Está en la página 1de 27

TECNOLÓGICO NACIONAL

DE MÉXICO

INSTITUTO TECNOLÓGICO DE
CUAUTLA
SUBDIRECCIÓN ACADÉMICA
DEPARTAMENTO DE SISTEMAS Y
COMPUTACIÓN

Materia:
4SW
BASE DE DATOS NoSQL

Docente:
HERNANDEZ CASBIS RUTH

Tema:
REPORTE
Alumno:
Mejía López Rodrigo Yamir 18680171

Cadena
Una cadena de conexión contiene información de inicialización que se
transfiere como un parámetro desde un proveedor de datos a un origen de
datos. El proveedor de datos recibe la cadena de conexión como el valor de la
propiedad DbConnection.ConnectionString. El proveedor analiza la cadena de
conexión y garantiza que la sintaxis es correcta y que se admiten las palabras
clave. A continuación, el método DbConnection.Open() pasa los parámetros de
conexión analizados al origen de datos. El origen de datos realiza una
validación adicional y establece una conexión.
1. MSET: Establece las claves dadas en sus respectivos valores. MSET
reemplaza los valores existentes con valores nuevos, al igual que SET
normal. Consulte MSETNX si no desea sobrescribir los valores
existentes. MSET es atómico, por lo que todas las claves dadas se
configuran a la vez. No es posible que los clientes vean que algunas de
las claves se actualizaron mientras que otras no cambiaron.
2. MGET: Devuelve los valores de todas las claves especificadas. Para
cada clave que no contiene un valor de cadena o que no existe, nilse
devuelve el valor especial. Debido a esto, la operación nunca falla.
3. SETBIT: Establece o borra el bit en el desplazamiento en el valor de
cadena almacenado en la clave. El bit se establece o se borra según el
valor, que puede ser 0 o 1. Cuando la clave no existe, se crea un nuevo
valor de cadena. La cadena crece para asegurarse de que pueda
contener un poco en el desplazamiento. Se requiere que el argumento
de compensación sea mayor o igual a 0 y menor que 2 32 (esto limita los
mapas de bits a 512 MB). Cuando la cadena en la clave crece, los bits
agregados se establecen en 0.
4. GETBIT: Devuelve el valor de bit en el desplazamiento en el valor de
cadena almacenado en la clave. Cuando el desplazamiento está más
allá de la longitud de la cadena, se supone que la cadena es un espacio
contiguo con 0 bits. Cuando la clave no existe, se supone que es una
cadena vacía, por lo que el desplazamiento siempre está fuera de rango
y también se supone que el valor es un espacio contiguo con 0 bits.
5. DECR: Disminuye el número almacenado en keyuno. Si la clave no
existe, se establece en 0antes de realizar la operación. Se devuelve un
error si la clave contiene un valor del tipo incorrecto o contiene una
cadena que no se puede representar como un número entero. Esta
operación está limitada a enteros con signo de 64 bits. Consulte INCR
para obtener información adicional sobre las operaciones de
incremento/decremento.
6. DECRBY:
7. BITOP: Realice una operación bit a bit entre varias claves (que
contienen valores de cadena) y almacene el resultado en la clave de
destino. El comando BITOP admite cuatro operaciones bit a bit: AND ,
OR , XOR y NOT , por lo que las formas válidas para llamar al comando
son:

BITOP AND destkey srckey1 srckey2 srckey3 ... srckeyN


BITOP OR destkey srckey1 srckey2 srckey3 ... srckeyN
BITOP XOR destkey srckey1 srckey2 srckey3 ... srckeyN
BITOP NOT destkey srckey

Como puede ver, NOT es especial ya que solo toma una clave de
entrada, ya que realiza una inversión de bits, por lo que solo tiene
sentido como operador unario.
El resultado de la operación siempre se almacena en destkey.
8. BITPOS: Devuelve la posición del primer bit establecido en 1 o 0 en una
cadena. Se devuelve la posición, pensando en la cadena como una
matriz de bits de izquierda a derecha, donde el bit más significativo del
primer byte está en la posición 0, el bit más significativo del segundo
byte está en la posición 8, y así sucesivamente.

LISTAS
Una lista es una estructura dinámica de datos que contiene una colección de
elementos homogéneos (del mismo tipo) de manera que se establece entre
ellos un orden. Es decir, cada elemento, menos el primero, tiene un
predecesor, y cada elemento, menos el último, tiene un sucesor.
1. LPUSH: Inserte todos los valores especificados al principio de la lista
almacenada en key. Si keyno existe, se crea como una lista vacía antes
de realizar las operaciones de inserción. Cuando keycontiene un valor
que no es una lista, se devuelve un error. Es posible enviar múltiples
elementos usando una sola llamada de comando simplemente
especificando múltiples argumentos al final del comando. Los elementos
se insertan uno tras otro en el encabezado de la lista, desde el elemento
más a la izquierda hasta el elemento más a la derecha.
2. RPUSH: Inserte todos los valores especificados al final de la lista
almacenada en key. Si keyno existe, se crea como una lista vacía antes
de realizar la operación de inserción. Cuando keycontiene un valor que
no es una lista, se devuelve un error. Es posible enviar múltiples
elementos usando una sola llamada de comando simplemente
especificando múltiples argumentos al final del comando. Los elementos
se insertan uno tras otro al final de la lista, desde el elemento más a la
izquierda hasta el elemento más a la derecha
3. LLEN: Devuelve la longitud de la lista almacenada en key. Si keyno
existe, se interpreta como una lista vacía y 0se devuelve. Se devuelve
un error cuando el valor almacenado en keyno es una lista.
4. LINDEX: Devuelve el elemento en el índice indexde la lista almacenada
en key. El índice está basado en cero, por lo que 0significa el primer
elemento, 1el segundo elemento y así sucesivamente. Los índices
negativos se pueden usar para designar elementos que comienzan en la
cola de la lista. Aquí, -1significa el último elemento, -2significa el
penúltimo y así sucesivamente.
Cuando el valor en keyno es una lista, se devuelve un error.
5. BLPOP: es una primitiva pop de lista de bloqueo. Es la versión de
bloqueo de LPOP porque bloquea la conexión cuando no hay elementos
para extraer de ninguna de las listas dadas. Se extrae un elemento del
encabezado de la primera lista que no está vacía, y las claves dadas se
verifican en el orden en que se dan.
6. LRANGE: Devuelve los elementos especificados de la lista almacenada
en key. Los desplazamientos starty stopson índices de base cero,
0siendo el primer elemento de la lista (el encabezado de la lista),
1siendo el siguiente elemento y así sucesivamente. Estos
desplazamientos también pueden ser números negativos que indican
desplazamientos que comienzan al final de la lista

HASH
Una función criptográfica hash- usualmente conocida como “hash”- es un
algoritmo matemático que transforma cualquier bloque arbitrario de datos en
una nueva serie de caracteres con una longitud fija. Independientemente de la
longitud de los datos de entrada, el valor hash de salida tendrá siempre la
misma longitud.
1. HSET: Se establece fielden el hash almacenado en keyhasta value. Si
keyno existe, se crea una nueva clave que contiene un hash. Si fieldya
existe en el hash, se sobrescribe.
2. HMSET: Establece los campos especificados en sus respectivos valores
en el hash almacenado en key. Este comando sobrescribe los campos
especificados que ya existen en el hash. Si keyno existe, se crea una
nueva clave que contiene un hash
3. HGET: Devuelve el valor asociado fielden el hash almacenado en key.
4. HMGET: Devuelve los valores asociados con lo especificado fieldsen el
hash almacenado en key. Por todo fieldlo que no existe en el hash, nilse
devuelve un valor. Debido a que las claves que no existen se tratan
como valores hash vacíos, la ejecución de HMGET contra una que no
existe keydevolverá una lista de nilvalores.
5. HDEL: Elimina los campos especificados del hash almacenado en key.
Los campos especificados que no existen dentro de este hash se
ignoran. Si keyno existe, se trata como un hash vacío y este comando
devuelve 0.
6. HEXISTS: Devuelve si keyexiste. El usuario debe tener en cuenta que,
si la misma clave existente se menciona varias veces en los
argumentos, se contará varias veces. Entonces, si somekeyexiste,
EXISTS somekey somekeydevolverá 2.
SET: Establecido keypara retener la cadena valuesi keyno existe. En ese caso,
es igual a SET . Cuando keyya tiene un valor, no se realiza ninguna operación.
SETNX es la abreviatura de " SET si N ot e X ists".
SETEX: Configure keypara retener la cadena valuey establezca keyel tiempo
de espera después de un número determinado de segundos. Este comando es
equivalente a ejecutar los siguientes comandos:
SETRANGE: Complejidad de tiempo: O(1), sin contar el tiempo necesario para
copiar la nueva cadena en su lugar. Por lo general, esta cadena es muy
pequeña, por lo que la complejidad amortizada es O(1). De lo contrario, la
complejidad es O(M) siendo M la longitud del argumento de valor.
STRLEN: Devuelve la longitud del valor de cadena almacenado en key. Se
devuelve un error cuando keycontiene un valor que no es una cadena.
1. Seleccionaremos la base de datos con el comando “Select y el número
de la base”
ZOOM DEL COMANDO select
2. Esta prueba la haremos con las varias bases como se muestra en la
imagen
ZOOM DEL COMANDO select
3. 3.- creamos dos claves con el comando “set, el nombre de las claves
y su contenido”

ZOOM DEL COMANDO set

4. Mostramos con las claves con el comando “keys *”


ZOOM DEL COMANDO keys *

5. Borramos esta base Completamente con el comando “flushbd”

ZOOM DEL COMANDO flushbd

6. nueva mente crearemos el nombre de cuatro claves con el comando


“set”
Zoom del comando set

7. Mostramos las claves con el comando “keys *”


\

Zoom del comando keys *


8. Borramos una clave con el comando “del rodri1” el cual nos permitirá
quitar esa clave de nuestra base de datos.

Zoom del comando del

9. Mostramos con el comando con el comando “keys *” para verificar que


ya no existe la clave borrada anteriormente.
Zoom del comando keys *

10. Cambiamos el nombre de una con el comando “rename el nombre


original y el nuevo nombre de la llave”
Zoom del comando rename

11. Posteriormente mostramos con el comando “keys *” la lista de las claves


y vemos que el cambio se hizo correctamente

ZOOM DEL COMANDO KEYS *

12. Utilizamos el comando “expire y el tiempo de vida “para determinar uno


tiempo de vida a una clave específica
ZOOM DEL COMANDO EXPIRE

13. Vemos con el comando ttl y el mobre de la clave el tiempo que le queda
ZOOM DEL COMANDO ttl

14. Volvemos a mostrar las claves y veremos que ya no estará la clave que
se le dio un tiempo de vida

ZOOM DEL COMANDO keys *


Practica 2
15. Iniciamos el redis-cli

Zoom de comando redis-cli

16. Seleccionamos la base 4 con el “comando selesct 4”


Zoom de comando select

17. Posteriormente generamos nuestras dos claves cadena con el “comando


set”

Zoom de comando set

18. Con el “comando lpsus “creamos una lista en la cual pondremos nombre
de ocho meses del año empezando por febrero
Zoom de comando lpush

19. Luego con el mismo “comando lpsuh” creamos lista2 en la cual vendrán
los días de la semana iniciando por lunes

Zoom de comando lupsh


20. Pasamos a leer la lista con el “comando Irange lista 0 8” el cual “0
8“indica que es del rango al rango 8 los elementos que se muestran.

Zoom de comando Irange

21. Agregamos 2 valores al inicio de lista con el “comando ipush”


Zoom de comando lupsh

22. Volvemos a leer la lista con el “comando Irange “los rangos 0 10

Zoom de comando Inrange

23. Leemos la lista2 con el “comando Irange 0 5 “


24. Agregamos un valor al final de lista2 con el “comando rpush”

25. Leemos nuevamente lista con el “comando Irange”


26. Cambiamos el elemento 2 de lista el cual era septiembre por noviembre
con el “comando Iset Lista 1 “

27. Leemos la lista con “comando Irange” y vemos que se hizo el cambio
28. Procedemos a cambiar el elemento 2 de lista2 el cual era jueves por
sábado con el “comando Iset lista2 1”

29. Leemos la lista2 con “comando Irange” y vemos que se hizo el cambio
30. Checamos la Longitudes de la lista y lista2 con el “comando llen”

Zoom de comando IIen

31. Procedemos Desglosar la lista desde el principio a través del “comando


Lindex” lista 0 así hasta llegar al último elemento “Lindex lista 9”
32. Realizamos el mismo proceso para lista2 a través del “comando Lindex”
lista2 -1 así hasta llegar al último elemento “Lindex lista2 -6”

33. Limitamos lista para que no se visualicen los últimos dos elementos con
el comando Itrim 0 7 los cuales sería el rango de limitación
Zoom de comando Itrim

34. Leemos lista con comando Irange

35. También limitamos lista2 para que no se visualicen el primer elemento


con el comando Itrim 1 6 los cuales sería el rango de limitación
36. Leemos lista2 con comando Irange

37. Foto de presentacion

Conclusión:
Realizar estas practica nos ayuda para conocer y familiarizar nos con los
comandos que nos ofrece redis, los cuales nos permite crear cadenas,
listas. Por lo que tener este conocimiento es esencial ya que nos permite
el manejo de diferentes base de datos.

También podría gustarte