Austausch von Fallbeispielen für die Entwicklung von Smart-Blind-Box-Systemen

Das Smart-Blind-Box-System wurde gerade auf den Markt gebracht. Lassen Sie mich aus der Sicht eines Entwicklers über das Architekturdesign des Blind-Box-Designs und die Entwicklung sprechen. Das Blindbox-System ist aus der Systementwicklung in folgende Module unterteilt: Mall-Modul; Blindbox-Modul; Mitgliederverteilungsmodul; Bestellmodul; After-Sales-Service; Zahlungsmodul

Von der Unterseite des Geschäfts aus basiert das Smart-Blind-Box-System auch auf der Innovation des Einkaufszentrumsmodells: Das System enthält Zehntausende Produkt-SKU-Daten, die in verschiedene Produktkategoriebereiche sowie Blind unterteilt sind Bereiche der Box-Kategorie mit unterschiedlicher Atmosphäre. Im Programmentwicklungsmodus müssen wir überlegen, wie wir Benutzer durch interessante Spielmodi dazu bewegen können, sich zu registrieren und am Blind-Box-Spielmodus teilzunehmen. Wir heißen alle willkommen, miteinander zu kommunizieren

Bei der Entwicklung des Blindbox-Systems habe ich zunächst einige zu lösende technische Punkte aufgelistet:

1. Schneller Import der Produkt-SKU im Einkaufszentrum
2. Technische Verarbeitung der Datengröße
3. Problem der Datenzugriffseffizienz
4. Angemessene Lösung zur Zahlungsrisikokontrolle
5. System-Hacking-Problem

1. Schneller Import der Produkt-SKU im Einkaufszentrum

Unsere Technologie hat speziell eine Reihe von Programmen für die schnelle Erfassung von SKUs entwickelt. Über das Programm wird eine Verbindung zur Produktdatenbank des Herstellers hergestellt, und die Produkte werden mit der Batch-Erfassung von Herstellerdaten mit einem Klick an unser Produktlager gesendet. Die SKU-Atmosphäre Das Produktlager befindet sich im Regal, wurde entfernt und gelöscht. , der nicht genehmigte Produktbereich und die Importquelle jedes Produkts sowie Echtzeit-Produktinventar, Bilder, Produkteinführung, Inventarinformationen und andere Daten sind markiert im Detail.

2. Technische Verarbeitung auf Datenebene

Die Anzahl der SKU-Produktdaten wird auf mehrere zehn Millionen geschätzt. Der allgemeine MySQL-Datenspeichermodus ist beim Laden von Abfragen relativ langsam. Die System-SKU hat den Untertabellen- und Unterdatenbankmodus berücksichtigt. Es werden verschiedene Arten von SKU-Programmen erstellt Sonderfälle von zu speichernden Datentabellen

3. Probleme mit der Effizienz des Datenzugriffs
Der Systemcache basiert auf Redis, und eine große Anzahl von Daten-Schlüssel-Wert-Paaren wird gelesen und geschrieben. Der Redis-Cache-Server wird unabhängig bereitgestellt und eine Redis-Spiegelsynchronisierungsstrategie wird implementiert, um den Lawineneffekt zu verhindern verursacht durch einen einzelnen Cache-Server.

4. Angemessene Abwicklung der Zahlungsrisikokontrolle

Das neu eingeführte System kann im Rahmen der normalen Risikokontrollstrategien von Alipay und WeChat Pay automatisch Zahlungsbeschränkungen auslösen. Diese Einschränkung ist eine normale Risikokontrollbeschränkung, genau wie auf Ihrem persönlichen Konto jeden Monat große Geldbeträge ein- und abgebucht werden. , Das wird es Lösen Sie auch das beste Limit oder Risikokontrolllimit aus. Bei dieser Art von persönlichem Kontolimit muss der Bankkarteninhaber einen Antrag auf Aufhebung des Verbots oder eine Erhöhung des Limits stellen. Solche Zahlungssituationen wird es auch im öffentlichen Online-Zahlungssystem geben. Unser Entwicklungsteam ist verantwortlich für Derselbe Zahlungsbetrag wird mit einer zufälligen Mantisse verarbeitet. Beispielsweise implementiert das System für eine Zahlung von 100 eine zufällige Präferenzstrategie für den Benutzer, wodurch dieselben einzelnen Zahlungsdaten eliminiert werden.

5. System-Hacking-Problem

Dies ist auch der entscheidende Punkt. Zu Beginn der Bereitstellung des Systems haben wir eine Serverstrategie mit hoher Verteidigung eingerichtet, um Prepaid-DDS- und CC-Angriffe im In- und Ausland rund um die Uhr zu überwachen und zu sequenzieren. Was die Systemverteidigung betrifft, Wir haben eine Menge Anti-Angriffs-Serverstrategien entworfen, bevor wir online gegangen sind. Obwohl dies alles harte Systemkapitalinvestitionen sind, hat das Hacken der Stabilitätserhaltung die oberste Priorität des Betriebssystems. Sobald das System einfriert und der Server sich weigert zu antworten, wird der gesamte e -Commerce-Blindbox-Betrieb wird beeinträchtigt sein. Daher habe ich am System gearbeitet. Während des Entwicklungsprozesses wurde großer Wert auf die Anti-Hacking-Angriffs- und Datensicherungsstrategie des Systems gelegt.

Supongo que te gusta

Origin blog.csdn.net/venus150/article/details/122245370
Recomendado
Clasificación