pdf viewer in c# code project : Cut image from pdf online SDK Library service wpf .net web page dnn software-architecture-practice142-part1374

[ Team LiB ]
17.5 Summary
Inmedius develops solutions for field service workers. Such workers require high mobility with untethered
access to computers. These computers are typically highly portable—sometimes with hands-free
operation. In each case, systems require integration with back-office operations.
Luther is a solution that Inmedius constructed to support the rapid building of customer support systems.
It is based on J2EE. A great deal of attention has been given to developing re-usable components and
frameworks that simplify the addition of various portions, and its user interface is designed to enable
customer- as well as browser-based solutions.
Reliance on J2EE furthered the business goals of Inmedius but also introduced the necessity for
additional design decisions in terms of what was packaged as which kind of bean (or not). This is an
example of the backward flow of the ABC, emphasizing the movement away from stovepipe solutions
toward common solutions.
[ Team LiB ]
This PDF file was converted by Atop CHM to PDF Converter free version!  http://www.chmconverter.com/chm-to-pdf/
Addison Wesley : Software Architecture in Practice, Second Edition
420 / 463
Cut image from pdf online - copy, paste, cut PDF images in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Detailed tutorial for copying, pasting, and cutting image in PDF page using C# class code
copying images from pdf files; paste image in pdf preview
Cut image from pdf online - VB.NET PDF copy, paste image library: copy, paste, cut PDF images in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
VB.NET Tutorial for How to Cut or Copy an Image from One Page and Paste to Another
copy image from pdf to ppt; paste image into pdf form
[ Team LiB ]
17.6 For Further Reading
The reader interested in wearable computers is referred to [Barfield 01
] as well as the proceedings of the
annual IEEE-sponsored International Symposium on Wearable Computers (http://iswc.gatech.edu/
).
The business delegate pattern used in Luther can be found in [Alur 01
]. The Workflow Management
Coalition reports its activities on http://www.wfmc.org
.
[ Team LiB ]
This PDF file was converted by Atop CHM to PDF Converter free version!  http://www.chmconverter.com/chm-to-pdf/
Addison Wesley : Software Architecture in Practice, Second Edition
421 / 463
C# PDF Image Extract Library: Select, copy, paste PDF images in C#
image. Extract image from PDF free in .NET framework application with trial SDK components and online C# class source code. A powerful
copy pdf picture to powerpoint; how to copy image from pdf to word
VB.NET PDF insert image library: insert images into PDF in vb.net
NET framework component supports inserting image to PDF in preview without adobe PDF control installed. Access to freeware download and online VB.NET class
how to copy pdf image into powerpoint; how to copy an image from a pdf to powerpoint
[ Team LiB ]
17.7 Discussion Questions
1: Many of the case studies in this book feature architectures that separate the producers of data
within a system from the consumers of data. Why is that important? What kind of tactic is it?
Compile a list of the tactics or design approaches used to achieve separation, beginning with the
ones shown in this chapter.
2: A great deal of attention has been given to separating the user interface from the remainder of
the application both in Luther and in our other case studies. Why is this such a pervasive tactic?
[ Team LiB ]
This PDF file was converted by Atop CHM to PDF Converter free version!  http://www.chmconverter.com/chm-to-pdf/
Addison Wesley : Software Architecture in Practice, Second Edition
422 / 463
VB.NET PDF Image Extract Library: Select, copy, paste PDF images
Extract image from PDF free in .NET framework application with trial SDK components for .NET. Online source codes for quick evaluation in VB.NET class.
paste jpeg into pdf; copy and paste image from pdf
VB.NET PDF- View PDF Online with VB.NET HTML5 PDF Viewer
Text in PDF. Image: Insert Image to PDF. Image: Remove Image from PDF Page. Image: Copy, Paste, Cut Image in Page. Link: Edit URL.
copy images from pdf to powerpoint; how to copy pdf image to word document
[ Team LiB ]
Chapter 18. Building Systems from Off-the-Shelf Components
with Robert C. Seacord and Matthew Bass
Note:
Robert C. Seacord is a senior member of the technical staff at the Software Engineering Institute;
Matthew Bass is a member of the technical staff at the Software Engineering Institute.
It
'
s so beautifully arranged on the plate—you just know someone
'
s fingers have been all
over it.
—— Julia Child, on nouvelle cuisine
Throughout this book we have emphasized the connection between desired quality attributes and
architecture. Our underlying assumption has been that control over system design means control over the
qualities achieved. Increasingly this is not true. Systems are being constructed with more and more off-
the-shelf components, for economic reasons and because the expertise needed in many technical areas
is so specialized. Components change the design process; they can also constrain the architecture.
Although typically chosen to achieve some set of functionality, components also embody architectural
(and hence quality) assumptions. The architect must ensure that these assumptions are the right ones
and that they are compatible.
Operating systems impose certain solutions and have since the 1960s. Database management systems
have been around since the early 1970s. Because of the ubiquity of computers the possibility of using
externally developed components to achieve some system goals has been increasing dramatically. Even
the availability of components may not cause you to use or keep them (see the sidebar Quack.com
), but
you certainly need to understand how to incorporate them into your system.
For systems built from off-the-shelf (OTS) components, component selection involves a discovery
process, which seeks to identify 
assemblies
of compatible components, understanding how they can
achieve the desired quality attributes, and deciding whether they can be integrated into the system being
built.
Quack.com
The beginning:
The Quack.com
company was founded in late 1998 by two former SEI colleagues
(Jeromy Carriére and Steve Woods), as well as University of Hawaii professor Alex
Quilici. Their goal was to make only commerce and content available over the
telephone. They built a demo, and by late summer 1999 had convinced a few
"angels" and venture capitalists to give them funding. They understood the
importance of a sound architecture and built their "real" system as a voice portal on
top of a speech-application publishing platform and toolkit. This allowed them to
quickly build and maintain a wide variety of applications and potentially be the
underlying platform for a whole new industry. Nine months after acquiring their first
funding, they released a preliminary Web-based consumer voice portal. It allowed
people to access information about weather, movies, stocks, and so forth using a
telephone. On August 31, 2000, America Online acquired Quack. A short time later,
October 25, 2000, AOL released AOLbyPhone, which had been built by Quack's
team; it used their platform and toolkit.
The story of Quack.com
is instructive in terms of the roles and limitations of off-the-shelf
components. As can be inferred, Quack was under severe time-to-market pressure to
demonstrate a voice portal. Other startups were also active in this space, some of them better
funded. Quack searched for as many available components as they could locate, and
constructed their architecture to accommodate them. This played a significant part in their
This PDF file was converted by Atop CHM to PDF Converter free version!  http://www.chmconverter.com/chm-to-pdf/
Addison Wesley : Software Architecture in Practice, Second Edition
423 / 463
C# HTML5 PDF Viewer SDK to view PDF document online in C#.NET
Text: Replace Text in PDF. Image: Insert Image to PDF. Image: Remove Image from PDF Page. Image: Copy, Paste, Cut Image in Page. Link: Edit URL. Bookmark: Edit
how to copy picture from pdf file; paste image into pdf acrobat
C# PDF insert image Library: insert images into PDF in C#.net, ASP
to zoom and crop image and achieve image resizing. Merge several images into PDF. Insert images into PDF form field. Access to freeware download and online C#.NET
cut and paste image from pdf; copy images from pdf
ability to get to market nine months after they first acquired external funding.
Quack's first portal was important to their success and useful in its own right, but they never
had a broad user base for it. Once they were acquired by AOL, however, their business focus
changed. With its 34,000,000 subscribers, AOL quickly elevated availability and performance
as primary business drivers. Quack.com
was now subject to much more intense use and more
stringent availability requirements.
Their response was to rewrite the components. Their architecture was flexible enough to allow
scaling up to the expected number of users and to support the required availability, but they
did not know how the components would respond. By rewriting them (in the order of their
criticality), they gained control of the performance and availability of the whole system.
This experience is echoed in other systems we have seen. We recently visited a small startup
company launching a software product line. The people there knew that there is no second
chance to make a first impression, and so reliability and scalability led their list of architectural
concerns. As their architect told us, "If the function is unimportant, COTS will do. If there's an
actual or de facto standard for some aspect of the system, then COTS will do, as there is
likely to be a choice of more than one vendor that meets the standard. But when in doubt, with
no practical workarounds available, we will not hesitate to build the components in-house."
Before coming to this small start- up, this architect helped build a major Web search engine
and content provider. In four years, he watched usage go from 45,000 to 45,000,000 page
views per day. With millions of people using the system, he learned very quickly to do what it
takes to avoid being awakened in the middle of the night with a business-threatening problem.
Off-the-shelf components fill an important role in providing large amounts of functionality in
quickly available packaging. However, they also can prevent the architect from having total
control over the quality attributes that the system displays. Like so much in software
engineering, components are extremely useful but they are not the silver bullet that they are
sometimes portrayed to be.
— LJB and PCC
This chapter describes a lightweight, common-sense process that can guide component selection. The
process begins by hypothesizing what it means for the components you have chosen to "work," building
some simple prototypes to test those hypotheses, evolving what works, and keeping a backup plan in
case your guess is wrong. The key insight here is that choosing and selecting single components is not
enough. You need to choose and test assemblies of components that will work in concert.
The chapter includes a demonstration of the process that was applied to a recently fielded system.
[ Team LiB ]
This PDF file was converted by Atop CHM to PDF Converter free version!  http://www.chmconverter.com/chm-to-pdf/
Addison Wesley : Software Architecture in Practice, Second Edition
424 / 463
VB.NET PDF - Create PDF Online with VB.NET HTML5 PDF Viewer
Text in PDF. Image: Insert Image to PDF. Image: Remove Image from PDF Page. Image: Copy, Paste, Cut Image in Page. Link: Edit URL.
cut and paste pdf image; how to copy picture from pdf to powerpoint
VB.NET PDF Page Extract Library: copy, paste, cut PDF pages in vb.
Online source codes for quick evaluation in VB.NET class. use it to extract all images from PDF document. page As PDFPage = doc.GetPage(3) ' Select image by the
copy picture to pdf; how to copy an image from a pdf to word
[ Team LiB ]
18.1 Impact of Components on Architecture
Consider the following situation. You are producing software to control a chemical plant. Within chemical
plants, specialized displays keep the operator informed as to the state of the reactions being controlled. A
large portion of the software you are constructing is used to draw those displays. A vendor sells user
interface controls that produce them. Because it is easier to buy than build, you decide to purchase the
controls—which, by the way, are only available for Visual Basic.
What impact does this decision have on your architecture? Either the whole system must be written in
Visual Basic with its built-in callback-centered style or the operator portion must be isolated from the rest
of the system in some fashion. This is a fundamental structural decision, driven by the choice of a single
component for a single portion of the system.
The use of off-the-shelf components in software development, while essential in many cases, also
introduces new challenges. In particular, component capabilities and liabilities are a principle architectural
constraint.
All but the simplest components have a presumed architectural pattern that is difficult to violate. For
example, an HTTP server assumes a client-server architectural pattern with defined interfaces and
mechanisms for integrating back-end functionality. If the architecture you design conflicts with the
architecture assumed by an HTTP server component, you may find yourself with an exceptionally difficult
integration task.
The fact that components assume an architectural pattern makes it difficult to select an architecture prior
to understanding the component assembly that has been selected (or is under consideration) for the
system under design. The architectural assumptions inherent in these components, and the mechanisms
for successfully integrating them, are often dictated or at least strongly influenced by component
selections. This means that an understanding of components and their interactions must be established
before an architecture can be finalized.
[ Team LiB ]
This PDF file was converted by Atop CHM to PDF Converter free version!  http://www.chmconverter.com/chm-to-pdf/
Addison Wesley : Software Architecture in Practice, Second Edition
425 / 463
[ Team LiB ]
18.2 Architectural Mismatch
Not all components work together—even if they are commercial products that claim compatibility.
Components are often "almost compatible," where "almost" is a euphemism for "not." More insidious is the
case where components appear to work together—the assembled code compiles and even executes
—but the system produces the wrong answer because the components do not work together quite as
expected. The errors can be subtle, especially in real-time or parallel systems in which the components
might rely on seemingly innocuous assumptions about the timing or relative ordering of each other's
operations.
In short, components that were not developed specifically for 
your
system may not meet all of 
your
requirements—they may not even work with the components you pair them with. Worse, you may not
know if they are suitable or not until you buy them and try them because component interfaces are
notoriously poor at specifying their quality attributes: How secure is the compiler you are using right now?
How reliable is the mail system on your desktop? How accurate is the math library that your applications
depend on? And what happens when you discover that the answer to any of these questions is "not
enough"?
Garlan, Allen, and Ockerbloom coined the term 
architectural mismatch
to describe this impediment to
successfully integrating component-based systems. They state the problem as a mismatch between
assumptions embodied in separately developed components, which often manifests itself architecturally,
such as when two components disagree about which one invokes the other. Architectural mismatch
usually shows up at system integration time—the system will not compile, will not link, or will not run.
Architectural mismatch is a special case of 
interface mismatch
, where the interface is as Parnas defined
it: the assumptions that components can make about each other. This definition goes beyond what has,
unfortunately, become the standard concept of interface in current practice: a component's API (for
example, a Java interface specification). An API names the programs and their parameters and may say
something about their behavior, but this is only a small part of the information needed to correctly use a
component. Side effects, consumption of global resources, coordination requirements, and the like, are a
necessary part of an interface and are included in a complete interface specification. Interface mismatch
can appear at integration time, just like architectural mismatch, but it can also precipitate the insidious
runtime errors mentioned before.
These assumptions can take two forms. 
Provides
assumptions describe the services a component
provides to its users or clients. 
Requires
assumptions detail the services or resources that a component
must have in order to correctly function. Mismatch between two components occurs when their provides
and requires assumptions do not match up.
What can you do about interface mismatch? Besides changing your requirements so that yesterday's bug
is today's feature (which is often a viable option), there are three things:
Avoid it by carefully 
specifying
and inspecting the components for your system.
Detect those cases you have not avoided by careful 
qualification
of the components.
Repair those cases you have detected by 
adapting
the components.
The rest of this section will deal with techniques for avoiding, detecting, and repairing mismatch. We
begin with repair.
TECHNIQUES FOR REPAIRING INTERFACE MISMATCH
To date, mismatch correction (or "component/interface repair") has received little systematic attention.
Terms such as "component glue" are evocative of the character of the integration code and reflect the
second-class status we assign to its development. Often repairing interface mismatches is seen as a job
for hackers (or sometimes junior programmers) whose sense of aesthetics is not offended by the myriad
This PDF file was converted by Atop CHM to PDF Converter free version!  http://www.chmconverter.com/chm-to-pdf/
Addison Wesley : Software Architecture in Practice, Second Edition
426 / 463
"hacks" involved in integrating off-the-shelf components. However, as is often the case, the weak link in a
chain defines the chain's strength. Thus, the quality of component repair may be directly responsible for
achieving—or failing to achieve—system-wide quality attributes such as availability and modifiability.
A first step toward a more disciplined approach to interface repair is to categorize the basic techniques
and their qualities. One obvious repair method is to change the code of the offending component.
However, this is often not possible, given that commercial products seldom arrive with their source code,
an old component's source code may be lost, or the only person who understood it may be lost. Even if
possible, changing a component is often not desirable. If it is used in more than one system—the whole
premise of component use—it must now be maintained in multiple versions if the change to make it work
renders it unusable for some of the old systems.
The alternative to changing the code of one or both mismatched components is to insert code that
reconciles their interaction in a way that fixes the mismatch. There are three classes of repair code:
wrappers, bridges, and mediators.
Wrappers
The term 
wrapper
implies a form of encapsulation whereby some component is encased within an
alternative abstraction. It simply means that clients access the wrapped component services only through
an alternative interface provided by the wrapper. Wrapping can be thought of as yielding an alternative
interface to the component. We can interpret interface translation as including:
Translating an element of a component interface into an alternative element
Hiding an element of a component interface
Preserving an element of a component's base interface without change
As an illustration, assume that we have a legacy component that provides programmatic access to
graphics-rendering services, where the programmatic services are made available as Fortran libraries
and the graphics rendering is done in terms of custom graphics primitives. We wish to make the
component available to clients via CORBA, and we wish to replace the custom graphics primitives with X
Window System graphics.
CORBA's interface description language (IDL) can be used to specify the new interface that makes the
component services available to CORBA clients rather than through linking with Fortran libraries. The
repair code for the "provides assumptions" interface is the C++ skeleton code automatically generated by
an IDL compiler. Also included in the repair code is hand-written code to tie the skeleton into component
functionality.
There are various options for wrapping the component's "requires assumptions" interface to accomplish
the switch from custom graphics to the X system. One is to write a translator library layer whose API
corresponds to the API for the custom graphics primitives; the implementation of this library translates
custom graphics calls to X Window calls.
Bridges
bridge
translates some requires assumptions of one arbitrary component to some provides assumptions
of another. The key difference between a bridge and a wrapper is that the repair code constituting a
bridge is independent of any particular component. Also, the bridge must be explicitly invoked by some
external agent—possibly but not necessarily by one of the components the bridge spans. This last point
should convey the idea that bridges are usually transient and that the specific translation is defined at the
time of bridge construction (e.g., bridge compile time). The significance of both of these distinctions will
be made clear in the discussion of mediators.
Bridges typically focus on a narrower range of interface translations than do wrappers because bridges
address specific assumptions. The more assumptions a bridge tries to address, the fewer components it
This PDF file was converted by Atop CHM to PDF Converter free version!  http://www.chmconverter.com/chm-to-pdf/
Addison Wesley : Software Architecture in Practice, Second Edition
427 / 463
applies to.
Assume that we have two legacy components, one that produces PostScript output for design documents
and another that displays PDF (Portable Document Format) documents. We wish to integrate these
components so that the display component can be invoked on design documents.
In this scenario, a straightforward interface repair technique is a simple bridge that translates PostScript
to PDF. The bridge can be written independently of specific features of the two hypothetical components
—for example, the mechanisms used to extract data from one component and feed it to another. This
brings to mind the use of UNIX filters, although this is not the only mechanism that can be used.
A script could be written to execute the bridge. It would need to address component-specific interface
peculiarities for both integrated components. Thus, the external agent/shell script would not be a wrapper,
by our definition, since it would address the interfaces of both end points of the integration relation.
Alternatively, either component could launch the filter. In this case, the repair mechanism would include a
hybrid wrapper and filter: The wrapper would involve the repair code necessary to detect the need to
launch the bridge and to initiate the launch.
Mediators
Mediators exhibit properties of both bridges and wrappers. The major distinction between bridges and
mediators, however, is that mediators incorporate a 
planning
function that in effect results in runtime
determination of the translation (recall that bridges establish this translation at bridge construction time).
A mediator is also similar to a wrapper insofar as it becomes a more explicit component in the overall
system architecture. That is, semantically primitive, often transient bridges can be thought of as incidental
repair mechanisms whose role in a design can remain implicit; in contrast, mediators have sufficient
semantic complexity and runtime autonomy (persistence) to play more of a first-class role in a software
architecture. To illustrate mediators, we focus on their runtime planning function since this is the key
distinction between mediators and bridges.
One scenario that illustrates mediation is intelligent data fusion. Consider a sensor that generates a high
volume of high-fidelity data. At runtime, different information consumers may arise that have different
operating assumptions about data fidelity. Perhaps a low-fidelity consumer requires that some information
be "stripped" from the data stream. Another consumer may have similar fidelity requirements but different
throughput characteristics that require temporary buffering of data. In each case, a mediator can
accommodate the differences between the sensor and its consumers.
Another scenario involves the runtime assembly of sequences of bridges to integrate components whose
integration requirements arise at runtime. For example, one component may produce data in format D
0
,
while another may consume data in format D
2
. It may be that there is no direct D
0
D
2
bridge, but there
are separate D
0
D
1
and D
1
D
2
bridges that can be chained. The mediator would thus assemble the
bridges to complete the D
0
D
2
translation. This scenario covers the mundane notion of desktop
integration and the more exotic runtime adaptive systems.
TECHNIQUES FOR DETECTING INTERFACE MISMATCH
In order to repair mismatches, we must first detect or identify them. We present the process of identifying
mismatches as an enhanced form of component qualification.
The term 
component qualification
has been used to describe the process of determining whether a
commercial component satisfies various "fitness for use" criteria. Some component qualification
processes include prototype integration of candidate components as an essential step in qualifying a
component. This integration step discovers subtle forms of interface mismatch that are difficult to detect,
such as resource contention. The need for this step is a tacit acknowledgment of our poor understanding
of component interfaces.
This PDF file was converted by Atop CHM to PDF Converter free version!  http://www.chmconverter.com/chm-to-pdf/
Addison Wesley : Software Architecture in Practice, Second Edition
428 / 463
Carrying out this evaluation starts with the observation that, for each service offered by a component, a
set of requires assumptions must be satisfied in order to provide that service. A service is just a
convenient way of describing how component functionality is packaged for use by clients. Qualification,
then, is the process of
discovering all of the requires assumptions of the component for each of the services that will be
used by the system.
making sure that each requires assumption is satisfied by some provides assumption in the system.
To illustrate these ideas more concretely, consider the qualification of a component that provides primitive
data management services for multi-threaded applications. One service it provides is the ability to write a
data value into a specified location (possibly specified by a key). In order to provide a multithreaded
storage service, the component might require various resources from an operating system—for example,
a file system and locking primitives. This listing of the component's requires assumptions might be
documented by a component provider, or it might need to be discovered by the component evaluator. In
either case, this particular mapping would be useful for determining whether an upgrade of the operating
system will have any impact on this particular integration relation. That is, did the new operating system
change the semantics of fwrite or flock?
The list may include additional assumptions; for example, a provides assumption may stipulate that a
CORBA interface be provided to the storage service. Depending on which implementation of the object
request broker is used, this may or may not imply an additional provides assumption concerning the
existence of a running object request broker process on the host machine that executes the storage
service.
The assumptions list may reveal more interesting dependencies. For example, the same hypothetical
component may allow a variable, but defined, number of clients to share a single data manager front-end
process, with new processes created to accommodate overflow clients. This form of assumption can be
crucial in predicting whether a component will satisfy system resource constraints.
TECHNIQUES FOR AVOIDING INTERFACE MISMATCH
One technique for avoiding interface mismatch is to undertake, from the earliest phases of design, a
disciplined approach to specifying as many assumptions about a component's interface as feasible. Is it
feasible or even possible to specify all of the assumptions a component makes about its environment, or
that the components used are allowed to make about it? Of course not. Is there any evidence that it is
practical to specify an important subset of assumptions, and that it pays to do so? Yes. The A-7E software
design presented in Chapter 3
partitioned the system into a hierarchical tree of modules, with three
modules at the highest level, decomposed into about 120 modules at the leaves. An interface
specification was written for each leaf module that included the access programs (what would now be
called methods in an object-based design), the parameters they required and returned, the visible effects
of calling the program, the system generation parameters that allowed compile-time tailoring of the
module, and a set of assumptions (about a dozen for each module).
Assumptions stated assertions about the 
sufficiency
of the services provided by each module and the
implementability
of each service by identifying resources necessary to the module. Specific subject areas
included the use of shared resources, effects of multiple threads of control through a module's facilities,
and performance. These assumptions were meant to remain constant over the lifetime of the system,
whose main design goal was modifiability. They were used by module designers to reassure themselves
that they had appropriately encapsulated all areas of change within each module, by domain and
application experts as a medium for evaluation, and by users of the modules to ensure suitability.
Participants on the A-7 project felt that careful attention to module interfaces effectively eliminated
integration as a step in the life cycle of the software. Why? Because architectural mismatch was avoided
by careful specification, including the explicit assumptions lists that were reviewed for veracity by
application and domain experts.
The notion of an interface as a set of assumptions, not just an API, can lead to a richer understanding of
how to specify interfaces for components that work together in a variety of contexts. 
Private interfaces
This PDF file was converted by Atop CHM to PDF Converter free version!  http://www.chmconverter.com/chm-to-pdf/
Addison Wesley : Software Architecture in Practice, Second Edition
429 / 463
Documents you may be interested
Documents you may be interested