Для повышения удобства работы и хранения данных веб-сайт GUARDANT.RU использует файлы COOKIE.
Продолжая работу с веб-сайтом, Вы даете свое согласие на работу с этими файлами.
Согласен
Статья
27.03.2019

Насколько глубоко фронтенд- и бэкенд-программисты должны знать смежный стек

Павел Анфимов
Менеджер продуктов Рутокен, Актив
Для максимально эффективной работы бэкенд-разработчик должен разбираться во фронтенде, а фронтенд-разработчик — в бэкенде. Но насколько глубоко? Какой конкретный минимум по смежному стеку должен знать разработчик? На эти вопросы ответил Павел Анфимов, разработчик, менеджер продуктов Рутокен компании «Актив».

Павел Анфимов

Менеджер продуктов Рутокен, Актив

Взаимодействие frontend и backend происходит по кругу: frontend отправляет пользовательскую информацию в backend, там она обрабатывается и возвращается обратно, приняв понятную форму.

Связующее звено в этом процессе — API. В его разработке должны принимать участие обе стороны: собираться вместе и решать по каким путям, какие ответы должны возвращаться, вплоть до названия и формата полей. Обмен мнениями и идеями поможет спроектировать правильное API, особенно если оно внешнее, чтобы им было удобно пользоваться в течение нескольких лет.

Во время обсуждений участникам разных команд нужно разговаривать на одном языке, для этого разберите:

  • принципы работы сетевых протоколов, особенно HTTP (формат запросов/ответов, коды ответов и т. д.);
  • форматы передачи данных XML и JSON;
  • особенности архитектурных стилей, протоколов и стандартов REST, RPC, SOAP, WebSocket и Long-Polling.

Изучите производительность браузеров и мощности серверов: это поможет адекватно оценить технические возможности каждой стороны.

Знайте принципы и средства (Cookie, JSON Web Token) построения аутентификации в веб-приложениях.

Понимание решений и принципов хранения данных на клиентской стороне и сервере поможет разработчикам разных стеков подобрать архитектуру решения в целом.

А еще есть fullstack-разработчики, которые разбираются и в серверной, и в клиентской части одинаково хорошо.

Больше экспертных материалов
Импортозамещение ПО: успехи, сложности и будущее российских технологий
Как большие языковые модели меняют ИТ-рынок: почему «кодить» уже недостаточно?
8 ошибок в лицензировании софта, которые могут обходиться дорого
Виды атак и методы защиты Guardant SLK против них
Пираты XXI века. Способы борьбы с незаконным использованием софта.
Комплексный подход к защите ИИ. Как обезопасить нейросети в приложениях от атак
DSSL использует аппаратные ключи Guardant Code для защиты лицензий ПО TRASSIR
Как настроить сетевое лицензирование ПО для проектирования объектов строительства. Кейс Renga Software
ГК «Геоскан» начала применять ключи Guardant DL для защиты своего софта
Эксперты в области разработки ПО для авторынка рассказали ICT.Online об изменениях в своем сегменте