Универсальный веб-клиент: Atom.Form для различных бэкендов

Команда разработчиков создала универсальную систему Atom.Form, позволяющую отображать интерфейсы, созданные на основе описаний в JSON-формате, что позволило обеспечить единый пользовательский опыт для различных систем, разработанных на разных бэкендах. Система позволяет бэкенд-разработчикам не заботиться о верстке, а предоставлять данные, а фронтенд обеспечивает отображение и интерактивность.
Универсальный веб-клиент: Atom.Form для различных бэкендов
Изображение носит иллюстративный характер

В основе системы лежит JavaScript, упакованный в Docker-контейнер, и веб-клиент на Vue.js. Использование JSON в качестве формата описания форм позволяет системе быть независимой от конкретного бэкенда, будь то 1С, Java или C++. В системе предусмотрено условное оформление элементов, позволяющее менять их вид и поведение в зависимости от данных, также есть возможность отправлять команды на бэкенд и получать от него ответы.

Изначально команда столкнулась с проблемой большого количества разнообразных форм, которые нужно было унифицировать. Решение, основанное на JSON-описании и разделении фронтенда от бэкенда, позволило командам работать независимо, что ускорило разработку и позволило быстро вносить изменения. Система выросла из задачи по объединению нескольких систем в «Росатоме», но теперь это самостоятельный продукт, который планируется продавать и распространять.

Хотя система получила признание от бэкенд-разработчиков, у пользователей возникли разные реакции, от восторженных до негативных, особенно от тех, кто привык к предыдущим интерфейсам. Команда реагирует на критику и предложения, добавляя полезные функции и дорабатывая систему. Также был проведен рефакторинг, позволяющий безболезненно менять front-end, при этом не задевая backend. В дальнейшем планируется доработать систему и оформить её как отечественный продукт.


Новое на сайте

19230Кто вы по хронотипу — сова или жаворонок? 19229Сколько миллиардов лет отведено земле и другим планетам до их неизбежного разрушения? 19228Как экспериментальная назальная вакцина защищает лабораторных мышей от вирусов, бактерий... 19225Как привычная проверка паспорта превращается в скрытый канал утечки данных внутри... 19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11...
Ссылка