Zuhause Persönliche Finanzen Unter Berücksichtigung von Designstrategien für Webdienste - Dummies

Unter Berücksichtigung von Designstrategien für Webdienste - Dummies

Inhaltsverzeichnis:

Video: Data Visualisation and Chart Design System for Sketch - Design Tool Tuesday, Ep17 2024

Video: Data Visualisation and Chart Design System for Sketch - Design Tool Tuesday, Ep17 2024
Anonim

Sie sollten mehrere Strategien in Betracht ziehen, um besser zu verstehen, wie Sie Ihre Webservices gestalten werden. Wie werden Sie Ihren Code in Projekten, Klassen, Methoden, Eigenschaften und Ereignissen organisieren? Nachdem Sie genau festgelegt haben, welche Anforderungen Sie haben und welche Szenarien Ihre Anwendung verarbeiten muss, können Sie mit der Gestaltung Ihrer Anwendung beginnen. Sie müssen Ihre Web-Service-Projekte in einem oder mehreren Objekten erstellen, die die Funktionalität behandeln.

Spitzenleistung sicherstellen

Wie bei jedem Softwareprojekt müssen Sie bestimmte Designüberlegungen berücksichtigen. Leistung ist eines der größten Probleme. Und so viele Bereiche beeinflussen die Leistung. Einige der Leistungsüberlegungen basieren auf Hardware, einige Leistungsaspekte - wie z. B. Speicher - basieren jedoch auch auf Software.

Mit dem Gedächtnis ist mehr immer besser. Wie viel ist jedoch genug? Es ist am besten, den Empfehlungen zu folgen, die auf den Anforderungen des Softwareherstellers für jede auf dem Computer geladene Software basieren. Entscheide dich dann für eine Größenordnung, die größer ist als diese.

Die einfachste Methode zur Bestimmung des benötigten Speicherbedarfs ist die Ermittlung der maximalen Speichermenge, die benötigt wird, wenn alle Anwendungen gleichzeitig verwendet werden. Sie müssen auch berücksichtigen, wie viele Benutzer Sie zu jeder Zeit erwarten.

Im Folgenden sind einige Komponenten aufgeführt, die beachtet werden müssen:

  • Betriebssystemvoraussetzungen: Das heißt, die Menge an Arbeitsspeicher, die der Server benötigt, damit Benutzer das aktuelle Betriebssystem und andere installierte Systeme sicher ausführen können. Software. Angenommen, Sie haben zwei Webdienste, die auf einem Windows 2000 Server gehostet werden. Windows 2000 Server benötigt 128 MB Speicher.
  • . NET-Framework-Anforderungen: Nehmen Sie zum Beispiel an, dass das Framework 128 MB Speicher auf dem Server belegt. Zusammen nehmen das Betriebssystem und das Framework insgesamt 256 MB Speicher auf Ihrem Server in Anspruch, und das ohne Berücksichtigung der Web Services-Objekte, die Sie entwickeln werden.
  • Benutzer: Das heißt, die Anzahl der Benutzer, die zu einem bestimmten Zeitpunkt einen Webdienst verwenden können. Angenommen, Sie erwarten, dass 100 Benutzer jedes der beiden Webdienstobjekte zu jeder Zeit verwenden müssen.
  • Web-Service-Anforderungen: Dies ist sehr schwierig mit einer gewissen Genauigkeit zu schätzen, aber summieren Sie den gesamten Speicherplatz, den jeder Datentyp einnimmt.
  • Mit dem Webdienst verknüpfter Overhead: Das heißt, die Speichermenge, die Ihr Server über Ihre anfänglichen Schätzungen hinaus haben sollte.Wenn Sie einen Overhead von etwa 50 KB für jeden Webdienst schätzen, beginnt der Speicher zu addieren und zusammenzusetzen.

Umgang mit Sicherheitsproblemen

Sicherheit ist heute eines der größten Themen im Computerbereich. Die Tatsache, dass Web-Services in der Regel über HTTP übertragen werden, ist ein großes Problem. In der Tat wird die Sicherheit jedes Mal, wenn Sie Daten über das Internet übertragen, ein Problem. Wenn persönliche Daten - wie Benutzernamen, Passwörter, Adressen, Kreditkartendaten usw. - über das Internet übertragen werden müssen, sollten diese verschlüsselt werden. Wenn es nicht verschlüsselt ist, kann jeder mit Hacking-Tools die über die Leitung übertragenen Daten lesen. Das Gleiche gilt für ein Unternehmens-Intranet oder Extranet. Daher wird Verschlüsselung eine Notwendigkeit.

Die Verschlüsselung wird von den Internetinformationsdiensten (IIS), , die Secure Sockets Layer oder SSL verwenden, problemlos gehandhabt. Das einzige, was Sie tun müssen, um SSL zu verwenden, ist die Installation eines SSL-Zertifikats, das Sie von einem vertrauenswürdigen Dritten erhalten. Nachdem das SSL-Zertifikat installiert wurde, können Clients auf Ihre Websites oder Webdienste zugreifen, indem Sie das HTTPS-Protokoll anstelle von HTTP verwenden. (Das S steht für s ecure.) Dieses SSL-Zertifikat wird als -Serverzertifikat bezeichnet.

Nur weil Sie Ihre Daten mit SSL verschlüsseln, bedeutet das nicht, dass jeder Zugriff auf Ihren Webdienst haben sollte. Der Zugriff wird durch ein Authentifizierungsschema gesteuert. Sie können steuern, wer Zugriff hat, indem Sie die Authentifizierung von Active Directory zulassen.

Außerdem müssen Sie wissen, wie Ihre Webservices die Sicherheit behandeln sollten. Um dies zu wissen, betrachten Sie diese Fragen:

  • Kann irgendjemand oder irgendein System auf die Webservices zugreifen?
  • Wenn der Zugang eingeschränkt werden muss, wie werden Sie ihn einschränken?
  • Sollten Sie Active Directory verwenden, um Benutzer zu authentifizieren?
  • Sollten Sie Passport verwenden, um Benutzer zu authentifizieren?
  • Sollten Sie Webservices begrenzen, indem Sie gültige Benutzer in einer Datenbank suchen?

Die Antworten auf diese Fragen bestimmen, wie komplex Ihre Webdienste werden. Sicherlich ist es am einfachsten, jedem Zugriff auf Ihre Webservices zu gewähren, aber das ist nicht immer praktisch. Was ist zum Beispiel, wenn Sie für Ihre Web-Services-Nutzung einen Internet Service Provider (ISP) in Rechnung stellen?

Wenn Sie Active Directory verwenden möchten, müssen Sie entscheiden, wie Sie das Hinzufügen von Benutzern und Computern verwalten möchten. Sie sollten z. B. erwägen, diese Aufgabe zu automatisieren, je nachdem, ob Sie sehr häufig neue Kunden / Benutzer anmelden möchten. Wenn Sie Datenbanksuchvorgänge verwenden möchten, müssen Sie diese Funktionalität in Ihren Projektplänen berücksichtigen und die Einzelheiten dazu bestimmen, wie dies funktionieren kann.

Auf der anderen Seite garantieren Sie, dass ein Benutzer authentifiziert wird, wenn Sie Microsoft Passport die Authentifizierung durchführen, aber Sie müssen die Benutzerinformation an Ihrem Standort nicht speichern. Denken Sie daran, dass Sie Sicherheitsprobleme aus jedem möglichen Blickwinkel betrachten müssen.

Interoperabilität sicherstellen

Interoperabilität ist das Konzept, dass unterschiedliche Computersysteme miteinander kommunizieren können müssen.Wenn beispielsweise eine Oracle-Datenbank mit einer SQL Server-Datenbank arbeiten muss, müssen Sie herausfinden, wie dies geschehen kann. Wenn Sie wissen, dass Ihr ERP-System (Enterprise Resource Planning) mit einem CRM-System (Customer Relationship Management) kommunizieren muss, sollten Sie es besser knacken.

Viele der Interoperabilitätsprobleme, die entstehen, wenn unterschiedliche Systeme miteinander kommunizieren, können mit einem Microsoft-Produkt namens BizTalk behandelt werden. BizTalk ermöglicht die Zuordnung unterschiedlicher Systeme durch die Verwendung mehrerer Protokolle und Formate. Intern verwendet BizTalk XML zum Speichern von Zuordnungen zwischen diesen unterschiedlichen Systemen.

Interoperabilität hat auch Auswirkungen darauf, wie verschiedene Technologien miteinander arbeiten müssen. Zum Beispiel, tut a. NET-Komponente müssen COM-Komponenten aufrufen? Die beiden Technologien sind im Konzept etwas ähnlich, aber nicht in der Technologie. Es ist jedoch sehr gut möglich, COM-Komponenten mit einzubinden. NET-Schnittstellen. Dies wird als COM-Interop bezeichnet.

Entscheiden, auf was Ihre Benutzer zugreifen können

Sie müssen festlegen, wie viel von Ihrem Objektmodell Sie über das Internet zur Verfügung stellen möchten. Dies ist ein Konzept, das als verfügbar gemacht wird. Es ist wichtig, dass Sie sich an die Konzepte einer Komponente oder eines Objekts erinnern, aus denen Ihr Objektmodell besteht. Sie möchten nur eine abstrahierte Sicht auf das herausstellen, was notwendig ist, um Arbeit zu erledigen und Ihre Anwendungsfälle zu lösen.

Zum Beispiel, wenn Sie einen Finanzantrag haben, der entscheidet, ob eine Hypothek basierend auf bestimmten Kriterien gewährt werden soll. Sie zeigen nicht alle internen Implementierungsdetails an. Das ist deine "heimliche Sauce. "Je weniger du teilst, desto besser. Stellen Sie nur die absolute Mindestanzahl von Objekten sowie die minimale Anzahl von Elementen (Eigenschaften, Methoden und Ereignisse) zur Verfügung, die benötigt werden, um Arbeit zu erledigen.

Unter Berücksichtigung von Designstrategien für Webdienste - Dummies

Die Wahl des Herausgebers

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Beim Entwerfen einer Datenbank in Access 2013 Entscheiden Sie, welcher Typ jedes Feld sein wird. Access bietet 12 Feldtypen, aus denen Sie auswählen können. Wählen Sie den Feldtyp aus, der am besten die Daten beschreibt, die Sie im Feld speichern möchten, und das funktioniert für den Analysetyp, den Sie benötigen, um die ...

Nützliche Funktionen in Access 2007 - Dummies

Nützliche Funktionen in Access 2007 - Dummies

Obwohl Access 2007 über mehrere integrierte Funktionen verfügt, dürfen Sie nicht mehr verwenden. als ein paar von ihnen in Ihren Berichten. Dennoch, wenn Sie nicht wissen, dass sie verfügbar sind, könnten Sie viele der Funktionen vermissen, die Sie wirklich nützlich finden könnten. Obwohl diese Liste weit davon entfernt ist, umfassend zu sein, zeigt diese Tabelle eine Reihe von Funktionen ...

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Wenn Sie eine Access 2003-Datenbank erstellen. andere Leute - besonders Leute, die ein wenig ratlos über Access sind - Sie können Ihre Datenbank sperren, um andere Benutzer daran zu hindern, Änderungen vorzunehmen, die sie möglicherweise beschädigen. Sie können Sicherheit in Form von Benutzernamen und Passwörtern hinzufügen, aber ...

Die Wahl des Herausgebers

Ruby Datentypen und Variablen - Dummys

Ruby Datentypen und Variablen - Dummys

Variablen in Ruby werden mit alphanumerischen Zeichen und dem Unterstrich (_) bezeichnet. und kann nicht mit einer Zahl oder einem Großbuchstaben beginnen. Variablen, wie in der Algebra, sind Schlüsselwörter, die verwendet werden, um Datenwerte für eine spätere Verwendung zu speichern. Obwohl sich die in einer Variablen gespeicherten Daten ändern können, ist der Variablenname immer derselbe. Denken Sie an ...

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Ruby hat viele integrierte Klassen, aber vielleicht die nützlichsten Objekte für die Speicherung anderer Daten sind die Container-Klassen Array und Hash. Sie können viel Zeit beim Codieren sparen, wenn Sie sich daran erinnern, dass jede dieser Klassen viele nützliche Methoden für den Zugriff und die Manipulation ihrer Inhalte hat. Array-Grundlagen Verwenden Sie Arrays für Listen ...

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Scratch-Benutzer können Grafiken für andere Anwendungen entwerfen und exportieren wie Microsoft Word und PowerPoint. Eine einfach zu findende Schaltfläche (aus Datei hochladen) ermöglicht es Benutzern, Grafiken in Scratch zu importieren, aber viele Benutzer wissen nicht, wie sie Grafiken auf einem Computer speichern und die Bilder wie andere Grafikdateien exportieren können. Öffnen Sie ein Scratch-Projekt. ...

Die Wahl des Herausgebers

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Fußnoten und Endnoten in Word 2016 enthalten Bonusinformationen, eine Klarstellung oder beiseite, um Text auf einer Seite zu ergänzen. Jede ist im Text durch eine hochgestellte Zahl oder einen Buchstaben gekennzeichnet1. 1 Siehe? Es klappt! Der Unterschied zwischen einer Fußnote und einer Endnote liegt in der Platzierung: Eine Fußnote wird unten angezeigt ...

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Sie haben wahrscheinlich Leute Sie möchten das aktuelle Datum und die aktuelle Uhrzeit kennen oder möchten einfach das Datum oder die Uhrzeit oder beide in Ihr Word 2013-Dokument einfügen. Bis auf wenige Ausnahmen sind Zeitreisende die einzigen, die sich für das laufende Jahr erkundigen. Aber vielleicht brauchen Sie es in Ihrem Dokument ...

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Sie wahrscheinlich haben Leute, die das aktuelle Datum und die Uhrzeit in Ihrem Word 2010-Dokument kennen möchten, oder vielleicht möchten Sie nur das Datum oder die Uhrzeit (oder beides) in Ihr Dokument einfügen. Word hat viele Tricks, um es möglich zu machen. Festhalten des aktuellen Datums oder der aktuellen Uhrzeit in einem Word-Dokument Abgesehen von der Suche ...