Facebook - konwersja
  • promocja

Budowanie mikrousług. Projektowanie drobnoziarnistych systemów. Wydanie II - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
21 czerwca 2022
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Budowanie mikrousług. Projektowanie drobnoziarnistych systemów. Wydanie II - ebook

Mikrousługi są dla wielu organizacji wspaniałą alternatywą. Systemy rozproszone złożone ze współpracujących ze sobą mikrousług pozwalają na efektywne i elastyczne dostarczanie oprogramowania, które ściśle odpowiada na wymagania użytkowników. Dodatkową zaletą jest możliwość relatywnie szybkiego wprowadzania modyfikacji w systemie, co ułatwia płynne zaspokajanie zmieniających się potrzeb. Pewnym wyzwaniem dla programistów jednak może być złożoność powodowana przez właściwości architektury systemów rozproszonych, a także pojawiające się wciąż nowe technologie i metodyki, które znacząco zmieniają sposób korzystania z mikrousług.

To drugie wydanie praktycznego przewodnika po projektowaniu, tworzeniu, wdrażaniu, skalowaniu i utrzymaniu systemów opartych na drobnoziarnistych mikrousługach. Publikacja została uzupełniona o informacje dotyczące najnowszych trendów i technologii związanych z mikrousługami. Sporo miejsca poświęcono na staranne przeanalizowanie przykładów dotyczących opisywanych koncepcji, a także pokazanie optymalnych sposobów rozwiązywania różnych problemów. Opisano również najnowsze rozwiązania dotyczące modelowania, integracji, testowania, wdrażania i monitorowania autonomicznych usług. Bardzo interesującą częścią są studia przypadków, w których przeanalizowano, jak organizacjom udaje się w praktyce w pełni wykorzystywać możliwości mikrousług.

Dzięki książce dowiesz się, jak:

  • przeprowadzać orkiestrację kontenerów i wdrażać rozwiązania bezserwerowe
  • dostosowywać projekt systemu do potrzeb organizacji
  • wybrać najlepszy sposób integracji usługi z systemem
  • samodzielnie wdrażać mikrousługi
  • skutecznie testować i monitorować usługi rozproszone
  • zarządzać zabezpieczeniami dla rozszerzonej zawartości

Architektura mikrousług: naucz się podejmować najlepsze decyzje projektowe!

Spis treści

Przedmowa

Część I. Podstawy

Rozdział 1. Czym są mikrousługi?

  • Mikrousługi w skrócie
  • Kluczowe pojęcia dotyczące mikrousług
    • Możliwość niezależnego wdrażania
    • Zamodelowane wokół domeny biznesowej
    • Posiadanie własnego stanu
    • Rozmiar
    • Elastyczność
    • Dopasowanie architektury do organizacji zespołów
  • Monolit
    • Monolit jednoprocesowy
    • Monolit modułowy
    • Monolit rozproszony
    • Monolity i rywalizacja o dostawy
    • Zalety monolitów
  • Technologie pomocnicze
    • Agregacja logów i rozproszone śledzenie
    • Kontenery i Kubernetes
    • Przesyłanie strumieniowe
    • Chmura publiczna i platformy bezserwerowe
  • Najważniejsze korzyści
    • Niejednorodność technologii
    • Odporność na błędy
    • Skalowanie
    • Łatwość wdrażania
    • Dopasowanie do organizacji zespołów
    • Komponowalność
  • Niedogodności związane z architekturą mikrousług
    • Wrażenia programisty
    • Przeciążenie technologią
    • Koszty
    • Raportowanie
    • Monitorowanie i rozwiązywanie problemów
    • Bezpieczeństwo
    • Testowanie
    • Opóźnienia
    • Spójność danych
  • Czy powinienem korzystać z mikrousług?
    • Kiedy mikrousługi mogą się nie sprawdzić?
    • Gdzie mikrousługi działają dobrze?
  • Podsumowanie

Rozdział 2. Jak modelować mikrousługi?

  • Przedstawiamy firmę MusicCorp
  • Co decyduje o tym, że granice mikrousługi są dobre?
    • Ukrywanie informacji
    • Spójność
    • Sprzężenia
    • Wzajemne oddziaływanie pomiędzy sprzężeniami a spójnością
  • Rodzaje sprzężeń
    • Sprzężenie domen
    • Sprzężenia przelotowe
    • Sprzężenie wspólnych danych
    • Sprzężenia treści
  • Wprowadzenie do metodologii projektowania opartego na domenie (DDD)
    • Język wszechobecny
    • Agregat
    • Kontekst ograniczony
    • Mapowanie agregatów i kontekstów ograniczonych na mikrousługi
    • Event Storming
  • Projektowanie DDD w kontekście mikrousług
  • Alternatywy dla granic domen biznesowych
    • Ulotność
    • Dane
    • Technologia
    • Względy organizacyjne
  • Modele mieszane i wyjątki
  • Podsumowanie

Rozdział 3. Dzielenie monolitu

  • Określenie celu
  • Migracja przyrostowa
  • Monolit rzadko jest Twoim wrogiem
    • Niebezpieczeństwa przedwczesnej dekompozycji
  • Co podzielić najpierw?
  • Dekompozycja według warstwy
    • Najpierw kod
    • Najpierw dane
  • Przydatne wzorce dekompozycji
    • Wzorzec figowca-dusiciela
    • Uruchamianie równoległe
    • Przełącznik funkcji
  • Problemy z dekompozycją danych
    • Wydajność
    • Integralność danych
    • Transakcje
    • Narzędzia
    • Bazy danych raportowania
  • Podsumowanie

Rozdział 4. Rodzaje komunikacji mikrousług

  • Od komunikacji wewnątrz procesu do komunikacji między procesami
    • Wydajność
    • Modyfikacje interfejsów
    • Obsługa błędów
  • Technologia komunikacji między procesami: wiele możliwości do wyboru
  • Style komunikacji mikrousług
    • Łącz i dopasowuj
  • Wzorzec komunikacja synchroniczna blokująca
    • Zalety
    • Wady
    • Gdzie stosować wzorzec?
  • Wzorzec komunikacja asynchroniczna nieblokująca
    • Zalety
    • Wady
    • Gdzie stosować wzorzec?
  • Wzorzec komunikacja za pośrednictwem współdzielonych danych
    • Implementacja
    • Zalety
    • Wady
    • Gdzie stosować wzorzec?
  • Wzorzec komunikacja żądanie - odpowiedź
    • Implementacja: komunikacja synchroniczna kontra asynchroniczna
    • Gdzie stosować wzorzec?
  • Wzorzec komunikacja sterowana zdarzeniami
    • Implementacja
    • Co jest wewnątrz zdarzenia?
    • Gdzie stosować wzorzec?
  • Zachowaj ostrożność
  • Podsumowanie

Część II. Implementacja

Rozdział 5. Implementacja komunikacji mikrousług

  • Poszukiwanie idealnej technologii
    • Łatwość zachowania zgodności wstecz
    • Zdefiniuj interfejs w sposób jawny
    • Zachowaj niezależność technologii interfejsów API
    • Spraw, aby Twoja usługa była prosta dla konsumentów
    • Ukryj szczegóły wewnętrznej implementacji
  • Wybór technologii
    • Zdalne wywołania procedur
    • REST
    • GraphQL
    • Brokery wiadomości
  • Formaty serializacji
    • Formaty tekstowe
    • Formaty binarne
  • Schematy
    • Strukturalne i semantyczne naruszenia kontraktu
    • Czy należy używać schematów?
  • Obsługa zmian między mikrousługami
  • Unikanie zmian naruszających kontrakt
    • Zmiany rozszerzające
    • Tolerancyjny konsument
    • Właściwa technologia
    • Jawny interfejs
    • Wczesne wykrywanie zmian naruszających kontrakt
  • Zarządzanie zmianami naruszającymi zgodność wstecz
    • Wdrażanie lockstep
    • Współistnienie niezgodnych ze sobą wersji mikrousług
    • Emulowanie starego interfejsu
    • Jakie podejście preferuję?
    • Umowa społeczna
    • Śledzenie użycia
    • Środki ekstremalne
  • Zasada DRY i niebezpieczeństwa wielokrotnego wykorzystywania kodu w świecie mikrousług
    • Udostępnianie kodu za pośrednictwem bibliotek
  • Wykrywanie usług
    • DNS
    • Dynamiczne rejestry usług
    • Nie zapomnij o ludziach
  • Siatki usług i bramy interfejsów API
    • Bramy API
    • Siatki usług
    • A co z innymi protokołami?
  • Dokumentowanie usług
    • Jawne schematy
    • System samoopisujący się
  • Podsumowanie

Rozdział 6. Przepływy pracy

  • Transakcje bazodanowe
    • Transakcje ACID
    • Nadal ACID, ale bez niepodzielności?
  • Transakcje rozproszone - dwufazowe zatwierdzanie
  • Transakcje rozproszone - po prostu powiedz "nie"
  • Sagi
    • Tryby awarii dla sag
    • Implementacja sag
    • Sagi a transakcje rozproszone
  • Podsumowanie

Rozdział 7. Budowanie

  • Krótkie wprowadzenie do ciągłej integracji
    • Czy rzeczywiście stosujesz mechanizmy CI?
    • Modele rozgałęziania
  • Potoki budowania a ciągłe dostawy
    • Narzędzia
    • Kompromisy i środowiska
    • Tworzenie artefaktów
  • Mapowanie kodu źródłowego i kompilacji na mikrousługi
    • Jedno gigantyczne repozytorium, jedna gigantyczna kompilacja
    • Wzorzec jedno repozytorium na mikrousługę (tzw. multirepo)
    • Wzorzec monorepo
    • Jakie podejście bym zastosował?
  • Podsumowanie

Rozdział 8. Wdrażanie

  • Od widoku logicznego do fizycznego
    • Wiele egzemplarzy
    • Baza danych
    • Środowiska
  • Zasady wdrażania mikrousług
    • Odizolowane uruchamianie
    • Koncentracja na automatyzacji
    • Infrastruktura jako kod (IaC)
    • Wdrażanie bez przestojów
    • Zarządzanie pożądanym stanem
  • Opcje wdrażania
    • Maszyny fizyczne
    • Maszyny wirtualne
    • Kontenery
    • Kontenery aplikacji
    • Platforma jako usługa (PaaS)
    • Funkcja jako usługa (FaaS)
  • Która opcja wdrażania jest dla Ciebie odpowiednia?
  • Kubernetes i orkiestracja kontenerów
    • Przypadek orkiestracji kontenerów
    • Uproszczony widok pojęć związanych z Kubernetes
    • Wielodostępność i federacja
    • Cloud Native Computing Federation (CNCF)
    • Platformy i przenośność
    • Helm, Operator, CRD. O mój Boże!
    • I jeszcze Knative
    • Przyszłość
    • Czy powinieneś korzystać z Kubernetes?
  • Dostawy progresywne
    • Oddzielenie wdrożenia od wydania
    • Na drodze do dostaw progresywnych
    • Przełączniki funkcji
    • Wydania kanarkowe
    • Uruchamianie równoległe
  • Podsumowanie

Rozdział 9. Testowanie

  • Rodzaje testów
  • Zakres testów
    • Testy jednostkowe
    • Testy usług
    • Testy od końca do końca
    • Kompromisy
  • Implementacja testów usług
    • Mocki czy namiastki usług
    • Inteligentniejsza namiastka usługi
  • Kłopotliwe testy od końca do końca
    • Testy kruche i łamliwe
    • Kto pisze testy od końca do końca?
    • Jak długo?
    • Piętrzące się zaległości
    • Metawersje
    • Brak niezależnej testowalności
  • Czy należy unikać testów od końca do końca?
    • Testy kontraktu oraz kontrakty konsumenckie
    • Czy należy używać testów od końca do końca?
  • Wygoda pracy programistów
  • Od fazy przedprodukcyjnej do testowania w produkcji
    • Rodzaje testów w produkcji
    • Bezpieczeństwo testowania w produkcji
    • Średni czas do naprawy kontra średni czas między awariami
  • Testy współzależności funkcjonalnych
    • Testy wydajności
    • Testy wytrzymałości
  • Podsumowanie

Rozdział 10. Od monitorowania do obserwowalności

  • Niepokój, panika i zamieszanie
  • Jedna usługa, jeden serwer
  • Jedna usługa, wiele serwerów
  • Wiele usług, wiele serwerów
  • Obserwowalność a monitorowanie
    • Filary obserwowalności? Nie tak szybko
  • Elementy składowe obserwowalności
    • Agregacja logów
    • Agregacja metryk
    • Rozproszone śledzenie
    • Czy postępujemy właściwie?
    • Ostrzeganie
    • Monitorowanie semantyczne
    • Testowanie w produkcji
  • Standaryzacja
  • Wybór narzędzi
    • Wybór powinien być demokratyczny
    • Wybieraj narzędzia łatwe do integracji
    • Zapewniaj odpowiedni kontekst
    • Informacje w czasie rzeczywistym
    • Informacje odpowiednie dla Twojej skali
  • Maszynowy ekspert
  • Od czego zacząć?
  • Podsumowanie

Rozdział 11. Bezpieczeństwo

  • Podstawowe zasady
    • Zasada najmniejszych uprawnień
    • Obrona w głąb
    • Automatyzacja
    • Wbuduj zabezpieczenia w proces dostaw
  • Pięć funkcji cyberbezpieczeństwa
    • Identyfikacja
    • Ochrona
    • Wykrywanie
    • Reagowanie
    • Odtwarzanie
  • Podstawy zabezpieczeń aplikacji
    • Poświadczenia
    • Łatki bezpieczeństwa
    • Kopie zapasowe
    • Odbudowa
  • Zaufanie domyślne kontra zaufanie zerowe
    • Zaufanie domyślne
    • Zaufanie zerowe
    • To jest pasmo
  • Zabezpieczanie danych
    • Dane podczas przesyłania
    • Zabezpieczanie danych w spoczynku
  • Uwierzytelnianie i autoryzacja
    • Uwierzytelnianie między usługami
    • Uwierzytelnianie użytkowników
    • Popularne implementacje pojedynczego logowania
    • Brama pojedynczego logowania
    • Szczegółowa autoryzacja
    • Problem zdezorientowanego zastępcy
    • Scentralizowana autoryzacja w górze strumienia przetwarzania
    • Autoryzacja zdecentralizowana
    • Tokeny JWT
  • Podsumowanie

Rozdział 12. Niezawodność

  • Co to jest niezawodność?
    • Solidność
    • Zdolność do odtwarzania
    • Rozszerzalność z wdziękiem
    • Trwałe zdolności adaptacyjne
    • Architektura mikrousług
  • Awarie zdarzają się wszędzie
  • Jak wiele to zbyt wiele?
  • Degradowanie funkcjonalności
  • Wzorce stabilności
    • Limity czasu
    • Ponowienia prób
    • Grodzie
    • Bezpieczniki
    • Izolacja
    • Redundancja
    • Middleware
    • Idempotencja
  • Rozłożenie ryzyka
  • Twierdzenie CAP
    • Poświęcenie spójności
    • Poświęcenie dostępności
    • Poświęcenie tolerancji podziału?
    • AP czy CP?
    • To nie jest zasada "wszystko albo nic"
    • Świat rzeczywisty
    • Antykrucha organizacja
  • Inżynieria chaosu
    • Dni ćwiczeń
    • Eksperymenty produkcyjne
    • Wykraczając poza solidność
  • Szukanie winnych
  • Podsumowanie

Rozdział 13. Skalowanie

  • Cztery osie skalowania
    • Skalowanie pionowe
    • Implementacja
    • Najważniejsze korzyści
    • Ograniczenia
    • Zwielokrotnianie w poziomie
    • Partycjonowanie danych
    • Dekompozycja funkcjonalna
  • Łączenie modeli
  • Zacznij od małych rozmiarów
  • Buforowanie
    • Buforowanie w celu poprawy wydajności
    • Buforowanie w celu skalowania
    • Buforowanie w celu poprawy niezawodności
    • Gdzie buforować
    • Unieważnianie
    • Złota zasada buforowania
    • Aktualność danych a optymalizacja
    • Zatrucie pamięcią podręczną - historia ku przestrodze
  • Autoskalowanie
  • Zaczynanie od nowa
  • Podsumowanie

Część III. Ludzie

Rozdział 14. Interfejsy użytkownika

  • W stronę środowiska cyfrowego
  • Modele własności
    • Przesłanki dla tworzenia dedykowanych zespołów frontendowych
  • Zespoły dopasowane do strumienia przetwarzania
    • Współdzielenie specjalistów
    • Zapewnienie spójności
    • Pokonywanie technicznych wyzwań
  • Wzorzec monolityczny frontend
    • Kiedy należy korzystać ze wzorca?
  • Wzorzec mikrofrontend
    • Implementacja
    • Kiedy stosować wzorzec?
  • Wzorzec dekompozycja na bazie stron
    • Gdzie stosować wzorzec?
  • Wzorzec dekompozycja oparta na widżetach
    • Implementacja
    • Kiedy korzystać ze wzorca?
  • Ograniczenia
  • Wzorzec centralna brama agregująca
    • Własność
    • Różne typy interfejsów użytkownika
    • Wiele obaw
    • Kiedy korzystać ze wzorca?
  • Wzorzec backend dla frontendu (BFF)
    • Ile komponentów BFF?
    • Wielokrotne użycie kodu a BFF
    • BFF dla desktopowego interfejsu webowego i nie tylko
    • Kiedy korzystać ze wzorca?
  • GraphQL
  • Podejście hybrydowe
  • Podsumowanie

Rozdział 15. Struktury organizacyjne

  • Organizacje luźno sprzężone
  • Prawo Conwaya
    • Dowody
  • Wielkość zespołu
  • Zrozumieć prawo Conwaya
  • Małe zespoły, duża organizacja
  • O autonomii
  • Własność silna kontra własność kolektywna
    • Własność silna
    • Własność kolektywna
    • Na poziomie zespołu kontra na poziomie organizacji
    • Równoważenie modeli
  • Zespoły wspomagające
    • Społeczności praktyków
    • Platforma
  • Mikrousługi współdzielone
    • Zbyt trudne do rozdzielenia
    • Przekrojowe zmiany
    • Wąskie gardła dostaw
  • Wewnętrzne open source
    • Rola opiekunów
    • Dojrzałość
    • Narzędzia
  • Mikrousługi modułowe
    • Przeglądy zmian
  • Usługa osierocona
  • Studium przypadku: RealEstate.com.au
  • Rozproszenie geograficzne
  • Odwrócone prawo Conwaya
  • Ludzie
  • Podsumowanie

Rozdział 16. Ewolucyjny architekt

  • Co oznacza ta nazwa?
  • Czym jest architektura oprogramowania?
  • Umożliwienie wprowadzania zmian
  • Ewolucyjna wizja architekta
  • Definiowanie granic systemowych
  • Konstrukt społeczny
  • Warunki do "zamieszkiwania"
  • Pryncypialne podejście
    • Cele strategiczne
    • Zasady
    • Praktyki
    • Łączenie zasad i praktyk
    • Praktyczny przykład
  • Kierowanie architekturą ewolucyjną
  • Architektura w organizacji dostosowanej do strumienia przetwarzania
  • Budowanie zespołu
  • Wymagane standardy
    • Monitorowanie
    • Interfejsy
    • Bezpieczeństwo architektury
  • Zarządzanie i droga utwardzona
    • Przykładowe egzemplarze
    • Spersonalizowany szablon usługi
    • Utwardzona droga na dużą skalę
  • Dług techniczny
  • Obsługa wyjątków
  • Podsumowanie

Posłowie: mikrousługi w pigułce

Bibliografia

Glosariusz

Kategoria: Programowanie
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-8801-7
Rozmiar pliku: 19 MB

BESTSELLERY

Kategorie: