Przejdź do menu Przejdź do Zawartości strony Przejdź do Stopki
_

Biblioteka Publiczna

w Dzielnicy MOKOTÓW m.st. Warszawy

#




- Katalog BP Mokotów m.st. Warszawy
Okładka książki Budowanie mikrousług / Sam Newman ; [tłumaczenie z angielskiego Radosław Meryk].
Okładka pozycji Budowanie mikrousług

Budowanie mikrousług

Tyt. oryg.: : "Building microservices ".

Autor: Newman, Sam




Architektura mikrousług to sposób na odejście od dużych, monolitycznych aplikacji. Wyspecjalizowane usługi realizujące konkretne zadania i komunikujące się z otoczeniem pozwalają na lepsze zapanowanie nad kodem, są łatwiejsze do przetestowania oraz bardziej elastyczne. Jednak oprócz zalet mają też wady. Sięgnij po tę książkę i dowiedz się, jak najlepiej radzić sobie z architekturą

mikrousług! Autor przedstawia w książce skuteczne techniki projektowania i korzystania z architektury mikrousług. W trakcie lektury kolejnych rozdziałów poznasz w szczegółach ideę mikrousług, korzyści ich stosowania, sposoby modelowania usług oraz skuteczne techniki dzielenia dużej aplikacji na mikrousługi. Ponadto zapoznasz się z możliwymi sposobami integracji: zdalne wywołanie procedur, REST i zdarzenia - to tylko niektóre z poruszanych kwestii. Na sam koniec zaznajomisz się z najlepszymi metodami testowania i monitorowania usług, zapewnisz im bezpieczeństwo dzięki kluczom API oraz innym technikom. Ta książka jest obowiązkową lekturą dla wszystkich osób chcących tworzyć nowoczesne systemy bazujące na architekturze mikrousług.

Zobacz pełny opis
Informacje o pozycji
Odpowiedzialność:Sam Newman ; [tłumaczenie z angielskiego Radosław Meryk].
Hasła:Programowanie (informat.)
Podręczniki
Adres wydawniczy:Gliwice : Wydawnictwo Helion, cop. 2015.
Opis fizyczny:271, [1] s. : il. ; 24 cm.
Uwagi:Na okł.: Wykorzystaj potencjał architektury usług! Na okł. i na s. tyt.: O`Reilly. Indeks.
Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. 1. Mikrousługi
  2. Czym są mikrousługi?
  3. Niewielkie, skoncentrowane na dobrym wykonywaniu jednej rzeczy
  4. Autonomiczne
  5. Najważniejsze korzyści
  6. Niejednorodność technologii
  7. Odporność na błędy
  8. Skalowanie
  9. Łatwość wdrażania
  10. Dopasowanie do organizacji zespołów
  11. Interoperatywność
  12. Optymalizacja w kierunku wymienności
  13. Architektura zorientowana na usługi
  14. Inne techniki dekompozycji
  15. Biblioteki współdzielone
  16. Moduły
  17. Nie istnieje panaceum na wszystko
  18. Podsumowanie
  19. 2. Ewolucyjny architekt
  20. Niedokładne porównania
  21. Ewolucyjna wizja architekta
  22. Podział na strefy
  23. Pryncypialne podejście
  24. Cele strategiczne
  25. Zasady
  26. Praktyki
  27. Łączenie zasad i praktyk
  28. Praktyczny przykład
  29. Wymagane standardy
  30. Monitorowanie
  31. Interfejsy
  32. Bezpieczeństwo architektury
  33. Zarządzanie za pośrednictwem kodu
  34. Przykładowe egzemplarze
  35. Spersonalizowany szablon usługi
  36. Dług techniczny
  37. Obsługa wyjątków
  38. Zarządzanie i przewodnictwo od środka
  39. Budowanie zespołu
  40. Podsumowanie
  41. 3. Jak modelować usługi?
  42. Przedstawiamy firmę MusicCorp
  43. Co decyduje o tym, że usługa jest dobra?
  44. Luźne sprzężenia
  45. Wysoka spójność
  46. Ograniczony kontekst
  47. Modele współdzielone i ukryte
  48. Moduły i usługi
  49. Przedwczesna dekompozycja
  50. Możliwości biznesowe
  51. Żółwie aż do spodu
  52. Komunikacja w kategoriach pojęć biznesowych
  53. Granice techniczne
  54. Podsumowanie
  55. 4. Integracja
  56. Poszukiwanie idealnej technologii integracji
  57. Unikanie wprowadzania przełomowych zmian
  58. Dbanie o niezależność interfejsów API od technologii
  59. Dbałość o zapewnienie prostoty usługi dla konsumentów
  60. Ukrycie wewnętrznych szczegółów implementacji
  61. Interfejs z klientami
  62. Wspólna baza danych
  63. Komunikacja synchroniczna kontra asynchroniczna
  64. Aranżacja kontra choreografia
  65. Zdalne wywołania procedur
  66. Sprzężenia technologii
  67. Wywołania lokalne różnią się od zdalnych
  68. Kruchość
  69. Czy wywołania RPC są złym rozwiązaniem?
  70. REST
  71. REST a HTTP
  72. Hipermedium jako silnik stanu aplikacji
  73. JSON, XML czy coś innego?
  74. Uważaj na zbyt wielkie wygody
  75. Wady interfejsu REST przez HTTP
  76. Implementacja współpracy asynchronicznej, bazującej na zdarzeniach
  77. Opcje wyboru technologii
  78. Zawiłości architektur asynchronicznych
  79. Usługi jako maszyny stanów
  80. Rozszerzenia reaktywne
  81. DRY i perypetie wielokrotnego wykorzystania kodu w świecie mikrousług
  82. Biblioteki klienckie
  83. Dostęp przez referencję
  84. Zarządzanie wersjami
  85. Odkładaj modyfikowanie interfejsu tak długo, jak to możliwe
  86. Wczesne wychwytywanie zmian naruszających zgodność interfejsu
  87. Zastosowanie semantycznej kontroli wersji
  88. Współistnienie różnych punktów końcowych
  89. Korzystanie z wielu równoległych wersji usługi
  90. Interfejsy użytkownika
  91. W stronę środowiska cyfrowego
  92. Ograniczenia
  93. Kompozycja interfejsów API
  94. Kompozycja fragmentu interfejsu użytkownika
  95. Zaplecza dla frontonów
  96. Podejście hybrydowe
  97. Integracja z oprogramowaniem zewnętrznych producentów
  98. Brak kontroli
  99. Personalizacja
  100. Makaron integracji
  101. Personalizacja na własnych warunkach
  102. Wzorzec Dusiciel
  103. Podsumowanie
  104. 5. Dzielenie monolitu
  105. To wszystko są szwy
  106. Podział systemu w firmie MusicCorp
  107. Powody dzielenia monolitu
  108. Tempo zmian
  109. Struktura zespołu
  110. Bezpieczeństwo
  111. Technologia
  112. Splątane zależności
  113. Baza danych
  114. Zlikwidowanie problemu
  115. Przykład: eliminowanie relacji kluczy obcych
  116. Przykład: wspólne statyczne dane
  117. Przykład: współdzielone dane
  118. Przykład: wspólne tabele
  119. Refaktoryzacja baz danych
  120. Podział na etapy
  121. Granice transakcyjne
  122. Spróbuj ponownie później
  123. Odrzucenie całej operacji
  124. Transakcje rozproszone
  125. Jakie rozwiązanie wybrać?
  126. Raportowanie
  127. Bazy danych raportowania
  128. Pobieranie danych za pośrednictwem wywołania usługi
  129. Pompy danych
  130. Alternatywne lokalizacje docelowe
  131. Pompa danych sterowana zdarzeniami
  132. Pompa danych z kopii zapasowej
  133. W stronę czasu rzeczywistego
  134. Koszty zmiany
  135. Zrozumieć przyczyny
  136. Podsumowanie
  137. 6. Wdrażanie
  138. Krótkie wprowadzenie do ciągłej integracji
  139. Czy rzeczywiście to robisz?
  140. Mapowanie ciągłej integracji na mikrousługi
  141. Potoki kompilacji a ciągłe dostawy
  142. Nieuniknione wyjątki
  143. Artefakty specyficzne dla platformy
  144. Artefakty systemu operacyjnego
  145. Spersonalizowane obrazy
  146. Obrazy jako artefakty
  147. Serwery niezmienne
  148. Środowiska
  149. Konfiguracja usługi
  150. Odwzorowanie usługa-host
  151. Wiele usług na hoście
  152. Kontenery aplikacji
  153. Jedna usługa na host
  154. Platforma jako usługa
  155. Automatyzacja
  156. Dwa studia przypadków na potwierdzenie potęgi automatyzacji
  157. Od świata fizycznego do wirtualnego
  158. Tradycyjna wirtualizacja
  159. Vagrant
  160. Kontenery w Linuksie
  161. Docker
  162. Interfejs instalacji
  163. Definicja środowiska
  164. Podsumowanie
  165. 7. Testowanie
  166. Rodzaje testów
  167. Zakres testów
  168. Testy jednostkowe
  169. Testy usług
  170. Testy od końca do końca
  171. Kompromisy
  172. Ile?
  173. Implementacja testów usług
  174. Makiety lub namiastki
  175. Inteligentniejsza namiastka usługi
  176. Kłopotliwe testy od końca do końca
  177. Wady testowania od końca do końca
  178. Testy kruche i łamliwe
  179. Kto pisze te testy?
  180. Jak długo?
  181. Piętrzące się zaległości
  182. Metawersje
  183. Testuj ścieżki, a nie historie
  184. Testy sterowane potrzebami konsumentów
  185. Pact
  186. Konwersacje
  187. Czy należy używać testów od końca do końca?
  188. Testowanie po opublikowaniu systemu do produkcji
  189. Oddzielenie wdrożenia od publikacji
  190. Publikacje kanarkowe
  191. Średni czas do naprawy kontra średni czas między awariami
  192. Testy współzależności funkcjonalnych
  193. Testy wydajności
  194. Podsumowanie
  195. 8. Monitorowanie
  196. Jedna usługa, jeden serwer
  197. Jedna usługa, wiele serwerów
  198. Wiele usług, wiele serwerów
  199. Logi, logi i jeszcze raz logi...
  200. Śledzenie metryk dotyczących wielu usług
  201. Metryki usług
  202. Monitorowanie syntetyczne
  203. Implementacja monitorowania semantycznego
  204. Identyfikatory korelacji
  205. Kaskada
  206. Standaryzacja
  207. Weź pod uwagę użytkowników
  208. Przyszłość
  209. Podsumowanie
  210. 9. Bezpieczeństwo
  211. Uwierzytelnianie i autoryzacja
  212. Popularne implementacje pojedynczego logowania
  213. Brama pojedynczego logowania
  214. Szczegółowa autoryzacja
  215. Uwierzytelnianie i autoryzacja w trybie usługa-usługa
  216. Zezwalaj na wszystko wewnątrz obszaru
  217. Podstawowe uwierzytelnianie HTTP(S)
  218. Korzystanie z SAML lub OpenID Connect
  219. Certyfikaty klienta
  220. HMAC przez HTTP
  221. Klucze API
  222. Problem zastępcy
  223. Zabezpieczanie danych w spoczynku
  224. Korzystaj ze sprawdzonych sposobów
  225. Wszystko dotyczy kluczy
  226. Wybierz swoje cele
  227. Odszyfruj dane na żądanie
  228. Szyfruj kopie zapasowe
  229. Obrona wielostrefowa
  230. Zapory firewall
  231. Rejestrowanie
  232. Systemy wykrywania włamań (i zapobiegania im)
  233. Podział sieci
  234. System operacyjny
  235. Praktyczny przykład
  236. Bądź oszczędny
  237. Czynnik ludzki
  238. Złota reguła
  239. Wdrażanie zabezpieczeń
  240. Zewnętrzna weryfikacja
  241. Podsumowanie
  242. 10. Prawo Conwaya a projektowanie systemów
  243. Dowody
  244. Organizacje sprzężone luźno i ściśle
  245. Windows Vista
  246. Netflix i Amazon
  247. Co można z tym zrobić?
  248. Dostosowanie się do ścieżek komunikacyjnych
  249. Własność usługi
  250. Powody współdzielenia usług
  251. Zbyt trudne do rozdzielenia
  252. Zespoły funkcyjne
  253. Wąskie gardła dostaw
  254. Wewnętrzne Open Source
  255. Rola opiekunów
  256. Dojrzałość
  257. Narzędzia
  258. Konteksty ograniczone a struktura zespołów
  259. Usługa osierocona?
  260. Studium przypadku: RealEstate.com.au
  261. Odwrócone prawo Conwaya
  262. Ludzie
  263. Podsumowanie
  264. 11. Mikrousługi w projektach dużej skali
  265. Awarie zdarzają się wszędzie
  266. Jak wiele jest zbyt wiele?
  267. Degradowanie funkcjonalności
  268. Środki bezpieczeństwa architektury
  269. Antykrucha organizacja
  270. Limity czasu
  271. Bezpieczniki
  272. Grodzie
  273. Izolacja
  274. Idempotencja
  275. Skalowanie
  276. Zwiększenie rozmiarów
  277. Podział obciążeń
  278. Rozłożenie ryzyka
  279. Równoważenie obciążenia
  280. Systemy bazujące na wątkach roboczych
  281. Zaczynanie od nowa
  282. Skalowanie baz danych
  283. Dostępność usługi kontra trwałość danych
  284. Skalowanie do obsługi operacji odczytu
  285. Skalowanie do obsługi operacji zapisu
  286. Wspólna infrastruktura bazy danych
  287. CQRS
  288. Buforowanie
  289. Buforowanie po stronie klienta, na serwerze proxy i po stronie serwera
  290. Buforowanie w HTTP
  291. Buforowanie operacji zapisu
  292. Buforowanie w celu poprawy niezawodności
  293. Ukrywanie źródła
  294. Zachowaj prostotę
  295. Zatrucie pamięcią podręczną: historia ku przestrodze
  296. Autoskalowanie
  297. Twierdzenie CAP
  298. Poświęcenie spójności
  299. Poświęcenie dostępności
  300. Poświęcenie tolerancji podziału?
  301. AP czy CP?
  302. To nie jest zasada "wszystko albo nic"
  303. Świat rzeczywisty
  304. Wykrywanie usług
  305. DNS
  306. Dynamiczne rejestry usług
  307. Zookeeper
  308. Consul
  309. Eureka
  310. Tworzenie własnych rozwiązań
  311. Nie zapomnij o ludziach!
  312. Dokumentowanie usług
  313. Swagger
  314. HAL i przeglądarka HAL
  315. System samoopisujący się
  316. Podsumowanie
  317. 12. Podsumowanie
  318. Zasady dotyczące mikrousług
  319. Wzorowanie na koncepcjach działania biznesu
  320. Przyjęcie kultury automatyzacji
  321. Ukrywanie wewnętrznych szczegółów implementacji
  322. Decentralizacja wszystkich operacji
  323. Możliwość niezależnej instalacji
  324. Izolowanie awarii
  325. Łatwe do obserwacji
  326. Kiedy nie należy używać mikrousług?
  327. Ostatnie słowo

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):


(kliknij w nazwę placówki - więcej informacji)

Wyp. Nr 20
ul. Żuławskiego 4/6
tel. 22 627 42 22

Sygnatura: Czytelnia: 004
Numer inw.: 76195
Dostępność: można wypożyczyć na 30 dni

schowekzamów



Komentarze i rezencje

Recenzje pozycji

Opinię możesz wyrazić po zalogowaniu się na swoje Konto Czytelnika.




Katalog BP Mokotów m.st. Warszawy