业务资源管理模式语言16

news2024/11/15 15:57:30

示例:

图25 描述了PayForTheResourceTransaction 的一个实例。其中,“Sale”扮演“Resource Transaction”,“Accounts Receivable”扮演“Payment”。

图25——PayForTheResourceTransaction 模式实例

相关模式:

PayForTheResourceTransaction 是“Transaction-Subsequent transaction”模式的一个特例。

下一模式:

下一个可能的模式是IdentifyTheTransactionExecutor(13)模式13 ——IdentifyTheTransactionExecutor(识别事务执行者)

上下文

应用系统管理资源,而你已经采用了第2 节中的一个或多个模式。许多资源交易有多种支付方式。对于实际系统,知道是谁完成的事务非常有用。例如,在一个计算机商店,销售人员卖出计算机并且按照每周或每月获得佣金。因此,为了提供佣金报表,系统需要这些信息。

问题:

如何识别事务的执行者?

约束:

􀁺 在“Resource Transaction”类中加入“执行者”属性对于仅关心执行者姓名的小系统来说是一个好方案。但是在一些系统中,“执行者”具有管理所必须的其它属性,例如,固定的薪水,特殊佣金比例,最小销售额等。
􀁺 只有当应用系统需要时,才值得将每个执行者信息分开存放,因为这样会需要更多的存储空间和处理时间。

结论:

确定执行者对系统是否重要。

解决方案:

创建与“Resource Transaction”类(表1 中所示)相关联的“Transaction Executor”类,表示可能的事务负责人或团队。

略图:

图26 表示了IdentifyTheTransactionExecutor 模式,提供与特定事务相关佣金的方法被添加到“ResourceTransaction”类中。“Transaction Executor”类有属性代码、姓名、专业、佣金比例、最小销售额和薪水,还有通过执行者获得事务方法,和列出已付佣金方法。

图26——IdentifyTheTransactionExecutor 模式

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2151344.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

特殊类的设计与类型转换

特殊类的设计 1.请设计一个不能被拷贝的类 拷贝只会放生在两个场景中:拷贝构造函数以及赋值运算符重载,因此想要让一个类禁止拷贝,只需让该类不能调用拷贝构造函数以及赋值运算符重载即可。 C98 C98是怎么设计的呢? class Cop…

从零开始讲DDR(3)——DDRC与DDRPYH

一、DDR的使用 在之前的文章中我们介绍了DDR的基本概念,但是DDR内存的操作不仅仅是简单的数据读取和写入,它包括许多时序要求和信号调度。为了让DDR内存有效运作,系统需要在逻辑层和物理层之间进行大量的协作。我们拿出一张DDR的操作简化状态…

MySQL程序

目录 MySQL程序 常用的MySQL的程序 mysqld程序 mysql客户端 客户端命令的常用的选项 配置文件 配置文件语法 MySQL客户端命令 ​编辑 .sql 文件中执行SQL语句 mysqlcheck (表维护程序) Mysqldump(数据库备份程序) mysql…

单片机项目合集列表——Excel合集列表目录查阅(持续更新)

阿齐Archie《单片机项目合集》专栏项目 为方便查找本专栏的项目,特整理Excel合集列表供查阅(可搜索或按系列查找) 持续更新链接如下: 阿齐单片机项目合集 (kdocs.cn)https://www.kdocs.cn/l/cmrxCxJN05YN 打开链接如下Exce表所…

【开源免费】基于SpringBoot+Vue.JS网上购物商城(JAVA毕业设计)

本文项目编号 T 041 ,文末自助获取源码 \color{red}{T041,文末自助获取源码} T041,文末自助获取源码 目录 一、系统介绍二、演示录屏三、启动教程四、功能截图五、文案资料5.1 选题背景5.2 国内外研究现状5.3 可行性分析5.4 用例设计 六、核…

代码随想录Day50|图论Part01,leetcode题目:98. 所有可达路径

提示:DDU,供自己复习使用。欢迎大家前来讨论~ 文章目录 图论理论基础Part01图的基本概念图的种类 连通性连通图强连通图连通分量强连通分量 图的构造邻接矩阵邻接表 图的遍历方式 深度优先搜索理论基础DFS 与 BFS 区别dfs 搜索过程代码框架深搜三部曲为…

Superset 使用指南之优化数据可视化性能与扩展

1. Superset 概述 什么是 Apache Superset? Apache Superset 是一个开源、现代化的数据可视化和数据探索平台。它通过提供直观的用户界面,使用户能够轻松创建复杂的图表和仪表板,探索海量数据,同时避免传统商业智能(…

Apache James配置连接达梦数据库

项目场景: Apache James配置连接达梦数据库,其他配置中不存在的数据库也可参考此方案。 配置步骤 1、把需要的jar包导入到James 把DmJdbcDriver18.jar复制到下面lib目录下 james-2.3.2\lib 2、 修改连接配置 james-2.3.2\apps\james\SAR-INF\confi…

k8s部署jenkins集群时,使用ThinBackup进行定期备份

一、背景 使用k8s部署jenkins集群的时候,一般会把$JENKSIN_HOME(默认是/var/jenkins_home)进行持久化。 volumeMounts:- name: jenkins-homemountPath: /var/jenkins_home这样,机器重启,保证不会丢失文件。 本文要讲…

杀死端口占用的进程

1、查看端口的进程,以9023为例 (1)方法1 netstat -tunpl|grep 9023 (2)方法2 ss -tulpan |grep 9023 (3)方法3 netstat -ntlp |grep 9023 (4)方法4 lsof -i:9023 …

Linux:虚拟文件系统/proc和self进程

相关阅读 Linuxhttps://blog.csdn.net/weixin_45791458/category_12234591.html?spm1001.2014.3001.5482 /proc目录 在Linux操作系统中,目录/proc是一个虚拟文件系统,称为procfc,用于访问内核和系统的实时状态信息。这个文件系统不同于常规…

下载 B 站封面的正确方式

B 友们经常用一些很好看的图片作为视频封面,但是大部分都不会指出图片来源,为此我们可以下载封面原图,用于保存或者搜索源出处。 这里介绍几个我知道的方法,欢迎补充🤔 ‍ 使用相关客户端 上一篇博客介绍了很多的能…

基于微型5G网关的酒店服务机器人应用

智能机器人在酒店中已经越来越常见,并且也是提升客户体验、提高服务效率的重要工具。然而,尽管这些机器人在自动化服务方面可以发挥着重要作用,但它们仍然面临着一些通信、组网和在线管理方面的痛点。 针对这些难题,可以通过部署微…

【数据结构入门】排序算法之三路划分与非比较排序

文章目录 前言 一、三路划分优化 1.1. 基本思想 1.2. 实现步骤 1.3. 优点 1.4 代码实现 二、非比较排序 2.1 计数排序 2.1.1基本思想 2.1.2具体步骤 2.1.3算法特性 2.1.4算法实现 2.2 基数排序 2.2.1基本思想 2.2.2具体步骤 2.2.3 基数排序的方法 2.2.4算法特…

【高等代数笔记】线性空间(五-九)

3. 线性空间 主线任务:研究线性空间和它的子空间的结构 研究平面 π \pi π上向量共线与不共线的问题: c ⃗ \vec{c} c 与 a ⃗ ≠ 0 \vec{a}\ne\boldsymbol{0} a 0共线 c ⃗ λ a ⃗ ⇔ λ ∈ R ⇔ − λ a ⃗ 1 c ⃗ 0 ⃗ \vec{c}\lambda\vec{…

【白皮书下载】分布式功能安全的创新与突破

近日,Imagination 推出全新性能最高且具有高等级功能安全性的汽车 GPU IP——Imagination DXS GPU,并且是Imagination 第一款带有“分布式安全机制”的处理器。 下载白皮书,获取完整分布式安全机制解决方案 根据 ISO 26262 汽车安全完整性等级…

STL 源码剖析 | 第1章:概论

STL 是一套程序库 1、STL 概论 1、从子程序、程序、函数、类别,到函数库、类别库、各种组件,从结构化设计、模块化设计、面向对象设计,到模式的归纳整理 为的就是 复用性 的提升 复用性 必须建立在某种标准之上 —— 不论是 语言层次的标…

关于MATLAB计算3维图的向量夹角总是不正确的问题记录

文章目录 问题描述解决方法完整代码 问题描述 因为最近在做无人机的一个项目,所以需要画出无人机的轨迹,然后再提取特征值,我这里在计算夹角的时候发现为什么在视觉上明明看的是钝角但是实际计算出来却是锐角的角度。 如下图所示&#xff0c…

大觅网之环境部署(Environment Deployment of Da Mi Network)

💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 推荐:Linux运维老纪的首页…

数据保护从现在开始:如何抵御 .[RestoreBackup@cock.li].SRC 勒索病毒

导言 勒索病毒是一种不断演变的网络威胁,.[RestoreBackupcock.li].SRC、[chewbaccacock.li].SRC勒索病毒便是其中一种新型的攻击手段。该病毒通过加密用户文件并要求支付赎金来恢复访问,给个人和企业带来了严重的安全风险和经济损失。本文91数据恢复将探…