上一页 1 2 3 4 5 6 ··· 9 下一页
摘要: 架构设计原则 - 高并发 高并发设计可以从以下几方面考虑: 无状态 拆分 服务化 消息队列 数据异构 缓存 并发化 1. 无状态 1. 无状态 无状态的应用容易进行水平扩展。 实际常用:应用无状态,配置文件有状态,例如,不同的机房读取不同的配置文件,通过配置中心指定。 2. 拆分 2. 拆分 拆分维 阅读全文
posted @ 2019-05-05 10:09 浪花98 阅读(341) 评论(0) 推荐(0) 编辑
摘要: 1 概述 由于最近项目全部由python2.x转向 python3.x(使用 python3.7.1) ,之前的云主机的的默认python版本都面临升级,故进行了升级后将相应的步骤记录下来,作为学习笔记吧。 服务器运行环境: ubuntu 18 LTS Server(同样也适合14,16,还有Mac 阅读全文
posted @ 2019-04-30 16:42 浪花98 阅读(2169) 评论(0) 推荐(0) 编辑
摘要: 架构设计 - 隔离术 隔离是通过将系统、资源分开,从而保证在发生问题时使其影响最小化,防止出现雪崩效应。 例如系统中有服务接口 A B C,因为某些原因,接口A的访问量激增,占用了大量系统资源,导致 B C 接口也无法正常运行了。如果使用了隔离机制,即使A的访问量很大,也不会影响 B C,把影响限定 阅读全文
posted @ 2019-04-28 22:46 浪花98 阅读(491) 评论(0) 推荐(0) 编辑
摘要: 异地多活架构 异地指地理位置上的不同,多活指不同地理位置上的系统都能够提供业务服务。 判断标准: 异地多活的代价: 架构模式 架构模式 1. 同城异区 部署在同一个城市不同区的机房,用专用网络连接。 同城异区两个机房距离一般就是几十千米,网络传输速度几乎和同一个机房相同,降低了系统复杂度、成本。 这 阅读全文
posted @ 2019-04-21 11:00 浪花98 阅读(646) 评论(0) 推荐(0) 编辑
摘要: 架构设计 -- 服务降级 降级是系统保护的重要手段,保证系统的高可用,简单理解,降级就是丢车保帅,在系统压力极大时,暂时不做非必要动作,以保证系统核心功能的正常。 例如电商系统中,购物车、结算这类的核心功能就是保护对象,是绝对不能降级的,而像个性化自动商品推荐服务就可以暂时不提供。 降级策略有很多种 阅读全文
posted @ 2019-04-14 13:38 浪花98 阅读(858) 评论(0) 推荐(0) 编辑
摘要: 摘要:没有尽善尽美的东西,也没有完全完美的行为,任何一个小小的失误都会导致现实的偏差。在软件开发过程中,难免会有失误,或缺陷等不完美的地方。这种问题虽然不能根除,但可以尽可能减少。所以为了提高软件质量,软件开发增添了重要的一环——软件测试。 关键字:软件开发;软件测试;可测试性。 Abstract: 阅读全文
posted @ 2019-04-14 08:53 浪花98 阅读(4380) 评论(0) 推荐(1) 编辑
摘要: 在架构搭建和技术研发上,除了正常的行内人的有益争论,相信大家往往也会受到一些行外人的质疑和其他目的干扰(说实话,经常遇到一些半吊子或啥也不懂的高大上的人拿着一些看似高大上的名词咋呼咋呼,比如架构、重构、敏捷之类的,对于TA们,我有看马戏的心情,也有深深的惆怅,当然有时也会得到好建议),作为一名现在还 阅读全文
posted @ 2019-04-07 10:23 浪花98 阅读(166) 评论(0) 推荐(0) 编辑
摘要: 老僧三十年前未参禅时,见山是山,见水是水。 及至后来,亲见知识,有个入出,见山不是山,见水不是水。 而今得个休歇处,依前见山只是山,见水只是水。 参禅的三重境界在IT技术圈同样适用,初学者感叹每个产品都如此精妙绝伦,追逐着最强的IDE;老司机喜欢自比管乐指点江山,嘲讽着最好的语言;当一切回归平淡,搞 阅读全文
posted @ 2019-03-31 17:54 浪花98 阅读(172) 评论(0) 推荐(0) 编辑
摘要: 架构设计之「 CAP 定理 」 现在只要是稍微大一点的互联网项目都是采用 分布式 结构了,一个系统可能有多个节点组成,每个节点都可能需要维护一份数据。那么如何维护各个节点之间的状态,如何保障各个节点之间数据的同步问题就是大家急需关注的事情了。 CAP定理是分布式系统中最基础的原则。所以理解和掌握了C 阅读全文
posted @ 2019-03-24 09:38 浪花98 阅读(157) 评论(0) 推荐(0) 编辑
摘要: 互联网架构实践:安全意识十原则 有这么一个问题,那就是做业务开发的往往一点安全意识都没有,如果有的公司没有安全方面的部门或专家的话,那么安全问题真的会很严重,外面所谓的一些安全公司的外包渗透服务往往是浅层次的机器做一下扫描和渗透,很少在代码和逻辑层面做深入的分析,安全要做好还是要靠一线程序员和产品经 阅读全文
posted @ 2019-03-17 21:19 浪花98 阅读(170) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 9 下一页