多软件框架融合下的软件分层方法研究及应用

来源 :西安理工大学 | 被引量 : 0次 | 上传用户:galagala
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着软件系统复杂程度的增加,基于框架的分层式开发是目前企业级应用开发的主流。分层的实质是为了解决耦合问题,即降低对软件理解的复杂度问题。目前基于表示层、业务逻辑层和数据层的上层框架非常成熟,但如何利用这些框架,更进一步分层解耦,从而降低大型复杂软件开发、理解和维护的复杂度,还需要在实践中去不断探索。为此,本文开展了相关的研究,取得的成果概括如下。(1)给出了一种基于Struts2、Spring、Hibernate相融合的解耦LES2SH框架。本文在研究Struts2、Spring、Hibernate等主流Java Web框架技术的基础上,根据软件分层的理念,具体分析了各个框架在Web应用中的细节功能,结合设计模式,将软件的三层框架再次细分为八层,其中Struts2结合外观模式负责视图层、控制器层,完成页面显示、响应用户请求等功能;Spring主要负责业务逻辑接口层、业务逻辑实现层,完成应用系统的业务逻辑与事务处理等功能;Hibernate主要负责数据访问接口层、数据访问实现层和数据库层,完成与业务逻辑层的交互功能;实体层贯穿其它七层,完成数据传输工作。通过整合与进一步划分,在保持原有框架各自技术特点的同时,降低了各层之间的耦合度,提升了软件框架在开发中的灵活性、可理解性和可扩展性。(2)设计了一种基于LES2SH框架的扩展点实现方法。在S2SH基础上介绍LES2SH的扩展性能,首先指出原生框架的不足之处,然后根据Struts2框架的表示层、基于Spring的业务逻辑层和基于Hibernate的扩展点来证明LES2SH框架具有很好的扩展性,并设计基于LES2SH框架的扩展点实现方法,最后对其中涉及到的关键技术进行XML、AJAX和设计模式进行概述,这三个关键技术使得本框架变得灵活、易用、高效,从而进一步证明本框架的优势和可扩展性。(3)实现了一种基于LES2SH框架的PC与手机一体化的电商软件应用平台。最后,结合本文给出的框架融合与分层方法,并基于LES2SH框架的扩展点策略,设计和实现了一个PC端与手机端一体化的电商软件平台。LES2SH框架在满足对界面要求灵活和维护性好,分离数据访问和数据表现的同时,还通过便于扩展来维护整个项目流程,有效地降低了开发复杂度,缩短了开发周期。不仅验证了本文方法的有效性,且对基于其它软件框架开发复杂软件具有一定的借鉴意义。
其他文献
指纹识别技术是一种重要的生物特征识别方式。在网络环境下,人们越来越多地涉及电子商务、电子政务、金融等网上工作方式,传统的钥匙、密码身份认证方式已不能满足个人隐私甚
随着面向服务计算理论和技术的发展,面向服务的关键技术--Web服务组合方法和技术成为理论及应用研究的热点。由于功能的局限性,单个Web服务已无法满足实际的需求,因而必须对Web
计算机应用的普及带来了软件行业的极速发展,在利益的驱动下,软件盗版行为也随之猖獗。软件盗版严重损害了软件开发商的利益,打击其开发积极性;极大的危害了软件行业的健康发
粗糙集理论作为一种新型数学工具,已经被成功的应用到模式识别和图像处理等各个领域中。其中,粗糙集理论对处理模糊和不确定性知识的分析和处理能力显示出独特的优越性。论文
无线传感器网络是近年来研究和应用的热点,而数据存储又是其中的重点问题,数据存储的效果直接关系到网络的性能和安全。本论文对无线传感器网络中的数据存储进行研究,提出了
现有Web内容是无结构或半结构化的,因而机器不能理解其语义,故不能彼此交流Web信息,不能充分挖掘隐藏在信息中的知识。语义Web通过结构化的定义信息和描述资源,以求达到机器
随着计算机视觉技术的不断进步,图像质量的品质越来越受到人们的重视。如何能够有效地恢复降质图像一直以来都是研究学者们讨论的话题。其中,运动模糊图像复原问题一直是其中
随着互联网技术,尤其是网络搜索引擎技术的强大和快速发展,数字产品的非法传播越来越高速有效,因此,用于保护版权信息的数字水印技术面临着强大的挑战,得到了高度的关注和深
阴影在三维虚拟场景中扮演着重要的角色。首先,阴影可以帮助我们理解复杂接收体的几何信息;其次,阴影可以帮助我们理解三维空间中物体间的位置和大小关系;最后,阴影有助于我们
准确、高效和自动地识别人的身份是信息安全领域需要研究的重要问题,在此背景下衍生出如何准确的识别指纹信息与利用指纹信息对数据进行加密等问题,本文选择指纹识别中奇异点