Heim > Datenbank > Redis > Für welche Anwendungsszenarien ist Redis geeignet?

Für welche Anwendungsszenarien ist Redis geeignet?

anonymity
Freigeben: 2019-06-05 16:38:30
Original
6213 Leute haben es durchsucht

Redis ist eine Open-Source-Schlüsselwertdatenbank vom Protokolltyp, die in der ANSI-C-Sprache geschrieben ist, Netzwerke unterstützt, speicherbasiert und persistent sein kann und APIs in mehreren Sprachen bereitstellt.

Für welche Anwendungsszenarien ist Redis geeignet?

Redis hat viele Anwendungsszenarien. Dies ist eine einfache Liste von 7 Anwendungsszenarien:

1: Caching – — Heiße Daten

Heiße Daten (Daten, die oft abgefragt, aber nicht oft geändert oder gelöscht werden). Die erste Wahl ist die Verwendung des Redis-Cache. Schließlich sind die leistungsstarken, sprudelnden QPS und die extrem starke Stabilität nicht der Fall Alle ähnlichen Tools sind verfügbar und bieten im Vergleich zu Memcached auch eine Fülle von Datentypen, die verwendet werden können. Darüber hinaus stehen für die Daten im Speicher auch Persistenzmechanismen wie AOF und RDB zur Auswahl, unabhängig davon, ob sie kalt sind. heiß oder kalt und manchmal sind heiße Optionen optional.

Einige Dinge, die Sie basierend auf bestimmten Anwendungen beachten sollten: Viele Leute verwenden Springs AOP, um die automatische Produktion und das Löschen von Redis-Caches zu erstellen. Der Prozess kann wie folgt aussehen:

Wählen Sie diese Option aus, um Redis vor der Datenbank abzufragen , und verwenden Sie bei Bedarf Redis Daten, verlassen Sie die ausgewählte Datenbank, wenn nicht, wählen Sie die Datenbank aus und fügen Sie dann die Daten in Redis ein

Aktualisieren oder löschen Sie die Datenbank, um zu überprüfen, ob die Daten in Redis vorhanden sind , löschen Sie zuerst die Daten in Redis und aktualisieren oder löschen Sie dann die Daten in

Der obige Vorgang ist grundsätzlich kein Problem, wenn die Parallelität sehr gering ist, aber bei hoher Parallelität bitte Beachten Sie das folgende Szenario:

Löschen Sie Redis, um es zu aktualisieren. Zu diesem Zeitpunkt führte ein anderer Thread eine Abfrage aus und stellte fest, dass sie nicht in Redis enthalten war. Er führte sofort die SQL-Abfrage aus und fügte ein Datenelement ein In Redis. Zurück zur Update-Anweisung. Dieser miserable Thread wusste nicht, dass der verdammte Thread gerade einen großen Fehler gemacht hat! Daher bleiben die fehlerhaften Daten in Redis bis zur nächsten Aktualisierung oder Löschung für immer bestehen.

2: Zähler

Anwendungen wie das Zählen von Klicks. Aufgrund des einzelnen Threads können Parallelitätsprobleme vermieden, Fehlerfreiheit garantiert und eine Leistung auf Millisekundenebene von 100 % erzielt werden! Cool.

Befehl: INCRBY

Vergessen Sie nicht die Persistenz, schließlich speichert Redis nur Speicher!

Drei: Warteschlange

Äquivalent zu einem Messaging-System, ActiveMQ, RocketMQ und anderen Tools sind ähnlich, aber ich persönlich denke, dass es in Ordnung ist, es einfach zu verwenden, wenn das Die Anforderungen an die Datenkonsistenz sind hoch. Oder nutzen Sie professionelle Systeme wie RocketMQ.

Da Redis Daten zur Warteschlange hinzufügt, indem es die Nummer des hinzugefügten Elements in der Warteschlange zurückgibt, kann es verwendet werden, um die Anzahl der Benutzer zu bestimmen, die auf diese Art von Geschäft zugreifen

Die Warteschlange kann nicht Wandelt nur gleichzeitige Anforderungen in serielle um und kann auch als Warteschlange oder Stapel verwendet werden

Viertens: Bitoperationen (Big-Data-Verarbeitung)

Wird in Szenarien mit Hunderten von verwendet Millionen von Daten, zum Beispiel System-Check-ins für Hunderte Millionen Benutzer, Statistiken über die Anzahl doppelter Anmeldungen, ob ein Benutzer online ist usw.

Das Prinzip lautet:

Erstellen Sie in Redis ein ausreichend langes Array. Jedes Array-Element kann nur zwei Werte ​​0 und 1 haben, und dann wird der Index dieses Arrays verwendet Um darzustellen, was wir oben haben Die Benutzer-ID im Beispiel (muss eine Zahl sein), dann ist es offensichtlich, dass dieses große Array mit einer Länge von Hunderten von Millionen ein Speichersystem durch Indizes und Elementwerte (0 und 1) aufbauen kann ). Die oben genannten Szenarien sind ebenfalls erreichbar. Die verwendeten Befehle sind: setbit, getbit, bitcount

Fünf: Verteilte Sperre und Single-Thread-Mechanismus

Überprüfen Sie wiederholte Anforderungen vom Frontend (ähnliche Situationen können frei sein). erweitert) kann über Redis gefiltert werden: Jede Anforderung verwendet die Anforderungs-IP, Parameter, Schnittstellen und andere Hashes als Schlüssel zum Speichern in Redis (idempotente Anforderung), legt den Gültigkeitszeitraum fest und sucht dann in Redis nach diesem Schlüssel wird verwendet, um zu überprüfen, ob es sich um eine wiederholte Übermittlung innerhalb eines bestimmten Zeitraums handelt

Das Flash-Kill-System, basierend auf der Single-Threaded-Funktion von Redis, verhindert eine „Explosion“ der Datenbank

Globale inkrementelle ID-Generierung, ähnlich dem „Flash Sale“

Sechs: Neueste Liste

Zum Beispiel die Liste der neuesten Nachrichten auf der Nachrichtenliste Seite, wenn die Gesamtzahl groß ist, versuchen Sie, keine billigen Dinge wie „select a from A limit 10“ zu verwenden, versuchen Sie es mit dem LPUSH-Befehl von redis, um eine Liste zu erstellen, und fügen Sie sie einfach der Reihe nach ein. Was aber, wenn der Speicher gelöscht wird? Es ist auch einfach. Wenn Sie den Speicherschlüssel nicht abfragen können, verwenden Sie einfach MySQL, um eine Liste in Redis abzufragen und zu initialisieren.

Sieben: Rangliste

Wer besser abschneidet, wird höher eingestuft. Befehl: ZADD (mit Fortsetzung, sortierter Satz)

Das obige ist der detaillierte Inhalt vonFür welche Anwendungsszenarien ist Redis geeignet?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage