每日必会6

简介: Redis常见数据结构包括字符串、哈希、列表、集合、有序集合及地理空间索引。持久化机制有AOF和RDB,配合使用可防数据丢失,刷盘策略影响数据安全性。三大问题:缓存雪崩、穿透、击穿,需通过过期时间随机化、布隆过滤器、互斥锁等手段应对。

说下常见的Redis数据结构吧
1.字符串(String):最基本的数据结构,可以存储字符串、整数或者浮点数。
2.哈希(Hash):类似于关联数组,可以存储多个键值对,适合存储对象的属性。
3.列表(List):双向链表结构,支持从两端进行元素的插入和删除,适合做队列或者栈。
4.集合(Set):无序且不重复的元素集合,支持集合间的交集、并集和差集等操作。
5.有序集合(Sorted Set):类似于集合,但每个元素都会关联一个分数,可以按照分数进行排序。
6.地理空间索引(Geospatial Index):用于存储地理位置信息的数据结构,支持附近位置的搜索等功能。
7.Redis的持久化了解吗
8.了解过的面试官,主要是AOF和RDB,AOF是一种存储命令的持久化方式,可以借助于rewriteaof命令进行重写压缩以提高性能,而RDB存储的是一个二进制文件,两者一般是配合使用的,避免数据丢失。
9.并且持久化也跟刷盘机制有关,如果是always就不会丢失数据,everysecond最多丢一秒,如果是none交给系统就可能丢的多了。
10.Redis的三剑客
11.缓存雪崩(Cache Avalanche):指在某个时间段内,大量缓存数据同时失效,导致大量请求直接访问数据库,造成数据库压力剧增,甚至引起数据库宕机。缓存雪崩通常是由于缓存数据设置了相同的过期时间,导致在同一时间大量缓存同时失效引起的。
12.解决方法:可以在设置缓存时,给缓存数据的过期时间增加一个随机值,避免大量缓存同时失效;另外,可以使用热点数据预加载、限流等方式来缓解缓存雪崩的影响。
13.缓存穿透(Cache Penetration):指恶意请求或者不存在的数据频繁访问缓存,由于缓存中不存在该数据,每次请求都会直接访问数据库,导致数据库压力增大。
14.解决方法:可以在缓存中对于不存在的数据设置一个空值,或者使用布隆过滤器等方式来过滤恶意请求,避免直接访问数据库。
15.缓存击穿(Cache Breakdown):指针对某一热点数据,由于缓存数据过期或者被删除,导致大量请求直接访问数据库,造成数据库压力增大。
16.解决方法:可以在缓存失效时,使用互斥锁或者分布式锁来避免大量请求同时访问数据库,同时可以提前异步加载热点数据到缓存中,避免缓存失效时直接访问数据库。
17.理论专项
18.MySQL
19.索引数据结构
20.SQL优化
21.哪些场景会索引失效
22.如何定位慢查询
23.回表
24.覆盖索引
25.索引下推

相关文章
|
4月前
|
消息中间件 人工智能 决策智能
AgentScope x RocketMQ:构建多智能体应用组合
AgentScope是阿里巴巴推出的开发者友好型多智能体框架,支持模块化、可定制的智能体应用开发。通过集成RocketMQ,实现高效、可靠的Agent间通信,助力构建如“智能旅行助手”等复杂协作场景,推动多智能体生态发展。(238字)
|
4月前
|
人工智能 JSON 数据挖掘
大模型应用开发中MCP与Function Call的关系与区别
MCP与Function Call是大模型应用的两大关键技术。前者是跨模型、标准化的通信协议,实现多工具动态集成;后者是模型调用外部函数的内置机制。MCP如同“蓝牙协议”,支持多设备互联互通,具备高兼容性与扩展性;Function Call则像“语音助手”,依赖特定模型完成具体任务。二者在功能上互补:MCP构建通用接口层,解耦模型与工具;Function Call负责意图解析与指令生成。
|
4月前
|
消息中间件 人工智能 Linux
基于 RocketMQ 构建 高可靠 A2A 通信通道
A2A协议由Google于2025年发起,旨在实现跨厂商AI智能体的标准化通信。基于RocketMQ构建的异步通信方案,支持任务分发、流式交互与状态同步,助力高效、可靠的多智能体协同系统落地,现已开源。
|
4月前
|
机器学习/深度学习 存储 自然语言处理
大模型基础概念术语解释
大语言模型(LLM)基于Transformer架构,通过海量文本训练,具备强大语言理解与生成能力。其核心组件包括注意力机制、位置编码与嵌入层,支持文本分割为Token进行处理。参数量达亿级以上,规模增长带来涌现能力,如复杂推理与跨任务泛化。混合专家模型(MoE)提升效率,推动模型持续扩展。
|
4月前
|
Linux 数据安全/隐私保护 虚拟化
虚拟机安装(CentOS7)
准备CentOS7镜像及VMware Workstation虚拟机工具,可从百度云下载(提取码:h1y9/bkz3)。使用VMware创建虚拟机,参考知乎教程完成安装。默认登录用户为root,密码由用户自定义设置。需准备一台具备运行虚拟机条件的电脑。
|
4月前
|
自然语言处理 监控
大模型评估与调试术语解释
困惑度衡量语言模型预测能力,越低越好;过拟合指模型记数据却泛化差;泛化体现模型应对新任务的能力;人工评估是生成质量“金标准”;BLEU、ROUGE分别基于n-gram和召回率评估生成相似度;混淆矩阵用于分析分类错误模式。各指标需结合使用以全面评估大模型。
|
4月前
|
敏捷开发 Dubbo Java
需求开发人日评估
本文介绍敏捷开发中工时评估的关键——人日估算方法,涵盖开发、自测、联调、测试及发布各阶段周期参考,并提供常见需求如增删改查、接口调用等的典型人日案例,助力团队科学规划迭代。
|
4月前
|
前端开发 Java 数据库
低代码技术架构
后端采用Spring Boot + Spring Cloud Alibaba微服务架构,基于Java 8+/17、Maven、MybatisPlus、Shiro+Jwt、Redis、Druid、Nacos等技术;前端使用Vue3.0 + TypeScript + Vite5 + Ant-Design-Vue4,支持权限控制与动态菜单。需IDEA、WebStorm/Vscode、Node 20+等开发环境。
|
4月前
|
SQL 安全 网络协议
常见的网络攻击
恶意软件指具有险恶意图的程序,如病毒、勒索软件、间谍软件等,常通过钓鱼邮件或漏洞入侵系统,窃取数据、破坏功能。网络钓鱼伪装成可信来源骗取敏感信息。中间人攻击窃听通信,DDoS攻击以海量流量瘫痪服务,SQL注入窃取数据库,零日攻击利用未修复漏洞,DNS隧道则隐蔽传输恶意数据,均为常见网络安全威胁。
|
4月前
|
设计模式 Linux 开发工具
每日必会3
熟悉Docker部署,掌握docker run、Dockerfile及docker-compose集群部署。熟练使用镜像与容器相关命令,如pull、push、run、exec、logs等。常用Linux命令包括ls、cd、grep、ps、top、chmod、find、ssh、scp、wget、systemctl等,重点掌握权限、进程与服务管理。查日志常用cat | grep,大日志避免vim。了解SpringMVC执行流程、设计模式与常用注解。