成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

經常用Redis,這些坑你知道嗎?

數據庫 其他數據庫 Redis
近些年,Redis憑借在性能、穩定性和高可擴展性上的卓越表現,基本上已經成了互聯網行業緩存中間件的標配,甚至很多傳統行業也在使用Redis。那么我們在使用Redis等緩存中間件時,要注意哪些問題呢?本文咱們就來聊聊,我們使用緩存中間件過程中曾經遇到的坑!

近些年,Redis憑借在性能、穩定性和高可擴展性上的卓越表現,基本上已經成了互聯網行業緩存中間件的標配,甚至很多傳統行業也在使用Redis。那么我們在使用Redis等緩存中間件時,要注意哪些問題呢?本文咱們就來聊聊,我們使用緩存中間件過程中曾經遇到的坑!

緩存穿透

先看一個常見的緩存使用方式。請求來了,先查緩存,緩存有值就直接返回;緩存沒值,查數據庫,然后把數據庫的值存到緩存,再返回。

假如緩存沒查到某個值,查數據庫也沒這個值,也就是說要查的值根本不存在,這樣就會導致每次對這個值的查詢請求都會穿透到數據庫。這就是所謂的“緩存穿透”。

如何避免緩存穿透?

如果從數據庫中沒查到值,可以在緩存中記錄一個空值,來避免“緩存穿透”。并且要給這個空值設置一個較短的過期時間。

比如說,我們經常會把用戶信息緩存到Redis。如果調用方傳了一個不存在的UserID,在緩存中就查不到這個用戶信息,然后去DB也查不到。這樣就會導致,每次根據這個UserID查用戶信息,都會穿透到數據庫,給數據庫造成了壓力。為了避免緩存穿透,當數據庫查不到時,我們可以在緩存中記錄一條空數據,比如userID做為key,空json做為值,如果程序獲得這個空json,就按用戶不存在處理。再給這個key設置一個很短的過期時間,比如30秒。

緩存雪崩

我們經常會遇到需要初始化緩存的情況。比如說用戶系統重構,表結構發生了變化,緩存信息也要變,上線前需要初始化緩存,將用戶信息批量存入緩存。假如我們給這些用戶信息設置相同的過期時間,到過期時間點所有用戶信息的緩存記錄就會同時集中失效,導致大量請求瞬間打到數據庫,數據庫很可能會被搞掛。這種緩存集中失效,導致大量請求同時穿透到數據庫的情況,就是所謂的“雪崩效應”。

所以,當我們向緩存初始化數據時,要保證每個緩存記錄過期時間的離散性。可以采用一個較大的固定值加上一個較小的隨機值。比如過期時間可以是:10小時 + 0到3600秒的隨機值。

緩存并發

當系統并發很高,緩存數據尤其是熱點數據過期后,可能會出現多個請求同時訪問數據庫并設置緩存的情況,不但給數據庫帶來壓力,而且會有緩存頻繁更新的問題。

我們可以通過加鎖來避免緩存并發問題。如果從緩存查不到數據,對查詢數據加分布式鎖,然后查數據庫并把數據庫查詢結果放入緩存。其他線程等待鎖釋放后,直接從緩存取值。

比如,電商系統會緩存商品SKU價格,一些熱點商品的并發訪問會非常高。當緩存過期失效后,訪問請求從緩存查不到記錄,此時可以用商品SKU ID為Key加分布式鎖,然后從數據庫查詢價格并把價格放入緩存,最后解鎖。解鎖后其他請求就可以從緩存直接取值了。從而避免了數據庫的壓力。

分布式鎖

以我們之前做過的5人拼團為例。如果有用戶參加團購,我們需要先校驗參團人數是否達到了上限5人。如果沒達到5人,用戶才可以參團。偽代碼如下:

  1. //根據拼團ID獲取目前參團成員數量 
  2. int numOfMembers = pinTuanService.getNumOfMembersById(pinTuanID); 
  3. if(numOfMembers < 5) { 
  4.   pinTuanService.pintuan();//執行,加入拼團,生單等邏輯 
  5. }  

高并發場景下,上面的代碼會有很嚴重的問題。如果某個團當前的參團人數是4,這時有兩個用戶同時參團,用戶A和用戶B的請求同時進入上面的代碼塊,A和B的請求同時執行到第2行代碼,獲取的numOfMembers都是4,表達式 numOfMembers < 5 成立,所以兩個用戶都能執行到第4行代碼,就是說A用戶和B用戶都能成功參加拼團。于是,參團人數就超過了5人的上限。所以我們就需要加鎖來避免這個問題。synchronized行嗎?不行。因為我們的服務是多節點部署的,所以要加分布式鎖。代碼如下:

  1. boolean aquired = distributedLock.aquireLock(pinTuanID, 3000); 
  2. if(aquired == true) { 
  3.   try{ 
  4.     //根據拼團ID獲取目前參團成員數量 
  5.     int numOfMembers = pinTuanService.getNumOfMembersById(pinTuanID); 
  6.     if(numOfMembers < 5) { 
  7.       pinTuanService.pintuan();//執行,加入拼團,生單等邏輯 
  8.     }  
  9.   } finally { 
  10.     distributedLock.releaseLock(pinTuanID); 
  11.   } 

這樣就好多啦!接下來我們看看基于Redis分布式鎖的實現,以及特別要注意的問題。一般我們會基于setnx實現Redis分布式鎖。setnx命令可以檢查key是否存在,如果key不存在,就在Redis中創建一個鍵值對(操作成功),如果key已經存在就放棄執行(操作失敗)。

先看一段基于Springboot實現的加鎖和釋放鎖的代碼:

  1. @Component 
  2. public class DistributedLock { 
  3.  
  4.  @Autowired 
  5.  private StringRedisTemplate redisTemplate; 
  6.   
  7.  /** 
  8.  * 加鎖 
  9.  * lockKey,redis的key 
  10.  * expireTime,過期時間,單位是毫秒 
  11.  * 注:setIfAbsent方法就使用了redis的setnx 
  12.  */ 
  13.   public boolean aquireLock(String lockKey, long expireTime) { 
  14.    long waitTime = 0; 
  15.    boolean success = redisTemplate.opsForValue().setIfAbsent(lockKey, "distributedLock"
  16.                      expireTime, TimeUnit.MILLISECONDS); 
  17.    if(success == true){ 
  18.       return success;    
  19.    } else { 
  20.      //如果加鎖失敗,循環重試加鎖 
  21.      while(success != true && waitTime < 5000L ) { 
  22.        success = redisTemplate.opsForValue().setIfAbsent(lockKey, "distributedLock"
  23.                        expireTime, TimeUnit.MILLISECONDS); 
  24.        sleep 100毫秒;                 
  25.        waitTime += 100L; 
  26.      } 
  27.    } 
  28.     
  29.    return success; 
  30.  } 
  31.   
  32.  /** 
  33.  * 釋放鎖 
  34.  * lockKey,redis的key 
  35.  */ 
  36.  public void releaseLock(String lockKey) { 
  37.    redisTemplate.delete(lockKey); 
  38.  }  
  39.   

上面的代碼。乍一看,好像沒什么問題!加鎖失敗有循環重試加鎖,過期時間設置了,而且也保證了創建Key-Value鍵值對和設置過期時間的原子性,這樣當程序沒有正常釋放鎖時,也能保證過期后鎖自動釋放(注意:redis較老的版本不支持 setnx 和設置過期時間的原子操作,不過可以利用Lua腳本來保證原子性)。

我們再仔細思考一下,一般場景我們會對Key設置一個很短的過期時間,當一次操作因為網絡等原因耗費了較長時間,操作還沒完成key就過期失效了。這樣會產生什么問題呢?我們還是以拼團為例加以說明,先看看下面這張圖:

 

 

 

 

如上圖,用戶A和用戶B同時參加同一團,團ID為 001,我們以團ID作為分布式鎖的Key,"distributedLock" 作為固定的Value,過期時間是5秒。A先獲取分布式鎖,但是由于網絡等原因A的拼團操作在5秒內沒完成,這時Key過期并從Redis清除掉,A的分布式鎖失效。此時用戶B拿到分布式鎖,Key也同樣是團ID 001。在用戶B的拼團邏輯執行完之前,用戶A的邏輯先執行完了,緊接著A就把鎖給釋放了。不過A的鎖早已經過期失效了,B持有鎖的Key和A又完全一樣,所以此時A釋放的其實是B的鎖。這樣一來整個拼團還是有可能會超員。怎么解決呢?

我們可以把分布式鎖的Value設成可以區分的值,比如拼團的場景Value可以設置為userID,在釋放鎖的時候根據key和value來判斷當前的鎖是不是自己的,只有Redis中userID和自己的userID相同才釋放鎖。

改進后的代碼如下:

  1. @Component 
  2. public class DistributedLock { 
  3.  
  4.  @Autowired 
  5.  private StringRedisTemplate redisTemplate; 
  6.   
  7.  /** 
  8.  * 加鎖 
  9.  * lockKey,redis的key 
  10.  * expireTime,過期時間,單位是毫秒 
  11.  * 注:setIfAbsent方法就使用了redis的setnx 
  12.  */ 
  13.   public boolean aquireLock(String lockKey, String userID, long expireTime) { 
  14.    long waitTime = 0; 
  15.    boolean success = redisTemplate.opsForValue().setIfAbsent(lockKey, userID, 
  16.                      expireTime, TimeUnit.MILLISECONDS); 
  17.    if(success == true){ 
  18.       return success;    
  19.    } else { 
  20.      //如果加鎖失敗,循環重試加鎖 
  21.      while(success != true && waitTime < 5000L ) { 
  22.        success = redisTemplate.opsForValue().setIfAbsent(lockKey, userID, 
  23.                        expireTime, TimeUnit.MILLISECONDS); 
  24.        sleep 100毫秒;                 
  25.        waitTime += 100L; 
  26.      } 
  27.    } 
  28.     
  29.    return success; 
  30.  } 
  31.   
  32.  /** 
  33.  * 釋放鎖 
  34.  * lockKey,redis的key 
  35.  */ 
  36.  public void releaseLock(String lockKey, String userID) { 
  37.    String userIDFromRedis = redisTemplate.get(lockKey); 
  38.    if( userID.equals(userIDFromRedis) ) { 
  39.      redisTemplate.delete(lockKey); 
  40.    } 
  41.  }  
  42.   

還有一種場景需要考慮。當Redis master發生故障,主備切換時往往會造成數據丟失,包括分布式鎖的Key-Value 也可能丟失。這樣就會導致操作還沒執行完,鎖就被其他請求拿到了。Redis官方提供了Redlock算法,以及相應的開源實現 Redisson。用到分布式鎖的場景,大家可以直接使用 Redisson,非常方便。如果系統對可靠性要求很高,如需用到分布式鎖,建議使用 Zookeeper,etcd 等。 

 

 

責任編輯:龐桂玉 來源: 楊建榮的學習筆記
相關推薦

2020-10-28 11:20:55

vue項目技

2015-06-29 09:06:51

2020-10-08 18:58:46

條件變量開發線程

2020-11-18 07:52:08

2022-09-14 08:11:06

分頁模糊查詢

2024-02-26 08:19:00

WebSpring容器

2015-07-03 11:20:41

編程學習方法

2016-01-11 09:48:07

2021-08-05 18:21:29

Autowired代碼spring

2023-01-16 08:09:51

SpringMVC句柄

2024-02-19 00:00:00

Console函數鏈接庫

2018-05-11 15:53:59

2016-03-18 19:03:35

認知計算IBM

2021-11-10 15:37:49

Go源碼指令

2018-08-07 09:29:35

數據庫MySQL優化方法

2022-11-10 09:00:41

2019-02-12 11:15:15

Spring設計模式Java

2018-02-06 09:40:25

PythonOOP繼承

2018-03-07 06:37:14

開源項目源代碼云計算

2019-07-08 10:18:38

MPLSIP數據
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产一区二区三区久久久久久久久 | 精品免费看 | 色综合天天网 | 国产一区二区三区四区 | 国产探花在线精品一区二区 | 精品欧美一区二区三区久久久 | 日韩视频一区二区三区 | 日本在线一区二区三区 | 精品国产一区二区三区久久影院 | 搞黄视频免费看 | 欧美精品在线一区 | 国产一二区视频 | 五十女人一级毛片 | 亚洲黄色一级 | 日韩视频二区 | 99久久精品免费看国产四区 | 欧美精品欧美精品系列 | 国产成人一区二区 | 一本色道精品久久一区二区三区 | 精品成人av | 97狠狠干| 免费av在线网站 | 国产一区二区中文字幕 | 国产精品久久久久久久久久久新郎 | 天天夜碰日日摸日日澡 | 欧美一区二区三区 | 欧美一级特黄aaa大片在线观看 | 久久久精品网 | 欧美精品一二三区 | 一级毛片播放 | 国产精品久久久久久久久久久久久久 | 国产精品美女久久久久aⅴ国产馆 | av中文字幕在线播放 | 欧美老少妇一级特黄一片 | 91一区| 欧美一区二区在线 | 91久久 | www.yw193.com| 精品福利一区二区三区 | 99re在线视频 | 国产精品久久久久久久久免费高清 |