Lachowski Lech
Sortowanie
Źródło opisu
ebookpoint BIBLIO
(49)
Katalog księgozbioru
(11)
Forma i typ
E-booki
(49)
Książki
(11)
Publikacje fachowe
(6)
Publikacje dydaktyczne
(2)
Dostępność
dostępne
(7)
nieokreślona
(4)
Placówka
Wypożyczalnia - ul. Prusa 3
(11)
Autor
Sekuła Aleksandra
(2479)
Kozioł Paweł
(2014)
Kochanowski Jan
(1020)
Kotwica Wojciech
(794)
Kowalska Dorota
(664)
Lachowski Lech
(-)
Konopnicka Maria
(636)
Krzyżanowski Julian
(612)
Leśmian Bolesław
(481)
Krasicki Ignacy
(476)
Boy-Żeleński Tadeusz
(464)
Mickiewicz Adam
(405)
Słowacki Juliusz
(405)
Baczyński Krzysztof Kamil
(401)
Kraszewski Józef Ignacy
(398)
Orzeszkowa Eliza
(357)
Sienkiewicz Henryk
(340)
Jachowicz Stanisław
(316)
Otwinowska Barbara
(309)
Rzepka Rafał
(279)
Dybała Paweł (1981- )
(269)
Rolando Bianka
(262)
Trzeciak Weronika
(262)
Żeleński Tadeusz
(261)
Żeromski Stefan
(256)
Wallace Edgar
(254)
Ziajkiewicz Artur
(246)
Dybała Paweł
(243)
Czechowicz Józef
(242)
Sidorkiewicz Tomasz
(240)
Shakespeare William
(236)
Mosiewicz Maria
(230)
Korzeniewski Wiktor
(219)
Conrad Joseph
(216)
Doyle Arthur Conan
(212)
Dwornik Karolina
(211)
Ślusarczyk-Bryła Paulina
(210)
Liebert Jerzy
(209)
May Karol
(203)
Biel Mirella
(201)
Goliński Zbigniew
(201)
Dug Katarzyna
(198)
Siemianowski Roch
(197)
Pawlikowska-Jasnorzewska Maria
(194)
Syty Jakub (1982- )
(190)
Bogucka Masza
(188)
Prus Bolesław
(185)
Przerwa-Tetmajer Kazimierz
(182)
Miciński Tadeusz
(177)
Asnyk Adam
(174)
Filipowicz Leszek
(172)
Drewnowski Jacek (1974- )
(167)
Masiak Wojciech
(167)
Oppenheim E. Phillips
(165)
Baudelaire Charles
(160)
Curant Catrina
(160)
Balcer Karolina
(158)
Birek Wojciech (1961- )
(155)
Starosta Marek
(151)
Roberts Nora
(150)
Iwaszkiewicz Jarosław
(149)
Cartland Barbara
(147)
Kasprowicz Jan
(147)
M. Annah Viki
(147)
Derengowska Joanna
(145)
Brand Max
(143)
Domańska Joanna
(142)
Будна Наталія
(141)
Markiewicz Henryk
(139)
Lech Justyna
(138)
Latoś Dariusz
(133)
Drewnowski Jacek
(132)
Pratchett Terry
(130)
Rawinis Marian Piotr
(130)
Syrokomla Władysław
(128)
Cieślak Piotr
(126)
London Jack
(125)
Norwid Cyprian Kamil
(125)
Braiter Paulina
(124)
Braiter Paulina (1968- )
(124)
Dickens Charles
(124)
Zychma Agnieszka
(124)
Balzac Honoré de
(123)
Birek Wojciech
(123)
Lange Antoni
(123)
Kornhauser Julian
(122)
Pigoń Stanisław
(122)
Prus Bolesław [pseud.]
(120)
Ignaczak Tomasz
(118)
Pasewicz Edward
(118)
Verne Jules
(118)
Tuczapska Paulina
(117)
Keff Bożena
(116)
Plewako-Szczerbiński Krzysztof
(116)
Piechowiak Anna
(115)
Sobczak Tomasz
(115)
Wiesiołowski Jacek
(115)
Grabiński Stefan
(114)
SheWolf
(114)
Andersen Hans Christian
(112)
Szweykowski Zygmunt
(112)
Rok wydania
2020 - 2024
(20)
2010 - 2019
(40)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(60)
Język
polski
(60)
Odbiorca
Programiści
(3)
Informatycy
(1)
Temat
Języki programowania
(2)
Sieć komputerowa
(2)
Systemy operacyjne
(2)
AngularJS
(1)
Aplikacja internetowa
(1)
Aplikacje internetowe
(1)
C# (język programowania)
(1)
Cisco IOS
(1)
Internet
(1)
JavaServer Faces
(1)
Kubernetes (oprogramowanie)
(1)
Linux
(1)
Programowanie (informatyka)
(1)
Programowanie obiektowe
(1)
Programowanie współbieżne
(1)
Przetwarzanie danych
(1)
Przetwarzanie w chmurze
(1)
Python (informat.)
(1)
Python (język programowania)
(1)
Rzeczywistość wirtualna
(1)
Wyszukiwanie informacji
(1)
Wzorzec projektowy (informatyka)
(1)
Gatunek
Podręcznik
(4)
Opracowanie
(1)
Podręczniki
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(7)
60 wyników Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 181620 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Brak informacji o dostępności: sygn. 166779 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 181701 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 162609 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 157709 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Brak informacji o dostępności: sygn. 172476 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Brak informacji o dostępności: sygn. 172444 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Brak informacji o dostępności: sygn. 162730 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 164906 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 177071, 177072 (2 egz.)
Książka
W koszyku
Angular w akcji / Jeremy Wilken ; tłumaczenie Lech Lachowski. - Gliwice : Helion, copyright 2019. - 336 stron : ilustracje ; 24 cm.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 177002 (1 egz.)
E-book
W koszyku
Najlepsze przepisy na bezpieczeństwo Twoich danych! Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu, to odpowiedź jest jedna — zaatakuj go sam! Testy penetracyjne to najskuteczniejsza metoda weryfikacji bezpieczeństwa. Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, ominąć ochronę antywirusową oraz skanować porty w systemach. Ponadto nauczysz się prowadzić testy penetracyjne sieci bezprzewodowych, korzystać z exploitów oraz używać modułów pomocniczych. Od dawna wiadomo, że najsłabszym ogniwem w systemie bezpieczeństwa jest człowiek, dlatego warto zaznajomić się z rozdziałem omawiającym pakiet narzędzi socjotechnicznych — Social Engineer-Toolkit. Książka ta jest obowiązkową pozycją na półce każdego pentestera! Dzięki tej książce: zainstalujesz i skonfigurujesz narzędzie Metasploit wykorzystasz język Ruby do budowy skryptów przeprowadzisz testy penetracyjne sieci VoIP poznasz pakiet narzędzi socjotechnicznych skutecznie zweryfikujesz bezpieczeństwo systemu informatycznego Testy penetracyjne — zadbaj o bezpieczeństwo Twojego systemu!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Dziś JavaScript jest dojrzałym, wszechstronnym i potężnym językiem programowania, który świetnie się nadaje do programowania zorientowanego obiektowo. Pozwala przy tym na pisanie solidnego i efektywnego kodu. Stał się świetnym narzędziem do tworzenia bardzo złożonych, skalowalnych i łatwych w utrzymaniu aplikacji. Można zaobserwować, że JavaScript powoli nadaje kształt następnej generacji platform internetowych i serwerowych. Najnowsza specyfikacja tego języka, ES6, wprowadza ważne konstrukcje językowe, takie jak obietnice, klasy, funkcje strzałkowe. Ta książka jest znakomitym podręcznikiem programowania obiektowego w JavaScripcie. Przedstawiono tu solidne podstawy języka oraz programowania obiektowego, co ułatwia zrozumienie zaawansowanych, nowoczesnych funkcjonalności ES6: iteratorów i generatorów. Wyjaśniono koncepcję prototypów i zasady dziedziczenia, a także zasady programowania asynchronicznego. Nie zabrakło kilku niezwykle przydatnych dodatków: listy słów zastrzeżonych, funkcji i obiektów wbudowanych w język, a także wprowadzenia do wyrażeń regularnych. Ponadto każdy rozdział zakończono zestawem przydatnych ćwiczeń do samodzielnego wykonania. Niektóre zagadnienia omówione w książce: Konfiguracja środowiska programistycznego Środowisko przeglądarki, model BOM i DOM Technika AJAX Wzorce kodowania i wzorce projektowe Framework Jasmine i projektowanie oparte na testach Programowanie reaktywne i biblioteka React JavaScript — najlepszy warsztat profesjonalisty! Ved Antani od kilkunastu lat używa JavaScriptu, Go i Javy do tworzenia skalowalnych serwerów oraz mobilnych platform. Jest zapalonym czytelnikiem i autorem książek. Studiował informatykę. Mieszka w Bangalore w Indiach. Jest miłośnikiem muzyki klasycznej i uwielbia spędzać czas z synem. Stoyan Stefanov pracuje w Facebooku, jest autorem książek i często zabiera głos na konferencjach poświęconych WWW. Obecnie mieszka w Los Angeles w Kalifornii. W wolnych chwilach gra na gitarze, lata lub po prostu leniuchuje wraz z rodziną na którejś z plaż Santa Monica.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Zmień swoje podejście do programowania! Języki funkcyjne zdobywają wśród programistów coraz większą popularność. Jak bezboleśnie zmienić sposób myślenia na funkcyjny? Ułatwi Ci to niniejsza książka, w całości poświęcona temu podejściu do programowania.Poznaj podstawy teoretyczne programowania funkcyjnego, a następnie zacznij zgłębiać tajniki typów funkcyjnych, rekurencji oraz zmiennych niepodlegających modyfikacji. Z kolejnych rozdziałów dowiedz się, czym są ewaluacja rygorystyczna i nierygorystyczna. Zobacz też, jak wykonać dopasowanie do wzorca. Co jeszcze znajdziesz w tej książce? Wprowadzenie do języka Scala, przedstawienie języka Groovy oraz opis technik funkcyjnego programowania obiektowego to tylko niektóre z poruszanych w niej tematów. Jeżeli chcesz zmienić sposób programowania na funkcyjny, to doskonała pozycja dla Ciebie! Dowiesz się, czemu obecne sprawnie działające aplikacje lepiej funkcjonują z kodem funkcyjnym. Przejdziesz od wzorców stylu imperatywnego do kodu funkcyjnego w kilku podstawowych krokach. Przyspieszysz z językami Groovy i Scala dzięki przykładom. Zrozumiesz, w jaki sposób typy funkcyjne są przekazywane do innych funkcji i zwracane z nich. Przekonwertujesz istniejące metody na funkcje czyste, a pętle na metody rekurencyjne. Przejdziesz od zmiennych mutowalnych do niemutowalnych. Uzyskasz praktyczne doświadczenie w zakresie stosowania instrukcji oraz ewaluacji nierygorystycznej. Będziesz stosował programowanie funkcyjne z elementami programowania obiektowego. Przekonaj się, jak podejście funkcyjne może ułatwić Ci życie!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Mikrousługi oparte na zdarzeniach mogły powstać dzięki rozwojowi konteneryzacji i łatwiejszemu pozyskiwaniu zasobów obliczeniowych. Szczególnie ciekawą propozycją są rozproszone, odporne na błędy, wysokowydajne i szybkie brokery zdarzeń. Te rozwiązania technologiczne pozwalają na korzystanie z wielkich zbiorów danych i zapewniają przetwarzanie zdarzeń w czasie zbliżonym do rzeczywistego. Taka architektura ma znaczenie nie tylko dla inżynierów systemu, ale także dla struktury i sposobu działania firm i organizacji. Nagle okazuje się, że można bezproblemowo wykonywać działania, które do niedawna nie były jeszcze możliwe. To praktyczny przewodnik, dzięki któremu samodzielnie ocenisz, jak dużą wartość biznesową mogą zyskać duże wolumeny danych, jeśli są wykorzystywane w organizacji przy użyciu architektury mikrousług opartych na zdarzeniach. Dowiesz się także, jak przygotować i przeprowadzić proces budowania organizacji, która wykorzystuje mikrousługi oparte na zdarzeniach. Poznasz wszechstronne, a przy tym proste wzorce odblokowujące wartość tych danych. W książce znalazło się również mnóstwo wskazówek i sugestii dotyczących projektowania systemu opartego na zdarzeniach, ponadto wyjaśniono tutaj kluczowe zasady architektoniczne. Wymieniono też przydatne narzędzia oraz opisano dokładnie techniki testowania mikrousług i wdrażania ich w środowisku produkcyjnym. W książce między innymi: rola architektury opartej na zdarzeniach w dostarczaniu wyjątkowej wartości biznesowej mikrousługi w projektowaniu opartym na zdarzeniach najlepsze wzorce architektoniczne wzorce aplikacji do tworzenia wielofunkcyjnych mikrousług opartych na zdarzeniach komponenty i narzędzia wymagane do uruchomienia ekosystemu mikrousługowego Mikrousługi: odblokuj potencjał danych!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych włamaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywają bardzo poważne. Wdrożenie przemyślanego programu bezpieczeństwa jest dziś koniecznością dla każdej firmy czy instytucji, która korzysta z rozwiązań informatycznych. Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej. Dzięki temu książka jest wyczerpującym, przydatnym kompendium dla każdego, kto zajmuje się na co dzień bezpieczeństwem systemu. W tej książce między innymi: Podstawy uruchamiania i przeprojektowywania programu InfoSec Projektowanie reguł, standardów i procedur, wdrażanie systemu bezpieczeństwa Zabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowej Praktyki i projekty segmentacyjne Automatyzacja zarządzania lukami w zabezpieczeniach Podstawowe koncepcje związane z testami penetracyjnymi Chcesz być bezpieczny, przygotuj się na atak!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
W ciągu ostatnich lat radykalnie zmieniły się wymagania i oczekiwania biznesowe wobec oprogramowania. Kluczowymi wartościami są innowacyjność, szybkość i czas wejścia na rynek. Do spełnienia tych wymagań konieczne okazały się nowe architektury i modele tworzenia kodu. Metodyka ciągłego dostarczania, zwanego też CD, polega na tworzeniu w krótkich cyklach wartościowych i solidnych produktów. Funkcjonalności są dodawane w małych krokach, a oprogramowanie można wydawać niezawodnie w dowolnej chwili. To sprawia, że można też szybko otrzymywać informacje zwrotne. Jednak taki sposób pracy wymaga odpowiednich ram organizacyjnych, a zespół projektowy musi przyswoić nieco inny od tradycyjnego styl pracy. Ta książka jest praktycznym przewodnikiem, dzięki któremu programiści Javy opanują techniki potrzebne do pomyślnego zastosowania metody ciągłego dostarczania. Opisano tu najlepsze zasady budowy architektury oprogramowania, automatycznej kontroli jakości, pakowania aplikacji i wdrażania ich w różnych środowiskach produkcyjnych. Szczególną uwagę poświęcono testowaniu oprogramowania: przedstawiono całą gamę metodyk testowania, opisano ich zastosowanie i znaczenie w cyklu życia aplikacji. Ciekawym elementem książki są informacje o złych praktykach i antywzorcach wraz ze wskazówkami dotyczącymi rozwiązywania tego rodzaju problemów. W tej książce między innymi: solidne podstawy ciągłego dostarczania oprogramowania migracja do ciągłego dostarczania oprogramowania narzędzia: Jenkins, PMD i FindSecBugs zasady testowania funkcjonalności i jakości oprogramowania techniki obserwacji aplikacji w środowisku produkcyjnym Java i CD: tak zdobędziesz prawdziwą przewagę!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Kubernetes jest czymś więcej niż platformą do orkiestracji kontenerów. W ciągu zaledwie kilku lat stał się najpopularniejszym i najbogatszym narzędziem do tworzenia, wdrażania i utrzymywania aplikacji w chmurze. Tak radykalna zmiana sposobu funkcjonowania systemów informatycznych wymaga przemodelowania podejścia i stylu pracy zespołów programistycznych. Jeśli jednak wypróbujesz Kubernetesa, przekonasz się, że bardzo upraszcza on tworzenie, wdrażanie i utrzymywanie systemów rozproszonych. Jego twórcy, bazując na własnych wieloletnich doświadczeniach, zaprojektowali go od podstaw, aby zapewnić inżynierom wydajną, efektywną i przyjemną pracę. Ta książka jest przeznaczona dla początkujących i zaawansowanych użytkowników Kubernetesa. Dzięki niej osiągniesz nowe poziomy prędkości, zwinności, niezawodności i wydajności budowanych systemów. Opisano tu, jak działa orkiestrator klastrów Kubernetes oraz jak wykorzystać jego narzędzia i interfejsy API do usprawnienia procesów rozwoju, dostarczania i utrzymywania rozproszonych aplikacji. Wyjaśniono niezbędne szczegóły dotyczące aplikacji kontenerowych, uruchamiania i obsługi klastrów oraz wdrażania aplikacji w Kubernetesie. Przedstawiono sposoby integracji magazynów danych i rozszerzania platformy. Przydatnym podsumowaniem treści zawartych w książce jest kilka praktycznych przykładów tworzenia i wdrażania rzeczywistych aplikacji w Kubernetesie, a także omówienie metod organizowania aplikacji w systemie kontroli źródła. Najciekawsze zagadnienia: tworzenie i uruchamianie klastrów Kubernetesa projektowanie aplikacji: kapsuły, usługi, narzędzia Ingress i obiekty ReplicaSet integracja magazynów danych z kontenerowymi mikrousługami obiekty specjalne: DaemonSet, Job, ConfigMap i tajne dane praktyczne przykłady tworzenia i wdrażania rzeczywistych aplikacji w Kubernetesie Kubernetes: systemy rozproszone mogą być skalowalne i niezawodne!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Kubernetes jest ważnym narzędziem do tworzenia, wdrażania i utrzymywania aplikacji w chmurze. Obecnie pozwala na uzyskiwanie prędkości, zwinności, niezawodności i wydajności na wysokim poziomie, a samo tworzenie i utrzymywanie systemów rozproszonych jest proste, efektywne i satysfakcjonujące. Trzeba tylko zrozumieć, na czym polega abstrakcja kontenerów i interfejsów API orkiestracji kontenerów i poświęcić trochę czasu na zapoznanie się z samym Kubernetesem. Oto podstawowe źródło wiedzy na temat systemu Kubernetes, okraszone przykładami, które umożliwiają samodzielne poznawanie tego produktu! Liz Rice To trzecie wydanie przewodnika autorstwa twórców Kubernetesa. Zostało starannie zaktualizowane i wzbogacone o tak ważne zagadnienia jak bezpieczeństwo, dostęp do Kubernetesa za pomocą kodu napisanego w różnych językach programowania czy tworzenie aplikacji wieloklastrowych. Dzięki książce poznasz podstawy funkcjonowania Kubernetesa, a naukę rozpoczniesz od budowy prostej aplikacji. Później dowiesz się, jak używać narzędzi i interfejsów API do automatyzacji skalowalnych systemów rozproszonych, w tym usług internetowych, aplikacji do uczenia maszynowego czy klastrów komputerów Raspberry Pi. Omówiono tu również zaawansowane zagadnienia, takie jak obiekty specjalne czy siatki usług i system kontroli źródła. Najciekawsze zagadnienia: budowa i działanie Kubernetesa na podstawie prostego przykładu specjalne obiekty, takie jak DaemonSet, Job, ConfigMap i tajne dane cykl życia kompletnej aplikacji rozproszonej zabezpieczanie wdrażanych aplikacji aplikacje wieloklastrowe i dostęp do Kubernetesa za pomocą własnego kodu Poznaj przyszłość infrastruktury!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Nowoczesne oprogramowanie musi sprostać wyśrubowanym kryteriom: ma cechować się określoną niezawodnością i skalowalnością, a przy tym powinno korzystać z technologii chmury. Naturalnie powinien to być dobrze zaprojektowany system rozproszony. Dziś standardem jest korzystanie z aplikacji na wielu urządzeniach w różnych lokalizacjach. Niestety, mimo powszechności systemów rozproszonych ich projektowanie nader często przypomina coś w rodzaju czarnej magii, dostępnej dla nielicznych wtajemniczonych. W efekcie architektura każdego systemu jest unikatowa. Ta książka jest praktycznym przewodnikiem dla projektantów systemów rozproszonych. Zaprezentowano tu kolekcję powtarzalnych wzorców oraz zalecanych praktyk programistycznych, dzięki którym rozwijanie niezawodnych systemów rozproszonych stanie się bardziej przystępne i wydajne. Poza podstawowymi wzorcami systemów rozproszonych przedstawiono tu również techniki tworzenia skonteneryzowanych komponentów wielokrotnego użytku. Znalazło się tu także omówienie zagadnień rozwoju kontenerów i orkiestratorów kontenerów, które zasadniczo zmieniły sposób budowania systemów rozproszonych. Książka ta jest lekturą obowiązkową dla każdego projektanta aplikacji, który chce efektywnie budować niezawodne aplikacje rozproszone! Najważniejsze zagadnienia: wprowadzenie do systemów rozproszonych znaczenie wzorców i komponentów wielokrotnego użytku jednowęzłowe wzorce Przyczepa, Adapter i Ambasador wielowęzłowe wzorce dla replikowania, skalowania i wybierania węzłów głównych wzorce wsadowego przetwarzania danych na dużą skalę Twórz systemy rozproszone: skalowalne, elastyczne, niezawodne!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej