Auflistung nach Autor:in "Keil, Matthias"
1 - 2 von 2
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragInformatische Bildung im Freistaat Sachsen - ein Gesamtkonzept(Unterrichtskonzepte für informatische Bildung, 2005) Bechstädt, Torsten; Buttke, Robby; Fischer, Helmar; Keil, Matthias; Knapp, Thomas; Neupert, Heiko; Zeller, PetraIm Freistaat Sachsen gelang es in den zurückliegenden 14 Jahren - nicht zuletzt unterstützt durch Traditionen als Standort der Mikroelektronik und begünstigt durch vielfältigste Faktoren - ein Gesamtkonzept zur informatischen Bildung zu entwickeln. Dieses wird nunmehr an allen Schulen und in allen Schularten umgesetzt. Über dieses Gesamtkonzept, seine Entstehung, seine Vorbereitung, seine inhaltliche Schwerpunktsetzung soll in diesem Beitrag unterstützt von Beispielen berichtet werden.
- KonferenzbeitragTransparent object proxies for javascript(Software Engineering 2016, 2016) Keil, Matthias; Guria, Sankha Narayan; Schlegel, Andreas; Geffken, Manuel; Thiemann, PeterThis work appeared in the conference proceedings of the European Conference on Object-Oriented Programming, ECOOP 2015. One important question in the design of a proxy API is whether a proxy object should inherit the identity of its target. Apparently proxies should have their own identity for security-related applications whereas other applications, in particular contract systems, require transparent proxies that compare equal to their target objects. In this work we examine the issue with transparency in various use cases for proxies, discuss different approaches to obtain transparency, and propose two designs that require modest modifications in the JavaScript engine and cannot be bypassed by the programmer. The JavaScript Proxy API embodies a design decision that reveals the presence of proxies in some important use cases. This decision concerns object equality. Proxies are opaque, which means that each proxy has its own identity, different from all other (proxy or nonproxy) objects. Given opaque proxies, an equality test can be used to distinguish a proxy from its target as demonstrated in the following example: