Beda Joe (1975- )
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(2)
Forma i typ
Książki
(2)
Publikacje dydaktyczne
(2)
Publikacje fachowe
(2)
Dostępność
tylko na miejscu
(2)
Placówka
Biblioteka WEAiI
(2)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Beda Joe (1975- )
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(2)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(2)
Język
polski
(2)
Odbiorca
Programiści
(2)
Temat
Programowanie (informatyka)
(2)
Kubernetes (oprogramowanie)
(1)
Kubernetes (program komputerowy)
(1)
Systemy informatyczne rozproszone
(1)
Gatunek
Podręcznik
(2)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
2 wyniki Filtruj
Książka
W koszyku
Tytuł oryginału: Kubernetes : up and running: drive into the future infrastructure.
Wydanie 2. odnosi się do oryginału.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Dla początkujących i zaawansowanych uzytkowników Kubernetesa.
Rozdział 1. Wprowadzenie Prędkość Wartość niemutowalności Deklaratywna konfiguracja Systemy samonaprawiające się Skalowanie usługi i zespołów programistycznych Rozłączność Łatwe skalowanie aplikacji i klastrów Skalowanie zespołów programistycznych za pomocą mikrousług Separacja zagadnień dla zapewnienia spójności i skalowania Zapewnianie abstrakcji infrastruktury Wydajność Rozdział 2. Tworzenie i uruchamianie kontenerów Obrazy kontenerów Format obrazu Dockera Budowanie obrazów aplikacji za pomocą Dockera Pliki Dockerfile Optymalizacja rozmiarów obrazu Bezpieczeństwo obrazu Wieloetapowe budowanie obrazów Przechowywanie obrazów w zdalnym rejestrze Środowisko wykonawcze kontenera Dockera Uruchamianie kontenerów za pomocą Dockera Odkrywanie aplikacji kuard Ograniczanie wykorzystania zasobów Ograniczanie zasobów pamięci Ograniczanie zasobów procesora Czyszczenie Rozdział 3. Wdrażanie klastra Kubernetes Instalowanie Kubernetes w usłudze dostawcy publicznej chmury Google Kubernetes Engine Instalowanie Kubernetes w Azure Kubernetes Service Instalowanie Kubernetes w Amazon Web Services Lokalna instalacja Kubernetes za pomocą minikube Uruchamianie Kubernetes w Dockerze Uruchamianie Kubernetes na Raspberry Pi Klient Kubernetes Sprawdzanie statusu klastra Wyświetlanie węzłów roboczych klastra Kubernetes Komponenty klastra Serwer proxy Kubernetes Serwer DNS Kubernetes Interfejs użytkownika Kubernetes Rozdział 4. Typowe polecenia kubectl Przestrzenie nazw Konteksty Przeglądanie obiektów interfejsu API Kubernetes Tworzenie, aktualizacja i niszczenie obiektów Kubernetes Dodawanie etykiet i adnotacji do obiektów Polecenia debugowania Uzupełnianie poleceń Inne sposoby pracy z klastrami Rozdział 5. Kapsuły Kapsuły w Kubernetes Myślenie w kategoriach kapsuł Manifest kapsuły Tworzenie kapsuły Tworzenie manifestu kapsuły Uruchamianie kapsuł Wyświetlanie listy kapsuł Szczegółowe informacje o kapsule Usuwanie kapsuły Uzyskiwanie dostępu do kapsuły Korzystanie z przekierowania portów Uzyskiwanie większej ilości informacji za pomocą dzienników Uruchamianie poleceń w kontenerze przy użyciu exec Kopiowanie plików do i z kontenerów Kontrole działania Sonda żywotności Sonda gotowości Rodzaje kontroli działania Zarządzanie zasobami Żądania zasobów minimalne wymagane zasoby Żądania i limity Ograniczanie wykorzystania zasobów za pomocą limitów Utrwalanie danych za pomocą woluminów Używanie woluminów z kapsułami Różne sposoby używania woluminów z kapsułami Komunikacjasynchronizacja Pamięć podręczna Trwałe dane Montowanie systemu plików hosta Utrwalanie danych przy użyciu dysków zdalnych Wszystko razem Rozdział 6. Etykiety i adnotacje Etykiety Stosowanie etykiet Modyfikowanie etykiet Selektory etykiet Selektory etykiet w obiektach API Etykiety w architekturze Kubernetes Adnotacje Definiowanie adnotacji Czyszczenie Rozdział 7. Wykrywanie usług Co to jest wykrywanie usług Obiekt Service DNS usługi Kontrole gotowości Udostępnianie usługi poza klastrem Integracja z chmurą Szczegóły dla zaawansowanych Punkty końcowe Ręczne wykrywanie usług kube-proxy i adresy IP klastra Zmienne środowiskowe adresu IP klastra Łączenie z innymi środowiskami Czyszczenie Rozdział 8. Równoważenie obciążenia HTTP przy użyciu Ingress Specyfikacja Ingress i kontrolery Ingress Instalacja Contour Konfiguracja DNS Konfiguracja pliku lokalnych hostów Praca z Ingress Najprostszy sposób użycia Używanie nazw hosta Ścieżki Czyszczenie Techniki zaawansowane i pułapki Uruchamianie kilku kontrolerów Ingress Wiele obiektów Ingress Ingress i przestrzenie nazw Przepisywanie ścieżek Serwowanie przez TLS Inne implementacje Ingress Przyszłość Ingress Rozdział 9. Obiekt ReplicaSet Pętle uzgadniania Relacje między kapsułami i obiektami ReplicaSet Adaptowanie istniejących kontenerów Poddawanie kontenerów kwarantannie Projektowanie z wykorzystaniem ReplicaSet Specyfikacja ReplicaSet Szablony kapsuł Etykiety Tworzenie obiektu ReplicaSet Inspekcja obiektu ReplicaSet Znajdowanie ReplicaSet z poziomu kapsuły Znajdowanie zestawu kapsuł dla ReplicaSet Skalowanie kontrolerów ReplicaSet Skalowanie imperatywne za pomocą polecenia kubectl scale Skalowanie deklaratywne za pomocą kubectl apply Automatyczne skalowanie kontrolera ReplicaSet Automatyczne skalowanie na podstawie wykorzystania procesora Usuwanie obiektów ReplicaSet Rozdział 10. Obiekt Deployment Twoje pierwsze wdrożenie Wewnętrzne mechanizmy działania obiektu Deployment Tworzenie obiektów Deployment Zarządzanie obiektami Deployment Aktualizowanie obiektów Deployment Skalowanie obiektu Deployment Aktualizowanie obrazu kontenera Historia wersji Strategie wdrażania Strategia Recreate Strategia RollingUpdate Zarządzanie wieloma wersjami usługi Konfigurowanie ciągłej aktualizacji Spowalnianie wdrażania w celu zapewnienia poprawnego działania usługi Usuwanie wdrożenia Monitorowanie wdrożenia Rozdział 11. Obiekt DaemonSet Planista DaemonSet Tworzenie obiektów DaemonSet Ograniczanie użycia kontrolerów DaemonSet do określonych węzłów Dodawanie etykiet do węzłów Selektory węzłów Aktualizowanie obiektu DaemonSet Ciągła aktualizacja obiektu DaemonSet Usuwanie obiektu DaemonSet Rozdział 12. Obiekt Job Obiekt Job Wzorce obiektu Job Zadania jednorazowe Awaria kapsuły Równoległość Kolejki robocze Uruchamianie kolejki roboczej Ładowanie do kolejki Tworzenie zadania konsumenta Czyszczenie Obiekt CronJob Rozdział 13. Obiekty ConfigMap i tajne dane Obiekty ConfigMap Tworzenie obiektów ConfigMap Używanie obiektów ConfigMap Tajne dane Tworzenie tajnych danych Korzystanie z tajnych danych Woluminy tajnych danych Prywatne rejestry Dockera Ograniczenia dotyczące nazewnictwa Zarządzanie obiektami ConfigMap i tajnymi danymi Wyświetlanie obiektów Tworzenie obiektów Aktualizowanie obiektów Aktualizacja z pliku Odtworzenie i aktualizacja Edytowanie bieżącej wersji Aktualizacje na żywo Rozdział 14. Model kontroli dostępu oparty na rolach w Kubernetes Kontrola dostępu oparta na rolach Tożsamość w Kubernetes Role i powiązania ról Role i powiązania ról w Kubernetes Czasowniki określające możliwości w Kubernetes Role wbudowane Automatyczne uzgadnianie wbudowanych ról Techniki zarządzania funkcją RBAC Testowanie autoryzacji za pomocą narzędzia can-i Zarządzanie funkcją RBAC w kontroli źródła Tematy zaawansowane Agregowanie ról klastrowych Wykorzystywanie grup do wiązań Rozdział 15. Integracja rozwiązań do przechowywania danych i Kubernetes Importowanie usług zewnętrznych Usługi bez selektorów Ograniczenia usług zewnętrznych sprawdzanie poprawności działania Uruchamianie niezawodnych singletonów Uruchamianie singletona MySQL Dynamiczne przydzielanie woluminów Natywne magazyny danych Kubernetes z wykorzystaniem obiektów StatefulSet Właściwości obiektów StatefulSet Ręcznie zreplikowany klaster MongoDB z wykorzystaniem obiektów StatefulSet Automatyzacja tworzenia klastra MongoDB Trwałe woluminy i obiekty StatefulSet Ostatnia rzecz sondy gotowości Rozdział 16. Rozszerzanie Kubernetes Co znaczy rozszerzanie Kubernetes Punkty rozszerzalności Wzorce tworzenia zasobów Tylko dane Kompilatory Operatory Jak zacząć Podsumowanie Rozdział 17. Wdrażanie rzeczywistych aplikacji Jupyter Parse Wymagania wstępne Budowanie serwera parse-server Wdrażanie serwera parse-server Testowanie Parse Ghost Konfigurowanie serwera Ghost Ghost + MySQL Redis Konfigurowanie instalacji Redis Tworzenie usługi Redis Wdrażanie klastra Redis Zabawa z klastrem Redis Rozdział 18. Organizacja aplikacji Podstawowe zasady Systemy plików jako źródło prawdy Rola recenzji kodu Bramy i flagi funkcji Zarządzanie aplikacją w systemie kontroli źródła Układ systemu plików Wersje okresowe Kontrola wersji przy użyciu gałęzi i znaczników Kontrola wersji przy użyciu katalogów Konstruowanie aplikacji w sposób umożliwiający jej rozwój, testowanie i wdrażanie Cele Progresja wydania Znacznik kontrolny Etapy i wersje Parametryzacja aplikacji za pomocą szablonów Parametryzacja przy użyciu narzędzia Helm i szablonów Parametryzacja systemu plików Wdrażanie aplikacji na całym świecie Architektura umożliwiająca wdrażanie aplikacji na całym świecie Implementacja wdrożenia światowego Pulpity i monitorowanie wdrożeń światowych Dodatek A Budowanie klastra Raspberry Pi Kubernetes Lista części Flashowanie obrazów Pierwsze uruchomienie węzeł główny Konfigurowanie sieci Dodatkowe zadania Instalowanie Kubernetes Konfigurowanie klastra Konfigurowanie ustawień sieciowych klastra Konfigurowanie GUI
Sygnatura czytelni BWEAiI: XII Ż 79
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149896 N (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Prędkość Wartość niemutowalności Deklaratywna konfiguracja Systemy samonaprawiające się Skalowanie usługi i zespołów programistycznych Rozłączność Łatwe skalowanie aplikacji i klastrów Skalowanie zespołów programistycznych za pomocą mikrousług Separacja zagadnień dla zapewnienia spójności i skalowania Zapewnianie abstrakcji infrastruktury Wydajność Ekosystem o pochodzeniu chmurowym 2. Tworzenie i uruchamianie kontenerów Budowanie obrazów aplikacji za pomocą Dockera Pliki Dockerfile Optymalizacja rozmiarów obrazu Bezpieczeństwo obrazu Wieloetapowe budowanie obrazów Przechowywanie obrazów w zdalnym rejestrze Środowisko wykonawcze kontenera Dockera Uruchamianie kontenerów za pomocą Dockera Odkrywanie aplikacji kuard Ograniczanie wykorzystania zasobów . Wdrażanie klastra Kubernetes Instalowanie Kubernetes w usłudze dostawcy publicznej chmury Google Kubernetes Engine Instalowanie Kubernetes w Azure Kubernetes Service Instalowanie Kubernetes w Amazon Web Services Lokalna instalacja Kubernetes za pomocą minikube Uruchamianie Kubernetes w Dockerze Klient Kubernetes Sprawdzanie statusu klastra Wyświetlanie węzłów roboczych klastra Kubernetes Komponenty klastra Serwer proxy Kubernetes Serwer DNS Kubernetes Interfejs użytkownika Kubernetes 4. Typowe polecenia kubectl Przestrzenie nazw Konteksty Przeglądanie obiektów interfejsu API Kubernetes Tworzenie, aktualizacja i niszczenie obiektów Kubernetes Dodawanie etykiet i adnotacji do obiektów Polecenia debugowania Zarządzanie klastrem Uzupełnianie poleceń Kapsuły w Kubernetes Myślenie w kategoriach kapsuł Manifest kapsuły Uruchamianie kapsuł Wyświetlanie listy kapsuł Usuwanie kapsuły Uzyskiwanie dostępu do kapsuły Uzyskiwanie większej ilości informacji za pomocą dzienników Uruchamianie poleceń w kontenerze przy użyciu exec Kopiowanie plików do i z kontenerów Kontrole działania Sonda żywotności Sonda gotowości Sonda rozruchu Zaawansowana konfiguracja sondy Rodzaje kontroli działania Zarządzanie zasobami Żądania zasobów: minimalne wymagane zasoby Ograniczanie wykorzystania zasobów za pomocą limitów Utrwalanie danych za pomocą woluminów Używanie woluminów z kapsułami Różne sposoby używania woluminów z kapsułami Etykiety Stosowanie etykiet Modyfikowanie etykiet Selektory etykiet Selektory etykiet w obiektach API Etykiety w architekturze Kubernetes Adnotacje Czyszczenie Wykrywanie usług Obiekt Service DNS usługi Kontrole gotowości Udostępnianie usługi poza klastrem Integracja z usługą równoważenia obciążenia Szczegóły dla zaawansowanych Punkty końcowe Ręczne wykrywanie usług kube-proxy i adresy IP klastra Zmienne środowiskowe adresu IP klastra Łączenie z innymi środowiskami Łączenie z zasobami poza klastrem Łączenie zasobów zewnętrznych z usługami w klastrze Równoważenie obciążenia HTTP przy użyciu Ingress Specyfikacja Ingress i kontrolery Ingress Instalacja Contour Konfiguracja DNS Konfiguracja pliku lokalnych hostów Praca z Ingress Używanie nazw hosta Ścieżki Czyszczenie Techniki zaawansowane i pułapki Uruchamianie kilku kontrolerów Ingress Wiele obiektów Ingress Ingress i przestrzenie nazw Przepisywanie ścieżek Serwowanie przez TLS Inne implementacje Ingress Przyszłość Ingress Obiekt ReplicaSet Pętle uzgadniania Relacje między kapsułami i obiektami ReplicaSet Adaptowanie istniejących kontenerów Poddawanie kontenerów kwarantannie Projektowanie z wykorzystaniem ReplicaSet Specyfikacja ReplicaSet Szablony kapsuł Etykiety Tworzenie obiektu ReplicaSet Inspekcja obiektu ReplicaSet Znajdowanie ReplicaSet z poziomu kapsuły Znajdowanie zestawu kapsuł dla ReplicaSet Skalowanie kontrolerów ReplicaSet Skalowanie imperatywne za pomocą polecenia kubectl scale Skalowanie deklaratywne za pomocą kubectl apply Automatyczne skalowanie kontrolera ReplicaSet
Usuwanie obiektów ReplicaSet Obiekt Deployment Tworzenie obiektów Deployment Zarządzanie obiektami Deployment Aktualizowanie obiektów Deployment Skalowanie obiektu Deployment Aktualizowanie obrazu kontenera Strategie wdrażania Strategia Recreate Strategia RollingUpdate Spowalnianie wdrażania w celu zapewnienia poprawnego działania usługi Usuwanie wdrożenia Monitorowanie wdrożenia Obiekt DaemonSet Planista DaemonSet Tworzenie obiektów DaemonSet Ograniczanie użycia kontrolerów DaemonSet do określonych węzłów Dodawanie etykiet do węzłów Selektory węzłów Aktualizowanie obiektu DaemonSet Usuwanie obiektu DaemonSet Obiekt Job Zadania jednorazowe Równoległość Kolejki robocze Obiekt CronJob Obiekty ConfigMap i tajne dane Tworzenie obiektów ConfigMap Używanie obiektów ConfigMap Tajne dane Prywatne rejestry kontenera Ograniczenia dotyczące nazewnictwa Zarządzanie obiektami ConfigMap i tajnymi danymi Wyświetlanie obiektów Tworzenie obiektów Aktualizowanie obiektów 14. Model kontroli dostępu oparty na rolach w Kubernetes Kontrola dostępu oparta na rolach Tożsamość w Kubernetes Role i powiązania ról w Kubernetes Techniki zarządzania funkcją RBAC Testowanie autoryzacji za pomocą narzędzia can-i Zarządzanie funkcją RBAC w kontroli źródła Agregowanie ról klastrowych Wykorzystywanie grup do wiązań Siatki usług Szyfrowanie i uwierzytelnianie przy użyciu Mutual TLS Kształtowanie ruchu Introspekcja Integracja rozwiązań do przechowywania danych i Kubernetes Importowanie usług zewnętrznych Usługi bez selektorów Ograniczenia usług zewnętrznych: sprawdzanie poprawności działania Uruchamianie niezawodnych singletonów Uruchamianie singletona MySQL Dynamiczne przydzielanie woluminów Natywne magazyny danych Kubernetes z wykorzystaniem obiektów StatefulSet Właściwości obiektów StatefulSet Ręcznie zreplikowany klaster MongoDB z wykorzystaniem obiektów StatefulSet Automatyzacja tworzenia klastra MongoDB Trwałe woluminy i obiekty StatefulSet Ostatnia rzecz: sondy gotowości Rozszerzanie Kubernetes Punkty rozszerzalności Wzorce tworzenia zasobów Tylko dane Kompilatory Operatory Dostęp do Kubernetes z poziomu popularnych języków programowania API Kubernetes - perspektywa klienta OpenAPI i generowane biblioteki klientów Kwestia kubectl x Programowanie API Kubernetes Instalacja bibliotek klienckich Uwierzytelnianie w API Kubernetes Dostęp do API Kubernetes Generowanie list i tworzenie kapsuł w Pythonie, Javie i .NET Tworzenie i łatanie nowych obiektów Obserwowanie zmian w API Kubernetes Interakcja z kapsułami Zabezpieczanie aplikacji w Kubernetes Kontekst zabezpieczeń Wyzwania związane z kontekstem zabezpieczeń Pod Security Czym jest Pod Security Stosowanie standardów Pod Security Zarządzanie kontami usług Kontrola dostępu oparta na rolach RuntimeClass Network Policy Siatka usług Narzędzia do weryfikacji zabezpieczeń Bezpieczeństwo obrazów Polityki i zarządzanie klastrami Kubernetes Dlaczego polityka i zarządzanie są ważne Przepływ wstępu Polityka i zarządzanie z narzędziem Gatekeeper Czym jest Open Policy Agent Instalacja Gatekeepera Konfigurowanie polityk Szablony ograniczeń Tworzenie ograniczeń Audyt Modyfikacja Replikacja danych Metryki Biblioteka polityk Wdrożenia aplikacji w wielu klastrach Podejście od góry z równoważeniem obciążenia Budowa aplikacji dla wielu klastrów Replikowane silosy - najprostszy model międzyregionalny Fragmentowanie - dane regionalne Większa elastyczność - routing mikrousług Organizacja aplikacji Systemy plików jako źródło prawdy Rola recenzji kodu Bramy i flagi funkcji Zarządzanie aplikacją w systemie kontroli źródła Układ systemu plików Wersje okresowe Konstruowanie aplikacji w sposób umożliwiający jej rozwój, testowanie i wdrażanie Cele Progresja wydania Parametryzacja aplikacji za pomocą szablonów Parametryzacja przy użyciu narzędzia Helm i szablonów Parametryzacja systemu plików Wdrażanie aplikacji na całym świecie Architektura umożliwiająca wdrażanie aplikacji na całym świecie Implementacja wdrożenia światowego Pulpity i monitorowanie wdrożeń światowych Budowanie własnego klastra Kubernetes
Sygnatura czytelni BWEAiI: XII G 50
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154682 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności