> Tech > « read-through », « write-through » et « write-behind »

« read-through », « write-through » et « write-behind »

Tech - Par Renaud ROSSET - Publié le 18 mai 2011
email

La fonction « read-through » constitue un autre aspect clé de la grille de données d’entreprise. Beaucoup de données conservées au sein de la grille sont des informations que l’application doit obtenir directement auprès de celle-ci au lieu de les charger systématiquement à partir de la base

« read-through », « write-through » et « write-behind »

de données. Toutefois, cette approche ne peut pas s’appliquer à toutes les données car, dans certains cas, une lecture à partir de la base de données est plus pertinente. Prenons l’exemple d’un catalogue de produits avec des informations de prix ou du stock. Vous pouvez avoir une application qui charge ces données dans la grille où elles sont conservées, puis toutes les autres applications vont les lire à cet emplacement. Dans ce cas, la grille doit avoir la possibilité de conserver automatiquement ces données à jour. La combinaison de la fonction « read-through » avec la dépendance de cache SQL ou les expirations vous permet de recharger une copie actualisée de la base de données lorsque cela s’avère nécessaire.

La lecture « read-through » nécessite d’écrire des gestionnaires (handler) qui sont enregistrés auprès de la grille de données et le code du gestionnaire s’exécute en réalité sur les serveurs de grille de données. La grille peut ainsi appeler votre code afin de lire les données correspondantes dans la base de données. De manière similaire, il existe la fonction d’écriture « write-through ». Lorsque les applications mettent à jour les données dans la grille, elles souhaitent que cette dernière actualise les données correspondantes dans la base de données.

La grille appelle votre gestionnaire « write-through », lequel est également votre code personnalisé enregistré et exécuté au niveau de celle-ci. Ce code accède alors à la base de données et la met à jour. Concernant les mises à jour, il est judicieux de ne pas demander aux applications d’attendre que la base de données soit actualisée, car cela va les ralentir. Si les données sont hautement sensibles, les applications ne vont pas se contenter de supposer que la grille a mis les données à jour dans la base de données.

Une fois la mise à jour de la grille effectuée, la partie actualisation de la base de données doit être placée en file d’attente et l’application n’a pas besoin d’attendre la fin de l’opération. Elle peut alors passer à autre chose pendant l’actualisation de la base de données par la grille. Cette fonctionnalité est appelée « write-behind ». Avec la fonction « write-through », les applications attendent, ce qui n’est pas le cas avec la fonction « write-behind » et la grille s’occupe de l’aspect base de données.

Avec la fonction « write-behind », la grille de données d’entreprise doit conserver de multiples copies de la file d’attente, de sorte que si un serveur tombe en panne dans la grille, vous ne perdez pas les informations concernant les éléments à actualiser dans la base de données. Sinon, les conséquences pourraient être désastreuses. La notification d’événements constitue une autre fonction de grille de données essentielle, car certaines applications doivent collaborer en mode asynchrone. Lorsqu’une application place quelque chose dans la grille de données, elle peut déclencher un événement afin que les autres applications récupèrent les données concernées et les exploitent de manière appropriée. Cet aspect est particulièrement crucial dans les applications distribuées.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 18 mai 2011