2010-01-09 5 views
2

Quels sont les scénarios de programmation les plus courants lors du développement d'applications Web/d'entreprise?Quels sont les scénarios de programmation les plus courants rencontrés lors de la programmation d'applications Web?

Remarque: Incluez les scénarios de programmation courants qui se produisent plus fréquemment dans toutes les couches d'applications Web/d'entreprise: Frontend/Middle/Backend.

+3

que cela comprend le « client change d'avis 2 jours avant que vous soyez en raison de livrer "scénario, ou le" client exige de vous violer les lois de la thermodynamique "scénario? –

+0

Je pense que vous devez résoudre vous-même vos devoirs. Commencer à étudier. – Steven

+0

@Paul ne oublie pas "Eh bien qu'est-ce que c'est important si on a tout écrit en C++ en le changeant en C# ne devrait prendre qu'une semaine!" – Woot4Moo

Répondre

2

Dans les situations d'entreprise, vous êtes susceptible de rencontrer

  • une obligation d'utiliser LDAP et/ou une certaine forme de single-sign-on
  • DBAs hostile ou indifférent, qui peut détenir le pouvoir de veto sur votre être en mesure de déployer à moins que vous les obtenez à bord très tôt
  • personnes Ops hostiles ou indifférents (voir ci-dessus)
  • avoir à déployer sur les machines que vous ne pouvez pas dicter complètement les configurations de
  • La nécessité de comprendre et de faire face à tout système de sauvegarde est utilisé
  • SOX la conformité, ce qui peut exiger que vous avez tous les deux plus de contrôle d'accès et plus auditabilité que vous ne jamais considéré nécessaire

Ce sont souvent " "surprises grossières" qui conduisent à retravailler et à réarchiver pour les débutants dans Enterprise Land.

+0

LDAP n'est pas un code d'accès unique, et un DBA hostile signifie que vous avez mal modélisé les données et/ou que vous ne pouvez pas leur expliquer les relations du modèle de données (apportez des contacts professionnels si nécessaire). –

+2

Vous pouvez expliquer votre schéma 3nf entièrement modélisé jusqu'à ce que vous soyez bleus dans le visage, mais si cela viole "la façon dont les choses sont faites ici", vous n'irez pas très loin dans certaines boutiques. –

+0

@Dave: C'est la gestion de la personnalité. Ils sont des clients et doivent être traités de manière appropriée pour que les jalons soient atteints. Relevez le défi, sauf si vous ne voulez pas progresser dans votre carrière. –

1

je dirais que CRUD est l'une des exigences les plus courantes:

crud (CRUD) sont les quatre fonctions de base de stockage persistant. 1 Parfois, CRUD est développé avec les mots récupérer au lieu de lire ou détruire au lieu de supprimer. Il est également parfois utilisé pour décrire les conventions d'interface utilisateur qui facilitent la visualisation, la recherche, et la modification des informations; souvent en utilisant formulaires et rapports informatisés.

http://en.wikipedia.org/wiki/Create,_read,_update_and_delete

les sociétés de gestion dans un système nécessiterait souvent une interface CRUD et le soutien moyen couche et back-end pour ajouter, liste, visualiser, modifier et supprimer des éléments. Beaucoup de modèles de données tels qu'un système de fichiers, un système de paie des employés, un système de gestion des commandes, pourraient être gérés par quelque chose de très généralement décrit en termes de création/lecture/mise à jour/suppression.

Une autre exigence commune sont les diverses questions entourant l'authentification et la gestion des rôles. Cela peut aller de l'authentification de base simple HTTP, à l'authentification par formulaires, LDAP, Active Directory, NIS, cartes SecureID, biométrie, etc, et l'authentification inter-applications où vous pourriez avoir besoin de connexion unique (SSO comme Dave W Smith mentionné). des normes comme OAuth, OpenSAML, OpenID sont pertinentes ici.

0

Stratégie et stratégie de gestion des utilisateurs, d'authentification, d'autorisation, de récupération de mot de passe et de contrôle d'accès global.

2

Quels sont les scénarios de programmation les plus courants lors du développement d'applications?

  1. l'évolution des besoins, en raison de toute combinaison de:

    1. client avait aucune idée de ce qu'ils ont vraiment besoin
    2. analyse mauvaise
    3. contact commercial incorrect (ne riez pas, vu 6 mos descendent le tube ...)
  2. Mode l-View-Controller (MVC)

  3. Authentification unique/Authentification. CAS est le plus courant, mais il existe d'autres comme OpenID, et Shibboleth
  4. serveurs en cluster, les utilisateurs Web (si webapp) et base de données
+0

+1 spécifiquement pour "client n'avait aucune idée de ce dont ils ont vraiment besoin" –

Questions connexes