InfluxDB Wrapper für dWb+

vorhergehende Artikel in: Java dWb+ Komponenten
29.07.2018

Ich habe hier bereits von ersten Umsetzungen der Idee von Wrappern für Module berichtet. Weitere Wrapper halfen mir bei der Konsolidierung der API vor Veröffentlichung der Dokumentation

Ich habe einen weiteren Wrapper geschaffen, der es möglich macht, Workspaces in dWb+ zu analysieren. Es gab bereits seit längerem eine Möglichkeit, ein spezielles Metamodul auf dem Workspace zu positionieren, das alle eingehenden Daten mit ihren Metadaten in eine relationale Datenbank schreibt.

Dieser Gedanke wurde bei dem neuesten Modul-Wrapper wieder aufgegriffen: Diese Implementierung benutzt eine Zeitreihendatenbank, um alle eingehenden und ausgehenden Informationen für ein von dem Wrapper umgebenes Modul persistent zu speichern.

Diese Daten können anschließend mit geeigneten Mitteln analysiert werden.

Eine (spekulative) Möglichkeit zur Nutzung solcher Daten wäre zum Beispiel die Nutzung für Replays in Präsentationen.

Artikel, die hierher verlinken

FritzBox, Monitoring, TR064

09.02.2019

Ich wollte nach meinen diversen Experimenten mit Influx und Grafana nun auch die FritzBox in die Überwachung einbeziehen.

dWb+ und Grafana

02.02.2019

Nachdem ich meine GitLab-Instanz auf ein neueres Linux aktualisiert hatte, hatte ich mit verschiedenen Nachwehen zu kämpfen - unter anderem funktionierte CI/CD nicht mehr...

Alle Artikel rss Wochenübersicht Monatsübersicht Codeberg Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • Hardware für Netzwerk Degrader

    12.01.2021

    Vor ungefähr einem Jahr berichtete ich über den letzten Stand meines Projektes "Schlechtes Netz" - eines smarten Netzwerkkabels mit konfigurierbarer Übertragungsqualität.

    Weiterlesen

Neueste Artikel

  • Asymmetrische Kryptographie

    Ich habe mich mit der Idee schon länger getragen: Nochmal einen Rundumschlag zu asymmetrischer Kryptographie zu machen. Dabei werde ich mich auf Demonstrationen der einzelnen Konzepte und Operationen mit Beispielcode konzentrieren und zu jedem der vorgestellten Konzepte mehr oder weniger ausführlich bezüglich der Einsatzszenarien und Vor- und Nachteile Stellung beziehen

    Weiterlesen
  • LinkCollections 2025 XII

    Nach der letzten losen Zusammenstellung (für mich) interessanter Links aus den Tiefen des Internet von 2025 folgt hier gleich die nächste:

    Weiterlesen
  • Shamir Secret Sharing

    Wie bereits angekündigt werde ich in den nächsten Wochen einige Aspekte asymmetrischer Kryptographie beschreiben. Der vorliegende Artikel erläutert ein Konzept, das auch viele Anwendungsmöglichkeiten abseits asymmetrischer Kryptographie hat, allerdings auch zum Beispiel auf private Schlüssel angewendet werden kann... und demonstriert die Implementierung in Java.

    Weiterlesen

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen Codeberg-Repositories findet man hier.