Description des caractéristiques opérationnelles d'un bean de session sans état
Description des caractéristiques opérationnelles d'un bean de session avec état
Description des caractéristiques opérationnelles d'un bean de session singleton
Création de beans de session
Création de package et déploiement de beans de session
Création de clients de beans de session
Description du rôle de l'API de persistance Java dans une application Java EE
Mapping objet-relationnel
Création de classe d'entité
Utilisation de l'API EntityManager
Cycle de vie et caractéristiques opérationnelles des composants d'entité
Unités persistantes et package
Implémentation d'une stratégie de transaction
Description de la sémantique transactionnelle
Comparaison entre les recherches de transaction programmatique et déclarative
Utilisation de l'API de transaction (JTA, Java Transaction API) pour rechercher des transactions programmatiquement
Implémentation d'une stratégie de transaction par conteneur
Prise en charge du verrouillage optimiste avec le versionnage de composants d'entité
Prise en charge du verrouillage pessimiste des composants d'entité
Utilisation des transactions avec le profil Web
Développement de messagerie et d'application Java EE asynchrones
Besoin d'exécution asynchrone
Présentation de la technologie JMS
Liste des capacités et limites des composants Java EE en tant que producteurs et consommateurs de messagerie
Développement de beans gérés par message
Description des propriétés et cycle de vie des beans gérés par message
Création d'un bean géré par message JMS
Description du rôle des services Web
Liste des spécifications utilisées pour créer des services Web indépendants de la plate-forme
Description des API Java utilisés pour le traitement XML et les services Web
Implémentation de services Web Java EE avec JAX-WS et JAX-RS
Description des points d'extrémité pris en charge par la plate-forme Java EE 6
Développement de services Web avec Java
Création de clients de services Web avec Java
Implémentation d'une stratégie de sécurité
Exploitation de la sécurité gérée par conteneur
Définition des rôles et responsabilités des utilisateurs
Création d'une stratégie de sécurité basée sur les rôles
Utilisation de l'API de sécurité
Configuration de l'authentification dans le niveau Web
Copyright © 2011, Oracle. Tous droits réservés.