DevOps 104的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列免費下載的地點或者是各式教學

DevOps 104的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦王煒王振威寫的 Spinnaker實戰:云原生多云環境的持續部署方案 和吳駿龍的 軟件研發效能提升之美都 可以從中找到所需的評價。

這兩本書分別來自電子工業 和電子工業所出版 。

國立政治大學 法學院碩士在職專班 劉定基所指導 王綱的 銀行業與保險業運用雲端服務與個人資料保護之合規研究 (2021),提出DevOps 104關鍵因素是什麼,來自於雲端運算、委外雲端服務、個人資料保護、金融業委外雲端服務合約、金融機構作業委託他人處理內部作業。

而第二篇論文世新大學 資訊管理學研究所(含碩專班) 郭明煌所指導 李泰益的 Linux伺服器自動維運處理之研究 (2021),提出因為有 自動化配置、IT維運、版本控制的重點而找出了 DevOps 104的解答。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了DevOps 104,大家也想知道這些:

Spinnaker實戰:云原生多云環境的持續部署方案

為了解決DevOps 104的問題,作者王煒王振威 這樣論述:

本書聚焦於雲原生和多雲環境的持續部署方案,共分13章,內容涉及聲明式持續部署概述、Spinnaker基礎與實戰、金絲雀發佈與灰度發佈、部署安全、混沌工程及生產化建議等,結構清晰,循序漸進,深入淺出。   在持續部署最佳實踐方面,本書重點介紹了如何實施灰度發佈、自動金絲雀分析和混沌工程,這些高級部署功能是Netflix 公司實現快速而穩定反覆運算的核心技術。關於如何落地Spinnaker,本書站在人和組織架構的視角,為遷移團隊提供了指導性的意見,解決了新技術落地難的問題。 王煒,騰訊雲CODING高級架構師,CNCF大使,KubeCon評審委員會成員,開源雲原生開發境Nocal

host研發負責人,騰訊雲大學講師。多年來始終從事雲原生架構、Docker、Kubernetes、DevOps及微服務領域的研究與實踐,擅長開源項目治理和運營。   王振威,騰訊雲CODING研發總監,開源雲原生開發環境Nocalhost產品負責人。深耕開發者工具領域,實現了CODING代碼託管、CI/CD等產品從0到1的突破,在Linux、Golang、Java、Kubernetes、Docker等技術領域有所見長。   01 聲明式持續部署概述 1 1.1 持續交付與持續部署 2 1.1.1 為什麼要持續交付 2 1.1.2 持續交付的好處 3 1.1.3 保持隨時可交付

4 1.1.4 解決問題:提高發佈頻率 4 1.1.5 自動化持續部署 5 1.2 命令式與聲明式 6 1.2.1 簡單易用的命令式 7 1.2.2 抽象和歸納的聲明式 8 1.3 常見的聲明式系統 9 1.3.1 Kubernetes 9 1.3.2 Terraform 11 1.3.3 Ansible 12 1.4 聲明式與命令式結合:聲明式腳本流水線 13 1.4.1 核心思想 13 1.4.2 代碼即流水線 14 1.4.3 步驟執行 15 1.5 聲明式腳本流水線的意義 16 1.5.1 簡化行為描述 16 1.5.2 降低學習曲線 17 1.5.3 落地持續部署 17 1.5.4

實現自動化 17 1.6 本章小結 18 02 管理雲基礎設施 19 2.1 遷移至雲原生與混合雲的挑戰 20 2.1.1 憑據管理 20 2.1.2 多雲架構 20 2.1.3 跨地域部署 21 2.1.4 自動伸縮 21 2.1.5 不可變的基礎設施和部署製品 22 2.1.6 服務發現 22 2.2 組織雲基礎設施 23 2.2.1 以應用為中心 23 2.2.2 抽象對雲的操作 24 2.2.3 雲模型 26 2.2.4 多雲配置 26 2.3 流量組織形式 27 2.3.1 啟用/不啟用 27 2.3.2 啟用/啟用 27 2.4 持續部署工具對比 27 2.4.1 Tekton

28 2.4.2 Argo CD 31 2.5 本章小結 36 03 Spinnaker 簡介 37 3.1 概念 38 3.2 應用管理 38 3.2.1 應用 39 3.2.2 伺服器組 39 3.2.3 集群 39 3.2.4 負載等化器 41 3.2.5 防火牆 41 3.3 應用程式部署 42 3.3.1 流水線 42 3.3.2 階段 43 3.3.3 任務 43 3.3.4 部署策略 43 3.4 雲提供商 45 3.5 Spinnaker 架構 46 3.5.1 Deck 48 3.5.2 Gate 50 3.5.3 Clouddriver 50 3.5.4 Orca 51

3.5.5 Echo 52 3.5.6 Front50 53 3.5.7 Igor 54 3.5.8 Fiat 54 3.5.9 Rosco 55 3.5.10 Kayenta 56 3.6 本章小結 57 04 安裝Spinnaker 59 4.1 環境要求 59 4.1.1 Kubernetes 59 4.1.2 Kubectl 62 4.1.3 Jenkins 63 4.1.4 Docker Registery 66 4.2 安裝部署 67 4.2.1 Halyard 命令列工具 67 4.2.2 選擇雲提供商 70 4.2.3 選擇運行環境 71 4.2.4 選擇存儲方式 71 4

.2.5 部署 73 4.2.6 升級 78 4.2.7 備份配置 79 4.2.8 常見問題 81 4.3 本章小結 82 05 Spinnaker基本工作流程:流水線 84 5.1 管理流水線 85 5.1.1 創建流水線 85 5.1.2 配置流水線 87 5.1.3 添加自動觸發器 87 5.1.4 添加階段 88 5.1.5 手動運行流水線 89 5.1.6 禁用流水線 91 5.1.7 刪除流水線 91 5.1.8 鎖定流水線 92 5.1.9 重命名流水線 92 5.1.10 通過JSON編輯流水線 93 5.1.11 流水線歷史版本 94 5.2 部署製品 95 5.2.1

在流水線中使用製品 98 5.2.2 自訂觸發器製品 103 5.2.3 Kubernetes Manifest 製品 104 5.2.4 製品類型 108 5.3 啟動參數 108 5.4 階段 109 5.4.1 基礎設施階段 110 5.4.2 集成外部系統階段 112 5.4.3 測試階段 113 5.4.4 流程控制階段 113 5.4.5 自訂階段 114 5.5 觸發器 114 5.5.1 時間型觸發器 115 5.5.2 事件型觸發器 115 5.6 通知 116 5.7 流水線運算式 118 5.7.1 編寫運算式 119 5.7.2 測試運算式 124 5.8 版本控制和審

計 125 5.9 動態流水線示例 126 5.10 本章小結 132 06 深入核心概念 133 6.1 虛擬機器階段 133 6.1.1 Bake 133 6.1.2 Tag Image 135 6.1.3 Find Image From Cluster 135 6.1.4 Find Image From Tags 136 6.1.5 Deploy 137 6.1.6 Disable Cluster 139 6.1.7 Disable Server Group 140 6.1.8 Enable Server Group 141 6.1.9 Resize Server Group 142

6.1.10 Clone Server Group 143 6.1.11 Rollback Cluster 144 6.1.12 Scale Down Cluster 145 6.2 Kubernetes階段 145 6.2.1 Bake (Manifest) 146 6.2.2 Delete (Manifest) 147 6.2.3 Deploy (Manifest) 148 6.2.4 Find Artifacts From Resource (Manifest) 151 6.2.5 Patch (Manifest) 152 6.2.6 Scale (Manifest) 154 6.2.7

Undo Rollout (Manifest) 155 6.3 集成外部系統階段 156 6.3.1 Jenkins 156 6.3.2 運行 Script 腳本 158 6.3.3 Travis階段 160 6.3.4 Concourse階段 162 6.3.5 Wercker階段 163 6.3.6 Webhook階段 165 6.3.7 自訂 Webhook階段 167 6.4 流程控制階段 170 6.4.1 Wait 171 6.4.2 Manual Judgment 171 6.4.3 Check Preconditions 173 6.4.4 Pipeline 174 6.5

其他階段 175 6.6 部署製品類型 176 6.6.1 Docker 鏡像 176 6.6.2 Base64 178 6.6.3 AWS S3 179 6.6.4 Git Repo 181 6.6.5 GitHub 文件 182 6.6.6 GitLab 文件 184 6.6.7 Helm 185 6.6.8 HTTP文件 188 6.6.9 Kubernetes 對象 189 6.6.10 Maven 190 6.7 配置觸發器 192 6.7.1 Git 192 6.7.2 Docker Registry 194 6.7.3 Helm Chart 196 6.7.4 Artifacto

ry 197 6.7.5 Webhook 198 6.7.6 Jenkins 201 6.7.7 Concourse 202 6.7.8 Travis 202 6.7.9 CRON 203 6.7.10 Pipeline 204 6.7.11 Pub/Sub 204 6.8 使用流水線範本 205 6.8.1 安裝 Spin CLI 206 6.8.2 創建流水線範本 209 6.8.3 渲染流水線範本 211 6.8.4 使用範本創建流水線 211 6.8.5 繼承範本或覆蓋 213 6.9 消息通知 213 6.9.1 Email 216 6.9.2 Slack 218 6.9.3 SMS

220 6.9.4 企業微信機器人 221 6.9.5 釘釘機器人 223 6.10 本章小結 226 07 自動金絲雀分析 227 7.1 Spinnaker 自動金絲雀發佈 227 7.2 安裝組件 229 7.2.1 安裝 Prometheus 229 7.2.2 集成 Minio 232 7.2.3 集成 Prometheus 233 7.3 配置金絲雀 233 7.3.1 創建一個金絲雀配置 234 7.3.2 創建和使用選擇器範本 239 7.3.3 創建金絲雀階段 240 7.4 獲取金絲雀報告 248 7.5 工作原理 250 7.6 最佳實踐 251 7.7 本章小結 2

53 08 混沌工程 254 8.1 理論基礎 254 8.1.1 概念定義 254 8.1.2 發展歷程 255 8.2 為什麼需要混沌工程 256 8.2.1 與測試的區別 256 8.2.2 與故障注入的區別 256 8.2.3 核心思想 257 8.3 五大原則 257 8.3.1 建立穩定狀態的假設 257 8.3.2 用多樣的現實世界事件做驗證 258 8.3.3 在生產環境中進行測試 258 8.3.4 快速終止和最小爆炸半徑 259 8.3.5 自動化實驗以持續運行 259 8.4 如何實現混沌工程 259 8.4.1 設計實驗步驟 260 8.4.2 確定成熟度模型 260

8.4.3 確定應用度模型 262 8.4.4 繪製成熟度模型 263 8.5 在 Spinnaker 中實施混沌工程 263 8.5.1 Gremlin 264 8.5.2 Chaos Mesh 265 8.6 本章小結 268 09 使部署更加安全 269 9.1 集群部署 269 9.1.1 部署策略 269 9.1.2 回滾策略 278 9.1.3 時間窗口 283 9.2 流水線執行 285 9.2.1 併發 285 9.2.2 鎖定 286 9.2.3 禁用 287 9.2.4 階段條件判斷 288 9.2.5 人工確認 288 9.3 自動驗證階段 295 9.4 審計和可追

溯 299 9.4.1 消息通知 299 9.4.2 流水線變更歷史 300 9.4.3 事件流記錄 301 9.5 本章小結 302 10 最佳實踐 303 10.1 南北流量自動灰度發佈:Kubernetes + Nginx Ingress 304 10.1.1 環境準備 304 10.1.2 部署 Nginx Ingress 305 10.1.3 初始化環境 308 10.1.4 創建流水線 309 10.1.5 運行流水線 311 10.1.6 原理分析 317 10.1.7 生產建議 319 10.2 東西流量自動灰度發佈:Kubernetes + Service Mesh 319

10.2.1 環境準備 320 10.2.2 安裝 Istio 321 10.2.3 Bookinfo 應用 322 10.2.4 初始化環境 324 10.2.5 創建流水線 326 10.2.6 運行流水線 328 10.2.7 原理分析 332 10.3 本章小結 334 11 生產建議 336 11.1 SSL 336 11.2 認證 341 11.2.1 SAML 342 11.2.2 OAuth 345 11.2.3 LDAP 349 11.2.4 x509 350 11.3 授權 351 11.3.1 YAML 353 11.3.2 SAML 354 11.3.3 LDAP

354 11.3.4 GitHub 355 11.3.5 Service Account 356 11.3.6 流水線許可權 358 11.4 Redis配置優化 359 11.5 橫向擴容 360 11.6 使用MySQL 作為存儲系統 363 11.6.1 Front50 366 11.6.2 Clouddriver 367 11.6.3 Orca 369 11.7 監控 372 11.7.1 Prometheus 373 11.7.2 Grafana 378 11.8 本章小結 382 12 擴展 Spinnaker 383 12.1 配置開發環境 383 12.1.1 Kork 38

3 12.1.2 組件概述 384 12.1.3 環境配置 385 12.2 編寫新階段 386 12.3 本章小結 394 13 遷移到Spinnaker 395 13.1 如何說服團隊 395 13.2 遷移原則 396 13.2.1 最小化變更工作流 396 13.2.2 利用已有設施 397 13.2.3 組織架構不變性 397 13.3 本章小結 399

銀行業與保險業運用雲端服務與個人資料保護之合規研究

為了解決DevOps 104的問題,作者王綱 這樣論述:

雲端運算自2010年開始商業化迄今已逾10年的發展,隨著資訊技術在軟硬體方面的革新、網際網路效能提升和新興行動科技的問世,無論是在雲端服務的模式(如SaaS、PaaS、IaaS)或是架構(如公有雲、私有雲、混和雲與社群雲)上都逐漸成熟,也使雲端運算在各領域(例如:公部門、醫療、金融、物流等)的運用漸成為趨勢。銀行業與保險業在雲端運算的運用上之前多以私有雲來進行 (例如巨量資料分析、區塊鏈的智能合約、智能客服等),主因是考量法規依據與個資保護等議題,所以對於委外雲端服務大多在評估階段。2019年9月30日完成「金融機構作業委託他人處理內部作業制度及程序辦法」修訂後,銀行業與保險業在委外雲端的運

用上有較明確的法規依據。日後便可依照相關辦法中所規範的原則建立委外雲端服務的系統架構。金融機構運用雲端服務的個資保護議題除了與「個人資料保護法」及「個人資料保護法施行細則」有關外,「金融機構作業委託他人處理內部作業制度及程序辦法」、「金融監督管理委員會指定非公務機關個人資料檔案安全維護辦法」、「保險業辦理資訊安全防護自律規範」等都是需要遵守的法規規範。在委外雲端服務的運用上若要符合個資保護的相關規範,就必須在委外雲端服務的合約中訂立適當的條款。合約中對於委外雲端作業的風險控管、委託者的最終監督義務、主管機關和委託者的實地查核權力、查核方式、資料保護機制、受託者權限管理、資料儲存地點及緊急應變計

畫等都應在委外雲端服務合約中載明,以利個人資料保護的執行。本篇論文以此想法為出發點,並以目前委外雲端服務中較具規模業者的合約為討論對象,說明一般委外雲端服務合約對於相關法規的涵蓋程度。

軟件研發效能提升之美

為了解決DevOps 104的問題,作者吳駿龍 這樣論述:

本書彙聚了行業前沿的研發效能提升實踐與案例,同時提煉出大量方法論和經驗反思,以詼諧、幽默而又不失嚴謹、詳實的風格,多角度、全方位覆蓋研發效能領域的核心知識,深入淺出,發人深思。   全書採用從概要到細節、從方法論到案例、理論聯繫實際的寫作思路。第1章和第2章通覽研發效能的概念與背景,並對研發效能進行由淺入深的解讀;第3章以敏捷開發為主線,講述專案管理中的提效實踐;第4章介紹了行業流行的DevOps實踐,並衍生講解了目前流行的DevSecOps、AIOps、DevPerfOps,以及混沌工程等內容;第5章和第6章立足于工具建設,詳細介紹了流量重播、精准測試、服務虛擬化,以及AI在研發效能提升中的

應用等12個大大小小的工具、系統與設計理念;第7章介紹了組織效能提升的多種手段,同時給出作者從實踐中總結的大量經驗和誤區;第8章為案例篇,通過對四家不同形態企業的研發效能提升的實戰講解,幫助讀者舉一反三、融會貫通。   本書適合IT行業的各類從業人群,無論是技術人員、專案經理、產品經理,還是團隊管理人員;無論是初入IT行業的新人,還是資深專家和高層管理者,都能從本書中得到啟發。   吳駿龍 Wish China QA Director,阿裡本地生活前高級測試經理,畢業于中國科學技術大學,碩士學位。在軟體品質體系、服務容量保障、服務穩定性建設、軟體研發效能等領域深耕多年,善於

通過創新手段解決品質和效能難題,擁有多項國內外專利。極客時間專欄作者,多次受邀於業界各技術大會發表演講,傳播先進理念和方法論,具備一定的行業影響力。   茹炳晟 業界知名實戰派軟體研發效能和軟體品質雙領域專家,矽谷先進研發效能理念在國內的技術佈道者,騰訊Tech Lead,騰訊研究院特約研究員。騰訊雲、阿裡雲和華為雲最具價值專家;中國商業聯合會互聯網應用技術委員會智庫專家;多本技術暢銷書作者,極客時間專欄作者;“研發效能度量規範”核心編寫專家;國內外各大軟體技術峰會的聯席主席,技術委員會成員和出品人。 第1章 軟體研發效能概論 1 1.1 到底什麼是研發效能 2 1.1.1

研發效能提升案例1:前端代碼的自動生成 3 1.1.2 研發效能提升案例2:臨界參數下的API測試 4 1.1.3 研發效能提升案例3:基於流程優化的效能提升 5 1.2 研發效能的“第一性原理” 6 1.3 研發效能的另一種解讀 7 1.4 基於工具協作的研發效能提升 8 1.5 基於MVP原則構建研發效能的持續改進 11 1.6 研發效能提升最佳實踐的探索 12 1.6.1 從痛點入手 13 1.6.2 從全域切入 14 1.6.3 用戶獲益 15 1.6.4 持續改進 16 1.6.5 全域優化 17 1.6.6 效能平臺架構的靈活性 18 1.6.7 杜絕“掩耳盜鈴” 18 1.6.

8 吃自己的“狗糧” 19 1.7 研發效能的發展方向與未來展望 20 1.8 總結 21 第2章 研發效能的進階解讀 23 2.1 研發效能與霍桑效應 25 2.1.1 霍桑效應 25 2.1.2 霍桑效應的負面影響 26 2.1.3 霍桑效應的正面影響 27 2.2 摩爾定律與反摩爾定律 28 2.2.1 摩爾定律 28 2.2.2 反摩爾定律 28 2.2.3 反摩爾定律對研發效能的意義 29 2.3 不容忽視的溝通成本 31 2.3.1 信息熵 32 2.3.2 溝通資訊熵衰減 32 2.3.3 自解釋程式設計 34 2.4 研發效能對現代大型軟體企業的重要性 35 2.5 總結 3

7 第3章 專案管理中的提效手段 38 3.1 敏捷專案管理概述 39 3.1.1 敏捷宣言 40 3.1.2 常見的敏捷開發方法 42 3.1.3 敏捷角色 45 3.2 敏捷專案管理中效能提升的五大要素 47 3.2.1 自組織團隊 47 3.2.2 持續改進 48 3.2.3 頻繁交付 48 3.2.4 消除對立 49 3.2.5 未雨綢繆 50 3.3 敏捷專案管理中的常見誤區 50 3.3.1 敏捷開發就是快速開發 51 3.3.2 敏捷開發應當拋棄文檔 51 3.3.3 敏捷開發只適合小微團隊 52 3.3.4 敏捷開發淪為小瀑布開發 52 3.3.5 敏捷是沒有約束的 53 3

.4 建立度量體系:無法度量,就無法改進 54 3.4.1 選擇度量指標 55 3.4.2 構建度量體系 58 3.4.3 度量的誤區 59 3.5 視覺化:打開窗戶看世界 60 3.5.1 專案管理中的效能視覺化 61 3.5.2 效能數據視覺化 64 3.6 提速:依賴解耦,提升交付速度 65 3.6.1 提速的切入點 65 3.6.2 高頻的威力 68 3.6.3 避免豎井效應 68 3.7 消除變數:控制複雜度 70 3.7.1 約束 70 3.7.2 控制 71 3.7.3 抵抗熵增 71 3.7.4 遠慮 72 3.8 未雨綢繆:防禦性管理 73 3.8.1 及時暴露風險 73 3

.8.2 防禦性管理 74 3.8.3 Plan B 74 3.8.4 避免盲目自信 75 3.9 總結 76 第4章 DevOps落地實施精要 78 4.1 DevOps核心解讀 80 4.1.1 DevOps的“六大武器” 81 4.1.2 自動化、自動化、自動化 82 4.1.3 DevOps生命週期精解 83 4.1.4 DevOps不適合的場景 86 4.2 代碼、分支與流水線 86 4.2.1 代碼品質 87 4.2.2 分支與工作流 91 4.2.3 流水線 94 4.3 持續集成與持續交付 96 4.3.1 持續集成與持續交付的羽量級實施 98 4.3.2 持續集成與持續交付

的誤區 101 4.4 容器技術在DevOps中的應用 103 4.4.1 無容器化管理 104 4.4.2 持續集成的容器化 104 4.4.3 持續交付的容器化 105 4.4.4 測試環境的容器化 107 4.5 混沌工程 109 4.5.1 Chaos Monkey 110 4.5.2 混沌工程的實施要點 111 4.5.3 混沌工程的相關工具 114 4.6 DevSecOps的由來與發展 115 4.6.1 傳統軟體安全開發體系面臨的挑戰 115 4.6.2 新技術對軟體安全開發提出的挑戰 118 4.6.3 DevSecOps概念的誕生與內涵 119 4.6.4 DevSecOp

s工具 121 4.6.5 典型DevSecOps流程的解讀 124 4.7 AIOps的行業實踐 126 4.7.1 AIOps的知識體系 128 4.7.2 AIOps實施的關鍵技術 129 4.7.3 AIOps的應用場景 133 4.7.4 AIOps在運營保障中的應用 134 4.7.5 AIOps在成本優化中的應用 137 4.7.6 AIOps在效率提升中的應用 139 4.8 DevPerfOps初探 142 4.8.1 全鏈路壓測的局限性 142 4.8.2 DevPerfOps全流程解讀 144 4.9 軟體產品的可測試性和可運維性 149 4.9.1 可測試性的例子 15

0 4.9.2 可運維性的例子 151 4.10 總結 152 第5章 基於工具的研發效能提升(基礎篇) 154 5.1 造數能力 155 5.1.1 通過服務介面即時造數 156 5.1.2 非同步造數與造數平臺 156 5.1.3 黃金資料集 158 5.1.4 生產資料移轉 159 5.2 流量重播 160 5.2.1 傳統流量重播技術 161 5.2.2 請求對比 162 5.2.3 高級流量重播技術 163 5.3 精准測試 166 5.3.1 什麼是精准測試 167 5.3.2 精准測試的工程化實施 168 5.3.3 精准測試的應用 170 5.4 異常場景測試 171 5.4

.1 一個交易服務逆向流程補償機制的設計 172 5.4.2 使用JVM-Sandbox製造異常場景 174 5.4.3 相容異常場景測試和正常場景測試 176 5.4.4 異常場景測試平臺 176  5.5 測試模組化 178 5.5.1 可複用單元 179 5.5.2 切面化 181 5.5.3 模組化案例 181 5.6 測試環境治理 183 5.6.1 測試環境的標籤化容器方案 184 5.6.2 測試環境的配置管理 185 5.6.3 測試環境的可用性巡檢 186 5.7 總結 187 第6章 基於工具的研發效能提升(進階篇) 189 6.1 服務虛擬化 190 6.1.1 Hov

erfly的搭建方式 191 6.1.2 Hoverfly的六大模式 192 6.1.3 Hoverfly對有狀態請求的支援 197 6.2 變異測試 200 6.2.1 變異測試的概念 201 6.2.2 兩個基本假設和六大定義 201 6.2.3 變異測試步驟 204 6.2.4 變異測試實戰 204 6.3 高效API自動化測試的分層設計 209 6.3.1 原始狀態 210 6.3.2 API定義層 213 6.3.3 Service層 214 6.3.4 TestCase層 219 6.3.5 測試資料層 221 6.4 高效GUI自動化測試的分層設計 223 6.4.1 Page

Object 224 6.4.2 Page Section 225 6.4.3 Flow 226 6.4.4 Action 226 6.5 AI在研發效能提升中的應用 228 6.5.1 AI在測試結果分析中的應用 229 6.5.2 使用aiXcoder開發代碼的效率提升 231 6.6 單元測試用例的自動化生成 234 6.6.1 EvoSuite 235 6.6.2 Diffblue Cover 239 6.7 總結 240 第7章 組織效能提升 242 7.1 工程效能部:從哪裡來,到哪裡去 244 7.1.1 工程效能部的背景 244 7.1.2 工程效能部的組織建設 245 7.

1.3 工程效能部的未來 247 7.2 業務中台與品質中台 248 7.2.1 中台的深入解讀 249 7.2.2 業務中台解讀 250 7.2.3 品質中台解讀 251 7.3 組織建設中的研發效能度量 252 7.3.1 度量失敗的案例 253 7.3.2 度量失敗的原因 254 7.3.3 組織建設中的研發效能度量精解 255 7.3.4 組織建設中的研發效能度量誤區 258 7.4 高效組織建設的最佳實踐 263 7.4.1 不要制定衝突的目標 264 7.4.2 善用激勵手段,敢用懲罰手段 265 7.4.3 規避形式主義,勇於做減法 266 7.4.4 重視創新,鼓勵“小輪子”經

濟 267 7.5 企業級研發效能提升的常見誤區 268 7.5.1 試圖提升研發效能的絕對值 268 7.5.2 迷信單點局部能力 268 7.5.3 過高估計普適性的通用研發效能工具的能力 269 7.5.4 用偽工程實踐和面子工程來濫竽充數 270 7.5.5 忽略研發效能工具體系的長尾效應 270 7.5.6 盲目跟風 271 7.5.7 研發效能的“冷思考” 271 7.6 總結 272 第8章 業界優秀研發效能提升案例解讀 274 8.1 大型全球化電商公司的“去QE化”實踐 275 8.1.1 “去QE化”帶來的問題 277 8.1.2 “去QE化”的工程建設 278 8.2

CODING團隊的組織效能變遷 288 8.2.1 作坊式的團隊組織 288 8.2.2 “稍微”敏捷的團隊組織 289 8.2.3 產品制的團隊組織 291 8.2.4 基於工具優化助力組織建設 292 8.3 大型通信行業公司的研發效能提升實戰案例 293 8.3.1 DevOps實踐 294 8.3.2 敏捷開發實踐 296 8.3.3 研發效能的度量 298 8.3.4 案例總結 299 8.4 某大型金融行業公司的性能測試提效之路 299 8.4.1 背景與挑戰 300 8.4.2 基礎平臺建設 301 8.4.3 性能測試體系建設 303 8.4.4 案例總結 308 8.5 總結

310 參考文獻 312

Linux伺服器自動維運處理之研究

為了解決DevOps 104的問題,作者李泰益 這樣論述:

現今因受到虛擬化趨勢影響,大部分金融業有導入大量的虛擬化軟體/硬體設備,例如x86系統的VMware vSphere與Microsoft Hyper-V Unix-like系統的IBM Power Systems virtual servers 因此系統管理人員要面臨管理千台以上的主機系統。如何用自動化加速營運效率、降低人為失誤達到節省人力成本,都是企業所關注的目標。 本論文之研究使用開源軟體Ansible與GitLab建立自動化平台與程式碼管理工具,在不需安裝代理程式下,使用Playbook程式語言進行系統進行自動化作業。並透過script設計的自動化表單menu.sh,來解

決日常運會遇到的問題例如:監控硬碟使用率狀態、快速下載各類分析檔案、同步各主機列表檔,最後將所有腳本 上傳至程式碼管理伺服器進行版本控制 提升企業內部營運的效率及減少人力成本。