Pirueta Editorial

Pirueta Editorial. Editorial online de libros en formatos PDF, EPUB y MOBI

Redes informáticas: Protocolos de comunicación, protocolo de Aplicación y Software

Resumen del Ebook

Libro Redes informáticas: Protocolos de comunicación, protocolo de Aplicación y Software

Redes informáticas: Protocolos de comunicación, protocolo de Aplicación y Software. 2da. edición Cómo desarrollar aplicaciones para conectarse a Mainframe y servidores. El libro está dirigido a profesionales informáticos expertos que desean desarrollar librerías y aplicaciones de comunicación, para la integración de dos o más software por medio de las redes de computadoras. El libro está estructurado en tres grandes secciones que describen: el protocolo de comunicación, el protocolo de aplicación y el desarrollo de software usando las redes. En la primera sección se describen: conceptos de redes desde el punto de vista del ingeniero de software o personal de desarrollo de software, su visión de los elementos informáticos que tienen entradas y salidas en los componentes físicos sin describir los detalles electrónicos; describen también los protocolos de comunicación de SNA, TCP/IP y UDP/IP, los cuales se referencian al modelo de capas OSI; se detallan los diferentes formatos de los protocolos. En la segunda sección se habla de la capa de aplicación del modelo de OSI en el concepto de protocolo de aplicación y para comprender se detallan las diferentes áreas que se aplican en el diseño de un protocolo de aplicación; luego se estudia de forma muy básica los protocolos usados en la Internet (http y https) y uso de los formatos XML y HTML; aplicativo de DNS y protocolo de aplicación con el uso de TCP/IP. En la tercera y última sección se presentan los conceptos básicos de programación para ser aplicados en los diferentes desarrollos de componentes en el uso de las redes; se detallan diferentes códigos de programas en C++ y VJ# con el uso de los protocolos de aplicación y comunicación en diferentes ambientes como: Páginas y servicios Web con SOAP, SNA con LU tipo 0 y 6.2, cliente – servidor bajo TCP/IP, conexiones a fuentes de datos y bases de datos (OLE/DB, ODBC, etc.), y middleware como MQ. Hace un estudio detallado del protocolo de LU tipo 6.2 en la arquitectura SNA para su desarrollo en Windows, donde permite una referencia a otros desarrollos como TCP/IP y MQ llevando la misma filosofía y teoría en el desarrollo de los componentes.

Ficha del Libro

Titulo Alternativo : Cómo desarrollar aplicaciones para conectarse a Mainframe y servidores

Total de páginas 435

Autor:

Categoría:

Formatos Disponibles:

MOBI, PDF, EPUB, AZW

¿Cómo obtener el libro?

A continuación te mostramos varias formas de obtener el libro. Intenta comprartelo en una librería de tu zona, pero sino lo encuentras, nosotros podemos ofrecertelo:

Puntuación

Popular

3.5

89 Valoraciones Totales


Otros libros de Jacinto Fung León

Déjate querer en tierras lejanas

Libro Déjate querer en tierras lejanas

En este libro se conocerá las vivencias, anécdotas y reflexiones de un viajero caminante. Por su trabajo realiza varios viajes y siempre regresa a su hogar; pero un día se decide hacer un viaje largo sin retorno hacia tierra lejana, deja el trabajo, los amigos y todo lo que tiene en su vida para ir en ese viaje. Pensar y reflexionar en radicarse en otras tierras y de lo que esto implica, no es fácil. Por ser hijo de inmigrante y tener momentos de empatía hacia los padres y familiares que han salido de sus países, permite conocer los sentimientos y emociones que debieron surgir sus...

Más libros de la categoría Informática

Lo esencial del hackeo

Libro Lo esencial del hackeo

Originalmente, el término "hacker" se refería a un programador experto en sistemas operativos de computadoras y código de máquina. Hoy, se refiere a cualquiera que realice actividades de piratería o piratería. La piratería es el acto de cambiar las características de un sistema para lograr un objetivo que no está dentro del propósito original del creador. La palabra "piratería" generalmente se percibe negativamente, especialmente por personas que no entienden el trabajo de un pirata informático ético. En el mundo de la piratería, los hackers éticos son buenos. ¿Cual es tu...

Ley Modelo de Ciberseguridad para las 32 entidades federativas de México

Libro Ley Modelo de Ciberseguridad para las 32 entidades federativas de México

Garantizar la seguridad cibernética de las instituciones gubernamentales en cada entidad federativa y sus municipios es un asunto de seguridad pública que no puede postergarse más, por lo que cada Estado debe hacer los esfuerzos necesarios para contar con una legislación en materia de ciberseguridad. La Ley Modelo que pongo a su disposición constituye una propuesta de marco jurídico básico, dinámico, prospectivo, institucional y coordinado, de un tema que debió discutirse, analizarse y legislarse desde años atrás. Observen la oportunidad, comiencen el análisis, discutan...

Arte, ciencia y tecnología

Libro Arte, ciencia y tecnología

El propósito de este libro es ofrecer una introducción panorámica a las diferentes intersecciones entre arte, ciencia y tecnología que se han visto potenciadas a raíz de la introducción de las tecnologías de la información y la comunicación (TIC) en todos los ámbitos de la sociedad.

Como Hacer Dinero Con La Impresion 3D: La Nueva Revolucion Digital

Libro Como Hacer Dinero Con La Impresion 3D: La Nueva Revolucion Digital

DESCRIPCIÓN A medida que se populariza la impresión 3D, muchos han aprovechado esta industria para labrarse una fortuna y ganar en grande. Estos resultados no son ciertamente pan comido, pero por otra parte la única manera de tener éxito es salir a buscarlo, y revisar qué han hecho quienes han logrado conceptualizar esta forma de hacer dinero. Si ha estado siempre interesado en la impresión 3D y quiere hacer dinero con esta tecnología, es hora de que piense inteligentemente y venza cualquier obstáculo que se presente. Los modelos que quiera imprimir en 3D puede crearlos con un paquete ...

Libros Recomendados



Últimas Búsquedas


Categorías Destacadas