- Wydawnictwo:
- Helion
- Ocena:
- 4.4/6 Opinie: 13
- Stron:
- 272
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Budowanie mikrousług
Wykorzystaj potencjał architektury usług!
Architektura mikrousług to sposób na odejście od dużych, monolitycznych aplikacji. Wyspecjalizowane usługi realizujące konkretne zadania i komunikujące się z otoczeniem pozwalają na lepsze zapanowanie nad kodem, są łatwiejsze do przetestowania oraz bardziej elastyczne. Jednak oprócz zalet mają też wady. Sięgnij po tę książkę i dowiedz się, jak najlepiej radzić sobie z architekturą mikrousług!
Autor przedstawia w książce skuteczne techniki projektowania i korzystania z architektury mikrousług. W trakcie lektury kolejnych rozdziałów poznasz w szczegółach ideę mikrousług, korzyści ich stosowania, sposoby modelowania usług oraz skuteczne techniki dzielenia dużej aplikacji na mikrousługi. Ponadto zapoznasz się z możliwymi sposobami integracji: zdalne wywołanie procedur, REST i zdarzenia — to tylko niektóre z poruszanych kwestii. Na sam koniec zaznajomisz się z najlepszymi metodami testowania i monitorowania usług, zapewnisz im bezpieczeństwo dzięki kluczom API oraz innym technikom. Ta książka jest obowiązkową lekturą dla wszystkich osób chcących tworzyć nowoczesne systemy bazujące na architekturze mikrousług.
- Odkryj, jak można dostosować projekt systemu do celów Twojej organizacji stosując architekturę mikrousług
- Zapoznaj się z możliwościami integracji usług z pozostałą częścią systemu
- Zastosuj przyrostowe podejście do podziału monolitycznych baz kodu
- Wdrażaj pojedyncze mikrousługi korzystając z techniki ciągłej integracji
- Zbadaj złożoność testowania i monitorowania rozproszonych usług
- Zarządzaj zabezpieczeniami stosując modele użytkownik-usługa oraz usługa-usługa
- Zapoznaj się z wyzwaniami skalowania architektury mikrousług
Przekonaj się, jak architektura mikrousług zmieni Twoje spojrzenie na aplikacje!
Wybrane bestsellery
-
O tym, ile problemów sprawia niedbale napisany kod, wie każdy programista. Nie wszyscy jednak wiedzą, jak napisać ten świetny, „czysty” kod i czym właściwie powinien się on charakteryzować. Co więcej – jak odróżnić dobry kod od złego? Odpowiedź na te pytania oraz sposoby tworzen...(0,00 zł najniższa cena z 30 dni)
48.19 zł
79.00 zł(-39%) -
Branża IT kusi licznymi ofertami pracy, atrakcyjnymi zarobkami i ciekawymi ścieżkami rozwoju nie tylko zawodowych programistów, lecz również osoby bez wykształcenia informatycznego czy doświadczenia w tej dziedzinie. Te ostatnie zwykle zaczynają karierę od roli testera aplikacji. Jednym z podstaw...(0,00 zł najniższa cena z 30 dni)
55.18 zł
89.00 zł(-38%) -
To nie jest podręcznik dla programistów. Celem autorów jest zaprezentowanie jedynej w swoim rodzaju perspektywy firmy Google, od lat rozwijającej trwały ekosystem oprogramowania, co pozwoliło zebrać pożyteczne wnioski dotyczące skali działalności i czasu jej trwania. W książce zwrócono uwagę na t...
Inżynieria oprogramowania według Google. Czego warto się nauczyć o tworzeniu oprogramowania Inżynieria oprogramowania według Google. Czego warto się nauczyć o tworzeniu oprogramowania
(0,00 zł najniższa cena z 30 dni)82.56 zł
129.00 zł(-36%) -
W tej książce w sposób jasny i bardzo interesujący przedstawiono uniwersalne zasady architektury oprogramowania wraz z szeregiem wskazówek dotyczących stosowania tych reguł w praktyce. Wyczerpująco zaprezentowano tu dostępne rozwiązania i wyjaśniono, dlaczego są one tak istotne dla sukcesu przeds...
Czysta architektura. Struktura i design oprogramowania. Przewodnik dla profesjonalistów Czysta architektura. Struktura i design oprogramowania. Przewodnik dla profesjonalistów
(0,00 zł najniższa cena z 30 dni)54.29 zł
89.00 zł(-39%) -
Dave Thomas i Andy Hunt napisali pierwsze wydanie tej wpływowej książki w 1999 roku, aby pomóc swoim klientom tworzyć lepsze oprogramowanie i na nowo odnaleźć radość z kodowania. Nauki płynące z tamtego wydania pomogły wielu pokoleniom programistów zbadać istotę rozwoju oprogramowania, niezależni...
Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II
(0,00 zł najniższa cena z 30 dni)47.74 zł
77.00 zł(-38%) -
To drugie wydanie bestsellerowego przewodnika po technikach uczenia maszynowego. Wystarczą minimalne umiejętności programistyczne, aby dzięki tej książce nauczyć się budowania i trenowania głębokiej sieci neuronowej. Zawarto tu minimum teorii, a proces nauki jest ułatwiony przez liczne przykłady ...
Uczenie maszynowe z użyciem Scikit-Learn i TensorFlow. Wydanie II Uczenie maszynowe z użyciem Scikit-Learn i TensorFlow. Wydanie II
(0,00 zł najniższa cena z 30 dni)79.98 zł
129.00 zł(-38%) -
Ta książka jest zaktualizowanym wydaniem praktycznego przewodnika po refaktoryzacji. Choć jest przeznaczona dla profesjonalnego programisty, znalazło się tu zrozumiałe wprowadzenie do tego zagadnienia z opisem celów, technik i możliwości refaktoryzacji. Wspomniano także o problemach związanych z ...
Refaktoryzacja. Ulepszanie struktury istniejącego kodu. Wydanie II Refaktoryzacja. Ulepszanie struktury istniejącego kodu. Wydanie II
(0,00 zł najniższa cena z 30 dni)48.19 zł
79.00 zł(-39%) -
Ta książka zawiera opis podstawowych wzorców, zasad i praktyk przydatnych podczas analizy dziedzin biznesowych, ułatwiających zrozumienie ich strategii i dostosowanie architektury do potrzeb biznesu, aby umożliwić zbudowanie solidnej implementacji logiki biznesowej. Omówiono tu narzędzia i techni...
Koncepcja Domain-Driven Design. Dostosowywanie architektury aplikacji do strategii biznesowej Koncepcja Domain-Driven Design. Dostosowywanie architektury aplikacji do strategii biznesowej
(0,00 zł najniższa cena z 30 dni)49.77 zł
79.00 zł(-37%) -
Mistrz czystego kodu. Kodeks postępowania profesjonalnych programistów Podręcznik profesjonalnego programisty! Robert C. Martin, znany jako Uncle Bob, to jeden z prawdziwych gwiazdorów branży IT, człowiek o niezwykłej charyzmie, rewelacyjnym podejściu do słuchaczy i poczuciu h...
Mistrz czystego kodu. Kodeks postępowania profesjonalnych programistów Mistrz czystego kodu. Kodeks postępowania profesjonalnych programistów
(0,00 zł najniższa cena z 30 dni)29.89 zł
49.00 zł(-39%) -
Tworzenie skomplikowanych systemów informatycznych wymaga nowego podejścia. Dotychczas stosowane metody przestają się sprawdzać i generują mnóstwo problemów. Odpowiedzią na nie jest Domain-Driven Design, w skrócie DDD. W tym podejściu szczególny nacisk kładzie się na tworzenie obiektów dokładnie ...
Domain-Driven Design. Zapanuj nad złożonym systemem informatycznym Domain-Driven Design. Zapanuj nad złożonym systemem informatycznym
(0,00 zł najniższa cena z 30 dni)78.69 zł
129.00 zł(-39%)
O autorze książki
1 Sam NewmanSam Newman - jest technologiem w firmie ThoughtWorks, gdzie dzieli swój czas pomiędzy pomoc klientom z całego świata, a rolę architekta wewnętrznych systemów. Współpracował z różnymi firmami na całym świecie, zarówno w zakresie projektowania systemów, jak i innych operacji związanych z informatyką.
Sam Newman - pozostałe książki
-
To drugie wydanie praktycznego przewodnika po projektowaniu, tworzeniu, wdrażaniu, skalowaniu i utrzymaniu systemów opartych na drobnoziarnistych mikrousługach. Publikacja została uzupełniona o informacje dotyczące najnowszych trendów i technologii związanych z mikrousługami. Sporo miejsca poświę...
Budowanie mikrousług. Projektowanie drobnoziarnistych systemów. Wydanie II Budowanie mikrousług. Projektowanie drobnoziarnistych systemów. Wydanie II
(65.40 zł najniższa cena z 30 dni)68.67 zł
109.00 zł(-37%) -
As organizations shift from monolithic applications to smaller, self-contained microservices, distributed systems have become more fine-grained. But developing these new systems brings its own host of problems. This expanded second edition takes a holistic view of topics that you need to consider...(228.65 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł(-15%) -
Mikrousługi są relatywnie świeżą koncepcją w świecie systemów IT, mimo to coraz więcej organizacji decyduje się na wdrażanie opartej na nich architektury. Uznaje się, że zapewnia ona wówczas lepszą skalowalność, łatwość łączenia poszczególnych niezależnych elementów, a przede wszystkim możliwość ...
Od monolitu do mikrousług. Ewolucyjne wzorce przekształcania systemów monolitycznych Od monolitu do mikrousług. Ewolucyjne wzorce przekształcania systemów monolitycznych
(32.94 zł najniższa cena z 30 dni)34.04 zł
54.90 zł(-38%) -
How do you detangle a monolithic system and migrate it to a microservice architecture? How do you do it while maintaining business-as-usual? As a companion to Sam Newman’s extremely popular Building Microservices, this new book details a proven method for transitioning an existing monolithi...
Monolith to Microservices. Evolutionary Patterns to Transform Your Monolith Monolith to Microservices. Evolutionary Patterns to Transform Your Monolith
(160.65 zł najniższa cena z 30 dni)169.15 zł
199.00 zł(-15%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Building Microservices
- Tłumaczenie:
- Radosław Meryk
- ISBN Książki drukowanej:
- 978-83-283-1381-1, 9788328313811
- Data wydania książki drukowanej:
- 2015-10-16
- ISBN Ebooka:
- 978-83-283-1384-2, 9788328313842
- Data wydania ebooka:
-
2015-10-19
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 168x237
- Numer z katalogu:
- 37819
- Rozmiar pliku Pdf:
- 4.1MB
- Rozmiar pliku ePub:
- 21.6MB
- Rozmiar pliku Mobi:
- 40.9MB
- Zgłoś erratę
- Kategorie:
Programowanie » Techniki programowania
- Serie wydawnicze: O'Reilly
Spis treści książki
- Czym są mikrousługi? (20)
- Niewielkie, skoncentrowane na dobrym wykonywaniu jednej rzeczy (20)
- Autonomiczne (21)
- Najważniejsze korzyści (22)
- Niejednorodność technologii (22)
- Odporność na błędy (23)
- Skalowanie (23)
- Łatwość wdrażania (24)
- Dopasowanie do organizacji zespołów (25)
- Interoperatywność (25)
- Optymalizacja w kierunku wymienności (25)
- Architektura zorientowana na usługi (26)
- Inne techniki dekompozycji (27)
- Biblioteki współdzielone (27)
- Moduły (28)
- Nie istnieje panaceum na wszystko (29)
- Podsumowanie (29)
- Niedokładne porównania (31)
- Ewolucyjna wizja architekta (33)
- Podział na strefy (34)
- Pryncypialne podejście (35)
- Cele strategiczne (36)
- Zasady (36)
- Praktyki (37)
- Łączenie zasad i praktyk (37)
- Praktyczny przykład (37)
- Wymagane standardy (38)
- Monitorowanie (39)
- Interfejsy (39)
- Bezpieczeństwo architektury (39)
- Zarządzanie za pośrednictwem kodu (40)
- Przykładowe egzemplarze (40)
- Spersonalizowany szablon usługi (40)
- Dług techniczny (42)
- Obsługa wyjątków (42)
- Zarządzanie i przewodnictwo od środka (43)
- Budowanie zespołu (44)
- Podsumowanie (45)
- Przedstawiamy firmę MusicCorp (47)
- Co decyduje o tym, że usługa jest dobra? (48)
- Luźne sprzężenia (48)
- Wysoka spójność (48)
- Ograniczony kontekst (49)
- Modele współdzielone i ukryte (49)
- Moduły i usługi (51)
- Przedwczesna dekompozycja (51)
- Możliwości biznesowe (52)
- Żółwie aż do spodu (52)
- Komunikacja w kategoriach pojęć biznesowych (54)
- Granice techniczne (54)
- Podsumowanie (55)
- Poszukiwanie idealnej technologii integracji (57)
- Unikanie wprowadzania przełomowych zmian (57)
- Dbanie o niezależność interfejsów API od technologii (57)
- Dbałość o zapewnienie prostoty usługi dla konsumentów (58)
- Ukrycie wewnętrznych szczegółów implementacji (58)
- Interfejs z klientami (58)
- Wspólna baza danych (59)
- Komunikacja synchroniczna kontra asynchroniczna (60)
- Aranżacja kontra choreografia (61)
- Zdalne wywołania procedur (64)
- Sprzężenia technologii (64)
- Wywołania lokalne różnią się od zdalnych (65)
- Kruchość (65)
- Czy wywołania RPC są złym rozwiązaniem? (67)
- REST (67)
- REST a HTTP (68)
- Hipermedium jako silnik stanu aplikacji (68)
- JSON, XML czy coś innego? (70)
- Uważaj na zbyt wielkie wygody (71)
- Wady interfejsu REST przez HTTP (72)
- Implementacja współpracy asynchronicznej, bazującej na zdarzeniach (73)
- Opcje wyboru technologii (73)
- Zawiłości architektur asynchronicznych (74)
- Usługi jako maszyny stanów (76)
- Rozszerzenia reaktywne (76)
- DRY i perypetie wielokrotnego wykorzystania kodu w świecie mikrousług (77)
- Biblioteki klienckie (77)
- Dostęp przez referencję (78)
- Zarządzanie wersjami (80)
- Odkładaj modyfikowanie interfejsu tak długo, jak to możliwe (80)
- Wczesne wychwytywanie zmian naruszających zgodność interfejsu (81)
- Zastosowanie semantycznej kontroli wersji (81)
- Współistnienie różnych punktów końcowych (82)
- Korzystanie z wielu równoległych wersji usługi (83)
- Interfejsy użytkownika (84)
- W stronę środowiska cyfrowego (85)
- Ograniczenia (85)
- Kompozycja interfejsów API (86)
- Kompozycja fragmentu interfejsu użytkownika (87)
- Zaplecza dla frontonów (89)
- Podejście hybrydowe (90)
- Integracja z oprogramowaniem zewnętrznych producentów (91)
- Brak kontroli (92)
- Personalizacja (92)
- Makaron integracji (92)
- Personalizacja na własnych warunkach (93)
- Wzorzec Dusiciel (95)
- Podsumowanie (96)
- To wszystko są szwy (97)
- Podział systemu w firmie MusicCorp (98)
- Powody dzielenia monolitu (99)
- Tempo zmian (99)
- Struktura zespołu (99)
- Bezpieczeństwo (99)
- Technologia (100)
- Splątane zależności (100)
- Baza danych (100)
- Zlikwidowanie problemu (100)
- Przykład: eliminowanie relacji kluczy obcych (101)
- Przykład: wspólne statyczne dane (103)
- Przykład: współdzielone dane (104)
- Przykład: wspólne tabele (105)
- Refaktoryzacja baz danych (106)
- Podział na etapy (106)
- Granice transakcyjne (107)
- Spróbuj ponownie później (108)
- Odrzucenie całej operacji (109)
- Transakcje rozproszone (109)
- Jakie rozwiązanie wybrać? (110)
- Raportowanie (111)
- Bazy danych raportowania (111)
- Pobieranie danych za pośrednictwem wywołania usługi (112)
- Pompy danych (114)
- Alternatywne lokalizacje docelowe (115)
- Pompa danych sterowana zdarzeniami (116)
- Pompa danych z kopii zapasowej (117)
- W stronę czasu rzeczywistego (117)
- Koszty zmiany (117)
- Zrozumieć przyczyny (118)
- Podsumowanie (119)
- Krótkie wprowadzenie do ciągłej integracji (121)
- Czy rzeczywiście to robisz? (122)
- Mapowanie ciągłej integracji na mikrousługi (123)
- Potoki kompilacji a ciągłe dostawy (125)
- Nieuniknione wyjątki (126)
- Artefakty specyficzne dla platformy (127)
- Artefakty systemu operacyjnego (128)
- Spersonalizowane obrazy (129)
- Obrazy jako artefakty (131)
- Serwery niezmienne (131)
- Środowiska (131)
- Konfiguracja usługi (133)
- Odwzorowanie usługa-host (133)
- Wiele usług na hoście (134)
- Kontenery aplikacji (136)
- Jedna usługa na host (137)
- Platforma jako usługa (138)
- Automatyzacja (139)
- Dwa studia przypadków na potwierdzenie potęgi automatyzacji (139)
- Od świata fizycznego do wirtualnego (140)
- Tradycyjna wirtualizacja (140)
- Vagrant (141)
- Kontenery w Linuksie (142)
- Docker (144)
- Interfejs instalacji (145)
- Definicja środowiska (146)
- Podsumowanie (147)
- Rodzaje testów (149)
- Zakres testów (150)
- Testy jednostkowe (152)
- Testy usług (152)
- Testy od końca do końca (153)
- Kompromisy (153)
- Ile? (154)
- Implementacja testów usług (154)
- Makiety lub namiastki (155)
- Inteligentniejsza namiastka usługi (155)
- Kłopotliwe testy od końca do końca (156)
- Wady testowania od końca do końca (157)
- Testy kruche i łamliwe (158)
- Kto pisze te testy? (159)
- Jak długo? (159)
- Piętrzące się zaległości (160)
- Metawersje (161)
- Testuj ścieżki, a nie historie (161)
- Testy sterowane potrzebami konsumentów (162)
- Pact (163)
- Konwersacje (165)
- Czy należy używać testów od końca do końca? (165)
- Testowanie po opublikowaniu systemu do produkcji (166)
- Oddzielenie wdrożenia od publikacji (166)
- Publikacje kanarkowe (167)
- Średni czas do naprawy kontra średni czas między awariami (168)
- Testy współzależności funkcjonalnych (169)
- Testy wydajności (170)
- Podsumowanie (171)
- Jedna usługa, jeden serwer (174)
- Jedna usługa, wiele serwerów (174)
- Wiele usług, wiele serwerów (175)
- Logi, logi i jeszcze raz logi... (176)
- Śledzenie metryk dotyczących wielu usług (177)
- Metryki usług (178)
- Monitorowanie syntetyczne (178)
- Implementacja monitorowania semantycznego (179)
- Identyfikatory korelacji (180)
- Kaskada (182)
- Standaryzacja (182)
- Weź pod uwagę użytkowników (183)
- Przyszłość (184)
- Podsumowanie (185)
- Uwierzytelnianie i autoryzacja (187)
- Popularne implementacje pojedynczego logowania (188)
- Brama pojedynczego logowania (189)
- Szczegółowa autoryzacja (190)
- Uwierzytelnianie i autoryzacja w trybie usługa-usługa (191)
- Zezwalaj na wszystko wewnątrz obszaru (191)
- Podstawowe uwierzytelnianie HTTP(S) (192)
- Korzystanie z SAML lub OpenID Connect (192)
- Certyfikaty klienta (193)
- HMAC przez HTTP (194)
- Klucze API (195)
- Problem zastępcy (195)
- Zabezpieczanie danych w spoczynku (197)
- Korzystaj ze sprawdzonych sposobów (198)
- Wszystko dotyczy kluczy (198)
- Wybierz swoje cele (199)
- Odszyfruj dane na żądanie (199)
- Szyfruj kopie zapasowe (199)
- Obrona wielostrefowa (199)
- Zapory firewall (199)
- Rejestrowanie (200)
- Systemy wykrywania włamań (i zapobiegania im) (200)
- Podział sieci (200)
- System operacyjny (201)
- Praktyczny przykład (201)
- Bądź oszczędny (204)
- Czynnik ludzki (204)
- Złota reguła (204)
- Wdrażanie zabezpieczeń (205)
- Zewnętrzna weryfikacja (206)
- Podsumowanie (206)
- Dowody (207)
- Organizacje sprzężone luźno i ściśle (208)
- Windows Vista (208)
- Netflix i Amazon (208)
- Co można z tym zrobić? (209)
- Dostosowanie się do ścieżek komunikacyjnych (209)
- Własność usługi (210)
- Powody współdzielenia usług (211)
- Zbyt trudne do rozdzielenia (211)
- Zespoły funkcyjne (211)
- Wąskie gardła dostaw (212)
- Wewnętrzne Open Source (212)
- Rola opiekunów (213)
- Dojrzałość (213)
- Narzędzia (214)
- Konteksty ograniczone a struktura zespołów (214)
- Usługa osierocona? (214)
- Studium przypadku: RealEstate.com.au (215)
- Odwrócone prawo Conwaya (216)
- Ludzie (217)
- Podsumowanie (218)
- Awarie zdarzają się wszędzie (219)
- Jak wiele jest zbyt wiele? (220)
- Degradowanie funkcjonalności (221)
- Środki bezpieczeństwa architektury (222)
- Antykrucha organizacja (224)
- Limity czasu (225)
- Bezpieczniki (225)
- Grodzie (227)
- Izolacja (229)
- Idempotencja (229)
- Skalowanie (230)
- Zwiększenie rozmiarów (230)
- Podział obciążeń (231)
- Rozłożenie ryzyka (231)
- Równoważenie obciążenia (232)
- Systemy bazujące na wątkach roboczych (234)
- Zaczynanie od nowa (235)
- Skalowanie baz danych (236)
- Dostępność usługi kontra trwałość danych (236)
- Skalowanie do obsługi operacji odczytu (236)
- Skalowanie do obsługi operacji zapisu (237)
- Wspólna infrastruktura bazy danych (238)
- CQRS (238)
- Buforowanie (239)
- Buforowanie po stronie klienta, na serwerze proxy i po stronie serwera (239)
- Buforowanie w HTTP (240)
- Buforowanie operacji zapisu (242)
- Buforowanie w celu poprawy niezawodności (242)
- Ukrywanie źródła (242)
- Zachowaj prostotę (243)
- Zatrucie pamięcią podręczną: historia ku przestrodze (244)
- Autoskalowanie (245)
- Twierdzenie CAP (246)
- Poświęcenie spójności (247)
- Poświęcenie dostępności (247)
- Poświęcenie tolerancji podziału? (248)
- AP czy CP? (249)
- To nie jest zasada "wszystko albo nic" (249)
- Świat rzeczywisty (250)
- Wykrywanie usług (250)
- DNS (251)
- Dynamiczne rejestry usług (252)
- Zookeeper (252)
- Consul (253)
- Eureka (254)
- Tworzenie własnych rozwiązań (254)
- Nie zapomnij o ludziach! (255)
- Dokumentowanie usług (255)
- Swagger (256)
- HAL i przeglądarka HAL (256)
- System samoopisujący się (257)
- Podsumowanie (258)
- Zasady dotyczące mikrousług (259)
- Wzorowanie na koncepcjach działania biznesu (260)
- Przyjęcie kultury automatyzacji (260)
- Ukrywanie wewnętrznych szczegółów implementacji (261)
- Decentralizacja wszystkich operacji (261)
- Możliwość niezależnej instalacji (262)
- Izolowanie awarii (262)
- Łatwe do obserwacji (263)
- Kiedy nie należy używać mikrousług? (263)
- Ostatnie słowo (264)
Przedmowa (13)
1. Mikrousługi (19)
2. Ewolucyjny architekt (31)
3. Jak modelować usługi? (47)
4. Integracja (57)
5. Dzielenie monolitu (97)
6. Wdrażanie (121)
7. Testowanie (149)
8. Monitorowanie (173)
9. Bezpieczeństwo (187)
10. Prawo Conwaya a projektowanie systemów (207)
11. Mikrousługi w projektach dużej skali (219)
12. Podsumowanie (259)
Skorowidz (265)
Helion - inne książki
-
Oto zwięzły przewodnik przeznaczony dla inżynierów danych, którzy chcą poznać zasady implementacji potoków danych. Wyjaśnia najważniejsze pojęcia związane z potokami danych, opisuje zasady ich tworzenia i implementacji, prezentuje także najlepsze praktyki stosowane przez liderów w branży analizy ...
Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy
(0,00 zł najniższa cena z 30 dni)31.94 zł
49.90 zł(-36%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(0,00 zł najniższa cena z 30 dni)
44.16 zł
69.00 zł(-36%) -
To trzecie wydanie przewodnika autorstwa twórców Kubernetesa. Zostało starannie zaktualizowane i wzbogacone o tak ważne zagadnienia jak bezpieczeństwo, dostęp do Kubernetesa za pomocą kodu napisanego w różnych językach programowania czy tworzenie aplikacji wieloklastrowych. Dzięki książce poznasz...
Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III
(0,00 zł najniższa cena z 30 dni)44.16 zł
69.00 zł(-36%) -
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficzne...
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
-
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(0,00 zł najniższa cena z 30 dni)44.16 zł
69.00 zł(-36%) -
Dzięki DevOps możesz przyspieszyć cykl życia związany z dostarczaniem oprogramowania, jeśli tylko poznasz procesy, narzędzia i sposób myślenia będący podstawą kultury DevOps. Ta książka pomaga inżynierom oprogramowania i kierownikom do spraw technicznych w przekształcaniu organizacji w celu przyj...(0,00 zł najniższa cena z 30 dni)
50.56 zł
79.00 zł(-36%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(0,00 zł najniższa cena z 30 dni)37.76 zł
59.00 zł(-36%) -
To trzecie, wzbogacone i uzupełnione wydanie praktycznego samouczka, dzięki któremu błyskawicznie rozpoczniesz pracę z Terraform. Zapoznasz się z językiem programowania Terraform i zasadami tworzenia kodu. Szybko zaczniesz wdrażać infrastrukturę i zarządzać nią za pomocą zaledwie kilku poleceń. I...
Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III
(0,00 zł najniższa cena z 30 dni)63.36 zł
99.00 zł(-36%) -
Ta książka jest właśnie takim mistrzem-przyjacielem. Nie zawiera skomplikowanej teorii i technicznego żargonu, znajdziesz w niej za to mnóstwo sekretów i wskazówek, dzięki którym zaczniesz przywozić z podróży przepiękne zdjęcia! Zamieszczono w niej sporo ważnych uwag na temat kreatywności czy wiz...
Fotografia podróżnicza. Tajemnice zawodowców wyjaśnione krok po kroku Fotografia podróżnicza. Tajemnice zawodowców wyjaśnione krok po kroku
(0,00 zł najniższa cena z 30 dni)37.76 zł
59.00 zł(-36%) -
Książka stanowi kompendium wiedzy na temat tej niesłychanie szybko rozwijającej się i dynamicznie wkraczającej w nasze życie dziedziny. Została napisana tak, aby była przystępna dla osób posiadających podstawowe umiejętności matematyczne. Może stanowić podręcznik dla studentów takich kierunków ja...(0,00 zł najniższa cena z 30 dni)
31.36 zł
49.00 zł(-36%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Budowanie mikrousług Sam Newman (13)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(4)
(4)
(1)
(1)
(3)
(0)
Data dodania: 2022-09-26 Ocena: 6 Opinia potwierdzona zakupem
Bartek,
Data dodania: 2019-02-16 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2016-10-05 Ocena: 6 Opinia potwierdzona zakupem
Michał Kowalczyk, Senior Java Developer
Data dodania: 2015-10-05 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2022-05-13 Ocena: 5 Opinia potwierdzona zakupem
Data dodania: 2020-05-07 Ocena: 5 Opinia potwierdzona zakupem
Data dodania: 2016-03-01 Ocena: 5 Opinia potwierdzona zakupem
Marcin,
Data dodania: 2016-02-27 Ocena: 5 Opinia potwierdzona zakupem
Paweł Bobryk, Programista
Data dodania: 2017-12-19 Ocena: 4 Opinia potwierdzona zakupem
Sandeve.pl, programista
Data dodania: 2015-11-13 Ocena: 3 Opinia niepotwierdzona zakupem
Arek,
Data dodania: 2021-09-17 Ocena: 2 Opinia niepotwierdzona zakupem
Artur K,
Data dodania: 2018-11-12 Ocena: 2 Opinia niepotwierdzona zakupem
Maciej Szarliński, Programista/Analityk
Data dodania: 2016-11-16 Ocena: 2 Opinia potwierdzona zakupem
więcej opinii