In den USA sorgt eine neues Buch über SOA für Furore. Naja, die Furore beschränkt sich eigentlich auf die Fachwelt. Aber bei dem Thema ist das ja auch klar. Es geht um das nur hundert Seiten umfassende Büchlein „An Implementor’s Guide to Service Oriented Architecture – Getting It Right„.
Geschrieben wurde es von Jim Green, dem CEO der auf Entwicklerwerkzeuge spezialisierten Firma Composite Software, sowie sechs weiteren, teilweise prominenten SOA-Experten. Zu beziehen ist das Buch bisher leider nur im US-Store von Amazon für günstige 19,99 Dollar.
Warum das Buch die Fachwelt und beispielsweise meine amerikanischen ZDNet-Blog-Kollegen so begeistert? Ganz einfach: Weil es kurz, einfach geschrieben und nützlich ist. Nur zum Vergleich: Die Bücher anderer Autoren sind in der Regel um die 300 bis 400 Seiten lang, in einem Fall („SOA Expertenwissen“, dPunkt-Verlag) sogar 800 Seiten!
Aber eigentlich sagt schon der folgende Auszug mit wichtigen Tipps alles, was man über die Implementierung von SOA wissen muss:
Spaßige Anmerkung nebenbei: Als ich im deutschen Amazon-Store nach dem Buch gesucht habe, konnte der Titel nicht gefunden werden. Kein Problem. Aber warum empfehlen mir die Amazonen statt dessen die Lektüre von Charlotte Roches Buch „Feuchtgebiete“? Sicher, auch da kann man etwas lernen. Aber ob einen das bei Problemen mit SOA weiterbringt?
Bei näherer Betrachtung… irgendwie schlüpfrig ist ja beides ;-)
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…