Dieser Artikel stellt Ihnen die Ablaufstrategie in Redis vor und zeigt Ihnen, wie Sie die Strategie zum verzögerten Löschen und die Strategie zum regulären Löschen implementieren. Ich hoffe, dass er Ihnen hilfreich sein wird!
Ablaufzeit speichern
Redis kann die Ablaufzeit für jeden Schlüssel festlegen und fügt jeden Schlüssel mit einer festgelegten Ablaufzeit in ein unabhängiges Wörterbuch ein. [Verwandte Empfehlungen: Redis-Video-Tutorial]
typedef struct redisDb { int id; //id是数据库序号,为0-15(默认Redis有16个数据库) long avg_ttl; //存储的数据库对象的平均ttl(time to live),用于统计 dict *dict; //存储数据库所有的key-value dict *expires; //存储key的过期时间 dict *blocking_keys;//blpop 存储阻塞key和客户端对象 dict *ready_keys;//阻塞后push 响应阻塞客户端 存储阻塞后push的key和客户端对象 dict *watched_keys;//存储watch监控的的key和客户端对象 } redisDb;
dict wird verwendet, um alle in einer Redis-Datenbank enthaltenen Schlüssel-Wert-Paare zu verwalten, expires wird verwendet, um Schlüssel mit in einer Redis-Datenbank festgelegten Ablaufzeiten zu verwalten (d. h. Schlüssel und Zuordnung von Fehlern). mal). Beachten Sie, dass die Ablaufzeit hier in Millisekunden-Zeitstempeln ausgedrückt wird. Wenn sie beispielsweise am 02.01.2022 um 22:45:02 Uhr abläuft, lautet der Wert 1641134702000
Wenn wir die Ablaufzeit von festlegen Ein Schlüssel kommt zuerst bei Redis an. Durchsuchen Sie die Diktat-Wörterbuchtabelle, um festzustellen, ob der festzulegende Schlüssel vorhanden ist. Fügen Sie den Schlüssel und die Ablaufzeit zur Ablaufzeit-Wörterbuchtabelle hinzu.
Wenn wir den Befehl setex verwenden, um Daten in das System einzufügen, fügt Redis zunächst Schlüssel und Wert zum Diktat der Wörterbuchtabelle hinzu und fügt dann Schlüssel und Ablaufzeit hinzu, bis die Wörterbuchtabelle abläuft. Beachten Sie, dass Setex nur für Strings verwendet werden kann.
Um es einfach auszudrücken: Der Schlüssel mit der festgelegten Ablaufzeit und der spezifischen Ablaufzeit werden alle in der Expires-Wörterbuchtabelle verwaltet. „Ablaufzeit festlegen“ der Schlüssel (Schlüssel, wie lange er überleben kann) oder die Ablaufzeit (wann wird der Schlüssel gelöscht): Der Befehl
expire wird verwendet, um die Überlebenszeit des Schlüssels auf ttl festzulegen. Sekunden. Der Befehl pexpire wird verwendet, um die des Schlüssels festzulegen Überlebenszeit auf ttl Der Befehl „milliseconds
expireat“ wird verwendet, um die Ablaufzeit des Schlüssels auf den durch timestamp angegebenen Sekunden
-Zeitstempel festzulegen. Der Befehl „pexpireat“ wird verwendet, um die Ablaufzeit des Schlüssels auf denfestzulegen Millisekunden
Zeitstempel angegeben durch Zeitstempel Beachten Sie, dass die endgültige Implementierung von Expire, Pexpire und Expireat alle über Pexpireat implementiert wird, was bedeutet, dass Redis ihn unabhängig davon, welchen Befehl der Client ausführt, zur Ausführung in einen Pexpireat-Befehl umwandelt. Daher ist die im Expires-Wörterbuch gespeicherte Zeit die Ablaufzeit des Schlüssels, der durch denMillisekunden-Zeitstempel dargestellt wird.
Ablaufrichtlinie
Wenn ein Schlüssel abläuft, wann wird er gelöscht?Es gibt drei Ablaufstrategien
Zeitgesteuertes Löschen: Erstellen Sie beim Festlegen der Ablaufzeit des Schlüssels einen Timer, damit der Timer das Löschen des Schlüssels sofort durchführen kann, wenn die Ablaufzeit des Schlüssels erreicht ist. (Timer-Löschung erstellen)
Verzögertes Löschen: Lassen Sie den Ablauf des Schlüssels in Ruhe, aber prüfen Sie jedes Mal, wenn Sie den Schlüssel aus dem Schlüsselbereich erhalten, ob er abgelaufen ist, und löschen Sie den Schlüssel es ist nicht abgelaufen, der Schlüssel wird zurückgegeben. (Löschen bei Verwendung)
Regelmäßiges Löschen: Von Zeit zu Zeit überprüft das Programm die Datenbank und löscht abgelaufene Schlüssel. Es gibt algorithmische Entscheidungen darüber, wie viele abgelaufene Schlüssel gelöscht und wie viele Datenbanken überprüft werden sollen. (Regelmäßiges Scannen und Löschen)
Geplantes Löschen
- Vorteile
- 1. Am speicherfreundlichsten: Durch die Verwendung eines Timers können Sie sicherstellen, dass abgelaufene Schlüssel so schnell wie möglich gelöscht werden, um sie freizugeben Der belegte Speicher. Nachteile
- 1. Am wenigsten schonend für die CPU: Wenn viele abgelaufene Schlüssel vorhanden sind, kann das Löschen abgelaufener Schlüssel einen erheblichen Teil der CPU-Zeit beanspruchen, was sich auf die Reaktionszeit und den Durchsatz des Servers auswirkt.
Verzögertes Löschen
- Vorteile
- Nachteile
Periodisches Löschen
Periodisches Löschen ist ein Kompromiss zwischen dem oben genannten geplanten Löschen und dem verzögerten Löschen.- Vorteile
- 2. Durch das Löschen abgelaufener Schlüssel kann die durch abgelaufene Schlüssel verursachte Speicherverschwendung effektiv reduziert werden: Es ist schwierig, die Dauer und Häufigkeit von Löschvorgängen zu bestimmen. 1. Wenn Löschvorgänge zu häufig durchgeführt werden zu lang ist, degeneriert die reguläre Löschstrategie in eine geplante Löschstrategie, die zu viel CPU-Ausführungszeit in Anspruch nimmt.
Die Ablaufstrategie von Redis
Redis verwendet zwei Strategien: Lazy Deletion und Regular Deletion: Durch die Verwendung dieser beiden Strategien kann der Server ein gutes Gleichgewicht zwischen der rationellen Nutzung der CPU-Zeit und der Vermeidung von verschwendetem Speicherplatz herstellen Gleichgewicht.
Implementierung der Strategie zum verzögerten Löschen
Verzögertes Löschen abgelaufener Schlüssel Die Löschstrategie wird durch die Funktion db.c/expireIfNeeded implementiert. Alle Redis-Befehle, die die Datenbank lesen und schreiben, rufen die Funktion „expireIfNeed“ auf, um die Eingabe zu überprüfen Schlüssel vor der Ausführung:
- Wenn der Schlüssel abgelaufen ist, löscht die Funktion „expireIfNeeded“ den Schlüssel.
- Wenn der Schlüssel nicht abgelaufen ist, führt die Funktion „expireIfNeeded“ den Vorgang nicht aus.
Der Prozess des Aufrufs der Funktion „expireIfNeeded“ von Der Befehl lautet wie unten gezeigt
Da außerdem jeder Schlüssel, auf den zugegriffen wird, gelöscht werden kann, muss jeder Befehl in der Lage sein, sowohl das Vorhandensein als auch das Fehlen des Schlüssels zu verarbeiten. Die folgende Abbildung zeigt den Ausführungsprozess des Get-Befehls
Implementierung der regulären Löschstrategie
Die reguläre Löschstrategie abgelaufener Schlüssel wird durch die Funktion redis.c/activeExpireCycle implementiert, wann immer der Redis-Server regelmäßig aufgerufen wird betreibt redis.c Wenn die Funktion /serverCron ausgeführt wird, wird die Funktion activeExpireCycle aufgerufen, die jede Datenbank auf dem Server innerhalb einer bestimmten Zeit mehrmals durchläuft.
Redis führt standardmäßig 10 Ablaufscans pro Sekunde durch. Ablaufscans durchlaufen nicht alle Schlüssel im Ablaufwörterbuch, sondern verfolgen eine einfache gierige Strategie.
(1) Wählen Sie zufällig 20 Schlüssel aus dem abgelaufenen Wörterbuch aus.
(2) Löschen Sie die abgelaufenen Schlüssel unter diesen 20 Schlüsseln.
(3) Wenn der Anteil der abgelaufenen Schlüssel 1/4 überschreitet, wiederholen Sie Schritt (1). Gleichzeitig erhöht der Algorithmus auch die Obergrenze der Scanzeit, die standardmäßig 25 ms nicht überschreitet, um sicherzustellen, dass abgelaufene Scans nicht zu lange dauern und der Prozess einfriert.
Angenommen, alle Schlüssel in einer großen Redis-Instanz laufen gleichzeitig ab. Was passiert? Stoppen Sie, wenn die Schlüssel spärlich werden (die Anzahl der Zyklen nimmt erheblich ab).
Dies führt zu einer Anforderungsverzögerung oder einem Timeout.
Wenn die Client-Anfrage eingeht und der Server zufällig in den abgelaufenen Scan-Status wechselt, wartet die Client-Anfrage mindestens 25 ms, bevor sie verarbeitet wird, wenn der Client die Timeout-Zeit relativ kurz einstellt B. 10 ms, dann wird eine große Anzahl von Verbindungen aufgrund einer Zeitüberschreitung geschlossen und es treten viele Ausnahmen auf der Geschäftsseite auf. Achten Sie daher unbedingt auf die Ablaufzeit, wenn eine große Anzahl von Schlüsseln abläuft ein zufälliger Bereich für die Ablaufzeit und kann nicht alle gleichzeitig ablaufen.
Weitere Kenntnisse zum Thema Programmierung finden Sie unter: Einführung in die Programmierung
! !Das obige ist der detaillierte Inhalt vonEin Artikel über die Ablaufstrategie in Redis. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Redis verbessert die Anwendungsleistung und die Skalierbarkeit, indem sie Daten zwischengespeichert und verteilte Verriegelung und Datenpersistenz implementiert. 1) Cache -Daten: Verwenden Sie Redis, um häufig auf Daten zugegriffen, um die Geschwindigkeit des Datenzugriffs zu verbessern. 2) Verteilte Schloss: Verwenden Sie Redis, um verteilte Sperren zu implementieren, um die Sicherheit des Betriebs in einer verteilten Umgebung zu gewährleisten. 3) Datenpersistenz: Stellen Sie die Datensicherheit durch RDB- und AOF -Mechanismen sicher, um den Datenverlust zu verhindern.

Das Datenmodell und die Struktur von Redis umfassen fünf Haupttypen: 1. String: Verwendet, um Text oder binäre Daten zu speichern, und unterstützt Atomoperationen. 2. Liste: Bestellte Elementssammlung, geeignet für Warteschlangen und Stapel. 3. SET: Ungeordnete einzigartige Elemente, unterstützende Set -Operation. V. 5. Hash Table (Hash): Eine Sammlung von Schlüsselwertpaaren, die zum Speichern von Objekten geeignet sind.

Die Datenbankmethoden von Redis umfassen In-Memory-Datenbanken und Schlüsselwertspeicher. 1) Redis speichert Daten im Speicher und liest und schreibt schnell. 2) Es wird Schlüsselwertpaare verwendet, um Daten zu speichern, unterstützt komplexe Datenstrukturen wie Listen, Sammlungen, Hash-Tabellen und geordnete Sammlungen, die für Caches und NoSQL-Datenbanken geeignet sind.

Redis ist eine leistungsstarke Datenbanklösung, da sie eine schnelle Leistung, umfangreiche Datenstrukturen, hohe Verfügbarkeit und Skalierbarkeit, Persistenzfunktionen und eine breite Palette von Ökosystemunterstützung bietet. 1) Extrem schnelle Leistung: Die Daten von Redis werden im Speicher gespeichert und verfügt über extrem schnelle Lesen und Schreibgeschwindigkeiten, die für Anwendungen mit hoher Parallelität und niedriger Latenz geeignet sind. 2) Reiche Datenstruktur: Unterstützt mehrere Datentypen wie Listen, Sammlungen usw., die für eine Vielzahl von Szenarien geeignet sind. 3) hohe Verfügbarkeit und Skalierbarkeit: Unterstützt die Master-Slave-Replikation und den Clustermodus, um eine hohe Verfügbarkeit und horizontale Skalierbarkeit zu erzielen. 4) Persistenz und Datensicherheit: Die Datenpersistenz werden durch RDB und AOF erreicht, um die Integrität und Zuverlässigkeit der Daten zu gewährleisten. 5) Weites Ökosystem und Unterstützung der Gemeinschaft: mit einem riesigen Ökosystem und einer aktiven Gemeinschaft.

Zu den wichtigsten Merkmalen von Redis gehören Geschwindigkeit, Flexibilität und Reich Datenstrukturunterstützung. 1) Geschwindigkeit: Redis ist eine In-Memory-Datenbank, und Lese- und Schreibvorgänge sind fast augenblicklich und für Cache und Sitzungsverwaltung geeignet. 2) Flexibilität: Unterstützt mehrere Datenstrukturen wie Zeichenfolgen, Listen, Sammlungen usw., die für die komplexe Datenverarbeitung geeignet sind. 3) Unterstützung bei der Datenstruktur: Bietet Zeichenfolgen, Listen, Sammlungen, Hash -Tabellen usw., die für unterschiedliche Geschäftsanforderungen geeignet sind.

Die Kernfunktion von Redis ist ein Hochleistungs-In-Memory-Datenspeicher- und Verarbeitungssystem. 1) Hochgeschwindigkeitsdatenzugriff: Redis speichert Daten im Speicher und bietet Lese- und Schreibgeschwindigkeit auf Mikrosekunden. 2) Reiche Datenstruktur: Unterstützt Zeichenfolgen, Listen, Sammlungen usw. und passt an eine Vielzahl von Anwendungsszenarien. 3) Persistenz: Behalten Sie Daten an, um durch RDB und AOF zu diskutieren. 4) Abonnement veröffentlichen: Kann in Nachrichtenwarteschlangen oder Echtzeit-Kommunikationssystemen verwendet werden.

Redis unterstützt eine Vielzahl von Datenstrukturen, darunter: 1. String, geeignet zum Speichern von Einzelwertdaten; 2. Liste, geeignet für Warteschlangen und Stapel; 3.. SET, verwendet zum Speichern nicht duplikatischer Daten; V. 5. Hash -Tabelle, geeignet zum Speichern von Objekten oder strukturierten Daten.

Der Redis-Zähler ist ein Mechanismus, der die Speicherung von Redis-Schlüsselwertpaaren verwendet, um Zählvorgänge zu implementieren, einschließlich der folgenden Schritte: Erstellen von Zählerschlüssel, Erhöhung der Zählungen, Verringerung der Anzahl, Zurücksetzen der Zählungen und Erhalt von Zählungen. Die Vorteile von Redis -Zählern umfassen schnelle Geschwindigkeit, hohe Parallelität, Haltbarkeit und Einfachheit und Benutzerfreundlichkeit. Es kann in Szenarien wie Benutzerzugriffszählungen, Echtzeit-Metrikverfolgung, Spielergebnissen und Ranglisten sowie Auftragsverarbeitungszählung verwendet werden.


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

MinGW – Minimalistisches GNU für Windows
Dieses Projekt wird derzeit auf osdn.net/projects/mingw migriert. Sie können uns dort weiterhin folgen. MinGW: Eine native Windows-Portierung der GNU Compiler Collection (GCC), frei verteilbare Importbibliotheken und Header-Dateien zum Erstellen nativer Windows-Anwendungen, einschließlich Erweiterungen der MSVC-Laufzeit zur Unterstützung der C99-Funktionalität. Die gesamte MinGW-Software kann auf 64-Bit-Windows-Plattformen ausgeführt werden.

EditPlus chinesische Crack-Version
Geringe Größe, Syntaxhervorhebung, unterstützt keine Code-Eingabeaufforderungsfunktion

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

SublimeText3 Linux neue Version
SublimeText3 Linux neueste Version

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung