Maison base de données Redis Présentation du compteur atomique Redis incr pour empêcher les requêtes simultanées

Présentation du compteur atomique Redis incr pour empêcher les requêtes simultanées

Sep 04, 2020 pm 01:50 PM
redis

La colonne suivante du Tutoriel Redis vous présentera l'augmentation du compteur atomique Redis pour éviter les demandes simultanées. J'espère que cela sera utile aux amis dans le besoin !

Présentation du compteur atomique Redis incr pour empêcher les requêtes simultanées

1. Introduction
Dans certains systèmes ou fonctions qui ont des restrictions sur les demandes simultanées élevées, telles que les activités de vente flash ou certains sites Web renvoyant trop d'utilisateurs actuels, veuillez essayez plus tard. Celles-ci limitent le nombre de requêtes simultanées et sont généralement utilisées pour protéger le système en arrière-plan et empêcher le système de planter en raison d'un impact excessif sur le trafic. Concernant les conséquences d'un crash système, il est évidemment plus acceptable pour les mainteneurs de rejeter certaines requêtes.
Parmi les diverses limitations actuelles, en plus du compteur avec un mécanisme de verrouillage conçu par le système lui-même, l'utilisation de Redis est évidemment un moyen efficace, sûr, pratique et pratique de le mettre en œuvre.

2. Commande incr
La commande Redis Incr augmente de un la valeur numérique stockée dans la clé.
Si la clé n'existe pas, la valeur de la clé sera d'abord initialisée à 0, puis l'opération INCR sera effectuée.
Renvoie une erreur si la valeur contient le mauvais type ou si une valeur de type chaîne ne peut pas être représentée sous forme de nombre.
La valeur de cette opération est limitée à la représentation de nombres signés 64 bits.
Exemple :

127.0.0.1:6379> set num 10
OK
127.0.0.1:6379> incr num
(integer) 11
127.0.0.1:6379> get num    # 数字值在 Redis 中以字符串的形式保存
"11"
Copier après la connexion

Remarque : Puisque redis n'a pas de type explicite pour représenter des données entières, cette opération est une opération de chaîne.
Lors de l'exécution de cette opération, la chaîne stockée correspondant à la clé est analysée en données entières décimales signées de 64 bits.
En fait, Redis utilise en interne une représentation entière (Représentation entière) pour stocker les valeurs entières correspondantes, donc ce type de valeur de chaîne est en fait stocké en entier, il n'y a donc pas de représentation sous forme de chaîne (Représentation chaîne) pour stocker des entiers la consommation supplémentaire. provoqué.

3. Scénarios d'utilisation
1. Compteur
L'idée d'utilisation est la suivante : chaque fois qu'il y a une opération associée, envoyez une commande incr au serveur Redis.
Par exemple, voici un scénario : nous avons une application Web et nous souhaitons enregistrer le nombre de fois que chaque utilisateur visite ce site Web chaque jour.
L'application Web n'a besoin que de concaténer l'ID utilisateur et la chaîne représentant l'heure actuelle comme clé, et d'exécuter la commande incr sur cette clé à chaque fois que l'utilisateur visite cette page.

Ce scénario peut être étendu de plusieurs manières :
En combinant les commandes INCR et EXPIRE, un compteur qui enregistre uniquement le nombre de visites de l'utilisateur dans un intervalle spécifié peut être implémenté
Le client peut passer GETSET La commande obtient la valeur actuelle du compteur et la réinitialise à 0
Grâce à des commandes d'incrémentation/décrémentation atomique telles que DECR ou INCRBY, certaines valeurs peuvent être augmentées ou diminuées en fonction des opérations de l'utilisateur, par exemple en ligne. jeux, le score de jeu de l'utilisateur doit être calculé. Avec un contrôle en temps réel, les scores peuvent augmenter ou diminuer.

2. Limiteur de vitesse
Un limiteur de vitesse est un scénario particulier qui peut limiter la vitesse d'exécution de certaines opérations.
Un exemple traditionnel consiste à limiter le nombre de requêtes pour une certaine API publique.
Supposons que nous voulions résoudre le problème suivant : limiter le nombre de requêtes par IP d'une API à pas plus de 10 fois par seconde.
Nous pouvons résoudre ce problème de deux manières grâce à la commande incr.

4. Implémentation Java du contrôle de flux
Ici, nous utiliserons la fonctionnalité redis-incr de Java pour créer un code de contrôle qui n'autorise que 100 requêtes en 1 minute. valeur clé étant contrôlée.

public static boolean flowControl(String key){        //最大允许100
        int max = 100;        long total = 1L;        try {            if (jedisInstance.get(key) == null) {                //jedisInstance是Jedis连接实例,可以使单链接也可以使用链接池获取,实现方式请参考之前的blog内容                //如果redis目前没有这个key,创建并赋予0,有效时间为60s
                jedisInstance.setex(key, 60, "0");
            } else {                //获取加1后的值
                total = jedisInstance.incr(redisKey).longValue();                //Redis TTL命令以秒为单位返回key的剩余过期时间。当key不存在时,返回-2。当key存在但没有设置剩余生存时间时,返回-1。否则,以秒为单位,返回key的剩余生存时间。
                if (jedisInstance.ttl(redisKey).longValue() == -1L)
                {                    //为给定key设置生存时间,当key过期时(生存时间为0),它会被自动删除。
                    jedisInstance.expire(redisKey, 60);
                }
            }
        } catch (Exception e) {
            logger.error("流量控制组件:执行计数操作失败,无法执行计数");
        }        long keytotaltransations = max;        //判断是否已超过最大值,超过则返回false
        if (total > keytotaltransations) {            return false;
        }        return true;
    }
Copier après la connexion

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment construire le mode Cluster Redis Comment construire le mode Cluster Redis Apr 10, 2025 pm 10:15 PM

Le mode Redis Cluster déploie les instances Redis sur plusieurs serveurs grâce à la rupture, à l'amélioration de l'évolutivité et de la disponibilité. Les étapes de construction sont les suivantes: Créez des instances de redis étranges avec différents ports; Créer 3 instances Sentinel, Moniteur Redis Instances et basculement; Configurer les fichiers de configuration Sentinel, ajouter des informations d'instance Redis de surveillance et des paramètres de basculement; Configurer les fichiers de configuration d'instance Redis, activer le mode de cluster et spécifier le chemin du fichier d'informations de cluster; Créer un fichier nœuds.conf, contenant des informations de chaque instance redis; Démarrez le cluster, exécutez la commande CREATE pour créer un cluster et spécifiez le nombre de répliques; Connectez-vous au cluster pour exécuter la commande d'informations de cluster pour vérifier l'état du cluster; faire

Comment afficher toutes les clés dans Redis Comment afficher toutes les clés dans Redis Apr 10, 2025 pm 07:15 PM

Pour afficher toutes les touches dans Redis, il existe trois façons: utilisez la commande Keys pour retourner toutes les clés qui correspondent au modèle spécifié; Utilisez la commande SCAN pour itérer les touches et renvoyez un ensemble de clés; Utilisez la commande info pour obtenir le nombre total de clés.

Comment implémenter le redis sous-jacent Comment implémenter le redis sous-jacent Apr 10, 2025 pm 07:21 PM

Redis utilise des tables de hachage pour stocker les données et prend en charge les structures de données telles que les chaînes, les listes, les tables de hachage, les collections et les collections ordonnées. Redis persiste les données via des instantanés (RDB) et ajoutez les mécanismes d'écriture uniquement (AOF). Redis utilise la réplication maître-esclave pour améliorer la disponibilité des données. Redis utilise une boucle d'événement unique pour gérer les connexions et les commandes pour assurer l'atomicité et la cohérence des données. Redis définit le temps d'expiration de la clé et utilise le mécanisme de suppression paresseux pour supprimer la clé d'expiration.

Comment utiliser la commande redis Comment utiliser la commande redis Apr 10, 2025 pm 08:45 PM

L'utilisation de la directive Redis nécessite les étapes suivantes: Ouvrez le client Redis. Entrez la commande (Verbe Key Value). Fournit les paramètres requis (varie de l'instruction à l'instruction). Appuyez sur Entrée pour exécuter la commande. Redis renvoie une réponse indiquant le résultat de l'opération (généralement OK ou -err).

Comment lire la file d'attente redis Comment lire la file d'attente redis Apr 10, 2025 pm 10:12 PM

Pour lire une file d'attente à partir de Redis, vous devez obtenir le nom de la file d'attente, lire les éléments à l'aide de la commande LPOP et traiter la file d'attente vide. Les étapes spécifiques sont les suivantes: Obtenez le nom de la file d'attente: Nommez-le avec le préfixe de "Fitre:" tel que "Fitre: My-Quyue". Utilisez la commande LPOP: éjectez l'élément de la tête de la file d'attente et renvoyez sa valeur, telle que la file d'attente LPOP: My-Queue. Traitement des files d'attente vides: si la file d'attente est vide, LPOP renvoie NIL et vous pouvez vérifier si la file d'attente existe avant de lire l'élément.

Comment implémenter Redis Counter Comment implémenter Redis Counter Apr 10, 2025 pm 10:21 PM

Redis Counter est un mécanisme qui utilise le stockage de la paire de valeurs de clés Redis pour implémenter les opérations de comptage, y compris les étapes suivantes: création de clés de comptoir, augmentation du nombre, diminution du nombre, réinitialisation du nombre et objet de comptes. Les avantages des compteurs Redis comprennent une vitesse rapide, une concurrence élevée, une durabilité et une simplicité et une facilité d'utilisation. Il peut être utilisé dans des scénarios tels que le comptage d'accès aux utilisateurs, le suivi des métriques en temps réel, les scores de jeu et les classements et le comptage de traitement des commandes.

Comment lire le code source de Redis Comment lire le code source de Redis Apr 10, 2025 pm 08:27 PM

La meilleure façon de comprendre le code source redis est d'aller étape par étape: familiarisez-vous avec les bases de Redis. Sélectionnez un module ou une fonction spécifique comme point de départ. Commencez par le point d'entrée du module ou de la fonction et affichez le code ligne par ligne. Affichez le code via la chaîne d'appel de fonction. Familiez les structures de données sous-jacentes utilisées par Redis. Identifiez l'algorithme utilisé par Redis.

Comment utiliser Redis Lock Comment utiliser Redis Lock Apr 10, 2025 pm 08:39 PM

L'utilisation des opérations Redis pour verrouiller nécessite l'obtention du verrouillage via la commande setnx, puis en utilisant la commande Expire pour définir le temps d'expiration. Les étapes spécifiques sont les suivantes: (1) Utilisez la commande setnx pour essayer de définir une paire de valeurs de clé; (2) Utilisez la commande Expire pour définir le temps d'expiration du verrou; (3) Utilisez la commande del pour supprimer le verrouillage lorsque le verrouillage n'est plus nécessaire.

See all articles