RadonDB架构解析 (wubx.net)

【简介】

做为一个MySQL从业人员,从我对RadonDB关注到使用,将近有半年多时间,这次RadonDB开源,基本也全程参与,在这里开源计划到最终在DTCC展现,也深深感受为开源,公司也需要付出很多很多。

这里了为了能快速的让大家了解RadonDB,我这里对RadonDB架构做一个简单的梳理,本着更容易大家理的态度不夸大,更利于接近于实质, 同时也方便大家深入去学习RadonDB。

点击查看全文 >>

@技术头条 2019-06-27 13:53分享 / 0个评论
赞过的人: 技术头条
要不要再学学下面的文章?
ImageView scaleType 各种不同效果解析 (mp.weixin.qq.com)
ImageView是Android最基础的控件之一,通过ImageView我们能够展示各式各样的图片,对其原理的研究有助于我们更好的使用它。
by @code小生 2020-06-28 21:55 分享 查看详情
从 VSCode 看大型 IDE 技术架构 (mp.weixin.qq.com)
为什么要去看 VSCode?因为我们团队在做的中后台快速研发平台云凤蝶也是一款类似 Web IDE 形态的产品:
by @code小生 2020-06-17 22:49 分享 查看详情
有态度的前沿技术解析,第22期技术雷达 (insights.thoughtworks.cn)
​技术雷达是ThoughtWorks每半年发布一期的技术趋势报告,它不仅是一份持续的技术成熟度评估,其产生还源于ThoughtWorks另一个更大宏大的使命—IT革命。我们一直深信,IT行业从定位、价值、实践和技术都会发生巨大的变革。然而任何宏观的变革,都会有一些微小的信号,我们需要持续关注这些微小的改变,这也就是技术雷达的由来。
by @ThoughtWorks 2020-05-31 14:11 分享 查看详情
从 VSCode 看大型 IDE 技术架构 (mp.weixin.qq.com)
为什么要去看 VSCode?因为我们团队在做的中后台快速研发平台云凤蝶也是一款类似 Web IDE 形态的产品:
by @code小生 2020-04-15 19:08 分享 查看详情
从 VSCode 看大型 IDE 技术架构 (mp.weixin.qq.com)
为什么要去看 VSCode?因为我们团队在做的中后台快速研发平台云凤蝶也是一款类似 Web IDE 形态的产品:
by @code小生 2020-04-15 19:08 分享 查看详情
硬核:架构师封神之路! (mp.weixin.qq.com)
几年前有人问我:「你是怎么成为一名软件架构师的?」我们就此探讨了必备技能、经验,以及储备相关知识所需的时间和精力。除此之外,我也回顾了自己走过的路、使用或尝试过的技术,以及我从那些五花八门的工作中学到的东西。
by @code小生 2020-04-06 21:26 分享 查看详情
58 同城基于 Flink 的千亿级实时计算平台架构实践 (www.54tianzhisheng.cn)
58 同城作为覆盖生活全领域的服务平台,业务覆盖招聘、房产、汽车、金融、二手及本地服务等各个方面。丰富的业务线和庞大的用户数每天产生海量用户数据需要实时化的计算分析,实时计算平台定位于为集团海量数据提供高效、稳定、分布式实时计算的基础服务。本文主要介绍 58 同城基于 Flink 打造的一站式实时计算平台 Wstream。
by @zhisheng_blog 2020-02-23 09:07 分享 查看详情
VSCode原理解析 - 断点调试 (fed.taobao.org)
今年年初,有辛参与了IDE 共建项目组, 打造阿里生态体系内的公共IDE底层,而作为一款面向开发者的IDE,调试能力的支持一定程度上决定着一款IDE的开发体验;VSCode作为微软体系下一款当前最热的IDE开发工具,在调试领域上的探索实践是很好的学习案例,有道是:借他山之石,逐已身之玉,...
by @技术头条 2020-02-01 16:58 分享 查看详情
今日头条技术架构分析 (mp.weixin.qq.com)
今日头条创立于2012年3月,到目前仅4年时间。从十几个工程师开始研发,到上百人,再到200余人。产品线由内涵段子,到今日头条,今日特卖,今日电影等产品线。
by @code小生 2020-01-05 21:32 分享 查看详情
Kubernetes 下零信任安全架构分析 (yq.aliyun.com)
零信任安全最早由著名研究机构 Forrester 的首席分析师约翰.金德维格在 2010 年提出。零信任安全针对传统边界安全架构思想进行了重新评估和审视,并对安全架构思路给出了新的建议。其核心思想是,默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。诸如 IP 地址、主机、地理位置、所处网络等均不能作为可信的凭证。
by @可耐芊小仙女 2019-12-30 15:51 分享 查看详情