Die Anatomie von Event Sourcing in Java
In diesem zweiten Beitrag widme ich mich nun umgekehrt dem Event Sourcing, klammere dafür aber CQRS explizit aus. Das Ziel sollte klar sein – Event Sourcing bedarf keines CQRS.
In diesem zweiten Beitrag widme ich mich nun umgekehrt dem Event Sourcing, klammere dafür aber CQRS explizit aus. Das Ziel sollte klar sein – Event Sourcing bedarf keines CQRS.
Wie sinnvoll ist eine tiefe Integration von Authentifizierungslösungen im Zeitalter von verteilten, dezentralen Systemen und Microservices noch?
Gar nicht – zumindest nicht unter der Prämisse, dass die Entscheidung zum Einsatz verteilter (Microservice-) Architekturen oftmals auf Argumenten der Skalierung beruht.
Eine bekannte These von Melwin Conway, die als Conways Law bekannt geworden ist, rückt in letzter Zeit immer wieder im Rahmen von Diskussionen rund um agile Softwarearchitekturen in den Fokus.
Bei der Modernisierung einer Anwendung sind viele Dinge zu berücksichtigen. Der erste Schritt auf dem Weg zu einer modernisierten Anwendung ist die Entscheidung, aus welchen einzelnen Maßnahmen die Modernisierung besteht und in welcher Reihenfolge diese Maßnahmen angegangen werden.