Professional Documents
Culture Documents
PRZYKADOWY ROZDZIA
SPIS TRECI
KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG
TWJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK
CZYTELNIA
FRAGMENTY KSIEK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
5RKUVTGEK
Czym jest usuga sieciowa? ......................................................................................... 19
Perspektywa biznesowa......................................................................................... 21
Perspektywa techniczna ........................................................................................ 22
Wykorzystanie usug sieciowych ................................................................................. 22
Integracja aplikacji korporacyjnych ........................................................................ 23
B2B .................................................................................................................... 24
Trendy w e-biznesie ................................................................................................... 25
Dlaczego potrzebujemy usug sieciowych? ................................................................... 26
Zakres problemu................................................................................................... 28
Rdzenne technologie ............................................................................................. 28
Dynamika przemysu ............................................................................................ 29
Architektury zorientowane na usugi ............................................................................ 32
Stosy technologii zapewniajcych wspdziaanie usug sieciowych ............................... 34
Stos poczenia..................................................................................................... 35
Stos opisu ............................................................................................................ 36
Stos wyszukiwania ............................................................................................... 39
Poczenie stosw technologii................................................................................ 39
Podsumowanie........................................................................................................... 41
!"
#$% &
Pochodzenie XML-a .................................................................................................. 44
Dwie twarze XML-a tre kontra strukturalizacja danych .......................................... 46
Dokumenty XML zorientowane na tre................................................................. 46
Dokumenty XML zorientowane na strukturalizacj danych ...................................... 47
Czas ycia dokumentu .......................................................................................... 48
Instancje dokumentw XML....................................................................................... 49
Nagwek dokumentu ........................................................................................... 49
Elementy ............................................................................................................. 50
Atrybuty .............................................................................................................. 52
Dane znakowe...................................................................................................... 55
Uproszczona wersja zamwienia............................................................................ 57
Przestrzenie nazw XML ............................................................................................. 58
Mechanizm przestrzeni nazw ................................................................................. 59
Skadnia przestrzeni nazw ..................................................................................... 60
Atrybuty z prefiksem przestrzeni nazw ................................................................... 62
Definicje typu dokumentu........................................................................................... 63
Poprawno skadniowa i strukturalna .................................................................... 64
Struktura dokumentu ............................................................................................ 65
Czy DTD wystarcza?............................................................................................ 66
Spis treci
&
,
-
Czym jest Axis i dlaczego wanie z niego bdziemy korzysta? .................................. 189
Architektura platformy Axis...................................................................................... 190
Komponenty Axis............................................................................................... 190
Okrelanie acucha dla usugi ............................................................................. 200
Parsowanie XML-a............................................................................................. 201
Instalacja serwera Axis ............................................................................................. 201
Konfiguracja platformy Axis ..................................................................................... 201
Metody konfiguracji............................................................................................ 205
Bezpieczestwo ....................................................................................................... 207
Proste usugi sieciowe............................................................................................... 207
Programowanie po stronie klienta .............................................................................. 208
Zaawansowane aspekty wprowadzania usug sieciowych............................................. 210
Usugi zorientowane na przetwarzanie dokumentw.................................................... 211
Kodowanie i dekodowanie danych............................................................................. 214
Tworzenie procedur obsugi komunikatw.................................................................. 216
Wyspecjalizowane procedury nawrotu Interfejsy.................................................... 217
Bdy ...................................................................................................................... 218
Wzorce komunikacji................................................................................................. 219
Tworzenie i wprowadzanie porednika ....................................................................... 220
SOAP 1.2................................................................................................................ 221
Monitoring .............................................................................................................. 221
Podsumowanie......................................................................................................... 222
.
/
'
0(
Bezpieczestwo usug sieciowych.............................................................................. 224
Przykadowy scenariusz ...................................................................................... 225
SSL i podstawowe uwierzytelnianie za pomoc HTTP........................................... 226
Podpis cyfrowy .................................................................................................. 237
Szyfrowanie dokumentw XML .......................................................................... 242
Usuga notarialna................................................................................................ 246
Autoryzacja........................................................................................................ 247
Asercje bezpieczestwa....................................................................................... 251
Infrastruktura klucza publicznego i zarzdzanie kluczami....................................... 252
Od czego zacz przy wdraaniu rozwiza zapewniajcych bezpieczestwo?......... 257
1
Do czego potrzebne s opisy usug sieciowych? .......................................................... 291
Rola opisw w architekturze zorientowanej na usugi .................................................. 292
Dobrze zdefiniowana usuga...................................................................................... 293
Opis funkcjonalny............................................................................................... 293
Opis niefunkcjonalny .......................................................................................... 294
Opis agregacji (aranacji, kompozycji) ................................................................. 294
Wiea opisu usug podsumowanie ................................................................... 295
Historia jzykw definicji interfejsu........................................................................... 296
Standard WSDL....................................................................................................... 300
Model informacyjny WSDL ................................................................................ 300
Elementy jzyka WSDL...................................................................................... 303
Element PortType............................................................................................... 309
Element Operation .............................................................................................. 310
Element Message................................................................................................ 314
Element Binding................................................................................................. 318
Element Port ...................................................................................................... 325
Element Service.................................................................................................. 326
Element Definitions ............................................................................................ 327
Element Documentation ...................................................................................... 327
Zastosowanie elementu Import............................................................................. 328
Mechanizm rozszerze w WSDL ......................................................................... 331
Jzyki WSDL i Java ................................................................................................. 333
Generowanie kodu na podstawie specyfikacji WSDL .................................................. 333
Kierunki rozwoju standardw opisu usug .................................................................. 355
Jzyk WSEL ...................................................................................................... 355
Jzyk WSFL ...................................................................................................... 355
Podsumowanie......................................................................................................... 357
2
.
Znaczenie wyszukiwania usug.................................................................................. 359
Rola rejestrw.......................................................................................................... 360
Wyszukiwanie usug w czasie projektowania i podczas dziaania ............................ 360
Rne mechanizmy wyszukiwania usug............................................................... 361
Zmiana scenariusza............................................................................................. 363
Standard UDDI........................................................................................................ 364
Model korzystania z UDDI.................................................................................. 365
Koncepcja struktury tModel w rejestrze UDDI...................................................... 374
Publikowanie informacji o firmie w rejestrze UDDI .............................................. 387
Publikowanie informacji o usugach w rejestrze UDDI .......................................... 393
Wyszukiwanie informacji w rejestrze UDDI ......................................................... 403
Spis treci
Pobieranie szczegowych informacji na temat firm i usug w rejestrze UDDI ......... 411
Podsumowanie specyfikacji UDDI 1.0 ................................................................. 412
Prywatne rejestry UDDI ........................................................................................... 412
Po co firmie prywatny rejestr UDDI? ................................................................... 413
Pi rodzajw prywatnych rejestrw UDDI .......................................................... 415
Co nowego w wersji 2.0?.......................................................................................... 420
Zestawienie zmian w UDDI 2.0 ........................................................................... 420
Wasne taksonomie ............................................................................................. 420
Modelowanie relacji pomidzy wpisami businessEntity ......................................... 423
Zmiany w API zapyta ....................................................................................... 426
Zmiany w API publikacji..................................................................................... 433
Inne zmiany ....................................................................................................... 436
WSDL w UDDI....................................................................................................... 439
Zapisywanie w UDDI elementu businessService opartego na dokumencie WSDL.... 439
Bardziej zoone dokumenty WSDL i odpowiadajce im wpisy UDDI .................... 442
Podsumowanie przykad dynamicznego wyszukiwania
dokumentu WSDL w UDDI ............................................................................. 446
Podsumowanie......................................................................................................... 455
-
/
34 )
5
3
&.2
Zgodno operacyjna istota usug sieciowych ......................................................... 457
Wsplnota twrcw implementacji SOAP ............................................................ 458
Laboratorium zgodnoci operacyjnej .................................................................... 459
Konsorcjum W3C pojawienie si standardu SOAP............................................ 460
Szersze spojrzenie na usugi sieciowe......................................................................... 461
Kto tworzy systemy na podstawie SOAP? ............................................................ 462
Inne jzyki i rodowiska ...................................................................................... 463
SOAP::Lite usugi sieciowe w jzyku Perl........................................................ 464
rodowisko usug sieciowych .NET krtkie wprowadzenie................................ 466
GLUE jeszcze jedno rozwizanie dla usug sieciowych w jzyku Java ................ 473
Podsumowanie......................................................................................................... 476
Zasoby .................................................................................................................... 476
) &2
Uniwersalne przetwarzanie informacji........................................................................ 479
Wizja wszechobecnych usug sieciowych.............................................................. 480
Ontologie i semantyczny Internet............................................................................... 484
Model opisu zasobw ......................................................................................... 484
Ontologie........................................................................................................... 486
RDF a usugi sieciowe......................................................................................... 486
Agenty programowe ................................................................................................. 487
Agenty programowe a usugi sieciowe.................................................................. 488
Przetwarzanie danych typu P2P................................................................................. 489
P2P a usugi sieciowe.......................................................................................... 490
Siatkowe przetwarzanie danych ................................................................................. 490
Siatkowe przetwarzanie danych a usugi sieciowe.................................................. 492
Wbudowane usugi sieciowe ..................................................................................... 492
Wizja poczonych technologii .................................................................................. 492
Zasoby .................................................................................................................... 493
'
&.
' ..
Rozdzia 1.
W tym rozdziale wprowadzimy podstawow terminologi wykorzystywan w dalszej
czci ksiki. Zdefiniujemy pojcie usugi sieciowej
i opiszemy sytuacje, w ktrych
usugi te odgrywaj wan rol. Pokaemy prosty model, zwany architektur zorientowan na usugi, pozwalajcy uporzdkowa zastosowania technologii usug sieciowych.
Przedstawimy take wzajemne relacje midzy rnymi technologiami, takimi jak: SOAP
(Simple Object Access Protocol)
, WSDL (Web Services Description Language)
oraz UDDI (Universal Description Discovery and Integration)
w formie trzech
stosw zapewniajcych wspdziaanie usug sieciowych.
W kolejnych rozdziaach zajmiemy si dokadnym omwieniem wprowadzonych tu poj.
Trzymasz w rkach ksik opisujc budowanie usug internetowych. Jednak nie moemy Ci od razu powiedzie, jak je tworzy. Najpierw naley wyjani, co rozumiemy
pod pojciem usugi sieciowej.
Termin usugi sieciowe zdoby du popularno w minionym roku. Wielu producentw oprogramowania (maych i duych) podejmuje inicjatyw rozwoju i adoptacji tej
technologii w swoich produktach (zobacz ramka Dynamika rynku usug sieciowych).
Rne organizacje s zaangaowane w rozwj standardw zwizanych z usugami sieciowymi. Chocia mona dostrzec rosnc zgodno rnych interpretacji tego pojcia,
to nie istnieje jedna, oglnie przyjta definicja usugi sieciowej. Przypomina to sytuacj
z pocztkw programowania obiektowego nie zostao ono wchonite przez gwny
nurt metodologii tworzenia oprogramowania a do chwili jednoznacznego zdefiniowania poj dziedziczenia, enkapsulacji i polimorfizmu.
Kilku gwnych producentw platform dla usug sieciowych opublikowao wasne definicje usugi. Definicja sformuowana przez firm IBM jest zawarta w dokumencie
http://www4.ibm.com/software/solutions/Webservices/pdf/WSCA.pdf:
20
21
lub projektowania);
wywoany poprzez zdefiniowany interfejs (API), zwykle zdalnie;
zgrupowany z innymi usugami sieciowymi.
Naley pamita, e usugi sieciowe nie musz koniecznie egzystowa w sieci WWW,
co mogaby sugerowa niefortunnie dobrana nazwa. Usuga sieciowa moe by umieszczona w dowolnej sieci, Internecie lub sieci wewntrznej. Niektre usugi mona wywoa poprzez zwyczajne wywoanie metody w obrbie tego samego procesu w systemie operacyjnym lub z wykorzystaniem pamici dzielonej midzy powizanymi ze sob
procesami na jednej maszynie. W rzeczywistoci usugi sieciowe maj niewiele wsplnego z sieci WWW zorientowan na HTML i przegldarki WWW. Czasami zdarza si,
e nazwy wybierane w przemyle informatycznym s pozbawione sensu po prostu
zaczynaj y wasnym yciem.
Nie mona take zapomnie, e dla programu korzystajcego z usugi sieciowej szczegy
dotyczce implementacji oraz platformy, na ktrej dziaa usuga, s nieistotne. Usuga
jest dostpna poprzez zadeklarowany interfejs oraz mechanizm wywoania (protok
sieciowy, schematy kodowania danych itd.). Jest to sytuacja analogiczna do powizania
przegldarki z serwerem WWW, pomidzy ktrymi istnieje niewielki zwizek. Przegldarka nie zwraca uwagi na to, czy ma do czynienia z serwerem Apache Tomcat, Microsoft
IIS czy IBM Websphere. Wsplne wymagania s ograniczone do rozumienia protokou
HTTP oraz jzyka HTML, a take ograniczonego zestawu typw MIME. Podobnie
serwer WWW nie przejmuje si tym, jakiemu klientowi przesya dane. Dziki minimalnym powizaniom midzy komponentami, usugi sieciowe mog tworzy system luno
zwizanych ze sob komponentw.
22
w tej ksice (szczeglnie w rozdziale 7.) ilustruje takie wanie podejcie. Integracja
aplikacji pozwala na oszczdzenie czasu i kosztw przy odbieraniu zamwie, udzielaniu
informacji o ich statusie, przetwarzaniu zlece wysyki itd. Wan zalet jest to, e integracja aplikacji jest moliwa bez cisego zwizywania si z pojedynczym partnerem
biznesowym. W sytuacji gdy inny dostawca zaoferuje nisz cen, korzystniejsze warunki
dostawy lub lepsz gwarancj jakoci, firmowy system obsugi zamwie moe by atwo
skonfigurowany do wsppracy z tym dostawc; zmiana konfiguracji jest rwnie prosta
jak wczytanie innej strony do przegldarki internetowej. Z chwil gdy usugi sieciowe
oraz XML jako format dokumentw zyskaj popularno, dynamiczna integracja partnerw biznesowych w takim stylu stanie si czst praktyk.
Kiedy integracja systemw bdzie tak atwa, organizacja uzyska znacznie lepszy kontakt
z dostawcami, klientami oraz innymi partnerami biznesowymi, czego wynikiem bdzie
oszczdno kosztw, elastyczno profilu przedsibiorstwa, lepsza obsuga klientw,
wiksza ich lojalno itd. Tak jak IT jest podstaw sprawnego dziaania organizacji, tak
technologia usug sieciowych bdzie fundamentaln dla integracji systemw integracji
aplikacji dziaajcych w wewntrznej sieci firmy lub integracji systemw partnerw biznesowych przez Internet albo rozbudowane wirtualne sieci prywatne.
Z perspektywy biznesowej usuga sieciowa jest procesem biznesowym lub fragmentem
takiego procesu udostpnianym przez sie partnerom biznesowym wewntrznym i (lub)
zewntrznym dla osignicia celu biznesowego.
Z technicznego punktu widzenia usuga internetowa jest po prostu kolekcj jednej lub
kilku powizanych ze sob operacji dostpnych przez sie i zdefiniowanych przez
opis usugi. Na tym poziomie abstrakcji pomys usug sieciowych nie jest niczym nowym.
Z pomoc usug sieciowych specjalici IT prbuj rozwiza podstawowy problem
przetwarzania rozproszonego, ktry jest znany od lat problem lokalizacji i dostpu
do zdalnych systemw. Zasadnicza rnica polega na tym, e dzisiejsze stanowisko
oparte jest na otwartych technologiach (XML i protokoy internetowe) oraz standardach,
nad ktrych ksztatem czuwaj konsorcja takie jak W3C (World Wide Web Consortium)
, ktre kieruje rozwojem specyfikacji SOAP i WSDL. Co wicej, przyjte rozwizania zwykle bazuj na wyszukiwaniu na podstawie moliwoci
, gdzie wyszukiwanie dotyczy usug danego typu, a nie pojedynczej usugi o danej nazwie lub identyfikatorze obiektu.
Nadrzdnym hasem zwizanym z usugami sieciowymi jest integracja aplikacji. Usugi
sieciowe to zbir technologii umoliwiajcych dostp do funkcjonalnoci biznesowej,
jak np. przetwarzanie zamwie kupna. Zwykle funkcjonalno biznesowa jest ju zaimplementowana w postaci starych systemw przetwarzania transakcji, istniejcych aplikacji WWW, komponentw EJB itp. Technologia usug sieciowych polega na umoliwieniu dostpu do aplikacji oraz na ich integracji; nie jest to technologia implementacji.
23
Integracja aplikacji korporacyjnych cay czas jest obszarem, gdzie wielkie firmy konsultingowe podpisuj wielomilionowe kontrakty na pomoc klientom w uporzdkowaniu
gszczu aplikacji, ktre w zamierzeniu nigdy nie miay ze sob wsppracowa.
Obecnie wiele systemw w przedsibiorstwach funkcjonuje w postaci ogromnego, monolitycznego silosa aplikacji. Sama modyfikacja takich systemw jest w praktyce czsto
niewykonalna, c dopiero mwi o ich integracji z innymi aplikacjami. Aplikacje te
operuj zwykle na wasnych formatach danych, a czasami (ze wzgldw historycznych,
czsto zwizanych z wydajnoci) korzystaj nawet z wasnych protokow komunikacji.
Co wicej, wiele systemw, szczeglnie w duych organizacjach, dziaa na rnych
platformach. Zmuszenie systemw do kooperacji to prawdziwe wyzwanie. W przypadku
wielu organizacji, gwnie powstaych w wyniku fuzji kilku odrbnych wczeniej firm,
koszty poniesione na integracj systemw mog znaczco wpyn na kondycj finansow przedsibiorstwa.
Usugi sieciowe to zbir technologii stanowicych narzdzia, dziki ktrym mona opakowa istniejce systemy informatyczne w usugi sieciowe i wwczas przeprowadzi
integracj. Aplikacje napisane w dowolnych jzykach programowania i dziaajce na
dowolnych platformach mog korzysta z aplikacji udostpnianych w formie usug sieciowych. Dziki takiemu podejciu caa zoono istniejcych systemw moe by
ukryta za standardowymi protokoami na podstawie XML-a. Mona rwnie zrezygnowa z projektw zakadajcych wspprac midzy parami aplikacji na rzecz, bazujcej
na usugach sieciowych, grupowej interakcji systemw. Mona si spodziewa, e dziki
rozwojowi standardw, technologii i narzdzi umoliwiajcych wysokopoziomow wspprac aplikacji, wewntrzna integracja systemw maych i duych przedsibiorstw na caym
wiecie stanie si atwa, przez co bdzie mona elastycznie modelowa procesy biznesowe, a take, jeeli zajdzie taka potrzeba, wykorzystywa outsourcing usug.
W wielu firmach technologia usug sieciowych bdzie po raz pierwszy wykorzystana do
wewntrznej integracji aplikacji, poniewa jest to najwaniejsze zadanie dziau IT. Elastyczne systemy umoliwi stworzenie elastycznych modeli biznesowych. Elastyczne
modele biznesowe pozwol lepiej dostosowywa si do zmian zachodzcych w rodowisku biznesowym.
24
Kolejnym motorem rozwoju usug sieciowych jest nieustanna ewolucja strategii B2B.
B2B polega na integracji systemw biznesowych dwu lub wicej firm w celu implementacji procesw biznesowych zachodzcych midzy kilkoma partnerami, jak obsuga
acucha dostaw. Niektrzy eksperci s zdania, e integracja acucha dostaw bdzie
kluczowym zastosowaniem usug sieciowych w wyniku standaryzacji popularnych formatw na podstawie XML-a, a zwizanych z procesami biznesowymi wystpujcymi
w acuchu dostaw. Aplikacje B2B mog by elementarne, jak zautomatyzowane sprawdzanie poprawnoci numeru karty kredytowej lub bardzo skomplikowane, jak obsuga
acucha dostaw dla firmy z listy Fortune 100. Wyzwania czce si z budowaniem
aplikacji B2B wraz z ogromnym potencjaem rynkowym takich systemw spowodoway
szybki rozwj nowych technologii, dziki ktrym w cigu piciu lat przenielimy si
ze wiata aplikacji B2C (Business-to-Consumer)
do wiata usug sieciowych i SOAP.
$%$$CWUWIKUKGEKQYG
Aplikacje dostpne online, bazujce na HTML-u, s udostpniane szerokiemu gronu osb.
Klasycznym przykadem aplikacji WWW klasy B2C jest internetowa ksigarnia Amazon. Korzystanie z niej polega na uruchomieniu przegldarki, wczytaniu strony firmy,
wprowadzeniu pewnych danych do formularzy, wysaniu ich i otrzymaniu czytelnych
wynikw. Jedynym sposobem zautomatyzowania tego procesu jest symulacja czynnoci
wykonywanych przez czowieka, co wymaga przeprowadzenia odwrotnej inynierii
aplikacji WWW, w celu poznania sposobu przesyu danych midzy kolejnymi stronami,
automatycznego przekazania informacji midzy tymi stronami i w kocu zinterpretowania
odpowiedzi zwrconej w postaci dokumentu HTML. Takie podejcie byo popularne
we pierwszych latach istnienia sieci WWW (1995 1997) i jest ono bardzo podatne na
bdy. Dowolna zmiana w aplikacji nawet taka, ktra dotyczy wycznie interfejsu
uytkownika i nie zmienia przekazywanych danych moe spowodowa wystpienie
bdw. Problemy powstaj, gdy w wikszoci aplikacji ich logika nie jest dobrze oddzielona od sposobu pokazania danych. Jedynym sposobem integracji aplikacji sieciowych
jest zastosowanie podejcia B2B.
Aplikacje B2B zasadniczo rni si od aplikacji B2C, poniewa s one projektowane
pod ktem tego, aby ich klientami byy inne aplikacje. Tabela 1.1 zawiera zestawienie rnic
dla aplikacji napisanych w Javie. Obydwie klasy aplikacji s niezalene od wewntrznych technologii, ktrymi najczciej s zwyke klasy Javy lub komponenty EJB (wspdziaanie usug sieciowych z komponentami EJB jest omwione w rozdziale 5. Zastosowania SOAP w e-biznesie.). Tutaj jednak podobiestwa si kocz. Logika aplikacji
B2C jest kontrolowana przez serwlety lub strony JSP (Java Server Pages) umieszczone
w kontenerze serwletw. Podstaw aplikacji B2B jest zwyczajny kod Javy (czsto w postaci EJB) ulokowany w kontenerze usug sieciowych. Aplikacje B2C komunikuj si
z przegldark poprzez HTTP. Aplikacje B2B mog wykorzystywa w tym celu dowolny
otwarty protok internetowy, jak HTTP, SMTP, FTP albo przemysowe rozwizania,
jak EDI. Dane dla aplikacji B2C s przekazywane zwyczajnym protokoem HTTP. Dane
wejciowe przychodz w postaci parametrw dania GET (zakodowane w identyfikatorze URL) lub parametrw dania POST z formularzy. Przesyane mog by tylko cigi
znakw. Wszystkie inne typy danych, nawet liczby, musz by zakodowane w formie
25
Aplikacja B2C
Aplikacja B2B
Logika biznesowa
Mechanizm interakcji
ze rodowiskiem
Protok komunikacyjny
HTTP
Dane wejciowe
Parametry da GET/POST
XML
Dane wyjciowe
HTML
XML
Interfejs uytkownika
HTML + skrypty
brak
Klient
Inna aplikacja
Jest jasne, e rozwj biznesu jest obecnie uwarunkowany rozwojem tzw. nowej ekonomii.
Firmy musz si dostosowywa do zmian zachodzcych dynamicznie na rynku. W cigu
kilku ostatnich lat integracja aplikacji staa si gwnym wyzwaniem przed jakim stany
przedsibiorstwa. Tradycyjne rozwizania nie s ju wystarczajce, co wychodzi na jaw
wraz ze wzrostem skali oraz liczby przeprowadzanych transakcji.
W ostatniej dekadzie wspdziaanie komponentw heterogenicznych systemw rozproszonych byo gwnym zagadnieniem inynierii oprogramowania, a w szczeglnoci
integracji aplikacji korporacyjnych. Niestety, wizja pynnej integracji pozostaje wci
w sferze marze. Niedoskonao istniejcych architektur uniemoliwia realizacj tego
zaoenia. Niedoskonao ta ma rdo w cisym powizaniu komponentw systemw, co wprowadza zalenoci na kadym poziomie dziaania aplikacji. Jedn z najwaniejszych lekcji, jak odebralimy jako projektanci i architekci oprogramowania, jest
informujca, e aplikacje powinny by w stanie automatycznie zlokalizowa zasoby (programowe lub inne) wtedy gdy s one potrzebne, bez dodatkowej interwencji czowieka.
Taka moliwo uwalnia pracownikw od zajmowania si systemami IT i pozwala im
skoncentrowa si na klientach i waciwej dziaalnoci firmy. Projektanci systemw
rwnie mog si dziki temu skupi na implementacji logiki biznesowej oprogramowania,
zamiast traci czas na rozwizywanie problemw technicznych ze wspdziaaniem aplikacji. Koncepcja niejawnej, niewidocznej integracji jako gwnej korzyci biznesowej
26
jest podstawowym czynnikiem skaniajcym do wykorzystania technologii usug sieciowych (bardziej ni jakiekolwiek argumenty techniczne). Innymi sowy, nadszed czas na
integracj just in time!
Trendy w projektowaniu aplikacji przesuwaj si od sztywnych struktur w kierunku elastycznych rozwiza. Trendy we wsppracy midzy partnerami biznesowymi przesuwaj si od umw statycznych w kierunku dynamicznych. Trendy w integracji B2B od
integracji technologii w kierunku integracji procesw biznesowych. Podobne zmiany
zachodz w modelach programistycznych i architektonicznych, co umoliwia realizacj
tych trendw i przejcie od cile powizanych aplikacji do luno powizanych usug.
W dziedzinie technologii gwne zmiany zaszy w zakresie zwikszenia uniwersalnoci
oraz wspdziaania aplikacji poprzez otwarte i szeroko akceptowane standardy. Pierwszy
znaczcy krok zosta wykonany dwie dekady temu w zwizku w uznaniem TCP/IP za
otwart platform sieciow. Umoliwio to rozwinicie si wanego i powszechnie spotykanego modelu przetwarzania klient-serwer. Kolejny krok to pojawienie si WWW
wraz z HTTP i jzykiem HTML, ktre razem stanowiy pierwszy naprawd uniwersalny,
otwarty i przenony interfejs uytkownika. Nastpnie Java staa si prawdziwie otwartym i przenonym jzykiem programowania, a ostatecznie uzupeni j XML, wnoszc
otwarty i przenony standard wymiany danych. Kolejnym krokiem w ewolucji tych
standardw jest integracja. W jaki sposb wszystkie te skadniki cz si, aby wspomc
ewolucj e-biznesu? Odpowiedzi s usugi sieciowe.
Odejcie od mechanizmu zdalnego wywoania procedur (RPC, Remote Procedure Call)
w stron modelu przetwarzania opartego na przekazywaniu komunikatw lub ukierunkowanego na dokumenty
odzwierciedla pewien aspekt luno powizanych systemw. W podejciu zorientowanym na przetwarzanie dokumentw interfejs usugi sieciowej
staje si o wiele prostszy i bardziej elastyczny. Interfejs RPC, wymagajcy przekazywania ustalonego zbioru parametrw w zadanej kolejnoci, jest do niewygodny.
Wprowadzenie nieznacznych zmian w strukturze informacji, np. dodanie pola okrelajcego dat wanoci karty kredytowej, powoduje konieczno utworzenia nowego interfejsu,
opublikowania go oraz zrozumienia przez klienta usugi. W podejciu bazujcym na
przetwarzaniu dokumentw nowa informacja moe by dodana do schematu dokumentu
zdefiniowanego przez interfejs usugi sieciowej. Programy korzystajce ze starego schematu niekoniecznie bd miay problemy po dodaniu nowego elementu XML (jest to
cecha przestrzeni nazw XML, ktre s omwione w rozdziale 2. Elementarz XML-a).
Z tego punktu widzenia interfejsy usug sieciowych s bardziej elastyczne, co pozwala
tworzy systemy o lepszych moliwociach adaptacyjnych.
27
28
wprowadza tak zasadnicz zmian. Istniej trzy gwne powody, dla ktrych obecne
rozwizania przetwarzania rozproszonego s gorsze od technologii usug sieciowych
w rozwizywaniu problemw e-biznesowych:
Zakres rozwizywanych problemw.
Wybr dostpnych technologii.
Dynamika powstawania nowych standardw i rozwiza technicznych.
Tradycyjne mechanizmy przetwarzania rozproszonego ewoluoway zwykle od architektur
technicznych, a u ich podstaw nie leay problemy integracji aplikacji, np. technologia
CORBA zostaa opracowana jako rozwizanie problemu implementacji zoonych, rozproszonych systemw obiektowych. Przyjmowano wwczas, e jest to waciwe podejcie
do organizowania komunikacji midzy aplikacjami. Jak powiedzielimy wczeniej, mechanizm RPC zwykle nie sprawdza si najlepiej w takich zastosowaniach. Zapotrzebowanie
na luno powizane aplikacje oraz automatyzacj procesw biznesowych ujawnio zyski
pynce z prostej wymiany komunikatw nioscych dane (zwykle dokumenty biznesowe)
midzy partnerami w transakcjach e-biznesowych, co jest nazywane podejciem ukierunkowanym na dokumenty. Specyfikacje dotyczce przetwarzania rozproszonego traktuj
wymian komunikatw jako model przetwarzania, jednak RPC i wymiana komunikatw
nigdy nie uzyskay rwnego stopnia wanoci, a do chwili nadejcia usug sieciowych.
Rozwj usug sieciowych nie jest zwizany z adn predefiniowan architektur, ale z problemem integracji aplikacji. Jest to bardzo istotne rozrnienie. Wybr zakresu problemu
okrela zagadnienia, na jakich jest skupiony rozwj technologii. Technologie zwizane
z usugami sieciowymi zostay zaprojektowane od podstaw pod ktem integracji aplikacji.
W efekcie stwarza to moliwoci wykraczajce poza zakres standardowych technik przetwarzania rozproszonego:
Pomoc dla RPC oraz przesyania dokumentw.
Transport zakodowanych informacji pochodzcych z aplikacji oraz dokumentw
biznesowych.
Dziaanie oparte na otwartych protokoach internetowych, jak HTTP i SMTP.
Innymi sowy, usugi sieciowe lepiej nadaj si do realizacji tych zada ni technologie,
ktrymi dysponowalimy do tej pory, poniewa zostay zaprojektowane wanie pod tym
ktem. COM, CORBA, RMI to cigle wietne technologie komunikacji midzy rozproszonymi obiektami w sieci korporacyjnej, jednak integracja aplikacji e-biznesowych pozostanie domen usug sieciowych.
Ze wzgldu na to, e usugi sieciowe s wykorzystywane przy rozwizywaniu problemw
o znacznie szerszym zakresie ni tradycyjne technologie rozproszone, opieraj si na
bardziej elastycznych rozwizaniach. Co wicej, uywajc usug sieciowych, moemy
wykorzysta cae nasze dowiadczenie w zakresie czenia oraz integracji aplikacji, jakie
29
Impet jest bardzo wanym elementem dynamiki rozwoju oprogramowania. Wielkie problemy otwieraj drog ku wielkim moliwociom. Ch wykorzystania tych moliwoci
jest rdem dynamicznego rozwoju inicjatyw podjtych w celu rozwizania problemu.
Ten wanie impet jest gwn si przemysu. Dziki niemu pojawiaj si innowacyjne
30
31
w jego obecnoci.
Aplikacje, ktre wymagaj rozszerzenia, nie bd dziaa bez niego.
W pracach nad technologi usug sieciowych poczono waciwy zakres problemu (integracja aplikacji e-biznesowych) z waciwymi technologiami (standardy na podstawie XML-a)
oraz moliwoci rwnolegego dziaania i wprowadzania innowacji. Z tego wanie powodu usugi sieciowe osign sukces.
Historia przetwarzania rozproszonego
Przetwarzanie rozproszone skupiao si na zagadnieniu rozoenia oblicze pomidzy rne systemy,
ktre wsplnie pracoway nad rozwizaniem danego problemu. Najczciej uywan abstrakcj
przetwarzania rozproszonego by RPC. Mechanizm zdalnego wywoania procedur pozwala na wywoanie zdalnej funkcji w taki sam sposb jak lokalnej. Rozproszone systemy obiektowe wymagay
mechanizmu RPC zorientowanego na obiekty (ORPC). W takiej architekturze potrzebny by dodatkowy kontekst, dziki ktremu mona wywoa metody na rzecz konkretnych instancji obiektw.
Historia RPC oraz rozproszonych systemw obiektowych jest do skomplikowana. Ponisze zestawienie zawiera niektre z najwaniejszych wydarze:
1987
Firma Sun Microsystems opracowaa system Open Network Computing (ONC) na podstawie
RPC jako podstawowy mechanizm komunikacyjny dla swego sieciowego systemu plikw
NFS (Network File System).
Firma Apollo Computer stworzya system Network Computing System (NCS) na podstawie
RPC na potrzeby systemu operacyjnego Domain.
1989
Organizacja Open Software Foundation (OSF, obecnie The Open Group) opublikowaa
dokument Request for Technology (RFT) dla systemu RPC. OSF otrzymaa dwie propozycje.
Pierwsza z nich, pochodzca od firmy HP/DEC, bazowaa na systemie NCS (HP przej
Apollo). Kolejne rozwizanie oparte na ONC przedstawi Sun. OSF wybraa NCS jako
mechanizm RPC dla swojego projektu Distributed Computing Environment (DCE).
Powstaa grupa Object Management Group (OMG) w celu opracowania specyfikacji
definiujcych (niezalen od platformy i jzyka) implementacj technologii przetwarzania
rozproszonego (w czasie pisania tej ksiki konsorcjum liczy okoo 650 czonkw). OMG
zaja si pracami nad specyfikacj rozproszonej architektury obiektowej o nazwie
Common Object Request Broker Architecture (CORBA).
1990
Microsoft opar swoje prace nad mechanizmem RPC na zmodyfikowanej wersji
DCE/RPC.
1991
Organizacja OSF wprowadzia DCE 1.0.
Ukaza si standard CORBA 1.0 wraz z wizaniem dla jzyka C. Zyska popularno termin
Object Request Broker (ORB) oznaczajcy oprogramowanie bdce infrastruktur dla
budowy rozproszonych systemw obiektowych.
32
1996
Microsoft przedstawi architektur Distributed Component Object Model (DCOM), ktra bya
cile zwizana z wczeniejszymi pracami Microsoftu nad technologiami komponentowymi,
jak Object Linking and Embedding (OLE), COM (znany rwnie jako OLE2) oraz ActiveX
(lekkie komponenty stosowane w aplikacjach WWW). Podstawowe funkcje oferowane
przez DCOM bazuj na technologii RPC opracowanej przez Microsoft. DCOM jest
protokoem ORPC.
Ukaza si standard CORBA 2.0, w ktrym znacznie rozbudowano rozproszony model
obliczeniowy oraz wprowadzono wysokopoziomowe usugi, z ktrych mogy korzysta
rozproszone obiekty. Czci specyfikacji by protok Internet Inter-ORB Protocol (IIOP).
IIOP pozwala na wspprac wielu ORB-w niezalenie od producenta oprogramowania.
IIOP jest protokoem ORPC.
1997
Sun wypuci pakiet JDK 1.1 zawierajcy mechanizm Remote Method Invocation (RMI).
RMI definiuje model przetwarzania rozproszonego z wykorzystaniem obiektw Javy. RMI
jest podobny do mechanizmw CORBA i DCOM, jednak dziaa tylko z obiektami jzyka
Java. RMI jest oparty na protokole ORPC o nazwie Java Remote Method Protocol (JRMP).
Microsoft ogosi powstanie COM+, nastpcy architektury DCOM. Moliwoci COM+ zbliyy
go do modelu przetwarzania rozproszonego zdefiniowanego przez specyfikacj CORBA.
1999
Firma Sun opublikowaa specyfikacj J2EE (Java 2 Platform Enterprise Edition).
Na platformie Java 2 zintegrowano technologie RMI z IIOP, co umoliwio wspdziaanie
systemw na podstawie Javy oraz architektury CORBA.
Specyfikacja Simple Object Access Protocol (SOAP) po raz pierwszy ujrzaa wiato
dzienne. Narodzia si era usug sieciowych.
Chocia RPC i rozproszone obiekty to tradycyjne podejcia do konstrukcji systemw rozproszonych,
nie s one oczywicie jedynymi. Inne, bardzo wane podejcie bazuje na przekazywaniu komunikatw nioscych dane lub dokumenty. Zamiast skupia si na rozproszonych obliczeniach poprzez odpowiednie wywoanie zdalnych fragmentw kodu, w modelu przekazywania komunikatw
przyjto odmienne podejcie: komunikujce si aplikacje wykonuj niezalenie od siebie obliczenia
i wymieniaj si komunikatami zawierajcymi tylko dane. Zostao to spopularyzowane przez integratorw systemw, ktrzy prbowali doprowadzi do kooperacji midzy wysoce heterogenicznymi
systemami. W wikszoci systemy te byy tak rne, e nie mona byo zrealizowa wymagania
precyzyjnej integracji za pomoc mechanizmu RPC. Zamiast tego osignito sukces poprzez przesyanie samych danych pomidzy systemami. Komercyjne znaczenie aplikacji opartych na przekazywaniu komunikatw niezmiennie wzrasta od momentu, gdy IBM w 1993 r opracowa produkt
MQSeries. Odpowiednikiem tego systemu z Microsoftu jest Microsoft Message Queuing Server
(MSMQ). Specyfikacja J2EE definiuje zbir interfejsw programistycznych zebranych pod nazw Java
Messaging Service (JMS). Nie zostaa podjta adna prba zdefiniowana standardowego protokou
komunikacji midzy serwerami komunikatw.
Jedn z podstawowych zalet technologii usug sieciowych jest to, e protokoy, na ktrych bazuje,
obsuguj rwnie dobrze modele RPC oraz modele przekazywania komunikatw. W rozdziale 3. znajduje si podrozdzia powicony temu wanie zagadnieniu.
Na wczesnym etapie ewolucji technologii usug sieciowych zauwaylimy pewn prawidowo. Wystpowaa ona za kadym razem, gdy wykorzystywalimy usugi sieciowe
w integracji aplikacji. Nazwalimy ten wzorzec architektur zorientowan na usugi
33
(SOA, Service Oriented Architecture). Jest to prosta koncepcja, ktr mona zastosowa
w wielu sytuacjach wykorzystania usug internetowych. Na rysunku 1.1 przedstawiono
gwne role oraz operacje wykonywane w architekturze SOA.
Architektura
zorientowana
na usugi
, opublikowanie
go w jednym rejestrze lub wicej oraz odbieranie komunikatw wywoujcych
usug od jednego klienta lub wikszej liczby klientw. Dostawc usugi moe wic
by dowolna firma, ktra udostpni usug w sieci. Moesz traktowa dostawc
usugi jako serwer w powizaniu klient-serwer midzy klientem usugi a jej dostawc.
usug oferowanych przez rnych dostawcw. Rol rejestru usug jest kojarzenie
klienta usugi z dostawc usugi. Po sparowaniu klienta z dostawc, rejestr nie jest
ju potrzebny na obrazku pozostaa cz interakcji zachodzi bezporednio
midzy klientem usugi a jej dostawc.
W kadej z wymienionych rl moe wystpowa dowolny program lub wze sieciowy.
W pewnych okolicznociach ta sama aplikacja moe peni kilka funkcji, na przykad dostawcy usug dla kocowych odbiorcw oraz klienta usug dostarczonych przez innych.
W architekturze SOA pojawiaj si take trzy operacje opublikuj
oraz powi
. Operacje te definiuj kontrakty midzy rolami SOA:
, odszukaj
jej istnienia. Jest to rodzaj kontraktu midzy rejestrem usug a dostawc. Kiedy
dostawca usugi umieszcza jej opis w rejestrze usug, wszystkim potencjalnym
klientom tej usugi udziela szczegowych informacji na temat jej funkcji. Szczegy
interfejsu sucego do publikacji zale od implementacji rejestru usug.
W najprostszym przypadku rola rejestru usug jest odgrywana przez sam sie,
34
!"
Usugi sieciowe s otoczone obszernym zestawem technologii: XML, SOAP, WSDL,
UDDI, WSEL, WSFL i inne. Jak mona si zorientowa w tym, czym one s i jak do siebie
pasuj? Wyjanienie tego jest jednym z celw niniejszej ksiki.
Aby wkomponowa te technologie w pewne ramy, odniesiemy si do trjki stosw. Ten
podzia zosta po raz pierwszy zaproponowany przez W3C, IBM i Microsoft w marcu
2001 r. (http://www.w3.org/2001/03/WSWS-popa/paper51). Technologie zwizane z usugami sieciowymi zostay zgrupowane w postaci trzech stosw:
35
Stos poczenia.
Stos opisu.
Stos wyszukiwania.
!
W stosie poczenia s zgrupowane technologie definiujce sposb przesania komunikatu od klienta usugi do jej dostawcy. Na samym dole stosu znajduje si protok sieciowy. Usugi sieciowe mog wykorzystywa rne standardowe protokoy Internetu,
jak HTTP, HTTPS, SMTP, FTP itd., a take wyrafinowane protokoy spotykane w systemach korporacyjnych, jak RMI/IIOP i MQSeries.
Dane s kodowane w XML-u. Istnieje take moliwo tworzenia w komunikatach odwoa do danych w innym formacie, co daje cakowit elastyczno w zakresie typw
danych wystpujcych w komunikatach. W technologii usug internetowych specyfikacja
rodzaju danych jest zapisywana w XML Schema. Dotyczy to zarwno wasnych schematw uytkownika, w przypadku przesyania dokumentw XML, jak i predefiniowanych
schematw opisujcych np. zasady kodowania w protokole SOAP, czym zajmujemy si
w rozdziale 3.
Powyej warstw protokou sieciowego oraz schematu kodowania danych znajduje si warstwa komunikatw XML. Usugi sieciowe wykorzystuj tu standard SOAP we wszystkich jego odmianach dotyczcych kodowania danych, stylu interakcji oraz wizania do
protokow. SOAP suy do umieszczania dokumentw XML w kopertach. Wszystko
razem stanowi opart na standardach, solidn podstaw architektury usug sieciowych.
Kolejn warstw umieszczon koncepcyjnie jeden poziom ponad mechanizmem SOAP
opakowywania komunikatw jest mechanizm wprowadzajcy rozszerzenia do zwykych
kopert pod nazw nagwkw SOAP (SOAP headers)
. Dziki nagwkom SOAP ortogonalne rozszerzenia, jak np. podpis elektroniczny, mona zwiza z treci komunikatu
przenoszonego w kopercie SOAP. W rozdziale 3. szczegowo omawiamy mechanizm
SOAP oraz funkcjonalno nagwkw.
36
Warstwy tego stosu s dobrze zdefiniowane, czy to przez standardowe protokoy sieciowe,
czy te przez sam specyfikacj SOAP. Stos ten grupuje zbir najszerzej akceptowanych i najlepiej rozwinitych technologii zwizanych z usugami sieciowymi.
Po prawej stronie rysunku 1.2 znajduj si trzy pionowe kolumny reprezentujce stowarzyszone technologie majce wpyw na rne warstwy stosu poczenia. Na przykad bezpieczestwo moe si pojawia na kadym poziomie, np. SSL na poziomie protokou sieciowego oraz podpis elektroniczny na poziomie rozszerze SOAP. Pojawienie si jednego
standardu obejmujcego wszystkie kwestie bezpieczestwa usug sieciowych jest wtpliwe.
Rozdzia 5. zawiera szczegowe informacje w kontekcie obecnych technologii zwizanych z usugami sieciowymi, a dotyczce podpisw elektronicznych w formacie XML
oraz kryptografii XML. Pozostae kolumny zostay opisane jako Jako usug oraz Zarzdzanie. Jest to tylko gar aspektw, ktre mog si pojawia na rnych poziomach stosu
poczenia. Jeszcze nie ma dla nich ustalonych standardw, ale prace trwaj.
Stos poczenie dotyka tylko podstawowych moliwoci usug sieciowych. Nawet w najprostszych przypadkach uycia usug sieciowych wida potrzeb moliwoci wsppracy
na wyszym poziomie.
Rozwamy nastpujc sytuacj (dokadnie przeledzimy ten przykad w rozdziale 3.).
Firma dostarczya usugi sprawdzania zaopatrzenia, dziki czemu klienci mog sprawdza,
czy w magazynie znajduje si okrelona liczba produktw o danym numerze. Parametrami wywoania usugi sieciowej s napis reprezentujcy numer urzdzenia oraz liczba
cakowita oznaczajca liczb sztuk, na jakie jest zapotrzebowanie. Jeeli firma dysponuje podan liczb produktw, usuga zwraca warto logiczn ; w przeciwnym
przypadku wynikiem jest .
Z punktu widzenia protokou SOAP interakcja z usug jest atwa, jednak sprawy si
komplikuj, gdy wemiemy pod uwag liczb informacji, jaka musi by dzielona przez
klienta i dostawc usugi. Minimalny zasb danych, ktrymi musi dysponowa klient
usugi, to:
Adres usugi sieciowej.
Wiedza o tym, e komunikaty bd przekazywane po HTTP.
Wiedza o tym, e naley korzysta z SOAP 1.1.
Wiedza o tym, e dane powinny by kodowane w standardzie SOAP.
Informacja, e dania powinny mie posta wywoa RPC z dwoma parametrami
37
moe zdoby te informacje? Tradycyjnie, usugi sieciowe publikoway opis swoich moliwoci w formie dokumentw czytelnych dla czowieka. Projektanci systemw czytali te
opisy i konfigurowali aplikacje klienckie pod ktem komunikacji ze wskazanymi usugami.
Takie rozwizanie moe dziaa, ale z wielu powodw nie jest skalowalne:
Wymaga kosztownej (pod wzgldem czasowym i pieninym), rcznej konfiguracji
awarii; za kadym razem, gdy usuga si w jaki sposb zmienia, istnieje ryzyko,
e w aplikacjach klienckich pojawi si bdy.
Z tych wanie powodw liderzy przemysu IT opracowuj standardy wchodzce w skad
stosu opisu. Rysunek 1.3 przedstawia stos opisu usugi.
Stos opisu usugi
Kluczowym elementem architektury zorientowanej na usugi jest sam opis usugi. Publikowana informacja powinna opisywa rne aspekty usugi sieciowej, dlatego stos opisu
ma kilka poziomw. Gwnym celem tworzenia opisu usugi jest to, eby dostarczy klientowi informacj o tych cechach usugi, ktre s dla niego istotne. W rozdziale 6. dokadnie
omawiamy kad z technologii opisu usug sieciowych.
W wiecie usug sieciowych podstawowym formatem opisu jest XML. XML Schema
jest formalizmem sucym do definiowania typw danych zawartych w opisie, a wszystkie
technologie opisu usug umieszczone na stosie posuguj si XML-em. Usugi sieciowe
zawdziczaj wiele ze swej funkcjonalnoci metajzykowi XML.
Nastpne dwie warstwy na stosie implementacja usugi oraz interfejs usugi s opisane
w jzyku WSDL (Web Services Description Language). Specyfikacja WSDL zostaa przekazana W3C jako zgoszenie zapotrzebowania na nowy standard i obecnie trwaj prace
zmierzajce w kierunku standaryzacji tego jzyka. WSDL jest jzykiem definiowania
interfejsw usug sieciowych. Zrozumienie tego jest nieodzowne do zrozumienia idei caej
technologii. Za pomoc WSDL-a projektant opisuje zestaw operacji, jakie moe wykona
38
39
40
41
#
W tym rozdziale przedstawilimy definicj usug sieciowych i wskazalimy, w jaki sposb
technologia ta pomoe w rozwoju biznesu. Zbudowalimy te koncepcyjny model architektur zorientowan na usugi ktrego mona uywa w rozwaaniach nad problemami zwizanymi z usugami sieciowymi. Pokrtce omwilimy take palet technologii
stowarzyszonych z usugami sieciowymi i przedstawilimy pomys na ich ustrukturalizowanie poprzez pojcie stosw.
Pozostaa cz ksiki bazuje na dotychczasowym materiale. W rozdziale 2. zajmujemy
si standardem, z ktrego wyrasta technologia usug sieciowych metajzykiem XML.
Rozdzia 3. nawizuje do dyskusji z poprzedniego zajmuje si stosem poczenia,
a w szczeglnoci protokoem SOAP, ktry jest preferowanym mechanizmem dostpu do
usug sieciowych. W rozdziale 4. omawiamy implementacj SOAP w projekcie Apache
Axis. Materia z rozdziau 5. poszerza informacje o SOAP i Axis, opisujc sposb realizacji
innych wymaga e-biznesowych w usugach sieciowych, np. bezpieczestwo. Rozdzia 6.
jest powicony stosowi opisu, przy czym skupiamy si na tym, skd klient usugi czerpie
informacje o rodzaju i adresie docelowym przesyanych komunikatw. W rozdziale 7.
zajmujemy si stosem wyszukiwania, a w szczeglnoci standardem UDDI. Rozdzia 8.
zawiera omwienie innych platform do budowy systemw opartych na usugach sieciowych. Zamykamy t ksik rozdziaem 9. Przysze koncepcje, w ktrym omawiamy
przysze kierunki rozwoju usug sieciowych.