• Java EE中的容器和注入分析,历史与未来


    Java EE中的容器和注入分析,历史与未来

    • java中的容器
    • java中的注入
    • 容器和注入的历史和展望

    一、java中的容器

    java EE中的注入,使我们定义的对象能够获取对资源和其他依赖项的引用,而不需要直接实例化它们。通过使用将字段标记为注入点的注释之一来装饰字段或方法,可以在类中声明所需的资源和其他依赖项。然后容器在运行时提供所需的实例。注入实现了将代码和代码的依赖项的分离。注入分为资源注入和依赖注入两种。

    资源注入:

    通过资源注入,可以将JNDI名称空间中可用的任何资源注入任何容器管理的对象,例如servlet,企业bean或托管bean。例如,可以使用资源注入来注入JNDI名称空间中可用的数据源,连接器或自定义资源。

    用于引用注入实例的类型通常是一个接口,它可以将代码与资源的实现分离。

    例如,以下代码注入一个数据源对象,该对象提供与GlassFish Server附带的默认Apache Derby数据库的连接:

    public class MyServlet extends HttpServlet {
        @Resource(name="java:comp/DefaultDataSource")
        private javax.sql.DataSource dsc;
        ...
    }

    除了前面示例中的基于字段的注入之外,还可以使用基于方法的注入注入资源:

    public class MyServlet extends HttpServlet {
        private javax.sql.DataSource dsc;
        ...
        @Resource(name="java:comp/DefaultDataSource")
        public void setDsc(java.sql.DataSource ds) {
            dsc = ds;
        }
    }

    要使用基于方法的注入,setter方法必须遵循属性名称的JavaBeans约定:方法名称必须以set,以void返回类型开头,并且只有一个参数。

    @Resource注释是在javax.annotation包装和在JSR 250(通用注解用于Java平台)被定义。资源注入按名称解析,因此它不是类型安全的:资源对象的类型在编译时是未知的,因此如果对象的类型及其引用不匹配,则可能会出现运行时错误。

    依赖注入:

    依赖注入可以将常规Java类转换为托管对象,并将它们注入任何其他托管对象。使用依赖注入,编写的代码可以声明对任何托管对象的依赖性。容器在运行时自动在注入点提供这些依赖项的实例,并且还可以管理这些实例的生命周期。

    Java EE中的依赖注入定义了范围,这些范围确定容器实例化和注入的对象的生命周期。例如,仅响应单个客户端请求(例如货币转换器)的托管对象与在会话中处理多个客户端请求(例如购物车)所需的托管对象具有不同的范围。

    可以通过将范围分配给常规类来定义稍后可以注入的托管对象(也称为托管bean):

    @javax.enterprise.context.RequestScoped
    public class CurrencyConverter { ... }

    使用javax.inject.Inject注释注入托管bean; 例如:

    public class MyServlet extends HttpServlet {
        @Inject CurrencyConverter cc;
        ...
    }

    与资源注入相反,依赖注入是类型安全的,因为它按类型解析。要将代码与托管bean的实现分离,可以使用接口类型引用注入的实例,并让托管bean实现该接口。

     

    资源注入和依赖注入的区别:

    注射机制

    可以直接注入JNDI资源

    可以直接注入常规类

    解决了

    类型安全

    资源注入

    没有

    资源名称

    没有

    依赖注入

    没有

    类型

    java中的容器:

    容器是组件与支持该组件的低级平台特定功能之间的接口。在可以执行之前,必须将Web,企业bean或应用程序客户端组件组装到Java EE模块中并部署到其容器中。

    组装过程涉及为Java EE应用程序中的每个组件和Java EE应用程序本身指定容器设置。容器设置定制Java EE服务器提供的底层支持,包括安全性,事务管理,Java命名和目录接口(JNDI)API查找以及远程连接等服务。这儿是一些精彩片段。

    • Java EE安全模型允许您配置Web组件或企业bean,以便只有授权用户才能访问系统资源。

    • Java EE事务模型允许您指定组成单个事务的方法之间的关系,以便将一个事务中的所有方法视为一个单元。

    • JNDI查找服务为企业中的多个命名和目录服务提供统一接口,以便应用程序组件可以访问这些服务。

    • Java EE远程连接模型管理客户端和企业bean之间的低级通信。创建企业bean后,客户端会在其上调用方法,就好像它位于同一个虚拟机中一样。

    由于Java EE体系结构提供可配置服务,因此同一应用程序中的组件可能会根据它们的部署位置而有所不同。例如,企业bean可以具有安全设置,允许它在一个生产环境中对数据库数据进行一定级别的访问,在另一个生产环境中具有另一级别的数据库访问。

    容器还管理不可配置的服务,例如企业bean和servlet生命周期,数据库连接资源池,数据持久性以及对Java EE平台API的访问。

    容器类型

    部署过程在Java EE容器中安装Java EE应用程序组件。

     Java EE服务器和容器

    客户端 - 服务器通信图,显示Web层中的servlet和Web页面以及业务层中的企业bean。

    服务器和容器如下:

    • Java EE服务器:Java EE产品的运行时部分。Java EE服务器提供EJB和Web容器。

    • EJB容器:管理Java EE应用程序的企业bean的执行。Enterprise Bean及其容器在Java EE服务器上运行。

    • Web容器:管理Java EE应用程序的Web页面,servlet和一些EJB组件的执行。Web组件及其容器在Java EE服务器上运行。

    • 应用程序客户端容器:管理应用程序客户端组件的执行。应用程序客户端及其容器在客户端上运行。

    • Applet容器:管理applet的执行。由一个Web浏览器和一个在客户端上运行的Java Plug-in组成。

    容器和注入的历史和展望:

    Linux容器作为一类操作系统层面的虚拟化技术成果,旨在立足于单一Linux主机交付多套隔离性Linux环境。与虚拟机不同,容器系统并不需要运行特定的访客操作系统。相反,容器共享同一套主机操作系统内核,同时利用访客操作系统的系统库以交付必要的系统功能。由于无需借助于专门的操作系统,因此容器在启动速度上要远远优于虚拟机。

       容器能够利用Namespaces、Apparmor、SELinux配置、chroot以及CGroups等Linux内核功能,从而交付一套类似于虚拟机的隔离性环境。Linux安全模块能够确保来自容器的主机设备与内核访问行为受到妥善管理,从而避免入侵活动的发生。除此之外,容器还能够通过其主机操作系统运行多种不同Linux发行版——只要各类操作系统拥有同样的底层CPU架构要求。

      总体而言,容器技术提供了一种立足于各类Linux发行版的容器镜像创建方式,同时利用API进行容器生命周期管理,通过客户端工具实现与该API的交互,进而提供快照以及不同容器主机之间容器实例迁移等能力。

      容器技术发展历程

      以下为从维基百科以及其它信息源处收集到的容器发展历程总结:

      1979年 — chroot

      容器技术的概念可以追溯到1979年的UNIX chroot。这是一套“UNIX操作系统”系统,旨在将其root目录及其它子目录变更至文件系统内的新位置,且只接受特定进程的访问。这项功能的设计目的在于为每个进程提供一套隔离化磁盘空间。1982年其被添加至BSD当中。

      2000年 — FreeBSD Jails

      FreeBSD Jails是由Derrick T. Woolworth于2000年在FreeBSD研发协会中构建而成的早期容器技术之一。这是一套“操作系统”系统,与chroot的定位类似,不过其中包含有其它进程沙箱机制以对文件系统、用户及网络等资源进行隔离。通过这种方式,它能够为每个Jail、定制化软件安装包乃至配置方案等提供一个对应的IP地址。

      2001年 — Linux VServer

      Linux VServer属于另一种jail机制,其能够被用于保护计算机系统之上各分区资源的安全(包括文件系统、CPU时间、网络地址以及内存等)。每个分区被称为一套安全背景(security context),而其中的虚拟化系统则被称为一套虚拟私有服务器。

      2004年 — Solaris容器

      Solaris容器诞生之时面向x86与SPARC系统架构,其最初亮相于2004年2月的Solaris 10 Build 51 beta当中,随后于2005年正式登陆Solaris 10的完整版本。Solaris容器相当于将系统资源控制与由分区提供的边界加以结合。各分区立足于单一操作系统实例之内以完全隔离的虚拟服务器形式运行。

      2005年 — OpenVZ

      OpenVZ与Solaris容器非常相似,且使用安装有补丁的Linux内核以实现虚拟化、隔离能力、资源管理以及检查点交付。每套OpenVZ容器拥有一套隔离化文件系统、用户与用户群组、一套进程树、网络、设备以及IPC对象。

      2006年 — Process容器

      Process容器于2006年由谷歌公司推出,旨在对一整套进程集合中的资源使用量(包括CPU、内存、磁盘I/O以及网络等等)加以限制、分配与隔离。此后其被更名为Control Groups(即控制组),从而避免其中的“容器”字眼与Linux内核2.6.24中的另一术语出现冲突。这表明了谷歌公司率先重视容器技术的敏锐眼光以及为其做出的突出贡献。

      2007年 — Control Groups

      正如上文所提及,Control Groups也就是谷歌实现的cgroups,其于2007年被添加至Linux内核当中。

      2008年 — LXC

      LXC指代的是Linux Containers,其也是第一套完整的Linux容器管理实现方案。其功能通过cgroups以及Linux namespaces实现。LXC通过liblxc库进行交付,并提供可与Python3、Python2、Lua、Go、Ruby以及Haskell等语言相对接的API。相较于其它容器技术,LXC能够在无需任何额外补丁的前提下运行在原版Linux内核之上。目前LXC项目由Canonical有限公司负责赞助及托管。

      2011年 — Warden

      Warden由CloudFoundry公司于2011年所建立,其利用LXC作为初始阶段,随后又将其替换为自家实现方案。与LXC不同,Warden并不会与Linux紧密耦合。相反,其能够运行在任意能够提供多种隔离环境方式的操作系统之上。Warden以后台进程方式运行并提供API以实现容器管理。感兴趣的朋友可以点击此处与此处了解更多与Warden相关的细节信息(英文原文)。

      2013年 — LMCTFY

      Lmctfy代表的是“Let Me Contain That For You(帮你实现容器化)”。它其实属于谷歌容器技术堆栈的开源版本,负责提供Linux应用程序容器。谷歌公司在该项目的起步阶段宣称其能够提供值得信赖的性能表现、高资源利用率、共享资源机制、充裕的发展空间以及趋近于零的额外资源消耗。Kubernetes目前所使用的cAdvisor工具最初就来源于lmctfy项目。2013年10月lmctfy的首个版本正式推出,谷歌公司在2015年决定将lmctfy的核心概念与抽象机制转化为libcontainer。在失去了主干之后,如今lmctfy已经失去一切积极的发展势头。

      Libcontainer项目最初由Docker公司建立,如今已经被归入开放容器基金会的管辖范畴。

      2013年 — Docker

      截至2016年1月,Docker是目前最具人气且应用最为广泛的容器管理系统。Docker项目最初是由一家名为dotCloud的平台即服务厂商所打造,其后该公司更名为Docker。与Warden类似,Docker同样在起步阶段使用LXC,而后利用自己的libcontainer库将其替换下来。与其它容器平台不同,Docker引入了一整套与容器管理相关的生态系统。其中包括一套高效的分层式容器镜像模型、一套全局及本地容器注册表、一个精简化REST API以及一套命令行界面等等。在后期发展阶段,Docker公司还构建起一套名为Docker Swarm的容器集群管理解决方案。

      2014年 — Rocket

      Rocket最初由CoreOS开发而成,专门用于解决部分Docker当中存在的缺陷。CoreOS方面也提到,他们当初的开发目标是在安全性与生产要求满足能力上超越Docker。更重要的是,其基于App Container规范并使其成为一项更为开放的标准。除了Rocket之外,CoreOS还开发出了多种其它与容器相关的产品,且已经被Docker与Kubernetes所使用:CoreOS操作系统、etcd以及flannel。

      2016年 — Windows容器

      微软公司也已经于2015年采取初步举措,希望将容器支持能力添加到微软Windows Server操作系统当中,而这项旨在帮助Windows应用实现容器化的项目被称为Windows容器(Windows Containers)。其即将随微软的Windows Server 2016一同推出。在这硕方案当中,Docker能够以原生方式在Windows平台上运行容器,而无需运行虚拟机或者多层Docker(早期Docker需要利用Linux虚拟机才能与Windows系统相对接)。

      

    容器之发展愿景

      现在,整个技术行业已经越来越多地将软件应用程序部署基础由虚拟机转移向容器。之所以出现这种趋势,一大重要原因在于容器能够提供远优于虚拟机的灵活性与使用成本。谷歌公司多年来一直在利用Borg and Omega容器集群管理平台等容器技术以实现各类谷歌应用的规模化运行。更重要的是,谷歌公司还通过实现cgroups以及参与libcontainer项目等方式为容器技术的发展做出了突出贡献。谷歌方面在过去几年当中已经利用容器技术实现了可观的性能提升、资源利用率改善以及整体执行效率优化。就在最近,微软公司这位从未将任何操作系统层级虚拟化机制引入Windows平台的软件巨头亦快速在Windows Server上实现了原生容器支持能力。

      Docker、Rocket以及其它容器平台都无法运行在生产环境中的单一主机之上,这是因为它们都存在着单点故障隐患。尽管一整套容器集合能够运行在单一主机上,然而一旦该主机发生故障,所有运行于其上的容器也将全面瘫痪。谷歌公司在这方面抢先一步,凭借从Borg项目中积累到的经验打造出名为Kubernetes的开源容器集群管理系统。Docker公司也针对这一难题开发出了Docker Swarm解决方案。目前,这些解决方案尚处于早期发展阶段,而且可能还需要数月甚至一年才能真正具备完整的功能集,从而以稳定及广泛的方式被引入容器行业的生产环境当中。

      微服务则是另一项突破性技术成果,而不仅仅是一套利用容器机制实现自身部署的软件架构。虽然微服务的概念算不上什么新鲜事物,但这种Web服务的轻量化实现机制确实能够提供远超过标准Web服务的启动速度。之所以能够实现这项目标,是因为其将一整套功能单元以打包方式(可能包括单一服务/API方法)整合在一项服务当中,再将服务嵌入一套轻量化Web服务器二进制文件。

      考虑到以上背景信息,我们可以预测在未来几年当中,容器技术将逐步取代虚拟机甚至能够在一定程度上彻底占据其适用环境。去年,我曾经帮助多家企业立足于POC层级部署基于容器的解决方案。当时他们几乎还都不想把容器引入生产环境。然而这种状况可能随着容器集群管理系统的逐步成熟而快速得到扭转。

    资料来源:java EE官网

                    Linux容器演变历程与未来发展前景

  • 相关阅读:
    Eclipse安装TestNG插件
    总结Selenium WebDriver中一些鼠标和键盘事件的使用
    【资料收集】AutomationGuru
    centos7.4 yum安装包出现网络不可达跟Recv failure: Connection reset by peer" 这个问题
    ubuntu配置ntp
    OpenStack-ansible ubuntu16.04安装&& centos7 安装 && openSUSE 安装OpenStack-ansible
    HSRP&&STP&&ACL
    vlan通讯&&动态路由
    cisco交换机基本配置
    cisco教程 怎么改console密码 主机名 各种模式的切换等
  • 原文地址:https://www.cnblogs.com/cd123/p/10589474.html
Copyright © 2020-2023  润新知