DESARROLLO DE APLICACIONES MEDIANTE EL FRAMEWORK DE SPRING

DESARROLLO DE APLICACIONES MEDIANTE EL FRAMEWORK DE SPRING

UNA PANORAMICA DEL FRAMEWORK PARA J2EE MAS UTILIZADO DEL MOMENTO

PEREZ MARTINEZ, EUGENIA / GARCIA TOME, ANTONIO (Ilustración)

20,90 €
IVA incluido
Disponible (Entrega en 24/48h)
Publishing house :
RA-MA
Year of edition:
2015
Matter
Seguridad
ISBN:
978-84-9964-556-8
Pages :
296
Binding :
Otros
Collection :
Informática
20,90 €
IVA incluido
Disponible (Entrega en 24/48h)
To add favorites

Índice Capítulo 1. FRAMEWORK SPRING 1.1 INTRODUCCIÓN 1.2 COMPONENTES DE UNA APLICACIÓN SPRING 1.3 CARACTERÍSTICAS DE SPRING 1.3.1 Entorno de desarrollo 1.3.2 Inyección de dependencias 1.3.3 Autowiring 1.3.4 SpEL 1.3.5 Spring JDBC. Capítulo 2. CONCEPTO S AVANZADOS DE SPRING 2.1 PROGRAMACIÓN ORIENTADA A ASPECTOS 2.2 CONFIGURACIÓN DE LOGS: SPRING LOG4J Capítulo 3. EL PATRÓN MVC83 3.1 COMPONENTES DEL PATRÓN MVC83 3.2 ESCENARIOS DE APLICACIÓN Y BENEFICIOS.85 Capítulo 4. FRAMEWORKS DE DESARROLLO MVC 4.1 COMPARATIVA DE VARIOS FRAMEWORKS MVC POPULARES 4.1.1 Struts 4.1.2 JSF 4.1.3 Spring MVC 4.1.4 Play 4.1.5 Grails. 4.1.6 Vaadin 4.2 ESTADÍSTICAS DE USO Capítulo 5. SPRING MVC 5.1 ARQUITECTURA DE LA APLICACIÓN WEB 5.2 EL SERVLET DISPATCHER 5.3 CREACIÓN DE CONTROLADORES Y SERVICIOS 5.4 DESPLEGANDO LA APLICACIÓN EN UN SERVIDOR DE APLICACIONES 5.5 FORMULARIOS 5.5.1 Listado 5.5.2 Detalle 5.5.3 Inserción 5.5.4 Actualización 5.5.5 Borrado 5.5.6 Ampliación: relaciones uno a muchos 5.6 TAGLIB: SPRING PARA VISTAS 5.6.1 JSTL 5.6.2 Spring's Form Tag Library 5.6.3 Spring.tld Capítulo 6. Internacionalización y localización 6.1 INTERNACIONALIZACIÓN DE LOS CONTENIDOS 6.2 CARGANDO LOS CONTENIDOS EN FUNCIÓN DEL IDIOMA Capítulo 7. Validación de formularios 7.1 VALIDACIÓN SERVIDOR 7.2 VALIDACIÓN CLIENTE Capítulo 8. COMPA RTIENDO HTML MEDIANTE LAYOUTS 8.1 APACHE TILES Capítulo 9. INTEGRACIÓN DE SPRING CON HIBERNATE 9.1 LA CAPA DE PERSISTENCIA 9.2 INTEROPERABILIDAD CON DISTINTOS SGBD 9.3 PERSISTENCIA DE RELACIONES UNO A MUCHOS 9.4 OPERACIONES ESPECÍFICAS 9.4.1 Búsqueda 9.4.2 Paginación de resultados Capítulo 10. SEGURIDAD SPRING 10.1 PRINCIPALES VULNERABILIDADES DE LAS APLICACIONES WEB 10.2 PREVENCIÓN DE ATAQUES 10.2.1 SQL Injection 10.2.2 Autenticación Capítulo 11. SERVICIOS WEB 11.1 SPRING Y SOAP 11.2 SPRING Y REST 11.3 CONSUMO DE SERVICIOS WEB DESDE EL CLIENTE 11.4 CONSUMO DE SERVICIOS WEB DESDE OTRAS APLICACIONES Capítulo 12. COLAS DE MENSAJES 12.1 UTILIDAD DE LAS COLAS DE MENSAJES 12.2 CASO PRÁCTICO: EL CORREO ELECTRÓNICO 12.2.1 Integración de colas de mensajes y correo electrónico Capítulo 13. GESTIÓN DE DEPENDENCIAS CON MAVEN 13.1 REPOSITORIOS DE LIBRERÍAS 13.2 DEPENDENCIAS 13.3 CONFIGURACIÓN 13.3.1 Desde consola 13.3.2 Desde un IDE: Eclipse 13.4 COMANDOS ÚTILES 13.4.1 Ayuda 13.4.2 Install 13.4.3 Perfiles de desarrollo y producción Capítulo 14. SISTEMAS DE CONTROL DE VERSIONES 14.1 INTRODUCCIÓN 14.2 TIPOS DE CONTROL DE VERSIONES 14.2.1 Centralizados 14.2.2 Distribuidos 14.3 HERRAMIENTAS DE CONTROL DE VERSIONES DE USO COMÚN 14.3.1 CVS 14.3.2 Subversion 14.3.3 Git 14.4 INTEGRACIÓN DEL CONTROL DE VERSIONES EN HERRAMIENTAS DE USO COMÚN 14.5 PRINCIPALES OPERACIONES 14.5.1 Publicación de cambios (check-in o commit). 14.5.2 Tipos de desprotección, despliegue o check-out 14.5.3 Líneas de base (baseline) 14.5.4 Actualizaciones 14.5.5 Congelaciones 14.6 CREACIÓN DE REPOSITORIOS 14.6.1 Instalación de Subversion 14.6.2 Instalación de Git2 14.6.3 Subir repositorio local a Bitbucket con comandos 14.6.4 Entornos gráficos 14.6.5 Git en Eclipse 14.7 CREACIÓN DE RAMAS Y MERGES 14.7.1 Ramificaciones (branching) 14.7.2 Fusiones (merging) 14.7.3 Etiquetado (tagging) Bibliografía Índice alfabético

La edici¢n e m s demandade herramiencrear proyecSpring es, sconstruyen aopensource cStruts2 y qu se desarrolcomo la inyelibro te intcomo la invedescubriendo‚nfasis en eintegraci¢ninternacionautilizando eproyectos eacompa¤adascomprensi¢nreales.. Des invers

Artículos relacionados

  • ACTITUD HACKER, LA
    MILANI, CARLO
    "Todos hemos oído hablar de ellos, pero, ¿qué es realmente un hacker ¿Hay algo más allá del encapuchado que, encerrado en un sótano oscuro, teclea rápidamente para intentar burlar sistemas de seguridad informáticos Carlo Milani define lo hacker, ante todo, como una actitud: una predisposición a deshacer las lógicas de dominación que nos imponen las tecnologías, ...
    Available

    19,90 €

  • TOMA EL CONTROL DE TUS DATOS
    ALICIA ASÍN
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social. Debemos conocer las consecuencias ...
    Available

    19,90 €

  • SEGURIDAD DE EQUIPOS INFORMÁTICOS. EDICIÓN 2024
    MATA GARCIA, ARTURO ENRIQUE
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    Available

    24,90 €

  • HACKING CURSO COMPLETO
    FERNANDO CASTILLO
    En esta obra se engloban las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, emularas las acciones de un hacker ético mientras realizas intrusiones en un sistema y logras obtener información o efectuar análisis de seguridad. De forma clara y didáctica se irán presentando diferentes formas de explotar y analizar un sistema, as¡ como a mo...
    Available

    25,90 €

  • HACKING ÈTICO
    HERRERO PEREZ, LUIS
    Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el ?hacking? comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de nu...
    Available

    25,90 €

  • EL LIBRO DEL HACKER. EDICIÓN 2022
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tác...
    Available

    48,95 €

Other books of the author

  • HIBERNATE. PERSISTENCIA DE OBJETOS EN JEE
    PEREZ MARTINEZ, EUGENIA / GARCIA TOME, ANTONIO (Ilustración)
    El acceso a una base de datos es un requisito imprescindible para las aplicaciones empresariales y también una tarea que puede llegar a resultar compleja. Es preciso utilizar herramientas que, además de facilitar esta labor, nos permitan abstraer la aplicación del origen de datos y nos dirijan a que el código se preocupe únicamente de gestionar objetos. Hibernate es el framewor...
    Unavailable

    19,90 €