Heim >Datenbank >MySQL-Tutorial >Kernfallanalyse der technischen Architektur großer MySQL-Websites

Kernfallanalyse der technischen Architektur großer MySQL-Websites

WBOY
WBOYnach vorne
2023-05-27 14:31:501179Durchsuche

7. On-Demand: Skalierbare Architektur der Website

Erweiterbarkeit (Erweiterbarkeit): Bezieht sich auf die Fähigkeit, Systemfunktionen mit minimalen Auswirkungen auf das bestehende System kontinuierlich zu erweitern oder zu verbessern. Es handelt sich um das Öffnungs- und Schließprinzip auf der Ebene des Systemarchitekturentwurfs. Der Architekturentwurf berücksichtigt zukünftige Funktionserweiterungen. Wenn dem System neue Funktionen hinzugefügt werden, müssen die Struktur und der Code des vorhandenen Systems nicht geändert werden.

Skalierbarkeit: bezieht sich auf die Fähigkeit des Systems, seine eigenen Rechen- und Verarbeitungskapazitäten zu verbessern (reduzieren), indem es den Umfang seiner eigenen Ressourcen vergrößert (verringert).

A. Erstellen Sie eine skalierbare Website-Architektur

1 Der größte Wert eines Software-Architekten liegt nicht darin, wie viele fortschrittliche Technologien er beherrscht, sondern in der Fähigkeit, ein großes System in N Teile mit geringer Kopplung zu unterteilen. Zu den Untermodulen zählen horizontale Business-Module und vertikale Basis-Technologie-Module.

2. Der Kerngedanke ist die Modularisierung. Auf dieser Grundlage wird die Kopplung zwischen Modulen reduziert und die Wiederverwendbarkeit von Modulen verbessert.

B. Verwenden Sie verteilte Nachrichtenwarteschlangen, um die Systemkopplung zu reduzieren

1. Ereignisgesteuerte Architektur: Durch Übertragung von Ereignisnachrichten zwischen Modulen mit geringer Kopplung, um Module zu verwalten. Es ist lose gekoppelt und verwendet Ereignisnachrichten Kommunikation zur Vervollständigung der Zusammenarbeit zwischen Modulen. Üblicherweise werden verteilte Nachrichtenwarteschlangen verwendet.


  • Die Nachrichtenwarteschlange funktioniert nach dem Publish-Subscribe-Modell. Der Absender der Nachricht veröffentlicht die Nachricht und ein oder mehrere Nachrichtenempfänger abonnieren die Nachricht.


  • 2. Verteilte Nachrichtenwarteschlange

Die Warteschlange ist eine First-In-First-Out-Struktur. Anwendungen können die verteilte Nachrichtenwarteschlange über die Remote-Zugriffsschnittstelle verwenden, um so einen verteilten asynchronen Aufruf zu erreichen .


  • Die Nachrichtenerstelleranwendung sendet die Nachricht über die RAS-Schnittstelle an den Nachrichtenwarteschlangenserver. Der Nachrichtenwarteschlangenserver schreibt die Nachricht in die lokale Speicherwarteschlange und gibt sofort eine erfolgreiche Antwort an den Nachrichtenersteller zurück. Der Nachrichtenwarteschlangenserver sucht anhand der Nachrichtenabonnementliste nach der Nachrichtenkonsumentenanwendung, die die Nachricht abonniert hat, und sendet die Nachrichten in der Nachrichtenwarteschlange über die Remote-Kommunikationsschnittstelle gemäß dem First-In-First-Out-Prinzip an das Nachrichtenkonsumentenprogramm (FIFO)-Prinzip.


  • Verteilte Nachrichtenwarteschlangen können sehr komplex sein, zum Beispiel kann sie ESB (Enterprise Service Bus) unterstützen, SOA (Service Oriented Architecture) unterstützen oder ganz einfach MySQL-Datensätze verwenden: Das Nachrichtenerzeugerprogramm verarbeitet Nachrichten als Datensätze Nach dem Schreiben in die Datenbank fragt das Nachrichtenkonsumentenprogramm die Datenbank ab und sortiert die Datensätze nach dem Schreibzeitstempel, wodurch eine de facto verteilte Nachrichtenwarteschlange implementiert wird.


  • C. Verwenden Sie verteilte Dienste, um eine wiederverwendbare Geschäftsplattform zu erstellen.

1. Verteilte Dienste zerlegen die Systemkopplung über Schnittstellen, und verschiedene Subsysteme führen Dienstaufrufe über die Schnittstellenbeschreibung von Desert Rose durch. 2. Probleme bei der Kompilierung und Bereitstellung; Erschöpfung der Datenbankverbindungen; Lösung

Vertikale Aufteilung: Aufteilung in Mehrere kleine Anwendungen

  • Horizontale Aufteilung: Teilen Sie das wiederverwendete Unternehmen auf und stellen Sie es unabhängig als verteilte Dienste bereit. Neue Unternehmen müssen sich nicht auf bestimmte Modulcodes verlassen Service- und Unternehmensebene verteilte Dienste


    Nachteile: aufgeblähter Registrierungs- und Erkennungsmechanismus; relativ hoher Overhead für HTTP-Remotekommunikation;

  • 5 Lastausgleich, Failover, effiziente Fernkommunikation, Integration heterogener Systeme, minimaler Eingriff in Anwendungen, Versionsverwaltung, Echtzeitüberwachung. 6. Verteiltes Service-Framework-Design: Thrift, Dubbo. Erweiterbare Datenstruktur das ColumnFamily-Design (Spaltenfamilie), das in NoSQL-Datenbanken verwendet wird.

  • E. Verwenden Sie eine offene Plattform, um ein Website-Ökosystem aufzubauen.

1 Die offene Plattform ist die Schnittstelle für die Interaktion zwischen der Innenseite und der Außenseite der Website. und das Innere muss sich vielen Geschäftsdiensten innerhalb der Website stellen.

2. Architektur: API-Schnittstelle, Protokollkonvertierung, Sicherheit, Prüfung, Routing, Prozess

8. Uneinnehmbar: Website-Sicherheitsarchitektur

A. XSS-Angriff

XSS-Angriff, auch bekannt als Cross Site Script, bezieht sich auf eine Angriffsmethode, bei der Hacker Webseiten manipulieren, schädliche HTML-Skripte einschleusen und den Browser des Benutzers steuern, um schädliche Vorgänge auszuführen, wenn Benutzer Webseiten durchsuchen.

Eine Art von Angriff ist ein Reflexionstyp. Der Angreifer veranlasst den Benutzer, auf einen mit einem bösartigen Skript eingebetteten Link zu klicken, um den Zweck des Angriffs zu erreichen.

Die andere Art von Angriff ist ein persistenter XSS-Angriff. Der Hacker sendet einen Link, der ein bösartiges Skript enthält, in der Datenbank der angegriffenen Website. Wenn der Benutzer die Webseite durchsucht, wird das bösartige Skript in die normale Seite eingefügt, um den Zweck des Angriffs zu erreichen. Es wird häufig in Webanwendungen wie Foren und Blogs verwendet.

  • Vorbeugende Maßnahmen umfassen das Desinfizieren und Filtern gefährlicher Zeichen und das Verhindern des Zugriffs von Seiten-JS auf Cookies mit dem HttpOnly-Attribut.

  • 2. Injektionsangriffe werden in SQL-Injection und OS-Injection unterteilt Injektion Erhalten Sie die Datenbankstruktur: Verwenden Sie Open-Source-Softwareprogramme, Fehlerecho, Blindinjektion: Desinfektion; Parameterbindung, Verwendung vorkompilierter Mittel, Bindungsparameter


    • 3

    • CSRF (Cross Site Request Forgery), der Angreifer führt als legitimer Benutzer illegale Operationen durch Cross-Site-Anfragen durch. Die Hauptmethode besteht darin, standortübergreifende Anfragen zu verwenden, um Anfragen mit der Identität des Benutzers ohne dessen Wissen zu fälschen, und Browser-Cookies oder Serversitzungsrichtlinien zu verwenden, um die Identität des Benutzers zu stehlen.


    • Prävention: Formular-Token, Bestätigungscode, Referrer-Prüfung (überprüfen Sie die im Referer-Feld des HTTP-Anforderungsheaders aufgezeichnete Anforderungsquelle)


    4. Andere Angriffsschwachstellen

    • Fehlercode: Fehlerecho , HTML-Kommentare, Datei-Upload, Pfaddurchquerung


    • 5. Webanwendungs-Firewall: Website-Sicherheitslücken-Scanning


      B. Einseitiges Hashing Verschlüsselung: md5, sha usw., Salt hinzufügen
    2. Symmetrische Verschlüsselung: DES-Algorithmus, RC-Algorithmus usw., verwenden Sie denselben Schlüssel für die Verschlüsselung

    3. Asymmetrische Verschlüsselung: RSA-Algorithmus
    • 4


      Indem Sie den Schlüssel und den Algorithmus auf einem unabhängigen Server oder einem dedizierten Hardwaregerät platzieren und die Datenverschlüsselung und -entschlüsselung durch Serviceaufrufe realisieren.

    Legen Sie den Entschlüsselungsalgorithmus in das Anwendungssystem und den Schlüssel in einen unabhängigen Server. Während der eigentlichen Speicherung wird der Schlüssel in mehrere Teile aufgeteilt und verschlüsselt und auf verschiedenen Speichermedien gespeichert, um die Sicherheit des Schlüssels zu berücksichtigen. und gleichzeitig die Leistung verbessern.

    C. Informationsfilterung und Anti-Spam

    1. Textabgleich: Lösen Sie das Problem der Filterung sensibler Wörter

    Ein kleiner Teil des Inhalts kann durch reguläre Ausdrücke ersetzt werden

    • Es gibt viele Wörter und gleichzeitige Wörter. Wenn es hoch ist, verwenden Sie den Trie-Tree-Algorithmus (Double-Array-Trie-Algorithmus)

    • , um eine Hash-Tabelle für den Textabgleich zu erstellen

    Manchmal ist es auch erforderlich, eine Rauschunterdrückungsverarbeitung durchzuführen. wie „Arab_rab“

    • 2. Klassifizierungsalgorithmus: Bayesianischer Algorithmus, TAN-Algorithmus


      3. Blacklist: Hash-Tabelle, Bloom-Filter

    • 1 : Kontorisiko, Käuferrisiko, Verkäuferrisiko, Transaktionsrisiko


      2. Risikokontrolle

    • Die Maschine identifiziert automatisch risikoreiche Transaktionen und Informationen und sendet sie zur manuellen Überprüfung an Risikokontrollprüfer Durch die ständige manuelle Entdeckung neuer Technologien und Methoden werden die Risikoarten schrittweise verbessert.

    • Regelmodul: Wenn bestimmte Indikatoren einer Transaktion bestimmte Bedingungen erfüllen, wird davon ausgegangen, dass ein hohes Betrugsrisiko besteht.

    Statistisches Modell: Verwenden Sie Klassifizierungsalgorithmen oder komplexere Algorithmen für maschinelles Lernen, um intelligente Statistiken durchzuführen. Der Klassifizierungsalgorithmus wird auf der Grundlage der betrügerischen Transaktionsinformationen in historischen Transaktionen trainiert. Anschließend werden die gesammelten und verarbeiteten Transaktionsinformationen in den Klassifizierungsalgorithmus eingegeben, um die Transaktionsrisikobewertung zu erhalten.

    9. Fallanalyse der Architekturentwicklung von Taobao

    1 -Analyse des Leistungsarchitekturdesigns

    • A.Wikipedia-Website-Gesamtarchitektur:

      LAMP+ Open-Source-Produkte, GeoDNS, LVS, Squid, Lighttpd, PHP, Memcached, Lucene, MySQL

    • B.Wikipedia-Leistungsoptimierungsstrategie

    • 1 . Front-End-Leistungsoptimierung

    • Der Kern der Front-End-Architektur ist der Reverse-Proxy-Server-Squid-Cluster, dessen Last von LVS ausgeglichen und vor dem Reverse-Proxy über CDN zurückgegeben wird.

    Wikipedia-CDN-Caching-Richtlinien: Inhaltsseiten enthalten keine dynamischen Informationen. Jede Inhaltsseite verfügt über eine eindeutige REST-Cache-Steuerinformation.

    2 Leistungsoptimierung: Verwenden Sie APC, Imagemagick, Tex und ersetzen Sie die PHP-String-Suchfunktion starter(), um einen optimierteren Algorithmus zu verwenden

    3 Der Inhalt der zwischengespeicherten Daten im lokalen Speicher des Anwendungsservers sollte in einem Format vorliegen, das vom Anwendungsserver direkt verwendet werden kann. Im Vergleich zu Datenbanken ist die dauerhafte Verbindung von Memcached sehr günstig bei Bedarf

    MySQL

    Verwenden Sie größeren Serverspeicher

    • Verwenden Sie ein RAID0-Festplattenarray für hohen Zugriff


    • Stellen Sie die Datenbanktransaktionskonsistenz auf eine niedrigere Ebene ein


    Wenn der Meister Wenn die Datenbank ausfällt, schalten Sie die Anwendung sofort auf die Salve-Datenbank um und schließen Sie den Schreibdienst

    11. Hochverfügbarkeitsarchitektur-Designanalyse des massiven verteilten Speichersystems Doris

    Für ein Datenspeichersystem bedeutet Hochverfügbarkeit: Hochverfügbarkeitsdienste, hochzuverlässige Daten

    A. Verteilung Hochverfügbarkeit Architektur des Speichersystems

    1. Redundanz: Server-Hot-Backup, Mehrfachdatenspeicherung

    2. Gesamtsystemaufteilung:

    • Anwendungsserver: Der Client des Speichersystems initiiert Datenoperationsanforderungen an das System

    • Datenspeicherserver: Der Kern des Speichersystems, der Daten speichert und auf Datenoperationsanforderungen vom Anwendungsserver reagiert

    • Management-Center-Server: ein kleiner Servercluster, der aus zwei Maschinen besteht: primär aktiv, heiß Backup, Verantwortlich für Cluster-Management, Integritätserkennung von Datenspeicher-Clustern, Cluster-Adress-Konfigurationsinformationsdienste für Anwendungsserver usw.

    B ?? Server

    4. Permanente Fehlerbeseitigung: Ermöglichen Sie den Ersatz dauerhaft ausgefallener Server

    12. Fallanalyse des Online-Shopping-Flash-Sale-Systems

    A. Technische Herausforderungen von Flash-Sale-Aktivitäten:

    Auswirkungen auf die bestehendes Website-Geschäft, hohe gleichzeitige Anwendungen, Datenbanklast, plötzlicher Anstieg der Netzwerk- und Serverbandbreite, direkte Bestellung

    Unabhängige Bereitstellung des Flash-Sale-Systems

    Statisierung von Flash-Sale-Produktseiten

      Netzwerkbandbreite für Flash-Sale-Aktivitäten mieten

    • Zufällige Bestellseiten-URL dynamisch generieren

    • C. Flash-Sale-Systemarchitekturdesign


      1 Beleuchtung der Kaufschaltfläche auf der Flash-Sale-Produktseite: Verwenden Sie eine JS-Datei, ändern Sie den Inhalt zu Beginn, fordern Sie ihn jedes Mal an, nicht zwischengespeichert durch CDN usw. und verwenden Sie zufällige Versionsnummern.
    • 2. So lassen Sie zu, dass nur die erste übermittelte Bestellung an das Bestellsubsystem gesendet wird: Kontrollieren Sie den Zugang zur Bestellseite, sodass nur wenige Benutzer Zugang haben und andere Benutzer direkt zur Flash-Sale-Endseite gelangen. Beispielsweise gibt es 10 Server, von denen jeder 10 Anforderungen verarbeitet. Wenn die Anzahl der Anforderungen 10 überschreitet, geben die anderen einen Fehler zurück und fordern dann den globalen Cache-Datensatz an die anderen werden Fehler zurückgeben.


      13. Analyse typischer Fehlerfälle großer Websites

    A. Auch das Schreiben von Protokollen kann zu Fehlern führen

    Die Protokollausgabekonfiguration der Anwendung und die Protokollausgabe von Drittanbieterkomponenten müssen separat konfiguriert werden

    Überprüfen Sie die Protokollkonfigurationsdatei, lassen Sie uns mit den Protokollen spielen. Warnen Sie zumindest. Es müssen zu viele Fehlerprotokolle deaktiviert werden, die möglicherweise von einigen Drittanbieterkomponenten ausgegeben werden. B. Fehler, die durch hohe gleichzeitige Zugriffe auf die Datenbank verursacht werden.

      Die Homepage sollte nicht auf die Datenbank zugreifen Seien Sie vorsichtig, wenn Sie Sperrvorgänge verwenden

    • D. Verursachte Cache-Fehler

    • Der Cache-Server ist bereits ein integraler Bestandteil der Website-Architektur und muss auf derselben Ebene wie die Datenbank verwaltet werden -of-sync-Anwendungsstart


    • F. Exklusiver Datenträger zum Lesen und Schreiben großer Dateien. Fehler, die durch

    • Kleine Dateien und große Dateien sollten nicht gemeinsam genutzt werden. Fehler, die durch Missbrauch der Produktionsumgebung verursacht werden Seien Sie besonders vorsichtig, wenn Sie auf die Produktionsumgebung zugreifen. Bitte lassen Sie die Datenbank von einem dedizierten DBA verwalten wurde eingereicht; verstärken Sie die Codeüberprüfung, lassen Sie vor der Einreichung eine Codeüberprüfung durchführen und teilen Sie die Verantwortung für durch den Code verursachte Fehler.

    Achten Sie auf die Handhabung von Leere Objekte, Nullwerte usw 2. Das beste Software-Management besteht darin, das hervorragende Potenzial jedes Mitglieds des Projektteams zu erkunden. 3. Finden Sie ein Ziel, das es wert ist, gemeinsam angestrebt zu werden, und schaffen Sie eine Arbeitsatmosphäre, in der jeder sein Selbstwertgefühl maximieren kann die Exzellenz der Menschen

    1. Es sind Dinge, die Menschen ausmachen, nicht Menschen, die Dinge ausmachen

      2. Die meisten Menschen, uns eingeschlossen, müssen in der richtigen Umgebung gefördert werden wie etwas Herausforderndes zu tun, mit besseren Menschen zusammenzuarbeiten oder den Mut zu haben, über sich selbst hinauszuwachsen klar dargelegt werden: was das Produkt kann, was es nicht kann und welche Geschäftsziele es erreichen wird
    • 2. Der Entwurf sollte visuell sein: Welchen Wert kann das Produkt für Benutzer schaffen, welche Marktziele kann es erreichen und wie wird das Produkt letztendlich aussehen? 3. Der Entwurf sollte einfach sein: Erklären Sie in einem Satz: Was wir sind tun

      4. Architekten müssen sich auf den Zielentwurf konzentrieren und auf alle vom Entwurf abweichenden Entwürfe und Entscheidungen achten. Notwendige Änderungen müssen von allen besprochen werden und die Zustimmung aller einholen .

      D. Beteiligen Sie sich gemeinsam an der Architektur

      1 Lassen Sie nicht zu, dass der Architekt allein den Rahmen und die Architekturdokumente verwaltet.

      E Architektur und technische Lösungen Im Wesentlichen darauf achten, diese Lösungen verstehen und akzeptieren. Architekten sollten nicht zu sensibel sein und ihre Meinungen offen äußern und nach Gemeinsamkeiten suchen, sich aber Differenzen vorbehalten

      2 Argumente über technische Details sollten sofort überprüft werden, anstatt weiter zu diskutieren

      3 Wenn nicht alle über die Architektur diskutieren, zeigt sich das dass die Architektur in das Projekt integriert wurde, das System und die Entwickler erfolgreich sind, und je früher Architekten vergessen werden, desto erfolgreicher ist die Architektur. sondern auch, um Menschen und letztlich uns selbst zu erreichen

      2. Ein Projekt muss nicht nur Mehrwert für Kunden schaffen und Gewinne für das Unternehmen erwirtschaften, sondern es den Projektmitgliedern auch ermöglichen, zu wachsen

      3 Der Architekt sollte während des Projektprozesses nicht versuchen, irgendetwas zu kontrollieren, sondern einen flexiblen Plan haben. Während der Entwurf voranschreitet, wird sich das Team um sich selbst kümmern Lösen Sie reale Probleme, aber oft wissen die Leute nicht, was das eigentliche Problem ist.

      Während des Softwareentwicklungsprozesses treten auch viele Probleme auf. Es ist notwendig, die Interessen aller Parteien zu koordinieren, um die größtmögliche Unterstützung zu erhalten Entwicklungsressourcen. Viele Dinge müssen gelöst werden. Nur so kann der ursprüngliche Entwurf des Softwaredesigns verwirklicht werden.

      A. Entdecken Sie Probleme und finden Sie Durchbrüche

      Wenn Erwartungen nicht erfüllt werden können, werden die Menschen das Gefühl haben, dass etwas nicht stimmt, weil das Problem in der Lücke zwischen Erfahrung und Erwartungen liegt. Es gibt zwei Möglichkeiten, Probleme zu beseitigen: das Erlebnis verbessern oder die Erwartungen senken. Nur Ihre Erwartungen zu senken, wird das Problem nicht lösen. Im Gegenteil, Sie müssen sich der Differenz zwischen Erwartungen und tatsächlicher Erfahrung stellen, damit Sie das Problem erkennen und einen Durchbruch finden können.

      2. Das erste, was neue Mitarbeiter tun müssen, ist, sich in das Team zu integrieren.

      3. Das letzte, was neue Mitarbeiter tun müssen, ist, ihre Fähigkeiten unter Beweis zu stellen.
      • B. Stellen Sie Fragen und suchen Sie Unterstützung

      • 1. Wenn das Problem entdeckt wird, ist es nur das Problem des Problemfinders, nicht des Problembesitzers Lassen Sie das Problem. Der Eigentümer ist sich des Problems bewusst.
      • 2. Tipps zum Stellen von Fragen:

      Stellen Sie „mein Problem“ als „unser Problem“ dar

      Stellen Sie Ihrem Chef geschlossene Fragen (geben Sie den AB-Plan vor und lassen Sie Ihren Chef entscheiden, welches besser ist) , geben Untergebenen offene Fragen stellen

      Auf Probleme hinweisen, anstatt Menschen zu kritisieren

      Stellen Sie Fragen auf angenehme Weise

      • 3. Die sogenannte Offenheit bedeutet, dass die Absicht, die Sie haben möchten Reden Sie nicht um den heißen Brei herum, sondern berücksichtigen Sie die Gefühle der Beteiligten. Lösen Sie das Problem und erzielen Sie Leistung Problem, lösen Sie zuerst Ihr Problem.


      • Sie helfen. Wenn andere Probleme lösen, helfen andere Ihnen auch bei der Lösung von Problemen.

      • Während Sie anderen bei der Lösung von Problemen helfen, werden Sie mit der Situation vertraut Nutzen Sie Ihre Lösung, um die Probleme anderer Menschen zu lösen, und diese Lösung liegt in Ihren Händen. Unter Kontrolle

      • 2. Vermeiden Sie Probleme richtig

      • 16. Sprechende Website-Architekten

      A. Teilen Sie Architekten nach ihren Rollen auf

      Design-Architekten, Feuerwehrarchitekten und Evangelisten Typ-Architekt, Geek-Typ-Architekt

      B Architekten werden nach Effekt unterteilt

      • Sherpa-Architekt: Entwickeln Sie normalerweise die technisch schwierigsten und anspruchsvollsten Module im Projekt, Spartan Architect, High -Ranking-Architekt


        C. Teilen Sie Architekten nach ihren Verantwortlichkeiten und Rollen auf Konzentrieren Sie sich auf die hierarchische Aufteilung
      • Architekten, die sich nur auf Funktionen konzentrieren, Architekten, die sich auf Nicht-Funktionen konzentrieren, Architekten, die sich auf Teamorganisation und -management konzentrieren, Architekten, die sich auf Produktabläufe konzentrieren, Architekten, die sich auf die Zukunft des Produkts konzentrieren

      • E. Presse Mundpropaganda spaltet Architekten: beste Architekten, gute Architekten, durchschnittliche Architekten, schlechte Architekten, schlechteste Architekten 1 Architekt

      • Anhang A: Überblick über groß angelegte Website-Technologien

      A. Front-End-Architektur

      Browseroptimierungstechnologie, CDN, statische und dynamische Trennung, unabhängige Bereitstellung statischer Ressourcen, Image-Service, Reflection-Proxy , DNS

      B. Anwendungsschichtarchitektur

      Entwicklungsframework, Seitenrendering, Lastausgleich, Sitzungsverwaltung, dynamische Seitenstatik, Geschäftsaufteilung, virtualisierter Server

      Verteilte Nachrichtenübermittlung, verteilte Dienste, verteilter Cache, verteilte Konfiguration

      D Ebenenarchitektur

      Verteilte Dateien, relationale Datenbanken, NoSQL-Datenbanken, Datensynchronisation

      E. Backend-Architektur

      Suchmaschinen, Data Warehouses, Empfehlungssysteme

      F. Datenerfassung (Protokoll) und Überwachung

      Browser Datenerfassung, Servergeschäftserfassung, Serverleistungsdatenerfassung, Systemüberwachung, Systemalarm

      Sicherheitsarchitektur

      Web-Angriffe, Datenschutz

      H Rechenzentrums-Computerraumarchitektur

      Computerraum, Schrank, Server

    Das obige ist der detaillierte Inhalt vonKernfallanalyse der technischen Architektur großer MySQL-Websites. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

    Stellungnahme:
    Dieser Artikel ist reproduziert unter:yisu.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen