ZAWWW-2st1.2-w10.tresc-1.0-toc
Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
Spis treści
- Projektowanie
- Plan wykładu
- Zarządzanie sesją
- Kontrola dostępu klienta
- Duplikacja formularzy HTML
- Walidacja
- Złe praktyki w warstwie prezentacji
- Korzystanie z komponentów sesyjnych
- Korzystanie z komponentów encyjnych
- Złe praktyki w warstwie biznesowej
- Refaktoryzacja
- Wprowadzenie kontrolera
- Wprowadzenie tokenu synchronizującego
- Podział logiki na niezależne fragmenty
- Ukrycie szczegółów warstwy prezentacji przed warstwą biznesową
- Usunięcie konwersji z widoku
- Ukrywanie zasobów przed klientem (1)
- Ukrywanie zasobów przed klientem (2)
- Ukrycie komponentów encyjnych
- Wprowadzenie obiektów Business Delegate
- Łączenie komponentów sesyjnych
- Logika biznesowa w komponentach sesyjnych
- Wydzielenie kodu dostępu do danych
- Stosowanie puli połączeń