Heim Datenbank MySQL-Tutorial MySQL5.6.10 NoSQL API访问方式体验

MySQL5.6.10 NoSQL API访问方式体验

Jun 07, 2016 pm 04:35 PM
api nosql 体验 方式 访问

MySQL 近期发布5.6的GA版本,其中确实有很多不错的特性值得关注和尝试。NoSQL API的支持就是其中一个比较不错的亮点,我们这就来尝试一下。详细的特性介绍可访问:http://dev.mysql.com/tech-resources/articles/mysql-5.6.html 。 从MySQL官网了解到,通过M

MySQL 近期发布5.6的GA版本,其中确实有很多不错的特性值得关注和尝试。NoSQL API的支持就是其中一个比较不错的亮点,我们这就来尝试一下。详细的特性介绍可访问:http://dev.mysql.com/tech-resources/articles/mysql-5.6.html 。

从MySQL官网了解到,通过Memcache的API即可访问MySQL的NoSQL API。

Many of the latest generation of web, cloud, social and mobile applications require fast operations against simple Key/Value pairs. At the same time, they must retain the ability to run complex queries against the same data, as well as ensure the data is protected with ACID guarantees. With the new NoSQL API for InnoDB, developers have all the benefits of a transactional RDBMS, coupled with the performance capabilities of Key/Value store.
MySQL 5.6 provides simple, key-value interaction with InnoDB data via the familiar Memcached API. Implemented via a new Memcached daemon plug-in to mysqld, the new Memcached protocol is mapped directly to the native InnoDB API and enables developers to use existing Memcached clients to bypass the expense of query parsing and go directly to InnoDB data for lookups and transactional compliant updates. The API makes it possible to re-use standard Memcached libraries and clients, while extending Memcached functionality by integrating a persistent, crash-safe, transactional database back-end. The implementation is shown here:


So does this option provide a performance benefit over SQL? Internal performance benchmarks using a customized Java application and test harness show some very promising results with a 9X improvement in overall throughput for SET/INSERT operations:

首先部署Server端的Memcache plugin集成环境。目前支持的系统为Linux, Solaris, and OS X,不支持windows。文档地址:http://dev.mysql.com/doc/refman/5.6/en/innodb-memcached-setup.html

由于我采用的tar包安装的MySQL,所以在安装memcache plugin的时候需要先安装libevent包。

yum install libevent
Nach dem Login kopieren

即可。

然后,安装libmemcached所需要的表

将插件设置成随服务启动而启动的守护插件

重启MySQL服务,安装完成。默认访问端口为11211。

下面来验证一下安装,简单的可以采用telnet的方式发送memcached命令

然后通过sql,在demo_test表中查询数据:

再通过Java代码操作一下,我们采用xmemcached作为client api。官方地址:https://code.google.com/p/xmemcached。Maven依赖:

<dependency>     
      <groupid>com.googlecode.xmemcached</groupid>
      <artifactid>xmemcached</artifactid>
      <version>1.4.1</version>
</dependency>
Nach dem Login kopieren

代码如下:

 /**
      * @param args
      * @author lihzh(OneCoder)
      * @blog http://www.coderli.com
      * @throws MemcachedException
      * @throws InterruptedException
      * @throws TimeoutException
      * @throws IOException
      * @date 2013 -3 -12 下午12:07:41
      */
     public static void main(String[] args) throws TimeoutException, InterruptedException, MemcachedException, IOException {
           MemcachedClient client = new XMemcachedClient("10.4.44.208" , 11211);
            // store a value for one hour(synchronously).
           client.set( "key", 3600, "onecoder");
            // Retrieve a value.(synchronously).
           Object someObject = client.get( "key");
            // Retrieve a value.(synchronously),operation timeout two seconds.
           someObject = client.get( "key", 2000);
           System. out.println(someObject);
     }
Nach dem Login kopieren

通过mysql客户端查询记录,成功存入:

这里测试的仅仅最基本的功能,如果想使用该功能,还需要做好传统数据表与memcache表的映射关系。具体可参考:http://dev.mysql.com/doc/refman/5.6/en/innodb-memcached-developing.html。

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

So lösen Sie das Problem der Unzugänglichkeit, nachdem Tomcat das Kriegspaket bereitgestellt hat So lösen Sie das Problem der Unzugänglichkeit, nachdem Tomcat das Kriegspaket bereitgestellt hat Jan 13, 2024 pm 12:07 PM

Um das Problem zu lösen, dass Tomcat nach der Bereitstellung nicht erfolgreich auf das Kriegspaket zugreifen kann, sind bestimmte Codebeispiele erforderlich. Als weit verbreiteter Java-Webserver ermöglicht Tomcat Entwicklern, ihre eigenen entwickelten Webanwendungen zur Bereitstellung in Kriegsdateien zu packen. Manchmal kann es jedoch vorkommen, dass wir nach der Bereitstellung des Kriegspakets nicht erfolgreich darauf zugreifen können. Dies kann an einer falschen Konfiguration oder aus anderen Gründen liegen. In diesem Artikel stellen wir einige konkrete Codebeispiele bereit, die dieses Dilemma angehen. 1. Überprüfen Sie den Tomcat-Dienst

Empfohlene Java-Dekompilierungstools: die fünf beliebtesten Tools, die das ultimative Erlebnis bieten Empfohlene Java-Dekompilierungstools: die fünf beliebtesten Tools, die das ultimative Erlebnis bieten Dec 26, 2023 am 09:00 AM

Ultimative Dekompilierungserfahrung: Empfehlen Sie die fünf beliebtesten Java-Dekompilierungstools. Einführung: Mit der Entwicklung der Technologie werden Softwaresicherheit und Schutz des geistigen Eigentums immer wichtiger, und Dekompilierungstechnologie ist ein wichtiges Mittel. In diesem Artikel werden fünf der beliebtesten Java-Dekompilierungstools vorgestellt, damit Sie das ultimative Dekompilierungserlebnis erleben können. 1. JD-GUI JD-GUI ist ein Open-Source-Java-Dekompilierungstool, das sich durch einfache Bedienung und benutzerfreundliche Oberfläche auszeichnet. Über JD-GUI können Sie Java-Klassendateien umkehren

So gehen Sie mit Laravel-API-Fehlerproblemen um So gehen Sie mit Laravel-API-Fehlerproblemen um Mar 06, 2024 pm 05:18 PM

Titel: Wie man mit Laravel-API-Fehlerproblemen umgeht, sind spezifische Codebeispiele erforderlich. Bei der Entwicklung von Laravel treten häufig API-Fehler auf. Diese Fehler können verschiedene Ursachen haben, z. B. Logikfehler im Programmcode, Probleme bei Datenbankabfragen oder Fehler bei externen API-Anfragen. Der Umgang mit diesen Fehlerberichten ist ein zentrales Thema. In diesem Artikel wird anhand spezifischer Codebeispiele gezeigt, wie Laravel-API-Fehlerberichte effektiv verarbeitet werden. 1. Fehlerbehandlung in Laravel

Oracle API-Nutzungshandbuch: Erkundung der Datenschnittstellentechnologie Oracle API-Nutzungshandbuch: Erkundung der Datenschnittstellentechnologie Mar 07, 2024 am 11:12 AM

Oracle ist ein weltbekannter Anbieter von Datenbankmanagementsystemen und seine API (Application Programming Interface) ist ein leistungsstarkes Tool, das Entwicklern hilft, einfach mit Oracle-Datenbanken zu interagieren und diese zu integrieren. In diesem Artikel befassen wir uns mit dem Oracle API-Nutzungsleitfaden, zeigen den Lesern, wie sie die Datenschnittstellentechnologie während des Entwicklungsprozesses nutzen können, und stellen spezifische Codebeispiele bereit. 1.Orakel

Analyse der Oracle API-Integrationsstrategie: Erreichen einer nahtlosen Kommunikation zwischen Systemen Analyse der Oracle API-Integrationsstrategie: Erreichen einer nahtlosen Kommunikation zwischen Systemen Mar 07, 2024 pm 10:09 PM

Analyse der Oracle API-Integrationsstrategie: Um eine nahtlose Kommunikation zwischen Systemen zu erreichen, sind spezifische Codebeispiele erforderlich. Im heutigen digitalen Zeitalter müssen interne Unternehmenssysteme miteinander kommunizieren und Daten austauschen, und Oracle API ist eines der wichtigen Tools, um eine nahtlose Kommunikation zu erreichen Kommunikation zwischen Systemen. Dieser Artikel beginnt mit den grundlegenden Konzepten und Prinzipien von OracleAPI, untersucht API-Integrationsstrategien und gibt schließlich spezifische Codebeispiele, um den Lesern zu helfen, OracleAPI besser zu verstehen und anzuwenden. 1. Grundlegende Oracle-API

Die 5G-Kommunikation steht vor der Tür, aber übertrifft das 5G-Erlebnis 4G wirklich vollständig? Die 5G-Kommunikation steht vor der Tür, aber übertrifft das 5G-Erlebnis 4G wirklich vollständig? Jan 08, 2024 pm 10:30 PM

Am 28. wurde die Shanghai World Mobile Communications Conference 2023 (MWC2023 Shanghai) eröffnet und „5.5G“ wurde zu einem heißen Thema. Meng Wanzhou, stellvertretender Vorsitzender und CFO von Huawei, hielt ebenfalls eine Grundsatzrede zum Thema „Embracing the 5G Change“. Auf der Konferenz glaubt sie, dass 5.5G der unvermeidliche Weg für die Entwicklung von 5G-Netzen ist. „Zu den Netzwerkmerkmalen des 5,5G-Netzwerks gehören 10-Gigabit-Downlink, 1-Gigabit-Uplink, 100 Milliarden Verbindungen und endogene Intelligenz. Von 5G auf 5,5G wird es Szenarien wie das Internet der Dinge, Wahrnehmung und High-End-Fertigung besser entsprechen.“ und weitere neue Geschäftsmöglichkeiten schaffen. „Was bedeutet 5,5G für Benutzer? Wir wissen es noch nicht. Wenn die Branche bereits über 5,5G diskutiert? Wie sind die Erfahrungen mit 5G, das seit langem populär ist? Kontroverse um 5G-Erfahrung: Wirklich besser als 4G

Entwicklungsvorschläge: So verwenden Sie das ThinkPHP-Framework für die API-Entwicklung Entwicklungsvorschläge: So verwenden Sie das ThinkPHP-Framework für die API-Entwicklung Nov 22, 2023 pm 05:18 PM

Entwicklungsvorschläge: So verwenden Sie das ThinkPHP-Framework für die API-Entwicklung Mit der kontinuierlichen Entwicklung des Internets ist die Bedeutung von API (Application Programming Interface) immer wichtiger geworden. Die API ist eine Brücke für die Kommunikation zwischen verschiedenen Anwendungen. Sie kann Datenaustausch, Funktionsaufrufe und andere Vorgänge realisieren und bietet Entwicklern eine relativ einfache und schnelle Entwicklungsmethode. Als hervorragendes PHP-Entwicklungsframework ist das ThinkPHP-Framework effizient, skalierbar und einfach zu verwenden.

Was tun, wenn in Windows 10 Home Edition kein Zugriff auf freigegebene Ordner möglich ist? Was tun, wenn in Windows 10 Home Edition kein Zugriff auf freigegebene Ordner möglich ist? Jan 11, 2024 pm 07:36 PM

Die Freigabe von Ordnern ist in der Tat eine äußerst nützliche Funktion in einer Heim- oder Geschäftsnetzwerkumgebung. Sie ermöglicht die einfache Freigabe von Ordnern für andere Benutzer und erleichtert so die Dateiübertragung und -freigabe. Auf den freigegebenen Win10 Home Edition-Ordner kann nicht zugegriffen werden. Lösung: Lösung 1: Überprüfen Sie die Netzwerkverbindung und Benutzerberechtigungen. Wenn Sie versuchen, den freigegebenen Win10-Ordner zu verwenden, müssen wir zunächst bestätigen, ob die Netzwerkverbindung und die Benutzerberechtigungen normal sind. Wenn ein Problem mit der Netzwerkverbindung vorliegt oder der Benutzer nicht über die Berechtigung zum Zugriff auf den freigegebenen Ordner verfügt, kann dies dazu führen, dass der Zugriff nicht möglich ist. 1. Stellen Sie zunächst sicher, dass die Netzwerkverbindung reibungslos funktioniert, damit sich der Computer und der Computer, auf dem sich der freigegebene Ordner befindet, im selben LAN befinden und normal kommunizieren können. 2. Überprüfen Sie anschließend die Benutzerberechtigungen, um sicherzustellen, dass der aktuelle Benutzer die Berechtigung zum Teilen von Dateien hat.

See all articles