Facebook Pixel
Searching...
فارسی
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
Designing Data-Intensive Applications

Designing Data-Intensive Applications

توسط Martin Kleppmann 2015 562 صفحات
4.71
9k+ امتیازها
گوش دادن
Listen to Summary

نکات کلیدی

1. سیستم‌های توزیع‌شده با چالش‌های منحصربه‌فردی به دلیل عدم اطمینان شبکه مواجه هستند

پیامدهای این مسائل به شدت گیج‌کننده است اگر به سیستم‌های توزیع‌شده عادت نداشته باشید.

عدم اطمینان شبکه. سیستم‌های توزیع‌شده در محیطی عمل می‌کنند که در آن خرابی‌های شبکه، تأخیرها و تقسیم‌بندی‌ها رایج است. برخلاف سیستم‌های تک‌گره‌ای، هیچ تضمینی وجود ندارد که پیامی که ارسال می‌شود دریافت شود یا چه زمانی به مقصد برسد. این عدم اطمینان سیستم‌های توزیع‌شده را مجبور می‌کند تا با تحمل خطا و مقاومت طراحی شوند.

خرابی‌های جزئی. در یک سیستم توزیع‌شده، برخی از اجزا ممکن است خراب شوند در حالی که دیگران به کار خود ادامه می‌دهند. این سناریوی خرابی جزئی به سیستم‌های توزیع‌شده منحصر به فرد است و طراحی و عملکرد سیستم را به طور قابل توجهی پیچیده می‌کند. توسعه‌دهندگان باید سناریوهایی را در نظر بگیرند که در آن:

  • گره‌ها به دلیل مشکلات شبکه غیرقابل دسترس می‌شوند
  • پیام‌ها گم می‌شوند یا به تأخیر می‌افتند
  • برخی گره‌ها درخواست‌ها را پردازش می‌کنند در حالی که دیگران خاموش هستند

چالش‌های سازگاری. عدم وجود حافظه مشترک و وضعیت جهانی در سیستم‌های توزیع‌شده، حفظ سازگاری در سراسر گره‌ها را دشوار می‌کند. هر گره دیدگاه محلی خود از سیستم را دارد که ممکن است قدیمی یا ناسازگار با دیدگاه‌های دیگر گره‌ها شود.

2. ساعت‌ها و همگام‌سازی زمان در محیط‌های توزیع‌شده مشکل‌ساز هستند

چیزی به نام زمان جهانی و دقیق که یک سیستم توزیع‌شده بتواند از آن استفاده کند وجود ندارد.

انحراف ساعت. ساعت‌های فیزیکی در ماشین‌های مختلف به طور اجتناب‌ناپذیری با گذشت زمان از هم دور می‌شوند. حتی با تلاش‌های منظم برای همگام‌سازی، همیشه درجه‌ای از عدم اطمینان در مورد زمان دقیق در سراسر یک سیستم توزیع‌شده وجود دارد. این انحراف می‌تواند منجر به:

  • مشکلات ترتیب در تراکنش‌های توزیع‌شده
  • برچسب‌های زمانی ناسازگار بر روی رویدادها
  • دشواری در تعیین روابط علت و معلول

محدودیت‌های همگام‌سازی. در حالی که پروتکل‌هایی مانند NTP (پروتکل زمان شبکه) تلاش می‌کنند تا ساعت‌ها را در سراسر ماشین‌ها همگام‌سازی کنند، آن‌ها تحت تأثیر تأخیرهای شبکه قرار دارند و نمی‌توانند همگام‌سازی کامل ارائه دهند. عدم اطمینان در همگام‌سازی ساعت به این معناست که:

  • برچسب‌های زمانی از ماشین‌های مختلف نمی‌توانند به طور مستقیم مقایسه شوند
  • عملیات مبتنی بر زمان (مانند قفل‌های توزیع‌شده) باید انحراف ساعت را در نظر بگیرند
  • الگوریتم‌هایی که به زمان‌بندی دقیق متکی هستند ممکن است به روش‌های غیرمنتظره‌ای شکست بخورند

جایگزین‌های زمان منطقی. برای حل این مسائل، سیستم‌های توزیع‌شده اغلب از ساعت‌های منطقی یا مکانیزم‌های ترتیب جزئی به جای تکیه بر زمان فیزیکی استفاده می‌کنند. این رویکردها، مانند برچسب‌های زمانی لمپورت یا ساعت‌های برداری، راهی برای ترتیب‌دهی رویدادها به طور مداوم در سراسر سیستم بدون تکیه بر ساعت‌های فیزیکی همگام‌سازی شده ارائه می‌دهند.

3. اجماع در سیستم‌های توزیع‌شده حیاتی اما دشوار است

بحث‌های مربوط به این سیستم‌ها به مرزهای فلسفی نزدیک می‌شود: چه چیزی را در سیستم خود به عنوان درست یا نادرست می‌دانیم؟

چالش‌های توافق. رسیدن به اجماع بین گره‌های توزیع‌شده یک مشکل اساسی در سیستم‌های توزیع‌شده است. این امر برای وظایفی مانند:

  • انتخاب یک گره رهبر
  • توافق بر روی ترتیب عملیات
  • اطمینان از وضعیت سازگار در سراسر نسخه‌ها

ضروری است. با این حال، دستیابی به اجماع با تأخیرهای شبکه، خرابی گره‌ها و احتمال اطلاعات متناقض پیچیده می‌شود.

پیامدهای قضیه CAP. قضیه CAP بیان می‌کند که در حضور تقسیم‌بندی شبکه، یک سیستم توزیع‌شده باید بین سازگاری و دسترسی یکی را انتخاب کند. این تجارت اساسی طراحی الگوریتم‌های اجماع و پایگاه‌های داده توزیع‌شده را شکل می‌دهد. سیستم‌ها باید تصمیم بگیرند که آیا:

  • اولویت دادن به سازگاری قوی به هزینه کاهش دسترسی
  • ترجیح دادن دسترسی و پذیرش ناسازگاری‌های احتمالی

الگوریتم‌های اجماع. الگوریتم‌های مختلفی برای حل مشکل اجماع توسعه یافته‌اند، از جمله:

  • Paxos
  • Raft
  • Zab (استفاده شده در ZooKeeper)
    هر کدام از نظر پیچیدگی، عملکرد و تحمل خطا دارای تجارت‌های خاص خود هستند.

4. تراکنش‌های توزیع‌شده نیاز به طراحی دقیق برای حفظ سازگاری دارند

تراکنش‌های ACID قانون طبیعت نیستند؛ آن‌ها با هدفی ایجاد شده‌اند، یعنی ساده‌سازی مدل برنامه‌نویسی برای برنامه‌هایی که به یک پایگاه داده دسترسی دارند.

ویژگی‌های ACID. تراکنش‌های توزیع‌شده هدفشان حفظ ویژگی‌های ACID (اتمی، سازگاری، جداسازی، دوام) در سراسر گره‌های متعدد است. این امر چالش‌برانگیز است زیرا:

  • اتمی بودن نیاز به اجرای همه یا هیچ در سراسر گره‌ها دارد
  • سازگاری باید علیرغم تقسیم‌بندی شبکه حفظ شود
  • جداسازی نیاز به هماهنگی برای جلوگیری از عملیات متناقض دارد
  • دوام باید در سراسر گره‌های متعدد که ممکن است خراب شوند تضمین شود

تعهد دو مرحله‌ای. پروتکل تعهد دو مرحله‌ای (2PC) به طور معمول برای تراکنش‌های توزیع‌شده استفاده می‌شود. این پروتکل شامل:

  1. مرحله آماده‌سازی: هماهنگ‌کننده از همه شرکت‌کنندگان می‌پرسد که آیا می‌توانند تعهد کنند
  2. مرحله تعهد: اگر همه موافق باشند، هماهنگ‌کننده به همه می‌گوید که تعهد کنند؛ در غیر این صورت، همه لغو می‌کنند

با این حال، 2PC دارای محدودیت‌هایی است، از جمله احتمال مسدود شدن در صورت خرابی هماهنگ‌کننده.

رویکردهای جایگزین. برای حل محدودیت‌های تراکنش‌های ACID سخت‌گیرانه در سیستم‌های توزیع‌شده، مدل‌های جایگزینی ظهور کرده‌اند:

  • الگوی Saga برای تراکنش‌های طولانی‌مدت
  • مدل BASE (اساساً در دسترس، حالت نرم، در نهایت سازگار)
  • تراکنش‌های جبرانی برای مدیریت خرابی‌ها

5. استراتژی‌های تکرار تعادل بین دسترسی به داده و سازگاری را برقرار می‌کنند

راه‌های مختلفی برای مدیریت تکرار وجود دارد و برخی از تجارت‌های مهم باید در نظر گرفته شوند.

مدل‌های تکرار. سیستم‌های توزیع‌شده از استراتژی‌های مختلف تکرار برای بهبود دسترسی و عملکرد استفاده می‌کنند:

  • تکرار تک‌رهبر
  • تکرار چندرهبر
  • تکرار بدون رهبر

هر مدل تجارت‌های مختلفی بین سازگاری، دسترسی و تأخیر ارائه می‌دهد.

سطوح سازگاری. تکرار چالش حفظ سازگاری در سراسر نسخه‌ها را معرفی می‌کند. سیستم‌ها اغلب سطوح سازگاری متعددی ارائه می‌دهند:

  • سازگاری قوی: همه نسخه‌ها همیشه همگام هستند
  • سازگاری نهایی: نسخه‌ها با گذشت زمان همگرا می‌شوند
  • سازگاری علّی: روابط علّی بین عملیات را حفظ می‌کند

حل تعارض. هنگامی که اجازه داده می‌شود نسخه‌های متعدد به طور مستقل به‌روزرسانی شوند، تعارضات ممکن است بروز کنند. استراتژی‌های حل تعارض شامل:

  • آخرین نوشتن برنده است (بر اساس برچسب‌های زمانی)
  • بردارهای نسخه برای ردیابی تاریخچه به‌روزرسانی
  • توابع ادغام خاص برنامه

6. تقسیم داده‌ها در سراسر گره‌ها امکان‌پذیری مقیاس‌پذیری را فراهم می‌کند اما پیچیدگی را معرفی می‌کند

دلیل اصلی برای تمایل به تقسیم داده‌ها مقیاس‌پذیری است.

استراتژی‌های تقسیم. داده‌ها می‌توانند با استفاده از رویکردهای مختلف در سراسر گره‌ها تقسیم شوند:

  • تقسیم‌بندی محدوده: تقسیم داده‌ها بر اساس محدوده کلید
  • تقسیم‌بندی هش: استفاده از یک تابع هش برای توزیع داده‌ها
  • تقسیم‌بندی مبتنی بر دایرکتوری: استفاده از یک سرویس جداگانه برای ردیابی مکان داده‌ها

هر استراتژی پیامدهایی برای توزیع داده، عملکرد پرس‌وجو و انعطاف‌پذیری سیستم دارد.

چالش‌های توازن مجدد. با رشد یا کاهش سیستم، ممکن است نیاز به توزیع مجدد داده‌ها در سراسر گره‌ها باشد. این فرآیند، که به عنوان توازن مجدد شناخته می‌شود، باید با دقت انجام شود تا:

  • حرکت داده‌ها به حداقل برسد
  • توزیع داده‌ها به طور یکنواخت حفظ شود
  • از اختلال در عملیات جاری جلوگیری شود

شاخص‌های ثانویه. تقسیم‌بندی با شاخص‌های ثانویه پیچیده‌تر می‌شود. گزینه‌ها شامل:

  • تقسیم‌بندی شاخص‌های ثانویه بر اساس سند
  • تقسیم‌بندی شاخص‌های ثانویه بر اساس اصطلاح

هر رویکرد دارای تجارت‌های مختلفی از نظر عملکرد نوشتن و قابلیت‌های پرس‌وجوی خواندن است.

7. تحمل خطا ضروری است اما نیاز به طراحی دقیق سیستم دارد

کار با سیستم‌های توزیع‌شده اساساً با نوشتن نرم‌افزار بر روی یک کامپیوتر واحد متفاوت است—و تفاوت اصلی این است که راه‌های جدید و هیجان‌انگیزی برای خراب شدن وجود دارد.

حالت‌های خرابی. سیستم‌های توزیع‌شده باید انواع مختلفی از خرابی‌ها را مدیریت کنند:

  • خرابی گره‌ها
  • تقسیم‌بندی شبکه
  • خطاهای بیزانسی (گره‌هایی که به طور نادرست یا مخرب رفتار می‌کنند)

طراحی برای تحمل خطا نیاز به پیش‌بینی و کاهش این سناریوهای خرابی دارد.

افزونگی و تکرار. استراتژی‌های کلیدی برای تحمل خطا شامل:

  • تکرار داده‌ها در سراسر گره‌های متعدد
  • استفاده از اجزای افزونه (مانند مسیرهای شبکه متعدد)
  • پیاده‌سازی مکانیزم‌های جایگزینی

با این حال، افزونگی به تنهایی کافی نیست؛ سیستم باید برای تشخیص خرابی‌ها و پاسخ مناسب طراحی شود.

کاهش تدریجی. سیستم‌های توزیع‌شده خوب طراحی‌شده باید در مواجهه با خرابی‌های جزئی به کار خود ادامه دهند، احتمالاً با قابلیت‌های کاهش‌یافته. این شامل:

  • جداسازی خرابی‌ها برای جلوگیری از اثرات زنجیره‌ای
  • اولویت‌بندی عملکردهای حیاتی
  • ارائه بازخورد معنادار به کاربران در مورد وضعیت سیستم

8. مدل‌های سازگاری تجارت‌هایی بین درستی و عملکرد ارائه می‌دهند

خطی‌سازی یک موضوع مکرر در سیستم‌های توزیع‌شده است: این یک مدل سازگاری بسیار قوی است.

طیف سازگاری. سیستم‌های توزیع‌شده طیفی از مدل‌های سازگاری، از قوی تا ضعیف، ارائه می‌دهند:

  • خطی‌سازی: قوی‌ترین مدل، به نظر می‌رسد که همه عملیات به صورت اتمی رخ می‌دهند
  • سازگاری ترتیبی: ترتیب عملیات بر روی هر مشتری را حفظ می‌کند
  • سازگاری علّی: روابط علّی بین عملیات را حفظ می‌کند
  • سازگاری نهایی: ضعیف‌ترین مدل، تضمین همگرایی با گذشت زمان

مدل‌های قوی‌تر رفتار شهودی‌تری ارائه می‌دهند اما اغلب به هزینه افزایش تأخیر و کاهش دسترسی.

پیامدهای قضیه CAP. انتخاب مدل سازگاری تحت تأثیر قضیه CAP است:

  • مدل‌های سازگاری قوی دسترسی را در طول تقسیم‌بندی شبکه محدود می‌کنند
  • مدل‌های ضعیف‌تر اجازه دسترسی بهتر را می‌دهند اما ممکن است ناسازگاری‌ها را نشان دهند

ملاحظات برنامه. مدل سازگاری مناسب به نیازهای خاص برنامه بستگی دارد:

  • سیستم‌های مالی اغلب به سازگاری قوی نیاز دارند
  • برنامه‌های رسانه‌های اجتماعی ممکن است سازگاری نهایی را تحمل کنند
  • برخی سیستم‌ها از سطوح مختلف سازگاری برای عملیات مختلف استفاده می‌کنند

9. طراحی سیستم توزیع‌شده باید خرابی‌های جزئی را در نظر بگیرد

در سیستم‌های توزیع‌شده، ما سعی می‌کنیم تحمل خرابی‌های جزئی را در نرم‌افزار بسازیم، به طوری که سیستم به عنوان یک کل ممکن است حتی زمانی که برخی از اجزای آن خراب هستند به کار خود ادامه دهد.

تشخیص خرابی. شناسایی خرابی‌ها در یک سیستم توزیع‌شده به دلیل عدم اطمینان شبکه چالش‌برانگیز است. رویکردهای رایج شامل:

  • مکانیزم‌های ضربان قلب
  • پروتکل‌های شایعه‌پراکنی
  • آشکارسازهای خرابی فی-تجمعی

با این حال، اغلب غیرممکن است که بین یک گره خراب و یک تقسیم‌بندی شبکه تمایز قائل شد.

مدیریت خرابی. پس از تشخیص خرابی، سیستم باید به درستی پاسخ دهد:

  • انتخاب رهبران جدید
  • تغییر مسیر درخواست‌ها
  • آغاز فرآیندهای بازیابی

هدف حفظ دسترسی و سازگاری سیستم علیرغم خرابی‌های جزئی است.

اصول طراحی. اصول کلیدی برای ساخت سیستم‌های توزیع‌شده قوی شامل:

  • فرض کنید خرابی‌ها رخ خواهند داد و بر این اساس طراحی کنید
  • از زمان‌بندی‌ها و تلاش‌های مجدد استفاده کنید، اما از محدودیت‌های آن‌ها آگاه باشید
  • پیاده‌سازی قطع‌کننده‌های مدار برای جلوگیری از خرابی‌های زنجیره‌ای
  • طراحی برای ایدم‌پوتنسی برای مدیریت درخواست‌های تکراری به صورت ایمن

خلاصه قابل خواندن برای انسان:
این تطبیق چالش‌ها و اصول اساسی سیستم‌های توزیع‌شده را پوشش می‌دهد. بر دشواری‌های منحصربه‌فرد ناشی از عدم اطمینان شبکه، مسائل همگام‌سازی زمان و نیاز به اجماع تأکید می‌کند. متن استراتژی‌هایی برای حفظ سازگاری در تراکنش‌های توزیع‌شده، تعادل تکرار داده‌ها و تقسیم‌بندی، و طراحی برای تحمل خطا را بررسی می‌کند. همچنین به تجارت‌های موجود در انتخاب مدل‌های سازگاری و اهمیت در نظر گرفتن خرابی‌های جزئی در طراحی سیستم می‌پردازد. در سراسر، تطبیق ملاحظات فلسفی و عملی را که معماری و پیاده‌سازی سیستم‌های توزیع‌شده را شکل می‌دهند، برجسته می‌کند.

آخرین به‌روزرسانی::

FAQ

What's Designing Data-Intensive Applications about?

  • Focus on Data Systems: The book explores the principles and practices behind building reliable, scalable, and maintainable data-intensive applications. It covers various architectures, data models, and the trade-offs involved in designing these systems.
  • Enduring Principles: Despite rapid technological changes, the book emphasizes fundamental principles that remain constant across different systems, equipping readers to make informed decisions about data architecture.
  • Real-World Examples: Martin Kleppmann uses examples from successful data systems to illustrate key concepts, making complex ideas more accessible through practical applications.

Why should I read Designing Data-Intensive Applications?

  • Comprehensive Overview: The book provides a thorough examination of data systems, making it suitable for software engineers, architects, and technical managers. It covers a wide range of topics, from storage engines to distributed systems.
  • Improved Decision-Making: By understanding the trade-offs of various technologies, readers can make better architectural decisions for their applications, crucial for meeting performance and reliability requirements.
  • Curiosity and Insight: For those curious about how data systems work, the book offers deep insights into the internals of databases and data processing systems, encouraging critical thinking about application design.

What are the key takeaways of Designing Data-Intensive Applications?

  • Reliability, Scalability, Maintainability: The book emphasizes these three principles as essential for building robust data-intensive applications.
  • Understanding Trade-offs: It highlights the importance of understanding trade-offs in system design, such as the CAP theorem, which states that "you can only pick two out of consistency, availability, and partition tolerance."
  • Data Models and Replication: The choice of data model significantly impacts application performance, and the book discusses various replication strategies and their implications for consistency.

What are the best quotes from Designing Data-Intensive Applications and what do they mean?

  • "Technology is a powerful force in our society.": This quote underscores the dual nature of technology, serving as a reminder of the ethical responsibilities in building data systems.
  • "The truth is the log. The database is a cache of a subset of the log.": This encapsulates the idea of event sourcing, where the log of events is the authoritative source, and the database provides a read-optimized view.
  • "If you understand those principles, you’re in a position to see where each tool fits in.": Highlights the importance of grasping fundamental principles to effectively utilize various technologies.

How does Designing Data-Intensive Applications define reliability, scalability, and maintainability?

  • Reliability: Refers to the system's ability to function correctly even in the face of faults, involving design strategies to tolerate hardware failures, software bugs, and human errors.
  • Scalability: Concerns how well a system can handle increased load, requiring strategies like partitioning and replication to cope with growth in data volume, traffic, or complexity.
  • Maintainability: Focuses on how easily a system can be modified and updated over time, emphasizing simplicity, operability, and evolvability for productive team work.

What is the CAP theorem in Designing Data-Intensive Applications?

  • Consistency, Availability, Partition Tolerance: The CAP theorem states that in a distributed data store, it is impossible to simultaneously guarantee all three properties.
  • Trade-offs in Design: Emphasizes the trade-offs system designers must make, such as sacrificing availability during network failures to prioritize consistency and partition tolerance.
  • Historical Context: Introduced by Eric Brewer in 2000, the theorem has significantly influenced the design of distributed systems.

How does Designing Data-Intensive Applications explain data models and query languages?

  • Data Models: Compares various data models, including relational, document, and graph models, each with strengths and weaknesses, crucial for selecting the right one based on application needs.
  • Query Languages: Discusses different query languages like SQL for relational databases and those for NoSQL systems, essential for effectively interacting with data.
  • Use Cases: Emphasizes that different applications have different requirements, guiding informed decisions about data architecture.

What are the different replication methods in Designing Data-Intensive Applications?

  • Single-Leader Replication: Involves one node as the leader processing all writes and replicating changes to followers, common but can lead to bottlenecks.
  • Multi-Leader Replication: Allows multiple nodes to accept writes, improving flexibility and availability but introducing complexities in conflict resolution.
  • Leaderless Replication: Any node can accept writes, improving availability but requiring careful management of consistency.

How does Designing Data-Intensive Applications address schema evolution?

  • Schema Changes: Discusses the inevitability of application changes requiring corresponding data schema changes, emphasizing backward and forward compatibility.
  • Encoding Formats: Explores various encoding formats like JSON, XML, and binary formats, highlighting trade-offs associated with each for schema evolution.
  • Practical Strategies: Provides advice on handling schema changes in real-world applications, ensuring old and new data versions can coexist without issues.

What is the significance of event sourcing in Designing Data-Intensive Applications?

  • Immutable Event Log: Involves storing all changes as an immutable log of events, allowing easy reconstruction of the current state by replaying the log.
  • Separation of Concerns: Enables multiple views of data from the same log, allowing for easier application evolution over time.
  • Auditability and Recovery: Provides a clear audit trail of changes, simplifying recovery from errors by rebuilding the state from the event log.

How does Designing Data-Intensive Applications propose handling network partitions?

  • Network Faults: Explains that network partitions can lead to inconsistencies across replicas, complicating distributed system design.
  • Handling Partitions: Discusses strategies like the CAP theorem, which states a system can only guarantee two of three properties: Consistency, Availability, and Partition Tolerance.
  • Practical Implications: Emphasizes designing systems that tolerate network faults and continue operating effectively.

What are the ethical considerations in Designing Data-Intensive Applications?

  • Responsibility of Engineers: Stresses the ethical implications of data collection and usage, including awareness of potential biases and discrimination in algorithms.
  • Impact of Predictive Analytics: Discusses risks associated with predictive analytics, urging careful consideration of data-driven decisions and their consequences.
  • Surveillance Concerns: Raises concerns about surveillance capabilities, advocating for user privacy, transparency, and control over personal data.

نقد و بررسی

4.71 از 5
میانگین از 9k+ امتیازات از Goodreads و Amazon.

کتاب طراحی برنامه‌های داده‌محور به عنوان یک مطالعه ضروری برای مهندسان نرم‌افزار و توسعه‌دهندگان بسیار تحسین شده است. خوانندگان از پوشش جامع آن در زمینه ذخیره‌سازی داده‌ها، سیستم‌های توزیع‌شده و مفاهیم مدرن پایگاه داده قدردانی می‌کنند. این کتاب به خاطر توضیحات واضح، مثال‌های عملی و نمودارهای بصیرت‌بخش مورد ستایش قرار گرفته است. بسیاری آن را به عنوان یک دایرة‌المعارف کوچک در مهندسی داده می‌دانند که دانش ارزشمندی را برای مبتدیان و حرفه‌ای‌های با تجربه ارائه می‌دهد. در حالی که برخی بخش‌هایی از آن را چالش‌برانگیز یا بیش از حد آکادمیک می‌دانند، اکثر افراد توافق دارند که این کتاب پایه‌ای محکم برای درک سیستم‌ها و معماری‌های داده پیچیده فراهم می‌کند.

درباره نویسنده

مارتین کِلِپمن یکی از متخصصان برجسته در زمینه‌ی سیستم‌های توزیع‌شده و مهندسی داده است. او بیشتر به خاطر کارهایش بر روی Apache Samza و مشارکت‌هایش در زیرساخت داده‌های LinkedIn شناخته می‌شود. تخصص کِلِپمن در پایگاه‌های داده، پیام‌رسان‌ها و سیستم‌های پردازش داده در سراسر کتاب مشهود است. سبک نوشتاری او به دلیل وضوح و توانایی‌اش در توضیح مفاهیم پیچیده به شیوه‌ای قابل فهم مورد تحسین قرار گرفته است. پیشینه‌ی کِلِپمن در هر دو حوزه‌ی دانشگاهی و صنعتی به او این امکان را می‌دهد که مفاهیم نظری را با کاربردهای عملی پیوند دهد. کارهای او تأثیر قابل توجهی بر حوزه‌ی برنامه‌های کاربردی داده‌محور و سیستم‌های توزیع‌شده داشته است.

0:00
-0:00
1x
Dan
Andrew
Michelle
Lauren
Select Speed
1.0×
+
200 words per minute
Home
Library
Get App
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Recommendations: Get personalized suggestions
Ratings: Rate books & see your ratings
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 10
📜 Unlimited History
Free users are limited to 10
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Apr 9,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
100,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

Settings
General
Widget
Appearance
Loading...
Black Friday Sale 🎉
$20 off Lifetime Access
$79.99 $59.99
Upgrade Now →