MySQL prend en charge une autre opération de correspondance de modèles basée sur les expressions régulières et l'opérateur REGEXP. (Recommandations associées : "Tutoriel MySQL")
1. Il fournit une correspondance de modèles puissante et flexible, ce qui peut nous aider à obtenir de la puissance pour le système de base de données. Utilitaire de recherche.
2.REGEXP est l'opérateur utilisé lors de la mise en correspondance de modèles d'expressions régulières.
3.RLIKE est un synonyme. Il prend également en charge un certain nombre de métacaractères qui offrent une plus grande flexibilité et un meilleur contrôle lors de la mise en correspondance de modèles.
4. La barre oblique inverse est utilisée comme caractère d'échappement. Si des doubles barres obliques inverses sont utilisées, elles ne sont prises en compte que dans la correspondance de modèles.
5. Ce n'est pas sensible à la casse.
PATTERN | 模式匹配的是什么 |
* | 在它之前的零个或多个字符串实例 |
+ | 在它之前的一个或多个字符串实例 |
. | 任何一个角色 |
? | 匹配前面的字符串的零个或一个实例。 |
^ | 插入符号(^)匹配字符串的开头 |
$ | 字符串结束 |
[abc] | 方括号之间列出的任何字符 |
[^abc] | 方括号之间未列出的任何字符 |
[A-Z] | 匹配任何大写字母。 |
[a-z] | 匹配任何小写字母 |
[0-9] | 匹配从0到9的任何数字。 |
[[:<:> | 匹配单词的开头。 |
[[:>:]] | 匹配单词的结尾。 |
[:class:] | 匹配一个字符类,即[:alpha:]匹配字母,[:space:]匹配空格,[:punct:]匹配标点符号,[:upper:]匹配上层字母。 |
p1|p2|p3 | 轮换; 匹配任何模式p1,p2或p3 |
{n} | n前面元素的实例 |
{m,n} | m到前面元素的n个实例 |
Exemple :
Correspond au début de la chaîne (^) :
donne tous les noms commençant par "sa". Exemple – sam, samarth.
SELECT name FROM student_tbl WHERE name REGEXP '^sa';
correspond à la fin de la chaîne ($) :
donne tous les noms se terminant par "on". Exemple - norton, merton.
SELECT name FROM student_tbl WHERE name REGEXP 'on$';
correspond à zéro ou une instance (?) de la chaîne qui la précède :
donne toutes les instances contenant le titre "com". Exemple de comédie, comédie romantique.
SELECT title FROM movies_tbl WHERE title REGEXP 'com?';
correspond à n'importe quel modèle dans p1, p2 ou p3 (p1|p2|p3) :
donne tout contient "être " ou "ae". Exemple - Abel, Baer.
SELECT name FROM student_tbl WHERE REGEXP 'be|ae' ;
correspond à n'importe quel caractère répertorié entre crochets ([abc]) :
donne un caractère contenant "j" ou Tous les noms pour "z". Exemple - Lorentz, Rajs.
SELECT name FROM student_tbl WHERE REGEXP '[jz]' ;
Correspond à 'a' à 'z' - ([a-z]) ([a-z] et (.) n'importe quelle lettre minuscule :
Récupère tous les noms contenant les lettres "b" et "g", suivies de n'importe quel caractère, suivi de la lettre "a". Par exemple, Tobias, sewall.
correspond à n'importe quel caractère (. )
SELECT name FROM student_tbl WHERE REGEXP '[b-g].[a]' ;
correspond à tout caractère non répertorié entre crochets ([^abc]) :
donne tous les caractères qui ne contiennent pas de "j" ou ". z ". Par exemple : nerton, sewall.
SELECT name FROM student_tbl WHERE REGEXP '[^jz]' ;
correspond aux mots se terminant par [[:>:]] :
donne tous les caractères se terminant par " ack ". Exemple - Noir.
SELECT title FROM movies_tbl WHERE REGEXP 'ack[[:>:]]';
correspond aux mots commençant par [[:<:>
donne tous les caractères commençant par " pour". Exemple - Oublier Sarah Marshal.
SELECT title FROM movies_tbl WHERE title REGEXP '[[:<:]]for';
correspond à une classe de caractères [:class:]:
c'est-à-dire [:lower:]- Caractères minuscules, [:digit: ] - caractères numériques, etc.
ne donne que tous les titres contenant des caractères alphabétiques. Exemples - choses étranges, Avengers.
SELECT title FROM movies_tbl WHERE REGEXP '[:alpha:]' ;
Cet article concerne un exemple détaillé d'expression régulière MySQL (Regexp). ), j'espère que cela sera utile aux amis qui en ont besoin
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

MySQLDIFFERSFromothersqlDialictsinsyntaxforlimit, auto-imprémentation, stringcomparison, sous-questionnaires et performanceanalysis.1) MySqluseSlimit, WhilesQlServerUseStopandorAnUseSrownum.2)

Le partitionnement MySQL améliore les performances et simplifie la maintenance. 1) Diviser les grandes tables en petits morceaux par des critères spécifiques (tels que les gammes de dattes), 2) Divisez physiquement les données en fichiers indépendants, 3) MySQL peut se concentrer sur des partitions connexes lors de l'interrogation, 4) L'optimiseur de requête peut ignorer les partitions non liées, 5) le choix de la bonne stratégie de partition et le maintenir régulièrement est la clé.

Comment accorder et révoquer les autorisations dans MySQL? 1. Utilisez la déclaration de subvention pour accorder des autorisations, telles que GrantallPrivilegesondatabase_Name.to'Username'@'host '; 2. Utilisez la déclaration de révocation pour révoquer les autorisations, telles que Revokeallprivilegesondatabase_name.from'username'@'host 'pour garantir la communication opportune des modifications d'autorisation.

INNODB convient aux applications qui nécessitent un support de transaction et une concurrence élevée, tandis que Myisam convient aux applications qui nécessitent plus de lectures et moins d'écritures. 1.InNODB prend en charge les verrous de transaction et de bancs, adaptés aux systèmes de commerce électronique et bancaire. 2.Myisam fournit une lecture et une indexation rapides, adaptées aux systèmes de blogs et de gestion de contenu.

Il existe quatre types de jointures principales dans MySQL: innerjoin, gauche, droite et fullouterjoin. 1.Innerjoin Renvoie toutes les lignes dans les deux tableaux qui remplissent les conditions de jointure. 2.Leftjoin Renvoie toutes les lignes de la table de gauche, même s'il n'y a pas de lignes correspondantes dans la table droite. 3. Le droit est contraire à la gauche et renvoie toutes les lignes dans la table droite. 4.FulLouterJoin Renvoie toutes les lignes dans les deux tableaux qui se rencontrent ou ne remplissent pas les conditions de jointure.

MySQLoffersVariousStorageEngines, chacune, chacun desCasses: 1) InnodbisidealForApplications newedingacidcompenciance and highcurrency, soutenant les transactions et manqueurs

Les vulnérabilités de sécurité courantes dans MySQL incluent l'injection SQL, les mots de passe faibles, la configuration d'autorisation incorrecte et les logiciels unpudés. 1. L'injection SQL peut être évitée en utilisant des instructions de prétraitement. 2. Les mots de passe faibles peuvent être évités en utilisant de force des stratégies de mot de passe solides. 3. Une mauvaise configuration d'autorisation peut être résolue par examen régulier et ajustement des autorisations utilisateur. 4. Les logiciels unpus peuvent être corrigés en vérifiant et mise à jour régulièrement la version MySQL.

L'identification des requêtes lentes dans MySQL peut être réalisée en activant les journaux de requête lents et en définissant des seuils. 1. Activer les journaux de requête lents et définir les seuils. 2. Afficher et analyser les fichiers journaux de requête lente et utiliser des outils tels que MySqlDumpSlow ou Pt-Query-digest pour une analyse approfondie. 3. Optimisation des requêtes lentes peut être réalisée grâce à l'optimisation de l'index, à la réécriture de la requête et à l'évitement de l'utilisation de Select *.


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Télécharger la version Mac de l'éditeur Atom
L'éditeur open source le plus populaire

Dreamweaver CS6
Outils de développement Web visuel

Version Mac de WebStorm
Outils de développement JavaScript utiles

DVWA
Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel
