1. Pourquoi avons-nous besoin de déclencheurs ?
Certaines tables sont liées entre elles, comme la table produit et la table inventaire Lorsque l'on opère sur les données de la table produit, la table inventaire correspondante doit changer, afin que nous puissions garantir l'intégrité des données. Ce serait plus gênant si nous le maintenions nous-mêmes manuellement.
À l'heure actuelle, nous pouvons utiliser des déclencheurs pour créer un déclencheur afin que l'opération d'insertion des données d'informations sur le produit déclenche automatiquement l'opération d'insertion des données d'inventaire, etc., afin que nous n'ayons pas à nous soucier de la perte de données due à l'oubli d'ajouter données d'inventaire.
2. Présentation des déclencheurs
MySQL prend en charge les déclencheurs à partir de la version 5.0.2
Les déclencheurs MySQL et les procédures stockées sont tous deux un programme intégré au serveur MySQL
Déclencheurs Une opération est déclenchée par un certain événement. Ces événements incluent les événements d'insertion, de suppression et de mise à jour. Si un programme déclencheur est défini, alors lorsque la base de données exécute ces instructions, cela équivaut à un événement qui se produit et l'exécution du déclencheur sera automatiquement déclenchée. Si vous devez exécuter automatiquement une logique de base de données lors de l'insertion de données dans une table de la base de données, nous pouvons utiliser des déclencheurs pour y parvenir.
3. Création de déclencheurs
3.1 SyntaxeLes déclencheurs agissent sur la table Par exemple, nous voulons que l'exécution du déclencheur soit déclenchée lorsqu'un nouvel enregistrement est ajouté à la table A, et nous devons également sélectionner. le déclencheur. Indique si le déclencheur est exécuté avant ou après l'exécution de l'instruction d'insertion.
pour chaque ligne indique qu'à chaque fois qu'un événement (insertion, mise à jour ou suppression) est exécuté, un déclencheur sera déclenché
CREATE TRIGGER 触发器名称 {BEFORE|AFTER} {INSERT|UPDATE|DELETE} ON 表名 FOR EACH ROW 触发器执行的语句块;
Description :
Nom de la table
: indique un déclencheur Objets surveillés.
AVANT|APRÈS
: Indique l'heure du déclenchement. AVANT signifie déclencher avant l'événement ; APRÈS signifie déclencher après l'événement.
INSERT|UPDATE|DELETE
: Indique l'événement déclenché.表名
:表示触发器监控的对象。BEFORE|AFTER
:表示触发的时间。BEFORE 表示在事件之前触发;AFTER 表示在事件之后触发。INSERT|UPDATE|DELETE
:表示触发的事件。INSERT 表示插入记录时触发;
UPDATE 表示更新记录时触发;
DELETE 表示删除记录时触发。
-
触发器执行的语句块
DELETE signifie le déclenchement lorsqu'un enregistrement est supprimé ; .
- 3.2 Démonstration de cas
-
Préparez d'abord la table
CREATE TABLE test_trigger (id INT PRIMARY KEY AUTO_INCREMENT,t_note VARCHAR(30));CREATE TABLE test_trigger_log (id INT PRIMARY KEY AUTO_INCREMENT,t_log VARCHAR(30));
Exigences : Créer un déclencheur : créez un déclencheur nommé before_insert Avant d'insérer des données dans la table de données test_trigger, insérez les informations du journal before_insert dans la table de données test_trigger_log.
Bloc d'instructions exécuté par le déclencheur
: Il peut s'agir d'une instruction SQL unique ou d'un bloc d'instructions composé composé de la structure BEGIN...END. - 4. Afficher les déclencheurs
- Méthode 1 : Afficher tous les déclencheurs dans la base de données actuelle Définition
-
show triggers\G 注意,在SQLyog中,不能加上\G
show create trigger 触发器名🎜🎜🎜🎜🎜🎜Méthode 3 : Interroger le déclencheur "salary_check_trigger" à partir de la table TRIGGERS du système schéma d'informations de la bibliothèque Informations sur le déclencheur🎜🎜🎜
SELECT * FROM information_schema.TRIGGERS;🎜5. Suppression de déclencheurs🎜🎜Les déclencheurs sont également des objets de base de données, et les déclencheurs sont également supprimés à l'aide de l'instruction drop🎜
drop trigger if exists 触发器名;.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

INNODB utilise des redologues et des undologs pour assurer la cohérence et la fiabilité des données. 1. REDOLOGIE RÉCLABLIER MODIFICATION DE PAGE DES DONNÉES Pour assurer la récupération des accidents et la persistance des transactions. 2.Undologs Enregistre la valeur des données d'origine et prend en charge le Rollback de la transaction et MVCC.

Les métriques clés des commandes Explication incluent le type, la clé, les lignes et le supplément. 1) Le type reflète le type d'accès de la requête. Plus la valeur est élevée, plus l'efficacité est élevée, comme Const est meilleure que tous. 2) La clé affiche l'index utilisé et NULL n'indique pas d'index. 3) Les lignes estiment le nombre de lignes numérisées, affectant les performances de la requête. 4) Extra fournit des informations supplémentaires, telles que l'utilisation des invites de FilesOrt qu'elles doivent être optimisées.

L'utilisation de Temporary indique que la nécessité de créer des tables temporaires dans les requêtes MySQL, qui se trouvent couramment dans l'ordre en utilisant des colonnes distinctes, groupby ou non indexées. Vous pouvez éviter la survenue d'index et réécrire les requêtes et améliorer les performances de la requête. Plus précisément, lorsque l'utilisation de Temporary apparaît dans Explication Sortie, cela signifie que MySQL doit créer des tables temporaires pour gérer les requêtes. Cela se produit généralement lorsque: 1) la déduplication ou le regroupement lors de l'utilisation distincte ou groupby; 2) Trier lorsque OrderBy contient des colonnes non d'index; 3) Utilisez des opérations de sous-requête complexe ou de jointure. Les méthodes d'optimisation incluent: 1) OrderBy et GroupB

MySQL / INNODB prend en charge quatre niveaux d'isolement des transactions: ReadUnCommitted, ReadCommit, RepeatableRead et Serializable. 1. Readuncommitted permet la lecture de données non engagées, ce qui peut provoquer une lecture sale. 2. Readcommite évite la lecture sale, mais une lecture non répétée peut se produire. 3.RepeatableReread est le niveau par défaut, en évitant la lecture sale et la lecture non répétée, mais la lecture fantôme peut se produire. 4. La sérialisable évite tous les problèmes de concurrence mais réduit la concurrence. Le choix du niveau d'isolement approprié nécessite d'équilibrer la cohérence des données et les exigences de performance.

MySQL convient aux applications Web et aux systèmes de gestion de contenu et est populaire pour son open source, ses performances élevées et sa facilité d'utilisation. 1) Par rapport à PostgreSQL, MySQL fonctionne mieux dans les requêtes simples et les opérations de lecture simultanées élevées. 2) Par rapport à Oracle, MySQL est plus populaire parmi les petites et moyennes entreprises en raison de son open source et de son faible coût. 3) Par rapport à Microsoft SQL Server, MySQL est plus adapté aux applications multiplateformes. 4) Contrairement à MongoDB, MySQL est plus adapté aux données structurées et au traitement des transactions.

La cardinalité de l'index MySQL a un impact significatif sur les performances de la requête: 1. L'indice de cardinalité élevé peut réduire plus efficacement la plage de données et améliorer l'efficacité de la requête; 2. L'indice de cardinalité faible peut entraîner une analyse complète de la table et réduire les performances de la requête; 3. Dans l'indice conjoint, des séquences de cardinalité élevées doivent être placées devant pour optimiser la requête.

Le chemin d'apprentissage MySQL comprend des connaissances de base, des concepts de base, des exemples d'utilisation et des techniques d'optimisation. 1) Comprendre les concepts de base tels que les tables, les lignes, les colonnes et les requêtes SQL. 2) Apprenez la définition, les principes de travail et les avantages de MySQL. 3) Master les opérations de base CRUD et l'utilisation avancée, telles que les index et les procédures stockées. 4) Familier avec les suggestions de débogage d'erreurs et d'optimisation des performances communes, telles que l'utilisation rationnelle des indices et les requêtes d'optimisation. Grâce à ces étapes, vous aurez une compréhension complète de l'utilisation et de l'optimisation de MySQL.

Les applications réelles de MySQL incluent la conception de base de données de base et l'optimisation des requêtes complexes. 1) Utilisation de base: utilisé pour stocker et gérer les données des utilisateurs, telles que l'insertion, l'interrogation, la mise à jour et la suppression des informations utilisateur. 2) Utilisation avancée: gérer la logique commerciale complexe, telle que la gestion de l'ordre et des stocks des plateformes de commerce électronique. 3) Optimisation des performances: améliorer les performances en utilisant rationnellement les index, les tables de partition et les caches de requête.


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

DVWA
Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel

Version crackée d'EditPlus en chinois
Petite taille, coloration syntaxique, ne prend pas en charge la fonction d'invite de code

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Navigateur d'examen sécurisé
Safe Exam Browser est un environnement de navigation sécurisé permettant de passer des examens en ligne en toute sécurité. Ce logiciel transforme n'importe quel ordinateur en poste de travail sécurisé. Il contrôle l'accès à n'importe quel utilitaire et empêche les étudiants d'utiliser des ressources non autorisées.