enterprise javabeans full scan, ebooki
[ Pobierz całość w formacie PDF ]
6
Enterprise JavaBeans
Interfejsy lokalne..............................................................................................69
Deskryptor rozmieszczenia................................................................................71
Pliki wymagane przez producentów serwerów.....................................................73
Plik ejb-jar.......................................................................................................73
Podsumowanie dotycz)ce wprowadzonych pojA.................................................74
Podsumowanie.......................................................................................................76
Rozdział 3. Twój pierwszy komponent ................................................................77
Jak opracowaA komponent EJB?..............................................................................77
Interfejs zdalny.......................................................................................................78
Interfejs lokalny......................................................................................................79
Interfejs domowy....................................................................................................80
Lokalny interfejs domowy.......................................................................................81
Klasa komponentu..................................................................................................83
Deskryptor rozmieszczenia......................................................................................86
Pliki wymagane przez producentów serwerów..........................................................87
Plik ejb-jar.............................................................................................................87
Wdraanie komponentu...........................................................................................88
Opcjonalny plik jar dla klienta EJB..........................................................................89
Jak wywoływaA komponenty?..................................................................................90
Znajdowanie obiektu domowego........................................................................90
Uruchamianie systemu............................................................................................94
Wyj:cie po stronie serwera................................................................................94
Wyj:cie po stronie klienta..................................................................................95
Implementacja interfejsów komponentu....................................................................95
Rozwi)zanie.....................................................................................................96
Podsumowanie.......................................................................................................96
Cz II Triada komponentów .......................................................97
Rozdział 4. Wprowadzenie do komponentów sesyjnych.......................................99
Czas ycia komponentu sesyjnego............................................................................99
Podtypy komponentów sesyjnych..........................................................................100
Stanowe komponenty sesyjne..........................................................................100
Bezstanowe komponenty sesyjne.....................................................................101
Specjalne wła:ciwo:ci stanowych komponentów sesyjnych......................................102
Realizowanie efektu gromadzenia komponentów stanowych...............................102
Zasady zarz)dzania stanem konwersacji............................................................104
Zwrotne metody aktywacji i pasywacji..............................................................105
Podsumowanie implementacji metod................................................................107
Prosty bezstanowy komponent sesyjny.............................................................109
Diagramy cyklu ycia komponentów sesyjnych.................................................116
Podsumowanie.....................................................................................................119
Rozdział 5. Wprowadzenie do komponentów encyjnych.....................................121
Pojcia zwi)zane z trwało:ci)................................................................................122
Serializacja obiektów Javy...............................................................................122
Odwzorowanie obiektowo-relacyjne.................................................................122
Obiektowe bazy danych...................................................................................124
Czym jest komponent encyjny?..............................................................................125
Pliki składaj)ce si na komponent encyjny........................................................127
Własno:ci komponentów encyjnych.......................................................................128
Komponenty encyjne — odporno:A na awarie...................................................128
Komponent encyjny — perspektywa bazy danych.............................................129
Wiele egzemplarzy komponentu encyjnego moe reprezentowaA te same dane.....130
Spis treci
7
Egzemplarze komponentów encyjnych mog) byA gromadzone............................131
Istniej) dwa sposoby utrwalania komponentów encyjnych..................................134
Tworzenie i usuwanie komponentów encyjnych................................................135
Wyszukiwanie komponentów encyjnych...........................................................136
Modyfikacja danych komponentu encyjnego bez EJB........................................137
Kontekst encji......................................................................................................138
Metody getEJBLocalObject() oraz getEJBObject().............................................139
Metoda getPrimaryKey().................................................................................139
Podsumowanie.....................................................................................................140
Rozdział 6. Pisanie komponentów encyjnych
bezpo+rednio zarz,dzaj,cych trwało+ci,..........................................141
Podstawy kodowania komponentów encyjnych.......................................................141
Znajdowanie istniej)cych komponentów encyjnych — metody ejbFind().............143
Przykład komponentu encyjnego
bezpo:rednio zarz)dzaj)cego trwało:ci) — konto bankowe...................................148
Plik Konto.java...............................................................................................149
Plik KontoLokalny.java...................................................................................150
Plik KontoDomowy.java.................................................................................151
Plik KontoLokalnyDomowy.java......................................................................153
Plik KontoKG.java..........................................................................................154
Plik KontoKomponent.java..............................................................................155
Plik KontoException.java................................................................................166
Plik Klient.java...............................................................................................166
Deskryptor rozmieszczenia..............................................................................168
Deskryptor rozmieszczenia charakterystyczny dla kontenera EJB........................170
Przygotowanie bazy danych.............................................................................170
Uruchamianie programu klienta.............................................................................171
Wyj:cie po stronie serwera..............................................................................171
Wyj:cie po stronie klienta................................................................................172
Podsumowanie — cykl ycia komponentów encyjnych typu BMP............................173
Podsumowanie.....................................................................................................175
Rozdział 7. Pisanie komponentów encyjnych
o trwało+ci zarz,dzanej przez kontener ...........................................177
Cechy komponentów encyjnych CMP....................................................................177
Komponenty encyjne CMP jako podklasy.........................................................177
Komponenty Encyjne CMP nie zawieraj) zadeklarowanych pól..........................178
Definiowanie metod zwracaj)cych (ustawiaj)cych) warto:ci pól
w podklasie komponentu...............................................................................180
Komponenty encyjne CMP
— działanie według abstrakcyjnego schematu trwało:ci...................................182
Własny jzyk zapytaJ komponentów encyjnych CMP........................................183
Komponenty encyjne CMP zawieraj)ce metody ejbSelect()................................185
Wskazówki dotycz)ce programowania komponentów encyjnych
o trwało:ci zarz)dzanej przez kontener.................................................................186
Przykład komponentu encyjnego
o trwało:ci zarz)dzanej przez kontener Linia produktów........................................190
Plik Produkt.java............................................................................................191
Plik ProduktLokalny.java................................................................................191
Plik ProduktDomowy.java...............................................................................192
Plik ProduktLokalnyDomowy.java...................................................................194
Plik ProduktKG.java.......................................................................................195
Plik ProduktKomponent.java...........................................................................196
8
Enterprise JavaBeans
Deskryptor rozmieszczenia..............................................................................200
Deskryptor rozmieszczenia specyficzny dla kontenera........................................203
Plik Klient.java...............................................................................................203
Uruchamianie programu klienta.............................................................................206
Cykl ycia komponentów encyjnych typu CMP.......................................................206
Podsumowanie.....................................................................................................207
Rozdział 8. Komponenty sterowane komunikatami — wprowadzenie.................209
Powody stosowania komponentów sterowanych komunikatami................................210
Java Message Service (JMS)..................................................................................211
Domeny przesyłania komunikatów...................................................................212
Interfejs programowy JMS...............................................................................214
Poł)czenie usług JMS z technologi) EJB................................................................217
Komponent sterowany komunikatami...............................................................219
Programowanie komponentów sterowanych komunikatami......................................222
Semantyka.....................................................................................................222
Prosty przykład...............................................................................................224
Zagadnienia zaawansowane...................................................................................230
Problemy zwi)zane z komponentami sterowanymi komunikatami.............................233
Uporz)dkowanie komunikatów........................................................................233
Brak wywołaJ metody ejbRemove().................................................................234
Truj)ce komunikaty........................................................................................234
Jak zwracaA wyniki do producentów komunikatów?...........................................237
Przyszło:A — asynchroniczne wywoływanie metod...........................................241
Podsumowanie.....................................................................................................242
Rozdział 9. Dodawanie funkcjonalno+ci do komponentów .................................243
Wywoływanie komponentów z poziomu innych komponentów.................................243
Domy:lne wyszukiwanie JNDI.........................................................................244
Odwołania EJB...............................................................................................245
Kródła zasobów....................................................................................................247
WÅ‚asno:ci :rodowiska...........................................................................................249
Zagadnienia zwi)zane z bezpieczeJstwem EJB.......................................................251
Krok pierwszy — uwierzytelnienie...................................................................251
Krok drugi — autoryzacja................................................................................261
Propagacja bezpieczeJstwa..............................................................................269
Mechanizm uchwytów..........................................................................................271
Uchwyty domowe...........................................................................................272
Podsumowanie.....................................................................................................272
Cz III Zaawansowane elementy
technologii Enterprise JavaBeans ..................................273
Rozdział 10. Transakcje ....................................................................................275
Przyczyny stosowania transakcji............................................................................275
Operacje atomowe..........................................................................................276
Awaria sieci lub komputera..............................................................................277
Dane współdzielone przez wielu uytkowników................................................278
Korzy:ci płyn)ce ze stosowania transakcji..............................................................279
WÅ‚asno:ci ACID.............................................................................................279
Modele transakcyjne.............................................................................................282
Transakcje płaskie...........................................................................................282
Transakcje zagniedone.................................................................................284
Inne modele transakcyjne................................................................................285
Spis treci
9
WÅ‚)czanie transakcji do technologii Enterprise JavaBeans........................................285
Oddzielenie systemu transakcyjnego.................................................................286
Transakcje deklaratywne, programowane i inicjowane przez klienta....................286
Wybór stylu transakcji.....................................................................................289
Transakcje zarz)dzane przez kontener....................................................................291
Warto:ci atrybutów transakcji EJB...................................................................292
Transakcje programowane w technologii EJB..........................................................298
Usługa transakcji obiektów CORBA.................................................................298
Usługa transakcji Javy (JTS)............................................................................299
Interfejs transakcji Javy (JTA)..........................................................................299
Porównanie transakcji deklaratywnych i programowanych
na odpowiednim przykładzie..........................................................................301
Transakcje w kodzie klienta...................................................................................303
Izolacja transakcji.................................................................................................305
Potrzeba kontroli współbieno:ci......................................................................305
Izolacja w technologii EJB...............................................................................306
Problem brudnego odczytu..............................................................................308
Problem niepowtarzalnego odczytu...................................................................309
Problem widma...............................................................................................310
Izolacja transakcji — podsumowanie................................................................311
Izolacja w :rodowisku EJB..............................................................................312
Pesymistyczna i optymistyczna kontrola współbieno:ci....................................312
Transakcje rozproszone.........................................................................................313
Trwało:A i dwufazowy protokół zatwierdzania...................................................314
Protokół komunikacji transakcyjnej oraz kontekst transakcji...............................316
Projektowanie konwersacji transakcyjnych w technologii EJB..................................317
Podsumowanie.....................................................................................................320
Rozdział 11. Powi,zania komponentów typu BMP i CMP ....................................321
Rónice pomidzy CMP i BMP.............................................................................322
Liczno:A..............................................................................................................322
Zwi)zki 1:1....................................................................................................324
Zwi)zki 1:N....................................................................................................327
Zwi)zki M:N..................................................................................................331
Kierunkowo:A......................................................................................................338
Implementowanie kierunkowo:ci w komponentach typu BMP............................338
Implementowanie kierunkowo:ci w komponentach typu CMP............................339
Kierunkowo:A moe nie odwzorowywaA schematu bazy danych.........................341
Dwukierunkowe czy jednokierunkowe?............................................................342
Leniwe Å‚adowanie.................................................................................................342
Agregacja, składanie oraz usuwanie kaskadowe.......................................................343
Relacje i jzyk EJB-QL.........................................................................................345
Zwi)zki rekursywne..............................................................................................346
Zwi)zki cykliczne.................................................................................................347
Integralno:A powi)zaJ...........................................................................................348
Relacje, integracja zwi)zków oraz kod klienta...................................................349
Podsumowanie.....................................................................................................351
Rozdział 12. Najlepsze nawyki utrwalania danych...............................................353
Kiedy korzystaA z komponentów encyjnych?..........................................................354
Kontrola.........................................................................................................354
Analogie przekazywania parametrów................................................................354
Dane proceduralne i obiektowe.........................................................................355
Buforowanie...................................................................................................355
[ Pobierz całość w formacie PDF ]