Moderne Softwarearchitektur: umsichtig planen, robust bauen mit Quasar
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt-Verl.
2006
|
Ausgabe: | 1. Aufl., korr. Nachdr. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XVIII, 281 S. Ill., graph. Darst. |
ISBN: | 3898642925 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV021649632 | ||
003 | DE-604 | ||
005 | 20071113 | ||
007 | t | ||
008 | 060710s2006 gw ad|| |||| 00||| ger d | ||
020 | |a 3898642925 |9 3-89864-292-5 | ||
035 | |a (OCoLC)255066050 | ||
035 | |a (DE-599)BVBBV021649632 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-739 |a DE-860 |a DE-M347 |a DE-706 |a DE-Aug4 |a DE-91G |a DE-863 |a DE-1028 |a DE-83 |a DE-861 |a DE-2070s |a DE-573 | ||
084 | |a ST 230 |0 (DE-625)143617: |2 rvk | ||
084 | |a DAT 310f |2 stub | ||
100 | 1 | |a Siedersleben, Johannes |e Verfasser |0 (DE-588)124504418 |4 aut | |
245 | 1 | 0 | |a Moderne Softwarearchitektur |b umsichtig planen, robust bauen mit Quasar |c Johannes Siedersleben |
250 | |a 1. Aufl., korr. Nachdr. | ||
264 | 1 | |a Heidelberg |b dpunkt-Verl. |c 2006 | |
300 | |a XVIII, 281 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 4 | |a Softwarearchitektur - Komponente <Software> - Softwareschnittstelle - Qualitätssicherung | |
650 | 0 | 7 | |a Komponente |g Software |0 (DE-588)4439521-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwarearchitektur |0 (DE-588)4121677-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschnittstelle |0 (DE-588)4116525-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Qualitätssicherung |0 (DE-588)4126457-5 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Softwarearchitektur |0 (DE-588)4121677-5 |D s |
689 | 0 | 1 | |a Komponente |g Software |0 (DE-588)4439521-8 |D s |
689 | 0 | 2 | |a Softwareschnittstelle |0 (DE-588)4116525-1 |D s |
689 | 0 | 3 | |a Qualitätssicherung |0 (DE-588)4126457-5 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014864299&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-014864299 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
DE-BY-863_location | 1911 |
---|---|
DE-BY-FWS_call_number | 1911/2015:0428 |
DE-BY-FWS_katkey | 307314 |
DE-BY-FWS_media_number | 083101003755 |
_version_ | 1806176782434435072 |
adam_text | Inhalt
1 Softwarearchitektur als Herausforderung 1
1.1 Was ist Softwarearchitektur? ............................... 3
1.2 Quasar: Qualitätssoftwarearchitektur ........................ 4
1.3 Der Fahrplan ........................................... 5
1.3.1 Klassen und Schnittstellen (Kapitel 2)................... 6
1.3.2 Komponenten und Schnittstellen (Kapitel 3).............. 6
1.3.3 Softwarekategorien - wie findet man Komponenten?
(Kapitel 4)........................................ 6
1.3.4 Fehler und Ausnahmen - Rechte und Pflichten (Kapitel 5) ... 6
1.3.5 Wie spezifiziert man Schnittstellen? (Kapitel 6)............ 7
1.3.6 Softwarearchitekturen (Kapitel 7)...................... 7
1.3.7 Anwendungskern und Anwendungskomponenten (Kapitel 8) . 8
1.3.8 Pools, Persistenz und Transaktionen (Kapitel 9) ........... 8
1.3.9 GUI-Architektur (Kapitel 10) ......................... 8
1.4 Quasar - Hilfe oder Korsett? ............................... 8
1.5 Warum brauchen wir Quasar? ............................ 10
1.5.1 Argumente gegen Quasar ........................... 10
1.5.2 Quasar und Muster................................ 11
1.5.3 Quasar und Wissenschaft ........................... 11
1.5.4 Quasar und UML................................. 12
1.6 Was sagen andere?...................................... 12
2 Klassen und Schnittstellen 15
2.1 Schnittstellen .......................................... 15
2.2 Listen und Iteratoren .................................... 17
xii_______________________________________________________________________________Inhalt
2.3 Vom Nutzen des
2.4 Das Kleingedruckte: Was kann alles schief gehen?............... 19
2.5 Konfiguration und Implementierung von Klassen ............... 21
2.6 Schnittstellen und Muster ................................. 22
2.7 Eigene Listen implementieren .............................. 24
2.8 Schnittstellen und Test.................................... 25
2.9 Weitere Java-Behälter .................................... 28
2.10 Arbeit sparen durch Schnittstellen .......................... 30
2.11 Prinzip der minimalen Annahme............................ 31
2.12 Rückrufschnittstellen
2.12.1 Beispiel: Fahrstuhl mit virtueller Zeit................... 32
2.12.2 Java-Schnittstellen und funktionale Programmierung ...... 33
2.13 Pakete in Java .......................................... 34
J2.13.1 Wie baut man Java-Pakete? .......................... 37
2.1^4 Schnittstellen in anderen Sprachen........................... 37
2.14.1 Schnittstellen in C++ ............................... 37
2.14.2 Schnittstellen in
2.14.3 Schnittstellen in typfreien Sprachen: Beispiel Python ....... 39
2.15 Zusammenfassung....................................... 40
3 Komponenten und Schnittstellen 41
3.1 Komponenten .......................................... 42
3.1.1 Drei Definitionen, sechs Merkmale .................... 42
3.2 Schnittstellen........................................... 44
3.3 Mehr Beispiele für Komponenten ........................... 46
3.4 Semantik und Verfeinerung von Schnittstellen.................. 47
3.5 Beispiel Berechtigung..................................... 50
3.6 Komponenten und Objektorientierung ....................... 52
3.7 Rollen im Entwicklungsprozess............................. 56
3.8 Wie findet man Komponenten: Beispiel E-Mail................. 57
3.9 Konfiguration: Komponenten verbinden...................... 59
3.10 Kompositionsmanager: Konfiguration und Komposition.......... 61
Inhalt
3.11 Symmetrische Komposition ............................... 64
3.12 Konfiguration mit XML.................................. 65
3.13 Wer definiert Schnittstellen?............................... 66
3.13.1 Standardschnittstellen.............................. 61
3.13.2 Angebotene Schnittstelle............................ 68
3.13.3 Angeforderte Schnittstellen und Adapter................ 68
3.14 Wie beschreibt man Komponenten?......................... 70
3.15 Zusammenfassung...................................... 71
4 Softwarekategorien - wie findet man Komponenten? 73
4.1 Beispiel: Schafkopfen mit dem Computer..................... 74
4.2 Softwarekategorien und Komplexität........................ 77
4.3 Was gehört zu O-Software?................................ 79
4.4 Softwarekategorien und Variabilität......................... 79
4.5 Kommunikation zwischen Komponenten verschiedener Kategorien . 80
4.5.1 Kommunikation mit neutralen Schnittstellen und
R-Software ...................................... 80
4.5.2 Beispiel 1: Vektoren und Matrizen .................... 81
4.5.3 Beispiel 2: Anwendung und Persistenz.................. 84
4.5.4 R-Software und Sichtbarkeit......................... 87
4.6 A- und T-Software...................................... 88
4.6.1 A-Software ...................................... 88
4.6.2 T-Software ...................................... 88
4.6.3 Kombination von
4.7
4.8 Variabilitätsanalyse mit
4.8.1 Zurück zum Beispiel: Schafkopfen mit dem Computer..... 94
4.8.2
4.9 Fünf Regeln zu Softwarekategorien ......................... 95
5 Fehler und Ausnahmen - Rechte und Pflichten 97
5.1 Ausnahmen und Programmiersprachen ...................... 98
5.2 Ausnahmen und Softwarearchitektur....................... 100
5.3 Optionen der Ausnahmebehandlung ....................... 103
|xlv
5.4
5.4.1 Sicherheitsfassade................................. 105
5.4.2 Diagnose und Reparatur ........................... 107
5.4.3 Experten für Diagnose und Reparatur ................. 108
5.4.4 Komposition als Risikogemeinschaft.................. 109
5.4.5 Beispiel Anwendungsserver ......................... 111
5.5 Java-Ausnahmen und Performance ......................... 112
5.6 Java-Ausnahmen: Geprüft oder ungeprüft?................... 113
5.7 Vor- und Nachbedingungen .............................. 116
5.8 Neun Regem zu Fehlern und Ausnahmen .................... 118
6 Spezifikation von Schnittstellen 119
6.1 Die Schnittstelle als virtuelle Komponente.................... 120
6.1.1 Zustand, Konsistenz, Konstanz ...................... 120
6.1.2 Ausnahmen ..................................... 121
/ 6.1.3
.¿> 6.1.4 Zusammenfassung: Annahmen bei der Spezifikation...... 123
6.2 Elemente der Spezifikation................................ 123
6.2.1 Zustandsmodell.................................. 124
6.2.2 Invarianten...................................... 124
6.2.3 Vor- und Nachbedingungen......................... 125
6.2.4 Testfälle........................................ 125
6.2.5 Weitere Angaben ................................. 125
6.3 Vorgehen bei der Spezifikation ............................ 126
6.4 Erweiterung und Verfeinerung von Schnittstellen .............. 126
6.4.1 Erweiterung von Schnittstellen....................... 127
6.4.2 Verfeinerung von Schnittstellen ...................... 127
6.5 Quasar
6.5.1
6.5.2 Parnas-Tabellen.................................. 128
6.5.3
6.5.4 JML........................................... 129
6.5.5 QSL........................................... 129
6.5.6 Definition der QSL-Syntax mit Java................... 131
Inhalt___________________________________________________________________xy_
6.6 Beispiel: Einfaches Berechtigungssystem..................... 135
6.7
6.7.1 Seiteneffekte und RRR ............................ 139
6.7.2 Rückruf und
6.7.3 Konsistenz und Konstanz .......................... 141
6.8 Zusammenfassung..................................... 144
7 Softwarearchitekturen 145
7.1 Übersicht ............................................ 145
7.2 Architektur eines Informationssystems...................... 149
7.3 A-Architektur......................................... 151
7.4
7.5 TI-Architektur ........................................ 154
7.6 T-Architektur und Standard-T-Architektur .................. 156
7.7 Rolle der Architektur im Entwicklungsprozess................ 158
7.8 Alternative Ansätze .................................... 160
7.8.1 Die Architektursichten von Hofmeister,
7.8.2 MDA und MDC................................. 161
7.9 Quasar-Konformität.................................... 163
8 Anwendungskomponenten und Anwendungskern 165
8.1 A-Komponenten und Anwendungskern..................... 166
8.2 Welche Schnittstellen importiert der Anwendungskern?......... 167
8.3 Robert: Rosenheimer Stadtbücherei........................ 169
8.4 Außensicht von A-Komponenten: Gebühren und Ausleihe....... 171
8.4.1 Gebühren ...................................... 171
8.4.2 Ausleihe....................................... 172
8.5 Entitätstypen und Datentypen ............................ 176
8.6 Implementierung von Datentypen.......................... 179
8.6.1 Beispiele: ISBN, Versichertenart ..................... 180
8.6.2 Fehler, die man vermeiden sollte..................... 181
8.6.3 Spezielle Transformationen......................... 182
xvi______________________________________________________________________________Inhalt
8.7 Enge und lose Koppelung ................................183
8.7.1 Objektorientierte und dienstorientierte Schnittstellen...... 184
8.7.2 Assoziationen.................................... 186
8.7.3 Datenhoheit .................................... 187
8.7.4 Schnittstellen im Entwicklungsprozess................. 188
8.8 Zusammenfassung......................................190
9 Pools,
9.1 Standardprobleme......................................192
9.2 Zugriffsschichten im Überblick............................194
9.2.1 Außensicht......................................194
9.2.2 Innensicht.......................................197
9.3 Transaktionen aus Anwendungssicht........................200
9.4 Pools................................................203
J 9.4.1 Pool-Schnittstellen ................................204
, 9.4.2 SimplePool: Ein einfacher transaktionsfähiger Pool .......205
J 9.4.3 SimplePool: Was kann er nicht? ......................206
9.4.4 Spätes Lesen: Virtuelle Objekte, virtuelle Attribute........207
9.4.5 Objektidentität und Beziehungen.....................210
9.4.6 Sperren und Transaktionen .........................210
9.4.7
9.5 MappingManager......................................211
9.5.1 Außensicht......................................211
9.5.2 Abbildungsmodell ................................212
9.5.3 Innensicht.......................................213
9.6 Wer verantwortet die Konsistenz der Daten?..................213
9.7 Gespeicherte Prozeduren
9.8 Mehrere Benutzer: Sperren und Sichtbarkeit..................215
9.8.1 Sperren und Sperrmodi.............................216
9.8.2 Isolationsstufen ..................................217
9.9 Transaktionen (Vertiefung)...............................218
9.9.1 Geschachtelte Transaktionen........................ 218
9.9.2 Parallele Transaktionen ............................ 220
9.9.3 Verteilte Transaktionen ............................ 221
9.9.4 Weiche Transaktionen............................. 222
Inhalt_____________________________________________________________________________xvii
9.10 QuasarPersistence...................................... 223
9.10.1 Was leistet die Anwendung? ........................ 224
9.10.2 Pool........................................... 224
9.10.3 Abfragen....................................... 224
9.10.4 Transaktionen, Sperren............................ 225
9.10.5 OR-Abbildung .................................. 225
9.10.6 Eigenschaften von QuasarPersistence im Überblick....... 226
9.11 JDO
9.11.1 Was leistet die Anwendung? ........................ 228
9.11.2 PersistenceManager............................... 230
9.11.3 Abfragen....................................... 231
9.11.4 Transaktionen, Sperren............................ 232
9.11.5 OR-Abbildung .................................. 232
9.12 Neun Regeln zu Pools, Persistenz und Transaktionen........... 233
10 Architektur grafischer Bedienoberflächen 235
10.1 Begriffe.............................................. 236
10.2 Prinzip lokaler Bedienoberflächen ......................... 238
10.3 Standardarchitektur einer lokalen
10.3.1 Model-View-Controller (MVC)...................... 243
10.4 Web-Oberflächen und lokale Oberflächen................... 243
10.5 Wertschöpfungskette grafischer Bedienoberflächen ............ 245
10.5.1 GUI-Frontend und Präsentation ..................... 246
10.5.2 Präsentation und Dialogkern ....................... 246
10.5.3 Dialogkern und Anwendungskern.................... 247
10.6 Dialogkern........................................... 247
10.7 Präsentation.......................................... 248
10.8 Spezielle Themen ...................................... 250
10.8.1 Prüfung von Benutzereingaben ...................... 250
10.8.2 Behandlung von Fehlern und Ausnahmen.............. 251
10.8.3 Komposition von Dialogen......................... 252
10.9 Zusammenfassung..................................... 253
xviii_____________________________________________________________________________Inhalt
A
A.1 Autorisierung: Übersicht.................................255
A.2 Autorisierung: Außensicht................................256
A.3 Der algorithmische Kern.................................259
A.4 Beispiel Robert ..........................•..............259
A.5 QSL-Spezifikation......................................262
A.5.1 Operative Schnittstelle............................. 262
A.5.2 Administration...................................263
A.5.3 Instrumentierung .................................267
Nachwort 269
Literatur 271
Index 275
|
adam_txt |
Inhalt
1 Softwarearchitektur als Herausforderung 1
1.1 Was ist Softwarearchitektur? . 3
1.2 Quasar: Qualitätssoftwarearchitektur . 4
1.3 Der Fahrplan . 5
1.3.1 Klassen und Schnittstellen (Kapitel 2). 6
1.3.2 Komponenten und Schnittstellen (Kapitel 3). 6
1.3.3 Softwarekategorien - wie findet man Komponenten?
(Kapitel 4). 6
1.3.4 Fehler und Ausnahmen - Rechte und Pflichten (Kapitel 5) . 6
1.3.5 Wie spezifiziert man Schnittstellen? (Kapitel 6). 7
1.3.6 Softwarearchitekturen (Kapitel 7). 7
1.3.7 Anwendungskern und Anwendungskomponenten (Kapitel 8) . 8
1.3.8 Pools, Persistenz und Transaktionen (Kapitel 9) . 8
1.3.9 GUI-Architektur (Kapitel 10) . 8
1.4 Quasar - Hilfe oder Korsett? . 8
1.5 Warum brauchen wir Quasar? . 10
1.5.1 Argumente gegen Quasar . 10
1.5.2 Quasar und Muster. 11
1.5.3 Quasar und Wissenschaft . 11
1.5.4 Quasar und UML. 12
1.6 Was sagen andere?. 12
2 Klassen und Schnittstellen 15
2.1 Schnittstellen . 15
2.2 Listen und Iteratoren . 17
xii_Inhalt
2.3 Vom Nutzen des
2.4 Das Kleingedruckte: Was kann alles schief gehen?. 19
2.5 Konfiguration und Implementierung von Klassen . 21
2.6 Schnittstellen und Muster . 22
2.7 Eigene Listen implementieren . 24
2.8 Schnittstellen und Test. 25
2.9 Weitere Java-Behälter . 28
2.10 Arbeit sparen durch Schnittstellen . 30
2.11 Prinzip der minimalen Annahme. 31
2.12 Rückrufschnittstellen
2.12.1 Beispiel: Fahrstuhl mit virtueller Zeit. 32
2.12.2 Java-Schnittstellen und funktionale Programmierung . 33
2.13 Pakete in Java . 34
J2.13.1 Wie baut man Java-Pakete? . 37
2.1^4 Schnittstellen in anderen Sprachen. 37
2.14.1 Schnittstellen in C++ . 37
2.14.2 Schnittstellen in
2.14.3 Schnittstellen in typfreien Sprachen: Beispiel Python . 39
2.15 Zusammenfassung. 40
3 Komponenten und Schnittstellen 41
3.1 Komponenten . 42
3.1.1 Drei Definitionen, sechs Merkmale . 42
3.2 Schnittstellen. 44
3.3 Mehr Beispiele für Komponenten . 46
3.4 Semantik und Verfeinerung von Schnittstellen. 47
3.5 Beispiel Berechtigung. 50
3.6 Komponenten und Objektorientierung . 52
3.7 Rollen im Entwicklungsprozess. 56
3.8 Wie findet man Komponenten: Beispiel E-Mail. 57
3.9 Konfiguration: Komponenten verbinden. 59
3.10 Kompositionsmanager: Konfiguration und Komposition. 61
Inhalt
3.11 Symmetrische Komposition . 64
3.12 Konfiguration mit XML. 65
3.13 Wer definiert Schnittstellen?. 66
3.13.1 Standardschnittstellen. 61
3.13.2 Angebotene Schnittstelle. 68
3.13.3 Angeforderte Schnittstellen und Adapter. 68
3.14 Wie beschreibt man Komponenten?. 70
3.15 Zusammenfassung. 71
4 Softwarekategorien - wie findet man Komponenten? 73
4.1 Beispiel: Schafkopfen mit dem Computer. 74
4.2 Softwarekategorien und Komplexität. 77
4.3 Was gehört zu O-Software?. 79
4.4 Softwarekategorien und Variabilität. 79
4.5 Kommunikation zwischen Komponenten verschiedener Kategorien . 80
4.5.1 Kommunikation mit neutralen Schnittstellen und
R-Software . 80
4.5.2 Beispiel 1: Vektoren und Matrizen . 81
4.5.3 Beispiel 2: Anwendung und Persistenz. 84
4.5.4 R-Software und Sichtbarkeit. 87
4.6 A- und T-Software. 88
4.6.1 A-Software . 88
4.6.2 T-Software . 88
4.6.3 Kombination von
4.7
4.8 Variabilitätsanalyse mit
4.8.1 Zurück zum Beispiel: Schafkopfen mit dem Computer. 94
4.8.2
4.9 Fünf Regeln zu Softwarekategorien . 95
5 Fehler und Ausnahmen - Rechte und Pflichten 97
5.1 Ausnahmen und Programmiersprachen . 98
5.2 Ausnahmen und Softwarearchitektur. 100
5.3 Optionen der Ausnahmebehandlung . 103
|xlv
5.4
5.4.1 Sicherheitsfassade. 105
5.4.2 Diagnose und Reparatur . 107
5.4.3 Experten für Diagnose und Reparatur . 108
5.4.4 Komposition als Risikogemeinschaft. 109
5.4.5 Beispiel Anwendungsserver . 111
5.5 Java-Ausnahmen und Performance . 112
5.6 Java-Ausnahmen: Geprüft oder ungeprüft?. 113
5.7 Vor- und Nachbedingungen . 116
5.8 Neun Regem zu Fehlern und Ausnahmen . 118
6 Spezifikation von Schnittstellen 119
6.1 Die Schnittstelle als virtuelle Komponente. 120
6.1.1 Zustand, Konsistenz, Konstanz . 120
6.1.2 Ausnahmen . 121
/'6.1.3
.¿> 6.1.4 Zusammenfassung: Annahmen bei der Spezifikation. 123
6.2 Elemente der Spezifikation. 123
6.2.1 Zustandsmodell. 124
6.2.2 Invarianten. 124
6.2.3 Vor- und Nachbedingungen. 125
6.2.4 Testfälle. 125
6.2.5 Weitere Angaben . 125
6.3 Vorgehen bei der Spezifikation . 126
6.4 Erweiterung und Verfeinerung von Schnittstellen . 126
6.4.1 Erweiterung von Schnittstellen. 127
6.4.2 Verfeinerung von Schnittstellen . 127
6.5 Quasar
6.5.1
6.5.2 Parnas-Tabellen. 128
6.5.3
6.5.4 JML. 129
6.5.5 QSL. 129
6.5.6 Definition der QSL-Syntax mit Java. 131
Inhalt_xy_
6.6 Beispiel: Einfaches Berechtigungssystem. 135
6.7
6.7.1 Seiteneffekte und RRR . 139
6.7.2 Rückruf und
6.7.3 Konsistenz und Konstanz . 141
6.8 Zusammenfassung. 144
7 Softwarearchitekturen 145
7.1 Übersicht . 145
7.2 Architektur eines Informationssystems. 149
7.3 A-Architektur. 151
7.4
7.5 TI-Architektur . 154
7.6 T-Architektur und Standard-T-Architektur . 156
7.7 Rolle der Architektur im Entwicklungsprozess. 158
7.8 Alternative Ansätze . 160
7.8.1 Die Architektursichten von Hofmeister,
7.8.2 MDA und MDC. 161
7.9 Quasar-Konformität. 163
8 Anwendungskomponenten und Anwendungskern 165
8.1 A-Komponenten und Anwendungskern. 166
8.2 Welche Schnittstellen importiert der Anwendungskern?. 167
8.3' Robert: Rosenheimer Stadtbücherei. 169
8.4 Außensicht von A-Komponenten: Gebühren und Ausleihe. 171
8.4.1 Gebühren . 171
8.4.2 Ausleihe. 172
8.5 Entitätstypen und Datentypen . 176
8.6 Implementierung von Datentypen. 179
8.6.1 Beispiele: ISBN, Versichertenart . 180
8.6.2 Fehler, die man vermeiden sollte. 181
8.6.3 Spezielle Transformationen. 182
xvi_Inhalt
8.7 Enge und lose Koppelung .183
8.7.1 Objektorientierte und dienstorientierte Schnittstellen. 184
8.7.2 Assoziationen. 186
8.7.3 Datenhoheit . 187
8.7.4 Schnittstellen im Entwicklungsprozess. 188
8.8 Zusammenfassung.190
9 Pools,
9.1 Standardprobleme.192
9.2 Zugriffsschichten im Überblick.194
9.2.1 Außensicht.194
9.2.2 Innensicht.197
9.3 Transaktionen aus Anwendungssicht.200
9.4 Pools.203
J 9.4.1 Pool-Schnittstellen .204
,' 9.4.2 SimplePool: Ein einfacher transaktionsfähiger Pool .205
J 9.4.3 SimplePool: Was kann er nicht? .206
9.4.4 Spätes Lesen: Virtuelle Objekte, virtuelle Attribute.207
9.4.5 Objektidentität und Beziehungen.210
9.4.6 Sperren und Transaktionen .210
9.4.7
9.5 MappingManager.211
9.5.1 Außensicht.211
9.5.2 Abbildungsmodell .212
9.5.3 Innensicht.213
9.6 Wer verantwortet die Konsistenz der Daten?.213
9.7 Gespeicherte Prozeduren
9.8 Mehrere Benutzer: Sperren und Sichtbarkeit.215
9.8.1 Sperren und Sperrmodi.216
9.8.2 Isolationsstufen .217
9.9 Transaktionen (Vertiefung).218
9.9.1 Geschachtelte Transaktionen. 218
9.9.2 Parallele Transaktionen . 220
9.9.3 Verteilte Transaktionen . 221
9.9.4 Weiche Transaktionen. 222
Inhalt_xvii
9.10 QuasarPersistence. 223
9.10.1 Was leistet die Anwendung? . 224
9.10.2 Pool. 224
9.10.3 Abfragen. 224
9.10.4 Transaktionen, Sperren. 225
9.10.5 OR-Abbildung . 225
9.10.6 Eigenschaften von QuasarPersistence im Überblick. 226
9.11 JDO
9.11.1 Was leistet die Anwendung? . 228
9.11.2 PersistenceManager. 230
9.11.3 Abfragen. 231
9.11.4 Transaktionen, Sperren. 232
9.11.5 OR-Abbildung . 232
9.12 Neun Regeln zu Pools, Persistenz und Transaktionen. 233
10 Architektur grafischer Bedienoberflächen 235
10.1 Begriffe. 236
10.2 Prinzip lokaler Bedienoberflächen . 238
10.3 Standardarchitektur einer lokalen
10.3.1 Model-View-Controller (MVC). 243
10.4 Web-Oberflächen und lokale Oberflächen. 243
10.5 Wertschöpfungskette grafischer Bedienoberflächen . 245
10.5.1 GUI-Frontend und Präsentation . 246
10.5.2 Präsentation und Dialogkern . 246
10.5.3 Dialogkern und Anwendungskern. 247
10.6 Dialogkern. 247
10.7 Präsentation. 248
10.8 Spezielle Themen . 250
10.8.1 Prüfung von Benutzereingaben . 250
10.8.2 Behandlung von Fehlern und Ausnahmen. 251
10.8.3 Komposition von Dialogen. 252
10.9 Zusammenfassung. 253
xviii_Inhalt
A
A.1 Autorisierung: Übersicht.255
A.2 Autorisierung: Außensicht.256
A.3 Der algorithmische Kern.259
A.4 Beispiel Robert .•.259
A.5 QSL-Spezifikation.262
A.5.1 Operative Schnittstelle. 262
A.5.2 Administration.263
A.5.3 Instrumentierung .267
Nachwort 269
Literatur 271
Index 275 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Siedersleben, Johannes |
author_GND | (DE-588)124504418 |
author_facet | Siedersleben, Johannes |
author_role | aut |
author_sort | Siedersleben, Johannes |
author_variant | j s js |
building | Verbundindex |
bvnumber | BV021649632 |
classification_rvk | ST 230 |
classification_tum | DAT 310f |
ctrlnum | (OCoLC)255066050 (DE-599)BVBBV021649632 |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 1. Aufl., korr. Nachdr. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02005nam a2200445 c 4500</leader><controlfield tag="001">BV021649632</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20071113 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">060710s2006 gw ad|| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3898642925</subfield><subfield code="9">3-89864-292-5</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)255066050</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021649632</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-573</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 230</subfield><subfield code="0">(DE-625)143617:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 310f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Siedersleben, Johannes</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)124504418</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Moderne Softwarearchitektur</subfield><subfield code="b">umsichtig planen, robust bauen mit Quasar</subfield><subfield code="c">Johannes Siedersleben</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl., korr. Nachdr.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt-Verl.</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVIII, 281 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Softwarearchitektur - Komponente <Software> - Softwareschnittstelle - Qualitätssicherung</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Komponente</subfield><subfield code="g">Software</subfield><subfield code="0">(DE-588)4439521-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwarearchitektur</subfield><subfield code="0">(DE-588)4121677-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschnittstelle</subfield><subfield code="0">(DE-588)4116525-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Qualitätssicherung</subfield><subfield code="0">(DE-588)4126457-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Softwarearchitektur</subfield><subfield code="0">(DE-588)4121677-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Komponente</subfield><subfield code="g">Software</subfield><subfield code="0">(DE-588)4439521-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Softwareschnittstelle</subfield><subfield code="0">(DE-588)4116525-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Qualitätssicherung</subfield><subfield code="0">(DE-588)4126457-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014864299&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014864299</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV021649632 |
illustrated | Illustrated |
index_date | 2024-07-02T15:02:38Z |
indexdate | 2024-08-01T11:26:47Z |
institution | BVB |
isbn | 3898642925 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014864299 |
oclc_num | 255066050 |
open_access_boolean | |
owner | DE-739 DE-860 DE-M347 DE-706 DE-Aug4 DE-91G DE-BY-TUM DE-863 DE-BY-FWS DE-1028 DE-83 DE-861 DE-2070s DE-573 |
owner_facet | DE-739 DE-860 DE-M347 DE-706 DE-Aug4 DE-91G DE-BY-TUM DE-863 DE-BY-FWS DE-1028 DE-83 DE-861 DE-2070s DE-573 |
physical | XVIII, 281 S. Ill., graph. Darst. |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | dpunkt-Verl. |
record_format | marc |
spellingShingle | Siedersleben, Johannes Moderne Softwarearchitektur umsichtig planen, robust bauen mit Quasar Softwarearchitektur - Komponente <Software> - Softwareschnittstelle - Qualitätssicherung Komponente Software (DE-588)4439521-8 gnd Softwarearchitektur (DE-588)4121677-5 gnd Softwareschnittstelle (DE-588)4116525-1 gnd Qualitätssicherung (DE-588)4126457-5 gnd |
subject_GND | (DE-588)4439521-8 (DE-588)4121677-5 (DE-588)4116525-1 (DE-588)4126457-5 |
title | Moderne Softwarearchitektur umsichtig planen, robust bauen mit Quasar |
title_auth | Moderne Softwarearchitektur umsichtig planen, robust bauen mit Quasar |
title_exact_search | Moderne Softwarearchitektur umsichtig planen, robust bauen mit Quasar |
title_exact_search_txtP | Moderne Softwarearchitektur umsichtig planen, robust bauen mit Quasar |
title_full | Moderne Softwarearchitektur umsichtig planen, robust bauen mit Quasar Johannes Siedersleben |
title_fullStr | Moderne Softwarearchitektur umsichtig planen, robust bauen mit Quasar Johannes Siedersleben |
title_full_unstemmed | Moderne Softwarearchitektur umsichtig planen, robust bauen mit Quasar Johannes Siedersleben |
title_short | Moderne Softwarearchitektur |
title_sort | moderne softwarearchitektur umsichtig planen robust bauen mit quasar |
title_sub | umsichtig planen, robust bauen mit Quasar |
topic | Softwarearchitektur - Komponente <Software> - Softwareschnittstelle - Qualitätssicherung Komponente Software (DE-588)4439521-8 gnd Softwarearchitektur (DE-588)4121677-5 gnd Softwareschnittstelle (DE-588)4116525-1 gnd Qualitätssicherung (DE-588)4126457-5 gnd |
topic_facet | Softwarearchitektur - Komponente <Software> - Softwareschnittstelle - Qualitätssicherung Komponente Software Softwarearchitektur Softwareschnittstelle Qualitätssicherung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014864299&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT siederslebenjohannes modernesoftwarearchitekturumsichtigplanenrobustbauenmitquasar |
Inhaltsverzeichnis
THWS Würzburg Magazin
Signatur: |
1911 2015:0428 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |