feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • Brandenburg  (8)
  • SB Wittenberge  (5)
  • SB Pritzwalk  (3)
  • TH Brandenburg  (2)
  • Bibliothek Wusterhausen (Dosse)
  • 2020-2024  (8)
Type of Medium
Language
Region
  • Brandenburg  (8)
Library
Years
Year
Keywords
  • 1
    Book
    Book
    München : Blanvalet
    UID:
    kobvindex_SLB958902
    Format: 445 Seiten , 22 cm
    Edition: 1. Auflage
    ISBN: 9783764507619
    Content: Jack Reacher besucht Laconia, New Hampshire, den Ort, an dem sein Vater aufgewachsen ist. Bald stellt sich heraus, dass dies keine gute Idee war, denn Männer die über Leichen gehen, sind hinter ihm her, um eine alte Rechnungzu begleichen. Jack Reachers 23. Fall.
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    Book
    Book
    München : Blanvalet
    UID:
    kobvindex_SLB927276
    Format: 446 Seiten , 22 cm
    Edition: 1. Auflage
    ISBN: 9783764507220
    Content: Der hier oft vorgestellte Ex-Militärpolizist Jack Reacher (zuletzt "Der Ermittler", ID-A 48/19) kann nirgends auf Dauer leben, hat viele Nahkampflehrgänge absolviert und bekämpft mit seinen Fäusten manchmal sieben Gegner gleichzeitig. Erfolgreich, natürlich. Bei einem Pfandleiher stößt er auf einen Abschlussring der Militärakademie West Point, der einen guten Wert darstellt. Er möchte die Trophäe der früheren Besitzerin zurückgeben, was sich als schwierig erweist, da der Ring etliche Stationen hinter sich hat. Auf einmal bekommt er es mit einer kriminellen Organisation zu tun. Killer stehen bereit und wollen ihn ermorden. Doch wer sich mit Jack Reacher anlegt, stand bisher immer auf verlorenem Posten. Der Ring kann schließlich ordnungsgemäß zugestellt werden. - Im langatmigen Mittelteil gerät die Handlung über viele Seiten ins Stocken. Davon abgesehen wie üblich spannend und aufgrund der Bekanntheit des Autors und der Reihe sicher stark nachgefragt. Überall einstellbar.
    Content: In einer Pfandleihe entdeckt Jack Reacher einen Abschlussring der Militärakademie West Point, offensichtlich der Ring einer Frau. Spontan beschließt er, ihr diesen hart erkämpften Ring zurückzubringen, kommt dabei aber einer kriminellen Organisation in die Quere ... Teil 22 der Jack-Reacher-Reihe.
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    AV-Medium
    AV-Medium
    Germany : Walt Disney
    UID:
    kobvindex_VBRD-bucchrdieirabl25gerwalb
    Format: 1 Blu-ray (103 Minuten)
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    Online Resource
    Online Resource
    Heidelberg : o'Reilly
    UID:
    kobvindex_ERBEBC6409158
    Format: 1 online resource (268 pages)
    ISBN: 9783960104117
    Note: Intro -- Inhalt -- Vorwort -- Kapitel 1: Einführung in Service Mesh -- Was ist ein Service Mesh? -- Grundlagen -- Auf ein Service Mesh zusteuern -- Clientbibliotheken: die ersten Service Meshes? -- Wozu brauche ich es? -- Haben wir das nicht bereits in unseren Container-Plattformen? -- Landschaft und Ökosystem -- Landschaft -- Ökosystem -- Das kritische, fehlbare Netzwerk -- Der Wert eines Service Mesh -- Das Istio Service Mesh -- Der Ursprung von Istio -- Der aktuelle Stand von Istio -- Kadenz -- Releases -- Feature-Status -- Zukunft -- Was Istio nicht ist -- Es geht nicht einfach um Microservices -- Terminologie -- Kapitel 2: Cloud-native Ansatz für einheitliche Beobachtbarkeit -- Was heißt es, Cloud-native zu sein? -- Der Weg hin zu Cloud-native -- Packaging und Deployment -- Anwendungsarchitektur -- Entwicklungs- und Betriebsprozesse -- Cloud-native Infrastruktur -- Was ist Beobachtbarkeit? -- Säulen der Telemetrie -- Protokolle -- Metriken -- Traces -- Die Säulen der Telemetrie kombinieren -- Warum ist Beobachtbarkeit in verteilten Systemen entscheidend? -- Einheitliche Beobachtbarkeit mit einem Service Mesh -- Clientbibliotheken -- Schnittstellen zu Überwachungssystemen -- Kapitel 3: Istio im Überblick -- Service-Mesh-Architektur -- Hauptkomponenten -- Komponenten der Istio-Control-Plane -- Service Proxy -- Komponenten der Istio-Data-Plane -- Gateways -- Erweiterbarkeit -- Anpassbare Sidecars -- Erweiterbare Adapter -- Skalierung und Performance -- Deployment-Modelle -- Kapitel 4: Istio bereitstellen -- Die Umgebung für Istio vorbereiten -- Docker Desktop als Installationsumgebung -- Docker Desktop konfigurieren -- Istio installieren -- Istio-Installationsoptionen -- Benutzerdefinierte Ressourcen von Istio registrieren -- Die Komponenten der Control Plane von Istio installieren -- Die Beispielanwendung Bookinfo bereitstellen , Die Beispiel-App mit automatischer Sidecar Injection bereitstellen -- Vernetzung mit der Beispiel-App -- Istio deinstallieren -- Helm-basierte Installationen -- Helm installieren -- Mit Helm Template installieren -- Eine Helm-basierte Installation überprüfen -- Eine Helm-basierte Installation deinstallieren -- Andere Umgebungen -- Kapitel 5: Service Proxy -- Was ist ein Service-Proxy? -- iptables - eine Einführung -- Überblick über Envoy Proxy -- Warum Envoy? -- Envoy in Istio -- Sidecar Injection -- Manuelle Sidecar Injection -- Sidecars ad hoc injizieren -- Automatische Sidecar Injection -- Init-Container von Kubernetes -- Bereitstellung von Sidecar-Ressourcen -- Die Funktionalität von Envoy -- Kernkonstrukte -- Zertifikate und Schutz des Datenverkehrs -- Kapitel 6: Sicherheit und Identität -- Zugriffssteuerung -- Authentifizierung -- Autorisierung -- Identität -- SPIFFE -- Architektur der Schlüsselverwaltung -- Citadel -- Knotenagenten -- Envoy -- Pilot -- mTLS -- Die Richtlinien für Authentifizierung/Autorisierung von Istio konfigurieren -- Authentifizierungsrichtlinie: mTLS konfigurieren -- Autorisierungsrichtlinie: Konfigurieren, wer mit wem sprechen kann -- Kapitel 7: Pilot -- Pilot konfigurieren -- Mesh-Konfiguration -- Netzwerkkonfiguration -- Diensterkennung -- Konfiguration übermitteln -- Debugging und Fehlersuche in Pilot -- istioctl -- Fehlerbehebung in Pilot -- Eine Konfiguration verfolgen -- Listener -- Routen -- Cluster -- Kapitel 8: Verwaltung des Datenverkehrs -- Der Datenverkehrsfluss in Istio -- Die Netzwerk-APIs von Istio -- ServiceEntry -- DestinationRule -- VirtualService -- Gateway -- Lenkung und Routing des Datenverkehrs -- Resilienz -- Strategie zur Lastverteilung -- Ausreißer erkennen -- Wiederholungen -- Time-outs -- Fault Injection -- Ingress und Egress -- Eingehender Datenverkehr - Ingress , Ausgehender Datenverkehr - Egress -- Kapitel 9: Mixer und Richtlinien im Mesh -- Architektur -- Richtlinien durchsetzen -- Die Arbeitsweise von Mixer-Richtlinien -- Telemetriedaten berichten -- Attribute -- Berichte senden -- Überprüfungscaches -- Adapter -- In-Process-Adapter -- Out-of-Process-Adapter -- Eine Mixer-Richtlinie erstellen und Adapter verwenden -- Mixer-Konfiguration -- Open-Policy-Agent-Adapter -- Prometheus-Adapter -- Kapitel 10: Telemetrie -- Adaptermodelle -- Telemetriedaten melden -- Metriken -- Mixer konfigurieren, um Metriken zu sammeln -- Eine Metriken-Sammlung einrichten und Metriken abfragen -- Traces -- Tracing deaktivieren -- Protokolle -- Metriken -- Visualisierung -- Kapitel 11: Istio debuggen -- Introspektion von Istio-Komponenten -- Troubleshooting mit einer Management Plane -- Von kubectl profitieren -- Auf Workloads vorbereitet sein -- Anwendungskonfiguration -- Netzwerkverkehr und Ports -- Services und Deployments -- Pods -- Installation, Upgrade und Deinstallation von Istio -- Installation -- Upgrade -- Deinstallation -- Troubleshooting von Mixer -- Troubleshooting von Pilot -- Debugging von Galley -- Debugging von Envoy -- Die Verwaltungskonsole von Envoy -- Anfragen mit dem Statuscode 503 oder 404 -- Sidecar Injection -- Versionskompatibilität -- Kapitel 12: Deployment von Anwendungen in der Praxis -- Betrachtungen zur Control Plane -- Galley -- Pilot -- Mixer -- Citadel -- Fallstudie: Canary-Deployment -- Clusterübergreifende Deployments -- Kapitel 13: Erweiterte Szenarios -- Arten von erweiterten Topologien -- Einzelcluster-Meshes -- Multicluster-Meshes -- Anwendungsfälle -- Eine Topologie auswählen -- Clusterübergreifend oder Multicluster? -- Clusterübergreifende Topologie konfigurieren -- DNS konfigurieren und Bookinfo bereitstellen -- Index
    Additional Edition: Print version: Calcote, Lee Istio Heidelberg : o'Reilly,c2020 ISBN 9783960091387
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    Online Resource
    Online Resource
    Newark : John Wiley & Sons, Incorporated
    UID:
    kobvindex_ERBEBC6858858
    Format: 1 online resource (321 pages)
    Edition: 1
    ISBN: 9783527837533
    Series Statement: Für Dummies Series
    Note: Intro -- Titelblatt -- Impressum -- Über den Autor -- Inhaltsverzeichnis -- Einleitung -- Über dieses Buch -- Törichte Annahmen über den Leser -- Symbole, die in diesem Buch verwendet werden -- Weitere Ressourcen -- Wie es weitergeht -- Teil I: Erste Schritte mit Go -- Kapitel 1: Auf die Plätze, fertig, Go! -- Mit Go zum beruflichen Erfolg -- Installieren von Go auf Ihrem Computer -- Verwenden einer integrierten Entwicklungsumgebung (IDE) mit Go -- Ihr erstes Go-Programm -- Vergleich von Go mit anderen Programmiersprachen -- Kapitel 2: Datentypen -- Deklarieren von Variablen -- Deklarieren von Konstanten -- Entfernen von ungenutzten Variablen -- Verwenden von Strings -- Konvertieren von Datentypen -- Kapitel 3: Entscheidungsfindung -- Entscheidungen mittels if/else -- Verwenden der switch-Anweisung bei mehreren Bedingungen -- Kapitel 4: Noch einmal und noch einmal: Programmschleifen -- Durchlaufen von Schleifen mit der for-Anweisung -- Iteration über einen Wertebereich -- Verwenden von Sprungmarken mit der for-Schleife -- Kapitel 5: Übersichtlicher Code dank Funktionen -- Definieren einer Funktion -- Verwenden von anonymen Funktionen -- Teil II: Datenstrukturen -- Kapitel 6: Datensammlungen in Arrays und Slices -- Allzeit bereit mit Arrays -- Strukturell flexibel mit Slices -- Slicing von Wertebereichen -- Kapitel 7: Logische Datenorganisation mit Structs -- Definieren von Structs für Sammlungen aus Datenelementen -- Erzeugen von Structs -- Kopieren von Structs -- Definieren von Methoden in Structs -- Vergleichen von Structs -- Kapitel 8: Beziehungen und Maps -- Erstellen von Maps in Go -- Verwenden von Structs und Maps in Go -- Kapitel 9: Datencodierung mit JSON -- Grundlagen von JSON -- Decodieren des JSON-Formats -- Codieren des JSON-Formats -- Kapitel 10: Methodensignaturen mit Interfaces -- Arbeiten mit Interfaces in Go , Wozu sind Interfaces gut? -- Teil III: Multitasking in Go -- Kapitel 11: Threading mit Goroutinen -- Das Grundprinzip von Goroutinen -- Verwenden von Goroutinen mit gemeinsamen Ressourcen -- Synchronisieren von Goroutinen -- Kapitel 12: Kommunikation zwischen Goroutinen mit Kanälen -- Das Grundprinzip von Kanälen -- Iterieren über Kanäle -- Asynchrones Warten auf Kanäle -- Verwenden von gepufferten Kanälen -- Teil IV: Übersichtlicher Code -- Kapitel 13: Pakete in Go -- Arbeiten mit Paketen -- Verwenden von Drittanbieter-Paketen -- Kapitel 14: Module für Paketgruppen -- Erstellen eines Moduls -- Testen und Zusammensetzen eines Moduls -- Veröffentlichen eines Moduls auf GitHub -- Teil V: Go in Aktion -- Kapitel 15: Verwendung von Web-APIs mit Go -- Funktionsprinzip von Web-APIs -- Abrufen der Daten von Webservices in Go -- Kapitel 16: Eigene Webservices mit REST-APIs -- Erstellen von Webservices mit REST-APIs -- Erstellen einer REST-API in Go -- Kapitel 17: Verwendung von Datenbanken -- Einrichten eines MySQL-Datenbankservers -- Herstellen der Verbindung zur MySQL-Datenbank in Go -- Teil VI: Der Top-Ten-Teil -- Kapitel 18: Zehn praktische Go-Pakete zum Erstellen von Anwendungen -- color -- now -- go-pushbullet -- goid -- json2go -- gojq -- turtle -- go-http-client -- notify -- gosx-notifier -- Kapitel 19: Zehn nützliche Go-Ressourcen -- Die offizielle Go-Website -- Go by Example -- Go-Tour -- Häufig gestellte Fragen zu Go -- Go Playground -- Go Bootcamp -- Effective Go -- Gophercises -- Tutorialspoint -- Stack Overflow -- Abbildungsverzeichnis -- Stichwortverzeichnis -- End User License Agreement
    Additional Edition: Print version: Lee, Wei-Meng Go Programmieren Für Dummies Newark : John Wiley & Sons, Incorporated,c2022 ISBN 9783527719464
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    UID:
    kobvindex_VBRD-i9783764508043
    Format: 413 S.
    Edition: 1. Auflage
    ISBN: 9783764508043
    Series Statement: Jack-Reacher 24
    Uniform Title: Blue moon
    Content: Jack Reacher gerät zwischen die Fronten zweier Mafiaclans - ein schwarzer Tag für die Mafia ... Jack Reacher reist ziellos in einem Greyhound-Bus durch die USA. Da beobachtet der ehemalige Militärpolizist, wie ein alter Mann, der gerade aus dem Bus gestiegen ist, überfallen wird. Reacher wäre nicht Reacher, wenn er tatenlos zusähe - er greift ein. Das Opfer ist verletzt, will ihn aber auf keinen Fall in diese Angelegenheit hineinziehen. Doch Reacher konnte noch nie wegsehen, wenn Schwächere Hilfe brauchten. Und so gerät er zwischen die Fronten zweier Mafia-Clans, die brutal um die Herrschaft über ihre Stadt ringen. Anfangs sehen die Verbrecher in dem Fremden noch keine Bedrohung. Doch dann erkennen sie, dass sie einem Mann wie Reacher noch nie begegnet sind.
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    Book
    Book
    Köln : Verlag Kiepenheuer & Witsch
    UID:
    kobvindex_VBRD-i9783462053289
    Format: 206 Seiten
    Edition: 3. Auflage
    ISBN: 9783462053289
    Uniform Title: palsip yi nyeon saeng Kim Jiyeong
    Content: "Kim Jiyoung, gebroen 1982" zeigt das schmerzhaft gewöhnliche Leben einer Frau in Korea und gleichzeitig deckt es eine Feindlichekeit gegenüber Frauen und Müttern auf, die uns allen - egal, wo auf der Welt - nur allzu bekannt vorkommt.
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    UID:
    kobvindex_VBRD-i9783423282444
    Format: 378 Seiten , Illustrationen
    Edition: Deutsche Erstausgabe
    ISBN: 9783423282444
    Uniform Title: The SS-Officeręs Armchair: in search of a hidden life
    Content: In einem Sesselpolster werden Jahrzehnte nach Kriegsende persönliche Papiere des SS-Offiziers Robert Griesinger entdeckt. Der Autor nimmt die Spur auf und begibt sich auf Recherchereise. Nach und nach setzt er aus einzelnen Puzzleteilen ein ganzes Leben zusammen und schildert, wie aus einem pflichtbewussten Beamten und Familienvater ein ganz normaler Täter werden konnte.
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages