Un servlet frontal - maison ou fourni par un framework tel
que Struts - appelle généralement des méthodes dans
d'autres servlets ou objets d'aide pour procéder à la validation
d'entrée initiale, puis appelle des méthodes dans le principal
stateful session EJB de l'application pour effectuer
l'opération demandée.
Les servlets et
Validation et logique de traitement
les stateful session EJB peuvent tout deux
appeler des méthodes dans les objets d’aide, qui seront mis
en oeuvre soit comme des POJO soit comme des stateful session
EJB. Les POJO sont simples à écrire et conviennent pour
le code d’aide qui n’est nécessaire qu’au frontal d’une application
particulière ou au stateful session EJB principal.
On préfèrera les stateless session EJB pour les fonctions
ou opérations (routines de tarification, par exemple) qui font
partie du modèle de gestion sous-jacent et seront probablement
présentes dans de multiples applications. Les stateless
session EJB conviennent également pour mettre en oeuvre
une opération impliquant l’accès à la base de données ou
toute autre opération qui doit faire partie d’une transaction,
comme expliqué dans la section suivante.
Un stateless session EJB contient du code Java que
l’on peut appeler à partir de servlets, d’autres EJB ou de
POJO. On peut assimiler un stateless session EJB à une « bibliothèque de procédures ». Contrairement
à un stateful session EJB
(ou à une procédure HLL iSeries), un
stateless session EJB ne peut pas maintenir
un état propre à une session ou à
un appelant, d’une méthode d’invocation
à la suivante. (Ne vous laissez pas
déconcerter par le médiocre choix des
noms pour les stateless session EJB : ils
n’ont pas grand chose à voir, il est vrai,
avec le concept d’une session.)
Téléchargez cette ressource

Gagner en cyber-résilience avec Insight & Bitdefender
Dans un environnement en constante mutation, où les cyberattaques deviennent plus nombreuses et plus sophistiquées, et où les SI se complexifient par la multiplication des offres SaaS et le multi cloud, les entreprises doivent repenser leur approche de la cybersécurité et faire évoluer leurs bonnes pratiques. Comment gagner en Cyber résilience ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Prévisions Cybersécurité 2024 et au-delà
- 7 conseils pour anticiper la cryptographie post-quantique
- Le DevSecOps, un passage obligé pour la sécurité des identités
- Soirée 10 ans du Club des Décideurs Informatique Côte-Basque
- Les décideurs informatiques français s’inquiètent de la conformité de leurs données
