Intercambio de colección de comandos de operación de Redis

Este artículo presenta principalmente el resumen de los comandos de operación de Redis. Este artículo explica la clave correspondiente de la consulta de patrón clave, la operación de tipo de cadena, la operación de lista vinculada, el tipo y operación de hash, la operación de estructura de colección, la colección ordenada, los comandos relacionados con el servidor, etc. Puede consultar lo siguiente

1. Consulta de patrón de clave clave correspondiente

  (1) redis permite la clave de consulta difusa con 3 comodines *,?, []

  (2) clave aleatoria: devuelve una clave aleatoria  

  (3) tipo de clave: devuelve el tipo de almacenamiento de claves

  (4) existe clave: determinar si existe una clave

  (5) tecla del: borrar tecla

  (6) renombrar clave newkey: Renombrar

  (7) renombrar clave nueva clave: si la nueva clave no existe, la modificación es exitosa

  (8) mover clave 1: mover clave a 1 base de datos

  (9) tecla ttl: ciclo de vida de la clave de consulta (segundos)

  (10) caducar el valor entero de la clave: establece el ciclo de vida de la clave en segundos

  (11) valor entero de la clave peexpire: establezca el ciclo de vida de la clave en milisegundos

  (12) clave pttl: consulta el ciclo de vida de la clave (milisegundos)

  (13) tecla de persistencia: configura la clave especificada para que sea permanentemente válida

En segundo lugar, la operación del tipo de cadena

  (1) establecer valor clave [ex segundos] [px milisegundos] [nx/xx]  

      Si ex y px se escriben al mismo tiempo, prevalecerá el período de validez posterior

      nx: crear si la clave no existe

      xx: Si la clave existe, modificar su valor

  (2) obtener clave: valor

  (3) mset clave1 valor1 clave2 valor2 establece múltiples valores a la vez

  (4) mget key1 key2: Obtenga múltiples valores a la vez

  (5) establecer el valor de compensación de la clave de rango: cambiar el byte de compensación de la cadena al valor

                  Si el desplazamiento > longitud de la cadena, el carácter se completará automáticamente con 0x00

  (6) agregar valor clave: agregue el valor al valor original de la clave

  (7) getrange key start stop: Obtenga el valor del rango [start, stop] en la cadena

                  Para el subíndice de la cadena, el número de la izquierda comienza en 0 y el número de la derecha comienza en -1

                  Nota: cuando inicio>longitud, se devuelve una cadena vacía

                     Cuando detener>=longitud, interceptar hasta el final de la cadena

                     Devuelve una cadena vacía si el inicio se encuentra a la derecha de la parada

  (8) getset key nrevalue: obtiene y devuelve el valor anterior y establece el nuevo valor

  (9) clave incr: autoincremental, devuelve un nuevo valor, si incr es un valor que no es un int, se devolverá un error, si incr es una clave que no existe, establezca la clave en 1

  (10) tecla incrby 2: Incremento automático de salto 2

  (11) incrbyfloat por 0.7: número de coma flotante autoincremental 

  (12) valor de compensación de clave setbit: establece la compensación correspondiente al valor en el binario y devuelve el valor anterior en este bit

                 Nota: si el desplazamiento es demasiado grande, se completará 0 en el medio

                    ¿Cuál es el desplazamiento máximo

                     2 ^ 32-1, puede lanzar la cadena más grande es 512M

  (13) operación bitop destkey key1 [key2..] realice la operación en key1 key2 y guarde el resultado en destkey

                          La operación puede ser AND O NO XOR

  (14) clave strlen: toma la longitud del valor de la clave especificada

   (15) valor de tiempo de la clave setex: establece el valor correspondiente a la clave y establece el período de validez en segundos

3. Operación de lista enlazada

  El tipo de lista de Redis es en realidad una lista doblemente enlazada en la que cada subelemento es un tipo de cadena y la longitud máxima de la lista enlazada es 2^32. Una lista se puede utilizar como pila y como cola.

  La operación pop de lista también tiene una versión de bloqueo, principalmente para evitar el sondeo.

  (1) valor de la tecla lpush: inserte el valor en el encabezado de la lista vinculada

  (2) valor de la tecla rpush: inserte el valor al final de la lista enlazada

  (3) tecla lpop: regresa y elimina el elemento principal de la lista enlazada

  (4) tecla rpop: regresa y elimina el elemento final de la lista enlazada

  (5) tecla naranja start stop: devuelve los elementos en [start, stop] en la lista enlazada

  (6) valor de conteo de clave lrem: elimine el valor de valor de la lista vinculada, elimine el valor absoluto del valor de conteo y finalice

                contar > 0 eliminar de la cabeza contar < 0 eliminar del final contar = 0 eliminar todo

  (7) ltrim key start stop: corta el enlace correspondiente a la tecla, corta una sección de [start, stop] y reasigna la reforma a la tecla

  (8) índice de clave lindex: devuelve el valor en el índice índice

  (9) tecla llen: Calcular el número de elementos en la lista enlazada

  (10) linsert key after|before search value: busque la búsqueda en la lista vinculada clave e inserte el valor antes|después del valor de búsqueda

  (11) rpoplpush source dest: saca el final de la fuente, colócalo en la cabecera de dest y devuelve el valor de la unidad

    Escenario de aplicación: la lista de doble enlace task + bak completa la cola de seguridad

 Lógica empresarial: rpoplpush task bak

         Reciba el valor devuelto y haga el procesamiento comercial

         Si tiene éxito, rpop bak borra la tarea, si no, tome la tarea de la tabla bak la próxima vez

  (12) brpop, tiempo de espera de la tecla blpop: espere el elemento de cola/cabeza de la tecla emergente

                timeout es el tiempo de espera de tiempo de espera, si el tiempo de espera es 0, esperará para siempre

      Escenario de aplicación: ajax de sondeo largo, que se puede usar en el chat en línea

4. Tipo de hash y funcionamiento

  Redis hash es una tabla de mapeo de campos y valores de tipo cadena, y sus operaciones de adición y eliminación son O(1) (promedio). Hash es especialmente adecuado para almacenar objetos.Almacenar un objeto en el tipo hash ocupará menos memoria, y se puede acceder a todo el objeto convenientemente.

  Configuración: hash_max_zipmap_entries 64 #Campos de configuración hasta 64

      hash_max_zipmap_value 512 #Configurar valor hasta 512 bytes

  (1) valor del campo hset myhash: establece el valor del campo myhash

  (2) valor del campo hsetnx myhash: si no existe, establezca el valor del campo myhash

  (3) hmset myhash field1 value1 field2 value2: establecer varios campos al mismo tiempo

  (4) hget myhash field: Obtener el campo hash especificado

  (5) hmget myhash field1 field2: obtener varios campos a la vez

  (6) hincrby myhash field 5: el campo hash especificado más el valor dado

  (7) campo myhash hexista: prueba si el campo especificado existe

  (8) hlen myhash: devuelve el número de campos hash

  (9) campo hdel myhash: eliminar el campo especificado

  (10) hkeys myhash: devuelve todos los campos hash

  (11) hvals myhash: devuelve todos los valores de hash

  (12) hgetall myhash: Obtener todos los campos y valores en un hash 

Cinco, operación de estructura de colección

  Características: desorden, determinismo, unicidad.

  (1) clave sadd value1 value2: agregar elementos a la colección

  (2) clave de miembros: Obtenga todos los elementos de la colección

  (3) valor clave srem: eliminar un elemento de la colección

  (4) tecla spop: devuelva y elimine un elemento aleatorio en el conjunto (puede sentarse en la lotería y no dibujará a alguien repetidamente)   

  (5) tecla srandmember: seleccionar aleatoriamente un elemento

  (6) valor clave sismember: determine si el conjunto tiene un valor determinado

  (7) tecla scard: devuelve el número de elementos de la colección

  (8) mover el valor de destino de la fuente: mover el valor de la fuente a la colección de destino

  (9) sinter key1 key2 key3: encuentre la intersección de key1 key2 key3

  (10) sunion key1 key2: encuentre la unión de key1 key2

  (11) sdiff key1 key2: encuentre la diferencia de key1 key2

  (12) sinterstore res key1 key2: encuentre la intersección de key1 key2 y guárdela en res 

Seis, colección ordenada

  Concepto: Agrega un atributo de orden sobre la base del conjunto. Este atributo se puede especificar al agregar y modificar elementos. Después de cada especificación, zset ajustará automáticamente el orden de acuerdo con el nuevo valor. Se puede entender como una tabla mysql con dos columnas, una columna almacena el valor y la otra columna almacena la secuencia, la clave en la operación se entiende como el nombre del zset.

  Al igual que los conjuntos, los conjuntos ordenados también son una colección de elementos de tipo cadena, la diferencia es que cada elemento estará asociado con una puntuación de tipo doble. La implementación del conjunto ordenado es un híbrido de lista de omisión y tabla hash.

  Cuando se agrega un elemento al conjunto, se agrega un mapeo de elemento a puntaje a la tabla hash, por lo que el costo de obtener un puntaje dado un elemento es O(1). Se agrega otra asignación de partitura a elemento a la lista de omisión y se ordena por partitura, para que los elementos de la colección se puedan obtener de manera ordenada. La sobrecarga de las operaciones de agregar y eliminar es O(logN) y la sobrecarga de la lista de omisión es la misma.La implementación de la lista de omisión de redis es una lista doblemente vinculada, de modo que los elementos se pueden eliminar de la cola en orden inverso. La forma más común de usar el conjunto ordenado es usarlo como un índice.Podemos almacenar el campo a ordenar como una puntuación y el ID del objeto como un elemento.

  (1) zadd key score1 value1: agregar elemento

  (2) tecla zrange start stop [withscore]: después de ordenar la colección, devuelva los elementos con el rango [start, stop] La secuencia predeterminada es ascendente withscores para imprimir la puntuación

  (3) miembro clave de zrank: consulta la clasificación de los miembros (comenzando desde 0 en orden ascendente)

  (4) zrangebyscore key min max [withscores] limit offset N: Después de ordenar el conjunto (en orden ascendente), tome los elementos cuya puntuación esté dentro de [min, max], omita los compensados ​​y elimine los N.

  (5) miembro clave de zrevrank: clasificación de miembros de consulta (a partir de 0 en orden descendente)

  (6) zremrangebyscore key min max: elimine elementos de acuerdo con el puntaje y elimine el puntaje entre [min, max]

  (7) clave zrem valor1 valor2: eliminar elementos de la colección

  (8) zremrangebyrank key start end: eliminar elementos por rango, eliminar el rango entre [start, end]

  (9) clave zcard: devuelve el número de elementos de la colección

  (10) zcount key min max: devuelve el número de elementos en el intervalo [min, max]

  (11)zinterstore dest numkeys key1[key2..] [WEIGHTS peso1 [peso2...]] [SUMA AGREGADA|MIN|MAX]

      Encuentre la intersección de key1 y key2, los pesos de key1 y key2 son peso1 y peso2 respectivamente

      El método de agregación usa sum|min|max

      El resultado de la agregación se guarda en la colección subdestino

      Nota: ¿cómo entender pesos y agregados?

          Respuesta: Si hay una intersección y los elementos de la intersección tienen una puntuación, ¿cómo lidiar con la puntuación? Número agregado-> suma de puntaje, puntaje mínimo mínimo, puntaje máximo máximo, además, puede establecer el peso de diferentes claves a través de pesos, cuando la intersección es puntaje * peso

7. Comandos relacionados con el servidor

  (1) ping: determina si la conexión está viva

  (2) echo: imprime algo en la línea de comando

  (3) seleccionar: seleccione la base de datos

  (4) salir: salir de la conexión

  (5) dbsize: devuelve el número de claves en la base de datos actual

  (6) info: Obtener información y estadísticas del servidor

  (7) monitor: volcado de solicitudes recibidas en tiempo real

  (8) config get elemento de configuración: Obtener información de configuración del servidor

     config establece el valor del elemento de configuración: establece la información del elemento de configuración

  (9) flushdb: elimina todas las claves en la base de datos actualmente seleccionada

  (10) flushall: eliminar todas las claves en todas las bases de datos

  (11) hora: hora del servidor de visualización, marca de tiempo (segundos), microsegundos

  (12) bgrewriteaof: guardar instantáneas de rdb en segundo plano

  (13) bgsave: guarda instantáneas de rdb en segundo plano

  (14) guardar: guardar instantánea rdb

  (15) lastsave: última hora de guardado

  (16) apagar [guardar/no guardar]

      Nota: si accidentalmente ejecuta flushall, apague nosave inmediatamente, apague el servidor, luego edite manualmente el archivo aof, elimine las líneas relacionadas con flushall en el archivo y luego encienda el servidor para rebobinar los datos originales. Si después de flushall, el sistema pasa a bgwriteaof, entonces aof se borrará y los datos se perderán.

  (17) showlog: mostrar consultas lentas

      P: ¿Qué tan lento es lento?

      Respuesta: especificado por slowlog-log-slower-than 10000 (en microsegundos)

      P: ¿Cuántos registros de consultas lentas almacena el servidor?

      Respuesta: por slowlog-max-len 128, para hacer el límite 

Reenviado de: Micro lectura   https://www.weidianyuedu.com

Supongo que te gusta

Origin blog.csdn.net/weixin_45707610/article/details/131867192
Recomendado
Clasificación