Der Pragmatische Architekt: Aktor-basierter Entwurf
Aktoren bieten ein Konzept, um Architekturen im Enterprise zu strukturieren. Unterstützung dafür bieten Akka, Erlang und weitere Plattformen. Das Aktor-Modell lässt sich sehr gut für den konzeptionellen Entwurf verteilter Systeme nutzen, aber auch für die technische Realisierung in speziellen Aktor-Laufzeitsystemen. Heutzutage ist es en vogue, zu jeder passenden oder unpassenden Gelegenheit Microservices als Lösung zu präsentieren. Es gibt mit Aktoren allerdings schon ein wesentlich älteres Konzept mit ähnlichem Potenzial. Hier möchte ich das Konzept vorstellen, weil es sich aus meiner Sicht auch gut zum Modellieren verteilter Anwendungen eignet. Statt langer Grundlageneinführung mache ich es kurz. Aktoren unterliegen folgenden Regeln: Ein Aktor hat genau eine klar umrissene Verantwortlichkeit und einen stark begrenzten Scope. Ein Aktor ist ein aktives Objekt mit mindestens einem dedizierten Worker-Thread. Aktoren können keine gemeinsamen logischen Threads besitzen. Der Zustand eines Aktors ist von außen weder sichtbar noch zugreifbar. Ein Aktor besitzt eine Nachrichtenwarteschlange. Andere Peers können ausschließlich über Nachrichten mit einem Aktor kommunizieren. Nachrichten dürfen nur Werte enthalten, um Seiteneffekte zu vermeiden. Eine Referenz auf einen Aktor gilt als Wert. Ein Aktor hat eine eindeutige Identität. Aktoren können wie ein Service zustandslos arbeiten, aber auch zustandsbehaftet agieren. Aktoren können eine Gruppe mit gemeinsamer Identität bilden, die nach außen als virtueller Aktor agiert. Jedes Mitglied ist ein Replikat mit gemeinsamem Gruppenzustand. Aktoren können an Transaktionen mitwirken. Ein Aktor agiert als aktives Objekt und kommuniziert über Nachrichten mit seinen Peers Eine aktorbasierte Anwendung besteht somit als asynchronen, miteinander kooperierenden Aktoren. Ein initialer Hauptaktor oder ein nicht als Aktor ausgelegter Peer initiiert und orchestriert dabei alle Systemaktivitäten beziehungsweise die Systemabläufe (Workflows). Im Gegensatz zu Services im konventionellen Sinn sind Aktoren keine passiven Objekte. Mehr als Microservices Mit dem Aktoransatz lassen sich folglich nicht nur Microservice-Architekturen realisieren, sondern auch exotischere Anwendungen wie zum Beispiel intelligente Schwärme mit emergenten Verhaltensmustern. Dinge oder Knoten im Internet lassen sich ebenfalls als Aktoren betrachten. Der Reiz dieses Modells besteht also darin, dass es transparent bleibt, ob sich unter der Haube eines Aktors Software oder Hardware verbirgt. Ein Aktor besitzt nach außen eine Schutzhülle, kann aber seinerseits auf seine Umgebung beziehungsweise auf Ressourcen zugreifen. Um optional den Lebenszyklus eines Aktors verwalten zu können, braucht es ein Laufzeitsystem, das über Schnittstellen mit Aktoren interagiert und ihnen über einheitliche APIs Funktionalität anbietet. Letzteres soll verhindern, dass Aktoren zu stark von der zugrundeliegenden Umgebung abhängig sind. Die angebotenen Funktionen liefern grundlegende Dienste, etwa zum Zugriff aus Ressourcen, zur Suche nach anderen Aktoren, zur Kommunikation mit der Außenwelt, zum persistenten Abspeichern/Laden von Daten, zur Erzeugung neuer Aktoren u.v.a.m. Die benötigten Referenzen auf APIs kann das Laufzeitsystem dem Aktor per Dependency Injection „einflößen“. Das Laufzeitsystem ist wohlgemerkt ein optionales Add-on und als solches für die Steuerung des Lebenszyklus von Aktoren verantwortlich. Es kann über eine interne Aktorschnittstelle Änderungen des Lebenszyklus an die betroffenen Aktoren melden. Ein Aktor lässt sich daher auch als Zustandsmaschine betrachten. Typische Zustände könnten etwa folgende sein: NON-EXISTING CREATED INITIALIZED RUNNING PAUSED IN-NEW-TRANSACTION IN-TRANSACTION-COMMIT IN-TRANSACTION-ROLLBACK PRE-DELETION DELETED Wie gesagt, ein derart weitreichendes Laufzeitsystem ist optional und eher...
MehrZwei weitere Mövenpick Resorts in Vietnam
0 von 5 Sternen(0 Bewertungen) Kategorie: Asien Hotels und Unterkünfte Reisen Veröffentlicht am Mittwoch, 30. Dezember 2015 Geschrieben von Meltem Erdogan Hochklassige Zimmer, umfangreiche Ausstattung und Erholung pur ? Mövenpick Resorts ermöglichen Urlaubern einen rundum perfekten Urlaub. Bald kann das umfangreiche Angebot der Resorts auch in zwei weiteren Regionen Vietnams in Anspruch genommen werden. Ab 2018 sollen Urlaubern zwei neue Anlagen der Hotelgruppe Mövenpick zur Verfügung stehen. Auf einer Fläche von 51 Hektar soll innerhalb der nächsten zwei Jahre das Mövenpick Resort Phu Quoc entstehen. Die Insel Phu Quoc gilt als eine der aufsteigenden Tourismusmagnete. Das luxuriöse Resort wird Urlaubern hochklassigen Komfort auf über 250 Zimmern, 50 Luxusvillen mit eigenem Pool und 100 Apartments bieten. Auch gehören zu der Anlage ein Wasserpark mit Pool im Stil einer Lagune, ein Kinderclub, ein Sport- und Wellnessbereich, Konferenzmöglichkeiten, eine Kochschule, ein Abenteuer-Parcours, eine Hotelschule sowie mehrere Geschäfte. Im selben Jahr soll in der Khanh Hoa Provinz auch das Mövenpick Resort Cam Ranh Bay eröffnet werden. Auf einer Fläche von 20 Hektar werden 250 Hotelzimmer sowie jeweils 100 Apartments und Villen zur Verfügung gestellt. Zu der weiteren Ausstattung des Resorts gehören unter anderem auch ein Wasserpark, eine Kinderwelt mit Miniaturgebäuden und weltweiten Sehenswürdigkeiten, ein Spa, ein Amphitheater, eine Kochschule sowie eine Abenteuerzone. Die internationale Hotelgruppe Mövenpick Hotels & Resorts agiert im gehobenen Segment und betreibt zahlreiche Nilkreuzfahrten sowie weltweite Hotels und Resorts. aus der...
MehrApple: Das kleine iPhone und der Große Bruder
iphone – Apple stellt neues iPhone SE vor Das neue iPhone wird günstiger in der Anschaffung. Apple hofft damit auf die Erschließung neuer Märkte. Inhalt Seite 1 ? Das kleine iPhone und der Große Bruder Seite 2 ? Ein neues iPad Pro Auf einer Seite lesen Apple wollte dieses Mal eher demütig erscheinen: Nur rund 200 Menschen fasste der Saal im kalifornischen Cupertino, in dem das Unternehmen am Montag seine neuen Produkte vorstellte, in erster Linie das iPhone SE und ein neues iPad Pro. Verglichen mit dem Saal für 7.000 Zuschauer, der zur Präsentation des iPhone 6s im vergangenen September mit Journalisten und Mitarbeitern gefüllt wurde, war die heutige Veranstaltung also geradezu intim. Zu Tim Cooks Eingangsstatement hätte das übliche Geprotze aber auch nicht gepasst: Der CEO nutzte die kleine, aber weltweit beobachtete Bühne zunächst, um auf den Streit zwischen Apple und der US-Regierung und die dazugehörige Überwachungsdebatte hinzuweisen. So fragte er rhetorisch: „Wie viel Macht soll die US-Regierung über unsere Daten und unsere Privatsphäre haben?“ Politik statt Produktpräsentation, das war ein Novum und verdeutlichte, wie wichtig Apple die Angelegenheit ist und wie sehr es auf Unterstützung seiner Kunden und Fans sowie der Medien setzt, um öffentlichen Druck auf die Regierung ausüben zu können. Inhaltlich sagte Cook nichts wirklich Neues, aber er verdeutlichte noch einmal, dass Apple die Auseinandersetzung mit der eigenen Regierung nicht scheue. Am heutigen Dienstag hätte sich ein Berufungsgericht in Kalifornien mit der Frage beschäftigen sollen, ob Apple dem FBI helfen muss, die Sicherheitsmaßnahmen im iPhone 5c des toten San-Bernadino-Attentäters Syed Rizwan Farook mithilfe einer noch zu entwickelnden Version seines Betriebssystems iOS zu umgehen. Apple weigert sich, dieses System zu entwickeln und einen technischen wie rechtlichen Präzedenzfall zuzulassen. Die Verhandlung wurde letztendlich aber verschoben – das FBI will einen Weg gefunden haben, das Gerät ohne Apples Hilfe zu entsperren. Der Fall Apple vs. FBI Das FBI will ein iPhone 5c des getöteten San-Bernadino-Attentäters Syed Rizwan Farook auswerten, braucht dazu aber die Hilfe von Apple. Per Gerichtsbeschluss hat die Staatsanwaltschaft deshalb das Unternehmen aufgefordert, eine spezielle Version des Betriebssystems iOS zu entwickeln und auf das Gerät aufzuspielen. Das FBiOS Diese Version ? auf Twitter oft #FBiOS und von Apple selbst GovtOS genannt ? soll erstens die automatische Löschfunktion des iPhones deaktivieren, für den Fall, dass Farook sein Gerät so eingestellt hat, dass es nach der zehnten falschen PIN-Eingabe alle Daten löscht. Zweitens soll das Spezial-OS eine unbeschränkte Eingabe von PINs ermöglichen und drittens die mit iOS 9 eingeführte zunehmende Zeitverzögerung zwischen den einzelnen Versuchen aufheben. So hofft das FBI, die PIN beziehungsweise das Passwort für das iPhone mit purer Rechenkraft knacken zu können Apples Reaktion Apple aber weigert sich, eine solche Version von iOS zu entwickeln, mit der Begründung, keinen Präzedenzfall schaffen zu wollen. Das Unternehmen befürchtet, immer wieder juristisch dazu gezwungen zu werden, die eigenen Sicherheitsmaßnahmen in iOS nachträglich auszuhebeln ? sei es mit einem GovtOS oder mit anderen Methoden. Am 22. März entscheidet ein Berufungsgericht in Kalifornien, ob Apple dem FBI wie gefordert helfen muss....
MehrHarte Nuss für TGS Pforzheim-Reserve
Die Wartberger wollen dabei mit der Unterstützung der jungen Spieler aus dem Bundesliga-Kader wie den Gebrüdern Rost, Dykta und Enders ihre Aufholjagd fortsetzen. Einfach wird dies nicht, denn mit den Albtälern stellt sich die Mannschaft mit den wenigsten Minuszählern vor, die nach wie vor die Meisterschaft und den Aufstieg in die Badenliga im Visier hat. In der Oberliga Baden-Württemberg hat der TV Bretten am Samstag um 19.00 Uhr im Grüner die SG Lauterstein zu Gast. Die Aufgabe ist zwar schwierig aber nicht unlösbar, denn für den Gast von der Ostalb verlief die Saison bisher auch nicht gerade nach Wunsch. Proceed to...
MehrStartSSL: Fehler öffnete Tür und Tor für Zertifikats-Missbrauch
Die Zertifizierungsstelle StartSSL vergibt kostenlose SSL-Zertifikate für Web-Sites. Der Check, ob man auch deren Inhaber ist, ließ sich jedoch ganz einfach austricksen, berichtet ein Sicherheitsforscher. Wer bei StartSSL ein kostenloses Zertifikat für seine Domain erwerben will, muss eigentlich nachweisen, dass er oder sie auch tatsächlich deren Eigentümer ist. Dazu schickt ihm die Zertifizierungsstelle eine Mail mit einem Token an postmaster oder webmaster für diese Domain. Doch die ließ sich ganz einfach umleiten, berichtet Osama Almanna, der den Fehler bei StartSSL gemeldet hat. Das Web-Formular schickte die gewählte Mail-Adresse einfach per POST-Request an den Server. Der übernahm den offenbar ohne weitere Checks. Wenn jemand einen Proxy wie Burp bedienen kann, kann er damit auch die Mail-Adresse [email protected] des POST-Requests ändern und diese Mail umleiten. Almanna etwa ließ sich das Token für seine Domain an eine Hotmail-Adresse schicken. Mit einem Proxy kann man die an den Server geschickte E-Mail-Adresse verändern und konnte damit die Verifikations-E-Mail umleiten. Bild: Osama Almanna Ein Angreifer hätte sich somit SSL-Zertifikate auf beliebige Domains ausstellen können, die alle üblichen Browser wie Firefox, Chrome und Internet Explorer akzeptieren. Mittlerweile hat StartSSL zusätzliche Checks eingebaut und ignoriert manipulierte Eingaben. Die meisten CAs wie etwa Let’s Encrypt unterstützen für Domain-Zertifikate keine E-Mail-Verifikation sondern verlangen, dass der Inhaber unter einer zufälligen URL eine Web-Seite erstellt. Update: 13:30, 23.3.2016: Die Firma StartCom, Eigentümer der StartSSL CA, erklärt in einer Stellungnahme, dass die von dem Formular empfangene E-Mail-Adresse sehr wohl gecheckt werde. Dass eine Umleitung der Verfikations-E-Mail möglich gewesen sei, bestreitet die Firma dabei nicht. Doch zur Kontrolle der Eigentümerschaft ungeeignete E-Mail-Adressen würden im Zuge der Testprozedur verworfen. In dem von Almanna durchgeführten Tests verwendete dieser demnach eine Hotmail-Adresse, die im WHOIS-Eintrag für die Domain gelistet ist. Nur deshalb sei die erfolgte Umleitung erfolgreich gewesen. (ju) zusätzliche...
MehrThe Dash: Wunder-Kopfhörer bald bei Vodafone ? hier im Test!
Erstkontakt: The Dash ist der erste kabellose In-Ear und ausgestattet mit einer ganzen Armada an Fitness- und Biosensoren, Mikrofonen, 4 GB Speicher und einem Mikrocomputer, der auf dem Leistungsniveau eines rund 8 Jahre alten Notebooks arbeitet. The Dash für Vodafone-Kunden verfügbar Wie Vodafone bekannt gab, können Vodafone-Kunden The Dash ab Mitte April in ganz Deutschland in den größten Vodafone Shops live ausprobieren und zudem auch im Onlineshop bestellen. Dazu hat der Düsseldorfer Telekommunikationskonzern eine entsprechende Vertriebspartnerschaft mit Bragi vereinbart. Ob sich der Kopfhörer lohnt, verrät der folgende Test. Bragi The Dash: Das Hearable im Test The Dash ist nicht einfach nur ein weiterer kabelloser In-Ear-Kopfhörer: Als Erster seiner Art arbeitet er kabellos. Aber nicht nur deswegen ist er eine echte Revolution. Bragi ? benannt nach dem nordischen Gott der Musik und Poesie ? hat dem Dash auch gleich viele Sensoren eingepflanzt, die ihn auch zu einem Wearable machen. Selbst spricht Bragi passend von einem Hearable. Eine Besonderheit daran ist, dass die Vielzahl der Sensoren etliche Fitness-Daten liefert, die The Dash selbst berechnet ? anders als üblich ohne Smartphone. Wie The Dash jetzt schon klingt, was er kann und in Zukunft lernen soll, stellt COMPUTER BILD weltexklusiv in einem ersten Hands-on vor. The Dash kommt in einer schwarzen und wohl auch in einer weißen Ausführung heraus. Das Design Kabellose Kopfhörer gibt es viele, auch einige In-Ear-Modelle bezeichnen sich als kabellos. Ihnen fehlt zwar die Kabel-Verbindung zum Abspielgerät wie dem Smartphone, linker und rechter Ohrstöpsel sind aber dennoch via Kabel miteinander verbunden. The Dash hingegen verzichtet auch auf dieses Kabel: Im Stil eines Hörgeräts sitzen linker wie rechter Ohrstöpsel ohne jegliche Kabelverbindung zueinander im Ohr und kommunizieren via Funk miteinander. Die Verbindung zum Smartphone stellt er wie üblich per Bluetooth her. Der 13 Gramm pro Ohrhörer leichte Bragi sitzt sicher, komfortabel und unauffällig im Gehörgang und füllt dabei kaum größer als viele üppig dimensionierte In-Ear-Kopfhörer die Ohrmuschel aus. Voraussichtlich kommt neben der von COMPUTER BILD getesteten schwarzen eine weiße Version auf den Markt. Sensoren, Mikros und Dioden machen aus dem Dash mehr als nur einen Kopfhörer oder Fitnesstracker. Sensorik und Bedienung Befehle, etwa für Rufannahme, Lautstärke und Musikwiedergabe, steuert der Nutzer auf der optischen Touch-Oberfläche des Dash durch Wisch- und Tippgesten. Das kennt man bereits, allerdings nur von deutlich größeren Kopfhörern wie dem Parrot Zik 2.0 oder dem Bang & Olufsen Beoplay H8. Neben den Touch-Sensoren verfügt der Dash über eine Reihe anderer Elemente wie einen Magnet-, Lage- und Beschleunigungssensor, die die Ausführung von Gesten ermöglichen. So geben Sie Befehle beispielsweise durch Kopfnicken oder rufen durch Heben des Kopfes in Richtung Himmel eine Wettervorhersage ab. Mittels zweier winziger Infrarot-LEDs ist der Dash in der Lage, den Puls, die Sauerstoffsättigung und die Körpertemperatur des Trägers und die Umgebungstemperatur zu messen. Neben dem Mikro für Telefonate besitzt der In-Ear von Bragi ein Mikrofon für Umgebungsgeräusche. Darüber lassen sich Noise-Cancelling-Funktionen ausführen und wie bei einem Hörgerät auch gezielt bestimmte Geräusche verstärken. Selbst ohne GPS soll der Dash in der Lage sein, beim Schwimmen, Laufen...
Mehr