


Supposons qu'un site Web (discuz) ait un petit nombre de visites depuis le début jusqu'à des dizaines de millions de PV quotidiens. Spéculons sur l'évolution de son architecture de serveur mysql.
La première étape
Le niveau pv quotidien des visites du site Web est inférieur à 1w. Une seule machine exécute Web et db, et il n'est pas nécessaire de procéder à un réglage de la couche d'architecture (par exemple, il n'est pas nécessaire d'augmenter le cache Memcached). À l'heure actuelle, les données sont souvent sauvegardées quotidiennement, mais parfois, si la sécurité des données est prise en compte, un maître-esclave MySQL sera mis en place.
La deuxième phase
Le PV quotidien des visites du site Web a atteint des dizaines de milliers. À l'heure actuelle, la machine unique est déjà quelque peu chargée Nous devons séparer le Web et la base de données, et nous devons créer un service Memcached comme cache. En d'autres termes, à ce stade, nous pouvons également utiliser une seule machine pour exécuter MySQL afin d'effectuer le stockage des données et l'interrogation de l'ensemble du site Web. Si vous faites MySQL maître-esclave, le but est également la sécurité des données.
La troisième étape
Le PV quotidien des visites de sites Web a atteint des centaines de milliers. Bien qu'une seule machine puisse le prendre en charge, la configuration de la machine requise est bien meilleure que celle de la machine précédente. Si les fonds le permettent, vous pouvez acheter une machine avec une configuration élevée pour exécuter le service MySQL. Cependant, cela ne signifie pas que doubler la configuration doublera les performances. À un certain stade, augmenter la configuration n'entraînera plus une augmentation des performances. . Par conséquent, à ce stade, nous penserons au clustering des services MySQL, ce qui signifie que nous pouvons utiliser plusieurs machines pour exécuter MySQL. Cependant, les clusters MySQL sont différents des clusters Web. Nous devons prendre en compte la cohérence des données, nous ne pouvons donc pas simplement appliquer les méthodes de clustering Web (lvs, proxy nginx). L'architecture possible est mysql maître-esclave, un maître et plusieurs esclaves . Afin de garantir la robustesse de l'architecture et l'intégrité des données, il ne peut y avoir qu'un seul maître et plusieurs esclaves.
Il y a un autre problème auquel nous devons réfléchir, c'est-à-dire que dans la couche Web frontale, notre programme spécifie l'adresse IP de la machine MySQL. Ainsi, lorsqu'il y a plusieurs MySQL. machines, que se passe-t-il dans le programme ? discuz a en fait une fonction qui prend en charge la séparation en lecture et en écriture MySQL. Autrement dit, nous pouvons utiliser plusieurs machines pour exécuter MySQL, dont l'une est destinée à l'écriture et les autres à la lecture. Il nous suffit de configurer les adresses IP de lecture et d'écriture dans le programme, et le programme distinguera automatiquement les machines. Bien sûr, si nous n'utilisons pas la configuration fournie avec discuz, nous pouvons également utiliser un logiciel appelé mysql-proxy pour réaliser la séparation en lecture et en écriture. Il prend en charge le mode un maître et plusieurs esclaves.
La quatrième étape
Le nombre quotidien de visites sur les sites Internet atteint plusieurs millions. Le modèle précédent à un maître, plusieurs esclaves a rencontré des goulots d'étranglement, car lorsque le nombre de visites sur le site Web augmente, la quantité de lecture de la base de données augmente également. Nous devons ajouter plus d'esclaves, mais lorsque le nombre d'esclaves atteint des dizaines, cela est dû. vers le principal Tous les journaux bin doivent être distribués à tous les esclaves, ce processus lui-même est donc très fastidieux. Couplé à une lecture fréquente, il entraînera inévitablement un retard important dans la synchronisation des données depuis les esclaves. Par conséquent, nous pouvons faire une optimisation, changer le maître et les multiples esclaves d'origine de MySQL en un maître et un esclave, puis l'esclave servira de maître aux autres esclaves. L'ancien maître est uniquement responsable de l'écriture des affaires du site Web, et les esclaves suivants. Il n'est responsable d'aucune activité du site Web, mais est uniquement responsable de la synchronisation du bin-log avec d'autres esclaves. De cette façon, vous pouvez continuer à empiler plusieurs bibliothèques esclaves supplémentaires.
La cinquième étape
Lorsque le PV quotidien des visites du site Web a atteint 10 millions, nous avons constaté que le nombre d'écritures sur le site Internet Il est très volumineux. Il n'y avait qu'un seul maître dans notre architecture précédente, et le maître ici est devenu un goulot d'étranglement. Des ajustements supplémentaires sont donc nécessaires. Par exemple, nous pouvons diviser l'entreprise en modules, séparer ceux liés aux utilisateurs, séparer les autorisations, les points, etc., et exécuter une bibliothèque distincte, puis l'utiliser comme maître-esclave, ce qu'on appelle la sous-bibliothèque. . Bien entendu, vous pouvez également modifier la latitude, séparer les tables avec un volume d'accès ou d'écriture important et les exécuter sur un serveur. Vous pouvez également diviser une table en plusieurs petites tables. Cette étape de fonctionnement implique quelques changements de procédure, il est donc nécessaire de communiquer et de concevoir à l'avance avec les collègues de développement. En bref, ce que vous devez faire dans cette étape est de sous-base de données et sous-table.
Écrire au dos
Pour un développement ultérieur, continuez simplement à diviser la grande table en petites tables. Le site Web national Alibaba Taobao contient une énorme quantité de données. Toutes leurs bases de données sont MySQL. Leur architecture MySQL suit le principe des sous-bases de données et des sous-tables. Cependant, leurs règles de division auront de nombreuses latitudes, comme la division par région. peut être divisé en fonction des acheteurs et des vendeurs, peut être divisé en fonction du temps, etc.
Ce qui précède présente les détails du processus d'évolution de l'architecture MySQL de petite à grande. Pour plus de contenu connexe, veuillez faire attention au site Web PHP chinois (www.php.cn) !

MySQL est un système de gestion de la base de données relationnel open source, principalement utilisé pour stocker et récupérer les données rapidement et de manière fiable. Son principe de travail comprend les demandes des clients, la résolution de requête, l'exécution des requêtes et les résultats de retour. Des exemples d'utilisation comprennent la création de tables, l'insertion et la question des données et les fonctionnalités avancées telles que les opérations de jointure. Les erreurs communes impliquent la syntaxe SQL, les types de données et les autorisations, et les suggestions d'optimisation incluent l'utilisation d'index, les requêtes optimisées et la partition de tables.

MySQL est un système de gestion de base de données relationnel open source adapté au stockage, à la gestion, à la requête et à la sécurité des données. 1. Il prend en charge une variété de systèmes d'exploitation et est largement utilisé dans les applications Web et autres domaines. 2. Grâce à l'architecture client-serveur et à différents moteurs de stockage, MySQL traite efficacement les données. 3. L'utilisation de base comprend la création de bases de données et de tables, d'insertion, d'interrogation et de mise à jour des données. 4. L'utilisation avancée implique des requêtes complexes et des procédures stockées. 5. Les erreurs courantes peuvent être déboguées par le biais de la déclaration Explication. 6. L'optimisation des performances comprend l'utilisation rationnelle des indices et des instructions de requête optimisées.

MySQL est choisi pour ses performances, sa fiabilité, sa facilité d'utilisation et son soutien communautaire. 1.MySQL fournit des fonctions de stockage et de récupération de données efficaces, prenant en charge plusieurs types de données et opérations de requête avancées. 2. Adoptez l'architecture client-serveur et plusieurs moteurs de stockage pour prendre en charge l'optimisation des transactions et des requêtes. 3. Facile à utiliser, prend en charge une variété de systèmes d'exploitation et de langages de programmation. 4. Avoir un solide soutien communautaire et fournir des ressources et des solutions riches.

Les mécanismes de verrouillage d'InnoDB incluent des verrous partagés, des verrous exclusifs, des verrous d'intention, des verrous d'enregistrement, des serrures d'écart et des mèches suivantes. 1. Le verrouillage partagé permet aux transactions de lire des données sans empêcher d'autres transactions de lire. 2. Lock exclusif empêche les autres transactions de lire et de modifier les données. 3. Le verrouillage de l'intention optimise l'efficacité de verrouillage. 4. Enregistrement de l'indice de verrouillage d'enregistrement. 5. Écart d'enregistrement de l'indice des verrous de verrouillage de l'espace. 6. Le verrouillage de la touche suivante est une combinaison de verrouillage des enregistrements et de verrouillage de l'écart pour garantir la cohérence des données.

Les principales raisons des mauvaises performances de requête MySQL incluent le non-utilisation d'index, la mauvaise sélection du plan d'exécution par l'optimiseur de requête, la conception de table déraisonnable, le volume de données excessif et la concurrence de verrouillage. 1. Aucun indice ne provoque une requête lente et l'ajout d'index ne peut améliorer considérablement les performances. 2. Utilisez la commande Expliquez pour analyser le plan de requête et découvrez l'erreur Optimizer. 3. Reconstruire la structure de la table et l'optimisation des conditions de jointure peut améliorer les problèmes de conception de la table. 4. Lorsque le volume de données est important, les stratégies de partitionnement et de division de table sont adoptées. 5. Dans un environnement de concurrence élevé, l'optimisation des transactions et des stratégies de verrouillage peut réduire la concurrence des verrous.

Dans l'optimisation de la base de données, les stratégies d'indexation doivent être sélectionnées en fonction des exigences de requête: 1. Lorsque la requête implique plusieurs colonnes et que l'ordre des conditions est fixe, utilisez des index composites; 2. Lorsque la requête implique plusieurs colonnes mais que l'ordre des conditions n'est pas fixe, utilisez plusieurs index mono-colonnes. Les index composites conviennent à l'optimisation des requêtes multi-colonnes, tandis que les index mono-colonnes conviennent aux requêtes à colonne unique.

Pour optimiser la requête lente MySQL, SlowQueryLog et Performance_Schema doivent être utilisées: 1. Activer SlowQueryLog et définir des seuils pour enregistrer la requête lente; 2. Utilisez Performance_schema pour analyser les détails de l'exécution de la requête, découvrir les goulots d'étranglement des performances et optimiser.

MySQL et SQL sont des compétences essentielles pour les développeurs. 1.MySQL est un système de gestion de base de données relationnel open source, et SQL est le langage standard utilisé pour gérer et exploiter des bases de données. 2.MySQL prend en charge plusieurs moteurs de stockage via des fonctions de stockage et de récupération de données efficaces, et SQL termine des opérations de données complexes via des instructions simples. 3. Les exemples d'utilisation comprennent les requêtes de base et les requêtes avancées, telles que le filtrage et le tri par condition. 4. Les erreurs courantes incluent les erreurs de syntaxe et les problèmes de performances, qui peuvent être optimisées en vérifiant les instructions SQL et en utilisant des commandes Explication. 5. Les techniques d'optimisation des performances incluent l'utilisation d'index, d'éviter la numérisation complète de la table, d'optimiser les opérations de jointure et d'améliorer la lisibilité du code.


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Télécharger la version Mac de l'éditeur Atom
L'éditeur open source le plus populaire

MantisBT
Mantis est un outil Web de suivi des défauts facile à déployer, conçu pour faciliter le suivi des défauts des produits. Cela nécessite PHP, MySQL et un serveur Web. Découvrez nos services de démonstration et d'hébergement.

ZendStudio 13.5.1 Mac
Puissant environnement de développement intégré PHP

Version crackée d'EditPlus en chinois
Petite taille, coloration syntaxique, ne prend pas en charge la fonction d'invite de code

Listes Sec
SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.