< Zurückkehren
Datenbank-Einführungsfunktionen
Kapitel1 Kapitel eins
1-1 Kurseinführung
1-2 Einführung in die Datenbank-Einführung
1-3 Datenbank-Einführungsfunktionen
1-4 Übersicht und Installation
1-5 Relevante Wissenseinführung
1-6 Tastenbedienung
1-7 Gängige Datentypen – Zeichenfolge Zeichenfolge (1)
1-8 Gängige Datentypen-String-String (2)
1-9 Liste gängiger Datentypen
1-10 Gemeinsame Datentypen – Set-Sammlung
Kapitel2 Kapitel Zwei
2-1 Gängige Datentypen – Hash-Hash
2-2 Gemeinsame Datentypen – Zset geordneter Satz
2-3 Detaillierte Konfigurationsdatei
2-4 veröffentlichen und abonnieren
2-5 Neuer Datentyp – Bitmaps
2-6 Neuer Datentyp -HyperLogLog
2-7 Neuer Datentyp – Geospatial
2-8 Jedis-Betriebstest
2-9 Jedis-Fallsimulation des Versendens von Verifizierungscodes
2-10 SpringBoot-Integration
2-11 Transaktions- und Sperrmechanismus – Grundoperationen
Kapitel3 drittes Kapitel
3-1 Transaktions- und Sperrmechanismus-Transaktionskonflikt
3-2 Transaktionen und Sperrmechanismus – Demonstriert optimistische Sperr- und Transaktionsfunktionen
3-3 Transaktions- und Sperrmechanismus – Flash-Sale-Fall – grundlegende Implementierung
3-4 Transaktions- und Sperrmechanismus – Flash-Sale-Fall – AB-Tool simuliert Parallelität
3-5 Transaktions- und Sperrmechanismus – Flash-Sale-Fall – Überverkauf und Überstundenproblemlösung
3-6 Transaktions- und Sperrmechanismus – Flash-Sale-Fall – Lösung von Bestandsproblemen
3-7 Persistenzbetrieb-RDB (1)
3-8 Persistenzbetrieb-RDB (2)
3-9 Persistenzbetrieb-AOF
Kapitel4 Kapitel Vier
4-1 Einführung in die Master-Slave-Replikation
4-2 Master-Slave-Replikation-Build-Master-Slave
4-3 Master-Slave-Replikations-Replikationsprinzip und ein Master und zwei Slaves
4-4 Master-Slave-Replikation – Weitergabe des Feuers von Generation zu Generation und Fokussierung auf den Gast
4-5 Master-Slave-Replikation-Sentinel-Modus
4-6 Cluster-Einführung
4-7 Cluster – Erstellen Sie einen RDI-Cluster
4-8 Cluster – Clusterbetrieb und Fehlerbehebung
4-9 Cluster – Jedis-Entwicklung für Cluster
4-10 Lösung von Anwendungsproblemen – Cache-Penetration
Kapitel5 Kapitel fünf
5-1 Anwendungsproblemlösung – Cache-Aufschlüsselung
5-2 Anwendungsproblemlösung – Cache-Lawine
5-3 Anwendungsproblemlösung – verteilte Sperre (Sperre und Ablaufzeit festlegen)
5-4 Anwendungsproblemlösung – verteilte Sperre (UUID verhindert versehentliches Löschen)
5-5 Lösung von Anwendungsproblemen – verteilte Sperre (LUA garantiert Löschatomizität)
5-6 Einführung neuer Funktionen
5-7 Zusammenfassung des Kurses
- Kursempfehlungen
- Kursunterlagen herunterladen
There are currently no materials available for download for this course
Auch Studierende, die diesen Kurs gesehen haben, lernen
Lassen Sie uns kurz über die Gründung eines Unternehmens in PHP sprechen
Kurze Einführung in die Web-Frontend-Entwicklung
Umfangreiche, praktische Tianlongbabu-Entwicklung eines Mini-Version-MVC-Frameworks, das die Enzyklopädie-Website mit peinlichen Dingen imitiert
Erste Schritte mit der praktischen PHP-Entwicklung: Schnelle PHP-Erstellung [Small Business Forum]
Anmeldebestätigung und klassisches Message Board
Wissenssammlung über Computernetzwerke
Schnellstart-Node.JS-Vollversion
Der Frontend-Kurs, der Sie am besten versteht: HTML5/CSS3/ES6/NPM/Vue/...[Original]
Schreiben Sie Ihr eigenes PHP-MVC-Framework (40 Kapitel ausführlich/große Details/Muss gelesen werden, damit Neulinge vorankommen)

















