Abo
  • Services:

Google gibt Protocol Buffers als Open Source frei

Automatische Generierung spezifischer Nachrichten-Handler

Sogenannte "Protocol Buffer" sind ein wesentlicher Teil von Googles Infrastruktur und nun als Open Source verfügbar. Die Technik erlaubt es, strukturierte Daten auf effiziente Art und Weise zwischen Systemen auszutauschen, ohne die spezifischen Nachrichtenformate in verschiedenen Programmiersprachen implementieren zu müssen.

Artikel veröffentlicht am ,

Googles Protocol Buffers basieren auf einer sogenannten .proto-Datei, die das Format der Nachricht beschreibt. Aus dieser einmaligen Beschreibung generiert ein Compiler den notwendigen Quelltext für verschiedene Programmiersprachen, um Nachrichten dieser Form zu verarbeiten. In der aktuell veröffentlichten Version werden Java, C++ und Python unterstützt.

Stellenmarkt
  1. M-net Telekommunikations GmbH, München
  2. McService GmbH, München

Dabei erfüllen Protocol Buffer denselben Zweck wie XML, nur sind sie kleiner, schneller und einfacher. Google selbst setzt sie in seinem Cluster in großem Umfang ein, da zwischen den zahlreichen einzelnen Rechnern große Datenmengen ausgetauscht werden müssen und die Verarbeitung von XML hier zu viel Ressourcen kosten würde. Mehr als 12.000 .proto-Dateien kommen so bei Google zum Einsatz, um mehr als 48.000 unterschiedliche Nachrichtentypen zu unterstützen.

Neben einer recht effizienten Verarbeitung strukturierter Daten bieten Protocol Buffers auch den Vorteil, dass sich verschiedene Versionen eines Datenformats nutzen lassen. Systeme, die noch mit einer alten Implementierung ausgestattet sind, ignorieren die zusätzlichen Daten einfach.

Details zu den als Open Source veröffentlichten Protocol Buffers 2.0 Beta finden sich unter code.google.com/apis/protocolbuffers ebenso wie Tutorials und die entsprechenden Quelltexte zum Download.



Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 119,90€

Kreismeister 09. Jul 2008

developers facebook com thrift

Kasandra 08. Jul 2008

Danke, wir wissen jetzt was für ein Wirtschafts-DAU und Gutmensch du bist. Geh zurück zu...

PBBernd 08. Jul 2008

Protocol Buffer ist kompakter als JSON, serialisiert und deserialisiert schneller und...

molex 08. Jul 2008

Programmierer sind auch nicht die jenigen die sich darum kümmern müssen, dass alle...

ghoster 08. Jul 2008

ASN Es ist zwar alt, aber einfach selbst zu implementieren und braucht dank Bit...


Folgen Sie uns
       


Mit dem C64 ins Internet - Tutorial

Wir zeigen, wie man den C64 ins Netz bringt.

Mit dem C64 ins Internet - Tutorial Video aufrufen
Nubia X im Hands on: Lieber zwei Bildschirme als eine Notch
Nubia X im Hands on
Lieber zwei Bildschirme als eine Notch

CES 2019 Nubia hat auf der CES eines der interessantesten Smartphones der letzten Monate gezeigt: Dank zweier Bildschirme braucht das Nubia X keine Frontkamera - und dementsprechend auch keine Notch. Die Umsetzung der Dual-Screen-Lösung gefällt uns gut.

  1. H2Bike Alpha Wasserstoff-Fahrrad fährt 100 Kilometer weit
  2. Bosch Touch-Projektoren angesehen Virtuelle Displays für Küche und Schrank
  3. Mobilität Das Auto der Zukunft ist modular und wandelbar

Vivy & Co.: Gesundheitsapps kranken an der Sicherheit
Vivy & Co.
Gesundheitsapps kranken an der Sicherheit

35C3 Mit Sicherheitsversprechen geizen die Hersteller von Gesundheitsapps wahrlich nicht. Sie halten sie jedoch oft nicht.
Von Moritz Tremmel

  1. Krankenkassen Vivy-App gibt Daten preis
  2. Krankenversicherung Der Papierkrieg geht weiter
  3. Imagen Tech KI-System Osteodetect erkennt Knochenbrüche

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /