注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络图形图像、多媒体、网页制作综合Mashup模式

Mashup模式

Mashup模式

定 价:¥49.00

作 者: (美)奥格林兹(Qgrinz,M.)
出版社: 机械工业出版社
丛编项: 开发人员专业技术丛书
标 签: 网页设计

购买这本书可以去


ISBN: 9787111288176 出版时间: 2010-01-01 包装: 平装
开本: 16开 页数: 289 字数:  

内容简介

  《Mashup模式》将软件开发模式的概念应用在了mashup上,系统地揭示了构建企业mashup的正确方法,并且提供了有用的见解来帮助机构避免那些会导致mashup故障的错误。《Mashup模式》提供了mashup模式及其在开发生命周期中每个阶段的实现指南,并且给出了开发人员、架构师和管理人员将要面对的关键问题。每个模式都记录了实用的描述、特定的用例和mashup稳定性的决定性见解。最后提供了12个完整案例来描述如何在实际企业环境中使用mashup模式。《Mashup模式》适合于软件开发人员及管理人员。

作者简介

  奥格林兹(Michael Ogrinz),是世界上最大的金融机构的主任架构师。Michael通过他在用户界面和可用性、wiki和博客以及最近在mashup方面所做的工作,增强了其公司的计算环境。Michael以前和别人合伙创办了localendar.com,它已经为超过400 000所学校、教堂和俱乐部提供简单的在线日程表服务。

图书目录

译者序
前言
第1章 理解mashup(混搭)模式
1.1 介绍
 1.2 Web 2.0
 1.3 Enterprise 2.0
 1.4 mashup的诞生
 1.5 mashup的类型
 1.6 从Web获取数据
 1.7 长尾
 1.8 满足用户要求
 1.9 mashup和企业门户网站
 1.10 mashup与面向服务的架构
 1.11 mashup与EAI/EII
 1.12 mashup与软件服务化
 1.13 mashup与用户
 1.14 模式入门
 1.15 脆弱的因素
 1.16 mashup的未来
第2章 mashup模式术语
 2.1 介绍
 2.2 语义
 2.3 结构
 2.4 UML在哪里
 2.5 小结
第3章 核心活动
 3.1 介绍
 3.2 对开放标准的支持
 3.3 数据提取
  3.3.1 你是否确切知道你想找的是什么
  3.3.2 你是否要挖掘动态更新的页面
  3.3.3 内容中是否有二进制格式的文件
  3.3.4 能否访问另一种数据视图
 3.4 数据输入
 3.5 数据可视化
 3.6 调度与监视
 3.7 剪裁
 3.8 转换与充实
 3.9 动作
 3.10 发布与推广
 3.11 组装画布
 3.12 小结
第4章 收割模式
 4.1 介绍
 4.2 警告器
  4.2.1 问题
  4.2.2 解决方案
 4.3 API使能器
  4.3.1 问题
  4.3.2 解决方案
 4.4 竞争分析
  4.4.1 问题
  4.4.2 解决方案
 4.5 无数猴子
  4.5.1 问题
  4.5.2 解决方案
 4.6 领先指标
  4.6.1 问题
  4.6.2 解决方案
 4.7 现实挖掘
  4.7.1 问题
  4.7.2 解决方案
 4.8 声誉管理
  4.8.1 问题
  4.8.2 解决方案
 4.9 时间序列
  4.9.1 问题
  4.9.2 解决方案
第5章 增强模式
 5.1 介绍
 5.2 可访问性
  5.2.1 问题
  5.2.2 解决方案
 5.3 源工厂..
  5.3.1 问题
  5.3.2 解决方案
 5.4 战地医生
  5.4.1 问题
  5.4.2 解决方案
 5.5 大众分类使能器
  5.5.1 问题
  5.5.2 解决方案
 5.6 脆弱程度减轻器
  5.6.1 问题
  5.6.2 解决方案
 5.7 智能建议
  5.7.1 问题
  5.7.2 解决方案
 5.8 超级搜索
  5.8.1 问题
  5.8.2 解决方案
 5.9 翻译
  5.9.1 问题
  5.9.2 解决方案
 5.10 有用性增强器
  5.10.1 问题
  5.10.2 解决方案
  5.11 工作流
  5.11.1 问题
  5.11.2 解决方案
第6章 组装模式
 6.1 介绍
 6.2 交流与协作
  6.2.1 问题
  6.2.2 解决方案
 6.3 内容聚合
  6.3.1 问题
  6.3.2 解决方案
 6.4 内容集成
  6.4.1 问题
  6.4.2 解决方案
 6.5 分布式向下钻取
  6.5.1 问题
  6.5.2 解决方案
 6.6 紧急响应
  6.6.1 问题
  6.6.2 解决方案
 6.7 过滤器
  6.7.1 问题
  6.7.2 解决方案
 6.8 位置映射
  6.8.1 问题
  6.8.2 解决方案
 6.9 碎片
  6.9.1 问题
  6.9.2 解决方案
第7章 管理模式
 7.1 介绍
 7.2 内容移植
  7.2.1 问题
  7.2.2 解决方案
 7.3 仪表板
  7.3.1 问题
  7.3.2 解决方案
 7.4 门户使能器
  7.4.1 问题
  7.4.2 解决方案
 7.5 快速概念验证
  7.5.1 问题
  7.5.2 解决方案
 7.6 单点登录
  7.6.1 问题
  7.6.2 解决方案
 7.7 构件使能器
  7.7.1 问题
  7.7.2 解决方案
第8章 测试模式
 8.1 介绍
 8.2 审计
  8.2.1 问题
  8.2.2 解决方案
 8.3 负载测试
  8.3.1 问题
  8.3.2 解决方案
 8.4 回归测试
  8.4.1 问题
  8.4.2 解决方案
第9章 反模式
 9.1 介绍
 9.2 瘦窗口
  9.2.1 问题
  9.2.2 草率的解决方案
  9.2.3 诱人之处
  9.2.4 纠正
 9.3 喝海水
  9.3.1 问题
  9.3.2 草率的解决方案
  9.3.3 诱人之处
  9.3.4 纠正
 9.4 惯偷
  9.4.1 问题
  9.4.2 草率的解决方案
  9.4.3 诱人之处
  9.4.4 纠正
 9.5 影子集成
  9.5.1 问题
  9.5.2 草率的解决方案
  9.5.3 诱人之处
  9.5.4 纠正
 9.6 肮脏的洗衣店
  9.6.1 问题
  9.6.2 草率的解决方案
  9.6.3 诱人之处
  9.6.4 纠正
 9.7 打开和服
  9.7.1 问题
  9.7.2 草率的解决方案
  9.7.3 诱人之处
  9.7.4 纠正
 9.8 昙花一现
  9.8.1 问题
  9.8.2 草率的解决方案
  9.8.3 诱人之处
  9.8.4 纠正
 9.9 恶意的搭便车者
  9.9.1 问题
  9.9.2 草率的解决方案
  9.9.3 诱人之处
  9.9.4 纠正
第10章 最后总结
 10.1 介绍
 10.2 混搭二进制类型
 10.3 安全性
  10.3.1 阻止mashup
  10.3.2 使mashup安全
 10.4 结论
附录 企业案例研究

本目录推荐