Google gibt Protocol Buffers als Open Source frei

Automatische Generierung spezifischer Nachrichten-Handler

Sogenannte "Protocol Buffer" sind ein wesentlicher Teil von Googles Infrastruktur und nun als Open Source verfügbar. Die Technik erlaubt es, strukturierte Daten auf effiziente Art und Weise zwischen Systemen auszutauschen, ohne die spezifischen Nachrichtenformate in verschiedenen Programmiersprachen implementieren zu müssen.

Anzeige

Googles Protocol Buffers basieren auf einer sogenannten .proto-Datei, die das Format der Nachricht beschreibt. Aus dieser einmaligen Beschreibung generiert ein Compiler den notwendigen Quelltext für verschiedene Programmiersprachen, um Nachrichten dieser Form zu verarbeiten. In der aktuell veröffentlichten Version werden Java, C++ und Python unterstützt.

Dabei erfüllen Protocol Buffer denselben Zweck wie XML, nur sind sie kleiner, schneller und einfacher. Google selbst setzt sie in seinem Cluster in großem Umfang ein, da zwischen den zahlreichen einzelnen Rechnern große Datenmengen ausgetauscht werden müssen und die Verarbeitung von XML hier zu viel Ressourcen kosten würde. Mehr als 12.000 .proto-Dateien kommen so bei Google zum Einsatz, um mehr als 48.000 unterschiedliche Nachrichtentypen zu unterstützen.

Neben einer recht effizienten Verarbeitung strukturierter Daten bieten Protocol Buffers auch den Vorteil, dass sich verschiedene Versionen eines Datenformats nutzen lassen. Systeme, die noch mit einer alten Implementierung ausgestattet sind, ignorieren die zusätzlichen Daten einfach.

Details zu den als Open Source veröffentlichten Protocol Buffers 2.0 Beta finden sich unter code.google.com/apis/protocolbuffers ebenso wie Tutorials und die entsprechenden Quelltexte zum Download.


Kreismeister 09. Jul 2008

developers facebook com thrift

Kasandra 08. Jul 2008

Danke, wir wissen jetzt was für ein Wirtschafts-DAU und Gutmensch du bist. Geh zurück zu...

Kasandra 08. Jul 2008

Man kann nicht Verkaufen was nicht Existiert. Billige Bluttest für jeden Idioten...

PackSack 08. Jul 2008

Kotzt du wenigstens, wenn du etwas so tolles veröffentlicht siehst. Du als Anhänger des...

unterschichten|... 08. Jul 2008

ich habe dich nur gebeten etwas zuzugeben. lesen & verstehen, wäre hier das stichwort...

Kommentieren




Anzeige

  1. SharePoint Inhouse Consultant (m/w)
    BEUMER Group GmbH & Co. KG, Beckum (Raum Münster, Dortmund, Bielefeld)
  2. Systemanalytikerin / Systemanalytiker
    Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V., München
  3. Web-Entwickler/in C# / ASP.NET
    TROST AUTO SERVICE TECHNIK SE, Stuttgart
  4. JAVA und PL/1 Developer (m/w) für Systemdesign und Programmierung
    KfW Bankengruppe, Berlin

 

Detailsuche


Folgen Sie uns
       


  1. SEO

    Google entfernt Autorenhinweise in Suchergebnissen

  2. ARD.connect

    HbbTV-Angebote über Smartphone oder Tablet steuern

  3. Administrationswerkzeug

    HPs Oneview wird auf Racks, Tower und Netzwerk erweitert

  4. Ortsnetze

    Telekom startet Vectoring für 200.000 Haushalte

  5. HP Proliant DL160 und 180

    Mit neuen Einstiegsservern gegen Huawei und Supermicro

  6. Zoff in Wikipedia

    Foundation lenkt im Streit mit deutscher Community ein

  7. Olympus Pen E-PL7

    Systemkamera für Selfies

  8. Virtual Reality

    Leap Motion setzt auf Hände und Augen

  9. KDE

    Plasma Active auf Frameworks 5 portiert

  10. Urheberrecht

    E-Book-Anbieter dürfen Weiterverkauf von Dateien untersagen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Überschall-U-Boot: Von Schanghai nach San Francisco in 100 Minuten
Überschall-U-Boot
Von Schanghai nach San Francisco in 100 Minuten

Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht
Kinkobox angeschaut
E-Mail-Verschlüsselung leicht gemacht
  1. IT-Sicherheitsgesetz Telekomfirmen müssen Nutzer über Cyberangriffe informieren
  2. IT-Sicherheitsgesetz Unternehmen dürfen ungefährliche Angriffe anonym melden
  3. Cryptophone Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    •  / 
    Zum Artikel