上一页 1 2 3 4 5 6 7 8 9 10 ··· 32 下一页
摘要: 由于在商城模式下,不同频道很可能不断增加新筛选条件,导致筛选组合越来越复杂,最终可能要求我们从基于 NoSQL 的排序和筛选方案,尽快转变为基于搜索引擎的排序和筛选方案。 阅读全文
posted @ 2014-12-12 19:43 老兵笔记 阅读(35589) 评论(7) 推荐(7) 编辑
摘要: 每个IT系统都是不同人开发的,如果每个人都设计自己的用户体系和RBAC权限体系,第一重复制造轮子浪费体力,第二大家需要记住无数系统入口和帐号密码,第三每当有离职时还得记得逐一禁用账户。 所以在 JobCenter/NotifyServer/Diamond/Dubbo 等陆续上线后,孟珂和传志于2013年又开始运作起内部统一认证系统。 阅读全文
posted @ 2014-12-12 17:58 老兵笔记 阅读(8718) 评论(0) 推荐(0) 编辑
摘要: 最终我们还是选择自己来面对如下场景,采用 Push 模式(NotifyServer 主动向下游 Push 消息) 阅读全文
posted @ 2014-12-12 17:37 老兵笔记 阅读(20071) 评论(1) 推荐(0) 编辑
摘要: 在这种被动的场景下,可以力保核心购买流程能走通,保证基本可用性,即确保能够下单和提交支付,保证钱能流进来,同时保证消费验证。 所以业务降级的做法是,逐一全局关闭非核心流程的业务功能。 阅读全文
posted @ 2014-12-12 17:27 老兵笔记 阅读(7223) 评论(1) 推荐(0) 编辑
摘要: 要能做到追踪每个请求的完整调用链路,收集调用链路上每个服务的性能数据,计算性能数据和比对性能指标(SLA),甚至在更远的未来能够再反馈到服务治理中,那么这就是分布式跟踪的目标了。在业界,twitter 的 zipkin 和淘宝的鹰眼就是类似的系统。 阅读全文
posted @ 2014-12-12 16:30 老兵笔记 阅读(43380) 评论(5) 推荐(7) 编辑
摘要: 规则库怎么来的?得建设一些方便观测的外围系统,才能发现特征、建立规则、调整参数、观察效果。所以与此类似,做了推荐服务后,就需要推荐效果评测了。 阅读全文
posted @ 2014-12-12 16:03 老兵笔记 阅读(5941) 评论(0) 推荐(0) 编辑
摘要: 有三种手法来训练自己的团队,使得在突发事件出现时(也就是之前既没有流程定义,也没有干部知道该如何处理),团队能够自动自发地灭火。 阅读全文
posted @ 2014-11-17 16:20 老兵笔记 阅读(2474) 评论(0) 推荐(1) 编辑
摘要: 这七条是我的工作口头禅。 阅读全文
posted @ 2014-09-22 14:59 老兵笔记 阅读(3979) 评论(0) 推荐(1) 编辑
摘要: 备份是王道。 备份的可恢复性检查是王道中的王道。 保持清醒(严禁饮酒操作¥%#^)。 遇事冷静。 阅读全文
posted @ 2014-05-22 19:12 老兵笔记 阅读(3776) 评论(1) 推荐(1) 编辑
摘要: 职场、研发、意识,都有模式。 分歧升级模式任务已读回执模式大事件模式挑战应答模式分类处理模式等等。 阅读全文
posted @ 2014-05-15 18:09 老兵笔记 阅读(3333) 评论(0) 推荐(0) 编辑
摘要: 我们认为,数以百计人员组成的大型研发组织,或许可以划分为更小的“集团”,即子部门,这些组织的负责人可以推动自我进化自我迭代,在某种程度上属于阿米巴组织。 阅读全文
posted @ 2014-03-15 14:23 老兵笔记 阅读(5981) 评论(0) 推荐(1) 编辑
摘要: 庄表伟曾撰文谈及研发管理的三个提升,由于研发、质量保障、运维三者连接紧密、不分家,所以下面我将其扩展了一下:要『从一个整体来考虑企业的研发管理,应该注重建立一个良性的循环 阅读全文
posted @ 2014-03-15 14:19 老兵笔记 阅读(9610) 评论(0) 推荐(0) 编辑
摘要: 经历了夏老强调“三严(严肃严密严格)”作风, 经历了夏老强调的“(基本功)训练”, 经历了这些之后,我最大的变化就是…… 阅读全文
posted @ 2014-02-08 16:16 老兵笔记 阅读(4760) 评论(0) 推荐(1) 编辑
摘要: 找回密码功能是漏洞传统重灾区,下面列出两个经典错误点,请引以为戒吧Web开发工程师们! 阅读全文
posted @ 2014-01-13 18:28 老兵笔记 阅读(6087) 评论(0) 推荐(6) 编辑
摘要: 整理这些职场“潜”规则,是为了让兄弟们一起对表,为了让大家在同一个维度下思考问题,为了统一标准话术。 为什么给“潜”字打上双引号,因为这些其实是正大光明的规则,只不过不是显式规则。 阅读全文
posted @ 2013-12-19 09:49 老兵笔记 阅读(6273) 评论(0) 推荐(1) 编辑
摘要: 如此一来,子查询的执行效率居然受制于外层查询的记录数,那还不如拆成两个独立查询顺序执行呢。 阅读全文
posted @ 2013-11-29 16:29 老兵笔记 阅读(25136) 评论(1) 推荐(6) 编辑
摘要: 这里的“缓存”概念不只限于服务器端的“缓存”。关键词:会话串号,Cache-Control头域,缓存穿透,缓存集体失效,缓存重建,缓存雪崩,缓存永不过期,缓存计数器。 阅读全文
posted @ 2013-10-27 20:27 老兵笔记 阅读(10267) 评论(1) 推荐(7) 编辑
摘要: Web开发工程师请阅读下面的前端开发准则,这是第一部分,强调了过去几年里我们注意到的Web工程师务须处理的Web访问安全基础点。尤其是一些从传统软件开发转入互联网开发的工程师,请仔细阅读,不要因为忽视这些基础点而制造一个又一个的漏洞或突发事件。 阅读全文
posted @ 2013-10-15 12:15 老兵笔记 阅读(9443) 评论(7) 推荐(17) 编辑
摘要: 标准做法一:OOM触发HeadpDump;标准做法二:系统负载高触发ThreadDump;可选做法三:年老代使用率高触发HeapDump;标准做法四:默认开启GC打印。 阅读全文
posted @ 2013-09-26 15:12 老兵笔记 阅读(4473) 评论(0) 推荐(1) 编辑
摘要: 继续回顾慢查询优化案例。 阅读全文
posted @ 2013-09-18 18:44 老兵笔记 阅读(19233) 评论(6) 推荐(2) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 32 下一页