Maison  >  Article  >  Sur quels échanges les pièces ADT sont-elles répertoriées (comment échanger du Bitcoin)

Sur quels échanges les pièces ADT sont-elles répertoriées (comment échanger du Bitcoin)

WBOY
WBOYoriginal
2024-07-31 06:03:02967parcourir

Sur quels échanges les pièces ADT sont-elles répertoriées (comment échanger du Bitcoin)

Qu'il s'agisse d'un système de trading d'actions ou d'un système de trading de devises numériques, il est indissociable du moteur de trading correspondant, qui est le cœur de la plateforme de trading. Dans le même temps, une excellente conception architecturale facilitera également l’exploitation, la maintenance et le développement continu de la plateforme de trading. Cet article résume la conception architecturale d'un système d'échange de devises numériques basée sur des recherches approfondies sur des projets open source.

À propos du système d'échange de correspondance

La technologie de correspondance se développe principalement de la technologie de correspondance de bases de données à la technologie de correspondance de mémoire. En effet, la technologie de correspondance de bases de données est de plus en plus incapable de répondre aux exigences des transactions financières en matière de haute fiabilité, de hautes performances, de sécurité élevée et d'évolutivité. .et facilité d'entretien. Le système d'appariement des transactions financières (devises) comprend les modules de base suivants :

Utilisateur : L'utilisateur final confie la cotation et la quantité, génère l'ordre et l'envoie à la plateforme de trading.

Gateway : Responsable de la collecte des commandes des utilisateurs et de leur envoi au moteur de correspondance.

Moteur de correspondance : partie centrale du système commercial, utilisée pour recevoir des ordres et mettre en œuvre une correspondance d'ordres basée sur une logique métier pour générer des enregistrements de transactions en même temps, puis donner aux utilisateurs des commentaires sur les résultats des transactions.

Base de données : utilisée pour stocker les commandes et les enregistrements de transactions pendant le processus de transaction afin d'assurer la persistance des données.

File d'attente des messages : généralement utilisée pour la transmission des messages de commande

À propos de la sélection de la technologie

L'architecture technique d'une plateforme d'échange prend principalement en compte des fonctionnalités telles que la sécurité, la distribution, l'expansion facile, la tolérance aux pannes, la faible latence et la simultanéité élevée. ainsi que diverses options telles que le mécanisme de disjoncteur, l'enregistrement et la découverte de services, le service de messagerie, la passerelle de service, l'authentification de sécurité, la base de données en mémoire, la base de données relationnelle, etc., la sélection technologique suivante a finalement été formée :

Architecture d'infrastructure distribuée entre SpringCloud et Dubbo Choisissez-en un, car Spring Cloud est plus connu, les programmeurs Spring Cloud sont plus faciles à recruter, ce qui est propice à la mise à niveau de l'exploitation et de la maintenance à long terme du système. De plus, Spring Cloud est développé sur la base de Spring Boot et est. plus convivial, j'ai donc choisi Spring Cloud. En fait, en raison de la forte influence d'Alibaba, Dubbo est plus largement utilisé en Chine, et différentes équipes peuvent choisir en fonction de leurs propres circonstances.

Présentation du disjoncteur Hystrix en tant que module de protection tolérant aux pannes pour empêcher la défaillance d'un seul service d'épuiser les ressources de thread de l'ensemble du conteneur système correspondant et éviter un grand nombre de pannes en cascade dans un environnement distribué. Exécutez une logique de secours lorsque l'accès aux services dépendants via des clients tiers échoue, est rejeté, expire ou est court-circuité.

Utiliser Eureka comme centre d'enregistrement et de découverte des services pour mettre en œuvre des services de niveau intermédiaire afin d'obtenir un équilibrage de charge et un basculement des services de niveau intermédiaire.

Dans la sélection de la passerelle de service Spring Cloud Gateway et Zuul, j'ai choisi Zuul car le nom est plus court.

Présentation du module d'authentification de sécurité Spring Cloud Security pour créer des applications et des services sécurisés. Basé sur Spring Boot et Spring Security OAuth2, Spring Cloud Security peut rapidement créer et mettre en œuvre des méthodes d'authentification de sécurité courantes, telles que l'authentification unique et les jetons. échange de jetons, etc.

Présentation de Redis en tant que base de données en mémoire, qui sert également de cache de données système et de calcul en mémoire.

En utilisant MySQL comme base de données relationnelle, le test de performances est très passable et il est très convivial pour les programmeurs familiers avec MYSQL.

Le middleware de file d'attente de messages MQ utilise Kafka, qui offre des performances ultra-élevées.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn