Newman Sam
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Newman Sam
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Majewski Jerzy S
(132)
Lewandowski Maciej
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Nazwisko Imię
(96)
Marx Karl (1818-1883)
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Kotapski Roman
(91)
Jakubiec Izabela
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Meryk Radosław
(79)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Walkiewicz Łukasz
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Lenin Włodzimierz (1870-1924)
(62)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Paszkowska Małgorzata
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Gawrońska Joanna
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Suchodolski Bogdan (1903-1992)
(55)
Jasiński Filip
(54)
Klupiński Kamil
(54)
Kuliński Włodzisław
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Barowicz Marek
(51)
Wantuch-Matla Dorota
(51)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Informatycy
(1)
Temat
Mikroserwis
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. W książce także ISBN oryginału.
Bibliografia, netografia na stronach 542-546.
Rozdział 1. Czym są mikrousługi? Mikrousługi w skrócie Kluczowe pojęcia dotyczące mikrousług Możliwość niezależnego wdrażania Zamodelowane wokół domeny biznesowej Posiadanie własnego stanu Rozmiar Elastyczność Dopasowanie architektury do organizacji zespołów Monolit Monolit jednoprocesowy Monolit modułowy Monolit rozproszony Monolity i rywalizacja o dostawy Zalety monolitów Technologie pomocnicze Agregacja logów i rozproszone śledzenie Kontenery i Kubernetes Przesyłanie strumieniowe Chmura publiczna i platformy bezserwerowe Najważniejsze korzyści Niejednorodność technologii Odporność na błędy Skalowanie Łatwość wdrażania Dopasowanie do organizacji zespołów Komponowalność Niedogodności związane z architekturą mikrousług Wrażenia programisty Przeciążenie technologią Koszty Raportowanie Monitorowanie i rozwiązywanie problemów Bezpieczeństwo Testowanie Opóźnienia Spójność danych Czy powinienem korzystać z mikrousług? Kiedy mikrousługi mogą się nie sprawdzić? Gdzie mikrousługi działają dobrze? Rozdział 2. Jak modelować mikrousługi? Przedstawiamy firmę MusicCorp Co decyduje o tym, że granice mikrousługi są dobre? Ukrywanie informacji Spójność Sprzężenia Wzajemne oddziaływanie pomiędzy sprzężeniami a spójnością Rodzaje sprzężeń Sprzężenie domen Sprzężenia przelotowe Sprzężenie wspólnych danych Sprzężenia treści Wprowadzenie do metodologii projektowania opartego na domenie (DDD) Język wszechobecny Agregat Kontekst ograniczony Mapowanie agregatów i kontekstów ograniczonych na mikrousługi Event Storming Projektowanie DDD w kontekście mikrousług Alternatywy dla granic domen biznesowych Ulotność Dane Technologia Względy organizacyjne Modele mieszane i wyjątki Rozdział 3. Dzielenie monolitu Określenie celu Migracja przyrostowa Monolit rzadko jest Twoim wrogiem Niebezpieczeństwa przedwczesnej dekompozycji Co podzielić najpierw? Dekompozycja według warstwy Najpierw kod Najpierw dane Przydatne wzorce dekompozycji Wzorzec figowca-dusiciela Uruchamianie równoległe Przełącznik funkcji Problemy z dekompozycją danych Wydajność Integralność danych Transakcje Narzędzia Bazy danych raportowania Rozdział 4. Rodzaje komunikacji mikrousług Od komunikacji wewnątrz procesu do komunikacji między procesami Wydajność Modyfikacje interfejsów Obsługa błędów Technologia komunikacji między procesami: wiele możliwości do wyboru Style komunikacji mikrousług Łącz i dopasowuj Wzorzec komunikacja synchroniczna blokująca Zalety Wady Gdzie stosować wzorzec? Wzorzec komunikacja asynchroniczna nieblokująca Zalety Wady Gdzie stosować wzorzec? Wzorzec komunikacja za pośrednictwem współdzielonych danych Implementacja Zalety Wady Gdzie stosować wzorzec? Wzorzec komunikacja żądanie - odpowiedź Implementacja: komunikacja synchroniczna kontra asynchroniczna Gdzie stosować wzorzec? Wzorzec komunikacja sterowana zdarzeniami Implementacja Co jest wewnątrz zdarzenia? Gdzie stosować wzorzec? Zachowaj ostrożność Część II. Implementacja Rozdział 5. Implementacja komunikacji mikrousług Poszukiwanie idealnej technologii Łatwość zachowania zgodności wstecz Zdefiniuj interfejs w sposób jawny Zachowaj niezależność technologii interfejsów API Spraw, aby Twoja usługa była prosta dla konsumentów Ukryj szczegóły wewnętrznej implementacji Wybór technologii Zdalne wywołania procedur REST GraphQL Brokery wiadomości Formaty serializacji Formaty tekstowe Formaty binarne Schematy Strukturalne i semantyczne naruszenia kontraktu Czy należy używać schematów? Obsługa zmian między mikrousługami Unikanie zmian naruszających kontrakt Zmiany rozszerzające Tolerancyjny konsument Właściwa technologia Jawny interfejs Wczesne wykrywanie zmian naruszających kontrakt Zarządzanie zmianami naruszającymi zgodność wstecz Wdrażanie lockstep Współistnienie niezgodnych ze sobą wersji mikrousług Emulowanie starego interfejsu Jakie podejście preferuję? Umowa społeczna Śledzenie użycia Środki ekstremalne Zasada DRY i niebezpieczeństwa wielokrotnego wykorzystywania kodu w świecie mikrousług Udostępnianie kodu za pośrednictwem bibliotek Wykrywanie usług DNS Dynamiczne rejestry usług Nie zapomnij o ludziach Siatki usług i bramy interfejsów API Bramy API Siatki usług A co z innymi protokołami? Dokumentowanie usług Jawne schematy System samoopisujący się Rozdział 6. Przepływy pracy Transakcje bazodanowe Transakcje ACID Nadal ACID, ale bez niepodzielności? Transakcje rozproszone - dwufazowe zatwierdzanie Transakcje rozproszone - po prostu powiedz "nie" Sagi Tryby awarii dla sag Implementacja sag Sagi a transakcje rozproszone Rozdział 7. Budowanie Krótkie wprowadzenie do ciągłej integracji Czy rzeczywiście stosujesz mechanizmy CI? Modele rozgałęziania Potoki budowania a ciągłe dostawy Narzędzia Kompromisy i środowiska Tworzenie artefaktów Mapowanie kodu źródłowego i kompilacji na mikrousługi Jedno gigantyczne repozytorium, jedna gigantyczna kompilacja Wzorzec jedno repozytorium na mikrousługę (tzw. multirepo) Wzorzec monorepo Jakie podejście bym zastosował? Rozdział 8. Wdrażanie Od widoku logicznego do fizycznego Wiele egzemplarzy Baza danych Środowiska Zasady wdrażania mikrousług Odizolowane uruchamianie Koncentracja na automatyzacji Infrastruktura jako kod (IaC) Wdrażanie bez przestojów Zarządzanie pożądanym stanem Opcje wdrażania Maszyny fizyczne Maszyny wirtualne Kontenery Kontenery aplikacji Platforma jako usługa (PaaS) Funkcja jako usługa (FaaS) Która opcja wdrażania jest dla Ciebie odpowiednia? Kubernetes i orkiestracja kontenerów Przypadek orkiestracji kontenerów Uproszczony widok pojęć związanych z Kubernetes Wielodostępność i federacja Cloud Native Computing Federation (CNCF) Platformy i przenośność Helm, Operator, CRD. O mój Boże! I jeszcze Knative Przyszłość Czy powinieneś korzystać z Kubernetes? Dostawy progresywne Oddzielenie wdrożenia od wydania Na drodze do dostaw progresywnych Przełączniki funkcji Wydania kanarkowe Uruchamianie równoległe Rozdział 9. Testowanie Rodzaje testów Zakres testów Testy jednostkowe Testy usług Testy od końca do końca Kompromisy Implementacja testów usług Mocki czy namiastki usług Inteligentniejsza namiastka usługi Kłopotliwe testy od końca do końca Testy kruche i łamliwe Kto pisze testy od końca do końca? Jak długo? Piętrzące się zaległości Metawersje Brak niezależnej testowalności Czy należy unikać testów od końca do końca? Testy kontraktu oraz kontrakty konsumenckie Czy należy używać testów od końca do końca? Wygoda pracy programistów Od fazy przedprodukcyjnej do testowania w produkcji Rodzaje testów w produkcji Bezpieczeństwo testowania w produkcji Średni czas do naprawy kontra średni czas między awariami Testy współzależności funkcjonalnych Testy wydajności Testy wytrzymałości Rozdział 10. Od monitorowania do obserwowalności Niepokój, panika i zamieszanie Jedna usługa, jeden serwer Jedna usługa, wiele serwerów Wiele usług, wiele serwerów Obserwowalność a monitorowanie Filary obserwowalności? Nie tak szybko Elementy składowe obserwowalności Agregacja logów Agregacja metryk Rozproszone śledzenie Czy postępujemy właściwie? Ostrzeganie Monitorowanie semantyczne Testowanie w produkcji Standaryzacja Wybór narzędzi Wybór powinien być demokratyczny Wybieraj narzędzia łatwe do integracji Zapewniaj odpowiedni kontekst Informacje w czasie rzeczywistym Informacje odpowiednie dla Twojej skali Maszynowy ekspert Rozdział 11. Bezpieczeństwo Podstawowe zasady Zasada najmniejszych uprawnień Obrona w głąb Automatyzacja Wbuduj zabezpieczenia w proces dostaw Pięć funkcji cyberbezpieczeństwa Identyfikacja Ochrona Wykrywanie Reagowanie Odtwarzanie Podstawy zabezpieczeń aplikacji Poświadczenia Łatki bezpieczeństwa Kopie zapasowe Odbudowa Zaufanie domyślne kontra zaufanie zerowe Zaufanie domyślne Zaufanie zerowe To jest pasmo Zabezpieczanie danych Dane podczas przesyłania Zabezpieczanie danych w spoczynku Uwierzytelnianie i autoryzacja Uwierzytelnianie między usługami Uwierzytelnianie użytkowników Popularne implementacje pojedynczego logowania Brama pojedynczego logowania Szczegółowa autoryzacja Problem zdezorientowanego zastępcy Scentralizowana autoryzacja w górze strumienia przetwarzania Autoryzacja zdecentralizowana Tokeny JWT Rozdział 12. Niezawodność Co to jest niezawodność? Solidność Zdolność do odtwarzania Rozszerzalność z wdziękiem Trwałe zdolności adaptacyjne Architektura mikrousług Awarie zdarzają się wszędzie Jak wiele to zbyt wiele? Degradowanie funkcjonalności Wzorce stabilności Limity czasu Ponowienia prób Grodzie Bezpieczniki Izolacja Redundancja Middleware Idempotencja Rozłożenie ryzyka Twierdzenie CAP Poświęcenie spójności Poświęcenie dostępności Poświęcenie tolerancji podziału? AP czy CP? To nie jest zasada "wszystko albo nic" Świat rzeczywisty Antykrucha organizacja Inżynieria chaosu Dni ćwiczeń Eksperymenty produkcyjne Wykraczając poza solidność Rozdział 13. Skalowanie Cztery osie skalowania Skalowanie pionowe Implementacja Najważniejsze korzyści Ograniczenia Zwielokrotnianie w poziomie Partycjonowanie danych Dekompozycja funkcjonalna Łączenie modeli Zacznij od małych rozmiarów Buforowanie Buforowanie w celu poprawy wydajności Buforowanie w celu skalowania Buforowanie w celu poprawy niezawodności Gdzie buforować Unieważnianie Złota zasada buforowania Aktualność danych a optymalizacja Zatrucie pamięcią podręczną - historia ku przestrodze Autoskalowanie Część III. Ludzie Rozdział 14. Interfejsy użytkownika W stronę środowiska cyfrowego Modele własności Przesłanki dla tworzenia dedykowanych zespołów frontendowych Zespoły dopasowane do strumienia przetwarzania Współdzielenie specjalistów Zapewnienie spójności Pokonywanie technicznych wyzwań Wzorzec monolityczny frontend Kiedy należy korzystać ze wzorca? Wzorzec mikrofrontend Implementacja Kiedy stosować wzorzec? Wzorzec dekompozycja na bazie stron Gdzie stosować wzorzec? Wzorzec dekompozycja oparta na widżetach Implementacja Kiedy korzystać ze wzorca? Ograniczenia Wzorzec centralna brama agregująca Własność Różne typy interfejsów użytkownika Wiele obaw Kiedy korzystać ze wzorca? Wzorzec backend dla frontendu (BFF) Ile komponentów BFF? Wielokrotne użycie kodu a BFF BFF dla desktopowego interfejsu webowego i nie tylko Kiedy korzystać ze wzorca? GraphQL Podejście hybrydowe Rozdział 15. Struktury organizacyjne Organizacje luźno sprzężone Prawo Conwaya Dowody Wielkość zespołu Zrozumieć prawo Conwaya Małe zespoły, duża organizacja O autonomii Własność silna kontra własność kolektywna Własność silna Własność kolektywna Na poziomie zespołu kontra na poziomie organizacji Równoważenie modeli Zespoły wspomagające Społeczności praktyków Platforma Mikrousługi współdzielone Zbyt trudne do rozdzielenia Przekrojowe zmiany Wąskie gardła dostaw Wewnętrzne open source Rola opiekunów Dojrzałość Narzędzia Mikrousługi modułowe Przeglądy zmian Usługa osierocona Studium przypadku: RealEstate.com.au Rozproszenie geograficzne Odwrócone prawo Conwaya Ludzie Rozdział 16. Ewolucyjny architekt Co oznacza ta nazwa? Czym jest architektura oprogramowania? Umożliwienie wprowadzania zmian Ewolucyjna wizja architekta Definiowanie granic systemowych Konstrukt społeczny Warunki do "zamieszkiwania" Pryncypialne podejście Cele strategiczne Zasady Praktyki Łączenie zasad i praktyk Praktyczny przykład Kierowanie architekturą ewolucyjną Architektura w organizacji dostosowanej do strumienia przetwarzania Budowanie zespołu Wymagane standardy Monitorowanie Interfejsy Bezpieczeństwo architektury Zarządzanie i droga utwardzona Przykładowe egzemplarze Spersonalizowany szablon usługi Utwardzona droga na dużą skalę Dług techniczny Obsługa wyjątków
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152593 N, 152594 N (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności