Facebook - konwersja

Nie bój się ubrudzić rąk, tworząc czystą architekturę. Projektowanie aplikacji wysokiej jakości na przykładach w Javie. Wydanie II - ebook

Wydawnictwo:
Format:
MOBI
Data wydania:
19 listopada 2024
49,90
4990 pkt
punktów Virtualo

Nie bój się ubrudzić rąk, tworząc czystą architekturę. Projektowanie aplikacji wysokiej jakości na przykładach w Javie. Wydanie II - ebook

Wyobraź sobie sytuację: chcesz napisać oprogramowanie, które nie tylko spełni oczekiwania klienta, ale również będzie przykładem eleganckiej i czystej architektury. Na drodze do tego celu z pewnością napotkasz przeszkody, takie jak nierealny termin czy niedziałające API zewnętrznego dostawcy. Nie będzie wyjścia, czas zmusi Cię do pójścia na skróty i Twoja architektura wkrótce straci swoją elegancką strukturę. Aby tego uniknąć, musisz przejąć kontrolę nad architekturą.

Dzięki tej książce zorientujesz się, że utrzymanie kontroli nad architekturą w dużej mierze zależy od zastosowanego stylu architektonicznego. Zrozumiesz też wady konwencjonalnej architektury warstwowej i zapoznasz się z zaletami stylów koncentrujących się na dziedzinie, takich jak architektura heksagonalna. Dowiesz się także, jak można ją wyrazić w kodzie źródłowym. Poznasz szczegóły różnych strategii mapowania między warstwami architektury heksagonalnej, a ponadto prześledzisz, jak różne elementy architekturalne łączą się w jedną aplikację. Bazując na stylu architektury heksagonalnej, nauczysz się tworzyć intuicyjne w późniejszej obsłudze technicznej aplikacje internetowe. Szybko się przekonasz, że wiedza zdobyta w trakcie lektury pozwoli Ci na tworzenie wysokojakościowych aplikacji, które przetrwają próbę czasu.

Najciekawsze zagadnienia:

  • niedoskonałości związane z architekturą warstwową
  • egzekwowanie granic architektury
  • wpływ stosowania skrótów na debet techniczny
  • korzystanie z poszczególnych stylów architekturalnych
  • struktura kodu a architektura
  • testy sprawdzające wszystkie elementy architektury

Jeśli chcesz mieć łatwe życie, nie zostawaj architektem.

Zaha Hadid, architektka

Spis treści

Przedmowa

O autorze

O korektorach merytorycznych

Wprowadzenie

Rozdział 1. Łatwa obsługa techniczna

  • Co w ogóle oznacza łatwa obsługa techniczna?
  • Łatwa obsługa techniczna pozwala na większą funkcjonalność
  • Łatwa obsługa techniczna to zadowolenie programisty
  • Łatwość obsługi technicznej ułatwia podejmowanie decyzji
  • Zachowanie łatwości obsługi technicznej

Rozdział 2. Na czym polega problem z warstwami?

  • Warstwy wspierają projekt oparty na bazie danych
  • Warstwy są podatne na skróty
  • Warstwy utrudniają testowanie
  • Warstwy ukrywają przypadki użycia
  • Warstwy utrudniają pracę równoległą
  • W jaki sposób może to pomóc w tworzeniu oprogramowania łatwego w późniejszej obsłudze technicznej?

Rozdział 3. Odwracanie zależności

  • Reguła jednej odpowiedzialności
  • Opowieść o efektach ubocznych
  • Zasada odwrócenia zależności
  • Czysta architektura
  • Architektura heksagonalna
  • W jaki sposób może to pomóc w tworzeniu oprogramowania łatwego w późniejszej obsłudze technicznej?

Rozdział 4. Organizowanie kodu

  • Organizacja kodu za pomocą warstw
  • Organizacja kodu za pomocą funkcjonalności
  • Architekturalnie ekspresyjna struktura pakietu
  • Rola wstrzykiwania zależności
  • W jaki sposób może to pomóc w tworzeniu oprogramowania łatwego w późniejszej obsłudze technicznej?

Rozdział 5. Implementowanie przypadku użycia

  • Implementowanie modelu dziedziny
  • Krótki opis przypadku użycia
  • Weryfikowanie danych wejściowych
  • Potężne konstruktory
  • Różne modele danych wejściowych dla różnych przypadków użycia
  • Weryfikowanie reguł biznesowych
  • Rozbudowany kontra uproszczony model dziedziny
  • Różne modele danych wyjściowych dla różnych przypadków użycia
  • Przypadki użycia przeznaczone tylko do odczytu
  • W jaki sposób może to pomóc w tworzeniu oprogramowania łatwego w późniejszej obsłudze technicznej?

Rozdział 6. Implementowanie adaptera internetowego

  • Odwrócenie zależności
  • Zadania adaptera internetowego
  • Kontrolery wycinków adaptera internetowego
  • W jaki sposób może to pomóc w tworzeniu oprogramowania łatwego w późniejszej obsłudze technicznej?

Rozdział 7. Implementowanie adaptera trwałego magazynu danych

  • Odwrócenie zależności
  • Zadania adaptera trwałego magazynu danych
  • Dzielenie interfejsów portu
  • Dzielenie adapterów trwałego magazynu danych
  • Przykład oparty na JPA Spring Data
  • Transakcje bazy danych
  • W jaki sposób może to pomóc w tworzeniu oprogramowania łatwego w późniejszej obsłudze technicznej?

Rozdział 8. Testowanie elementów architektury

  • Piramida testów
  • Testowanie encji dziedziny za pomocą testów jednostkowych
  • Testowanie przypadku użycia za pomocą testu jednostkowego
  • Testowanie adaptera internetowego za pomocą testów integracyjnych
  • Testowanie adaptera trwałego magazynu danych za pomocą testów integracyjnych
  • Testowanie ścieżek głównych za pomocą testów systemowych
  • Jaka liczba testów będzie wystarczająca?
  • W jaki sposób może to pomóc w tworzeniu oprogramowania łatwego w późniejszej obsłudze technicznej?

Rozdział 9. Mapowanie między granicami

  • Strategia braku mapowania
  • Strategia mapowania dwukierunkowego
  • Strategia mapowania pełnego
  • Strategia mapowania jednokierunkowego
  • Kiedy należy używać poszczególnych rodzajów mapowania?
  • W jaki sposób może to pomóc w tworzeniu oprogramowania łatwego w późniejszej obsłudze technicznej?

Rozdział 10. Złożenie aplikacji w całość

  • Dlaczego złożenie wszystkiego w całość ma znaczenie?
  • Połączenie elementów za pomocą zwykłego kodu
  • Złożenie aplikacji poprzez skanowanie ścieżki classpath przeprowadzane przez Springa
  • Złożenie aplikacji poprzez konfigurację Javy w Springu
  • W jaki sposób może to pomóc w tworzeniu oprogramowania łatwego w późniejszej obsłudze technicznej?

Rozdział 11. Rozsądne używanie skrótów

  • Dlaczego skrót przypomina wybitą szybę?
  • Odpowiedzialność za dobry początek
  • Współdzielenie modeli między przypadkami użycia
  • Używanie encji dziedziny jako modeli danych wejściowych lub wyjściowych
  • Pomijanie portów wejściowych
  • Pomijanie usług
  • W jaki sposób może to pomóc w tworzeniu oprogramowania łatwego w późniejszej obsłudze technicznej?

Rozdział 12. Egzekwowanie granic architektury

  • Granice i zależności
  • Modyfikatory widoczności
  • Funkcja przystosowania wykonywana po przeprowadzeniu kompilacji
  • Artefakty kompilacji
  • W jaki sposób może to pomóc w tworzeniu oprogramowania łatwego w późniejszej obsłudze technicznej?

Rozdział 13. Zarządzanie wieloma ograniczonymi kontekstami

  • Jeden sześciokąt dla ograniczonego kontekstu?
  • Rozdzielone ograniczone konteksty
  • Poprawne połączenie ograniczonych kontekstów
  • W jaki sposób może to pomóc w tworzeniu oprogramowania łatwego w późniejszej obsłudze technicznej?

Rozdział 14. Podejście do architektury oprogramowania oparte na komponentach

  • Modułowość dzięki komponentom
  • Przykład: tworzenie komponentu typu "silnik sprawdzania"
  • Egzekwowanie granic komponentów
  • W jaki sposób może to pomóc w tworzeniu oprogramowania łatwego w późniejszej obsłudze technicznej?

Rozdział 15. Wybór stylu architekturalnego

  • Rozpocznij od prostego rozwiązania
  • Ewolucja dziedziny
  • Zaufaj swojemu doświadczeniu
  • To zależy
Kategoria: Programowanie
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-289-1232-8
Rozmiar pliku: 7,5 MB

BESTSELLERY

Menu

Zamknij