Mikroserwis
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(5)
Forma i typ
Książki
(5)
Publikacje fachowe
(5)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(4)
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Biblioteka WEAiI
(4)
Autor
Gutowski Maksymilian
(1)
Jaskuła Tomasz (informatyka)
(1)
Krief Mikael (1980- )
(1)
Meryk Radosław
(1)
Mezzalira Luca
(1)
Mitra Ronnie
(1)
Mizerska Anna
(1)
Nadareishvili Irakli
(1)
Newman Sam
(1)
Poppendieck Mary
(1)
Vernon Vaughn
(1)
Wójcicki Łukasz (tłumacz)
(1)
Włodarz Marek
(1)
Rok wydania
2020 - 2024
(5)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(5)
Język
polski
(5)
Odbiorca
Informatycy
(3)
Menedżerowie
(1)
Programiści
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Mikroserwis
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Marketing
(638)
Architektura
(637)
Innowacje
(620)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Gatunek
Podręcznik
(4)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
Zarządzanie i marketing
(2)
5 wyników Filtruj
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. Na stronie 4. okładki także nazwa wydawcy oryginału: Packt.
Netografie przy rozdziałach. Indeks.
DevOps i infrastruktura jako kod Kultura DevOps i praktyki kodowania infrastruktury Wdrażanie CI/CD i ciągłe wdrażanie Zrozumienie praktyk IaC Ewolucja kultury DevOps Udostępnianie infrastruktury chmury za pomocą Terraform Instalacja ręczna Instalacja za pomocą skryptu Integracja Terraform z Azure Cloud Shell Konfigurowanie Terraform dla platformy Azure Tworzenie jednostki usługi Azure SP Konfiguracja dostawcy Terraform Konfiguracja Terraform w celu rozwoju aplikacji i testowania Tworzenie skryptu Terraform w celu wdrożenia infrastruktury Azure Postępowanie zgodnie z dobrymi praktykami Terraform Uruchamianie Terraform w celu wdrożenia Inicjalizacja Zrozumienie cyklu życia Terraform z różnymi opcjami wiersza polecenia Używanie polecenia destroy w celu przebudowy Formatowanie i walidacja konfiguracji Cykl życia Terraform w procesie CI/CD Ochrona pliku stanu za pomocą zdalnego zaplecza Używanie Ansible do konfigurowania infrastruktury IaaS Instalacja Ansible Instalacja Ansible za pomocą skryptu Integracja Ansible z Azure Cloud Shell Artefakty Ansible Konfiguracja Ansible Tworzenie pliku inwentarza Ansible Plik inwentarza Konfigurowanie hostów w pliku inwentarza Testowanie pliku inwentarza Uruchomienie pierwszego playbooka Tworzenie prostego playbooka Opis modułów Ansible Ulepszanie playbooków za pomocą ról Uruchomienie Ansible Korzystanie z podglądu lub z opcji testowej pracy (ang. dry run) Zwiększanie poziomu logowania Ochrona danych za pomocą Ansible Vault Używanie zmiennych w Ansible w celu lepszej konfiguracji Ochrona wrażliwych danych za pomocą Ansible Vault Korzystanie z dynamicznego pliku inwentarza dla infrastruktury Azure Optymalizacja wdrażania infrastruktury za pomocą Packera Opis Packera Instalacja Packera Tworzenie szablonów Packera dla maszyn wirtualnych Azure za pomocą skryptów Struktura szablonu Packera Tworzenie obrazu platformy Azure za pomocą szablonu Packera Tworzenie szablonów Packera przy użyciu Ansible Tworzenie playbooka Ansible Integracja playbooka Ansible z szablonem Packera Uruchamianie Packera Konfigurowanie Packera do uwierzytelniania na platformie Azure Sprawdzanie poprawności szablonu Packera Uruchamianie Packera w celu wygenerowania naszego obrazu maszyny wirtualnej Tworzenie szablonów Packera w formacie HCL Korzystanie z obrazów utworzonych przez Packera za pomocą Terraform Tworzenie środowiska programistycznego z Vagrantem Instalacja Vagranta Instalacja ręczna (w systemie Windows) Instalowanie Vagranta za pomocą skryptu w systemie Windows Linux Tworzenie pliku konfiguracyjnego Vagranta Używanie Vagrant Cloud dla boksów Vagranta Tworzenie pliku konfiguracyjnego Vagranta Tworzenie lokalnej maszyny wirtualnej za pomocą interfejsu Vagrant CLI Tworzenie maszyny wirtualnej Łączenie z maszyną wirtualną Potok CI/CD Zarządzanie kodem źródłowym za pomocą Gita Przegląd Gita i jego głównych poleceń Zrozumienie procesu Gita i wzorca Gitflow Zaczynamy od procesu Gita Izolacja kodu za pomocą gałęzi Strategia tworzenia gałęzi z Gitflow Ciągła integracja i ciągłe wdrażanie Zasady CI/CD Korzystanie z menedżera pakietów w procesie CI/CD Prywatne repozytorium NuGet i npm Repozytorium Nexusa OSS Azure Artifacts Używanie Jenkinsa do implementacji CI/CD Instalowanie i konfigurowanie Jenkinsa Konfiguracja webhooka GitHuba Konfiguracja zadania CI w Jenkinsie Wykonywanie zadania Jenkinsa Korzystanie z Azure Pipelines dla CI/CD Wersjonowanie kodu za pomocą Gita w Azure Repos Tworzenie potoku CI Tworzenie potoku CD — nowa wersja aplikacji Tworzenie pełnej definicji potoku w pliku YAML
Korzystanie z GitLab CI Uwierzytelnianie w GitLabie Tworzenie nowego projektu i zarządzanie kodem źródłowym Tworzenie potoku CI Dostęp do szczegółów wykonania potoku CI Wdrażanie infrastruktury jako kodu za pomocą potoku CI/CD Uruchamianie Packera w Azure Pipelines Uruchamianie Terraform i Ansible w Azure Pipelines Konteneryzowane mikrousługi wykorzystujące platformę Docker i Kubernetes Konteneryzacja aplikacji za pomocą Dockera Instalowanie Dockera Rejestracja w Docker Hubie Tworzenie pliku Dockerfile Tworzenie pliku Dockerfile Przegląd instrukcji Dockerfile Budowanie i uruchamianie kontenera na komputerze lokalnym Tworzenie obrazu Dockera Tworzenie nowego kontenera obrazu Lokalne testowanie kontenera Wysyłanie obrazu do Docker Huba Wysyłanie obrazu Dockera do rejestru prywatnego (ACR) Wdrażanie kontenera do ACI za pomocą potoku CI/CD Tworzenie kodu Terraform dla ACI Tworzenie potoku CI/CD dla kontenera Korzystanie z Dockera przy użyciu narzędzi wiersza poleceń Pierwsze kroki z Docker Compose Instalowanie Docker Compose Tworzenie pliku konfiguracyjnego dla Docker Compose Wykonywanie Docker Compose Wdrażanie kontenerów Docker Compose w ACI Efektywne zarządzanie kontenerami za pomocą Kubernetesa Instalacja Kubernetesa na komputerze lokalnym Instalacja pulpitu nawigacyjnego Kubernetesa Pierwszy przykład wdrożenia aplikacji w Kubernetesie Używanie Helma jako menedżera pakietów Instalacja klienta Helma Korzystanie z publicznego pakietu Helma, dostępnego w Artifact Hubie Tworzenie niestandardowego charta Helma Publikowanie charta Helma w rejestrze prywatnym (ACR) Korzystanie z AKS Konfigurowanie pliku kubeconfig dla AKS Tworzenie potoku CI/CD dla Kubernetesa za pomocą Azure Pipelines Monitorowanie aplikacji i metryk w Kubernetesie Korzystanie z wiersza poleceń kubectl Korzystanie z interfejsu webowego Korzystanie z narzędzi Testowanie aplikacji Testowanie interfejsów API za pomocą Postmana Tworzenie kolekcji żądań Postmana Instalacja Postmana Tworzenie kolekcji Wykorzystywanie środowisk i zmiennych do dynamizowania żądań Tworzenie testów Postmana Wykonywanie lokalnych testów za pomocą żądań Postmana Zrozumienie koncepcji Newmana Przygotowywanie kolekcji Postmana dla Newmana Eksportowanie kolekcji Eksportowanie środowisk Korzystanie z wiersza poleceń Newmana Integracja Newmana z procesem potoku CI/CD Budowa i udostępnianie konfiguracji Wykonanie potoku Statyczna analiza kodu za pomocą SonarQube Odkrywanie SonarQube Instalacja SonarQube Przegląd architektury SonarQube Analiza w czasie rzeczywistym za pomocą SonarLint Wykonywanie SonarQube w procesie CI Konfigurowanie SonarQube Tworzenie potoku CI dla SonarQube w Azure Pipelines Testy bezpieczeństwa i wydajności Stosowanie zabezpieczeń internetowych i testów penetracyjnych za pomocą narzędzia ZAP Korzystanie z ZAP-a w celu testowania bezpieczeństwa Sposoby automatyzacji wykonywania ZAP-a Uruchamianie testów wydajności za pomocą Postman Bezpieczeństwo w procesie DevOps z wykorzystaniem DevSecOps Testowanie infrastruktury Azure za pomocą InSpec Konfigurowanie platformy Azure dla InSpec Ochrona poufnych danych dzięki Vault od HashiCorp Lokalna instalacja programu Vault Korzystanie z interfejsu webowego (UI) programu Vault Pobieranie sekretów Vault w Terraform Skrócenie czasu przestoju wdrażania Skrócenie czasu przestojów we wdrażaniu dzięki Terraform Zrozumienie zielono-niebieskich koncepcji i wzorców wdrażania Korzystanie z wdrożenia zielono-niebieskiego w celu ulepszenia środowiska produkcyjnego Opis wzorca Canary release Badanie wzorca Dark launch Stosowanie wdrożeń zielono-niebieskich na platformie Azure Używanie App Service z gniazdami Korzystanie z usługi Azure Traffic Manager Wprowadzenie flag funkcjonalności Używanie frameworka open source dla flag funkcjonalności Korzystanie z narzędzia LaunchDarkly DevOps dla projektów open source Przechowywanie kodu źródłowego w GitHubie Tworzenie nowego repozytorium na GitHubie Przyczynianie się do rozwoju projektu w GitHubie Przyczynianie się do rozwoju projektów open source przy użyciu żądań pobierania Zarządzanie plikiem dziennika zmian i informacjami o wydaniu Udostępnianie plików binarnych w wydaniach GitHuba Wprowadzenie do GitHub Actions Analiza kodu za pomocą SonarCloud Wykrywanie luk w zabezpieczeniach za pomocą narzędzia WhiteSource Bolt Pełna automatyzacja Tworzenie całej konfiguracji za pomocą kodu Projektowanie architektury systemu Budowanie dobrego potoku CI/CD Testy integracyjne Przesunięcie bezpieczeństwa w lewo dzięki DevSecOps Monitorowanie systemu Ewoluujące zarządzanie projektami
Sygnatura czytelni BWEAiI: XII J 124
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154660 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Dla programistów aplikacji internetowych, architektów oprogramowania, menedżerów technicznych i inżynierów.
Architektury frontendowe Aplikacje mikrofrontendowe Aplikacje jednostronicowe Aplikacje izomorficzne Statyczne strony internetowe Jamstack Zasady mikrofrontendu Od monolitu do mikrousług Przejście na mikrousługi Wprowadzenie do mikrofrontendów Zasady mikrousług Model dla każdej domeny biznesowej Kultura automatyzacji Ukrycie szczegółów implementacji Zdecentralizowane zarządzanie Niezależne wdrażanie Izolacja awarii Łatwa obserwowalność Zastosowanie zasad w mikrofrontendach Model dla każdej domeny biznesowej Kultura automatyzacji Ukrycie szczegółów implementacji Zdecentralizowane zarządzanie Niezależne wdrażanie Izolacja awarii Łatwa obserwowalność Mikrofrontendy to nie panaceum Architektury mikrofrontendowe i ich wyzwania Podstawowe decyzje w architekturze mikrofrontendowej Definiowanie mikrofrontendów Podejście DDD z mikrofrontendami Określanie ograniczonego kontekstu Kompozycje mikrofrontendów Trasowanie mikrofrontendów Komunikacja mikrofrontendów Mikrofrontendy w praktyce Zalando Hello Fresh Allegro Spotify SAP OpenTable DAZN Odkrywanie architektur mikrofrontendowych Podstawowe decyzje związane z mikrofrontendem w praktyce Podział pionowy Podział poziomy Analiza architektury Architektura i kompromisy Architektury podziału pionowego Powłoka aplikacji Wyzwania Implementacja systemu projektowania Komfort pracy programisty (DX) SEO Wydajność a mikrofrontendy Dostępne platformy programistyczne Przypadki użycia Charakterystyka architektury Architektury podziału poziomego Implementacja po stronie klienta Wyzwania SEO Komfort pracy programisty (DX) Przypadki użycia Wtyczka Module Federation Elementy iframe Komponenty sieciowe Kompozycja po stronie serwera Kompozycja po stronie serwera brzegowego Techniczne wdrażanie mikrofrontendów Projekt Module Federation - podstawy Implementacja techniczna Struktura projektu Powłoka aplikacji Mikrofrontend uwierzytelniania Mikrofrontend katalogu Mikrofrontend zarządzania kontem Rozwój projektu Wbudowanie przestarzałej aplikacji Tworzenie interfejsu finalizacji zakupu Implementacja dynamicznych kontenerów zdalnych Przywiązanie do bundlera webpack Tworzenie i wdrażanie mikrofrontendów Zasady automatyzacji Szybka informacja zwrotna Częste uruchamianie zautomatyzowanych procesów Motywacja zespołów Określenie ram Stworzenie strategii testowania Komfort pracy programisty (DX) Podział poziomy a podział pionowy Mikrofrontendowe strategie eliminujące zakłócenia Strategie związane ze środowiskami Kontrola wersji Monorepo Polyrepo Przyszłość systemu kontroli wersji Strategie ciągłej integracji Testowanie mikrofrontendów Funkcje przystosowania Działania szczególne dla mikrofrontendu Strategie wdrażania Wdrażanie metodą blue-green a publikacje kanarkowe Wzorzec Dusiciel Obserwowalność Zautomatyzowany proces dla mikrofrontendów - studium przypadku Informacje wstępne Kontrola wersji Uruchomienie procesu Przegląd jakości kodu Kompilacja Przegląd po kompilacji Wdrożenie Podsumowanie strategii automatyzacji Wzorce projektowe dla mikrofrontendów Integracja API i mikrofrontendy Słownik usług Brama API Wzorzec BFF Warstwa GraphQL z mikrofrontendami Od frontendu monolitycznego do mikrofrontendów - studium przypadku Kontekst Stos technologiczny Platforma i główne sekwencje działań użytkownika Cele techniczne Strategia migracji Podstawowe decyzje związane z mikrofrontendami w praktyce Podział aplikacji jednostronicowej na subdomeny Wybór technologii Szczegóły implementacji Zadania powłoki aplikacji Inicjalizacja aplikacji Komunikacja Integracja z backendem Uwierzytelnianie przez mikrofrontendy Zarządzanie zależnościami Integracja systemu projektowania Wspólne komponenty Implementacja publikacji kanarkowych Lokalizacja . Wprowadzenie mikrofrontendów w Twojej organizacji Dlaczego powinniśmy używać mikrofrontendów? Połączenie między organizacjami i architekturą oprogramowania Innowacyjność komitetów Zespoły od funkcjonalności a zespoły od komponentów Zarządzenie przepływami komunikacji Dokument RFC Dokument ADR Techniki ulepszania przepływów komunikacji Praca wstecz Społeczności praktyków i spotkania całej załogi Zarządzanie zewnętrznymi zależnościami Zdecentralizowana organizacja Decentralizacja a mikrofrontendy . Co społeczność sądzi o mikrofrontendach?
Sygnatura czytelni BWEAiI: XII J 117
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153054 (1 egz.)
Brak okładki
Książka
W koszyku
Tytuł oryginału: Microservices Up and Running.
Na stronie tytułowej i okładce: O'REILLY®.
Indeks.
1. W stronę architektury mikrousług Czym są mikrousługi? Redukowanie kosztów koordynacji Problem kosztów koordynacji Trudne części Nauka przez praktykę Model mikrousług "Up and Running" Decyzje, decyzje Tworzenie lekkiego rekordu decyzji architektonicznej 2. Projektowanie modelu operacyjnego mikrousług Dlaczego ludzie i zespoły są istotne Wielkość zespołu Umiejętności zespołu Koordynacja międzyzespołowa Przedstawiamy Team Topologies Typy zespołów Tryby interakcji Projektowanie topologii zespołu mikrousług Ustanowienie zespołu projektowania systemu Budowanie szablonu zespołu mikrousług Zespoły platformowe Zespoły umożliwiające i skomplikowanych podsystemów Zespoły konsumentów 3. Projektowanie mikrousług: proces SEED(S) Wprowadzenie do siedmiu zasadniczych ewolucji projektowania usług: Metoda SEED(S) Identyfikowanie aktorów Przykładowi aktorzy w naszym projekcie Identyfikowanie zadań, które mają wykonywać aktorzy Używanie formatu historyjki zadania do formułowania JTBD Przykłady JTBD w naszym projekcie Odkrywanie wzorców interakcji za pomocą diagramów sekwencji Wyprowadzanie akcji i zapytań z JTBD Przykład zapytań i akcji w naszym projekcie Opisywanie każdego zapytania i akcji jako Open API Spec Przykład OAS dla akcji w naszym projekcie Uzyskanie informacji zwrotnych na temat specyfikacji API Implementowanie mikrousług Mikrousługi kontra API 4. Właściwe wymiarowanie mikrousług: odszukiwanie granic usług Dlaczego granice są ważne, kiedy są ważne i jak je znaleźć Domain-Driven Design i granice mikrousług Mapowanie kontekstów Integracje synchroniczne kontra asynchroniczne Agregaty DDD Wprowadzenie do Event Storming Proces Event Storming Wprowadzenie do uniwersalnej formuły wymiarującej Uniwersalna formuła wymiarująca 5. Postępowanie z danymi Zdolność do niezależnego wdrażania a współużytkowanie danych Mikrousługi osadzają swoje dane Osadzanie danych nie powinno prowadzić do eksplozji liczby klastrów bazodanowych Osadzanie danych i wzorzec delegata danych Wykorzystanie duplikowania danych w celu za pewnienia niezależności Transakcje rozproszone i przetrwanie niepowodzenia Event Sourcing i CQRS Event Sourcing Poprawianie wydajności przy użyciu kroczących migawek Magazyn zdarzeń Command Query Responsibility Segregation Event Sourcing i CQRS poza mikrousługami 6. Budowanie potoku infrastruktury Zasady i praktyki DevOps Niezmienność infrastruktury Infrastruktura jako kod Ciągła integracja i ciągłe dostarczanie Konfigurowanie środowiska IaC Konfigurowanie GitHuba Instalowanie Terraform Konfigurowanie Amazon Web Services Konfigurowanie konta operacyjnego AWS Konfigurowanie AWS CLI Konfigurowanie uprawnień AWS Tworzenie zaplecza S3 dla Terraform Budowanie potoku IaC Tworzenie repozytorium Sandbox Istota Terraform Tworzenie kodu dla środowiska Sandbox Budowanie potoku Testowanie potoku 7. Budowanie infrastruktury mikrousług Komponenty infrastruktury Sieć Usługa Kubernetes Serwer wdrażania GitOps Implementowanie infrastruktury Instalowanie kubectl Konfigurowanie repozytoriów modułów Moduł sieciowy Moduł Kubernetes Konfigurowanie Argo CD Testowanie środowiska Sprzątanie infrastruktury 8. Miejsce pracy dewelopera Standardy kodowania i przygotowanie stanowiska programistycznego 10 wskazówek budowania doskonałego środowiska programisty Lokalne konfigurowanie środowiska skonteneryzowanego Instalowanie Multipass Wchodzenie do kontenera i mapowanie folderów Instalowanie Dockera Testowanie Dockera Zaawansowane wykorzystanie lokalnego Dockera: instalowanie Cassandry Instalowanie Kubernetes 9. Programowanie mikrousług Projektowanie punktów końcowych mikrousług Mikrousługa ms-flights Mikrousługa ms-reservations Projektowanie specyfikacji OpenAPI Implementowanie danych dla mikrousługi Redis dla modelu danych rezerwacji Modele danych MySQL dla mikrousługi lotów Implementowanie kodu mikrousługi Kod dla mikrousługi lotów Sprawdzanie kondycji Wprowadzanie drugiej mikrousługi do projektu Zahaczanie usług za pomocą projektu parasolowego 10. Wydawanie mikrousług Konfigurowanie środowiska staging Moduł wejściowy Moduł bazy danych Kopiowanie projektu infrastruktury przejściowej Konfigurowanie przepływu pracy dla środowiska staging Edytowanie kodu infrastruktury dla środowiska staging Wysyłanie kontenera mikrousługi informacji o lotach Wprowadzenie do Docker Hub Konfigurowanie Docker Hub Konfigurowanie potoku Wdrażanie kontenera usługi lotów Istota wdrożeń Kubernetes Tworzenie schematu Helm Tworzenie repozytorium wdrażania mikrousług Argo CD dla wdrożeń GitOps Sprzątanie 11. Zarządzanie zmianą Zmiany w systemie mikrousług Zorientowanie na dane Wpływ zmian Trzy wzorce wdrażania Uwarunkowania architektury Zmiany infrastruktury Zmiany w mikrousługach Zmiany danych 12. Koniec podróży (i nowy początek) O złożoności i upraszczaniu za pomocą mikrousług Kwadrant mikrousług Mierzenie postępów transformacji mikrousługowej
Sygnatura czytelni BWEAiI: XII J 109
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150574 N (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. W książce także ISBN oryginału.
Bibliografia, netografia na stronach 542-546.
Rozdział 1. Czym są mikrousługi? Mikrousługi w skrócie Kluczowe pojęcia dotyczące mikrousług Możliwość niezależnego wdrażania Zamodelowane wokół domeny biznesowej Posiadanie własnego stanu Rozmiar Elastyczność Dopasowanie architektury do organizacji zespołów Monolit Monolit jednoprocesowy Monolit modułowy Monolit rozproszony Monolity i rywalizacja o dostawy Zalety monolitów Technologie pomocnicze Agregacja logów i rozproszone śledzenie Kontenery i Kubernetes Przesyłanie strumieniowe Chmura publiczna i platformy bezserwerowe Najważniejsze korzyści Niejednorodność technologii Odporność na błędy Skalowanie Łatwość wdrażania Dopasowanie do organizacji zespołów Komponowalność Niedogodności związane z architekturą mikrousług Wrażenia programisty Przeciążenie technologią Koszty Raportowanie Monitorowanie i rozwiązywanie problemów Bezpieczeństwo Testowanie Opóźnienia Spójność danych Czy powinienem korzystać z mikrousług? Kiedy mikrousługi mogą się nie sprawdzić? Gdzie mikrousługi działają dobrze? Rozdział 2. Jak modelować mikrousługi? Przedstawiamy firmę MusicCorp Co decyduje o tym, że granice mikrousługi są dobre? Ukrywanie informacji Spójność Sprzężenia Wzajemne oddziaływanie pomiędzy sprzężeniami a spójnością Rodzaje sprzężeń Sprzężenie domen Sprzężenia przelotowe Sprzężenie wspólnych danych Sprzężenia treści Wprowadzenie do metodologii projektowania opartego na domenie (DDD) Język wszechobecny Agregat Kontekst ograniczony Mapowanie agregatów i kontekstów ograniczonych na mikrousługi Event Storming Projektowanie DDD w kontekście mikrousług Alternatywy dla granic domen biznesowych Ulotność Dane Technologia Względy organizacyjne Modele mieszane i wyjątki Rozdział 3. Dzielenie monolitu Określenie celu Migracja przyrostowa Monolit rzadko jest Twoim wrogiem Niebezpieczeństwa przedwczesnej dekompozycji Co podzielić najpierw? Dekompozycja według warstwy Najpierw kod Najpierw dane Przydatne wzorce dekompozycji Wzorzec figowca-dusiciela Uruchamianie równoległe Przełącznik funkcji Problemy z dekompozycją danych Wydajność Integralność danych Transakcje Narzędzia Bazy danych raportowania Rozdział 4. Rodzaje komunikacji mikrousług Od komunikacji wewnątrz procesu do komunikacji między procesami Wydajność Modyfikacje interfejsów Obsługa błędów Technologia komunikacji między procesami: wiele możliwości do wyboru Style komunikacji mikrousług Łącz i dopasowuj Wzorzec komunikacja synchroniczna blokująca Zalety Wady Gdzie stosować wzorzec? Wzorzec komunikacja asynchroniczna nieblokująca Zalety Wady Gdzie stosować wzorzec? Wzorzec komunikacja za pośrednictwem współdzielonych danych Implementacja Zalety Wady Gdzie stosować wzorzec? Wzorzec komunikacja żądanie - odpowiedź Implementacja: komunikacja synchroniczna kontra asynchroniczna Gdzie stosować wzorzec? Wzorzec komunikacja sterowana zdarzeniami Implementacja Co jest wewnątrz zdarzenia? Gdzie stosować wzorzec? Zachowaj ostrożność Część II. Implementacja Rozdział 5. Implementacja komunikacji mikrousług Poszukiwanie idealnej technologii Łatwość zachowania zgodności wstecz Zdefiniuj interfejs w sposób jawny Zachowaj niezależność technologii interfejsów API Spraw, aby Twoja usługa była prosta dla konsumentów Ukryj szczegóły wewnętrznej implementacji Wybór technologii Zdalne wywołania procedur REST GraphQL Brokery wiadomości Formaty serializacji Formaty tekstowe Formaty binarne Schematy Strukturalne i semantyczne naruszenia kontraktu Czy należy używać schematów? Obsługa zmian między mikrousługami Unikanie zmian naruszających kontrakt Zmiany rozszerzające Tolerancyjny konsument Właściwa technologia Jawny interfejs Wczesne wykrywanie zmian naruszających kontrakt Zarządzanie zmianami naruszającymi zgodność wstecz Wdrażanie lockstep Współistnienie niezgodnych ze sobą wersji mikrousług Emulowanie starego interfejsu Jakie podejście preferuję? Umowa społeczna Śledzenie użycia Środki ekstremalne Zasada DRY i niebezpieczeństwa wielokrotnego wykorzystywania kodu w świecie mikrousług Udostępnianie kodu za pośrednictwem bibliotek Wykrywanie usług DNS Dynamiczne rejestry usług Nie zapomnij o ludziach Siatki usług i bramy interfejsów API Bramy API Siatki usług A co z innymi protokołami? Dokumentowanie usług Jawne schematy System samoopisujący się Rozdział 6. Przepływy pracy Transakcje bazodanowe Transakcje ACID Nadal ACID, ale bez niepodzielności? Transakcje rozproszone - dwufazowe zatwierdzanie Transakcje rozproszone - po prostu powiedz "nie" Sagi Tryby awarii dla sag Implementacja sag Sagi a transakcje rozproszone Rozdział 7. Budowanie Krótkie wprowadzenie do ciągłej integracji Czy rzeczywiście stosujesz mechanizmy CI? Modele rozgałęziania Potoki budowania a ciągłe dostawy Narzędzia Kompromisy i środowiska Tworzenie artefaktów Mapowanie kodu źródłowego i kompilacji na mikrousługi Jedno gigantyczne repozytorium, jedna gigantyczna kompilacja Wzorzec jedno repozytorium na mikrousługę (tzw. multirepo) Wzorzec monorepo Jakie podejście bym zastosował? Rozdział 8. Wdrażanie Od widoku logicznego do fizycznego Wiele egzemplarzy Baza danych Środowiska Zasady wdrażania mikrousług Odizolowane uruchamianie Koncentracja na automatyzacji Infrastruktura jako kod (IaC) Wdrażanie bez przestojów Zarządzanie pożądanym stanem Opcje wdrażania Maszyny fizyczne Maszyny wirtualne Kontenery Kontenery aplikacji Platforma jako usługa (PaaS) Funkcja jako usługa (FaaS) Która opcja wdrażania jest dla Ciebie odpowiednia? Kubernetes i orkiestracja kontenerów Przypadek orkiestracji kontenerów Uproszczony widok pojęć związanych z Kubernetes Wielodostępność i federacja Cloud Native Computing Federation (CNCF) Platformy i przenośność Helm, Operator, CRD. O mój Boże! I jeszcze Knative Przyszłość Czy powinieneś korzystać z Kubernetes? Dostawy progresywne Oddzielenie wdrożenia od wydania Na drodze do dostaw progresywnych Przełączniki funkcji Wydania kanarkowe Uruchamianie równoległe Rozdział 9. Testowanie Rodzaje testów Zakres testów Testy jednostkowe Testy usług Testy od końca do końca Kompromisy Implementacja testów usług Mocki czy namiastki usług Inteligentniejsza namiastka usługi Kłopotliwe testy od końca do końca Testy kruche i łamliwe Kto pisze testy od końca do końca? Jak długo? Piętrzące się zaległości Metawersje Brak niezależnej testowalności Czy należy unikać testów od końca do końca? Testy kontraktu oraz kontrakty konsumenckie Czy należy używać testów od końca do końca? Wygoda pracy programistów Od fazy przedprodukcyjnej do testowania w produkcji Rodzaje testów w produkcji Bezpieczeństwo testowania w produkcji Średni czas do naprawy kontra średni czas między awariami Testy współzależności funkcjonalnych Testy wydajności Testy wytrzymałości Rozdział 10. Od monitorowania do obserwowalności Niepokój, panika i zamieszanie Jedna usługa, jeden serwer Jedna usługa, wiele serwerów Wiele usług, wiele serwerów Obserwowalność a monitorowanie Filary obserwowalności? Nie tak szybko Elementy składowe obserwowalności Agregacja logów Agregacja metryk Rozproszone śledzenie Czy postępujemy właściwie? Ostrzeganie Monitorowanie semantyczne Testowanie w produkcji Standaryzacja Wybór narzędzi Wybór powinien być demokratyczny Wybieraj narzędzia łatwe do integracji Zapewniaj odpowiedni kontekst Informacje w czasie rzeczywistym Informacje odpowiednie dla Twojej skali Maszynowy ekspert Rozdział 11. Bezpieczeństwo Podstawowe zasady Zasada najmniejszych uprawnień Obrona w głąb Automatyzacja Wbuduj zabezpieczenia w proces dostaw Pięć funkcji cyberbezpieczeństwa Identyfikacja Ochrona Wykrywanie Reagowanie Odtwarzanie Podstawy zabezpieczeń aplikacji Poświadczenia Łatki bezpieczeństwa Kopie zapasowe Odbudowa Zaufanie domyślne kontra zaufanie zerowe Zaufanie domyślne Zaufanie zerowe To jest pasmo Zabezpieczanie danych Dane podczas przesyłania Zabezpieczanie danych w spoczynku Uwierzytelnianie i autoryzacja Uwierzytelnianie między usługami Uwierzytelnianie użytkowników Popularne implementacje pojedynczego logowania Brama pojedynczego logowania Szczegółowa autoryzacja Problem zdezorientowanego zastępcy Scentralizowana autoryzacja w górze strumienia przetwarzania Autoryzacja zdecentralizowana Tokeny JWT Rozdział 12. Niezawodność Co to jest niezawodność? Solidność Zdolność do odtwarzania Rozszerzalność z wdziękiem Trwałe zdolności adaptacyjne Architektura mikrousług Awarie zdarzają się wszędzie Jak wiele to zbyt wiele? Degradowanie funkcjonalności Wzorce stabilności Limity czasu Ponowienia prób Grodzie Bezpieczniki Izolacja Redundancja Middleware Idempotencja Rozłożenie ryzyka Twierdzenie CAP Poświęcenie spójności Poświęcenie dostępności Poświęcenie tolerancji podziału? AP czy CP? To nie jest zasada "wszystko albo nic" Świat rzeczywisty Antykrucha organizacja Inżynieria chaosu Dni ćwiczeń Eksperymenty produkcyjne Wykraczając poza solidność Rozdział 13. Skalowanie Cztery osie skalowania Skalowanie pionowe Implementacja Najważniejsze korzyści Ograniczenia Zwielokrotnianie w poziomie Partycjonowanie danych Dekompozycja funkcjonalna Łączenie modeli Zacznij od małych rozmiarów Buforowanie Buforowanie w celu poprawy wydajności Buforowanie w celu skalowania Buforowanie w celu poprawy niezawodności Gdzie buforować Unieważnianie Złota zasada buforowania Aktualność danych a optymalizacja Zatrucie pamięcią podręczną - historia ku przestrodze Autoskalowanie Część III. Ludzie Rozdział 14. Interfejsy użytkownika W stronę środowiska cyfrowego Modele własności Przesłanki dla tworzenia dedykowanych zespołów frontendowych Zespoły dopasowane do strumienia przetwarzania Współdzielenie specjalistów Zapewnienie spójności Pokonywanie technicznych wyzwań Wzorzec monolityczny frontend Kiedy należy korzystać ze wzorca? Wzorzec mikrofrontend Implementacja Kiedy stosować wzorzec? Wzorzec dekompozycja na bazie stron Gdzie stosować wzorzec? Wzorzec dekompozycja oparta na widżetach Implementacja Kiedy korzystać ze wzorca? Ograniczenia Wzorzec centralna brama agregująca Własność Różne typy interfejsów użytkownika Wiele obaw Kiedy korzystać ze wzorca? Wzorzec backend dla frontendu (BFF) Ile komponentów BFF? Wielokrotne użycie kodu a BFF BFF dla desktopowego interfejsu webowego i nie tylko Kiedy korzystać ze wzorca? GraphQL Podejście hybrydowe Rozdział 15. Struktury organizacyjne Organizacje luźno sprzężone Prawo Conwaya Dowody Wielkość zespołu Zrozumieć prawo Conwaya Małe zespoły, duża organizacja O autonomii Własność silna kontra własność kolektywna Własność silna Własność kolektywna Na poziomie zespołu kontra na poziomie organizacji Równoważenie modeli Zespoły wspomagające Społeczności praktyków Platforma Mikrousługi współdzielone Zbyt trudne do rozdzielenia Przekrojowe zmiany Wąskie gardła dostaw Wewnętrzne open source Rola opiekunów Dojrzałość Narzędzia Mikrousługi modułowe Przeglądy zmian Usługa osierocona Studium przypadku: RealEstate.com.au Rozproszenie geograficzne Odwrócone prawo Conwaya Ludzie Rozdział 16. Ewolucyjny architekt Co oznacza ta nazwa? Czym jest architektura oprogramowania? Umożliwienie wprowadzania zmian Ewolucyjna wizja architekta Definiowanie granic systemowych Konstrukt społeczny Warunki do "zamieszkiwania" Pryncypialne podejście Cele strategiczne Zasady Praktyki Łączenie zasad i praktyk Praktyczny przykład Kierowanie architekturą ewolucyjną Architektura w organizacji dostosowanej do strumienia przetwarzania Budowanie zespołu Wymagane standardy Monitorowanie Interfejsy Bezpieczeństwo architektury Zarządzanie i droga utwardzona Przykładowe egzemplarze Spersonalizowany szablon usługi Utwardzona droga na dużą skalę Dług techniczny Obsługa wyjątków
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152593 N, 152594 N (2 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Bibliografie, netografie przy rozdziałach.
Dla kadry kierowniczej najwyższego szczebla i osób sterujących rozwojem oprogramowania w firmie.
Strategiczne uczenie się poprzez eksperymenty na potrzeby transformacji . Cele biznesowe i transformacja cyfrowa Architektura oprogramowania - szybki przegląd Dlaczego oprogramowanie się nie sprawdza? Metafora długu Entropia oprogramowania Twoje przedsiębiorstwo a prawo Conwaya Komunikacja dotyczy wiedzy (Nowe) podejście do strategii oprogramowania Myślenie Przemyślenie na nowo Czy monolity są złe? Czy mikrousługi są dobre? Nie obwiniaj Agile Podstawowe narzędzia strategicznego uczenia się Decyzje: właściwe i niewłaściwe, wczesne i późne Kultura i zespoły Kultura porażki to nie kultura zrzucania winy Jak właściwie rozumieć prawo Conwaya? Umożliwianie bezpiecznego eksperymentowania Najpierw moduły Wszystko pomiędzy Zdolności biznesowe, procesy biznesowe i cele strategiczne Celowe dostarczanie Podejmowanie decyzji za pomocą Cynefin Gdzie jest spaghetti i jak długo się je gotuje? Architektura strategiczna Zastosowanie narzędzi Eksperymentowanie i odkrywanie zorientowane na zdarzenia Stosowanie modeli oprogramowania Szybkie uczenie się przy użyciu EventStormingu Kiedy konieczne są sesje zdalne Prowadzenie sesji Modelowanie ogólnej wizji Zastosowanie narzędzi Wspieranie innowacji biznesowych Dziedziny i poddziedziny Wiedza kontekstowa Kontekst ograniczony i język wszechobecny Dziedzina główna Poddziedziny pomocnicze, generyczne i mechanizmy techniczne Poddziedziny pomocnicze Poddziedziny generyczne Mechanizmy techniczne Zdolności biznesowe i konteksty Mapowanie, porażka i sukces - wybierz dwa Mapowanie kontekstów Partnerstwo Wspólny rdzeń Klient - Dostawca Konformizm Warstwa przeciwuszkodzeniowa Usługa open-host Język opublikowany Modelowanie topografii Ponoszenie porażek i odnoszenie sukcesów Zastosowanie narzędzi Modelowanie konceptów dziedzinowych Encje Obiekty wartości Agregaty Usługi dziedzinowe Zachowania funkcyjne Zastosowanie narzędzi Architektura zorientowana na zdarzenia . Architektura podstaw Style architektoniczne, wzorce i czynniki decyzyjne Porty i adaptery (architektura heksagonalna) Modularyzacja Zapytania/odpowiedzi REST Atrybuty jakości Bezpieczeństwo Prywatność Wydajność Skalowalność Wytrzymałość - niezawodność i odporność na błędy Złożoność Architektury oparte na komunikatach i zdarzeniach REST oparty na komunikatach i zdarzeniach Dzienniki zdarzeń Subscriber polling Server-Sent Events Zarządzanie procesami i oparte na zdarzeniach Event Sourcing CQRS Serverless i Function as a Service Tworzenie przemyślanej architektury - dwie ścieżki . Monolity na poważnie Poprawnie od samego początku Zdolności biznesowe Decyzje architektoniczne Od chaosu do ładu Zmiany na zmianach Rozerwanie sprzężenia Utrzymanie stanu właściwego Od monolitu do mikrousług Przygotowanie mentalne Od modularnego monolitu do mikrousług Od monolitu wielkiej kuli błota do mikrousług Interakcje użytkowników Harmonizacja zmian danych Co należy udusić? Odłączanie starszego monolitu Równowaga i strategia Równowaga a atrybuty jakości Strategia i cel Cele biznesowe kierują transformacją cyfrową Używanie narzędzi strategicznego uczenia się Lekkie modelowanie oparte na zdarzeniach Wspieranie innowacji biznesowych Architektura zorientowana na zdarzenia Monolity jako najważniejsze zagadnienie Tworzenie mikrousług z monolitu Równowaga wymaga bezstronności, innowacja jest niezbędna
Sygnatura czytelni BWEAiI: XII A 62
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153049 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności