recherche
Maisonbase de donnéestutoriel mysqlComment contourner les restrictions de sous-requête de l'instruction DELETE de MySQL ?

How to Work Around MySQL's DELETE Statement Subquery Restrictions?

Navigation dans les limitations de la sous-requête de l'instruction DELETE de MySQL

L'instruction DELETE de MySQL peut parfois générer une erreur "Vous avez une erreur dans votre syntaxe SQL..." lorsqu'elle est utilisée avec une sous-requête dans la clause WHERE. Cette limitation provient des restrictions de MySQL sur le référencement de la table cible dans la sous-requête.

Requête illustrative et erreur de syntaxe

Examinons une requête conçue pour supprimer des entrées de la table term_hierarchy en fonction d'une condition de sous-requête :

DELETE FROM term_hierarchy AS th
WHERE th.parent = 1015 AND th.tid IN (
SELECT DISTINCT(th1.tid)
FROM term_hierarchy AS th1
INNER JOIN term_hierarchy AS th2 ON (th1.tid = th2.tid AND th2.parent != 1015)
WHERE th1.parent = 1015
);

Cette requête échoue car MySQL interdit l'utilisation de la table en cours de suppression (term_hierarchy) dans la clause WHERE de la sous-requête.

Résolution : sous-requêtes imbriquées

La solution réside dans l'imbrication de la sous-requête :

DELETE FROM term_hierarchy AS th
WHERE th.parent = 1015 AND th.tid IN (
SELECT id
FROM (SELECT DISTINCT(th1.tid) AS id
FROM term_hierarchy AS th1
INNER JOIN term_hierarchy AS th2 ON (th1.tid = th2.tid AND th2.parent != 1015)
WHERE th1.parent = 1015) x
);

Explication de la solution

En encapsulant la sous-requête d'origine (SELECT DISTINCT(th1.tid)) dans une autre sous-requête (SELECT id FROM (...)), nous créons une table dérivée temporaire (x). MySQL peut alors utiliser en toute sécurité cette table temporaire dans la clause DELETE de l'instruction WHERE, contournant ainsi la restriction d'origine.

Résumé

Bien que MySQL impose des restrictions sur l'utilisation des sous-requêtes dans les instructions DELETE, cette technique de sous-requête imbriquée offre une solution de contournement pratique pour effectuer des opérations de suppression complexes qui seraient autrement bloquées par les règles de syntaxe standard.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Quelles sont les limites de l'utilisation de vues dans MySQL?Quelles sont les limites de l'utilisation de vues dans MySQL?May 14, 2025 am 12:10 AM

MySQLViewShavelimitations: 1) Theydon'tsupportalLSQLOPERations, restreignantDatamanipulation à travers la vue

Sécuriser votre base de données MySQL: ajouter des utilisateurs et accorder des privilègesSécuriser votre base de données MySQL: ajouter des utilisateurs et accorder des privilègesMay 14, 2025 am 12:09 AM

La bonne gestion de la gestion de la direction

Quels facteurs influencent le nombre de déclencheurs que je peux utiliser dans MySQL?Quels facteurs influencent le nombre de déclencheurs que je peux utiliser dans MySQL?May 14, 2025 am 12:08 AM

MySQLDOES NONTIMPOSEAHARDLIMITORSTRIGRERS, BUTPRATICALFACTORSEDERTERMINETHEIREFFECTYUSE: 1) ServerConfiguration ImpactStriggerManagement; 2) ComplexTriggersInCreasgeSystemload; 3) LargerTableSlowtriggerPerformance; 4) HighCunCurrencyCanCauseTr fichestring; 5) M) M

MySQL: Est-il sûr de stocker blob?MySQL: Est-il sûr de stocker blob?May 14, 2025 am 12:07 AM

Oui, il estafetostoreblobdatainmysql, maisonssider cesfacteurs: 1) stockage: BlobScConSugnifants espace, potentiellement en augmentation

MySQL: ajout d'un utilisateur via une interface Web PHPMySQL: ajout d'un utilisateur via une interface Web PHPMay 14, 2025 am 12:04 AM

L'ajout d'utilisateurs de MySQL via l'interface Web PHP peut utiliser les extensions MySQLI. Les étapes sont les suivantes: 1. Connectez-vous à la base de données MySQL et utilisez l'extension MySQLI. 2. Créez un utilisateur, utilisez l'instruction CreateUser et utilisez la fonction Password () pour crypter le mot de passe. 3. Empêchez l'injection SQL et utilisez la fonction mysqli_real_escape_string () pour traiter l'entrée de l'utilisateur. 4. Attribuez des autorisations aux nouveaux utilisateurs et utilisez la déclaration de subvention.

MySQL: Blob et autres stockages sans SQL, quelles sont les différences?MySQL: Blob et autres stockages sans SQL, quelles sont les différences?May 13, 2025 am 12:14 AM

MySQL'sblobissuitable ForstoringBinaryDatawithInarelationDatabase, WhileLenosqloloptionsLikEmongoDB, redis et Cassandraofferflexible, ScalablesButions forununstructureddata.blobissimplerbutcanslowdownporduit

MySQL Ajouter un utilisateur: syntaxe, options et meilleures pratiques de sécuritéMySQL Ajouter un utilisateur: syntaxe, options et meilleures pratiques de sécuritéMay 13, 2025 am 12:12 AM

ToaddauserRinmysql, utilisation: CreateUser'Username '@' host'identifiedBy'password '; ici'showtodoitsecurely: 1) ChoosetheHostCarelyToCon trolaccess.2) setResourcelimits withoptionslikemax_queries_per_hour.3) usestrong, uniquepasswords.4) Enforcessl / tlsconnectionwith

MySQL: Comment éviter les types de données de chaîne des erreurs courantes?MySQL: Comment éviter les types de données de chaîne des erreurs courantes?May 13, 2025 am 12:09 AM

ToavoidcomMonmistakeswithstringDatatyPesInmysql, compréhension de compréhension, chooseTherightType, andManageEncodingAndCollationSettingSeffectively.1) usECHARFORFIXED-LEGLINGSTRING

See all articles

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

<🎜>: Bubble Gum Simulator Infinity - Comment obtenir et utiliser les clés royales
4 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌
Nordhold: Système de fusion, expliqué
4 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌
Mandragora: Whispers of the Witch Tree - Comment déverrouiller le grappin
3 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌

Outils chauds

SublimeText3 version anglaise

SublimeText3 version anglaise

Recommandé : version Win, prend en charge les invites de code !

PhpStorm version Mac

PhpStorm version Mac

Le dernier (2018.2.1) outil de développement intégré PHP professionnel

Adaptateur de serveur SAP NetWeaver pour Eclipse

Adaptateur de serveur SAP NetWeaver pour Eclipse

Intégrez Eclipse au serveur d'applications SAP NetWeaver.

Navigateur d'examen sécurisé

Navigateur d'examen sécurisé

Safe Exam Browser est un environnement de navigation sécurisé permettant de passer des examens en ligne en toute sécurité. Ce logiciel transforme n'importe quel ordinateur en poste de travail sécurisé. Il contrôle l'accès à n'importe quel utilitaire et empêche les étudiants d'utiliser des ressources non autorisées.

Version Mac de WebStorm

Version Mac de WebStorm

Outils de développement JavaScript utiles