suchen
HeimDatenbankRedisEin Artikel über die Ablaufstrategie in Redis

Ein Artikel über die Ablaufstrategie in Redis

Jan 07, 2022 pm 07:05 PM
redis过期策略

Dieser Artikel stellt Ihnen die Ablaufstrategie in Redis vor und zeigt Ihnen, wie Sie die Strategie zum verzögerten Löschen und die Strategie zum regulären Löschen implementieren. Ich hoffe, dass er Ihnen hilfreich sein wird!

Ein Artikel über die Ablaufstrategie in Redis

Ablaufzeit speichern

Redis kann die Ablaufzeit für jeden Schlüssel festlegen und fügt jeden Schlüssel mit einer festgelegten Ablaufzeit in ein unabhängiges Wörterbuch ein. [Verwandte Empfehlungen: Redis-Video-Tutorial]

typedef struct redisDb { 
int id; //id是数据库序号,为0-15(默认Redis有16个数据库) 
long avg_ttl; //存储的数据库对象的平均ttl(time to live),用于统计 
dict *dict; //存储数据库所有的key-value 
dict *expires; //存储key的过期时间 
dict *blocking_keys;//blpop 存储阻塞key和客户端对象 
dict *ready_keys;//阻塞后push 响应阻塞客户端 存储阻塞后push的key和客户端对象 dict *watched_keys;//存储watch监控的的key和客户端对象 
} redisDb;

dict wird verwendet, um alle in einer Redis-Datenbank enthaltenen Schlüssel-Wert-Paare zu verwalten, expires wird verwendet, um Schlüssel mit in einer Redis-Datenbank festgelegten Ablaufzeiten zu verwalten (d. h. Schlüssel und Zuordnung von Fehlern). mal). Beachten Sie, dass die Ablaufzeit hier in Millisekunden-Zeitstempeln ausgedrückt wird. Wenn sie beispielsweise am 02.01.2022 um 22:45:02 Uhr abläuft, lautet der Wert 1641134702000

Wenn wir die Ablaufzeit von festlegen Ein Schlüssel kommt zuerst bei Redis an. Durchsuchen Sie die Diktat-Wörterbuchtabelle, um festzustellen, ob der festzulegende Schlüssel vorhanden ist. Fügen Sie den Schlüssel und die Ablaufzeit zur Ablaufzeit-Wörterbuchtabelle hinzu.

Wenn wir den Befehl setex verwenden, um Daten in das System einzufügen, fügt Redis zunächst Schlüssel und Wert zum Diktat der Wörterbuchtabelle hinzu und fügt dann Schlüssel und Ablaufzeit hinzu, bis die Wörterbuchtabelle abläuft. Beachten Sie, dass Setex nur für Strings verwendet werden kann.

Um es einfach auszudrücken: Der Schlüssel mit der festgelegten Ablaufzeit und der spezifischen Ablaufzeit werden alle in der Expires-Wörterbuchtabelle verwaltet. „Ablaufzeit festlegen“ der Schlüssel (Schlüssel, wie lange er überleben kann) oder die Ablaufzeit (wann wird der Schlüssel gelöscht): Der Befehl

expire wird verwendet, um die Überlebenszeit des Schlüssels auf ttl festzulegen. Sekunden. Der Befehl pexpire wird verwendet, um die des Schlüssels festzulegen Überlebenszeit auf ttl Der Befehl „milliseconds

expireat“ wird verwendet, um die Ablaufzeit des Schlüssels auf den durch timestamp angegebenen Sekunden

-Zeitstempel festzulegen. Der Befehl „pexpireat“ wird verwendet, um die Ablaufzeit des Schlüssels auf den

festzulegen Millisekunden

Zeitstempel angegeben durch Zeitstempel

Beachten Sie, dass die endgültige Implementierung von Expire, Pexpire und Expireat alle über Pexpireat implementiert wird, was bedeutet, dass Redis ihn unabhängig davon, welchen Befehl der Client ausführt, zur Ausführung in einen Pexpireat-Befehl umwandelt. Daher ist die im Expires-Wörterbuch gespeicherte Zeit die Ablaufzeit des Schlüssels, der durch den

Millisekunden-Zeitstempel dargestellt wird.

Ablaufrichtlinie

Wenn ein Schlüssel abläuft, wann wird er gelöscht?

Es gibt drei Ablaufstrategien

Zeitgesteuertes Löschen: Erstellen Sie beim Festlegen der Ablaufzeit des Schlüssels einen Timer, damit der Timer das Löschen des Schlüssels sofort durchführen kann, wenn die Ablaufzeit des Schlüssels erreicht ist. (Timer-Löschung erstellen)

Verzögertes Löschen: Lassen Sie den Ablauf des Schlüssels in Ruhe, aber prüfen Sie jedes Mal, wenn Sie den Schlüssel aus dem Schlüsselbereich erhalten, ob er abgelaufen ist, und löschen Sie den Schlüssel es ist nicht abgelaufen, der Schlüssel wird zurückgegeben. (Löschen bei Verwendung)

Regelmäßiges Löschen: Von Zeit zu Zeit überprüft das Programm die Datenbank und löscht abgelaufene Schlüssel. Es gibt algorithmische Entscheidungen darüber, wie viele abgelaufene Schlüssel gelöscht und wie viele Datenbanken überprüft werden sollen. (Regelmäßiges Scannen und Löschen)

Geplantes Löschen

  • Vorteile
  • 1. Am speicherfreundlichsten: Durch die Verwendung eines Timers können Sie sicherstellen, dass abgelaufene Schlüssel so schnell wie möglich gelöscht werden, um sie freizugeben Der belegte Speicher.
  • Nachteile
  • 1. Am wenigsten schonend für die CPU: Wenn viele abgelaufene Schlüssel vorhanden sind, kann das Löschen abgelaufener Schlüssel einen erheblichen Teil der CPU-Zeit beanspruchen, was sich auf die Reaktionszeit und den Durchsatz des Servers auswirkt.

Verzögertes Löschen

    Vorteile
1. Am schonendsten für die CPU: Abgelaufene Schlüssel werden nur überprüft, wenn der Schlüssel entfernt wird. Das heißt, es ist nicht erforderlich, dass die CPU regelmäßig scannt Sie müssen eine große Anzahl von Timern erstellen.

    Nachteile
1. Am wenigsten speicherfreundlich: Wenn ein Schlüssel abgelaufen ist, auf ihn aber später nicht zugegriffen werden kann, verbleibt er in der Datenbank. Wenn zu viele solcher Schlüssel vorhanden sind, wird zweifellos viel Speicher belegt.

Periodisches Löschen

Periodisches Löschen ist ein Kompromiss zwischen dem oben genannten geplanten Löschen und dem verzögerten Löschen.
  • Vorteile

1. Beim periodischen Löschen wird von Zeit zu Zeit ein Ablaufschlüsselvorgang ausgeführt und die Auswirkung von Löschvorgängen auf die CPU-Zeit verringert, indem die Dauer und Häufigkeit der Löschvorgänge begrenzt wird.
  • 2. Durch das Löschen abgelaufener Schlüssel kann die durch abgelaufene Schlüssel verursachte Speicherverschwendung effektiv reduziert werden: Es ist schwierig, die Dauer und Häufigkeit von Löschvorgängen zu bestimmen. 1. Wenn Löschvorgänge zu häufig durchgeführt werden zu lang ist, degeneriert die reguläre Löschstrategie in eine geplante Löschstrategie, die zu viel CPU-Ausführungszeit in Anspruch nimmt.
2. Wenn der Löschvorgang zu wenig Zeit in Anspruch nimmt oder die Ausführungszeit zu kurz ist, entspricht die reguläre Löschstrategie der verzögerten Löschung, was zu einer Speicherverschwendung führt.

Die Ablaufstrategie von Redis

Redis verwendet zwei Strategien: Lazy Deletion und Regular Deletion: Durch die Verwendung dieser beiden Strategien kann der Server ein gutes Gleichgewicht zwischen der rationellen Nutzung der CPU-Zeit und der Vermeidung von verschwendetem Speicherplatz herstellen Gleichgewicht.

Implementierung der Strategie zum verzögerten Löschen

Verzögertes Löschen abgelaufener Schlüssel Die Löschstrategie wird durch die Funktion db.c/expireIfNeeded implementiert. Alle Redis-Befehle, die die Datenbank lesen und schreiben, rufen die Funktion „expireIfNeed“ auf, um die Eingabe zu überprüfen Schlüssel vor der Ausführung:

  • Wenn der Schlüssel abgelaufen ist, löscht die Funktion „expireIfNeeded“ den Schlüssel.
  • Wenn der Schlüssel nicht abgelaufen ist, führt die Funktion „expireIfNeeded“ den Vorgang nicht aus.

Der Prozess des Aufrufs der Funktion „expireIfNeeded“ von Der Befehl lautet wie unten gezeigt

Ein Artikel über die Ablaufstrategie in Redis

Da außerdem jeder Schlüssel, auf den zugegriffen wird, gelöscht werden kann, muss jeder Befehl in der Lage sein, sowohl das Vorhandensein als auch das Fehlen des Schlüssels zu verarbeiten. Die folgende Abbildung zeigt den Ausführungsprozess des Get-Befehls

Ein Artikel über die Ablaufstrategie in Redis

Implementierung der regulären Löschstrategie

Die reguläre Löschstrategie abgelaufener Schlüssel wird durch die Funktion redis.c/activeExpireCycle implementiert, wann immer der Redis-Server regelmäßig aufgerufen wird betreibt redis.c Wenn die Funktion /serverCron ausgeführt wird, wird die Funktion activeExpireCycle aufgerufen, die jede Datenbank auf dem Server innerhalb einer bestimmten Zeit mehrmals durchläuft.

Redis führt standardmäßig 10 Ablaufscans pro Sekunde durch. Ablaufscans durchlaufen nicht alle Schlüssel im Ablaufwörterbuch, sondern verfolgen eine einfache gierige Strategie.

(1) Wählen Sie zufällig 20 Schlüssel aus dem abgelaufenen Wörterbuch aus.

(2) Löschen Sie die abgelaufenen Schlüssel unter diesen 20 Schlüsseln.

(3) Wenn der Anteil der abgelaufenen Schlüssel 1/4 überschreitet, wiederholen Sie Schritt (1). Gleichzeitig erhöht der Algorithmus auch die Obergrenze der Scanzeit, die standardmäßig 25 ms nicht überschreitet, um sicherzustellen, dass abgelaufene Scans nicht zu lange dauern und der Prozess einfriert.

Angenommen, alle Schlüssel in einer großen Redis-Instanz laufen gleichzeitig ab. Was passiert? Stoppen Sie, wenn die Schlüssel spärlich werden (die Anzahl der Zyklen nimmt erheblich ab).

Dies führt zu einer Anforderungsverzögerung oder einem Timeout.

Wenn die Client-Anfrage eingeht und der Server zufällig in den abgelaufenen Scan-Status wechselt, wartet die Client-Anfrage mindestens 25 ms, bevor sie verarbeitet wird, wenn der Client die Timeout-Zeit relativ kurz einstellt B. 10 ms, dann wird eine große Anzahl von Verbindungen aufgrund einer Zeitüberschreitung geschlossen und es treten viele Ausnahmen auf der Geschäftsseite auf. Achten Sie daher unbedingt auf die Ablaufzeit, wenn eine große Anzahl von Schlüsseln abläuft ein zufälliger Bereich für die Ablaufzeit und kann nicht alle gleichzeitig ablaufen.

Weitere Kenntnisse zum Thema Programmierung finden Sie unter: Einführung in die Programmierung

! !

Das obige ist der detaillierte Inhalt vonEin Artikel über die Ablaufstrategie in Redis. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Dieser Artikel ist reproduziert unter:掘金社区. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen
Redis: Verbesserung der Anwendungsleistung und SkalierbarkeitRedis: Verbesserung der Anwendungsleistung und SkalierbarkeitApr 17, 2025 am 12:16 AM

Redis verbessert die Anwendungsleistung und die Skalierbarkeit, indem sie Daten zwischengespeichert und verteilte Verriegelung und Datenpersistenz implementiert. 1) Cache -Daten: Verwenden Sie Redis, um häufig auf Daten zugegriffen, um die Geschwindigkeit des Datenzugriffs zu verbessern. 2) Verteilte Schloss: Verwenden Sie Redis, um verteilte Sperren zu implementieren, um die Sicherheit des Betriebs in einer verteilten Umgebung zu gewährleisten. 3) Datenpersistenz: Stellen Sie die Datensicherheit durch RDB- und AOF -Mechanismen sicher, um den Datenverlust zu verhindern.

Redis: Erforschen des Datenmodells und der StrukturRedis: Erforschen des Datenmodells und der StrukturApr 16, 2025 am 12:09 AM

Das Datenmodell und die Struktur von Redis umfassen fünf Haupttypen: 1. String: Verwendet, um Text oder binäre Daten zu speichern, und unterstützt Atomoperationen. 2. Liste: Bestellte Elementssammlung, geeignet für Warteschlangen und Stapel. 3. SET: Ungeordnete einzigartige Elemente, unterstützende Set -Operation. V. 5. Hash Table (Hash): Eine Sammlung von Schlüsselwertpaaren, die zum Speichern von Objekten geeignet sind.

Redis: Klassifizierung des DatenbankansatzesRedis: Klassifizierung des DatenbankansatzesApr 15, 2025 am 12:06 AM

Die Datenbankmethoden von Redis umfassen In-Memory-Datenbanken und Schlüsselwertspeicher. 1) Redis speichert Daten im Speicher und liest und schreibt schnell. 2) Es wird Schlüsselwertpaare verwendet, um Daten zu speichern, unterstützt komplexe Datenstrukturen wie Listen, Sammlungen, Hash-Tabellen und geordnete Sammlungen, die für Caches und NoSQL-Datenbanken geeignet sind.

Warum Redis verwenden? Vorteile und VorteileWarum Redis verwenden? Vorteile und VorteileApr 14, 2025 am 12:07 AM

Redis ist eine leistungsstarke Datenbanklösung, da sie eine schnelle Leistung, umfangreiche Datenstrukturen, hohe Verfügbarkeit und Skalierbarkeit, Persistenzfunktionen und eine breite Palette von Ökosystemunterstützung bietet. 1) Extrem schnelle Leistung: Die Daten von Redis werden im Speicher gespeichert und verfügt über extrem schnelle Lesen und Schreibgeschwindigkeiten, die für Anwendungen mit hoher Parallelität und niedriger Latenz geeignet sind. 2) Reiche Datenstruktur: Unterstützt mehrere Datentypen wie Listen, Sammlungen usw., die für eine Vielzahl von Szenarien geeignet sind. 3) hohe Verfügbarkeit und Skalierbarkeit: Unterstützt die Master-Slave-Replikation und den Clustermodus, um eine hohe Verfügbarkeit und horizontale Skalierbarkeit zu erzielen. 4) Persistenz und Datensicherheit: Die Datenpersistenz werden durch RDB und AOF erreicht, um die Integrität und Zuverlässigkeit der Daten zu gewährleisten. 5) Weites Ökosystem und Unterstützung der Gemeinschaft: mit einem riesigen Ökosystem und einer aktiven Gemeinschaft.

NoSQL verstehen: Schlüsselmerkmale von RedisNoSQL verstehen: Schlüsselmerkmale von RedisApr 13, 2025 am 12:17 AM

Zu den wichtigsten Merkmalen von Redis gehören Geschwindigkeit, Flexibilität und Reich Datenstrukturunterstützung. 1) Geschwindigkeit: Redis ist eine In-Memory-Datenbank, und Lese- und Schreibvorgänge sind fast augenblicklich und für Cache und Sitzungsverwaltung geeignet. 2) Flexibilität: Unterstützt mehrere Datenstrukturen wie Zeichenfolgen, Listen, Sammlungen usw., die für die komplexe Datenverarbeitung geeignet sind. 3) Unterstützung bei der Datenstruktur: Bietet Zeichenfolgen, Listen, Sammlungen, Hash -Tabellen usw., die für unterschiedliche Geschäftsanforderungen geeignet sind.

Redis: Identifizierung seiner primären FunktionRedis: Identifizierung seiner primären FunktionApr 12, 2025 am 12:01 AM

Die Kernfunktion von Redis ist ein Hochleistungs-In-Memory-Datenspeicher- und Verarbeitungssystem. 1) Hochgeschwindigkeitsdatenzugriff: Redis speichert Daten im Speicher und bietet Lese- und Schreibgeschwindigkeit auf Mikrosekunden. 2) Reiche Datenstruktur: Unterstützt Zeichenfolgen, Listen, Sammlungen usw. und passt an eine Vielzahl von Anwendungsszenarien. 3) Persistenz: Behalten Sie Daten an, um durch RDB und AOF zu diskutieren. 4) Abonnement veröffentlichen: Kann in Nachrichtenwarteschlangen oder Echtzeit-Kommunikationssystemen verwendet werden.

Redis: Ein Leitfaden für beliebte DatenstrukturenRedis: Ein Leitfaden für beliebte DatenstrukturenApr 11, 2025 am 12:04 AM

Redis unterstützt eine Vielzahl von Datenstrukturen, darunter: 1. String, geeignet zum Speichern von Einzelwertdaten; 2. Liste, geeignet für Warteschlangen und Stapel; 3.. SET, verwendet zum Speichern nicht duplikatischer Daten; V. 5. Hash -Tabelle, geeignet zum Speichern von Objekten oder strukturierten Daten.

So implementieren Sie Redis -ZählerSo implementieren Sie Redis -ZählerApr 10, 2025 pm 10:21 PM

Der Redis-Zähler ist ein Mechanismus, der die Speicherung von Redis-Schlüsselwertpaaren verwendet, um Zählvorgänge zu implementieren, einschließlich der folgenden Schritte: Erstellen von Zählerschlüssel, Erhöhung der Zählungen, Verringerung der Anzahl, Zurücksetzen der Zählungen und Erhalt von Zählungen. Die Vorteile von Redis -Zählern umfassen schnelle Geschwindigkeit, hohe Parallelität, Haltbarkeit und Einfachheit und Benutzerfreundlichkeit. Es kann in Szenarien wie Benutzerzugriffszählungen, Echtzeit-Metrikverfolgung, Spielergebnissen und Ranglisten sowie Auftragsverarbeitungszählung verwendet werden.

See all articles

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Chat -Befehle und wie man sie benutzt
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

MinGW – Minimalistisches GNU für Windows

MinGW – Minimalistisches GNU für Windows

Dieses Projekt wird derzeit auf osdn.net/projects/mingw migriert. Sie können uns dort weiterhin folgen. MinGW: Eine native Windows-Portierung der GNU Compiler Collection (GCC), frei verteilbare Importbibliotheken und Header-Dateien zum Erstellen nativer Windows-Anwendungen, einschließlich Erweiterungen der MSVC-Laufzeit zur Unterstützung der C99-Funktionalität. Die gesamte MinGW-Software kann auf 64-Bit-Windows-Plattformen ausgeführt werden.

EditPlus chinesische Crack-Version

EditPlus chinesische Crack-Version

Geringe Größe, Syntaxhervorhebung, unterstützt keine Code-Eingabeaufforderungsfunktion

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

SublimeText3 Linux neue Version

SublimeText3 Linux neue Version

SublimeText3 Linux neueste Version

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung