SlideShare una empresa de Scribd logo
Diapositiva: 1
análisis de redes
sociales, twitter, xing, facebook, dinamic
area, listening platform, plataforma de
escucha, twitter, social
media, tuenti, facebook, radian6, polaridad, detecc
ión de insultos, listening platform, redes
sociales, neurona, listening
platform, facebook, análisis, text
mining, twitter, linkedin, youtube, social
media, redes sociales, social media, comunity
manager, listening, listening
Charla-taller sobre
caché en Hibernate-
Spring
Diapositiva: 2
Índice
0-Índice
1 •Introducción y objetivos
2 •Concepto de caché
3 •Caché en aplicaciones
4 •Caché en Hibernate
5 •Anotaciones para Spring
Diapositiva: 3
Introducción y Objetivos
Localizar consultas de datos
cacheables
Saber configurar EhCache
Saber utilizar anotaciones para
EhCache en Spring
1–IntroducciónyObjetivos
Diapositiva: 4
Jerarquía de memoria
2–Conceptodecaché
Diapositiva: 5
¿Qué es una caché?
Buffer especial de los
ordenadores
Memoria más rápida que la
RAM
Menor capacidad que la RAM
2–Conceptodecaché
Diapositiva: 6
Políticas de caché
• Por demanda
• Con prebúsqueda
Política de
extracción
• Aleatoria
• FIFO
• LRU
• LFU
Política de
reemplazo
2–Conceptodecaché
Diapositiva: 7
Caché en aplicaciones
3–Cachéenaplicaciones
Diapositiva: 8
Almacenamiento clave-valor
3–Cachéenaplicaciones
Diapositiva: 9
Condiciones de caché
Datos elaborados tras una costosa ejecución
Consulta pesada de BD Cálculo elaborado
Datos poco cambiantes en el tiempo
Metadatos de aplicación
Muchas peticiones de los mismos datos
Usuarios Otros procesos
3–Cachéenaplicaciones
Diapositiva: 10
Primer y segundo nivel
Caché de primer
nivel
• Corta duración
• Válida durante la
transacción
• Manejada por
defecto
Caché de segundo
nivel
• Válido entre
transacciones
• Persistencia en
memoria
• Seleccionar
proveedor:
EhCache
4–CachéenHibernate
Diapositiva: 11
Niveles de aislamiento
Transactional
• Aislamiento hasta repeatable read
• Nivel más estricto.
• Clusters
Read-write
• Mantiene un aislamiento hasta el nivel de commited.
Nonstrict read-write
• No garantía de consistencia
• Datos muy cambiantes
• Datos no críticos
Read-only
• Datos que nunca cambian
4–CachéenHibernate
Diapositiva: 12
Configuración y uso
Modificar hibernate.cfg.xml o data-access-config.xml:
<prop key="hibernate.cache.use_second_level_cache">true</prop> -->
<prop key="hibernate.cache.use_query_cache">true</prop>
<prop
key="hibernate.cache.region.factory_class">net.sf.ehcache.hibernate.EhCache
RegionFactory</prop>
Agregar anotaciones a las clases cacheables:
@Cache(usage=CacheConcurrencyStrategy.READ_WRITE)
Utilizar setCacheable al hacer un criteria (para Query caché)
4–CachéenHibernate
Diapositiva: 13
ehcache.xml
diskstore
path
cache
name
eternal
maxElementsInMemory
overfloToDisk
timeToLiveSeconds
timeToIdleSeconds
diskPersistent
memoryStoreEvictionPolicy
4–CachéenHibernate
Diapositiva: 14
web-application-config.xml
Esquemas:
xmlns:ehcache="http://ehcache-spring-annotations.googlecode.com/svn/schema/ehcache-spring
xsi:schemaLocation=http://ehcache-spring-annotations.googlecode.com/svn/schema/ehcache-spring
http://ehcache-spring-annotations.googlecode.com/svn/schema/ehcache-spring/ehcache-spring-
1.1.xsd
Annnotation-driven:
<ehcache:annotation-driven cache-manager="ehCacheManager" />
CacheManager:
<bean id="ehCacheManager"
class="org.springframework.cache.ehcache.EhCacheManagerFactoryBean"/>
Generador de claves de caché (para anotaciones):
<bean id="cacheKeyGenerator"
class="com.googlecode.ehcache.annotations.key.HashCodeCacheKeyGenerator" autowire="byType" />
4–CachéenHibernate
Diapositiva: 15
pom.xml
4–CachéenHibernate
Diapositiva: 16
@Cacheable
5–AnotacionesparaSpring
Diapositiva: 17
@PartialCacheKey
5–AnotacionesparaSpring
Diapositiva: 18
@KeyGenerator
HashCodeCacheKeyGenerator
ListCacheKeyGenerator
StringCacheKeyGenerator
MessageDigestCacheKeyGenerator
5–AnotacionesparaSpring
Diapositiva: 19
@TriggersRemove
5–AnotacionesparaSpring
Diapositiva: 20
Gracias por su atención

Más contenido relacionado

Destacado

Internet Con Seguridad
Internet Con SeguridadInternet Con Seguridad
Internet Con Seguridad
vanelinda12
 
El profesor en los ambientes virtuales de aprendizaje
El profesor en los ambientes virtuales de aprendizajeEl profesor en los ambientes virtuales de aprendizaje
El profesor en los ambientes virtuales de aprendizajeConstanza Fernandez
 
Webinar vender bien para comprar mejor
Webinar   vender bien para comprar mejorWebinar   vender bien para comprar mejor
Webinar vender bien para comprar mejor
erasocial
 
Variables separadas
Variables separadasVariables separadas
Variables separadasonuno
 
Webinar alonsofernandez googleadwords
Webinar alonsofernandez googleadwordsWebinar alonsofernandez googleadwords
Webinar alonsofernandez googleadwordserasocial
 
Linea del tiempo de la adhesión de abes a la ifla
Linea del tiempo de la adhesión de abes a la iflaLinea del tiempo de la adhesión de abes a la ifla
Linea del tiempo de la adhesión de abes a la ifla
Asociacion de Bibliotecarios
 
Cartas de amor[1]
Cartas de amor[1]Cartas de amor[1]
Cartas de amor[1]
jimenarobles
 
Webinar juliocamarena googleadwords
Webinar juliocamarena googleadwordsWebinar juliocamarena googleadwords
Webinar juliocamarena googleadwordserasocial
 
Formulación y nomenclatura química 3ºb
Formulación y nomenclatura química 3ºbFormulación y nomenclatura química 3ºb
Formulación y nomenclatura química 3ºbtomascaballero
 
La edad media. tema 12
La edad media. tema 12La edad media. tema 12
La edad media. tema 12
Juan López
 
Propuesta de investigacion
Propuesta de investigacionPropuesta de investigacion
Propuesta de investigacionTaty Guancha
 
La responsabilidad de los medios de comunicación
La responsabilidad de los medios de comunicaciónLa responsabilidad de los medios de comunicación
La responsabilidad de los medios de comunicaciónB-E-T-Y
 
Profesionalizacion CM
Profesionalizacion CMProfesionalizacion CM
Profesionalizacion CM
erasocial
 
Prueba turespacio
Prueba turespacioPrueba turespacio
Prueba turespacio
erasocial
 
Mejores prácticas para innovar en Pymes
Mejores prácticas para innovar en PymesMejores prácticas para innovar en Pymes
Mejores prácticas para innovar en Pymeserasocial
 

Destacado (20)

Internet Con Seguridad
Internet Con SeguridadInternet Con Seguridad
Internet Con Seguridad
 
El profesor en los ambientes virtuales de aprendizaje
El profesor en los ambientes virtuales de aprendizajeEl profesor en los ambientes virtuales de aprendizaje
El profesor en los ambientes virtuales de aprendizaje
 
Webinar vender bien para comprar mejor
Webinar   vender bien para comprar mejorWebinar   vender bien para comprar mejor
Webinar vender bien para comprar mejor
 
Variables separadas
Variables separadasVariables separadas
Variables separadas
 
Publicidad digital
Publicidad digitalPublicidad digital
Publicidad digital
 
Webinar alonsofernandez googleadwords
Webinar alonsofernandez googleadwordsWebinar alonsofernandez googleadwords
Webinar alonsofernandez googleadwords
 
Linea del tiempo de la adhesión de abes a la ifla
Linea del tiempo de la adhesión de abes a la iflaLinea del tiempo de la adhesión de abes a la ifla
Linea del tiempo de la adhesión de abes a la ifla
 
Cartas de amor[1]
Cartas de amor[1]Cartas de amor[1]
Cartas de amor[1]
 
El entrenamiento
El entrenamientoEl entrenamiento
El entrenamiento
 
Ernani
ErnaniErnani
Ernani
 
Conmemoración del día de la bandera
Conmemoración del día de la banderaConmemoración del día de la bandera
Conmemoración del día de la bandera
 
Webinar juliocamarena googleadwords
Webinar juliocamarena googleadwordsWebinar juliocamarena googleadwords
Webinar juliocamarena googleadwords
 
Formulación y nomenclatura química 3ºb
Formulación y nomenclatura química 3ºbFormulación y nomenclatura química 3ºb
Formulación y nomenclatura química 3ºb
 
La edad media. tema 12
La edad media. tema 12La edad media. tema 12
La edad media. tema 12
 
Propuesta de investigacion
Propuesta de investigacionPropuesta de investigacion
Propuesta de investigacion
 
Cartas de amor[1]
Cartas de amor[1]Cartas de amor[1]
Cartas de amor[1]
 
La responsabilidad de los medios de comunicación
La responsabilidad de los medios de comunicaciónLa responsabilidad de los medios de comunicación
La responsabilidad de los medios de comunicación
 
Profesionalizacion CM
Profesionalizacion CMProfesionalizacion CM
Profesionalizacion CM
 
Prueba turespacio
Prueba turespacioPrueba turespacio
Prueba turespacio
 
Mejores prácticas para innovar en Pymes
Mejores prácticas para innovar en PymesMejores prácticas para innovar en Pymes
Mejores prácticas para innovar en Pymes
 

Similar a DinamicArea - Charla-taller sobre caché en Hibernate-Spring

Formación en estrategias pedagógicas utilizando las tic
Formación en estrategias pedagógicas utilizando las ticFormación en estrategias pedagógicas utilizando las tic
Formación en estrategias pedagógicas utilizando las tic
Guissella2015
 
Formación en estrategias pedagógicas utilizando las tic
Formación en estrategias pedagógicas utilizando las ticFormación en estrategias pedagógicas utilizando las tic
Formación en estrategias pedagógicas utilizando las tic
Guissella2015
 
Autogestión del aprendizaje 2
Autogestión del aprendizaje 2Autogestión del aprendizaje 2
Autogestión del aprendizaje 2
Salvador Cotero
 
Fgpu formadores cali_oct22
Fgpu formadores cali_oct22Fgpu formadores cali_oct22
Fgpu formadores cali_oct22Willy Figueroa
 
Temas Aprendidos en Computación Básica
Temas Aprendidos en Computación BásicaTemas Aprendidos en Computación Básica
Temas Aprendidos en Computación Básica
kariigatiita
 
Cómo seleccionar recursos
Cómo seleccionar recursosCómo seleccionar recursos
Cómo seleccionar recursos
Willy Figueroa
 
Ti11º04 libro
Ti11º04 libroTi11º04 libro
Ti11º04 libro
profesorfranciscoe
 
Taller: Huella digital y Protección de datos personales en la red
Taller: Huella digital y Protección de datos personales en la redTaller: Huella digital y Protección de datos personales en la red
Taller: Huella digital y Protección de datos personales en la red
Jordi Taboada
 
Redes sociales como entornos educativos
Redes sociales como entornos educativosRedes sociales como entornos educativos
Redes sociales como entornos educativosSonia Moya
 
Hacking y python: Hacking de redes con Python
Hacking y python: Hacking de redes con PythonHacking y python: Hacking de redes con Python
Hacking y python: Hacking de redes con Python
Daniel Garcia (a.k.a cr0hn)
 
Hacking y python
Hacking y pythonHacking y python
Hacking y python
Abirtone S.L.
 
resumen tec enseñanza virtual.pptx
resumen tec enseñanza virtual.pptxresumen tec enseñanza virtual.pptx
resumen tec enseñanza virtual.pptx
rcabrera25
 
Entornos de colaboración aplicados a la formación
Entornos de colaboración aplicados a la formaciónEntornos de colaboración aplicados a la formación
Entornos de colaboración aplicados a la formación
Àlex Vallès
 
Estrategia de búsqueda de recursos educativos abiertos
Estrategia de búsqueda de recursos educativos abiertosEstrategia de búsqueda de recursos educativos abiertos
Estrategia de búsqueda de recursos educativos abiertosEfren1969
 

Similar a DinamicArea - Charla-taller sobre caché en Hibernate-Spring (20)

Unidad de aprendizaje iv almacenamiento
Unidad de aprendizaje iv almacenamientoUnidad de aprendizaje iv almacenamiento
Unidad de aprendizaje iv almacenamiento
 
Formación en estrategias pedagógicas utilizando las tic
Formación en estrategias pedagógicas utilizando las ticFormación en estrategias pedagógicas utilizando las tic
Formación en estrategias pedagógicas utilizando las tic
 
Formación en estrategias pedagógicas utilizando las tic
Formación en estrategias pedagógicas utilizando las ticFormación en estrategias pedagógicas utilizando las tic
Formación en estrategias pedagógicas utilizando las tic
 
Tic información
Tic informaciónTic información
Tic información
 
Autogestión del aprendizaje 2
Autogestión del aprendizaje 2Autogestión del aprendizaje 2
Autogestión del aprendizaje 2
 
Fgpu formadores cali_oct22
Fgpu formadores cali_oct22Fgpu formadores cali_oct22
Fgpu formadores cali_oct22
 
Módulo 5
Módulo 5Módulo 5
Módulo 5
 
Temas Aprendidos en Computación Básica
Temas Aprendidos en Computación BásicaTemas Aprendidos en Computación Básica
Temas Aprendidos en Computación Básica
 
Cómo seleccionar recursos
Cómo seleccionar recursosCómo seleccionar recursos
Cómo seleccionar recursos
 
Ti11º04 libro
Ti11º04 libroTi11º04 libro
Ti11º04 libro
 
03 labideas
03 labideas03 labideas
03 labideas
 
Taller: Huella digital y Protección de datos personales en la red
Taller: Huella digital y Protección de datos personales en la redTaller: Huella digital y Protección de datos personales en la red
Taller: Huella digital y Protección de datos personales en la red
 
Redes sociales como entornos educativos
Redes sociales como entornos educativosRedes sociales como entornos educativos
Redes sociales como entornos educativos
 
Hacking y python: Hacking de redes con Python
Hacking y python: Hacking de redes con PythonHacking y python: Hacking de redes con Python
Hacking y python: Hacking de redes con Python
 
Hacking y python
Hacking y pythonHacking y python
Hacking y python
 
Tema 4
Tema 4Tema 4
Tema 4
 
Participacion upn bloque 2
Participacion upn bloque 2Participacion upn bloque 2
Participacion upn bloque 2
 
resumen tec enseñanza virtual.pptx
resumen tec enseñanza virtual.pptxresumen tec enseñanza virtual.pptx
resumen tec enseñanza virtual.pptx
 
Entornos de colaboración aplicados a la formación
Entornos de colaboración aplicados a la formaciónEntornos de colaboración aplicados a la formación
Entornos de colaboración aplicados a la formación
 
Estrategia de búsqueda de recursos educativos abiertos
Estrategia de búsqueda de recursos educativos abiertosEstrategia de búsqueda de recursos educativos abiertos
Estrategia de búsqueda de recursos educativos abiertos
 

Último

Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
nicromante2000
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
AbbieDominguezGirond
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
juanjosebarreiro704
 

Último (6)

Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 

DinamicArea - Charla-taller sobre caché en Hibernate-Spring