• 架构真经:互联网技术架构的设计原则(原书第2版)
  • 架构真经:互联网技术架构的设计原则(原书第2版)
  • 架构真经:互联网技术架构的设计原则(原书第2版)
21年品牌 40万+商家 超1.5亿件商品

架构真经:互联网技术架构的设计原则(原书第2版)

1.99 九五品

仅1件

山东济南
认证卖家担保交易快速发货售后保障

作者陈斌 译

出版社机械工业出版社

出版时间2017-04

版次1

装帧平装

货号12

上书时间2024-11-12

小方壶斋书店

七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 陈斌 译
  • 出版社 机械工业出版社
  • 出版时间 2017-04
  • 版次 1
  • ISBN 9787111563884
  • 定价 79.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 301页
  • 字数 280千字
【内容简介】
  本书全面概括了互联网技术架构的理念、设计、实施和监控方面的相关场景、条件和方法,是一本有关设计和构建可扩展性系统的深入且实用的指南。作者马丁?阿伯特和迈克?费舍尔已经为数以百计高速增长公司的上千个不同系统提供了帮助,凭借着多年积累的实战经验,提炼出50条互联网技术架构原则,可以支持几乎任何高速增长公司的扩展。
  该版全面更新以反映新的技术趋势和经验,而且更容易阅读、理解和应用。通过Etsy、纳斯达克、Salesforce、Shutterfly、Chegg、Warby Parker、推特等著名互联网企业首席技术官和技术主管现身说法,以易于理解的方式,生动且形象地呈现“规则背后的故事”。
  通过阅读本书,在完成并评价技术设计方面,架构师将学到有效的非技术洞见。开发人员会学到从数据库到会话状态的处理技巧。管理人员将在设定目标、做出决策以及与技术团队互动方面得到有益的帮助。无论什么角色,都会得到关于风险与利益平衡的实用指导,通过设置优先级,把计划付诸行动,从而以*低成本获得*大的可扩展性。
【作者简介】
  马丁 L.阿伯特(Martin L. Abbott) AKF公司的初创合伙人,曾任Quigo(广告技术初创公司,后来被AOL收购)的首席运营官,负责领导产品策略、产品管理、技术研发和客户服务。他在eBay工作了6年,先后担任技术副总裁、首席技术官和公司高管。

  迈克 T. 费舍尔(Michael T. Fisher )AKF公司的初创合伙人,曾任Quigo首席技术官,PayPal负责工程和架构的副总裁。迈克尔用7年时间帮助通用电气公司(GE)制订技术发展战略,并获得了六西格玛黑带大师的荣誉。
【目录】


本书赞誉
中文版序
中文版序二
译者序
前言
致谢
作者简介
章大道至简1
规则1——避过度设计4
规则2——方案中包括扩展9
规则3——三次简化方案13
规则4——减少域名解析16
规则5——减少页面目标19
规则6——采用同构网络23
结24
注释25
第2章分而治之27
规则7——x轴扩展31
规则8——y轴拆分35
规则9——z轴拆分39
结41
注释42
第3章水扩展43
规则10——向外扩展46
规则11——用商品化系统(金鱼而非汗血宝马)50
规则12——托管方案扩展53
规则13——利用云61
结64
注释64
第4章先利其器65
规则14——适当使用数据库71
规则15——慎重使用火墙80
规则16——积极使用志文件85
结88
注释89
第5章画龙点睛90
规则17——避画蛇添足93
规则18——停止重定向98
规则19——放宽时间约束104
结107
注释107
第6章缓存为王109
规则20——利用cdn缓存113
规则21——灵活管理缓存117
规则22——利用ajax缓存120
规则23——利用页面缓存128
规则24——利用应用缓存130
规则25——利用对象缓存134
规则26——独立对象缓存137
结139
注释139
第7章前车之鉴141
规则27——失败乃成功之母144
规则28——不靠qa发现错误151
规则29——不能回滚注定失败155
结160
注释160
第8章重中之重162
规则30——从事务处理中清除智能164
规则31——注意昂贵的关系168
规则32——正确使用数据库锁172
规则33——禁用分阶段提交176
规则34——慎用selectfor update178
规则35——避选择所有列181
结183
注释184
第9章有备无患185
规则36——用“泳道”隔离故障188
规则37——拒绝单点故障194
规则38——避系统串联198
规则39——启用与禁用功能201
结205
0章超然物外206
规则40——力求无208
规则41——在浏览器中保存会话数据211
规则42——用分布式缓存处理213
结216
注释217
1章异步通信218
规则43——尽可能异步通信220
规则44——扩展消息线224
规则45——避线过度拥挤229
结233
2章意犹未尽234
规则46——警惕第三方方案237
规则47——梯级存储策略240
规则48——分类处理不同负载246
规则49——完善监控250
规则50——保持竞争力255
结257
注释258
3章谋定而动259
用风险收益模型评估可扩展项目和举措259
50条可扩展规则简述264
可扩展规则的利益与优先级排行榜297
结300

点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP