Dans un environnement géré, vous pouvez configurer le contrôle de transactions dans un document XML sans qu’il soit nécessaire d’écrire aucun code – c’est ce que l’on appelle le contrôle transactionnel déclaratif. Les environnements gérés fournissent aussi la sécurité déclarative, dans laquelle vous définissez les contrôles de sécurité dans un
Conteneurs d’applications (suite)
document XML plutôt que de compliquer votre code applicatif.
Les sujets tels que le contrôle de sécurité et de transactions affectent une variété de composantes logicielles qu’il ne faut pas compliquer avec un code supplémentaire pour la transaction et la sécurité. Si vous suivez ma doctrine « moins il y a de code, moins il a de bogues », vous utiliserez un conteneur qui fournit des services que vous pouvez configurer déclarativement dans XML. Mais pour cela vous n’avez pas à utiliser des services conteneurs conformes à J2EE de WebSphere – il existe des conteneurs open-source.
Le plus connu d’entre eux est Spring (springframework.org). Même si vous utilisez les services conteneurs de WebSphere, Spring offre d’autres services utiles que vous devriez considérer. Deux de ces fonctions sont AOP (aspect-oriented programming) et interjection de dépendance (aussi appelée Inversion of Control, ou IoC). AOP est plutôt complexe, mais l’interjection de dépendance est extrêmement utile pour toute architecture applicative.
L’utilisation la plus courante de IoC est l’attribution de pools de connexion et d’implémentation de pools et DAO (data-access object) aux composants de gestion. Spring est considéré comme un conteneur léger. Par conséquent, il utilise moins de ressources système qu’un conteneur conforme à J2EE lourd, et il est plus simple à utiliser et à configurer. Spring offre la fonction critique qui permet de gérer et d’intégrer les autres frameworks qui constituent l’application.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Articles les + lus
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
À la une de la chaîne Tech
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
