


Austauschen von Zeilenwerten in MySQL unter Beibehaltung der eindeutigen Einschränkung
In MySQL ist die Aufgabe des Austauschens von Prioritätswerten zwischen zwei Zeilen in einer Tabelle mit a Bei der eindeutigen Einschränkung können aufgrund von Einschränkungsverletzungen Fehler auftreten. Um das Problem zu verstehen, untersuchen wir eine typische UPDATE-Anweisung:
UPDATE tasks SET priority = CASE WHEN priority=2 THEN 3 WHEN priority=3 THEN 2 END WHERE priority IN (2,3);
Diese Aussage führt jedoch zu einem Fehler:
Error Code: 1062. Duplicate entry '3' for key 'priority_UNIQUE'
Art des Problems
MySQL verarbeitet Aktualisierungen anders als andere DBMS. Die Prüfung auf Einschränkungsverletzungen erfolgt nach jeder Zeilenaktualisierung und nicht erst nach Abschluss der gesamten Anweisung. Daher verstößt das Austauschen von Werten direkt gegen die Eindeutigkeitsbeschränkung.
Alternativen ohne falsche Werte oder mehrere Abfragen
Leider gibt es keine Möglichkeit, diesen Vorgang ohne die Verwendung von auszuführen Zwischenwert (falsch oder null) oder mehrere Abfragen in MySQL. Die Eindeutigkeitsbeschränkung erzwingt die Eindeutigkeit nach jeder Zeilenaktualisierung und macht einen direkten Austausch unmöglich.
Vorübergehende Entfernung der Beschränkung
Eine Möglichkeit besteht darin, die Eindeutigkeitsbeschränkung vorübergehend zu entfernen und den Austauschvorgang auszuführen , und fügen Sie dann die Einschränkung erneut hinzu. Dieser Ansatz wird jedoch nicht empfohlen, da er die Datenintegrität beeinträchtigt.
Falsche Werte und mehrere Abfragen
Der empfohlene Ansatz beinhaltet die vorübergehende Verwendung eines falschen Werts (-3). Halten Sie den Prioritätswert der ersten Zeile und tauschen Sie ihn mit dem Wert der zweiten Zeile aus. Es sind zwei Abfragen innerhalb einer Transaktion erforderlich:
START TRANSACTION ; UPDATE tasks SET priority = CASE WHEN priority = 2 THEN -3 WHEN priority = 3 THEN -2 END WHERE priority IN (2,3) ; UPDATE tasks SET priority = - priority WHERE priority IN (-2,-3) ; COMMIT ;
Dieser Prozess stellt sicher, dass die Einschränkung während des Swap-Vorgangs nicht verletzt wird.
Das obige ist der detaillierte Inhalt vonWie tausche ich Zeilenwerte in MySQL mit einer eindeutigen Einschränkung aus, ohne die Integrität zu verletzen?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Dieser Artikel befasst sich mit MySQLs Fehler "Die freigegebene Bibliotheksfehler". Das Problem ergibt sich aus der Unfähigkeit von MySQL, die erforderlichen gemeinsam genutzten Bibliotheken (.SO/.dll -Dateien) zu finden. Lösungen beinhalten die Überprüfung der Bibliotheksinstallation über das Paket des Systems m

In diesem Artikel wird die Optimierung von MySQL -Speicherverbrauch in Docker untersucht. Es werden Überwachungstechniken (Docker -Statistiken, Leistungsschema, externe Tools) und Konfigurationsstrategien erörtert. Dazu gehören Docker -Speichergrenzen, Tausch und CGroups neben

In dem Artikel werden mithilfe der Änderungstabelle von MySQL Tabellen, einschließlich Hinzufügen/Löschen von Spalten, Umbenennung von Tabellen/Spalten und Ändern der Spaltendatentypen, erläutert.

Dieser Artikel vergleicht die Installation von MySQL unter Linux direkt mit Podman -Containern mit/ohne phpmyadmin. Es beschreibt Installationsschritte für jede Methode und betont die Vorteile von Podman in Isolation, Portabilität und Reproduzierbarkeit, aber auch

Dieser Artikel bietet einen umfassenden Überblick über SQLite, eine in sich geschlossene, serverlose relationale Datenbank. Es beschreibt die Vorteile von SQLite (Einfachheit, Portabilität, Benutzerfreundlichkeit) und Nachteile (Parallelitätsbeschränkungen, Skalierbarkeitsprobleme). C

In Artikel werden die Konfiguration der SSL/TLS -Verschlüsselung für MySQL, einschließlich der Erzeugung und Überprüfung von Zertifikaten, erläutert. Das Hauptproblem ist die Verwendung der Sicherheitsauswirkungen von selbstsignierten Zertifikaten. [Charakterzahl: 159]

In diesem Handbuch wird die Installation und Verwaltung mehrerer MySQL -Versionen auf macOS mithilfe von Homebrew nachgewiesen. Es betont die Verwendung von Homebrew, um Installationen zu isolieren und Konflikte zu vermeiden. Der Artikel Details Installation, Starten/Stoppen von Diensten und Best PRA

In Artikel werden beliebte MySQL -GUI -Tools wie MySQL Workbench und PhpMyAdmin beschrieben, die ihre Funktionen und ihre Eignung für Anfänger und fortgeschrittene Benutzer vergleichen. [159 Charaktere]


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

SAP NetWeaver Server-Adapter für Eclipse
Integrieren Sie Eclipse mit dem SAP NetWeaver-Anwendungsserver.

Herunterladen der Mac-Version des Atom-Editors
Der beliebteste Open-Source-Editor

mPDF
mPDF ist eine PHP-Bibliothek, die PDF-Dateien aus UTF-8-codiertem HTML generieren kann. Der ursprüngliche Autor, Ian Back, hat mPDF geschrieben, um PDF-Dateien „on the fly“ von seiner Website auszugeben und verschiedene Sprachen zu verarbeiten. Es ist langsamer und erzeugt bei der Verwendung von Unicode-Schriftarten größere Dateien als Originalskripte wie HTML2FPDF, unterstützt aber CSS-Stile usw. und verfügt über viele Verbesserungen. Unterstützt fast alle Sprachen, einschließlich RTL (Arabisch und Hebräisch) und CJK (Chinesisch, Japanisch und Koreanisch). Unterstützt verschachtelte Elemente auf Blockebene (wie P, DIV),

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.
