Escalabilidad Infinita y tablas Memory-Optimized

Clock

 

 

En este post voy a analizar algunos escenarios de escalabilidad de aplicaciones, en particular, aquellos escenarios que pueden verse beneficiados con el uso de tablas memory-optimized.

Los puntos principales del post son los siguientes:

  • Rangos de escalabilidad de aplicaciones
  • Algunas restricciones a la escalabilidad infinita impuestas por la arquitectura tradicional de base de datos relacionales
  • Ventajas de las tablas memory-optimized para sistemas con escalabilidad infinita

Rangos de escalabilidad de aplicaciones

Cuando hablamos de escalabilidad de aplicaciones, nos referimos a la capacidad que tiene una aplicación dada de mantener el mismo nivel de performance ante cantidades crecientes de usuarios concurrentes que la utilizan.

La escalabilidad de aplicaciones puede agruparse en diversos rangos, según el punto de vista del análisis, pero una forma típica es la siguiente:

  • Escalabilidad básica
  • Escalabilidad intermedia
  • Escalabilidad ilimitada o infinita

Escalabilidad básica es el rango mínimo de escalabilidad, que abarca entre uno y unos pocos miles de usuarios concurrentes.

En este rango se ubican aplicaciones de PyMEs y aplicaciones departamentales de grandes empresas.

La edición Express de SQL Server puede atender este rango de escalabilidad.

Este rango no es el foco de este post.

Escalabilidad Intermedia es un rango que abarca entre unos pocos miles y varias decenas de miles a varios cientos de miles (para muchos escenarios) de usuarios concurrentes. Este es el rango de escalabilidad que las ediciones de SQL Server a partir de la Standard pueden proveer (con los recursos apropiados de hardware del server).

En este rango se ubican aplicaciones corporativas del estilo de ERP, portales corporativos, aplicaciones de Helpdesk y otras similares.

En este rango de escalabilidad, las ediciones de SQL Server mencionadas (con los recursos de hardware apropiados), son capaces de atender con alta performance a todo tipo de escenarios. También es importante destacar que a partir de este rango de escalabilidad, es imprescindible usar versiones 64 bits de SQL Server con múltiples procesadores de múltiples núcleos, y con un dimensionamiento adecuado de memoria.

Escalabilidad ilimitada o infinita es el rango que se corresponde con aplicaciones web de uso masivo, a partir de varias decenas de miles de usuarios concurrentes en adelante, sin cota superior definida.

Este rango puede ser atendido por las mismas ediciones ya mencionadas de SQL Server, con los adecuados recursos de hardware en el server, sin embargo, es importante destacar que con cantidades muy grandes de usuarios concurrentes, existen diversos escenarios donde puede aumentar la latencia en las transacciones hasta niveles no deseables: este es el tipo de escenarios que se puede beneficiar con las ventajas de las tablas memory-optimized.

Para poder analizar las ventajas que las tablas memory-optimized ofrecen para este tipo de requerimiento (escalabilidad infinita), es necesario analizar con más detalle algunas de las restricciones a la escalabilidad infinita que imponen algunos elementos de la arquitectura tradicional de los engines de bases de datos relacionales.

Algunas restricciones a la escalabilidad infinita impuestas por la arquitectura tradicional de base de datos relacionales

Vamos a repasar brevemente la secuencia de pasos que ocurren en un server de base de datos SQL Server desde que recibe una solicitud de ejecutar un proceso hasta que el resultado del proceso es retornado al proceso cliente en un contexto de escalabilidad infinita.

Para realizar este breve análisis, me focalizaré en un concepto que es útil para este propósito: el concepto de recurso limitante.

En un contexto de alta escalabilidad, el server de base de datos ha de recibir una cantidad muy alta de Remote Procedure Calls concurrentes, provenientes de procesos cliente.

Para poder atender a todos estas invocaciones concurrentes sin tener que encolarlas, es necesario que el server tenga multiples procesadores con múltiples núcleos.

Desde este punto de vista, el procesamiento paralelo es favorable para cubrir el requerimiento de escalabilidad infinita.

Para poder ejecutar el proceso solicitado, el server ha de verificar si los datos necesarios para dicho proceso están disponibles en el Data Caché.

Este es el primer recurso limitante relevante que se presenta en los diversos pasos a seguir para ejecutar el proceso solicitado.

Si en el Buffer Pool no están todos los datos necesarios, el server debe leer los datos faltantes en los files que los contienen y ubicarlos en el Data Caché para poder ejecutar el proceso solicitado.

Al querer leer los datos faltantes en los files que los contienen, aparece el segundo recurso limitante relevante: que el disco que contiene los files donde se alojan los datos requeridos esté ocupado realizando otra tarea previa.

Esto hace que se debe encolar la tarea de lectura y esperar su turno hasta que pueda ser realizada: esta espera es la causante de los wait types “infames” del tipo PageIOLatch*.

Es importante destacar que tener múltiples procesadores no ayuda para reducir ambos recursos limitantes: es más, cuantos más procesadores tenga el server, es más probable que múltiples invocaciones concurrentes estén “peleando” entre sí por los recursos limitantes mencionados.

También es importante destacar que el aumento de memoria permite tener un Data Caché más grande, y por lo tanto, bajar un poco la probabilidad que el server no encuentre los datos necesarios para ejecutar el proceso solicitado y por lo tanto, tenga que leer dichos datos de los files que los contienen.

En cuanto al recurso limitante que el disco esté ocupado con otra tarea previa, el elemento crucial es la velocidad del disco, y tener más procesadores o más memoria en el server no resuelve  en forma significativa este problema (toda vez que es necesario ir a leer los datos faltantes).

En resumen, las restricciones a la escalabilidad infinita surgen por el tiempo total necesario para ejecutar el proceso solicitado, y dicho tiempo se ve afectado por la espera para leer los datos faltantes, y esto ocurre porque dichos datos no están disponibles en el Data Caché al momento de ejecutar el proceso solicitado.

Por lo tanto, si se puede garantizar que los datos necesarios para un proceso en particular estén “siempre” en memoria, se eliminan las restricciones mencionadas a la escalabilidad infinita.

Justamente, esto es lo que aporta el uso de tablas memory-optimized a los escenarios de escalabilidad infinita.

Ventajas de las tablas memory-optimized para sistemas con escalabilidad infinita

Al eliminar la necesidad de tener que ir a leer al disco los datos faltantes para ejecutar un proceso en particular, el uso de tablas memory-optimized puede mejorar en forma significativa la performance de los procesos que operan con dichas tablas, donde el factor de mejora típicamente es por lo menos un orden de magnitud, y en muchos casos, dos órdenes de magnitud: justamente esto justificó que el codename de esta tecnología sea Hekaton, que literalmente es “cien” en griego.

Este nivel de mejora de performance es crucial para aplicaciones tanto Internet Facing como Cloud.

Para aplicaciones Web Internet Facing, se tiene disponible las tablas memory-optimized en SQL Server 2014 Enterprise (On Premises), mientras que para Cloud-based web applications, se tiene disponible tablas memory-optimized en SQL Azure.

Saludos, GEN

 

¿ Qué es un objeto Sequence y en que escenarios se usa ?

En este post voy a tratar brevemente sobre que es un objeto de base de datos Sequence, y en que escenarios se usa.

Focalizaremos nuestra atención en este post en analizar el uso básico de Sequence, las comparaciones principales entre Identity y Sequence, y las principales razones de requerimientos funcionales que justifican el uso de objetos Sequence, pero tratar en otro post el análisis de razones técnicas para optar por el uso de Identity o de Sequence en determinados tipos de escenarios.

Los puntos principales de este post son los siguientes:

  • ¿ Qué es un objeto de base de datos Sequence ?
  • ¿ Qué similitudes y diferencias existen entre Sequence y Identity ?
  • Escenarios típicos donde se usa Sequence

¿ Qué es un objeto de base de datos Sequence ?

Un Sequence es un objeto de base de datos que permite recuperar el próximo valor numérico entero de una secuencia de números, configurada con un valor mínimo, un valor máximo, un valor inicial y un valor de paso o incremento.

Un objeto Sequence posee algunos elementos parecidos a un Identity, pero a diferencia de este último, el Sequence es un objeto de base de datos independiente de una tabla, mientras que un Identity es una propiedad de un campo de una tabla.

Es importante no confundir Sequence con Identity, por lo tanto, es conveniente que revisemos la sintaxis de la sentencia de creación de un Sequence a través de algunos ejemplos.

Antes de entrar de lleno a los ejemplos, es necesario destacar que la secuencia de valores de un objeto Sequence es un conjunto de números que define el dominio de dicho objeto, donde el dominio es el conjunto de valores válidos.

Dado que la operación básica con un objeto Sequence es la de recuperación del próximo valor en la secuencia, debemos tomar aquellas decisiones de diseño que nos aseguren que la lógica de la solución que opera con un objeto Sequence (en base a solicitar el próximo valor de la secuencia), lo haga a sabiendas que el próximo valor a recuperar pertenece al dominio del objeto Sequence a invocar, porque de lo contrario, el objeto Sequence arrojará una exception por haber solicitado un próximo valor cuando el dominio del mismo ya está agotado.

La sintaxis mínima de creación de un objeto Sequence es así:

CREATE SEQUENCE UnTurno;

GO

Esta sentencia no indica ningún valor numérico (ni un valor inicial, ni un valor mínimo, ni un valor máximo, ni un valor de paso o incremento), por lo tanto, el engine aplica los defaults de la sentencia para ejecutar el comando.

En este caso, los defaults aplicados son los siguientes:

El tipo de dato asignado al Sequence creado (dado que el comando usado no define un tipo de dato en particular para el objeto Sequence) es bigint.

El paso o incremento asignado al Sequence creado (dado que el comando no define paso o incremento) es +1, es decir, por defecto, es un Sequence ascendente de incremento unitario.

En este caso, tanto el valor mínimo como el valor inicial asignado al Sequence creado (dado que el comando no define ninguno de los dos) se corresponden con el valor mínimo del data type para un Sequence ascendente, o el valor máximo del data type para un Sequence descendente. En este caso, como el data type es bigint y el Sequence es ascendente por defecto, el valor mínimo y el valor inicial de este Sequence es el valor mínimo del data type bigint, es decir, el valor inicial es el número entero -9.223.372.036.854.775.808.

El valor máximo asignado al Sequence creado (dado que el comando no define un valor inicial) es el valor máximo del data type para un Sequence ascendente, o el valor mínimo del data type para un Sequence descendente. En este caso, como el data type es bigint y el Sequence es ascendente por defecto, el valor máximo de este Sequence es el valor máximo del data type bigint, es decir, el valor máximo es el número entero 9.223.372.036.854.775.807.

En este caso de comando mínimo que opera con todos los defaults, Sequence no usa Caché de números de la secuencia, ni recicla cuando llega al final de la secuencia: en aquellos casos como este, donde los límites de la secuencia (valores inicial y final) coinciden con los límites del data type asociado a dicha sequencia, el Sequence no puede reciclar.

Ya mencionamos al inicio del post que nos focalizaremos en las razones de uso del Sequences basadas en requerimientos funcionales y dejaremos para otro post el análisis de razones técnicas, por lo tanto, en estos ejercicios veremos el uso de Sequence con reciclado de dominio, pero no veremos el uso de Sequence con Caché, dado que los pros y contras de usar Sequence con Caché son principalmente técnicas y de Quality Attributes.

Tal como es esperable, contamos con una System View, sys.sequences, para consultar sobre la metadata y el estado actual de cada objeto Sequence de una base de datos dada:

SELECT * FROM sys.sequences WHERE name = N’UnTurno';

Al revisar los detalles del Sequence creado en esta System View, podemos verificar que indica que tanto el valor inicial del mismo es el número -9.223.372.036.854.775.808, y el valor mínimo es también dicho número. De igual forma, podemos revisar el resto de los datos de metadata (valor máximo, incremento, valor actual del Sequence) del Sequence recién creado.

Para que un Sequence sea realmente útil, tenemos que ver que comando usar para recuperar el próximo valor de dicha secuencia:

SELECT NEXT VALUE FOR UnTurno;

Vemos que el valor que retorna este comando para el Sequence recién creado se corresponde con el valor inicial, es decir, en este caso retorna el valor -9.223.372.036.854.775.808.

Queda claro que si al crear un objeto Sequence no le definimos en forma explícita que pertenece a un Schema existente dado, por defecto pertenece al Schema dbo.

Veamos ahora un ejemplo algo más completo, donde definimos en forma explícita el data type, valor inicial, y paso o incremento del Sequence (usamos el data model OLTP de AdventureWorks para SQL Server 2012 en los ejemplos restantes):

USE AdventureWorks2012

GO

IF EXISTS (SELECT * FROM sys.sequences WHERE name = N’UnTurno’)

     DROP SEQUENCE UnTurno;

GO

CREATE SEQUENCE UnTurno AS tinyint

     START WITH 0

     INCREMENT BY 100;

GO

– Cuarto Select ha de fallar

SELECT NEXT VALUE FOR UnTurno;

SELECT NEXT VALUE FOR UnTurno;

SELECT NEXT VALUE FOR UnTurno;

SELECT NEXT VALUE FOR UnTurno; — <= Falla!

Era predecible que la cuarta invocación del “NEXT VALUE FOR” debe arrojar una exception, dado que queda fuera del rango válido de valores (fuera del dominio) que pertenecen a la secuencia configurada en el Sequence creado en este ejercicio.

En relación con los data types que se pueden usar para definir en un Sequence, podemos usar todos los data types de tipo entero built-in que soporta SQL Server, así como todos aquellos alias data types que hemos creado que referencian a cualquiera de los data types enteros built-in (un ejemplo con el uso de Sequence con alias data type es un caso de razón principalmente técnica, y no lo veremos en este post).

A continuación veremos cómo crear un objeto Sequence capaz de retornar valores de una secuencia periódica, y en este caso, definimos en forma explícita tanto el data type, como el valor inicial, el valor mínimo, el valor máximo y el paso o incremento. Para lograr esto, vamos a ver un caso con reciclado.

USE AdventureWorks2012

GO

IF EXISTS (SELECT * FROM sys.sequences WHERE name = N’UnTurno’)

     DROP SEQUENCE UnTurno;

GO

CREATE SEQUENCE UnTurno AS tinyint

     START WITH 0

     INCREMENT BY 1

     MINVALUE 0

     MAXVALUE 3

     CYCLE;

GO

– Estos selects no presentan falla

SELECT NEXT VALUE FOR UnTurno;

SELECT NEXT VALUE FOR UnTurno;

SELECT NEXT VALUE FOR UnTurno;

SELECT NEXT VALUE FOR UnTurno;

SELECT NEXT VALUE FOR UnTurno;

SELECT NEXT VALUE FOR UnTurno;

SELECT NEXT VALUE FOR UnTurno;

SELECT NEXT VALUE FOR UnTurno;

SELECT NEXT VALUE FOR UnTurno;

SELECT NEXT VALUE FOR UnTurno;

Al ejecutar todos estos “NEXT VALUE FOR”, se aprecia claramente el comportamiento periódico o cíclico de la secuencia configurada en el Sequence creado en este ejercicio, y como los parámetros de configuración del mismo determinan dicho comportamiento y el rango de valores del dominio de dicho período.

¿ Qué similitudes y diferencias existen entre Sequence y Identity?

Tal como hemos visto al comienzo de este post, la principal diferencia entre un objeto Sequence y Identity, es que el objeto Sequence es un objeto independiente, mientras que un Identity es una propiedad de una columna de una tabla.

Otras diferencias importantes entre Sequence y Identity es que un objeto Sequence solamente puede retornar valores numéricos de data types enteros, mientras que una columna con propiedad Identity puede estar asociada tanto a data types enteros como a data types con decimales: las columnas Identity solo pueden tener valores enteros, pero el uso de data types como el decimal(x,y) permite tener un rango de valores válidos más amplio que con la mayoría de los data types enteros (el soporte de decimal(18,0) en columas Identity tenía sentido antes de la inclusión del data type bigint).

Una diferencia a destacar es que Sequence permite crear secuencias periódicas de valores numéricos, mientras que Identity solamente puede crear secuencias no periódicas.

Otra diferencia relevante es que Sequence se puede usar en muchos contextos, como por ejemplo, para asignar en forma directa un valor a una variable, formando parte de una expresión en SELECTs, INSERTs o UPDATEs, mientras que un Identity solamente puede asignarle valor a la columna asociada en INSERTs.

En cuanto a las similitudes, ambos permiten crear secuencias de números con un valor inicial, un valor máximo, un valor de paso o incremento, tanto secuencias ascendentes como descendentes.

Un ejemplo sencillo de uso de Sequence con INSERTs y UPDATEs es el siguiente:

USE AdventureWorks2012

GO

IF EXISTS (SELECT * FROM sys.sequences WHERE name = N’UnTurno’)

     DROP SEQUENCE UnTurno;

GO

CREATE SEQUENCE UnTurno AS tinyint

     START WITH 0

     INCREMENT BY 1

     MINVALUE 0

     MAXVALUE 3

     CYCLE;

GO

CREATE TABLE data1

(col1 int not null);

GO

INSERT data1

VALUES (NEXT VALUE FOR UnTurno);

GO 10

UPDATE data1

SET col1 = NEXT VALUE FOR UnTurno;

SELECT col1 from data1;

Escenarios típicos donde se usa Sequence

Vamos a concentrar nuestra atención en algunos ejemplos de requerimientos funcionales que son adecuadamente implementados a través de objetos Sequence.

Por ejemplo, el tipo de requerimiento funcional que claramente se implementa en forma adecuada mediante objetos Sequence es el manejo de turnos por orden de llegada.

En diversos lugares de atención al público o a clientes, como en oficinas públicas o en bancos, es común que el esquema de atención al público es por estricto orden de llegada de los clientes. En forma tradicional, para administrar este manejo y evitar problemas con los clientes, se usan talonarios con tickets pre-impresos con una secuencia de números.

Más recientemente, las organizaciones han mostrado interés en implementar sistemas que emitan los tickets en forma automática, por lo tanto, es conveniente contar con mecanismos robustos que permitan generar secuencias configurables de números similares a las existentes en los talonarios de números.

Es conveniente presentar un caso concreto para apreciar cuan conveniente es usar un Sequence como base de la implementación de un requerimiento funcional de este tipo. Supongamos que tenemos que implementar una solución que sea capaz de generar turnos por orden de llegada en base a tickets numerados secuenciales cíclicos, con una secuencia de números entre 1 y 100, periódica o cíclica, que después del 100 recicle al número 1 y repita la secuencia.

A nivel de la capa de acceso a datos (SQL Server), la implementación tendrá un aspecto similar al siguiente:

USE AdventureWorks2012

GO

IF EXISTS (SELECT * FROM sys.sequences WHERE name = N’UnTurno’)

     DROP SEQUENCE UnTurno;

GO

CREATE SEQUENCE UnTurno AS tinyint

     START WITH 1

     INCREMENT BY 1

     MINVALUE 1

     MAXVALUE 100

     CYCLE;

GO

– Estos selects permiten probar la implementación

SELECT NEXT VALUE FOR UnTurno;

GO 98;

SELECT NEXT VALUE FOR UnTurno;

SELECT NEXT VALUE FOR UnTurno;

SELECT NEXT VALUE FOR UnTurno;

Los SELECTs permiten ver como el Sequence ejecuta el reciclado y vuelve a repetir la secuencia de números del dominio en forma periódica, de tal forma que permite operar de igual forma que con un talonario de tickets pre-impreso que cuando se termina un talonario (con el Nro 100), se empieza a usar un nuevo talonario desde el comienzo, es decir, a partir del primer ticket que aparece, con el Nro 1.

 Con esto concluimos esta presentación introductoria del objeto de base de datos Sequence, donde se han expuesto ejemplos de escenarios funcionales que justifican su uso.

Saludos, GEN

 

Cómo integrar los requerimientos de DBAs y Admins a las decisiones de diseño de una solución

En este post voy a tratar brevemente sobre qué podemos hacer para asegurarnos que los requerimientos de DBAs y Admins están adecuadamente cubiertos por las decisiones de diseño de una solución, en equilibrio con una adecuada cobertura de los requerimientos de los demás stakeholders de dicha solución.

Los puntos principales de este post son los siguientes:

  • Los DBAs y Admins también son stakeholders de primer nivel de una solución
  • Los requerimientos de DBAs y Admins suelen “asomar” a través de los requerimientos no funcionales de la solución
  • Pensar en cómo automatizar el deployment de la solución desde el comienzo
  • Incorporar metodologías como DevOps para mejorar la integración con DBAs y Admins en los deployments

Los DBAs y Admins también son stakeholders de primer nivel de una solución

Un problema frecuente que se presenta en la documentación de requerimientos es que resulta poco probable que los usuarios clave entrevistados por los analistas funcionales tengan presentes los requerimientos de los DBAs y de los Admins y los describan con suficiente detalle.

En suma, los requerimientos de los DBAs y Admins pasan a engrosar la lista de los requerimientos “invisibles” de la solución en cuestión: son todos aquellos requerimientos que no tienen un “vocero” que los saque del anonimato, a tiempo.

Lamentablemente, este es un hecho muy frecuente, y un abrumador porcentaje de las soluciones existentes tiene su lista de requerimientos “invisibles”, que típicamente incluye a los requerimientos de los DBAs y Admins.

Un elemento que contribuye a que los requerimientos de los DBAs y Admins sean “invisibles” es que la gran mayoría de los usuarios no comprende de qué forma puede comprometer seriamente la correcta operación de la solución si los requerimientos de los DBAs y Admins no están adecuadamente cubiertos.

Qué podríamos hacer para mejorar esto ?

Existe una alternativa de resolución muy simple: que el arquitecto sea el que “saque del anonimato” a los requerimientos de DBAs y Admins, junto con otros requerimientos “invisibles” importantes.

Una forma apropiada para hacer esto es que el arquitecto le sugiera a los analistas funcionales como orientar las preguntas de requerimientos en general, y en particular, sobre los no funcionales.

Los requerimientos de DBAs y Admins suelen “asomar” a través de los requerimientos no funcionales de la solución

Ciertamente, los requerimientos de los DBAs y los Admins no son “completamente invisibles”, más bien, son altamente “transparentes”, ya que estos requerimientos suelen “asomar” en forma velada o indirecta a través de los requerimientos no funcionales que los usuarios normalmente describen.

Por diversas razones, tanto prácticas como técnicas, los arquitectos preferimos agrupar los requerimientos de una solución en categorías que se denominan Quality Attributes.

Consideremos brevemente algunos Quality Attributes (QAs) relevantes que suelen “hacer visibles” a algunos de los requerimientos de DBAs y Admins:

  • Performance
  • Escalabilidad
  • Seguridad
  • Alta Disponibilidad/Disaster Recovery (HA/DR)
  • Mantenibilidad
  • Administrabilidad

Veamos un ejemplo sobre como algunos requerimientos de seguridad pueden “hacer visibles” a requerimientos importantes de DBAs, Admins y otras áreas.

Supongamos que un documento de requerimientos de una solución dice algo similar a lo siguiente:

“Esta solución Web debe ser Internet Facing, dado que debe soportar tanto a usuarios de Intranet como a usuarios de Extranet”

Esta sola frase remite a requerimientos de los DBAs, de los Admins y de Seguridad Informática.

Repasemos brevemente las implicancias que esta frase tiene en las decisiones de diseño para que la solución cubra adecuadamente los requerimientos de DBAs, Admins y Seguridad Informática que “asoman”.

Los Web Front End servers de esta Web Application deben estar en la DMZ o red perimetral, dado que la Web Application en cuestión es Internet Facing.

Dado que la DMZ es una “zona no segura”, la DMZ no puede alojar ni a la capa de lógica de negocios ni a la capa de acceso a datos: solamente debería estar la capa de presentación de la Web Application en la DMZ.

Los requests y responses de los RPCs desde el código de la capa de presentación de la Web Application a la capa de lógica de negocios deben pasar a través de un firewall, por lo tanto, dichas invocaciones deberían estar “montadas” sobre el protocolo HTTP/HTTPS para ser viables.

Queda claro que la arquitectura típica presente en una cantidad importante de Web Applications existentes no es capaz de cumplir con las condiciones y requerimientos mencionados.

Por lo tanto, tal vez sea necesario revisar algunas de las decisiones de diseño que comúnmente se toman en Web Applications para que puedan cubrir estos requerimientos importantes de seguridad en forma adecuada.

En cuanto a los QAs de Mantenibilidad y Administrabilidad, podemos repasar brevemente como la forma en que registramos las excepciones arrojadas por la solución tienen implicancias cruzadas en ambos QAs.

Para los DBAs y Admins, sería conveniente que la solución registre las excepciones en el event log de cada server donde las mismas emergen, mientras que para el equipo de production support que ha de dar soporte (bug fixing e implementación de cambios de requerimientos) a la solución en producción, sería conveniente que la solución registre las excepciones en archivos de log en directorios de red a los que ellos tengan acceso.

Es importante destacar que el equipo de production support tal vez necesite que estos archivos de log registren detalles adicionales de las excepciones que serían un “exceso de información” para los DBAs y Admins, por lo tanto, las decisiones de diseño deberían cubrir en forma adecuada y equilibrada las diferencias en los detalles de información de excepciones a registrar para estos dos grupos.

En relación con el QA de Alta Disponibilidad/Disaster Recovery (HA/DR), debemos contemplar que si bien como primera aproximación es aceptable decir que las implementaciones de alta disponibilidad que soportan medidas de failover automático (como Failover Clustering y Database Mirroring, o las diversas configuraciones de AlwaysOn, en SQL Server) son transparentes a la lógica de los sistemas de información que las usan, lo correcto sería verificar con pruebas de carga con volúmenes y picos de transacciones comparables a los reales el grado de aumento de la latencia en las transacciones, debido a los procesos adicionales necesarios para el soporte de Alta Disponibilidad.

En suma, podemos encontrar que los requerimientos de todos los QAs mencionados tienen diversas y serias implicancias a nivel de las decisiones de diseño que permitan dar una cobertura apropiada a las requerimientos de DBAs y Admins que se desprenden (se “hacen visibles” a través) de dichos QAs.

Tarde o temprano, las decisiones de diseño que debemos tomar para dar adecuada y balanceada cobertura a todos los requerimientos derivan en una arquitectura distribuida, como una diversa cantidad de componentes a instalar en diversos servers.

No hay nada de malo en una arquitectura distribuida con diversos componentes a ser instalados en una serie de servers: es cierto, en sí mismo, no tiene nada de malo, pero debemos contemplar algunas de sus consecuencias.

Por ejemplo, un proceso manual de instalación y configuración de estos diversos componentes en diversos servers no es lo más recomendable, dado que podría ser propenso a diversos errores de instalación y/o configuración no evidentes (errores de instalación y/o configuración que no arrojan mensajes de error durante el proceso manual de instalación, configuración y prueba).

Para eliminar o mitigar la ocurrencia de este tipo de errores, es conveniente que contemos con procesos automáticos de deployment de los diversos componentes de la solución.

Pensar en cómo automatizar el deployment de la solución desde el comienzo

Ya hemos visto muy brevemente que debemos considerar con mucho detenimiento las decisiones de diseño que tomamos para asegurar una adecuada y equilibrada cobertura de todos los requerimientos de una solución, y además, hemos visto que las decisiones de diseño que tomamos tienen implicancias que afectan a estos requerimientos (por ejemplo, ya vimos como una arquitectura distribuida tiene implicancias en el deployment de la misma).

Por lo tanto, es necesario que empecemos a pensar en los procesos automáticos de deployment de la solución desde las etapas tempranas del diseño y del desarrollo, dado que si dejamos esto para el final, corremos el riesgo de descubrir (tarde) que algunas decisiones de diseño no “suman” a la automatización del deployment.

Es importante destacar que esto no implica trabajo adicional, sino que tan solo cambiar la decisión de que tan temprano se empieza a diseñar y desarrollar el proceso de deployment automático de la solución.

Para un equipo de desarrollo que utiliza Agile, debería ser algo bastante natural usar métodos automáticos de deployment.

Una de las prácticas de Agile es tener builds frecuentes durante la ejecución de una iteración o Sprint, como mínimo, en la medida de lo posible, un build diario, aunque sería mucho mejor si el equipo pudiese implementar un proceso de continuous delivery: poder realizar un build a pedido en cualquier momento, y si el mismo es exitoso, a continuación hacer un deployment automático a un entorno en particular de todos los componentes actualizados, recién generados en el build.

En sí mismo, para poder realizar un build a pedido, es necesario automatizar una serie compleja y larga de tareas, que incluyen procesos automáticos de copia coordinada de archivos a determinados directorios de red, junto con la invocación automática (y también coordinada) de determinados procesos (ejecución de procesos de verificación de estilos y standards de programación, ejecución de procesos automáticos de unit testing, ejecución de procesos automáticos de compilación y linking, etc.)

Los equipos de desarrollo Agile suelen usar determinadas tools open source para automatizar builds e integrations, tales como Ant o NAnt.

Por su parte, los DBAs y los Admins suelen usar tools como Perl, Python o PowerShell para automatizar procesos de administración.

Es altamente recomendable que los procesos automáticos de deployment, que han de ser ejecutados por los DBAs y Admins, estén desarrollados con las tools que los DBAs y Admins acostumbrar usar.

Por lo tanto, es altamente recomendable que el equipo de desarrollo adquiera la experiencia necesaria para desarrollar con fluidez en Perl, Python, PowerShell u otra tool, según corresponda.

Queda claro que tanto para el equipo de desarrollo como para el equipo de DBAs y Admins será de mucho valor agregado buscar formas de integrar el trabajo en conjunto que deben realizar.

Incorporar metodologías como DevOps para mejorar la integración con DBAs y Admins en los deployments

Qué podemos hacer para mejorar la integración del equipo de desarrollo con el equipo de DBAs y Admins?

A priori, esto parecería ser algo complicado de lograr, dado que, típicamente, el equipo de desarrollo usa procesos como Agile, por ejemplo, mientras de los DBAs y los Admins usan procesos como ITIL, por ejemplo.

A pesar que estos dos tipos de procesos parecerían presentar dificultades de reconciliación para poder pensar que sería posible tener procesos integrados, en realidad, es una tarea menos complicada de lo que parece, e inclusive, existen metodologías exitosas que permiten integrar los procesos de ambos equipos para aquellas tareas que deben diseñar e implementar en forma conjunta y coordinada.

Una de tales metodologías es DevOps

(para más detalles, ver definiciones y tools)

Como cierre, les dejo dos ideas para reflexionar:

“Los arquitectos debemos entablar un diálogo fluido, cordial y frecuente con los DBAs y Admins, de tal forma que seamos ‘todos juntos contra el problema’, en vez de ‘estar enfrentados por el problema’”.

“Si hemos de desarrollar soluciones que tengan a SQL Server como repositorio de persistencia, los arquitectos debemos ampliar tanto el alcance como la profundidad de los conocimientos que tenemos sobre las diversas capacidades que soporta esta herramienta”

Saludos, GEN

La tecnología nivela el campo: La Hora de los Más Chicos

umbrellaID-10023846

En el libro “El Arte de la Guerra” de Sun Tzu, el capítulo “Configuraciones de Terreno” contiene un párrafo muy relevador:

“Si podemos avanzar y el enemigo también puede avanzar, se llama ‘accesible’. En la configuración ‘accesible’, primero ocupa las alturas y el lado yang (soleado), y mejora las rutas para transportar provisiones. Luego, cuando nos trabemos en batalla, será ventajoso”.

Sun Tzu, en este párrafo, destaca a la vez que el terreno alto y soleado ofrece ventajas innegables al ejército que las ocupa, y que las posiciones niveladas no ofrecen ventajas diferenciales a ninguno de los contrincantes, y por lo tanto, el resultado de la batalla no está garantizado, sin la intervención de muchos otros factores cuyo orden de magnitud y combinación son tales que puedan desbalancear el resultado en favor del lado poseedor de los mismos.

Este párrafo es muy relevante respecto al panorama actual de tecnologías, redes sociales y software open source. Justamente, todas estos elementos dan lugar a un campo de batalla que presenta un terreno accesible, es más, totalmente nivelado, por lo tanto, el terreno es a la vez accesible y sin puntos elevados, por lo tanto, no hay lugares altos y a la vez, todos los sectores son lados yang (soleados).

En este contexto, la ventaja juega claramente a favor de los players más chicos, las PyMES, las empresas regionales, y definitivamente no juega a favor de las multinacionales, ni siquiera de las empresas nacionales más grandes.

Esta ventaja es concreta y posible, pero no puede realizarse si “los más chicos” no toman las medidas necesarias para hacer de estas ventajas una realidad.

Esas medidas necesarias implican un plan estratégico y una implementación de tal estrategia.

Tanto el plan estratégico como su implementación requieren claramente de una Arquitectura Empresarial y de un sistema de plataformas técnicas de negocios capaz de dar soporte a tal arquitectura, todos ellos alineados con el plan estratégico mencionado.

Saludos, GEN

Las redes sociales no aumentarán sus ventas por si mismas: debe alinear su arquitectura empresarial a su estrategia de negocios

BuildingID-10076694

Es interesante analizar brevemente como, en su gran mayoría, las empresas usan las redes sociales, las plataformas técnica de negocios y demás tecnologías para lograr sus objetivos de negocios.

A simple vista, el grueso de las empresas no sacan buenas calificaciones en esta área. Es más, resulta inclusive frustrante como espectador (y me imagino que para las mismas empresas debe ser aún más frustrante!) ver como el uso que hacen de estas tecnologías es correcto desde el punto de vista técnico, pero muy deficiente desde el punto de vista de estrategia de negocios.

Si bien es cierto que cada caso de cada empresa admite un análisis profundo para identificar los drivers de semejantes fallas sistemáticas, se destaca una falla por encima de todas las demás, en particular por su presencia generalizada en todo tipo de industrias, orígenes y tamaños de organización: fallas a nivel de arquitectura empresarial (en general, el caso más frecuente de falla es “Ausencia de una Arquitectura Empresarial”).

Sin una arquitectura empresarial que comande y guíe el despliegue de plataformas técnicas de negocios alineadas con las estrategias de negocios de la organización, las empresas seguirán obteniendo el mismo orden de resultados frustrantes provenientes del empleo de Twitter, Facebook, Youtube, Pinterest, Google Search, Google Maps y el combo que tenga ganas de agregar a esta lista.

Mientras las organizaciones no amplien las perspectivas y horizontes que orientan a los equipos de negocios que definen las arquitecturas empresariales vigentes, es poco probable que se perfilen cambios drásticos favorables en este sentido.

Saludos, GEN

 

Agile and Estimates (I): the nature of projects that require the use of agile

Clock

Estimates are very important for any kind of project, including those projects  that require the use of agile, there is no question about that, but this brings to the foreground another set of important questions:

  • how do we use estimates in an agile project?
  • are there differences in the use of estimates with agile projects (when compared to the use of estimates in “traditional” projects)?

To be able to answer these questions, we need to explore some important characteristics of the nature of the projects that require the use of agile.

So, what’s the deal with the nature of certain types of projects that require the use of agile? Well, the kinds of projects that may need the use of agile have at least one of the following characteristics:

  • The company is exploring and developing an entirely new business model, so, business rules for this new business model are being explored and understood along with the project.
  • The company is developing a new type of product or service based on a new type of technology, so, there are no experts as this is a new field.
  • The company is using new software tools and technologies, or is adapting and customizing open source tools to its own needs, so the dev team has no experts on these tools and technologies.

If the company in question is a startup, the project will have all these characteristics, but even if the company is not as startup and/or the project has only one of these characteristics, it clearly will benefit from the use of agile.

So, the main factor in each one of these characteristics is uncertainty in a very high order of magnitude, very much in line with the kind of uncertainty you would expect in a typical Research and Development project.

In fact, agile projects and R&D projects share enough elements in common pertaining to the impact of uncertainty, that some of the project management tools and techniques that apply to R&D projects may also apply to agile projects.

One such tool that is useful for agile, just as it is useful for R&D projects, is the PERT estimation formula. Even though the historic background of the development of the project management tools collectively known as PERT is really interesting, it makes more sense to focus our attention on the estimation formula itself.

In agile projects as well as in R&D projects we may have a group of experienced professionals exploring how to solve a problem while “navigating through uncharted waters”. Under such circumstances, when trying to work out estimates, they will offer a range of values for any given task, from optimistic to pessimistic, and with some intermediate values being the most frequently proposed.

Taking this into consideration, the PERT estimation formula is based on a skewed distribution, the Beta Distribution, that properly takes into consideration the nature of such processes. Duration estimates are always positive, and it makes sense to use a balanced approach capable of compensating for overly optimistic or overly pessimistic values used in the estimation process.

The PERT estimation formula is very useful to provide “good enough” task duration estimates provided by experts under conditions of high uncertainty.

For this case, the estimation value is based on the median for this skewed distribution.

The PERT estimation formula expression is the following:

Te = (To + 4Tmp + Tp)/6

Where Te is the estimation for the duration of a given task, To is the most optimistic value for the duration of the given task, Tmp is the most probable value for the duration of the given task, and Tp is the most pessimistic value for the duration of the given task.

This estimation formula offers a balanced approach based on a weighted average, giving more importance (4 times more importance) to the most probable value, while still taking into account both optimistic and pessimistic values.

In an agile project, how do we get the values to apply to this formula?

It would be in meetings like the Planning Game, or in a Sprint Planning Meeting where the team can obtain estimates from the team members for each task, and out of the range of estimate values for each task it would be easy to determine the 3 input values for each given task needed for this estimation formula.

For each given task, the most optimistic and most pessimistic values are easy to determine, but the most probable value is not that obvious to determine. The most probable value is the mode, and the team must create a histogram for each task with the value of all the estimates for each given task. The mode corresponds to the class of the histogram that has the tallest bar. Sometimes, histograms for estimates look kind of weird, like with more than one hump (that’s a multimodal histogram): we will discuss about that in a follow-up post.

It is very easy to determine the mode for any list of values with a tool like Excel or Open Office.

This sheds some light on what approach to use for task duration estimation out of the range of values that the team proposes for each task during any planning meeting, but it does not offer many clues regarding the differences (if any) on how to handle estimates in an agile project. We will discuss this in a follow-up post.

Kind regards, GEN

Any Agile project is an ongoing conversation with the customer

Image

In my previous post, I mentioned that when in doubt on what to do to fix a problem in your agile process, think of The Agile Manifesto as your inspiration and guide on what to do.

But, as the Manifesto offers a list of guiding concepts, it may turn out a little tricky when a given problem to fix puts you in a dilemma between at least two of these concepts that may seem at odds.

Let’s suppose a situation to give an example to make the point more clear: in the next sprint, the customer is asking to add a new feature to the solution. Some of the existing functionality must be able to support that new feature (**)

From the experience in previous sprints, you have already learned that the customer is adamant about the idea of “retrofitting” as the way to give existing functionality the ability to support new features, specially if that retrofit (which looks a lot like re-work!), may require a substantial amount of the person-hours of a sprint.

 After you navigate these reqs with the customer, you realize that they feel oriented towards adding new routines, similar to the existing, that include the new feature, so, for any given functionality, you will have two versions of the routine: one version is the existing routine, and the second version will be a similar routine that also supports the new feature.

It is clear to you that this approach does not sit very well with quality attributes like Maintainability or DRY (Don’t Repeat Yourself), just to name a few (and Separation of Concerns, and Single Responsibility Principle, and …)

Besides this, you perceive that these reqs put you in a contradiction between “Working Software” and “Customer Collaboration“.

So, the Agile Manifesto, instead of helping you on how to find a solution to a problem, seems to be part of the problem. So, what should you do?

As I have already stated in (another) previous post, Agile is all about “giving value to the customer”, so, we should not find any contradiction at all, since “value to the customer” means that “Customer Collaboration“, first and foremost, will be your beacon that will lead you out of the woods.

If, after you explain to your customer all the pros and cons of each proposal, including the ones that do not seem OK but are more pleasing to them, the customer still insists on their idea, well, you should be flexible enough to accept their proposal for the time being, implement, and let them use this (not so perfect) implementation, so that they may eventually realize what you were talking about.

THE concept here is that any agile project has to evolve as an ongoing conversation with the customer: to be able to give value to your customer, you must understand your customer, and to be able to do so, you must keep that conversation open and flowing.

Kind regards, GEN

(**): An existing digital dashboard web app, with a set of charts that allowed drill down into tables with detailed info. The original dashboard had monetary figures in just one currency, and the customer wanted to include support for multiple currencies.