


Comparaison des performances des verrous distribués implémentés par Redis
À mesure que l'échelle des applications Internet devient de plus en plus grande, les systèmes distribués deviennent de plus en plus courants. Dans ces systèmes, les verrous distribués sont une fonctionnalité essentielle. En raison de la forte demande de verrous distribués, il existe différentes méthodes de mise en œuvre. Parmi eux, Redis est un outil populaire largement utilisé dans la mise en œuvre de verrous distribués. Dans cet article, nous explorerons la comparaison des performances des verrous distribués implémentés par Redis.
1. Concepts de base de Redis
Avant de discuter des performances de verrouillage distribué de Redis, nous devons comprendre certains concepts de base de Redis.
- Redis
Redis est un système de stockage clé-valeur hautes performances qui est souvent utilisé dans des scénarios tels que la mise en cache et les files d'attente de messages.
- Commande SETNX
La commande SETNX est utilisée pour définir une valeur dans Redis. Elle ne peut être définie avec succès que si la clé n'existe pas. . Cette commande peut également être utilisée pour implémenter des verrous distribués.
- Commande EXPIRE
La commande EXPIRE est utilisée pour définir le délai d'expiration d'une clé. Une fois expirée, la clé sera automatiquement supprimée. .
- Commande DEL
La commande DEL permet de supprimer une clé et sa valeur correspondante.
2. Comment Redis implémente les verrous distribués
Redis peut implémenter des verrous distribués via la commande SETNX. Les étapes spécifiques de mise en œuvre sont :
- Lors de la demande d'obtention d'un verrou, le client envoie une commande SETNX à Redis pour demander de définir une clé et de définir le délai d'expiration. Si la clé n'existe pas, le paramétrage réussit et le client acquiert le verrou.
- Si SETNX échoue, cela signifie que la clé existe déjà et que le client n'a pas réussi à obtenir le verrou.
- Après avoir acquis le verrou, le client doit envoyer en continu des paquets de battements de cœur pour maintenir la validité du verrou.
- Lorsque le client libère le verrou, il doit envoyer une commande DEL à Redis pour supprimer la clé.
3. Comparaison des performances des verrous distribués Redis
Afin de comparer les performances de diverses implémentations de verrous distribués Redis, nous avons utilisé un modèle de test de référence, dans lequel Comprend :
- Testé à l'aide d'un seul nœud Redis.
- Utilisez Redis Cluster pour tester.
- Utilisez plusieurs tests clients exécutés sur deux nœuds Redis.
En testant les trois modèles ci-dessus, nous avons obtenu les résultats suivants.
- Test d'un seul nœud Redis
Sur un seul nœud Redis, nous utilisons un seul client pour tester et définissons le temps de verrouillage à 1 seconde. Les résultats des tests sont les suivants :
- Nombre de requêtes pour réussir à obtenir la serrure : 498614
- Durée de fonctionnement : 10,02 secondes
- Redis Cluster Test
Sur Redis Cluster, nous utilisons huit nœuds pour tester et définissons le temps de verrouillage sur 1 seconde. Les résultats des tests sont les suivants :
- Le nombre de requêtes pour réussir à obtenir la serrure : 337854
- Le temps de fonctionnement : 10,11 secondes #🎜 🎜#
- Tests de clients multiples
- Nombre de requêtes pour réussir à obtenir la serrure : 7220
- Durée de fonctionnement : 1,66 secondes
- Sur un seul nœud Redis, il n'y a quasiment aucune différence dans le performances de la mise en œuvre du verrouillage distribué.
- Sur Redis Cluster, les performances d'implémentation du verrouillage distribué sont légèrement différentes, mais ce n'est pas très évident.
- Dans le test de plusieurs clients, les performances du verrou distribué basé sur la commande SETNX sont médiocres. Lorsque la concurrence est petite, la stabilité est meilleure, mais lorsque la concurrence est grande, elle mènera. à un grand nombre de tentatives et d'erreurs.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Le mode Redis Cluster déploie les instances Redis sur plusieurs serveurs grâce à la rupture, à l'amélioration de l'évolutivité et de la disponibilité. Les étapes de construction sont les suivantes: Créez des instances de redis étranges avec différents ports; Créer 3 instances Sentinel, Moniteur Redis Instances et basculement; Configurer les fichiers de configuration Sentinel, ajouter des informations d'instance Redis de surveillance et des paramètres de basculement; Configurer les fichiers de configuration d'instance Redis, activer le mode de cluster et spécifier le chemin du fichier d'informations de cluster; Créer un fichier nœuds.conf, contenant des informations de chaque instance redis; Démarrez le cluster, exécutez la commande CREATE pour créer un cluster et spécifiez le nombre de répliques; Connectez-vous au cluster pour exécuter la commande d'informations de cluster pour vérifier l'état du cluster; faire

L'utilisation de la directive Redis nécessite les étapes suivantes: Ouvrez le client Redis. Entrez la commande (Verbe Key Value). Fournit les paramètres requis (varie de l'instruction à l'instruction). Appuyez sur Entrée pour exécuter la commande. Redis renvoie une réponse indiquant le résultat de l'opération (généralement OK ou -err).

Comment effacer les données Redis: utilisez la commande flushall pour effacer toutes les valeurs de clé. Utilisez la commande flushdb pour effacer la valeur clé de la base de données actuellement sélectionnée. Utilisez SELECT pour commuter les bases de données, puis utilisez FlushDB pour effacer plusieurs bases de données. Utilisez la commande del pour supprimer une clé spécifique. Utilisez l'outil Redis-CLI pour effacer les données.

Redis utilise une architecture filetée unique pour fournir des performances élevées, une simplicité et une cohérence. Il utilise le multiplexage d'E / S, les boucles d'événements, les E / S non bloquantes et la mémoire partagée pour améliorer la concurrence, mais avec des limites de limitations de concurrence, un point d'échec unique et inadapté aux charges de travail à forte intensité d'écriture.

La meilleure façon de comprendre le code source redis est d'aller étape par étape: familiarisez-vous avec les bases de Redis. Sélectionnez un module ou une fonction spécifique comme point de départ. Commencez par le point d'entrée du module ou de la fonction et affichez le code ligne par ligne. Affichez le code via la chaîne d'appel de fonction. Familiez les structures de données sous-jacentes utilisées par Redis. Identifiez l'algorithme utilisé par Redis.

Redis utilise des tables de hachage pour stocker les données et prend en charge les structures de données telles que les chaînes, les listes, les tables de hachage, les collections et les collections ordonnées. Redis persiste les données via des instantanés (RDB) et ajoutez les mécanismes d'écriture uniquement (AOF). Redis utilise la réplication maître-esclave pour améliorer la disponibilité des données. Redis utilise une boucle d'événement unique pour gérer les connexions et les commandes pour assurer l'atomicité et la cohérence des données. Redis définit le temps d'expiration de la clé et utilise le mécanisme de suppression paresseux pour supprimer la clé d'expiration.

Pour afficher toutes les touches dans Redis, il existe trois façons: utilisez la commande Keys pour retourner toutes les clés qui correspondent au modèle spécifié; Utilisez la commande SCAN pour itérer les touches et renvoyez un ensemble de clés; Utilisez la commande info pour obtenir le nombre total de clés.

Pour lire une file d'attente à partir de Redis, vous devez obtenir le nom de la file d'attente, lire les éléments à l'aide de la commande LPOP et traiter la file d'attente vide. Les étapes spécifiques sont les suivantes: Obtenez le nom de la file d'attente: Nommez-le avec le préfixe de "Fitre:" tel que "Fitre: My-Quyue". Utilisez la commande LPOP: éjectez l'élément de la tête de la file d'attente et renvoyez sa valeur, telle que la file d'attente LPOP: My-Queue. Traitement des files d'attente vides: si la file d'attente est vide, LPOP renvoie NIL et vous pouvez vérifier si la file d'attente existe avant de lire l'élément.
