دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: برنامه نویسی: زبان های برنامه نویسی ویرایش: 1st نویسندگان: Esmond Pitt. Kathleen McNiff سری: ISBN (شابک) : 0201700433, 9780201700435 ناشر: Addison-Wesley Professional سال نشر: 2001 تعداد صفحات: 219 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
در صورت تبدیل فایل کتاب java(TM).rmi: The Remote Method Invocation Guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب java (TM) .rmi: راهنمای فراخوانی روش از راه دور نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
من این کتاب را به دلیل رتبه بالای آن در بین توسعه دهندگان RMI خریدم. من ناامید شدم، زیرا کتاب شامل یک مثال جامع نیست. یادگیری بدون مثال برایم سخت بود.
I bought this book because of its high rating among RMI developers. I was disappointed, becuase the book doesn't contain a single comprehensive example. I found it hard to learn without example.
Foreword......Page 6
How it is organized......Page 7
Exercises......Page 8
From Esmond......Page 9
1.3. Architecture of RMI systems......Page 12
Figure 1.2. Advanced RMI system showing codebase and activation......Page 13
1.5. First principles—remote method invocation......Page 14
1.5.1. Remote stubs......Page 15
Example 1.3. Decoupled echo service with factory......Page 16
Example 1.4. RMI Echo interface, service, factory, and client......Page 17
1.7. Exercises......Page 18
2.3. Semantics......Page 19
2.3.1. Remote objects......Page 20
2.3.2. Arguments and results......Page 21
2.3.3. "At most once" semantics......Page 22
2.5.1. Partial failure......Page 23
2.6. Summary......Page 24
3.2. Introduction......Page 25
3.4.1. Motivation......Page 26
Figure 3.1. Object graphs......Page 27
3.5.1. Serializing an object......Page 28
3.5.3. Object graphs and RMI......Page 29
3.6.1. Default constructors in Serializable classes......Page 30
3.6.2. Custom serialization: readObject and writeObject......Page 31
3.7.2. Default constructors in Externalizable classes......Page 32
3.9. Class versioning......Page 33
3.9.1. Limitations of automatic class versioning......Page 34
3.9.3. Limitations—RMI/IIOP......Page 35
3.10.1. Defining your own SUID......Page 36
Example 3.1. CustomerNameAddress—original version......Page 37
3.11. Alternative approaches to versioning......Page 38
Example 3.5. CustomerNameAddress—2nd revision by derivation......Page 39
3.12.1. The readResolve and writeReplace methods......Page 40
Example 3.7. Replacement class......Page 41
3.14. Improving the performance of Serialization......Page 42
3.15. Exercises......Page 43
4.2. Introduction......Page 44
4.5. Exercises......Page 45
5.3. Remote failure......Page 47
5.5. Latency......Page 48
5.7. Exercises......Page 49
Figure 6.1. RMI registry......Page 50
6.3.2. Rebind and list......Page 51
6.5. The Naming class......Page 52
6.7. Registry exceptions......Page 53
6.9.1. Starting a registry process......Page 54
6.10.1. Standard configuration......Page 55
6.11.1. Listing the registry......Page 56
6.11.2. Sun registry utility......Page 57
6.13. Exercises......Page 58
Figure 7.1. Foundation class hierarchy......Page 59
Example 7.2. Server implementation extending UnicastRemoteObject......Page 60
Example 7.4. Server implementation extending RemoteObject......Page 61
7.3.4. Exporting......Page 62
Table 7.1. Writing the server......Page 63
Example 7.6. Not throwing RemoteException......Page 64
7.5.2. Server sockets......Page 65
7.6.2. Exiting when idle......Page 67
Table 7.2. rmic stub generation......Page 68
Table 7.3. Stub protocols......Page 69
7.8.1. RemoteObject......Page 70
7.9. Serialization......Page 71
7.11. Exercises......Page 72
8.3. RMI and security managers......Page 74
8.6. Servers......Page 75
Table 8.1. Security-related system properties in Java 2......Page 76
Example 8.1. Sample policy file......Page 77
Table 8.2. Permissions for RMI......Page 78
8.9. Granting AllPermission......Page 81
Figure 9.1. Code mobility......Page 82
9.3.1. Format of a codebase......Page 83
9.4.1. True polymorphism......Page 84
9.5. Security considerations......Page 85
9.6.1. Codebase property......Page 86
Example 9.2. Client-side codebase setup problem......Page 87
9.7.1. The lightweight HTTP class server......Page 88
9.8.2. FTP—file transfer protocol......Page 89
9.8.4. Authentication......Page 90
Figure 9.3. Large-scale codebase deployment......Page 91
Example 9.3. URL Client bootstrap......Page 92
9.10.3. MarshalledObject bootstrap......Page 93
Example 9.6. Setup for the MarshalledObject bootstrap......Page 94
10.2.1. Uses of activation......Page 95
10.3.2. Activation groups......Page 96
Figure 10.1. Activation block diagram......Page 97
10.5.2. Extend the Activatable class......Page 98
10.6. Registration......Page 99
10.6.1. Registering an activation group......Page 100
10.6.2. Registering an activatable server......Page 101
10.6.4. Registrations are persistent......Page 102
10.8.2. rmid security policy—JDK 1.3......Page 103
Example 10.2. Activation security policy file......Page 104
10.9. Activation and the Unreferenced interface......Page 105
10.11. The activation system as an RMI registry......Page 106
10.14. Activation clients......Page 107
Example 10.5. Improved exception handling for activatable call......Page 108
Figure 10.2. Activation block diagram—detailed......Page 109
10.15.5. The ActivationGroupId and ActivationID classes......Page 110
10.16. Exercises......Page 111
11.2.2. Java 2......Page 112
Example 11.2. Client socket factory — trivial case......Page 113
11.5. Factory equality—the equals method......Page 114
11.6.2. HTTP tunnelling......Page 115
Example 11.3. Multi-homed server socket factory......Page 116
11.6.4. Note—the java.rmi.server.hostname property......Page 117
11.7. Remarks......Page 118
12.2. Introduction......Page 119
Example 12.1. Mobile agent......Page 120
12.4.1. Limitations—deadlocks......Page 121
12.5.1. Limitations—firewalls......Page 122
Example 12.4. RemoteInputStream—non-working......Page 123
Example 12.5. InputStreamAdapter......Page 124
Example 12.7. RemoteOutputStream......Page 126
Example 12.8. RemoteOutputStream—improved......Page 127
Example 12.9. Smart remote proxy......Page 129
12.8.7. Other uses of proxies......Page 130
12.9.2. Client-dispatcher-server......Page 131
12.10.3. Activatables......Page 132
Example 12.11. Remote factory for banking......Page 133
Example 12.12. Abstract remote......Page 134
12.14. Exercises......Page 135
12.15. Remarks on the examples and exercises......Page 136
13.2. JNDI......Page 137
13.3.4. Directory contexts......Page 138
13.4.2. RMI registry provider......Page 139
Table 13.3. Configuring the LDAP provider......Page 140
Example 13.2. JNDI registry lookup......Page 141
13.8. Jini naming......Page 142
13.9. Exercises......Page 143
14.2. Introduction......Page 144
14.5. PortableRemoteObject......Page 145
Example 14.3. Extending another class......Page 146
14.9. Supporting both JRMP and IIOP......Page 147
14.10. Restrictions......Page 148
14.12.1. Naming services......Page 149
Example 14.7. RMI/IIOP client......Page 150
14.14. Exercises......Page 151
Figure 15.1. Simple view of firewall......Page 152
15.2.2. Application firewalls......Page 153
15.2.4. Firewall configuration and control......Page 154
15.4. HTTP tunnelling......Page 155
15.5.1. Direct forwarding over HTTP......Page 156
15.5.3. The java-rmi CGI script......Page 157
15.5.6. Disabling RMI/HTTP......Page 158
15.5.7. Limitations of RMI/HTTP......Page 159
15.6.2. Limitations......Page 160
15.7.2. Limitations......Page 161
15.9. A note on firewall implementations and RMI......Page 162
16.2.1. Authentication......Page 164
16.3.1. Message Digest......Page 165
16.4.1. Encryption......Page 166
16.5. Secure Sockets Layer......Page 167
16.8. RMI Security Extension......Page 168
16.8.3. Secure stub......Page 169
16.8.8. Secure clients of activatable secure servers......Page 170
16.9. Exercises......Page 171
17.2. Datagrams......Page 172
17.2.1. Purpose......Page 173
17.2.4. Implementation......Page 174
17.3.1. Purpose......Page 175
17.3.2. Semantics......Page 176
17.4. Broadcast......Page 177
17.6. Exercises......Page 178
18.2.2. Description......Page 179
18.2.4. For further information......Page 180
18.3.2. Debug logging......Page 181
18.4.1. RMIstat utility......Page 182
18.6.1. Resource conservation in RMI......Page 183
18.6.2. Efficiency......Page 184
18.6.4.1. Tuning timeouts......Page 186
18.6.4.2. Performance recommendations......Page 187
18.6.4.3. Improving the performance of Serialization......Page 188
18.7.4. Interoperability......Page 189
18.8. Exercises......Page 190
Figure A.1. RMI exception class hierarchy......Page 191
A.4. Alphabetic list of exceptions......Page 192
A.4.5. java.lang.ClassCastException......Page 193
A.4.8. java.rmi.ConnectIOException......Page 194
A.4.11. java.rmi.NoClassDefFoundError......Page 195
A.4.14. java.rmi.RemoteException......Page 196
A.4.19. java.rmi.ServerException......Page 197
A.4.21. java.rmi.ServerRuntimeException......Page 198
A.4.24. java.rmi.server.SocketSecurityException......Page 199
A.4.29. java.rmi.activation.UnknownObjectException......Page 200
A.5.2. Name collisions......Page 201
Table B.1. System properties—RMI specification......Page 202
Table B.2. System properties—Sun implementation......Page 205
C.1.1. Books on Java......Page 208
C.2.1. IETF RFCs......Page 209
C.2.3. Research papers......Page 210
C.3.2. Home page and source code for this book......Page 211
Appendix D. Glossary......Page 212