Inscrivez-vous gratuitement à la Newsletter BFM Business
La base de données objet et relationnelle gère désormais la persistance des applications Java.
Première base de données hybride du marché, Caché dispose de deux moteurs et d'un mécanisme de mapping interne lui permettant de gérer des données à la fois selon des schémas objet et relationnel. Peu utilisée en entreprise à cause de son positionnement objet, mais bien introduite dans les milieux hospitaliers grâce à sa polyvalence, Caché étend son domaine de compétence en ciblant la plate-forme Java.
Des composants graphiques dynamiques
Avec la version 7, la base prend désormais en compte le mécanisme de mapping basé sur les composants Pojo (Plain Old Java Object). Grâce à lui, Caché stocke les données provenant d'applications Java. Un mécanisme permet de s'interconnecter avec le logiciel de mapping objet-relationnel open source Hibernate. Un outil de développement fait son apparition. Il reconnaît automatiquement les classes Java de l'application et génère les structures de base de données adaptées dans Caché. Il met à disposition une API pour que l'application Java accède à la base. Traditionnellement orientée vers les applications client-serveur, Caché 2007 inaugure Zen, une plate-forme de développement orientée web. Grâce à elle, la base publie ses données sous forme de fichiers XML et dispose d'une interface de programmation pour applications web. Zen dispose pour cela d'une trentaine de composants prédéveloppés (tableaux, listes déroulantes, boîtes à cocher, etc.) assurant, dans un mécanisme similaire aux objets Ajax, une communication asynchrone entre la page, le serveur web et la base de données. Ces composants peuvent être enrichis et d'autres développés à partir du langage de programmation d'InterSystems. Auparavant, la base possédait plusieurs mécanismes de sécurité, concernant les parties objet et relationnelle. L'éditeur a uniformisé le système pour que Caché ne dispose que d'un seul dispositif, capable de gérer les utilisateurs ou les groupes ainsi que la connexion à un serveur d'authentification Kerberos.
Votre opinion