suchen

nächsten Abschnitt: list类型介绍与基本操作1161 spielt ab

5 秒后自动播放下一节
  Nochmal ansehen

Redis-Einstieg in die Kompetenz (ein Muss für Lösungen auf Unternehmensebene)

Einführung >
KapitelKursunterlagen
Kapitel1Kapitel eins

Kursplan

02 Minuten03 Sekunden

Nosql-Einführung

17 Minuten09 Sekunden

Einführung in Redis

07 Minuten02 Sekunden

Redis-Download, Installation und Dienststart

06 Minuten53 Sekunden

Redis-Grundoperationen

10 Minuten01 Sekunden

Einführung in Datentypen

07 Minuten03 Sekunden

Grundlegende String-Operationen

07 Minuten43 Sekunden

Die Verwechslung zwischen Einzelbefehlsbetrieb und Mehrfachbefehlsbetrieb

05 Minuten14 Sekunden

Wertsteigerungs- und Wertminderungsoperationen

07 Minuten15 Sekunden

Einstellungen zur Aktualität der Daten

03 Minuten31 Sekunden
Kapitel2Kapitel Zwei

Konvention zur Benennung von Schlüsseln

07 Minuten14 Sekunden

Einführung in Hash-Typen und grundlegende Operationen

07 Minuten54 Sekunden

Vorsichtsmaßnahmen für den Hash-Erweiterungsbetrieb und die Verwendung

05 Minuten35 Sekunden

Hash zur Implementierung des Warenkorbs

13 Minuten38 Sekunden

Hash ermöglicht Eilkäufe

06 Minuten17 Sekunden

Einführung und grundlegende Operationen des Listentyps

14 Minuten56 Sekunden

Liste blockiert die Datenerfassung

04 Minuten26 Sekunden

Der Listenerweiterungsvorgang löscht Daten

05 Minuten50 Sekunden

list implementiert die Protokollnachrichtenwarteschlange

08 Minuten32 Sekunden

Einführung in den Set-Typ und grundlegende Operationen

04 Minuten57 Sekunden
Kapitel3drittes Kapitel

Legen Sie zufällige Daten für den Vorgang fest

06 Minuten23 Sekunden

Stellen Sie die Datenschnittmenge und die Differenzoperation ein

07 Minuten35 Sekunden

set implementiert die Berechtigungsüberprüfung

08 Minuten17 Sekunden

eingestellt, um Website-Verkehrsstatistiken zu implementieren

03 Minuten40 Sekunden

set implementiert schwarze und weiße Liste

04 Minuten12 Sekunden

Einführung und grundlegende Operationen zum Typ Sorted_sort

07 Minuten31 Sekunden

sorted_sort Grundoperationen 2

10 Minuten29 Sekunden

sorted_sort implementiert eine Rangliste

05 Minuten12 Sekunden

set implementiert die zeitkritische Aufgabenverwaltung

11 Minuten52 Sekunden

Aufgabenverwaltung mit Gewicht festlegen

09 Minuten06 Sekunden
Kapitel4Kapitel Vier

Dienstkontrollen für die Pay-per-View-Abrechnung

10 Minuten26 Sekunden

WeChat-Empfangsnachrichtensequenzsteuerung

12 Minuten33 Sekunden

Allgemeine Grundfunktionen der Befehlstaste

04 Minuten04 Sekunden

Allgemeine Steuerung der Aktualität der Befehlstaste

05 Minuten07 Sekunden

Allgemeine Befehlstastenabfrageoperation

03 Minuten48 Sekunden

Allgemeine Befehlstaste für andere Vorgänge

05 Minuten07 Sekunden

Allgemeine Anweisungen für grundlegende Datenbankoperationen

05 Minuten10 Sekunden

Allgemeine Anweisungen für andere DB-Vorgänge

04 Minuten31 Sekunden

Einführung in Jedis

02 Minuten28 Sekunden

helloworld (Jedis-Version)

06 Minuten25 Sekunden
Kapitel5Kapitel fünf

Jedis-Routine-Vorführung

06 Minuten21 Sekunden

Bedarfsanalyse für Geschäftsanforderungsnummern-Kontrollfälle

02 Minuten04 Sekunden

Aufbau der Programmstruktur

02 Minuten16 Sekunden

Implementierung des Programmcodes

22 Minuten35 Sekunden

Werkzeugbau

10 Minuten31 Sekunden

Visuelle Kundeneinführung

05 Minuten18 Sekunden

Installieren Sie Redis in einer Linux-Umgebung – installieren Sie Redis basierend auf Linux

03 Minuten59 Sekunden

Starten Sie den Dienst am angegebenen Port

01 Minuten17 Sekunden

Geben Sie die Konfigurationsdatei an, um den Dienst zu starten

05 Minuten21 Sekunden

Verwaltung des Startverzeichnisses der Konfigurationsdatei

04 Minuten56 Sekunden
Kapitel6Kapitel sechs

Einführung in die Persistenz

04 Minuten49 Sekunden

Befehl speichern

03 Minuten49 Sekunden

RDB-bezogene Konfiguration

04 Minuten17 Sekunden

Demonstration des Datenwiederherstellungsprozesses

01 Minuten36 Sekunden

So funktioniert der Speicherbefehl

02 Minuten04 Sekunden

bgsave-Befehl und Funktionsprinzip

05 Minuten26 Sekunden

Konfiguration und Funktionsprinzip speichern

09 Minuten00 Sekunden

Vergleich und Analyse der Vor- und Nachteile von drei RDB-Startmethoden

03 Minuten53 Sekunden

Einführung in AOF

03 Minuten19 Sekunden

Grundlegende Operationen der AOF-Persistenzstrategie

11 Minuten32 Sekunden
Kapitel7Kapitel VII

AOF-Umschreibungskonzept und Befehlsausführung

09 Minuten04 Sekunden

AOF schreibt die Konfiguration automatisch neu

03 Minuten49 Sekunden

So funktioniert das AOF-Umschreiben

02 Minuten45 Sekunden

Vergleich von RDB- und AOF-Lösungen

05 Minuten44 Sekunden

Analyse des Persistenzanwendungsszenarios

10 Minuten27 Sekunden

Einführung in Redis-Transaktionen

03 Minuten32 Sekunden

Grundoperationen von Transaktionen (Definition, Stornierung, Ausführung)

05 Minuten21 Sekunden

Transaktionsworkflow

03 Minuten15 Sekunden

Hinweise zu Transaktionsvorgängen

05 Minuten27 Sekunden

Sperren

05 Minuten58 Sekunden
Kapitel8Kapitel acht

Verteilte Sperre

06 Minuten34 Sekunden

Deadlock-Lösung

06 Minuten46 Sekunden

Löschstrategie – Konzept abgelaufener Daten

03 Minuten47 Sekunden

Die zugrunde liegende Speicherstruktur abgelaufener Daten

03 Minuten17 Sekunden

Geplantes Löschen und verzögertes Löschen

05 Minuten18 Sekunden

Regelmäßig löschen

09 Minuten34 Sekunden

Räumungspolitik

13 Minuten25 Sekunden

Serverkonfiguration-redis.conf-Konfiguration

07 Minuten17 Sekunden

Einführung in erweiterte Datentypen und Bitmaps sowie grundlegende Vorgänge

10 Minuten56 Sekunden

Erweiterte Bitmap-Operationen

09 Minuten12 Sekunden
Kapitel9Kapitel neun

HyperLogLog

08 Minuten07 Sekunden

GEO

12 Minuten22 Sekunden

Einführung in die Master-Slave-Replikation

12 Minuten58 Sekunden

Die Rolle der Master-Slave-Replikation

04 Minuten33 Sekunden

Drei Stufen der Master-Slave-Replikation

04 Minuten11 Sekunden

Master-Slave-Replikationsworkflow (1) Verbindungsaufbauphase

04 Minuten04 Sekunden

Master-Slave-Replikation – Aufbau einer Master-Slave-Struktur

10 Minuten29 Sekunden

Master-Slave-Replikation (2) Datensynchronisationsphase

07 Minuten15 Sekunden

Dinge, die während der Datensynchronisierungsphase zu beachten sind

08 Minuten25 Sekunden

Master-Slave-Replikationslauf-ID (Runid)

04 Minuten32 Sekunden
Kapitel10Kapitel Zehn

Master-Slave-Replikations-Kopier-Puffer und Offset

09 Minuten06 Sekunden

Master-Slave-Replikationsworkflow (2) Phase der Datensynchronisierung und Befehlsweitergabe

06 Minuten32 Sekunden

Master-Slave-Replikations-Heartbeat-Mechanismus und Arbeitsablauf in der Befehlsweitergabephase

06 Minuten41 Sekunden

FAQ zur Master-Slave-Replikation (1)

05 Minuten22 Sekunden

FAQ zur Master-Slave-Replikation (2)

04 Minuten27 Sekunden

FAQ zur Master-Slave-Replikation (3)

04 Minuten01 Sekunden

Einführung in Sentinel

05 Minuten54 Sekunden

Bau einer Sentinel-Struktur

19 Minuten58 Sekunden

So funktioniert Sentinel (1)

07 Minuten25 Sekunden

So funktioniert Sentinel (2)

01 Minuten24 Sekunden
Kapitel11Kapitel 11

So funktioniert Sentinel (3)

14 Minuten13 Sekunden

Cluster-Einführung

02 Minuten51 Sekunden

Design der Cluster-Speicherstruktur

06 Minuten43 Sekunden

Cluster-Cluster-Konstruktion

17 Minuten23 Sekunden

Daten festlegen und abrufen

02 Minuten31 Sekunden

Master-Slave-Offline und Master-Slave-Umschaltung

09 Minuten27 Sekunden

Lösungs-Cache-Aufwärmphase auf Unternehmensebene

04 Minuten04 Sekunden

Cache-Lawine

11 Minuten53 Sekunden

Cache-Aufschlüsselung

05 Minuten59 Sekunden

Cache-Penetration

11 Minuten37 Sekunden

Überwachung der Leistungsindikatoren

06 Minuten28 Sekunden

Befehle zur Überwachung der Leistungsindikatoren

10 Minuten48 Sekunden
  • StornierenAntwortSenden
  • Storniereneine Notiz postenSenden