Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/57947
Full metadata record
DC FieldValueLanguage
dc.contributor.authorЯцевич, К. В.-
dc.coverage.spatialМинскen_US
dc.date.accessioned2024-10-11T08:08:52Z-
dc.date.available2024-10-11T08:08:52Z-
dc.date.issued2024-
dc.identifier.citationЯцевич, К. В. Методы развертывания микросервисных приложений в кластере Kubernetes = Methods for deploying microservice applications in a Kubernetes cluster / К. В. Яцевич // Информационная безопасность : сборник материалов 60-й научной конференции аспирантов, магистрантов и студентов БГУИР, Минск, 22–26 апреля 2024 г. / Белорусский государственный университет информатики и радиоэлектроники. – Минск, 2024. – С. 170–172.en_US
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/57947-
dc.description.abstractВ материалах доклада рассматриваются методы развертывания микросервисных приложений, предоставляя комлексное понимание доступых инструментов и подходов, адаптированных под различные потребности разработки и управления. Использование перечисленных методов развертывания предоставит гибкость и масштабируемость микросервисных приложений, автоматизацию процессов, а также централизованное управление развертыванием.en_US
dc.language.isoruen_US
dc.publisherБГУИРen_US
dc.subjectматериалы конференцийen_US
dc.subjectмикросервисные приложенияen_US
dc.subjectkubernetesen_US
dc.subjecthelmen_US
dc.subjectkubectlen_US
dc.subjectgitopsen_US
dc.titleМетоды развертывания микросервисных приложений в кластере Kubernetesen_US
dc.title.alternativeMethods for deploying microservice applications in a Kubernetes clusteren_US
dc.typeArticleen_US
local.description.annotationThe report examines methods for deploying microservice applications, providing a comprehensive understanding of available tools and approaches tailored to different development and management needs. Using these deployment methods will provide flexibility and scalability for microservice applications, process automation, and centralized deployment management.en_US
Appears in Collections:Информационная безопасность : материалы 60-й научной конференции аспирантов, магистрантов и студентов (2024)

Files in This Item:
File Description SizeFormat 
YAcevich_Metody.pdf124.88 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.