ByteByteGo
ByteByteGo网站素材
wuxianfeng023
在ZTE做过7年+测试工程师,测试经理;在某电力公司做过质量主管,产品经理;后在教育机构待过2-3年。现在尝试创作,分享,共同进步。
展开
-
AWS服务演进
转自ByteByteGo。原创 2024-01-02 21:39:08 · 399 阅读 · 0 评论 -
一张图说明URL URI URN
原创 2024-01-02 21:27:05 · 452 阅读 · 0 评论 -
Kafka的5个应用场景
转自ByteByteGo。原创 2023-12-31 15:17:50 · 480 阅读 · 0 评论 -
四种SQL连接方式
原创 2023-12-30 16:17:02 · 681 阅读 · 0 评论 -
API网关
第 11 步:API 网关利用 ELK 堆栈(Elastic-Logstash-Kibana)等可观察性工具进行日志记录、监控、跟踪和调试。第 9 步:API 网关处理请求处理过程中可能出现的任何错误,以实现服务的优雅降级。第 8 步:API 网关将请求转换为适当的协议,并将其转发给后端微服务。步骤 6 和 7:API 网关通过路径匹配将请求路由到相关的后端服务。第 12 步:API 网关可选择缓存对常见请求的响应,以提高响应速度。第 4 步:API 网关通过身份提供商进行验证和授权。原创 2023-12-24 09:20:11 · 403 阅读 · 0 评论 -
REST API鉴权方式
原创 2023-12-24 09:14:05 · 411 阅读 · 0 评论 -
对称加密和非对称加密
原创 2023-12-24 09:12:08 · 354 阅读 · 0 评论 -
CDN工作原理图解
转自ByteByteGo。原创 2023-12-18 10:10:46 · 406 阅读 · 0 评论 -
Redis与Memcached的区别图解
转自ByteByteGo。原创 2023-12-14 10:22:24 · 298 阅读 · 0 评论 -
DNS解析IP图解
转自ByteByteGo。原创 2023-12-14 07:09:20 · 343 阅读 · 0 评论 -
HTTPS工作原理图解
超文本传输安全协议是超文本传输协议的延伸HTTPS 使用传输层安全性(Transport Layer Security,TLS.)传输加密数据如果数据在网上被劫持,劫持者只能得到二进制代码。步骤3-在验证 SSL 证书之后,客户端生成一个会话密钥并使用公钥对其进行加密。服务器接收加密的会话密钥,并用私钥对其进行解密。这意味着如果服务器试图将加密的数据发送回客户端,任何人都可以使用公钥解密数据。步骤4-现在客户端和服务器都持有相同的会话密钥(对称加密) ,加密的数据在一个安全的双向通道中传输。原创 2023-12-13 21:26:16 · 371 阅读 · 0 评论 -
NetFLIX技术栈
转自ByteByteGo。原创 2023-12-13 07:24:21 · 368 阅读 · 0 评论 -
技术面试资源推荐
转自bytebytego。原创 2023-12-13 07:23:29 · 329 阅读 · 0 评论 -
8种常见的网络协议图解
转自ByteByteGo。原创 2023-12-13 07:15:21 · 349 阅读 · 0 评论 -
API安全性的12个小贴士
原创 2023-12-13 07:10:52 · 366 阅读 · 0 评论 -
一图看懂ACID
原子性一致性隔离耐久性原创 2023-12-12 16:01:19 · 326 阅读 · 0 评论 -
如何转变系统为云原生?
转自ByteByteGo。原创 2023-12-10 09:07:31 · 319 阅读 · 0 评论 -
一张图告诉你常用的Linux命令
原创 2023-12-09 09:31:58 · 355 阅读 · 0 评论 -
Git VS Github
Git,这是开发人员的基本工具。它在本地操作,允许你追踪代码的变化,就像给项目的进展拍照一样。这使得与团队的协作变得轻而易举,即使你正在共同开发同一个项目。它不仅仅是一个平台;它是一个在线托管Git仓库的强大工具。通过GitHub,你可以简化团队协作和代码共享。原创 2023-12-09 09:16:42 · 358 阅读 · 0 评论 -
如何发布一个App
转自ByteByteGo。原创 2023-12-08 16:45:52 · 372 阅读 · 0 评论 -
一张图说明Sessions, Tokens, JWT, SSO, 和OAuth
转自ByteByteGo。原创 2023-12-08 16:51:08 · 370 阅读 · 0 评论 -
6个常用的Linux日志解析命令
这些命令通常结合使用,以从日志文件中快速找到有用的信息。原创 2023-12-08 06:44:23 · 385 阅读 · 0 评论 -
9个HTTP请求方法图例
转自ByteByteGo。原创 2023-12-08 06:42:44 · 352 阅读 · 0 评论 -
9种类型测试图解
它说是API Testing,?,不过还比较形象,可以用来内部培训宣讲啥的~转自 blog.bytebytego.com。原创 2023-12-06 16:00:41 · 331 阅读 · 0 评论 -
数据流概览
数据流水线是在现代系统中有效管理和处理数据的基本组成部分。这些流水线通常包括5个主要阶段:采集、摄取、存储、计算和消费。每个阶段的效率和效果都对组织内以数据为驱动的操作的整体成功产生影响。转自ByteByteGo。原创 2023-12-07 11:13:01 · 946 阅读 · 0 评论 -
过去20年后端基础设施发展
原创 2023-12-06 15:49:51 · 375 阅读 · 1 评论 -
Linux启动过程图解
步骤5 - 内核准备好后,我们现在切换到用户空间。内核启动systemd作为第一个用户空间进程,它管理进程和服务,探测所有剩余的硬件,挂载文件系统,并运行桌面环境。步骤1 - 当我们启动电源时,BIOS(基本输入/输出系统)或UEFI(统一可扩展固件接口)固件从非易失性存储器加载,并执行POST(上电自检)。步骤4 - BIOS/UEFI运行引导加载程序(GRUB),该加载程序提供一个菜单,用于选择操作系统或内核功能。步骤2 - BIOS/UEFI检测连接到系统的设备,包括CPU、RAM和存储。原创 2023-12-06 16:23:36 · 376 阅读 · 0 评论 -
系统设计常见概念图
BASE :关系数据库中使用的ACID(原子性-一致性-隔离性-持久性)模型对NoSQL数据库来说过于严格。BASE原则提供了更大的灵活性,选择可用性而不是一致性。然而,该定理因为对分布式系统过于狭窄而受到批评,我们不应该用它来分类数据库。在分布式系统中,网络故障是肯定会发生的,我们必须在任何分布式系统中处理这个问题。SOLID :该原则在面向对象编程中非常有名。OCP(开闭原则) 代码单元应该对扩展开放,但对修改关闭。DIP(依赖反转原则) 使用抽象来解耦系统中的依赖关系。转自ByteByteGo。原创 2023-12-07 09:15:00 · 405 阅读 · 0 评论 -
三种编程范式对比:命令式编程vs函数式编程vs面向对象编程
在软件开发中,不同的编程范式提供了独特的代码结构方式。三种主要的范式分别是命令式编程、函数式编程和面向对象编程,每种都有独特的问题解决方法。转自ByteByteGo。原创 2023-12-07 11:08:17 · 415 阅读 · 0 评论 -
API和SDK的区别
API(应用程序编程接口)和SDK(软件开发工具包)是软件开发世界中不可或缺的工具,但它们有着不同的用途:原创 2023-12-06 16:11:57 · 416 阅读 · 0 评论 -
单点登录(SSO)
单点登录(SSO)通过使用户能够使用一组凭据登录多个应用程序来简化用户访问,增强用户体验并减轻密码疲劳。它还集中了安全性和访问管理,提高了安全性,简化了访问控制,并节省了时间和成本。单点登录(SSO)的概念围绕着三个关键参与者展开:用户、身份提供者(IDP)和应用程序。转自ByteByteGo。原创 2023-12-07 11:04:22 · 284 阅读 · 0 评论