Comme indiqué précédemment, la VueModèle va collecter les données de votre interface utilisateur afin que vous puissiez remplir et, au final, enregistrer vos Modèles.
Conseil n° 4 : Employez le modèle Adapter entre la VueModèle et le Modèle
Avec Silverlight, il va falloir prendre les données de vos Modèles et les convertir en objet proxy de service que vous allez envoyer via WCF. Vous devrez aussi remplir vos VueModèles à partir des Modèles et remplir vos Modèles à partir des objets proxy de service WCF. Cela fait un nombre conséquent de get et set.
Au lieu de disperser ce code à travers vos classes en différents endroits, essayez d’employer le modèle Adapter. L’idée de base de ce dernier est de prendre deux structures d’objets différentes et de créer un troisième objet (l’adaptateur) afin qu’elles fonctionnent ensemble. Dans notre cas, l’adaptateur va être chargé de la tâche franchement fastidieuse de prendre les données d’un type d’objet et de les placer dans un autre type d’objet, à savoir VueModèle vers/à partir de Modèle et Modèle vers/à partir des objets de projet de service WCF.
Le fait d’avoir ses opérations get et set dans vos classes Adapter préserve non seulement l’organisation de votre code, mais facilite également les tests unitaires sur la logique d’adaptation. Je suis constamment surpris par le fait que cette logique soit aussi sujette aux erreurs et, par conséquent, je pense qu’il s’agit d’un aspect d’une application qui doit impérativement faire l’objet de tests unitaires.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
