- Wydawnictwo:
- Helion
- Ocena:
- 3.8/6 Opinie: 40
- Stron:
- 408
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Sprawdź nowe wydanie
Spring w akcji. Wydanie V
Craig Walls
Opis ebooka: Spring w Akcji. Wydanie III
Kompletne źródło informacji o Spring Framework!
Spring Framework odmienił sposób konstruowania aplikacji w języku Java. Prawdopodobnie jest on najczęściej wybieranym narzędziem do tworzenia aplikacji, niezależnie od tego, czy są one internetowe, czy biurkowe. Czym zasłużył sobie na taką popularność? Niezwykle wygodna konfiguracja, ogromna ilość różnego rodzaju bibliotek, przemyślana architektura to tylko niektóre z jego atutów. Jeżeli do tego dodać ogromną społeczność, chętną do udzielania wszelkich porad, otrzymujemy wyjątkowe narzędzie do zadań specjalnych.
Kolejne wydanie książki uwzględnia wszystkie zmiany wprowadzone w trzeciej wersji Spring Framework. A jest ich sporo. Dzięki nim praca z tym narzędziem stała się jeszcze prostsza. W trakcie lektury dowiesz się, jak zminimalizować użycie XML do konfiguracji, wstrzykiwać zależności oraz korzystać z potencjału programowania aspektowego. Ponadto znajdziesz tu komplet informacji na temat współpracy z bazami danych, a pojęcia takie, jak transakcje, JPA, JDBC przestaną być Ci obce. Twoją ciekawość powinien wzbudzić rozdział poświęcony bezpieczeństwu - dzięki Spring Security implementacja tego kluczowego elementu aplikacji staje się o niebo przyjaźniejsza. Książka ta jest skarbnicą informacji o Spring Framework, którą powinien zainteresować się każdy programista języka Java!
Dzięki Spring Framework:
- zbudujesz lepszą architekturę Twojej aplikacji
- wykorzystasz potencjał aspektów i wstrzykiwania zależności
- zagwarantujesz bezpieczeństwo Twoim rozwiązaniom
- stworzysz zaawansowaną aplikację!
Sprawdź, jak Spring Framework ułatwia życie!
Wybrane bestsellery
-
To kolejne, uzupełnione i zaktualizowane wydanie przewodnika po frameworku Spring. Książka jest napisana w zwięzłym, przejrzystym i jasnym stylu, dzięki czemu szybko zrozumiesz zasady pracy ze Springiem i zbudujesz nowoczesną aplikację internetową współpracującą z bazą danych. Pokazano tu technik...(65.40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł(-35%) -
Opisuje podstawowe zagadnienia związane z jego stosowaniem, jak również przedstawia zmiany wprowadzone w Spring MVC, Spring Security, Web Flow, itd. Podczas lektury, będziesz analizował krótkie fragmenty kodu oraz większy przykład, na podstawie którego przekonasz się, jak można tworzyć proste i e...(29.90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł(-50%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Firmy z branży IT prześcigają się w tworzeniu rozwiązań zwiększających wydajność pracy, jak również podnoszących poziom specjalizacji pracowników w określonych dziedzinach. Od kilku już lat pozycja full stack developera, który wykonywał wszystkie prace programistyczne, jest wielką rzadkością. Obe...
Postman i SQL. Kurs video. Metody testowania REST API i przeszukiwania baz danych Postman i SQL. Kurs video. Metody testowania REST API i przeszukiwania baz danych
(39.90 zł najniższa cena z 30 dni)103.34 zł
159.00 zł(-35%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)56.55 zł
87.00 zł(-35%) -
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręce...(35.40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł(-35%) -
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościam...
Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II
(65.40 zł najniższa cena z 30 dni)70.85 zł
109.00 zł(-35%) -
Właściwe wymagania to nie tylko kwestia ich dokumentacji, ale też przede wszystkim kwestia odpowiedniego ich pozyskania i walidacji. Dobrej jakości wymagania zmniejszają ryzyko produktowe i projektowe, pozwalają tworzyć systemy, które realnie spełniają potrzeby interesariuszy i umożliwiają im osi...
Inżynieria wymagań. Kurs video. Modelowanie wymagań i rozwiązań w projektach informatycznych Inżynieria wymagań. Kurs video. Modelowanie wymagań i rozwiązań w projektach informatycznych
(39.90 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Java. Podręcznik na start to pozycja idealna dla każdego, kto chce podjąć takie kroki. W przystępny sposób zaznajamia nie tylko z językiem, ale też z podstawowymi koncepcjami stosowanymi podczas programowania - w obrazowy sposób przyrównuje je do sytuacji znanych spoza świata wirtualnego. Autor n...(41.40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%)
O autorze ebooka
Craig Walls — starszy programista w firmie Pivotal. Zaangażowany w promocję frameworka Spring, często występuje jako prelegent na konferencjach. Swoje wystąpienia poświęca właśnie Springowi. Craig Walls, ma szczególny dar do przedstawiania zwięzłych i zabawnych przykładów, które w doskonały sposób demonstrują możliwości i techniki, które będziesz musiał poznać.
Ebooka "Spring w Akcji. Wydanie III" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Spring w Akcji. Wydanie III" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Spring w Akcji. Wydanie III" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Spring w Akcji. Wydanie III (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: magazynt3.pl 2013-03-01Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Zestaw porad i wskazówek dotyczących obsługi najnowszej wersji narzędzia Spring Framework, które to bardzo często wykorzystywane jest w trakcie tworzenia aplikacji w języku JAVA.
Szczegóły ebooka
- Tytuł oryginału:
- Spring in Action, 3rd edition
- Tłumaczenie:
- Jacek Kowolik (wstęp, rozdz. 1 - 4); Krzysztof Wołowski (rozdz. 5 - 14)
- ISBN Książki drukowanej:
- 978-83-246-4888-7, 9788324648887
- Data wydania książki drukowanej:
- 2013-01-14
- ISBN Ebooka:
- 978-83-246-7030-7, 9788324670307
- Data wydania ebooka:
- 2013-03-29 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 11955
- Rozmiar pliku Pdf:
- 6.2MB
- Rozmiar pliku ePub:
- 4.8MB
- Rozmiar pliku Mobi:
- 10.7MB
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści ebooka
- 1.1. Upraszczamy programowanie w Javie (22)
- 1.1.1. Uwalniamy moc zawartą w POJO (23)
- 1.1.2. Wstrzykujemy zależności (25)
- 1.1.3. Stosujemy aspekty (29)
- 1.1.4. Ograniczamy stosowanie kodu szablonowego dzięki wzorcom (33)
- 1.2. Kontener dla naszych komponentów (36)
- 1.2.1. Pracujemy z kontekstem aplikacji (37)
- 1.2.2. Cykl życia komponentu (37)
- 1.3. Podziwiamy krajobraz Springa (39)
- 1.3.1. Moduły Springa (39)
- 1.3.2. Rodzina projektów wokół Springa (42)
- 1.4. Co nowego w Springu (46)
- 1.4.1. Co nowego w Springu 2.5? (46)
- 1.4.2. Co nowego w Springu 3.0? (47)
- 1.4.3. Co nowego w rodzinie projektów otaczających Springa? (47)
- 1.5. Podsumowanie (48)
- 2.1. Deklarujemy komponenty (50)
- 2.1.1. Tworzymy konfigurację Springa (51)
- 2.1.2. Deklarujemy prosty komponent (51)
- 2.1.3. Wstrzykujemy przez konstruktory (53)
- 2.1.4. Ustalamy zakres komponentów (58)
- 2.1.5. Inicjalizujemy i likwidujemy komponenty (59)
- 2.2. Wstrzykujemy wartości do właściwości komponentu (61)
- 2.2.1. Wstrzykujemy proste wartości (62)
- 2.2.2. Wstrzykujemy referencje do innych beanów (63)
- 2.2.3. Wiążemy właściwości w przestrzeni nazw p Springa (66)
- 2.2.4. Wiążemy kolekcje (67)
- 2.2.5. Wiążemy nic (null) (72)
- 2.3. Wiążemy za pomocą wyrażeń (72)
- 2.3.1. Podstawy wyrażeń w SpEL (73)
- 2.3.2. Wykonujemy operacje na wartościach w języku SpEL (76)
- 2.3.3. Przesiewamy kolekcje za pomocą SpEL (80)
- 2.4. Podsumowanie (83)
- 3.1. Automatycznie wiążemy właściwości komponentów (86)
- 3.1.1. Cztery rodzaje automatycznego wiązania (86)
- 3.1.2. Domyślny styl automatycznego wiązania (90)
- 3.1.3. Mieszamy wiązanie automatyczne i jawne (91)
- 3.2. Wiążemy za pomocą adnotacji (92)
- 3.2.1. Korzystamy z adnotacji @Autowired (92)
- 3.2.2. Stosujemy automatyczne wiązanie zgodne ze standardami, korzystając z adnotacji @Inject (97)
- 3.2.3. Posługujemy się wyrażeniami podczas wstrzykiwania przez adnotacje (99)
- 3.3. Automatyczne wykrywanie komponentów (100)
- 3.3.1. Oznaczamy komponenty adnotacjami dla automatycznego wykrywania (100)
- 3.3.2. Dodajemy filtry do skanera komponentów (102)
- 3.4. Używamy w Springu konfiguracji opartej na Javie (103)
- 3.4.1. Przygotowujemy się do stosowania konfiguracji opartej na Javie (103)
- 3.4.2. Definiujemy klasę konfiguracyjną (104)
- 3.4.3. Deklarujemy prosty komponent (104)
- 3.4.4. Wstrzykujemy w Springu za pomocą konfiguracji opartej na Javie (105)
- 3.5. Podsumowanie (106)
- 4.1. Czym jest programowanie aspektowe (108)
- 4.1.1. Definiujemy terminologię dotyczącą AOP (109)
- 4.1.2. Obsługa programowania aspektowego w Springu (112)
- 4.2. Wybieramy punkty złączenia za pomocą punktów przecięcia (115)
- 4.2.1. Piszemy definicje punktów przecięcia (116)
- 4.2.2. Korzystamy z desygnatora bean() w Springu (117)
- 4.3. Deklarujemy aspekty w języku XML (117)
- 4.3.1. Deklarujemy porady before i after (119)
- 4.3.2. Deklarujemy poradę around (121)
- 4.3.3. Przekazujemy parametry do porady (123)
- 4.3.4. Wprowadzamy nową funkcjonalność przez aspekty (125)
- 4.4. Używamy adnotacji dla aspektów (127)
- 4.4.1. Tworzymy poradę around za pomocą adnotacji (129)
- 4.4.2. Przekazujemy argumenty do porad konfigurowanych przez adnotacje (130)
- 4.4.3. Tworzymy wprowadzenie za pomocą adnotacji (131)
- 4.5. Wstrzykujemy aspekty z AspectJ (132)
- 4.6. Podsumowanie (135)
- 5.1. Filozofia dostępu do danych Springa (140)
- 5.1.1. Hierarchia wyjątków związanych z dostępem do danych w Springu (141)
- 5.1.2. Szablony dostępu do danych (143)
- 5.1.3. Klasy bazowe DAO (145)
- 5.2. Konfiguracja źródła danych (147)
- 5.2.1. Źródła danych JNDI (147)
- 5.2.2. Źródła danych z pulą (147)
- 5.2.3. Źródło danych oparte na sterowniku JDBC (149)
- 5.3. Używanie JDBC w Springu (149)
- 5.3.1. Kod JDBC a obsługa wyjątków (150)
- 5.3.2. Praca z szablonami JDBC (153)
- 5.4. Integracja Hibernate ze Springiem (158)
- 5.4.1. Przegląd Hibernate (159)
- 5.4.2. Deklarowanie fabryki sesji Hibernate (160)
- 5.4.3. Hibernate bez Springa (162)
- 5.5. Spring i Java Persistence API (163)
- 5.5.1. Konfiguracja fabryki menedżerów encji (164)
- 5.5.2. Klasa DAO na bazie JPA (168)
- 5.6. Podsumowanie (169)
- 6.1. Zrozumienie transakcji (172)
- 6.1.1. Cztery słowa kluczowe do zrozumienia transakcji (173)
- 6.1.2. Zrozumienie obsługi zarządzania transakcjami w Springu (174)
- 6.2. Wybór menedżera transakcji (175)
- 6.2.1. Transakcje JDBC (175)
- 6.2.2. Transakcje Hibernate (176)
- 6.2.3. Transakcje Java Persistence API (177)
- 6.2.4. Transakcje Java Transaction API (178)
- 6.3. Programowanie transakcji w Springu (178)
- 6.4. Deklarowanie transakcji (180)
- 6.4.1. Definiowanie atrybutów transakcji (180)
- 6.4.2. Deklarowanie transakcji w XML (184)
- 6.4.3. Definiowanie transakcji sterowanych adnotacjami (186)
- 6.5. Podsumowanie (187)
- 7.1. Wprowadzenie do Spring MVC (190)
- 7.1.1. Cykl życia żądania w Spring MVC (190)
- 7.1.2. Konfiguracja Spring MVC (192)
- 7.2. Budowa podstawowego kontrolera (193)
- 7.2.1. Konfiguracja Spring MVC sterowanego adnotacjami (194)
- 7.2.2. Definiowanie kontrolera strony głównej (195)
- 7.2.3. Produkowanie widoków (198)
- 7.2.4. Definiowanie widoku strony głównej (202)
- 7.2.5. Dopracowanie kontekstu aplikacji Springa (203)
- 7.3. Kontroler obsługujący dane wprowadzane przez użytkownika (205)
- 7.3.1. Budowa kontrolera przetwarzającego dane wprowadzane przez użytkownika (205)
- 7.3.2. Wyświetlenie widoku (207)
- 7.4. Przetwarzanie formularzy (208)
- 7.4.1. Wyświetlenie formularza rejestracyjnego (209)
- 7.4.2. Przetwarzanie formularza (211)
- 7.4.3. Walidacja przesyłanych danych (213)
- 7.5. Obsługa plików wysyłanych na serwer (217)
- 7.5.1. Dodanie pola selektora plików do formularza (217)
- 7.5.2. Odbieranie plików wysyłanych na serwer (218)
- 7.5.3. Konfiguracja Springa do przesyłania plików na serwer (221)
- 7.6. Podsumowanie (221)
- 8.1. Instalacja Spring Web Flow (224)
- 8.1.1. Konfiguracja Spring Web Flow (224)
- 8.2. Składowe przepływu (227)
- 8.2.1. Stany (227)
- 8.2.2. Przejścia (230)
- 8.2.3. Dane przepływu (231)
- 8.3. Łączymy wszystko w całość: zamówienie pizzy (233)
- 8.3.1. Definiowanie bazowego przepływu (233)
- 8.3.2. Zbieranie informacji o kliencie (237)
- 8.3.3. Budowa zamówienia (242)
- 8.3.4. Przyjmowanie płatności (245)
- 8.4. Zabezpieczanie przepływu (247)
- 8.5. Podsumowanie (247)
- 9.1. Wprowadzenie do Spring Security (250)
- 9.1.1. Rozpoczynamy pracę ze Spring Security (250)
- 9.1.2. Konfiguracyjna przestrzeń nazw Spring Security (251)
- 9.2. Zabezpieczanie żądań sieciowych (252)
- 9.2.1. Pośredniczenie w dostępie do filtrów serwletów (252)
- 9.2.2. Minimalna konfiguracja bezpieczeństwa sieciowego (253)
- 9.2.3. Przechwytywanie żądań (257)
- 9.3. Zabezpieczanie elementów na poziomie widoku (259)
- 9.3.1. Dostęp do informacji uwierzytelniających (260)
- 9.3.2. Wyświetlanie z uprawnieniami (261)
- 9.4. Uwierzytelnianie użytkowników (263)
- 9.4.1. Konfiguracja repozytorium w pamięci operacyjnej (263)
- 9.4.2. Uwierzytelnianie za pomocą bazy danych (264)
- 9.4.3. Uwierzytelnianie za pomocą LDAP (266)
- 9.4.4. Włączenie funkcji "pamiętaj mnie" (269)
- 9.5. Zabezpieczanie metod (270)
- 9.5.1. Zabezpieczanie metod z adnotacją @Secured (270)
- 9.5.2. Adnotacja @RolesAllowed ze specyfikacji JSR-250 (271)
- 9.5.3. Zabezpieczenia przed wykonaniem metody ze SpEL i po jej wykonaniu (271)
- 9.5.4. Deklaracja przecięć bezpieczeństwa na poziomie metody (276)
- 9.6. Podsumowanie (276)
- 10.1. Zdalny dostęp w Springu (280)
- 10.2. Praca z RMI (282)
- 10.2.1. Eksportowanie usługi RMI (283)
- 10.2.2. Dowiązanie usługi RMI (285)
- 10.3. Udostępnianie zdalnych usług za pomocą Hessian i Burlap (287)
- 10.3.1. Udostępnianie funkcjonalności komponentu za pomocą Hessian/Burlap (288)
- 10.3.2. Dostęp do usług Hessian/Burlap (290)
- 10.4. Obiekt HttpInvoker (292)
- 10.4.1. Udostępnianie komponentów jako usług HTTP (292)
- 10.4.2. Dostęp do usług przez HTTP (293)
- 10.5. Publikacja i konsumpcja usług sieciowych (294)
- 10.5.1. Tworzenie punktów końcowych JAX-WS w Springu (295)
- 10.5.2. Pośrednik usług JAX-WS po stronie klienta (299)
- 10.6. Podsumowanie (300)
- 11.1. Zrozumienie REST (302)
- 11.1.1. Fundamenty REST (302)
- 11.1.2. Obsługa REST w Springu (303)
- 11.2. Tworzenie kontrolerów korzystających z zasobów (303)
- 11.2.1. Kontroler niezgodny z konwencją REST pod lupą (304)
- 11.2.2. Obsługa adresów URL typu RESTful (305)
- 11.2.3. Czasowniki REST (308)
- 11.3. Reprezentacja zasobów (311)
- 11.3.1. Negocjowanie reprezentacji zasobu (311)
- 11.3.2. Praca z konwerterami komunikatów HTTP (314)
- 11.4. Tworzenie klientów REST (317)
- 11.4.1. Operacje szablonu RestTemplate (319)
- 11.4.2. Pobieranie zasobów za pomocą GET (320)
- 11.4.3. Umieszczanie zasobów na serwerze za pomocą PUT (322)
- 11.4.4. Usuwanie zasobów za pomocą DELETE (324)
- 11.4.5. Wysyłanie danych zasobu za pomocą POST (325)
- 11.4.6. Wymiana zasobów (327)
- 11.5. Wysyłanie formularzy typu RESTful (329)
- 11.5.1. Umieszczanie ukrytych pól metod w kodzie za pomocą JSP (330)
- 11.5.2. Demaskowanie rzeczywistego żądania (330)
- 11.6. Podsumowanie (332)
- 12.1. Krótki wstęp do JMS (334)
- 12.1.1. Architektura JMS (335)
- 12.1.2. Szacowanie korzyści związanych z użyciem JMS (337)
- 12.2. Konfiguracja brokera komunikatów w Springu (338)
- 12.2.1. Tworzenie fabryki połączeń (339)
- 12.2.2. Deklaracja miejsca docelowego komunikatów ActiveMQ (340)
- 12.3. Szablon JMS Springa (340)
- 12.3.1. Kod JMS a obsługa wyjątków (341)
- 12.3.2. Praca z szablonami JMS (342)
- 12.4. Tworzenie obiektów POJO sterowanych komunikatami (347)
- 12.4.1. Tworzenie odbiorcy komunikatów (348)
- 12.4.2. Konfiguracja odbiorców komunikatów (349)
- 12.5. Używanie RPC opartego na komunikatach (350)
- 12.5.1. Praca z RPC opartym na komunikatach w Springu (350)
- 12.5.2. Asynchroniczne RPC z Lingo (352)
- 12.6. Podsumowanie (354)
- 13.1. Eksportowanie komponentów Springa w formie MBean (358)
- 13.1.1. Udostępnianie metod na podstawie nazwy (361)
- 13.1.2. Użycie interfejsów do definicji operacji i atrybutów komponentu zarządzanego (363)
- 13.1.3. Praca z komponentami MBean sterowanymi adnotacjami (364)
- 13.1.4. Postępowanie przy konfliktach nazw komponentów zarządzanych (365)
- 13.2. Zdalny dostęp do komponentów zarządzanych (366)
- 13.2.1. Udostępnianie zdalnych komponentów MBean (367)
- 13.2.2. Dostęp do zdalnego komponentu MBean (367)
- 13.2.3. Obiekty pośredniczące komponentów zarządzanych (369)
- 13.3. Obsługa powiadomień (370)
- 13.3.1. Odbieranie powiadomień (371)
- 13.4. Podsumowanie (372)
- 14.1. Wyodrębnianie konfiguracji (374)
- 14.1.1. Zastępowanie symboli zastępczych we właściwościach (374)
- 14.1.2. Nadpisywanie właściwości (377)
- 14.1.3. Szyfrowanie zewnętrznych właściwości (378)
- 14.2. Wiązanie obiektów JNDI (380)
- 14.2.1. Praca z tradycyjnym JNDI (380)
- 14.2.2. Wstrzykiwanie obiektów JNDI (382)
- 14.2.3. Wiązanie komponentów EJB w Springu (385)
- 14.3. Wysyłanie wiadomości e-mail (386)
- 14.3.1. Konfiguracja komponentu wysyłającego pocztę (386)
- 14.3.2. Budowa wiadomości e-mail (388)
- 14.4. Planowanie zadań wykonywanych w tle (392)
- 14.4.1. Deklaracja zaplanowanych metod (393)
- 14.4.2. Deklaracja metod asynchronicznych (395)
- 14.5. Podsumowanie (396)
- 14.6. Koniec...? (396)
Przedmowa (11)
Podziękowania (13)
O książce (15)
Część 1. Podstawy frameworka Spring
Rozdział 1. Zrywamy się do działania (21)
Rozdział 2. Tworzymy powiązania między komponentami (49)
Rozdział 3. Ograniczamy użycie języka XML w konfiguracji Springa (85)
Rozdział 4. Aspektowy Spring (107)
Część 2. Podstawy aplikacji Springa
Rozdział 5. Korzystanie z bazy danych (139)
Rozdział 6. Zarządzanie transakcjami (171)
Rozdział 7. Budowanie aplikacji sieciowych za pomocą Spring MVC (189)
Rozdział 8. Praca ze Spring Web Flow (223)
Rozdział 9. Zabezpieczanie Springa (249)
Część 3. Integracja w Springu
Rozdział 10. Praca ze zdalnymi usługami (279)
Rozdział 11. Spring i model REST (301)
Rozdział 12. Obsługa komunikatów w Springu (333)
Rozdział 13. Zarządzanie komponentami Springa za pomocą JMX (357)
Rozdział 14. Pozostałe zagadnienia (373)
Skorowidz (399)
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Spring w Akcji. Wydanie III Craig Walls (40) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(6)
(11)
(6)
(5)
(8)
(4)
Oceny i opinie poprzednich wydań
więcej opinii