Enterprise JavaBeans
- Autorzy:
- Ed Roman, Scott W. Ambler, Tyler Jewell
- +89 pkt
- Ocena:
- 3.5/6 Opinie: 19
- Stron:
- 608
- Druk:
- oprawa miękka
Opis ebooka: Enterprise JavaBeans
Książka "Enterprise JavaBeans" opisuje EJB 2.0 prezentując zarówno podstawowe zagadnienia związane z komponentami EJB, jak i tematy najbardziej zaawansowane. Pokazuje w ten sposób zalety i wady budowania aplikacji opartych na tej technologii. Dzięki tej książce nauczysz się tak pasjonujących zagadnień, jak strategie projektowe EJB, relacje EJB oraz rozmaite spojrzenia na kwestię trwałości danych przetwarzanych przez komponenty. Do zrozumienia tej książki wymagana jest wyłącznie znajomość Javy.
Książka przedstawia:
- Podstawy tworzenia komponentów EJB
- Komponenty sesyjne, encyjne i sterowane komunikatami
- Zarządzanie trwałością, komponenty encyjne typu CMP
- Java Message Service (JMS)
- Relacje między komponentami encyjnymi
- Najlepsze wzorce tworzenia stałych komponentów
- Zarządzanie projektami wykorzystującymi EJB
- Różne serwery EJB i kryteria wyboru serwera
- Budowę aplikacji z wykorzystaniem EJB, serwletów i JSP
Wybrane bestsellery
-
W trakcie lektury tej wyjątkowej książki poznasz najlepsze techniki pracy z tym duetem. Zaznajomisz się z możliwościami Javy EE oraz przekonasz się, jak bardzo NetBeans może ułatwić Ci pracę. Na wstępie dowiesz się, jak zainstalować, dostosować do własnych potrzeb oraz przygotować do pracy środow...(29.49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł(-45%) -
Ten praktyczny przewodnik zawiera szeroki przegląd strategii, wzorców i form testowania oprogramowania, ułatwiających dobór ścieżek i podejść do konkretnych projektów w zależności od zakresu, budżetu i ram czasowych. Książka uczy przydatnych umiejętności w zakresie przeprowadzania testów wydajnoś...
Testowanie full stack. Praktyczny przewodnik dostarczania oprogramowania wysokiej jakości Testowanie full stack. Praktyczny przewodnik dostarczania oprogramowania wysokiej jakości
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Naglący termin, niedoczas, permanentne opóźnienie - oto najwierniejsi towarzysze i zarazem najwięksi wrogowie kierownika projektu. Nawet certyfikowani project managerowie, ludzie z ogromną wiedzą i nie mniejszym doświadczeniem, raz po raz znajdują się w sytuacji, w której potrzeba naprawdę wielki...(38.35 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Branża IT kusi licznymi ofertami pracy, atrakcyjnymi zarobkami i ciekawymi ścieżkami rozwoju nie tylko zawodowych programistów, lecz również osoby bez wykształcenia informatycznego czy doświadczenia w tej dziedzinie. Te ostatnie zwykle zaczynają karierę od roli testera aplikacji. Jednym z podstaw...(57.84 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Trzymasz w dłoni kolejne wydanie niezwykle popularnego podręcznika do nauki C. Podobnie jak poprzednie wydania, także to zostało zaktualizowane i uzupełnione, między innymi o elementy standardu C11. Książka stanowi przemyślane, przejrzyste i wnikliwe wprowadzenie do języka C. Czytelnie wyjaśnia z...(116.35 zł najniższa cena z 30 dni)
125.30 zł
179.00 zł(-30%) -
Jeśli zapytać aktywnych specjalistów branży IT o najpopularniejszy obecnie język programowania, większość z nich odpowie bez wahania: Python. Kto zatem rozważa rozpoczęcie kariery jako specjalista DevOps albo jako administrator systemów, zdecydowanie powinien zacząć naukę od opanowa...
Python dla administratorów. Kurs video. Od podstaw do automatyzacji pracy w świecie DevOps Python dla administratorów. Kurs video. Od podstaw do automatyzacji pracy w świecie DevOps
(62.64 zł najniższa cena z 30 dni)116.35 zł
179.00 zł(-35%) -
Kluczowe zasady projektowania interfejsów API, sposoby zabezpieczania API oraz zarządzania użytkownikami. Ponadto dowiesz się, jak zarządzać ruchem sieciowym, obsługiwać interfejs API oraz mierzyć sukces Twojego API. Na sam koniec zobaczysz, jak zaangażować projektantów w proces adaptacji.(19.95 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł(-45%) -
Trzymasz w rękach książkę zawierającą liczne przepisy na najlepsze wykorzystanie PostgreSQL. System ten sprawdza się zawsze, gdy chcesz szybko i bezproblemowo osiągnąć zamierzone cele. W trakcie lektury dowiesz się, jak nawiązać połączenie z serwerem, skorzystać z graficznych lub tekstowych narzę...(39.50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł(-45%) -
Dzięki DevOps możesz przyspieszyć cykl życia związany z dostarczaniem oprogramowania, jeśli tylko poznasz procesy, narzędzia i sposób myślenia będący podstawą kultury DevOps. Ta książka pomaga inżynierom oprogramowania i kierownikom do spraw technicznych w przekształcaniu organizacji w celu przyj...(51.35 zł najniższa cena z 30 dni)
55.30 zł
79.00 zł(-30%) -
Mistrz czystego kodu. Kodeks postępowania profesjonalnych programistów Podręcznik profesjonalnego programisty! Robert C. Martin, znany jako Uncle Bob, to jeden z prawdziwych gwiazdorów branży IT, człowiek o niezwykłej charyzmie, rewelacyjnym podejściu do słuchaczy i poczuciu h...
Mistrz czystego kodu. Kodeks postępowania profesjonalnych programistów Mistrz czystego kodu. Kodeks postępowania profesjonalnych programistów
(31.85 zł najniższa cena z 30 dni)34.30 zł
49.00 zł(-30%)
Ebooka "Enterprise JavaBeans" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Enterprise JavaBeans" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Enterprise JavaBeans" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Mastering Enterprise JavaBeans, 2nd Edition
- Tłumaczenie:
- Paweł Gonera, Mikołaj Szczepaniak
- ISBN Książki drukowanej:
- 83-736-1073-1, 8373610731
- Data wydania książki drukowanej:
- 2003-05-27
- Format:
- B5
- Numer z katalogu:
- 2131
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści ebooka
- Przyczyny powstania EJB (29)
- Dziel i zwyciężaj (32)
- Architektura komponentowa (36)
- Wprowadzenie Enterprise JavaBeans (37)
- Dlaczego Java? (38)
- EJB jako rozwiązanie biznesowe (39)
- "Ekosystem" EJB (41)
- Dostawca komponentu (41)
- Programista aplikacji (42)
- Wdrożeniowiec EJB (42)
- Administrator systemu (43)
- Dostawca kontenera i serwera (43)
- Sprzedawcy narzędzi (44)
- Podsumowanie ról (44)
- Platforma Java 2, Enterprise Edition (J2EE) (46)
- Technologie J2EE (47)
- Podsumowanie (51)
- Komponenty EJB (53)
- Rodzaje komponentów (54)
- Obiekty rozproszone. Podstawa technologii EJB (55)
- Obiekty rozproszone i oprogramowanie pośredniczące (57)
- Jawne oprogramowanie pośredniczące (57)
- Niejawne oprogramowanie pośredniczące (59)
- Z czego składa się komponent EJB? (60)
- Klasa komponentu EJB (60)
- Obiekt EJB (62)
- Obiekt domowy (67)
- Interfejsy lokalne (69)
- Deskryptor rozmieszczenia (71)
- Pliki wymagane przez producentów serwerów (73)
- Plik ejb-jar (73)
- Podsumowanie dotyczące wprowadzonych pojęć (74)
- Podsumowanie (76)
- Jak opracować komponent EJB? (77)
- Interfejs zdalny (78)
- Interfejs lokalny (79)
- Interfejs domowy (80)
- Lokalny interfejs domowy (81)
- Klasa komponentu (83)
- Deskryptor rozmieszczenia (86)
- Pliki wymagane przez producentów serwerów (87)
- Plik ejb-jar (87)
- Wdrażanie komponentu (88)
- Opcjonalny plik jar dla klienta EJB (89)
- Jak wywoływać komponenty? (90)
- Znajdowanie obiektu domowego (90)
- Uruchamianie systemu (94)
- Wyjście po stronie serwera (94)
- Wyjście po stronie klienta (95)
- Implementacja interfejsów komponentu (95)
- Rozwiązanie (96)
- Podsumowanie (96)
- Czas życia komponentu sesyjnego (99)
- Podtypy komponentów sesyjnych (100)
- Stanowe komponenty sesyjne (100)
- Bezstanowe komponenty sesyjne (101)
- Specjalne właściwości stanowych komponentów sesyjnych (102)
- Realizowanie efektu gromadzenia komponentów stanowych (102)
- Zasady zarządzania stanem konwersacji (104)
- Zwrotne metody aktywacji i pasywacji (105)
- Podsumowanie implementacji metod (107)
- Prosty bezstanowy komponent sesyjny (109)
- Diagramy cyklu życia komponentów sesyjnych (116)
- Podsumowanie (119)
- Pojęcia związane z trwałością (122)
- Serializacja obiektów Javy (122)
- Odwzorowanie obiektowo-relacyjne (122)
- Obiektowe bazy danych (124)
- Czym jest komponent encyjny? (125)
- Pliki składające się na komponent encyjny (127)
- Własności komponentów encyjnych (128)
- Komponenty encyjne - odporność na awarie (128)
- Komponent encyjny - perspektywa bazy danych (129)
- Wiele egzemplarzy komponentu encyjnego może reprezentować te same dane (130)
- Egzemplarze komponentów encyjnych mogą być gromadzone (131)
- Istnieją dwa sposoby utrwalania komponentów encyjnych (134)
- Tworzenie i usuwanie komponentów encyjnych (135)
- Wyszukiwanie komponentów encyjnych (136)
- Modyfikacja danych komponentu encyjnego bez EJB (137)
- Kontekst encji (138)
- Metody getEJBLocalObject() oraz getEJBObject() (139)
- Metoda getPrimaryKey() (139)
- Podsumowanie (140)
- Podstawy kodowania komponentów encyjnych (141)
- Znajdowanie istniejących komponentów encyjnych - metody ejbFind() (143)
- Przykład komponentu encyjnego
bezpośrednio zarządzającego trwałością - konto bankowe (148)
- Plik Konto.java (149)
- Plik KontoLokalny.java (150)
- Plik KontoDomowy.java (151)
- Plik KontoLokalnyDomowy.java (153)
- Plik KontoKG.java (154)
- Plik KontoKomponent.java (155)
- Plik KontoException.java (166)
- Plik Klient.java (166)
- Deskryptor rozmieszczenia (168)
- Deskryptor rozmieszczenia charakterystyczny dla kontenera EJB (170)
- Przygotowanie bazy danych (170)
- Uruchamianie programu klienta (171)
- Wyjście po stronie serwera (171)
- Wyjście po stronie klienta (172)
- Podsumowanie - cykl życia komponentów encyjnych typu BMP (173)
- Podsumowanie (175)
- Cechy komponentów encyjnych CMP (177)
- Komponenty encyjne CMP jako podklasy (177)
- Komponenty Encyjne CMP nie zawierają zadeklarowanych pól (178)
- Definiowanie metod zwracających (ustawiających) wartości pól w podklasie komponentu (180)
- Komponenty encyjne CMP - działanie według abstrakcyjnego schematu trwałości (182)
- Własny język zapytań komponentów encyjnych CMP (183)
- Komponenty encyjne CMP zawierające metody ejbSelect() (185)
- Wskazówki dotyczące programowania komponentów encyjnych
o trwałości zarządzanej przez kontener (186)
- Przykład komponentu encyjnego
o trwałości zarządzanej przez kontener Linia produktów (190)
- Plik Produkt.java (191)
- Plik ProduktLokalny.java (191)
- Plik ProduktDomowy.java (192)
- Plik ProduktLokalnyDomowy.java (194)
- Plik ProduktKG.java (195)
- Plik ProduktKomponent.java (196)
- Deskryptor rozmieszczenia (200)
- Deskryptor rozmieszczenia specyficzny dla kontenera (203)
- Plik Klient.java (203)
- Uruchamianie programu klienta (206)
- Cykl życia komponentów encyjnych typu CMP (206)
- Podsumowanie (207)
- Powody stosowania komponentów sterowanych komunikatami (210)
- Java Message Service (JMS) (211)
- Domeny przesyłania komunikatów (212)
- Interfejs programowy JMS (214)
- Połączenie usług JMS z technologią EJB (217)
- Komponent sterowany komunikatami (219)
- Programowanie komponentów sterowanych komunikatami (222)
- Semantyka (222)
- Prosty przykład (224)
- Zagadnienia zaawansowane (230)
- Problemy związane z komponentami sterowanymi komunikatami (233)
- Uporządkowanie komunikatów (233)
- Brak wywołań metody ejbRemove() (234)
- Trujące komunikaty (234)
- Jak zwracać wyniki do producentów komunikatów? (237)
- Przyszłość - asynchroniczne wywoływanie metod (241)
- Podsumowanie (242)
- Wywoływanie komponentów z poziomu innych komponentów (243)
- Domyślne wyszukiwanie JNDI (244)
- Odwołania EJB (245)
- Źródła zasobów (247)
- Własności środowiska (249)
- Zagadnienia związane z bezpieczeństwem EJB (251)
- Krok pierwszy - uwierzytelnienie (251)
- Krok drugi - autoryzacja (261)
- Propagacja bezpieczeństwa (269)
- Mechanizm uchwytów (271)
- Uchwyty domowe (272)
- Podsumowanie (272)
- Przyczyny stosowania transakcji (275)
- Operacje atomowe (276)
- Awaria sieci lub komputera (277)
- Dane współdzielone przez wielu użytkowników (278)
- Korzyści płynące ze stosowania transakcji (279)
- Własności ACID (279)
- Modele transakcyjne (282)
- Transakcje płaskie (282)
- Transakcje zagnieżdżone (284)
- Inne modele transakcyjne (285)
- Włączanie transakcji do technologii Enterprise JavaBeans (285)
- Oddzielenie systemu transakcyjnego (286)
- Transakcje deklaratywne, programowane i inicjowane przez klienta (286)
- Wybór stylu transakcji (289)
- Transakcje zarządzane przez kontener (291)
- Wartości atrybutów transakcji EJB (292)
- Transakcje programowane w technologii EJB (298)
- Usługa transakcji obiektów CORBA (298)
- Usługa transakcji Javy (JTS) (299)
- Interfejs transakcji Javy (JTA) (299)
- Porównanie transakcji deklaratywnych i programowanych na odpowiednim przykładzie (301)
- Transakcje w kodzie klienta (303)
- Izolacja transakcji (305)
- Potrzeba kontroli współbieżności (305)
- Izolacja w technologii EJB (306)
- Problem brudnego odczytu (308)
- Problem niepowtarzalnego odczytu (309)
- Problem widma (310)
- Izolacja transakcji - podsumowanie (311)
- Izolacja w środowisku EJB (312)
- Pesymistyczna i optymistyczna kontrola współbieżności (312)
- Transakcje rozproszone (313)
- Trwałość i dwufazowy protokół zatwierdzania (314)
- Protokół komunikacji transakcyjnej oraz kontekst transakcji (316)
- Projektowanie konwersacji transakcyjnych w technologii EJB (317)
- Podsumowanie (320)
- Różnice pomiędzy CMP i BMP (322)
- Liczność (322)
- Związki 1:1 (324)
- Związki 1:N (327)
- Związki M:N (331)
- Kierunkowość (338)
- Implementowanie kierunkowości w komponentach typu BMP (338)
- Implementowanie kierunkowości w komponentach typu CMP (339)
- Kierunkowość może nie odwzorowywać schematu bazy danych (341)
- Dwukierunkowe czy jednokierunkowe? (342)
- Leniwe ładowanie (342)
- Agregacja, składanie oraz usuwanie kaskadowe (343)
- Relacje i język EJB-QL (345)
- Związki rekursywne (346)
- Związki cykliczne (347)
- Integralność powiązań (348)
- Relacje, integracja związków oraz kod klienta (349)
- Podsumowanie (351)
- Kiedy korzystać z komponentów encyjnych? (354)
- Kontrola (354)
- Analogie przekazywania parametrów (354)
- Dane proceduralne i obiektowe (355)
- Buforowanie (355)
- Wymuszenie niezależności schematu bazy danych (356)
- Łatwość użycia (356)
- Migracja (357)
- Błyskawiczne wytwarzanie aplikacji (357)
- Wybór pomiędzy CMP a BMP (358)
- Redukcja ilości kodu i błyskawiczne wytwarzanie aplikacji (358)
- Wydajność (358)
- Błędy (359)
- Kontrola (359)
- Niezależność serwera aplikacji i bazy danych (360)
- Relacje (360)
- Zrozumienie zasadności poniesionych kosztów (361)
- Wybór odpowiedniej ziarnistości dla komponentów encyjnych (361)
- Wskazówki dotyczące utrwalania danych (362)
- Uważaj na niezgodność impedancji obiektowo-relacyjnej (363)
- Sztywne i miękkie kodowanie instrukcji języka SQL (363)
- Kiedy stosować procedury składowane? (364)
- Normalizacja i denormalizacja (366)
- Wykorzystuj model obiektowy EJB do projektowania modelu danych (368)
- Postępuj zgodnie z dobrym schematem projektowania danych (368)
- Używaj kluczy zastępczych (369)
- Zrozumienie przebiegu aktualizacji bazy danych (370)
- Wersjonowanie komponentów EJB (370)
- Wykorzystywanie istniejących projektów bazy danych (372)
- Obsługa dużych zbiorów wynikowych (381)
- Podsumowanie (382)
- Korzystanie ze stanowości i bezstanowości (383)
- Kiedy korzystać z komunikatów, a kiedy z RMI-IIOP? (385)
- W jaki sposób zagwarantować czas odpowiedzi na etapie planowania obciążenia? (389)
- Jak w EJB realizować wzorzec singleton? (390)
- Opakowywanie komponentów encyjnych komponentami sesyjnymi (390)
- Optymalizacja wydajności komponentów encyjnych (392)
- Wybór pomiędzy interfejsami lokalnymi a zdalnymi (394)
- Jak uruchamiać EJB? (394)
- Partycjonowanie zasobów (396)
- Łączenie komponentów (397)
- Tworzenie komponentów wielokrotnego użytku (398)
- Użycie XML-a w systemach EJB (399)
- Integracja istniejących systemów z EJB (400)
- Podsumowanie (402)
- Omówienie systemów dużej skali (403)
- Co to jest system dużej skali? (404)
- Podstawowa terminologia (405)
- Partycjonowanie klastra (406)
- Tworzenie klastrów EJB (410)
- Jak można klasteryzować EJB? (410)
- Koncepcja powtarzalności (411)
- Klasteryzacja bezstanowych komponentów sesyjnych (413)
- Klasteryzacja komponentów sesyjnych ze stanem (415)
- Klasteryzacja komponentów encyjnych (416)
- Klasteryzacja komponentów sterowanych komunikatami (420)
- Inne zagadnienia klasteryzacji EJB (421)
- Pierwszy kontakt (421)
- Kod obsługi początkowego dostępu (421)
- Podsumowanie (422)
- Sporządzenie listy wymagań (423)
- Czy technologia J2EE jest właściwa? (424)
- Czy technologia EJB jest właściwa? (424)
- Zatrudnianie pracowników realizujących projekt (428)
- Projektowanie kompletnego modelu obiektowego (429)
- Implementacja jednego pionowego segmentu (430)
- Wybór serwera aplikacji (432)
- Podział zespołu (433)
- Inwestycja w narzędzia (435)
- Inwestycja w standardowy proces generacji aplikacji (435)
- Kolejne kroki (436)
- Podsumowanie (436)
- Zgodność z J2EE 1.3 (438)
- Wymienny JRE (438)
- Narzędzia konwersji (438)
- Skomplikowane odwzorowania (438)
- Obsługa sterowników JDBC innych producentów (439)
- Opóźnione ładowanie (439)
- Opóźniony zapis do bazy danych (439)
- Wymienne moduły utrwalania (439)
- Buforowanie danych w pamięci (440)
- Zintegrowana obsługa wielowarstwowości (440)
- Skalowalność (440)
- Wysoka dostępność (441)
- Bezpieczeństwo (441)
- Integracja z IDE (442)
- Integracja z edytorem UML (442)
- Inteligentne wyrównywanie obciążenia (443)
- Bezstanowa praca pomimo awarii (443)
- Klasteryzacja (443)
- Java Management Extension (JMX) (444)
- Pomoc dla administratora (444)
- Instalacja w czasie pracy serwera (444)
- Pula instancji (444)
- Automatyczna generacja EJB (445)
- Bezpieczne wyłączanie (445)
- Instalacja w czasie pracy (445)
- Transakcje rozproszone (445)
- Doskonała architektura komunikatów (446)
- Dostarczane komponenty EJB (446)
- Architektura J2EE Connector Architecture (JCA) (446)
- Usługi WWW (447)
- Organizacja pracy (447)
- Open Source (448)
- Usługi specjalizowane (448)
- Kryteria nietechniczne (449)
- Podsumowanie (449)
- Problem biznesowy (451)
- Wersja zapoznawcza gotowej witryny (452)
- Określanie wymagań technicznych (454)
- Model obiektowy warstwy logiki biznesowej (455)
- Model obiektowy warstwy prezentacji (461)
- Przykładowy kod (467)
- Podsumowanie (472)
- Java RMI-IIOP (476)
- Zdalne wywoływanie metod (476)
- Zdalne interfejsy (478)
- Implementacja obiektów zdalnych (479)
- Pieńki i szkielety (481)
- Serializacja obiektów i przekazywanie parametrów (482)
- Przekazywanie parametrów przez wartość (482)
- Serializacja obiektów (483)
- Co powinno być oznaczone jako transient? (485)
- Serializacja obiektów i RMI-IIOP (485)
- Java Naming and Directory Interface (JNDI) (487)
- Usługi nazw i usługi katalogowe (488)
- Problemy z usługami nazw i katalogami (490)
- Wprowadzenie do JNDI (490)
- Zalety JNDI (490)
- Architektura JNDI (491)
- Koncepcje JNDI (492)
- Programowanie z wykorzystaniem JNDI (495)
- Integracja RMI-IIOP oraz JNDI (496)
- Dołączanie serwera RMI-IIOP i JNDI (498)
- Wyszukiwanie serwera RMI-IIOP za pomocą JNDI (499)
- Podsumowanie (499)
- Co to jest CORBA (501)
- CORBA jako podstawa dla EJB (502)
- Dlaczego powinniśmy przywiązywać wagę do standardu CORBA? (502)
- Wady CORBA (503)
- Sposób działania CORBA (503)
- Object Request Broker (503)
- Język definicji interfejsu OMG (504)
- Tłumaczenie OMG IDL na konkretne języki (506)
- Statyczne wywołania CORBA (506)
- Bogactwo usług CORBA (508)
- Wymagania dla RMI-IIOP (508)
- Wymagania dotyczące współpracy RMI-CORBA (509)
- Łączenie RMI i CORBA (509)
- Realizacja współpracy RMI i CORBA - przegląd (514)
- Implementacja klienta RMI-IIOP z obiektami CORBA (514)
- Implementacja klienta CORBA z obiektami RMI-IIOP (515)
- Ładowanie początkowe przy wykorzystaniu RMI-IIOP i CORBA (515)
- Współdziałanie CORBA i EJB (516)
- Przykładowy kod (516)
- Podsumowanie (518)
- Jak czytać DTD? (519)
- Nagłówek i element główny (520)
- Definiowanie komponentów sesyjnych (521)
- <session> (521)
- Definiowanie komponentów encyjnych (522)
- <entity> (523)
- <cmp-field> (525)
- <query> (525)
- <query-method> (525)
- <method-params> (525)
- Definiowanie komponentów sterowanych zdarzeniami (526)
- <message-driven> (526)
- <message-driven-destination> (527)
- Definiowanie właściwości środowiska (528)
- <env-entry> (528)
- Definiowanie referencji EJB (528)
- <ejb-ref> (529)
- <ejb-local-ref> (530)
- Definiowanie zabezpieczeń (530)
- <security-role-ref> (531)
- <security-identity> (531)
- <run-as> (531)
- Zarządzanie zasobami (531)
- <resource-ref> (532)
- <resource-env-ref> (532)
- Definiowanie relacji (533)
- <relationships> (534)
- <ejb-relation> (534)
- <ejb-relationship-role> (534)
- <relationship-role-source> (535)
- <cmr-field> (535)
- Definiowanie deskryptora danych składowych (535)
- <assembly-descriptor> (536)
- <security-role> (537)
- <method-permission> (537)
- <container-transaction> (537)
- <exclude-list> (538)
- <method> (538)
- <method-params> (538)
- Przegląd (539)
- Prosty przykład (540)
- Potęga relacji (541)
- Składnia EJB-QL (542)
- Klauzula FROM (542)
- Klauzula WHERE (544)
- Klauzula SELECT (547)
- Tablice prawdy (550)
- Uwagi końcowe (551)
- Podsumowanie (552)
- Diagramy komponentów sesyjnych (553)
- Diagramy bezstanowych komponentów sesyjnych (554)
- Diagramy komponentów sesyjnych ze stanem (555)
- Diagramy komponentów encyjnych (557)
- Diagramy komponentów sterowanych zdarzeniami (561)
- Przewodnik po EJB API (562)
- EJBContext (562)
- EJBHome (563)
- EJBLocalHome (563)
- EJBLocalObject (564)
- EJBMetaData (564)
- EJBObject (565)
- EnterpriseBean (565)
- EntityBean (566)
- EntityContext (571)
- Handle (571)
- HomeHandle (571)
- MessageDrivenBean (572)
- MessageDrivenContext (573)
- SessionBean (573)
- SessionContext (573)
- SessionSynchronization (575)
- Przewodnik po wyjątkach (575)
- Przewodnik po transakcjach (577)
O Autorze (15)
Przedmowa (17)
Wstęp (21)
Część I Wprowadzenie (27)
Rozdział 1. Wstęp do EJB (29)
Rozdział 2. Podstawy EJB (53)
Rozdział 3. Twój pierwszy komponent (77)
Część II Triada komponentów (97)
Rozdział 4. Wprowadzenie do komponentów sesyjnych (99)
Rozdział 5. Wprowadzenie do komponentów encyjnych (121)
Rozdział 6. Pisanie komponentów encyjnych
bezpośrednio zarządzających trwałością (141)
Rozdział 7. Pisanie komponentów encyjnych
o trwałości zarządzanej przez kontener (177)
Rozdział 8. Komponenty sterowane komunikatami - wprowadzenie (209)
Rozdział 9. Dodawanie funkcjonalności do komponentów (243)
Część III Zaawansowane elementy
technologii Enterprise JavaBeans (273)
Rozdział 10. Transakcje (275)
Rozdział 11. Powiązania komponentów typu BMP i CMP (321)
Rozdział 12. Najlepsze nawyki utrwalania danych (353)
Rozdział 13. Najlepsze praktyki EJB oraz optymalizacja wydajności (383)
Rozdział 14. Klastry (403)
Rozdział 15. Właściwe rozpoczęcie projektu EJB (423)
Rozdział 16. Wybór serwera EJB (437)
Rozdział 17. Integracja EJB-J2EE. Tworzenie kompletnej aplikacji (451)
Dodatki (473)
Dodatek A Samouczek RMI-IIOP oraz JNDI (475)
Dodatek B Współpraca z CORBA (501)
Dodatek C Deskryptory instalacji (519)
Dodatek D Język zapytań EJB (EJB-QL) (539)
Dodatek E Krótki przewodnik po EJB (553)
Skorowidz (581)
Helion - inne książki
-
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pra...
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(56.55 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
Oto zwięzły przewodnik przeznaczony dla inżynierów danych, którzy chcą poznać zasady implementacji potoków danych. Wyjaśnia najważniejsze pojęcia związane z potokami danych, opisuje zasady ich tworzenia i implementacji, prezentuje także najlepsze praktyki stosowane przez liderów w branży analizy ...
Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy
(32.43 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(44.85 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
To trzecie wydanie przewodnika autorstwa twórców Kubernetesa. Zostało starannie zaktualizowane i wzbogacone o tak ważne zagadnienia jak bezpieczeństwo, dostęp do Kubernetesa za pomocą kodu napisanego w różnych językach programowania czy tworzenie aplikacji wieloklastrowych. Dzięki książce poznasz...
Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficzne...
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(96.85 zł najniższa cena z 30 dni)104.30 zł
149.00 zł(-30%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
To trzecie, wzbogacone i uzupełnione wydanie praktycznego samouczka, dzięki któremu błyskawicznie rozpoczniesz pracę z Terraform. Zapoznasz się z językiem programowania Terraform i zasadami tworzenia kodu. Szybko zaczniesz wdrażać infrastrukturę i zarządzać nią za pomocą zaledwie kilku poleceń. I...
Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
To nie jest podręcznik dla programistów. Celem autorów jest zaprezentowanie jedynej w swoim rodzaju perspektywy firmy Google, od lat rozwijającej trwały ekosystem oprogramowania, co pozwoliło zebrać pożyteczne wnioski dotyczące skali działalności i czasu jej trwania. W książce zwrócono uwagę na t...
Inżynieria oprogramowania według Google. Czego warto się nauczyć o tworzeniu oprogramowania Inżynieria oprogramowania według Google. Czego warto się nauczyć o tworzeniu oprogramowania
(83.85 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Ta książka jest właśnie takim mistrzem-przyjacielem. Nie zawiera skomplikowanej teorii i technicznego żargonu, znajdziesz w niej za to mnóstwo sekretów i wskazówek, dzięki którym zaczniesz przywozić z podróży przepiękne zdjęcia! Zamieszczono w niej sporo ważnych uwag na temat kreatywności czy wiz...
Fotografia podróżnicza. Tajemnice zawodowców wyjaśnione krok po kroku Fotografia podróżnicza. Tajemnice zawodowców wyjaśnione krok po kroku
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Enterprise JavaBeans Ed Roman, Scott W. Ambler, Tyler Jewell (19) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(8)
(3)
(1)
(4)
(3)
więcej opinii