MESSAGING METADATA. PATRÓN DE DISEÑO
Enviado por Ciro Pauta • 21 de Junio de 2019 • Ensayo • 2.689 Palabras (11 Páginas) • 64 Visitas
MESSAGING METADATA
Problema
Conexiones binarias persistentes entre un servicio y su lugar de consumo de varios tipos de datos de estado y de contexto sobre la actividad de servicio actual en la memoria, lo que permite rutinas dentro de las capacidades de servicio para acceder a esta información según sea necesario.
Pasar de la comunicación basada en RPC hacia un marco basado en mensajería, elimina esta opción, ya que las conexiones persistentes ya no están disponibles. Esto puede colocar la carga de la gestión de la actividad de ejecución en los propios servicios.
Solución | |
Datos de estado, reglas, e incluso instrucciones de procesamiento pueden ubicarse dentro de los mensajes. Esto reduce la necesidad de servicios para compartir lógica específica de la actividad. [pic 1] | |
Aplicación | |
La tecnología de mensajería utilizado para la comunicación de servicios es necesaria para apoyar las cabeceras de los mensajes o las propiedades de manera que los metadatos del mensajes puedan ser ubicados consistentemente dentro de una parte reservada del documento mensaje. Tecnologías específicas de la plataforma, tales como JMS, proporcionan apoyo a los encabezados de mensajes y propiedades, al igual que las normas relacionadas con los servicios Web, como SOAP. De hecho, muchos tipos de metadatos de mensajería se han estandarizado a través de la aparición de extensiones WS* que definen los bloques de encabezado estándar de SOAP. [pic 2] | |
Principios | * Pérdida de acoplamiento * Servicios sin estado |
Impacto La comunicación es parte fundamental de los seres humanos ya que favorece las relaciones humanas, organiza ideas y extiende conocimientos gracias a la retroalimentación diaria. Por lo tanto mantenerse en contacto es una necesidad diaria de las personas. En la actualidad se han desarrollado aplicaciones de mensajería instantánea y el impacto de estos servicios en la población mundial es tanta que el número de usuarios crece exponencialmente cada año. El dispositivo móvil es usado constantemente y las aplicaciones móviles son las que están teniendo protagonismo en la actualidad pero nuestra carrera no dispone de una aplicación propia para la notificación de eventos y envío de mensajes, por lo tanto se ha decidido realizar el presente trabajo y desarrollar una aplicación móvil Android de notificación de eventos y mensajería grupal en tiempo real. | |
Ventajas | Desventajas |
*El contenido del mensaje se puede complementar con la actividad específica de metadatos que puede ser interpretada y procesada por separado durante la ejecución. * Reduce la necesidad de compartir lógica del servicio * Perdida de acoplamiento * Servicios sin estado | *Las demandas de rendimiento se incrementan por el requisito de los servicios de interpretar y procesar metadatos en tiempo de ejecución * Especialmente los servicios agnósticos pueden imponer más ciclos de tiempo de ejecución, ya que pueden necesitar ser equipados con rutinas muy genéricas, capaces de interpretar y procesar diferentes tipos de cabeceras de mensajes con el fin de participar efectivamente en múltiples actividades de composición * Rutas de mensajes excesivamente complejas y creativas que pueden ser difíciles de gobernar y evolucionar |
Patrones Relacionados | |
[pic 3] |
PATRÓN DE DISEÑO
Un patrón provee una solución a un problema común, de forma que es estandarizado y aceptado por la industria. Las siguientes son otras definiciones de Patrón de Diseño, según otros profesionales:
“Cada patrón describe un problema que ocurre infinidad de veces en nuestro entorno, así como la solución al mismo, de tal modo que podemos utilizar esta solución un millón de veces más adelante sin tener que volver a pensarla otra vez.
“Un patrón de diseño es una descripción de clases y objetos comunicándose entre sí, adaptada para resolver un problema de diseño general en un contexto particular.
A continuación, se lista un conjunto de patrones de Diseño producto de la investigación realizada:
Nombre del Patrón | Descripción |
Asynchronous Queuing | En informática, las colas de mensajes y los buzones de correo son componentes de ingeniería de software utilizados para la comunicación entre procesos (IPC) o para la comunicación entre subprocesos dentro del mismo proceso. Utilizan una cola para la mensajería: el paso del control o del contenido. Los sistemas de comunicación grupal proporcionan tipos similares de funcionalidad. |
Atomic Service Transaction | WS-AtomicTransaction (WS-AT) es un protocolo para administrar transacciones atómicas entre aplicaciones distribuidas, administradores de transacciones y administradores de recursos. Una transacción atómica es un componente único e irreducible de una transacción clásica, como realizar una compra. ... Cada uno de estos componentes es una transacción atómica. |
Brokered Authentication | Una aplicación en línea necesita acceder a uno o más servicios web. El servicio web requiere que la aplicación presente credenciales para la autenticación, de modo que se puedan implementar controles adicionales como la autorización y la auditoría. |
Canonical Resources | El elemento rel = canonical, a menudo llamado "enlace canónico", es un elemento HTML que ayuda a los webmasters a evitar problemas de contenido duplicado. Para ello, especifica la "URL canónica", la versión "preferida" de una página web, incluso la fuente original. Usarlo bien mejora el SEO de un sitio |
Compensating Service Transaction | Las transacciones de compensación también se usan en el caso de que una transacción sea de larga duración (comúnmente llamadas Transacciones Saga), por ejemplo, en un proceso de negocios que requiere la participación del usuario. En tales casos, los datos se enviarán al almacenamiento permanente, pero es posible que posteriormente deban revertirse, quizás debido a que el usuario opta por cancelar la operación. |
Cross-Domain Utility Layer | Una capa de servicios de utilidad de dominio cruzado establece un conjunto de servicios comunes que abordan preocupaciones amplias y transversales. |
Data Confidentiality | Confidencialidad La confidencialidad se refiere a la protección de la información para que no sea accedida por terceros no autorizados. En otras palabras, solo las personas que están autorizadas para hacerlo pueden obtener acceso a datos confidenciales. |
Data Format Transformation | Los servicios pueden ser incompatibles con los recursos o programas que solo soportan los formatos de los datos disponibles. Por ejemplo, un servicio puede haber sido actualizado para enviar y recibir datos con formato XML, pero también es necesario recuperar los datos de un entorno compatible con el formato CSV. |
Data Model Transformation | La transformación del modelo de datos introduce el esfuerzo de desarrollo, la complejidad del diseño y la sobrecarga del rendimiento en tiempo de ejecución, y el uso excesivo de este patrón puede inhibir seriamente el potencial de recomposición del servicio. |
Data Origin Authentication | En seguridad de la información, la autenticación de mensajes o la autenticación de origen de datos es una propiedad que indica que un mensaje no se ha modificado durante la transmisión (integridad de los datos) y que la parte receptora puede verificar la fuente del mensaje. |
Direct Authentication | El mapa de patrones de autenticación identifica dos enfoques arquitectónicos para implementar la autenticación: Directo y Brokered. Estos patrones se centran en las relaciones que existen entre un solicitante y el servicio que participan en una interacción de servicio web. |
Domain Inventory | En entornos más grandes puede ser poco práctico o incluso poco realista para definir y mantener un inventario de servicios para toda la empresa. Cuestiones de normalización y de gobierno pueden plantear numerosos problemas, muchos de los cuales tienden a ser de la por la manera de la organización. |
https://centrodeconocimiento.agesic.gub.uy/web/ccio/documentos/-/document_library/sbzmHhAKVxZj/view_file/99542
...