Paseos de conocimiento general

A: Los paseos Lo que se soportan los tipos de datos

   Respuesta: 1: Cadena de 2: Lista (orden de la lista) por orden de inserción 3: hash (hash) 4: Conjunto Set es un conjunto de cuerdas desordenada de tipo 5: zConfigurar (conjunto ordenado: colección ordenada) 

zConfigurar y se establece como una colección de elementos de tipo cuerda, y no permite que los miembros duplicados.

La diferencia es que una puntuación doble estará asociado a cada tipo de elemento. Es a Redis de pequeño a grande orden de colección de calificación aprobatoria miembro.

miembro de zConfigurar es único, pero la puntuación (score) se puede repetir.

 

Dos: ¿Cuál es la persistencia Redis? Redis, que cuenta con varias manera persistente? ¿Qué ventajas y desventajas?

La persistencia es la memoria de los datos escritos en el disco para evitar la pérdida de datos memoria de servicio el tiempo de inactividad.

Redis persistencia proporciona dos maneras: RDB (por defecto) y AOF 

RDB:

rdb es una abreviatura Redis DataBase

Kernel función rdbSave (RDB archivos generado) y rdbLoad (archivos cargan desde la memoria) dos funciones

AOF:

AOF es sólo para adjuntar archivos abreviados

Cada vez que se llama servidor de ejecución (tiempo) tarea o función flushAppendOnlyFile función, esta función realiza las siguientes dos trabajan

Guardar AOF de escritura:

ESCRITURA: El estado de la caché escrito a aof_buf archivo AOF

GUARDAR: Dependiendo de las condiciones, fsync llamada o función fdatasync, guardar el archivo en el disco AOF.

Estructura de almacenamiento:

  El contenido se almacena en Redis orden de formato de protocolo de comunicación de texto (RESP).

Comparación :

. 1, AOF frecuencia de actualización de archivos más alta que RDB, AOF utilizado preferentemente para restaurar los datos.

2, AOF más seguro que rdb es mayor

3, rdb mejor rendimiento que AOF

4, si ambos están cargados de AOF prioridad

Tres: Redis protocolo (RESP), explicar bajo qué es RESP? ¿Cuáles son las características?

RESP es un protocolo de comunicación utilizado antes Redis cliente y el servidor;

RESP características: sencilla, rápida resolución, una buena legibilidad

Cuatro: Redis que tienen patrones de arquitectura? Hablar de sus características

1: Modo de monómero 2: modo de concentración de enlaces: Modo 3 maestro-esclavo 

 

5

Usado Redis bloqueo se distribuye, es la forma de lograr?

 

scramble Setnx adquirir un bloqueo, luego agarró y, a continuación, añadir una cerradura de caducar caducidad evitar el bloqueo olvídese liberado.

Si se realiza antes de expirar después setnx proceso para reiniciar inesperadamente chocar o mantenerse, ¿qué ocurre?

Hay conjunto de instrucciones muy compleja de parámetros, esto debería ser capaz de setnx y expirará al mismo tiempo una instrucción de síntesis para su uso!

seis

Utiliza Redis qué hacer cola asíncrona, ¿cómo se utiliza? ¿Cuáles son las desventajas?

Estructura se utiliza generalmente como una lista de la cola, la producción de mensajes rpush, mensaje de consumo lpop. Lpop cuando ningún mensaje a un buen sueño lo intentará de nuevo.

desventajas:

En el caso de que el consumidor la línea de montaje, la producción será la pérdida de mensajes, colas de mensajes tienen que utilizar profesional como RabbitMQ y así sucesivamente.

Muchas veces un consumidor no puede producirlo?

sub modo tema abonado Uso pub /, puede alcanzar el 1: cola de mensajes N.

siete

¿Cuál es la caché penetrar? ¿Cómo evitar? ¿Cuál es la caché avalancha? evitar ru?

la penetración de la caché

sistema de almacenamiento en caché general, se está de acuerdo con la clave de la caché de consultas, si no existe el valor correspondiente, deben ir a buscar los sistemas de back-end (como DB). Algunas de las principales solicitud de consulta deliberadamente malicioso no está presente, una gran cantidad de la solicitud, hará que una gran cantidad de presión sobre los sistemas de back-end. Esto se llama el almacenamiento en caché de penetración.

¿Cómo evitar?

1: el caso en el que un resultado vacío establece también el almacenamiento en caché y establece más corta, o la llave de datos correspondiente a la memoria caché sucia después de la inserción.

2: no está presente en cierta clave filtrada. Podemos poner toda la llave sea posible en un gran mapa de bits mediante la consulta de filtro de mapa de bits.

caché de avalancha

Cuando el reinicio del servidor caché o un gran número de caché concentrados en un período de tiempo de fallar, de modo que cuando los sistemas de fracaso, de back-end traerán mucha presión. Hacer que el sistema se bloquee.

¿Cómo evitar?

1: Después de un fallo de caché, mediante el bloqueo para controlar el número de hilos o caché de lectura escritura base de datos de cola. Por ejemplo, una tecla para permitir que sólo un hilo para consultar la caché de datos y la escritura, otros subprocesos esperan.

2: hacer caché secundaria, caché del A1 original, copia A2 se almacena en caché, cuando A1 falla, el acceso a la A2, A1 tiempo de caducidad de la caché se fija a corto plazo, A2 se fija a largo plazo

3: una clave diferente, para establecer diferentes tiempo de vencimiento del punto en el tiempo de un fallo de caché lo más uniforme posible.

Publicados 224 artículos originales · elogios ganado 14 · Vistas a 40000 +

Supongo que te gusta

Origin blog.csdn.net/xulong5000/article/details/104921031
Recomendado
Clasificación