為了減少資料不一致的情況,更新快取和資料庫的機制顯得特別重要,接下來帶領大家踩到坑。

Cache aside
#Cache aside
也就是旁路快取
,是比較常用的快取策略。
(1)讀取請求
常見流程

應用程式首先會判斷快取是否有該數據,快取命中直接返回數據,快取未命中即快取穿透到資料庫,從資料庫查詢資料然後回寫到快取中,最後返回資料給客戶端。
(2)寫入請求
常見流程

Cache aside 寫入請求
首先更新資料庫,然後從快取中刪除該資料。看了寫請求的圖表之後,有些同學可能要問了:為什麼要刪除緩存,直接更新不就行了?這裡涉及到幾個坑,我們一步一步地踩下去。
Cache aside踩坑

如果同時有兩個
寫入請求需要更新數據,每個寫入請求都先更新資料庫再更新緩存,在並發場景可能會出現資料不一致的情況。
先更新資料庫,再更新快取
(3)寫入請求2
更新緩存,快取age 設定為20;
#(4)寫入請求1
更新緩存,快取age 設定為18 ;
執行完預期結果是資料庫age 為20,快取age 為20,結果快取age為18,這就造成了快取資料不是最新的,出現了髒資料。
踩坑二:先刪緩存,再更新資料庫
如果寫入請求
的處理流程是先刪快取再更新資料庫
,在一個讀取請求
和一個寫入請求
並發場景下可能會出現資料不一致情況。

如上圖的執行過程:
(1)寫入請求
刪除快取資料;
(2)讀取請求
查詢快取未擊中(Hit Miss),緊接著查詢資料庫,將傳回的資料回寫到快取中;
(3)寫入請求
更新資料庫。
整個流程下來發現資料庫
中age為20,快取
中age為18,快取和資料庫資料不一致,快取出現了髒資料。
踩坑三:先更新資料庫,再刪除快取
在實際的系統中針對寫入請求
還是推薦先更新資料庫再刪除快取
,但是在理論上還是有問題,以下面這個範例說明。

如上圖的執行過程:
(1)讀取請求
先查詢緩存,快取未擊中,查詢資料庫返回資料;
(2)寫入請求
更新資料庫,刪除快取;
(3)讀取請求
回寫快取;
整個流程操作下來發現資料庫age為20
,快取age為18
,即資料庫與快取不一致,導致應用程式從快取中讀到的資料都是舊資料。
但我們仔細想一下,上述問題發生的機率其實非常低,因為通常資料庫更新操作比記憶體操作耗時多出幾個數量級,上圖中最後一步回寫快取(set age 18)速度非常快,通常會在更新資料庫之前完成。
如果這種極端場景出現了怎麼辦?我們得想一個兜底的辦法:快取資料設定過期時間
。通常在系統中是可以允許少量的資料短時間不一致的場景出現。
Read through
在 Cache Aside 更新模式中,應用程式碼需要維護兩個資料來源:一個是緩存,一個是資料庫。而在 Read-Through
政策下,應用程式無需管理快取和資料庫,只需要將資料庫的同步委託給快取提供者 Cache Provider
即可。所有資料互動都是透過抽象的快取層
完成。

如上圖,應用程式只需要與Cache Provider
交互,不用關心是從緩存取還是資料庫.
在進行大量讀取時,Read-Through
可以減少資料來源上的負載,也對快取服務的故障具備一定的彈性。如果快取服務掛了,則快取提供者仍然可以透過直接轉到資料來源來進行操作。
Read-Through 適用於多次要求相同資料的場景
,這與 Cache-Aside 策略非常相似,但是二者還是存在一些差別,這裡再次強調一下:
在 Cache-Aside 中,應用程式負責從資料來源取得資料並更新到快取。 在 Read-Through 中,此邏輯通常由獨立的快取提供者(Cache Provider)支援。
Write through
Write-Through
策略下,當發生資料更新(Write)時,快取提供程序Cache Provider
負責更新底層資料來源和快取。
快取與資料來源保持一致,並且寫入時始終透過抽象快取層
到達資料來源。
Cache Provider
類似一個代理人的作用。

#Write behind
Write behind
在某些地方也被成為Write back
, 簡單理解就是:應用程式更新資料時只更新緩存, Cache Provider
每隔一段時間將資料刷新到資料庫中。說穿了就是延遲寫入
。

如上圖,應用程式更新兩個數據,Cache Provider 會立即寫入快取中,但是隔一段時間才會批次寫入資料庫中。
這種方式有優點也有缺點:
#優點
是資料寫入速度非常快,適用於頻繁寫的場景。缺點
是快取和資料庫不是強一致性,對一致性要求高的系統慎用。
總結一下
學了這麼多,相信大家對快取更新的策略都已經有了清晰的認識。最後稍稍總結一下。
快取更新的策略主要分為三種:
Cache aside Read/Write through Write behind
Cache aside 通常會先更新資料庫,然後刪除緩存,為了兜底通常也會將資料設定快取時間。
Read/Write through 一般是由一個 Cache Provider 對外提供讀寫操作,應用程式不用感知操作的是快取還是資料庫。
Write behind簡單理解就是延遲寫入,Cache Provider 每隔一段時間就會批次輸入資料庫,優點是應用程式寫入速度非常快。
好了,今天先到這裡了,大家學會了嗎?
以上是高並發場景下,到底先更新快取還是先更新資料庫?的詳細內容。更多資訊請關注PHP中文網其他相關文章!

javaispopularforcross-platformdesktopapplicationsduetoits“ writeonce,runany where”哲學。 1)itusesbytiesebyTecodeThatrunsonAnyJvm-備用Platform.2)librarieslikeslikeslikeswingingandjavafxhelpcreatenative-lookingenative-lookinguisis.3)

在Java中編寫平台特定代碼的原因包括訪問特定操作系統功能、與特定硬件交互和優化性能。 1)使用JNA或JNI訪問Windows註冊表;2)通過JNI與Linux特定硬件驅動程序交互;3)通過JNI使用Metal優化macOS上的遊戲性能。儘管如此,編寫平台特定代碼會影響代碼的可移植性、增加複雜性、可能帶來性能開銷和安全風險。

Java將通過雲原生應用、多平台部署和跨語言互操作進一步提昇平台獨立性。 1)雲原生應用將使用GraalVM和Quarkus提升啟動速度。 2)Java將擴展到嵌入式設備、移動設備和量子計算機。 3)通過GraalVM,Java將與Python、JavaScript等語言無縫集成,增強跨語言互操作性。

Java的強類型系統通過類型安全、統一的類型轉換和多態性確保了平台獨立性。 1)類型安全在編譯時進行類型檢查,避免運行時錯誤;2)統一的類型轉換規則在所有平台上一致;3)多態性和接口機制使代碼在不同平台上行為一致。

JNI會破壞Java的平台獨立性。 1)JNI需要特定平台的本地庫,2)本地代碼需在目標平台編譯和鏈接,3)不同版本的操作系統或JVM可能需要不同的本地庫版本,4)本地代碼可能引入安全漏洞或導致程序崩潰。

新興技術對Java的平台獨立性既有威脅也有增強。 1)雲計算和容器化技術如Docker增強了Java的平台獨立性,但需要優化以適應不同雲環境。 2)WebAssembly通過GraalVM編譯Java代碼,擴展了其平台獨立性,但需與其他語言競爭性能。

不同JVM實現都能提供平台獨立性,但表現略有不同。 1.OracleHotSpot和OpenJDKJVM在平台獨立性上表現相似,但OpenJDK可能需額外配置。 2.IBMJ9JVM在特定操作系統上表現優化。 3.GraalVM支持多語言,需額外配置。 4.AzulZingJVM需特定平台調整。

平台獨立性通過在多種操作系統上運行同一套代碼,降低開發成本和縮短開發時間。具體表現為:1.減少開發時間,只需維護一套代碼;2.降低維護成本,統一測試流程;3.快速迭代和團隊協作,簡化部署過程。


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。

mPDF
mPDF是一個PHP庫,可以從UTF-8編碼的HTML產生PDF檔案。原作者Ian Back編寫mPDF以從他的網站上「即時」輸出PDF文件,並處理不同的語言。與原始腳本如HTML2FPDF相比,它的速度較慢,並且在使用Unicode字體時產生的檔案較大,但支援CSS樣式等,並進行了大量增強。支援幾乎所有語言,包括RTL(阿拉伯語和希伯來語)和CJK(中日韓)。支援嵌套的區塊級元素(如P、DIV),

SublimeText3 Linux新版
SublimeText3 Linux最新版

記事本++7.3.1
好用且免費的程式碼編輯器

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中