


Introduction aux scénarios d'utilisation de la structure de données Redis
Il existe cinq structures de données dans la base de données Redis, à savoir : chaîne-chaîne, dictionnaire de hachage, liste-liste, ensemble-ensemble, ensemble ordonné par ensemble trié.
Ces cinq structures de données ont différents scénarios d'utilisation. Présentons leurs scénarios d'utilisation ci-dessous.
1. String
La structure de données String est un type clé-valeur simple. La valeur peut non seulement être une chaîne, mais également un nombre (lorsque le type de nombre peut être représenté par Long, l'encodage). est un entier, les autres sont stockés dans sdshdr sous forme de chaînes). En utilisant le type String, les fonctions actuelles de Memcached peuvent être pleinement réalisées et plus efficaces. Vous pouvez également profiter de la persistance planifiée de Redis (vous pouvez choisir le mode RDB ou le mode AOF), du journal des opérations, de la réplication et d'autres fonctions. En plus de fournir les mêmes opérations get, set, incr, decr et autres que Memcached, redis fournit également les opérations suivantes :
1.LEN niushuai:O(1)获取字符串长度 2.APPEND niushuai redis:往字符串 append 内容,而且采用智能分配内存(每次2倍) 3.设置和获取字符串的某一段内容 4.设置及获取字符串的某一位(bit) 5.批量设置一系列字符串的内容 6.原子计数器 7.GETSET 命令的妙用,请于清空旧值的同时设置一个新值,配合原子计数器使用
2, Hash
Dans Memcached, nous utilisons souvent certains The les informations structurées sont regroupées dans un HashMap, qui est sérialisé sur le client et stocké sous forme de valeur de chaîne (généralement au format JSON), comme le surnom de l'utilisateur, son âge, son sexe, etc. À ce stade, lorsque vous devez modifier l'un des éléments, vous devez généralement retirer la chaîne (JSON), puis la désérialiser, modifier la valeur d'un certain élément, puis la sérialiser en chaîne (JSON) et stocker il revient. Modifier simplement un attribut pour faire autant de choses doit être très coûteux, et cela ne convient pas aux situations où des opérations simultanées sont possibles (par exemple, deux opérations simultanées nécessitent que l'âge soit modifié). La structure de hachage de redis vous permet de modifier uniquement une certaine valeur d'attribut, tout comme la mise à jour d'un attribut dans la base de données. (Stockage, lecture et modification des attributs utilisateur)
3. List
List est simplement une liste chaînée (redis utilise une liste chaînée à double extrémité pour implémenter List). a appris la connaissance de la structure des données. Sa structure doit être comprise. En utilisant la structure Liste, nous pouvons facilement implémenter des fonctions telles que le classement des dernières actualités (comme la TimeLine de Sina Blog). Une autre application de List est la file d'attente de messages. Vous pouvez utiliser l'opération Push de List pour stocker des tâches dans la liste, puis le thread de travail utilise l'opération PoP pour exécuter la tâche. Redis fournit également une API pour exploiter un certain segment d'éléments dans la liste. Vous pouvez directement interroger et supprimer un certain segment d'éléments dans la liste.
(Partage de vidéos d'apprentissage : Tutoriel sur la base de données Redis)
4.Set
Set est un ensemble, et le concept d'un ensemble est un groupe. de combinaison de valeurs uniques. Certaines données collectives peuvent être stockées à l'aide de la structure de données Set fournie par Redis. Par exemple, dans l'application Weibo, tous les abonnés d'un utilisateur peuvent être stockés dans une collection, et tous les fans peuvent être stockés dans une collection. Étant donné que Redis est très convivial et fournit des opérations telles que l'intersection, l'union et la différence pour les collections, il peut être très pratique d'implémenter des fonctions telles que l'attention commune, les préférences communes et les amis du deuxième degré. Pour toutes les opérations de collecte ci-dessus, vous pouvez également Vous pouvez utiliser différentes commandes pour choisir de renvoyer les résultats au client ou de les enregistrer dans une nouvelle collection.
1.共同好友、二度好友 2.利用唯一性,可以统计访问网站的所有独立 IP 3.好友推荐的时候,根据 tag 求交集,大于某个 threshold 就可以推荐
5. Ensemble trié
Par rapport à Set, Sorted Set ajoute un score de paramètre de poids aux éléments de l'ensemble, de sorte que les éléments de l'ensemble puissent être disposés de manière ordonnée en fonction au score. Par exemple, dans un ensemble trié qui stocke les notes de toute la classe, la valeur définie peut être le numéro d'identification de l'étudiant et le score peut être le résultat du test de cette manière, lorsque les données sont insérées dans le score. réglé, le tri naturel a déjà été effectué. De plus, Sorted Set peut également être utilisé pour créer une file d'attente pondérée. Par exemple, le score des messages ordinaires est de 1 et le score des messages importants est de 2. Ensuite, le thread de travail peut choisir l'ordre inverse de la plaie pour obtenir le travail. tâches. Priorisez les tâches importantes.
2. Scénarios d'utilisation d'autres fonctions Redis
1. Système de publication par abonnement
Pub/Sub signifie littéralement Publier et Abonnez-vous. et abonnement au message pour une certaine valeur de clé Lorsqu'un message est publié sur une valeur de clé, tous les clients qui s'y abonnent recevront le message correspondant. L'utilisation la plus évidente de cette fonctionnalité est celle d'un système de messagerie en temps réel.
2. Transactions
Qui a dit que NoSql ne prend pas en charge les transactions, bien que les transactions Redis ne fournissent pas de transactions ACID strictes (comme une série de commandes soumises pour exécution à l'aide d'EXEC, pendant l'exécution Si le serveur est en panne, certaines commandes seront exécutées et le reste ne sera pas exécuté), mais cette transaction fournit toujours la fonction de base de conditionnement et d'exécution des commandes (s'il n'y a pas de problème avec le serveur, il peut garantir qu'une série de commandes sont dans l'ordre. exécutées ensemble, d'autres commandes client seront insérées au milieu pour l'exécution). Redis propose également une fonction de surveillance. Vous pouvez surveiller une clé puis exécuter la transaction. Au cours de ce processus, si la valeur de la surveillance est modifiée, la transaction sera découverte et refusée.
Recommandations associées : Tutoriel sur la base de données Redis
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Le mode Redis Cluster déploie les instances Redis sur plusieurs serveurs grâce à la rupture, à l'amélioration de l'évolutivité et de la disponibilité. Les étapes de construction sont les suivantes: Créez des instances de redis étranges avec différents ports; Créer 3 instances Sentinel, Moniteur Redis Instances et basculement; Configurer les fichiers de configuration Sentinel, ajouter des informations d'instance Redis de surveillance et des paramètres de basculement; Configurer les fichiers de configuration d'instance Redis, activer le mode de cluster et spécifier le chemin du fichier d'informations de cluster; Créer un fichier nœuds.conf, contenant des informations de chaque instance redis; Démarrez le cluster, exécutez la commande CREATE pour créer un cluster et spécifiez le nombre de répliques; Connectez-vous au cluster pour exécuter la commande d'informations de cluster pour vérifier l'état du cluster; faire

Comment effacer les données Redis: utilisez la commande flushall pour effacer toutes les valeurs de clé. Utilisez la commande flushdb pour effacer la valeur clé de la base de données actuellement sélectionnée. Utilisez SELECT pour commuter les bases de données, puis utilisez FlushDB pour effacer plusieurs bases de données. Utilisez la commande del pour supprimer une clé spécifique. Utilisez l'outil Redis-CLI pour effacer les données.

L'utilisation de la directive Redis nécessite les étapes suivantes: Ouvrez le client Redis. Entrez la commande (Verbe Key Value). Fournit les paramètres requis (varie de l'instruction à l'instruction). Appuyez sur Entrée pour exécuter la commande. Redis renvoie une réponse indiquant le résultat de l'opération (généralement OK ou -err).

L'utilisation des opérations Redis pour verrouiller nécessite l'obtention du verrouillage via la commande setnx, puis en utilisant la commande Expire pour définir le temps d'expiration. Les étapes spécifiques sont les suivantes: (1) Utilisez la commande setnx pour essayer de définir une paire de valeurs de clé; (2) Utilisez la commande Expire pour définir le temps d'expiration du verrou; (3) Utilisez la commande del pour supprimer le verrouillage lorsque le verrouillage n'est plus nécessaire.

Pour lire une file d'attente à partir de Redis, vous devez obtenir le nom de la file d'attente, lire les éléments à l'aide de la commande LPOP et traiter la file d'attente vide. Les étapes spécifiques sont les suivantes: Obtenez le nom de la file d'attente: Nommez-le avec le préfixe de "Fitre:" tel que "Fitre: My-Quyue". Utilisez la commande LPOP: éjectez l'élément de la tête de la file d'attente et renvoyez sa valeur, telle que la file d'attente LPOP: My-Queue. Traitement des files d'attente vides: si la file d'attente est vide, LPOP renvoie NIL et vous pouvez vérifier si la file d'attente existe avant de lire l'élément.

Redis utilise des tables de hachage pour stocker les données et prend en charge les structures de données telles que les chaînes, les listes, les tables de hachage, les collections et les collections ordonnées. Redis persiste les données via des instantanés (RDB) et ajoutez les mécanismes d'écriture uniquement (AOF). Redis utilise la réplication maître-esclave pour améliorer la disponibilité des données. Redis utilise une boucle d'événement unique pour gérer les connexions et les commandes pour assurer l'atomicité et la cohérence des données. Redis définit le temps d'expiration de la clé et utilise le mécanisme de suppression paresseux pour supprimer la clé d'expiration.

La meilleure façon de comprendre le code source redis est d'aller étape par étape: familiarisez-vous avec les bases de Redis. Sélectionnez un module ou une fonction spécifique comme point de départ. Commencez par le point d'entrée du module ou de la fonction et affichez le code ligne par ligne. Affichez le code via la chaîne d'appel de fonction. Familiez les structures de données sous-jacentes utilisées par Redis. Identifiez l'algorithme utilisé par Redis.

Redis, en tant que Message Middleware, prend en charge les modèles de consommation de production, peut persister des messages et assurer une livraison fiable. L'utilisation de Redis comme Message Middleware permet une faible latence, une messagerie fiable et évolutive.
