Heim > Datenbank > Redis > Ein Artikel über die Ablaufstrategie in Redis

Ein Artikel über die Ablaufstrategie in Redis

青灯夜游
Freigeben: 2022-01-07 19:05:07
nach vorne
2125 Leute haben es durchsucht

Dieser Artikel stellt Ihnen die Ablaufstrategie in Redis vor und zeigt Ihnen, wie Sie die Strategie zum verzögerten Löschen und die Strategie zum regulären Löschen implementieren. Ich hoffe, dass er Ihnen hilfreich sein wird!

Ein Artikel über die Ablaufstrategie in Redis

Ablaufzeit speichern

Redis kann die Ablaufzeit für jeden Schlüssel festlegen und fügt jeden Schlüssel mit einer festgelegten Ablaufzeit in ein unabhängiges Wörterbuch ein. [Verwandte Empfehlungen: Redis-Video-Tutorial]

typedef struct redisDb { 
int id; //id是数据库序号,为0-15(默认Redis有16个数据库) 
long avg_ttl; //存储的数据库对象的平均ttl(time to live),用于统计 
dict *dict; //存储数据库所有的key-value 
dict *expires; //存储key的过期时间 
dict *blocking_keys;//blpop 存储阻塞key和客户端对象 
dict *ready_keys;//阻塞后push 响应阻塞客户端 存储阻塞后push的key和客户端对象 dict *watched_keys;//存储watch监控的的key和客户端对象 
} redisDb;
Nach dem Login kopieren

dict wird verwendet, um alle in einer Redis-Datenbank enthaltenen Schlüssel-Wert-Paare zu verwalten, expires wird verwendet, um Schlüssel mit in einer Redis-Datenbank festgelegten Ablaufzeiten zu verwalten (d. h. Schlüssel und Zuordnung von Fehlern). mal). Beachten Sie, dass die Ablaufzeit hier in Millisekunden-Zeitstempeln ausgedrückt wird. Wenn sie beispielsweise am 02.01.2022 um 22:45:02 Uhr abläuft, lautet der Wert 1641134702000

Wenn wir die Ablaufzeit von festlegen Ein Schlüssel kommt zuerst bei Redis an. Durchsuchen Sie die Diktat-Wörterbuchtabelle, um festzustellen, ob der festzulegende Schlüssel vorhanden ist. Fügen Sie den Schlüssel und die Ablaufzeit zur Ablaufzeit-Wörterbuchtabelle hinzu.

Wenn wir den Befehl setex verwenden, um Daten in das System einzufügen, fügt Redis zunächst Schlüssel und Wert zum Diktat der Wörterbuchtabelle hinzu und fügt dann Schlüssel und Ablaufzeit hinzu, bis die Wörterbuchtabelle abläuft. Beachten Sie, dass Setex nur für Strings verwendet werden kann.

Um es einfach auszudrücken: Der Schlüssel mit der festgelegten Ablaufzeit und der spezifischen Ablaufzeit werden alle in der Expires-Wörterbuchtabelle verwaltet. „Ablaufzeit festlegen“ der Schlüssel (Schlüssel, wie lange er überleben kann) oder die Ablaufzeit (wann wird der Schlüssel gelöscht): Der Befehl

expire wird verwendet, um die Überlebenszeit des Schlüssels auf ttl festzulegen. Sekunden. Der Befehl pexpire wird verwendet, um die des Schlüssels festzulegen Überlebenszeit auf ttl Der Befehl „milliseconds

expireat“ wird verwendet, um die Ablaufzeit des Schlüssels auf den durch timestamp angegebenen Sekunden

-Zeitstempel festzulegen. Der Befehl „pexpireat“ wird verwendet, um die Ablaufzeit des Schlüssels auf den

festzulegen Millisekunden

Zeitstempel angegeben durch Zeitstempel

Beachten Sie, dass die endgültige Implementierung von Expire, Pexpire und Expireat alle über Pexpireat implementiert wird, was bedeutet, dass Redis ihn unabhängig davon, welchen Befehl der Client ausführt, zur Ausführung in einen Pexpireat-Befehl umwandelt. Daher ist die im Expires-Wörterbuch gespeicherte Zeit die Ablaufzeit des Schlüssels, der durch den

Millisekunden-Zeitstempel dargestellt wird.

Ablaufrichtlinie

Wenn ein Schlüssel abläuft, wann wird er gelöscht?

Es gibt drei Ablaufstrategien

Zeitgesteuertes Löschen: Erstellen Sie beim Festlegen der Ablaufzeit des Schlüssels einen Timer, damit der Timer das Löschen des Schlüssels sofort durchführen kann, wenn die Ablaufzeit des Schlüssels erreicht ist. (Timer-Löschung erstellen)

Verzögertes Löschen: Lassen Sie den Ablauf des Schlüssels in Ruhe, aber prüfen Sie jedes Mal, wenn Sie den Schlüssel aus dem Schlüsselbereich erhalten, ob er abgelaufen ist, und löschen Sie den Schlüssel es ist nicht abgelaufen, der Schlüssel wird zurückgegeben. (Löschen bei Verwendung)

Regelmäßiges Löschen: Von Zeit zu Zeit überprüft das Programm die Datenbank und löscht abgelaufene Schlüssel. Es gibt algorithmische Entscheidungen darüber, wie viele abgelaufene Schlüssel gelöscht und wie viele Datenbanken überprüft werden sollen. (Regelmäßiges Scannen und Löschen)

Geplantes Löschen

  • Vorteile
  • 1. Am speicherfreundlichsten: Durch die Verwendung eines Timers können Sie sicherstellen, dass abgelaufene Schlüssel so schnell wie möglich gelöscht werden, um sie freizugeben Der belegte Speicher.
  • Nachteile
  • 1. Am wenigsten schonend für die CPU: Wenn viele abgelaufene Schlüssel vorhanden sind, kann das Löschen abgelaufener Schlüssel einen erheblichen Teil der CPU-Zeit beanspruchen, was sich auf die Reaktionszeit und den Durchsatz des Servers auswirkt.

Verzögertes Löschen

    Vorteile
1. Am schonendsten für die CPU: Abgelaufene Schlüssel werden nur überprüft, wenn der Schlüssel entfernt wird. Das heißt, es ist nicht erforderlich, dass die CPU regelmäßig scannt Sie müssen eine große Anzahl von Timern erstellen.

    Nachteile
1. Am wenigsten speicherfreundlich: Wenn ein Schlüssel abgelaufen ist, auf ihn aber später nicht zugegriffen werden kann, verbleibt er in der Datenbank. Wenn zu viele solcher Schlüssel vorhanden sind, wird zweifellos viel Speicher belegt.

Periodisches Löschen

Periodisches Löschen ist ein Kompromiss zwischen dem oben genannten geplanten Löschen und dem verzögerten Löschen.
  • Vorteile

1. Beim periodischen Löschen wird von Zeit zu Zeit ein Ablaufschlüsselvorgang ausgeführt und die Auswirkung von Löschvorgängen auf die CPU-Zeit verringert, indem die Dauer und Häufigkeit der Löschvorgänge begrenzt wird.
  • 2. Durch das Löschen abgelaufener Schlüssel kann die durch abgelaufene Schlüssel verursachte Speicherverschwendung effektiv reduziert werden: Es ist schwierig, die Dauer und Häufigkeit von Löschvorgängen zu bestimmen. 1. Wenn Löschvorgänge zu häufig durchgeführt werden zu lang ist, degeneriert die reguläre Löschstrategie in eine geplante Löschstrategie, die zu viel CPU-Ausführungszeit in Anspruch nimmt.
2. Wenn der Löschvorgang zu wenig Zeit in Anspruch nimmt oder die Ausführungszeit zu kurz ist, entspricht die reguläre Löschstrategie der verzögerten Löschung, was zu einer Speicherverschwendung führt.

Die Ablaufstrategie von Redis

Redis verwendet zwei Strategien: Lazy Deletion und Regular Deletion: Durch die Verwendung dieser beiden Strategien kann der Server ein gutes Gleichgewicht zwischen der rationellen Nutzung der CPU-Zeit und der Vermeidung von verschwendetem Speicherplatz herstellen Gleichgewicht.

Implementierung der Strategie zum verzögerten Löschen

Verzögertes Löschen abgelaufener Schlüssel Die Löschstrategie wird durch die Funktion db.c/expireIfNeeded implementiert. Alle Redis-Befehle, die die Datenbank lesen und schreiben, rufen die Funktion „expireIfNeed“ auf, um die Eingabe zu überprüfen Schlüssel vor der Ausführung:

  • Wenn der Schlüssel abgelaufen ist, löscht die Funktion „expireIfNeeded“ den Schlüssel.
  • Wenn der Schlüssel nicht abgelaufen ist, führt die Funktion „expireIfNeeded“ den Vorgang nicht aus.

Der Prozess des Aufrufs der Funktion „expireIfNeeded“ von Der Befehl lautet wie unten gezeigt

Ein Artikel über die Ablaufstrategie in Redis

Da außerdem jeder Schlüssel, auf den zugegriffen wird, gelöscht werden kann, muss jeder Befehl in der Lage sein, sowohl das Vorhandensein als auch das Fehlen des Schlüssels zu verarbeiten. Die folgende Abbildung zeigt den Ausführungsprozess des Get-Befehls

Ein Artikel über die Ablaufstrategie in Redis

Implementierung der regulären Löschstrategie

Die reguläre Löschstrategie abgelaufener Schlüssel wird durch die Funktion redis.c/activeExpireCycle implementiert, wann immer der Redis-Server regelmäßig aufgerufen wird betreibt redis.c Wenn die Funktion /serverCron ausgeführt wird, wird die Funktion activeExpireCycle aufgerufen, die jede Datenbank auf dem Server innerhalb einer bestimmten Zeit mehrmals durchläuft.

Redis führt standardmäßig 10 Ablaufscans pro Sekunde durch. Ablaufscans durchlaufen nicht alle Schlüssel im Ablaufwörterbuch, sondern verfolgen eine einfache gierige Strategie.

(1) Wählen Sie zufällig 20 Schlüssel aus dem abgelaufenen Wörterbuch aus.

(2) Löschen Sie die abgelaufenen Schlüssel unter diesen 20 Schlüsseln.

(3) Wenn der Anteil der abgelaufenen Schlüssel 1/4 überschreitet, wiederholen Sie Schritt (1). Gleichzeitig erhöht der Algorithmus auch die Obergrenze der Scanzeit, die standardmäßig 25 ms nicht überschreitet, um sicherzustellen, dass abgelaufene Scans nicht zu lange dauern und der Prozess einfriert.

Angenommen, alle Schlüssel in einer großen Redis-Instanz laufen gleichzeitig ab. Was passiert? Stoppen Sie, wenn die Schlüssel spärlich werden (die Anzahl der Zyklen nimmt erheblich ab).

Dies führt zu einer Anforderungsverzögerung oder einem Timeout.

Wenn die Client-Anfrage eingeht und der Server zufällig in den abgelaufenen Scan-Status wechselt, wartet die Client-Anfrage mindestens 25 ms, bevor sie verarbeitet wird, wenn der Client die Timeout-Zeit relativ kurz einstellt B. 10 ms, dann wird eine große Anzahl von Verbindungen aufgrund einer Zeitüberschreitung geschlossen und es treten viele Ausnahmen auf der Geschäftsseite auf. Achten Sie daher unbedingt auf die Ablaufzeit, wenn eine große Anzahl von Schlüsseln abläuft ein zufälliger Bereich für die Ablaufzeit und kann nicht alle gleichzeitig ablaufen.

Weitere Kenntnisse zum Thema Programmierung finden Sie unter: Einführung in die Programmierung

! !

Das obige ist der detaillierte Inhalt vonEin Artikel über die Ablaufstrategie in Redis. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:juejin.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage