Maison > base de données > Redis > le corps du texte

21 points auxquels vous devez faire attention lors de l'utilisation de Redis (résumé)

青灯夜游
Libérer: 2021-03-24 11:34:23
avant
2812 Les gens l'ont consulté

Cet article partagera avec vous 21 points que vous devez connaître lorsque vous utilisez Redis. Il a une certaine valeur de référence. Les amis dans le besoin peuvent s'y référer. J'espère qu'il sera utile à tout le monde.

21 points auxquels vous devez faire attention lors de l'utilisation de Redis (résumé)

1. Spécifications d'utilisation de Redis

1.1.

Lorsque nous concevons la clé Redis, nous devons prêter attention aux points suivants :

  • Préfixez la clé avec le nom de l'entreprise et utilisez un deux points Séparés pour éviter la couverture des conflits clés. Par exemple, live:rank:1
  • Pour garantir que la sémantique de la clé est claire, la longueur de la clé doit être aussi courte que 30 caractères.
  • key ne doit pas contenir de caractères spéciaux, tels que des espaces, des nouvelles lignes, des guillemets simples et doubles et d'autres caractères d'échappement.
  • Les clés Redis doivent être définies sur ttl autant que possible pour garantir que les clés inutilisées puissent être effacées ou éliminées à temps.

1.2. Points de valeur standard

La valeur de Redis ne peut pas être définie à volonté.

Le premier point est qu'il y aura des problèmes si un grand nombre de bigKeys sont stockés, ce qui entraînera des requêtes lentes, une croissance excessive de la mémoire, etc.

  • S'il s'agit d'un type String, la taille d'une seule valeur doit être contrôlée dans les 10k.
  • S'il s'agit de type hash, list, set, zset, le nombre d'éléments ne dépasse généralement pas 5000.

Le deuxième point est de choisir le type de données approprié. De nombreux amis n'utilisent que le type String de Redis, principalement set et get. En fait, Redis fournit des types de structures de données riches, et dans certains scénarios commerciaux, il est plus adapté à d'autres résultats de données tels que hash、zset. [Recommandations associées : Tutoriel vidéo Redis]

21 points auxquels vous devez faire attention lors de lutilisation de Redis (résumé)

Contre-exemple :

set user:666:name jay
set user:666:age 18
Copier après la connexion

Exemple positif

hmset user:666 name jay age 18
Copier après la connexion

1.3. Définissez le délai d'expiration de la clé, faites attention aux clés des différentes entreprises et essayez d'étaler le moins possible le délai d'expiration

  • Parce que les données Redis sont stockées en mémoire et que les ressources mémoire sont très précieuses.
  • Nous utilisons généralement Redis comme cache, et n'est pas une base de données, le cycle de vie de la clé ne doit donc pas être trop long.
  • Par conséquent, il est généralement recommandé d'utiliser expire pour définir le délai d'expiration de votre clé.

Si un grand nombre de clés expirent à un certain moment, Redis peut être bloqué à ce moment-là, voire même un phénomène d'avalanche de cache, donc c'est généralement différent Le délai d’expiration des clés professionnelles doit être étalé. Parfois, si vous êtes dans le même métier, vous pouvez également ajouter une valeur aléatoire au délai pour étaler le délai d'expiration.

1.4. Il est recommandé d'utiliser des opérations par lots pour améliorer l'efficacité

Lorsque nous écrivons du SQL tous les jours, nous savons tous que les opérations par lots seront être plus efficace, une fois La mise à jour de 50 éléments est plus efficace que de boucler 50 fois et de mettre à jour un élément à chaque fois. En fait, le même principe s'applique aux commandes d'opération Redis.

L'exécution d'une commande sur le client Redis peut être divisée en 4 processus : 1. Envoyer la commande-> 2. Mise en file d'attente des commandes-> 3. Exécution de la commande-> 1 et 4 sont appelés RRT (Command Execution Round Trip Time). Redis fournit commandes d'opération par lots, telles que mget, mset , etc., qui peuvent efficacement enregistrer le RRT. Cependant, la plupart des commandes ne prennent pas en charge les opérations par lots, telles que hgetall, et mhgetall n'existe pas. Pipeline peut résoudre ce problème.

Qu'est-ce que Pipeline ? Il peut assembler un ensemble de commandes Redis, les transmettre à Redis via un RTT, puis renvoyer les résultats d'exécution de cet ensemble de commandes Redis au client dans l'ordre.

Regardons d'abord le modèle qui exécute n commandes sans utiliser Pipeline :

21 points auxquels vous devez faire attention lors de lutilisation de Redis (résumé)

Exécuter n commandes avec Pipeline L'ensemble du processus nécessite 1 RTT. 🎜>

21 points auxquels vous devez faire attention lors de lutilisation de Redis (résumé)

2. Commandes avec pièges dans Redis

2.1. O(n)<span style="font-size: 18px;">O(n)</span>Commandes de complexité, telles que <code><span style="font-size: 18px;">hgetall</span>hgetall,<span style="font-size: 18px;">smember</span><span style="font-size: 18px;">smembre</span><span style="font-size: 18px;">lrange</span>, lrange

etc

Parce que Redis exécute les commandes dans un seul thread. La complexité temporelle des commandes telles que hgetall et smember est O(n). Lorsque n continue d'augmenter, le processeur Redis continuera à augmenter et bloquera l'exécution d'autres commandes.
hgetall、smember,lrange等这些命令不是一定不能使用,需要综合评估数据量,明确n的值,再去决定。 比如hgetall,如果哈希元素n比较多的话,可以优先考虑使用hscan

2.2 慎用Redis的monitor命令

Redis Monitor 命令用于实时打印出Redis服务器接收到的命令,如果我们想知道客户端对redis服务端做了哪些命令操作,就可以用Monitor 命令查看,但是它一般调试用而已,尽量不要在生产上用!因为monitor命令可能导致redis的内存持续飙升。

monitor的模型是酱紫的,它会将所有在Redis服务器执行的命令进行输出,一般来讲Redis服务器的QPS是很高的,也就是如果执行了monitor命令,Redis服务器在Monitor这个客户端的输出缓冲区又会有大量“存货”,也就占用了大量Redis内存。

21 points auxquels vous devez faire attention lors de lutilisation de Redis (résumé)

2.3、生产环境不能使用 keys指令

Redis Keys 命令用于查找所有符合给定模式pattern的key。如果想查看Redis 某类型的key有多少个,不少小伙伴想到用keys命令,如下:

keys key前缀*
Copier après la connexion

但是,redis的keys是遍历匹配的,复杂度是O(n),数据库数据越多就越慢。我们知道,redis是单线程的,如果数据比较多的话,keys指令就会导致redis线程阻塞,线上服务也会停顿了,直到指令执行完,服务才会恢复。因此,一般在生产环境,不要使用keys指令。官方文档也有声明:

Warning: consider KEYS as a command that should only be used in production environments with extreme care. It may ruin performance when it is executed against large databases. This command is intended for debugging and special operations, such as changing your keyspace layout. Don't use KEYS in your regular application code. If you're looking for a way to find keys in a subset of your keyspace, consider using sets.

其实,可以使用scan指令,它同keys命令一样提供模式匹配功能。它的复杂度也是 O(n),但是它通过游标分步进行,不会阻塞redis线程;但是会有一定的重复概率,需要在客户端做一次去重

scan支持增量式迭代命令,增量式迭代命令也是有缺点的:举个例子, 使用 SMEMBERS 命令可以返回集合键当前包含的所有元素, 但是对于 SCAN 这类增量式迭代命令来说, 因为在对键进行增量式迭代的过程中, 键可能会被修改, 所以增量式迭代命令只能对被返回的元素提供有限的保证 。

2.4 禁止使用flushall、flushdb

  • Flushall 命令用于清空整个 Redis 服务器的数据(删除所有数据库的所有 key )。
  • Flushdb 命令用于清空当前数据库中的所有 key。

这两命令是原子性的,不会终止执行。一旦开始执行,不会执行失败的。

2.5 注意使用del命令

删除key你一般使用什么命令?是直接del?如果删除一个key,直接使用del命令当然没问题。但是,你想过del的时间复杂度是多少嘛?我们分情况探讨一下:

  • 如果删除一个String类型的key,时间复杂度就是O(1)可以直接del
  • 如果删除一个List/Hash/Set/ZSet类型时,它的复杂度是O(n), n表示元素个数。

因此,如果你删除一个List/Hash/Set/ZSet类型的key时,元素越多,就越慢。当n很大时,要尤其注意,会阻塞主线程的。那么,如果不用del,我们应该怎么删除呢?

  • 如果是List类型,你可以执行lpop或者rpop,直到所有元素删除完成。
  • 如果是Hash/Set/ZSet类型,你可以先执行hscan/sscan/scan查询,再执行hdel/srem/zrem依次删除每个元素。

2.6 避免使用SORT、SINTER等复杂度过高的命令。

执行复杂度较高的命令,会消耗更多的 CPU 资源,会阻塞主线程。所以你要避免执行如SORT、SINTER、SINTERSTORE、ZUNIONSTORE、ZINTERSTORE等聚合命令,一般建议把它放到客户端来执行。

3、项目实战避坑操作

3.1 分布式锁使用的注意点

分布式锁其实就是,控制分布式系统不同进程共同访问共享资源的一种锁的实现。秒杀下单、抢红包等等业务场景,都需要用到分布式锁。我们经常使用Redis作为分布式锁,主要有这些注意点:

3.1.1 两个命令SETNX + EXPIRE分开写(典型错误实现范例)

if(jedis.setnx(key_resource_id,lock_value) == 1){ //加锁
    expire(key_resource_id,100); //设置过期时间
    try {
        do something  //业务请求
    }catch(){
  }
  finally {
       jedis.del(key_resource_id); //释放锁
    }
}
Copier après la connexion

如果执行完setnx加锁,正要执行expire设置过期时间时,进程crash或者要重启维护了,那么这个锁就“长生不老”了,别的线程永远获取不到锁啦,所以一般分布式锁不能这么实现。

3.1.2 SETNX + value值是过期时间 (有些小伙伴是这么实现,有坑)

long expires = System.currentTimeMillis() + expireTime; //系统时间+设置的过期时间
String expiresStr = String.valueOf(expires);

// 如果当前锁不存在,返回加锁成功
if (jedis.setnx(key_resource_id, expiresStr) == 1) {
        return true;
} 
// 如果锁已经存在,获取锁的过期时间
String currentValueStr = jedis.get(key_resource_id);

// 如果获取到的过期时间,小于系统当前时间,表示已经过期
if (currentValueStr != null && Long.parseLong(currentValueStr) <p>这种方案的<strong>缺点</strong>:</p><blockquote><ul>
<li>过期时间是客户端自己生成的,分布式环境下,每个客户端的时间必须同步</li>
<li>没有保存持有者的唯一标识,可能被别的客户端释放/解锁。</li>
<li>锁过期的时候,并发多个客户端同时请求过来,都执行了<code>jedis.getSet()</code>,最终只能有一个客户端加锁成功,但是该客户端锁的过期时间,可能被别的客户端覆盖。</li>
</ul></blockquote><p><strong>3.1.3: SET的扩展命令(SET EX PX NX)(注意可能存在的问题)</strong></p><pre class="brush:php;toolbar:false">if(jedis.set(key_resource_id, lock_value, "NX", "EX", 100s) == 1){ //加锁
    try {
        do something  //业务处理
    }catch(){
  }
  finally {
       jedis.del(key_resource_id); //释放锁
    }
}
Copier après la connexion

这个方案还是可能存在问题:

  • 锁过期释放了,业务还没执行完。
  • 锁被别的线程误删。

3.1.4 SET EX PX NX + 校验唯一随机值,再删除(解决了误删问题,还是存在锁过期,业务没执行完的问题)

if(jedis.set(key_resource_id, uni_request_id, "NX", "EX", 100s) == 1){ //加锁
    try {
        do something  //业务处理
    }catch(){
  }
  finally {
       //判断是不是当前线程加的锁,是才释放
       if (uni_request_id.equals(jedis.get(key_resource_id))) {
        jedis.del(lockKey); //释放锁
        }
    }
}
Copier après la connexion

在这里,判断是不是当前线程加的锁和释放锁不是一个原子操作。如果调用jedis.del()释放锁的时候,可能这把锁已经不属于当前客户端,会解除他人加的锁。

21 points auxquels vous devez faire attention lors de lutilisation de Redis (résumé)

一般也是用lua脚本代替。lua脚本如下:

if redis.call('get',KEYS[1]) == ARGV[1] then 
   return redis.call('del',KEYS[1]) 
else
   return 0
end;
Copier après la connexion

3.1.5 Redisson框架 + Redlock算法 解决锁过期释放,业务没执行完问题+单机问题

Redisson 使用了一个Watch dog解决了锁过期释放,业务没执行完问题,Redisson原理图如下:

21 points auxquels vous devez faire attention lors de lutilisation de Redis (résumé)

以上的分布式锁,还存在单机问题: 

21 points auxquels vous devez faire attention lors de lutilisation de Redis (résumé)

如果线程一在Redis的master节点上拿到了锁,但是加锁的key还没同步到slave节点。恰好这时,master节点发生故障,一个slave节点就会升级为master节点。线程二就可以获取同个key的锁啦,但线程一也已经拿到锁了,锁的安全性就没了。

针对单机问题,可以使用Redlock算法。有兴趣的朋友可以看下我这篇文章哈,七种方案!探讨Redis分布式锁的正确使用姿势

3.2 缓存一致性注意点

  • 如果是读请求,先读缓存,后读数据库
  • 如果写请求,先更新数据库,再写缓存
  • 每次更新数据后,需要清除缓存
  • 缓存一般都需要设置一定的过期失效
  • 一致性要求高的话,可以使用biglog+MQ保证。

有兴趣的朋友,可以看下我这篇文章哈:并发环境下,先操作数据库还是先操作缓存?

3.3 合理评估Redis容量,避免由于频繁set覆盖,导致之前设置的过期时间无效。

我们知道,Redis的所有数据结构类型,都是可以设置过期时间的。假设一个字符串,已经设置了过期时间,你再去重新设置它,就会导致之前的过期时间无效。

21 points auxquels vous devez faire attention lors de lutilisation de Redis (résumé)

Redis setKey源码如下:

void setKey(redisDb *db,robj *key,robj *val) {
    if(lookupKeyWrite(db,key)==NULL) {
       dbAdd(db,key,val);
    }else{
    dbOverwrite(db,key,val);
    }
    incrRefCount(val);
    removeExpire(db,key); //去掉过期时间
    signalModifiedKey(db,key);
}
Copier après la connexion

实际业务开发中,同时我们要合理评估Redis的容量,避免频繁set覆盖,导致设置了过期时间的key失效。新手小白容易犯这个错误。

3.4 缓存穿透问题

先来看一个常见的缓存使用方式:读请求来了,先查下缓存,缓存有值命中,就直接返回;缓存没命中,就去查数据库,然后把数据库的值更新到缓存,再返回。

21 points auxquels vous devez faire attention lors de lutilisation de Redis (résumé)

Pénétration du cache : fait référence à l'interrogation d'une donnée qui ne doit pas exister. Puisque le cache n'est pas atteint, il doit être interrogé à partir de la base de données. Si la donnée est introuvable, elle ne sera pas écrite. au cache, ce qui entraînera des données inexistantes. Chaque fois que les données sont demandées, la base de données doit être interrogée, ce qui exerce une pression sur la base de données.

Pour faire simple, lors de l'accès à une requête de lecture, ni le cache ni la base de données n'ont une certaine valeur, ce qui fera que chaque requête de requête pour cette valeur pénétrera dans la base de données.

La pénétration du cache est généralement causée par les situations suivantes :

  • Conception commerciale déraisonnable, par exemple, la plupart des utilisateurs n'activent pas la garde, mais chaque demande que vous effectuez va au cache et vérifie si une certaine requête d'ID utilisateur est protégée.
  • Erreurs commerciales/d'exploitation et de maintenance/développement, telles que la suppression accidentelle des données du cache et de la base de données.
  • Attaque de requêtes illégales par un pirate informatique, par exemple, un pirate informatique fabrique délibérément un grand nombre de requêtes illégales pour lire des données commerciales inexistantes.

Comment éviter la pénétration du cache ? Généralement, il existe trois méthodes.

  • S'il s'agit d'une demande illégale, nous vérifierons les paramètres à l'entrée de l'API et filtrerons les valeurs illégales.
  • Si la base de données de requêtes est vide, nous pouvons définir une valeur nulle ou une valeur par défaut pour le cache. Cependant, si une demande d'écriture arrive, le cache doit être mis à jour pour garantir la cohérence du cache. Dans le même temps, le délai d'expiration approprié est finalement défini pour le cache. (Couramment utilisé en entreprise, simple et efficace)
  • Utilisez le filtre Bloom pour déterminer rapidement si des données existent. Autrement dit, lorsqu'une requête de requête arrive, elle juge d'abord si la valeur existe via le filtre Bloom, puis continue de vérifier si elle existe.
Principe du filtre Bloom : Il se compose d'un tableau bitmap avec une valeur initiale de 0 et de N fonctions de hachage. Effectuez N algorithmes de hachage sur une clé pour obtenir N valeurs. Hachez ces N valeurs dans le tableau de bits et définissez-les sur 1. Puis lors de la vérification, si ces positions spécifiques sont toutes à 1, alors filtrage Bloom Le serveur détermine que la clé existe. .

3.5 Problème de snowrun du cache

Snowrun du cache : fait référence au délai d'expiration de gros lots de données dans le cache , et La quantité de données de requête est énorme et toutes les requêtes accèdent directement à la base de données, provoquant une pression excessive sur la base de données et même des temps d'arrêt.

  • Les chutes de neige dans le cache sont généralement causées par l'expiration d'une grande quantité de données en même temps. Pour cette raison, elles peuvent être résolues en définissant le délai d'expiration de manière uniforme, c'est-à-dire en rendant le délai d'expiration relativement discret. . Si vous utilisez une valeur fixe plus grande + une valeur aléatoire plus petite, 5 heures + 0 à 1800 secondes.
  • Un échec de Redis peut également provoquer des chutes de neige dans le cache. Cela nécessite la construction d'un cluster haute disponibilité Redis.

3.6 Problème de panne de cache

Panne de cache : fait référence à la touche de raccourci à un certain moment de time Lorsqu'elle expire, il y a un grand nombre de requêtes simultanées pour cette clé à ce moment-là, et un grand nombre de requêtes sont envoyées à la base de données.

La panne du cache semble un peu similaire. En fait, la différence entre eux est que les chutes de neige dans le cache signifient que la base de données est soumise à une pression excessive, voire en panne, et qu'elle est simplement due à un grand nombre de requêtes simultanées vers la base de données. niveau. On peut considérer que la panne est un sous-ensemble du cache snowrun. Certains articles estiment que la différence entre les deux réside dans le fait que la panne vise un certain cache de touches de raccourci, tandis que Xuebeng cible de nombreuses clés.

Il existe deux solutions :

  • 1 Utilisez le schéma de verrouillage mutex . Lorsque le cache échoue, au lieu de charger immédiatement les données de la base de données, vous utilisez d'abord certaines commandes d'opération atomiques avec un retour réussi, telles que (setnx de Redis) pour fonctionner. En cas de succès, chargez les données de la base de données et configurez le cache. Sinon, essayez à nouveau de récupérer le cache.
  • 2. "N'expire jamais" signifie que le délai d'expiration n'est pas défini, mais lorsque les données du hotspot sont sur le point d'expirer, le thread asynchrone met à jour et définit le délai d'expiration.

3.7. Problème de touche de raccourci du cache

Dans Redis, nous appelons les touches à fréquence d'accès élevée comme touches de raccourci. Si une demande pour une certaine clé de point d'accès est envoyée à l'hôte du serveur, le volume de la demande est extrêmement important, ce qui peut entraîner des ressources hôte insuffisantes ou même des temps d'arrêt, affectant ainsi les services normaux.

Comment la clé du hotspot est-elle générée ? Il y a deux raisons principales :

  • Les données consommées par les utilisateurs sont bien supérieures aux données produites, comme les ventes flash, les actualités brûlantes et d'autres scénarios où il y a plus de lecture et moins d'écriture.
  • Le partage des requêtes est concentré, ce qui dépasse les performances d'un seul serveur Redi. Par exemple, si la clé de nom fixe et le hachage tombent sur le même serveur, la quantité d'accès instantané est énorme, dépassant le goulot d'étranglement de la machine. , et provoquant des problèmes de touches de raccourci.

Alors, comment identifier les touches de raccourci dans le développement quotidien ?

  • Déterminez quelles touches de raccourci sont basées sur l'expérience ;
  • Rapports de statistiques sur les clients
  • Rapports de couche proxy de service

Comment résoudre le problème des touches de raccourci ?

  • Extension du cluster Redis : ajoutez des copies de fragments pour équilibrer le trafic de lecture ;
  • Hachez les touches de raccourci, telles que la sauvegarde d'une clé en tant que clé1, clé2... cléN, la même chose. N sauvegardes des données, et les N sauvegardes sont distribuées sur différentes partitions. Lors de l'accès, l'une des N sauvegardes est accessible de manière aléatoire pour partager davantage le trafic de lecture
  • Utilisez le cache de deuxième niveau, c'est-à-dire ; , le cache local JVM, pour réduire les requêtes de lecture Redis.

4. Configuration et fonctionnement de Redis

4.1 Utiliser des connexions longues au lieu de connexions courtes , et configurez correctement le pool de connexions du client

  • Si vous utilisez une connexion courte, vous devez passer par des poignées de main TCP à trois voies et quatre vagues à chaque fois, ce qui augmentera le temps consommation. Cependant, pour une connexion longue, il établit une connexion une fois et la commande redis peut être utilisée pour toujours. Jiangzi peut réduire le temps d'établissement d'une connexion redis.
  • Le pool de connexions peut établir plusieurs connexions sur le client sans les libérer. Lorsqu'une connexion est nécessaire, il n'est pas nécessaire de créer une connexion à chaque fois, ce qui permet de gagner du temps. Cependant, les paramètres doivent être définis de manière appropriée lorsque Redis n'est pas utilisé pendant une longue période, les ressources de connexion doivent être libérées à temps.

4.2 Utiliser uniquement db0

L'architecture autonome de Redis interdit l'utilisation de non-db0 Il y a deux raisons

  • Pour une connexion, Redis exécute la commande select 0 et select 1 pour basculer, ce qui consommera une nouvelle énergie.
  • Redis Cluster ne prend en charge que db0 et la migration est très coûteuse

4.3 Définir la mémoire maximale + une stratégie d'élimination appropriée.

Afin d'éviter que l'arriéré de mémoire ne s'étende. Par exemple, parfois, lorsque le volume d'activité augmente, les clés Redis sont fortement utilisées, la mémoire n'est tout simplement pas suffisante et le responsable de l'exploitation et de la maintenance oublie d'augmenter la mémoire. Redis pourrait-il raccrocher comme ça ? Par conséquent, vous devez sélectionner la stratégie maxmemory (politique d'élimination maximale de la mémoire) et définir le délai d'expiration en fonction de l'activité réelle. Il existe un total de 8 stratégies d'élimination de mémoire :

  • volatile-lru : lorsque la mémoire est insuffisante pour accueillir les données nouvellement écrites, l'algorithme LRU (le moins récemment utilisé) est utilisé pour éliminer les clés avec une expiration. ;
  • allkeys-lru : Lorsque la mémoire n'est pas suffisante pour accueillir les données nouvellement écrites, l'algorithme LRU (le moins récemment utilisé) est utilisé pour éliminer de toutes les clés.
  • volatile-lfu : nouvellement ajouté dans la version 4.0, lorsque la mémoire est insuffisante pour accueillir les données nouvellement écrites, l'algorithme LFU est utilisé pour supprimer les clés parmi les clés expirées.
  • allkeys-lfu : Nouveau dans la version 4.0, lorsque la mémoire n'est pas suffisante pour accueillir les données nouvellement écrites, l'algorithme LFU est utilisé pour éliminer de toutes les clés
  • volatile-random : Lorsque la mémoire n'est pas suffisante. Lors de l'hébergement de données nouvellement écrites, les données sont éliminées de manière aléatoire de la clé avec le délai d'expiration défini.
  • allkeys-random : lorsque la mémoire est insuffisante pour accueillir les données nouvellement écrites, les données sont éliminées de manière aléatoire de toutes les clés.
  • volatile-ttl : lorsque la mémoire n'est pas suffisante pour accueillir les données nouvellement écrites, la clé avec un délai d'expiration défini sera éliminée en fonction du délai d'expiration, et plus la date d'expiration sera éliminée en premier ;
  • noeviction : politique par défaut, lorsque la mémoire n'est pas suffisante pour accueillir les données nouvellement écrites, la nouvelle opération d'écriture signalera une erreur.

4.4 Activer le mécanisme sans paresseux

La version Redis4.0+ prend en charge le mécanisme sans paresseux, si votre Redis l'a toujours Il existe bigKey, et il est recommandé de l'activer sans paresseux. Lorsqu'il est activé, si Redis supprime une bigkey, l'opération fastidieuse de libération de mémoire sera exécutée dans un thread d'arrière-plan, réduisant ainsi l'impact du blocage sur le thread principal.

21 points auxquels vous devez faire attention lors de lutilisation de Redis (résumé)

Pour plus de connaissances liées à la programmation, veuillez visiter : Vidéo de programmation ! !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:segmentfault.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!