Comment résoudre l'avalanche et la pénétration du cache Redis
Solutions à la pénétration du cache : 1. Mettez en cache les données vides 2. Utilisez les filtres Bloom ; 2. Solution à l'avalanche de cache : 1. Définissez la clé du point d'accès correspondant pour qu'elle n'expire jamais ; 2. Échelonnez le délai d'expiration, utilisez la génération aléatoire pour le délai d'expiration et définissez le délai d'expiration des données du point d'accès plus long ; 3. Combinez plusieurs caches ; 4. Approvisionnement Redis tiers.
L'environnement d'exploitation de ce tutoriel : système windows7, version Redis6, ordinateur DELL G3.
Solutions à la pénétration du cache Redis et aux avalanches
1. > Lorsque la clé demandée par l'utilisateur n'existe pas dans Redis et que l'identifiant correspondant n'existe pas dans la base de données, elle sera attaquée par des utilisateurs illégaux. Un grand nombre de requêtes seront directement adressées à la base de données, provoquant des temps d'arrêt et des temps d'arrêt. affectant ainsi l’ensemble du système, ce phénomène est appelé pénétration du cache. Solution 1 : Mettre en cache les données vides, telles que des chaînes vides, des objets vides, des tableaux ou des listes vides, le code est le suivant Solution 2 :Filtre Bloom Filtre Bloom : Jugez si un élément est dans un tableau, comme indiqué ci-dessous, en utilisant le stockage binaire pour occuper la mémoire. Relativement petit, 0 représente la non-existence, 1 représente l'existence, et l'efficacité de l'ajout de requêtes est très rapide. Lorsqu'une valeur est enregistrée, un algorithme sera utilisé pour enregistrer la valeur correspondante à une certaine position sur l'ensemble de filtres Bloom. Une certaine position peut avoir plusieurs clés. Si une valeur de clé inexistante est transmise, elle sera mise en correspondance avec l'ensemble. Si elle ne correspond pas, une valeur nulle sera renvoyée. Inconvénients : 1 % de taux d'erreur de jugement lorsqu'une clé est transmise. n'existe pas dans le tableau Bloom, mais en raison de ce taux d'erreur de jugement, il sera jugé que la clé existe dans une certaine situation. Lorsque le tableau est plus long, le taux d'erreur de jugement est inférieur, et plus le tableau est court, plus l'erreur de jugement est élevée. rate 2. Lorsque nous voulons supprimer une valeur clé, le contenu de notre base de données et redis sera supprimé, mais il ne pourra pas être supprimé dans le tableau Bloom car il y aura une paire de clés dans une certaine position de le tableau. Si nous voulons supprimer, nous changerons 1 en 0, mais toutes les valeurs clés seront supprimées 3 La complexité du code augmentera également, car nous devrons maintenir une collection supplémentaire. utilisez le cluster Redis, les filtres Bloom doivent être utilisés conjointement avec Redis 2. Avalanche de cache Redis Avalanche de cache : les données du cache échouent par lots importants, et cette utilisation nécessite ensuite un grand nombre de requêtes. Cependant, comme toutes les clés de redis sont invalides, toutes les requêtes seront adressées à la base de données, provoquant des temps d'arrêtp> Solution 1. Définissez la clé de point d'accès correspondante pour qu'elle n'expire jamais [Recommandations associées : Tutoriel vidéo Redis]if (list != null && list.size() > 0) {
redisOperator.set("subCat:" + rootCatId, JsonUtils.objectToJson(list));
} else {
redisOperator.set("subCat:" + rootCatId, JsonUtils.objectToJson(list), 5*60);
}
2. Échelonnez le délai d'expiration, utilisez la génération aléatoire pour le délai d'expiration et définissez le délai d'expiration des données du hotspot est plus long. Les données non chaudes peuvent être raccourcies.
3. En combinant plusieurs caches, par exemple : lors de la demande d'entrée, vous pouvez demander Redis maintenant, puis demander Memcache lorsqu'il n'existe pas dans redis. S'il n'existe pas, demandez à nouveau la base de données
4. Achetez des Redis tiers (redis sur Alibaba Cloud ou Tencent Cloud)
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Le mode Redis Cluster déploie les instances Redis sur plusieurs serveurs grâce à la rupture, à l'amélioration de l'évolutivité et de la disponibilité. Les étapes de construction sont les suivantes: Créez des instances de redis étranges avec différents ports; Créer 3 instances Sentinel, Moniteur Redis Instances et basculement; Configurer les fichiers de configuration Sentinel, ajouter des informations d'instance Redis de surveillance et des paramètres de basculement; Configurer les fichiers de configuration d'instance Redis, activer le mode de cluster et spécifier le chemin du fichier d'informations de cluster; Créer un fichier nœuds.conf, contenant des informations de chaque instance redis; Démarrez le cluster, exécutez la commande CREATE pour créer un cluster et spécifiez le nombre de répliques; Connectez-vous au cluster pour exécuter la commande d'informations de cluster pour vérifier l'état du cluster; faire

Comment effacer les données Redis: utilisez la commande flushall pour effacer toutes les valeurs de clé. Utilisez la commande flushdb pour effacer la valeur clé de la base de données actuellement sélectionnée. Utilisez SELECT pour commuter les bases de données, puis utilisez FlushDB pour effacer plusieurs bases de données. Utilisez la commande del pour supprimer une clé spécifique. Utilisez l'outil Redis-CLI pour effacer les données.

Pour lire une file d'attente à partir de Redis, vous devez obtenir le nom de la file d'attente, lire les éléments à l'aide de la commande LPOP et traiter la file d'attente vide. Les étapes spécifiques sont les suivantes: Obtenez le nom de la file d'attente: Nommez-le avec le préfixe de "Fitre:" tel que "Fitre: My-Quyue". Utilisez la commande LPOP: éjectez l'élément de la tête de la file d'attente et renvoyez sa valeur, telle que la file d'attente LPOP: My-Queue. Traitement des files d'attente vides: si la file d'attente est vide, LPOP renvoie NIL et vous pouvez vérifier si la file d'attente existe avant de lire l'élément.

L'utilisation de la directive Redis nécessite les étapes suivantes: Ouvrez le client Redis. Entrez la commande (Verbe Key Value). Fournit les paramètres requis (varie de l'instruction à l'instruction). Appuyez sur Entrée pour exécuter la commande. Redis renvoie une réponse indiquant le résultat de l'opération (généralement OK ou -err).

L'utilisation des opérations Redis pour verrouiller nécessite l'obtention du verrouillage via la commande setnx, puis en utilisant la commande Expire pour définir le temps d'expiration. Les étapes spécifiques sont les suivantes: (1) Utilisez la commande setnx pour essayer de définir une paire de valeurs de clé; (2) Utilisez la commande Expire pour définir le temps d'expiration du verrou; (3) Utilisez la commande del pour supprimer le verrouillage lorsque le verrouillage n'est plus nécessaire.

La meilleure façon de comprendre le code source redis est d'aller étape par étape: familiarisez-vous avec les bases de Redis. Sélectionnez un module ou une fonction spécifique comme point de départ. Commencez par le point d'entrée du module ou de la fonction et affichez le code ligne par ligne. Affichez le code via la chaîne d'appel de fonction. Familiez les structures de données sous-jacentes utilisées par Redis. Identifiez l'algorithme utilisé par Redis.

Sur CentOS Systems, vous pouvez limiter le temps d'exécution des scripts LUA en modifiant les fichiers de configuration Redis ou en utilisant des commandes Redis pour empêcher les scripts malveillants de consommer trop de ressources. Méthode 1: Modifiez le fichier de configuration Redis et localisez le fichier de configuration Redis: le fichier de configuration redis est généralement situé dans /etc/redis/redis.conf. Edit Fichier de configuration: Ouvrez le fichier de configuration à l'aide d'un éditeur de texte (tel que VI ou NANO): Sudovi / etc / redis / redis.conf Définissez le délai d'exécution du script LUA: Ajouter ou modifier les lignes suivantes dans le fichier de configuration pour définir le temps d'exécution maximal du script LUA (unité: millisecondes)

Utilisez l'outil de ligne de commande redis (Redis-CLI) pour gérer et utiliser Redis via les étapes suivantes: Connectez-vous au serveur, spécifiez l'adresse et le port. Envoyez des commandes au serveur à l'aide du nom et des paramètres de commande. Utilisez la commande d'aide pour afficher les informations d'aide pour une commande spécifique. Utilisez la commande QUIT pour quitter l'outil de ligne de commande.
