Koppelung ist ein im Entwicklungsbereich verwendetes Maß, das ausdrückt, wie abhängig zwei Einheiten voneinander sind. Programmierer treffen tagtäglich Entscheidungen – bewusst oder unbewusst -, die etwas mit Koppelung zu tun haben: Koppelung von Klassen, API-Koppelung, Koppelung von Anwendungen und so weiter.
Die Kopplung von Anwendungen muss nicht zwangsläufig schlecht sein, aber wenn die Einheiten zu sehr voneinander abhängen, ist Unternehmenssoftware schwerer zu verwalten. Darüber hinaus kann dies dazu führen, dass bei der Erweiterung von Software oder beim Schreiben neuer Anwendungen und Dienste nur begrenzt Möglichkeiten zur Anpassung bereit stehen. Mit Java Message Service (JMS) lassen sich Abhängigkeiten zwischen Anwendungen reduzieren, und dennoch können sie nach wie vor miteinander kommunizieren und gegenseitig von ihren Ressourcen profitieren.
JMS arbeitet in der Regel mit mindestens drei Komponenten: mit zwei JMS-Clients und dem JMS-Server. Die beiden Clients kommunizieren über den JMS-Server miteinander. JMS-Clients sind reguläre Anwendungen, die mit Hilfe der JMS-API Nachrichten versenden und empfangen.
Beim JMS-Server kann es sich um eine beliebige Anwendung handeln, welche die JMS-Spezifikation implementiert. Einige JMS-Server sind Teil größerer Anwendungen, andere sind ausschließlich für JMS-Aufgaben vorgesehen. Hier gibt es die Möglichkeit, zwischen vielen kommerziellen Servern von Drittanbietern und auch ein paar Open-Source-JMS-Servern zu wählen.
Page: 1 2
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…