JMS ne met pas vraiment en oeuvre la messagerie asynchrone. Il se contente de définir un jeu de standards (interfaces en vocabulaire Java) que les applications utilisent pour communiquer avec une solution de messagerie asynchrone. Le transport de messages sous-jacent pour une solution JMS peut être un produit propriétaire du
JMS comble le fossé

genre WebSphere MQ, une solution open-source telle que OpenJMS, voire du code Java personnalisé. JMS standardise les communications avec la livraison de messages sous-jacente. Avec JMS, on peut créer une application puis modifier ultérieurement la façon dont la messagerie asynchrone est appliquée, avec peu ou pas de changements applicatifs. Si vous connaissez le standard d’accès aux bases de données JDBC de Java, JMS offre un niveau d’abstraction similaire pour la messagerie asynchrone.
Sur un iSeries, les solutions basées sur JMS sont plus difficiles à développer que celles qui utilisent des appels d’API propriétaires pour interagir avec une file d’attente de données ou un produit propriétaire. Cependant, une solution de type JMS donne la souplesse nécessaire pour changer la technologie de messagerie sous-jacente sans perturber le reste de l’application.
Si vous songez à des solutions de messagerie asynchrone basées sur Java, vous devez bien comprendre le rôle des EJB. Le standard EJB inclut une définition des beans pilotés par messages, qui remplissent un rôle semblable aux solutions de messagerie asynchrone propriétaire. Toutefois, avant le standard EJB 2.0, il n’existait pas de support direct pour utiliser JMS afin d’intégrer les beans de messages EJB dans une application Java. Cela étant résolu, les EJB sont en fait un autre MOM que l’on peut utiliser avec JMS.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
