In der Welt der Software-Entwicklung gibt es unzählige Design-Prinzipien, Methoden, Muster und Praktiken, die bei der Entwicklung einer Anwendung berücksichtigt werden. Die einzelnen Philosophien und Implementierungen sind dabei so vielfältig wie die Menschen, die mit der Entwicklung der Anwendungen befasst sind.
Bei der Software-Entwicklung wird oft auf bewährte Architektur-Muster zurückgegriffen, die von den meisten Architekten angewandt werden. Aber was, wenn das Entwickler-Team in unerforschtes Terrain aufbrechen soll? Auf einmal gibt es kein Fundament aus Erfahrungen mehr, man muss also innovative Pfade beim Design beschreiten, statt auf Bewährtes zurückgreifen zu können.
ZDNet erklärt die Grundlagen für die Architektur von Web Service-Anwendungen Schritt für Schritt und berücksichtigt die Anforderungen über Anwendungsfälle, Datenbank-Design, Komponenten-Frameworks sowie Benutzeroberflächen – jeden für das System-Design zum Erstellen einer Web Service-Anwendung erforderlichen Aspekt.
Hintergrundwissen
Die hier vorgestellten Design-Muster und Implementierungs-Details stellen beileibe nicht den idealen oder perfekten Weg zum Entwurf einer Anwendung dar. Jeder Entwickler hat seinen eigenen Programmierstil und prägt das Design eines Systems mit seinen Eigenarten.
Trotzdem soll hier versucht werden, so weit wie möglich gängige Design-Muster und bewährte Praktiken zu verwenden. Zum Einsatz kommen außerdem Erfahrungswerte bezüglich der Entwicklung von Design-Mustern für Web Services, die manchmal etwas schwer zu fassen sind.
Für die Erstellung der Endanwendung werden die folgenden Produkte verwendet:
Abbildung A: Das n-Tier-Architekturmodell |
Das Anwendungs-Framework baut auf einem n-Tier-Architekturmodell auf, einem häufig verwendeten Modell für komplexere Enterprise-Systeme. Abbildung A zeigt ein einfaches Diagramm dieses Modells.
Die Anwendung besteht aus fünf logisch separierten Schichten (Tier):
Es ist wichtig, dass man sich jede Schicht genau anschaut und deren Zweck versteht, damit man bei den Einzelheiten der Implementierung nicht lange raten muss, wohin jedes Stück Code entsprechend seiner Funktionalität gehört.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…