implementing-database-caching
Wielowarstwowe cachowanie bazy danych – Redis, pamięć aplikacji i CDN do szybszych zapytań
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Skill do implementacji strategii cachowania, które zmniejszają obciążenie bazy danych i przyspieszają odczyt danych. Konfiguruje Redis, cache'owanie w pamięci aplikacji oraz warstwy CDN. Obsługuje wzorce cache-aside, write-through i write-behind z automatyczną invalidacją, konfiguracją TTL i ochroną przed cache stampede. Idealny, gdy Twoje zapytania wykonują się ponad 100 razy na minutę lub trwają dłużej niż 50ms.
Jak używać
Zainstaluj skill w swoim środowisku Claude Code lub Codex, upewniając się, że masz dostęp do narzędzi Read, Write, Edit, Grep, Glob i Bash (z dostępem do redis-cli i docker).
Przygotuj środowisko: uruchom serwer Redis (wersja 6.x lub nowsza) lokalnie lub za pomocą Docker (
docker run redis:7-alpine), zainstaluj redis-cli do inspekji cache'a, i upewnij się, że Twoja aplikacja ma bibliotekę klienta Redis (ioredis, redis-py, Jedis lub go-redis).Profiluj zapytania do bazy danych, aby zidentyfikować kandydatów do cachowania. Skup się na zapytaniach, które: wykonują się więcej niż 100 razy na minutę, trwają dłużej niż 50ms, zwracają dane zmieniające się rzadziej niż co 5 minut, i mają rozmiar poniżej 1MB. Użyj
pg_stat_statements(PostgreSQL) lub slow query log (MySQL).Zaprojektuj schemat kluczy cache'a z konsekwentną konwencją nazewnictwa:
service:entity:identifier:variant(np.app:user:12345:profile,app:products:category:electronics:page:1). Uwzględnij prefiks wersji do zarządzania zmianami struktury danych.Wyzwól skill frazami takimi jak "implement database caching", "add Redis cache layer", "improve query performance with caching" lub "reduce database load". Skill automatycznie skonfiguruje warstwę cachowania zgodnie z Twoimi wymaganiami dotyczącymi świeżości danych.
Monitoruj wydajność cache'a za pomocą narzędzi do śledzenia wskaźnika trafień cache'a i użycia pamięci Redis. Dostosuj czasy TTL i strategie invalidacji na podstawie obserwowanych wzorców dostępu do danych.