Suchergebnisse für Anfrage "soa"
Fragen zum SOA- und WCF-Design: Handelt es sich um ein ungewöhnliches Systemdesign?
Ich war dafür verantwortlich, ein System weiterzuentwickeln, das ich ursprünglich nicht entworfen hatte, und kann die ursprünglichen Designer nicht fragen, warum bestimmte Entwurfsentscheidungen getroffen wurden, da sie nicht mehr hier sind. Ich ...
SOA: Warum werden Erlang / OTP-Webserver nicht als Dienste verwendet?
Nach dem Lesen derServiceorientierte Architekturprinzipien Website und der jeweiligen WikipediaArtikel Ich hatte einen Gedanken: Die Erlang / OTP-Plattform k...
Was ist SOA (Service Oriented Architecture)?
Nenn mich einen Troll, wenn du willst, aber ich meine es ernst:Wie genau unterscheidet sich der neue SOA-Trend von der Client-Service-Architektur, die ich vo...
Entwerfen von WCF-Datenverträgen und -operationen
Ich fange an, einen WcF-Servicebus zu entwerfen, der jetzt klein ist, aber mit dem Wachstum unseres Geschäfts mitwächst. Ich mache mir also Sorgen über einige Probleme und versuche auch, YAGNI nicht zu sehr zu schaden. Es ist ...
Wie gehe ich mit lang laufenden Webservice-Vorgängen um?
Ich muss eine Java EE-Anwendung erstellen, die große Dokumente in verschiedene Formate konvertiert. Jede Konvertierung dauert zwischen 10 Sekunden und 2 Minuten. Die SOAP-Anfragen werden von einer Client-Anwendung gestellt, die ich ebenfalls ...
Schnelle gleichzeitige Überprüfung von SOA-DNS-Einträgen auf .co.za-Domains
Ich möchte umsetzenÜberprüfung der Massenverfügbarkeit von.co.za Domain-Namen so genau wie möglich durch Überprüfung der Existenz vonSOA oderMX-Datensätze mi...
Queue-Alternativen zu MSMQ unter Windows? [geschlossen
Wenn Sie ein Warteschlangenprodukt für dauerhaftes Messaging unter Windows mit .NET 2.0 und höher verwenden möchten, welche Alternativen zu MSMQ gibt es heute? Ich kenne ActiveMQ http: //activemq.apache.org [http://activemq.apache.org/]), und ich ...
Unterstützt mcrypt die asymmetrische Verschlüsselung?
Ich möchte die asymmetrische Verschlüsselung von Headern in RESTful-Anforderungen verwenden, um die Identität des Systems zu überprüfen, das die Anforderung sendet: dh System A verschlüsselt den Namen, den Zeitstempel und den Dienstnamen mithilfe ...