'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

RDBMSの苦手な処理をカバーする、気の利いたNoSQL「Redis」

廣瀬一海 (アイレット クラウドパック事業部)

2015-04-14 12:00

 NoSQL徹底研究の特集、第5回は「Redis」です。第1回でNoSQLを利用する企業が増えていると紹介しましたが、実際にはどのような企業がどのような理由でNoSQLを採用しているのでしょうか? ユースケースを軸に今回のテーマであるRedisを紹介します。

Redisとは

 Redisは、アクセスが高速なキーバリューモデルを採用するNoSQLです。非常に高速な読み書きとアクセスが可能で揮発型メモリキャッシュの「Memcached」とユースケースが似ており、永続化できるキャッシュとしても、今まで多く採用されています。

RDBMSでは面倒になりがちなケースを解決

 多くのNoSQLが、一般的に文字列やJSONなどの構造情報を格納するのに対して、Redisのデータモデルはとても特徴的です。主にキャッシュ用途でのユースケースが多いことから、Memcached同等のキーバリュー型のNoSQLと思われていることが多いのですが、実際にはC言語の構造体などに挙げられる、データ構造を格納するキーバリューストア(KVS)です。Redisは、ウェブアプリケーション開発の際にリレーショナルデータベース(RDBMS)が苦手とするようなケースをデータ構造と利便性の高いコマンドによってスマートに解決しています。

キー:文字列

図1

 単一の文字列キーとその値からなるデータ構造です。一つの文字列のキーに対して、一つの値を保持します。

キー:セット

図2

 セットは一つのキーに対し、複数の値を保持することができます。セットは複数の同じ値を許容しませんので、値は必ずユニークになります。

キー:ソート済みセット

図3

 ソート済みセットは、一つのキーに対し、複数の値を保持でき、スコアを指定して、値の順序を保持できます。セットと同様で複数の同じ値を許容しません。図の例ではスコアに年齢を指定しています。

キー:リスト

図4

 リストはいわゆるLinkedListに相当する、複数のキーと値の並び順を保持するデータ構造です。

キー:ハッシュ

図5

 ハッシュはキーと値の組を複数個格納し、キーに対応する値を参照するためのデータ構造です。

BitArrays(ビットマップ)

図6

 ビットマップは画像のそれではなく、ビット配列を扱うことができます。キーに対してゼロか1のビットを配列として保持します。また、これらのキー同士を論理演算操作することが可能です。図の例では、ログインしたユーザーのIDに対して、ログインしていればビットを1、そうでない場合はビットをゼロとして扱っています。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    最も警戒すべきセキュリティ脅威「ランサムウェア」対策として知っておくべきこと

  2. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  3. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  4. セキュリティ

    「どこから手を付ければよいかわからない」が約半数--セキュリティ運用の自動化導入に向けた実践ガイド

  5. ビジネスアプリケーション

    新規アポ率が従来の20倍になった、中小企業のDX奮闘記--ツール活用と効率化がカギ

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]