Posts filed under ‘Application Server/GlassFish’

アプリケーションサーバの有償トレーニング開催

Translate to English by Google Translator



今回は他部門のトレーニングの御紹介です。

Sun では教育部門によるアプリケーションサーバの有償のトレーニングも開催しています。




Sun Java System Application Server SE/EE 8.1 2005Q2: Administration and Deployment

(JP-IAS-4444)




私は上記のコースを受講した事はありませんが、コース内容を見る限り、

かなり内容の濃いトレーニングのようです。



コース内容



  1. Application Server SE/EE 8.xの概要紹介

  2. 管理アーキテクチャ

  3.   (DASやノードエージェント、中央レポジトリ、JMXによる管理等)
  4. Appliaction Server SE/EE 8.xのインストール

  5. 設定と管理

  6. 配備

  7. HTTPロードバランサ(負荷分散)

  8. HADBの基礎

  9. HTTPセッションの永続性

  10. RMI/IIOP の負荷分散とフェールオーバ

  11.   リッチクライアント(ACC)からの負荷分散

  12. EJBコンテナの高可用性

  13. JMSのクラスタ(SJS MQ3.6 クラスタ)

  14. アップグレードとマイグレーション

  15.    他のアプリケーションサーバからのマイグレーション方法

       アプリケーションの動作が可能か確認するツール(AVK)の紹介
  16. アプリケーションサーバのパフォーマンスチューニング

  17. トラブルシューティング






今回紹介するトレーニングは、最新のGlassFish/Sun Java System Application Server 9.1ur1についての

トレーニングではありませんが、8.1と9.1は管理の概念(ドメイン、インスタンス等)も

同じで、(内部の実装は全く異なりますが)また、ロードバランサの設定や

HADBについては殆ど同じ内容になりますので、8.1を御使用されている方以外に、

9.1でこれから御使用される方にも十分に参考にして頂ける内容になっていると思います。



日程も、4/22-4/25までの4日間のコースでまるごとアプリケーションサーバの

トレーニングですので、普段私が1時間かそこらで話をする内容とは密度も異なり、

実機を使って実際に操作をしながら学ぶ事ができますので、本番環境で運用される方は

とても有用な情報を得られると思います。



  #値段は4日間コースで288,000円 (税込:302,400円)

  #本番環境での運用を本格的に検討されている方は

  #是非、受講されてみては如何でしょうか。



先ほど、教育の知り合いに電話で空席がどの程度あるのか

直接聞いてみたのですがまだ席は若干数残っているようでした。



教育で記載されているスケジュールによると次回開催は9/16まで

無いようですので、今回はかなりレアなトレーニングだと思います。



  #仮に定員がいっぱいになってしまって、今回入れなかった方が

  #どうしても早期の開催を希望される場合は、別途

  #エデュケーション・サービス TEL:03-5717-4300 までお問い合わせください。



PS.

今回、何故このエントリを書いたかというと、アプリケーションサーバのトレーニングって

本当に回数が少ないんですよね。

毎回、定期的に開催しているようなトレーニングであればわざわざ私が告知する必要もないのですが、

本当に回数が少ないので紹介しました。

  #たまたま今日トレーニングのサイトを覗いて見つけました。



私の記憶が確かならば、ついこの間までApplication Server 7.1のトレーニングを

開催していたので、Application Server 8.1のトレーニングはまだ初めて回数も少ないはずですし

この後も何回、開催されるかわからないので、是非このチャンスに御興味のある方は

参加してみてください。(対象は運用管理者の方の方が良いと思います。)



PS 2.

というか、僕も教育の方がどのようなトレーニングを開催しているのか

わからないので、一度本気で聞いてみたいのですが。。。。。。




2008年3月25日 at 8:10 午前 1件のコメント

プロジェクトHudson日本語コミュニティ開始?

Translate to English by Google Translator



開発者の皆様、Hudsonってご存知ですか?



Hudsonは継続的インテグレーション(Continuous Integration)のツールです。
「継続的インテグレーションって何?」と初めて聞く方もいらっしゃるかと思いますので、少しだけかんたんに

説明をすると、今まで中規模から大規模の開発を行う際に、Ant,Mavenといったビルドツール、CVS,Subversionと

いったバージョン管理ツールそれぞれを独立して使用してきたと思います。このHudsonを使用するとこういった

ビルドツールとバージョン管理ツールの連携等がかんたんに実現できるようになります。

たとえば、ある開発者の方がソースコードをコミットしたとします。するとコードが

コミットされた直後に自動的にビルドを実行して実行結果をメールで飛ばすなんて事ができるようになります。

それ以外に、テストツールとの連携や、インスペクションツールとの連携もできるようになります。

また、ビルドした結果をテスト用のサーバに自動的にデプロイしてくれるようになったりします。



小規模な開発環境では少ない人数でコード管理、ビルド管理等を行うのでなんとかなるかもしれません。

実際、このようなCIのツールがでてくるまでは、中規模から大規模な環境でもそうされてきたでしょう。

しかし、今後このようなCIツールを利用する事により、中規模から大規模なシステム開発においては、

非常に重宝するツールです。実際に、GlassFishやJBossの開発においてこのHudsonは使われています。

開発者の皆様、是非御使いください。



Hudsonの開発者の中には、US Sunの川口さんの他、
最近、今井さんという方もコミッタとして

参加されているようです。



こういった日本人のコミッタがいるおかげ?!か、既にマルチリンガル版に対応しており、

起動をすると下記のように日本語の管理画面が表示されます。











また、最近になって日本語でやりとりができるメーリングリストも作成されているようで、

ja@hudson.dev.java.netのアドレスから参加できるようです。



それ以外にも、feed://feeds.feedburner.com/HudsonBlogs-jaで日本人ブロガーによる情報が提供されています。



是非、日本の開発者の方もHudsonを使ってください。



Hudosonについての過去投稿された記事等



● 川口さん

● cactusmanさん

● 高井さんより

  WEB+DB Vol 41(2007) Java カウボーイプログラマの実験室 第3回

● 岡崎さんのHudson NetBeansプラグインの紹介

● InforQ: HudsonとFindBugsを用いた継続的インテグレーションとコードインスペクション

2008年3月24日 at 8:50 午後

Sun Business .Next 2008



2008年4月18日に六本木の東京ミッドタウンホールでSun Business .Next 2008

というイベントが開催されます。



Sun Business .Next 2008



本セミナーは、サン・マイクロシステムズが提供する最先端のテクノロジーや、

グローバル・ソリューションをあますところなくご覧頂ける総合イベントです



セミナーは大きく3つに分かれていていますが、私もコミュニティトラックの中で

発表させていただく事になりました。



● ソリューショントラック

● テクノロジートラック

● コミュニティトラック



15:35 – 16:20

C-4 Java:オープンソースの潮流と開発者コミュニティ



Java プラットフォームのオープンソース化の流れの中で、企業における

アプリケーション開発においても、コミュニティの重要性がますます高まっています。

そこで、このセッションでは、最近の Java 関連の話題からコミュニティに関係する

トピックを選んで紹介します。また、現在ホットな2つのコミュニティである NetBeans と

GlassFish について、それぞれを代表する Java エバンジェリストから現状を熱く語ってもらいます。





サン・マイクロシステムズ株式会社

Java エバンジェリスト

片貝正紀



サン・マイクロシステムズ株式会社

Java エバンジェリスト

寺田佳央



サン・マイクロシステムズ株式会社

Java エバンジェリスト

山口 浩



実は私も先ほど、プログラムを見たのですが、コミュニティトラックは

ブログやセミナーで有名なSolarisエバンジェリストの早々たるメンバーで

参加されるのですね!!

Solaris エバンジェリストの方々すごい!!



Java エバンジェリストも山口さんと片貝さんと僕で頑張ります!!



PS .

今、クライアント認証の下書き書いているのですが、すごい事になっています。

多分、今まで(世界中)で最も長いブログエントリーになりそう。

というか、そろそろブログでは限界かな。

気付くの遅い?

次のエントリは恐らく一部の方にしか為にはならないんじゃ?と思いますが、

世の中にはそういった要望もたくさんあるので、必要ない人は飛ばしてみてください。

2008年3月18日 at 8:35 午前

SDC連載開始 : GlassFishではじめるアプリケーションサーバのかんたん構築



さて、今月よりGlassFish/Sun Java System Application Serverに

関する技術的な話題について、SDCの方で連載を開始致しました。



SDC連載:GlassFishではじめるアプリケーションサーバのかんたん構築(導入編)



私のブログや、岡崎さんのブログでも

インストール方法について書いておりますが、連載記事になるという事で、

初心者の方がアプリケーションサーバの導入をかんたんに行う事ができるように、

最初の一歩から応用編まで色々な話題を本連載で取り上げていきたいと思っております。



私がブログで書いている事とかぶる点も多々出てくるかと思いますが、

SDCに連載される記事の方が綺麗にまとまっていると思いますので、

今後は、私のブログ共々SDCの連載記事の方もどうぞ宜しくお願いします。




2008年3月13日 at 3:18 午前 1件のコメント

Solaris 10のゾーンにApplication Server 9.1をインストールする翻訳記事の御紹介



Solaris 10の仮想化のゾーン内にSun Java System Application Server 9.1を

インストールする際の注意点等が下記にまとめられています。



Solaris 10にアプリケーションサーバをインストールする方は

是非、一度御確認ください。




http://www.sun.com/bigadmin/hubs/multilingual/japanese/content/glassfishsolariszones.jsp






2008年3月12日 at 11:40 午後

1. OpenSSLでクライアント認証「認証局(CA)構築編」

Translate to English by Google




さて今日から数回の連載で、Sun Java System Web Server 7.0の

リバースプロキシの機能、もしくはSun Java System

Application Server 9.1 with HADBに付属するロードバランサプラグイン

をSun Java System Web Server 7.0にインストールして、

前段(DMZ)にWeb Serverを置いて、Web Serverでクライアント認証を

行わさせた後に、後段のApplication Serverの提供するサービスを

利用できるようにする方法について紹介していきたいと思います。


今回、構成するネットワーク構成としては下記のイメージになります。





まず、はじめにクライアント認証を行うために、証明書を認証局(CA)で署名しますが、

今回は、Solaris 10に付属するOpenSSLを使用して、自前で認証局を構築し、

その後で、Web Serverのサーバ証明書やクライアント証明書を作成

していく方法を紹介していきます。


まず、はじめに、Solaris 10に付属するOpenSSLを使用して、

認証局を構築する方法から紹介して行きたいと思います。


Solaris 10には既にOpenSSLのコマンドやライブラリがインストール

されています。(/usr/sfw/bin/openssl)

また、各種設定ファイルは/etc/sfw/openssl配下に存在しています。


まずは、認証局(CA)を構築する為に下記のファイルを修正して下さい。



OpenSSLの設定ファイルの編集

> vi /etc/sfw/openssl/openssl.cnf

basicConstraints=CA:TRUE <—FALSEから変更



次に、実際に認証局を構築します。


OpenSSLで認証局(CA)の構築

> /usr/sfw/bin/CA.pl -newca

CA certificate filename (or enter to create)


Making CA certificate …

Generating a 1024 bit RSA private key

…………++++++

………….++++++

writing new private key to ‘./demoCA/private/cakey.pem’

Enter PEM pass phrase: [********]

Verifying – Enter PEM pass phrase:[********]

—–

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter ‘.’, the field will be left blank.

—–

Country Name (2 letter code) [US]:JP

State or Province Name (full name) [Some-State]:Tokyo

Locality Name (eg, city) []:Setagaya

Organization Name (eg, company) [Unconfigured OpenSSL Installation]:Sun Microsystems K.K.

Organizational Unit Name (eg, section) []:Software Practice

Common Name (eg, YOUR name) []:Hanako Yamada

Email Address []:Hanako.Yamada@foo.bar.jp

コマンドを実行するとコマンドを実行したカレントディレクトリに「demoCA」と

呼ばれるディレクトリが生成されます。


> ls

demoCA

> cd demoCA/

> ls

cacert.pem certs crl index.txt newcerts private serial

> cp -R * /etc/sfw/openssl/

ここで、認証局を構築した際に、自動的に生成される認証局の証明書の中身を

確認してみましょう。

また、上記のように生成されたファイルは全て「/etc/sfw/openssl」ディレクトリ配下に

コピーしておいてください。


認証局(CA)の証明書の内容の確認

> openssl x509 -in /etc/sfw/openssl/cacert.pem -text


Certificate:
Data:
Version: 3 (0x2)
Serial Number: 0 (0x0)
Signature Algorithm: md5WithRSAEncryption
Issuer: C=JP, ST=Tokyo, L=Setagaya, O=Sun Microsystems K.K., OU
=Software Practice, CN=Hanako Yamada/emailAddress=Hanako.Yamada@
foo.bar.jp
Validity
Not Before: Mar 11 05:38:13 2008 GMT
Not After : Mar 11 05:38:13 2009 GMT
Subject: C=JP, ST=Tokyo, L=Setagaya, O=Sun Microsystems K.K., OU
=Software Practice, CN=Hanako Yamada/emailAddress=Hanako.Yamada@
foo.bar.jp
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
Modulus (1024 bit):
00:c2:b4:90:83:a9:bd:0a:2c:c0:ef:15:e3:4b:7c:
95:02:05:0d:92:5c:4a:b8:cf:6e:29:3f:1f:a0:e6:
f2:ef:64:66:4d:fb:d1:52:88:b7:77:05:08:d3:42:
71:40:3b:c1:be:66:4f:12:53:9c:2f:5a:a4:e8:7e:
c7:10:c0:80:7d:f0:09:90:fb:ef:c8:10:93:14:d2:
87:d0:68:08:bc:26:92:c9:05:f5:b6:6c:7b:21:5a:
5e:69:ef:a3:c0:a5:51:87:05:30:b3:3f:17:fa:78:
d7:74:5f:6b:86:dc:08:3d:3a:bc:41:18:fe:1b:80:
4e:b5:65:4a:3c:b7:ad:fc:f5
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
36:1F:D0:6B:95:99:BC:CB:FE:D9:C5:E6:F0:27:6B:36:96:89:E5:B0
X509v3 Authority Key Identifier:
keyid:36:1F:D0:6B:95:99:BC:CB:FE:D9:C5:E6:F0:27:6B:36:96:89:E5:B0
DirName:/C=JP/ST=Tokyo/L=Setagaya/O=Sun Microsystems K.K./OU
=Software Practice/CN=Hanako Yamada/emailAddress=Hanako.Yamada@
foo.bar.jp
serial:00
X509v3 Basic Constraints:
CA:TRUE
Signature Algorithm: md5WithRSAEncryption
8e:8f:5b:6a:a4:5c:78:63:da:66:42:96:9b:c7:85:4a:8a:1a:
fd:be:5c:8a:7c:f7:bf:ba:8a:c5:92:a6:2a:1b:23:66:1c:85:
9d:ee:c1:5c:2a:98:ba:6b:73:83:27:00:81:79:0a:cc:bc:9e:
c8:bf:d1:ba:55:ed:75:ed:68:b9:b0:88:7c:09:73:12:10:f7:
86:9d:4c:05:b2:78:fc:fc:3b:23:a8:b1:c9:fd:64:92:b7:fb:
f9:a2:77:fc:a4:01:66:b7:25:5c:ad:5a:1b:28:e7:40:a3:90:
13:65:c7:19:ec:14:7f:e3:ae:93:ab:fb:07:e4:eb:11:18:af:
64:5d
—–BEGIN CERTIFICATE—–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—–END CERTIFICATE—–



以上で、Solaris 10を使用したOpenSSLの認証局の構築は終わりです。

次回は、Sun Java System Web Server 7.0のサーバ証明書を作成する方法を紹介します。


2008年3月12日 at 11:35 午前

HADBを使用した高可用性を実現する際のモデリングガイド



ホワイトペーパの翻訳が出来上がりました。



Sun™ Java System Application Serverの可用性モデリングの入手先



こちらを読んで頂くと、HADBを使用すると、

何故、高可用性レベルが99.999%になるかについて、

計算式から理論的に導きだされた証明が

詳しく書かれています。



PS.

資料のアプリケーションサーバのバージョンは7.0をベースに

記載されていますが、HADBについての概念は、現在の

Sun Java System Application Server 9.1 with HADBの

HADBでもそのまま使えますので、こちらの資料を御参照ください。




2008年3月11日 at 3:35 午前

御注意:ロードバランサー構築時の問題の解決方法



1点問題を報告します。

私が過去にブログで書いた下記のエントリで、

マルチリンガル版を使用して下記の手順通りに設定して頂くと

正常に動作しないという問題を確認しました。

今日は、その問題の御報告と対処方法について説明します。



ロードバランサプラグインのインストールと設定



私が上記のエントリを書いていた時は、まだマルチリンガル版がリリースされておらず、

英語版(テクニカルプレビュー版)を使用してインストール、設定を行っていたので

実際に上記の通り問題ありませんでした。



今回、御紹介する問題はマルチリンガル版においてのみ発生致します。

そこで、英語版を使用した場合にはこの問題は発生いたしません。



詳細は、下記に記載しております。



https://glassfish.dev.java.net/issues/show_bug.cgi?id=4288



 #このエントリを読んでいただいた日本人の方は是非、

 #注目度を上げるため、投票を行って頂けないでしょうか。

 #当然、私の方から社内から、エンジニアリングチームに対して

 #プッシュを掛けておりますが。(次期バージョンで修正される予定)

 #注目度が高いとそれだけ日本人が望んでいるんだという証になります。



さて、実際の問題についての報告ですが、ロードバランサプラグインを

設定して頂いている環境で、クライアントのブラウザからLBプラグイン

経由でアプリケーションサーバにアクセスをすると、期待するコンテンツが

ブラウザに正常に表示されずバイナリデータをダウンロードするウィンドウが

表示されるという現象が発生する事があります。

この問題は、当初Webサーバ側、もしくはロードバランサプラグイン側の

問題ではないかと思っていたのですが、実は、アプリケーションサーバ側の

問題でした。



アプリケーションサーバ側では、送信されてきたHTTPリクエストに対する

レスポンスを返す際に、下記のようなHTTPヘッダに変な文字列を付け加えて

投げ返すように実装されておりました。



*************************************************

HTTP/1.1 200 ・

HTTP/1.1 302 B・・ユW~W_

HTTP/1.1 401 *

HTTP/1.1 404 掬K樫[

HTTP/1.1 500 ・オ・・鵈

*************************************************



上記は、ヘッダ内のレスポンス応答文字列も日本語化していた

ために発生しているのですが、HTTPヘッダの内容はASCIIテキストで

返さない場合、HTTPクライアントによっては変な挙動を起こしてしまいます。



本問題に対する対処方法についてですが、

各インスタンスのJVMの設定において、「JVM オプションを追加」ボタンを

押下して、”-Duser.language=en”のオプションを追加して頂ければ、

問題を回避できます。







このオプションにつきましては、内部的なログファイルの内容が

英語で表示される等の変更がありますが、基本的にはシステムの運用に対する影響は

少なく、Webの管理画面につきましても、上記の画面を見て頂く通り、ブラウザの

ロケールが日本語環境に設定されている場合、日本語で管理画面が表示されます。



また作成頂いた日本語アプリケーションも問題なく扱える事まで確認しております。





(UTF8確認)



このワークアラウンドを使用して仮に何らかの問題があった場合は、

コメント欄に記載して下さい。



つか、HTTPヘッダまで日本語化してしまっていたなんて。。。(T_T)





追記です(2008/03/13)

********************************************************************************

本問題は、次期バージョンであるSun Java System Application Server 9.1.1で

修正される事が正式に決まりました。ですのでSun Java System Application

Server 9.1.1以降を御使用の方は本ワークアラウンドの適用は行わなくても

よくなります。

********************************************************************************




2008年3月7日 at 3:05 午前

GlassFishのトレンド

さてさて、今日はGlassFishのトレンドを見てみましょう!!



2006年頃から、序々に上がってきているのですが、

注目なのは、CitiesLanguages

項目で、TokyoJapaneseも入ってきている事です。



まだまだ、USや他の国に負けてますが、日本も注目されてきているのだなぁと

ちょっと実感しました。

是非、お隣の国、中国を抜きたいですね。



ちなみに、Czechてチェコ共和国なんですね!!

調べてみて初めて知りました。



http://google.com/trends?q=glassfish&ctab=0&geo=all&date=all









話は変わりますが、今月末にまたまたセミナーで発表する事になりました。



オープンソースカンファレンス 2008 Tokyo/SpringでGlassFishについて説明する事になりました。

概要



何らかの御都合で、過去のGlassFishのセミナーに参加できなかった方は、

参加してみて下さい。



最後に、今度SDCのサイトにGlassFishに関する記事を連載する事になりました。

また、記事が掲載されるようにになったら報告したいと思います。






2008年2月21日 at 7:32 午前

JavaOne 2008 Content Catalog had been already released.(コンテントカタログの公開)

過去にJavaOneのイベントに参加されている方(Alumni)には

既にメールが届いているかと思いますが、今年の

JavaOne2008 サンフランシスコのセッションのリスト

(コンテンツカタログ)が公開された模様です。



JavaOne 2008 Content Catalog



ざっとタイトルだけ見て、GlassFish関連、エンタープライズ関連の技術だけを

集めてみたのですが(時間の計算無しで)、それだけでもかなりな

量のセッションがあるようです。(すいません、見づらくて。

半分私のメモですので、御自身で上記URLを御確認ください。)



  #取り急ぎぱっとタイトルだけみて自分の興味のある所を

  #ファーストインプレッションでピックアップしてみました。



  #実際にはGWTやSpring等様々なフレームワークもあるので

  #下記よりももっとありますので是非確認してみて下さい。

  #また、個々のセッションの詳細についても上記URLより

  #個々のセッションのリンクを押下して頂くと内容を確認できますので、

  #是非確認してみてください。



テクニカルセッションより:

************

TS-5644

Creating a Java™ Platform, Enterprise Edition (Java EE Platform) Appliance, Using the GlassFish™, OpenSolaris™, and Indiana Projects Technical Session Peter Karlsson, Sun Microsystems, Inc.; Chuk-Munn Lee, Sun Microsystems, Inc.



TS-5921

GlassFish™ Project v3 as an Extensible Server Platform Technical Session Jerome Dochez, Sun Microsystems, Inc.; Kohsuke Kawaguchi, Sun Microsystems, Inc.

  #今年は昨年より詳細な情報がでてくるのでしょうか。

  #管理用のコマンド(asadmin)でも拡張がありリモートからデプロイできるように

  #なるオプションが追加されたりもしているようですが。



TS-6385

Integration Profile for GlassFish™ Project v3 Technical Session Keith Babo , Sun Microsystems, Inc.; Andreas Egloff, Sun Microsystems, Inc.



TS-4883

Advanced Java™ NIO Technology-Based Applications Using the Grizzly Framework Technical Session Jean-François Arcand, Sun Microsystems, Inc.; Oleksiy Stashok, Sun Microsystems, Inc.

  #Grizzlyのコアな開発者である、Jean-Francois Arcandが今年も

  #Grizzlyについてしゃべってくれるようですね。

  #今年はどのような内容なんだろう。。。



TS-6868

GWT and jMaki: Expanding the GWT Universe Technical Session Gregory Murray, Sun Microsystems, Inc.

  #OH!! グレグレ今年も発表ですね!!



TS-6128

Interoperable Businesss Web Services Using Project Metro and .NET 3.5 Technical Session Harold Carr, Sun Microsystems, Inc.; Kevin Wittkopf, Microsoft

  #Microsoftとの相互運用性の技術であるProject Metroについて

  #SunのエンジニアとMSのエンジニアで共同して発表するんですね。



TS-6373

Next-Generation Web User Experience Interoperability with Java™ Platform, Enterprise Edition (Java EE Platform) Technology and Silverlight Technical Session Robert Bell, Microsoft



TS-6658

GlassFish™ Project Web Services Stack “Metro”: Easy to Use, Robust, and High-Performance Technical Session Jitendra Kotamraju, Sun Microsystems, Inc.; Marek Potociar, Sun Microsystems, Inc.



TS-5425

JAX-RS: The Java™ API for RESTful Web Services Technical Session Marc Hadley, Sun Microsystems, Inc.; Paul Sandoz, Sun Microsystems, Inc.



TS-5866

Project Sailin: Architecture, Applications, and Roadmap Technical Session Kristoffer Gronowski, Ericsson; Binod Pg, Sun Microsystems, Inc.

  #つづりが違うよぉ!!

  #SailFinですよ!!JavaOneの1ヶ月後位にリリースされる予定なので

  #詳しい話をエリクソンのエンジニアとしてくれるのでしょうか。



TS-5802

Mobile End-to-End Communication Services with the Java™ Platform, Micro Edition (Java ME Platform) and Java Platform, Enterprise Edition (Java EE Platform) Technical Session Kristoffer Gronowski, Ericsson



TS-5343

Enterprise JavaBeans™ (EJB™) 3.1 Technology Technical Session Kenneth Saks, Sun Microsystems, Inc.



TS-4806

JRuby on Rails: Web Development Evolved Technical Session Ola Bini, ThoughtWorks

  #JRuby関連のセッションもいくつかあるようですね!!



TS-5416

JRuby: Why, What, How…Do it Now Technical Session Thomas Enebo, Sun Microsystems, Inc. ; Charles Nutter, Sun Microsystems, Inc.



TS-6490

JRuby on Rails Deployment: What They Didnt Tell You Technical Session Nick Sieger, Sun Microsystems, Inc






BOFより

************

BOF-5111

Scripting in GlassFish™ Project Birds-of-a-Feather Session (BOF) Arun Gupta, Sun Microsystems, Inc.; Vivek Pandey, Sun Microsystems, Inc.



BOF-5613

Jersey: RESTful Web Services Made Easy Birds-of-a-Feather Session (BOF) Jakub Podlesak, Sun Microsystems; Paul Sandoz, Sun Microsystems, Inc.



BOF-4922

Writing Real-Time Web Applications, Using Google Web Toolkit and Comet Birds-of-a-Feather Session (BOF) Jean-François Arcand, Sun Microsystems, Inc.; Alexandre Gomes, SEA Tecnologia



BOF-4945

Designing Manageable Java™ Platform, Enterprise Edition (Java EE Platform) Applications in a Clustered Environment Birds-of-a-Feather Session (BOF) Jens Jensen, Ericsson AB; Peter Kristiansson, Ericsson AB

  #これはエリクソンの方が話すのでSIPも含まれるのかなぁ?



BOF-4984

The Java™ Platform, Enterprise Edition (Java EE Platform): Meet the Experts (Part 1) Birds-of-a-Feather Session (BOF) Roberto Chinnici, Sun Microsystems, Inc.; William Shannon, Sun Microsystems,, Inc.



BOF-4994

End-to-End Tracing of Ajax/Java™ Technology-Based Applications, Using Dynamic Tracing (dTrace) Birds-of-a-Feather Session (BOF)



BOF-5634

Java™ Platform, Enterprise Edition (Java EE Platform) Connector Architecture 1.6 Overview Birds-of-a-Feather Session (BOF) Binod Pg, Sun Microsystems, Inc.; Sivakumar Thyagarajan, Sun Microsystems Inc



BOF-5753

Enterprise JavaBeans™ 3.1 (EJB™ 3.1) Technology (JSR 318) Community Discussion Birds-of-a-Feather Session (BOF) Kenneth Saks, Sun Microsystems, Inc.



BOF-6248

Meet the Java™ Platform, Enterprise Edition (Java EE Platform), Web 2.0, and Enterprise Service Bus Performance Experts Birds-of-a-Feather Session (BOF) Madhu Konda, Sun Microsystems, Inc.; Scott Oaks, Sun Microsystems, Inc.



ハンズオンラボより:

************

LAB-3410

Metro: Try Out Simple and Interoperable Web Services Hands-On Lab Carol McDonald, Sun Microsystems, Inc.; Fabian Ritzmann, Sun Microsystems, Inc.



LAB-4540

How to Build an Ajax-Enabled Web Application with Woodstock Hands-On Lab Deep Bhattacharjee, Sun Microsystems, Inc.; Dan Labrecque, Sun Microsystems, Inc.



LAB-4530

Building Rich Web Applications, Using jMaki Hands-On Lab Doris Chen, Sun Microsystems, Inc.; Arun Gupta, Sun Microsystems, Inc.



LAB-5500

Dynamic Service Composition with OpenESB: Compose a JavaOneSM Conference Survey/Poll Application, Analyze Live Data, and Generate Real-Time Poll Reports Hands-On Lab Rupesh Ramachandran, Sun Microsystems, Inc.; Mark White , Sun Microsystems, Inc.



パネルセッション?より:

************

PAN-5435

The Script Bowl: A Rapid-Fire Comparison of Scripting Languages Panel Session Guillaume Laforge, G2One, Inc.; Charles Nutter, Sun Microsystems, Inc. ; Martin Odersky, EPFL; Raghavan Srinivas, Sun Microsystems, Inc.; Frank Wierzbicki, Red Hat



PAN-5542

Developing Semantic Web Applications on the Java™ Platform Panel Session Jans Aasman, Franz Inc; Deean Allemang, TopQuadrant Inc. ; Rob Frost, BEA Systems, Inc; Brian Sletten, Zepheira, LLC; Henry Story, Sun Microsystems, Inc.





Java Universityより:

************

Full day course:

  * How Java EE 5 & SOA Help in Architecting and Designing Robust Enterprise Applications



Morning courses:

  * Designing and Implementing Secure Java Technology Web Services

  * Web 2.0: Building Dynamic Websites with Ajax and the Dojo toolkit

  * Developing Portable Java EE Applications with the Enterprise JavaBeans 3.X API

  * Developing Enterprise Applications with the Spring Framework

  * Rapid Website Development with Groovy and Grails

  * Developing Secure, Interactive Applications Hosted on a Variety of Clients Using JavaFX technology



Afternoon courses:

  * Filthy Rich Clients and Beyond

  * Web 2.0: Leveraging the Project jMaki and Google Web Toolkits for Rapid Website Development

  * Learning How Java ME Development Works Best for Mobile Devices

  * Developing Java Technology Applications with the Java Persistence API

  * Using the Power of JRuby and Rails to Develop Robust Applications

  * Using Java Card technology for Applications that Run on Smart Cards and Other Devices



At the end of the day, if you are still yearning for more, Java University program attendees can stay for one of these four bonus evening courses*:

  * Turbocharging Application Performance with DTrace

  * GlassFish Application Server

  * NetBeans 6 Architecture and its Powerful Plugins

  * OpenSolaris Project (Solaris Operating System)




2008年2月16日 at 11:15 午前

Older Posts Newer Posts


Java Champion & Evangelist

Translate

ご注意

このエントリは個人の見解であり、所属する会社の公式見解ではありません

カレンダー

2026年3月
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

カテゴリー

clustermap

ブログ統計情報

  • 1,314,629 hits

Feeds

アーカイブ