Design Patterns : Elements of Reusable Object-Oriented Software


Design Patterns: Elements of Reusable Object-Oriented Software



Download 4,06 Mb.
Pdf ko'rish
bet166/288
Sana07.04.2022
Hajmi4,06 Mb.
#535140
1   ...   162   163   164   165   166   167   168   169   ...   288
Bog'liq
GOF Design Patterns
Копасов Игорь (1), Т Е Л Е Ф О Н О Г Р А М М А ЗООМ, 20201546 п.80 использ., Oliy matematika, презентация индустрия мутакил иши, 3000 most common words in English, Sun'iy intellekt, 1638511850 AE, 1638511850 AE, Hisob-raqan (Patent boji), O'RQ-600 23-MODDA, Talabaning haftalik hisoboti namunasi , iikinchi hafta amaliyoti., Таҳлил тест
Design Patterns: Elements of Reusable Object-Oriented Software 
244 
Known Uses 
The virtual proxy example in the Motivation section is from the ET++ text building 
block classes. 
NEXTSTEP [Add94] uses proxies (instances of class NXProxy) as local 
representatives for objects that may be distributed. A server creates proxies 
for remote objects when clients request them. On receiving a message, the proxy 
encodes it along with its arguments and then forwards the encoded message to the 
remote subject. Similarly, the subject encodes any return results and sends them 
back to the NXProxy object. 
McCullough [McC87] discusses using proxies in Smalltalk to access remote objects. 
Pascoe [Pas86] describes how to provide side-effects on method calls and access 
control with "Encapsulators." 
Related Patterns 
Adapter (157): An adapter provides a different interface to the object it adapts. 
In contrast, a proxy provides the same interface as its subject. However, a proxy 
used for access protection might refuse to perform an operation that the subject 
will perform, so its interface may be effectively a subset of the subject's. 
Decorator (196): Although decorators can have similar implementations as proxies, 
decorators have a different purpose. A decorator adds one or more responsibilities 
to an object, whereas a proxy controls access to an object. 
Proxies vary in the degree to which they are implemented like a decorator. A 
protection proxy might be implemented exactly like a decorator. On the other hand, 
a remote proxy will not contain a direct reference to its real subject but only 
an indirect reference, such as "host ID and local address on host." A virtual 
proxy will start off with an indirect reference such as a file name but will 
eventually obtain and use a direct reference. 
6
The implementation of distributed objects in NEXTSTEP [Add94] (specifically, the 
class NXProxy) uses this technique. The implementation redefines forward, the 
equivalent hook in NEXTSTEP.
7
Iterator (289) describes another kind of proxy on page 299.



Download 4,06 Mb.

Do'stlaringiz bilan baham:
1   ...   162   163   164   165   166   167   168   169   ...   288




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2022
ma'muriyatiga murojaat qiling

    Bosh sahifa
davlat universiteti
ta’lim vazirligi
axborot texnologiyalari
maxsus ta’lim
zbekiston respublikasi
guruh talabasi
O’zbekiston respublikasi
nomidagi toshkent
o’rta maxsus
davlat pedagogika
texnologiyalari universiteti
toshkent axborot
xorazmiy nomidagi
rivojlantirish vazirligi
pedagogika instituti
Ўзбекистон республикаси
tashkil etish
haqida tushuncha
таълим вазирлиги
vazirligi muhammad
O'zbekiston respublikasi
toshkent davlat
махсус таълим
respublikasi axborot
kommunikatsiyalarini rivojlantirish
vazirligi toshkent
saqlash vazirligi
fanidan tayyorlagan
bilan ishlash
Toshkent davlat
sog'liqni saqlash
uzbekistan coronavirus
respublikasi sog'liqni
coronavirus covid
koronavirus covid
vazirligi koronavirus
risida sertifikat
covid vaccination
qarshi emlanganlik
sertifikat ministry
vaccination certificate
Ishdan maqsad
fanidan mustaqil
matematika fakulteti
o’rta ta’lim
haqida umumiy
fanlar fakulteti
pedagogika universiteti
ishlab chiqarish
moliya instituti
fanining predmeti