当前位置:主页>科 研>学术交流>

互联网技术架构给我们的启示

据阿里官方公布的数据,2013年“双11”这一天,天猫、淘宝成交额共计350.19亿元,相当于10月全国日均消费额的一半,较去年的191亿元增长83%。支付宝交总交易笔数达到1.88亿笔,其中无线支付达到4518万笔,分别是去年同一天的1.77倍和5倍。



 

参照央行发布的2013年第二季度支付体系运行数据,二季度全国银行卡消费业务笔数约为30.6亿笔,平均每天约3400万笔,那么支付宝“双11”1天的支付笔数就相当于二季度全国的POS机交易量的5.5倍,也相当于国际支付机构Paypal一个月的支付量,比肩Visa全球日刷卡量。

作为一名商业银行IT从业人员,笔者一直关注阿里、腾讯、Google等互联网企业的技术路线、技术架构和技术管理理念,探究其如何能够支持如此的业务创新和技术保障能力。

一、几个基本计算机理论与模型

  1.分布式系统。

包括分布式操作系统、分布式程序设计语言及其编译系统、分布式文件系统和分布式数据库系统等。

Google在构建搜索系统时,第一次将分布式系统和互联网结合起来,用分布式系统来解决互联网问题。Google的分布式系统设计有几个重要的特征:视失败为常态;重视横向伸缩性;预测性能,追求低延迟,廉价的硬件和软件,推崇重用,灵活设计,加入足够的监测点和调试功能来帮助日后的调试,优先虚拟计算。 Google的这些设计思想,成为互联网应用开发事实上的标准和规范。

  2.CAP:一致性理论。

CAP理论(C: Consistency 一致性,A: Availability 可用性,P: Tolerance of network Partition 分区容忍性)指出,一个分布式系统不可能满足一致性、可用性和分区容错性这3个需求,最多只能同时满足其中的两个需求。因此应用系统的关注点不同,采用的策略也是不一样的,只有准确把握了应用需求,才有可能利用好CAP理论。对互联网应用,可用性与分区容忍性优先级要高于数据一致性。

  3.ACID和BASE模型。

ACID 是指在数据库管理系统中事务具有的4个特性:原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)、持久性(Durability)。在数据库系统中,一个事务是由一系列数据库操作组成的一个完整的逻辑过程。事务的核心思想就是为了保证数据的一致性。ACID 模型被引申为强调数据一致性的开发理念,被银行、证券等机构广泛采用。

BASE 则是另外一个理念和思路,Basically Available 为基本可用,Soft-state 为软状态/柔性事务,Eventual Consistency 为最终一致性。BASE模型完全不同于ACID模型。牺牲高一致性,获得可用性。对一个“基本可用”系统来说,需要把系统中的所有功能点进行优先级的划分,对于系统内部的状态,采用一种柔性的策略,假如系统内分布了3个功能模块,允许它们在某一时刻3个模块的状态可以不一致。然后通过业务和技术的手段,例如采用异步机制或者批处理方式,来保证系统通过柔性状态一致来获得可用性。当前互联网应用在业务允许范围里普遍参考 BASE 模型来进行系统设计。

  4.SOA 面向服务架构。

是一种松散耦合的架构理念和模型,针对粗粒度应用组件进行分布式部署、组合和使用。服务层是SOA的基础,可以直接被应用调用。

  二、互联网应用的技术基础

  1.基于x86服务器集群和开源软件搭建技术设施,分布式架构+开源软件是其基本特征。

X86服务器是互联网应用基本计算资源,例如Google、阿里等公司,每个数据中心动辄部署上万台、几十万台和百万台X86服务器,进行动态资源调度。开源操作系统Linux、开源web服务器Apache、开源数据库MySQL、开源脚本语言Php/Perl……这些著名的开源软件支撑了互联网公司发展。开源软件的发展同样离不开互联网发展的支持。初期的开源软件代码缺陷和设计缺陷很多,正是通过应用发现软件缺陷、不断修补的方式,既支持了互联网公司的发展,又促进了开源软件的发展。从对开源软件的使用和修改开始,互联网公司就逐步积累和掌握了自主研发能力。

  2.积极进取的创新精神。

以阿里巴巴为例,短短几年先后自主开发了如下技术产品:分布式文件系统和分布式存储、搜索引擎技术、分布式计算、分布式机房、消息中间件、分布式锁管理、虚拟化和计算资源调度;Apache和Nginx等开源软件定制、Java虚拟机调优(JVM)、开源数据库调优;文件系统优化、网卡协议栈优化、操作系统资源隔离、操作系统资源管理、操作系统内存优化、虚拟化软件底层研发;低功耗处理机、协处理器辅助应用、数据中心省电技术、新一代存储技术、新一代网卡应用。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

我们在微服务之间共享数据库时犯下的错误

我们在微服务之间共享数据库时犯下的错误

如何在微服务之间共享使用数据库?本文介绍了一个该领域很容易犯错的架构问题,并且提...[详细]

互联网技术架构给我们的启示

互联网技术架构给我们的启示

据阿里官方公布的数据,2013年双11这一天,天猫、淘宝成交额共计350.19亿元,相当于10...[详细]

我为什么不喜欢供职于主流技术公司

我为什么不喜欢供职于主流技术公司

当我年轻时,我搞砸了。方式很简单,在我 20 多岁时,我缺乏方向、专注和「掌控自我」...[详细]

实现更好的企业安全的五大贴士

实现更好的企业安全的五大贴士

您企业当前的相关安全策略和程序是否真的有助于实现更好的安全,或者您企业的这些安全...[详细]

数据安全性思考:在云中应信任什么?

数据安全性思考:在云中应信任什么?

虽然云供应商尽力提供了他们的安全措施,但是关于合作伙伴、客户以及他们在安全方面努...[详细]

返回首页 返回顶部