Bereits vor einigen Jahren wurde für dWb+ die Einführung von Mandantenfähigkeit diskutiert. Die damaligen ersten Skizzen der Konzeptionierung und Implementierung werden derzeit wieder aus der Schublade geholt und ihre Implementierung von Neuem diskutiert.
Es soll hier zunächst an einigen Beispielen gezeigt werden, wofür eine solche Mandantenfähigkeit nützlich sein kann.
In diesem ersten Szenario geht es um die Umsetzung eines einfachen HTTP-Servers, der
basierend auf der abgeforderten URL eine Datenverarbeitung anstößt und das Ergebnis der Datenverarbeitung an den
Anfragenden zurückliefern soll.
Dabei stelle man sich den Workflow so vor, dass es einen BeanContextService gibt, der
die HTTP-Protokollunterstützung liefert. Auf dem Arbeitstisch werden zwei Module abgelegt: HTTP-Sender
und HTTP-Receiver. Das Receiver-Modul gibt die empfangene URL an das nächste Modul weiter. zwischen Sender und Receiver
sind beliebig viele andere Module geschaltet, die entsprechend der URL verschiedene Arbeitsschritte
durchführen, bis wieder ein String entsteht, der über den Sender an den Client zurückübertragen werden soll.
Da aber HTTP ein Protokoll ist, bei dem sich quasi gleichzeitig beliebig viele Clients mit einem Server verbinden können, existiert im beschriebenen Szenario ein Problem: Wenn sich während der Bearbeitung eines Requests bereits vier neue Clients mit dem Server verbinden, weiß das Sender-Modul am Ende nicht mehr, welchem Client es die Antwort zusenden soll. Das könnte man verhindern, indem man 503 (Service Unavailable) an den Client meldet, solange die Bearbeitung des letzten Requestes nicht abgeschlossen ist. Eine solche Lösung wäre arnselig und nicht mehr zeitgemäß.
Wenn man es aber schaffen könnte, mit den eigentlichen Nutzdaten einen Datenspeicher zu verknüpfen, der Daten zum Kontext der Operation enthält, der die Datenverarbeitung angestoßen hat, und diese Information über viele verschiedene Komponenten oder Verarbeitungseinheiten hinweg konsistent bliebe, könnte man im Receiver-Modul die Kennung des Client in den Kontext schreiben. Dieser würde bei jeder Kommunikation zweier Module weitergegeben und das Sender-Modul müsste lediglich in den Kontext schauen, um zu wissen, welchem Client es die in Rede stehende Antwortbotschaft übermitteln soll.
Sollen aber die Ergebnisse der beiden Verarbeitungseinheiten am Ende miteinander verschmolzen werden, muss man wissen, welches Ergebnis aus Verarbeitungskette A mit welchem Ergebnis aus der Kette B kombiniert werden soll. Timestamps zur Kennzeichnung der Ergebnisse des ersten Modul fallen aus, da keine zwei Ereignisse in Rechnersystemen wirklich gleichzeitig geschehen. Man muss an die Daten Marker anfügen. Das letzte Modul könnte dann die Marker vergleichen und herausfinden, welche zwei seiner Inputs miteinander kombiniert werden müssten.
Auch hier ist es wieder so, dass diese Marker über die gesamte Kette der Verarbeitungseinheiten konsistent erhalten bleiben müssten.
Dieses Szenario ist ebenfalls ein gutes Beispiel für die Nützlichkeit des Konzeptes der Mandantenfähigkeit oder eines globalen Kontextes: Diesmal muss die Information über die Transaktion über die gesamte Kette der Verarbeitungseinheiten konsistent erhalten bleiben.
18.09.2016
Nach Fertigstellung einiger Module, die die Kommunikation zwischen Komponenten auf Dateiebene unterstützen, werde ich versuchen, verschiedene Interaktionsmetaphern bzw. Kommunikationsstrategien aus anderen datenflussgetriebenen Systemen in dWb+ nachzuvollziehen, um die Effizienz der Implementierung und die Vor- und Nachteile ihrer Anwendung diskutieren zu können.
08.11.2015
Bereits vor einigen Jahren wurde für dWb+ die Einführung von Mandantenfähigkeit diskutiert. Die aus der Schublade geholte Implementierung wurde nach erfolgreichen Lasttests für die Entwicklung von Servern verschiedenster Art eingesetzt.
27.10.2015
Bereits vor einigen Jahren wurde für dWb+ die Einführung von Mandantenfähigkeit diskutiert. Die aus der Schublade geholten Implementierungen wurden nach leichten Änderungen in verschiedenen Szenarien Lasttests unterzogen.
Derangement - theoretische Betrachtungen
23.12.2020
Ich habe bereits über meine Implementierung eines Derangement berichtet - hier noch einige theoretische Nachbetrachtungen...
WeiterlesenAndroid Basteln C und C++ Chaos Datenbanken Docker dWb+ ESP Wifi Garten Geo Go GUI Gui Hardware Java Java. Komponenten Jupyter JupyterBinder Komponenten Links Linux Markdown Markup Music Numerik OpenSource PKI-X.509-CA Präsentationen Python QBrowser Rants Raspi Revisited Security Software-Test sQLshell TeleGrafana Verschiedenes Video Virtualisierung Windows Upcoming...
Asymmetrische KryptographieIch habe mich mit der Idee schon länger getragen: Nochmal einen Rundumschlag zu asymmetrischer Kryptographie zu machen. Dabei werde ich mich auf Demonstrationen der einzelnen Konzepte und Operationen mit Beispielcode konzentrieren und zu jedem der vorgestellten Konzepte mehr oder weniger ausführlich bezüglich der Einsatzszenarien und Vor- und Nachteile Stellung beziehen
WeiterlesenDieser Vortrag wurde zum 39C3 eingereicht und abgelehnt. Ich möchte einige Open-Source-Frameworks für verschiedene Programmiersprachen vorstellen, mit denen sich Architekturregeln pro Projekt oder Organisation festlegen und mithilfe gängiger Testinfrastrukturen durchsetzen lassen.
WeiterlesenDas ist ein Abstract eines Vortrages, den ich auf dem 39C3 halten wurde, der aber abgelehnt wurde
WeiterlesenManche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.
Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.
Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...
PS: Meine öffentlichen Codeberg-Repositories findet man hier.