缓存和数据库
熊猫小牛牛
这个作者很懒,什么都没留下…
展开
-
mysql悲观锁总结和实践
转自:http://chenzhou123520.iteye.com/blog/1860954悲观锁介绍(百科):悲观锁,正如其名,它指的是对数据被外界(包括本系统当前的其他事务,以及来自外部系统的事务处理)修改持保守态度,因此,在整个数据处理过程中,将数据处于锁定状态。悲观锁的实现,往往依靠数据库提供的锁机制(也只有数据库层提供的锁机制才能真正保证数据访问的排他性,否则,即使转载 2016-01-12 15:45:24 · 355 阅读 · 0 评论 -
转:大型分布式系统中的缓存架构
转自:https://mp.weixin.qq.com/s/i3uJhMqDpNiQZ2hi4FqLWg作者:陈彩华来自:51cto技术栈(ID:blog51cto)缓存概述缓存的分类CDN 缓存反向代理缓存本地应用缓存EhcacheGuava Cache分布式缓存MemcachedRedis下面主要介绍缓存架构设计常见问题以及解决方案,业界案例。...转载 2018-08-30 12:24:04 · 210 阅读 · 0 评论 -
阿里沈询:分布式事务原理与实践
转自:云栖沈老板的直播,有3个,这是第一个https://yq.aliyun.com/articles/69211?spm=5176.100240.searchblog.8.KHdxRg直播回顾视频:https://yq.aliyun.com/edu/lesson/play/508事务简介事务的核心是锁和并发,采用同步控制的方式保证并发的情况下性能尽转载 2017-04-22 10:57:40 · 677 阅读 · 0 评论 -
MySQL锁详解
转自:https://luyucheng.cnblogs.com一、概述数据库锁定机制简单来说,就是数据库为了保证数据的一致性,而使各种共享资源在被并发访问变得有序所设计的一种规则。对于任何一种数据库来说都需要有相应的锁定机制,所以MySQL自然也不能例外。MySQL数据库由于其自身架构的特点,存在多种数据存储引擎,每种存储引擎所针对的应用场景特点都不太一样,为了满足各自特定应用场转载 2017-04-22 10:27:02 · 267 阅读 · 0 评论 -
转载-数据库的四种事务隔离级别
SET TRANSACTION ISOLATION LEVEL一、未提交读READ UNCOMMITTED(脏读)意义:包含未提交数据的读。例如,在多用户环境下,用户B更改了某行。用户A在用户B提交更改之前读取已更改的行。如果此时用户B再回滚更改,则用户A便读取了逻辑上从未存在过的行。演示:1)用户B:BEGIN TRANUPDATE test SE转载 2016-10-31 10:06:29 · 309 阅读 · 0 评论 -
MySQL索引背后的数据结构及算法原理
看到一篇好文章,还不错,转载学习下:http://blog.jobbole.com/24006/。摘要本文以MySQL数据库为研究对象,讨论与数据库索引相关的一些话题。特别需要说明的是,MySQL支持诸多存储引擎,而各种存储引擎对索引的支持也各不相同,因此MySQL数据库支持多种索引类型,如BTree索引,哈希索引,全文索引等等。为了避免混乱,本文将只关注于BTree索引,因为转载 2016-06-14 11:19:26 · 566 阅读 · 0 评论 -
Mysql中的MVCC
转自:http://blog.csdn.net/chen77716/article/details/6742128 ,mvcc跟以前理解的不一样,转载学习Mysql到底是怎么实现MVCC的?这个问题无数人都在问,但google中并无答案,本文尝试从Mysql源码中寻找答案。 在Mysql中MVCC是在Innodb存储引擎中得到支持的,Innodb为每行记录都实现了三个转载 2016-02-29 10:30:38 · 326 阅读 · 0 评论 -
java Jedis连接池的使用
所需jar:jedis-2.1.0.jar和commons-pool-1.5.4.jarJedis操作步骤如下:1->获取Jedis实例需要从JedisPool中获取;2->用完Jedis实例需要返还给JedisPool;3->如果Jedis在使用过程中出错,则也需要还给JedisPool;[java] view plain copy print转载 2016-01-28 15:01:11 · 484 阅读 · 0 评论 -
缓存穿透与缓存雪崩
转自:http://www.cnblogs.com/Leo_wl/p/4547975.html缓存穿透什么是缓存穿透?一般的缓存系统,都是按照key去缓存查询,如果不存在对应的value,就应该去后端系统查找(比如DB)。如果key对应的value是一定不存在的,并且对该key并发请求量很大,就会对后端系统造成很大的压力。这就叫做缓存穿透。 如何避免?1:对转载 2016-01-12 15:03:05 · 356 阅读 · 0 评论 -
转-学会用数据库的方式思考 SQL 是如何执行的
转自:https://www.infoq.cn/article/t-JqP7vrgPJkk9RFZWrz虽然 SQL 是声明式语言,我们可以像使用英语一样使用它,不过在 RDBMS(关系型数据库管理系统)中,SQL 的实现方式还是有差别的。今天我们就从数据库的角度来思考一下 SQL 是如何被执行的。关于今天的内容,你会从以下几个方面进行学习:Oracle 中的 SQL 是如何执行的,什么是硬...转载 2019-07-05 09:52:43 · 310 阅读 · 0 评论