Dać Tuxedo jeszcze jedną szansę

Rozmowa Bobem Colemanem, dyrektorem firmy BEA.

Rozmowa Bobem Colemanem, dyrektorem firmy BEA.

Wraz z rozpowszechnieniem się wielopoziomowej architektury aplikacji klient/serwer i wielkimi nadziejami na handel w Internecie korporacyjni informatycy uważają monitory transakcji za kluczowy element łączenia zdalnych klientów z zasobami firmy. Stwierdziwszy, że Tuxedo zalega dolne półki w składzie produktów Novella, firma BEA postanowiła zakupić prawa do nietwarowej wersji tego produktu, w nadziei na jego ożywienie. Jednak BEA ma silnych konkurentów - alternatywnych producentów technologii middleware, którzy łącznie z Microsoftem opracowują własną wersję monitora transakcji.

Dlaczego postawiliście na Tuxedo?

Zakładamy, że aby zrealizować solidną (bezpieczną dla działania przedsiębiorstwa) aplikację, konieczna jest architektura trójpoziomowa.

Wielu informatyków dążących w kierunku rozwiązań o więcej niż dwóch poziomach używa oprogramowania obiektowego middleware CORBA albo zamierza używać elementów z Distributed Component Objects Model (DCOM) Microsoftu. Czy konkurujecie bezpośrednio z nimi?

Uważamy, że zarówno CORBA, jak DCOM są to usługi rozproszone. Są nieco lepsze niż zdalne wywołanie procedur z DCE (Distributed Component Environment), ponieważ zapewniają lepsze powtórne używanie obiektów. Jednak, gdy przyjrzeć się im z dystansu, jest to nic innego, jak usługi nazewnicze (i sposób lokalizacji i wywołania usługi). Nie jest to pełna infrastruktura dla wsparcia aplikacji. Nie mogą wspierać jednocześnie środowisk zapamiętujących poprzedni stan transakcji prawdziwej jednoczesności wywołań, przebiegu pracy, integralności danych ani synchronizacji. Same nie realizują żadnego modelu aplikacyjnego. Tak więc CORBA i DCOM to jedynie część komunikacyjna... Widać wiele części, które mogą realizować operacje publikowania i subskrypcji, kolejkowania, usług rozproszonych lub przetwarzania transakcyjnego. My jednak poszukujemy zintegrowanego środowiska, zdolnego wykonywać wszystkie te operacje, dającego podstawy do opracowania aplikacji dla wspólnego interfejsu, niezależnego od bazy danych, i systemu operacyjnego na której działa i jak jest rozproszony.

Dlaczego więc nie wszyscy użytkownicy korzystają z monitora transakcji?

Coraz więcej firm korzysta z monitora transakcji. Świat się powtarza. W latach 70. potrzeba było 10 lat, aby wyobrazić sobie, jak budować solidne, bezpieczne aplikacje. Do tego celu opracowano monitory transakcji, tworzące środowisko trójpoziomowe, niezależne od bazy danych. To, co teraz robimy, to powtarzanie tego modelu... Nikt nie wyrzuci miliardów wierszy kodu w CICS i zacznie pisać wszystko od nowa. Nie uda się także zbudować wszystkiego z części nakładanych na usługi komunikacyjne. Tak więc monitor transakcji to model aplikacji.

Jaką rolę ma monitor transakcji w Internecie?

Ta technologia ma poważne zalety w Internecie... Prawdziwie elektroniczny handel jest tam, gdzie występuje wyrafinowany zestaw akcji i transakcji, obejmujący kawałek rzeczywistości.

Internet nie wie nic o stanie transakcji, a jest to ważniejsze niż jakaś prosta transakcja. Nie wie nic o jednoczesności ani integralności danych, ważnej np. w przypadku dwóch krytycznych systemów, zarządzających dostawami przez Internet.

Istnieje potrzeba takiego kawałka oprogramowania, który może współpracować z krytycznymi aplikacjami i zapewniać takie usługi, jak bezpieczeństwo.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200