欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

python操作MongoDB基础知识

程序员文章站 2022-06-25 14:18:37
首先运行easy_install pymongo命令安装pymongo驱动。然后执行操作:创建连接复制代码 代码如下:in [1]: import pymongoin [2...

首先运行easy_install pymongo命令安装pymongo驱动。然后执行操作:
创建连接

复制代码 代码如下:

in [1]: import pymongo
in [2]: connection = pymongo.connection('localhost', 27017)

切换到数据库malware
复制代码 代码如下:

in [3]: db = connection.malware

获取collection
复制代码 代码如下:

 in [4]: collection = db.malware

注意:db和collection都是延时创建的,在添加document时才真正创建document添加,_id会自动创建
复制代码 代码如下:

in [6]: post = {"name":"a.privacy.gingermaster.a", "family":"gingmaster", "category":"隐私窃取", "behavior":"非法获取手机root权限,强制开机自启动、强制联网、窃 取并上传用户手机中的imei、imsi、sim卡信息等隐私内容,还会将病毒组件伪装成png图片,从后台静默下载、安装恶意软件,消耗用户流量"}

in [7]: malinfo = db.posts

in [9]: malinfo.insert(post)
out[9]: objectid('52727c5b3387e31671aa91b1')


获取所有collection(相当于sql的show tables)
复制代码 代码如下:

in [10]: db.collection_names()
 out[10]: [u'system.indexes', u'posts']

获取单个文档
复制代码 代码如下:

in [11]: malinfo.find_one()
out[11]:
{u'_id': objectid('52727c5b3387e31671aa91b1'),
 u'behavior': u'\u975e\u6cd5\u83b7\u53d6\u624b\u673aroot\u6743\u9650\uff0c\u5f3a\u5236\u5f00\u673a\u81ea\u542f\u52a8\u3001\u5f3a\u5236\u8054\u7f51\u3001\u7a83\u53d6\u5e76\u4e0a\u4f20\u7528\u6237\u624b\u673a\u4e2d\u7684imei\u3001imsi\u3001sim\u5361\u4fe1\u606f\u7b49\u9690\u79c1\u5185\u5bb9\uff0c\u8fd8\u4f1a\u5c06\u75c5\u6bd2\u7ec4\u4ef6\u4f2a\u88c5\u6210png\u56fe\u7247\uff0c\u4ece\u540e\u53f0\u9759\u9ed8\u4e0b\u8f7d\u3001\u5b89\u88c5\u6076\u610f\u8f6f\u4ef6\uff0c\u6d88\u8017\u7528\u6237\u6d41\u91cf',
 u'category': u'\u9690\u79c1\u7a83\u53d6',
 u'family': u'gingmaster',
 u'name': u'a.privacy.gingermaster.a'}

批量插入
复制代码 代码如下:

in [12]: new_posts = [{"name":"a.payment.fakeinst.a", "family":"fakeinst", "category":"恶意扣费", "behavior":"后台发送扣费短信"}, {"name":"a.payment.umeng.a", "family":"umeng", "category":"恶意扣费", "behavior":"1. 后台从服务器端获取指令, 自动发送短信,订制扣费服务,并拦截指定号码短信。 2. 后台从服务器端获取指令,自动模拟访问广告,消耗用户流量"}]

in [13]: malinfo.insert(new_posts)
out[13]: [objectid('527281323387e31671aa91b2'), objectid('527281323387e31671aa91b3')]


获取所有collection(相当于sql的show tables)
复制代码 代码如下:

in [14]: db.collection_names()
out[14]: [u'system.indexes', u'posts'] 

查询多个文档
复制代码 代码如下:

in [18]: for info in malinfo.find():
   ....:     print info
   ....:    
{u'category': u'\u9690\u79c1\u7a83\u53d6', u'_id': objectid('52727c5b3387e31671aa91b1'), u'name': u'a.privacy.gingermaster.a', u'family': u'gingmaster', u'behavior': u'\u975e\u6cd5\u83b7\u53d6\u624b\u673aroot\u6743\u9650\uff0c\u5f3a\u5236\u5f00\u673a\u81ea\u542f\u52a8\u3001\u5f3a\u5236\u8054\u7f51\u3001\u7a83\u53d6\u5e76\u4e0a\u4f20\u7528\u6237\u624b\u673a\u4e2d\u7684imei\u3001imsi\u3001sim\u5361\u4fe1\u606f\u7b49\u9690\u79c1\u5185\u5bb9\uff0c\u8fd8\u4f1a\u5c06\u75c5\u6bd2\u7ec4\u4ef6\u4f2a\u88c5\u6210png\u56fe\u7247\uff0c\u4ece\u540e\u53f0\u9759\u9ed8\u4e0b\u8f7d\u3001\u5b89\u88c5\u6076\u610f\u8f6f\u4ef6\uff0c\u6d88\u8017\u7528\u6237\u6d41\u91cf'}
{u'category': u'\u6076\u610f\u6263\u8d39', u'_id': objectid('527281323387e31671aa91b2'), u'name': u'a.payment.fakeinst.a', u'family': u'fakeinst', u'behavior': u'\u540e\u53f0\u53d1\u9001\u6263\u8d39\u77ed\u4fe1'}
{u'category': u'\u6076\u610f\u6263\u8d39', u'_id': objectid('527281323387e31671aa91b3'), u'name': u'a.payment.umeng.a', u'family': u'umeng', u'behavior': u'1. \u540e\u53f0\u4ece\u670d\u52a1\u5668\u7aef\u83b7\u53d6\u6307\u4ee4\uff0c\u81ea\u52a8\u53d1\u9001\u77ed\u4fe1\uff0c\u8ba2\u5236\u6263\u8d39\u670d\u52a1\uff0c\u5e76\u62e6\u622a\u6307\u5b9a\u53f7\u7801\u77ed\u4fe1\u3002 2. \u540e\u53f0\u4ece\u670d\u52a1\u5668\u7aef\u83b7\u53d6\u6307\u4ee4\uff0c\u81ea\u52a8\u6a21\u62df\u8bbf\u95ee\u5e7f\u544a\uff0c\u6d88\u8017\u7528\u6237\u6d41\u91cf'}

加条件的查询
复制代码 代码如下:

in [19]: malinfo.find_one({"family":"fakeinst"})
out[19]:
{u'_id': objectid('527281323387e31671aa91b2'),
 u'behavior': u'\u540e\u53f0\u53d1\u9001\u6263\u8d39\u77ed\u4fe1',
 u'category': u'\u6076\u610f\u6263\u8d39',
 u'family': u'fakeinst',
 u'name': u'a.payment.fakeinst.a'}

统计数量
复制代码 代码如下:

in [20]: malinfo.count()
out[20]: 3