توضیحات
This book provides a detailed how-to guide, addressing aspects ranging from analysis and design to the implementation of applications, which need to be integrated within legacy applications and databases.
The analysis and design of the next generation of software architectures must address the new requirements to accommodate the Internet of things (IoT), cybersecurity, blockchain networks, cloud, and quantum computer technologies. As 5G wireless increasingly establishes itself over the next few years, moving legacy applications into these new architectures will be critical for companies to compete in a consumer-driven and social media-based economy. Few organizations, however, understand the challenges and complexities of moving from a central database legacy architecture to a ledger and networked environment.
The challenge is not limited to just designing new software applications. Indeed, the next generation needs to function more independently on various devices, and on more diverse and wireless-centric networks. Furthermore, databases must be broken down into linked list-based blockchain architectures, which will involve analytic decisions regarding which portions of data and metadata will be processed within the chain, and which ones will be dependent on cloud systems. Finally, the collection of all data throughout these vast networks will need to be aggregated and used for predictive analysis across a variety of competitive business applications in a secured environment. Certainly not an easy task for any analyst/designer!
Many organizations will continue to use packaged products and open-source applications. These third-party products will need to be integrated into the new architecture paradigms and have seamless data aggregation capabilities, while maintaining the necessary cyber compliances.
The book also clearly defines the roles and responsibilities of the stakeholders involved, including the IT departments, users, executive sponsors, and third-party vendors. The books structure also provides a step-by-step method to help ensure a higher rate of success in the context of re-engineering existing applications and databases, as well as selecting third-party products, conversion methods and cybercontrols. It was written for use by a broad audience, including IT developers, software engineers, application vendors, business line managers, and executives.
————————————————————–
ترجمه ماشینی :
این کتاب راهنمای نحوه دقیقی را ارائه میکند که به جنبههای مختلف از تجزیه و تحلیل و طراحی گرفته تا اجرای برنامهها، که باید در برنامههای کاربردی و پایگاههای داده قدیمی ادغام شوند، میپردازد. تحلیل و طراحی نسل بعدی معماریهای نرمافزاری باید نیازمندیهای جدید برای تطبیق اینترنت اشیا (IoT)، امنیت سایبری، شبکههای بلاک چین، ابر و فناوریهای رایانهای کوانتومی باشد. از آنجایی که بیسیم 5G به طور فزایندهای در چند سال آینده خود را تثبیت میکند، انتقال برنامههای کاربردی قدیمی به این معماریهای جدید برای شرکتها برای رقابت در اقتصاد مبتنی بر مصرفکننده و مبتنی بر رسانههای اجتماعی حیاتی خواهد بود. با این حال، تعداد کمی از سازمان ها چالش ها و پیچیدگی های حرکت از معماری میراث پایگاه داده مرکزی به یک دفتر کل و محیط شبکه ای را درک می کنند. چالش فقط به طراحی برنامه های نرم افزاری جدید محدود نمی شود. در واقع، نسل بعدی باید به طور مستقل در دستگاه های مختلف و در شبکه های متنوع تر و بی سیم محور عمل کند. علاوه بر این، پایگاههای داده باید به معماریهای زنجیره بلوکی مبتنی بر لیست پیوندی تقسیم شوند، که شامل تصمیمگیریهای تحلیلی در مورد اینکه کدام بخش از دادهها و ابردادهها در زنجیره پردازش میشوند و کدام یک به سیستمهای ابری وابسته هستند، خواهد بود. در نهایت، مجموعهای از تمام دادهها در سراسر این شبکههای وسیع باید جمعآوری شده و برای تجزیه و تحلیل پیشبینیکننده در انواع برنامههای تجاری رقابتی در یک محیط امن استفاده شود. مطمئناً برای هیچ تحلیلگر/طراحی کار آسانی نیست! \ بسیاری از سازمان ها به استفاده از محصولات بسته بندی شده و برنامه های کاربردی منبع باز ادامه خواهند داد. این محصولات شخص ثالث باید در پارادایمهای معماری جدید ادغام شوند و قابلیتهای جمعآوری یکپارچه دادهها را داشته باشند و در عین حال انطباقهای سایبری لازم را حفظ کنند. این کتاب همچنین نقش ها و مسئولیت های ذینفعان درگیر، از جمله بخش های فناوری اطلاعات، کاربران، حامیان اجرایی و فروشندگان شخص ثالث را به وضوح تعریف می کند. ساختار کتاب ها همچنین یک روش گام به گام را برای کمک به اطمینان از میزان موفقیت بالاتر در زمینه مهندسی مجدد برنامه ها و پایگاه های داده موجود، و همچنین انتخاب محصولات شخص ثالث، روش های تبدیل و کنترل های سایبری ارائه می دهد. این برای استفاده توسط مخاطبان وسیعی از جمله توسعه دهندگان فناوری اطلاعات، مهندسان نرم افزار، فروشندگان برنامه، مدیران خط کسب و کار و مدیران نوشته شده است.
tag : دانلود کتاب تجزیه و تحلیل و طراحی معماری های نرم افزاری نسل بعدی: 5G، اینترنت اشیا، بلاک چین و محاسبات کوانتومی , Download تجزیه و تحلیل و طراحی معماری های نرم افزاری نسل بعدی: 5G، اینترنت اشیا، بلاک چین و محاسبات کوانتومی , دانلود تجزیه و تحلیل و طراحی معماری های نرم افزاری نسل بعدی: 5G، اینترنت اشیا، بلاک چین و محاسبات کوانتومی , Download Analysis and Design of Next-Generation Software Architectures: 5G, IoT, Blockchain, and Quantum Computing Book , تجزیه و تحلیل و طراحی معماری های نرم افزاری نسل بعدی: 5G، اینترنت اشیا، بلاک چین و محاسبات کوانتومی دانلود , buy تجزیه و تحلیل و طراحی معماری های نرم افزاری نسل بعدی: 5G، اینترنت اشیا، بلاک چین و محاسبات کوانتومی , خرید کتاب تجزیه و تحلیل و طراحی معماری های نرم افزاری نسل بعدی: 5G، اینترنت اشیا، بلاک چین و محاسبات کوانتومی , دانلود کتاب Analysis and Design of Next-Generation Software Architectures: 5G, IoT, Blockchain, and Quantum Computing , کتاب Analysis and Design of Next-Generation Software Architectures: 5G, IoT, Blockchain, and Quantum Computing , دانلود Analysis and Design of Next-Generation Software Architectures: 5G, IoT, Blockchain, and Quantum Computing , خرید Analysis and Design of Next-Generation Software Architectures: 5G, IoT, Blockchain, and Quantum Computing , خرید کتاب Analysis and Design of Next-Generation Software Architectures: 5G, IoT, Blockchain, and Quantum Computing ,

نقد و بررسیها
هنوز بررسیای ثبت نشده است.