Kubernetes w środowisku produkcyjnym. Jak budować efektywne platformy aplikacji Josh Rosso, Rich Lander, Alex Brand, John Harris
- Autorzy:
- Josh Rosso, Rich Lander, Alex Brand, John Harris
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 1.0/6 Opinie: 1
- Stron:
- 440
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Kubernetes w środowisku produkcyjnym. Jak budować efektywne platformy aplikacji
Kubernetes zmienił podejście do budowy i wdrażania oprogramowania korporacyjnego. Przedsiębiorstwa szybko zrozumiały, że dzięki tej potężnej technologii mogą korzystać z zalet wysoce dostępnych, samonaprawiających się i autoskalujących wdrożeń oprogramowania. Systemy są zdolne do automatycznego zapewniania pożądanych reakcji na podstawie zadanych warunków, a przy tym są szybsze i bardziej niezawodne od jakichkolwiek operacji wykonywanych ręcznie. Jednak ceną za ten postęp jest konieczność poradzenia sobie z większą złożonością.
To książka przeznaczona dla osób, które chcą z powodzeniem uruchomić Kubernetes w środowisku produkcyjnym jako platformę dla aplikacji przedsiębiorstwa. Zawiera wiele wniosków płynących z praktycznych doświadczeń autorów, omawia też kluczowe wyzwania i najlepsze praktyki. Pokazuje, w jaki sposób można sobie poradzić z różnymi kwestiami związanymi z technologiami, abstrakcjami i ze wzorcami, aby bez zbędnych problemów osiągnąć sukces w swoim wdrożeniu. Proces projektowy i wdrożeniowy potraktowano tu z dużą dozą pragmatyzmu i zwrócono uwagę na jego wczesne etapy. Omówiono także wiele punktów decyzyjnych i potencjalne przyczyny problemów, a poszczególne zagadnienia zostały poparte praktycznymi przykładami.
W książce między innymi:
- podstawy projektowania platform opartych na Kubernetesie
- praktyczne aspekty rozwiązywania problemów podczas budowania platformy
- wykorzystywanie architektury Kubernetesa w rozwijaniu platformy
- prowadzenie analiz przedprojektowych
- zasady wyboru stosowanych narzędzi i abstrakcji podczas pracy z Kubernetesem
- typowe opcje narzędziowe i kompromisy projektowe
Kubernetes: zbuduj najlepsze środowisko dla aplikacji w swojej firmie
Chociaż Kubernetes stał się dominującym orkiestratorem kontenerów, wiele organizacji, dla których jest to stosunkowo nowy system, ma trudności z uruchomieniem rzeczywistych produkcyjnych obciążeń roboczych. Inżynierowie oprogramowania z firmy VMware, Josh Rosso, Rich Lander, Alexander Brand i John Harris dzielą się w tej praktycznej książce swoimi doświadczeniami z uruchamiania Kubernetesa w środowisku produkcyjnym oraz omawiają związane z tym kluczowe wyzwania i najlepsze praktyki.
Genialność Kubernetesa polega na jego konfigurowalności i rozszerzalności, na które składają się oparte na architekturze wtyczek środowiska uruchomieniowe czy systemy integracji pamięci masowej. Ta książka jest doskonałą lekturą m.in. dla inżynierów ds. platform, twórców oprogramowania, inżynierów ds. bezpieczeństwa informacji, inżynierów sieciowych czy inżynierów pamięci masowej, którzy dowiedzą się z niej, że droga do osiągnięcia sukcesu z Kubernetesem obejmuje różne kwestie związane z technologiami, wzorcami i abstrakcjami.
Co znajdziesz w środku:
- Poznasz funkcjonalności wymagane do zbudowania solidnej platformy opartej na Kubernetesie
- Będziesz uczył się na podstawie rzeczywistych doświadczeń, aby uniknąć pułapek, które często można napotkać podczas budowania platformy opartej na Kubernetesie
- Dowiesz się, w jaki sposób architektura i projekt Kubernetesa umożliwiają rozszerzalny rozwój platformy
- Dokonasz analizy z punktu widzenia użytkowników wewnętrznych i zewnętrznych, aby opracować platformę spełniającą swoje cele
- Będziesz kontrolował złożoność swojej platformy Kubernetesa dzięki podejmowaniu uzasadnionych decyzji dotyczących stosowanych narzędzi i abstrakcji
- Zbadasz ścieżkę do środowiska produkcyjnego z Kubernetesem i będziesz uczyć się o typowych opcjach narzędziowych i nieuniknionych kompromisach
"Mnóstwo dobrych wskazówek. Żałuję, że nie miałem tej książki, kiedy pierwszy raz projektowałem klastry".
Michael Goodness, główny inżynier DevOps, MLB
"Ta książka to obowiązkowa lektura, jeśli Twoim zadaniem jest zmiana platformy lub dokonanie ewaluacji wysiłków, jakie muszą podjąć zespoły infrastrukturalne w celu wprowadzenia Kubernetesa".
Duffie Cooley, ambasador fundacji CNCF

Wybrane bestsellery
-
Promocja Promocja 2za1
Kubernetes has become the dominant container orchestrator, but many organizations that have recently adopted this system are still struggling to run actual production workloads. In this practical book, four software engineers from VMware bring their shared experiences running Kubernetes in production and provide insight on key challenges and best p-
- ePub + Mobi 194 pkt
(203,15 zł najniższa cena z 30 dni)
194.65 zł
228.99 zł (-15%) -
-
Nowość Promocja Promocja 2za1
Dzięki tej książce zrozumiesz moc programowania sterowanego testami. Bazując na świetnie wyjaśnionym procesie budowy przykładowej aplikacji zgodnie z paradygmatem TDD, przyswoisz mechanizmy: cykl czerwone, zielone i refaktoryzacja, a także wzorzec przygotowania, działania i asercji. Dowiesz się też, jak za sprawą odwrócenia zależności i zamienników testowych uzyskać kontrolę nad systemami zewnętrznymi, takimi jak bazy danych. Poznasz ponadto zaawansowane techniki projektowania, w tym zasady SOLID, refaktoryzację i architekturę heksagonalną. Na podstawie piramidy testów nauczysz się znajdować równowagę między szybkimi i powtarzalnymi testami jednostkowymi a testami integracyjnymi. Używając Javy 17, opracujesz nowoczesną mikrousługę REST opartą na bazie danych PostgreSQL.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce opanujesz kluczowe koncepcje myślenia systemowego i nauczysz się stosować je w praktyce. Poznasz podejście nieliniowe, które pozwala lepiej rozumieć złożoność współczesnych systemów IT i skutecznie nimi zarządzać. Nauczysz się identyfikować wzorce, przewidywać konsekwencje decyzji technologicznych, a także budować skalowalne, elastyczne architektury. Praktyczne przykłady i klarowne wyjaśnienia pomogą Ci zastosować zdobytą wiedzę w codziennej pracy, niezależnie od tego, czy tworzysz małe aplikacje, czy projektujesz wielkoskalowe systemy. To niezbędny przewodnik dla każdego, kto chce myśleć jak inżynier systemowy!- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Matematyka dyskretna to podstawa współczesnej informatyki. Bez niej nie istniałyby nowoczesne systemy kryptograficzne, algorytmy sztucznej inteligencji ani wyszukiwarki internetowe. Jej znajomość pozwala zrozumieć, jak działają struktury danych czy zabezpieczenia cyfrowe, w tym kryptografia RSA, oparta na trudności faktoryzacji dużych liczb pierwszych. Matematyka dyskretna stanowi wspólny język dla specjalistów z różnych dziedzin IT – od programistów i analityków danych po kryptografów i badaczy AI. Zagadnienia takie jak kombinatoryka, teoria liczb czy zasada szufladkowa Dirichleta uczą logicznego myślenia i skutecznego rozwiązywania problemów. Znajomość tych koncepcji, połączona z umiejętnością ich implementacji w języku Python, daje realną przewagę na rynku pracy. Potwierdzają to giganci branży technologicznej – Google, Facebook czy Amazon. Firmy te korzystają z narzędzi matematyki dyskretnej do optymalizacji wyszukiwań, personalizacji reklam i przetwarzania ogromnych zbiorów danych. Z naszym szkoleniem zrozumiesz podstawy teorii liczb, kombinatoryki, logiki i arytmetyki modularnej, które prędzej czy później okażą się niezbędne w realnych projektach. Bez względu na to, czy jesteś studentem informatyki, tworzysz algorytmy, analizujesz dane, zabezpieczasz systemy lub budujesz modele uczenia maszynowego, wiedza ta dostarczy Ci narzędzi do rozwiązywania złożonych problemów i rozwoju kariery w branży IT.- Videokurs 174 pkt
(39,90 zł najniższa cena z 30 dni)
174.30 zł
249.00 zł (-30%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce opanujesz podstawowe koncepcje związane z użyciem LLM. Poznasz unikatowe cechy i mocne strony kilku najważniejszych modeli (w tym GPT, Gemini, Falcon). Następnie dowiesz się, w jaki sposób LangChain, lekki framework Pythona, pozwala na projektowanie inteligentnych agentów do przetwarzania danych o nieuporządkowanej strukturze. Znajdziesz tu również informacje dotyczące dużych modeli podstawowych, które wykraczają poza obsługę języka i potrafią wykonywać różne zadania związane na przykład z grafiką i dźwiękiem. Na koniec zgłębisz zagadnienia dotyczące ryzyka związanego z LLM, a także poznasz techniki uniemożliwiania tym modelom potencjalnie szkodliwych działań w aplikacji.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Sterownik PLC (ang. programmable logic controller) to urządzenie, które pozwala zarządzać fabrykami. Steruje bowiem znaczną większością procesów i jest obecne w bardzo wielu branżach: od automatyki przemysłowej aż po sterowanie budynkami. Stąd znajomość zagadnienia, przede wszystkim zaś umiejętność programowania takich sterowników, staje się w dzisiejszym przemyśle kluczowa. Z dużym prawdopodobieństwem można założyć, że w przemyśle 4.0, w którym większość procesów będzie zachodzić bez udziału człowieka, zdolność do programowania sterowników stanie się jeszcze istotniejsza. Jeśli chodzi o rynek sterowników, to jest on zdominowany przez jedną firmę – ponad 50 procent tego typu urządzeń sygnowanych jest logo Siemensa. Dlatego też podczas tego kursu przyjrzymy się sterownikowi tej marki – SIMATIC S7-1200 – i procesowi jego programowania za pośrednictwem TIA Portal.- Videokurs 174 pkt
(10,00 zł najniższa cena z 30 dni)
174.30 zł
249.00 zł (-30%) -
Promocja Promocja 2za1
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja Promocja 2za1
Obierz kurs na... sprawniejsze projektowanie interfejsów Jeśli - komercyjnie lub na razie tylko amatorsko - tworzysz strony internetowe i aplikacje mobilne, z pewnością nazwa Figma nie jest Ci obca. W końcu to chmurowe narzędzie jest uznawane, obok na przykład AdobeXD, za jedno z najnowocześniejszych przeznaczonych do tego oprogramowań. Korzystają- Videokurs 104 pkt
(19,90 zł najniższa cena z 30 dni)
104.30 zł
149.00 zł (-30%) -
Promocja Promocja 2za1
Rust należy do grupy kompilowanych języków programowania ogólnego przeznaczenia. Stworzył go Graydon Hoare, w 2006 roku, z myślą o bezpieczeństwie, współbieżności i praktyczności. Trzy lata później pieczę nad projektem przejęła Mozilla Foundation, by w 2012 roku wypuścić pierwszą numerowaną wersję alfa. Aktualnie, w ramach Fundacji Rust, język jest wspierany przez takich gigantów jak Mozilla, AWS, Google, Microsoft i Huawei. Ze względu na wydajność, założenia związane z bezpieczeństwem i przejrzystość Rust w ostatnich latach mocno zyskuje na popularności. Programiści chętnie po niego sięgają, by budować niezawodne systemy operacyjne, aplikacje sieciowe i tworzyć gry komputerowe.- Videokurs 90 pkt
(19,90 zł najniższa cena z 30 dni)
90.29 zł
129.00 zł (-30%) -
Promocja Promocja 2za1
Właściwe wymagania to nie tylko kwestia ich dokumentacji, ale też przede wszystkim kwestia odpowiedniego ich pozyskania i walidacji. Dobrej jakości wymagania zmniejszają ryzyko produktowe i projektowe, pozwalają tworzyć systemy, które realnie spełniają potrzeby interesariuszy i umożliwiają im osiągnięcie pożądanych celów. Każda osoba zaangażowana w procesy wytwarzania jakichkolwiek systemów – czy to informatycznych, czy usługowych – powinna posiadać podstawowe informacje na temat wymagań, ich jakości i sposobów zarządzania nimi. Stąd wiedza zawarta w kursie przyda się analitykom biznesowym i systemowym pracującym nad rozwiązaniami wnoszącymi wartość dla interesariuszy. Dostarczy im informacji niezbędnych do prawidłowego określenia źródeł wymagań, pozyskania wymagań przy użyciu różnych technik, a także dokumentacji wymagań w optymalnej dla danego kontekstu formie. Osoby zaangażowane w testowanie i ocenę jakości produktów informatycznych również mogą skorzystać ze szkolenia – dowiedzą się, na jakie aspekty należy zwracać uwagę, gdy pracuje się z wymaganiami, i jakie cechy powinny spełniać dobrej jakości wymagania. Wreszcie i ci, którzy już są zaangażowani w pracę z wymaganiami, będą w stanie pozyskać z kursu nowe informacje i wiadomości.- Videokurs 118 pkt
(19,90 zł najniższa cena z 30 dni)
118.30 zł
169.00 zł (-30%) -
Promocja Promocja 2za1
Ten kurs jest poświęcony chmurze Microsoft Azure – jednej z czołowych tego typu usług na rynku. Umiejętność korzystania z niej staje się powoli wymogiem w branży IT. Stąd zdobycie wiedzy na temat Azure niejednokrotnie pozwala rozwinąć karierę zawodową, a także dostosować się do rosnących potrzeb rynku pracy w dziedzinie technologii chmurowych. Jednak ze szkolenia skorzystają nie tylko programiści i absolwenci studiów branżowych. Znajomość zasad współpracy z Microsoft Azure przyda się zarówno przedsiębiorcom, którzy chcą zrozumieć, w jaki sposób użyć technologii chmurowej, aby zwiększyć efektywność i osiągnąć konkurencyjność na rynku, jak i studentom chcącym zawczasu zdobyć cenne umiejętności i wiedzę na temat chmury obliczeniowej, by zwiększyć swoje szanse na rynku pracy i wyróżnić się wśród konkurencji. Wreszcie – entuzjastom technologii. Zgłębianie tematu chmury obliczeniowej bowiem poszerza horyzonty i umożliwia bycie na bieżąco z najnowszymi trendami w branży IT.- Videokurs 139 pkt
(19,90 zł najniższa cena z 30 dni)
139.30 zł
199.00 zł (-30%)
O autorach książki
Josh Rosso jest inżynierem oprogramowania. Pracował z Kubernetesem w CoreOS (Red Hat), Heptio i VMware.
Rich Lander jest inżynierem terenowym VMware. Pomaga przedsiębiorstwom wdrażać Kubernetes i technologie natywne dla chmury.
Alexander Brand jest inżynierem oprogramowania. Zajmuje się Kubernetesem i technologiami natywnymi chmury.
John Harris jest inżynierem personelu. Ma doświadczenie w pracy z narzędziami natywnymi dla chmury, platformami i ze wzorcami.
Zobacz pozostałe książki z serii
-
Promocja Promocja 2za1
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić. Poznasz różne aspekty FP: kompozycję, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się korzystać z FP w celu zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Te wszystkie cenne umiejętności ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja Promocja 2za1
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja Promocja 2za1
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- PDF + ePub + Mobi
- Druk 42 pkt
(38,50 zł najniższa cena z 30 dni)
42.35 zł
77.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- PDF + ePub + Mobi
- Druk 76 pkt
(64,50 zł najniższa cena z 30 dni)
76.45 zł
139.00 zł (-45%) -
Promocja Promocja 2za1
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczące funkcji dopasowania, automatycznego zarządzania architekturą i danych ewolucyjnych. Zaprezentowano praktyki inżynieryjne umożliwiające ewoluowanie systemów oprogramowania, jak również podejścia strukturalne, w tym zasady projektowe, które ułatwiają zarządzanie tą ewolucją. Opisano ponadto, w jaki sposób zasady i praktyki architektury ewolucyjnej wiążą się z różnymi elementami procesu tworzenia oprogramowania.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%)
Ebooka "Kubernetes w środowisku produkcyjnym. Jak budować efektywne platformy aplikacji" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Production Kubernetes: Building Successful Application Platforms
- Tłumaczenie:
- Lech Lachowski
- ISBN Książki drukowanej:
- 978-83-283-8549-8, 9788328385498
- Data wydania książki drukowanej :
- 2022-05-10
- ISBN Ebooka:
- 978-83-283-8550-4, 9788328385504
- Data wydania ebooka :
-
2022-05-10
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 163010
- Rozmiar pliku Pdf:
- 9.1MB
- Rozmiar pliku ePub:
- 14.4MB
- Rozmiar pliku Mobi:
- 34.7MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 5.6kB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- Jak zdefiniować Kubernetes?
- Komponenty podstawowe
- Więcej niż orkiestracja - rozszerzona funkcjonalność
- Interfejsy Kubernetesa
- Podsumowanie tematu Kubernetesa
- Definiowanie platform aplikacji
- Spektrum podejść
- Zaspokajanie potrzeb organizacyjnych
- Podsumowanie tematu platform aplikacji
- Budowanie platform aplikacji opartych na Kubernetesie
- Zacznijmy od dołu
- Spektrum abstrakcji
- Określanie usług platformy
- Elementy konstrukcyjne
- Podsumowanie
- Usługa zarządzana czy własne wdrożenie?
- Usługi zarządzane
- Własne wdrożenie
- Podejmowanie decyzji
- Automatyzacja
- Gotowy instalator
- Automatyzacja niestandardowa
- Architektura i topologia
- Modele wdrażania magazynu danych etcd
- Warstwy klastra
- Pule węzłów
- Federacja klastrów
- Infrastruktura
- Porównanie maszyn fizycznych i wirtualnych
- Rozmiary klastrów
- Infrastruktura obliczeniowa
- Infrastruktura sieciowa
- Strategie automatyzacji
- Instalowanie maszyn
- Zarządzanie konfiguracją
- Obrazy maszyn
- Jakie oprogramowanie zainstalować?
- Komponenty uruchamiane w kontenerach
- Dodatki
- Uaktualnienia
- Numerowanie wersji platformy
- Plan na wypadek awarii
- Testy integracyjne
- Strategie
- Mechanizmy wyzwalania
- Podsumowanie
- Pojawienie się kontenerów
- Otwarta inicjatywa technologii kontenerowych
- Specyfikacja środowiska uruchomieniowego OCI
- Specyfikacja obrazu OCI
- Interfejs środowiska uruchomieniowego kontenerów
- Uruchamianie kapsuły
- Wybór środowiska uruchomieniowego
- Docker
- containerd
- CRI-O
- Kata Containers
- Virtual Kubelet
- Podsumowanie
- Kwestie związane z pamięcią masową
- Tryby dostępu
- Zwiększanie pojemności woluminu
- Alokowanie woluminów
- Kopia zapasowa i odzyskiwanie sprawności po awarii
- Urządzenia blokowe oraz plikowa i obiektowa pamięć masowa
- Dane efemeryczne
- Wybór dostawcy pamięci masowej
- Podstawowe funkcjonalności pamięci masowej Kubernetesa
- Woluminy trwałe i żądania woluminów trwałych
- Klasy pamięci
- Interfejs pamięci masowej kontenerów
- Kontroler CSI
- Węzeł CSI
- Implementowanie pamięci masowej jako usługi
- Instalacja
- Udostępnianie opcji pamięci masowej
- Korzystanie z pamięci masowej
- Zmiana rozmiaru woluminu
- Migawki
- Podsumowanie
- Kwestie związane z konfiguracją sieci
- Zarządzanie adresami IP
- Protokoły routingu
- Enkapsulacja i tunelowanie
- Routowalność obciążeń roboczych
- IPv4 i IPv6
- Szyfrowany ruch obciążeń roboczych
- Reguły sieciowe
- Podsumowanie kwestii związanych z konfiguracją sieci
- Interfejs sieciowy kontenerów
- Instalowanie CNI
- Wtyczki CNI
- Calico
- Cilium
- CNI VPC
- Multus
- Wtyczki dodatkowe
- Podsumowanie
- Usługi Kubernetesa
- Abstrakcja Service
- Endpoints
- Szczegóły implementacji usługi
- Wykrywanie usług
- Wydajność usług DNS
- Ingress
- Przypadek użycia dla konfiguracji Ingress
- Interfejs API Ingress
- Kontrolery ruchu przychodzącego i sposób ich działania
- Wzorce ruchu przychodzącego
- Wybór kontrolera ruchu przychodzącego
- Kwestie związane z wdrażaniem kontrolera ruchu przychodzącego
- DNS i jego rola w konfiguracji Ingress
- Obsługa certyfikatów TLS
- Siatka usług
- Kiedy (nie) używać siatki usług
- Interfejs siatki usług
- Proxy płaszczyzny danych
- Siatka usług w Kubernetesie
- Architektura płaszczyzny danych
- Przyjęcie siatki usług
- Podsumowanie
- Obrona w głąb
- Szyfrowanie dysków
- Bezpieczeństwo w warstwie transportowej
- Szyfrowanie aplikacji
- Interfejs API Secret Kubernetesa
- Modele konsumpcji sekretów
- Dane obiektów Secret w etcd
- Szyfrowanie kluczem statycznym
- Szyfrowanie techniką kopertową
- Dostawcy zewnętrzni
- Vault
- Cyberark
- Integracja wstrzykiwania
- Integracja CSI
- Sekrety w świecie deklaratywnym
- Pieczętowanie sekretów
- Kontroler zapieczętowanych sekretów
- Odnawianie klucza
- Modele wieloklastrowe
- Najlepsze praktyki dotyczące sekretów
- Zawsze kontroluj interakcje sekretów
- Nie wyjawiaj sekretów
- Preferuj woluminy zamiast zmiennych środowiskowych
- Aplikacje nie powinny mieć informacji o dostawcach magazynów sekretów
- Podsumowanie
- Łańcuch sterowania dostępem w Kubernetesie
- Kontrolery sterowania dostępem z drzewa projektu
- Zaczepy internetowe
- Konfigurowanie zaczepów internetowych kontrolerów sterowania dostępem
- Uwagi dotyczące projektowania zaczepów internetowych
- Pisanie mutującego zaczepu internetowego
- Zwykła procedura obsługi HTTPS
- Środowisko uruchomieniowe kontrolerów
- Scentralizowane systemy reguł
- Podsumowanie
- Mechanizmy rejestrowania
- Przetwarzanie dzienników kontenerów
- Dzienniki inspekcji Kubernetesa
- Zdarzenia Kubernetesa
- Uruchamianie alertów na podstawie dzienników
- Implikacje dotyczące bezpieczeństwa
- Wskaźniki
- Prometheus
- Przechowywanie długookresowe
- Wysyłanie wskaźników
- Wskaźniki niestandardowe
- Organizacja i federacja
- Alerty
- Showback i chargeback
- Komponenty wskaźników
- Śledzenie rozproszone
- OpenTracing i OpenTelemetry
- Śledzenie komponentów
- Instrumentacja aplikacji
- Siatki usług
- Podsumowanie
- Tożsamość użytkownika
- Metody uwierzytelniania
- Implementowanie uprawnień najniższego poziomu dla użytkowników
- Tożsamość aplikacji lub obciążenia roboczego
- Współdzielone sekrety
- Tożsamość sieciowa
- Tokeny konta usługi
- Rzutowane tokeny konta usługi
- Tożsamość węzła ustalana przez platformę
- Podsumowanie
- Punkty rozszerzeń
- Rozszerzenia oparte na wtyczkach
- Rozszerzenia oparte na zaczepach internetowych
- Rozszerzenia oparte na operatorach
- Wzorzec Operator
- Kontrolery Kubernetesa
- Zasoby niestandardowe
- Przypadki użycia wzorca Operator
- Narzędzia platformy
- Ogólnego przeznaczenia operatory obciążeń roboczych
- Operatory charakterystyczne dla aplikacji
- Tworzenie operatorów
- Narzędzia do tworzenia operatorów
- Projektowanie modelu danych
- Implementacja logiki
- Rozszerzanie dyspozytora
- Predykaty i priorytety
- Reguły rozplanowywania
- Profile rozplanowywania
- Wiele dyspozytorów
- Dyspozytor niestandardowy
- Podsumowanie
- Stopnie izolacji
- Klastry jednodostępne
- Klastry wielodostępne
- Granica przestrzeni nazw
- Wielodostępność w Kubernetesie
- Kontrola dostępu oparta na rolach (RBAC)
- Kwoty zasobów
- Zaczepy internetowe sterowania dostępem
- Żądania i limity zasobów
- Reguły sieciowe
- Reguły bezpieczeństwa kapsuł
- Usługi platformy wielodostępnej
- Podsumowanie
- Rodzaje skalowania
- Architektura aplikacji
- Autoskalowanie obciążeń roboczych
- Poziomy autoskaler kapsuł
- Pionowy autoskaler kapsuł
- Autoskalowanie z wykorzystaniem wskaźników niestandardowych
- Autoskaler proporcjonalny do klastra
- Autoskalowanie niestandardowe
- Autoskalowanie klastra
- Nadalokacja klastra
- Podsumowanie
- Wdrażanie aplikacji w Kubernetesie
- Tworzenie szablonów dla manifestów wdrożeń
- Pakowanie aplikacji dla Kubernetesa
- Stosowanie konfiguracji i sekretów
- Zasoby ConfigMap i Secret Kubernetesa
- Uzyskiwanie konfiguracji z systemów zewnętrznych
- Obsługa zdarzeń ponownego rozplanowywania
- Przedzatrzymaniowy zaczep cyklu życia kontenerów
- Bezpieczne zamykanie kontenerów
- Spełnienie wymagań dostępności
- Sondy stanu
- Sondy żywotności
- Sondy gotowości
- Sondy uruchamiania
- Implementowanie sond
- Żądania i limity zasobów kapsuły
- Żądania zasobów
- Limity zasobów
- Dzienniki aplikacji
- Co rejestrować?
- Dzienniki nieuporządkowane i uporządkowane
- Informacje kontekstowe w dziennikach
- Udostępnianie wskaźników
- Instrumentowanie aplikacji
- Metoda USE
- Metoda RED
- Cztery złote sygnały
- Wskaźniki charakterystyczne dla aplikacji
- Instrumentowanie usług do śledzenia rozproszonego
- Inicjowanie procesu śledzenia
- Tworzenie zakresów
- Propagowanie kontekstu
- Podsumowanie
- Kompilowanie obrazów kontenerów
- Antywzorzec Złote Obrazy Bazowe
- Wybór obrazu bazowego
- Użytkownik uruchomieniowy
- Załączenie wersji pakietów
- Obraz kompilacji i obraz uruchomieniowy
- Cloud Native Buildpacks
- Rejestry obrazów
- Skanowanie luk w zabezpieczeniach
- Przepływ pracy kwarantanny
- Podpisywanie obrazów
- Ciągłe dostarczanie
- Integrowanie kompilacji w potoku
- Wdrożenia oparte na wysyłaniu zmian do klastra
- Wzorce przeprowadzania rolloutów
- GitOps
- Podsumowanie
- Udostępnianie bazowej platformy
- Onboarding samoobsługowy
- Spektrum abstrakcji
- Narzędzia wiersza poleceń
- Warstwa abstrakcji oparta na tworzeniu szablonów
- Tworzenie warstwy abstrakcji dla podstawowych mechanizmów Kubernetesa
- Uczynienie Kubernetesa niewidzialnym
- Podsumowanie
Przedmowa
Wstęp
Rozdział 1. Droga do środowiska produkcyjnego
Rozdział 2. Modele wdrażania
Rozdział 3. Środowisko uruchomieniowe kontenerów
Rozdział 4. Pamięć masowa kontenerów
Rozdział 5. Sieci kapsuł
Rozdział 6. Routing usług
Rozdział 7. Zarządzanie sekretami
Rozdział 8. Sterowanie dostępem
Rozdział 9. Obserwowalność
Rozdział 10. Tożsamość
Rozdział 11. Budowanie usług platformy
Rozdział 12. Wielodostępność
Rozdział 13. Autoskalowanie
Rozdział 14. Wskazówki dotyczące aplikacji
Rozdział 15. Łańcuch dostarczania oprogramowania
Rozdział 16. Abstrakcje platformy
Helion - inne książki
-
Nowość Promocja Promocja 2za1
W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu „użyć łatki”, aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemów i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynników psychologicznych, które podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki którym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa.- PDF + ePub + Mobi
- Druk 29 pkt
(38,35 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych modelach językowych. Zaprezentowano w niej główne cechy i zasady działania modeli GPT-4 i GPT-3.5 z uwzględnieniem najnowszych osiągnięć w rozwoju technologii sztucznej inteligencji. Znalazły się tu także instrukcje, jak krok po kroku tworzyć aplikacje z zastosowaniem biblioteki OpenAI dla Pythona, włączając w to generowanie treści, odpowiadanie na pytania i inteligentnych asystentów. Dodatkowe ułatwienie stanowią przejrzyste przykłady i dołączone do wydania pliki z kodami. Dzięki tej książce z łatwością wykorzystasz moc dużych modeli językowych w swoich aplikacjach!- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Lektura tej książki pozwoli Ci zrozumieć możliwości najnowocześniejszych algorytmów AI, nawet jeśli nie posiadasz wiedzy technicznej. Dowiesz się, na czym polega funkcjonowanie sieci neuronowych, poznasz również fascynującą historię pierwszego sztucznego neuronu i przekształcenia go w sieć zdolną do realizowania zadań wcześniej uznanych za niewykonalne obliczeniowo. Zapoznasz się z możliwościami i wyzwaniami związanymi z widzeniem komputerowym, a także z zasadami działania sieci neuronowej i jej treningu. Zorientujesz się też, w których obszarach sztuczna inteligencja może stanowić zagrożenie, a gdzie wykazuje olbrzymi potencjał. Na koniec spojrzysz na obecną rewolucję AI przez pryzmat wcześniejszych przełomów technologicznych, aby lepiej zrozumieć, co nas czeka i jakie mamy wobec tego zobowiązania.- PDF + ePub + Mobi
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja Promocja 2za1
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja Promocja 2za1
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami.- PDF + ePub + Mobi
- Druk 49 pkt
(49,50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Dzięki tej praktycznej książce poznasz pełnię możliwości Postmana. Znajdziesz tu przystępnie wyjaśnione koncepcje, a także zestaw rzeczywistych przykładów, co ułatwi Ci korzystanie z tego narzędzia do tworzenia doskonale zaprojektowanych, udokumentowanych i przetestowanych interfejsów programowania aplikacji. Za pomocą praktycznych projektów nauczysz się dodawać automatyzację testów do istniejącego API. Poznasz również nowe funkcjonalności Postmana, stanowiące dużą pomoc w unikaniu błędów. W drugim, w pełni zaktualizowanym wydaniu znajdziesz nowe rozdziały dotyczące testowania przepływu pracy, tworzenia i używania serwerów imitacji, testowania bezpieczeństwa API, jak również testowania wydajności.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Analityka mocno się zmieniła. Kiedyś skupiała się głównie na tworzeniu raportów i wykresów, które prezentowały dane w atrakcyjnej formie. Teraz stała się bardziej zaawansowana ― zespoły pracują w nowy sposób, łącząc różnorodne umiejętności, takie jak analiza danych, programowanie i znajomość biznesu. Dzięki temu decyzje podejmowane w firmach mogą być lepsze, a osiąganie celów ― łatwiejsze. Jednak by to działało, potrzebne są zmiany w strukturze organizacji i podejściu do pracy. Oto najbardziej praktyczny poradnik korzystania z analityki w funkcjonowaniu organizacji! Bill Schmarzo, dyrektor do spraw innowacji w Hitachi Vantara- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Nowość Promocja Promocja 2za1
Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Tę książkę docenią praktycy: analitycy danych i inżynierowie uczenia maszynowego. Opisano w niej różne architektury transformerów — od pierwszych modeli podstawowych po najnowsze osiągnięcia w generatywnej sztucznej inteligencji. Dzięki lekturze nauczysz się wstępnego szkolenia i dostrajania modeli LLM, a także pracy nad różnymi przypadkami użycia. Poznasz takie problemy jak halucynacje i zagrożenia prywatności, a następnie dowiesz się, jak je łagodzić. W książce pokazano ponadto, jak poprawiać dokładność modeli LLM i uzyskiwać większą kontrolę nad generowanymi przez nie wynikami. Nie zabrakło ciekawych szczegółów dotyczących modeli generatywnych opartych na transformerach, modeli wizyjnych i architektur multimodalnych, jak również opisu najlepszych praktyk.- PDF + ePub + Mobi
- Druk 81 pkt
(74,50 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Kubernetes w środowisku produkcyjnym. Jak budować efektywne platformy aplikacji Josh Rosso, Rich Lander, Alex Brand, John Harris
(1)(0)
(0)
(0)
(0)
(0)
(1)