


Abfragen mit SUM() in der MySQL-WHERE-Klausel
Bei der Arbeit mit MySQL-Tabellen kann es erforderlich sein, Zeilen basierend auf aggregierten Berechnungen abzurufen , beispielsweise die Summe vorheriger Werte. Die direkte Verwendung von SUM() in einer WHERE-Klausel führt jedoch möglicherweise nicht zu den erwarteten Ergebnissen.
Angenommen, Sie haben eine Tabelle mit den Spalten „id“ und „cash“:
id | cash 1 200 2 301 3 101 4 700
Zum Abrufen die erste Zeile, in der die Summe aller vorherigen Barmittel einen bestimmten Wert (z. B. 500) überschreitet, mit WHERE SUM(cash) > 500 funktioniert nicht wie erwartet.
Lösung mit der HAVING-Klausel
MySQL ermöglicht aggregierte Vergleiche in der HAVING-Klausel und nicht in der WHERE-Klausel. Um das gewünschte Ergebnis zu erzielen, können Sie die folgende Abfrage verwenden:
GROUP BY ... HAVING SUM(cash) > 500
Dies erfordert jedoch die Definition einer GROUP BY-Klausel, die möglicherweise nicht erforderlich ist.
Verwendung einer verschachtelten Unterabfrage mit laufender Summe
Ein alternativer Ansatz besteht darin, eine verschachtelte Unterabfrage zu verwenden, um die laufende Summe zu berechnen und diese dann mit dem angegebenen Wert in der WHERE-Klausel zu vergleichen:
SELECT y.id, y.cash FROM (SELECT t.id, t.cash, (SELECT SUM(x.cash) FROM table x WHERE x.id 500 ORDER BY y.id LIMIT 1
In Bei dieser Abfrage wird eine Unterabfrage verwendet, um die laufende Summe für jede Zeile in der Tabelle zu berechnen. Der Alias running_total wird verwendet, um in der WHERE-Klausel auf diesen Wert zu verweisen. Die LIMIT-Klausel wird hinzugefügt, um nur die erste Zeile zurückzugeben, die der Bedingung entspricht.
Dieser Ansatz ermöglicht den direkten Vergleich des Gesamtwerts in der WHERE-Klausel und liefert das gewünschte Ergebnis, ohne dass eine GROUP BY-Klausel erforderlich ist.
Das obige ist der detaillierte Inhalt vonWie frage ich nach Zeilen ab, bei denen die Summe der vorherigen Werte einen Schwellenwert in MySQL überschreitet?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

MySQLViewShavelimitations: 1) Sie sind supportallsqloperationen, restriktedatamanipulation ThroughviewswithjoinSuBqueries.2) Sie können sich angesehen, insbesondere mit der kompetenten Formata -Ansichten, die docrexQuqueriesorlargedatasets angezeigt werden

OrteSermanagementinmysqlisicialforenHancingSecurityAnsuringEffizienceDatabaseoperation.1) Usecreateutertoaddusers, spezifizierende Connections mit 'localhost'or@'%'.

Mysqldoes nicht imposeahardlimitontriggers, aber praktische Faktorendeterminetheireffectiveuse: 1) serverconfigurationImpactstriggermanagement;

Ja, es ist safetostoreblobdatainmysql, butconsiderthesefactors: 1) StorageSpace: BloBScanconSignificantantspace, potenziellincreaseingCostsandSlowingPerformance.2) Leistung: größereRowsisDuetoBoBsMayslowdownquers.3) BackupandRecovery:

Das Hinzufügen von MySQL -Benutzern über die PHP -Weboberfläche kann MySQLI -Erweiterungen verwenden. Die Schritte lauten wie folgt: 1. Verbinden Sie eine Verbindung zur MySQL -Datenbank und verwenden Sie die MySQLI -Erweiterung. 2. Erstellen Sie einen Benutzer, verwenden Sie die Anweisung createUser und verwenden Sie die Funktion password (), um das Kennwort zu verschlüsseln. 3.. Verhindern Sie die SQL -Injektion und verwenden Sie die Funktion mySQLI_REAL_ESCAPE_STRING (), um die Benutzereingabe zu verarbeiten. V.

Mysql'SbloBissableForstoringBinaryDatawithinarelationalDatabase, whilenosqloptionslikemongodb, Redis und CassandraofferFlexible, skalablessolutionenfornernstrukturierteData.blobissimplerbutcanslowdownscalgedlargedDataTTersClaTTersScalgedlargedDataTersClaTTersScalgedlargedDataTersClaTTERSCHITHLARGEGEGEBEN

ToaddauserinMysql, Verwendung: createUser'username '@' host'identifiedBy'password '; hier'Showtodoitesecurely: 1) choosethehostCrefulyTocon TrolAccess.2) setResourcelimits withOptionslikemax_queries_per_hour.3) UsSeStong, Uniquepasswords.4) Enforcesl/tlsConnectionsWith

ToavoidCommonMistakeswithStringDatatypesinmysql, Verständnisstringtypenuances, ChoosetherightType, und ManageCodingandCollationsetingseffekt.1) UsecharforFixed-Länge-Strings, Varcharforvariable-Länge und Ventionlargerdata.2) -Tetcorrectaracters und Ventionlargerdata.2)


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

Sicherer Prüfungsbrowser
Safe Exam Browser ist eine sichere Browserumgebung für die sichere Teilnahme an Online-Prüfungen. Diese Software verwandelt jeden Computer in einen sicheren Arbeitsplatz. Es kontrolliert den Zugriff auf alle Dienstprogramme und verhindert, dass Schüler nicht autorisierte Ressourcen nutzen.

ZendStudio 13.5.1 Mac
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

DVWA
Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software
