recherche
Maisonbase de donnéestutoriel mysqlOracle 11g 新特性 -- Invisible Indexes(不可见的索引) 说明

Oracle 从版本11g 开始,可以创建不可见的索引。优化程序会忽略不可见的索引,除非在会话或系统级别上将 OPTIMIZER_USE_INVISIBL

一.Invisible Indexes 说明

Oracle 从版本11g 开始,可以创建不可见的索引。优化程序会忽略不可见的索引,除非在会话或系统级别上将 OPTIMIZER_USE_INVISIBLE_INDEXES  初始化参数显式设置为TRUE。此参数的默认值是FALSE。

使索引不可见是使索引不可用或删除索引的一种替代办法。使用不可见的索引,可完成以下操作:

(1)  在删除索引之前测试对索引的删除。

(2)  对应用程序的特定操作或模块使用临时索引结构,这样就不会影响整个应用程序。

注意:

与不可用的索引不同,不可见的索引在使用DML 语句期间仍会得到维护。

当索引不可见时,优化程序生成的计划不会使用该索引。如果未发现性能下降,则可以删除该索引。还可以创建最初不可见的索引,执行测试,,然后确定是否使该索引可见。

可以查询*_INDEXES 数据字典视图的VISIBILITY 列来确定该索引是VISIBLE 还是INVISIBLE。

SQL> select visibility from dba_indexes where index_name='IDX_ID';

VISIBILIT

---------

VISIBLE

 

 

--创建不可见索引:

CREATE INDEX index_name ONtable_name(column_name) INVISIBLE;

 

--修改索引是否可见:

ALTER INDEX index_name INVISIBLE;

ALTER INDEX index_name VISIBLE;

 

 

二.示例
 

--创建表,索引,并收集统计信息:

 

SQL> create table dave(id number);

 

Table created.

 

SQL> begin

 2    for I in 1 .. 10000 loop

 3      insert into DAVE values(I);

 4    end loop;

 5    commit;

 6  end;

 7  /

 

PL/SQL procedure successfully completed.

 

SQL> create index idx_id on dave(id)invisible;

 

Index created.

 

SQL> execdbms_stats.gather_table_stats(ownname =>'&owner',tabname=>'&tablename',estimate_percent => &est_per ,method_opt =>'forall columns size 1',degree=>°ree,cascade => true);

Enter value for owner: sys

Enter value for tablename: dave

Enter value for est_per: 50

Enter value for degree: 2

 

PL/SQL procedure successfully completed.

 

SQL>

linux

Déclaration
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Comment MySQL gère-t-il la réplication des données?Comment MySQL gère-t-il la réplication des données?Apr 28, 2025 am 12:25 AM

MySQL traite la réplication des données à travers trois modes: réplication asynchrone, semi-synchrone et de groupe. 1) Les performances de réplication asynchrones sont élevées mais les données peuvent être perdues. 2) La réplication semi-synchrone améliore la sécurité des données mais augmente la latence. 3) La réplication du groupe prend en charge la réplication et le basculement multi-maître, adaptés aux exigences de haute disponibilité.

Comment pouvez-vous utiliser l'instruction Explication pour analyser les performances de la requête?Comment pouvez-vous utiliser l'instruction Explication pour analyser les performances de la requête?Apr 28, 2025 am 12:24 AM

L'instruction Explication peut être utilisée pour analyser et améliorer les performances de la requête SQL. 1. Exécutez la déclaration Expliquez pour afficher le plan de requête. 2. Analyser les résultats de sortie, prêter attention au type d'accès, à l'utilisation d'index et à la commande de jointure. 3. Créer ou ajuster les index en fonction des résultats de l'analyse, optimiser les opérations de jointure et éviter la numérisation complète de la table pour améliorer l'efficacité de la requête.

Comment sauvegardez-vous et restaurez-vous une base de données MySQL?Comment sauvegardez-vous et restaurez-vous une base de données MySQL?Apr 28, 2025 am 12:23 AM

L'utilisation de MySQLDump pour la sauvegarde logique et MySQLenterPriseBackup pour la sauvegarde à chaud sont des moyens efficaces de sauvegarder les bases de données MySQL. 1. Utilisez MySQLDump pour sauvegarder la base de données: mysqldump-uot-pmydatabase> mydatabase_backup.sql. 2. Utilisez MySQLenterPriseBackup pour Hot Backup: MySqlBackup - User = root-patkword = mot de passe - Backup-Dir = / path / to / backupbackup. Lorsque vous récupérez, utilisez la vie correspondante

Quelles sont les causes communes de requêtes lentes dans MySQL?Quelles sont les causes communes de requêtes lentes dans MySQL?Apr 28, 2025 am 12:18 AM

Les principales raisons de la requête MySQL lente comprennent une utilisation manquante ou inappropriée des index, une complexité de requête, un volume de données excessif et des ressources matérielles insuffisantes. Les suggestions d'optimisation incluent: 1. Créer des index appropriés; 2. Optimiser les déclarations de requête; 3. Utiliser la technologie de partitionnement de la table; 4. Améliorer le matériel de manière appropriée.

Quelles sont les vues dans MySQL?Quelles sont les vues dans MySQL?Apr 28, 2025 am 12:04 AM

MySQL View est une table virtuelle basée sur les résultats de la requête SQL et ne stocke pas de données. 1) Les vues simplifient les requêtes complexes, 2) améliorent la sécurité des données et 3) la cohérence des données. Les vues sont des requêtes stockées dans des bases de données qui peuvent être utilisées comme des tables, mais les données sont générées dynamiquement.

Quelles sont les différences de syntaxe entre MySQL et d'autres dialectes SQL?Quelles sont les différences de syntaxe entre MySQL et d'autres dialectes SQL?Apr 27, 2025 am 12:26 AM

MySQLDIFFERSFromothersqlDialictsinsyntaxforlimit, auto-imprémentation, stringcomparison, sous-questionnaires et performanceanalysis.1) MySqluseSlimit, WhilesQlServerUseStopandorAnUseSrownum.2)

Qu'est-ce que le partitionnement MySQL?Qu'est-ce que le partitionnement MySQL?Apr 27, 2025 am 12:23 AM

Le partitionnement MySQL améliore les performances et simplifie la maintenance. 1) Diviser les grandes tables en petits morceaux par des critères spécifiques (tels que les gammes de dattes), 2) Divisez physiquement les données en fichiers indépendants, 3) MySQL peut se concentrer sur des partitions connexes lors de l'interrogation, 4) L'optimiseur de requête peut ignorer les partitions non liées, 5) le choix de la bonne stratégie de partition et le maintenir régulièrement est la clé.

Comment accordez-vous et révoquez-vous les privilèges dans MySQL?Comment accordez-vous et révoquez-vous les privilèges dans MySQL?Apr 27, 2025 am 12:21 AM

Comment accorder et révoquer les autorisations dans MySQL? 1. Utilisez la déclaration de subvention pour accorder des autorisations, telles que GrantallPrivilegesondatabase_Name.to'Username'@'host '; 2. Utilisez la déclaration de révocation pour révoquer les autorisations, telles que Revokeallprivilegesondatabase_name.from'username'@'host 'pour garantir la communication opportune des modifications d'autorisation.

See all articles

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Adaptateur de serveur SAP NetWeaver pour Eclipse

Adaptateur de serveur SAP NetWeaver pour Eclipse

Intégrez Eclipse au serveur d'applications SAP NetWeaver.

SublimeText3 version anglaise

SublimeText3 version anglaise

Recommandé : version Win, prend en charge les invites de code !

MantisBT

MantisBT

Mantis est un outil Web de suivi des défauts facile à déployer, conçu pour faciliter le suivi des défauts des produits. Cela nécessite PHP, MySQL et un serveur Web. Découvrez nos services de démonstration et d'hébergement.

DVWA

DVWA

Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel

Listes Sec

Listes Sec

SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.