Ich bin kürzlich auf ein Problem beim Umgang mit altem Geschäftscode gestoßen. Dieser Artikel teilt Ihnen hauptsächlich den umfassenden Index der MySQL-Indexoptimierung mit.
Ich bin kürzlich auf dieses Beispiel gestoßen, als ich mit altem Geschäftscode gearbeitet habe:
Die Tabellenstruktur ist wie folgt:
CREATE TABLE `group_user` ( `id` int(11) NOT NULL auto_increment, `uid` int(11) NOT NULL, `username` varchar(16) NOT NULL, `gid` int(11) NOT NULL, `create_time` int(10) NOT NULL, `update_time` int(10) NOT NULL, PRIMARY KEY (`id`), KEY `idx_uid` (`uid`), KEY `idx_gid` (`gid`) ) ENGINE=InnoDB AUTO_INCREMENT=1530312 DEFAULT CHARSET=utf8
150 W Daten, eine solche Aussage:
SELECT SQL_NO_CACHE uid FROM group_user WHERE gid = 2 ORDER BY create_time ASC LIMIT 10;
Es gibt viele langsame Abfrageprotokolle, die 2 Sekunden dauern. Das Ergebnis von Explain ist:
+----+-------------+------------+------+---------------+----------+---------+-------+------+--------------------------------+ | id | select_type | table | type | possible_keys | key | key_len | ref | rows | Extra | +----+-------------+------------+------+---------------+----------+---------+-------+------+--------------------------------+ | 1 | SIMPLE | group_user | ref | idx_gid | idx_gid | 4 | const | 6535 | Using where; Using filesort | +----+-------------+------------+------+---------------+----------+---------+-------+------+--------------------------------+
Aus dem Ergebnis von Explain können wir erkennen, dass die Abfrage den Index verwendet hat. aber warum ist es immer noch so langsam?
Analyse: Erstens verwendet die Anweisung ORDER BY die Dateisortierung, und die Abfrageeffizienz ist gering. Zweitens befindet sich das Abfragefeld nicht im Index und wird daher nicht verwendet Die Datenverteilung muss über den Index zurück zur Tabelle abgefragt werden. Es gibt mehr GIDs, die gleich sind, die UID-Hashes sind relativ gleichmäßig und die Auswirkung der Verwendung nur sekundärer Indizes ist durchschnittlich (falls Sie es nicht wissen). Für die Indexklassifizierung klicken Sie bitte auf: Einführung in die MySQL-Indexklassifizierung.
Lösung: Da nur das UID-Feld abgefragt wird, können durch Hinzufügen eines gemeinsamen Index Tabellenrückgaben und Dateisortierungen vermieden werden. Verwenden Sie den Abdeckindex, um die Abfragegeschwindigkeit zu verbessern, und verwenden Sie den Index, um die Sortierung abzuschließen.
Abgedeckter Index: MySQL muss nur den Index verwenden, um die für die Abfrage erforderlichen Daten zurückzugeben, ohne den Primärschlüssel über den Sekundärindex finden und dann die Daten abfragen zu müssen.
ALTER TABLE group_user ADD INDEX idx_gid_ctime_uid (gid, create_time, uid);
Erklären Sie es noch einmal:
EXPLAIN SELECT SQL_NO_CACHE uid FROM group_user USE INDEX(idx_gid_ctime_uid) WHERE gid = 2 ORDER BY create_time ASC LIMIT 10;
+----+-------------+------------+------+-------------------+-------------------+---------+-------+------+--------------------------+ | id | select_type | table | type | possible_keys | key | key_len | ref | rows | Extra | +----+-------------+------------+------+-------------------+-------------------+---------+-------+------+--------------------------+ | 1 | SIMPLE | group_user | ref | idx_gid_ctime_uid | idx_gid_ctime_uid | 4 | const | 6375 | Using where; Using index | +----+-------------+------------+------+-------------------+-------------------+---------+-------+------+--------------------------+
Zusätzliche Informationen enthalten bereits „Using Index“, was darauf hinweist, dass ein abdeckender Index verwendet wurde (normalerweise gibt es viele Kollegen, die SELECT * , was eine Falle ist).
Warum muss in der Anweisung manuell angegeben werden, welcher Index verwendet werden soll? Weil der MySQL-Abfrageoptimierer möglicherweise den idx_gid-Index verwendet, sofern er nicht gelöscht wird.
Nach der Indexoptimierung überschreiten Online-Abfragen grundsätzlich nicht mehr als 0,001 Sekunden.
Letzte Frage: Wie wird die tatsächliche Situation aussehen, wenn diese Tabelle die MyISAM-Engine verwendet?
Verwandte Empfehlungen:
MySQL-Indexoptimierungsmethode
So verwenden Sie die MySQL-Indexoptimierung
MySQL-Optimierung: tiefgehendes Verständnis von Speicher-Engines und Indexoptimierung
Das obige ist der detaillierte Inhalt vonMySQL-Indexoptimierung für den Index. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Der Artikel erläutert, wie Schnittstellen in PHP erstellt, implementiert und verwendet werden und sich auf ihre Vorteile für die Organisation von Code und die Wartbarkeit konzentriert.

In dem Artikel werden die Unterschiede zwischen CryPT () und Passage_hash () in PHP für Passwort -Hashing erörtert und sich auf ihre Implementierung, Sicherheit und Eignung für moderne Webanwendungen konzentriert.

In Artikel werden in PHP durch Eingabevalidierung, Ausgabecodierung und Verwendung von Tools wie OWASP ESAPI und HTML-Reinigungsmittel die Verhinderung des Cross-Site-Skripts (XSS) erläutert.

Das Autolading in PHP lädt bei Bedarf die Klassendateien automatisch und verbessert die Leistung durch Reduzierung des Speichergebrauchs und Verbesserung der Codeorganisation. Zu den Best Practices gehört die Verwendung von PSR-4 und das organisierende Code effektiv.

PHP -Streams vereinheitlichen die Handhabung von Ressourcen wie Dateien, Netzwerkhöhlen und Komprimierungsformaten über eine konsistente API, die Komplexität abstrahieren und die Flexibilität und Effizienz der Code verbessern.

In dem Artikel wird das Verwalten von Datei -Upload -Größen in PHP erläutert, wobei der Schwerpunkt auf der Standardgrenze von 2 MB und der Erhöhung der PHP.ini -Einstellungen liegt.

In dem Artikel werden nullbare Typen in PHP erörtert, die in PHP 7.1 eingeführt wurden und ermöglicht, dass Variablen oder Parameter entweder ein angegebener Typ oder ein Null sind. Es zeigt Vorteile wie eine verbesserte Lesbarkeit, Typsicherheit und explizite Absicht und erklärt, wie man deklariert

Der Artikel erörtert die Unterschiede zwischen UNSET () und Unlink () in der Programmierung und konzentriert sich auf ihre Zwecke und Anwendungsfälle. UnSet () entfernt Variablen aus dem Speicher, während Unlink () Dateien aus dem Dateisystem löscht. Beide sind für Effec von entscheidender Bedeutung


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

ZendStudio 13.5.1 Mac
Leistungsstarke integrierte PHP-Entwicklungsumgebung

MantisBT
Mantis ist ein einfach zu implementierendes webbasiertes Tool zur Fehlerverfolgung, das die Fehlerverfolgung von Produkten unterstützen soll. Es erfordert PHP, MySQL und einen Webserver. Schauen Sie sich unsere Demo- und Hosting-Services an.

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

DVWA
Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software
