Redis 分散ロックの 5 つの落とし穴、本当に大きくて深い

Redis 分散ロックの 5 つの落とし穴、本当に大きくて深い

  [[323418]]

導入

最近、プロジェクトが非常に頻繁に立ち上げられています。私は何日も続けて残業し、夜更かしをしています。体力的にも疲れていて、精神的にもだるさを感じます。しかし、ビジネス面から厳しいプレッシャーがかかっており、締め切りが迫っているため、覚悟を決めて実行しなければなりません。頭がぼんやりしているときに書いたものはコードとは言えず、直接的にバグと呼ぶことができます。バグを修正するために夜更かししたら、ひどく叱られました。

当社はショッピングモール事業を営んでいるため、商品の在庫を頻繁に減額する必要があります。アプリケーションはクラスターにデプロイされます。同時実行性や、在庫の買いすぎや売りすぎなどの問題を回避するために、Redis 分散ロックを使用して制御します。在庫減算コードに lock.tryLock を追加すれば問題は解決すると思いました。

  1. /**
  2. * @著者 xiaofu
  3. * @description 在庫の減額
  4. * @日付2020/4/21 12:10
  5. */
  6. パブリック文字列stockLock() {
  7. RLock ロック = redissonClient.getLock( "stockLock" );
  8. 試す {
  9. /**
  10. * ロックを取得する
  11. */
  12. ロックの試行回数が10回の場合、TimeUnit.SECONDSは次のように計算されます。
  13. /**
  14. * 在庫数を確認する
  15. */
  16. 整数在庫 = Integer .valueOf(stringRedisTemplate.opsForValue().get( "stockCount" ));
  17. /**
  18. * 在庫を差し引く
  19. */
  20. (在庫>0)の場合{
  21. 在庫 = 在庫 - 1;
  22. stringRedisTemplate.opsForValue() です。 ( "stockCount" 、 stock.toString()を設定します);
  23. LOGGER.info( "在庫減算が成功しました。残りの在庫数量: {}" , stock);
  24. }それ以外{
  25. LOGGER.info( "在庫が足りません~" );
  26. }
  27. }それ以外{
  28. LOGGER.info( "ロックを取得できませんでした。処理は終了しました。" );
  29. }
  30. } キャッチ (例外 e) {
  31. LOGGER.info( "例外処理" , e);
  32. ついに
  33. ロックを解除します。
  34. }
  35. 戻る  "わかりました" ;
  36. }

その結果、業務コードの実行後にロック lock.unlock() を解除し忘れ、Redis スレッド プールがいっぱいになり、Redis サービスが大規模に失敗しました。このため在庫データの控除に混乱が生じ、上司から叱責を受けました。今月の公演〜あ〜。

Redis ロックを長期間使用していくうちに、Redis ロックには想像していたよりもはるかに多くの落とし穴があることがわかりました。面接の質問でも、Redis の分散ロックは頻繁に登場します。たとえば、「ロックの使用時にどのような問題が発生しましたか?」、「どのように解決しましたか?」これらは基本的に一連の質問です。

今日は、Redis 分散ロックの使用経験といくつかの解決策を皆さんと共有したいと思います。

1. ロックが解除されない

これは低レベルのエラーであり、上で私が犯した間違いです。現在のスレッドが Redis ロックを取得し、ビジネス処理後に時間内にロックを解放しないため、他のスレッドはロックの取得を試行し続け、ブロックされます。たとえば、Jedisクライアントを使用すると、次のエラーメッセージが報告されます。

  1. redis.clients.jedis.exceptions.JedisConnectionException:プールからリソースを取得できませでした

Redis スレッド プールには、クライアント コマンドを処理するアイドル スレッドがありません。

解決策も非常に簡単です。注意していれば、ロックを取得したスレッドは、業務処理が終わったらすぐにロックを解除します。ロックが再度入力されてもロックが取得されない場合、スレッドは現在の接続を解放し、しばらくスリープすることができます。

  1. パブリックボイドロック(){
  2. )の間{
  3. ブールフラグ = this.getLock(キー);
  4. if (フラグ) {
  5. やるべきこと.........
  6. }それ以外{
  7. // 現在のRedis接続を解放する
  8. redis.close ();
  9. // 1000ミリ秒間スリープする
  10. スリープ(1000);
  11. }
  12. }
  13. }

2. BのロックがAによって解除される

Redis ロック実装の原理は SETNX コマンドにあることがわかっています。キーが存在しない場合は、キーの値が値に設定され、戻り値は 1 になります。指定されたキーがすでに存在する場合、SETNX は何もアクションを実行せず、戻り値は 0 になります。

  1. SETNXキー

次のシナリオを想像してください: 2 つのスレッド A と B がキー myLock をロックしようとします。スレッド A が最初にロックを取得し (ロックが 3 秒後に期限切れになった場合)、スレッド B はロックの取得を待機します。これには何も問題はありません。

このとき、ビジネスロジックに時間がかかり、実行時間が Redis ロックの有効期限を超えている場合は、スレッド A のロックが自動的に解除され (キーが削除され)、スレッド B はキー myLock が存在しないことを検出し、SETNX コマンドを実行してロックを取得します。

ただし、スレッド A はビジネス ロジックの実行を終了した後もロックを解除 (キーを削除) するため、スレッド B のロックがスレッド A によって解除されます。

上記の状況を回避するには、通常、ロック時に各スレッドを識別するための独自の一意の値を持ち込み、指定された値のキーのみを解放する必要があります。そうしないと、混乱したロック解放シナリオが発生します。

3. データベーストランザクションのタイムアウト

えーっと〜Redis ロックについて話しているときに、なぜデータベース トランザクションについて話しているのでしょうか?急いで読み進めないで、次のコードを見てください。

  1. @トランザクション 
  2. パブリックボイドロック(){
  3.  
  4. )の間{
  5. ブールフラグ = this.getLock(キー);
  6. if (フラグ) {
  7. 入れる();
  8. }
  9. }
  10. }

トランザクションを開始するには、このメソッドに @Transaction アノテーションを追加します。コード内で例外がスローされた場合は、ロールバックします。データベース トランザクションにはタイムアウト制限があり、時間のかかるデータベース操作を無条件に待機するわけではないことに注意してください。

たとえば、大きなファイルを解析し、そのデータをデータベースに保存します。実行時間が長すぎる場合、トランザクションはタイムアウトになり、自動的にロールバックされます。

キーを長時間ロックできず、ロック取得の待機時間がデータベース トランザクション タイムアウトを大幅に超えると、プログラムは例外を報告します。

通常、この問題を解決するには、データベース トランザクションを手動のコミットおよびロールバック トランザクションに変更する必要があります。

  1. オートワイヤード
  2. データソーストランザクションマネージャーデータソーストランザクションマネージャー;
  3.  
  4. @取引 
  5. パブリックボイドロック(){
  6. //トランザクションを手動で開始する
  7. トランザクションステータス transactionStatus = dataSourceTransactionManager.getTransaction(transactionDefinition);
  8. 試す {
  9. )の間{
  10. ブールフラグ = this.getLock(キー);
  11. if (フラグ) {
  12. 入れる();
  13. //トランザクションを手動でコミットする
  14. dataSourceTransactionManager.commit (トランザクションステータス) ;
  15. }
  16. }
  17. } キャッチ (例外 e) {
  18. //トランザクションを手動でロールバックする
  19. dataSourceTransactionManager.rollback (トランザクションステータス);
  20. }
  21. }

4. ロックの有効期限が切れたが、業務が完了していない

この状況は上で述べた 2 番目の状況と似ていますが、解決策は少し異なります。

同じシナリオでは、Redis 分散ロックの有効期限が切れますが、ビジネス ロジックは実行されていません。しかし、ここで考え方を変えて問題について考えてみましょう。 redis ロックの有効期限を延長すれば解決するのではないでしょうか?

まだ問題が残っています。ロック時にRedisロックの有効期限を手動で延長することはできますが、適切な時間はどれくらいでしょうか?ビジネスロジックの実行時間は制御不可能であり、調整が長すぎると運用パフォーマンスに影響します。

redis ロックの有効期限が自動的に更新されると便利です。

この問題を解決するには、redis クライアント redisson を使用します。 Redisson は、分散環境における Redis のいくつかの難しい問題を解決します。その目的は、ユーザーが Redis に注意を払う必要が少なくなり、ビジネス ロジックの処理に多くの労力を費やすことができるようにすることです。

Redisson は分散ロックのカプセル化をうまく行っており、API を呼び出すだけで済みます。

  1. RLock ロック = redissonClient.getLock( "stockLock" );

ロックが正常に完了すると、redisson はロックを監視し、10 秒ごとにロックをチェックするスケジュールされたタスクを登録します。ロックがまだ保持されている場合は、有効期限が更新されます。デフォルトの有効期限は 30 秒です。このメカニズムは「ウォッチドッグ」とも呼ばれます。 。 。

たとえば、ロック時間が 30 秒の場合、10 秒ごとにチェックされます。ロックされた業務が完了しない場合は更新され、ロックの有効期限は 30 秒にリセットされます。

次の redisson ソース コード実装を分析すると、契約のロック、ロック解除、更新に関係なく、クライアントは複雑なビジネス ロジックを Lua スクリプトにカプセル化して redis に送信し、この複雑なビジネス ロジックの実行のアトミック性を確保していることがわかります。

  1. 翻訳者
  2. @サービス
  3. パブリッククラスRedisDistributionLockPlus{
  4.  
  5. /**
  6. * ロック タイムアウト (ミリ秒単位)。つまり、操作はロック時間内に実行されます。完了しない場合は、同時実行現象が発生します。
  7. */
  8. プライベート静的最終長い DEFAULT_LOCK_TIMEOUT = 30;
  9.  
  10. プライベート静的最終long TIME_SECONDS_FIVE = 5;
  11.  
  12. /**
  13. * 各キーの有効期限{@link LockContent}
  14. */
  15. プライベート Map<String, LockContent> lockContentMap = 新しい ConcurrentHashMap<>(512);
  16.  
  17. /**
  18. * Redisは実行成功を返します
  19. */
  20. プライベート静的最終Long EXEC_SUCCESS = 1L;
  21.  
  22. /**
  23. * ロック lua スクリプトを取得します。k1: ロックキー、k2: 更新時間キー、arg1: requestId、arg2: タイムアウト時間
  24. */
  25. プライベート静的最終文字列LOCK_SCRIPT = "redis.call('exists', KEYS[2]) == 1の場合、ARGV[2] = math.floor(redis.call('get', KEYS[2]) + 10)終了" +
  26. 「redis.call('exists', KEYS[1]) == 0の場合」 +
  27. "ローカル t = redis.call('set', KEYS[1], ARGV[1], 'EX', ARGV[2]) " +
  28. 「k、v のペア(t) に対して、次の操作を実行します」 +
  29. 「v == 'OK' の場合、数値(ARGV[2]) を返します。終了」 +
  30. 「終了」 +
  31. "0を返す終了" ;
  32.  
  33. /**
  34. * ロック解除 lua スクリプト、k1: ロック取得キー、k2: 更新時間キー、arg1: requestId、arg2: ビジネス時間、arg3: ビジネス開始時に設定したタイムアウト
  35. */
  36. プライベート静的最終文字列UNLOCK_SCRIPT = "redis.call('get', KEYS[1]) == ARGV[1]の場合、" +
  37. "ローカル ctime = tonumber(ARGV[2]) " +
  38. "ローカルbiz_timeout = tonumber(ARGV[3]) " +
  39. 「ctime > 0 の場合」 +
  40. 「redis.call('exists', KEYS[2]) == 1の場合」 +
  41. "ローカルavg_time = redis.call('get', KEYS[2]) " +
  42. 「avg_time = (tonumber(avg_time) * 8 + ctime * 2)/10」 +
  43. 「avg_time >= biz_timeout - 5 の場合、redis.call('set', KEYS[2], avg_time, 'EX', 24*60*60)」 +
  44. "そうでない場合は redis.call('del', KEYS[2]) 終了 " +
  45. "elseif ctime > biz_timeout -5 then redis.call('set', KEYS[2], ARGV[2], 'EX', 24*60*60) 終了 " +
  46. 「終了」 +
  47. "redis.call('del', KEYS[1]) を返す " +
  48. "そうでなければ0を返す終了" ;
  49. /**
  50. * 更新luaスクリプト
  51. */
  52. private static final String RENEW_SCRIPT = "if redis.call('get', KEYS[1]) == ARGV[1] then return redis.call('expire', KEYS[1], ARGV[2]) else return 0 end" ;
  53.  
  54.  
  55. プライベート最終 StringRedisTemplate redisTemplate;
  56.  
  57. パブリックRedisDistributionLockPlus(StringRedisTemplate redisTemplate) {
  58. redisテンプレートをコピーします。
  59. ScheduleTask タスク = 新しい ScheduleTask(this、lockContentMap);
  60. // スケジュールされたタスクを開始する
  61. ScheduleExecutor.schedule(タスク、1、1、TimeUnit.SECONDS);
  62. }
  63.  
  64. /**
  65. * ロック
  66. * ロックを取得した場合は、ロックします。ロックが取得されない場合は、ロックが取得されるまで待機し続けます。
  67. *
  68. * @param ロックキー
  69. * @param requestId グローバルに一意
  70. * @param expire ロックの有効期限(秒単位)
  71. * @戻る 
  72. */
  73. パブリックブールロック(文字列ロックキー、文字列リクエストID、長い有効期限) {
  74. log.info( "ロックを開始します。lockKey ={}、requestId={}" 、lockKey、requestId);
  75. のために(; ; ) {
  76. // Redis への負荷を軽減するために、ロックを保持しているスレッドがすでに存在するかどうかを判断します。
  77. ロックコンテンツ lockContentOld = lockContentMap.get(lockKey);
  78. ブール値 unLocked = null == lockContentOld;
  79. // ロックされていない場合はロックを取得する
  80. if (ロック解除) {
  81. 長い開始時間 = System.currentTimeMillis();
  82. // タイムアウトを計算する
  83. 長いbizExpire = 有効期限 == 0L ? DEFAULT_LOCK_TIMEOUT: 期限切れ;
  84. 文字列 lockKeyRenew = lockKey + "_renew" ;
  85.  
  86. RedisScript<Long> スクリプト = RedisScript。 (LOCK_SCRIPT、Long.class);
  87. リスト<String>キー = 新しいArrayList<>();
  88. キーを追加します(lockKey);
  89. キーを追加します(lockKeyRenew);
  90. 長い lockExpire = redisTemplate。スクリプト、キー、リクエストID、Long.toString(bizExpire)を実行します
  91. null != lockExpire && lockExpire > 0)の場合{
  92. //ロックをマップに配置する
  93. LockContent を新しい LockContent() に追加します。
  94. lockContent.setStartTime(startTime);
  95. ロックコンテンツにロック期限を設定します(ロック期限);
  96. lockContent.setExpireTime(開始時間 + lockExpire * 1000);
  97. ロックコンテンツ。リクエストIDを設定します。
  98. スレッドをロックします。
  99. ロックコンテンツ。BizExpire を設定します。
  100. ロックコンテンツ.setLockCount(1);
  101. lockContentMap に lockKey を追加します。
  102. log.info( "正常にロックされました、lockKey ={}、requestId={}" 、lockKey、requestId);
  103. 戻る 真実;
  104. }
  105. }
  106. // ロックを繰り返し取得します。スレッド プール内のスレッドの再利用により、スレッドの等価性では、それがこのスレッドのロックであるかどうかを判断できません。
  107. (Thread.currentThread() == lockContentOld.getThread() の場合
  108. && リクエストID.equals(lockContentOld.getRequestId())){
  109. // カウント +1
  110. lockContentOld.setLockCount(lockContentOld.getLockCount()+1);
  111. 戻る 真実;
  112. }
  113.  
  114. // ロックされている場合、またはロックの取得に失敗した場合は、100ミリ秒待機します
  115. 試す {
  116. TimeUnit.MILLISECONDS.sleep(100);
  117. } キャッチ (InterruptedException e) {
  118. // ここでlombokを使用すると問題があります
  119. log.error( "Redis ロックの取得に失敗しました。lockKey ={}、requestId={}" 、lockKey、requestId、e);
  120. 戻る 間違い;
  121. }
  122. }
  123. }
  124.  
  125.  
  126. /**
  127. * ロック解除
  128. *
  129. * @param ロックキー
  130. * @param ロック値
  131. */
  132. パブリックブール値のロック解除(文字列ロックキー、文字列ロック値) {
  133. 文字列 lockKeyRenew = lockKey + "_renew" ;
  134. ロックコンテンツ lockContent = lockContentMap.get(lockKey);
  135.  
  136. 消費時間が長い;
  137. ロックコンテンツがnull の場合
  138. 消費時間 = 0L;
  139. }それ以外の場合 (lockValue.equals(lockContent.getRequestId())) {
  140. ロックカウントをロックコンテンツ追加します。
  141. // ロックが解除されるたびにカウントは -1 になり、0 になると Redis 上のキーが削除されます 
  142. --lockCount > 0)の場合{  
  143. ロックコンテンツを設定します。
  144. 戻る 間違い;
  145. }
  146. 消費時間 = (System.currentTimeMillis() - lockContent.getStartTime()) / 1000;
  147. }それ以外{
  148. log.info( "ロックの解放に失敗しました。これはあなた自身のロックではありません。" );
  149. 戻る 間違い;
  150. }
  151.  
  152. // 完了したキーを削除し、Redis の負荷を軽減するためにまずローカル キャッシュを削除します。分散ロックは 1 つしかないため、ここではロックは追加されません。
  153. ロックコンテンツマップを削除します。
  154.  
  155. RedisScript<Long> スクリプト = RedisScript。 (UNLOCK_SCRIPT、Long.class);
  156. リスト<String>キー = 新しいArrayList<>();
  157. キーを追加します(lockKey);
  158. キーを追加します(lockKeyRenew);
  159.  
  160. 長い結果 = redisTemplate。実行(スクリプト、キー、lockValue、Long.toString(consumeTime)、
  161. ロックコンテンツを取得する
  162. EXEC_SUCCESS.equals(結果)を返します
  163.  
  164. }
  165.  
  166. /**
  167. * リニューアル
  168. *
  169. * @param ロックキー
  170. * @param ロックコンテンツ
  171. * @戻る  true : 更新は成功、 false : 更新は失敗 (1. 更新期間中に実行が完了し、ロックが解除された、2. 自分のロックではない、3. 更新期間中にロックが期限切れになった (未解決))
  172. */
  173. パブリックブール値更新(文字列ロックキー、ロックコンテンツロックコンテンツ) {
  174.  
  175. // 実行ビジネススレッドのステータスを確認する
  176. スレッドの状態 = lockContent.getThread().getState();
  177. if (Thread.State.TERMINATED == 状態) {
  178. log.info( "ビジネスを実行しているスレッドは終了しており、更新されません lockKey ={}, lockContent={}" , lockKey, lockContent);
  179. 戻る 間違い;
  180. }
  181.  
  182. 文字列 requestId = lockContent.getRequestId();
  183. 長いtimeOut = (lockContent.getExpireTime() - lockContent.getStartTime()) / 1000;
  184.  
  185. RedisScript<Long> スクリプト = RedisScript。 (RENEW_SCRIPT、Long.class);
  186. リスト<String>キー = 新しいArrayList<>();
  187. キーを追加します(lockKey);
  188.  
  189. 長い結果 = redisTemplate。スクリプト、キー、リクエストID、Long.toString(timeOut)を実行します
  190. log.info( "更新結果、成功の場合は True、失敗の場合は False lockKey ={}、result={}" 、 lockKey、 EXEC_SUCCESS.equals(result));
  191. EXEC_SUCCESS.equals(結果)を返します
  192. }
  193.  
  194.  
  195. 静的クラス ScheduleExecutor {
  196.  
  197. 公共 静的void スケジュール(ScheduleTask タスク、long initialDelay、long 期間、TimeUnit 単位) {
  198. 長い遅延 = unit.toMillis(initialDelay);
  199. 長い期間_ = 単位.toMillis(期間);
  200. // スケジュールされた実行
  201. 新しいタイマー( "Lock-Renew-Task" ).schedule(task, delay, period_);
  202. }
  203. }
  204.  
  205. 静的クラス ScheduleTask は TimerTask を拡張します {
  206.  
  207. プライベート最終 RedisDistributionLockPlus redisDistributionLock;
  208. プライベート最終 Map<String, LockContent> lockContentMap;
  209.  
  210. パブリックScheduleTask(RedisDistributionLockPlus redisDistributionLock、Map<String、LockContent> lockContentMap) {
  211. redisDistributionLock をオーバーライドします。
  212. ロックコンテンツマップをロックします。
  213. }
  214.  
  215. @オーバーライド
  216. パブリックボイド実行(){
  217. lockContentMap.isEmpty() の場合 {
  218. 戻る;
  219. }
  220. <Map.Entry<String, LockContent>>を設定します。entries = lockContentMap.entrySet();
  221. Map.Entry <String, LockContent> エントリ:エントリ) {
  222. 文字列 lockKey = entry.getKey();
  223. ロックコンテンツ lockContent = entry.getValue();
  224. 長い有効期限 = lockContent.getExpireTime();
  225. // スレッドプール内のタスク数を減らす
  226. if ((expireTime - System.currentTimeMillis())/ 1000 < TIME_SECONDS_FIVE) {
  227. //スレッドプールの非同期更新
  228. スレッドプール.submit(() -> {
  229. ブール値の更新 = redisDistributionLock.renew(lockKey, lockContent);
  230. (更新)の場合{
  231. 長い expireTimeNew = lockContent.getStartTime() + (expireTime - lockContent.getStartTime()) * 2 - TIME_SECONDS_FIVE * 1000;
  232. ロックコンテンツ。有効期限を設定します(expireTimeNew);
  233. }それ以外{
  234. // 更新に失敗しました。実行が完了したか、 Redis に問題があることを示しています。
  235. ロックコンテンツマップを削除します。
  236. }
  237. });
  238. }
  239. }
  240. }
  241. }
  242. }

5. Redis マスタースレーブレプリケーションの落とし穴

Redis の高可用性を実現するための最も一般的なソリューションはマスター/スレーブ レプリケーションですが、これも Redis 分散ロックの問題を引き起こします。

Redis クラスター環境では、クライアント A が今すぐロックしたい場合、ルーティング ルールに従ってマスター ノードを選択し、キー mylock を書き込みます。ロックが成功すると、マスター ノードはキーを対応するスレーブ ノードに非同期的にコピーします。

この時点で Redis マスター ノードがダウンした場合、クラスターの可用性を確保するために、マスターとスレーブの切り替えが実行され、スレーブが Redis マスターになります。クライアント B は新しいマスター ノードを正常にロックし、クライアント A も正常にロックされたと認識します。

これにより、複数のクライアントが同時に分散ロックをロックすることになり、さまざまなダーティ データが生成されます。

解決策としては、現時点では治療法はありません。私たちにできるのは、機械の安定性を確保し、この事故が発生する可能性を減らすために最善を尽くすことだけです。

要約する

上記は、Redis 分散ロックを使用する際に遭遇した落とし穴の一部です。少し悲しい気がします。私はよく、この穴を埋めるために 1 つの方法を使用しますが、すぐに別の穴が出てくることに気づきます。実際のところ、完璧な解決策というものは存在しません。特効薬はありません。それは、長所と短所を比較検討した上で受け入れられる妥協案にすぎません。

<<:  ガートナー:アリババクラウドは世界第3位、アジア太平洋地域で第1位となり、シェアが拡大してアマゾンの市場シェアを圧迫している

>>:  クラウドデスクトップ時代の新しい標準、デュアルエンジン

推薦する

マルチクラウドが現実のものとなりました。マルチクラウド管理をより適切に実現するにはどうすればよいでしょうか?

歴史的な理由や規制上の要件により、現在多くの企業が複数のクラウドを構築しており、マルチクラウド管理の...

フリーマーケットASO初心者講座:初心者ツール、アプリクエリツールの使い方

キーワードの選択と最適化の方法を説明した後、多くの友人が WeChat で私を追加し、ASO ツール...

Apple iPhone 6の失敗はイノベーションの欠如によるものではない

これまで、Appleが新しい主力製品を発表するたびに、業界の注目を集め、注目を集めてきました。しかし...

本格的な相互接続の到来が加速しており、3つの主要な技術トレンドは注目に値する

テンセント副社長、クラウド・スマート産業グループCOO、テンセントクラウド社長の邱月鵬氏は11月3日...

製品は無料で配布されているのに、なぜビジネスはどんどん良くなっているのでしょうか?

月給5,000~50,000のこれらのプロジェクトはあなたの将来ですいつから始まったのかは分かりませ...

Webmaster Network レポート: OpenSSL の重大な脆弱性の詳細な説明: 史上最悪のブラウザ IE6 が消滅

1. OpenSSL の重大な脆弱性の詳細な説明: 誰が影響を受けるのか? どのように解決するのか?...

外部リンクをどこに投稿すればよいか分からず、まだ不安ですか?

SEO に携わる人なら誰でも、コンテンツが王様であり、外部リンクが女王であることを知っています。これ...

Baidu、Toutiao、Tencentがインターネット教育を狙っている!

百度と今日頭条が再び主要メディアの見出しを飾った。彼らが最後に一緒にいたのは4月26日だった。両者は...

クラウドコンピューティングが産業企業に真の利益をもたらす方法

21 世紀に入り、産業の発展とともに、モノのインターネット、クラウド コンピューティング、ビッグ デ...

美団と大衆点評のマーケティング戦略の類似点と相違点に関する2つの分析ポイント

原題: Meituan と Dianping のマーケティング戦略の類似点と相違点に関する 2 つの...

クラウドネイティブトレンドにおける移行と災害復旧

傾向1. クラウドネイティブ開発のトレンドクラウドネイティブは近年非常にホットな話題となっています。...

クラウドコンピューティングと中小企業経営

クラウド コンピューティングのトレンドが到来していることは誰もが知っています。過ぎ去ろうとしている ...

パンデミックの間、クラウドコンピューティングの重要性が強調されました。スタートアップにとってのチャンスはどこにあるのでしょうか?

感染症の予防と抑制の期間中、オンラインオフィス、オンラインエンターテイメント、オンライン教育の需要が...

9日間で外国貿易の英語ウェブサイトをGoogle第2位に最適化

私は現在大学3年生で、外国貿易会社でインターンとして働き、GoogleのSEO最適化とウェブサイト構...