ZAWWW-2st1.2-w10.tresc-1.0-toc

Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania

Spis treści

  1. Projektowanie
  2. Plan wykładu
  3. Zarządzanie sesją
  4. Kontrola dostępu klienta
  5. Duplikacja formularzy HTML
  6. Walidacja
  7. Złe praktyki w warstwie prezentacji
  8. Korzystanie z komponentów sesyjnych
  9. Korzystanie z komponentów encyjnych
  10. Złe praktyki w warstwie biznesowej
  11. Refaktoryzacja
  12. Wprowadzenie kontrolera
  13. Wprowadzenie tokenu synchronizującego
  14. Podział logiki na niezależne fragmenty
  15. Ukrycie szczegółów warstwy prezentacji przed warstwą biznesową
  16. Usunięcie konwersji z widoku
  17. Ukrywanie zasobów przed klientem (1)
  18. Ukrywanie zasobów przed klientem (2)
  19. Ukrycie komponentów encyjnych
  20. Wprowadzenie obiektów Business Delegate
  21. Łączenie komponentów sesyjnych
  22. Logika biznesowa w komponentach sesyjnych
  23. Wydzielenie kodu dostępu do danych
  24. Stosowanie puli połączeń
Źródło: „https://wazniak.mimuw.edu.pl/index.php?title=ZAWWW-2st1.2-w10.tresc-1.0-toc&oldid=33586”

Menu nawigacyjne

Działania na stronie

  • Strona
  • Dyskusja
  • Czytaj
  • Kod źródłowy
  • Historia

Opcje strony

  • Strona
  • Dyskusja
  • Więcej
  • Narzędzia

Narzędzia osobiste

  • Zaloguj się

Nawigacja

  • Strona główna
  • Przedmioty
  • Uczelnie
  • O nas
  • MIMINF
  • MIMMAT

Narzędzia

  • Linkujące
  • Zmiany w linkowanych
  • Strony specjalne
  • Wersja do druku
  • Link do tej wersji
  • Informacje o tej stronie
Powered by MediaWiki
  • Tę stronę ostatnio edytowano 28 sie 2006, 19:25.
  • Polityka prywatności
  • O Studia Informatyczne
  • Informacje prawne