> Tech > Des briques pour des applications Web

Des briques pour des applications Web

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La structure modulaire, à  base de composants, propre à  l'architecture d'application MVC, conduit les développeurs iSeries à  repenser le mode de construction des applications, sous le double aspect de la structure d'application et du processus de développement. En théorie, un développeur compétent pourrait construire indépendamment chaque composant d'une application Web.

Des briques pour des applications Web

La réalité est
moins simple. Mais, souvent, le travail
est divisé entre les développeurs Web
compétents en design graphique et les
développeurs Java et RPG compétents
en programmation. Par ailleurs, un
autre groupe ou sous-ensemble de
l’équipe de programmation peut comporter
des spécialistes du domaine
connaissant parfaitement la logique de
gestion de l’application.

Un modèle à  base de composants
est utile car il impose l’architecture
d’application à  plusieurs couches et
permet à  chaque développeur de choisir
les outils les mieux adaptés à  une
tâche particulière. Différentes technologies
se prêtent à  différentes compétences
et à  différentes parties d’une application.

Bien qu’il ne soit pas question dans
cet article d’explorer en détail chaque
technique de développement, voyons
brièvement les plus courantes, les
tâches qui leur correspondent le
mieux, et les développeurs les plus
susceptibles d’utiliser une technique particulière. A l’exception de XML, qui
peut jouer de nombreux rôles, l’ordre
de cette liste nous conduit de l’extérieur
(interface utilisateur) à  l’intérieur
(logique de gestion) d’une application.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010