualisierungspakete aufgeteilt Die Datensatze des aAktualisierungspaketes aktualisieren Datensatze der entsprechenden Zieltabelle mit gleichen Transferschlussel Datensatze aus dem Aktualisierungspaket mit neuen Schlüsseln werden an die Zieltabelle angehängt
Nach Aktualisierung der Daten in der Zieltabelle die Aufnahmekomponente gibt der Versandkomponente des Absenders den Zeitpunkt der letzten Änderung zurück, der in entsprechendem Feld der Tabellen 2 5 und 2 6 gespeichert werden
2 6 Aufrechterhaltung der Relationsbedingungen
Um die Relationsbedingungen (1:1, l:n oder m:n) aufrecht.zuerhalten, muß so genannter Relationsserver entwickelt werden, der gleich nach der laufenden Datenübertragung alle Datensatze aus dem Datenanhang loscht, die mit gleichem
Transferschlussel mehr als n Mal in der Boxtabelle vorkommen Deswegen dieser Datenanhang muß man so .zusagen auflosen lassen Für Containertabellen und Stammboxen bedeutet es, ihn sichtbar zu machen, was der Benutzer manuell ausdrücklich veranlaßt Für „aufgelöste" Datensatze wird der Flag activ auf true gesetzt und sie werden weiter bei jedem Start des Formulars sichtbar(aktive Datensatze) Für Boxtabellen muß der Datenanhang in der Boxtabelle integriert werden, was unter Kontrolle des Relationsservers ausgefülirt wird Der Benutzer wählt in übergeordneter Box einen Datensatz und wechselt zu dem Datenanhang der untergeordneten Box Dort markiert er gewünschte Datensatze und betätigt danach den
Befehl 'Zuordnen' Wenn in der Boxtabelle bereits m Datensatze im Feld 127 „Verbindungsschlussel" den gleichen Wert haben, wie der Parentschlussel in der übergeordneter Tabelle, wird es mit entsprechender Meldung verhindert Es werden
Duplikate für gewählte Datensatze erstellt, wo der Flag activ auf true gesetzt ist und in jedem Feld 'Verbindungsschlussel' wird der Schlusselwert aus übergeordneter
Tabelle eingetragen
128 Bei manueller Dateneingabe werden keine Containerschlussel eingefiigt und dadurch die Prüfung des m - Relationsparameters fallt weg Beim Einfügen neuer Datensatze manuell bzw durch Transferaktion wird jedem Datensatz der Parentschlussel zugewiesen, falls vorhanden ist Nach jeder solchen Operation loscht der Relationsserver aus dem Datenanhang alle Datensatze, die mit gleichem Transferschlussel mehr als n
129 Mal in der Boxtabelle vorkommen
Für jede Box, die durch Transferkanale mit Datencontainer verbunden ist, können entsprechende Buttons auf dem Boxformular oder Symbolleiste bzw in der Menüleiste erstellt werden, die Befehle für Ausführung der Transferaktionen, die bereits beschrieben sind, beinhalten
130 2 7 Vorteile der Erfindung
Die Erfindung wird mehr Festplattenspeicher durch Einsatz des Datencontainers und durch den Anhang der Datensatze an die Benutzertabellen in Anspruch nehmen
Sonst wird die Erfindung im Vergleich mit reiner Client/Server- Technologie folgende Vorteile bringen
131 1) Das Zwischenspeichern der Daten in Aufnahmecontainern vermeidet wiederholte
Aufnahme derselben Informationen, wie sie bei direktem Einfügen in Benutzertabellen zustande kommt Das spart viel Speicherplatz auf der Festplatte und Zeit beim
Einfügen der Daten
2) Da in die Boxtabellen nur geänderte und neue Daten (üblicherweise auch 132 gefiltert) übertragen werden, werden die Benutzerprogramme mit geringerer Datenmenge operieren und deshalb schneller ausgeführt
3) Ersetzen der Abfragen durch Boxtabellen wird weniger Arbeitsspeicher in Anspruch nehmen und die Benutzeφrogramme werden dadurch schneller ausgeführt.
4) Die Benutzersysteme werden vereinfacht, da die Relationsbeziehungen so wie
133 benutzerdefinierte Bedingungen schon beim Einfugen der Daten in die Benutzertabelle berücksichtigt werden, so daß der Benutzer oft ohne Programmierung auskommen kann
5) In netzartigen Benutzersystemen kann man einige Verbindungen durch
Transferkanale ersetzen, so das Benutzersystem nur aus isolierten Bäumen bestehen wird Es macht die Erstellung der Anwendungsprogramme leichter, da die Rücksicht auf
134 die Beziehungsarten zwischen Boxtabellen wegfällt.
6) Einmaliges Übertragen im Paket der Daten aus dem externen Container und .Anhangen der Containerdaten an die Boxtabellen verringert drastisch die Belastung des Computernetzes, beschleunigt die Ausführung der Benutzerprogramme und spart Telefongebuhren
135 7) EDV-Systeme nach Erfindung sind lebensfähiger als reine Client/Serversysteme, da der Ausfall eines beliebigen Computers auf das ganze System keine Auswirkung hat(es fehlen nur die Daten, die nach dem Ausfall an den Computer gesendet sind)
8) Auf jeder Arbeitsstation können fremde Daten beim Bedarf aus den Datenquellen wiederhergestellt werden, was zusatzliche Möglichkeit für Datensicherung für
136 Benutzertabellen gibt
9) Versand der Informationen im Vergleich mit Client/Serversystem stellen weniger Anforderungen an Performance des Computers
3. Beispiele für mögliche Anwendungen der Erfindung
3 1 Weiterentwicklung des Internet 137 Im Abschnitt 7.3 wurde es gezeigt, daß das heutige Internet praktisch alte Datenbanken ignoriert, wo gut ausgewertete Daten gesammelt sind Dem Internet fehlt überhaupt die wichtige Fähigkeit der Datenbanken: Massendaten schnell sortieren, filtern und suchen .zu können Da das Internet unheimlich viel Informationen liefern kann, besteht heute ein großer Bedarf, die Massendaten aus dem Internet strukturiert darstellen und so
138 bearbeiten wie in heutigen strukturierten Datenbanken zu können. Es wird möglich, wenn gleiches Datenbanksystem in allen Computern , die an Internet angeschlossen sind, eingesetzt wird So eine Datenbank muß den Datenaustausch von strukturierten Informationen .zwischen Tabellen auf verschiedenen Computern ermöglichen.
Nach neuem Konzept das Internet wird aus zwei großen Datenschichten bestehen. PC-
139 Datenbanken (Kommunikationsdatenbanken) mit strukturierten Informationen und herkömmliche WWW-Seiten. In den Tabellen der PC-Datenbank werden spezielle URL-Felder angelegt, wo die Verweise auf entsprechende WWW-Seite des Internet gespeichert sind Durch diese Verweise jede Zeit kann der Benutzer aus der PC- Datenbank die entsprechende WWW-Seite aufrufen
140 So eine standardisierte PC-Datenbank kann aus folgenden Komponenten bestehen
1) Grundkomponente als standiger Bestandteil aller Versionen der PC-Datenbank(s Abschnitt 5.7.7),
2) Versandkomponente für Anbieter der Informationen(z B Firma), die als virtuelle Firmenkataloge für alle Internetanwender bzw beschränkten Benutzerkreis angeboten
141 werden(s Abschnitt 3.1.2)
3) Aufnahmekomponente als Standardversion für Abonnieren in der PC-Datenbank der strukturierten Informationen aus dem Internets. Abschnitt 3.1.3),
4) Projektkomponente (s Abschnitt 3.1 4), die dem Kunden die Möglichkeit gibt, die Datenarchitektur, Transferstruktur, Formulare und Berichte selbst zu definieren
142 5) Serverkomponente für Anbieter der Informationen Diese Komponente ahnlich wie SQL-Server in herkömmlichen Datenbanksystemen gibt die Möglichkeit den Empfangern, in die Tabellen der Anbieter direkt einzusehen, Daten filtern, kopieren usw (s Abschnitt 3.1.5) 6) Clientkomponente, die dem Benutzer die Möglichkeit gibt, die Datenbanken bei dem
143 Anbieter direkt einzusehen, dem Anbieter SQL-Befehle zu schicken usw (s Abschnitt 3.1.6)
7) Entwicklungskomponente, die reduzierte Datenbanksprache beinhaltet, und für den Datenbankprogrammierer bestimmt ist (s Abschnitt 3.1.7) Durch diese Komponente kann der Datenbankprogrammierer beliebig komplizierte Datenbanksysteme entwickeln
144 3 1 1 Grundkomponente der PC-Datenbank
Nach neuem Datenbankkonzept auf jedem Computer wird es vorgesehen, statt viele, wie es in herkömmlichen Datenbankkonzepten möglich ist, nur eine Datenbank anzulegen ermöglichen Deswegen wird diese Datenbank als PC-Datenbank bezeichnet Diese Datenbank konnte man auch als Kommunikationsdatenbank nennen, da der
145 Schwerpunkt dieser Datenbank an dem Datenaustausch zwischen Computern auf der Datenbankebene (von Tabelle zu Tabelle) liegt
PC-Datenbank ist eine versteckte Datei, die im Explorer als Symbol nicht erscheint und deswegen kann nicht direkt vom Benutzer umbenannt, verschoben bzw geloscht werden So eine Voraussetzung macht die Datenbankprogrammierung wesentlich einfacher, da
146 dadurch ganze Reihe von Objekten beseitigt werden kann
Da die PC-Datenbank nur einem Benutzer gehören kann, werden in neuem Datenbankkonzept praktisch alle Objekte entfernt, die mit Berechtigungen für Datenbankobjekte verbunden sind Das macht die Datenbankprogrammierung noch einfacher und verstandlicher
147 Im Grunde jeder PC-Datenbank liegen die Benutzertabellen, die in einem Containerobjekt behandelt werden Die Tabellen können in Tabellengruppen eingeteilt werden, was einige Operationen erleichtern kann (s Abschnitt 3.1.4) Jede Benutzertabelle wird durch Schlüssel identifiziert Dabei können auch Fremdschlussel angelegt werden, die die Relationen zwischen Tabellen festlegen In Tabellen können
148 Felder mit Verweisen auf WWW-Seiten angelegt werden, wo zusatzliche Informationen für gespeicherte Objekte angezeigt werden können ( Filme, Gebrauchsanweisungenusw ) Die Benutzertabellen werden immer in isolierte Tabellenbaume eingeordnet (s Fig. 5) Die Unterordnung der Tabellen ist in einer Systemtabelle festgelegt^ Tab. 2.1) Die Baume können nach Aufgaben gruppiert werden Ein Baum b.zw einzelne Tabelle kann
149 in verschiedenen Aufgaben erscheinen^ Abschnitt 3.1.4)
Datenaustausch zwischen Tabellen einer PC-Datenbank wird durch so genannte innere Transferkanale ausgeführt Die Angaben für innere Transferkanale der PC-Datenbank werden in entsprechender Systemtabelle 'Angaben für innere Transferkanale' eingetragen (s. Tab.2.2)
150 Für jeden inneren Transferkanal wird die Zuordnungsliste für Quellen und Zielfelder angegeben, die für alle Transferkanale in einer Systemtabelle 'Feld.zuordnung in inneren Transferkanalen' .zusammengeführt werden (5. Tab. 2.3)
Die Grundkomponente der PC-Datenbank muß alle notwendige Funktionen beinhalten, die den inneren Datentransfer unterstutzen und die Beziehungen zwischen
151 Benutzertabellen aufrechterhalten Genauere Angaben wurden im Projektentwurf des neuen Datenbanksystems ausgelegt
Die Daten in Tabellen der PC-Datenbank können entweder direkt eingegeben oder werden aus herkömmlichen Datenbanken importiert Dafür müssen entsprechende Importfünktionen in der PC-Datenbank eingebaut werden
152 3 1 2 Versandkomponente der PC-Datenbank
Bei der Installation dieser Komponente kann die PC-Datenbank im Internet seine strukturierten Daten den anderen Teilnehmern des Internet anbieten, die diese Daten bei sich automatisch abonnieren können Dadurch wird die Produktion der Firma als virtueller Katalog dargestellt Aus diesem Katalog kann der Endkunde(z B die private
153 Person) die angebotenen Informationen automatisch und regelmäßig in seine PC- Datenbank übertragen lassen(abonnieren) Dadurch bekommt der .Anbieter .zusatzliche Werbungsmoglichkeit für seine Produktion bzw Dienstleistungen und der Interessent (Abonnent) den Preis- bzw Eigenschaftenvergleich für verschiedene Angebote
Die Versandkomponente gibt dem Informationsanbieter die Möglichkeit, die Tabellen der PC-Datenbank im Internet nur den bestimmten bzw allen Internetteilnehmern zuganglich machen, die allerdings nur Leserecht bekommen Der Anbieter kann für jede seine Tabelle eine folgende Zugriffsoption in Eigenschaften setzen
Tabelle ist für den Zugriff von außen gesperrt (keine Zugriffe aus dem Internet sind möglich), Tabelle ist für alle Teilnehmer des Internet .zuganglich (jeder darf die Daten einsehen und abonnieren lassen),
Für die Tabelle wird eine Liste von Benutzern festgelegt, die Leserechte auf diese Tabelle bekommen
Wenn die letzte Option gewählt ist, muß in der Systemtabelle 'Leseberechtigungen' (s Tab. 3.7), eine Liste der Benutzer, die das Leserecht für diese Benutzertabelle haben, festgelegt
Tabelle 3 1
Leseberechtigungen
Feldname Zweck
Tabelle Name der Benutzertabelle Benutzer Bezeichnung der PC-Datenbank des Benutzers, der das Leserecht auf die Tabelle hat
Adresse Internet- bzw Netzadresse (im lokalen Netz) des Benutzers
Die Teilnehmer des Internet dürfen Importkanale zu den freigegebenen Tabellen einrichten lassen und regelmäßig von dort die geänderten und neuen Daten zu beziehen(s Abschnitt 3.1 3) Dafür muß der Empfanger die Möglichkeit haben, in die Datenstruktur für ihn freigegebene Tabellen einsehen zu können, die ihm die Versandkomponente zeigt Der Empfanger erstellt die Importkanale (s Abschnitt 3.1.4), indem er die Feldzuordnung (Quelle-Zielfelder), SQL-Bedingung, die seinen Interessentenbereich definiert, und die Regeln bestimmt, wann und wie die geänderten und neuen Datensatze aus dem Interessentenbereich abgesendet werden Diese Informationen werden bei dem Anbieter in der Systemtabelle Εxportkanale'(s Tab. 2.6), in der Systemtabelle 'Feldzuordnung für Exportkanale'(s Tab. 2.8) und bei dem Empfanger in der Tabellen
159 2.5 und 2.7 gespeichert
Der Anbieter kann die Angaben in der Systemtabelle für Exportkanale und in der Systemtabelle 'Feldzuordnung für Exportkanale' nicht andern, aber er kann den Lesezugriff auf die Quellentabelle durch Änderung der Zugriffsoption sperren Dann werden entsprechende Eintrage in den Systemtabellen für Importkanale und
160 'Feldazuordnung für Importkanale' beim Empfanger(s Abschnitt 3.1. 3) und in Systemtabellen für Exportkanale und 'Feldzuordnung für Exportkanale' beim Absender (s 2.6 und 2.8) geloscht Dafür schickt die Versandkomponente entsprechenden Befehl, der von der Aufnahmekomponente des Empfangers aufgenommen und ausgefül rt wird
Es können folgende Regeln für Versand der geänderten und neuen Datensatze aus dem
161 Interessentenbereich zwischen des Absenders und des Empfangers vereinbart sofort nach Anforderung des Empfangers, sofort nach Änderung der Daten in dem Datensatz, sofort nach Schließen des Formulars, das auf der Tabelle basiert , vor dem Schließen der PC-Datenbank des Anbιeters(Voreinstellung),
162 nach angegebenen Zeitintervall
Bei jeder Änderung in dem Datensatz tragt die Versandkomponente den Zeitpunkt der Änderung in das entsprechende Feld der Benutzertabelle ein
Wenn ein Ereignis eintritt, bildet die Versandkomponente die Aktualisierungspakete, Zielpakete und Ubertragungspakete( wenn Mailserver im Einsatz ist), wie es im Abschnitt
163 2 5 beschrieben ist
Nach jeder Übertragung in der Systemtabelle für Exportkanale (s Tab. 2.6) wird der Zeitpunkt der letzten Übertragung für jede betroffene Tabelle eingetragen
Pflichtattπbuten des Ubertragungspaketes sind die Internetadresse bzw Netzadresse im lokalen Netz des Empfangers, die Exportkanalnummer aus der Tab. 2.6, Zeitpunkt der
164 Übertragung Die Ubertragungspakete werden direkt dem Empfanger geschickt, wenn sein Computer eingeschaltet ist Im anderen Fall werden die Ubertragungspakete beim Absender oder auf dem speziellen Mailserver gepuffert(je nach Einstellung), woher die Aufnahmekomponente des Empfangers die Ubertragungspakete beim Starten der PC- Datenbank abholt und integriert (s auch Abschnitt 3.1.3)
165 3 1 3 Aufnahmekomponente der PC-Datenbank
Im Abschnitt 3.1.2 wurde beschrieben, wie eine Firma seine Angebote als Firmenkatalog im Internet freigeben kann Die Computer mit freigegebenen Tabellen werden als Anbieter bezeichnet Benutzer, die für solche Informationen sich interessieren, werden weiter als Interessent, Empfanger oder Abonnent bezeichnet Um die Informationen
166 empfangen zu können, muß die Aufnahmekomponente in der PC-Datenbank installiert werden Vor der Installation wird zunächst nach der Grundkomponente der PC- Datenbank gesucht Wenn sie nicht vorhanden ist, wird sie gebührenpflichtig installiert
Die Hauptaufgabe der Aufnahmekomponente ist, die Ziel- b.zw. Ubertragungspakete abzuholen und bei sich in der PC-Datenbank sie zu integriere^ s Abschnitt 2.6) Bei dem
167 Datentransfer durch Mailserver können Absender und Empfanger völlig unabhängig miteinander zu kommunizieren, da es ohne Bedeutung ist, ob der andere Computer eingeschaltet ist oder nicht Diese Option muß dem Absender vermittelt werden (s auch Abschnitt 3.1.2) Als Mailserver kann auch der heutige Server für Zwischenspeicherung der e-mail benutzt werden Die Aufnahmekomponente verwaltet Systemtabelle für
168 Importkanäle (s. Tab.2.5 und kommuniziert mit Versandkomponenten der Anbieter von Informationen.
Bei jedem Start der PC-Datenbank werden für alle Importkanäle die Ziel- bzw Ubertragungspakete aus dem speziell eingerichteten Puffer beim Absender(wenn der Mailserver nicht benutzt wird) bzw beim Mailserver abgeholt und entsprechende
169 Benutzertabellen des Empfangers werden aktualisiert In die Systemtabelle 'Importkanale' wird der Zeitpunkt der Übertragung in das Feld 'Letzte Übertragung' in die Tabelle 2.5 eingetragen Wenn in dem Puffer neue Datenpakete auftauchen, wird die Protokollsoftware des Empfangers informiert und das Ubertragungspaket wird zunächst im Aufnahmepuffer aufgenommen und danach in der PC-Datenbank integriert Die Jo
übertragenen Datenpakete werden aus dem Puffer des Absenders bzw des Mailservers entfernt
3 1 4 Projektkomponente der PC-Datenbank
Durch Installation der Projektkomponente bekommt der .Anbieter b.zw. Empfänger der Informationen die Möglichkeit, die Datenarchitektur und den Datentransfer .zu gestalten, die Formulare und Berichte zu erstellen und zu korrigieren, Datenbankobjekte in andere PC-Datenbanken zu exportieren und umgekehrt von anderen .zu importieren. Der Benutzer kann neue Tabellen anlegen, die Datenstruktur der vorhandenen Tabellen zu korrigieren, neue Baume anzulegen, den Bäumen neue Tabellen hin.zufügen, vorhandene Tabellen und Baume entfernen Diese Komponente gibt die Möglichkeit neue Transferkanale einzurichten und die Vorhandenen zu korrigieren Dafür werden in Systemtabellen entsprechende Eintrage gemacht Um die .Arbeit für Benutzer bequem zu machen, werden Angaben für diese Operationen in spezialen Systemformularen gemacht, so das sie sogar von nicht versierten Kunden ausgeführt werden können Um einen neuen Transferkanal zu dem Anbieter der Informationen einzurichten, gibt der Benutzer die Internetadresse des Anbieters, der die freigegebenen Tabellen dem Empfänger eingeordnet in Bäumen in einem Formular zeigt Der Empfanger wählt die Quellentabelle beim Absender und entsprechende Zieltabelle in eigener PC-Datenbank. Im speziellen Formular ordnet er die Quellenfelder .zu den Zielfeldern zu. Dabei kann er auch den Datenfilter als SQL-Bedingung bequem im Formular eingeben Alle Änderungen in den Transferkanal en werden auch beim Absender in entsprechenden Systemtabellen (s Abschnitt 3.1. 2) eingetragen
In der Projektkomponente können die Datenbankobjekte in spezielle Gruppen eingeordnet werden Ein Datenbankobjekt kann nur einer Gruppe .zugeordnet sein Dadurch können die Exportoperationen bequemer gemacht werden Wenn die Anzahl der Baume und einzelnen Tabellen sehr groß wird, können die Datenbankobjekte zusatzlich nach Aufgaben eingeordnet werden Ein Datenbankobjekt kann in mehreren Aufgaben vorkommen Wenn der Benutzer bestimmte Aufgabe wählt, wird ihm nur Liste der zustandigen Datenbankobjekte auf dem Bildschirm angezeigt Z B um nur Liste der
Formulare , die für Aufgabe 'Kundenbetreuung' zustandig sind, zu zeigen, muß man
176 zunächst den entsprechenden Register für Formulare betätigen und danach in der Liste für Aufgaben den Eintrag 'Kundenbetreuung' wählen Jede Zeit kann man neue Aufgabe definieren und zu jeder Aufgabe neue Datenbankobjekte .zuordnen b.zw aus der Liste entfernen Auf die Ausführung der Programme die Einordnung der Datenbankobjekte nach Aufgaben wird keine Auswirkung haben
177 In der Projektkomponente kann der Benutzer sich bei den Anbietern von Informationen einbinden lassen, so das er standig von ihnen in angegebenem Interessentenbereich Informationen in einer Sammeintabelle krigen wird In dieser Komponente kann er eigene Formulare und Berichte auf Grund angegebener SQL- Abfrage erstellen, wo die Ergebnisse der Auswertungen dargestellt werden
178 3 1 5 Serverkomponente der PC-Datenbank für Anbieter der Informationen
Im Abschnitt 3.1.2 wurde die Versandkomponente der PC-Datenbank dargestellt, die als Verleger für Interessenten auftritt Dadurch bekommt der Interessent bequeme Möglichkeit, die Daten von einigen ./Anbietern automatisch zu beziehen Die Serverkomponente ist fünktionell dem SQL-Server ahnlich, aber im Vergleich stark
179 reduziert, da der Client jedesmal nur mit einer gewählten Tabelle zu tun hat Kommunikation zwischen Server und Client erfolgt direkt ohne Einbindung der Tabelle des Servers in der WWW-Seite, wie es bis heute im Internet gemacht wird (s Fig 3a) Nach neuem Konzept wird dem Interessenten, der die Clientkomponente besitzt(s Abschnitt 3.1.6), die Möglichkeit gegeben, die freigegebenen Tabellen einzusehen, ihre
180 Daten sortieren und filtern lassen Dafür wird jedesmal entsprechender SQL-Befehl an den Server geschickt Dieser Befehl kann nur eine Tabelle betreffen Die Ergebnisse der Abfrage können in eine Tabelle des Clients gespeichert werden(s auch Abschnitt 3.1.6) Anforderungen des Clients haben Priorität vor den Operationen der Versandkomponente
Die gefilterten Daten werden dem Client in temporare Tabelle übertragen, die er in seiner
181 PC-Datenbank speichern kann(s Abschnitt 3.1.6) 3 1 6 Clientkomponente der PC-Datenbank
Das Abonnieren der Daten, wie es in den Abschnitten 3.1.2,3.1.3 und 5.7.4 beschrieben ist, kann nicht immer für den Kunden ausreichend sein Wenn der
Figure imgf000040_0001
die Serverkomponente installiert hat(s. Abschnitt 3.1.5), kann der Benutzer durch die Clientkomponente die Daten in freigegeben Tabellen des Anbieters direkt (nicht in der WWW-Seite I) einsehen, sortieren und filtern lassen
Der Client gibt die Internetadresse des Anbieters ein. Die Serverkomponente zeigt in einem Formular, die für ihn freigegebene Tabellen, die auch in Bäumen .zusammengefaßt angezeigt werden können. Der Client wählt die gewünschte Tabelle und gibt den SQL- Befehl für diese Tabelle in einem Formular ein Dieser Befehl wird an den Anbieter geschickt und das Ergebnis kommt in Form einer Tabelle .zurück. Der SQL-Befehl wird sofort beim Anbieter bearbeitet und die gefilterten Daten werden dem Client in temporare Tabelle übertragen, die er in seiner PC-Datenbank speichern kann Wenn der Client mehrere Tabellen abfragen will, muß er entsprechende Anzahl der temporaren Tabellen anlegen Danach kann er offline beliebige Auswertungen machen Vorteil der Client spart Telefongebuhren für online Auswertungen, die man heute macht und weniger belastet das Internet
Alle temporare Tabellen werden einer temporaren Aufgabe z. B. unter Namen 'Temp' zugeordnet (s. auch Abschnitt 3.1.4). Die temporären Tabellen können auch in temporäre Bäume eingeordnet werden Beim Schließen der PC-Datenbank werden alle Tabellen, die der Aufgabe 'Temp' zugeordnet sind, geloscht Um eine temporare Tabelle in der PC- Datenbank weiter zu bestehen lassen, muß sie vor dem Schließen der PC-Datenbank aus der Aufgabe 'Temp' entfernt oder einer anderer Aufgabe zugeordnet werden
Die Clientkomponente gibt dem Interessenten die Möglichkeit, vor dem Abonnieren die Daten auf dem Server zunächst einzusehen und danach Entscheidung über Anlegen eines Transferkanals zu treffen Die Clientkomponente sollte man auch dann benutzen, wenn das Abonnieren der Daten wenig Sinn hat 3 1 7 Entwicklungskomponente für Programmierer
Bei der Installation dieser Komponente wird die Datenbanksprache geladen, die dem Programmierer beliebig komplizierte Datenbanksysteme entwickeln läßt Als Grund für diese Datenbanksprache kann herkömmliche Datenbanksprache genommen werden. Aus dieser Sprache werden alle Objekte bzw Befehle entfernt werden, die für PC-Datenbank überflüssig sind Dazu gehören
1) Objekte bzw Befehle, Funktionen und Begriffe, die Zersplitterung der Datenbank auf viele Datenbankdateien in herkömmlichen Datenbanksystemen ermöglichen und unterstützen
2) Container- und Databaseobjekte und mit ihnen verbundene Befehle und Funktionen,
3) Transaktionsprotokole und entsprechende Befehle und alles was sie betrifft;
4) Objekte, die Berechtigungen auf der Datenbankobjekte vergeben und verwalten, Benutzergruppen bilden usw
Es sollten praktisch alle vorhandene Routinen, die Ereignisfunktionen für Formulare und Berichte unterstutzen, beibehalten werden
In der Datenbanksprache sollten neue Objekte, Funktionen und Befehle eingeführt werden, die Datenarchitektur, den Datentransfer andern können Die konkreten Entscheidungen sind stark von der gewählten Programmiersprache abhängig und deswegen müssen nach der Auswahl der Datenbanksprache, die als Basis genommen wird, konkretisiert werden
3 2 Neue Organisation der Werbung durch Internet
Im Internet repräsentieren sich bereits viele Versandhauser wie Otto-Katalog, Quelle u a , die sehr große Palette von Waren anbieten Der Kunde kann sich heute die Waren im
Internet anschauen und online bestellen, indem er entsprechendes Formular ausfüllt Diese Form des Handels ist bequem und attraktiv, da der Kunde dadurch die Reise ersparen kann Der private Kunde kann allerdings im Internet die WWW-Seiten verschiedener
192 Kaufhauser anschauen (s Fig 3a), Preise und Eigenschaften der gesuchten Ware .zu vergleichen und danach die gewünschten Waren im gewählten Geschäft ein.zukaufen oder durch Internet bestellen Aber ohne Schattenseiten ist diese Möglichkeit nicht, da der Kunde viel Zeit am Computer verbringen und entsprechende Telefonkosten für Recherche in den WWW-Seiten der Anbieter zahlen muß Noch weniger attraktiv ist
193 diese Möglichkeit für Firmen, die normalerweise sehr oft und verschiedene Artikel, Produkte, Materialien usw bei Lieferanten online recherchieren und bestellen müssen Außer Telefongebuhren müssen die Firmen noch zusatzliche Lohnkosten für Onlinerecherchen tragen Deswegen um die Lieferanten .zu suchen, werden von Firmen die Suchmaschinen benutzt, was auch viel Telefongebuhren und Lohnkosten für Firmen
194 verursachen
Allgemein kann man sagen, daß der heutige Handel im Internet zwingt die Kunden die
Werbungskosten (in Form der Telefongebuhren für Warenrecherche) direkt zu bezahlen, was hemmende Wirkung auf den Handel durch Internet haben wird Deswegen wird neuer Prinzip der Behandlung von strukturierten Informationen vorgeschlagen (s Fig
195 3b), was diesen prinzipiellen Nachteil des Handels im Internet beseitigen wird Nach diesem Prinzip werden alle neuen und geänderten Angebote in Form der Datensatze automatisch und regelmäßig in die Sammeltabelle der Kunden übertragen, so daß der Kunde keine Telefongebuhren für Recherche bei verschiedenen Warenanbietern zahlen muß Bezogen auf den Handel kann man das als neue papierlose und nicht aufdringliche
196 Werbung bezeichnen
Um auf neue Organisation der Werbung im Internet zu übergehen muß man folgende Schritte unternehmen
1) Beim Anbiter der Informationen muß die Versand- und Projektkomponente der PC- Datenbank installiert werden Durch Projektkomponente wird die Datenarchitektur beim
197 Anbieter definiert und notwendige Optionen eingegeben
2) Bei den Empfangern der Informationen (potentielle Kunden) muß
Aufnahmekomponente installiert sein
Für Kunden werden Standardprogramme für den Empfang von bestimmten Informationen im Internet angeboten Z B ein Kunde will sich ein Haus kaufen Heute 198 kann man das auch durch herkömmliche Suchmaschinen erledigen Aber besser ist es folgendermaßen zu organisieren Immobilienverkaufer bieten im Internet ihre Kataloge mit Hausern an, die zu verkaufen sind Jeder Katalog wird als eine Tabelle in der PC- Datenbank des Immobilienverkaufers angelegt Dafür muß jeder Immobilienverkaufer die Versandkomponente der PC-Datenbank besitzen(s Abschnitt 3.1.2) In dieser Tabelle
199 können Felder für Adressen des Hauses, seines Besitzers und Eigentumers, der Verwaltung, wohin sich der Interessent wenden kann, vorhanden sein. Dabei müssen
Felder für Eigenschaften des Hauses (Anzahl der Wohnungen, Baujahr usw ), Verweis auf WWW-Seite, wo das Foto des Hauses anzuschauen ist usw., angelegt werden Die Datenstruktur der Tabellen bei verschiedenen Immobilienhandlern können
200 unterschiedlich sein
Um für den Kunden, die ein Haus kaufen mochten, die Suche maximal .zu erleichtern, wird die Software 'Haus kaufen' angeboten Auf ahnliche Art können viel andere regionale Standardprogramme (z B 'Fleisch kaufen', 'Auto kaufen' usw ) entwickelt und durch Internet vertrieben werden
201 Bei der Installation solcher Standardsoftware wird überprüft, ob die Grundkomponente der PC-Datenbank installiert ist Wenn es nicht der Fall ist, muß zunächst die
Grundkomponente dei PC-Datenbank installiert werden Bei der Installation werden alle notwendigen Aufnahmetabellen in der PC-Datenbank angelegt Diese Tabellen werden automatisch mit Quellentabellen durch Importkanale verbunden In die PC-Datenbank
202 werden entsprechende Formulare für Dateneingabe und Berichte für Darstellung der Auswertungen aus dem Installationsprogramm kopiert Nach der Installation des
Standardprogrammes wird in der Programmgruppe für PC-Datenbank entsprechendes Symbol angelegt
In der Softwares können einige Uberwachungsf nktion eingebaut werden, die den
203 Kunden automatisch benachrichtigt, wenn eine angegebene Bedingung erfüllt wird Z B beim Kauf des Hauses kann der Benutzer den gewünschten Preis als Bedingung eingeben Wenn es von einem Immobilienverkaufer ein Haus unter diesem Preis angeboten wird, bekommt der Kunde entsprechende Meldung darüber (z B beim Offnen der PC-Datenbank, Starten des Windows usw je nach Einstellung)
204 Auf diese Art können verschiedene regionale Softwaren durch Internet vertrieben werden Z B 'Produkte einkaufen', die für jede Familien von Interesse sein werden Bei Installation dieser Software gibt der Benutzer ein, über welche Nahrungsmittel bzw andere Waren er regelmäßig informiert werden sollte Die Software erstellt automatisch alle notwendige Verbindungen zu den Geschäften, wo diese Waren geführt werden und
205 legt entsprechende Aufnahmetabellen in der PC-Datenbank des Benutzers an Die Verbindungen werden nur für Geschäfte erstellt, die in der Umgebung des Wohnortes des Benutzers sich befinden Der Benutzer gibt z B den Preisfilter für jede Ware und kann auch den speziellen Uberwachungsfilter eingeben, um entsprechende Meldung beim Start des Computers oder der PC-Datenbank zu bekommen, wenn die angegebene Bedingung
206 erreicht ist Alle diese Angaben müssen nur ein Mal eingegeben und beim Bedarf können geändert werden
Auf gleiche Art können auch andere regionale Softwares wie „Computer kaufen", „Wohnung mieten", 'Urlaubsinformationen' ua vertrieben werden Solche Softwares werden für Millionen Kunden verkauft und dadurch können sehr große Umsatzzahlen
207 erreicht werden
Für versierte Kunden wird die Möglichkeit gegeben, selbst die Geschäfte zu wählen, woher er Informationen beziehen wird und entsprechende Sammeltabellen in seiner PC- Datenbank anzulegen Dafür muß er bei sich die Projektkomponente (s Abschnitt 3.1.4 ) installieren lassen Hilfreich kann auch die Clientkomponente sein(s Abschnitt 3.1.6 )
208 Durch diese Komponente kann er zunächst die Informationen direkt in der PC- Datenbank des Anbieters anschauen und danach entscheiden, ob den Transferkanal einrichten oder nicht Allerdings muß dann bei dem Anbieter die Serverkomponente(s Abschnitt 3.1.5) installiert sein
Für Anbieter von Informationen durch neue Organisation der Werbung entstehen
209 folgende Vorteile
1) Der Anbieter bekommt neue billige Art von Werbung Dadurch kann der Anbieter an anderen Werbungsarten (z B durch Verbreitung der Werbungsblatter) wesentlich sparen, was auch der Umwelt zugunsten kommt 2) Der Anbieter bekommt ausführliche Informationen über Kundenwünsche, die der
210 Kunde in Form des SQL- Ausdruckes beim Anbieter hinterläßt. Diese Ausdrücke kann der Anbieter jederzeit auswerten.
Für den Kunden gibt es folgende Vorteile:
1) Der Kunde bekommt regelmäßig Werbungsangebote von verschiedenen aAnbietern ohne sich darüber Sorgen zu machen. Über besonders günstigen Angebote kann er extra
211 benachrichtigt werden. Durch Vergleich der Angebote bei verschiedenen Anbietern kann der Kunde günstiger einkaufen und dabei auch Reisekosten und Reisezeit etwas sparen.
2) Der Kunde braucht praktisch nicht für Online-Recherche .zu zahlen und dafür viel weniger Zeit beim Computer zu verbringen.
Allerdings für Marktwirtschaft wird es positive Auswirkung haben, da es die Konkurrenz
212 zwischen Firmen härter sein wird und der Kunde mehr Informationen über Angebote bekommen wird.
3.3. Internationale Bestellkataloge
Auf Grund des neuen Datenbanksystems können auch internationale Bestellkataloge entwickelt werden. Darunter muß man nicht nur Bestellkataloge wie Otto, Neckermann
213 usw. verstehen, sondern auch fachbezogene Bestellkataloge(z. B. Ersatzteile, Rohstoffe usw.), die nach gleichem Prinzip aufgebaut werden. Unten wird ein Beispiel für Otto- Katalog dargestellt.
Es wird eine PC-Datenbank im Internet mit allen Waren des Otto-Kataloges angelegt. Da der Otto-Katalog viele Rubriken „Mode für Sie", „Wäsche", „Das Schuhhaus" usw.hat,
214 können für jede Rubrik in der Otto-Datenbank in der Zentrale der Firma entsprechende Tabelle angelegt werden. In jeder Tabelle werden Verweise(URL) auf WWW-Seite vorgesehen. Es sollte auch diese Verweise in verschiedenen Sprachen vorhanden sein. Bei der Anmeldung bei Otto-Datenbank gibt der Benutzer die gewünschte Sprache und gewünschte Rubriken(normalerweise alle) ein. Nach Anmeldung werden bei ihm auf
215 dem Computer automatisch entsprechende Tabellen und Importkanäle angelegt. In Tabellen müssen die wichtigsten Daten angezeigt werden: Name, Qualitätsangaben, Preise, Verweis auf die WWW-Seite, wo man detaillierte Informationen in multimedialer Form anschauen kann Jeder Benutzer kann das Programm aus dem Internet installieren Es werden in seine PC-Datenbank, Formulare in angegebener Sprache kopiert Aus dem
216 Katalog werden gefilterte Daten aus Quellentabellen in Zieltabellen übertragen In diesen Tabelle werden URL-Felder für angegebene Sprache angelegt. In diesen Feldern werden die Verweise auf WWW-Seiten in entsprechender Sprache gespeichert. In der Menüleiste b.zw Symbolleiste müssen Befehle eingebaut werden, die erlauben leicht die Bestellungen beim Ottokatalog .zu machen und ausdrucken .zu lassen, Überweisungen
217 auszuführen Der Katalog konnte z B jeden Monat aktualisiert werden. Selbstverständlich die Telefongebuhren für Datenübertragungen wird die Firma tragen
Jetzt momentan ist schwierig zu beurteilen, wie schnell die virtuellen Kataloge die heutigen hervorragenden Kataloge wie Ottokatalog verdrangen würden. Aber was man sicher behaupten konnte, die virtuellen Kataloge werden mit der Zeit an Bedeutung
218 zunehmen, da sie unvergleichlich billiger wurden und jedenfalls können auch als effektives Werbemittel betrachtet werden, die immer in multimedialer Form dargestellt werden können Viele private Personen so wie Firmen wollen oft nur bestimmte Waren kaufen und dafür nur nach dem Preisvergleich bei verschiedenen Firmen Dann muß der Benutzer folgendermaßen vorgehen Er meldet sich bei mehreren konkurrierenden
219 Katalogen, beim jedem Katalog gibt er den gleichen Benutzerfilter an und richtet bei sich entsprechende Tabelle und Transferkanale ein Dafür konnten auch standardisierte
Software verkauft werden, wenn es um allgemein bekannten Katalog handelt.
3 4 Virtuelle Telefonbucher für Familien und Spezialisten
Heute in Deutschland gibt es ungefähr 38 Mio Telefonanschlüssen Praktisch vor
220 jedem Telefon liegen nebenbei 2-3 Telefonbuchern, die nach jedem halben Jahr ausgetauscht werden Wenn wir annehmen, daß eine Packung dieser Telefonbucher mit Versandkosten mehr als 25DM kostet, muß dann der deutsche Staat dafür minderst 1000 Mio DM jahrlich ausgeben
Die Ausgaben für Telefonbucher kann man drastisch verringern, wenn auf Grund der 221 Erfindung regionale oder lokale Adressendatenbanken angelegt werden Für private Leute muß im Internet spezielle Software kostenlos verfügbar sein, wo bei Installation (auch aus dem Internet) der Benutzer den Landkreis wählen kann Das Installationsprogramm legt alle notwendigen Tabellen in der Benutzerdatenbank an und richtet automatisch die Importkanale zu entsprechenden regionalen Adressendatenbanken ein Für private
222 Personen müssen die Leistungen dieser Datenbank wie früher vollkommen kostenlos sein Für jede Adresse kann Verweis auf die WWW-Seite angegeben werden, wenn für entsprechende Firma bzw private Person solche vorhanden ist So das der Benutzer sich die Sprache wählen kann Beim Start dieses Programms kann der Benutzer Firmen- bzw private Adressen wählen Im angezeigten Formular wird es die Möglichkeit geben, die
223 Daten in beliebiger Spalte sortieren, suchen und filtern lassen. Alle Telefonbucher können z B monatlich aktualisiert werden, daß der Benutzer sich darum nicht kümmern muß
Für Spezialisten und Fachleute kann Software entwickelt werden, die die Anbindung an Adressendatenbanken verschiedener Lander zulaßt Für jede vorhandene Datenbank
224 gibt der Benutzer seine Bedingungen ein, die in SQL-Ausdrucke umgewandelt und in der Tabellen 2 5 und 2 6 gespeichert werden In vorhandenen Adressendatenbanken für Firmen wird es empfohlen, für jede amtliche Sprache der Region (z B europaische
Union) entsprechende WWW-Seite für wichtige Adressen im Internet einrichten Es ist Voraussetzung für weitere Internationalisierung des Internet , weil dadurch für
225 gewähltes Fach internationale Telefonbucher und nämlich in eigener Sprache nach seinem Wunsch zu gestalten sind Elektronische Telefonbucher besonders für Fachleute können auch für Handys angelegt werden
Aus der regionalen Adressendatenbank im Internet werden regelmäßig geänderte und neue Adressen (seit letztem Datentransfer) übertragen Der Benutzer braucht nicht
226 wegen Adressen die Internetsoftware zu starten Im virtuellen Telefonbuch konnte man die Adressen auf beliebige Art sortieren, suchen und filtern lassen Der Benutzer braucht sich für Aktualisieren der Daten in dem virtuellen Telefonbuch nicht kummern, da es automatisch z B bei der Nacht aus dem Internet ausgeführt wird
Im Formular, wo das Adressen- bzw Telefonbuch angezeigt wird, müssen Menüleiste und Symbolleiste eingebaut werden, die Erstellung der Standardbriefe, Sendung der Faxen, e-mail usw ermöglichen
3 5 Strukturierte Offlinesuche in WWW-Seiten statt herkömmlichen Suchmaschinen
Heute praktisch alle Informationen des Internet sind in WWW-Seiten konzentriert Um die gewünschten Informationen dort zu finden, werden heute Suchmaschinen benutzt Um die Nachteile der Suchmaschinen zu uberwinden(s Abschnitt 1.3), wird neuer Prinzip der Suche in WWW-Seiten des Internet vorgeschlagen
Dafür müssen alle Kunden bei einer speziellen PC-Datenbank registriert werden Jeder
Kunde kann nur zu einer Klasse („Firmen", „Familien und private Personen", „Freiberufler", „Amter und Institutionen" usw ) gehören Die Klassen können auch in Verzeichnisse mit Unterverzeichnissen wie News im Internet eingeordnet sein
Jeder Klasse in der Registrierungsdatenbank entspricht eine Tabelle mit gleichem Namen In der Klassentabelle werden klassenspezifische Felder angelegt, die die wichtigsten Informationen über Kunden und seine WWW-Seiten liefern können Dabei müssen unbedingt Felder für URL der Homepage für alle Sprachen, die in angegebener Kundenklasse gangig sind, angelegt sein Es ist auch wichtig, für jede Klasse allgemeine Felder wie Name, Ort, PLZ usw anzulegen Für bessere Identifizierung der Objekte der Klasse sollte man auch, das Feld „Stichworter" und „Kurze Beschreibung" für alle gangige Sprachen der Klasse anzulegen In dieses Feld werden automatisch alle häufig vorkommende Worter in der WWW-Seiten des Kunden eingetragen Der Kunde kann danach manuell einige Eintrage loschen bzw neue eingeben
Nach Anlegen oder Änderung einer WWW-Seite das entsprechende Serverprogramm bietet dem Kunden sich bei Registierungsdatenbank im angebotenen Formular anzumelden oder nderungen zu machen, wenn eine vorhandene WWW-Seite aktualisiert wurde Die Anmeldung der juristischen Personen z B Firmen sollte gebührenpflichtig gemacht werden, für Familien und private Personen dagegen die Anmeldung sollte kostenlos sein Dadurch werden die Kundenklassen für juristische Personen, wo nur hochwertige Informationen vorhanden sein sollten, von unerwünschten Eindringlingen geschützt
Der Kunde kann Angaben für jede seine WWW-Seiten eintragen lassen, die er jederzeit
233 spater andern darf Nach regelmäßigen Zeitabstanden werden die neuen und geänderten Kundendaten in übergeordnete Registierungsdatenbank übertragen und akkumuliert, die z B für Domain bzw TopLevel Domain angelegt ist Nach ahnlichem Prinzip können auch überregionale und internationale Registrierungsdatenbanken (z B für Klasse „Firmen" oder „Amter und Institutionen") organisiert werden, die von den
234 untergeordneten Registrierungsdatenbanken die Kundendaten bekommen. Allerdings das letzte ist nur für juristischen Personen ( Firmen, Institutionen usw ) .zweckmäßig
Um die strukturierte Suche zu benutzen, muß der Teilnehmer des Internet sich bei der regionalen bzw nationalen oder internationalen Registrierungsdatenbank als Empfanger der Daten anmelden, den Datenfilter eingeben (z B PLZ, Ort oder Stichwort usw ) und
235 bei sich in der Datenbank entsprechende Aufnahmetabellen für gewünschte Klassen anlegen Für jede angelegte Klassentabelle muß er entsprechende Importkanale einrichten Es können auch durch Internet entsprechende Softwares verbreitet werden, die diesen Prozeß für Teilnehmer des Internet wesentlich erleichtern wurden
Kundendaten aus der Registrierungsdatenbank werden in entsprechende Klassentabellen
236 des Teilnehmers des Internet automatisch und regelmäßig übertragen Statt die Suche durch Suchmaschinen auszuführen, wendet sich der Benutzer offline .zu seiner Datenbank, wählt entsprechende Klassentabelle und führt offline die Suche in entsprechender Tabelle seiner Datenbank aus Er kann die Datensatze sortieren und nach beliebigen Bedingungen filtern lassen Die gefundenen Ergebnisse können in andere
237 Datenbanken oder Kalkulationsprogramme übertragen werden.
Die Offlinesuche in der Registrierungstabellen des Empfangers wird folgende Vorteile gegen Onlinesuche mit Suchmaschinen haben
1) Die Offlinesuche wird normalerweise nur nutzliche Informationen liefern, was viel Zeit und Kosten für nachfolgende Recherche sparen wird
238 2) Die Offlinesuche wird viel schneller und praktisch ohne Telefongebuhren verlaufen
3) Die Ergebnisse der Offlinesuche können leicht manuell b.zw durch Programm in andere Datenbanken und Tabellenkalkulationsprogramme übertragen werden Es kommt sicher eine Frage, ob der Kunde des WWW-Servers sich gerne registrieren läßt oder entsprechende Änderungen in seinem Registrierungsdatensatz eintragen wird. Die
239 Antwort ist klar Wer sich nicht registrieren laßt, der kann von der strukturierten Suche nicht gefunden werden Wer falsche Eintrage in die Registrierungsdaten machen wird, kriegt auch falsche aAnsprechpartner Kann der Kunde, der mühsam seine WWW-Seite ins Internet gebracht hat, auf ordentliche Registrierung verzichten1? Da die Offlinesuche ganz eindeutige Vorteile hat, kann sie in .kurzer Zeit die aufwendigen Suchmaschinen mit
240 ihren riesigen Datenbanken und Agentenprogrammen praktisch ablosen.
Durch Offlinesuche man kann ordentliche Kontrolle über Inhalt der WWW-Seiten im Internet organisieren Die Sittenpolizei kann zu den Registrierungsdatenbanken Transferkanale einrichten, wo die Datenfilter für sitten- bzw ordnungswidrige Begriffe eingegeben wird Danach werden regelmäßig in entsprechende Tabelle der Polizei die
241 Informationen mit diesen Begriffen übertragen Wirklich b.zw vermutlich unzulässige WWW-Seiten werden vorläufig in der Registrierungsdatenbank ausgeblendet (Flag view=false), so daß diese WWW-Seite durch Offlinesuche nicht .zu finden werden.
3 6 Suche in den PC-Datenbanken des Internet
Verwendung im Internet der PC-Datenbanken gibt die Möglichkeit, neuen Suchdient im 42 Internet einzurichten, der die Suche in den für Öffentlichkeit .zuganglichen PC- Datenbanken, ausführen kann Dafür muß eine Registrierungsdatenbank benutz werden, wo man die PC-Datenbanken der Anbieter von Informationen registrieren kann Der aAnbieter von Informationen wählt sich in der Registrierungsdatenbank eine passende Klassentabelle, die in Bäumen nach dem Zweck eingeordnet sind Im speziellen Formular 43 gibt er die notwendigen .Vngaben (Name, Adresse usw ) so wie Stichworter, die am besten die angebotenen Informationen repräsentieren, ein Es kann erlaubt werden, das der Anbieter in mehrere Klassentabellen sich eintragen laßt, aber in jede Tabelle nur einmal Um die unseriösen Anbieter abzuweisen, sollte die Registrierung gebührenpflichtig sein und von der Anzahl der Eintrage abhangig sein 44 Solche Registrierungsdatenbanken sollte bei jedem Provider angelegt werden, von deren die geänderten und neue Eintrage in eine zentrale Registrierungsdatenbank des Landes durch virtuelle Transferkanale übertragen werden Die Interessenten können sich .zu entsprechenden Klassentabellen der zentralen Registrierungsdatenbank eigene Transferkanale einrichten, um regelmäßige Informationen über Anbieter von
245 Informationen .zu bekommen Dafür als Datenfilter wird der gesuchte Begriff im Feld für Stichworter als SQL- Ausdruck definiert Die Informationen über registrierte PC- Datenbanken werden in entsprechende Tabelle des Interessenten übertragen Durch Mausklick in gewählter Zeile wird er mit entsprechendem Anbieter der Informationen verbunden, wo er die Datenstruktur anschauen kann, Onlinesuche (nach Client/Server
246 Prinzip) auszuführen oder virtuelle Transferkanale zu dieser PC-Datenbank anzulegen
3 7 Programmierung komplexer EDV-Systeme
Wenn einige Benutzer ein gemeinsames Ziel haben (z B Mitarbeiter einer Firma oder Institution) und deswegen miteinander kommunizieren müssen, spricht man dann über EDV-System Diese Benutzer können durch lokales Netz so wie durch Internet
247 kommunizieren Um die strukturierten Daten bearbeiten zu können, muß jeder Benutzer des EDV-Systems die PC-Datenbank bei sich installiert haben In so einem EDV-System gibt es immer Anbieter und Empfanger von Informationen Bei den Anbietern von Informationen können Versand- und/oder Serverkomponente und bei dem Empfanger von Informationen Aufnahme- und/oder Clientkomponente installiert werden Jeder
248 Teilnehmer des EDV-Systems kann gleichzeitig als Anbieter und Empfanger von
Informationen sein, wenn entsprechende Komponenten der PC-Datenbank installiert sind
Bei der Projektierung des EDV-Systems werden immer folgende globalen Schritte für jeden Teilnehmer des EDV-Systems vorgesehen
1) Ausgehend von Aufgaben des Benutzers werden hierarchische Benutzerbaume
249 zunächst ohne Containertabellen aufgezeichnet Es werden noch keine Felder definiert
2) Für alle Beziehungen vom Typ m:n werden Containertabellen angelegt Wenn in einige Boxtabellen gleiche Daten einzugeben sind, ist es sinnvoll entsprechende Containertabelle anlegen, woher die Daten einmal eingegeben oder empfangen und danach in entsprechende Boxtabellen übertragen werden. Zwischen Containertabellen
250 und Boxtabellen werden innere Transferkanäle festgelegt.
3) Für alle Box- bzw. Containertabellen werden Benutzerfelder angelegt. Dabei sind die Überlegungen über Dateien notwendig, die im Internet als unbewegliche Daten gespeichert sein müssen. Dafür sind auch entsprechende Felder für Speichern der Verweise auf WWW-Seiten anzulegen.
251 4) Automatisches Erstellen der Formulare für Anzeigen der Tabellendaten
5) Für alle innere Transferkanäle werden Feldzuordnungen zwischen Quellen- und Zielfeldern definiert.
6) Für jeden inneren Transferkanal, wenn es notwendig ist, wird der Transferfilter angelegt.
252 7) Für jeden Benutzer sind notwendige Importkanäle anzulegen.
8) Es werden notwendige Ereignisfunktionen programmiert werden.

Claims

Patentansprüche der Erfindung „Datenarchitektur und Datentransfer der strukturierten Informationen im Internet"
1. Strukturierten Informationen im elektronischen Datenverarbeitungssystem werden in Tabellenform in der Datenbank gespeichert. Die Tabellen bestehen aus Spalten (Feldern) und Zeiien (Datensätzen), so daß jede Zeile ein real ex. istierendes Objekt repräsentiert. Jeder Datensatz der Tabelle ist mit eindeutigem Hauptschlüssel gekennzeichnet.
Die Datensätze in verschiedenen Tabellen stehen miteinander in den Beziehungen 1:1, 1 :n(n>1 ) , m:n(m>l und n>l ), so daß komplexe virtuelle Benutzersystemα entstehen können. Die Verbindung zwischen Datensätzen erfolgt durch so genannte Verbindungsschlüssel, die als Fremdschlüssel angelegt werden. Datenarchitektur und Datentransfer der strukturierten Informationen im Internet wird folgendermaßen gekennzeichnet:
2. Strukturierte Informationen von gleichartigen Objelcten werden in Tabellen .zusammengeführt, unstrukturierte und umfangreiche Informationen von diesen Objekten werden von strukturierten getrennt und im Internet ausgelagert. Auf die ausgelagerten Informationen werden Verweise(Adressen) in entsprechenden Feldern der strukturierten Tabellen eingetragen.
3. Tabellen auf der .Arbeitsstation werden in hierarchische und isolierte Bäume eingeordnet und nur in einer Datenbank des Computers gespeichert.
4. Datentransfer .zwischen Computern erfolgt von Tabelle .zu Tabelle durch externe Transferkanale. Für jeden Transferkanal wird ein TransferfiIter(Benutzerfϊlter) festgelegt.
5. Für unstrukturierte und umfangreiche Informationen der Objekte beim Datentransfer werden lediglich die Verweise auf diese Informationen übertragen.
6. Transferlcanal nach .Anspruch 4 verbindet QuellenfeldeπTransferfelder), darunter immer den Hauptschlüssel der Datenquelle als Transferschlüssel und notwendige Verweise auf unstrukturierte und umfangreiche Daten, mit entsprechenden Feldern der
Zieltabelle, wo der Transferschlüssel als Fremdschlüssel angelegt ist.
BERICHTIGTES BLATT (REGEL 91) ISA/EP
7. Vor dem Datentransfer zwischen Computern wird für jede Quellentabelle des Absenders ein Aktuahsierungspaket aus Traπsferfelderrr mit Datensätzen gebildet, die mit eindeutigen Transferschlüsseln identifi.zie.rt und seitletzter Ubertxagimg geändert sind. Die Datensätze im Aktualisierungspaket werden durch Transferfilter gefiltert, der beim Absender gespeichert ist.
Figure imgf000054_0001
^,^---''^ '"'*''u*. Aa" ™A'∞» k^-ii- '^^r*mi\ff™?"'a'r übertragen werden. Zielpakete adressierte an gleichen Transferserver werden in ein Übertragungspaket .zusammengefaßt und so an den Transferserver übertragen.
8. Ubertragungspakete auf dem Transferserver werden auf ursprüngliche Zielpakete wieder aufgeteilt, die von Empfängern abgeholt werden. Beim Empfänger werden die abgeholten Datenpakete auf ursprüngliche Aktualisierungspakete aufgeteilt, die zunächst in Zwischentabellen (Datencontainer) die Datensätze mit gleichen Transferschlüsseln alctualisieren. Datensätze des Aktualisierungspaketes mit neuen Transferschlüsseln werden an den Datencontainer angefügt.
9. Neue und geänderte Daten aus dem Datencontainer werden durch interne Transferkanäle unter Einsatz des Benutzerfϊlters gefiltert und an die Boxtabellen der Benutzerdatenbank übertragen. Datensätze der Boxtabelle werden durch Daten aus dem Aktualisierungspaket mit gleichen Transferschlüsseln aktualisiert. Datensätze aus dem .Aktualisierungspaket mit neuen Transferschlüsseln werden an die Boxtabelle .zunächst als passiver Datenanhang angefügt.
10. Aufnahme von Informationen in der Bojrtabelle und Aktivierung des p-issiven Datenanhanges wird durch Relationsfilter ausgeführt, der nicht zuläßt, daß die Anzahl der Datensätze mit gleichem Transferschlüssel den Wert m und mit gleichen Verbindungsschlüssel den Wert n in der Boxtabelle übersteigt.
BERICHTIGTES BLATT (REGEL 91) ISA/EP
PCT/DE1998/003284 1997-11-21 1998-11-10 Datenarchitektur und datentransfer der strukturierten informationen im internet WO1999027679A2 (de)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
DE19751701A DE19751701A1 (de) 1997-11-21 1997-11-21 Aufnahmeverfahren von Informationen in elektronischen Datenverarbeitungsanlagen
DE19751701.3 1997-11-21
DE19804319A DE19804319A1 (de) 1997-11-21 1998-02-04 Aufnahmeverfahren von Informationen im virtuellen Benutzersystem
DE19804319.8 1998-02-04
DE1998114472 DE19814472A1 (de) 1997-11-21 1998-03-28 Virtuelles Benutzersystem für Aufnahme und Speichern von Informationen
DE19814472.5 1998-03-28
DE19828334A DE19828334A1 (de) 1997-11-21 1998-06-25 Datenarchitektur und Datentransfer im elektronischen Datenverarbeitungssystem
DE19828334.2 1998-06-25

Publications (3)

Publication Number Publication Date
WO1999027679A2 true WO1999027679A2 (de) 1999-06-03
WO1999027679A3 WO1999027679A3 (de) 1999-07-15
WO1999027679B1 WO1999027679B1 (de) 1999-08-26

Family

ID=27438721

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE1998/003284 WO1999027679A2 (de) 1997-11-21 1998-11-10 Datenarchitektur und datentransfer der strukturierten informationen im internet

Country Status (1)

Country Link
WO (1) WO1999027679A2 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002082318A2 (en) * 2001-02-22 2002-10-17 Volantia Holdings Limited System and method for extracting information
US6598041B1 (en) 2000-09-07 2003-07-22 International Business Machines Corporation Method, system, and program for processing modifications to data in tables in a database system
US6725238B1 (en) 2000-01-06 2004-04-20 International Business Machines Corporation Method, system, and program for using a remotely accessed desktop interface and network drive to access a shared file system
US6856996B2 (en) 2001-03-30 2005-02-15 International Business Machines Corporation Method, system, and program for accessing rows in one or more tables satisfying a search criteria

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2265030A (en) * 1992-03-10 1993-09-15 Trident Trade And Management S Supplementing cd-rom databases.
WO1995033236A1 (en) * 1994-05-31 1995-12-07 Reisman, Richard Computer-implemented transport of electronic information objects
US5528490A (en) * 1992-04-10 1996-06-18 Charles E. Hill & Associates, Inc. Electronic catalog system and method
WO1996018952A1 (en) * 1994-12-13 1996-06-20 Elcom Systems, Inc. System and method for creating interactive electronic systems to present information and execute transactions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2265030A (en) * 1992-03-10 1993-09-15 Trident Trade And Management S Supplementing cd-rom databases.
US5528490A (en) * 1992-04-10 1996-06-18 Charles E. Hill & Associates, Inc. Electronic catalog system and method
WO1995033236A1 (en) * 1994-05-31 1995-12-07 Reisman, Richard Computer-implemented transport of electronic information objects
WO1996018952A1 (en) * 1994-12-13 1996-06-20 Elcom Systems, Inc. System and method for creating interactive electronic systems to present information and execute transactions

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6725238B1 (en) 2000-01-06 2004-04-20 International Business Machines Corporation Method, system, and program for using a remotely accessed desktop interface and network drive to access a shared file system
US6598041B1 (en) 2000-09-07 2003-07-22 International Business Machines Corporation Method, system, and program for processing modifications to data in tables in a database system
US6604097B2 (en) 2000-09-07 2003-08-05 International Business Machines Corporation Method, system, and program for using control data structures when performing operations with respect to a database
US6643637B2 (en) 2000-09-07 2003-11-04 International Business Machines Corporation Method, system, and program for using a fetch request to make data available to an application program
US6665678B2 (en) 2000-09-07 2003-12-16 International Business Machines Corporation Method, system, and program for optimistic concurrency control for scrollable cursors in a database
US6694305B2 (en) 2000-09-07 2004-02-17 International Business Machines Corporation Method, system, and program for processing modifications to data in tables in a database system
US6721731B2 (en) 2000-09-07 2004-04-13 International Business Machines Corporation Method, system, and program for processing a fetch request for a target row at an absolute position from a first entry in a table
US6754653B2 (en) 2000-09-07 2004-06-22 International Business Machines Corporation Method, system, and program for processing a fetch request for a target row in a table that precedes as current row
WO2002082318A2 (en) * 2001-02-22 2002-10-17 Volantia Holdings Limited System and method for extracting information
WO2002082318A3 (en) * 2001-02-22 2003-10-02 Volantia Holdings Ltd System and method for extracting information
US6856996B2 (en) 2001-03-30 2005-02-15 International Business Machines Corporation Method, system, and program for accessing rows in one or more tables satisfying a search criteria

Also Published As

Publication number Publication date
WO1999027679A3 (de) 1999-07-15
WO1999027679B1 (de) 1999-08-26

Similar Documents

Publication Publication Date Title
DE69803657T2 (de) Wiederverwendbares datenbanksystem
DE68926446T2 (de) Elektronisches System zum Genehmigen von Dokumenten
US6735591B2 (en) Universal information warehouse system and method
EP1194865B1 (de) Verfahren zur datenpflege in einem netzwerk teilweise replizierter datenbanksysteme
DE69624168T2 (de) Erweiterbares System zur Verwaltung von Kommunikationsverfahren für ein Rechnersystem
DE69407287T2 (de) Datenwiederauffindungssystem
DE69031164T2 (de) Zeitlich begrenztes zentrumsystem für dezentralisiertes datenbanksystem
DE10311074A1 (de) Verfahren und Anordnungen in einem Telekommunikationsnetz
DE60306209T2 (de) Verfahren, mobile vorrichtungen und rechnerlesbare media zur datenverwaltung
DE10115586A1 (de) Verfahren zur Erzeugung von Internetinformationen
WO2000023923A1 (de) Verfahren zur datenbankgestützten selektion von produkten für electronic-commerce-anwendungen im internet
DE69812517T2 (de) Arbeitsflussverwaltungssystem
EP1716529A1 (de) Informationssystem
WO1999027679A2 (de) Datenarchitektur und datentransfer der strukturierten informationen im internet
DE19828334A1 (de) Datenarchitektur und Datentransfer im elektronischen Datenverarbeitungssystem
EP1236331B1 (de) Kommunikationssystem, zentraler computer, sowie verfahren zum übertragen einer url oder einer elektronischen postadresse
DE102005014365A1 (de) Transfer der Informationen in Business Internet
US7739163B1 (en) User interface and method for facilitating a realty transaction
Sanders Archivists and records managers: another marriage in trouble?
DE19814472A1 (de) Virtuelles Benutzersystem für Aufnahme und Speichern von Informationen
EP1043667A2 (de) Online Service zur effizienten Kontaktaufnahme zwischen Käufern und Anbietern chemischer Produkte
EP1085733A1 (de) Computer-Produkt zur Aktualisierung von zentralisierten Daten für Telekommunikationszwecke
WO2009030489A1 (de) Computerimplementiertes system und verfahren zum strukturierten speichern von kommunikationsinformationen
DE19911373A1 (de) Einrichtung und Verfahren zum Betrieb von Geschäftsprozessen in einem verteilten Informationsnetz
DE10038931A1 (de) Verfahren für die Telefonnummernauskunft und Datenbank für alle Einwohner

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): CA JP NO RU US

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

AK Designated states

Kind code of ref document: A3

Designated state(s): CA JP NO RU US

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
AK Designated states

Kind code of ref document: B1

Designated state(s): CA JP NO RU US

AL Designated countries for regional patents

Kind code of ref document: B1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: CA