DESARROLLO DE APLICACIONES MEDIANTE EL FRAMEWORK DE SPRING

DESARROLLO DE APLICACIONES MEDIANTE EL FRAMEWORK DE SPRING

UNA PANORAMICA DEL FRAMEWORK PARA J2EE MAS UTILIZADO DEL MOMENTO

PÉREZ MARTÍNEZ, EUGENIA

20,90 €
IVA incluido
Sin stock. Consulte disponibilidad.
Editorial:
RA-MA, LIBRERIA Y EDITORIAL MIC
Año de edición:
2015
ISBN:
978-84-9964-556-8
Páginas:
296
Encuadernación:
No especificado
Materias:
Colección:
INFORMATICA
20,90 €
IVA incluido
Sin stock. Consulte disponibilidad.

Índice Capítulo 1. FRAMEWORK SPRING 1.1 INTRODUCCIÓN 1.2 COMPONENTES DE UNA APLICACIÓN SPRING 1.3 CARACTERÍSTICAS DE SPRING 1.3.1 Entorno de desarrollo 1.3.2 Inyección de dependencias 1.3.3 Autowiring 1.3.4 SpEL 1.3.5 Spring JDBC. Capítulo 2. CONCEPTO S AVANZADOS DE SPRING 2.1 PROGRAMACIÓN ORIENTADA A ASPECTOS 2.2 CONFIGURACIÓN DE LOGS: SPRING LOG4J Capítulo 3. EL PATRÓN MVC83 3.1 COMPONENTES DEL PATRÓN MVC83 3.2 ESCENARIOS DE APLICACIÓN Y BENEFICIOS.85 Capítulo 4. FRAMEWORKS DE DESARROLLO MVC 4.1 COMPARATIVA DE VARIOS FRAMEWORKS MVC POPULARES 4.1.1 Struts 4.1.2 JSF 4.1.3 Spring MVC 4.1.4 Play 4.1.5 Grails. 4.1.6 Vaadin 4.2 ESTADÍSTICAS DE USO Capítulo 5. SPRING MVC 5.1 ARQUITECTURA DE LA APLICACIÓN WEB 5.2 EL SERVLET DISPATCHER 5.3 CREACIÓN DE CONTROLADORES Y SERVICIOS 5.4 DESPLEGANDO LA APLICACIÓN EN UN SERVIDOR DE APLICACIONES 5.5 FORMULARIOS 5.5.1 Listado 5.5.2 Detalle 5.5.3 Inserción 5.5.4 Actualización 5.5.5 Borrado 5.5.6 Ampliación: relaciones uno a muchos 5.6 TAGLIB: SPRING PARA VISTAS 5.6.1 JSTL 5.6.2 Spring's Form Tag Library 5.6.3 Spring.tld Capítulo 6. Internacionalización y localización 6.1 INTERNACIONALIZACIÓN DE LOS CONTENIDOS 6.2 CARGANDO LOS CONTENIDOS EN FUNCIÓN DEL IDIOMA Capítulo 7. Validación de formularios 7.1 VALIDACIÓN SERVIDOR 7.2 VALIDACIÓN CLIENTE Capítulo 8. COMPA RTIENDO HTML MEDIANTE LAYOUTS 8.1 APACHE TILES Capítulo 9. INTEGRACIÓN DE SPRING CON HIBERNATE 9.1 LA CAPA DE PERSISTENCIA 9.2 INTEROPERABILIDAD CON DISTINTOS SGBD 9.3 PERSISTENCIA DE RELACIONES UNO A MUCHOS 9.4 OPERACIONES ESPECÍFICAS 9.4.1 Búsqueda 9.4.2 Paginación de resultados Capítulo 10. SEGURIDAD SPRING 10.1 PRINCIPALES VULNERABILIDADES DE LAS APLICACIONES WEB 10.2 PREVENCIÓN DE ATAQUES 10.2.1 SQL Injection 10.2.2 Autenticación Capítulo 11. SERVICIOS WEB 11.1 SPRING Y SOAP 11.2 SPRING Y REST 11.3 CONSUMO DE SERVICIOS WEB DESDE EL CLIENTE 11.4 CONSUMO DE SERVICIOS WEB DESDE OTRAS APLICACIONES Capítulo 12. COLAS DE MENSAJES 12.1 UTILIDAD DE LAS COLAS DE MENSAJES 12.2 CASO PRÁCTICO: EL CORREO ELECTRÓNICO 12.2.1 Integración de colas de mensajes y correo electrónico Capítulo 13. GESTIÓN DE DEPENDENCIAS CON MAVEN 13.1 REPOSITORIOS DE LIBRERÍAS 13.2 DEPENDENCIAS 13.3 CONFIGURACIÓN 13.3.1 Desde consola 13.3.2 Desde un IDE: Eclipse 13.4 COMANDOS ÚTILES 13.4.1 Ayuda 13.4.2 Install 13.4.3 Perfiles de desarrollo y producción Capítulo 14. SISTEMAS DE CONTROL DE VERSIONES 14.1 INTRODUCCIÓN 14.2 TIPOS DE CONTROL DE VERSIONES 14.2.1 Centralizados 14.2.2 Distribuidos 14.3 HERRAMIENTAS DE CONTROL DE VERSIONES DE USO COMÚN 14.3.1 CVS 14.3.2 Subversion 14.3.3 Git 14.4 INTEGRACIÓN DEL CONTROL DE VERSIONES EN HERRAMIENTAS DE USO COMÚN 14.5 PRINCIPALES OPERACIONES 14.5.1 Publicación de cambios (check-in o commit). 14.5.2 Tipos de desprotección, despliegue o check-out 14.5.3 Líneas de base (baseline) 14.5.4 Actualizaciones 14.5.5 Congelaciones 14.6 CREACIÓN DE REPOSITORIOS 14.6.1 Instalación de Subversion 14.6.2 Instalación de Git2 14.6.3 Subir repositorio local a Bitbucket con comandos 14.6.4 Entornos gráficos 14.6.5 Git en Eclipse 14.7 CREACIÓN DE RAMAS Y MERGES 14.7.1 Ramificaciones (branching) 14.7.2 Fusiones (merging) 14.7.3 Etiquetado (tagging) Bibliografía Índice alfabético

La edición empresarial de Java es una de las tecnologías de desarrollo más demandadas actualmente. Sin embargo, JEE ofrece solo un conjunto de herramientas básicas y se apoya en otros frameworks para poder crear proyectos sólidos cuyo mantenimiento sea lo más fácil posible. Spring es, sin duda, el framework por excelencia sobre el que se construyen aplicaciones empresariales en Java. Es una herramienta opensource capaz de integrarse con
otros frameworks como Hibernate o Struts2 y que nos ofrece un marco ideal para que nuestras aplicaciones se desarrollen de forma limpia y cohesionada a través de técnicas como la inyección de dependencias o los aspectos.

A través de este libro te introducirás en el framework Spring y en sus conceptos clave como la inversión de control. Partiendo de ejemplos simples irás descubriendo las distintas facetas de este framework con especial énfasis en el desarrollo de aplicaciones web y sin perder de vista la integración con Hibernate. También entra en detalles como la internacionalización o validación de formularios, entre otros, utilizando en todo momento Maven como herramienta de gestión de proyectos e introduciendo otras como git.

Las explicaciones van acompañadas de proyectos de ejemplo muy prácticosque facilitan la comprensión de esta tecnología y permiten aplicarla en
proyectos reales.

? Descubre el framework Spring

? Aprende conceptos clave como la inversión de control

? Descubre la programación orientada a aspectos

? Aplica inyección de dependencias con XML o anotaciones

? Desarrolla aplicaciones web MVC con Spring

? Facilita la validación de formularios e internacionalización de aplicaciones

? Integra Spring con Hibernate para acceder a bases de datos

? Añade correo electrónico y acceso a colas de mensajes
Contiene material adicional con código

Artículos relacionados

  • BLOCKCHAIN. TECNOLOGIAS, PROYECTOS Y CIBERSEGURIDAD
    ORTEGA CANDEL, JOSE MANUEL
    Este libro nos sumerge en el fascinante mundo de la tecnología Blockchain y explora los aspectos técnicos fundamentales de la cadena de bloques, al mismo tiempo que examina los principales proyectos que tienen como base esta revolucionaria tecnología que está cambiando la manera en que las personas interactúan y se relacionan entre sí. A través de su contenido, el lector será g...
    Stock en librería

    25,95 €

  • ASÍ ES COMO ME DICEN QUE ACABARÁ EL MUNDO
    PERLROTH, NICOLE
    «Día cero»: un virus informático que permite a un hacker adentrarse en tus aparatos y moverse sin que le detecten. Una de las herramientas más codiciadas en el arsenal de un espía, un día cero tiene el poder de espiar en silencio tu iPhone, desmantelar los controles de seguridad en una fábrica de químicos, modificar votaciones y apagar la red eléctrica.Durante décadas, bajo la ...
    Sin stock. Consulte disponibilidad.

    25,00 €

  • CIBERSEGURIDAD PARA DIRECTIVOS
    DEUTSCH, VÍCTOR EDUARDO
    En un mundo dominado por los datos, la ciberseguridad o seguridad de la información es un factor clave y una de las grandes preocupaciones de los directivos de compañías que tienen el reto de convertir su digitalización en una ventaja competitiva. Los ciberataques a organizaciones de todo tipo han aumentado exponencialmente. Todos los días leemos noticias de empresas y entidad...
    Disponible en almacén 3-7 Días

    21,95 €

  • 97 COSAS QUE TODO PROF.
    MORRILLO, CHRISTINA
    Tanto si buscas nuevas oportunidades como si te interesa una alternativa profesional, la seguridad de la información puede resultar abrumadora. La autora de esta guía práctica, Christina Morillo, presenta el conocimiento técnico de una amplia gama de expertos en el campo de la seguridad informática. Mediante 97 consejos útiles y concisos, aprenderás a expandir tus habilidades ...
    Sin stock. Consulte disponibilidad.

    25,50 €

  • PRIVACIDAD ES PODER
    VELIZ, CARISSA
    Seleccionado por The Economist como uno de los libros del año. La guía definitiva para afrontar uno de los problemas más acuciantes de nuestro tiempo: la pérdida de la privacidad. Nos vigilan. Saben que estás leyendo estas palabras. Gobiernos y cientos de empresas nos espían: a ti y a todos tus conocidos. A todas horas, todos los días. Rastrean y registran todo lo que pueden:...
    Sin stock. Consulte disponibilidad.

    19,90 €

  • NUESTROS HIJOS EN LA RED 50 COSAS QUE
    BARRERA, SILVIA
    Inicios de sesión inesperados que te alertan de intentos de robo de cuenta de las redes sociales de tus hijos; mayores de edad y desconocidos que envían solicitudes de amistad a través de Facebook a las cuentas de los miembros más jóvenes de tu familia; cargos en tus tarjetas de crédito por compras de bienes o servicios que no has consumido provenientes de un juego online llama...
    Sin stock. Consulte disponibilidad.

    19,00 €

Otros libros del autor

  • HIBERNATE. PERSISTENCIA DE OBJETOS EN JEE
    PÉREZ MARTÍNEZ, EUGENIA
    El acceso a una base de datos es un requisito imprescindible para las aplicaciones empresariales y también una tarea que puede llegar a resultar compleja. Es preciso utilizar herramientas que, además de facilitar esta labor, nos permitan abstraer la aplicación del origen de datos y nos dirijan a que el código se preocupe únicamente de gestionar objetos. Hibernate es el framewor...
    Sin stock. Consulte disponibilidad.

    19,90 €