Stoneman Elton
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(1)
Placówka
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Stoneman Elton
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Nazwisko Imię
(96)
Marx Karl (1818-1883)
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Meryk Radosław
(79)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Paszkowska Małgorzata
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Klupiński Kamil
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Informatycy
(1)
Temat
Kontener (struktura danych)
(1)
Kubernetes (program komputerowy)
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Nauka Kubernetesa w miesiąc / Elton Stoneman ; przekład: Lech Lachowski. - Gliwice : Helion, copyright 2022. - 630, [2] strony : ilustracje ; 24 cm.
TYDZIEŃ I. SZYBKA DROGA DO OPANOWANIA KUBERNETESA Zanim zaczniesz 1.1.Jak działa Kubernetes? 1.2.Czy ta książka jest dla Ciebie? 1.3.Tworzenie środowiska laboratoryjnego 1.4.Natychmiastowa efektywność Uruchamianie kontenerów w Kubernetesie za pomocą kapsuł i wdrożeń 2.1.Jak Kubernetes uruchamia kontenery i zarządza nimi? 2.2.Uruchamianie kapsuł za pomocą kontrolerów 2.3.Definiowanie wdrożeń w manifestach aplikacji 2.4.Praca z aplikacjami działającymi w kapsułach 2.5.Zarządzanie zasobami przez Kubernetes Łączenie kapsuł przez sieć za pomocą usług 3.1.Jak Kubernetes routuje ruch sieciowy? 3.2.Routowanie ruchu między kapsułami 3.3.Routowanie do kapsuł ruchu zewnętrznego 3.4.Routowanie ruchu poza Kubernetes 3.5.Jak działa rozwiązywanie usług w Kubernetesie? Konfigurowanie apłikacji za pomocą obiektów ConfigMap i Secret 4.1.Jak Kubernetes dostarcza konfigurację do aplikacji? 4.2.Zapisywanie plików konfiguracyjnych w obiektach ConfigMap oraz ich używanie 4.3.Udostępnianie danych konfiguracyjnych z obiektów ConfigMap 4.4.Konfigurowanie poufnych danych za pomocą obiektów Secret 4.5.Zarządzanie konfiguracją aplikacji w Kubernetesie 5.Przechowywanie danych przy wżyciu woluminów, punktów montowania i żądań 5.1.Jak Kubernetes buduje system plików kontenera? 5.2.Przechowywanie danych na węźle za pomocą woluminów i punktów montowania 5.3.Użycie woluminów trwałych oraz żądań do przechowywania danych dla całego klastra 5.4.Dynamiczna alokacja woluminów i klasy pamięci masowej 5.5.Opcje wyboru pamięci masowej w Kubernetesie 6.Używanie kontrolerów do skalowania aplikacji w celu rozproszenia ich na wiele kapsuł 6.1.Jak Kubernetes uruchamia skalowalne aplikacje? 6.2.Używanie wdrożeń i zbiorów replik do skalowania pod kątem obciążenia 6.3.Używanie kontrolerów DaemonSet do skalowania pod kątem zapewniania wysokiej dostępności 6.4.Własność obiektów w Kubernetesie TYDZIEŃ II. KUBERNETES W PRAWDZTWYM ŚWIECIE 7.Rozszerzanie aplikacji o wielokontenerowe kapsuły 7.1.Jak kontenery komunikują się w kapsule? 7.2.Konfigurowanie aplikacji za pomocą kontenerów inicjujących 7.3.Zapewnianie spójności za pomocą kontenerów adapterów 7.4.Tworzenie warstwy abstrakcji połączeń za pomocą kontenerów ambasadorów 7.5.Środowisko kapsuły 8.Wykorzystywanie kontrolerów StatefulSet i Job do uruchamiania aplikacji operujących na dużych ilościach danych 8.1.Jak Kubernetes modeluje stabilność za pomocą kontrolerów StatefulSet 8.2.Używanie kontenerów inicjujących do ładowania kapsuł w zbiorach stanowych 8.3.Żądanie pamięci masowej za pomocą szablonów PVC 8.4.Uruchamianie zadań konserwacyjnych za pomocą kontrolerów Job i CronJob 8.5.Wybór platformy dla aplikacji stanowych 9.Zarządzanie wydawaniem nowych wersji aplikacji za pomocą rolloutów i rollbacków 9.1.Jak Kubernetes zarządza rolloutami? 9.2.Aktualizowanie wdrożeń za pomocą rolloutów i rollbacków 9.3.Konfigurowanie dla wdrożeń aktualizacji kroczących 9.4.Aktualizacje kroczące w zbiorach demonów i zbiorach stanowych 9.5.Strategie wydawania nowych wersji 10.Pakowanie aplikacji i zarządzanie nimi za pomocą menedżera pakietów Heim 10.1.Jakie funkcjonalności Hełm dodaje do Kubernetesa? 10.2.Pakowanie własnych aplikacji za pomocą menedżera pakietów Heim 10.3.Modelowanie zależności w wykresach 10.4.Wykonywanie uaktualnień i rollbacków wydań Heima 10.5.Zastosowania menedżera pakietów Heim 11.Tworzenie aplikacji — programistyczne przepływy pracy oraz potok CI/CD 11.1.Programistyczny przepływ pracy oparty na Dockerze 11.2.Programistyczny przepływ pracy Kubernetesa jako usługi 11.3.Izolowanie obciążeń roboczych za pomocą kontekstów i przestrzeni nazw 11.4.Ciągłe dostarczanie w Kubernetesie bez Dockera 11.5.Ocena programistycznych przepływów pracy w Kubernetesie TYDZIEŃ III. PRZYGOTOWANIE DO DZIAŁANIA W ŚRODOWISKU PRODUKCYJNYM 12.Konfigurowanie samonaprawiających się aplikacji 12.1.Routowanie ruchu do zdrowych kapsuł przy użyciu sond gotowości 12.2.Wykorzystanie sond żywotności do restartowania kapsuł, które uległy awarii 12.3.Bezpieczne wdrażanie uaktualnień za pomocą menedżera pakietów Heim 12.4.Chronienie aplikacji i węzłów za pomocą limitów zasobów 12.5.Ograniczenia samonaprawiających się aplikacji 13.Centralizacja dzienników za pomocą oprogramowania Fluentd i Elasticsearch 13.1.Jak Kubernetes przechowuje wpisy dzienników? 13.2.Gromadzenie dzienników z węzłów za pomocą Fluentd 13.3.Wysyłanie dzienników do Elasticsearch 13.4. Parsowanie i filtrowanie wpisów dzienników 13-5. Opcje rejestrowania w Kubernetesie 14.Monitorowanie aplikacji i Kubernetesa za pomocą pakietu narzędziowego Prometheus 14.1.Jak Prometheus monitoruje obciążenia robocze Kubernetesa? 14.2.Monitorowanie aplikacji zbudowanych przy użyciu bibliotek klienckich Prometheusa 14.3.Monitorowanie zewnętrznych aplikacji przy użyciu eksporterów wskaźników 14.4.Monitorowanie kontenerów i obiektów Kubernetesa 14.5.Inwestycje w monitorowanie 15- Zarządzanie ruchem przychodzącym za pomocą obiektu Ingress 15.1.W jaki sposób Kubernetes routuje ruch za pomocą obiektu Ingress? 15.2.Routing ruchu HTTP za pomocą reguł obiektu Ingress !5-3- Porównanie kontrolerów ruchu przychodzącego 15.4.Używanie obiektu Ingress do zabezpieczania aplikacji za pomocą protokołu HTTPS 15.5.Obiekt Ingress i kontrolery ruchu przychodzącego 16. Zabezpieczanie aplikacji za pomocą reguł, kontekstów i sterowania dostępem 16.1.Zabezpieczanie komunikacji za pomocą reguł sieciowych 16.2.Ograniczanie możliwości kontenerów za pomocą kontekstów bezpieczeństwa 16.3.Blokowanie i modyfikowanie obciążeń roboczych za pomocą zaczepów sieciowych 16.4.Sterowanie dostępem za pomocą silnika Open Policy Agent 16.5.Kwestie bezpieczeństwa w Kubernetesie IV. CZYSTY KUBERNETES W PRAKTYCE Zabezpieczanie zasobów za pomocą kontroli dostępu opartej na rolach 17.1.Jak Kubernetes zabezpiecza dostęp do zasobów? 17.2.Zabezpieczanie dostępu do zasobów wewnątrz klastra 17.3.Wiązanie ról z grupami użytkowników i kont usług 17.4.Wykrywanie i kontrolowanie uprawnień za pomocą wtyczek 17.5.Planowanie strategii RBAC Wdrażanie Kubernetesa: klastry wielowęzlowe i wieloarchitekturowe 18.1.Co się znajduje w klastrze Kubernetesa? 5 18.2.Inicjowanie płaszczyzny sterowania 18.3.Dodawanie węzłów i uruchamianie obciążeń roboczych na węzłach linuksowych 18.4.Dodawanie węzłów Windowsa i uruchamianie hybrydowych obciążeń roboczych 18.5.Kubernetes na dużą skalę 19.Kontrolowanie rozmieszczania obciążeń roboczych i automatyczne skalowanie 19.1.Jak Kubernetes rozdysponowuje obciążenia robocze? 19.2.Zarządzanie rozmieszczaniem kapsuł za pomocą powinowactwa i antypowinowactwa 19.3.Kontrolowanie wydajności za pomocą automatycznego skalowania 19.4.Ochrona zasobów za pomocą wywłaszczeń i priorytetów 19.5.Mechanizmy zarządzania obciążeniami roboczymi 20.Rozszerzanie Kubernetesa o niestandardowe zasoby i operatory 20.1.Jak rozszerzać Kubernetes za pomocą niestandardowych zasobów? 20.2.Wyzwalanie przepływów pracy za pomocą niestandardowych kontrolerów 20.3.Zarządzanie zewnętrznymi komponentami przy użyciu operatorów 20.4.Budowanie operatorów dla własnych aplikacji 20.5.Kiedy rozszerzać Kubernetes? 21.Uruchamianie w Kubernetesie funkcji bezserwerowych 21.1.Jak działają platformy bezserwerowe w Kubernetesie? 21.2.Wywoływanie funkcji za pomocą żądań HTTP 21.3.Wywoływanie funkcji za pomocą zdarzeń i harmonogramów 21.4.Tworzenie warstwy abstrakcji dla funkcji bezserwerowych przy użyciu projektu Serverless 21.5.Kiedy stosować funkcje bezserwerowe? 22.Nauka nigdy się nie kończy 22.1.Dalsza lektura dla poszczególnych rozdziałów 22.2.Wybór platformy Kubernetesa 22.3.Jak jest zbudowany Kubernetes? 22.4.Dołączanie do społeczności
Sygnatura czytelni BWEAiI: XII S 85
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152025 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności