Da ich - wie ich neulich in einer Kommunikation mit einem geschätzten Kollegen zum erstenmal explizit realisierte - dWb+ schon länger pflege als es die Herstellerfirma anderer Produkte überhaupt gibt, bin ich dennoch nicht zu stolz, neue Ideen einfließen zu lassen...
Wie bereits
in früheren Artikeln
dargelegt interessiere ich mich durchaus für andere Systeme zur Datenflussprogrammierung und
deren Interaktionsmetaphern. Nun ist es in kurzer Zeit bereits zum zweiten Mal dazu gekommen,
dass ich eine solche in
dWb+
integriert habe:
Das Werkzeug Node-RED unterscheidet sich von dWb+ ziemlich deutlich in seinem Konzept der Module oder "Nodes" im Graphen: Solche Nodes haben sehr oft exakt einen Eingang und einen Ausgang. Das macht es intuitiv zugänglich, dass wenn man ein neues Modul über einer bestehenden Verbindung trennt, dieses in diese Verbindung eingeschaltet wird. Damit wird aus zwei Modulen A und B und einer Verbindung A<->B durch Fallenlassen eines Modules C auf ebendieser Verbindung frei Module A, B und C und zwei Verbindungen: A<->C und c<->B.
Diese Idee hat mir so gut gefallen, dass ich sie unter den Randbedingungen in dWb+ umgesetzt habe: Wird ein Modul auf einer Verbindung fallengelassen, werden zunächst die Typen der Verbindungsendpunkte bestimmt. Danach werden die Ein- und Ausgänge des neuen Modules daraufhin überprüft, ob es welche gibt, die damit kompatibel wären. Gibt es mehrere, wird untersucht, ob einer davon ein autoconnect-Slot ist. In diesem Fall ist dieser der Gewinner. Existiert bei mehreren kompatiblen Slots darunter kein Autoconnect–Kandidat, gibt es ebenso keinen Gewinner, wie wenn keiner kompatibel ist. Existiert exakt ein kompatibler Slot, ist natürlich dieser der Gewinner.
Existieren auf beiden Seiten Gewinner, wird die alte Verbindung entfernt und durch zwei neue
ersetzt. Die Bilder hier zeigen einen vorher-nachher-Vergleich:
Zwei Module durch eine Verbindung verknüpft
Nach "Fallenlassen" eines passenden Modules wird dieses in die Verbindung eingebaut
Derangement - theoretische Betrachtungen
23.12.2020
Ich habe bereits über meine Implementierung eines Derangement berichtet - hier noch einige theoretische Nachbetrachtungen...
WeiterlesenAndroid Basteln C und C++ Chaos Datenbanken Docker dWb+ ESP Wifi Garten Geo Go GUI Gui Hardware Java Java. Komponenten Jupyter JupyterBinder Komponenten Links Linux Markdown Markup Music Numerik OpenSource PKI-X.509-CA Präsentationen Python QBrowser Rants Raspi Revisited Security Software-Test sQLshell TeleGrafana Verschiedenes Video Virtualisierung Windows Upcoming...
Asymmetrische KryptographieIch habe mich mit der Idee schon länger getragen: Nochmal einen Rundumschlag zu asymmetrischer Kryptographie zu machen. Dabei werde ich mich auf Demonstrationen der einzelnen Konzepte und Operationen mit Beispielcode konzentrieren und zu jedem der vorgestellten Konzepte mehr oder weniger ausführlich bezüglich der Einsatzszenarien und Vor- und Nachteile Stellung beziehen
WeiterlesenDieser Vortrag wurde zum 39C3 eingereicht und abgelehnt. Ich möchte einige Open-Source-Frameworks für verschiedene Programmiersprachen vorstellen, mit denen sich Architekturregeln pro Projekt oder Organisation festlegen und mithilfe gängiger Testinfrastrukturen durchsetzen lassen.
WeiterlesenDas ist ein Abstract eines Vortrages, den ich auf dem 39C3 halten wurde, der aber abgelehnt wurde
WeiterlesenManche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.
Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.
Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...
PS: Meine öffentlichen Codeberg-Repositories findet man hier.