Verstehen Sie den Kerndatentyp von Redis
Gewöhnliche Zeichenfolgen in Redis verwenden die Rohcodierung, die ursprüngliche Codierungsmethode. Diese Codierungsmethode erweitert und weist im Voraus redundanten Speicherplatz zu, um den Overhead durch häufige Speicherzuweisung zu reduzieren.
werden ebenfalls als Zeichenfolgentypen gespeichert, die Kodierungsmethode unterscheidet sich jedoch von gewöhnlichen Zeichenfolgen. Die Zahlen verwenden die
Ganzzahlkodierung und der Zeichenfolgeninhalt wird direkt auf festgelegt tring
Ganzzahlwert. Binäre Bytefolge string
.
Beim Speichern gewöhnlicher Zeichenfolgen, serialisierter Objekte, Zähler und anderer Szenarien können Sie den Redis-String-Typ verwenden. Zu den Anweisungen, die dem String-Datentyp entsprechen, gehören set, get, mset, incr, decr usw. .
ListenlisteRedis
Liste ist eine schnelle doppelt verknüpfte Liste, die eine Reihe von Zeichenfolgenwerten
set set
list
set ist eine ungeordnete Sammlung vom Typ String. Die Elemente im Set sind eindeutig, das heißt, es gibt keine doppelten Elemente im Set. Sammlungen in Redis werden im Allgemeinen über Dikt-Hash-Tabellen implementiert, sodass Einfüge-, Lösch- und Abfrageelemente direkt basierend auf dem Element-Hash-Wert lokalisiert werden können und die Zeitkomplexität O (1) beträgt. Die
-Anweisung bestimmt, ob in der festgelegten Datenstruktur ein Element vorhanden ist, das dem Schlüssel entspricht, und gibt 1 zurück, wenn es existiert. Andernfalls geben Sie die Anweisung 0 zurück, um den Differenzsatz für mehrere Mengensammlungen auszuführen Differenzsatz für mehrere Sätze ausführen. Schnittpunkt ausführen.
Befehl führt Vereinigung für mehrere Sätze durch zufälliges Element;
- -Direktive gibt ein oder mehrere zufällige Elemente zurück.
-
Im sozialen System kann es verwendet werden, um diesismember
Freundesliste - , der Sie folgen, zu speichern, um festzustellen, ob Sie aufmerksam sind, und es kann auch verwendet werden um
Freundesempfehlungen
sdiff
zu machen. Darüber hinaus können Sie die Einzigartigkeit von Set auch nutzen, um genaue Statistiken über das Quellgeschäft und die Quell-IP des Dienstes zu erstellen. -
sortierter Satz Sortierter Satz
In einem sortierten Satz ist jedem Element ein doppelter Bewertungswert zugeordnet. Die sortierte Menge wird nach diesem Bewertungswert von klein nach groß sortiert. In einer geordneten Menge dürfen Elemente nicht wiederholt werden, Score-Werte dürfen jedoch wiederholt werden.sinter
Bedienung
sunion
spop
Anleitung: Bringen Sie die Elemente im bestellten Set in die richtige Reihenfolgesrandmember
Befehl: Ermitteln Sie den Bewertungswert des Elements.
Befehl: Geben Sie die Elemente innerhalb des angegebenen Bewertungsbereichs zurück, indem Sie die Bewertung angeben > Wenn sich der Bewertungswert eines Elements ändert, können Sie auch die Zincrby-Anweisung verwenden, um den Bewertungswert des Elements zu addieren oder zu subtrahieren.
Verwenden Sie die -Anweisung, um eine Schnittmenge und Vereinigung mehrerer geordneter Mengen durchzuführen und dann die neue geordnete Menge in einem neuen Schlüssel zu speichern. Wenn doppelte Elemente vorhanden sind, werden die Werte wiederholt Elemente werden hinzugefügt und dann als Bewertungswert des Elements im neuen Satz verwendet.
Sie können geordnete Sammlungen verwenden, um Ranglisten zu zählen und die Ranglisten in Echtzeit zu aktualisieren. Es kann auch zum Aufzeichnen von Schülerergebnissen verwendet werden, sodass Sie problemlos eine Liste der Schüler innerhalb eines bestimmten Zeitraums erhalten können Sie können den Bewertungsbereich auch verwenden, um Systemstatistiken zu gewichten und sie in Echtzeit auf dem Dashboard anzuzeigen.
- Hash Hash
-
weggelassen
zscan
Bitmap
Eine Bitmap ist eine Reihe fortlaufender Binärzahlen, die tatsächlich auf der Grundlage von
gekapselt und gespeichert werden eine Stück-für-Stück-Basis. Die Position jedes Bits in der Bitmap ist der Offset. Sie können setbit und bitfield verwenden, um 0 oder 1 für jedes Bit in der Bitmap zu setzen. Sie können auch die Anzahl der auf 1 gesetzten Bits zählen Verwenden Sie bitcount auch, um die Anzahl der in der Bitmap auf 1 gesetzten Bits zu zählen. Mit bitop können Sie Operationen wie AND, OR, XOR usw. für mehrere Bitmaps ausführen.string
Bitmaps zeichnen sich dadurch aus, dass Operationen wie bitweises Setzen, Summieren und ODER-Verknüpfung sehr effizient sind und die Speicherkosten bei der Speicherung sehr niedrig sind Objekt-Tag-Attribute: Ein Bit kann ein Tag speichern. Sie können Bitmap verwenden, um den Anmeldestatus des Benutzers in den letzten N Tagen zu speichern, indem Sie jeden Tag 1 Bit verwenden und es beim Anmelden auf 1 setzen.
Personalisierte Empfehlungen sind in sozialen Anwendungen sehr wichtig. Sie können eine Reihe von Tags für Nachrichten und Feeds festlegen, z. B. Militär, Unterhaltung, Video, Bilder, Text usw. Zum Speichern dieser Tags wird Bitmap verwendet entsprechendes Tag-Bit auf 1 setzen. Für Benutzer kann eine ähnliche Methode verwendet werden, um mehrere Benutzerattribute aufzuzeichnen und mehrdimensionale Statistiken basierend auf Tags einfach durchzuführen. Wichtige Anweisungen für Bitmap-Bitmaps sind: setbit, getbit, bitcount, bitfield, bitop, bitpos usw.bitmap
Nutzungserfahrung
Statistik des Benutzer-Anmeldestatus: 1 2 3 Anmeldung innerhalb von 5 TagenBitmap: 1 1 1 0 1
GEO geografischer Standort
Wenn Sie einen bestimmten Standortpunkt speichern, verwenden Sie zunächst den-Algorithmus, um den zweidimensionalen Längen- und Breitengrad des Standorts abzubilden und in ein eindimensionales 52-Bit zu kodieren Geben Sie einen ganzzahligen Wert ein und kombinieren Sie den Ortsnamen, den Längen- und Breitengrad. Die codierte Punktzahl wird als Schlüssel-Wert-Paar in der sortierten Menge gespeichert, die dem Klassifizierungsschlüssel entspricht.
Wenn Sie die Anzahl der Personen in der Nähe eines bestimmten Standorts Punkt A berechnen müssen, verwenden Sie zunächst den angegebenen Standort A als Mittelpunkt und die Entfernung als Radius, um den 8-Azimut-Bereich des GEO-Hashs zu berechnen Befragen Sie nacheinander die Personen innerhalb des Azimutbereichs, solange der Abstand zwischen diesen Positionspunkten und der Mittelposition A innerhalb des erforderlichen Entfernungsbereichs liegt. Nachdem Sie alle Standortpunkte innerhalb des Bereichs abgefragt haben, ordnen Sie sie neu an, um alle Ziele in der Nähe von Standortpunkt A zu erhalten. Verwenden Sie geoadd, um Standortnamen (z. B. Personen, Fahrzeuge, Geschäftsnamen) und entsprechende geografische Standortinformationen zum angegebenen Standortklassifizierungsschlüssel hinzuzufügen. Verwenden Sie geopos, um den Standort eines Namens einfach abzufragen Standortinformationen; Verwenden Sie den Georadius, um alle Elemente in der Nähe des angegebenen Standorts zu erhalten und die angegebene Entfernung nicht zu überschreiten. Geografischer Standort von Redis GEO. Verwenden Sie Geohash, um eine große Anzahl zweidimensionaler Längengrade zu konvertieren Breitengrad in eindimensionale Ganzzahlwerte umwandeln, was die Abfrage des geografischen Standorts, das Messen von Entfernungen und den Suchbereich erleichtert. Aufgrund der großen Anzahl geografischer Punkte kann es jedoch zu einer großen Anzahl von Elementen unter einem geografischen Klassifizierungsschlüssel kommen. Beim Entwurf von GEO muss im Voraus geplant werden, um eine übermäßige Erweiterung eines einzelnen Schlüssels zu vermeiden. Die geografische Standortdatenstruktur GEO von Redis bietet viele Anwendungsszenarien, z. B. die Abfrage des spezifischen Standorts eines Ortes, die Überprüfung der Entfernung vom aktuellen Standort zum Ziel, die Überprüfung von Personen in der Nähe, Restaurants, Kinos usw. In der geografischen Standortdatenstruktur von GEO gehören zu den wichtigen Anweisungen geoadd, geopos, geodist, georadius, georadiusbymember usw. Verwenden Sie Geodist, um die Entfernung zwischen zwei angegebenen Orten zu ermitteln.Geohash
hyperLogLog-Kardinalitätsstatistik
ist ein Datentyp, der für Kardinalitätsstatistiken verwendet wird, wenn eine große Anzahl von Elementen für Statistiken eingegeben wird, nur wenig Speicher ist erforderlich. HyperLogLog speichert keine Metadaten, sondern zeichnet nur die geschätzte Anzahl der zu zählenden Elemente auf. Bei dieser geschätzten Anzahl handelt es sich um einen Näherungswert mit einer Standardabweichung von 0,81 %. In den meisten Geschäftsszenarien ist ein Fehler von weniger als 1 % akzeptabel .
Wenn die Anzahl der Zählungen nicht groß ist, verwendet HyperLogLog von Redis den Speicher mit geringer Dichte In eine dichte Matrix geändert, ist der von der dichten Matrix eingenommene Speicherplatz festgelegt und beträgt etwa 12 KB. Über den hyperLoglog-Datentyp können Sie pfadd verwenden, um der Kardinalitätsstatistik neue Elemente hinzuzufügen, Sie können pfcount verwenden, um die ungefähre Anzahl der in der hyperLogLog-Struktur gespeicherten Kardinalitäten zu erhalten, und Sie können auch hypermerge zum Zusammenführen verwenden Mehrere hyperLogLogs in einer hyperLogLog-Struktur zusammenfassen, sodass die kombinierte Basisnummer leicht ermittelt werden kann. Das Merkmal von hyperLogLog ist, dass der statistische Prozess keine unabhängigen Elemente aufzeichnet, sehr wenig Speicher beansprucht und sich sehr gut zum Zählen großer Datenmengen eignet. In großen und mittelgroßen Systemen kann der Datentyp hyperLogLog verwendet werden, um die Anzahl der einzelnen Besucher pro Tag oder Monat zu zählen oder um die Anzahl der unabhängigen Begriffe zu zählen, die von einer großen Anzahl von Benutzern gesucht werden.hyperLogLog
Verwandte Lernempfehlungen:
Das obige ist der detaillierte Inhalt vonVerstehen Sie den Kerndatentyp von Redis. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Der Redis -Cluster -Modus bietet Redis -Instanzen durch Sharding, die Skalierbarkeit und Verfügbarkeit verbessert. Die Bauschritte sind wie folgt: Erstellen Sie ungerade Redis -Instanzen mit verschiedenen Ports; Erstellen Sie 3 Sentinel -Instanzen, Monitor -Redis -Instanzen und Failover; Konfigurieren von Sentinel -Konfigurationsdateien, Informationen zur Überwachung von Redis -Instanzinformationen und Failover -Einstellungen hinzufügen. Konfigurieren von Redis -Instanzkonfigurationsdateien, aktivieren Sie den Cluster -Modus und geben Sie den Cluster -Informationsdateipfad an. Erstellen Sie die Datei nodes.conf, die Informationen zu jeder Redis -Instanz enthält. Starten Sie den Cluster, führen Sie den Befehl erstellen aus, um einen Cluster zu erstellen und die Anzahl der Replikate anzugeben. Melden Sie sich im Cluster an, um den Befehl cluster info auszuführen, um den Clusterstatus zu überprüfen. machen

Redis verwendet Hash -Tabellen, um Daten zu speichern und unterstützt Datenstrukturen wie Zeichenfolgen, Listen, Hash -Tabellen, Sammlungen und geordnete Sammlungen. Ernähren sich weiterhin über Daten über Snapshots (RDB) und appendiert Mechanismen nur Schreibmechanismen. Redis verwendet die Master-Slave-Replikation, um die Datenverfügbarkeit zu verbessern. Redis verwendet eine Ereignisschleife mit einer Thread, um Verbindungen und Befehle zu verarbeiten, um die Datenatomizität und Konsistenz zu gewährleisten. Redis legt die Ablaufzeit für den Schlüssel fest und verwendet den faulen Löschmechanismus, um den Ablaufschlüssel zu löschen.

Schritte zur Lösung des Problems, das Redis-Server nicht finden kann: Überprüfen Sie die Installation, um sicherzustellen, dass Redis korrekt installiert ist. Setzen Sie die Umgebungsvariablen Redis_host und Redis_port; Starten Sie den Redis-Server Redis-Server; Überprüfen Sie, ob der Server Redis-Cli Ping ausführt.

Um alle Schlüssel in Redis anzuzeigen, gibt es drei Möglichkeiten: Verwenden Sie den Befehl keys, um alle Schlüssel zurückzugeben, die dem angegebenen Muster übereinstimmen. Verwenden Sie den Befehl scan, um über die Schlüssel zu iterieren und eine Reihe von Schlüssel zurückzugeben. Verwenden Sie den Befehl Info, um die Gesamtzahl der Schlüssel zu erhalten.

Redis bestellte Sets (ZSETs) werden verwendet, um bestellte Elemente und Sortieren nach zugehörigen Bewertungen zu speichern. Die Schritte zur Verwendung von ZSET umfassen: 1. Erstellen Sie ein Zset; 2. Fügen Sie ein Mitglied hinzu; 3.. Holen Sie sich eine Mitgliederbewertung; 4. Holen Sie sich eine Rangliste; 5. Holen Sie sich ein Mitglied in der Rangliste; 6. Ein Mitglied löschen; 7. Holen Sie sich die Anzahl der Elemente; 8. Holen Sie sich die Anzahl der Mitglieder im Score -Bereich.

Um die Redis -Versionsnummer anzuzeigen, können Sie die folgenden drei Methoden verwenden: (1) Geben Sie den Info -Befehl ein, (2) Starten Sie den Server mit der Option --version und (3) die Konfigurationsdatei anzeigen.

Redis verwendet fünf Strategien, um die Einzigartigkeit von Schlüssel zu gewährleisten: 1. Namespace -Trennung; 2. Hash -Datenstruktur; 3.. Datenstruktur festlegen; 4. Sonderzeichen von Stringschlüssel; 5. Lua -Skriptüberprüfung. Die Auswahl spezifischer Strategien hängt von Datenorganisationen, Leistung und Skalierbarkeit ab.

Verwenden Sie das Redis-Befehlszeilen-Tool (REDIS-CLI), um Redis in folgenden Schritten zu verwalten und zu betreiben: Stellen Sie die Adresse und den Port an, um die Adresse und den Port zu stellen. Senden Sie Befehle mit dem Befehlsnamen und den Parametern an den Server. Verwenden Sie den Befehl Hilfe, um Hilfeinformationen für einen bestimmten Befehl anzuzeigen. Verwenden Sie den Befehl zum Beenden, um das Befehlszeilenwerkzeug zu beenden.
