Heim Datenbank SQL Verstehen Sie Inner Joins, Left Outer Joins und Right Outer Joins von SQL-Anweisungen

Verstehen Sie Inner Joins, Left Outer Joins und Right Outer Joins von SQL-Anweisungen

Jan 15, 2021 am 10:20 AM

Verstehen Sie Inner Joins, Left Outer Joins und Right Outer Joins von SQL-Anweisungen

Empfohlen (kostenlos): SQL-Tutorial

Wenn Sie neu bei Datenbanken sind, haben Sie Zweifel an der Verbindungsabfrage in DQL und wissen nicht, wann Sie sie verwenden sollen? es in welchem ​​Szenario Verbindungsabfrage?
Verstehen Sie Inner Joins, Left Outer Joins und Right Outer Joins von SQL-Anweisungen
Keine Sorge, lassen Sie mich Ihnen als Referenz mein Verständnis der Eigenschaften und Anwendungsszenarien von Inner Joins, Left Outer Joins und Right Outer Joins vorstellen.

Die folgenden Codedemonstrationen basieren auf der Namenstabelle und der Ländertabelle.
Namenstabelle

ID Name
1 Xishi
2 Yang. Yuhuan
3 Diao Chan
4 Wang Zhaojun
5 Zhao Feiyan

Ländertabelle

123
id Land A_ID
1 Vietnamesisch im Frühling und Herbst 1
2 Geboren in Yongle, Puzhou in der Tang-Dynastie 2
3 Geboren in Xinzhou, Shanxi in der späten östlichen Han-Dynastie 3
4 A gebürtig aus Zigui, Nanjun in der westlichen Han-Dynastie 2) Bei der Join-Abfrage werden Assoziationsbedingungen verwendet, um nicht übereinstimmende Daten zu entfernen. Andernfalls tritt ein kartesisches Produkt auf. 1) Innerer Join
Diao Chan


3

Menschen aus Xinzhou, Shanxi in der späten östlichen Han-Dynastie

3

4Wang Zhaojun4Nanjun während der westlichen Han-Dynastie Leute4 2) Linker äußerer Join 1Xi Shi1Menschen aus Yue während der Frühlings- und Herbstperiode12Yang Yuhuan2Menschen aus Yongle, Puzhou in der Tang-Dynastie23Diao Chan3A gebürtig aus Xinzhou, Shanxi in der späten östlichen Han-Dynastie3 4Wang Zhaojun4Eingeborener aus Zigui, Nanjun während der westlichen Han-Dynastie45Zhao Feiyan LandN_ID

1

Xishi1 Während der Frühlings- und Herbstzeit leben die Yue-Leute 12 Yang Yuhuan2Menschen aus Yongle, Puzhou, Tang-Dynastie23 Diao Chan nullid 23 Diao Chan3Geboren in Xinzhou, Shanxi in der späten östlichen Han-Dynastie3
4
null 5 Warring States Period 6
4) Vollständiger Link
语法:	select  要查询的字段 from 表名1 inner join 表名2 on 表1.字段 = 表2.字段;
	inner join 可简写为 逗号,
内连接特点:
	只会保留完全符合on后条件的数据
应用场景:
	如果两张表有外键关系可以使用内链接,因为通过内链接每一条只能返回单条记录
Nach dem Login kopieren
rrree
id Name
Land N_ID 1

4

Wang Zhaojun4Nanjun Zigui in der westlichen Han-Dynastie4 5Zhao Feiyan Hinweis: Diese Syntax ist in MySql nicht anwendbar Okay, ich habe mich vorgestellt, nein. Weißt du, ob das jemandem hilft? Wenn etwas nicht stimmt, weisen Sie es bitte darauf hin~SQL
Für weitere verwandte Informationen achten Sie bitte auf die Spalte ~

Das obige ist der detaillierte Inhalt vonVerstehen Sie Inner Joins, Left Outer Joins und Right Outer Joins von SQL-Anweisungen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Wie erfasse ich die Datenschutzbestimmungen (DSGVO, CCPA) mit SQL? Wie erfasse ich die Datenschutzbestimmungen (DSGVO, CCPA) mit SQL? Mar 18, 2025 am 11:22 AM

In Artikel werden die Verwendung von SQL für DSGVO- und CCPA -Einhaltung der Daten erörtert, die sich auf Datenanonymisierung, Zugriffsanforderungen und automatische Löschung veralteter Daten konzentrieren (159 Zeichen).

Wie sichere ich mich meine SQL -Datenbank vor gemeinsamen Schwachstellen wie der SQL -Injektion? Wie sichere ich mich meine SQL -Datenbank vor gemeinsamen Schwachstellen wie der SQL -Injektion? Mar 18, 2025 am 11:18 AM

In dem Artikel werden die Sicherung von SQL -Datenbanken gegen Schwachstellen wie SQL -Injektion beschrieben, wobei die vorbereiteten Aussagen, die Eingabevalidierung und regelmäßige Aktualisierungen hervorgehoben werden.

Wie implementiere ich Datenpartitionierung in SQL für Leistung und Skalierbarkeit? Wie implementiere ich Datenpartitionierung in SQL für Leistung und Skalierbarkeit? Mar 18, 2025 am 11:14 AM

In Artikel werden die Implementierung von Datenpartitionen in SQL zur besseren Leistung und Skalierbarkeit, Detailmethoden, Best Practices und Überwachungstools erläutert.

So verwenden Sie SQL DateTime So verwenden Sie SQL DateTime Apr 09, 2025 pm 06:09 PM

Der Datentyp der DateTime wird verwendet, um Datum und Uhrzeitinformationen mit hoher Präzision zu speichern, zwischen 0001-01-01 00:00:00 bis 9999-12-31 23: 59: 59.9999999999999999999999999999999999999999999. Zonenkonvertierungsfunktionen, müssen sich jedoch potenzielle Probleme bewusst sein, wenn sie Präzision, Reichweite und Zeitzonen umwandeln.

Wie verwende ich SQL für Data Warehousing und Business Intelligence? Wie verwende ich SQL für Data Warehousing und Business Intelligence? Mar 18, 2025 am 11:16 AM

In dem Artikel wird die Verwendung von SQL für Data Warehousing und Business Intelligence erörtert und sich auf ETL -Prozesse, Datenmodellierung und Abfrageoptimierung konzentriert. Es deckt auch die Erstellung und Integration von BI -Bericht und Werkzeugintegration ab.

So verwenden Sie SQL if Anweisung So verwenden Sie SQL if Anweisung Apr 09, 2025 pm 06:12 PM

SQL Wenn Anweisungen verwendet werden, um SQL -Anweisungen mit der Syntax als: if (Bedingung) auszuführen, dann {Anweisung} else {Anweisung} Ende if; Die Bedingung kann ein gültiger SQL -Ausdruck sein, und wenn die Bedingung wahr ist, führen Sie die damalige Klausel aus. Wenn die Bedingung falsch ist, führen Sie die else -Klausel aus. Wenn Aussagen verschachtelt werden können, ermöglichen es komplexere bedingte Überprüfungen.

So erstellen Sie Tabellen mit SQL Server mithilfe der SQL -Anweisung So erstellen Sie Tabellen mit SQL Server mithilfe der SQL -Anweisung Apr 09, 2025 pm 03:48 PM

So erstellen Sie Tabellen mithilfe von SQL -Anweisungen auf SQL Server: Öffnen Sie SQL Server Management Studio und stellen Sie eine Verbindung zum Datenbankserver her. Wählen Sie die Datenbank aus, um die Tabelle zu erstellen. Geben Sie die Anweisung "Tabelle erstellen" ein, um den Tabellennamen, den Spaltennamen, den Datentyp und die Einschränkungen anzugeben. Klicken Sie auf die Schaltfläche Ausführen, um die Tabelle zu erstellen.

Wie man die SQL -Injektion vermeidet Wie man die SQL -Injektion vermeidet Apr 09, 2025 pm 05:00 PM

Um SQL -Injektionsangriffe zu vermeiden, können Sie die folgenden Schritte ausführen: Verwenden Sie parametrisierte Abfragen, um eine schädliche Code -Injektion zu verhindern. Es entkommen Sonderzeichen, um zu vermeiden, dass sie die SQL Query Syntax brechen. Überprüfen Sie die Benutzereingabe gegen den Whitelist für die Sicherheit. Implementieren Sie die Eingabeüberprüfung, um das Format der Benutzereingabe zu überprüfen. Verwenden Sie das Sicherheitsrahmen, um die Implementierung von Schutzmaßnahmen zu vereinfachen. Halten Sie die Software und Datenbanken auf den Patch -Sicherheitslücken auf die Patch -Sicherheitslücke auf. Beschränken Sie den Datenbankzugriff auf schützende Daten. Verschlüsseln Sie sensible Daten, um den unbefugten Zugriff zu verhindern. Scannen Sie regelmäßig und überwachen Sie, um Sicherheitslücken und abnormale Aktivitäten zu erkennen.

See all articles