golang资源整理 发表于 2018-01-17 | 分类于 编程语言 , 个人见解 | | 阅读次数 bookgitbook: Go 入门指南 gitbook:go-internals gitbook:Go学习笔记(雨痕) gitbook:Go Web 编程 blog综合年终盘点!2017年超有价值的Golang文章 语言&&语法 50 个 Go 开发者常犯的错误(英) Go by ... 阅读全文 »
分布式系统之学习资源推荐 发表于 2018-01-04 | 分类于 分布式系统 | | 阅读次数 2018年将这些作为主要参考资源写分布式系统系列,加深学习理解,作为读书笔记。 思考 简单唯美,简单意味着可控稳定性,具体实现过程也要懂得间断停下思考,更好更简单的解决实现方法 很多情况在于 灵光一现。 提高思维层次,考虑尽量周全,业务功能角度,非业务功能角度,墨菲定律,你考虑到的实际情况肯定会 ... 阅读全文 »
kubernetes的思考和那些标准 发表于 2017-12-25 | 分类于 Kubernetes | | 阅读次数 思考 CNCF生态被业界认可,在容器编排领域,K8s已然是事实标准: 部署方面:kubernetes及社区 已经能够简单快速的搭建和部署 ,这样才能更好的普及。 稳定标准化方面:各种标准化被业界统一认可,核心功能整体架构等 趋于稳定;标准化某种意义就是避免被绑架。 开发定制方面:整体架构的优雅灵活 ... 阅读全文 »
kubernetes 学习资源汇总 发表于 2017-12-22 | 分类于 Kubernetes | | 阅读次数 资讯: weekly.dockone.io gitbook:Kubernetes指南(系统全面) gitbook: kubernetes-handbook(偏向实践) 微课堂: IBM开源技术微讲堂 kuberntes系列 官方开发相关参考:community:design-proposa ... 阅读全文 »
开发operator扩展kubernetes 调研整理 发表于 2017-12-21 | 分类于 Kubernetes | | 阅读次数 异步通信执行 operatorOperator:固化到软件中的运维技能 黄东旭DTCC2017演讲实录:When TiDB Meets Kubernetes 使用 Operator 来扩展 Kubernetes(视频) 部署这有状态的应用和部署管理它们会比无状态的复杂,是因为它们有这些复杂的运维 ... 阅读全文 »
Kubernetes之存储调研整理 发表于 2017-12-14 | 分类于 Kubernetes | | 阅读次数 概要 存储选型思考 一般应用服务:应用级本身不做数据的冗余,为了数据的安全性,而且这类读写延迟高些也能接受(读写IO路径长,多副本机制,都会增加读写延迟),开源的主流使用ceph(默认采用三副本,设计优雅,理念也是自动化) 数据类服务:本身为了高可用而使用多副本冗余机制,通常对性能和延时有比较高的 ... 阅读全文 »
分布式系统之基础介绍 发表于 2017-12-09 | 分类于 分布式系统 | | 阅读次数 学习分布式系统要先了解该系统的整体架构,各个组件作用功能,运行时态的各个组件间互动的关系,核心主逻辑的在各个组件的调用逻辑。整体架构把握后,然后再看各个组件具体工作原理,再进一步看源码了解细节。 《分布式系统原理介绍》第一章 分布式系统模型: 异常是常态:分布式系统核心问题之一就是处理各种异常( ... 阅读全文 »
Kubernetes网络插件CNI调研整理 发表于 2017-12-06 | 分类于 Kubernetes | | 阅读次数 概要 项目背景(XX银行客户):私有云上要在K8S上跑像mysql这类状态的数据库服务,对性能和延时都比较敏感,并不像web偏应用的无状态延时性能差点可接受。而基于overlay方式等网络性能和延时比较差,网络架构又比较复杂。并且银行对于IP网络管理需要简单可控。SR-IOV是基于硬件实现虚拟网卡, ... 阅读全文 »
《图解密码技术》笔记(二) 发表于 2017-12-01 | 分类于 区块链 | | 阅读次数 单向散列函数 可以保证消息的完整性,但不能对消息进行认证 (可以辨别出篡改,无法辨别出伪装) 散列值得长度是固定的,和消息长度无关。 性质: 根据任意长度的消息计算出固定长度的散列值。 能够快速计算出散列值。 如果两个消息体产生同个散列值称为碰撞,密码技术中所使用的单向散列函数必须具备抗碰撞性。 ... 阅读全文 »
《图解密码技术》笔记(一) 发表于 2017-11-25 | 分类于 区块链 | | 阅读次数 技术概要密码技术概要图 术语 伪随机生成器:是一种能够模拟生产随机数列的算法,承担着密钥生成的重要职责。如果生成随机数的算法不好,窃听者就能推测出密钥,从而带来通信机密性下降的风险。 数字签名:是一种能够保证完整性,提供认证,并防止否认的密码技术。 对称密码: 在加密和解密,使用同一个密钥的方 ... 阅读全文 »