Accumulo. Application Development, Table Design, and Best Practices
![Język publikacji: angielski Język publikacji: angielski](https://static01.helion.com.pl/global/flagi/1.png)
- Autorzy:
- Aaron Cordova, Billie Rinaldi, Michael Wall
![Accumulo. Application Development, Table Design, and Best Practices Aaron Cordova, Billie Rinaldi, Michael Wall - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/e_2gf1.png)
![Accumulo. Application Development, Table Design, and Best Practices Aaron Cordova, Billie Rinaldi, Michael Wall - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/e_2gf1.png)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 552
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Accumulo. Application Development, Table Design, and Best Practices
Get up to speed on Apache Accumulo, the flexible, high-performance key/value store created by the National Security Agency (NSA) and based on Google’s BigTable data storage system. Written by former NSA team members, this comprehensive tutorial and reference covers Accumulo architecture, application development, table design, and cell-level security.
With clear information on system administration, performance tuning, and best practices, this book is ideal for developers seeking to write Accumulo applications, administrators charged with installing and maintaining Accumulo, and other professionals interested in what Accumulo has to offer. You will find everything you need to use this system fully.
- Get a high-level introduction to Accumulo’s architecture and data model
- Take a rapid tour through single- and multiple-node installations, data ingest, and query
- Learn how to write Accumulo applications for several use cases, based on examples
- Dive into Accumulo internals, including information not available in the documentation
- Get detailed information for installing, administering, tuning, and measuring performance
- Learn best practices based on successful implementations in the field
- Find answers to common questions that every new Accumulo user asks
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(47.20 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.41 zł najniższa cena z 30 dni)28.21 zł
39.00 zł(-28%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(39.90 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%)
Ebooka "Accumulo. Application Development, Table Design, and Best Practices" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Accumulo. Application Development, Table Design, and Best Practices" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Accumulo. Application Development, Table Design, and Best Practices" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-919-4692-3, 9781491946923
- Data wydania ebooka:
-
2015-07-01
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 11.1MB
- Rozmiar pliku Mobi:
- 11.1MB
Spis treści ebooka
- Foreword
- Preface
- Goals and Audience
- Conventions Used in This Book
- Using Code Examples
- Safari Books Online
- How to Contact Us
- Acknowledgments
- 1. Architecture and Data Model
- Recent Trends
- The Role of Databases
- Distributed Applications
- Fast Random Access
- Accessing Sorted Versus Unsorted Data
- Versions
- History
- Data Model
- Rows and Columns
- Data Modification and Timestamps
- Advanced Data Model Components
- Column Families
- Column Visibility
- Full Data Model
- Tables
- Introduction to the Client API
- Approach to Rows
- Exploiting Sort Order
- Architecture Overview
- ZooKeeper
- Hadoop
- Accumulo
- Tablet servers
- Master
- Garbage collector
- Monitor
- Client
- Thrift proxy
- A Typical Cluster
- Additional Features
- Automatic Data Partitioning
- High Consistency
- Automatic Load Balancing
- Massive Scalability
- Failure Tolerance and Automatic Recovery
- Support for Analysis: Iterators
- Support for Analysis: MapReduce Integration
- Data Lifecycle Management
- Compression
- Robust Timestamps
- Accumulo and Other Data Management Systems
- Comparisons to Relational Databases
- SQL
- Transactions
- Normalization
- Comparisons to Relational Databases
- Comparisons to Other NoSQL Databases
- Data model
- Key ordering
- Tight Hadoop integration
- High versus eventual consistency
- Column visibility and access control
- Iterators
- Dynamic column families and locality groups
- Support for very large rows
- Parallelized BatchScanners
- Namespaces
- Use Cases Suited for Accumulo
- A New Kind of Flexible Analytical Warehouse
- Building the Next Gmail
- Massive Graph or Machine-Learning Problems
- Relieving Relational Databases
- Massive Search Applications
- Applications with a Long History of Versioned Data
- 2. Quick Start
- Demo of the Shell
- The help Command
- Creating a Table and Inserting Some Data
- Scanning for Data
- Using Authorizations
- Using a Simple Iterator
- Demo of the Shell
- Demo of Java Code
- Creating a Table and Inserting Some Data
- Scanning for Data
- Using Authorizations
- Using a Simple Iterator
- A More Complete Installation
- Other Important Resources
- One Last Example with a Unit Test
- Additional Resources
- 3. Basic API
- Development Environment
- Obtaining the Client Library
- Using Maven
- Using Maven with an IDE
- Configuring the Classpath
- Development Environment
- Introduction to the Example Application: Wikipedia Pages
- Wikipedia Data
- Data Modeling
- Obtaining Example Code
- Downloading Sample Wikipedia Pages
- Downloading All English Wikipedia Articles
- Connect
- Insert
- Committing Mutations
- Handling Errors
- Insert Example
- Using Lexicoders
- Writing to Multiple Tables
- Lookups and Scanning
- Lookup Example
- Crafting Ranges
- Grouping by Rows
- Reusing Scanners
- Isolated Row Views
- Tuning Scanners
- Batch Scanning
- Update: Overwrite
- Overwrite Example
- Allowing Multiple Versions
- Update: Appending or Incrementing
- Update: Read-Modify-Write and Conditional Mutations
- Conditional Mutation API
- Conditional Mutation Batch API
- Conditional Mutation Example
- Delete
- Deleting and Reinserting
- Removing Deleted Data from Disk
- Batch Deleter
- Testing
- MockAccumulo
- MiniAccumuloCluster
- 4. Table API
- Basic Table Operations
- Creating Tables
- Options for creating tables
- Creating Tables
- Renaming
- Deleting Tables
- Deleting Ranges of Rows
- Deleting Entries Returned from a Scan
- Configuring Table Properties
- Locality Groups
- Locality groups example
- Basic Table Operations
- Bloom Filters
- Key functors
- Caching
- Tablet Splits
- Quickly and automatically splitting
- Merging tablets
- Compacting
- Compaction properties
- Additional Properties
- Online Status
- Cloning
- Using cloning as a snapshotting mechanism
- Importing and Exporting Tables
- Additional Administrative Methods
- Table Namespaces
- Creating
- Renaming
- Setting Namespace Properties
- Deleting
- Configuring Iterators
- Configuring Constraints
- Testing Class Loading for a Namespace
- Instance Operations
- Setting Properties
- Configuration
- Setting Properties
- Cluster Information
- Precedence of Properties
- 5. Security API
- Authentication
- Permissions
- System Permissions
- Namespace Permissions
- Table Permissions
- Authorizations
- Column Visibilities
- Limiting Authorizations Written
- An Example of Using Authorizations
- Using a Default Visibility
- Making Authorizations Work
- Auditing Security Operations
- Custom Authentication, Permissions, and Authorization
- Custom Authentication Example
- Other Security Considerations
- Using an Application Account for Multiple Users
- Network
- Disk Encryption
- 6. Server-Side Functionality and External Clients
- Constraints
- Constraint Configuration API
- Constraint Configuration Example
- Creating Custom Constraints
- Custom Constraint Example
- Constraints
- Iterators
- Iterator Configuration API
- VersioningIterator
- Iterator Configuration Example
- Adding Iterators by Setting Properties
- Filtering Iterators
- Built-in filters
- Custom filters
- Custom filtering iterator example
- Combiners
- Combiners for incrementing or appending updates
- Built-in combiners
- Custom combiners
- Custom combiner example
- Other Built-in Iterators
- WholeRowIterator example
- Low-level iterator API
- Thrift Proxy
- Starting a Proxy
- Python Example
- Generating Client Code
- Language-Specific Clients
- Integration with Other Tools
- Apache Hive
- Table options
- Serializing values
- Additional options
- Hive example
- Optimizing Hive queries
- Apache Hive
- Apache Pig
- Pig example
- Apache Kafka
- Integration with Analytical Tools
- 7. MapReduce API
- Formats
- Writing Worker Classes
- MapReduce Example
- MapReduce over Underlying RFiles
- Example of Running a MapReduce Job over RFiles
- Delivering Rows to Map Workers
- Ingesters and Combiners as MapReduce Computations
- MapReduce and Bulk Import
- Bulk Ingest to Avoid Duplicates
- 8. Table Design
- Single-Table Designs
- Implementing Paging
- Single-Table Designs
- Secondary Indexing
- Index Partitioned by Term
- Querying a Term-Partitioned Index
- Combining query terms
- Querying for a term in a specific field
- Maintaining Consistency Across Tables
- Using MultiTableBatchWriter for consistency
- Index Partitioned by Document
- Querying a Document-Partitioned Index
- Indexing Data Types
- Using Lexicoders in indexing
- Custom Lexicoder example: Inet4AddressLexicoder
- Full-Text Search
- wikipediaMetadata
- wikipediaIndex
- wikipedia
- wikipediaReverseIndex
- Ingesting WikiSearch Data
- Querying the WikiSearch Data
- Designing Row IDs
- Lexicoders
- Composite Row IDs
- Key Size
- Avoiding Hotspots
- Designing Row IDs for Consistent Updates
- Designing Values
- Storing Files and Large Values
- Human-Readable Versus Binary Values and Formatters
- Designing Authorizations
- Designing Column Visibilities
- 9. Advanced Table Designs
- Time-Ordered Data
- Graphs
- Building an Example Graph: Twitter
- Traversing Graph Tables
- Traversing the Example Twitter Graph
- Blueprints for Accumulo
- Titan
- Semantic Triples
- Semantic Triples Example
- Spatial Data
- Open Source Projects
- Space-Filling Curves
- Multidimensional Data
- D4M and Matlab
- D4M Example
- Adding D4M to Octave or Matlab
- Loading example data
- Load example data using Java
- D4M Example
- Machine Learning
- Storing Feature Vectors
- A Machine-Learning Example
- Approximating Relational and SQL Database Properties
- Schema Constraints
- SQL Operations
- SELECT
- WHERE
- JOIN, GROUP BY, and ORDER BY
- Strategies for Joins
- GROUP BY and ORDER BY
- 10. Internals
- Tablet Server
- Write Path
- Read Path
- Resource Manager
- Minor compaction
- Major compaction
- Merging minor compaction
- Splits
- Write-Ahead Logs
- Recovery
- Tablet Server
- File formats
- RFile optimizations
- Relative key encoding
- Locality groups
- Bloom filters
- Caching
- Master
- FATE
- Load Balancer
- Garbage Collector
- Monitor
- Tracer
- Client
- Locating Keys
- Metadata Table
- Uses of ZooKeeper
- Accumulo and the CAP Theorem
- 11. Administration: Setup
- Preinstallation
- Operating Systems
- Kernel Tweaks
- Swappiness
- Number of open files
- Native Libraries
- User Accounts
- Linux Filesystem
- System Services
- Software Dependencies
- Apache Hadoop
- Apache ZooKeeper
- Preinstallation
- Installation
- Tarball Distribution Install
- Installing on Clouderas CDH
- Installing on Hortonworks HDP
- Installing on MapR
- Running via Amazon Web Services
- Building from Source
- Building a tarball distribution
- Building native libraries
- Configuration
- File Permissions
- Server Configuration Files
- accumulo-env.sh
- accumulo-site.xml
- Client Configuration
- Deploying JARs
- Using lib/ext/
- Custom JAR loading example
- Using HDFS
- Setting Up Automatic Failover
- Initialization
- To reinitialize
- Multiple instances
- Running Very Large-Scale Clusters
- Networking
- Limits
- Metadata Table
- Tablet Sizing
- File Sizing
- Using Multiple HDFS Volumes
- Handling NameNode hostname changes
- Security
- Column Visibilities and Accumulo Clients
- Supporting Software Security
- Network Security
- Configuring SSL
- Encryption of Data at Rest
- Kerberized Hadoop
- Application Permissions
- 12. Administration: Running
- Starting Accumulo
- Via the start-all.sh Script
- Via init.d Scripts
- Starting Accumulo
- Stopping Accumulo
- Via the stop-all.sh Script
- Via init.d scripts
- Stopping Individual Processes
- Starting After a Crash
- Monitoring
- Monitor Web Service
- Overview
- Master Server View
- Tablet Servers View
- Server Activity View
- Garbage Collector View
- Tables View
- Recent Traces View
- Documentation View
- Recent Logs View
- Monitor Web Service
- JMX Metrics
- Logging
- Tracing
- Tracing in the shell
- Cluster Changes
- Adding New Worker Nodes
- Removing Worker Nodes
- Adding New Control Nodes
- Removing Control Nodes
- Table Operations
- Changing Settings
- Altering load balancing
- Configuring iterators
- Safely deploying custom iterators
- Changing Settings
- Changing Online Status
- Cloning
- Altering cloned table properties
- Cloning for MapReduce
- Import, Export, and Backups
- Exporting a table
- Importing an exported table
- Bulk-loading files from a MapReduce job
- Data Lifecycle
- Versioning
- Data Age-off
- Ensuring that deletes are removed from tables
- Compactions
- Using major compaction to apply changes
- Compacting specific ranges
- Merging Tablets
- Garbage Collection
- Failure Recovery
- Typical Failures
- Single machine failure
- Single machine unresponsiveness
- Network partitions
- Typical Failures
- More-Serious Failures
- All NameNodes failing simultaneously
- All ZooKeeper servers failing simultaneously
- Power loss to the data center
- Loss of all replicas of an HDFS data block
- Tips for Restoring a Cluster
- Replay data
- Back up NameNode metadata
- Back up table configuration, users, and split points
- Turn on HDFS trash
- Create an empty RFile
- Take Hadoop out of safe mode manually
- Troubleshooting
- Ensure that processes are running
- Check log messages
- Understand network partitions
- Exception when scanning a table in the shell
- Graphs on the monitor are blocky
- Tablets not balancing across tablet servers
- Calculate the size of changes to a cloned table
- Unexpected or unexplained query results
- Slow queries
- Look at ZooKeeper
- Use the listscans command
- Look at user-initiated compactions
- Inspect RFiles
- 13. Performance
- Understanding Read Performance
- Understanding Write Performance
- BatchWriters
- Bulk Loading
- Hardware Selection
- Storage Devices
- Hard disk drives
- Storage-area networks
- Solid-state disks
- Storage Devices
- Networking
- Virtualization
- Running in a Public Cloud Environment
- Cluster Sizing
- Modeling Required Write Performance
- Cluster Planning Example
- Estimated total volume of data
- Types of user requests and indexes required
- Compactions
- Rate of incoming data
- Age-off strategy
- Analyzing Performance
- Using Tracing
- Using the Monitor
- Using Local Logs
- Tablet Server Tuning
- External Settings
- HDFS threads used to transfer data
- HDFS durable sync
- External Settings
- Memory Settings
- tserver.memory.maps.max
- tserver.memory.maps.native.enabled
- Cache settings
- Java heap size
- tserver.mutation.queue.max
- Write-Ahead Log Settings
- tserver.wal.replication
- tserver.wal.sync
- tserver.wal.sync.method
- Resource Settings
- tserver.compaction.major.concurrent.max
- tserver.compaction.minor.concurrent.max
- tserver.readahead.concurrent.max
- Timeouts
- Scaling Vertically
- Cluster Tuning
- Splitting Tables
- Balancing Tablets
- Balancing Reads and Writes
- Data Locality
- Sharing ZooKeeper
- A. Shell Commands Quick Reference
- Debugging
- Exiting
- Help
- Iterator
- Permissions Administration
- Shell Execution
- Shell State
- Table Administration
- Table Control
- User Administration
- Writing, Reading, and Removing Data
- B. Metadata Table
- Row ID
- File Column Family
- Scan Column Family
- future, last, and loc Column Families
- log Column Family
- srv Column Family
- ~tab:~pr Column
- Other Columns
- C. Data Stored in ZooKeeper
- masters, tservers, gc, monitor, and tracers Nodes
- problems/problem_info Nodes
- root_tablet Node
- tables/table_id Nodes
- config/system_property_name Node
- users/username Nodes
- Other Nodes
- Index
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(203.15 zł najniższa cena z 30 dni)
209.34 zł
249.00 zł(-16%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(237.15 zł najniższa cena z 30 dni)
250.75 zł
289.00 zł(-13%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(194.65 zł najniższa cena z 30 dni)
208.35 zł
249.00 zł(-16%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(118.15 zł najniższa cena z 30 dni)
122.29 zł
149.00 zł(-18%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(194.65 zł najniższa cena z 30 dni)
207.75 zł
249.00 zł(-17%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(228.65 zł najniższa cena z 30 dni)
251.14 zł
289.00 zł(-13%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(152.15 zł najniższa cena z 30 dni)
156.85 zł
189.00 zł(-17%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(177.65 zł najniższa cena z 30 dni)
182.55 zł
219.00 zł(-17%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
209.00 zł(-15%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(150.02 zł najniższa cena z 30 dni)
149.92 zł
179.00 zł(-16%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Accumulo. Application Development, Table Design, and Best Practices Aaron Cordova, Billie Rinaldi, Michael Wall (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.