Memcached est un système de mise en cache d'objets à mémoire distribuée hautes performances utilisé dans les applications Web dynamiques pour réduire la charge de la base de données. Il améliore la vitesse des sites Web dynamiques basés sur des bases de données en mettant en cache les données et les objets en mémoire afin de réduire le nombre de lectures de la base de données. Memcached est basé sur une hashmap qui stocke les paires clé/valeur. Son démon est écrit en C, mais le client peut être écrit dans n'importe quel langage et communique avec le démon via le protocole memcached.
Memcached est un système de mise en cache d'objets à mémoire distribuée hautes performances pour les applications Web dynamiques afin de réduire la charge de la base de données. Il améliore la vitesse des sites Web dynamiques basés sur des bases de données en mettant en cache les données et les objets en mémoire afin de réduire le nombre de lectures de la base de données. Nous avons rassemblé le "Tutoriel vidéo Boolean Education Yan 18 Memcached", dans l'espoir d'aider tout le monde à mieux apprendre les clusters distribués Memcached.
Adresse de lecture vidéo : http://www.php.cn/course/314.html
1. settings
1) Démarrez le côté serveur de Memcache
# /usr/local/bin/memcached -d -m 10 -u root -l 192.168.0.200 -p 12000 -c 256 -P /tmp/memcached. L'option pid
-d consiste à démarrer un processus démon,
-m est la quantité de mémoire allouée à Memcache, en Mo, ici elle est de 10 Mo,
-u est l'utilisateur exécutant Memcache , je suis root ici,
-l est l'adresse IP du serveur en écoute, s'il y a plusieurs adresses, j'ai précisé l'adresse IP du serveur 192.168.0.200,
-p est le port à mettre en place Surveillance Memcache, me voici défini sur 12000, de préférence un port au dessus de 1024,
-c l'option est le nombre maximum de connexions simultanées, la valeur par défaut est 1024, j'ai défini 256 ici, définissez-le en fonction de la charge de votre serveur,
- P est le fichier pid configuré pour enregistrer Memcache. Je l'enregistre dans /tmp/memcached.pid ici,
2) Si vous souhaitez terminer le processus Memcache, exécutez :
# kill `cat /tmp/ memcached.pid`
L'algorithme de hachage mappe une valeur binaire de longueur arbitraire en une valeur binaire plus petite de longueur fixe. Cette petite valeur binaire est appelée valeur de hachage. Une valeur de hachage est une représentation numérique unique et extrêmement compacte d'une donnée. Si vous hachez un morceau de texte brut et modifiez ne serait-ce qu'une seule lettre du paragraphe
, les hachages suivants produiront des valeurs différentes. Il est informatiquement impossible de trouver deux entrées différentes qui hachent la même valeur.
2. L'objectif de l'algorithme de hachage cohérent est double : premièrement, après le changement de nœud, les autres nœuds sont affectés le moins possible ; deuxièmement, après le changement de nœud, la redistribution des données est aussi équilibrée que possible.
3. Pourquoi exécuter memcached ?
Si le site Web a un trafic élevé et que la plupart des visites entraîneront une charge élevée sur la base de données, l'utilisation de memcached peut réduire la pression sur la base de données.
4. À quels scénarios commerciaux memcached est-il adapté ?
1) Si le site Web contient des pages Web dynamiques à fort trafic, la charge sur la base de données sera très élevée. Étant donné que la plupart des requêtes de base de données sont des opérations de lecture, memcached peut réduire considérablement la charge de la base de données.
2) Si la charge du serveur de base de données est relativement faible mais que l'utilisation du processeur est élevée, les résultats calculés (objets calculés) et les modèles de page Web rendus (modèles rendus) peuvent être mis en cache.
3) Memcached peut être utilisé pour mettre en cache les données de session et les données temporaires afin de réduire les opérations d'écriture dans la base de données.
4) Mettez en cache certains fichiers petits mais fréquemment consultés.
5) Mise en cache des résultats des 'services' Web (et non des Web Services promus par IBM, ndlr) ou des flux RSS.
5. Scénarios commerciaux où memcached n'est pas applicable ?
1) La taille des objets mis en cache est supérieure à 1 Mo
Memcached lui-même n'est pas conçu pour gérer de gros médias et diffuser d'énormes blobs.
2) La longueur de la clé est supérieure à 250 caractères
3) L'hôte virtuel ne permet pas d'exécuter le service memcached
Si l'application elle-même est hébergée sur Sur un serveur privé virtuel bas de gamme, comme VMware, les technologies de virtualisation telles que Xen ne sont pas adaptées à l'exécution de Memcached. Memcached doit prendre le relais et contrôler de gros blocs de mémoire
gérés par memcached est échangée par le système d'exploitation ou l'hyperviseur, les performances de memcached seront considérablement réduites.
4) L'application s'exécute dans un environnement dangereux
Memcached peut fournir n'importe quelle politique de sécurité et vous ne pouvez accéder à Memcached que via telnet. Si l'application s'exécute sur un système partagé, les problèmes de sécurité doivent être pris en compte.
5) L'entreprise elle-même a besoin de données persistantes ou d'une base de données
6. Tous les éléments de Memcached peuvent-ils être parcourus ?
Non, cette opération est relativement lente et bloque les autres opérations (la lenteur ici est comparée à d'autres commandes memcached). Toutes les commandes non debug de memcached, telles que add, set, get, fulsh, etc. Quelle que soit la quantité de données stockées dans
memcached, leur exécution ne consomme qu'un temps constant. Le temps nécessaire pour exécuter une commande qui traverse tous les éléments augmentera à mesure que la quantité de données dans Memcached augmentera. Quand d'autres commandes attendent (traversant tout
La commande avec l'élément a été exécutée) mais ne peut pas être exécutée, donc un blocage se produira.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

La cardinalité de l'index MySQL a un impact significatif sur les performances de la requête: 1. L'indice de cardinalité élevé peut réduire plus efficacement la plage de données et améliorer l'efficacité de la requête; 2. L'indice de cardinalité faible peut entraîner une analyse complète de la table et réduire les performances de la requête; 3. Dans l'indice conjoint, des séquences de cardinalité élevées doivent être placées devant pour optimiser la requête.

Le chemin d'apprentissage MySQL comprend des connaissances de base, des concepts de base, des exemples d'utilisation et des techniques d'optimisation. 1) Comprendre les concepts de base tels que les tables, les lignes, les colonnes et les requêtes SQL. 2) Apprenez la définition, les principes de travail et les avantages de MySQL. 3) Master les opérations de base CRUD et l'utilisation avancée, telles que les index et les procédures stockées. 4) Familier avec les suggestions de débogage d'erreurs et d'optimisation des performances communes, telles que l'utilisation rationnelle des indices et les requêtes d'optimisation. Grâce à ces étapes, vous aurez une compréhension complète de l'utilisation et de l'optimisation de MySQL.

Les applications réelles de MySQL incluent la conception de base de données de base et l'optimisation des requêtes complexes. 1) Utilisation de base: utilisé pour stocker et gérer les données des utilisateurs, telles que l'insertion, l'interrogation, la mise à jour et la suppression des informations utilisateur. 2) Utilisation avancée: gérer la logique commerciale complexe, telle que la gestion de l'ordre et des stocks des plateformes de commerce électronique. 3) Optimisation des performances: améliorer les performances en utilisant rationnellement les index, les tables de partition et les caches de requête.

Les commandes SQL dans MySQL peuvent être divisées en catégories telles que DDL, DML, DQL et DCL, et sont utilisées pour créer, modifier, supprimer des bases de données et tables, insérer, mettre à jour, supprimer des données et effectuer des opérations de requête complexes. 1. L'utilisation de base inclut la table de création de création, les données d'insertion d'inserto et de sélectionner les données de requête. 2. L'utilisation avancée implique la jointure pour les jointures de table, les sous-questionnaires et le groupe pour l'agrégation de données. 3. Des erreurs courantes telles que les erreurs de syntaxe, les problèmes de décalage du type de données et d'autorisation peuvent être débogués par la vérification de la syntaxe, la conversion du type de données et la gestion de l'autorisation. 4. Les suggestions d'optimisation des performances incluent l'utilisation d'index, d'éviter la numérisation complète de la table, d'optimiser les opérations de jointure et d'utiliser les transactions pour assurer la cohérence des données.

InnODB atteint l'atomicité par undolog, la cohérence et l'isolement par le mécanisme de verrouillage et le MVCC, et la persistance par redolog. 1) Atomicité: Utilisez undolog pour enregistrer les données d'origine pour vous assurer que la transaction peut être annulée. 2) Cohérence: assurez la cohérence des données via le verrouillage au niveau des lignes et le MVCC. 3) Isolement: prend en charge plusieurs niveaux d'isolement et RepeatableRead est utilisé par défaut. 4) Persistance: utilisez Redolog pour enregistrer des modifications pour garantir que les données sont enregistrées pendant longtemps.

La position de MySQL dans les bases de données et la programmation est très importante. Il s'agit d'un système de gestion de base de données relationnel open source qui est largement utilisé dans divers scénarios d'application. 1) MySQL fournit des fonctions efficaces de stockage de données, d'organisation et de récupération, en prenant en charge les systèmes Web, mobiles et de niveau d'entreprise. 2) Il utilise une architecture client-serveur, prend en charge plusieurs moteurs de stockage et optimisation d'index. 3) Les usages de base incluent la création de tables et l'insertion de données, et les usages avancés impliquent des jointures multiples et des requêtes complexes. 4) Des questions fréquemment posées telles que les erreurs de syntaxe SQL et les problèmes de performances peuvent être déboguées via la commande Explication et le journal de requête lente. 5) Les méthodes d'optimisation des performances comprennent l'utilisation rationnelle des indices, la requête optimisée et l'utilisation des caches. Les meilleures pratiques incluent l'utilisation des transactions et des acteurs préparés

MySQL convient aux petites et grandes entreprises. 1) Les petites entreprises peuvent utiliser MySQL pour la gestion des données de base, telles que le stockage des informations clients. 2) Les grandes entreprises peuvent utiliser MySQL pour traiter des données massives et une logique métier complexe pour optimiser les performances de requête et le traitement des transactions.

INNODB empêche efficacement la lecture des fantômes via le mécanisme de blocage à clé suivante. 1) Le blocage de touche suivante combine le verrouillage des lignes et le verrouillage de l'espace pour verrouiller les enregistrements et leurs lacunes pour empêcher l'insertion de nouveaux enregistrements. 2) Dans les applications pratiques, en optimisant la requête et en ajustant les niveaux d'isolement, la concurrence des verrouillage peut être réduite et les performances de la concurrence peuvent être améliorées.


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

ZendStudio 13.5.1 Mac
Puissant environnement de développement intégré PHP

SublimeText3 Linux nouvelle version
Dernière version de SublimeText3 Linux

VSCode Windows 64 bits Télécharger
Un éditeur IDE gratuit et puissant lancé par Microsoft

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Dreamweaver CS6
Outils de développement Web visuel