Business Applications Architect 3.0

Licence: Essai gratuit ‎Taille du fichier: 7.96 MB
‎Note des utilisateurs: 4.0/5 - ‎6 ‎Votes

Sur Business Applications Architect

Les outils de développement rapide d’applications (RAD), implémentés dans BA Architect, permettent de développer et de déployer plus rapidement des applications de base de données riches en fonctionnalités en automatisant une grande partie du processus de développement et en éliminant les tâches répétitives. Une application est intégrée à l’interface graphique du programme sans écriture de code. Les formulaires d’affichage et les écrans de modification sont créés automatiquement en temps d’exécuteur. Ils reflètent les champs des tables existantes et sont mis à jour pour les modifications en mode temps réel. Les paramètres des formulaires de maintenance sont personnalisables via le référentiel d’applications BA Architect. La solution combine la disponibilité d’outils simplifiés de développement d’applications avec la flexibilité de peaufiner les applications personnalisées et d’ajouter des Basic.NET et des gestionnaires d’événements. En plaçant le niveau BA Architect entre le niveau de présentation et le niveau d’accès aux données, vous acquérez une mobilité supplémentaire pour votre application personnalisée. Il permet de transférer la configuration de l’application entre différentes sources de données sans modifier son code. La mise en œuvre de contrôles validateurs offre une plus grande intégrité et une plus grande facilité d’utilisation des données dans l’ensemble de votre architecture de gestion des données. La validation des données entrantes permet de prévenir les menaces à la sécurité telles que les attaques de script inter-sites et l’injection de code. En mettant en place des contrôles de sécurité sur ce que les utilisateurs peuvent faire avec les objets et les données de votre application, vous restreignez l’accès aux informations sensibles ou empêchez les modifications accidentelles du code ou des objets dont dépend la solution. BA Architect offre trois types d’autorisation en fonction du lieu de mise en œuvre des contrôles de sécurité : l’autorisation du serveur de base de données, les contrôles de sécurité du système d’exploitation et l’autorisation du serveur d’application.