Libreria Circulo Rojo

Librería Online. Libros en formato EBOOK, PDF y EPUB

Programación de Bases de Datos con C#

Sinopsis del Libro

Libro Programación de Bases de Datos con C#

El lenguaje C# 3.0 de Visual Studio 2008 con el Framework .NET v. 3.5 se ha convertido en la elección para muchos programadores por su flexibilidad, su seguridad, su limpio diseño, su orientación a objetos y su inmensa biblioteca de funciones. Las bases de datos son el fundamento de la programación de aplicaciones comerciales y en pleno siglo XXI evolucionan hacia a programación orientada a objetos, el lenguaje XML y las aplicaciones web. Este libro está dirigido a los programadores, analistas e ingenieros que desean entender estas técnicas ilustradas inmediatamente mediante ejemplos claros de código fuente en C#. Se da un tratamiento muy completo a las técnicas más innovadoras de programación de bases de datos, especialmente reforzados con Microsoft SQL Server 7.0, 2000, 2005 y 2008. El lector encontrará tanto temas de iniciación como avanzados. Dentro de los temas iniciales este libro cubre SQL, análisis Entidad/Relación, la tecnología ADO.NET, conexiones, ODBC, estructuras de bases de datos, transacciones, bloqueos, eventos, consultas clásicas, comandos, controles e interfaces. También encontrará temas avanzados como encriptación, procedimientos almacenados (stored procedures), arquitectura multicapa y objetos de negocio, gestión de errores y excepciones, parámetros de entrada y salida en procedimientos almacenados y extendidos, campos binarios largos (BLOB) para tratamiento de imágenes, archivos incrustados y columnas de desbordamiento XML, consultas en formato XML, XPath, DOM, aplicación de transformaciones XSL para la generación de páginas HTML (XHTML), comunicación de paquetes XML con OpenXML y BulkLoad, extended stored procedures con Visual C++ .NET, sistemas conectados y desconectados mediante DataSets y DataAdapters... y mucho más. Finalmente se trata la parte más innovadora del tratamiento de bases de datos: Linq para objetos, Linq para SQL y Link para entidades (Entity Framework). En la web del libro se pueden recoger los ejemplos de código fuente tratados y las actualizaciones y nuevas aportaciones que irán surgiendo.

Ficha del Libro

Número de páginas 616

Autor:

  • Alfons González Pérez

Categoría:

Formatos Disponibles:

MOBI, EPUB, PDF

¿Cómo descargar el libro?

Te indicamos a continuación diferentes opciones para descargar el libro.

Valoración

Popular

5.0

100 Valoraciones Totales


Más libros de la categoría Informática

Despliegue y puesta en funcionamiento de componentes software. IFCT0609

Libro Despliegue y puesta en funcionamiento de componentes software. IFCT0609

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

CHROME Revelado

Libro CHROME Revelado

Google Chrome es el navegador más usado actualmente. Según datos del verano de 2020, obtiene la nada despreciable cifra de casi dos tercios de la cuota de mercado. Es un navegador web que se destaca por ser rápido, robusto y con variedad de opciones, en realidad más de las que pensabas, a las que puedes acceder incluso desde la línea de comandos para configurar múltiples parámetros de su funcionamiento. En este Informe USERS, te revelamos todos los secretos de este imponente navegador.

Pentesting Con Kali

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de...

Novedades Bibliográficas



Últimas Búsquedas


Categorías Destacadas