Arte y Literatura

Biblioteca universal sobre Arte y Literatura Contemporánea

Aprende a Desarrollar con Spring Framework

Sinopsis del Libro

Libro Aprende a Desarrollar con Spring Framework

Spring es un framework que da soporte al desarrollo de aplicaciones empresariales en Java, surgió como una alternativa ligera a la compleja plataforma J2EE, ganando muchísima popularidad entre los programadores. Spring nos proporciona una serie de características, entre las que tenemos que destacar la inyección de dependencias, la gestión de transacciones, el soporte para pruebas automatizadas y el soporte orientado a aspectos de programación. Spring Framework es un software libre, desarrollado por la Spring Source. Se puede utilizar en contenedores web, dispensando servidores de aplicaciones JEE como Glassfish y JBoss. También se puede utilizar para aplicaciones de escritorio. Para la mayoría de los escenarios a los que se enfrenta un desarrollador de software hoy en día, Spring es una alternativa muy flexible a la especificación JEE. Una de sus principales ventajas es la independencia de un contenedor JEE, facilitando el desarrollo y, principalmente, la realización de pruebas automatizadas.

Información del Libro

Subtitulo : 2ª Edición

Número de páginas 105

Autor:

  • Gabriel Méndez González

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo obtener el libro?

A continuación, te presentamos diversas opciones para adquirir el libro:

Puntuación

Popular

4.0

84 Reseñas Totales


Más libros de la categoría Informática

Aprender Outlook 2010 con 100 ejercicios prácticos

Libro Aprender Outlook 2010 con 100 ejercicios prácticos

Actualmente, tanto en el mundo de los negocios como en el ámbito personal, resulta imprescindible disponer de una agenda debidamente actualizada en la que se reflejen eventos, citas, contactos y otras informaciones. La agenda digital de Office 2010 es Outlook. Gracias a esta completísima aplicación, es posible tener organizados el correo electrónico, la lista de citas programadas, la libreta de direcciones, el calendario de eventos, etc. La integración de todos los elementos de Outlook 2010 (Correo, Calendario, Contactos, Tareas, Notas y Diario) en un único espacio es una de las...

Seguridad en Bases de Datos y Aplicaciones Web

Libro Seguridad en Bases de Datos y Aplicaciones Web

Actualmente no es posible imaginarnos a una organización sin que la misma no utilice la Tecnología de la Información (TI) de forma estratégica y competitiva. Muchas veces la TI se utiliza como herramienta básica y de beneficios para la existencia de la organización. Por ejemplo, ¿Cómo sería posible la existencia de una red social como Facebook sin el uso de la TI? ¿Y de una empresa de ventas al por menor on-line sin Amazon o Ebay? La TI no sólo forma parte de la estrategia de la empresa como un diferencial, sino que también puede ser el principal combustible que hay detrás de una ...

Hacking Etico - Vol.3

Libro Hacking Etico - Vol.3

En esta colección se revisan las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, estarás en los zapatos de un hacker ético mientras realizas intrusiones en un sistema objetivo y logras obtener información o efectuar análisis de seguridad. En cada e-book se irán presentando diferentes formas de explotar y analizar un sistema objetivo, así como también aprenderás a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos. En este volumen 3 se presentan los conceptos relacionados con el mapeo de...

Técnicas Hacking más utilizadas

Libro Técnicas Hacking más utilizadas

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de...

Nuevos Libros en 2025



Últimas Búsquedas


Categorías Destacadas