horaire de cours
02 minutes03 secondesIntroduction à Nosql
17 minutes09 secondesIntroduction à Redis
07 minutes02 secondesTéléchargement, installation et démarrage du service Redis
06 minutes53 secondesopérations de base de Redis
10 minutes01 secondesIntroduction aux types de données
07 minutes03 secondesOpérations de base sur les chaînes
07 minutes43 secondesLa confusion entre opération à instruction unique et opération multi-instructions
05 minutes14 secondesOpérations d’augmentation et de diminution de valeur
07 minutes15 secondesParamètres d'actualité des données
03 minutes31 secondesConvention de dénomination des clés
07 minutes14 secondesIntroduction aux types de hachage et aux opérations de base
07 minutes54 secondesOpération d’expansion du hachage et précautions d’utilisation
05 minutes35 secondeshachage pour implémenter le panier
13 minutes38 secondesLe hachage permet des achats précipités
06 minutes17 secondesIntroduction et opérations de base du type liste
14 minutes56 secondesliste des blocs d'acquisition de données
04 minutes26 secondesL'opération d'extension de liste supprime les données
05 minutes50 secondeslist implémente la file d'attente des messages du journal
08 minutes32 secondesDéfinir l'introduction du type et les opérations de base
04 minutes57 secondesdéfinir les données aléatoires de l'opération
06 minutes23 secondesdéfinir l'intersection des données et l'opération de différence
07 minutes35 secondesset implémente la vérification des autorisations
08 minutes17 secondesconfiguré pour mettre en œuvre des statistiques de trafic sur le site Web
03 minutes40 secondesdéfinir met en œuvre une liste noire et blanche
04 minutes12 secondesIntroduction du type Sorted_sort et opérations de base
07 minutes31 secondesopérations de base sorted_sort 2
10 minutes29 secondessorted_sort implémente la liste de classement
05 minutes12 secondesset implémente la gestion des tâches urgentes
11 minutes52 secondesdéfinir la gestion des tâches avec du poids
09 minutes06 secondesContrôle des services payants à l'utilisation
10 minutes26 secondesContrôle de la séquence de réception des messages WeChat
12 minutes33 secondesOpérations de base des touches de commande générale
04 minutes04 secondesOpération de contrôle de rapidité de la touche de commande générale
05 minutes07 secondesOpération de requête de touche de commande générale
03 minutes48 secondesTouche de commande générale autres opérations
05 minutes07 secondesInstructions générales pour les opérations de base de la base de données
05 minutes10 secondesInstructions générales db autres opérations
04 minutes31 secondesIntroduction aux Jedis
02 minutes28 secondesbonjour le monde (version jedis)
06 minutes25 secondesdémonstration des opérations de routine des Jedis
06 minutes21 secondesAnalyse des exigences du cas de contrôle du numéro de demande commerciale
02 minutes04 secondesConstruction de la structure du programme
02 minutes16 secondesImplémentation du code du programme
22 minutes35 secondesLa fabrication d'outils
10 minutes31 secondesPrésentation visuelle du client
05 minutes18 secondesInstaller Redis dans un environnement Linux - installer Redis basé sur Linux
03 minutes59 secondesDémarrer le service sur le port spécifié
01 minutes17 secondesSpécifiez le fichier de configuration pour démarrer le service
05 minutes21 secondesGestion du répertoire de démarrage du fichier de configuration
04 minutes56 secondesIntroduction à la persévérance
04 minutes49 secondesEnregistrer la commande
03 minutes49 secondesConfiguration liée au RDB
04 minutes17 secondesDémonstration du processus de récupération de données
01 minutes36 secondesComment fonctionne la commande de sauvegarde
02 minutes04 secondesCommande bgsave et principe de fonctionnement
05 minutes26 secondesenregistrer la configuration et le principe de fonctionnement
09 minutes00 secondesComparaison et analyse des avantages et des inconvénients de trois méthodes de démarrage RDB
03 minutes53 secondesIntroduction à l'AOF
03 minutes19 secondesOpérations de base de la stratégie de persistance AOF
11 minutes32 secondesConcept de réécriture AOF et exécution de commandes
09 minutes04 secondesAOF réécrit automatiquement la configuration
03 minutes49 secondesComment fonctionne la réécriture AOF
02 minutes45 secondesComparaison des solutions RDB et AOF
05 minutes44 secondesAnalyse de scénario d'application de persistance
10 minutes27 secondesIntroduction aux transactions Redis
03 minutes32 secondesOpérations de base des transactions (définition, annulation, exécution)
05 minutes21 secondesflux de travail des transactions
03 minutes15 secondesNotes sur les opérations de transaction
05 minutes27 secondesVerrouillage
05 minutes58 secondesVerrouillage distribué
06 minutes34 secondesSolution de blocage
06 minutes46 secondesStratégie de suppression - concept de données expirées
03 minutes47 secondesLa structure de stockage sous-jacente des données expirées
03 minutes17 secondesSuppression planifiée et suppression différée
05 minutes18 secondesSupprimer régulièrement
09 minutes34 secondespolitique d'expulsion
13 minutes25 secondesConfiguration du serveur-configuration redis.conf
07 minutes17 secondesTypes de données avancés : introduction aux bitmaps et opérations de base
10 minutes56 secondesopérations étendues sur les bitmaps
09 minutes12 secondesHyperLogLog
08 minutes07 secondesGÉO
12 minutes22 secondesIntroduction à la réplication maître-esclave
12 minutes58 secondesLe rôle de la réplication maître-esclave
04 minutes33 secondesTrois étapes de réplication maître-esclave
04 minutes11 secondesWorkflow de réplication maître-esclave (1) Phase d'établissement de la connexion
04 minutes04 secondesRéplication maître-esclave - construire une structure maître-esclave
10 minutes29 secondesÉtape de synchronisation des données de réplication maître-esclave (2)
07 minutes15 secondesPoints à noter lors de la phase de synchronisation des données
08 minutes25 secondesID d'exécution de réplication maître-esclave (runid)
04 minutes32 secondesTampon et décalage de copie de réplication maître-esclave
09 minutes06 secondesWorkflow de réplication maître-esclave (2) Étape de synchronisation des données et de propagation des commandes
06 minutes32 secondesMécanisme de réplication maître-esclave et flux de travail de la phase de propagation des commandes
06 minutes41 secondesFAQ sur la réplication maître-esclave (1)
05 minutes22 secondesFAQ sur la réplication maître-esclave (2)
04 minutes27 secondesFAQ sur la réplication maître-esclave (3)
04 minutes01 secondesIntroduction à Sentinelle
05 minutes54 secondesConstruction de la structure sentinelle
19 minutes58 secondesComment fonctionne Sentinel (1)
07 minutes25 secondesComment fonctionne Sentinel (2)
01 minutes24 secondesComment fonctionne Sentinel (3)
14 minutes13 secondesPrésentation du cluster
02 minutes51 secondesConception de la structure de stockage en cluster
06 minutes43 secondesconstruction de clusters
17 minutes23 secondesDéfinir et obtenir des données
02 minutes31 secondesCommutation maître-esclave hors ligne et maître-esclave
09 minutes27 secondesPréchauffage du cache de solution au niveau de l'entreprise
04 minutes04 secondesavalanche de caches
11 minutes53 secondesPanne du cache
05 minutes59 secondespénétration du cache
11 minutes37 secondesSuivi des indicateurs de performance
06 minutes28 secondesCommandes de surveillance des indicateurs de performances
10 minutes48 secondes