Der LEMP-Stack ist eine Sammlung von Software, die häufig zusammen verwendet wird, um dynamische Websites und Webanwendungen zu hosten. Der Begriff "LEMP" steht für die einzelnen Komponenten des Stacks:
Linux: Das Betriebssystem, auf dem der Stack läuft. Es ist die Basis, die die anderen Softwarekomponenten unterstützt.
Nginx (ausgesprochen "Engine-X"): Ein leistungsstarker, ressourcenschonender Webserver. Nginx wird oft bevorzugt, weil es besser für die Verarbeitung von gleichzeitigen Verbindungen skaliert als Apache.
MySQL (oder MariaDB): Die relationale Datenbank, die die Daten speichert. MySQL wird oft in Kombination mit PHP verwendet, um dynamische Inhalte zu erzeugen. In modernen Setups wird MariaDB, eine Abspaltung von MySQL, häufig verwendet.
PHP, Python oder Perl: Die Skriptsprache, die für die serverseitige Programmierung verwendet wird. PHP ist dabei besonders häufig in der Webentwicklung vertreten, um Inhalte aus der Datenbank dynamisch auf Webseiten darzustellen.
Der LEMP-Stack ist eine moderne Alternative zum bekannteren LAMP-Stack, bei dem Apache den Webserver darstellt.
Ein objektorientiertes Datenbanksystem (OODBMS) ist ein Datenbanksystem, das die Prinzipien der objektorientierten Programmierung (OOP) mit den Funktionalitäten einer Datenbank kombiniert. Es ermöglicht das Speichern, Abrufen und Verwalten von Daten in Form von Objekten, wie sie in objektorientierten Programmiersprachen (z. B. Java, Python oder C++) definiert werden.
Objektmodell:
Klassen und Vererbung:
Kapselung:
Persistenz:
Identität:
Komplexe Datentypen:
Objektorientierte Datenbanken sind besonders nützlich, wenn es darum geht, mit komplexen, hierarchischen oder verschachtelten Datenstrukturen zu arbeiten, wie sie in vielen modernen Softwareprojekten vorkommen.
Object Query Language (OQL) ist eine Abfragesprache, die ähnlich wie SQL (Structured Query Language) funktioniert, aber speziell für objektorientierte Datenbanken entwickelt wurde. Sie wird verwendet, um Daten aus objektorientierten Datenbanksystemen (OODBs) abzufragen, die Daten als Objekte speichern. OQL wurde als Teil des Object Data Management Group (ODMG)-Standards definiert.
Objektorientierte Ausrichtung:
Ähnlichkeit mit SQL:
Abfragen von komplexen Objekten:
Unterstützung für Methoden:
Kompatibilität mit objektorientierten Programmiersprachen:
Angenommen, es gibt eine Datenbank mit einer Klasse Person mit den Attributen Name und Age. Eine OQL-Abfrage könnte wie folgt aussehen:
SELECT p.Name
FROM Person p
WHERE p.Age > 30
Diese Abfrage gibt die Namen aller Personen zurück, deren Alter größer als 30 ist.
In der Praxis ist OQL weniger populär als SQL, da relationale Datenbanken nach wie vor weit verbreitet sind. Allerdings ist OQL in spezialisierten Anwendungen, die objektorientierte Datenmodelle nutzen, sehr leistungsfähig.
Die Data Definition Language (DDL) ist ein Bestandteil von SQL (Structured Query Language) und umfasst Befehle, die zur Definition und Verwaltung der Struktur einer Datenbank verwendet werden. DDL-Befehle ändern die Metadaten einer Datenbank, also Informationen über Tabellen, Indizes, Schemata und andere Datenbankobjekte, anstatt die eigentlichen Daten zu manipulieren.
1. CREATE
Wird verwendet, um neue Datenbankobjekte wie Tabellen, Schemata, Views oder Indizes zu erstellen.
Beispiel:
CREATE TABLE Kunden (
ID INT PRIMARY KEY,
Name VARCHAR(50),
Alter INT
);
2. ALTER
Dient zur Änderung der Struktur von existierenden Objekten, z. B. Hinzufügen oder Entfernen von Spalten.
Beispiel:
ALTER TABLE Kunden ADD Email VARCHAR(100);
3. DROP
Entfernt ein Datenbankobjekt (z. B. eine Tabelle) dauerhaft.
Beispiel:
DROP TABLE Kunden;
4. TRUNCATE
Löscht alle Daten aus einer Tabelle, behält jedoch die Struktur der Tabelle bei. Es ist schneller als ein DELETE, da keine Transaktionsprotokolle erstellt werden.
Beispiel:
TRUNCATE TABLE Kunden;
DDL ist essenziell für das Design und die Verwaltung einer Datenbank und wird meist zu Beginn eines Projekts oder bei strukturellen Änderungen verwendet.
Ein Character Large Object (CLOB) ist ein Datentyp, der in Datenbanksystemen verwendet wird, um große Mengen an Textdaten zu speichern. Es ist eine Abkürzung für "Character Large Object". CLOBs eignen sich besonders für die Speicherung von Texten wie Dokumenten, HTML-Inhalten oder anderen großen Zeichenfolgen, die mehr Speicherplatz benötigen, als Standard-Textfelder bieten können.
TEXT-Typen, die ähnlich wie CLOBs arbeiten.TEXT oder spezielle Datentypen.
Event Sourcing ist ein Architekturprinzip, das sich darauf konzentriert, Zustandsänderungen eines Systems als eine Abfolge von Ereignissen zu speichern, anstatt den aktuellen Zustand direkt in einer Datenbank zu speichern. Diese Methode ermöglicht es, den vollständigen Verlauf der Änderungen nachzuvollziehen und das System in jedem beliebigen früheren Zustand wiederherzustellen.
Ereignisse als primäre Datenquelle: Anstatt den aktuellen Zustand eines Objekts oder einer Entität in einer Datenbank zu speichern, werden alle Änderungen an diesem Zustand als Ereignisse protokolliert. Diese Ereignisse sind unveränderlich und stellen die einzige Quelle der Wahrheit dar.
Unveränderlichkeit: Einmal aufgezeichnete Ereignisse werden nicht verändert oder gelöscht. Dadurch wird eine vollständige Nachvollziehbarkeit und Reproduzierbarkeit des Systemzustands erreicht.
Rekonstruktion des Zustands: Der aktuelle Zustand einer Entität wird durch das „Abspielen“ der Ereignisse in chronologischer Reihenfolge rekonstruiert. Jedes Ereignis enthält alle Informationen, die benötigt werden, um den Zustand zu verändern.
Auditing und Historie: Da alle Änderungen als Ereignisse gespeichert werden, bietet Event Sourcing von Natur aus eine umfassende Audit-Historie. Dies ist besonders nützlich in Bereichen, in denen regulatorische Anforderungen an die Nachverfolgbarkeit und Überprüfbarkeit von Änderungen bestehen, wie z.B. im Finanzwesen.
Nachvollziehbarkeit und Auditfähigkeit:
Erleichterung der Fehlerbehebung:
Flexibilität in der Repräsentation:
Erleichterung der Integration mit CQRS (Command Query Responsibility Segregation):
Leichtere Implementierung von Temporal Queries:
Komplexität der Implementierung:
Ereignis-Schema-Entwicklung und -Migration:
Speicheranforderungen:
Potenzielle Performance-Probleme:
Um Event Sourcing besser zu verstehen, schauen wir uns ein einfaches Beispiel an, das einen Kontoauszug in einer Bank simuliert:
Stellen Sie sich vor, wir haben ein einfaches Bankkonto, und wir möchten dessen Transaktionen nachverfolgen.
1. Eröffnung des Kontos:
Event: KontoEröffnet
Data: {Kontonummer: 123456, Inhaber: "Max Mustermann", Anfangssaldo: 0}
2. Einzahlung von 100 €:
Event: EinzahlungGetätigt
Data: {Kontonummer: 123456, Betrag: 100}
3. Abhebung von 50 €:
Event: AbhebungGetätigt
Data: {Kontonummer: 123456, Betrag: 50}
Um den aktuellen Saldo des Kontos zu berechnen, werden die Ereignisse in der Reihenfolge, in der sie aufgetreten sind, „abgespielt“:
Der aktuelle Zustand des Kontos ist somit ein Saldo von 50 €.
CQRS (Command Query Responsibility Segregation) ist ein Muster, das häufig zusammen mit Event Sourcing eingesetzt wird. Es trennt die Schreiboperationen (Commands) von den Leseoperationen (Queries).
Bei der Implementierung von Event Sourcing müssen einige Aspekte berücksichtigt werden:
Ereignisspeicher: Eine spezielle Datenbank oder ein Speichersystem, das alle Ereignisse effizient und unveränderlich speichern kann. Beispiele sind EventStoreDB oder relationale Datenbanken mit Event-Speicher-Schema.
Snapshotting: Um die Performance zu verbessern, werden häufig Snapshots des aktuellen Zustands in regelmäßigen Abständen erstellt, sodass nicht jedes Mal alle Ereignisse abgespielt werden müssen.
Ereignisverarbeitung: Ein Mechanismus, der die Ereignisse konsumiert und auf Änderungen reagiert, z.B. durch Aktualisierung von Projektionen oder Senden von Benachrichtigungen.
Fehlerbehandlung: Strategien zur Handhabung von Fehlern, die beim Verarbeiten von Ereignissen auftreten können, sind wichtig für die Zuverlässigkeit des Systems.
Versionierung: Änderungen an den Datenstrukturen erfordern eine sorgfältige Verwaltung der Versionskompatibilität der Ereignisse.
Event Sourcing wird in verschiedenen Bereichen und Anwendungen eingesetzt, insbesondere in komplexen Systemen mit hohem Änderungsbedarf und Anforderungen an die Nachvollziehbarkeit. Beispiele für den Einsatz von Event Sourcing sind:
Event Sourcing bietet eine leistungsfähige und flexible Methode zur Verwaltung von Systemzuständen, erfordert jedoch eine sorgfältige Planung und Implementierung. Die Wahl, Event Sourcing zu verwenden, sollte auf den spezifischen Anforderungen des Projekts basieren, einschließlich der Notwendigkeit von Auditing, Nachvollziehbarkeit und komplexen Zustandsänderungen.
Hier ist eine vereinfachte visuelle Darstellung des Event Sourcing-Prozesses:
+------------------+ +---------------------+ +---------------------+
| Benutzeraktion| ----> | Ereignis erzeugen | ----> | Ereignisspeicher |
+------------------+ +---------------------+ +---------------------+
| (Speichern) |
+---------------------+
|
v
+---------------------+ +---------------------+ +---------------------+
| Ereignis lesen | ----> | Zustand rekonstru- | ----> | Projektion/Query |
+---------------------+ | ieren | +---------------------+
+---------------------+
Ein Nested Set ist eine Datenstruktur, die verwendet wird, um hierarchische Daten wie Baumstrukturen (z.B. Organisationshierarchien, Kategoriebäume) in einer flachen, relationalen Datenbanktabelle zu speichern. Diese Methode bietet eine effiziente Möglichkeit, Hierarchien zu speichern und Abfragen zu optimieren, die ganze Unterbäume betreffen.
Linke und rechte Werte: Jeder Knoten in der Hierarchie wird durch zwei Werte dargestellt: den linken (lft) und den rechten (rgt) Wert. Diese Werte bestimmen die Position des Knotens im Baum.
Hierarchie repräsentieren: Die linken und rechten Werte eines Knotens umfassen die Werte aller seiner Kinder. Ein Knoten ist Elternteil eines anderen Knotens, wenn seine Werte innerhalb des Bereichs der Werte dieses Knotens liegen.
Betrachten wir ein einfaches Beispiel einer hierarchischen Struktur:
1. Home
1.1. About
1.2. Products
1.2.1. Laptops
1.2.2. Smartphones
1.3. Contact
Diese Struktur kann als Nested Set wie folgt gespeichert werden:
| ID | Name | lft | rgt |
| 1 | Home | 1 | 10 |
| 2 | About | 2 | 3 |
| 3 | Products | 4 | 9 |
| 4 | Laptops | 5 | 6 |
| 5 | Smartphones | 7 | 8 |
| 6 | Contact | 10 | 11 |
Alle Kinder eines Knotens finden: Um alle Kinder eines Knotens zu finden, kann man die folgenden SQL-Abfrage verwenden:
SELECT * FROM nested_set WHERE lft BETWEEN parent_lft AND parent_rgt;
Beispiel: Um alle Kinder des Knotens "Products" zu finden, verwendet man:
SELECT * FROM nested_set WHERE lft BETWEEN 4 AND 9;
Pfad zu einem Knoten finden: Um den Pfad zu einem bestimmten Knoten zu finden, kann man diese Abfrage verwenden:
SELECT * FROM nested_set WHERE lft < node_lft AND rgt > node_rgt ORDER BY lft;
Beispiel: Um den Pfad zum Knoten "Smartphones" zu finden, verwendet man:
SELECT * FROM nested_set WHERE lft < 7 AND rgt > 8 ORDER BY lft;
Das Nested Set Modell ist besonders nützlich in Szenarien, in denen die Daten hierarchisch strukturiert sind und häufig Abfragen auf Unterbäumen oder auf der gesamten Hierarchie durchgeführt werden müssen.