重庆分公司,新征程启航

为企业提供网站建设、域名注册、服务器等服务

Jedis与ShardedJedis设计方法是什么

这篇文章主要讲解了“Jedis与ShardedJedis设计方法是什么”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“Jedis与ShardedJedis设计方法是什么”吧!

站在用户的角度思考问题,与客户深入沟通,找到杏花岭网站设计与杏花岭网站推广的解决方案,凭借多年的经验,让设计与互联网技术结合,创造个性化、用户体验好的作品,建站类型包括:网站制作、做网站、企业官网、英文网站、手机端网站、网站推广、国际域名空间、网站空间、企业邮箱。业务覆盖杏花岭地区。

Jedis设计

Jedis作为推荐的java语言redis客户端,其抽象封装为三部分:

  1. 对象池设计:Pool,JedisPool,GenericObjectPool,BasePoolableObjectFactory,JedisFactory

  2. 面向用户的redis操作封装:BinaryJedisCommands,JedisCommands,BinaryJedis,Jedis

  3. 面向redis服务器的操作封装:Commands,Client,BinaryClient,Connection,Protocol

其类设计图如下:


Jedis与ShardedJedis设计方法是什么

关于common-pool的相关内容,可以参见:http://macrochen.iteye.com/blog/320077

其他类的设计作用如下:

类名职责
Pool抽象Jedis对象池操作;并委托给操作给GenericObjectPool
JedisPool实现Pool并提供JedisFactory工厂
JedisFactory实现BasePoolableObjectFactory,提供创建,销毁Jedis方法
BinaryJedisCommands抽象面向客户端操作的Redis命令;key,value都为序列化后的byte数组
JedisCommands抽象面向客户端操作的Redis命令;提供String类型的key,value
BinaryJedis实现BinaryJedisCommands接口,并将实际操作委托给Client
Jedis实现JedisCommands接口,并将操作委托给Client
Commands抽象Redis操作接口,提供String类型的key,value操作;被Jedis调用
Connection抽象了Redis连接;包括host,port,pass,socket,inputstream,outputstream,protocol 完成与Redis服务器的通信
Protocol抽象了Redis协议处理
BinaryClient继承Connection类,封装了基于Byte[]的key,value操作
Client继承BinaryClient同时实现了Commands,对上层提供基于String类型的操作

ShardedJedis实现分析

ShardedJedis是基于一致性哈希算法实现的分布式Redis集群客户端;ShardedJedis的设计分为以下几块:

  1. 对象池设计:Pool,ShardedJedisPool,ShardedJedisFactory

  2. 面向用户的操作封装:BinaryShardedJedis,BinaryShardedJedis

  3. 一致性哈希实现:Sharded

关于ShardedJedis设计,忽略了Jedis的设计细节,设计类图如下:


Jedis与ShardedJedis设计方法是什么
关于ShardedJedis类图设计,省略了对象池,以及Jedis设计的以下细节介绍: 

类名职责
Sharded

抽象了基于一致性哈希算法的划分设计,设计思路

 

  1. 基于hash算法划分redis服务器

  2. 保持每台Redis服务器的Jedis客户端

  3. 提供基于Key的划分方法;提供了ShardKeyTag实现

BinaryShardedJedis同BinaryJedis类似,实现BinaryJedisCommands对外提供基于Byte[]的key,value操作
ShardedJedis同Jedis类似,实现JedisCommands对外提供基于String的key,value操作

Sharded一致性哈希实现

shared一致性哈希采用以下方案:

  1. Redis服务器节点划分:将每台服务器节点采用hash算法划分为160个虚拟节点(可以配置划分权重)

  2. 将划分虚拟节点采用TreeMap存储

  3. 对每个Redis服务器的物理连接采用LinkedHashMap存储

  4. 对Key or KeyTag 采用同样的hash算法,然后从TreeMap获取大于等于键hash值得节点,取最邻近节点存储;当key的hash值大于虚拟节点hash值得最大值时,存入第一个虚拟节点

sharded采用的hash算法:MD5 和 MurmurHash两种;默认采用64位的MurmurHash算法;有兴趣的可以研究下,MurmurHash是一种高效,低碰撞的hash算法

感谢各位的阅读,以上就是“Jedis与ShardedJedis设计方法是什么”的内容了,经过本文的学习后,相信大家对Jedis与ShardedJedis设计方法是什么这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是创新互联,小编将为大家推送更多相关知识点的文章,欢迎关注!


本文题目:Jedis与ShardedJedis设计方法是什么
文章起源:http://cqcxhl.cn/article/ijdiip.html

其他资讯

在线咨询
服务热线
服务热线:028-86922220
TOP