三:redis的List类型相关操作
==========================三种:List类型===================== 介绍:list类型及操作 list是一个链接表结果,只要功能是push,pop、获取一个范围的所有等等, 操作key理解为链表的名字,redis的list类型其实就是一个每个子元素都是string类型的双向链表。
==========================三种:List类型=====================介绍:list类型及操作
list是一个链接表结果,只要功能是push,pop、获取一个范围的所有值等等,
操作key理解为链表的名字,redis的list类型其实就是一个每个子元素都是string类型的双向链表。
我们可以通过push、pop操作从链表的头部或者尾部添加删除元素,这样list既可以作为栈,又可以作为队列
1:lpush:
在key对应list的头部添加字符串元素 (先进后去,类似栈)
例:lpush list1 "hello"
lpush list1 "world"
取值:lrange list1 0 -1 -->从头取到尾,list1里面的全部去出来来
2:rpush
在key对应list的尾部添加字符串元素(先进先去,类似队列)
例:rpush list2 "le"
rpush list2 "yangjun"
取:lrange list2 0 -1 -->le yangjun值
3:linsert:
在key对应list的特定位置前或后添加字符串
例:lpush list3 "one"
lpush list3 "two"
linsert list3 before one three --->在 one和two之间压入一个three
lrange list2 0 -1
4:Lset:
设置list中指定下标元素的值
例:lpush list5 one
lpush list5 two
lset list5 1 "four" ---->吧下表为1的值改为 four
5:lrem:删除相同元素的值
从key对应list中删除n个和value相同的元素(n 例:lpush list5 one
lpush list5 one
lrem lise5 1 "one" --->1表示删除几个,从list5中删除一个one相同的元素,就剩下一个one
lrem lise5 0 "one" --->全删
6:ltrim:
保留指定key的值范围内的数据
例:lpush list6 one
lpush list6 two
lpush list6 three
ltrim list6 1 -1 -->保留下标为1 -1的值,其他全部删除
ltrim list6 1 2 --->保留下标为1和2的,其他删除
7:lpop:
从list的头部删除元素,并返回删除元素
例:rpush list8 one
rpush list8 two
lpop list8 -->把one弹出,也就是删除,只留下two
8:rpop:
从list的尾部删除元素,并返回删除元素
例:rpush list8 one
rpush list8 two
rpop list8 --->尾部弹出two,只剩下one
9:rpoplpush:
从第一个list的尾部移除元素并添加到第二个list的头部
例:list9:three,hello list10:hello,foo
rpoplpush list9 list10 --->吧hello从list9的尾部并吧hello从头部压入list10
list10=hello、hello、foo
10:lindex:
返回名称为key的list中index位置的元素
例:list11:three,two,one
lindex list11 0 --->找出下表为0的元素->three
11:llen:
返回key对应list的长度
例:llen list11 -->有几个元素就返回几 比如就一个there就返回1
========================================END========================================

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Le mode Redis Cluster déploie les instances Redis sur plusieurs serveurs grâce à la rupture, à l'amélioration de l'évolutivité et de la disponibilité. Les étapes de construction sont les suivantes: Créez des instances de redis étranges avec différents ports; Créer 3 instances Sentinel, Moniteur Redis Instances et basculement; Configurer les fichiers de configuration Sentinel, ajouter des informations d'instance Redis de surveillance et des paramètres de basculement; Configurer les fichiers de configuration d'instance Redis, activer le mode de cluster et spécifier le chemin du fichier d'informations de cluster; Créer un fichier nœuds.conf, contenant des informations de chaque instance redis; Démarrez le cluster, exécutez la commande CREATE pour créer un cluster et spécifiez le nombre de répliques; Connectez-vous au cluster pour exécuter la commande d'informations de cluster pour vérifier l'état du cluster; faire

Redis utilise des tables de hachage pour stocker les données et prend en charge les structures de données telles que les chaînes, les listes, les tables de hachage, les collections et les collections ordonnées. Redis persiste les données via des instantanés (RDB) et ajoutez les mécanismes d'écriture uniquement (AOF). Redis utilise la réplication maître-esclave pour améliorer la disponibilité des données. Redis utilise une boucle d'événement unique pour gérer les connexions et les commandes pour assurer l'atomicité et la cohérence des données. Redis définit le temps d'expiration de la clé et utilise le mécanisme de suppression paresseux pour supprimer la clé d'expiration.

Pour afficher le numéro de version redis, vous pouvez utiliser les trois méthodes suivantes: (1) Entrez la commande Info, (2) Démarrez le serveur avec l'option - Version et (3) afficher le fichier de configuration.

Pour afficher toutes les touches dans Redis, il existe trois façons: utilisez la commande Keys pour retourner toutes les clés qui correspondent au modèle spécifié; Utilisez la commande SCAN pour itérer les touches et renvoyez un ensemble de clés; Utilisez la commande info pour obtenir le nombre total de clés.

Étapes pour résoudre le problème que Redis-Server ne peut pas trouver: Vérifiez l'installation pour vous assurer que Redis est installé correctement; Définissez les variables d'environnement redis_host et redis_port; Démarrer le serveur Redis Redis-Server; Vérifiez si le serveur exécute Redis-Cli Ping.

Les ensembles commandés par Redis (ZSETS) sont utilisés pour stocker des éléments commandés et trier par des scores associés. Les étapes à utiliser ZSET incluent: 1. Créer un ZSET; 2. Ajouter un membre; 3. Obtenez un score de membre; 4. Obtenez un classement; 5. Obtenez un membre dans la gamme de classement; 6. Supprimer un membre; 7. Obtenez le nombre d'éléments; 8. Obtenez le nombre de membres dans la plage de score.

Les compteurs Redis fournissent des structures de données pour le stockage et l'exploitation des compteurs. Les étapes spécifiques incluent: Créez un compteur: utilisez la commande RUNCH pour ajouter 1 à la clé existante. Obtenez la valeur de compteur: utilisez la commande get pour obtenir la valeur actuelle. Compteur d'incrément: utilisez la commande incry, suivie du montant à incrémenter. COMPRESSION DE DÉCENSION: Utilisez la commande DECH ou DIMBRY pour décrérer de 1 ou spécifiez la quantité. Réinitialisez le compteur: utilisez la commande set pour définir sa valeur sur 0. En outre, les compteurs peuvent être utilisés pour limiter les taux, le suivi des sessions et créer des systèmes de vote.

Redis utilise cinq stratégies pour assurer le caractère unique des clés: 1. Séparation des espaces de noms; 2. Structure de données de hachage; 3. Définir la structure des données; 4. Caractères spéciaux des touches de chaîne; 5. Vérification du script LUA. Le choix de stratégies spécifiques dépend de l'organisation des données, des performances et des exigences d'évolutivité.
