《架构基础:从需求到架构》尹洪亮【文字版_PDF电子书_下载】

《架构基础:从需求到架构》封面图片
书名:架构基础:从需求到架构
作者:尹洪亮
出版社:北京大学出版社
译者:
出版日期:2022-1-1
页数:/
ISBN:9787301327210
0.0
豆瓣短评

前往下载

当当正版

亚马逊购买

全网资源

内容简介:

《架构基础:从需求到架构》根据各种企业级真实场景总结,提出合理的设计思路和解决方案,从需求、问题、解决方案、原理、设计方法、落地方案多个角度,给出架构设计方法。

《架构基础:从需求到架构》主要内容包括大型互联网架构设计的四大原则、分布式微服务架构设计、登录功能架构设计、用户安全架构设计、系统日志架构设计、系统攻防架构设计、系统消息架构设计、监控预警架构设计、关系型大数据架构设计、批处理调度架构设计、系统配置架构设计、企业级核心架构设计实战等,详细讲解了各种场景的架构方案。

《架构基础:从需求到架构》与任何编程语言无关,目的是提升读者的设计思维、培养读者的设计能力、开启读者的架构思维。同时,《架构基础:从需求到架构》也是一本设计方案指南,开发人员、设计人员、架构人员均可参考《架构基础:从需求到架构》,针对遇到的场景进行参考性设计。

作者简介:

尹洪亮,现任某大型互联网公司架构师,51CTO、CSDN、网易云课堂、腾讯课堂认证讲师,头条付费专栏作者。

目  录:

第1章如何规划自己的架构师职业生涯

1.1 架构师与程序员的区别

1.2 如何打磨自己的架构能力

1.3 架构师的 12 项技能

1.4 写给在校的大学生

1.5 写给程序员同行

第2章大型互联网架构设计的四大原则

2.1 大型互联网架构高可用设计

2.1.1 高可用指标

2.1.2 冗余设计

2.1.3 负载均衡架构设计

2.1.4 DNS轮询负载设计

2.1.5 两地三中心容灾设计

2.1.6 异地多活架构设计

2.1.7 MongoDB高可用架构

2.1.8 Redis高可用架构

2.1.9 Kafka高可用架构

2.1.10 数据库高可用架构

2.1.11 高并发访问限流设计

2.2 大型互联网架构高伸缩设计

2.2.1 文件存储伸缩设计

2.2.2 数据库伸缩设计

2.3 大型互联网架构高并发设计

2.3.1 多级缓存策略

2.3.2 异步化策略

2.3.3 读写分离策略

2.4 大型互联网架构安全性设计

2.4.1 安全控制的整体性

2.4.2 应用系统安全性设计

2.4.3 数据安全性设计

2.5 章节练习

2.6 案例设计

第3章分布式微服务架构设计

3.1 单体架构

3.2 SOA架构

3.3 微服务架构

3.4 服务注册与发现

3.5 客户端负载均衡

3.6 熔断机制

3.7 微服务网关

3.7.1 网关的原理

3.7.2 网关的功能

3.7.3 微服务网关与Nginx对比

3.7.4 正确的网关架构

3.8 配置中心

3.9 微服务监控

3.10 分布式链路追踪

3.11 大型互联网微服务架构

3.12 微服务改造的六大原则

3.13 章节练习

3.14 案例设计

第4章登录功能架构设计

4.1 登录设计的复杂性

4.2 多类型账号密码登录设计

4.3 三类验证码登录设计

4.3.1 手机验证码登录注册设计

4.3.2 动态令牌登录设计

4.3.3 语音验证码登录注册设计

4.4 本机号码一键登录注册设计

4.5 人脸/语音/指纹识别登录设计

4.6 多端登录设计

4.6.1 多端应用的开发模式

4.6.2 多端应用的会话保持

4.7 多设备登录设计

4.8 集群/分布式架构基于Session的登录设计

4.8.1 Session的工作原理

4.8.2 集群/分布式架构下的Session设计

4.9 企业级单点登录设计

4.9.1 认识单点登录

4.9.2 简单绑定单点登录设计

4.9.3 授权绑定单点登录设计

4.10 OAuth 2.0认证授权设计

4.11 用户扫码登录设计

4.12 章节练习

4.13 案例设计

第5章用户安全架构设计

5.1 安全设计无小事

5.2 主动与被动登录踢出设计

5.3 5种密码安全性设计

5.3.1 密码复杂度设计

5.3.2 密码安全检查设计

5.3.3 密码失效设计

5.3.4 账户锁定设计

5.3.5 密码传输和存储设计

5.4 5种密码找回设计

5.5 密码修改设计

5.6 5种用户注册设计

5.6.1 开放式注册、封闭式注册和半封闭式注册

5.6.2 手机验证码注册

5.6.3 邮箱激活注册

5.7 RBAC用户权限设计

5.7.1 RBAC权限模型

5.7.2 RBAC权限继承

5.7.3 RBAC权限模型演进

5.8 互联网权限架构设计

5.8.1 基于Token的访问控制

5.8.2 SecretID和SecretKey模式

5.8.3 JWT模式

5.8.4 微服务模式下的Token权限设计

5.8.5 Token的延时与刷新

5.9 章节练习

5.10 案例设计

第6章系统日志架构设计

6.1 日志的分类和用途

6.2 3种登录日志设计

6.2.1 利用登录日志进行安全检测

6.2.2 利用登录日志刻画用户

6.2.3 登录日志客户化

6.3 *出日志设计

6.4 4种操作轨迹设计

6.4.1 菜单操作日志设计

6.4.2 功能操作日志设计

6.4.3 流程操作日志设计

6.4.4 业务操作日志设计

6.5 接口日志设计

6.6 程序日志设计

6.7 日志存储设计

6.8 日志收集架构

6.8.1 日志收集架构的设计

6.8.2 Elastic Stack架构组件介绍

6.8.3 Elastic Stack架构模式

6.9 章节练习

6.10 案例设计

第7章 系统攻防架构设计

7.1 系统攻击的种类和特点

7.2 短信/邮件防攻击设计

7.3 两种字符图形验证码设计

7.4 提问式图片验证码设计

7.5 行为交互验证码设计

7.5.1 拖曳式验证码

7.5.2 点选式验证码

7.5.3 行为交互验证码设计流程

7.6 分布式验证码设计

7.7 防接口重放攻击设计

7.8 防暴力穷举攻击设计

7.9 防篡改攻击设计

7.10 章节练习

7.11 案例设计

第8章 系统消息架构设计

8.1 4种短信通知设计

8.1.1 实时短信通知设计

8.1.2 准实时短信通知设计

8.1.3 批量短信通知设计

8.1.4 定时短信通知设计

8.2 邮件通知设计

8.3 站内信设计

8.4 App消息推送设计

8.5 章节练习

8.6 案例设计

第9章 监控预警架构设计

9.1 服务器监控设计

9.2 业务监控设计

9.3 程序日志监控设计

9.4 主动上报监控设计

9.5 被动扫描监控设计

9.6 章节练习

9.7 案例设计

第10章 关系型大数据架构设计

10.1 海量数据处理的核心思想

10.2 大数据查询设计

10.3 大数据导入设计

10.4 大数据导出设计

10.5 章节练习

10.6 案例设计

第11章 批处理调度架构设计

11.1 批处理调度并不是简单的循环

11.2 单机批处理架构设计

11.2.1 调度与执行分离设计

11.2.2 串行与并行设计

11.3 集群批处理架构设计

11.4 分布式批处理架构设计

11.5 流水线批处理架构设计

11.6 章节练习

11.7 案例设计

第12章 系统配置架构设计

12.1 配置存储和加载策略设计

12.2 配置信息多级缓存设计

12.3 分布式架构参数配置设计

12.4 字典配置中心设计

12.5 SaaS化多租户多应用配置化设计

12.6 章节练习

12.7 案例设计

第13章 企业级核心架构设计实战

13.1 阿里云/腾讯云消息系统核心设计实

13.2 支*宝/微信支付系统核心设计实战

13.3 鹰眼业务监控系统整体设计实战

13.4 监管批量信息报送系统核心设计实战