• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar
  • Skip to footer

Geekebrains

Para programadores, maker y geeks en general

  • Inicio
  • Zona Coders!
  • Zona makers!
  • Zona Junior!
You are here: Home / Qué es ...? / Event Drive Arquitecture – Arquitectura basada en eventos

28 diciembre, 2022 Por Editor Leave a Comment

Event Drive Arquitecture – Arquitectura basada en eventos

Una arquitectura basada en eventos (EDA) es un patrón de diseño que utiliza eventos y controladores de eventos para desencadenar la ejecución de ciertas piezas de código en respuesta a acciones o eventos específicos. En un sistema controlado por eventos, los componentes u objetos dentro del sistema pueden «publicar» eventos cuando ocurre algo de interés, y otros componentes u objetos pueden «suscribirse» a estos eventos y ejecutar ciertas acciones cuando se reciben los eventos.

Uno de los principales beneficios de una arquitectura dirigida por eventos es que permite un alto grado de desacoplamiento entre los diferentes componentes del sistema. Los componentes que publican eventos no necesitan saber nada acerca de los componentes que consumirán o manejarán esos eventos y viceversa. Esto puede facilitar la modificación y el mantenimiento del sistema, ya que reduce las dependencias entre las diferentes partes del código.

Las arquitecturas basadas en eventos se usan comúnmente en sistemas que necesitan manejar eventos asincrónicos o en tiempo real, como entradas de usuario, eventos de red o notificaciones del sistema. También se pueden utilizar para coordinar el flujo de datos y el control entre diferentes componentes dentro de un sistema y para implementar una lógica empresarial compleja.

Un ejemplo de una arquitectura basada en eventos podría ser una aplicación web que permita a los usuarios interactuar con la aplicación a través de una serie de envíos de formularios y clics en botones. La aplicación podría publicar eventos cuando se envía un formulario o se hace clic en un botón, y otros componentes del sistema podrían suscribirse a estos eventos y ejecutar ciertas acciones en respuesta, como validar los datos del formulario o recuperar datos adicionales de una base de datos.

Filed Under: Qué es ...?, Zona Coders! Tagged With: Diseño de Software

Previous Post: « Principio: Composición sobre herencia – Composition over inheritance
Next Post: Microservicios vs Microlitos vs Monolitos »

Reader Interactions

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Primary Sidebar

Categorías

  • Cómo …?
  • Experimentos
  • GeekeBlocks
  • Noticias Geek
  • Proyectos
  • Qué es …?
  • Quién es …?
  • Zona Coders!
  • Zona Junior!
  • Zona makers!

Etiquetas

Arduino Arquitectura de software base64 Bases de Datos cer cert Certificados Digitales Clean Code Code Smells Cordova DBeaver Diseño de Software docker docker-compose Domain Drive Design Edición de video https IDE Java javascript jest lenguajes de programación Librerías de JavaScript linux MongoDb MySQL NodeJS NoSQL odoo Open Source openssl Oracle package.json Patrones de Diseño de Software pem plugins Postgres Prettier ReactJS Refactoring shell SSL TypeScript utilidades de software Visual Studio Code

Entradas recientes

  • NestJs
  • Docker-compose y mongoDB: Failed to start up WiredTiger under any compatibility version?
  • Ponerle nombre a las cosas: camelCase, snake_case, kebab-case, PascalCase, MACRO_CASE y Train_Case
  • OBS – Open Broadcaster Software
  • Duck typing
  • Patrón de arquitectura: Backend for Frontend – BFF
  • SaaS, PaaS y IaaS
  • Notion
  • GitHub Actions
  • MockServer

Jesús A. Carballo Santaclara

Empezé trasteando en los 80' con un mi primer ZX espectrum, en los 90' con un PC 8086 (...) y el resto es una larga historia.
Trabajo de forma profesional en esto de los ordenadores desde hace mas de 25 años y tengo unas cuantas aventuras que podría gustarte oir.

Footer

Copyright © 2023 · GeekeZonia · Aviso Legal · Política de Cookies · Política de Privacidad · Log in