Validatoren für Datenströme

vorhergehende Artikel in: Java Komponenten
13.04.2016

Nachdem sich schon länger nichts aufregend Neues mehr im Bereich meines Validatoreframeworks getan hat - abgesehen von der Tatsache, dass ich in der Lage bin, daraus automatisch Module für dWb+ zu generieren - hier eine Architekturerweiterung

Das Framework

In meinem Validatorenframework habe ich eine Möglichkeit geschaffen, Regeln zu definieren, die kontrollieren, ob Daten diesen Regeln entsprechen oder nicht. Man kann diese Regeln kaskadieren und sie logisch verknüpfen.

Sie liefern nicht einfach wahr oder falsch, sondern sind in der Lage, mehrere Fehlermeldungen zurückzugeben, so dass der Anwender sofort über die möglicherweise mehreren Aspekte informiert wird, mit denen er eine der Regeln verletzt hat.

Das Framework liefert Basisklassen, die die Implementierung neuer Regeln sehr einfach und schnell möglich machen.

Die Fehlermeldungen sind internationalisierbar. Die Auswertung erfolgt unter Benutzung eines Kontexts, so daß einer weitgehenden Flexibilisierung der Regelauswertung nichts im Wege steht.

Die Regeln sind alle als JavaBeans ausgeführt, so daß man auf einfache Art und Weise alle Aspekte der Regeln konfigurieren kann: Sie harmonieren dadurch zum Beispiel hervorragend mit dem JavaBeans Frontend Framework, damit ist es für einen Programmierer neuer Regeln nicht nötig, eine GUI zu erstellen - das Framework erledigt das nebenher. Ein Ergebnis davon - und gleichzeitig eine Anwendung des Frameworks kann man in der sQLshell bestaunen, wo das Framework benutzt wird, Zellen in den Ergebnistabellen entsprechend vom Anwender ausgewählter Regeln einzufärben.

Streams

Im Zuge der Arbeiten zur Integration des Frameworks in dWb+ habe ich darüber nachgedacht, was eigentlich noch an Regeln fehlt. Da es sich bei dWb+ um ein System zur Datenfluss-Programmierung handelt, erschien eine Überlegung zwingend: Man möchte unter Umständen eine Aktion nicht ausführen, wenn eine Regel verletzt wird, sondern wenn die Tatsache der Regelverletzung für eine bestimmte Zeitspanne oder eine bestimmte Anzahl von Regelauswertungen hintereinander eintritt. Also zum Beispiel: "die Regel gilt solange nicht als verletzt, wie der numerische Wert von 70 für nicht länger als 3 Sekunden überschritten wird".

Dazu habe ich eine Wrapper-Klasse in das Framework integriert, die als Fassade einer beliebigen Regel arbeiten kann und genau diese Parameter erfasst:

  • Wie viele Auswertungen haben ununterbrochen zum Ergebnis "gültig" geführt?
  • Wie viele Auswertungen haben ununterbrochen zum Ergebnis "ungültig" geführt?
  • Wann wurde beim Auswerten der Regel das letzte Mal das Ergebnis "gültig" erreicht?
  • Wann wurde beim Auswerten der Regel das letzte Mal das Ergebnis "ungültig" erreicht?
Dazu wurde eine weitere Regel geschaffen, die diese Parameter auswerten und gegen einen Sollwert vergleichen kann. Damit ist es dann möglich, Auswertungen wie das oben angegeben Beispiel zu fahren.

Diese neue Funktionalität wurde in die Generierung von Modulen aus Regeln eingearbeitet und sie steht damit in dWb+ zur Verfügung.

Artikel, die hierher verlinken

Swing Inspector

01.06.2019

Ich trug mich schon länger mit dem Gedanken, ein Werkzeug zu schaffen, das den diversen Entwickler-Tools in Browsern gleichen sollte: Es sollte die Selektion von GUI-Komponenten mittels Maus ermöglichen und die Ergebnisse der Manipulation ausgewählter Komponenten sollte live - während die eigentliche Applikation normal arbeitet - möglich sein.

Alle Artikel rss Wochenübersicht Monatsübersicht Github Repositories Gitlab Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • Fährnisse des Buildprozesses unter Windows

    17.07.2019

    Nachdem ich begonnen hatte, mich mit der Beschleunigung der Berechnung des Mandelbrot-Fraktals unter Zuhilfenahme der Shadereinheiten in Graphikkarten zu beschäftigen und erste Erfolge feiern konnte, wollte ich das mal auf einer richtigen Graphikkarte ausprobieren...

    Weiterlesen...

Neueste Artikel

  • Datenvalidierung UTF8 mit BiDi-Steuerzeichen (TrojanSource 2.0)

    Ich bin heute nochmal inspiriert worden, weiter über die Trojan Source Vulnerability nachzudenken. Meiner Meinung nach bestehen hier noch Probleme - speziell bei Nutzereingaben oder Daten, die über externe Schnittstellen ampfangen werden.

    Weiterlesen...
  • OpenStreetMap Navi als Docker-Container

    Ich habe die auf OpenStreetMap basierende OpenSource Navigationslösung Graphhopper in einen Docker-Container gepackt und als neuestes Mitglied in meinem Docker-Zoo willkommen geheißen.

    Weiterlesen...
  • SQL-Aggregatfunktionen in SQLite als BeanShell-Scripts

    Ich habe neulich über eine Möglichkeit berichtet, SQLite mittels der sQLshell und Beanshell-Skripten um SQL-Funktionen zu erweitern. In diesem Artikel versprach ich auch, über eine solche Möglichkeit für Aggregatfunktionen zu berichten.

    Weiterlesen...

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muß damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen GitHub-Repositories findet man hier - meine öffentlichen GitLab-Repositories finden sich dagegen hier.