> Tech > Validation et logique de traitement

Validation et logique de traitement

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Un servlet frontal - maison ou fourni par un framework tel que Struts - appelle généralement des méthodes dans d'autres servlets ou objets d'aide pour procéder à  la validation d'entrée initiale, puis appelle des méthodes dans le principal stateful session EJB de l'application pour effectuer l'opération demandée.
Les servlets et

les stateful session EJB peuvent tout deux
appeler des méthodes dans les objets d’aide, qui seront mis
en oeuvre soit comme des POJO soit comme des stateful session
EJB. Les POJO sont simples à  écrire et conviennent pour
le code d’aide qui n’est nécessaire qu’au frontal d’une application
particulière ou au stateful session EJB principal.
On préfèrera les stateless session EJB pour les fonctions
ou opérations (routines de tarification, par exemple) qui font
partie du modèle de gestion sous-jacent et seront probablement
présentes dans de multiples applications. Les stateless
session EJB conviennent également pour mettre en oeuvre
une opération impliquant l’accès à  la base de données ou
toute autre opération qui doit faire partie d’une transaction,
comme expliqué dans la section suivante.
Un stateless session EJB contient du code Java que
l’on peut appeler à  partir de servlets, d’autres EJB ou de
POJO. On peut assimiler un stateless session EJB à  une « bibliothèque de procédures ». Contrairement
à  un stateful session EJB
(ou à  une procédure HLL iSeries), un
stateless session EJB ne peut pas maintenir
un état propre à  une session ou à 
un appelant, d’une méthode d’invocation
à  la suivante. (Ne vous laissez pas
déconcerter par le médiocre choix des
noms pour les stateless session EJB : ils
n’ont pas grand chose à  voir, il est vrai,
avec le concept d’une session.)

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT