02.06.2013 Views

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

analisi e gestione della sicurezza di una complessa applicazione ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

CAPITOLO II - Talete: Autenticazione ed Autorizzazione<br />

Figura 4 La natura asincrona <strong>di</strong> AJAX<br />

Per fare un esempio concreto, è possibile considerare che molti siti usano le tabelle per<br />

visualizzare i dati. Per cambiare l’or<strong>di</strong>ne <strong>di</strong> visualizzazione dei dati, con un’<strong>applicazione</strong><br />

tra<strong>di</strong>zionale l’utente dovrebbe cliccare un link nell’intestazione <strong>della</strong> tabella che invierebbe <strong>una</strong><br />

richiesta al server per ricaricare la pagina con il nuovo or<strong>di</strong>ne. Il web server allora invierebbe<br />

<strong>una</strong> nuova query SQL al database or<strong>di</strong>nando i dati come richiesto, la eseguirebbe, prenderebbe<br />

18

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!