dynamodb 프로젝트를 언마샬링하면 동일한 프로젝트가 반환됩니다.
PHP 편집자 Zimo가 오늘 DynamoDB 항목을 그룹 해제하고 동일한 항목을 반환하는 문제를 해결하는 방법을 소개하겠습니다. DynamoDB는 고성능 서버리스 키-값 데이터베이스이지만 쿼리 시 동일한 항목을 반환하는 경우가 있어 개발자에게 까다로운 문제가 될 수 있습니다. 걱정하지 마십시오. 쿼리 결과가 고유하고 정확하도록 보장하는 솔루션을 제공해 드리겠습니다. 이 글에서는 문제의 원인을 자세히 설명하고 이를 해결하는 간단하고 효과적인 방법을 제시하겠습니다. 한 번 보자!
질문 내용
스캔 함수를 사용하여 dynamodb에서 반환한 type.attributevalues
맵을 반복하는 golang의 범위 루프가 있습니다.
golang aws-sdk-v2 패키지에서 제공하는 내장 함수attributevalue.unmarshalmap()
를 사용하여 이 맵을 반복했는데, 그 결과 슬라이스와 길이가 같은 항목을 다시 얻었습니다.
코드:
으아악결과의 슬라이스에 사용자를 추가해 보았습니다
으아악내가 attributevalue.unmarshallistofmaps()
를 사용하여 찾은 해결책은 단순히 dynamodb의 항목 조각으로 기능을 제공하는 것입니다.
내 질문은 실제로 위의 두 가지 솔루션을 사용하는 것이 예상대로 작동하지 않는 이유를 이해하는 것입니다. dynamodb 항목을 반복하여 비마샬 기능에 개별적으로 전달하지 않습니까? 계속 같은 일을 하는 것 같습니다.
해결 방법
dynamo db unmarshalling에서 json unmarshaling으로 문제를 약간 변경하면 go 놀이터에서 할 수 있습니다. 예제 코드에서는 두 가지 요소가 함께 작용하여 중복된 슬라이스 값을 발생시키는 것을 볼 수 있습니다.
-
역마샬링 대상은 루프 외부(51행)에서 정의되므로
u1out
가 역마샬링되면 결과는 각 루프 반복(54행)에서 동일한 위치에 기록됩니다. -
user1
类型的字段为*string
,因此当将循环变量值复制到切片时(第 55 行),user
和email
이 가리키는 문자열은 복사되지 않습니다. 해당 포인터 값만 복사됩니다.
user
및 email
값을 동일한 메모리 위치에 기록합니다. 이는 의 요소를 인쇄하는 출력의 처음 두 줄에서 입증됩니다. user
和 email
值写入同一内存位置。输出的前两行证明了这一点,它们打印 u1out
)라는 세 가지 다른 경우에 대한 결과를 보여줍니다. 각각의 경우 그룹화되지 않은 값의 새 위치가 예상대로 생성되고 중복 항목은 인쇄되지 않습니다. u1in
和 u2in
)或字段更改为 string
(u2out
으아악
위 내용은 dynamodb 프로젝트를 언마샬링하면 동일한 프로젝트가 반환됩니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제









보안 통신에 널리 사용되는 오픈 소스 라이브러리로서 OpenSSL은 암호화 알고리즘, 키 및 인증서 관리 기능을 제공합니다. 그러나 역사적 버전에는 알려진 보안 취약점이 있으며 그 중 일부는 매우 유해합니다. 이 기사는 데비안 시스템의 OpenSSL에 대한 일반적인 취약점 및 응답 측정에 중점을 둘 것입니다. DebianopensSL 알려진 취약점 : OpenSSL은 다음과 같은 몇 가지 심각한 취약점을 경험했습니다. 심장 출혈 취약성 (CVE-2014-0160) :이 취약점은 OpenSSL 1.0.1 ~ 1.0.1F 및 1.0.2 ~ 1.0.2 베타 버전에 영향을 미칩니다. 공격자는이 취약점을 사용하여 암호화 키 등을 포함하여 서버에서 무단 읽기 민감한 정보를 사용할 수 있습니다.

이 기사는 프로파일 링 활성화, 데이터 수집 및 CPU 및 메모리 문제와 같은 일반적인 병목 현상을 식별하는 등 GO 성능 분석을 위해 PPROF 도구를 사용하는 방법을 설명합니다.

이 기사는 GO에서 단위 테스트 작성, 모범 사례, 조롱 기술 및 효율적인 테스트 관리를위한 도구를 다루는 것에 대해 논의합니다.

이 기사는 단위 테스트를 위해 이동 중에 모의와 스터브를 만드는 것을 보여줍니다. 인터페이스 사용을 강조하고 모의 구현의 예를 제공하며 모의 집중 유지 및 어설 션 라이브러리 사용과 같은 모범 사례에 대해 설명합니다. 기사

이 기사에서는 GO의 제네릭에 대한 사용자 정의 유형 제약 조건을 살펴 봅니다. 인터페이스가 일반 함수에 대한 최소 유형 요구 사항을 정의하여 유형 안전 및 코드 재사성을 향상시키는 방법에 대해 자세히 설명합니다. 이 기사는 또한 한계와 모범 사례에 대해 설명합니다

이 기사는 코드의 런타임 조작, 직렬화, 일반 프로그래밍에 유리한 런타임 조작에 사용되는 GO의 반사 패키지에 대해 설명합니다. 실행 속도가 느리고 메모리 사용이 높아짐, 신중한 사용 및 최고와 같은 성능 비용을 경고합니다.

이 기사는 추적 도구를 사용하여 GO 응용 프로그램 실행 흐름을 분석합니다. 수동 및 자동 계측 기술, Jaeger, Zipkin 및 OpenTelemetry와 같은 도구 비교 및 효과적인 데이터 시각화를 강조합니다.

이 기사는 테스트 케이스 테이블을 사용하여 여러 입력 및 결과로 기능을 테스트하는 방법 인 GO에서 테이블 중심 테스트를 사용하는 것에 대해 설명합니다. 가독성 향상, 중복 감소, 확장 성, 일관성 및 A와 같은 이점을 강조합니다.
