Oracle 从版本11g 开始,可以创建不可见的索引。优化程序会忽略不可见的索引,除非在会话或系统级别上将 OPTIMIZER_USE_INVISIBL
一.Invisible Indexes 说明
Oracle 从版本11g 开始,可以创建不可见的索引。优化程序会忽略不可见的索引,除非在会话或系统级别上将 OPTIMIZER_USE_INVISIBLE_INDEXES 初始化参数显式设置为TRUE。此参数的默认值是FALSE。
使索引不可见是使索引不可用或删除索引的一种替代办法。使用不可见的索引,可完成以下操作:
(1) 在删除索引之前测试对索引的删除。
(2) 对应用程序的特定操作或模块使用临时索引结构,这样就不会影响整个应用程序。
注意:
与不可用的索引不同,不可见的索引在使用DML 语句期间仍会得到维护。
当索引不可见时,优化程序生成的计划不会使用该索引。如果未发现性能下降,则可以删除该索引。还可以创建最初不可见的索引,执行测试,,然后确定是否使该索引可见。
可以查询*_INDEXES 数据字典视图的VISIBILITY 列来确定该索引是VISIBLE 还是INVISIBLE。
SQL> select visibility from dba_indexes where index_name='IDX_ID';
VISIBILIT
---------
VISIBLE
--创建不可见索引:
CREATE INDEX index_name ONtable_name(column_name) INVISIBLE;
--修改索引是否可见:
ALTER INDEX index_name INVISIBLE;
ALTER INDEX index_name VISIBLE;
二.示例
--创建表,索引,并收集统计信息:
SQL> create table dave(id number);
Table created.
SQL> begin
2 for I in 1 .. 10000 loop
3 insert into DAVE values(I);
4 end loop;
5 commit;
6 end;
7 /
PL/SQL procedure successfully completed.
SQL> create index idx_id on dave(id)invisible;
Index created.
SQL> execdbms_stats.gather_table_stats(ownname =>'&owner',tabname=>'&tablename',estimate_percent => &est_per ,method_opt =>'forall columns size 1',degree=>°ree,cascade => true);
Enter value for owner: sys
Enter value for tablename: dave
Enter value for est_per: 50
Enter value for degree: 2
PL/SQL procedure successfully completed.
SQL>

MySQL traite la réplication des données à travers trois modes: réplication asynchrone, semi-synchrone et de groupe. 1) Les performances de réplication asynchrones sont élevées mais les données peuvent être perdues. 2) La réplication semi-synchrone améliore la sécurité des données mais augmente la latence. 3) La réplication du groupe prend en charge la réplication et le basculement multi-maître, adaptés aux exigences de haute disponibilité.

L'instruction Explication peut être utilisée pour analyser et améliorer les performances de la requête SQL. 1. Exécutez la déclaration Expliquez pour afficher le plan de requête. 2. Analyser les résultats de sortie, prêter attention au type d'accès, à l'utilisation d'index et à la commande de jointure. 3. Créer ou ajuster les index en fonction des résultats de l'analyse, optimiser les opérations de jointure et éviter la numérisation complète de la table pour améliorer l'efficacité de la requête.

L'utilisation de MySQLDump pour la sauvegarde logique et MySQLenterPriseBackup pour la sauvegarde à chaud sont des moyens efficaces de sauvegarder les bases de données MySQL. 1. Utilisez MySQLDump pour sauvegarder la base de données: mysqldump-uot-pmydatabase> mydatabase_backup.sql. 2. Utilisez MySQLenterPriseBackup pour Hot Backup: MySqlBackup - User = root-patkword = mot de passe - Backup-Dir = / path / to / backupbackup. Lorsque vous récupérez, utilisez la vie correspondante

Les principales raisons de la requête MySQL lente comprennent une utilisation manquante ou inappropriée des index, une complexité de requête, un volume de données excessif et des ressources matérielles insuffisantes. Les suggestions d'optimisation incluent: 1. Créer des index appropriés; 2. Optimiser les déclarations de requête; 3. Utiliser la technologie de partitionnement de la table; 4. Améliorer le matériel de manière appropriée.

MySQL View est une table virtuelle basée sur les résultats de la requête SQL et ne stocke pas de données. 1) Les vues simplifient les requêtes complexes, 2) améliorent la sécurité des données et 3) la cohérence des données. Les vues sont des requêtes stockées dans des bases de données qui peuvent être utilisées comme des tables, mais les données sont générées dynamiquement.

MySQLDIFFERSFromothersqlDialictsinsyntaxforlimit, auto-imprémentation, stringcomparison, sous-questionnaires et performanceanalysis.1) MySqluseSlimit, WhilesQlServerUseStopandorAnUseSrownum.2)

Le partitionnement MySQL améliore les performances et simplifie la maintenance. 1) Diviser les grandes tables en petits morceaux par des critères spécifiques (tels que les gammes de dattes), 2) Divisez physiquement les données en fichiers indépendants, 3) MySQL peut se concentrer sur des partitions connexes lors de l'interrogation, 4) L'optimiseur de requête peut ignorer les partitions non liées, 5) le choix de la bonne stratégie de partition et le maintenir régulièrement est la clé.

Comment accorder et révoquer les autorisations dans MySQL? 1. Utilisez la déclaration de subvention pour accorder des autorisations, telles que GrantallPrivilegesondatabase_Name.to'Username'@'host '; 2. Utilisez la déclaration de révocation pour révoquer les autorisations, telles que Revokeallprivilegesondatabase_name.from'username'@'host 'pour garantir la communication opportune des modifications d'autorisation.


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Adaptateur de serveur SAP NetWeaver pour Eclipse
Intégrez Eclipse au serveur d'applications SAP NetWeaver.

SublimeText3 version anglaise
Recommandé : version Win, prend en charge les invites de code !

MantisBT
Mantis est un outil Web de suivi des défauts facile à déployer, conçu pour faciliter le suivi des défauts des produits. Cela nécessite PHP, MySQL et un serveur Web. Découvrez nos services de démonstration et d'hébergement.

DVWA
Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel

Listes Sec
SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.
