Zum Beispiel verwenden Pekinger Nummernschilder einen Prozess, bei dem zunächst die Qualifikationen erfasst und dann genehmigt werden. Es gibt N Nummern im Nummernschildpool und die Seite wird in zehn Elementen pro Seite angezeigt. Nach jeder Nummer befindet sich eine Schaltfläche zum Ergreifen, und eine Person kann nur ein Nummernschild ergreifen, und dasselbe Nummernschild kann nur von jemandem erfasst werden eine Person. Referenz zum Geschäftsmodell (http://num.10010.com/NumApp/chseNumList/init?num=186)
Basierend auf diesen beiden Hashes können Sie weitere geschäftsbezogene Vorgänge ausführen, z. B. die Überprüfung der spezifischen Bindungsbeziehung über hget usw. 🎜🎜hdel🎜🎜Wenn beim Bindungsmodell über hsetnx jemand eine Kaution für ein bestimmtes Nummernschild usw. zahlt, bedeutet dies, dass es für immer eliminiert werden kann, sodass hdel verwendet wird. Wenn außerdem innerhalb der angegebenen Zeit keine Vorgänge wie die Zahlung einer Kaution durchgeführt werden, wird das Kennzeichen auf die ursprüngliche Liste zurückgesetzt. 🎜rrreee🎜lpush🎜🎜Wenn es eine Einfahrt gibt, fügen Sie die Nummernschilder, die in Peking eingerastet werden können, in eine Liste ein🎜rrreee🎜Der Wert von list_name kann anhand des spezifischen Werts von car_no bestimmt werden. Wenn es beispielsweise 6 gibt und 8, ich werde sie in die Liste better_car_no einfügen, andere werden in die Liste normal_car_no eingefügt, und schließlich können Sie mit blpop eine Priorität angeben . 🎜🎜rpoplpush🎜🎜Sicherer Warteschlangen-Popup-Modus, wenn beispielsweise N Personen eine Eingangstaste betätigen, wenn genügend Daten in der Listenstruktur vorhanden sind, wird jede Person nur ein Datenelement erfassen und andere Geschäfte Die Operationen werden nach Erhalt durchgeführt. 🎜Aber das Problem besteht darin, dass nach der Verwendung von lpop die ursprüngliche Warteschlange geöffnet wurde, wenn der Client das pop-Element in der Mitte erhält und bevor die Verarbeitung dieses Elements abgeschlossen ist abgestürzt. Zu diesem Zeitpunkt verschwand die Nachricht wie aus dem Nichts. Wenn keine anderen ergänzenden Maßnahmen (z. B. Bindung oder Aufzeichnung des Popup-Elements) strenge Anforderungen erfordern, können Sie rpoplpush verwenden, um dieses Problem zu lösen. Nachdem der Client das pop-Element tatsächlich verarbeitet hat, wird die Nachricht sicher über lrem gelöscht. 🎜🎜🎜Empfohlenes Lernen: „🎜Redis-Video-Tutorial🎜“🎜🎜
Das obige ist der detaillierte Inhalt vonIncr- und Hash-Anwendungen von Redis analysieren. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Der Redis -Cluster -Modus bietet Redis -Instanzen durch Sharding, die Skalierbarkeit und Verfügbarkeit verbessert. Die Bauschritte sind wie folgt: Erstellen Sie ungerade Redis -Instanzen mit verschiedenen Ports; Erstellen Sie 3 Sentinel -Instanzen, Monitor -Redis -Instanzen und Failover; Konfigurieren von Sentinel -Konfigurationsdateien, Informationen zur Überwachung von Redis -Instanzinformationen und Failover -Einstellungen hinzufügen. Konfigurieren von Redis -Instanzkonfigurationsdateien, aktivieren Sie den Cluster -Modus und geben Sie den Cluster -Informationsdateipfad an. Erstellen Sie die Datei nodes.conf, die Informationen zu jeder Redis -Instanz enthält. Starten Sie den Cluster, führen Sie den Befehl erstellen aus, um einen Cluster zu erstellen und die Anzahl der Replikate anzugeben. Melden Sie sich im Cluster an, um den Befehl cluster info auszuführen, um den Clusterstatus zu überprüfen. machen
Redis verwendet Hash -Tabellen, um Daten zu speichern und unterstützt Datenstrukturen wie Zeichenfolgen, Listen, Hash -Tabellen, Sammlungen und geordnete Sammlungen. Ernähren sich weiterhin über Daten über Snapshots (RDB) und appendiert Mechanismen nur Schreibmechanismen. Redis verwendet die Master-Slave-Replikation, um die Datenverfügbarkeit zu verbessern. Redis verwendet eine Ereignisschleife mit einer Thread, um Verbindungen und Befehle zu verarbeiten, um die Datenatomizität und Konsistenz zu gewährleisten. Redis legt die Ablaufzeit für den Schlüssel fest und verwendet den faulen Löschmechanismus, um den Ablaufschlüssel zu löschen.
Um die Redis -Versionsnummer anzuzeigen, können Sie die folgenden drei Methoden verwenden: (1) Geben Sie den Info -Befehl ein, (2) Starten Sie den Server mit der Option --version und (3) die Konfigurationsdatei anzeigen.
Redis Cluster ist ein verteiltes Bereitstellungsmodell, das die horizontale Expansion von Redis-Instanzen ermöglicht und durch Kommunikation zwischen Noten, Hash-Slot-Abteilung Schlüsselraum, Knotenwahlen, Master-Slave-Replikation und Befehlsumleitung implementiert wird: Inter-Node-Kommunikation: Virtuelle Netzwerkkommunikation wird durch Cluster-Bus realisiert. Hash -Slot: Teilen Sie den Schlüsselraum in Hash -Slots, um den für den Schlüssel verantwortlichen Knoten zu bestimmen. Knotenwahlen: Es sind mindestens drei Master -Knoten erforderlich, und nur ein aktiver Masterknoten wird durch den Wahlmechanismus sichergestellt. Master-Slave-Replikation: Der Masterknoten ist für das Schreiben von Anforderungen verantwortlich und der Slaveknoten ist für das Lesen von Anforderungen und Datenreplikation verantwortlich. Befehlsumleitung: Der Client stellt eine Verbindung zum für den Schlüssel verantwortlichen Knoten her, und der Knoten leitet falsche Anforderungen weiter. Fehlerbehebung: Fehlererkennung, Off-Linie markieren und neu
Schritte zur Lösung des Problems, das Redis-Server nicht finden kann: Überprüfen Sie die Installation, um sicherzustellen, dass Redis korrekt installiert ist. Setzen Sie die Umgebungsvariablen Redis_host und Redis_port; Starten Sie den Redis-Server Redis-Server; Überprüfen Sie, ob der Server Redis-Cli Ping ausführt.
Redis bestellte Sets (ZSETs) werden verwendet, um bestellte Elemente und Sortieren nach zugehörigen Bewertungen zu speichern. Die Schritte zur Verwendung von ZSET umfassen: 1. Erstellen Sie ein Zset; 2. Fügen Sie ein Mitglied hinzu; 3.. Holen Sie sich eine Mitgliederbewertung; 4. Holen Sie sich eine Rangliste; 5. Holen Sie sich ein Mitglied in der Rangliste; 6. Ein Mitglied löschen; 7. Holen Sie sich die Anzahl der Elemente; 8. Holen Sie sich die Anzahl der Mitglieder im Score -Bereich.
Redis verwendet fünf Strategien, um die Einzigartigkeit von Schlüssel zu gewährleisten: 1. Namespace -Trennung; 2. Hash -Datenstruktur; 3.. Datenstruktur festlegen; 4. Sonderzeichen von Stringschlüssel; 5. Lua -Skriptüberprüfung. Die Auswahl spezifischer Strategien hängt von Datenorganisationen, Leistung und Skalierbarkeit ab.
Um alle Schlüssel in Redis anzuzeigen, gibt es drei Möglichkeiten: Verwenden Sie den Befehl keys, um alle Schlüssel zurückzugeben, die dem angegebenen Muster übereinstimmen. Verwenden Sie den Befehl scan, um über die Schlüssel zu iterieren und eine Reihe von Schlüssel zurückzugeben. Verwenden Sie den Befehl Info, um die Gesamtzahl der Schlüssel zu erhalten.