recherche
MaisonJavajavaDidacticielSérie de modèles de conception — Chapitre structurel : modèle de proxy

Modèles de conception : des solutions efficaces pour les défis courants de développement de logiciels. Ces solutions prédéfinies évitent de « réinventer la roue », offrant des réponses à des problèmes fréquemment récurrents. Cependant, ils ne sont pas universels ; les développeurs doivent adapter les modèles aux besoins spécifiques du projet.

Les modèles de conception sont classés en trois groupes : créationnels, structurels et comportementaux, chacun avec des caractéristiques distinctes. Cet article se concentre sur un modèle structurel populaire : le modèle proxy.

Comprendre le modèle de proxy

Pour comprendre le modèle Proxy, considérons ce scénario : l'accès aux données utilisateur nécessite d'abord l'obtention d'un JWT (JSON Web Token) via un service distinct.

Le problème

Sans le modèle Proxy, chaque demande de données utilisateur nécessite une requête JWT, ce qui entraîne des goulots d'étranglement en termes de performances, surtout si le service JWT est lent ou si le délai d'expiration du jeton n'est pas géré efficacement. Cette approche inefficace est illustrée ci-dessous :

Design Patterns Serie — Structural Chapter: Proxy Pattern

Cette récupération JWT répétée ralentit la récupération des données.

Design Patterns Serie — Structural Chapter: Proxy Pattern

La solution réside dans le modèle Proxy.

La solution

Le modèle Proxy introduit une couche intermédiaire, le Proxy, entre le client et l'objet réel (le service JWT). Cet intermédiaire gère l'accès, en ajoutant des fonctionnalités telles que la mise en cache ou les contrôles de sécurité.

Design Patterns Serie — Structural Chapter: Proxy Pattern

Cela améliore l'efficacité en mettant en cache le JWT, réduisant ainsi les appels au service JWT. L'architecture améliorée utilisant le modèle de proxy ressemble à ceci :

Design Patterns Serie — Structural Chapter: Proxy Pattern

Un diagramme de classes illustre l'implémentation :

Design Patterns Serie — Structural Chapter: Proxy Pattern

Le diagramme de classes montre :

  • Sujet (JWTService) : Une interface commune implémentée à la fois par le proxy et par le véritable service JWT. Il définit la méthode requestJWT().
  • Sujet réel (JWTServiceImpl) : Implémente JWTService et fournit la fonctionnalité de génération JWT réelle.
  • Proxy (JWTServiceProxy) : Contrôle l'accès à JWTServiceImpl. Il ajoute une logique de mise en cache et de validation.

Implémentation du modèle de proxy pour la génération JWT

Un exemple de code complet est disponible sur Proxy Pattern Repo. Vous trouverez ci-dessous les éléments clés :

L'objet JWT

Une classe JWT (utilisant des enregistrements Java 16) stocke les données JWT (jeton, heure d'expiration, heure de création) et comprend une méthode validateJWT() pour vérifier la validité.

public record JWT(String token, long expirationTime, long creationTime) {
    public boolean validateJWT(){
        long currentTimeInSeconds = System.currentTimeMillis() / 1000;
        return currentTimeInSeconds < creationTime + expirationTime;
    }
}

Le sujet (Interface)

L'interface JWTService déclare la méthode requestJWT().

public interface JWTService {
    JWT requestJWT();
}

Le vrai sujet

JWTServiceImpl implémente JWTService, générant un faux JWT.

public class JWTServiceImpl implements JWTService {
    @Override
    public JWT requestJWT() {
        return new JWT(generateToken(), 5, System.currentTimeMillis() / 1000);
    }

    // ... generateToken() method (simplified for this example) ...
}

Le mandataire

JWTServiceProxy met en cache et valide le JWT.

public class JWTServiceProxy implements JWTService {
    private final JWTService jwtService;
    private JWT jwt;

    public JWTServiceProxy() {
        this.jwtService = new JWTServiceImpl();
    }

    @Override
    public JWT requestJWT() {
        if (jwt == null || !jwt.validateJWT()) {
            jwt = jwtService.requestJWT();
        }
        return jwt;
    }
}

Test du modèle de proxy

Un test simple démontre le comportement de mise en cache du proxy :

// ... (Main class with logging and Thread.sleep(5000) to simulate token expiration) ...

Le résultat montre qu'un seul JWT est généré initialement et qu'un nouveau n'est généré qu'après l'expiration du premier, démontrant la fonctionnalité de mise en cache et de validation du proxy.

Design Patterns Serie — Structural Chapter: Proxy Pattern

Conclusion

Le modèle Proxy améliore l'efficacité et la sécurité des logiciels. En examinant attentivement l'architecture du système et les goulots d'étranglement potentiels, les développeurs peuvent exploiter ce modèle pour créer des applications plus robustes et plus maintenables. Pensez à adapter le patron à vos besoins spécifiques. Bon codage ! ❤️

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Comment utiliser Maven ou Gradle pour la gestion avancée de projet Java, la création d'automatisation et la résolution de dépendance?Comment utiliser Maven ou Gradle pour la gestion avancée de projet Java, la création d'automatisation et la résolution de dépendance?Mar 17, 2025 pm 05:46 PM

L'article discute de l'utilisation de Maven et Gradle pour la gestion de projet Java, la construction de l'automatisation et la résolution de dépendance, en comparant leurs approches et leurs stratégies d'optimisation.

How do I create and use custom Java libraries (JAR files) with proper versioning and dependency management?How do I create and use custom Java libraries (JAR files) with proper versioning and dependency management?Mar 17, 2025 pm 05:45 PM

L'article discute de la création et de l'utilisation de bibliothèques Java personnalisées (fichiers JAR) avec un versioning approprié et une gestion des dépendances, à l'aide d'outils comme Maven et Gradle.

Comment implémenter la mise en cache à plusieurs niveaux dans les applications Java à l'aide de bibliothèques comme la caféine ou le cache de goyave?Comment implémenter la mise en cache à plusieurs niveaux dans les applications Java à l'aide de bibliothèques comme la caféine ou le cache de goyave?Mar 17, 2025 pm 05:44 PM

L'article examine la mise en œuvre de la mise en cache à plusieurs niveaux en Java à l'aide de la caféine et du cache de goyave pour améliorer les performances de l'application. Il couvre les avantages de configuration, d'intégration et de performance, ainsi que la gestion de la politique de configuration et d'expulsion le meilleur PRA

Comment puis-je utiliser JPA (Java Persistance API) pour la cartographie relationnelle des objets avec des fonctionnalités avancées comme la mise en cache et le chargement paresseux?Comment puis-je utiliser JPA (Java Persistance API) pour la cartographie relationnelle des objets avec des fonctionnalités avancées comme la mise en cache et le chargement paresseux?Mar 17, 2025 pm 05:43 PM

L'article discute de l'utilisation de JPA pour la cartographie relationnelle des objets avec des fonctionnalités avancées comme la mise en cache et le chargement paresseux. Il couvre la configuration, la cartographie des entités et les meilleures pratiques pour optimiser les performances tout en mettant en évidence les pièges potentiels. [159 caractères]

Comment fonctionne le mécanisme de chargement de classe de Java, y compris différents chargeurs de classe et leurs modèles de délégation?Comment fonctionne le mécanisme de chargement de classe de Java, y compris différents chargeurs de classe et leurs modèles de délégation?Mar 17, 2025 pm 05:35 PM

Le chargement de classe de Java implique le chargement, la liaison et l'initialisation des classes à l'aide d'un système hiérarchique avec Bootstrap, Extension et Application Classloaders. Le modèle de délégation parent garantit que les classes de base sont chargées en premier, affectant la classe de classe personnalisée LOA

See all articles

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
4 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Navigateur d'examen sécurisé

Navigateur d'examen sécurisé

Safe Exam Browser est un environnement de navigation sécurisé permettant de passer des examens en ligne en toute sécurité. Ce logiciel transforme n'importe quel ordinateur en poste de travail sécurisé. Il contrôle l'accès à n'importe quel utilitaire et empêche les étudiants d'utiliser des ressources non autorisées.

MantisBT

MantisBT

Mantis est un outil Web de suivi des défauts facile à déployer, conçu pour faciliter le suivi des défauts des produits. Cela nécessite PHP, MySQL et un serveur Web. Découvrez nos services de démonstration et d'hébergement.

Adaptateur de serveur SAP NetWeaver pour Eclipse

Adaptateur de serveur SAP NetWeaver pour Eclipse

Intégrez Eclipse au serveur d'applications SAP NetWeaver.

SublimeText3 version anglaise

SublimeText3 version anglaise

Recommandé : version Win, prend en charge les invites de code !

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)