《设计模式沉思录》—第2章2.8节小结

2.8 小结
我们已经将模式应用于文件系统设计的各个方面。COMPOSITE模式的贡献在于定义了递归的树状结构,打造出了文件系统的主干。PROXY对主干进行了增强,使它支持符号化链接。VISITOR为我们提供了一种手段,使我们能够以一种得体的、非侵入性的方式来添加与类型相关的新功能。

TEMPLATE METHOD在基本层面(即单个操作层面)为文件系统的保护提供了支持。对于单用户保护来说,我们只需要该模式就足够了。但为了支持多用户,我们还需要更多的抽象来支持登录、用户以及组。SINGLETON在两个层面为我们提供了帮助:对机密的登录过程进行封装和控制,以及创建了一个可以为系统中任何对象所访问和替换的隐式用户。最后,MEDIATOR为我们提供了一种灵活和非侵入性的方式,来将用户和它们隶属的组关联起来。

图2-7对我们使用的模式以及体现了这些模式的类进行了总结。其中使用的表示方法是Erich多年前构想出来的,他称之为“pattern:role注解”。这种表示方法给每个类附加一个阴影框,其中包含了相关模式和参与者的名字。为了简洁,如果一个模式很显而易见而且没有歧义,那么图中只显示参与者的名字。通过避免增加连接线,以及使用具有醒目背景的阴影框,我们把混乱和干扰减到最少——类结构和对模式的注解看上去是位于两个不同的平面上。由于有些标注因为是模式本身的一部分而可以被省略掉,因此这种表示方法实际上减少了连接线的数量。例如,请注意图中省略了Directory和Node之间的聚合关系,因为它是COMPOSITE模式中内在的Component-Composite关系。

我发现Erich的表示方法具有高度的可读性和伸缩性,而且提供了许多有用的信息。如果将图2-7和我自己的类维恩图⑭表示方法(参见图2-4)进行比较,那么这一点就特别明显。它唯一的缺点是灰色的背景在传真时效果不太好。因此传真时请注意!
①Object Modeling Technology,对象建模技术。——译者注

②客户代码可以通过一种众所周知的方法(比如对Node类的一个静态操作)得到当前目录。访问众所周知的资源正是SINGLETON模式的职责。我们稍后就会用到该模式。

③好吧,近乎完美地执行。我必须承认在这个例子中,我忽略了内存管理的问题。具体说来,当客户代码在叶节点上调用adopt时可能会有潜在的内存泄漏,这是因为客户代码把所有权转让给了一个不会接受所有权的节点。对adopt来说这是一个非常普遍的问题,因为即便是Directory对象该操作仍然有可能会失败(比如客户代码没有足够的权限)。如果对Node进行引用计数就不会有这个问题了,因为adopt会在失败的时候递减引用计数(或者不递增引用计数)。

④这里指《设计模式》英文版原书的页码。后同。——编者注

⑤getSubject()是Link类特有的,只有Link类声明和实现了该操作。因此,如果我们把符号化链接当作节点来处理的话,是无法访问该操作的。但是,当使用Visitor的时候,这就不是什么问题了,因为符号化链接在访问节点的时候恢复了类型信息。

⑥与高级文件系统的“预防或撤销”相对。——译者注

⑦注意,我在其中为getName和getProtection加入了相应的set…操作。它们执行的操作和我们的预期完全一样。

⑧但把析构函数声明为private是不行的,因为那样子类就不能对析构函数进行扩展,来删除它们的子节点或它们包含的任何其他对象。

⑨这个名字确实没有遵守前面提到的规则,但doIsWritable实在是不合适。

⑩英文“Don’t call us, we’ll call you.”的意思是:“不要给我们打电话,我们会给你打电话。”此处的“call”一语双关,既指好莱坞原则中的打电话,又指软件中的函数调用。——译者注

⑪Unix用户应该很快就能指出还存在第三种类型,即“group”。我们稍后会考虑它。

⑫Doug Schmidt正确地指出,在C++中这样的定义是难以通过任何强制性的方法实现的[Schmidt96a]。例如,只要用一条简单的#define语句来把private定义为public,我们就可以让所有私有成员变成公有成员。避免这种篡改的一种方法是根本不在头文件中定义成员变量。相反,我们把成员变量和其他机密的实现细节定义在另一个单独的、不公开的头文件中。一个与此紧密相关的模式是BRIDGE,但这部分内容已经超出了这个脚注所允许的篇幅。

⑬这意味着User对象被存放在共享内存中,或者可以在程序之间传送。诚然,这是一个非常重要的细节,但它的实现既不会影响我们已经定义的接口,也不会影响我们采用的方法。

⑭Venn diagram,在集合论中用圆圈代表运算的图表,圆圈的位置和重叠表示了集与集之间的关系。——译者注

本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

时间: 2024-09-20 01:13:29

《设计模式沉思录》—第2章2.8节小结的相关文章

《设计模式沉思录》—第1章1.1节对模式的十大误解

第1章 介绍设计模式沉思录在阅读本书之前,如果读者还没有听说过一本名叫<设计模式>(Design Patterns: Elements of Reusable Object-Oriented Software [GoF95])的书,那么现在正好可以去找一本来读.如果读者听说过该书,甚或自己还有一本但却从来没有实际研读过,那么现在也正好应该好好研读一下. 如果你仍然在继续往下阅读,那么我会假设你不是上述两种人.这意味着你对模式有大致的了解,特别是对23个设计模式有一定的了解.你至少需要具备这样的

《设计模式沉思录》—第2章2.1节基础

第2章 运用模式进行设计设计模式沉思录如果想体验一下运用模式的感觉,那么最好的方法就是运用它们.对我来说,最大的挑战在于找到一个所有人都能够理解的示例.人们对自己的问题最感兴趣,如果某些人对某个示例越感兴趣,这个示例往往就越具体.问题在于,这样的示例所涉及的问题往往太过晦涩,对于没有相关领域背景的人来说难以理解. 层级文件系统(hierarchical file system)是每个计算机用户都熟悉的东西,就让我们来看看该如何设计它.我们不会关心诸如I/O缓冲和磁盘扇区管理之类的底层实现问题,我

《设计模式沉思录》目录—导读

版权声明设计模式沉思录Authorized translation from the English language edition, entitled Pattern Hatching: Design Patterns Applied, 9780201432930 by John Vlissides, published by Pearson Education, Inc., publishing as Addison-Wesley Professional. Copyright 1998

《设计模式沉思录》—第2章2.7节多用户文件系统的保护

2.7 多用户文件系统的保护我们已经讨论了如何给我们正在设计的文件系统添加简单的单用户保护.前面提到我们会将这个概念扩展到多用户环境,在这个环境中许多用户共享同一个文件系统.无论是配以中枢文件系统的传统分时系统,还是当代的网络文件系统,对多用户的支持都是必不可少的.即使那些为单用户环境所设计的个人计算机操作系统(如OS/2和Windows NT),现在也已经支持多用户.无论是什么情况,多用户支持都给文件系统保护这一问题增加了难度. 我们将再一次采用最简易的设计思路,效仿Unix系统的多用户保护机

《设计模式沉思录》—第2章2.3节“但是应该如何引入代用品呢?”

2.3 "但是应该如何引入代用品呢?"很高兴你能提出这个问题,因为我们现在正打算添加一个新的功能--符号化链接(symbolic link,它在Mac Finder中被称为别名,在Windows 95中被称为快捷方式).符号化链接基本上是对文件系统中另一个节点的引用.它是该节点的"代用品"(surrogate),它不是节点本身.如果删除符号化链接,它会消失但不会影响到它所引用的节点. 符号化链接有自己的访问权限,这个访问权限与它引用的节点的访问权限可能是不同的.但是

《设计模式沉思录》—第2章2.4节访问权限

2.4 访问权限到目前为止我们已经运用了两个设计模式:我们用COMPOSITE来定义文件系统的结构,用PROXY来帮我们支持符号化链接.把我们讨论到现在的改动和其他一些改进合并起来,得到了如图2-4所示的体现了COMPOSITE模式和PROXY模式的类层次结构. getName和getProtection用来返回节点的对应属性.Node基类为这些操作定义了默认的实现.streamIn用来把节点的内容写入文件系统,streamOut用来从文件系统读出节点的内容.(我们假设文件是按照简单的字节流来建

《设计模式沉思录》—第2章2.2节孤儿、孤儿的收养以及代用品

2.2 孤儿.孤儿的收养以及代用品现在让我们深入研究一下在我们的文件系统中运用COMPOSITE模式可能会得到什么样的结果.我们首先考察在设计Node类的接口时必须采取的一个重要折中,接着会尝试给刚诞生的设计增加一些新功能. 我们使用了COMPOSITE模式来构成文件系统的主干.这个模式向我们展示了如何用面向对象的方法来表示层级文件系统的基本特征.这种模式通过继承和组合来将它的关键参与者(Component.Composite及Leaf类)联系在一起,从而支持任意大小和复杂度的文件系统结构.它同

《设计模式沉思录》—第2章2.5节关于VISITOR的一些警告

2.5 关于VISITOR的一些警告在使用VISITOR模式之前,有两件事情需要考虑. 首先问一下自己,被访问的类层次结构是否稳定?拿我们的例子来说,我们是否会经常定义新的Node子类,还是说这种情况很少见?增加一种新的Node类型可能会迫使我们仅仅为了增加一个相应的visit操作而修改Visitor类层次结构中所有的类. 如果所有的visitor对新的子类不感兴趣,而且我们已经定义了一个与visitNode等价的操作来在默认情况下进行合理的处理,那么就不存在问题.但是,如果只有一种类型的vis

《设计模式沉思录》—第2章2.6节单用户文件系统的保护

2.6 单用户文件系统的保护经常使用计算机的人大都有过丢失重要数据的惨痛经历,起因可能只是一个不巧的语法错误,也可能是鼠标点偏了,或者只是深夜脑子突然不好使.在正确的时间删除一个错误的文件是一种常见的灾难.另一种情况是无意的编辑--在不经意间修改了一个不应该修改的文件.虽然一个高级文件系统会具备撤销功能,可以从这些不幸的事件中恢复,但我们通常更希望防患于未然.可悲的是,大多数文件系统给我们另一种不同的选择:预防或后悔⑥. 目前我们将集中精力讨论对文件系统对象(即节点)的删除和修改操作进行保护.之