Heim Datenbank Redis So legen Sie den Schlüssel in Redis fest

So legen Sie den Schlüssel in Redis fest

Jun 29, 2019 pm 06:05 PM

So legen Sie den Schlüssel in Redis fest

Der Redis SET-Befehl wird verwendet, um den Wert eines bestimmten Schlüssels festzulegen. Wenn der Schlüssel bereits einen anderen Wert speichert, überschreibt SET unabhängig vom Typ den alten Wert.

Die grundlegende Syntax des redis SET-Befehls lautet wie folgt:

redis 127.0.0.1:6379> SET KEY_NAME VALUE
Nach dem Login kopieren

Rückgabewert:

In Versionen vor Redis 2.6.12 gibt der SET-Befehl immer OK zurück.

Ab Redis-Version 2.6.12 gibt SET nur dann OK zurück, wenn der Einstellungsvorgang erfolgreich abgeschlossen wurde

Instanz:

Erstellen Sie einen Schlüssel in Redis und setzen Sie ihn der Wert.

# 对不存在的键进行设置

redis 127.0.0.1:6379> SET key "value"
OK 
redis 127.0.0.1:6379> GET key
"value"

# 对已存在的键进行设置

redis 127.0.0.1:6379> SET key "new-value"
OK

redis 127.0.0.1:6379> GET key
"new-value"
Nach dem Login kopieren

Der Redis-Tastenbefehl wird zum Verwalten von Redis-Schlüsseln verwendet.

Die grundlegende Syntax des Redis-Tastenbefehls lautet wie folgt:

redis 127.0.0.1:6379> COMMAND KEY_NAME
Nach dem Login kopieren

Beispiel:

redis 127.0.0.1:6379> SET runoobkey redis
OK
redis 127.0.0.1:6379> DEL runoobkey(integer) 1
Nach dem Login kopieren

Im obigen Beispiel ist DEL ein Befehl und runoobkey ein Schlüssel. Wenn der Schlüssel erfolgreich gelöscht wurde, wird (Ganzzahl) 1 ausgegeben, nachdem der Befehl ausgeführt wurde, andernfalls wird (Ganzzahl) 0 ausgegeben

Grundlegende Befehle im Zusammenhang mit Redis-Schlüsseln:

1, DEL Schlüssel
Dieser Befehl wird verwendet, um den Schlüssel zu löschen, wenn er vorhanden ist.

2, DUMP-Schlüssel
Serialisiert den angegebenen Schlüssel und gibt den serialisierten Wert zurück.

3. EXISTS-Schlüssel
Überprüfen Sie, ob der angegebene Schlüssel existiert.

4. EXPIRE-Schlüsselsekunden
Legen Sie die Ablaufzeit für den angegebenen Schlüssel in Sekunden fest.

5. EXPIREAT-Schlüsselzeitstempel
EXPIREAT ähnelt EXPIRE, da es zum Festlegen der Ablaufzeit für den Schlüssel verwendet wird. Der Unterschied besteht darin, dass der vom Befehl EXPIREAT akzeptierte Zeitparameter der UNIX-Zeitstempel (Unix-Zeitstempel) ist.

6. PEXPIRE-Schlüssel-Millisekunden
Legen Sie die Ablaufzeit des Schlüssels in Millisekunden fest.

7. PEXPIREAT Schlüssel-Millisekunden-Zeitstempel
Legen Sie den Zeitstempel der Schlüsselablaufzeit (Unix-Zeitstempel) in Millisekunden fest

8. Finden Sie alle Elemente, die dem angegebenen Muster entsprechen (Muster)-Taste.

9. Schlüssel-Datenbank verschieben

Verschieben Sie den Schlüssel der aktuellen Datenbank in die angegebene Datenbank-Datenbank.

10. PERSIST-Schlüssel

Entfernen Sie die Ablaufzeit des Schlüssels, und der Schlüssel bleibt dauerhaft erhalten.

11. PTTL-Schlüssel

Gibt die verbleibende Ablaufzeit des Schlüssels in Millisekunden zurück.

12. TTL-Schlüssel

Gibt die verbleibende Überlebenszeit (TTL, Time to Live) des angegebenen Schlüssels in Sekunden zurück.

13. RANDOMKEY

Gibt zufällig einen Schlüssel aus der aktuellen Datenbank zurück.

14. Schlüssel neu benennen

Ändern Sie den Namen des Schlüssels

15. Benennen Sie den Schlüssel neu in neuen Schlüssel um.


16. TYPE-Taste

Gibt den Typ des im Schlüssel gespeicherten Werts zurück.


Weitere Informationen zu Redis finden Sie in der Spalte

Tutorial zur Redis-Nutzung

!

Das obige ist der detaillierte Inhalt vonSo legen Sie den Schlüssel in Redis fest. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Wie implementiere ich Authentifizierung und Autorisierung in Redis? Wie implementiere ich Authentifizierung und Autorisierung in Redis? Mar 17, 2025 pm 06:57 PM

In dem Artikel wird die Implementierung der Authentifizierung und Autorisierung in Redis erläutert, wobei der Schwerpunkt auf der Aktivierung der Authentifizierung, der Verwendung von ACLs und den Best Practices zur Sicherung von Redis wird. Es deckt auch die Verwaltung von Benutzerberechtigungen und Tools ab, um die Redis -Sicherheit zu verbessern.

Wie wähle ich einen Shard -Schlüssel in Redis -Cluster aus? Wie wähle ich einen Shard -Schlüssel in Redis -Cluster aus? Mar 17, 2025 pm 06:55 PM

In dem Artikel wird die Auswahl von Shard -Schlüssel im Redis -Cluster erläutert und ihre Auswirkungen auf Leistung, Skalierbarkeit und Datenverteilung betont. Zu den wichtigsten Problemen gehört die Gewährleistung der sogar Datenverteilung, die Ausrichtung auf den Zugriffsmustern und die Vermeidung häufiger Fehler L.

Wie verwende ich Redis für Jobwarteschlangen und Hintergrundverarbeitung? Wie verwende ich Redis für Jobwarteschlangen und Hintergrundverarbeitung? Mar 17, 2025 pm 06:51 PM

In dem Artikel wird die Verwendung von REDIS für Jobwarteschlangen und Hintergrundverarbeitung, Einzelheiten zur Einrichtung, Jobdefinition und Ausführung erläutert. Es deckt Best Practices wie Atomoperationen und Jobpriorisierung ab und erklärt, wie Redis die Verarbeitungseffizienz verbessert.

Wie implementiere ich Cache -Invalidierungsstrategien in Redis? Wie implementiere ich Cache -Invalidierungsstrategien in Redis? Mar 17, 2025 pm 06:46 PM

In dem Artikel werden Strategien zur Implementierung und Verwaltung von Cache-Invalidierung in REDIS erörtert, einschließlich zeitbasierter Ablauf, ereignisgesteuerter Methoden und Versioning. Es deckt auch Best Practices für Cache -Ablauf und Tools zur Überwachung und Automatik ab

Wie überwachte ich die Leistung eines Redis -Clusters? Wie überwachte ich die Leistung eines Redis -Clusters? Mar 17, 2025 pm 06:56 PM

In Artikel werden die Leistung und Gesundheit von Redis-Cluster mithilfe von Tools wie Redis CLI, Redis Insight und Drittanbieterlösungen wie Datadog und Prometheus überwacht.

Wie benutze ich Redis für Pub/Sub Messaging? Wie benutze ich Redis für Pub/Sub Messaging? Mar 17, 2025 pm 06:48 PM

In dem Artikel wird erläutert, wie Redis für Pub/Sub -Messaging, Abdeckung von Setup, Best Practices, Sicherstellung der Nachrichtenzuverlässigkeit und Überwachungsleistung.

Wie verwende ich Redis für das Sitzungsmanagement in Webanwendungen? Wie verwende ich Redis für das Sitzungsmanagement in Webanwendungen? Mar 17, 2025 pm 06:47 PM

In dem Artikel wird die Verwendung von Redis für das Sitzungsmanagement in Webanwendungen, die Einrichtung, Vorteile wie Skalierbarkeit und Leistung sowie Sicherheitsmaßnahmen erläutert.

Wie sichere ich Redis gegen gemeinsame Schwachstellen? Wie sichere ich Redis gegen gemeinsame Schwachstellen? Mar 17, 2025 pm 06:57 PM

In Artikel wird die Sicherung von Redis gegen Schwachstellen erörtert, die sich auf starke Kennwörter, Netzwerkbindung, Befehlsbehinderung, Authentifizierung, Verschlüsselung, Aktualisierungen und Überwachung konzentrieren.

See all articles