> Tech > Conteneurs d’applications (suite)

Conteneurs d’applications (suite)

Tech - Par iTPro - Publié le 24 juin 2010
email

Dans un environnement géré, vous pouvez configurer le contrôle de transactions dans un document XML sans qu’il soit nécessaire d’écrire aucun code – c’est ce que l’on appelle le contrôle transactionnel déclaratif. Les environnements gérés fournissent aussi la sécurité déclarative, dans laquelle vous définissez les contrôles de sécurité dans un

Conteneurs d’applications (suite)

document XML plutôt que de compliquer votre code applicatif.

Les sujets tels que le contrôle de sécurité et de transactions affectent une variété de composantes logicielles qu’il ne faut pas compliquer avec un code supplémentaire pour la transaction et la sécurité. Si vous suivez ma doctrine « moins il y a de code, moins il a de bogues », vous utiliserez un conteneur qui fournit des services que vous pouvez configurer déclarativement dans XML. Mais pour cela vous n’avez pas à utiliser des services conteneurs conformes à J2EE de WebSphere – il existe des conteneurs open-source.

Le plus connu d’entre eux est Spring (springframework.org). Même si vous utilisez les services conteneurs de WebSphere, Spring offre d’autres services utiles que vous devriez considérer. Deux de ces fonctions sont AOP (aspect-oriented programming) et interjection de dépendance (aussi appelée Inversion of Control, ou IoC). AOP est plutôt complexe, mais l’interjection de dépendance est extrêmement utile pour toute architecture applicative.

L’utilisation la plus courante de IoC est l’attribution de pools de connexion et d’implémentation de pools et DAO (data-access object) aux composants de gestion. Spring est considéré comme un conteneur léger. Par conséquent, il utilise moins de ressources système qu’un conteneur conforme à J2EE lourd, et il est plus simple à utiliser et à configurer. Spring offre la fonction critique qui permet de gérer et d’intégrer les autres frameworks qui constituent l’application.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010