Heim >Datenbank >Redis >Was sind die Nutzungsszenarien von Redis?

Was sind die Nutzungsszenarien von Redis?

WJ
WJOriginal
2020-06-05 16:23:032368Durchsuche

Was sind die Nutzungsszenarien von Redis?

1: Cache - Hot Data

Hot Data (Daten, die häufig abgefragt, aber nicht häufig geändert oder gelöscht werden). Die erste Wahl ist Schließlich sind die leistungsstarken Sprudel-QPS und die extrem starke Stabilität im Vergleich zu Memcached auch für die Bereitstellung umfangreicher Datentypen verfügbar Sie können Persistenzmechanismen wie AOF und RDB auswählen, unabhängig davon, ob sie kalt, heiß oder heiß und kalt sind.

Einige Dinge, die Sie basierend auf bestimmten Anwendungen beachten sollten: Viele Leute verwenden Springs AOP, um die automatische Produktion und das Löschen von Redis-Caches zu erstellen. Der Prozess kann wie folgt aussehen:

Wählen Sie „Redis abfragen“ vor der Datenbank aus. und verwenden Sie bei Bedarf Redis. Geben Sie die ausgewählte Datenbank auf. Wenn nicht, wählen Sie die Datenbank aus und fügen Sie dann die Daten in Redis ein.

Aktualisieren oder löschen Sie die Datenbank, um zu überprüfen, ob die Daten in Redis vorhanden sind. Löschen Sie zuerst die Daten in Redis und aktualisieren oder löschen Sie dann die Daten in

Der obige Vorgang ist grundsätzlich kein Problem, wenn die Parallelität sehr gering ist, aber bei hoher Parallelität zahlen Sie bitte Beachten Sie das folgende Szenario:

Löschen Sie Redis, um es zu aktualisieren. Zu diesem Zeitpunkt führte ein anderer Thread eine Abfrage aus und stellte fest, dass sie nicht in Redis enthalten war. Er führte sofort die SQL-Abfrage aus und fügte ein Datenelement ein Redis. Um auf die Update-Anweisung zurückzukommen: Dieser miserable Thread wusste nicht, dass der verdammte Thread gerade einen großen Fehler gemacht hat! Daher bleiben die fehlerhaften Daten in Redis bis zur nächsten Aktualisierung oder Löschung für immer bestehen.

2: Zähler

Anwendungen wie das Zählen von Klicks. Aufgrund des einzelnen Threads können Parallelitätsprobleme vermieden, Fehlerfreiheit garantiert und eine Leistung von 100 % im Millisekundenbereich erzielt werden! Cool.

Befehl: INCRBY

Natürlich macht es Spaß, vergessen Sie nicht die Beharrlichkeit, schließlich speichert Redis nur Speicher!

Drei: Warteschlange

Äquivalent zu einem Messaging-System, ActiveMQ, RocketMQ und anderen Tools sind ähnlich, aber ich persönlich denke, dass es in Ordnung ist, es einfach zu verwenden, wenn das Die Anforderungen an die Datenkonsistenz sind hoch. Oder nutzen Sie professionelle Systeme wie RocketMQ.

Da Redis Daten zur Warteschlange hinzufügt, indem es die Nummer des hinzugefügten Elements in der Warteschlange zurückgibt, kann es verwendet werden, um die Anzahl der Benutzer zu bestimmen, die auf diese Art von Geschäft zugreifen

Die Warteschlange kann nicht wandelt nur gleichzeitige Anforderungen in serielle um und kann auch als Warteschlange oder Stapel verwendet werden

Viertens: Bitoperationen (Big-Data-Verarbeitung)

Wird in Szenarien mit Hunderten von verwendet Millionen von Daten, zum Beispiel System-Check-ins für Hunderte Millionen Benutzer, Statistiken über die Anzahl doppelter Anmeldungen, ob ein Benutzer online ist usw.

Denken Sie an die 1 Milliarde Benutzer von Tencent. Sie müssen innerhalb weniger Millisekunden überprüfen, ob ein Benutzer online ist. Sagen Sie nicht, dass Sie für jeden Benutzer einen Schlüssel erstellen und ihn dann einzeln aufzeichnen (Sie können den erforderlichen Speicher berechnen, was erschreckend sein wird, und es gibt viele ähnliche Anforderungen, wie viel Tencent nur dafür ausgeben wird ...) Okay . Hier müssen Sie direkte Operationen verwenden – verwenden Sie die Befehle setbit, getbit, bitcount.

Das Prinzip lautet:

Erstellen Sie in Redis ein ausreichend langes Array. Jedes Array-Element kann nur zwei Werte ​​0 und 1 haben, und dann wird der Index dieses Arrays verwendet Um darzustellen, was wir oben haben Die Benutzer-ID im Beispiel (muss eine Zahl sein), dann ist es offensichtlich, dass dieses große Array mit einer Länge von Hunderten von Millionen ein Speichersystem durch Indizes und Elementwerte (0 und 1) aufbauen kann ). Die oben genannten Szenarien sind ebenfalls erreichbar. Die verwendeten Befehle sind: setbit, getbit, bitcount

Fünf: Verteilte Sperre und Single-Thread-Mechanismus

Überprüfen Sie wiederholte Anforderungen vom Frontend (ähnliche Situationen können frei sein). erweitert) kann über Redis gefiltert werden: Jede Anforderung verwendet die Anforderungs-IP, Parameter, Schnittstellen und andere Hashes als Schlüssel zum Speichern von Redis (idempotente Anforderung), legt den Gültigkeitszeitraum fest und sucht dann in Redis nach diesem Schlüssel Wird verwendet, um zu überprüfen, ob es sich um eine wiederholte Übermittlung innerhalb eines bestimmten Zeitraums handelt

Das Flash-Kill-System, das auf der Single-Threaded-Funktion von Redis basiert, verhindert eine „Explosion“ der Datenbank

Globale inkrementelle ID Generation, ähnlich wie „Flash Sale“

Sechs: Neueste Liste

Zum Beispiel die neueste Nachrichtenliste auf der Nachrichtenlistenseite, wenn die Gesamtzahl sehr groß ist Versuchen Sie, „select a from A limit“ 10 nicht zu verwenden. Versuchen Sie für diese Art von Waren mit geringer Qualität, den LPUSH-Befehl von Redis zu verwenden, um eine Liste zu erstellen, und fügen Sie sie einfach der Reihe nach ein. Was aber, wenn der Speicher gelöscht wird? Es ist auch einfach. Wenn Sie den Speicherschlüssel nicht abfragen können, verwenden Sie einfach MySQL, um eine Liste in Redis abzufragen und zu initialisieren.

Das Obige ist die gesamte Einführung in Redis-Nutzungsszenarien.

Verwandte Referenzen: Redis-Tutorial

Das obige ist der detaillierte Inhalt vonWas sind die Nutzungsszenarien von Redis?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn