Kursplan
02 Minuten03 SekundenNosql-Einführung
17 Minuten09 SekundenEinführung in Redis
07 Minuten02 SekundenRedis-Download, Installation und Dienststart
06 Minuten53 SekundenRedis-Grundoperationen
10 Minuten01 SekundenEinführung in Datentypen
07 Minuten03 SekundenGrundlegende String-Operationen
07 Minuten43 SekundenDie Verwechslung zwischen Einzelbefehlsbetrieb und Mehrfachbefehlsbetrieb
05 Minuten14 SekundenWertsteigerungs- und Wertminderungsoperationen
07 Minuten15 SekundenEinstellungen zur Aktualität der Daten
03 Minuten31 SekundenKonvention zur Benennung von Schlüsseln
07 Minuten14 SekundenEinführung in Hash-Typen und grundlegende Operationen
07 Minuten54 SekundenVorsichtsmaßnahmen für den Hash-Erweiterungsbetrieb und die Verwendung
05 Minuten35 SekundenHash zur Implementierung des Warenkorbs
13 Minuten38 SekundenHash ermöglicht Eilkäufe
06 Minuten17 SekundenEinführung und grundlegende Operationen des Listentyps
14 Minuten56 SekundenListe blockiert die Datenerfassung
04 Minuten26 SekundenDer Listenerweiterungsvorgang löscht Daten
05 Minuten50 Sekundenlist implementiert die Protokollnachrichtenwarteschlange
08 Minuten32 SekundenEinführung in den Set-Typ und grundlegende Operationen
04 Minuten57 SekundenLegen Sie zufällige Daten für den Vorgang fest
06 Minuten23 SekundenStellen Sie die Datenschnittmenge und die Differenzoperation ein
07 Minuten35 Sekundenset implementiert die Berechtigungsüberprüfung
08 Minuten17 Sekundeneingestellt, um Website-Verkehrsstatistiken zu implementieren
03 Minuten40 Sekundenset implementiert schwarze und weiße Liste
04 Minuten12 SekundenEinführung und grundlegende Operationen zum Typ Sorted_sort
07 Minuten31 Sekundensorted_sort Grundoperationen 2
10 Minuten29 Sekundensorted_sort implementiert eine Rangliste
05 Minuten12 Sekundenset implementiert die zeitkritische Aufgabenverwaltung
11 Minuten52 SekundenAufgabenverwaltung mit Gewicht festlegen
09 Minuten06 SekundenDienstkontrollen für die Pay-per-View-Abrechnung
10 Minuten26 SekundenWeChat-Empfangsnachrichtensequenzsteuerung
12 Minuten33 SekundenAllgemeine Grundfunktionen der Befehlstaste
04 Minuten04 SekundenAllgemeine Steuerung der Aktualität der Befehlstaste
05 Minuten07 SekundenAllgemeine Befehlstastenabfrageoperation
03 Minuten48 SekundenAllgemeine Befehlstaste für andere Vorgänge
05 Minuten07 SekundenAllgemeine Anweisungen für grundlegende Datenbankoperationen
05 Minuten10 SekundenAllgemeine Anweisungen für andere DB-Vorgänge
04 Minuten31 SekundenEinführung in Jedis
02 Minuten28 Sekundenhelloworld (Jedis-Version)
06 Minuten25 SekundenJedis-Routine-Vorführung
06 Minuten21 SekundenBedarfsanalyse für Geschäftsanforderungsnummern-Kontrollfälle
02 Minuten04 SekundenAufbau der Programmstruktur
02 Minuten16 SekundenImplementierung des Programmcodes
22 Minuten35 SekundenWerkzeugbau
10 Minuten31 SekundenVisuelle Kundeneinführung
05 Minuten18 SekundenInstallieren Sie Redis in einer Linux-Umgebung – installieren Sie Redis basierend auf Linux
03 Minuten59 SekundenStarten Sie den Dienst am angegebenen Port
01 Minuten17 SekundenGeben Sie die Konfigurationsdatei an, um den Dienst zu starten
05 Minuten21 SekundenVerwaltung des Startverzeichnisses der Konfigurationsdatei
04 Minuten56 SekundenEinführung in die Persistenz
04 Minuten49 SekundenBefehl speichern
03 Minuten49 SekundenRDB-bezogene Konfiguration
04 Minuten17 SekundenDemonstration des Datenwiederherstellungsprozesses
01 Minuten36 SekundenSo funktioniert der Speicherbefehl
02 Minuten04 Sekundenbgsave-Befehl und Funktionsprinzip
05 Minuten26 SekundenKonfiguration und Funktionsprinzip speichern
09 Minuten00 SekundenVergleich und Analyse der Vor- und Nachteile von drei RDB-Startmethoden
03 Minuten53 SekundenEinführung in AOF
03 Minuten19 SekundenGrundlegende Operationen der AOF-Persistenzstrategie
11 Minuten32 SekundenAOF-Umschreibungskonzept und Befehlsausführung
09 Minuten04 SekundenAOF schreibt die Konfiguration automatisch neu
03 Minuten49 SekundenSo funktioniert das AOF-Umschreiben
02 Minuten45 SekundenVergleich von RDB- und AOF-Lösungen
05 Minuten44 SekundenAnalyse des Persistenzanwendungsszenarios
10 Minuten27 SekundenEinführung in Redis-Transaktionen
03 Minuten32 SekundenGrundoperationen von Transaktionen (Definition, Stornierung, Ausführung)
05 Minuten21 SekundenTransaktionsworkflow
03 Minuten15 SekundenHinweise zu Transaktionsvorgängen
05 Minuten27 SekundenSperren
05 Minuten58 SekundenVerteilte Sperre
06 Minuten34 SekundenDeadlock-Lösung
06 Minuten46 SekundenLöschstrategie – Konzept abgelaufener Daten
03 Minuten47 SekundenDie zugrunde liegende Speicherstruktur abgelaufener Daten
03 Minuten17 SekundenGeplantes Löschen und verzögertes Löschen
05 Minuten18 SekundenRegelmäßig löschen
09 Minuten34 SekundenRäumungspolitik
13 Minuten25 SekundenServerkonfiguration-redis.conf-Konfiguration
07 Minuten17 SekundenEinführung in erweiterte Datentypen und Bitmaps sowie grundlegende Vorgänge
10 Minuten56 SekundenErweiterte Bitmap-Operationen
09 Minuten12 SekundenHyperLogLog
08 Minuten07 SekundenGEO
12 Minuten22 SekundenEinführung in die Master-Slave-Replikation
12 Minuten58 SekundenDie Rolle der Master-Slave-Replikation
04 Minuten33 SekundenDrei Stufen der Master-Slave-Replikation
04 Minuten11 SekundenMaster-Slave-Replikationsworkflow (1) Verbindungsaufbauphase
04 Minuten04 SekundenMaster-Slave-Replikation – Aufbau einer Master-Slave-Struktur
10 Minuten29 SekundenMaster-Slave-Replikation (2) Datensynchronisationsphase
07 Minuten15 SekundenDinge, die während der Datensynchronisierungsphase zu beachten sind
08 Minuten25 SekundenMaster-Slave-Replikationslauf-ID (Runid)
04 Minuten32 SekundenMaster-Slave-Replikations-Kopier-Puffer und Offset
09 Minuten06 SekundenMaster-Slave-Replikationsworkflow (2) Phase der Datensynchronisierung und Befehlsweitergabe
06 Minuten32 SekundenMaster-Slave-Replikations-Heartbeat-Mechanismus und Arbeitsablauf in der Befehlsweitergabephase
06 Minuten41 SekundenFAQ zur Master-Slave-Replikation (1)
05 Minuten22 SekundenFAQ zur Master-Slave-Replikation (2)
04 Minuten27 SekundenFAQ zur Master-Slave-Replikation (3)
04 Minuten01 SekundenEinführung in Sentinel
05 Minuten54 SekundenBau einer Sentinel-Struktur
19 Minuten58 SekundenSo funktioniert Sentinel (1)
07 Minuten25 SekundenSo funktioniert Sentinel (2)
01 Minuten24 SekundenSo funktioniert Sentinel (3)
14 Minuten13 SekundenCluster-Einführung
02 Minuten51 SekundenDesign der Cluster-Speicherstruktur
06 Minuten43 SekundenCluster-Cluster-Konstruktion
17 Minuten23 SekundenDaten festlegen und abrufen
02 Minuten31 SekundenMaster-Slave-Offline und Master-Slave-Umschaltung
09 Minuten27 SekundenLösungs-Cache-Aufwärmphase auf Unternehmensebene
04 Minuten04 SekundenCache-Lawine
11 Minuten53 SekundenCache-Aufschlüsselung
05 Minuten59 SekundenCache-Penetration
11 Minuten37 SekundenÜberwachung der Leistungsindikatoren
06 Minuten28 SekundenBefehle zur Überwachung der Leistungsindikatoren
10 Minuten48 SekundenCaching ist eine Kernkomponente aktueller Anwendungen auf Unternehmensebene. Der heutige Mainstream-E-Commerce, Life-Services, Live-Übertragungen und andere Bereiche sind untrennbar mit der Verwendung von Cache verbunden. Als aktuelle Mainstream-Caching-Technologie ist Redis zur ersten Wahl für Internetunternehmen geworden. Das auf dem Redis-Cluster basierende Cache-Strukturdesign macht derzeit die Hälfte des Marktes in diesem Bereich aus.