ereignisorientierte Programmierung


Ereignisorientierte Programmierung ist ein Form der parallelen (nebenläufigen) und pseudo-parallelen Programmierung. Programme zur Ereignisbearbeitung enthalten den Code zur Verarbeitung des Ereignisses nicht im Kontrollfluss des Hauptprogrammes. Das Hauptprogramm dient nur der Initialisierung und zum Teil dem zyklischen Abfragen (Polling) der Ereignisse, wenn die Ereignis-Benachrichtigungen nicht schon durch Hardware- und/oder Betriebssystemmechanismen geliefert werden (pseudo-parallel).

Das Hauptprogramm initialisiert und registriert für jedes Ereignis oder ganzen Gruppen von Ereignissen Programmcode, der zur asynchron zum Hauptprogramm zur Ausführung gelangt, wenn das Ereignis eingetreten ist und der oft in einem eigenen Thread oder Prozess (Task) ausgeführt wird. Je nach Betriebssystem und Programmiersprache, gibt es sehr viele Varianten dieses "Inversion of Control" genannten Prinzips. Verbreite Bezeichnungen für Codes, die für Rückrufe genutzt werden sind zum Beispiel:
  • Rückruffunktion (Callback function),
  • Event Handler,
  • Interrupt Service Routine,
  • Klassen nach dem Observer-Pattern,
  • Action Listener,
  • Event Listener,
  • Exit Routine,
  • Event Notification Function,
  • Event Indication Function

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]