ShouKai

人生在于体会,今时哪及昔时

架构模式:Privacy engineering

InfoQ Trends Report Series

Privacy engineering InfoQ Software Architecture and Design Trends Report 报告中提及的 Privacy engineering (隐私工程) InfoQ Software Architecture and Design Trends Report - April 2024 趋势报告中这样描述: Whil...

架构模式:Cell-Based Architecture

InfoQ Trends Report Series

阅读 InfoQ Software Architecture and Design Trends Report 报告中,看到有单元化架构(Cell-Based Architecture)趋势提及。 InfoQ Software Architecture and Design Trends Report - April 2024 趋势报告中这样描述 Microservice a...

读书笔记:SAFe 4.0参考指南

精益软件与系统工程的规模化敏捷框架

概述 SAFe(Scaled Agile Framework,规模化敏捷框架)是一个公开发布和免费使用的知识体系,它整合了多种经过验证的企业级精益-敏捷开发的模式。 The Scaled Agile Framework® (SAFe) is an online knowledge base of proven, integrated principles, practices,...

OS:RAID & RAID2.0 & RAID2.0+

磁盘阵列

RAID 独立硬盘冗余阵列(RAID, Redundant Array of Independent Disks),旧称廉价磁盘冗余阵列(Redundant Array of Inexpensive Disks),简称磁盘阵列。利用虚拟化存储技术把多个硬盘组合起来,成为一个或多个硬盘阵列组,目的为提升性能或资料冗余,或是两者同时提升。 RAID把多个硬盘组合成为一个逻辑硬盘,因此,操作系...

读书笔记:一本书读透Martech智慧营销

多维度讲解Martech以及如何借助Martech实现营销数字化转型

内容简介 这是一本从多维度讲解Martech以及如何借助Martech实现营销数字化转型的著作。 宏观层面,本书对Martech的行业现状、发展趋势、思想认知等做了前瞻性的分析;微观层面,对Martech的技术栈、核心产品、应用场景、实操方法等做了详尽的讲解。大多数知识点都围绕技术和业务双重维度展开,力求理论有深度、技术可落地、应用有实效。理论来自作者扎实的专业知识和多年的从业思考,...

读书笔记:第二曲线创新

混沌大学首部创新必修教科书

内容简介 《第二曲线创新》提供了一整套关于创新的思维框架和实践方法,帮助企业和个人跨越第二曲线,用创新重启增长引擎。时至今日,所有企业都应该重新学习创新,《第二曲线创新》将为你讲解价值千金的创新思维和方法,为企业带来可持续指数级增长。 作者简介 李善友 混沌大学创办人,讲授的《第二曲线》、《非连续性》、《第1性原理》等课程为混沌大学受欢迎的明星课程。 曾创办知名互联网公司酷6网...

读书笔记:精力管理

管理精力,而非时间

内容简介 《精力管理》是一本能让你的新年愿望实现的书! 重磅畅销书,全新制作回归,满满全是干货! 不是时间不够用,而是精力没管好! 我们期待改变的发生,却往往发现自己在原地挣扎。 作者简介 吉姆•洛尔博士,全球著名心理学家,其革命性的精力管理训练系统获得了来自世界各地的认可。在洛尔博士30多年的研究中,他始终相信个人成功最重要的因素是性格的力量,并指出性格同肌肉一样是可以通过精力管...

读书笔记:好好学习

个人知识管理精进指南

内容简介 为什么读了这么多书,依旧过不好这一生? 因为大多数人都掉进了“低水平勤奋”的陷阱。我们读了很多书,却只是读到了一个个孤立的知识点,而并没有把新旧知识连成一张知识网,长成一棵知识树。 …… 作者简介 成甲,主业是做景区设计咨询,2009年联合创办了北京京都风景生态旅游规划设计院,并担任常务副院长。曾多次受邀在清华MBA、第九学院、多角度沙龙、中国惠普、埃森哲、...

开源软件:Netty 05

模块

导图 (点击查看大图) 参考 Netty之EventLoop 理解Netty中的零拷贝(Zero-Copy)机制 JavaNIO和零拷贝(Zero Copy) Linux 中的零拷贝技术,第 1 部分 Linux 中的零拷贝技术,第 2 部分 Java NIO中的Zero-copy(零拷贝)技术 内存优化总结:ptmalloc、tcmalloc和jem...

开源软件:Netty 04

流程主线

导图 (点击查看大图) 参考 Netty源码剖析与实战

开源软件:Netty 03

概述 & 核心模块

导图 (点击查看大图) 参考 Netty之EventLoop 理解Netty中的零拷贝(Zero-Copy)机制 JavaNIO和零拷贝(Zero Copy) Linux 中的零拷贝技术,第 1 部分 Linux 中的零拷贝技术,第 2 部分 Java NIO中的Zero-copy(零拷贝)技术 内存优化总结:ptmalloc、tcmalloc和jem...

开源软件:Netty 02

Zero Copy & 内存

原理 (点击查看大图) 参考 Netty之EventLoop 理解Netty中的零拷贝(Zero-Copy)机制 JavaNIO和零拷贝(Zero Copy) Linux 中的零拷贝技术,第 1 部分 Linux 中的零拷贝技术,第 2 部分 Java NIO中的Zero-copy(零拷贝)技术 内存优化总结:ptmalloc、tcmalloc和jem...

开源软件:Netty 01

Netty Reactor 原理

原理 Reactor 原理整理 (点击查看大图) 附件 Reactor V1 示例代码 Reactor public class Reactor implements Runnable { final Selector selector; final ServerSocketChannel serverSocket; Reactor(int port...

读书笔记:架构实战案例解析

架构实战案例解析笔记整理

(点击查看大图) 整理导图 细节摘录 1号店的总体系统架构图 服务化改造后变成一个能够高度复用和扩展的平台 常用性能数据 资料: 架构实战案例解析

开源软件:Leaf

分布式ID生成系统试用及原理阅读

Leaf 分布式ID生成系统试用及原理阅读,资料来源于: Leaf Github Leaf——美团点评分布式ID生成系统 Tinyid原理介绍 全局唯一ID UUID 示例:6ba7b810-9dad-11d1-80b4-00c04fd430c8 优点:本地、性能高 缺点:长度过长、信息泄露(Mac地址泄露)、不适合作为MySQL主键 snowflake 把64-...

开源软件:Hystrix 02

Hystrix 异常处理机制

Hystrix 错误类型 Hystrix 的异常处理中,有5种出错的情况下会被 fallback 所截获,从而触发 fallback,这些情况是: FAILURE:执行失败,抛出异常。 TIMEOUT:执行超时。 SHORT_CIRCUITED:断路器打开。 THREAD_POOL_REJECTED:线程池拒绝。 SEMAPHORE_REJECTED:信号量拒绝。 ...

开源软件:Hystrix 01

Hystrix 原理与应用

Hystrix 项目链接:Hystrix 项目简介:Latency and Fault Tolerance for Distributed Systems 资料 How it Works Hystrix原理与实战(文章略长) Hystrix工作原理(官方文档翻译)

读书笔记:UNIX 网络编程 - multiplexing

I/O 多路复用接口

(本文基于UNIX网络编程、官方文档及十数篇文档整理而成) IO 多路复用接口 “多路”是指多个网络连接,“复用”是指一个线程。全称是一个线程去处理多个网络连接。这种方式可以减少服务端线程的上下文切换,支持大并发的请求。 select select函数允许进程指示内核等待多个事件中的任何一个发生,并只在有一个或多个事件发生或经历一段指定的时间后才唤醒它。 作为一个例子,我们可以调用...

读书笔记:UNIX 网络编程 - I/O

I/O 模型与 Java IO

(同事讲解与讨论后,重新梳理I/O模型与Java网络编程) I/O模型 Unix下可用的5种I/O模型的基本区别 阻塞式I/O 非阻塞式I/O I/O复用(select和poll) 信号驱动式I/O(SIGIO) 异步I/O(POSIX的aio_系列函数) 阻塞式I/O模型 最流行的I/O模型是阻塞式I/O(blocking I/O)模型,默认情形下,所有套...

读书笔记:清醒思考的策略

做正确的事,把事做正确

忧虑之书 长期的焦虑会导致慢性压力,这种压力会耗费我们数年的阳寿,这一点在动物王国中已经得到了证实。加拿大研究者曾经做了一个令人印象深刻的实验:麻雀有各种天敌,比如浣熊、猫头鹰、猎鹰等。研究者用网罩封锁了一片森林,将麻雀的天敌隔离在外。麻雀的生存环境变得前所未有的安全。而后,研究人员将扬声器藏到森林各处。他们在森林的一个区域播放了掠食者的声音,在另一个区域播放没有任何威胁的自然声音。结...