Chain of Responsibility: Esnek İstek İşleme Zinciri Nasıl Kurulur?
Bir web uygulamasında her istek önce kimlik doğrulamadan, ardından yetkilendirmeden ve son olarak veri doğrulamadan geçer. Ancak her adımı kontrol eden kod…
Bir web uygulamasında her istek önce kimlik doğrulamadan, ardından yetkilendirmeden ve son olarak veri doğrulamadan geçer. Ancak her adımı kontrol eden kod…
Giriş Sistemler karmaşıklaştıkça, yazılımda “durum” kavramı büyür: Bir nesne; aktif, pasif, beklemede gibi farklı durumlarda bulunabilir ve bu durumlara göre farklı tepkiler…