1: Cache - Hot Data
Hot Data (Daten, die häufig abgefragt, aber nicht häufig geändert oder gelöscht werden). Die erste Wahl ist Schließlich sind die leistungsstarken Sprudel-QPS und die extrem starke Stabilität im Vergleich zu Memcached auch für die Bereitstellung umfangreicher Datentypen verfügbar Sie können Persistenzmechanismen wie AOF und RDB auswählen, unabhängig davon, ob sie kalt, heiß oder heiß und kalt sind.
Einige Dinge, die Sie basierend auf bestimmten Anwendungen beachten sollten: Viele Leute verwenden Springs AOP, um die automatische Produktion und das Löschen von Redis-Caches zu erstellen. Der Prozess kann wie folgt aussehen:
Wählen Sie „Redis abfragen“ vor der Datenbank aus. und verwenden Sie bei Bedarf Redis. Geben Sie die ausgewählte Datenbank auf. Wenn nicht, wählen Sie die Datenbank aus und fügen Sie dann die Daten in Redis ein.
Aktualisieren oder löschen Sie die Datenbank, um zu überprüfen, ob die Daten in Redis vorhanden sind. Löschen Sie zuerst die Daten in Redis und aktualisieren oder löschen Sie dann die Daten in
Der obige Vorgang ist grundsätzlich kein Problem, wenn die Parallelität sehr gering ist, aber bei hoher Parallelität zahlen Sie bitte Beachten Sie das folgende Szenario:
Löschen Sie Redis, um es zu aktualisieren. Zu diesem Zeitpunkt führte ein anderer Thread eine Abfrage aus und stellte fest, dass sie nicht in Redis enthalten war. Er führte sofort die SQL-Abfrage aus und fügte ein Datenelement ein Redis. Um auf die Update-Anweisung zurückzukommen: Dieser miserable Thread wusste nicht, dass der verdammte Thread gerade einen großen Fehler gemacht hat! Daher bleiben die fehlerhaften Daten in Redis bis zur nächsten Aktualisierung oder Löschung für immer bestehen.
2: Zähler
Anwendungen wie das Zählen von Klicks. Aufgrund des einzelnen Threads können Parallelitätsprobleme vermieden, Fehlerfreiheit garantiert und eine Leistung von 100 % im Millisekundenbereich erzielt werden! Cool.
Befehl: INCRBY
Natürlich macht es Spaß, vergessen Sie nicht die Beharrlichkeit, schließlich speichert Redis nur Speicher!
Drei: Warteschlange
Äquivalent zu einem Messaging-System, ActiveMQ, RocketMQ und anderen Tools sind ähnlich, aber ich persönlich denke, dass es in Ordnung ist, es einfach zu verwenden, wenn das Die Anforderungen an die Datenkonsistenz sind hoch. Oder nutzen Sie professionelle Systeme wie RocketMQ.
Da Redis Daten zur Warteschlange hinzufügt, indem es die Nummer des hinzugefügten Elements in der Warteschlange zurückgibt, kann es verwendet werden, um die Anzahl der Benutzer zu bestimmen, die auf diese Art von Geschäft zugreifen
Die Warteschlange kann nicht wandelt nur gleichzeitige Anforderungen in serielle um und kann auch als Warteschlange oder Stapel verwendet werden
Viertens: Bitoperationen (Big-Data-Verarbeitung)
Wird in Szenarien mit Hunderten von verwendet Millionen von Daten, zum Beispiel System-Check-ins für Hunderte Millionen Benutzer, Statistiken über die Anzahl doppelter Anmeldungen, ob ein Benutzer online ist usw.
Denken Sie an die 1 Milliarde Benutzer von Tencent. Sie müssen innerhalb weniger Millisekunden überprüfen, ob ein Benutzer online ist. Sagen Sie nicht, dass Sie für jeden Benutzer einen Schlüssel erstellen und ihn dann einzeln aufzeichnen (Sie können den erforderlichen Speicher berechnen, was erschreckend sein wird, und es gibt viele ähnliche Anforderungen, wie viel Tencent nur dafür ausgeben wird ...) Okay . Hier müssen Sie direkte Operationen verwenden – verwenden Sie die Befehle setbit, getbit, bitcount.
Das Prinzip lautet:
Erstellen Sie in Redis ein ausreichend langes Array. Jedes Array-Element kann nur zwei Werte 0 und 1 haben, und dann wird der Index dieses Arrays verwendet Um darzustellen, was wir oben haben Die Benutzer-ID im Beispiel (muss eine Zahl sein), dann ist es offensichtlich, dass dieses große Array mit einer Länge von Hunderten von Millionen ein Speichersystem durch Indizes und Elementwerte (0 und 1) aufbauen kann ). Die oben genannten Szenarien sind ebenfalls erreichbar. Die verwendeten Befehle sind: setbit, getbit, bitcount
Fünf: Verteilte Sperre und Single-Thread-Mechanismus
Überprüfen Sie wiederholte Anforderungen vom Frontend (ähnliche Situationen können frei sein). erweitert) kann über Redis gefiltert werden: Jede Anforderung verwendet die Anforderungs-IP, Parameter, Schnittstellen und andere Hashes als Schlüssel zum Speichern von Redis (idempotente Anforderung), legt den Gültigkeitszeitraum fest und sucht dann in Redis nach diesem Schlüssel Wird verwendet, um zu überprüfen, ob es sich um eine wiederholte Übermittlung innerhalb eines bestimmten Zeitraums handelt
Das Flash-Kill-System, das auf der Single-Threaded-Funktion von Redis basiert, verhindert eine „Explosion“ der Datenbank
Globale inkrementelle ID Generation, ähnlich wie „Flash Sale“
Sechs: Neueste Liste
Zum Beispiel die neueste Nachrichtenliste auf der Nachrichtenlistenseite, wenn die Gesamtzahl sehr groß ist Versuchen Sie, „select a from A limit“ 10 nicht zu verwenden. Versuchen Sie für diese Art von Waren mit geringer Qualität, den LPUSH-Befehl von Redis zu verwenden, um eine Liste zu erstellen, und fügen Sie sie einfach der Reihe nach ein. Was aber, wenn der Speicher gelöscht wird? Es ist auch einfach. Wenn Sie den Speicherschlüssel nicht abfragen können, verwenden Sie einfach MySQL, um eine Liste in Redis abzufragen und zu initialisieren.
Das Obige ist die gesamte Einführung in Redis-Nutzungsszenarien.
Verwandte Referenzen: Redis-Tutorial
Das obige ist der detaillierte Inhalt vonWas sind die Nutzungsszenarien von Redis?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!