Redis unterstützt fünf Datentypen: String (String), Hash (Hash), Liste (Liste), Set (Satz) und Zset (sortierter Satz: geordneter Satz). (Empfohlenes Lernen: Redis-Video-Tutorial)
String (String)
String ist der grundlegendste Typ von Redis, man kann ihn so verstehen Memcached hat genau den gleichen Typ, ein Schlüssel entspricht einem Wert.
Der String-Typ ist binärsicher. Dies bedeutet, dass die Zeichenfolge von Redis beliebige Daten enthalten kann. Zum Beispiel JPG-Bilder oder serialisierte Objekte.
Der String-Typ ist der grundlegendste Datentyp von Redis. Der String-Typ-Wert kann bis zu 512 MB speichern.
Allgemeine Befehle: set, get, decr, incr, mget usw.
Hinweis: Ein Schlüssel kann bis zu 512 MB speichern.
Hash (Hash)
Redis-Hash ist eine Sammlung von Schlüssel-Wert-Paaren (Schlüssel=>Wert); es handelt sich um eine Zuordnungstabelle von Feld und Wert String-Typ, Hash eignet sich besonders zum Speichern von Objekten.
Jeder Hash kann 232 -1 Schlüssel-Wert-Paare (mehr als 4 Milliarden) speichern.
Allgemeine Befehle: hget, hset, hgetall usw.
Anwendungsszenario: Speichern Sie einige strukturierte Daten, z. B. den Spitznamen, das Alter, das Geschlecht, die Punkte usw. des Benutzers, und speichern Sie Benutzerinformationsobjektdaten.
Liste (Liste)
Redis-Listen sind einfache Listen von Zeichenfolgen, sortiert in der Einfügereihenfolge. Sie können ein Element am Kopf (links) oder am Ende (rechts) der Liste hinzufügen.
Der Listentyp wird häufig in Nachrichtenwarteschlangendiensten verwendet, um den Nachrichtenaustausch zwischen mehreren Programmen abzuschließen.
Allgemeine Befehle: lpush, rpush, lpop, rpop, lrange usw.
Listen können bis zu 232 - 1 Elemente speichern (4294967295, jede Liste kann mehr als 4 Milliarden speichern).
Set (set)
Redis’ Set ist eine ungeordnete Sammlung von String-Typen. Wie eine Liste ist sie sehr effizient beim Einfügen und Löschen sowie beim Bestimmen, ob ein Element vorhanden ist. Der größte Vorteil von Mengen besteht darin, dass sie Schnitt-, Vereinigungs- und Differenzoperationen durchführen können. Die maximale Anzahl von Elementen, die ein Set enthalten kann, beträgt 4294967295.
Sätze werden durch Hash-Tabellen implementiert, sodass die Komplexität des Hinzufügens, Löschens und Suchens O(1) beträgt.
Anwendungsszenarien:
1. Nutzen Sie Kreuzung, um gemeinsame Freunde zu finden.
2. Mithilfe der Eindeutigkeit können Sie alle unabhängigen IPs zählen, die die Website besuchen.
3. Wenn Freunde empfehlen, finden Sie den Schnittpunkt anhand des Tags. Wenn dieser über einem bestimmten Schwellenwert (kritischer Wert) liegt, können Sie empfehlen.
Allgemeine Befehle: sadd, spop, smembers, sunion usw.
Die maximale Anzahl von Mitgliedern in einer Sammlung beträgt 232 - 1 (4294967295, jede Sammlung kann mehr als 4 Milliarden Mitglieder speichern).
zset (sortierte Menge: geordnete Menge)
Redis zset ist wie set auch eine Sammlung von Elementen vom Typ String, und doppelte Mitglieder sind nicht zulässig.
Der Unterschied besteht darin, dass jedem Element eine doppelte Typbewertung zugeordnet ist. Redis verwendet Scores, um die Mitglieder der Sammlung von klein nach groß zu sortieren.
Die Mitglieder von zset sind einzigartig, aber die Ergebnisse können wiederholt werden.
Sortierter Satz ist einfügungsgeordnet, d. h. automatisch sortiert.
Allgemeine Befehle: zadd, zrange, zrem, zcard usw.
Wenn Sie eine geordnete und nicht duplizierte Liste von Sätzen benötigen, können Sie die Datenstruktur des sortierten Satzes wählen.
Anwendungsbeispiele:
(1) Um beispielsweise die Noten der gesamten Klasse zu speichern, kann der eingestellte Wert die Studenten-ID-Nummer und die Punktzahl die Note sein.
(2) Ranking-Anwendung, Auflistung der TopN-Benutzer basierend auf Punktzahlen usw.
Weitere Redis-bezogene technische Kenntnisse finden Sie in der Spalte Tutorial zur Redis-Nutzung, um mehr zu erfahren!
Das obige ist der detaillierte Inhalt vonWas sind die Datentypen von Redis?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Redis unterstützt eine Vielzahl von Datenstrukturen, darunter: 1. String, geeignet zum Speichern von Einzelwertdaten; 2. Liste, geeignet für Warteschlangen und Stapel; 3.. SET, verwendet zum Speichern nicht duplikatischer Daten; V. 5. Hash -Tabelle, geeignet zum Speichern von Objekten oder strukturierten Daten.

Der Redis-Zähler ist ein Mechanismus, der die Speicherung von Redis-Schlüsselwertpaaren verwendet, um Zählvorgänge zu implementieren, einschließlich der folgenden Schritte: Erstellen von Zählerschlüssel, Erhöhung der Zählungen, Verringerung der Anzahl, Zurücksetzen der Zählungen und Erhalt von Zählungen. Die Vorteile von Redis -Zählern umfassen schnelle Geschwindigkeit, hohe Parallelität, Haltbarkeit und Einfachheit und Benutzerfreundlichkeit. Es kann in Szenarien wie Benutzerzugriffszählungen, Echtzeit-Metrikverfolgung, Spielergebnissen und Ranglisten sowie Auftragsverarbeitungszählung verwendet werden.

Verwenden Sie das Redis-Befehlszeilen-Tool (REDIS-CLI), um Redis in folgenden Schritten zu verwalten und zu betreiben: Stellen Sie die Adresse und den Port an, um die Adresse und den Port zu stellen. Senden Sie Befehle mit dem Befehlsnamen und den Parametern an den Server. Verwenden Sie den Befehl Hilfe, um Hilfeinformationen für einen bestimmten Befehl anzuzeigen. Verwenden Sie den Befehl zum Beenden, um das Befehlszeilenwerkzeug zu beenden.

Der Redis -Cluster -Modus bietet Redis -Instanzen durch Sharding, die Skalierbarkeit und Verfügbarkeit verbessert. Die Bauschritte sind wie folgt: Erstellen Sie ungerade Redis -Instanzen mit verschiedenen Ports; Erstellen Sie 3 Sentinel -Instanzen, Monitor -Redis -Instanzen und Failover; Konfigurieren von Sentinel -Konfigurationsdateien, Informationen zur Überwachung von Redis -Instanzinformationen und Failover -Einstellungen hinzufügen. Konfigurieren von Redis -Instanzkonfigurationsdateien, aktivieren Sie den Cluster -Modus und geben Sie den Cluster -Informationsdateipfad an. Erstellen Sie die Datei nodes.conf, die Informationen zu jeder Redis -Instanz enthält. Starten Sie den Cluster, führen Sie den Befehl erstellen aus, um einen Cluster zu erstellen und die Anzahl der Replikate anzugeben. Melden Sie sich im Cluster an, um den Befehl cluster info auszuführen, um den Clusterstatus zu überprüfen. machen

Um eine Warteschlange aus Redis zu lesen, müssen Sie den Warteschlangenname erhalten, die Elemente mit dem Befehl LPOP lesen und die leere Warteschlange verarbeiten. Die spezifischen Schritte sind wie folgt: Holen Sie sich den Warteschlangenname: Nennen Sie ihn mit dem Präfix von "Warteschlange:" wie "Warteschlangen: My-Queue". Verwenden Sie den Befehl LPOP: Wischen Sie das Element aus dem Kopf der Warteschlange aus und geben Sie seinen Wert zurück, z. B. die LPOP-Warteschlange: my-queue. Verarbeitung leerer Warteschlangen: Wenn die Warteschlange leer ist, gibt LPOP NIL zurück, und Sie können überprüfen, ob die Warteschlange existiert, bevor Sie das Element lesen.

Verwendung von ZSET in Redis -Cluster: ZSET ist eine geordnete Sammlung, die Elemente mit Punktzahlen assoziiert. Sharding -Strategie: a. Hash Sharding: Verteilt den Hash -Wert gemäß dem ZSet -Schlüssel. B. Reichweite Sharding: Unterteilen Sie in Bereiche gemäß den Elementzahlen und weisen Sie jedem Bereich verschiedenen Knoten zu. Operationen lesen und schreiben: a. Operationen lesen: Wenn der Zset -Schlüssel zum Shard des aktuellen Knotens gehört, wird er lokal verarbeitet. Andernfalls wird es an den entsprechenden Shard weitergeleitet. B. Schreibvorgang: Immer in Scherben, die den Zset -Schlüssel halten.

So löschen Sie Redis -Daten: Verwenden Sie den Befehl Flushall, um alle Schlüsselwerte zu löschen. Verwenden Sie den Befehl flushdb, um den Schlüsselwert der aktuell ausgewählten Datenbank zu löschen. Verwenden Sie SELECT, um Datenbanken zu wechseln, und löschen Sie dann FlushDB, um mehrere Datenbanken zu löschen. Verwenden Sie den Befehl del, um einen bestimmten Schlüssel zu löschen. Verwenden Sie das Redis-Cli-Tool, um die Daten zu löschen.

Es gibt zwei Arten von RETIS-Datenverlaufstrategien: regelmäßige Löschung: periodischer Scan zum Löschen des abgelaufenen Schlüssels, der über abgelaufene Cap-Remove-Count- und Ablauf-Cap-Remove-Delay-Parameter festgelegt werden kann. LAZY LELETION: Überprüfen Sie nur, ob abgelaufene Schlüsseln gelöscht werden, wenn Tasten gelesen oder geschrieben werden. Sie können durch LazyFree-Lazy-Eviction, LazyFree-Lazy-Expire, LazyFree-Lazy-User-Del-Parameter eingestellt werden.


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SAP NetWeaver Server-Adapter für Eclipse
Integrieren Sie Eclipse mit dem SAP NetWeaver-Anwendungsserver.