ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Analysis and Design of Next-Generation Software Architectures: 5G, IoT, Blockchain, and Quantum Computing

دانلود کتاب تجزیه و تحلیل و طراحی معماری نرم افزارهای نسل بعدی: 5G ، IoT ، Blockchain و رایانش کوانتومی

Analysis and Design of Next-Generation Software Architectures: 5G, IoT, Blockchain, and Quantum Computing

مشخصات کتاب

Analysis and Design of Next-Generation Software Architectures: 5G, IoT, Blockchain, and Quantum Computing

دسته بندی: برنامه نويسي
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9783030368999, 3030368998 
ناشر: Springer Nature 
سال نشر: 2020 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 16 مگابایت 

قیمت کتاب (تومان) : 50,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب Analysis and Design of Next-Generation Software Architectures: 5G, IoT, Blockchain, and Quantum Computing به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تجزیه و تحلیل و طراحی معماری نرم افزارهای نسل بعدی: 5G ، IoT ، Blockchain و رایانش کوانتومی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تجزیه و تحلیل و طراحی معماری نرم افزارهای نسل بعدی: 5G ، IoT ، Blockchain و رایانش کوانتومی

این کتاب راهنمای دقیق «چگونگی» را ارائه می‌کند که به جنبه‌هایی از تحلیل و طراحی گرفته تا اجرای برنامه‌ها می‌پردازد، که باید در برنامه‌های کاربردی و پایگاه‌های داده قدیمی یکپارچه شوند. تجزیه و تحلیل و طراحی نسل بعدی معماری‌های نرم‌افزاری باید نیازمندی‌های جدید را برای تطبیق با اینترنت اشیا (IoT)، امنیت سایبری، شبکه‌های بلاک چین، ابر و فناوری‌های رایانه‌های کوانتومی بررسی کند. از آنجایی که بی‌سیم 5G به طور فزاینده‌ای در چند سال آینده خود را تثبیت می‌کند، انتقال برنامه‌های کاربردی قدیمی به این معماری‌های جدید برای شرکت‌ها برای رقابت در اقتصاد مبتنی بر مصرف‌کننده و مبتنی بر رسانه‌های اجتماعی حیاتی خواهد بود. با این حال، تعداد کمی از سازمان ها چالش ها و پیچیدگی های حرکت از معماری میراث پایگاه داده مرکزی به یک دفتر کل و محیط شبکه ای را درک می کنند. چالش فقط به طراحی نرم افزارهای جدید محدود نمی شود. در واقع، نسل بعدی باید به طور مستقل در دستگاه های مختلف و در شبکه های متنوع تر و بی سیم محور عمل کند. علاوه بر این، پایگاه‌های داده باید به معماری‌های زنجیره بلوکی مبتنی بر لیست پیوندی تقسیم شوند، که شامل تصمیم‌گیری‌های تحلیلی در مورد اینکه کدام بخش از داده‌ها و ابرداده‌ها در زنجیره پردازش می‌شوند و کدام یک به سیستم‌های ابری وابسته هستند، خواهد بود. در نهایت، مجموعه‌ای از تمام داده‌ها در سراسر این شبکه‌های وسیع باید جمع‌آوری شده و برای تجزیه و تحلیل پیش‌بینی‌کننده در انواع برنامه‌های تجاری رقابتی در یک محیط امن استفاده شود. مطمئناً برای هیچ تحلیلگر/طراحی کار آسانی نیست! بسیاری از سازمان ها به استفاده از محصولات بسته بندی شده و برنامه های کاربردی منبع باز ادامه خواهند داد. این محصولات شخص ثالث باید در پارادایم‌های معماری جدید ادغام شوند و قابلیت‌های جمع‌آوری یکپارچه داده‌ها را داشته باشند و در عین حال انطباق‌های سایبری لازم را حفظ کنند. این کتاب همچنین نقش ها و مسئولیت های ذینفعان درگیر، از جمله بخش های فناوری اطلاعات، کاربران، حامیان اجرایی و فروشندگان شخص ثالث را به وضوح تعریف می کند. ساختار کتاب همچنین یک روش گام به گام برای کمک به اطمینان از میزان موفقیت بالاتر در زمینه مهندسی مجدد برنامه‌ها و پایگاه‌های داده موجود و همچنین انتخاب محصولات شخص ثالث، روش‌های تبدیل و کنترل‌های سایبری ارائه می‌کند. این برای استفاده توسط مخاطبان وسیعی از جمله توسعه دهندگان فناوری اطلاعات، مهندسان نرم افزار، فروشندگان برنامه، مدیران خط کسب و کار و مدیران نوشته شده است.


توضیحاتی درمورد کتاب به خارجی

This book provides a detailed “how-to” guide, addressing aspects ranging from analysis and design to the implementation of applications, which need to be integrated within legacy applications and databases. The analysis and design of the next generation of software architectures must address the new requirements to accommodate the Internet of things (IoT), cybersecurity, blockchain networks, cloud, and quantum computer technologies. As 5G wireless increasingly establishes itself over the next few years, moving legacy applications into these new architectures will be critical for companies to compete in a consumer-driven and social media-based economy. Few organizations, however, understand the challenges and complexities of moving from a central database legacy architecture to a ledger and networked environment. The challenge is not limited to just designing new software applications. Indeed, the next generation needs to function more independently on various devices, and on more diverse and wireless-centric networks. Furthermore, databases must be broken down into linked list-based blockchain architectures, which will involve analytic decisions regarding which portions of data and metadata will be processed within the chain, and which ones will be dependent on cloud systems. Finally, the collection of all data throughout these vast networks will need to be aggregated and used for predictive analysis across a variety of competitive business applications in a secured environment. Certainly not an easy task for any analyst/designer! Many organizations will continue to use packaged products and open-source applications. These third-party products will need to be integrated into the new architecture paradigms and have seamless data aggregation capabilities, while maintaining the necessary cyber compliances. The book also clearly defines the roles and responsibilities of the stakeholders involved, including the IT departments, users, executive sponsors, and third-party vendors. The book’s structure also provides a step-by-step method to help ensure a higher rate of success in the context of re-engineering existing applications and databases, as well as selecting third-party products, conversion methods and cybercontrols. It was written for use by a broad audience, including IT developers, software engineers, application vendors, business line managers, and executives.



فهرست مطالب

Foreword\n	Why Do We Need a Next Generation of Analysis and Design?\nPreface\nAcknowledgements\nContents\n1 Introduction\n	1.1 Traditional Analysis and Design Limitations\n	1.2 Consumerization of Technology in the Digital Age\n	1.3 The Role of the Evolving Analyst\n	1.4 Developing Requirements for Future Consumer Needs\n	1.5 The New Paradigm: 5G, IoT, Blockchain, Cloud, Cyber, and Quantum\n		1.5.1 5G\n	1.6 Internet of Things (IoT)\n	1.7 Cloud\n	1.8 Blockchain\n	1.9 Cyber Security\n	1.10 Quantum Computing\n	1.11 Problems and Exercises\n	References\n2 Merging Internal Users and Consumer Requirements\n	2.1 The Tiers of Software Development\n		2.1.1 User/Consumer Interface\n		2.1.2 Tools\n		2.1.3 Productivity Through Automation\n		2.1.4 Object Orientation\n		2.1.5 Client/Server\n		2.1.6 Internet/Intranet to Mobility\n	2.2 Establishing Internal User Interfaces\n	2.3 Forming an Interview Approach\n	2.4 Dealing with Political Factions\n	2.5 Categories and Levels of Internal Users\n	2.6 Requirements Without Users and Without Input\n		2.6.1 Concepts of the S-Curve and Digital Transformation Analysis and Design\n	2.7 Analysis and Design and the S-Curve\n	2.8 Communities of Practice\n		2.8.1 Model-Driven AI\n	2.9 The Analyst in the Digital Transformation Era\n	2.10 Problems and Exercises\n	References\n3 Reviewing the Object Paradigm\n	3.1 The Concept of the Logical Equivalent\n	3.2 Tools of Structured Analysis\n	3.3 Making Changes and Modifications\n	3.4 What is Object-Oriented Analysis?\n	3.5 Identifying Objects and Classes\n	3.6 Object Modeling\n	3.7 Relationship to Structured Analysis\n		3.7.1 Application Coupling\n		3.7.2 Application Cohesion\n	3.8 Object-Oriented Databases\n	3.9 Designing Distributed Objects Using Use-Case Analysis and Design\n		3.9.1 Use-Case Model\n		3.9.2 Actors\n	3.10 Use Case\n	3.11 Pseudocode\n		3.11.1 Case\n	3.12 Pre–Post Conditions\n	3.13 Matrix\n	3.14 Problems and Exercises\n	3.15 Mini-project\n	References\n4 Distributed Client/Server and Data\n	4.1 Client/Server and Object-Oriented Analysis\n	4.2 Definition of Client/Server Applications\n	4.3 Introduction to Databases\n	4.4 Logic Data Modeling\n	4.5 Logic Data Modeling Procedures\n	4.6 Key Attributes\n	4.7 Normalization\n	4.8 Limitations of Normalization\n	4.9 The Supertype/Subtype Model\n	4.10 Key Business Rules\n	4.11 Combining User Views\n	4.12 Integration with Existing Data Models\n	4.13 Determining Domains and Triggering Operations\n	4.14 De-normalization\n		4.14.1 Summary\n	4.15 Problems and Exercises\n	4.16 Mini-project #1\n	4.17 Mini-project #2\n	References\n5 The Impact of Wireless Communication\n	5.1 The Wireless Revolution\n	5.2 5G and Distributed Processing\n	5.3 Analysis and Design in a 5G World\n	5.4 User-Generated Data and Performance Measurements\n		5.4.1 Summary\n	5.5 Problems and Exercises\n	References\n6 The Internet of Things\n	6.1 Logical Design of IoT and Communication Models\n		6.1.1 IoT Functional Blocks\n	6.2 IoT Communication Alternatives\n		6.2.1 Request-Response Model\n		6.2.2 Publish-Subscribe Model\n		6.2.3 Push-Pull Model\n		6.2.4 Exclusive Pair Model\n	6.3 IoT as an Inversion of Traditional Analysis and Design\n	6.4 Sensors, Actuators, and Computation\n		6.4.1 Sensors\n		6.4.2 Actuators\n		6.4.3 Computation\n	6.5 Connectivity\n	6.6 Composability\n	6.7 Recruitability\n	6.8 A Word About IoT Security and Privacy\n	6.9 Immersion\n	6.10 The IoT SDLC\n	6.11 Transitioning to IoT\n		6.11.1 Summary\n	References\n7 Blockchain Analysis and Design\n	7.1 Understanding Blockchain Architecture\n	7.2 Forecasted Growth of Blockchain\n		7.2.1 Advantages and Disadvantages of Blockchain\n	7.3 Analysis and Design of Blockchain\n	7.4 Summary\n	7.5 Problems and Exercises\n	References\n8 Quantum Computing, AI, ML, and the Cloud\n	8.1 Datasets\n	8.2 IoT and Quantum\n	8.3 AI, ML and Predictive Analytics\n	8.4 ML in a Service Environment\n	8.5 Analysis ML Use Cases\n	8.6 Data Preparation\n	8.7 Cloud\n	8.8 Cloud Architectures\n		8.8.1 Multi-data Center Architecture\n		8.8.2 Global Server Load Balancing (GSLB)\n		8.8.3 Database Resiliency\n		8.8.4 Hybrid Cloud Architecture\n	8.9 Cloud, Edge, and Fog\n	8.10 Problems and Exercises\n	Reference\n9 Cyber Security in Analysis and Design\n	9.1 Introduction\n	9.2 Cyber Security Risk in the S-Curve\n	9.3 Decomposition in Cyber Security Analysis\n	9.4 Risk Responsibility\n	9.5 Developing a System of Procedures\n	9.6 IoT and Security\n		9.6.1 Cyber Security and Analyst Roles and Responsibilities\n	9.7 ISO 9000 as a Reference for Cyber Standards\n		9.7.1 Why ISO 9000?\n	9.8 How to Incorporate ISO 9000 into Existing Security and Software Life Cycles\n	9.9 Interfacing IT Personnel\n	9.10 Committing to ISO 9000\n	9.11 Problems and Exercises\n	References\n10 Transforming Legacy Systems\n	10.1 Introduction\n	10.2 Types of Legacy Systems\n	10.3 Third-Generation Language Legacy System Integration\n	10.4 Replacing Third-Generation Legacy Systems\n	10.5 Approaches to Logic Reconstruction\n	10.6 Enhancing Third-Generation Legacy Systems\n	10.7 Data Element Enhancements\n		10.7.1 Application Enhancements\n	10.8 “Leaving As Is”—Third-Generation Legacy Systems\n	10.9 Fourth-Generation Language Legacy System Integration\n	10.10 Replacing Fourth-Generation Legacy Systems\n	10.11 Approaches to Logic Reconstruction\n	10.12 Enhancing Fourth-Generation Legacy Systems\n	10.13 “Leaving As Is”—Fourth-Generation Legacy Systems\n	10.14 Hybrid Methods: The Gateway Approach\n	10.15 Incremental Application Integration\n	10.16 Incremental Data Integration\n	10.17 Converting Legacy Character-Based Screens\n	10.18 The Challenge with Encoded Legacy Screen Values\n	10.19 Legacy Migration Methodology\n	10.20 Problems and Exercises\n	References\n11 Build Versus Buy\n	11.1 Overview\n	11.2 Core Versus Context\n	11.3 Coverage\n	11.4 Direction\n	11.5 Total Cost of Ownership (TCO)\n	11.6 Scale\n	11.7 Timing\n	11.8 Standards\n	11.9 Other Evaluation Criteria\n	11.10 Drivers and Supporters\n	11.11 The Supporter Side of Buying\n	11.12 Open Source Paradigm\n	11.13 Cloud Computing Options\n	11.14 Deployment Models\n		11.14.1 Summary\n	11.15 Problems and Exercises\n	References\n12 The Analyst and Project Management in the Next Generation\n	12.1 Introduction\n	12.2 Defining the Project\n	12.3 Identify Objectives\n	12.4 Identify Users\n	12.5 Determining the Scope of the Project\n	12.6 Managing Scope\n	12.7 The Budget\n	12.8 The Project Team\n	12.9 Project Team Dynamics\n	12.10 Set Rules and Guidelines for Communication\n	12.11 Review Sites\n	12.12 Working with User Resources\n	12.13 Outsourcing\n	12.14 Planning and Process Development\n	12.15 Technical Planning\n	12.16 Defining Technical Development Requirements\n	12.17 Maintenance\n	12.18 Project Management and Communication\n	12.19 Summary\n	12.20 Problems and Exercises\n	References\n13 Conclusions and the Road Forward\n	13.1 Sense and Response and the End of Planning\n	13.2 The Role of Artificial Intelligence and Machine Learning\n	13.3 Blockchain\n	13.4 Cloud and More Cloud\n	13.5 Quantum Computing\n	13.6 The Human Factor of the Next Generation of the Digital Organization\n	13.7 Transforming to a Digital Enterprise\n	13.8 Security is a Central Problem\n	13.9 The Role of the Analyst\n	13.10 Problems and Exercises\n	References\nGlossary\nBibliography\nIndex




نظرات کاربران