In diesem Artikel geht es um die Prävention und Lösung von Cache-Penetration und Cache-Fehlern. Ich hoffe, dass er für interessierte Freunde hilfreich ist.
Cache-Penetration:
Verstehen
Cache-Penetration bezieht sich auf die Abfrage von Daten, die aufgrund des Caches nicht vorhanden sein dürfen Wenn es sich um einen Fehler handelt, muss er aus der Datenbank abgefragt werden. Wenn die Daten nicht gefunden werden können, werden sie nicht in den Cache geschrieben. Dies führt dazu, dass die nicht vorhandenen Daten bei jeder Anforderung in der Datenbank abgefragt werden Cache-Penetration.
Lösung:
Speichern Sie alle möglichen Abfrageparameter in Hash-Form, überprüfen Sie sie zunächst auf der Kontrollebene und verwerfen Sie sie, wenn sie nicht übereinstimmen. Die gebräuchlichste Methode ist die Verwendung von Bloom-Filtern, um alle möglichen Daten in eine ausreichend große Bitmap zu hashen. Daten, die nicht vorhanden sein dürfen, werden von dieser Bitmap abgefangen, wodurch Schäden am zugrunde liegenden Speichersystem vermieden werden.
Sie können auch eine einfachere und grobere Methode verwenden. Wenn die von einer Abfrage zurückgegebenen Daten leer sind (unabhängig davon, ob die Daten nicht vorhanden sind oder das System ausfällt), werden wir das leere Ergebnis trotzdem zwischenspeichern Es wird kurz sein, höchstens fünf Minuten.
Cache-Lawine
Erkennung
Wenn der Cache in einem bestimmten Zeitraum konzentriert ist, kommt es zu einer großen Anzahl von Cache-Penetrationen Tritt ein Fehler auf, landen alle Abfragen in der Datenbank, was zu einer Cache-Lawine führt.
Hier gibt es keine perfekte Lösung, aber Sie können das Benutzerverhalten analysieren und versuchen, die Ausfallzeitpunkte gleichmäßig zu verteilen. Die meisten Systemdesigner erwägen die Verwendung von Sperren oder Warteschlangen, um Single-Thread-(Prozess-)Schreibvorgänge in den Cache sicherzustellen und so zu verhindern, dass im Falle eines Fehlers eine große Anzahl gleichzeitiger Anforderungen auf das zugrunde liegende Speichersystem fallen.
Lösung
Nach Ablauf des Caches steuern Sie die Anzahl der Threads, die die Datenbank lesen und in den Cache schreiben, indem Sie Sperren oder Warteschlangen verwenden. Beispielsweise darf nur ein Thread Daten abfragen und Cache für einen bestimmten Schlüssel schreiben, während andere Threads warten.
Sie können den Cache-Neulademechanismus verwenden, um den Cache im Voraus zu aktualisieren, und dann das Cache-Laden manuell auslösen, bevor ein großer gleichzeitiger Zugriff erfolgt.
Verschiedene Schlüssel können unterschiedliche Ablaufzeiten festlegen Cache ungültig. Versuchen Sie, sekundäres Caching gleichmäßig durchzuführen
oder eine Doppel-Cache-Strategie. A1 ist der Original-Cache und A2 ist der Kopier-Cache. Wenn A1 abläuft, kann auf A2 zugegriffen werden. Die Cache-Ablaufzeit von A1 ist auf „Kurzfristig“ und A2 auf „Langfristig“ eingestellt.
Verwandte Tutorials: Redis-Video-Tutorial
Das obige ist der detaillierte Inhalt vonEine kurze Diskussion zur Verhinderung und Lösung von Cache-Penetration und Cache-Invalidierung in Redis. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!