Oprogramowanie open source
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(11)
Forma i typ
Książki
(11)
Publikacje fachowe
(3)
Publikacje dydaktyczne
(1)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(8)
dostępne
(4)
Placówka
Wypożyczalnia
(4)
Biblioteka WB
(1)
Biblioteka WEAiI
(7)
Autor
Altheide Cory
(1)
Bakkum Peter
(1)
Banker Kyle (1980- )
(1)
Carvey Harlan
(1)
Costa-Gascón Valentina
(1)
Danowski Bartosz
(1)
Donovan Alan A. A. (1976- )
(1)
Frankowski Paweł
(1)
Garrett Doug
(1)
Hawkins Tim
(1)
Jońca Rafał
(1)
Kane Sean P
(1)
Kernighan Brian W. (1942- )
(1)
Kotuła Sebastian Dawid
(1)
Kowalczyk Grzegorz
(1)
Lachowski Lech
(1)
Marchioni Francesco
(1)
Matthias Karl (informatyka)
(1)
Przechlewski Tomasz
(1)
Stefański Andrzej (tłumacz)
(1)
Verch Shaun
(1)
Wyrodow-Rakowski Piotr
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(8)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(4)
Kraj wydania
Polska
(11)
Język
polski
(11)
Odbiorca
Programiści
(2)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Oprogramowanie open source
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(760)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(637)
Innowacje
(619)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(495)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Przedsiębiorstwo
(467)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(2)
Gatunek
Podręcznik
(4)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
11 wyników Filtruj
Książka
W koszyku
Bibliogr., netogr. przy rozdz. Indeks.
Dla pasjonatów bezpieczeństwa systemów informatycznych.
Sygnatura czytelni BWEAiI: XII Ń 78
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 139392 N (1 egz.)
Książka
W koszyku
Indeks.
Dla programistów i administratorów baz danych.
Baza danych dla nowoczesnej sieci WWW (23) Serwer opracowany na potrzeby internetu (26) Kluczowe funkcje MongoDB (27) Model danych oparty na dokumencie (27) Zapytania ad hoc (31) Indeksy (31) Replikacja (32) Szybkość działania i niezawodność (33) Skalowanie (35) Podstawowy serwer MongoDB i jego narzędzia (36) Podstawowy serwer (37) Konsola JavaScript (38) Sterowniki bazy danych (39) Narzędzia powłoki (39) Dlaczego MongoDB? (40) MongoDB kontra inne bazy danych (41) Przykłady użycia i wdrożeń w środowiskach produkcyjnych (45) Wskazówki i ograniczenia (47) Historia MongoDB (49) Zasoby dodatkowe (52) MongoDB i konsola JavaScript (55) Zagłębiamy się w powłokę MongoDB (56) Uruchomienie powłoki (56) Bazy danych, kolekcje i dokumenty (57) Wstawianie i pobieranie danych (58) Uaktualnienie dokumentu (60) Usunięcie danych (64) Inne funkcje powłoki (65) Tworzenie indeksów i użycie ich w zapytaniach (66) Utworzenie ogromnej kolekcji (66) Indeksowanie i metoda explain() (68) Podstawowa administracja serwerem bazy danych (73) Pobieranie informacji o bazie danych (73) Jak działają polecenia? (75) Uzyskiwanie pomocy (76) Tworzenie programów używających MongoDB (79) MongoDB przez pryzmat języka Ruby (80) Instalacja sterownika i nawiązanie połączenia z MongoDB (80) Wstawianie dokumentów za pomocą języka Ruby (82) Zapytania i kursory (83) Operacje uaktualnienia i usunięcia (84) Polecenia bazy danych (85) Jak działają sterowniki? (86) Generowanie identyfikatora obiektu (87) Utworzenie prostej aplikacji (89) Konfiguracja (90) Zbieranie danych (91) Wyświetlenie zawartości archiwum (94) Tworzenie aplikacji w MongoDB (99) Dane oparte na dokumentach (101) Reguły projektowe schematu (102) Opracowanie modelu danych dla aplikacji typu e-commerce (104) Podstawy schematu (105) Użytkownicy i zamówienia (109) Bazy danych, kolekcje i dokumenty w szczegółach (113) Bazy danych (113) Kolekcje (117) Dokumenty i operacje wstawiania (121) Tworzenie zapytań (129) Zapytania w aplikacji typu e-commerce (130) Produkty, kategorie i opinie o produktach (130) Użytkownicy i zamówienia (133) Język zapytań w MongoDB (134) Selektory i kryteria zapytania (135) Opcje zapytania (149) Agregacja (153) Ogólne omówienie frameworka agregacji (154) Przykład agregacji w aplikacji typu e-commerce (156) Produkty, kategorie i opinie (157) Użytkownik i zamówienie (164) Operatory potoku agregacji (168) Operator $project (168) Operator $group (169) $match, $sort, $skip i $limit (171) Operator $unwind (171) Operator $out (172) Modyfikacja dokumentów (172) Funkcje ciągu tekstowego (173) Funkcje arytmetyczne (174) Funkcje daty i godziny (175) Funkcje logiczne (175) Operatory zbioru (176) Pozostałe funkcje (177) Wydajność działania potoku agregacji (178) Opcje potoku agregacji (179) Funkcja explain() frameworka agregacji (179) Opcja allowDiskUse (183) Opcja cursor w agregacji (184) Inne możliwości agregacji (185) Funkcje .count() i .distinct() (185) Funkcja modelu MapReduce (185) Uaktualnienia, operacje niepodzielne i usunięcia (191) Krótkie omówienie procesu uaktualnienia dokumentu (192) Modyfikacja przez zastąpienie (193) Modyfikacja za pomocą operatora (193) Porównanie obu metod (194) Podjęcie decyzji - zastąpienie kontra operatory (194) Uaktualnienia w modelu typu e-commerce (196) Produkty i kategorie (196) Zamówienia (203) Niepodzielne przetwarzanie dokumentu (206) Zmiana stanu zamówienia (207) Zarządzanie produktami (209) Usunięcia i uaktualnienia w MongoDB w szczegółach (215) Opcje i typy uaktualnień (215) Operatory uaktualnienia (216) Polecenie findAndModify() (225) Usunięcie dokumentu (225) Współbieżność, niepodzielność i izolacja (226) Uwagi dotyczące wydajności uaktualnienia (227) Przegląd operatorów uaktualnienia (229) Zaawansowane MongoDB (231) Indeksowanie i optymalizacja zapytania (233) Teoria indeksowania (234) Prosty eksperyment (234) Podstawowe koncepcje indeksowania (238) Struktura B-tree (242) Indeksowanie w praktyce (244) Typy indeksów (244) Administracja indeksem (249) Optymalizacja zapytania (255) Identyfikacja wolno wykonywanych zapytań (255) Analiza wolno wykonywanych zapytań (260) Wzorce zapytania (280) Wyszukiwanie tekstowe (285) Wyszukiwanie tekstowe - nie tylko dopasowanie wzorca (286) Wyszukiwanie tekstowe kontra dopasowanie wzorca (288) Wyszukiwanie tekstowe kontra wyszukiwanie stron internetowych (288) Wyszukiwanie tekstowe w MongoDB kontra dedykowane silniki wyszukiwania tekstowego Pobranie danych katalogu książek Manning (294) Zdefiniowanie indeksów wyszukiwania tekstowego (296) Wielkość indeksu wyszukiwania tekstowego (297) Przypisanie indeksowi własnej nazwy oraz zindeksowanie wszystkich pól tekstowych kolekcji Proste wyszukiwanie tekstowe (299) Bardziej zaawansowane operacje wyszukiwania (300) Ocena wyszukiwania tekstowego (302) Sortowanie wyników na podstawie oceny wyszukiwania tekstowego (304) Wyszukiwanie tekstowe we frameworku agregacji (304) Gdzie jest MongoDB in Action, Second Edition? (306) Wyszukiwanie tekstowe w innych językach (308) Wskazanie języka w indeksie (309) Określenie języka w dokumencie (310) Podanie języka w operacji wyszukiwania (311) Dostępne języki (313) WiredTiger i dołączany silnik magazynu danych (315) API Pluggable Storage Engine (315) Dlaczego warto używać różnych silników magazynów danych (316) Silnik WiredTiger (318) Przejście do silnika WiredTiger (318) Migracja bazy danych do WiredTiger (320) Porównanie z MMAPv1 (321) Pliki konfiguracyjne (322) Skrypty wstawiania danych i przeprowadzania testu wydajności (323) Wyniki testów wydajności wstawiania danych (326) Skrypty sprawdzające wydajność operacji odczytu danych (327) Wyniki testów wydajności odczytu danych (329) Podsumowanie testów wydajności (330) Inne przykłady dołączanych silników magazynów danych (332) Tematy zaawansowane (333) Jak działa dołączany silnik magazynu danych? (333) Struktura danych (334) Nakładanie blokad (338) Replikacja (341) Ogólne omówienie replikacji (342) Dlaczego replikacja ma znaczenie? (342) Przykłady użycia replikacji i jej ograniczenia (344) Zbiory replik (345) Konfiguracja (346) Jak działa replikacja? (353) Administracja (362) Sterowniki i replikacja (372) Połączenia i reakcja na wystąpienie awarii (372) Pewność udanego zapisu (375) Skalowanie operacji odczytu (376) Tagi (379) Skalowanie systemu za pomocą shardingu (383) Ogólne omówienie shardingu (384) Co to jest sharding? (384) Kiedy należy stosować sharding? (385) Poznajemy komponenty klastra shardingu (387) Shardy - pamięć masowa dla danych aplikacji (388) Router mongos - przekierowywanie operacji (388) Serwery konfiguracji - przechowywanie metadanych (389) Rozproszenie danych w klastrze shardingu (389) Sposoby rozpraszania danych w klastrze shardingu (391) Rozproszenie baz danych między shardami (392) Sharding na podstawie kolekcji (392) Budowa przykładowego klastra shardingu (394) Uruchomienie serwerów mongod i mongos (394) Konfiguracja klastra (397) Kolekcje shardingu (398) Zapis danych w klastrze shardingu (400) Wykonywanie zapytań i indeksowanie klastra shardingu (406) Routing zapytania (406) Indeksowanie w klastrze shardingu (408) Narzędzie explain() w klastrze shardingu (408) Agregacja w klastrze shardingu (410) Wybór klucza shardu (411) Brak równowagi podczas wykonywania operacji zapisu (hotspot) (412) Fragmenty niemożliwe do podziału (413) Kiepskie adresowanie (klucz shardu nie znajduje się w zapytaniach) (414) Idealny klucz shardu (415) Nieodłączne kompromisy podczas projektowania (aplikacja klienta poczty) (415) Sharding w produkcji (418) Provisioning (418) Wdrożenie (421) Obsługa i konserwacja (423) Wdrożenie i administracja (429) Sprzęt i provisioning (430) Topologia klastra (430) Środowisko wdrożenia (432) Provisioning (440) Monitorowanie i diagnostyka (442) Rejestracja danych (442) Polecenia diagnostyczne MongoDB (443) Narzędzia diagnostyczne MongoDB (443) Usługa monitorowania MongoDB (446) Zewnętrzne aplikacje monitorowania (446) Kopia zapasowa (447) Narzędzia mongodump i mongorestore (447) Kopia zapasowa na podstawie plików danych (448) Kopia zapasowa tworzona za pomocą monitorowania MMS (450) Zapewnienie bezpieczeństwa (450) Bezpieczne środowisko (450) Szyfrowanie komunikacji sieciowej (451) Uwierzytelnianie (454) Uwierzytelnienie zbioru replik (457) Uwierzytelnianie klastra shardingu (459) Funkcje zabezpieczeń w korporacyjnej wersji MongoDB (459) Zadania administracyjne (459) Import i eksport danych (460) Naprawa i zmniejszenie ilości miejsca zajmowanego przez pliki danych (461) Uaktualnienie (462) Rozwiązywanie problemów związanych z wydajnością (463) Zbiór roboczy (463) Nagły spadek wydajności (464) Interakcje zapytań (465) Szukanie profesjonalnej pomocy (466) Lista rzeczy do sprawdzenia podczas wdrożenia (466)
Sygnatura czytelni BWEAiI: XII A 32
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144827 N (1 egz.)
Książka
W koszyku
Informatyka wywiadowcza Poziom strategiczny Poziom operacyjny Poziom taktyczny Cykl działań wywiadowczych Planowanie i wyznaczanie celu Przygotowywanie i gromadzenie danych Przetwarzanie i wykorzystywanie danych Analiza i wytwarzanie informacji Rozpowszechnianie i integracja wiedzy Ocena i informacje zwrotne Definiowanie Twojego zapotrzebowania na informacje wywiadowcze Proces gromadzenia danych Wskaźniki naruszenia bezpieczeństwa Zrozumieć złośliwe oprogramowanie Wykorzystanie źródeł publicznych do gromadzenia danych - OSINT Honeypoty Analiza złośliwego oprogramowania i sandboxing Przetwarzanie i wykorzystywanie danych Cyber Kill Chain® Model diamentowy Framework MITRE ATT&CK Tendencyjność a analiza informacji Czym jest polowanie na zagrożenia? Czym jest polowanie na zagrożenia? Rodzaje polowań na zagrożenia Zestaw umiejętności łowcy zagrożeń Piramida Model dojrzałości w procesie polowania na zagrożenia Określenie naszego modelu dojrzałości Proces polowania na zagrożenia Pętla polowania na zagrożenia Model polowania na zagrożenia Metodologia oparta na danych TaHiTI - polowanie ukierunkowane integrujące informatykę wywiadowczą Z jakich źródeł pozyskujemy dane? Zrozumienie zebranych danych Podstawy systemów w operacyjnych Podstawy działania sieci komputerowych Narzędzia dostępne w systemie Windows Podgląd zdarzeń w systemie Windows Instrumentacja zarządzania systemem Windows (WMI) Śledzenie zdarzeń dla Windows (ETW) Źródła danych Dane z punktów końcowych Dane sieciowe Dane zabezpieczeń Zrozumieć przeciwnika Jak mapować przeciwnika Framework ATT&CK Taktyki, techniki, subtechniki i procedury Macierz ATT&CK Nawigator ATT&CK Mapowanie za pomocą frameworka ATT&CK Praca z danymi Używanie słowników danych Metadane zdarzeń zagrażających bezpieczeństwu typu open source Używanie narzędzia MITRE CAR CARET Używanie Sigmy Jak emulować przeciwnika Stworzenie planu emulacji przeciwnika Czym jest emulacja przeciwnika? Plan emulacji zespołu MITRE ATT&CK Jak emulować zagrożenie Atomic Red Team Mordor (Security Datasets) CALDERA Jak pracować z wykorzystaniem środowiska badawczego Jak stworzyć środowisko badawcze Konfigurowanie środowiska badawczego Instalowanie środowiska wirtualnego VMware ESXI Tworzenie sieci VLAN Konfigurowanie zapory (firewalla) Instalowanie systemu operacyjnego Windows Server Konfigurowanie systemu operacyjnego Windows Server w roli kontrolera domeny Zrozumienie struktury usługi katalogowej Active Directory Nadanie serwerowi statusu kontrolera domeny Konfigurowanie serwera DHCP Tworzenie jednostek organizacyjnych Tworzenie użytkowników Tworzenie grup Obiekty zasad grupy Konfigurowanie zasad inspekcji Dodawanie nowych klientów Konfigurowanie stosu ELK Konfigurowanie usługi systemowej Sysmon Pobieranie certyfikatu Konfigurowanie aplikacji Winlogbeat Szukanie naszych danych w instancji stosu ELK Bonus - dodawanie zbiorów danych Mordor do naszej instancji stosu ELK HELK - narzędzie open source autorstwa Roberto Rodrigueza Rozpoczęcie pracy z platformą HELK Jak przeprowadzać kwerendę danych Atomowe polowanie z użyciem bibliotek Atomic Red Team Cykl testowy bibliotek Atomic Red Team Testowanie dostępu początkowego Testowanie wykonania Testowanie zdolności do przetrwania Testy nadużywania przywilejów Testowanie unikania systemów obronnych Testowanie pod kątem wykrywania przez atakującego zasobów ofiary Testowanie taktyki wysyłania poleceń i sterowania (C2) Invoke-AtomicRedTeam Quasar RAT Przypadki użycia trojana Quasar RAT w świecie rzeczywistym Uruchamianie i wykrywanie trojana Quasar RAT Testowanie zdolności do przetrwania Testowanie dostępu do danych uwierzytelniających Badanie ruchu w poprzecznych Jak polować na przeciwnika Oceny przeprowadzone przez MITRE Importowanie zbiorów danych APT29 do bazy HELK Polowanie na APT29 Używanie frameworka MITRE CALDERA Konfigurowanie programu CALDERA Wykonanie planu emulacji za pomocą programu CALDERA Reguły pisane w języku Sigma. Znaczenie dokumentowania i automatyzowania procesu Znaczenie dokumentacji Klucz do pisania dobrej dokumentacji Dokumentowanie polowań Threat Hunter Playbook Jupyter Notebook Aktualizowanie procesu polowania Znaczenie automatyzacji. Wymiana informacji kluczem do sukcesu Jak oceniać jakość danych Jak odróżnić dane dobrej jakości od danych złej jakości Wymiary danych Jak poprawić jakość danych OSSEM Power-up DeTT&CT Sysmon-Modular Jak zrozumieć dane wyjściowe Jak zrozumieć wyniki polowania Znaczenie wyboru dobrych narzędzi analitycznych. Jak zdefiniować dobre wskaźniki śledzenia postępów Znaczenie definiowania dobrych wskaźników Jak określić sukces programu polowań Korzystanie z frameworka MaGMA for Threat Hunting Jak stworzyć zespół szybkiego reagowania i jak informować zarząd o wynikach polowań Jak zaangażować w działanie zespół reagowania na incydenty Wpływ komunikowania się na sukces programu polowania na zagrożenia
Sygnatura czytelni BWEAiI: XII Ń 91
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152991 (1 egz.)
Książka
DVD
W koszyku
Darmowe oprogramowanie : leksykon / Bartosz Danowski. - Gliwice : Wydawnictwo Helion, cop. 2006. - 342, [1] s. : il. ; 21 cm + dysk optyczny (DVD-ROM).
Na s. tyt. i okł.: Nie łam prawa! Skorzystaj z darmowego oprogramowania.
Na dołączonej do książki płycie DVD zamieszczono wszystkie omówione w książce programy.
Indeks.
Sygnatura czytelni BWB: B 3340
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 3340 (1 egz.)
Książka
W koszyku
Tyt. oryg.: The Go programming language.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Streszczenie: Omówiono podstawowe koncepcje Go, jego najważniejsze konstrukcje i elementy strukturalne programu, proste i złożone typy danych, funkcje, metody i interfejsy, zasady współbieżności implementowanej w Go, kompilację i formatowanie programu w Go, korzystanie z pakietów oraz z bibliotek testowania, korzystanie z refleksji i programowanie niskiego poziomu.
Dla osób, które chcą jak najszybcej rozpocząć tworzenie wydajnego oprogramowania w Go.
Sygnatura czytelni BWEAiI: XII Ł 81
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143188 N (1 egz.)
Książka
CD
W koszyku
Darmowe narzędzia dla Webmastera / Paweł Frankowski. - Gliwice : Helion, cop. 2006. - 270 s. : il. ; 24 cm + dysk optyczny (CD-ROM).
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 118712 L (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp do open source / Sebastian Dawid Kotuła ; Stowarzyszenie Bibliotekarzy Polskich. - Wydanie 1. - Warszawa : Wydawnictwo SBP, 2014. - 167, [1] strona : ilustracje ; 21 cm.
(Nauka, Dydaktyka, Praktyka ; 156)
Bibliografia strony 155-[168].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 143078 (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
U dołu s. tyt., okł.: Wykorzystaj potencjał serwera aplikacji!
Na s. tyt., okł. logo wydaw. oryg. Packt Publishing.
Kody źródłowe wybranych przykładów dostępne są pod adresem internet. wydaw. podanym w książce.
Indeks.
Dla wszystkich programistów Javy, korzystających z serwera aplikacji JBoss AS 7.
Sygnatura czytelni BWEAiI: XII N 68
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 138687 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 138179 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Docker : up and running.
Wydanie 2. odnosi się do oryginału.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Na książce także ISBN oryginału: 9781492036739.
Indeks.
Co obiecuje Docker 19 Korzyści płynące ze stosowania procesów proponowanych przez Dockera 21 Czym Docker nie jest 23 2. Docker i jego otoczenie 27 Upraszczanie procesów 27 Duże wsparcie i wykorzystanie 30 Architektura 31 Model klient-serwer 32 Porty sieciowe i gniazdka Unix 32 Rozbudowane narzędzia 33 Tekstowy klient Dockera 33 API Docker Engine 34 Sieć w kontenerze 35 Najlepsze zastosowania Dockera 36 Kontenery to nie maszyny wirtualne 37 Ograniczona izolacja 37 Kontenery są lekkie 38 Dążenie do niezmienności infrastruktury 39 Aplikacje bezstanowe 39 Przenoszenie informacji o stanie na zewnątrz 40 Schemat pracy z Dockerem 41 Wersjonowanie 41 Budowanie 42 Testowanie 43 Tworzenie pakietów 44 Wdrażanie 44 Ekosystem Dockera 45 3. Instalacja Dockera 49 Klient Dockera 50 Linux 50 macOS, Mac OS X 52 Microsoft Windows 10 52 Serwer Dockera 53 Linux korzystający z systemd 53 Serwery na maszynach wirtualnych 53 Testowanie 61 Ubuntu 62 Fedora 62 Alpine Linux 62 Poznajemy serwer Dockera 62 4. Praca z obrazami Dockera 65 Anatomia pliku Dockerfile 65 Budowanie obrazu 68 Usuwanie problemów z obrazami 71 Uruchamianie zbudowanego obrazu 73 Zmienne środowiska 74 Własne obrazy bazowe 75 Zapisywanie obrazów 76 Publiczne rejestry 76 Rejestry prywatne 77 Autoryzacja w rejestrze 77 Uruchamianie własnego rejestru 80 Zaawansowane techniki budowania obrazów 84 Utrzymywanie małych obrazów 84 Warstwy są addytywne 90 Optymalizowanie pamięci podręcznej 92 5. Praca z kontenerami Dockera 97 Czym jest kontener? 97 Historia kontenerów 98 Tworzenie kontenera 99 Podstawowa konfiguracja 100 Magazyny danych 103 Przydzielanie zasobów 105 Uruchamianie kontenera 113 Automatyczne restartowanie kontenera 114 Zatrzymywanie kontenera 115 Wymuszanie zakończenia pracy kontenera 116 Pauzowanie i wznawianie pracy kontenera 117 Czyszczenie kontenerów i obrazów 118 Kontenery Windows 120 6. Poznawanie Dockera 123 Wyświetlanie wersji Dockera 123 Informacje o serwerze 125 Pobieranie aktualizacji obrazów 126 Pobieranie informacji o kontenerze 127 Wykorzystanie powłoki 128 Zwracanie wyniku 129 Wnętrze działającego kontenera 130 docker exec 131 nsenter 132 docker volume 134 Logi 136 Polecenie docker logs 136 Zaawansowane mechanizmy obsługi logów 138 Inne opcje 140 Monitorowanie Dockera 141 Statystyki kontenerów 141 Sprawdzanie stanu kontenera 145 docker events 147 cAdvisor 149 Prometheus 152 Dalsze eksperymenty 155 7. Debugowanie kontenerów 157 Dane generowane przez proces 157 Przeglądanie procesów 161 Kontrolowanie procesów 162 Przeglądanie sieci 165 Historia obrazów 167 Przeglądanie kontenera 168 Przeglądanie systemu plików 169 8. Docker Compose 171 Konfigurowanie Docker Compose 172 Uruchamianie usług 178 Poznajemy RocketChat 180 Ćwiczenia z Docker Compose 187 9. Tworzenie kontenerów produkcyjnych 191 Wdrażanie produkcyjne 191 Rola Dockera w środowisku produkcyjnym 192 Kontrola zadań 193 Kontrola zasobów 194 Sieć 194 Konfiguracja 195 Tworzenie i dostarczanie pakietów 195 Zapisywanie logów 195 Monitorowanie 196 Planowanie 196 Odkrywanie usług 199 Podsumowanie środowisk produkcyjnych 200 Docker i DevOps 201 Szybki przegląd 201 Zewnętrzne zależności 204 10. Skalowanie Dockera 205 Centurion 206 Tryb Docker Swarm 211 Amazon ECS i Fargate 219 Podstawy AWS 220 Konfiguracja IAM 220 Przygotowanie AWS CLI 221 Instancje kontenerów 222 Zadania 223 Testowanie zadania 229 Zatrzymywanie zadania 230 Kubernetes 231 Czym jest Minikube? 232 Instalowanie Minikube 232 Uruchomienie Kubernetes 235 Panel kontrolny Kubernetes 236 Kontenery i pody Kubernetes 237 Uruchomienie 238 Wdrażanie rzeczywistego stosu 240 Definicja usługi 241 Definicja PersistentVolumeClaim 242 Definicja wdrożenia 243 Wdrażanie aplikacji 244 Skalowanie 246 API kubectl 247 11. Zagadnienia zaawansowane 251 Szczegółowo o kontenerach 251 cgroups 252 Przestrzenie nazw 255 Bezpieczeństwo 259 UID 0 260 Kontenery uprzywilejowane 263 seccomp 265 SELinux i AppArmor 269 Demon Dockera 270 Zaawansowana konfiguracja 272 Sieć 272 Magazyny danych 278 Architektura Dockera 281 Wymiana środowisk uruchomieniowych 285 gVisor 288 12. Projektowanie platformy dla kontenerów 291 The Twelve-Factor App 292 Repozytorium kodów 292 Zależności 292 Konfiguracja 294 Usługi pomocnicze 295 Budowanie, udostępnianie, uruchamianie 296 Procesy 296 Wykorzystanie portów 297 Współbieżność 297 Dyspozycyjność 298 Podobieństwo środowiska programistycznego i produkcyjnego 298 Logi 298 Procesy administracyjne 299 Podsumowanie Twelve-Factor 299 The Reactive Manifesto 300 Responsywność 300 Stabilność 300 Elastyczność 300 Obsługa komunikatów 300 Przepływ pracy w Dockerze 304 Minimalizowanie liczby artefaktów do wdrożenia 304 Optymalizacja przechowywania i przesyłania danych 305
Sygnatura czytelni BWEAiI: XII S 40
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148498 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. [190]-215. Indeks.
Sygnatura czytelni BWEAiI: XII J 33
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 135400 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 141750 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności