Hjem Personlig finansiering Ved hjælp af Layered Architectures i ASP. NET - dummies

Ved hjælp af Layered Architectures i ASP. NET - dummies

Indholdsfortegnelse:

Video: Technology Stacks - Computer Science for Business Leaders 2016 2025

Video: Technology Stacks - Computer Science for Business Leaders 2016 2025
Anonim

En tilgang til design af webapplikationer er at fokusere på klart definerede lag af applikationens arkitektur. Denne tilgang ligner den måde en arkitekt designer en bygning på. Hvis du nogensinde har set detaljerede byggeplaner for en skyskraber, ved du, at byggeplanerne indeholder separate tegninger til fundamentet, rammen, taget, VVS, el og andre gulve i bygningen.

Med en lagdelt arkitektur kan specialister designe og udvikle "gulve" - ​​kaldet lag - uafhængigt, forudsat at forbindelserne mellem lagene ( grænsefladerne >) er omhyggeligt gennemtænkt. Lagene skal være uafhængige af hinanden så meget som muligt. Det betyder blandt andet at have et par must-doser og shalt-nots:

Hvert lag skal have et klart defineret fokus.

  • For at designe lagene korrekt skal du tydeligt stave opgaver og ansvar for hvert lag.
Lag bør tænke deres egen virksomhed.
  • Hvis et lag er ansvarlig for brugerinteraktion, må kun det pågældende lag kommunikere med brugeren. Andre lag, der skal hentes information fra brugeren, skal gøre det gennem brugergrænsefladen. Klart definerede protokoller skal indstilles for lagene at interagere med hinanden.
  • Interaktion mellem lagene sker kun gennem disse protokoller.
Bemærk, at lagene ikke er bundet direkte til en bestemt applikation. For eksempel kan en arkitektur arbejde lige så godt for et online bestillingssystem og for et onlineforum. Som følge heraf har lagdelt arkitektur intet at gøre med de ERD'er, der definerer en database eller data flowdiagrammerne, der definerer, hvordan dataene strømmer i applikationen. Det er en separat struktur.

Hvor mange lag?

Der er flere fælles tilgange til applikationsarkitektur, der varierer afhængigt af antallet af lag, der anvendes. En fælles ordning er at bryde ansøgningen i to lag:

Application Layer:

  • Designet af brugergrænsefladen og implementeringen af ​​forretningspolitikker håndteres i dette lag. Dette lag kan også håndtere transaktionslogik - koden, der grupperer databaseopdateringer i transaktioner og sikrer, at alle opdateringer i en transaktion foretages konsekvent. Dataadgangslag:
  • Den underliggende databasemotor, der understøtter applikationen. Dette lag er ansvarlig for at opretholde databasens integritet. Nogle eller alle transaktionslogikken kan implementeres i dette lag. I tolagsmodellen er applikationslaget ASP. NET-websider, der definerer de sider, der præsenteres for brugeren samt de kode-bag-filer, der implementerer programmets logik. Data Access Layer er databaseserveren, der administrerer databasen, såsom Microsoft SQL Server eller Oracle.

Bemærk, at ASP. NET 2. 0 kræver ikke, at du placerer programmets logikkode i en separat kode-bag-fil. I stedet kan du krydse logikekoden med præsentationskoden i samme fil. Det er imidlertid næsten altid en god ide at bruge separate kode-bag-filer for at adskille programmets logik fra dens præsentationskode. Alle ansøgninger, der præsenteres i denne bog, bruger separate kode-bag-filer.

Opdelingen mellem applikations- og dataadgangs lagene er ikke altid så klar som den kunne være. Af funktionsmæssige grunde flyttes transaktionslogik ofte til databaseserveren (i form af lagrede procedurer), og forretningsregler implementeres ofte på databaseserveren med begrænsninger og udløsere. Databaseserveren håndterer således ofte nogle af applikationslogikken.

Hvis denne messiness plager dig, kan du bruge en

trelagsarkitektur , som tilføjer et ekstra lag til at håndtere forretningsregler og politikker: Præsentationslag:

  • Dette lag håndterer brugeren grænseflade. Forretningsregler Layer:
  • Dette lag håndterer programmets forretningsregler og politikker. Hvis en salgsansøgning f.eks. Giver rabat til bestemte brugere, implementeres rabatpolitikken i dette lag. Dataadgangslag:
  • Den underliggende databasemodel, der understøtter applikationen. Oprettelse af et særskilt lag for forretningsregler gør det muligt at adskille reglerne fra databasedesignet og præsentationslogikken. Forretningsregler kan ændres. Ved at placere dem i et separat lag har du en lettere opgave at ændre dem senere end hvis de er indarbejdet i brugergrænsefladen eller databasedesignet.

Model-View-Controller

En anden fælles model til design af webapplikationer kaldes

Model-View-Controller ( MVC ). I denne arkitektur er applikationen opdelt i tre dele: Model

  • : model er i virkeligheden applikationens forretningslag. Det består normalt af genstande, der repræsenterer de forretningsenheder, der udgør ansøgningen, som kunder og produkter. Vis:
  • visningen er applikationens brugergrænseflade. I en webapplikation består dette af et eller flere HTML-sider, der definerer udseendet af applikationen. Controller:
  • controller styrer begivenheder behandlet af applikationen. Begivenhederne genereres normalt ved brug af brugergrænsefladehandlinger, som f.eks. Brugeren ved at klikke på en knap eller vælge et element fra en rulleliste. I en typisk ASP. NET applikation,. aspx-filen implementerer visningen model- og controllerfunktionerne kombineres og håndteres af kode-bag-filen. Kode-bag-filen kan således betragtes som

model-controller . Du kan selvfølgelig adskille model- og controllerfunktionerne ved at oprette separate klasser for forretningsenhederne. Til enkelthed holder applikationerne i denne bog model- og controllerfunktionerne kombineret i kode-bag-filen.

Ved hjælp af Layered Architectures i ASP. NET - dummies

Valg af editor

Gyldigt versus et velformet XML-dokument - dummies

Gyldigt versus et velformet XML-dokument - dummies

I XML skal et gyldigt dokument i overensstemmelse med reglerne i dens DTD (Dokumenttype Definition) eller skema, som definerer, hvilke elementer der kan vises i dokumentet, og hvordan elementer kan huse i hinanden. Hvis et dokument ikke er velformet, går det ikke langt i XML-verdenen, så du skal spille af nogle ...

Vertikal afstand i HTML - dummies

Vertikal afstand i HTML - dummies

Når du arbejder med at kodes sideindhold i HTML til dine websider, mange af du kan spørge: "Hvordan slipper jeg af den (lodrette) afstand? "Mellem afsnit. Eller, "Hvordan tilføjer jeg (lodret) mellemrum mellem listeposter? "For det første vil det være nyttigt at forstå, hvor den lodrette afstand kommer fra. Lodret afstand i HTML ...

Valg af editor

Sådan vælger du et objektiv til din Nikon D7100 - dummies

Sådan vælger du et objektiv til din Nikon D7100 - dummies

En af ​​de største forskelle mellem et digitalt point-and-shoot-kamera og et dSLR-kamera (digital single-lens reflex) er linsen. For at bestemme hvilken linse der er den bedste partner til dit Nikon D7100 kamera, skal du først overveje disse faktorer: Linsekompatibilitet: Du kan montere en lang række linser på din D7100, men nogle linser er ikke ...

Sådan tilsluttes Nikon D7100 og Computer dummies

Sådan tilsluttes Nikon D7100 og Computer dummies

Med USB-kablet, der fulgte med din Nikon D7100 kamera, kan du slutte kameraet til din computer og derefter overføre billeder til computerens harddisk. Kontroller niveauet for kamerabatteriet. Hvis du løber tør for batteriet under download, kan det medføre problemer, herunder tabte billeddata. Hvis du købte den valgfri AC ...

Sådan vælger du den rigtige autofokuskombination på din Nikon D5300 - dummies

Sådan vælger du den rigtige autofokuskombination på din Nikon D5300 - dummies

Du får det bedste autofokusresultater, hvis du parrer din valgte fokustilstand med den mest hensigtsmæssige AF-område-tilstand på din Nikon D5300, fordi de to indstillinger fungerer i tandem. Her er nogle kombination forslag: For stillede emner: AF-S og Single Point. Du vælger et fokuspunkt, og kameraet låser fokus på det punkt ...

Valg af editor

Værktøjer Hackere bruger til Crack Passwords - dummies

Værktøjer Hackere bruger til Crack Passwords - dummies

Højteknologisk adgangskode hacking indebærer at bruge et program, der forsøger at gætte en kodeord ved at bestemme alle mulige adgangskombinationer. Disse højteknologiske metoder er for det meste automatiserede, når du har adgang til computer- og adgangskode databasefiler. Du kan forsøge at revne din organisations operativsystem og applikationsadgangskoder med forskellige værktøjer til adgangskodebeskyttelse: Brutus cracks logons for HTTP, ...

Værktøjer, der øger din firewall beskyttelse - dummier

Værktøjer, der øger din firewall beskyttelse - dummier

Hvis du allerede har en firewall installeret, skal du bruge lidt tidstest det. Bare hvis du antager at din firewall fungerer, er det lige så dårligt, at du slet ikke har en firewall. Brug disse værktøjer kun på eget netværk eller med tilladelse fra netværksejeren. Ligesom din arbejdsgiver ikke vil sætte pris på din forsøger ...

Typer af high-tech password cracking - dummies

Typer af high-tech password cracking - dummies

High-tech password cracking er en form for hacking, der involverer ved hjælp af programmer, der gætter et kodeord ved at bestemme alle mulige adgangskombinationer. De vigtigste password-cracking metoder er ordbog angreb, brute-force angreb og regnbue angreb. Ordbog angreb Ordbog angreb hurtigt sammenligne et sæt af kendte ordbog-type ord - herunder mange almindelige adgangskoder - mod en adgangskode ...