Evenson Lachlan
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(1)
Placówka
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Evenson Lachlan
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Programiści
(1)
Temat
Kubernetes (program komputerowy)
(1)
Programowanie (informatyka)
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Prędkość Wartość niemutowalności Deklaratywna konfiguracja Systemy samonaprawiające się Skalowanie usługi i zespołów programistycznych Rozłączność Łatwe skalowanie aplikacji i klastrów Skalowanie zespołów programistycznych za pomocą mikrousług Separacja zagadnień dla zapewnienia spójności i skalowania Zapewnianie abstrakcji infrastruktury Wydajność Ekosystem o pochodzeniu chmurowym 2. Tworzenie i uruchamianie kontenerów Budowanie obrazów aplikacji za pomocą Dockera Pliki Dockerfile Optymalizacja rozmiarów obrazu Bezpieczeństwo obrazu Wieloetapowe budowanie obrazów Przechowywanie obrazów w zdalnym rejestrze Środowisko wykonawcze kontenera Dockera Uruchamianie kontenerów za pomocą Dockera Odkrywanie aplikacji kuard Ograniczanie wykorzystania zasobów . Wdrażanie klastra Kubernetes Instalowanie Kubernetes w usłudze dostawcy publicznej chmury Google Kubernetes Engine Instalowanie Kubernetes w Azure Kubernetes Service Instalowanie Kubernetes w Amazon Web Services Lokalna instalacja Kubernetes za pomocą minikube Uruchamianie Kubernetes w Dockerze Klient Kubernetes Sprawdzanie statusu klastra Wyświetlanie węzłów roboczych klastra Kubernetes Komponenty klastra Serwer proxy Kubernetes Serwer DNS Kubernetes Interfejs użytkownika Kubernetes 4. Typowe polecenia kubectl Przestrzenie nazw Konteksty Przeglądanie obiektów interfejsu API Kubernetes Tworzenie, aktualizacja i niszczenie obiektów Kubernetes Dodawanie etykiet i adnotacji do obiektów Polecenia debugowania Zarządzanie klastrem Uzupełnianie poleceń Kapsuły w Kubernetes Myślenie w kategoriach kapsuł Manifest kapsuły Uruchamianie kapsuł Wyświetlanie listy kapsuł Usuwanie kapsuły Uzyskiwanie dostępu do kapsuły Uzyskiwanie większej ilości informacji za pomocą dzienników Uruchamianie poleceń w kontenerze przy użyciu exec Kopiowanie plików do i z kontenerów Kontrole działania Sonda żywotności Sonda gotowości Sonda rozruchu Zaawansowana konfiguracja sondy Rodzaje kontroli działania Zarządzanie zasobami Żądania zasobów: minimalne wymagane zasoby Ograniczanie wykorzystania zasobów za pomocą limitów Utrwalanie danych za pomocą woluminów Używanie woluminów z kapsułami Różne sposoby używania woluminów z kapsułami Etykiety Stosowanie etykiet Modyfikowanie etykiet Selektory etykiet Selektory etykiet w obiektach API Etykiety w architekturze Kubernetes Adnotacje Czyszczenie Wykrywanie usług Obiekt Service DNS usługi Kontrole gotowości Udostępnianie usługi poza klastrem Integracja z usługą równoważenia obciążenia Szczegóły dla zaawansowanych Punkty końcowe Ręczne wykrywanie usług kube-proxy i adresy IP klastra Zmienne środowiskowe adresu IP klastra Łączenie z innymi środowiskami Łączenie z zasobami poza klastrem Łączenie zasobów zewnętrznych z usługami w klastrze Równoważenie obciążenia HTTP przy użyciu Ingress Specyfikacja Ingress i kontrolery Ingress Instalacja Contour Konfiguracja DNS Konfiguracja pliku lokalnych hostów Praca z Ingress Używanie nazw hosta Ścieżki Czyszczenie Techniki zaawansowane i pułapki Uruchamianie kilku kontrolerów Ingress Wiele obiektów Ingress Ingress i przestrzenie nazw Przepisywanie ścieżek Serwowanie przez TLS Inne implementacje Ingress Przyszłość Ingress Obiekt ReplicaSet Pętle uzgadniania Relacje między kapsułami i obiektami ReplicaSet Adaptowanie istniejących kontenerów Poddawanie kontenerów kwarantannie Projektowanie z wykorzystaniem ReplicaSet Specyfikacja ReplicaSet Szablony kapsuł Etykiety Tworzenie obiektu ReplicaSet Inspekcja obiektu ReplicaSet Znajdowanie ReplicaSet z poziomu kapsuły Znajdowanie zestawu kapsuł dla ReplicaSet Skalowanie kontrolerów ReplicaSet Skalowanie imperatywne za pomocą polecenia kubectl scale Skalowanie deklaratywne za pomocą kubectl apply Automatyczne skalowanie kontrolera ReplicaSet
Usuwanie obiektów ReplicaSet Obiekt Deployment Tworzenie obiektów Deployment Zarządzanie obiektami Deployment Aktualizowanie obiektów Deployment Skalowanie obiektu Deployment Aktualizowanie obrazu kontenera Strategie wdrażania Strategia Recreate Strategia RollingUpdate Spowalnianie wdrażania w celu zapewnienia poprawnego działania usługi Usuwanie wdrożenia Monitorowanie wdrożenia Obiekt DaemonSet Planista DaemonSet Tworzenie obiektów DaemonSet Ograniczanie użycia kontrolerów DaemonSet do określonych węzłów Dodawanie etykiet do węzłów Selektory węzłów Aktualizowanie obiektu DaemonSet Usuwanie obiektu DaemonSet Obiekt Job Zadania jednorazowe Równoległość Kolejki robocze Obiekt CronJob Obiekty ConfigMap i tajne dane Tworzenie obiektów ConfigMap Używanie obiektów ConfigMap Tajne dane Prywatne rejestry kontenera Ograniczenia dotyczące nazewnictwa Zarządzanie obiektami ConfigMap i tajnymi danymi Wyświetlanie obiektów Tworzenie obiektów Aktualizowanie obiektów 14. Model kontroli dostępu oparty na rolach w Kubernetes Kontrola dostępu oparta na rolach Tożsamość w Kubernetes Role i powiązania ról w Kubernetes Techniki zarządzania funkcją RBAC Testowanie autoryzacji za pomocą narzędzia can-i Zarządzanie funkcją RBAC w kontroli źródła Agregowanie ról klastrowych Wykorzystywanie grup do wiązań Siatki usług Szyfrowanie i uwierzytelnianie przy użyciu Mutual TLS Kształtowanie ruchu Introspekcja Integracja rozwiązań do przechowywania danych i Kubernetes Importowanie usług zewnętrznych Usługi bez selektorów Ograniczenia usług zewnętrznych: sprawdzanie poprawności działania Uruchamianie niezawodnych singletonów Uruchamianie singletona MySQL Dynamiczne przydzielanie woluminów Natywne magazyny danych Kubernetes z wykorzystaniem obiektów StatefulSet Właściwości obiektów StatefulSet Ręcznie zreplikowany klaster MongoDB z wykorzystaniem obiektów StatefulSet Automatyzacja tworzenia klastra MongoDB Trwałe woluminy i obiekty StatefulSet Ostatnia rzecz: sondy gotowości Rozszerzanie Kubernetes Punkty rozszerzalności Wzorce tworzenia zasobów Tylko dane Kompilatory Operatory Dostęp do Kubernetes z poziomu popularnych języków programowania API Kubernetes - perspektywa klienta OpenAPI i generowane biblioteki klientów Kwestia kubectl x Programowanie API Kubernetes Instalacja bibliotek klienckich Uwierzytelnianie w API Kubernetes Dostęp do API Kubernetes Generowanie list i tworzenie kapsuł w Pythonie, Javie i .NET Tworzenie i łatanie nowych obiektów Obserwowanie zmian w API Kubernetes Interakcja z kapsułami Zabezpieczanie aplikacji w Kubernetes Kontekst zabezpieczeń Wyzwania związane z kontekstem zabezpieczeń Pod Security Czym jest Pod Security Stosowanie standardów Pod Security Zarządzanie kontami usług Kontrola dostępu oparta na rolach RuntimeClass Network Policy Siatka usług Narzędzia do weryfikacji zabezpieczeń Bezpieczeństwo obrazów Polityki i zarządzanie klastrami Kubernetes Dlaczego polityka i zarządzanie są ważne Przepływ wstępu Polityka i zarządzanie z narzędziem Gatekeeper Czym jest Open Policy Agent Instalacja Gatekeepera Konfigurowanie polityk Szablony ograniczeń Tworzenie ograniczeń Audyt Modyfikacja Replikacja danych Metryki Biblioteka polityk Wdrożenia aplikacji w wielu klastrach Podejście od góry z równoważeniem obciążenia Budowa aplikacji dla wielu klastrów Replikowane silosy - najprostszy model międzyregionalny Fragmentowanie - dane regionalne Większa elastyczność - routing mikrousług Organizacja aplikacji Systemy plików jako źródło prawdy Rola recenzji kodu Bramy i flagi funkcji Zarządzanie aplikacją w systemie kontroli źródła Układ systemu plików Wersje okresowe Konstruowanie aplikacji w sposób umożliwiający jej rozwój, testowanie i wdrażanie Cele Progresja wydania Parametryzacja aplikacji za pomocą szablonów Parametryzacja przy użyciu narzędzia Helm i szablonów Parametryzacja systemu plików Wdrażanie aplikacji na całym świecie Architektura umożliwiająca wdrażanie aplikacji na całym świecie Implementacja wdrożenia światowego Pulpity i monitorowanie wdrożeń światowych Budowanie własnego klastra Kubernetes
Sygnatura czytelni BWEAiI: XII G 50
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154682 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności