随笔分类 - Redis
摘要:jedisLock—redis分布式锁实现 一、使用分布式锁要满足的几个条件: 二、应用的场景例子 管理后台的部署架构(多台tomcat服务器+redis【多台tomcat服务器访问一台redis】+mysql【多台tomcat服务器 访问一台服务器上的mysql】)就满足使用分布式锁的条件。多台服
阅读全文
摘要:前言 设计一个缓存系统,不得不要考虑的问题就是:缓存穿透、缓存击穿与失效时的雪崩效应。 缓存穿透 缓存穿透是指查询一个一定不存在的数据,由于缓存是不命中时被动写的,并且出于容错考虑,如果从存储层查不到数据则不写入缓存,这将导致这个不存在 的数据每次请求都要到存储层去查询,失去了缓存的意义。在流量大时
阅读全文
摘要:本文将会从实际应用场景出发,介绍一致性哈希算法(Consistent Hashing)及其在分布式系统中的应用。首先本文会描述一个在日常开发中经常会遇到的问题场景,借此介绍一致性哈希算法以及这个算法如何解决此问题;接下来会对这个算法进行相对详细的描述,并讨论一些如虚拟节点等与此算法应用相关的话题。
阅读全文
摘要:本文讲述基于Redis的限流系统的设计,主要会谈及限流系统中限流策略这个功能的设计;在实现方面,算法使用的是令牌桶算法来,访问Redis使用lua脚本。 1、概念 In computer networks, rate limiting is used to control the rate of t
阅读全文
摘要:redis持久化的几种方式 1、前言 Redis是一种高级key-value数据库。它跟memcached类似,不过数据可以持久化,而且支持的数据类型很丰富。有字符串,链表,集 合和有序集合。支持在服务器端计算集合的并,交和补集(difference)等,还支持多种排序功能。所以Redis也可以被看
阅读全文
摘要:Redis过期策略 原文转载:https://www.cnblogs.com/java-zhao/p/5205771.html 1、设置过期时间 expire key time(以秒为单位)--这是最常用的方式 setex(String key, int seconds, String value)
阅读全文
浙公网安备 33010602011771号