Als «design-patterns» getaggte Fragen

Ein Entwurfsmuster ist eine allgemeine wiederverwendbare Lösung für ein häufig auftretendes Problem beim Software-Entwurf.


2
Was ist der praktische Unterschied zwischen den Arten der Abhängigkeitsinjektion?
Ich bin neu in der Abhängigkeitsinjektion und habe ein paar Fragen dazu, welchen Stil ich in meinen Anwendungen verwenden soll. Ich habe gerade Inversion of Control Containers und das Dependency Injection Pattern von Martin Fowler gelesen , kann aber den praktischen Unterschied zwischen Konstruktor-, Setter- und Interface-Injection nicht erkennen. Es …



2
Auf der Suche nach OO-Design-Ratschlägen
Ich entwickle eine App, mit der Ventile in einer industriellen Umgebung geöffnet und geschlossen werden können, und habe mir etwas Einfaches überlegt: public static void ValveController { public static void OpenValve(string valveName) { // Implementation to open the valve } public static void CloseValve(string valveName) { // Implementation to close …


2
Können persistenzunabhängige Objekte verzögertes Laden implementieren?
Persistence Ignorance ist eine Anwendung des Single-Responsibility-Prinzips. In der Praxis bedeutet dies, dass Domain Objects ( DO ) keinen Code in Bezug auf Persistenz enthalten sollten, sondern nur Domänenlogik. a) Ich gehe davon aus, dass der Code, der die unteren Schichten (dh die Persistenzschichten) berührt, außerhalb des Domänenmodells in anderen …

4
Entwurfsmuster / Strategien für benutzerdefinierte Felder und Datentypen
Gibt es gemeinsame Strategien oder Entwurfsmuster für den Entwurf von Anwendungen, mit denen Sie Datenobjekten benutzerdefinierte Felder hinzufügen oder Ihre eigene benutzerdefinierte Definition von Objekten erstellen können? Ich denke zum Beispiel an Produkte wie SalesForce, in denen Sie Ihre eigenen Arten von Informationen haben können, Frameworks wie Expression Engine und …

5
Ist Überlastung ein Beispiel für das Open / Closed-Prinzip?
Wikipedia sagt "Software-Entitäten (Klassen, Module, Funktionen usw.) sollten zur Erweiterung geöffnet, zur Änderung jedoch geschlossen sein" Das Wort Funktionen ist mir aufgefallen und ich frage mich jetzt, ob wir davon ausgehen können, dass das Erzeugen einer Überladung für eine Methode als Beispiel für das Open / Closed-Prinzip angesehen werden kann …

8
Wie einfach ist eine echte KISS-Lösung? [geschlossen]
Aus heutiger Sicht passt diese Frage nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich Debatten, Argumente, Abstimmungen oder erweiterte Diskussionen hervorrufen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden …

1
Muster für ajaxlastige Webanwendungen
Bisher war ich ein großer Fan des MVC-Musters für die Entwicklung von Webanwendungen. Für das Web habe ich hauptsächlich PHP (mit den Frameworks Kohana und CodeIgniter) und Ruby (RoR) entwickelt. Als meine Anwendungen auf der Ajax-Seite immer umfangreicher wurden (Apps mit nur einer Seite usw.), bemerkte ich, dass ich die …


3
Verbesserungen am Builder-Entwurfsmuster von Joshua Bloch?
Im Jahr 2007 las ich einen Artikel über Joshua Blochs "Builder-Pattern" und wie es modifiziert werden könnte, um die Übernutzung von Konstruktoren und Setzern zu verbessern, insbesondere wenn ein Objekt eine große Anzahl von Eigenschaften hat, von denen die meisten optional sind. Eine kurze Zusammenfassung dieses Entwurfsmusters finden Sie hier …

4
Vermeiden Sie eine Initialisierungsmethode
Ich habe diesen vorhandenen Code, in dem sie eine Klasse und eine Initialisierungsmethode in dieser Klasse haben. Es wird erwartet, dass das Objekt der Klasse nach seiner Erstellung initialize aufgerufen werden muss. Grund für die Existenz der Initialisierungsmethode Das Objekt wird frühzeitig mit einem globalen Gültigkeitsbereich erstellt und die Initialisierungsmethode …

1
Softwarearchitektur zur Authentifizierung / Zugriffskontrolle des REST-Webdienstes
Ich richte einen neuen RESTful-Webdienst ein und muss ein rollenbasiertes Zugriffssteuerungsmodell bereitstellen . Ich muss eine Architektur erstellen, mit der Benutzer ihren Benutzernamen und ihr Kennwort eingeben können, um Zugriff auf die Dienste zu erhalten, und dann basierend auf den Rollen einschränken können, wie sie die Dienste verwenden können (welche …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.