Introduction au mécanisme d'élimination de la mémoire Redis
L'élimination de la mémoire Redis signifie que certaines clés stockées par les utilisateurs peuvent être activement supprimées de l'instance par Redis, ce qui entraîne des échecs de lecture. Alors pourquoi Redis a-t-il cette fonction ? C’est l’intention de conception originale que nous devons explorer.
Les deux scénarios d'application les plus courants de Redis sont la mise en cache et le stockage persistant. La première question à clarifier est de savoir à quel scénario la stratégie d'élimination de mémoire est la plus adaptée ? S'agit-il d'un stockage persistant ou d'un cache ?
L'intention initiale du mécanisme d'élimination de la mémoire est de mieux utiliser la mémoire et d'utiliser certains manquements de cache en échange d'une utilisation efficace de la mémoire.
En tant qu'utilisateur Redis, comment utiliser cette fonctionnalité fournie par Redis ? Regardez la configuration suivante
# maxmemory <bytes>
Nous pouvons activer la fonction d'élimination de mémoire en configurant la valeur maxmemory dans redis.conf Quant à la signification de cette valeur, nous pouvons comprendre sa signification en comprenant le processus d'élimination de mémoire :
1. Le client a lancé une commande qui nécessite de demander plus de mémoire (telle que set).
2. Redis vérifie l'utilisation de la mémoire. Si la mémoire utilisée est supérieure à maxmemory, il commencera à éliminer la mémoire (clé) selon différentes stratégies d'élimination configurées par l'utilisateur, en échange d'une certaine quantité de mémoire. mémoire.
3. S'il n'y a aucun problème avec ce qui précède, cette commande est exécutée avec succès.
Lorsque maxmemory est égal à 0, cela signifie que nous n'avons aucune limite sur l'utilisation de la mémoire de Redis.
Redis propose aux utilisateurs les stratégies d'élimination suivantes, la stratégie par défaut est la stratégie de noeviction :
noeviction : lorsque l'utilisation de la mémoire atteint le seuil, toutes les causes La commande pour demander de la mémoire signalera une erreur.
allkeys-lru : Dans l'espace de clé primaire, supprimez d'abord les clés récemment inutilisées.
volatile-lru : Dans l'espace clé avec un délai d'expiration défini, supprimez d'abord les clés récemment inutilisées.
allkeys-random : supprimez aléatoirement une clé dans l'espace de clé primaire.
volatile-random : supprimez de manière aléatoire une clé dans l'espace clé avec un délai d'expiration défini.
volatile-ttl : Dans l'espace clé avec un délai d'expiration défini, les clés avec un délai d'expiration antérieur seront supprimées en premier.
Ici, nous ajoutons l'espace de clé primaire et l'espace de clé avec un délai d'expiration défini. Par exemple, en supposant que nous avons un lot de clés stocké dans Redis, il existe une table de hachage pour le stockage. lot de clés et leurs valeurs. Si certaines des clés de ce lot ont un délai d'expiration défini, alors ce lot de clés sera également stocké dans une autre table de hachage. La valeur dans cette table de hachage correspond au délai d'expiration défini pour la clé. . temps. L'espace de clé avec un délai d'expiration défini est un sous-ensemble de l'espace de clé primaire.
Nous comprenons que Redis propose à peu près plusieurs stratégies d'élimination, alors comment choisir ? Le choix de la stratégie d'élimination peut être précisé à travers la configuration suivante :
# maxmemory-policy noeviction
Mais que faut-il renseigner avec cette valeur ? Pour résoudre ce problème, nous devons comprendre comment notre application demande l'accès à l'ensemble de données stocké dans Redis et quelles sont nos demandes. Dans le même temps, Redis prend également en charge Runtime pour modifier la stratégie d'élimination, ce qui nous permet d'ajuster la stratégie d'élimination de mémoire en temps réel sans redémarrer l'instance Redis.
Regardons les scénarios applicables de plusieurs stratégies :
allkeys-lru : Si l'accès de notre application au cache est conforme à une distribution en loi de puissance (c'est-à-dire , il existe des données relatives sur les points chauds), ou nous ne savons pas grand-chose sur la distribution d'accès au cache de notre application, nous pouvons choisir la stratégie allkeys-lru.
allkeys-random : Si notre application a une probabilité d'accès égale aux clés de cache, nous pouvons utiliser cette stratégie.
volatile-ttl : Cette stratégie nous permet d'indiquer à Redis quelles clés sont les plus adaptées à l'expulsion.
De plus, la stratégie volatile-lru et la stratégie volatile-random conviennent lorsque nous appliquons une instance Redis à la fois au cache et au stockage persistant, mais nous pouvons également en utilisant deux instances Redis pour obtenir le même effet, il convient de mentionner que la définition du délai d'expiration de la clé consommera en fait plus de mémoire, nous vous recommandons donc d'utiliser la stratégie allkeys-lru pour utiliser la mémoire plus efficacement.
Pour plus de connaissances sur Redis, veuillez faire attention à la colonne Tutoriel d'introduction à Redis.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Le mode Redis Cluster déploie les instances Redis sur plusieurs serveurs grâce à la rupture, à l'amélioration de l'évolutivité et de la disponibilité. Les étapes de construction sont les suivantes: Créez des instances de redis étranges avec différents ports; Créer 3 instances Sentinel, Moniteur Redis Instances et basculement; Configurer les fichiers de configuration Sentinel, ajouter des informations d'instance Redis de surveillance et des paramètres de basculement; Configurer les fichiers de configuration d'instance Redis, activer le mode de cluster et spécifier le chemin du fichier d'informations de cluster; Créer un fichier nœuds.conf, contenant des informations de chaque instance redis; Démarrez le cluster, exécutez la commande CREATE pour créer un cluster et spécifiez le nombre de répliques; Connectez-vous au cluster pour exécuter la commande d'informations de cluster pour vérifier l'état du cluster; faire

Comment effacer les données Redis: utilisez la commande flushall pour effacer toutes les valeurs de clé. Utilisez la commande flushdb pour effacer la valeur clé de la base de données actuellement sélectionnée. Utilisez SELECT pour commuter les bases de données, puis utilisez FlushDB pour effacer plusieurs bases de données. Utilisez la commande del pour supprimer une clé spécifique. Utilisez l'outil Redis-CLI pour effacer les données.

L'utilisation de la directive Redis nécessite les étapes suivantes: Ouvrez le client Redis. Entrez la commande (Verbe Key Value). Fournit les paramètres requis (varie de l'instruction à l'instruction). Appuyez sur Entrée pour exécuter la commande. Redis renvoie une réponse indiquant le résultat de l'opération (généralement OK ou -err).

L'utilisation des opérations Redis pour verrouiller nécessite l'obtention du verrouillage via la commande setnx, puis en utilisant la commande Expire pour définir le temps d'expiration. Les étapes spécifiques sont les suivantes: (1) Utilisez la commande setnx pour essayer de définir une paire de valeurs de clé; (2) Utilisez la commande Expire pour définir le temps d'expiration du verrou; (3) Utilisez la commande del pour supprimer le verrouillage lorsque le verrouillage n'est plus nécessaire.

Pour lire une file d'attente à partir de Redis, vous devez obtenir le nom de la file d'attente, lire les éléments à l'aide de la commande LPOP et traiter la file d'attente vide. Les étapes spécifiques sont les suivantes: Obtenez le nom de la file d'attente: Nommez-le avec le préfixe de "Fitre:" tel que "Fitre: My-Quyue". Utilisez la commande LPOP: éjectez l'élément de la tête de la file d'attente et renvoyez sa valeur, telle que la file d'attente LPOP: My-Queue. Traitement des files d'attente vides: si la file d'attente est vide, LPOP renvoie NIL et vous pouvez vérifier si la file d'attente existe avant de lire l'élément.

Redis utilise des tables de hachage pour stocker les données et prend en charge les structures de données telles que les chaînes, les listes, les tables de hachage, les collections et les collections ordonnées. Redis persiste les données via des instantanés (RDB) et ajoutez les mécanismes d'écriture uniquement (AOF). Redis utilise la réplication maître-esclave pour améliorer la disponibilité des données. Redis utilise une boucle d'événement unique pour gérer les connexions et les commandes pour assurer l'atomicité et la cohérence des données. Redis définit le temps d'expiration de la clé et utilise le mécanisme de suppression paresseux pour supprimer la clé d'expiration.

La meilleure façon de comprendre le code source redis est d'aller étape par étape: familiarisez-vous avec les bases de Redis. Sélectionnez un module ou une fonction spécifique comme point de départ. Commencez par le point d'entrée du module ou de la fonction et affichez le code ligne par ligne. Affichez le code via la chaîne d'appel de fonction. Familiez les structures de données sous-jacentes utilisées par Redis. Identifiez l'algorithme utilisé par Redis.

Redis, en tant que Message Middleware, prend en charge les modèles de consommation de production, peut persister des messages et assurer une livraison fiable. L'utilisation de Redis comme Message Middleware permet une faible latence, une messagerie fiable et évolutive.
