Benjamin Franklin

Liceo del Libro y Novela moderna y clásica

Servicios electrónicos para la sociedad de la información

Resumen del Libro

Libro Servicios electrónicos para la sociedad de la información

Las previsiones apuntan a que en la próxima década la comunicación móvil será el denominador común de las tecnologías de la información, alcanzando la convergencia entre la computación móvil e Internet. Sin embargo, esto no implica que la tecnología se vaya a utilizar de la misma forma: se emplearán diferentes dispositivos, de diferente forma y se accederá a diferentes servicios, de diferente manera. El modelo conceptual que mejor se está adaptando a este nuevo entorno es el de las arquitecturas basadas en servicios (SOA). En este documento se pone de manifiesto la utilidad de este modelo a lo largo de quince capítulos en los que se recoge la experiencia de expertos de diversos ámbitos profesionales y geográficos, todos ellos relacionados con el desarrollo de grandes aplicaciones distribuidas sobre Internet. Se abordan experiencias probadas en escenarios reales, así como estudios básicos o enfoques novedosos y propuestas transversales que faciliten el desarrollo de las nuevas tecnologías.

Ficha del Libro

Titulo Alternativo : desarrollo de grandes aplicaciones distribuidas sobre Internet

Total de páginas 296

Autor:

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

Valoración

Popular

3.7

41 Valoraciones Totales


Otras obras de Francisco Maciá Pérez

Administración de servicios de Internet

Libro Administración de servicios de Internet

El principal objetivo de este libro se centra en exponer y organizar los diferentes conceptos, tecnologías, modelos y herramientas involucrados en el ámbito del desarrollo de sistemas distribuidos en Internet. El libro está organizado en dos grandes secciones: Servicios de red y Servicios avanzados para la red. La primera parte está dedicada a los conceptos y tecnologías asociados con la implantación de aplicaciones distribuidas. Los casos prácticos están más orientados a administradores de sistemas. La segunda parte está dedicada a servicios que suelen proporcionar soporte, no a...

Más libros de la temática Informática

Data Mining Tools for Malware Detection

Libro Data Mining Tools for Malware Detection

Although the use of data mining for security and malware detection is quickly on the rise, most books on the subject provide high-level theoretical discussions to the near exclusion of the practical aspects. Breaking the mold, Data Mining Tools for Malware Detection provides a step-by-step breakdown of how to develop data mining tools for malware d

La armonía del caos

Libro La armonía del caos

La vida es un viaje en el que te pierdes, te conoces y te equivocas. Bajo esta premisa, Juana ha creado un contenido fiel a su personalidad única y su maravillosa pero particular manera de ver el mundo y las relaciones. Así, la autora llevará consigo a través de las páginas a que los lectores se pierdan y se encuentren a ellos mismos. Con consejos sobre familia, relaciones, amigos y amor se inicia este viaje hacia la cabeza de una de las youtubers más importantes de Colombia y Latinoamérica. Su vida personal también es un tema dentro del libro, pues poco ha hablado ella en sus redes...

Minería de datos

Libro Minería de datos

Se describen los conceptos de minería de datos de la forma más sencilla posible, de modo que sean inteligibles a lectores con formación diversa. Los capítulos comienzan describiendo las técnicas en lenguaje asequible y presentando a continuación la forma de tratarlas mediante aplicaciones prácticas. Una parte importante de cada capítulo son los casos prácticos totalmente resueltos, incluyendo la interpretación de los resultados. Los entornos de trabajo automatizados específicos de minería de datos que se utilizan son SAS Enterprise Miner y SPSS Clementine. Adicionalmente se...

Optimización de sistemas de detección de intrusos en red utilizando técnicas computacionales avanzadas

Libro Optimización de sistemas de detección de intrusos en red utilizando técnicas computacionales avanzadas

Actualmente los sistemas informáticos gestionan gran cantidad de datos a través de la red. Este continuo crecimiento ha provocado a su vez un aumento en el número de accesos y la manipulación de datos no autorizados con las consiguientes violaciones de seguridad. En este contexto nos encontramos con una serie de políticas y procedimientos de seguridad de primer nivel, como pueden ser, los cortafuegos, la encriptación, antivirus, etc. Esta primera línea de defensa está siendo complementada con herramientas que permiten monitorizar el comportamiento del tráfico y las actividades de los ...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas