Explication détaillée de l'utilisation de la commande Scan dans Redis
Ce qui suit est une introduction détaillée à l'utilisation de la commande Scan dans Redis à partir de la colonne Tutoriel Redis J'espère que cela sera utile aux amis dans le besoin !
Il existe un problème classique dans Redis Dans le cas d'une énorme quantité de données, c'est similaire à la recherche. une correspondance qui correspond à un certain Il existe deux façons d'obtenir les informations clés d'une règle
L'une est la commande key, qui est simple et grossière. En raison de la fonctionnalité monothread de Redis, la commande key est exécutée dans. de manière bloquante, et les clés sont implémentées de manière traversante. La complexité est O(n). Plus il y a de clés dans la bibliothèque Redis, plus le coût d'implémentation de la recherche est élevé et plus le temps de blocage est long.
La seconde est la commande scan, qui implémente la recherche de valeur de clé de manière non bloquante. Dans la plupart des cas, elle peut remplacer la commande keys et est plus facultative
Écrivez 100 000 clés ci-dessous** *. : Tester les données au format valeur*** (ps : en utilisant pipeline, 10 000 transactions, chaque transaction est complétée en secondes)
# -*- coding: utf-8 -*- # !/usr/bin/env python3 import redis import sys import datetimedef create_testdata(): r = redis.StrictRedis(host='***.***.***.***', port=***, db=0, password='***') counter = 0 with r.pipeline(transaction=False) as p: for i in range(0, 100000): p.set('key' + str(i), "value" + str(i)) counter = counter + 1 if (counter == 10000): p.execute() counter = 0 print("set by pipline loop") if __name__ == "__main__": create_testdata()
Par exemple, voici les clés commençant par key111 ?
Si vous utilisez la commande keys, exécutez keys key1111* pour tout savoir d'un coup.
De même, si vous utilisez la commande scan, utilisez scan 0 match key1111* count 20
La syntaxe de scan est:SCAN Curseur [MATCH Pattern] [COUNT count] La valeur par défaut de COUNT est 10.
La commande SCAN est un itérateur basé sur le curseur. Cela signifie que chaque fois que la commande est appelée, elle doit utiliser le curseur renvoyé par l'appel précédent comme paramètre de curseur de l'appel, afin de poursuivre le processus d'itération précédent.
La commande scan 0 match key1111* count 20 est utilisée ici pour compléter cette requête. Ce qui est un peu surprenant c'est qu'aucun résultat n'a été trouvé au début. Cela dépend du principe de la commande scan.
Lorsque l'analyse traverse des clés, 0 représente la première fois, key1111* représente la correspondance selon le modèle commençant par key1111, et le 20 du compte 20 ne représente pas la sortie de clés qualifiées, mais un dictionnaire qui limite le serveur à un parcours unique Nombre d'emplacements (approximativement égal à).
Alors, qu'est-ce que les données de machines à sous ? Cet emplacement est-il un emplacement du cluster Redis ? La réponse est non. En fait, la réponse est déjà donnée dans l’image ci-dessus.
Si le nombre de « emplacements de dictionnaire » mentionné ci-dessus est l'emplacement dans le cluster et que nous savons que le nombre d'emplacements dans le cluster est de 16 384, alors après avoir parcouru 16 384 emplacements, toutes les informations clés seront parcourues Il ressort clairement de ce qui précède que lorsque le nombre d'emplacements de dictionnaire parcourus est de 20 000, le curseur n'a toujours pas terminé les résultats du parcours, donc cet emplacement de dictionnaire n'est pas égal au concept d'emplacement dans le cluster.
Après le test, lors de l'analyse, le nombre de valeurs COUNT pouvant être parcourues pour correspondre complètement à la clé qui remplit les conditions est lié au nombre de clés de l'objet spécifique
Si le nombre dépasse le nombre de clés. pour analyser, toutes les clés qui remplissent les conditions seront trouvées en même temps. Par exemple, si le nombre de clés est de 100 000 et que 200 000 emplacements de dictionnaire sont parcourus en même temps, le résultat sera certainement complètement parcouru.
zscan parcourt les éléments de la collection zset,
hscan parcourt les éléments du dictionnaire de hachage et
sscan parcourt les éléments de la collection set.
Le premier paramètre de la commande SSCAN, de la commande HSCAN et de la commande ZSCAN est toujours une clé de base de données (une clé spécifiée).
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Le mode Redis Cluster déploie les instances Redis sur plusieurs serveurs grâce à la rupture, à l'amélioration de l'évolutivité et de la disponibilité. Les étapes de construction sont les suivantes: Créez des instances de redis étranges avec différents ports; Créer 3 instances Sentinel, Moniteur Redis Instances et basculement; Configurer les fichiers de configuration Sentinel, ajouter des informations d'instance Redis de surveillance et des paramètres de basculement; Configurer les fichiers de configuration d'instance Redis, activer le mode de cluster et spécifier le chemin du fichier d'informations de cluster; Créer un fichier nœuds.conf, contenant des informations de chaque instance redis; Démarrez le cluster, exécutez la commande CREATE pour créer un cluster et spécifiez le nombre de répliques; Connectez-vous au cluster pour exécuter la commande d'informations de cluster pour vérifier l'état du cluster; faire

Comment effacer les données Redis: utilisez la commande flushall pour effacer toutes les valeurs de clé. Utilisez la commande flushdb pour effacer la valeur clé de la base de données actuellement sélectionnée. Utilisez SELECT pour commuter les bases de données, puis utilisez FlushDB pour effacer plusieurs bases de données. Utilisez la commande del pour supprimer une clé spécifique. Utilisez l'outil Redis-CLI pour effacer les données.

L'utilisation de la directive Redis nécessite les étapes suivantes: Ouvrez le client Redis. Entrez la commande (Verbe Key Value). Fournit les paramètres requis (varie de l'instruction à l'instruction). Appuyez sur Entrée pour exécuter la commande. Redis renvoie une réponse indiquant le résultat de l'opération (généralement OK ou -err).

L'utilisation des opérations Redis pour verrouiller nécessite l'obtention du verrouillage via la commande setnx, puis en utilisant la commande Expire pour définir le temps d'expiration. Les étapes spécifiques sont les suivantes: (1) Utilisez la commande setnx pour essayer de définir une paire de valeurs de clé; (2) Utilisez la commande Expire pour définir le temps d'expiration du verrou; (3) Utilisez la commande del pour supprimer le verrouillage lorsque le verrouillage n'est plus nécessaire.

Pour lire une file d'attente à partir de Redis, vous devez obtenir le nom de la file d'attente, lire les éléments à l'aide de la commande LPOP et traiter la file d'attente vide. Les étapes spécifiques sont les suivantes: Obtenez le nom de la file d'attente: Nommez-le avec le préfixe de "Fitre:" tel que "Fitre: My-Quyue". Utilisez la commande LPOP: éjectez l'élément de la tête de la file d'attente et renvoyez sa valeur, telle que la file d'attente LPOP: My-Queue. Traitement des files d'attente vides: si la file d'attente est vide, LPOP renvoie NIL et vous pouvez vérifier si la file d'attente existe avant de lire l'élément.

Redis utilise des tables de hachage pour stocker les données et prend en charge les structures de données telles que les chaînes, les listes, les tables de hachage, les collections et les collections ordonnées. Redis persiste les données via des instantanés (RDB) et ajoutez les mécanismes d'écriture uniquement (AOF). Redis utilise la réplication maître-esclave pour améliorer la disponibilité des données. Redis utilise une boucle d'événement unique pour gérer les connexions et les commandes pour assurer l'atomicité et la cohérence des données. Redis définit le temps d'expiration de la clé et utilise le mécanisme de suppression paresseux pour supprimer la clé d'expiration.

La meilleure façon de comprendre le code source redis est d'aller étape par étape: familiarisez-vous avec les bases de Redis. Sélectionnez un module ou une fonction spécifique comme point de départ. Commencez par le point d'entrée du module ou de la fonction et affichez le code ligne par ligne. Affichez le code via la chaîne d'appel de fonction. Familiez les structures de données sous-jacentes utilisées par Redis. Identifiez l'algorithme utilisé par Redis.

Redis, en tant que Message Middleware, prend en charge les modèles de consommation de production, peut persister des messages et assurer une livraison fiable. L'utilisation de Redis comme Message Middleware permet une faible latence, une messagerie fiable et évolutive.
