本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
书名: | 架构真经:互联网技术架构的设计原则(原书第2版)|64479 |
图书定价: | 79元 |
图书作者: | [美] 马丁L. 阿伯特(Martin L. Abbott)迈克尔T.费舍尔(Michael T. Fisher) |
出版社: | 机械工业出版社 |
出版日期: | 2017/4/1 0:00:00 |
ISBN号: | 9787111563884 |
开本: | 32 |
页数: | 0 |
版次: | 2-1 |
作者简介 |
作者简介马丁·阿伯特是研究增长和可扩展的咨询公司AKF的创始合伙人。马丁曾任Quigo的首席运营官,Quigo是一家从事广告业务的初创公司,后来被AOL收购。在AOL,他负责产品策略、产品管理、技术研发和客户服务。马丁曾在eBay工作了6年,先后担任高级技术副总裁、首席技术官和高管人员。加入eBay前,马丁在Gateway和Motorola公司担任美国国内和国际的工程、管理及行政职务。他还曾在几个私人和上市公司里担任董事。马丁从美国军事学院获得计算机学士学位,拥有佛罗里达大学计算机工程硕士学位,是哈佛商学院执行人员教育项目的毕业生,同时拥有凯斯威斯顿储备大学的管理学博士学位。迈克尔·费舍尔是研究增长和可扩展的咨询公司AKF的创始合伙人。在共同创建AKF公司之前,迈克尔曾任Quigo的首席技术官。加入Quigo之前,迈克尔曾在eBay的子公司PayPal担任负责工程和架构的副总裁。在加入PayPal前,迈克尔曾经在通用电气工作了7年,负责制订公司的技术发展战略,在此期间,他获得了六西格玛黑带大师的荣誉。迈克尔作为飞行员和上尉在美国陆军服役6年,从凯斯威斯顿储备大学管理学院获得了MBA和博士学位,从夏威夷太平洋大学取得信息系统硕士学位,从美国军事学院(西点军校)取得计算机学士学位。迈克尔在凯斯威斯顿储备大学管理学院的设计与创新系担任兼职教授。 |
内容简介 |
本书全面概括了互联网技术架构的理念、设计、实施和监控方面的相关场景、条件和方法,是一本有关设计和构建可扩展性系统的深入且实用的指南。作者马丁?阿伯特和迈克?费舍尔已经为数以百计高速增长公司的上千个不同系统提供了帮助,凭借着多年积累的实战经验,提炼出50条互联网技术架构原则,可以支持几乎任何高速增长公司的扩展。 该版全面更新以反映新的技术趋势和经验,而且更容易阅读、理解和应用。通过Etsy、纳斯达克、Salesforce、Shutterfly、Chegg、Warby Parker、推特等著名互联网企业首席技术官和技术主管现身说法,以易于理解的方式,生动且形象地呈现“规则背后的故事”。 通过阅读本书,在完成并评价技术设计方面,架构师将学到有效的非技术洞见。开发人员会学到从数据库到会话状态的处理技巧。管理人员将在设定目标、做出决策以及与技术团队互动方面得到有益的帮助。无论什么角色,都会得到关于风险与利益平衡的实用指导,通过设置优先级,把计划付诸行动,从而以*低成本获得*大的可扩展性。 |
目录 |
目录 本书赞誉 中文版序一 中文版序二 译者序 前言 致谢 作者简介 第1章 大道至简 …… 1 规则1——避免过度设计 …… 4 规则2——方案中包括扩展 …… 9 规则3——三次简化方案 …… 13 规则4——减少域名解析 …… 16 规则5——减少页面目标 …… 19 规则6——采用同构网络 …… 23 总结 …… 24 注释 …… 25 第2章 分而治之 …… 27 规则7——X轴扩展 …… 31 规则8——Y轴拆分 …… 35 规则9——Z轴拆分 …… 39 总结 …… 41 注释 …… 42 第3章 水平扩展 …… 43 规则10——向外扩展 …… 46 规则11——用商品化系统(金鱼而非汗血宝马) …… 50 规则12——托管方案扩展 …… 53 规则13——利用云 …… 61 总结 …… 64 注释 …… 64 第4章 先利其器 …… 65 规则14——适当使用数据库 …… 71 规则15——慎重使用防火墙 …… 80 规则16——积极使用日志文件 …… 85 总结 …… 88 注释 …… 89 第5章 画龙点睛 …… 90 规则17——避免画蛇添足 …… 93 规则18——停止重定向 …… 98 规则19——放宽时间约束 …… 104 总结 …… 107 注释 …… 107 第6章 缓存为王 …… 109 规则20——利用CDN缓存 …… 113 规则21——灵活管理缓存 …… 117 规则22——利用Ajax缓存 …… 120 规则23——利用页面缓存 …… 128 规则24——利用应用缓存 …… 130 规则25——利用对象缓存 …… 134 规则26——独立对象缓存 …… 137 总结 …… 139 注释 …… 139 第7章 前车之鉴 …… 141 规则27——失败乃成功之母 …… 144 规则28——不靠QA发现错误 …… 151 规则29——不能回滚注定失败 …… 155 总结 …… 160 注释 …… 160 第8章 重中之重 …… 162 规则30——从事务处理中清除商务智能 …… 164 规则31——注意昂贵的关系 …… 168 规则32——正确使用数据库锁 …… 172 规则33——禁用分阶段提交 …… 176 规则34——慎用Select for Update …… 178 规则35——避免选择所有列 …… 181 总结 …… 183 注释 …… 184 第9章 有备无患 …… 185 规则36——用“泳道”隔离故障 …… 188 规则37——拒绝单点故障 …… 194 规则38——避免系统串联 …… 198 规则39——启用与禁用功能 …… 201 总结 …… 205 第10章 超然物外 …… 206 规则40——力求无状态 …… 208 规则41——在浏览器中保存会话数据 …… 211 规则42——用分布式缓存处理状态 …… 213 总结 …… 216 注释 …… 217 第11章 异步通信 …… 218 规则43——尽可能异步通信 …… 220 规则44——扩展消息总线 …… 224 规则45——避免总线过度拥挤 …… 229 总结 …… 233 第12章 意犹未尽 …… 234 规则46——警惕第三方方案 …… 237 规则47——梯级存储策略 …… 240 规则48——分类处理不同负载 …… 246 规则49——完善监控 …… 250 规则50——保持竞争力 …… 255 总结 …… 257 注释 …… 258 第13章 谋定而动 …… 259 用风险收益模型评估可扩展性项目和举措 …… 259 50条可扩展性规则简述 …… 264 可扩展性规则的利益与优先级排行榜 …… 297 总结 …… 300 |
编辑推荐 |
本书是经典著作《架构即未来》的姊妹篇,聚焦于技术架构本身,提供50条久经考验的互联网技术架构原则,几乎可以支持任何高速增长公司的扩展。硅谷著名互联网企业首席技术官和技术主管现身说法,生动形象地呈现“规则背后的故事”,便于读者理解并运用这些规则解决实际工作中所面临的挑战。 |