标签:可控性

编程技术

论文笔记:[FTNDB'07] Architecture of a Database System

1

yeseng 发布于 2019-07-07

数据库系统是非常重要且复杂的系统,但是其架构方面的知识却不像其他重要的系统(例如操作系统,编译器等)一样为人所熟知。传统教材通常着重讲述数据库相关的算法和理论知识,很少涉及到系统开发和架构方面。论文使用流行的商业和开源数据库系统作为例子,着重论述(关系型)数据库系统的架构。尽管有...

阅读(58)评论(0)赞 (0)

编程技术

基于主动防御的高安全军事网络防御

dulong 发布于 2019-07-04

一、军事信息网络的特殊安全需求 军事指挥网络不同于普通信息网络,其核心任务是保障军队指挥链常时畅通、持续有效,确保指挥命令、指挥要素、指挥活动得以依托网络快速展开,在指挥链路的全时贯通、指控信息的全时受控、指挥系统的连续运行、指挥体系的安全可靠等方面有着很高的要求,导致其网络安全...

阅读(78)评论(0)赞 (0)

编程技术

毕业两年成为首席架构师,他是怎么做到的?

5

yanxinchi 发布于 2019-06-18

身为技术人,相信你也思考过这个问题,工作了几年,代码写得非常熟练,写的程序也少有 bug ,还经常给别人进行技术分享,却仍对接下来的职业规划感到迷茫。 其实,想来也无非是 3 种选择:专精技术、转型管理、晋升架构师。 说说我自己吧,我有一点架构师的经验,虽然不够丰富。之前在旧文里...

阅读(65)评论(0)赞 (0)

Java

有赞云如何支持多语言

13

wenming.gapo 发布于 2019-06-14

一、背景 有赞是Saas公司,向商家提供了全方位的软件服务,支撑商家进行采购、店铺、商品、营销、订单、物流等等管理服务。 在这个软件服务里,能够满足大部分的商家,为商家保驾护航。 Saas形成是追求共性的过程,Saas生态化是求同存异的过程,所以当我们能够满足大部分客户需求时,我...

阅读(40)评论(0)赞 (0)

编程技术

学好kafka,轻松做架构

6

hanze 发布于 2019-06-13

去年的时候,我有几个月在给一家超级独角兽企业做顾问,跟他们其中一个核心团队的负责人沟通比较多,他们团队很年轻,技术经验不能说很充分,但发展速度太快了,几个年轻人两三年前写的东西,已经可以一年贡献几个亿的利润,从商业上来说非常成功,但技术欠债也在所难免,规模访问时系统单点隐患可以说...

阅读(52)评论(0)赞 (0)

Java

池水很深,不来了解下?

6

hanze 发布于 2019-06-06

1、什么是线程池 线程池,顾名思义就是装线程的池子、线程集合。 在接收任务时,从池子取一个线程来执行。 执行完成之后不会被立即销毁,而是归还给这个池子。 这就是线程池的工作套路。 多线程和并发是Java开发中必不可少的一部分,来一个请求起一个线程去处理请求的时代早就过去了。 虽然...

阅读(53)评论(0)赞 (0)

Java

从 Spring 集成 MyBatis 到浅析 Java 动态代理

3

puefu.he 发布于 2019-05-31

点击上方 蓝色字体 ,选择“设置星标” 优质文章,第一时间送达 小匠自己P的图怎么样? 前言 因为 MyBatis 的易上手性和可控性,使得它成为了 ORM 框架中的首选。近日新起了一个项目,所以重新搭建了一下 Spring-mybatis , 下面是搭建笔记和从 Spring-...

阅读(52)评论(0)赞 (0)

编程技术

大型项目前端架构浅谈(8000字原创)

likai 发布于 2019-05-26

大型项目前端架构浅谈 目录: 1、综合 1.1、使用场景 1.2、核心思想 1.3、切入角度 1.4、其他 2、基础层设计 2.1、自建Gitlab 2.2、版本管理 2.3、自动编译发布Jenkins 2.4、纯前端版本发布 2.5、统一脚手架 2.6、Node中间层 2.7、...

阅读(58)评论(0)赞 (0)

编程技术

以色列Guardicore Centra公司谈微分段:动荡网络环境中的安全刚需!

Harries 发布于 2019-05-22

微分段作为安全解决方案并不新鲜。安全历史学家称微分段的发端源于组织开始为每个应用程序实现一个单独的DMZ网络,但计算机科学的最新发展以及攻击技术的加强,使得微分段一跃成为一项必备技术。虽然对微分段的需求是稳固而明确的,但企业的计算环境也在不断变化:从传统虚拟化(大约2005年)转...

阅读(48)评论(0)赞 (0)

编程技术

以色列Guardicore Centra公司谈微分段:动荡网络环境中的安全刚需!

xirruiqiang 发布于 2019-05-22

微分段作为安全解决方案并不新鲜。安全历史学家称微分段的发端源于组织开始为每个应用程序实现一个单独的DMZ网络,但计算机科学的最新发展以及攻击技术的加强,使得微分段一跃成为一项必备技术。虽然对微分段的需求是稳固而明确的,但企业的计算环境也在不断变化:从传统虚拟化(大约2005年)转...

阅读(40)评论(0)赞 (0)

编程技术

什么是架构设计的五个核心要素?

7

dulong 发布于 2019-05-21

架构中五个重要的核心指标:分别是性能、可用性、伸缩性、扩展性和安全性。 一、性能 性能就是核心要素之一,不然我为什么架构设计?随随便便一个lowlow的系统上线就好了。所以性能优化是很多小公司卖不去过的坎。这么说吧,当然优化网站性能的手段也非常多: (1)web前端性能优化: 浏...

阅读(55)评论(0)赞 (0)

Java

图解源码 | 接管SpringMVC的自动配置

5

hanze 发布于 2019-05-21

前言 我们都知道,SpringBoot做了很多自动配置。但是很多 老司机 并不喜欢"自己动",而是更喜欢"一手掌控"的感觉。因此本篇我们就来聊聊,如何接管SpringBoot对SpringMVC的自动配置。 我们先来看一下springboo...

阅读(48)评论(0)赞 (0)

编程技术

保障 IDC 安全:分布式 HIDS 集群架构设计

9

xiaoli.he 发布于 2019-04-26

背景 近年来,互联网上安全事件频发,企业信息安全越来越受到重视,而 IDC 服务器安全又是纵深防御体系中的重要一环。保障 IDC 安全,常用的是基于主机型入侵检测系统 Host-based Intrusion Detection System,即 HIDS。在 HIDS 面对几十...

阅读(75)评论(0)赞 (0)

Java

JVM的基本概念与维护调优

xiaoli.he 发布于 2019-04-18

一、概念 数据类型 java虚拟机中,数据类型可以分为两类: 基本类型 引用类型 基本类型的变量保存原始值,即:他代表的值就是数值本身;而引用类型的变量保存引用值。 基本类型包括: byte,short,int,long,float,double,Boolean 。 “引用值”代...

阅读(72)评论(0)赞 (0)

Java

Android的Java多线程部简介和Synchronized学习总结

尖兵 发布于 2019-04-18

new Thread() //或者 new Thread(new Runnable()) 复制代码 之后用start()来启动线程。跟代码会发现start()会执行start0()这个native方法,虚拟机调用run方法。有Runnable就会调用传入的runnable的run...

阅读(72)评论(0)赞 (0)

Java

webservice框架jersey简单总结

1

changyuan.xu 发布于 2019-04-10

编辑推荐: 本文来自于dyygusi.iteye.com,文章主要介绍了jersey常用注解解释,及一些使用案例详细说明,更多内容请看下文。 项目中更需要使用到webservice,具体的是使用jersey。那么首先需要了解jersey和webservice的关系,捋顺webse...

阅读(94)评论(0)赞 (0)

编程技术

业务中台探索和实践:业务系统中间件化架构

11

songhua.gao 发布于 2019-03-21

业务中台探索和实践:软件的根本问题 数据系统模型 大多数业务软件都可以叫做数据系统。他们基本结构如下图: 大多数业务软件系统都符合如图的结构和公式 y = f(x): 有一个请求 x,得到输出 y 软件系统即 f,f 根据 x 输出 y 软件系统的数据库构造部分,有流水表,配置表...

阅读(94)评论(0)赞 (0)

编程技术

业务中台探索和实践(一):软件的根本问题

3

yanxinchi 发布于 2019-03-20

作者从事软件研发 10 多年,曾任职于各种类型 IT 企业,包括咨询、物流、电信、电商、金融……。其中大部分时间是做业务软件开发。众所周知,业务软件需求变更频繁,开发周期短,易腐烂、难维护,故多年来一直致力解决这些问题,研究业务软件架构设计。 在 17 年左右,我觉得已经找到了银...

阅读(111)评论(0)赞 (0)