Ingegneria del Software. Presentazione del pattern Proxy

Похожие документы
Ingegneria del Software. Introduzione al pattern

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Sistemi centralizzati e distribuiti

Il Pattern PROXY. Ex presentazione realizzata dallo studente Paolo Melchiori (matricola 65734) nell a.a

Creare una Rete Locale Lezione n. 1

Socket & RMI Ingegneria del Software - San Pietro

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Ingegneria del Software. Introduzione ai pattern

Client - Server. Client Web: il BROWSER

Il Web Server e il protocollo HTTP

Spool Pdf. Spool Pdf è un Tool ideato per trasferire reports da ISERIES a PC

Licenza per sito Manuale dell amministratore

2015 PERIODO D IMPOSTA

Guida di Pro Spam Remove

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo

Manuale Operativo. Servizio GESTASSI. Assistenza Servizi Anagrafici COD. PROD. D.6.3

Aggiornamenti Sistema Addendum per l utente

RMI. Java RMI RMI. G. Prencipe

MANUALE PARCELLA FACILE PLUS INDICE

ESERCITAZIONE Semplice creazione di un sito Internet

Un sistema operativo è un insieme di programmi che consentono ad un utente di

VMware. Gestione dello shutdown con UPS MetaSystem

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Application Server per sviluppare applicazioni Java Enterprise

MODULO STAMPA BOLLETTINO PDF

Reti di Telecomunicazione Lezione 6

Il Digital Signage. Utilizzi. Il Digital Signage

GESTIONE DELEGA F24. Gestione tabelle generali Anagrafica di Studio:

Software per Helpdesk

Inizializzazione degli Host. BOOTP e DHCP

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Elastic Transcoder

WG-TRANSLATE Manuale Utente WG TRANSLATE. Pagina 1 di 15

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

Lezione 1 Introduzione

Console di Monitoraggio Centralizzata

Lo scenario: la definizione di Internet

Classe 5 Bi Laboratorio di informatica Esercitazione di gruppo: configurazione server Apache

UML Component and Deployment diagram

Manuale Helpdesk Ecube

MANUALE UTENTE Fiscali Free

Componenti Web: client-side e server-side

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

SOLUZIONE Web.Orders online

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

Distributed Object Computing

Approccio stratificato

Acronis License Server. Manuale utente

Sistema di interscambio della Fatturazione Elettronica PA

Gestione Accessi Web

SISTEMI OPERATIVI DISTRIBUITI

Creare connessioni cifrate con stunnel

TCP/IP: INDIRIZZI IP SIMBOLICI

GUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp

Il Centro Elaborazione Dati per Il Professionista all avanguardia SPINOFF AZIENDA LISTINO E DESCRIZIONE SOFTWARE. Progettato per sistemi operativi

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Real Time Control (RTC): modalità di invio dei dati

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO e PARAMETRI2015

File, Modifica, Visualizza, Strumenti, Messaggio

SITI-Reports. Progetto SITI. Manuale Utente. SITI-Reports. ABACO S.r.l.

Collegamento remoto vending machines by do-dots

Corso basi di dati Installazione e gestione di PWS

Guida di Opzioni Fiery 1.3 (client)

COMUNICAZIONE DELLE OPERAZIONI DI RESTITUZIONE AI SENSI DELL ART. 23, COMMA 1-BIS, DEL D. LGS. 231 DEL 2007 MANUALE OPERATIVO

10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress.

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

Modulo InWEB di InFarmaClick. Specifiche tecniche per l interfacciamento con i software gestionali di farmacia. Livello API 2005.

Ambienti di calcolo a griglia Parte 2. Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job

Omnia Web Timesheet. Manuale utente

Protezione. Protezione. Protezione. Obiettivi della protezione

Portale Fornitori. Indice. Antares I.T. S.r.l. Manuale utente

Linguaggi di programmazione

TERMINALE. Creazione e gestione di una postazione terminale di Eureka

Reti di Calcolatori. Il Livello delle Applicazioni

Emissione diretta dei documenti e bollettini Stampa documento Stampa bollettino Sportello

Archiviazione digitale per SAP con DocuWare

Implementing a new ADT based on the HL7 version 3 RIM. Esempio

Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, Pisa

Architetture software

DOCFINDERWEB SERVICE E CLIENT

Framework di sicurezza della piattaforma OCP (Identity & Access Management)

Database. Si ringrazia Marco Bertini per le slides

Approfondimenti. Contenuti

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

Транскрипт:

Ingegneria del Software Presentazione del pattern Proxy 1

Il pattern Proxy (1/6) Nome Proxy Synopsis Pattern molto generale che occorre in molti altri pattern, ma raramente nella sua forma pura. Il pattern Proxy permette l utilizzo indiretto di un oggetto in modo trasparente al client. Con il termine trasparente si evidenzia il fatto che il client non si accorge di utilizzare un oggetto che si frappone tra lui e quello a cui è effettivamente interessato. Il pattern Proxy (2/6) Context Un oggetto proxy è un oggetto che riceve chiamate di metodi per conto di un altro oggetto. :Client Le motivazioni che fanno nascere l esigenza di frapporre tra client e server un oggetto proxy determinano il nome specifico del pattern (cfr. Related Pattern). Esempio d uso: HTTP Proxy - un intermediario fra web browser e http server - caching di documenti a cui accedono frequentemente diversi browser 2

Il pattern Proxy (3/6) Forces I motivi che conducono alla definizione di una soluzione generica sono legati a politiche di gestione dell oggetto che si trova dietro il proxy. Ad esempio: - evitare di accedere direttamente (location transparency) - garantire sicurezza - garantire efficienza - La gestione di un servizio deve essere fornita in modo tale che risulti trasparente ai client. Il pattern Proxy (4/6) Solution Il client richiede il servizio attraverso il proxy 1 Il proxy esegue le operazioni relative alla politica di gestione degli oggetti Service 2 3 Eventualmente il proxy richiama il corrispondente metodo dell oggetto Service 3

Il pattern Proxy (5/6) Consequences - Dipendono dalla particolare politica di gestione adottata dal proxy Implementation - Banale Code example -Nessuno Il pattern Proxy (6/6) Related Patterns 1. Access Proxy 2. Broker/Proxy 3. Virtual Proxy 4. Remote Proxy 5. Façade 6. Decorator Presentati sinteticamente nelle prossime slide Analizzati come scheda di [Grand98] 4

Il pattern Access Proxy 1. Access Proxy (non documentato su Patterns in Java) Il pattern Access Proxy viene utilizzato per far rispettare una politica di sicurezza nell accesso ad oggetti che erogano determinati servizi. Esempio: Il servizio può essere erogato ad un massimo di n client contemporaneamente :Client 1 3 :AccessProxy 2 if (actualclient<=n) service. else // messaggio di errore :Service Il pattern Broker/Proxy 2. Broker [non documentato su Grand98] Il pattern Proxy è a volte usato con il pattern Broker per fornire un sistema trasparente finalizzato al ridirezionamento di una richiesta di servizio verso un service object selezionato dall oggetto Broker/Proxy. Esempio: Il Broker/Proxy ridireziona i client con una politica Round Robin sulle istanze Service multithread disponibili :Service :Client 1 3 :Broker/Proxy :Service 2 :Service Individuazione del Service object successivo 5

Il pattern Virtual Proxy 3. Virtual Proxy [Larman98 documentato su Grand98] Usato per creare l illusione che l oggetto che eroga un servizio esista anche se non è ancora stato istanziato. Ciò è utile quando la creazione dell oggetto è costosa e il servizio potrebbe non essere necessario. Un Virtual Proxy si frappone tra il client e l oggetto Service ritardando la creazione di quest ultimo al momento dell effettiva richiesta di servizio. Esempio: Un programma per la visualizzazione di testi deve gestire informazioni riguardanti file. Il programma è in grado di visualizzare il nome di un file, il testo completo, o trovare e visualizzare una singola riga. Queste informazioni sono racchiuse all interno di un unico oggetto Il pattern Remote Proxy 4. Remote Proxy [non documentato su Grand98] Usato per nascondere il fatto che il service object sia in esecuzione su una macchina diversa da quella su cui è in esecuzione il client. In questo pattern il proxy viene chiamato stub. Esempio: La Remote Method Invocation (RMI) che consente l interazione di oggetti Java distribuiti. 6

Domande? 7