¿Qué hacen los Jedis?
El sistema de almacenamiento distribuido de valor clave tiene las ventajas de una velocidad de consulta rápida, una gran cantidad de datos almacenados y una alta concurrencia. Es muy adecuado para consultas de clave primaria, pero no puede realizar consultas de condiciones complejas.
Si se utiliza un motor de búsqueda en tiempo real para la recuperación condicional compleja y la recuperación de texto completo, puede reemplazar las bases de datos relacionales de baja concurrencia como MySQL, lograr una alta concurrencia y un alto rendimiento, y ahorrar decenas de veces. el número de servidores.
El almacenamiento distribuido de valor clave representado por MemcacheDB y Tokyo Tyrant puede completar fácilmente consultas de alta velocidad en decenas de miles de conexiones simultáneas. Y MySQL básicamente falla bajo cientos de conexiones simultáneas.
Sobre esta base, Redis admite múltiples formas de clasificación. Al igual que Memcached, los datos se almacenan en caché en la memoria para garantizar la eficiencia. La diferencia es que Redis escribirá periódicamente datos actualizados en el disco o modificará los archivos de registro adjuntos y logrará la sincronización maestro-esclavo sobre esta base.
Datos ampliados:
La protección de la memoria principal de Jedis es una parte importante de la protección del almacenamiento. La protección de la memoria principal generalmente incluye protección del área de almacenamiento y protección del modo de acceso. El área de almacenamiento se puede proteger con registros de límites. El contenido de los registros superior e inferior lo proporciona el software del sistema a través de instrucciones privilegiadas, delimitando así el área de cada programa de usuario y prohibiendo el acceso fuera de los límites.
Jedis solo permite operaciones de acceso cuando las dos claves coinciden para proteger otras áreas del programa de infracciones. La protección de anillo consiste en colocar capas de programas del sistema y programas de usuario según su importancia, llamados anillos, y cada anillo proporciona un nivel de acceso al mismo. Las operaciones de acceso que violan las regulaciones son ilegales para proteger el programa en ejecución.
Enciclopedia Baidu-Valor-Clave