Table des matières
1 Le premier piège : Mauvais timing de déverrouillage
1.1. Découvrez le problème
1.2 Résolution du problème
2 Le deuxième problème : problème d'invalidation du cache
2.1 Mécanisme de nettoyage après expiration
2.2 Mécanisme de recyclage de la mémoire
2.3 Verrouillage optimiste
Maison base de données Redis Quels sont les deux écueils que les verrous distribués Redis doivent éviter ?

Quels sont les deux écueils que les verrous distribués Redis doivent éviter ?

May 29, 2023 pm 10:52 PM
redis

1 Le premier piège : Mauvais timing de déverrouillage

1.1. Découvrez le problème

Analysez les problèmes dans le code suivant :

// 分布式锁服务
public interface RedisLockService {
    // 获取锁
    public boolean getLock(String key);
    // 释放锁
    public boolean releaseLock(String key);
}

// 业务服务
public class BizService {

    @Resource
    private RedisLockService redisLockService;

    public void bizMethod(String bizId) {
        try {
            // 获取锁
            if(redisLockService.getLock(bizId)) {
                // 业务重复校验
                if(!bizValidate(bizId)) {
                    throw new BizException(ErrorBizCode.REPEATED);
                }
                // 执行业务
                return doBusiness();
            }
            // 获取锁失败
            throw new BizException(ErrorBizCode.GET_LOCK_ERROR);
        } finally {
            // 释放锁
            redisLockService.releaseLock(bizId);
        }
    }
}
Copier après la connexion

Le code ci-dessus semble bien, mais en fait il cache un gros problème. Le problème est que lors de la libération du verrou, il n'y a aucune vérification si le thread actuel a obtenu le verrou :

  • Le thread 1 et le thread 2 accèdent à la méthode métier en même temps

  • Le thread 2 acquiert avec succès le verrou et effectue le traitement commercial

  • Le thread 1 ne l'a pas acquis Le verrou est obtenu, mais le verrou est libéré avec succès

  • À ce moment, le thread 3 tente d'acquérir le verrou avec succès, mais l'activité du thread 2 n'a pas été traité, donc le thread 3 ne provoquera pas d'exception de duplication d'activité

  • En fin de compte, le thread 2 et le thread 3 sont répétés Exécution de l'activité

1.2 Résolution du problème

La solution est d'autoriser la libération du verrou uniquement après confirmation que l'acquisition du verrou est réussie :

public class BizService {

    @Resource
    private RedisLockService redisLockService;

    public void bizMethod(String bizId) {
        boolean getLockSuccess = false;
        try {
            // 尝试获取锁
            getLockSuccess = redisLockService.getLock(bizId);
            // 获取锁成功
            if(getLockSuccess) {
                // 业务重复校验
                if(!bizValidate(bizId)) {
                    throw new BizException(ErrorBizCode.REPEATED);
                }
                // 执行业务
                return doBusiness();
            }
            // 获取锁失败
            throw new BizException(ErrorBizCode.GET_LOCK_ERROR);
        } finally {
            // 获取锁成功才允许释放锁
            if(getLockSuccess) {
                redisLockService.releaseLock(bizId);
            }
        }
    }
}
Copier après la connexion

2 Le deuxième problème : problème d'invalidation du cache

Le deuxième problème est que Redis dispose également d'un mécanisme de nettoyage de la mémoire , ce qui peut provoquer l'échec du verrou distribué.

2.1 Mécanisme de nettoyage après expiration

(1) Suppression régulière

Redis vérifie régulièrement quelles clés ont expiré et les supprime si elles s'avèrent expirées

(2) Suppression paresseuse

S'il y en a trop de nombreuses clés, la suppression régulière coûtera très cher en ressources, donc une stratégie de suppression paresseuse est introduite

Si Redis constate que la clé a expiré lors de l'accès, elle sera supprimée directement

2.2 Mécanisme de recyclage de la mémoire

Lorsque la mémoire est insuffisante , Redis sélectionnera certains éléments à supprimer :

no-enviction

Interdire l'expulsion des données, les nouvelles opérations d'écriture signaleront une erreur

volatile-lru

Sélectionnez les données les moins récemment utilisées dans l'ensemble de données avec le délai d'expiration défini sur éliminez-le

volatile-ttl

Sélectionnez les données à expirer dans l'ensemble de données avec un délai d'expiration défini pour les éliminer

volatile-random

Choisissez des données arbitraires dans l'ensemble de données à éliminer

allkeys-lru

Sélectionnez le données les moins récemment utilisées de l'ensemble de données pour l'élimination

allkeys-random

Choisissez arbitrairement dans l'ensemble de données Élimination des données

Il existe au moins deux scénarios qui conduisent à un échec du verrouillage distribué :

  • Scénario 1 : Redis n'a pas de mémoire suffisante pour le recyclage de la mémoire et l'utilisation de la allkeys-lru或者allkeys-randomstratégie de recyclage provoque un échec du verrouillage

  • Scénario 2 : le thread acquiert le verrou distribué avec succès, mais le temps de traitement métier est trop long. À ce moment, le verrou expire et est effacé régulièrement, provoquant d'autres threads. pour acquérir avec succès le verrou et exécuter l'entreprise à plusieurs reprises

2.3 Verrouillage optimiste

La solution générale consiste à le protéger au niveau de la couche de base de données, comme les activités de déduction des stocks dans La couche de base de données utilise un verrouillage optimiste.

udpate goods set stock = stock - #{acquire} 
where sku_id = #{skuId} and stock - #{acquire} >= 0
Copier après la connexion

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Commandes de chat et comment les utiliser
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment construire le mode Cluster Redis Comment construire le mode Cluster Redis Apr 10, 2025 pm 10:15 PM

Le mode Redis Cluster déploie les instances Redis sur plusieurs serveurs grâce à la rupture, à l'amélioration de l'évolutivité et de la disponibilité. Les étapes de construction sont les suivantes: Créez des instances de redis étranges avec différents ports; Créer 3 instances Sentinel, Moniteur Redis Instances et basculement; Configurer les fichiers de configuration Sentinel, ajouter des informations d'instance Redis de surveillance et des paramètres de basculement; Configurer les fichiers de configuration d'instance Redis, activer le mode de cluster et spécifier le chemin du fichier d'informations de cluster; Créer un fichier nœuds.conf, contenant des informations de chaque instance redis; Démarrez le cluster, exécutez la commande CREATE pour créer un cluster et spécifiez le nombre de répliques; Connectez-vous au cluster pour exécuter la commande d'informations de cluster pour vérifier l'état du cluster; faire

Comment utiliser la commande redis Comment utiliser la commande redis Apr 10, 2025 pm 08:45 PM

L'utilisation de la directive Redis nécessite les étapes suivantes: Ouvrez le client Redis. Entrez la commande (Verbe Key Value). Fournit les paramètres requis (varie de l'instruction à l'instruction). Appuyez sur Entrée pour exécuter la commande. Redis renvoie une réponse indiquant le résultat de l'opération (généralement OK ou -err).

Comment effacer les données redis Comment effacer les données redis Apr 10, 2025 pm 10:06 PM

Comment effacer les données Redis: utilisez la commande flushall pour effacer toutes les valeurs de clé. Utilisez la commande flushdb pour effacer la valeur clé de la base de données actuellement sélectionnée. Utilisez SELECT pour commuter les bases de données, puis utilisez FlushDB pour effacer plusieurs bases de données. Utilisez la commande del pour supprimer une clé spécifique. Utilisez l'outil Redis-CLI pour effacer les données.

Comment utiliser un seul fileté redis Comment utiliser un seul fileté redis Apr 10, 2025 pm 07:12 PM

Redis utilise une architecture filetée unique pour fournir des performances élevées, une simplicité et une cohérence. Il utilise le multiplexage d'E / S, les boucles d'événements, les E / S non bloquantes et la mémoire partagée pour améliorer la concurrence, mais avec des limites de limitations de concurrence, un point d'échec unique et inadapté aux charges de travail à forte intensité d'écriture.

Comment lire le code source de Redis Comment lire le code source de Redis Apr 10, 2025 pm 08:27 PM

La meilleure façon de comprendre le code source redis est d'aller étape par étape: familiarisez-vous avec les bases de Redis. Sélectionnez un module ou une fonction spécifique comme point de départ. Commencez par le point d'entrée du module ou de la fonction et affichez le code ligne par ligne. Affichez le code via la chaîne d'appel de fonction. Familiez les structures de données sous-jacentes utilisées par Redis. Identifiez l'algorithme utilisé par Redis.

Comment implémenter le redis sous-jacent Comment implémenter le redis sous-jacent Apr 10, 2025 pm 07:21 PM

Redis utilise des tables de hachage pour stocker les données et prend en charge les structures de données telles que les chaînes, les listes, les tables de hachage, les collections et les collections ordonnées. Redis persiste les données via des instantanés (RDB) et ajoutez les mécanismes d'écriture uniquement (AOF). Redis utilise la réplication maître-esclave pour améliorer la disponibilité des données. Redis utilise une boucle d'événement unique pour gérer les connexions et les commandes pour assurer l'atomicité et la cohérence des données. Redis définit le temps d'expiration de la clé et utilise le mécanisme de suppression paresseux pour supprimer la clé d'expiration.

Comment lire la file d'attente redis Comment lire la file d'attente redis Apr 10, 2025 pm 10:12 PM

Pour lire une file d'attente à partir de Redis, vous devez obtenir le nom de la file d'attente, lire les éléments à l'aide de la commande LPOP et traiter la file d'attente vide. Les étapes spécifiques sont les suivantes: Obtenez le nom de la file d'attente: Nommez-le avec le préfixe de "Fitre:" tel que "Fitre: My-Quyue". Utilisez la commande LPOP: éjectez l'élément de la tête de la file d'attente et renvoyez sa valeur, telle que la file d'attente LPOP: My-Queue. Traitement des files d'attente vides: si la file d'attente est vide, LPOP renvoie NIL et vous pouvez vérifier si la file d'attente existe avant de lire l'élément.

Comment afficher toutes les clés dans Redis Comment afficher toutes les clés dans Redis Apr 10, 2025 pm 07:15 PM

Pour afficher toutes les touches dans Redis, il existe trois façons: utilisez la commande Keys pour retourner toutes les clés qui correspondent au modèle spécifié; Utilisez la commande SCAN pour itérer les touches et renvoyez un ensemble de clés; Utilisez la commande info pour obtenir le nombre total de clés.

See all articles