Redis étudie le principe de la chaîne de notes
String est le type de données le plus basique de Redis. Non seulement toutes les clés sont des types de chaîne, mais les éléments composés de plusieurs autres types de données sont également des chaînes. Notez que la longueur de la chaîne ne peut pas dépasser 512 M.
Tout d'abord, qui a stipulé qu'elle ne pouvait pas dépasser 512 M ? Ou pourquoi ne pas dépasser 512M ?
// 源码定义(检查字符串长度) static int checkStringLength(redisClient *c, long long size) { if (size > 512*1024*1024) { addReplyError(c,"string exceeds maximum allowed size (512MB)"); return REDIS_ERR; } return REDIS_OK; }
Corrigé par vérification du code source et ne peut pas dépasser 512 M.
Jetons un coup d'œil à la structure des chaînes redis :
struct sdshdr{ // 记录 buf 数组中已使用字节的数量 // 等于 SDS 所保存字符串的长度 int len; // 记录 buf 数组中未使用字节的数量 int free; // 字节数组,用于保存字符串 char buf[]; }
On peut voir directement que int est de 32 bits, il devrait donc pouvoir prendre en charge un maximum de chaînes 4G, mais ce n'est pas la situation réelle .
Afin de savoir pourquoi elle ne peut pas dépasser 512 M, j'ai trouvé une réponse officielle :
Puis j'ai découvert que les informations redis que j'avais lues étaient obsolètes !
Écoutez, il y en a d'autres qui ont également été trompés. Les versions discutées dans cette discussion sont toutes antérieures à 3.2.
话不多说,继续学习 redis5.0 版本的资料。不过之前学习了的也没事,我们可以一起来看下 redis 的字符串是怎么优化的。
用如下结构来存储长度小于32的短字符串:
struct __attribute__((__packed__)) sdshdr5 { unsigned char flags; /* 低3位存储类型,高5位存储长度*/ char buf[]; /* 柔性数组,存放实际内容*/ }
sdshdr5 结构中,flags占1个字节,其低3位(bit)表示type,高5位(bit)表示长度,能表示的长度区间为0~31(25-1), flags后面就是字符串的内容。
而对于长度大于31的字符串,这个结构就不够用了,所以对于不同长度的字符串,有不同的处理方式:
#define SDS_TYPE_5 0 #define SDS_TYPE_8 1 #define SDS_TYPE_16 2 #define SDS_TYPE_32 3 #define SDS_TYPE_64 4 struct __attribute__ ((__packed__)) sdshdr8 { uint8_t len; /* used */ uint8_t alloc; /* excluding the header and null terminator */ unsigned char flags; /* 3 lsb of type, 5 unused bits */ char buf[]; }; struct __attribute__ ((__packed__)) sdshdr16 { uint16_t len; /* used */ uint16_t alloc; /* excluding the header and null terminator */ unsigned char flags; /* 3 lsb of type, 5 unused bits */ char buf[]; }; struct __attribute__ ((__packed__)) sdshdr32 { uint32_t len; /* used */ uint32_t alloc; /* excluding the header and null terminator */ unsigned char flags; /* 3 lsb of type, 5 unused bits */ char buf[]; }; struct __attribute__ ((__packed__)) sdshdr64 { uint64_t len; /* used */ uint64_t alloc; /* excluding the header and null terminator */ unsigned char flags; /* 3 lsb of type, 5 unused bits */ char buf[]; };
可以看到,这4种结构的成员变量类似,唯一的区别是len和alloc的类型不同。
结构体中4个字段的具体含义分别如下:
1)len:表示buf中已占用字节数。
2)alloc:表示buf中已分配字节数,不同于free,记录的是为buf分配的总长度。
3)flags:标识当前结构体的类型,低3位用作标识位,高5位预留。
4) buf : tableau flexible, un espace de données qui stocke réellement des chaînes.
Le processus de création d'une chaîne :
Redis crée SDS via la fonction sdsnewlen. Dans la fonction, le type approprié sera sélectionné en fonction de la longueur de la chaîne. Après avoir initialisé la valeur statistique correspondante, un pointeur vers le contenu de la chaîne sera renvoyé et différents types seront sélectionnés en fonction de la longueur de la chaîne. .
Pour le type sdshdr5, lors de la création d'une chaîne vide, elle sera convertie en sdshdr8. La raison peut être qu'après la création d'une chaîne vide, son contenu peut être fréquemment mis à jour et provoquer une expansion, de sorte qu'elle est directement créée en tant que sdshdr8 lors de sa création.
Épissage de chaînes :
sdscatsds est une méthode exposée à la couche supérieure, et elle appelle finalement sdscatlen. Étant donné que l'expansion de SDS peut être impliquée, sdsMakeRoomFor est appelé dans sdscatlen pour vérifier la capacité de la chaîne épissée s. Si l'expansion n'est pas requise, s est renvoyé directement si l'expansion est requise, la nouvelle chaîne développée s est renvoyée. Les valeurs de longueur telles que len et curlen dans la fonction ne contiennent pas de terminateurs lors de l'épissage, memcpy est utilisé pour assembler les deux chaînes et les longueurs pertinentes sont spécifiées, ce processus garantit donc la sécurité binaire. Un terminateur doit être ajouté à la fin.
Extension de chaîne
Si la longueur libre restante disponible dans sds est supérieure à la longueur du nouvel addlen de contenu, ajoutez-la simplement directement à la fin du tableau flexible buf sans extension.
Si la longueur libre restante disponible dans la SDS est inférieure ou égale à la longueur du nouveau contenu addlen, nous en discuterons au cas par cas : si la longueur totale après l'ajout est de len+ addlen1 Mo, la capacité sera étendue en ajoutant 1 Mo à la nouvelle longueur.
Enfin, resélectionnez le type de stockage en fonction de la nouvelle longueur et allouez de l'espace. S'il n'est pas nécessaire de changer le type ici, développez simplement le tableau flexible via une réallocation, sinon vous devez rouvrir la mémoire et déplacer le contenu buf de la chaîne d'origine vers un nouvel emplacement.
C'est tout pour la ficelle.
Dans la version 5.0, il n'y a pas de limite de chaînes à 512 M. Les méthodes de traitement des chaînes sont différentes selon les différents types, ce qui permet d'économiser plus de mémoire ;
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Le mode Redis Cluster déploie les instances Redis sur plusieurs serveurs grâce à la rupture, à l'amélioration de l'évolutivité et de la disponibilité. Les étapes de construction sont les suivantes: Créez des instances de redis étranges avec différents ports; Créer 3 instances Sentinel, Moniteur Redis Instances et basculement; Configurer les fichiers de configuration Sentinel, ajouter des informations d'instance Redis de surveillance et des paramètres de basculement; Configurer les fichiers de configuration d'instance Redis, activer le mode de cluster et spécifier le chemin du fichier d'informations de cluster; Créer un fichier nœuds.conf, contenant des informations de chaque instance redis; Démarrez le cluster, exécutez la commande CREATE pour créer un cluster et spécifiez le nombre de répliques; Connectez-vous au cluster pour exécuter la commande d'informations de cluster pour vérifier l'état du cluster; faire

Redis utilise des tables de hachage pour stocker les données et prend en charge les structures de données telles que les chaînes, les listes, les tables de hachage, les collections et les collections ordonnées. Redis persiste les données via des instantanés (RDB) et ajoutez les mécanismes d'écriture uniquement (AOF). Redis utilise la réplication maître-esclave pour améliorer la disponibilité des données. Redis utilise une boucle d'événement unique pour gérer les connexions et les commandes pour assurer l'atomicité et la cohérence des données. Redis définit le temps d'expiration de la clé et utilise le mécanisme de suppression paresseux pour supprimer la clé d'expiration.

Étapes pour résoudre le problème que Redis-Server ne peut pas trouver: Vérifiez l'installation pour vous assurer que Redis est installé correctement; Définissez les variables d'environnement redis_host et redis_port; Démarrer le serveur Redis Redis-Server; Vérifiez si le serveur exécute Redis-Cli Ping.

Pour afficher toutes les touches dans Redis, il existe trois façons: utilisez la commande Keys pour retourner toutes les clés qui correspondent au modèle spécifié; Utilisez la commande SCAN pour itérer les touches et renvoyez un ensemble de clés; Utilisez la commande info pour obtenir le nombre total de clés.

La meilleure façon de comprendre le code source redis est d'aller étape par étape: familiarisez-vous avec les bases de Redis. Sélectionnez un module ou une fonction spécifique comme point de départ. Commencez par le point d'entrée du module ou de la fonction et affichez le code ligne par ligne. Affichez le code via la chaîne d'appel de fonction. Familiez les structures de données sous-jacentes utilisées par Redis. Identifiez l'algorithme utilisé par Redis.

L'utilisation de la directive Redis nécessite les étapes suivantes: Ouvrez le client Redis. Entrez la commande (Verbe Key Value). Fournit les paramètres requis (varie de l'instruction à l'instruction). Appuyez sur Entrée pour exécuter la commande. Redis renvoie une réponse indiquant le résultat de l'opération (généralement OK ou -err).

Pour lire une file d'attente à partir de Redis, vous devez obtenir le nom de la file d'attente, lire les éléments à l'aide de la commande LPOP et traiter la file d'attente vide. Les étapes spécifiques sont les suivantes: Obtenez le nom de la file d'attente: Nommez-le avec le préfixe de "Fitre:" tel que "Fitre: My-Quyue". Utilisez la commande LPOP: éjectez l'élément de la tête de la file d'attente et renvoyez sa valeur, telle que la file d'attente LPOP: My-Queue. Traitement des files d'attente vides: si la file d'attente est vide, LPOP renvoie NIL et vous pouvez vérifier si la file d'attente existe avant de lire l'élément.

Redis Counter est un mécanisme qui utilise le stockage de la paire de valeurs de clés Redis pour implémenter les opérations de comptage, y compris les étapes suivantes: création de clés de comptoir, augmentation du nombre, diminution du nombre, réinitialisation du nombre et objet de comptes. Les avantages des compteurs Redis comprennent une vitesse rapide, une concurrence élevée, une durabilité et une simplicité et une facilité d'utilisation. Il peut être utilisé dans des scénarios tels que le comptage d'accès aux utilisateurs, le suivi des métriques en temps réel, les scores de jeu et les classements et le comptage de traitement des commandes.
