AJAX
Hinter AJAX verbirgt sich ein neuartiger Ansatz für Webanwendungen. Dieses Konzept wurde von Jesse James Garrett von Adaptive Path am 18.02.2005 veröffentlicht.(Quelle, vgl. http://www.distinguish.de/?page_id=46)
Was heißt AJAX?
AJAX steht für “Asynchronous JavaScript And XML”. (Quelle, vgl. http://www.distinguish.de/?page_id=46)
Was macht AJAX aus?
Es besteht aus mehreren Technologien: „standardgerechte Präsentation mit XHTML und CSS dynamische Anzeigen und Interaktivität mittels des Document Object Models (DOM) Datenaustausch und -manipulation mit XML und XSLT asynchrone Datenabfrage unter Verwendung von XMLHttpRequest
-
und schließlich JavaScript, das all dies zusammenbringt“ (Zitat, http://www.distinguish.de/?page_id=46)
Wie funktioniert AJAX?
Normale Webanwendungen lösen einen http-Request zum Webserver aus. Dieser führt dann Prozesse aus (Berechnungen durchführen, Daten sammeln, …) und liefert den Client eine Website. Das Problem bei diesen klassischen Modell ist die Wartezeit während der Server arbeitet (und nicht nur beim ersten laden der Website, sondern beim jedem weiteren Klick). Es stellt sich nun die Frage warum soll der User etwas von der Kommunikation (Webclient/Server) mitbekommen? (Quelle, vgl. http://www.distinguish.de/?page_id=46)
Die übliche „start-stop-start-stop“-Methode bei der Kommunikation zwischen Client und Server wird durch eine AJAX-Anwendung eliminiert. Sie schaltet sich Intermediär zwischen Server und Client. Viele werden jetzt sagen das zuschalten einer zusätzlichen Ebene verlangsamt die Anwendung, ganz im Gegenteil statt am Beginn der Session die Website zu laden wird die AJAX-Engine geladen (geschrieben in JavaScript). Mit Hilfe der Engine wird das Interface dargestellt und die Kommunikation mit dem Server abgewickelt. Die Interaktion des Users läuft asynchron von der Kommunikation mit dem Server. Dadurch muss der User nie mehr auf ein leeres Fenster starren. Um diesen komplexen Vorgang besser zu verstehen habe ich folgende Grafiken eingefügt. (Quelle, vgl. http://www.distinguish.de/?page_id=46)
Abbildung 2: Das synchrone Interaktionsmuster einer traditionellen Web-Anwendung (oben) im Vergleich zum asynchronen Muster einer Ajax-Anwendung (unten) (Quelle, vgl. http://www.adaptivepath.com/ideas/essays/archives/000385.php)
Jeder HTTP-Request, stellt jetzt einen JavaScript-Aufruf an die Ajax-Engine dar. Wenn eine Reaktion auf eine Eingabe des Benutzers keine Anfrage an den Server erfordert (einfache Navigation, Datenbearbeitung im Speicher, …), dann bearbeitet die Engine die Anfrage selbst. Sollte die Benutzeraktion jedoch eine Serverabfrage erfordern (Weiterverarbeitung von Daten, abfragen aktualisierter Daten, …) dann erfolgt dies asynchron mittels XML, ohne das der User etwas von der Kommunikation des Clients mitbekommt. (Quelle, vgl.http://www.distinguish.de/?page_id=46)
Eine kleine Sammlung von AJAX-Anwendungen:
Der neue Internet Explorer 8 wird auch auf die AJAX-Objektverwaltung setzen, weil sie interaktive Anwendung des Web 2.0 ermöglicht.(Quelle, vgl. http://www.chip.de/news/Internet-Explorer-8.0-Erste-Funktionen-enthuellt_25751671.html)
Weitere Infos zum Thema AJAX finden sie unter http://www.drweb.de/programmierung/ajax-tutorials.shtml .
Warum ist AJAX eine Web 2.0 Anwendung?:
AJAX ermöglicht dem Web 2.0 barrierefreies surfen. Durch diese Anwendung können alle Menschen unabhängig von ihren technischen Möglichkeit mit einander kommunizieren und auch Anwendung verwenden die sie Vor Web 2.0 nicht verwenden konnten. Dies fördert die Interaktivität und ist im Sinne des Web 2.0 „Weg vom passivem Surfen“. |
... link
(2 comments)
... comment
Netzwerktools einsetzen
Was ist ein ping?
Ping überprüft ein TCP-IP-Netzwerk auf Funktionstüchtigkeit. Dabei wird ein Datenpaket (ICMP-Pakete) an die angegebene Adresse oder IP-Adresse gesendet, dieser „ping“ enthält die Aufforderung diesen „ping“ sofort zurückzusenden. Wenn es klappt wird die IP-Adresse der angepingten Adresse und die Zeit die der „ping“ gebraucht hat angezeigt. (Quelle, http://www.fh-muenchen.de/zak/infopool/veranstaltungen/2003-12-linux/node85.html) |
Was macht der Befehl tracert?
Der Befehl „tracert“ sendet ein ICMP-Echopakete aus. Die Pakete haben unterschiedliche TTL-Werte (Ip Time-To-Live). Jeder Router auf dem Weg zur Zieladresse vermindert den TTL-Wert um mindestens eins. Sobald der TTL-Wert 0 erreicht, wird die Meldung „Zeitüberschreitung“ ausgegeben. Wenn es zu keiner Zeitüberschreitung kommt, gibt der Befehl tracert den Pfad eines IP-Pakets von der Startadresse bis zu seinem Ziel aus. (Quelle, vgl. http://support.microsoft.com/kb/314868/de) |
Unterschied zwischen Webtool und Windows-Befehl?
Diese Beiden Befehle können direkt vom eigenen Computer ausgeführt werden oder im Internet zum Beispiel www.iptools.com/. Der Unterschied besteht darin das der Ausgangspunkt unterschiedlich ist. Wenn z.B. der Befehl „tracert“ vom eigenen Computer ausgeführt wird ist der Ausgangspunkt der eigene Computer. Wenn er aber über eine Internetseite ausgeführt wird starte der Befehl vom
Server des Anbieters und nicht vom eigenen Computer. Darum eignet es sich nicht wirklich einen „ping“-Befehl über eine Internet-Seite zu starten da der eigentliche Sinn verloren geht, nämlich ob das Netzwerk zwischen meinen und der Zieladresse richtig funktioniert.
|
Ping am Sonntag dem 13.01.2008 um 21h
Ping am Mittwoch dem 16.01.2008
um 10h
Wie man an beiden Screenshots sehen kann konnte Orf.at beide mal nicht erreicht werden. Das kann an den Netzwerkeinstellung des Administrators liegen oder die Server sind ausgelastet. Bei meinen zweiten Versuch am Mittwoch habe ich folgende Option des "pings" verwendet -w 100, dass heißt das die TTL bei 100ms lag und ich erhielt trotzdem keine Antwort.
|
Tracert am Sonntag dem 13.01.2008 um 21h
Tracert am Mittwoch dem 16.01.2008 um 10h
Tracert mit Webtool von www.iptools.com ausgeführt
Wie man an den Screenshots wieder erkennen kann wurde leider wie schon beim ping nicht korrekt ausgeführt. Beim zweiten mal am Mittwoch habe ich zwei Optionen des Befehls tracert verwendet -w 1000 und -h 20 , -w hatte die selbe Funktion wie beim ping und die Erweiterung -h 20 sagt das die Verfolgung nur über 20 Schritte stattfinden soll und nicht wie normal eingestellt über 30. Um trotzdem ein Ergebnis vorweisen zu können habe ich den Befehl tracert auch mit einen webtool erfolgreich ausgeführt. Dieses tool liefert mir ein korrektes Ergebnis und warf auch noch folgendes aus:"warning www.orf.at has multiple adresses." Daraufhin habe ich den Befehl nslookup ausgeführt, und fand heraus, dass Orf mehrerer Server benutzt.
Das Ergebnis interpretiere ich so, dass auf der von mir verwendeten Route ein hoher traffic ist und die server ausgelastet sind und darum konnte der Befehl tracert nicht korrekt ausgeführt werden.
|
Portscan ausgeführt mit http://www.port-scan.de/index2.php
Wie man an dem Screenshot erkennen kann ist mein Netzwerk sicher, dies liegt wahrscheinlich an der in meinen w-lan-router eingebauten firewall und an der zusätzlich installierten firewall von zone-alarm.
|
WhoIs www.orf.at ausgeführt mit dem webtool von http://www.iptools.com/dnstools.php?tool=whois&user_data=orf.at
% Copyright(c)2007 by NIC.AT (1)
%
% Restricted rights.
%
% Except for agreed Internet operational purposes, no part of this
% information may be reproduced, stored in a retrieval system, or
% transmitted, in any form or by any means, electronic, mechanical,
% recording, or otherwise, without prior permission of NIC.AT on behalf
% of itself and/or the copyright holders. Any use of this material to
% target advertising or similar activities is explicitly forbidden and
% can be prosecuted.
% It is futhermore strictly forbidden to use the Whois Database in such
% a way that jeopardizes or could jeopardize the stability of the
% technical systems of NIC.AT under any circumstances. In particular,
% this includes any misuse of the Whois-Database and any use of the
% Whois-Database which disturbs its operation.
% Should the user violate these points, NIC.AT reserves the right to
% deactivate the Whois-Database entirely or partly for the user.
% Moreover, the user shall be held liable for any and all damage
% arising from a violation of these points.
domain: orf.at
registrant: OR853245-NICAT
admin-c: SL521785-NICAT
tech-c: JJ517250-NICAT
tech-c: ADA567013-NICAT
nserver: ns1.apa.at
remarks: 194.158.133.1
nserver: ns2.apa.at
remarks: 194.158.133.21
changed: 20010509 17:22:26
source: AT-DOM
personname: Stefan Lauterer
organization: Oesterreichischer Rundfunk
street address: Argentinierstrasse 31
postal code: A-1040
city: Wien
country: Austria
phone: +4318787818339
fax-no: +431503621580
e-mail: stefan.lauterer@orf.at
nic-hdl: OR853245-NICAT
changed: 20010509 17:22:24
source: AT-DOM
personname: Stefan Lauterer
organization:
street address: Oesterreichischer Rundfunk
street address: Argentinierstrasse 31
street address: A-1040 Wien
street address: Austria
postal code:
city:
country:
phone: +43 1 87878 18339
fax-no: +43 1 5036215 80
e-mail: stefan.lauterer@orf.at
nic-hdl: SL521785-NICAT
changed: 20001207 11:00:54
source: AT-DOM
personname: Josef Jezek
organization:
street address: ORF Oesterreichischer Rundfunk
street address: Wuerzburggasse 30
street address: A-1136
street address: Austria
postal code:
city:
country:
phone: +43 1 87878 14008
fax-no: +43 1 87878 14949
e-mail: josef.jezek@orf.at
nic-hdl: JJ517250-NICAT
changed: 20000825 13:21:19
source: AT-DOM
personname: APA DNS Admin
organization: APA Austria Presse Agentur
street address: Laimgrubengasse 10
postal code: A-1060
city: Wien
country: Austria
e-mail: domain-admin@apa.at
nic-hdl: ADA567013-NICAT
changed: 20051110 13:29:58
source: AT-DOM |
... link
(2 comments)
... comment
Kryptographie
Schon Julius Cäsar vertraute keinem seiner Boten, denn er lies all seine Nachrichten an seine Generäle verschlüsseln. Seine Methode bestand darin jedes A durch ein D,jedes B durch ein E usw. zu ersetzen. So verfuhr er mit dem ganzen Alphabet. Nur seine Generäle konnten die Nachrichten entschlüsseln, da sie die Regel des Vertauschens durch den drittnächsten Buchstaben kannten.(Quelle, vgl. ftp://ftp.pgpi.org/pub/pgp/6.5/docs/german/IntroToCrypto.pdf Seite 1)
Der Zeit-Aspekt Viele werden sagen dass jedes Verfahren knackbar ist. Jedoch muss man bedenken, dass dies oftmals sehr lange dauert. Um Ihnen eine Vorstellung zu geben wie aufwendig dies sein kann, verweise auf den IDEA-Algorithmus. Um diesen zu knacken würde man 1 Billion Dollar benötigen und ca. 100 Milliarden Jahre brauchen (Stand 1995).(Quelle, vgl. http://www.kuno-kohn.de/crypto/crypto/basics.htm)
Verschlüsselung und Entschlüsselung
Ich habe folgende Grafik gefunden um das Prinzip der Verschlüsselung besser zu verstehen.
(Bildquelle, vgl./ ftp://ftp.pgpi.org/pub/pgp/6.5/docs/german/IntroToCrypto.pdfSeite 1)
Am Anfang steht der Klartext, ein Text der für jeden verständlich ist. Nun folgt die Verschlüsselung, das sogenannte Chiffrieren. Dieser Text ist nun ein unleserliches Zeichengewirr, dass von niemanden, ohne dem passenden Schlüssel entziffert werden kann. Um den Text wieder lesbar zu machen folgt nun die Dechiffrierung (Entschlüsselung) des chiffrierten Textes, man erhält den Klartext. (Quelle, vgl. ftp://ftp.pgpi.org/pub/pgp/6.5/docs/german/IntroToCrypto.pdf Seite 1)
Symmetrische Verfahren:
Bei symmetrischen Verfahren wird bei der Ver- und Entschlüsselung der gleich Schlüssel verwendet. Zur Gruppe der Symmetrischen Verfahren gehören z.B.:
· DES:Dieses Verfahren wurde Anfang der 70er Jahre entwickelt und hieß Lucifer, wurde aber dann von der NSA (National Security Agency) verändert und zum Standard für amerikanische Regierungsbehörden ernannt.
· IDEA:1990 in der Schweiz entwickelt und beruht auf der Mischung von arithmetischen Operationen in verschiedenen Gruppen. Patentiert hat diesen Algorithmus die Ascom Systec AG.
Asymmetrische (Public Key) Verfahren:
Die Idee der asymmetrischen Verschlüsselung basiert auf der Erkenntnis, das man nicht voneinander ableitbare Schlüsselpaare verwenden kann. Es gibt einen öffentlichen und einen privaten Schlüssel, der öffentliche wird verteilt und der private wird geheimgehalten.
· Diffie Hellmann:
Die zwei Wissenschaftler Whitfield Diffie und Martin Hellman haben 1975 das erste veröffentlichte Verfahren vorgestellt .Es konnten erstmals Informationen über den für die Chiffrierung verwendeten Schlüssel zwischen zwei Personen ausgetauscht werden, und ein Dritter der die Kommunikation abhörte konnte den Schlüssel zum Dechiffrieren nicht berechnen.
· RSA:
Die drei Professoren des Massachusetts Institute of Technology (MIT) Ronald Rivest, Adi Shamir und Len Adleman haben 1977 ein auf die Arbeit von Diffie und Hellman aufbauendes Verfahren entwickelt. Dieses Verfahren kommt in der Applikation PGP vor.
(Quelle, vgl.
http://www.kom.e-technik.tu-darmstadt.de/projects/security/html/kryptographie.html)
Funktionsweise von PGP
In PGP werden die besten Funktionen von konventionellen Verschlüsselung und der Verschlüsselung mit öffentlichen Schlüssel kombiniert, es ist ein hybrides Verschlüsselungssystem.
Zuerst wird der Klartext komprimiert, durch diese Datenkomprimierung wird Speicherplatz auf der Festplatte gespart und die Übertragungszeit bei Modemübertragungen wird verringert. Ein weiterer Vorteil dieser Komprimierung ist, dass die kryptographische Sicherheit gesteigert wird. Das Programm erstellt einen Geheimschlüssel zum einmaligen Gebrauch. Dieser besteht aus einer Zufallszahl, welche aus der vom Benutzer eingegeben Zeichenfolge und der Mausbewegungen die ausgeführt wurden generiert wurde.(Quelle, vgl. ftp://ftp.pgpi.org/pub/pgp/6.5/docs/german/IntroToCrypto.pdf, Seite 7ff)
Hier zum Download von GnuPG www.gpg4win.de
(diese Version läuft auch auf Windows Vista).
Falls jemand Interesse an den verschiedenen Chiffren hat, auf dieser Seite sind noch einige interessante Informationen http://www.kuno-kohn.de/crypto/crypto/index.htm Um diese Thematik noch besser zu verstehen empfehle ich das Programm cryptool, dieses zeigt wie Verschlüsselung funktioniert. Download unter
http://www.cryptool.de/ und um sich vorher etwas zu informieren gibt es eine Präsentation über das Programm und über die Kryptographie
http://www.cryptool.de/downloads/CrypToolPresentation_1_4_10_de.pdf
Weiters habe ich hier einen kleinen Glossar, um bestimmte Begriffe der Kryptographie nocheinmal zu erklären:
ANSI (American National Standards Institute): Dieses Institution entwickelt Standards von verschiedene akkreditierte Normen-Gremien. Hauptaugenmerk des X9-Komitee sind Sicherheitsstandards für Finanzdienstleistungen.
Asymmetrische Schlüssel:
Ein integriertes Benutzerschlüsselpaar, welches aus einem öffentlichen und einem privaten Schlüssel besteht. Das heißt die Daten, die mit dem öffentlichen Schlüssel verschlüsselt wurden können nicht mit demselbigen entschlüsselt werden, nur mit dem privaten Schlüssel.
Authentisierung:
Es wird die Echtheit einer Nachricht/Programms überprüft durch Bestätigung der Identität eines Benutzers.
Chiffrierter Text:
Entsteht durch die Veränderung oder Vertauschung von Buchstaben oder Bits.
Entschlüsselung:
Die Umwandlung von chiffriertem (verschlüsseltem) Text in Klartext.
ISO (International Organization forStandardization):Eine Organisation die sich mit der Erstellung von Normen beschäftigt.
Klartext:
Unverschlüsselte Daten oder Nachrichten.
Kryptoanalyse:
Die Wissenschaft des Umwandelns von chiffriertem Text in Klartext ohne Kenntnisse über den für die Verschlüsselung des Textes verwendeten Schlüssels.
MIME (Multipurpose Internet Mail Extensions):
Ist eine frei verfügbare Menge von Spezifikationen, die es einen ermöglicht Multimedia-E-Mails zwischen vielen verschiedenen Computer- Systemen mit Internet-E-Mail-Standards auszutauschen.
Orange Book:
Ein von National Computer Security Center herausgegebenes Buch das den Titel „Department of Defense Trusted Computer Systems Evaluation Criteria“ trägt, und in dem Sicherheitsanforderungen definiert werden.
Pretty Good Privacy (PGP):
Ist eine Anwendung und ein Protokoll zur Gewährleistung von sicheren E-Mails und zur Dateiverschlüsselung. Es wurde von Phil R. Zimmermann entwickelt und zuerst als Freeware veröffentlicht. Diese Anwendung basiert auf dem „Web-of-Trust“-Modell.
SSL (Secure Socket Layer):
Ist eine Entwicklung von Netscape. Sie dient zur Gewährleistung von Sicherheit und zur Geheimhaltung im Internet entwickelt. SSL unterstützt die Server- und Client-Authentisierung und gewährleistet die Sicherheit und Integrität des Übertragungskanals.
"Web of Trust:
Ein Modell des verteilten Vertrauens, mit dem den Eigentümer eines öffentlichen Schlüssels bestimmt. Der Grad des Vertrauens ist kumulativ und basiert auf der Kenntnis einer Person über die „Schlüsselverwalter“.“(Zitat aus Einführung in die Kryptographie,
ftp://ftp.pgpi.org/pub/pgp/6.5/docs/german/IntroToCrypto.pdf,
Seite 83)
(Quelle, vgl. Einführung in die Kryptographie ftp://ftp.pgpi.org/pub/pgp/6.5/docs/german/IntroToCrypto.pdf, Seite 77ff)
... link
(2 comments)
... comment
|
Online for 6248 days
Last update: 2008.02.02, 18:08
You're not logged in ... login
November 2024 |
Mo |
Di |
Mi |
Do |
Fr |
Sa |
So |
|
|
|
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
|
|
|
|
Lieber Michael,
fand deinen Beitrag echt gelungen und er hat mir auch...
by Martina.Hofmann.Uni-Linz (2008.02.02, 18:08)
AJAX
Hinter AJAX verbirgt sich ein neuartiger Ansatz für...
by Michael.Schachner.Uni-Linz (2008.02.02, 11:12)
Webseiten mit AJAX-Technologie...
Webseiten mit AJAX-Technologie sind wirklich ein Genuss!
Ein...
by reinhard.joechtl.Uni-Linz (2008.01.29, 20:02)
da ich nicht am tutorium...
da ich nicht am tutorium teilnehmen konnte, habe ich...
by gerald.raffetseder.Uni-Linz (2008.01.28, 18:54)
Naja, die Ergebnisse...
Naja, die Ergebnisse von uns sind ein bisschen ähnlich.Und...
by Jing Gao.Uni-Linz (2008.01.20, 19:21)
|