In der Welt der Software-Entwicklung gibt es unzählige Design-Prinzipien, Methoden, Muster und Praktiken, die bei der Entwicklung einer Anwendung berücksichtigt werden. Die einzelnen Philosophien und Implementierungen sind dabei so vielfältig wie die Menschen, die mit der Entwicklung der Anwendungen befasst sind.
Bei der Software-Entwicklung wird oft auf bewährte Architektur-Muster zurückgegriffen, die von den meisten Architekten angewandt werden. Aber was, wenn das Entwickler-Team in unerforschtes Terrain aufbrechen soll? Auf einmal gibt es kein Fundament aus Erfahrungen mehr, man muss also innovative Pfade beim Design beschreiten, statt auf Bewährtes zurückgreifen zu können.
ZDNet erklärt die Grundlagen für die Architektur von Web Service-Anwendungen Schritt für Schritt und berücksichtigt die Anforderungen über Anwendungsfälle, Datenbank-Design, Komponenten-Frameworks sowie Benutzeroberflächen – jeden für das System-Design zum Erstellen einer Web Service-Anwendung erforderlichen Aspekt.
Hintergrundwissen
Die hier vorgestellten Design-Muster und Implementierungs-Details stellen beileibe nicht den idealen oder perfekten Weg zum Entwurf einer Anwendung dar. Jeder Entwickler hat seinen eigenen Programmierstil und prägt das Design eines Systems mit seinen Eigenarten.
Trotzdem soll hier versucht werden, so weit wie möglich gängige Design-Muster und bewährte Praktiken zu verwenden. Zum Einsatz kommen außerdem Erfahrungswerte bezüglich der Entwicklung von Design-Mustern für Web Services, die manchmal etwas schwer zu fassen sind.
Für die Erstellung der Endanwendung werden die folgenden Produkte verwendet:
Abbildung A: Das n-Tier-Architekturmodell |
Das Anwendungs-Framework baut auf einem n-Tier-Architekturmodell auf, einem häufig verwendeten Modell für komplexere Enterprise-Systeme. Abbildung A zeigt ein einfaches Diagramm dieses Modells.
Die Anwendung besteht aus fünf logisch separierten Schichten (Tier):
Es ist wichtig, dass man sich jede Schicht genau anschaut und deren Zweck versteht, damit man bei den Einzelheiten der Implementierung nicht lange raten muss, wohin jedes Stück Code entsprechend seiner Funktionalität gehört.
Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.
Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…
Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…
Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.
Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…