> Tech > JMS comble le fossé

JMS comble le fossé

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

JMS ne met pas vraiment en oeuvre la messagerie asynchrone. Il se contente de définir un jeu de standards (interfaces en vocabulaire Java) que les applications utilisent pour communiquer avec une solution de messagerie asynchrone. Le transport de messages sous-jacent pour une solution JMS peut être un produit propriétaire du

JMS comble le fossé

genre WebSphere MQ, une solution open-source telle que OpenJMS, voire du code Java personnalisé. JMS standardise les communications avec la livraison de messages sous-jacente. Avec JMS, on peut créer une application puis modifier ultérieurement la façon dont la messagerie asynchrone est appliquée, avec peu ou pas de changements applicatifs. Si vous connaissez le standard d’accès aux bases de données JDBC de Java, JMS offre un niveau d’abstraction similaire pour la messagerie asynchrone.

Sur un iSeries, les solutions basées sur JMS sont plus difficiles à développer que celles qui utilisent des appels d’API propriétaires pour interagir avec une file d’attente de données ou un produit propriétaire. Cependant, une solution de type JMS donne la souplesse nécessaire pour changer la technologie de messagerie sous-jacente sans perturber le reste de l’application.

Si vous songez à des solutions de messagerie asynchrone basées sur Java, vous devez bien comprendre le rôle des EJB. Le standard EJB inclut une définition des beans pilotés par messages, qui remplissent un rôle semblable aux solutions de messagerie asynchrone propriétaire. Toutefois, avant le standard EJB 2.0, il n’existait pas de support direct pour utiliser JMS afin d’intégrer les beans de messages EJB dans une application Java. Cela étant résolu, les EJB sont en fait un autre MOM que l’on peut utiliser avec JMS.

Téléchargez cette ressource

Microsoft 365 : 5 erreurs de sécurité

Microsoft 365 : 5 erreurs de sécurité

A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT