par Sharon L. Hoffman - Mis en ligne le 26/05/2003
La restructuration est généralement la
première étape de tout projet de modernisation
d'applications et il est souhaitable
de la terminer avant d'entreprendre
d'autres actions comme la création de
nouvelles interfaces utilisateur. Diverses
stratégies et terminologies s'appliquent à
cette phase de la reconception. Ainsi, la mise en oeuvre d'un modèle de conception
MVC (Model-View-Controller) est en
vogue en ce moment.
Le principe sous-jacent du processus
de restructuration est toujours le même.
Les développeurs visent une architecture
qui divise l'application en ses parties
constituantes (interface utilisateur,
logique de gestion, par exemple) avec
des mécanismes de communication
clairement définis permettant l'interaction
entre les différentes portions de l'application. Bien qu'on puisse restructurer
des applications avec n'importe
quel langage de programmation, c'est
plus facile avec certains outils et techniques.
Nous verrons ici quand et comment
il faut utiliser les triggers et les
contraintes, ainsi que certains des écueils
à éviter. Nous verrons également les procédures
stockées et l'utilisation de XML
pour définir les interfaces entre les
composants de l'application.
Simplifier la reconception des applications

Il existe des techniques permettant de relier
directement la logique de gestion à
l’activité de base de données et les dispositifs
OS/400 les plus mystérieux dans ce
domaine sont les triggers et les
contraintes. Un trigger est un programme
lancé automatiquement en réaction
à un événement de base de données
particulier (insertion, mise à jour ou suppression)
pour un fichier spécifique. Une
contrainte est une règle d’intégrité des données imposée par la gestion de la
base de données.
Les triggers et les contraintes ne sont
pas nouveaux en OS/400 (ils figuraient
déjà dans la V3R1). Ils ne sont pas non
plus propres à l’iSeries. Ces deux dispositifs
donnent aux développeurs la possibilité
de restructurer des applications tout
en réduisant le code redondant et en assurant
l’intégrité des données. Si vous décidez
de reconcevoir vos applications
existantes ou si vous en créez de nouvelles
selon une approche MVC, ces techniques
méritent considération.
La prise en charge des triggers par
l’OS/400 se divise en deux catégories générales:
(1) les triggers externes mis en
oeuvre à l’aide de CL (il n’y a pas de support
DDS pour les triggers ou les
contraintes) et (2) les triggers SQL, qui firent
leur apparition en V5R1. Bien que la
plupart des développeurs iSeries
connaissent probablement mieux les triggers
externes, leurs homologues SQL présentent trois avantages: meilleure granularité,
implémentation standard, et
documentation plus facile.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Juin 2025
- L’IA agentique ouvre la voie à davantage d’alliances stratégiques et d’intégrations technologiques
- Oneytrust, la fintech française référente de la lutte contre la fraude bancaire & e-commerce fête ses 25 ans !
- Prendre en compte le développement durable est un facteur de réussite
- L’IA et le machine learning au service d’une cybersécurité préventive
