Dado que la lectura de la parte básica independiente de "Redis Diseño e Implementación" en, por lo que se puede ver algunas de las preguntas de la entrevista hechas a menudo, con una pregunta para aprender, por lo que la eficiencia será mayor.
la penetración de la caché
breve introducción
Caché de penetración (caché desglose) representa a un usuario malicioso para solicitar una gran cantidad de datos que no existen, porque la base de datos no lo hizo, desde luego no en la memoria caché, lo que resulta en poco tiempo estas solicitudes aterrizaron directamente en la base de datos, lo que resulta en una excepción de base de datos.
soluciones
1: Cache nula
La razón por la cual se produce la penetración, es debido a que el caché no almacena los datos de clave nulos. Que lleva a todas las consultas a la base de datos para ir. Por lo que podemos pensar que estos valores clave se establece en nulo para tirar dentro de caché. En aquel entonces consultar este momento clave de la solicitud, nula retorno directo. A fin de no utilizar la base de datos para pasear, pero no se olvide de establecer la fecha de caducidad.
2: filtro Bloom
BloomFilter similar a un conjunto de hash, para determinar si un elemento (Key) está presente en un conjunto, esta solución puede ser añadido a una primera forma de realización, antes de añadir la capa tampón BloomFilter, el primer momento de la consulta clave para BloomFilter a la pregunta si existe, si no hay un retorno directo, hay una caché de verificación paseo ---> proceso de búsqueda de base de datos.
Seleccione Programa
Características: Key peticiones más, menos repetitivos:
Contra ataques maliciosos, ataques llevados sobre un gran número de clave no existe, entonces vamos a adoptar la primera opción para almacenar en caché grandes cantidades de datos de la clave no existe. Así que la segunda opción;
Características: datos ficticios clave está limitada, relativamente alta tasa de repetición:
La primera realización se puede emplear;
desglose caché
caché de avalancha
la consistencia de doble escritura
la competencia concurrente
referencias: