> Tech > L’objet Cache

L’objet Cache

Tech - Par iTPro - Publié le 24 juin 2010
email

Jusqu’à présent, nous avons mis l’accent sur la mise en cache orientée pages, mais il est temps d’examiner vos données. Il est courant, pour toute personne qui accède à une application Web, de référencer le même ensemble de produits, cours ou autre ensemble d’éléments de données clé fréquents d’un utilisateur

L’objet Cache

à l’autre. En employant l’objet Cache, une classe partagée (ou statique) disponible pour votre application ASP.NET, vous pouvez déclarer une entrée dans les données référencées par l’objet.

Ensuite, comme pour les données de session, les données seront disponibles à votre prochain appel. Toutefois, à la différence des données de session, spécifiques à l’utilisateur, les données de l’objet Cache sont disponibles pour n’importe quel utilisateur de votre application, lors du prochain appel à cette dernière. Ainsi, cet objet n’est pas un emplacement judicieux pour placer des informations spécifiques aux utilisateurs. En revanche, il est tout à fait indiqué pour contenir des données qui seront employées par tous les utilisateurs de votre application.

L’objet Cache ne constitue pas une nouveauté dans ASP.NET 2.0 et je ne vais donc pas m’attarder trop longtemps sur le sujet. Néanmoins, il convient de mentionner un changement qui vient combler une faille flagrante dans les implémentations .NET Framework 1.* originales. En tant que partie de l’entrée Cache, vous pouvez définir une dépendance sur un fichier système XML ou autre, mais vous ne pouvez pas déclarer une dépendance sur une base de données. ASP.NET 2.0 étend l’objet Cache de telle sorte que vous pouvez maintenant créer une classe personnalisée qui hérite de System. Web.Caching.CacheDependency pour définir une logique concernant une dépendance personnalisée.

Bien que vous puissiez exploiter cette possibilité en vue de définir une dépendance sur votre base de données, ASP.NET 2.0 fournit également une implémentation mise à jour qui gère les dépendances de base de données à votre place, comme nous allons le voir.  

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT