Anwendungsentwicklung mit den Microsoft .NET-Anwendungsmodulen

Diese Anwendungsmodule tragen zu einer schnelleren Anwendungsentwicklung bei und unterstützen bestimmte Best Practices. Ich werde in diesem Artikel zwei Beispiele für Anwendungsmodule vorstellen: das Anwendungsmodul Data Access und das Anwendungsmodul Exception Handling (siehe Abbildung A).


Abbildung A: .NET-Anwendungsmodule

Weshalb Anwendungsmodule?

Anwendungsmodule verkapseln ein optimiertes Verfahren für die Nutzung des .NET Frameworks in ein wiederverwendbares Paket, so dass redundante Codes reduziert werden können. Betrachten wir zum Beispiel eine Anwendung, die Zugang zu bestimmten Daten benötigt. Sie besteht vorwiegend aus gleichen, sich wiederholenden Code-Sequenzen. Das Anwendungsmodul verkapselt diesen Infrastruktur-Code und bietet somit eine einfache Möglichkeit zur optimierten Nutzung eventuell benötigter Funktionen.

Ein weiterer Vorteil der Anwendungsmodule besteht in der Tatsache, dass diese Fertigkomponenten eine Schicht über dem .NET Framework bilden. Das .NET Framework entwickelt sich laufend weiter. So hat Microsoft bereits eine Beta-Version 1.1 veröffentlicht, in der einige Änderungen an der Class Library vorgenommen wurden. Die Nutzung dieser Anwendungsmodule macht einen Wechsel zu zukünftigen Versionen des .NET Frameworks viel leichter. Die Anwendungsmodule legen sich über das Framework, so dass es auch im Falle von Veränderungen am zugrunde liegenden Framework genügt, diese Änderungen nur in der Modulschicht vorzunehmen.

Durch die Verwendung von Anwendungsmodulen lassen sich die zur Verfügung stehenden Methoden dieser Bausteine beibehalten, während Änderungen am .NET Framework intern gehandhabt werden. Ihre Anwendung wird gegenüber eventuellen Änderungen in der .NET-Class Library abgeschirmt, wodurch sich die Verwaltbarkeit erhöht. Tatsächlich lassen sich diese Anwendungsmodule mit einer Black-Box vergleichen, über die bestimmte Funktionalitäten genutzt werden.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

30 Minuten ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

14 Stunden ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

15 Stunden ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Tag ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Tag ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

1 Tag ago