Feria Del Libro Digital

Gran exposición gratuita de libros en formatos PDF, EPUB y MOBI

Aprende a Desarrollar con Spring Framework

Resumen del Libro

Libro Aprende a Desarrollar con Spring Framework

Spring es un framework que da soporte al desarrollo de aplicaciones empresariales en Java, surgió como una alternativa ligera a la compleja plataforma J2EE, ganando muchísima popularidad entre los programadores. Spring nos proporciona una serie de características, entre las que tenemos que destacar la inyección de dependencias, la gestión de transacciones, el soporte para pruebas automatizadas y el soporte orientado a aspectos de programación. Spring Framework es un software libre, desarrollado por la Spring Source. Se puede utilizar en contenedores web, dispensando servidores de aplicaciones JEE como Glassfish y JBoss. También se puede utilizar para aplicaciones de escritorio. Para la mayoría de los escenarios a los que se enfrenta un desarrollador de software hoy en día, Spring es una alternativa muy flexible a la especificación JEE. Una de sus principales ventajas es la independencia de un contenedor JEE, facilitando el desarrollo y, principalmente, la realización de pruebas automatizadas.

Ficha Técnica del Libro

Subtitulo : 2ª Edición

Número de páginas 105

Autor:

  • Gabriel Méndez González

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Valoración

Popular

4.2

57 Valoraciones Totales


Otros libros relacionados de Informática

Como Hacer Dinero Con La Impresion 3D: La Nueva Revolucion Digital

Libro Como Hacer Dinero Con La Impresion 3D: La Nueva Revolucion Digital

DESCRIPCIÓN A medida que se populariza la impresión 3D, muchos han aprovechado esta industria para labrarse una fortuna y ganar en grande. Estos resultados no son ciertamente pan comido, pero por otra parte la única manera de tener éxito es salir a buscarlo, y revisar qué han hecho quienes han logrado conceptualizar esta forma de hacer dinero. Si ha estado siempre interesado en la impresión 3D y quiere hacer dinero con esta tecnología, es hora de que piense inteligentemente y venza cualquier obstáculo que se presente. Los modelos que quiera imprimir en 3D puede crearlos con un paquete ...

Caracterización experimental y Modelado del Canal de Propagación inalámbrico A 5.8 GHZ en entornos marinos

Libro Caracterización experimental y Modelado del Canal de Propagación inalámbrico A 5.8 GHZ en entornos marinos

Tesis Doctoral / Disertación del año 2013 en eltema Ciencias de la computación - Aplicada, Nota: Apto Cum Laude, Universidad de Cádiz, Idioma: Español, Resumen: Esta Tesis Doctoral proporciona modelos del canal de propagación inalámbrico a partir de la caracterización estadística del mismo en entornos marinos a 5.8 GHz, basado en medidas experimentales de banda estrecha y banda ancha. Se presentan medidas de propagación experimentales para enlaces boya-buque, boya-bote, barco-costa y boya-costa. Las propiedades de un canal inalámbrico se pueden describir mediante varios...

Aprender Excel 2010 con 100 ejercicios prácticos

Libro Aprender Excel 2010 con 100 ejercicios prácticos

Microsoft Excel es la hoja de cálculo más utilizada en el mundo de los negocios y también por los aficionados. Con este manual aprenderá a manejarla de forma cómoda. En la versión 2010 de Excel, Microsoft ha presentado muchas e interesante novedades, añadiendo herramientas y funciones que incrementan las posibilidades de gestión de la información. Con este libro: Conocerá todas las funciones y utilidades que se encuentran dentro de la nueva pestaña Archivo. Descubrirá la posibilidad de guardar documentos en numerosas versiones, tanto en anteriores del programa como en PDF o XPS....

Pentesting Con Kali

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas