注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络软件与程序设计架构真经:互联网技术架构的设计原则(原书第2版)

架构真经:互联网技术架构的设计原则(原书第2版)

架构真经:互联网技术架构的设计原则(原书第2版)

定 价:¥79.00

作 者: [美] 马丁 L.阿伯特(Martin L.Abbott),迈克尔 T.费舍尔(Michael T.Fisher) 著;陈斌 译
出版社: 机械工业出版社
丛编项:
标 签: 计算机/网络 软件工程/开发项目管理

购买这本书可以去


ISBN: 9787111563884 出版时间: 2017-04-01 包装: 平装
开本: 16开 页数: 301 字数:  

内容简介

  本书全面概括了互联网技术架构的理念、设计、实施和监控方面的相关场景、条件和方法,是一本有关设计和构建可扩展性系统的深入且实用的指南。作者马丁?阿伯特和迈克?费舍尔已经为数以百计高速增长公司的上千个不同系统提供了帮助,凭借着多年积累的实战经验,提炼出50条互联网技术架构原则,可以支持几乎任何高速增长公司的扩展。该版全面更新以反映新的技术趋势和经验,而且更容易阅读、理解和应用。通过Etsy、纳斯达克、Salesforce、Shutterfly、Chegg、Warby Parker、推特等著名互联网企业首席技术官和技术主管现身说法,以易于理解的方式,生动且形象地呈现“规则背后的故事”。通过阅读本书,在完成并评价技术设计方面,架构师将学到有效的非技术洞见。开发人员会学到从数据库到会话状态的处理技巧。管理人员将在设定目标、做出决策以及与技术团队互动方面得到有益的帮助。无论什么角色,都会得到关于风险与利益平衡的实用指导,通过设置优先级,把计划付诸行动,从而以*低成本获得*大的可扩展性。

作者简介

  马丁 L.阿伯特(Martin L. Abbott) AKF公司的初创合伙人,曾任Quigo(广告技术初创公司,后来被AOL收购)的首席运营官,负责领导产品策略、产品管理、技术研发和客户服务。他在eBay工作了6年,先后担任技术副总裁、首席技术官和公司高管。迈克 T. 费舍尔(Michael T. Fisher )AKF公司的初创合伙人,曾任Quigo首席技术官,PayPal负责工程和架构的副总裁。迈克尔用7年时间帮助通用电气公司(GE)制订技术发展战略,并获得了六西格玛黑带大师的荣誉。

图书目录

目 录
本书赞誉
中文版序
中文版序二
译者序
前言
致谢
作者简介
第1章 大道至简 1
规则1——避免过度设计 4
规则2——方案中包括扩展 9
规则3——三次简化方案 13
规则4——减少域名解析 16
规则5——减少页面目标 19
规则6——采用同构网络 23
总结 24
注释 25
第2章 分而治之 27
规则7——X轴扩展 31
规则8——Y轴拆分 35
规则9——Z轴拆分 39
总结 41
注释 42
第3章 水平扩展 43
规则10——向外扩展 46
规则11——用商品化系统(金鱼而非汗血宝马) 50
规则12——托管方案扩展 53
规则13——利用云 61
总结 64
注释 64
第4章 先利其器 65
规则14——适当使用数据库 71
规则15——慎重使用防火墙 80
规则16——积极使用日志文件 85
总结 88
注释 89
第5章 画龙点睛 90
规则17——避免画蛇添足 93
规则18——停止重定向 98
规则19——放宽时间约束 104
总结 107
注释 107
第6章 缓存为王 109
规则20——利用CDN缓存 113
规则21——灵活管理缓存 117
规则22——利用Ajax缓存 120
规则23——利用页面缓存 128
规则24——利用应用缓存 130
规则25——利用对象缓存 134
规则26——独立对象缓存 137
总结 139
注释 139
第7章 前车之鉴 141
规则27——失败乃成功之母 144
规则28——不靠QA发现错误 151
规则29——不能回滚注定失败 155
总结 160
注释 160
第8章 重中之重 162
规则30——从事务处理中清除商务智能 164
规则31——注意昂贵的关系 168
规则32——正确使用数据库锁 172
规则33——禁用分阶段提交 176
规则34——慎用Select for Update 178
规则35——避免选择所有列 181
总结 183
注释 184
第9章 有备无患 185
规则36——用“泳道”隔离故障 188
规则37——拒绝单点故障 194
规则38——避免系统串联 198
规则39——启用与禁用功能 201
总结 205
第10章 超然物外 206
规则40——力求无状态 208
规则41——在浏览器中保存会话数据 211
规则42——用分布式缓存处理状态 213
总结 216
注释 217
第11章 异步通信 218
规则43——尽可能异步通信 220
规则44——扩展消息总线 224
规则45——避免总线过度拥挤 229
总结 233
第12章 意犹未尽 234
规则46——警惕第三方方案 237
规则47——梯级存储策略 240
规则48——分类处理不同负载 246
规则49——完善监控 250
规则50——保持竞争力 255
总结 257
注释 258
第13章 谋定而动 259
用风险收益模型评估可扩展性项目和举措 259
50条可扩展性规则简述 264
可扩展性规则的利益与优先级排行榜 297
总结 300

本目录推荐