100."/> 100.">
recherche
Maisonbase de donnéesSQLInstruction pour supprimer des lignes dans SQL

Pour supprimer des lignes via l'instruction DELETE dans SQL, la syntaxe est la condition DELETE FROM table_name WHERE. Dans les paramètres, nom_table fait référence à la table cible et condition est une condition facultative, spécifiant les lignes à supprimer. En cas d'omission, toutes les lignes seront supprimées. Par exemple : supprimez la ligne nommée "John" DELETE FROM clients WHERE name =. 'John' ; supprime le montant supérieur à 100 $, ligne DELETE FROM commandes WHERE montant > 100.

Instruction pour supprimer des lignes dans SQL

Instruction pour supprimer des lignes dans SQL

Comment supprimer des lignes

L'instruction DELETE est utilisée pour supprimer des lignes d'une table.

Syntaxe

DELETE FROM table_name
WHERE condition;

Parameters

  • table_name : Le nom de la table dont les lignes doivent être supprimées.
  • condition : Condition facultative qui spécifie les lignes à supprimer. Si vous ne spécifiez aucune condition, toutes les lignes du tableau seront supprimées.

Exemple

Supprimez toutes les lignes portant le nom "John" dans la table clients : customers 表中所有姓名为 "John" 的行:

DELETE FROM customers
WHERE name = 'John';

删除 orders

DELETE FROM orders
WHERE amount > 100;

Supprimez toutes les lignes de la table commandes dont le montant est supérieur que 100 $ :

rrreeeNotes

  • Une fois supprimées, les données seront perdues définitivement, veuillez donc sauvegarder vos données avant d'exécuter l'instruction DELETE.
  • Si vous ne spécifiez pas de condition, toutes les lignes du tableau seront supprimées, y compris les lignes avec des relations de clé étrangère.
  • Pour améliorer les performances, envisagez d'utiliser des index pour accélérer la recherche et la suppression des lignes spécifiées.
🎜

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Comment gérer les contraintes de clés étrangères dans SQL Supprimer les lignesComment gérer les contraintes de clés étrangères dans SQL Supprimer les lignesMar 04, 2025 pm 05:52 PM

Cet article traite de la suppression des lignes avec des contraintes de clés étrangères dans les bases de données relationnelles. Il détaille les méthodes de gestion des violations des contraintes, y compris les suppressions en cascade, la restriction des suppressions et la définition de Nulls. L'article met l'accent

Quels sont les différents types de partitionnement des données dans SQL (horizontal, vertical)?Quels sont les différents types de partitionnement des données dans SQL (horizontal, vertical)?Mar 13, 2025 pm 02:01 PM

L'article traite du partitionnement des données horizontal et vertical dans SQL, en se concentrant sur leur impact sur les performances et l'évolutivité. Il compare les avantages et les considérations pour choisir entre eux.

Comment utiliser les fonctions agrégées dans SQL pour résumer les données (SUM, AVG, COUNT, MIN, MAX)?Comment utiliser les fonctions agrégées dans SQL pour résumer les données (SUM, AVG, COUNT, MIN, MAX)?Mar 13, 2025 pm 01:50 PM

L'article explique comment utiliser les fonctions d'agrégats SQL (SUM, AVG, COUNT, MIN, MAX) pour résumer les données, détaillant leurs utilisations et leurs différences, et comment les combiner dans les requêtes. COMPAT DE CHARACTER: 159

Quels sont les risques de sécurité d'utiliser Dynamic SQL et comment puis-je les atténuer?Quels sont les risques de sécurité d'utiliser Dynamic SQL et comment puis-je les atténuer?Mar 13, 2025 pm 01:59 PM

L'article traite des risques de sécurité de Dynamic SQL, en se concentrant sur l'injection SQL, et fournit des stratégies d'atténuation telles que l'utilisation de requêtes paramétrées et de validation d'entrée.

Quelles sont les propriétés acides des transactions dans SQL?Quelles sont les propriétés acides des transactions dans SQL?Mar 13, 2025 pm 01:54 PM

L'article traite des propriétés acides (atomicité, cohérence, isolement, durabilité) dans les transactions SQL, cruciale pour maintenir l'intégrité et la fiabilité des données.

Quels sont les différents niveaux d'isolement des transactions dans SQL (lire non engagée, lire engagée, lecture reproductible, sérialisable)?Quels sont les différents niveaux d'isolement des transactions dans SQL (lire non engagée, lire engagée, lecture reproductible, sérialisable)?Mar 13, 2025 pm 01:56 PM

L'article traite des niveaux d'isolement des transactions SQL: lire non engagée, lire engagée, lecture reproductible et sérialisable. Il examine leur impact sur la cohérence et les performances des données, notant qu'une isolation plus élevée garantit une plus grande cohérence mais MA

Quelle est la différence entre les lignes de supprimer SQL et tronquerQuelle est la différence entre les lignes de supprimer SQL et tronquerMar 04, 2025 pm 05:49 PM

Cet article compare les commandes de suppression et de tronçons de SQL. Supprimer supprime les lignes individuellement, permettant le retrait conditionnel et le retour en arrière de la transaction. Truncate est plus rapide, en supprimant toutes les lignes à la fois, mais manque de capacité de recul. Performances et données re

Comment tester SQL Supprimer les lignesComment tester SQL Supprimer les lignesMar 04, 2025 pm 05:53 PM

Cet article détaille des stratégies de test efficaces pour les opérations de supprimer SQL. Il met l'accent sur la vérification de la suppression correcte des lignes via des comparaisons de données pré et post-trait, le nombre de lignes et les tests négatifs. Meilleures pratiques, y compris les sauvegardes, la transaction

See all articles

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
2 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌
Repo: Comment relancer ses coéquipiers
4 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌
Hello Kitty Island Adventure: Comment obtenir des graines géantes
3 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌

Outils chauds

DVWA

DVWA

Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel

Télécharger la version Mac de l'éditeur Atom

Télécharger la version Mac de l'éditeur Atom

L'éditeur open source le plus populaire

Dreamweaver Mac

Dreamweaver Mac

Outils de développement Web visuel

PhpStorm version Mac

PhpStorm version Mac

Le dernier (2018.2.1) outil de développement intégré PHP professionnel

Listes Sec

Listes Sec

SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.