In der Welt der Software-Entwicklung gibt es unzählige Design-Prinzipien, Methoden, Muster und Praktiken, die bei der Entwicklung einer Anwendung berücksichtigt werden. Die einzelnen Philosophien und Implementierungen sind dabei so vielfältig wie die Menschen, die mit der Entwicklung der Anwendungen befasst sind.
Bei der Software-Entwicklung wird oft auf bewährte Architektur-Muster zurückgegriffen, die von den meisten Architekten angewandt werden. Aber was, wenn das Entwickler-Team in unerforschtes Terrain aufbrechen soll? Auf einmal gibt es kein Fundament aus Erfahrungen mehr, man muss also innovative Pfade beim Design beschreiten, statt auf Bewährtes zurückgreifen zu können.
ZDNet erklärt die Grundlagen für die Architektur von Web Service-Anwendungen Schritt für Schritt und berücksichtigt die Anforderungen über Anwendungsfälle, Datenbank-Design, Komponenten-Frameworks sowie Benutzeroberflächen – jeden für das System-Design zum Erstellen einer Web Service-Anwendung erforderlichen Aspekt.
Hintergrundwissen
Die hier vorgestellten Design-Muster und Implementierungs-Details stellen beileibe nicht den idealen oder perfekten Weg zum Entwurf einer Anwendung dar. Jeder Entwickler hat seinen eigenen Programmierstil und prägt das Design eines Systems mit seinen Eigenarten.
Trotzdem soll hier versucht werden, so weit wie möglich gängige Design-Muster und bewährte Praktiken zu verwenden. Zum Einsatz kommen außerdem Erfahrungswerte bezüglich der Entwicklung von Design-Mustern für Web Services, die manchmal etwas schwer zu fassen sind.
Für die Erstellung der Endanwendung werden die folgenden Produkte verwendet:
Abbildung A: Das n-Tier-Architekturmodell |
Das Anwendungs-Framework baut auf einem n-Tier-Architekturmodell auf, einem häufig verwendeten Modell für komplexere Enterprise-Systeme. Abbildung A zeigt ein einfaches Diagramm dieses Modells.
Die Anwendung besteht aus fünf logisch separierten Schichten (Tier):
Es ist wichtig, dass man sich jede Schicht genau anschaut und deren Zweck versteht, damit man bei den Einzelheiten der Implementierung nicht lange raten muss, wohin jedes Stück Code entsprechend seiner Funktionalität gehört.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…