MySQL内部临时表策略_MySQL
bitsCN.com
MySQL内部临时表策略 通过对MySQL数据库源码的跟踪和调试,以及参考MySQL官方文档,对MySQL内部临时表使用策略进行整理,以便于更加深入的理解。使用内部临时表条件 MySQL内部临时表的使用有一定的策略,从源码中关于SQL查询是否需要内部临时表。可以总结如下: 1、DISTINCT查询,但是简单的DISTINCT查询,比如对primary key、unique key等DISTINCT查询时,查询优化器会将DISTINCT条件优化,去除DISTINCT条件,也不会创建临时表; 2、不是第一个表的字段使用ORDER BY 或者GROUP BY; 3、ORDER BY和GROUP BY使用不同的顺序; 4、用户需要缓存结果; 5、ROLLUP查询。 源码如下所示 代码地址:sql_select.cc:854,函数:JOIN::optimize(),位置:sql_select.cc:1399 /* Check if we need to create a temporary table. This has to be done if all tables are not already read (const tables) and one of the following conditions holds: - We are using DISTINCT (simple distinct's are already optimized away) - We are using an ORDER BY or GROUP BY on fields not in the first table - We are using different ORDER BY and GROUP BY orders - The user wants us to buffer the result. When the WITH ROLLUP modifier is present, we cannot skip temporary table creation for the DISTINCT clause just because there are only const tables. */ need_tmp= (( const_tables != tables && (( select_distinct || !simple_order || !simple_group) || ( group_list && order ) || test(select_options & OPTION_BUFFER_RESULT))) || ( rollup.state != ROLLUP:: STATE_NONE && select_distinct )); 内部临时表使用原则 但是使用了内部临时表,那么他是怎么存储的呢?原则是这样的: 1、当查询结果较小的情况下,使用heap存储引擎进行存储。也就是说在内存中存储查询结果。 2、当查询结果较大的情况下,使用myisam存储引擎进行存储。 3、当查询结果最初较小,但是不断增大的情况下,将会有从heap存储引擎转化为myisam存储引擎存储查询结果。 什么情况算是查询结果较小呢?从源码中if的几个参数可以看出: 1、有blob字段的情况; 2、使用唯一限制的情况; 3、当前表定义为大表的情况; 4、查询结果的选项为小结果集的情况; 5、查询结果的选项为强制使用myisam的情况。 源码如下所示 代码地址:sql_select.cc:10229,函数:create_tmp_table(),位置:sql_select.cc:10557 /* If result table is small; use a heap */ /* future: storage engine selection can be made dynamic? */ if ( blob_count || using_unique_constraint || ( thd->variables .big_tables && !( select_options & SELECT_SMALL_RESULT )) || ( select_options & TMP_TABLE_FORCE_MYISAM )) { share->db_plugin = ha_lock_engine(0, myisam_hton); table->file = get_new_handler( share, &table ->mem_root, share->db_type ()); if (group && ( param->group_parts > table-> file->max_key_parts () || param->group_length > table-> file->max_key_length ())) using_unique_constraint=1; } else { share->db_plugin = ha_lock_engine(0, heap_hton); table->file = get_new_handler( share, &table ->mem_root, share->db_type ()); } 代码地址:sql_select.cc:11224,函数:create_myisam_from_heap(),位置:sql_select.cc:11287 /* copy all old rows from heap table to MyISAM table This is the only code that uses record[1] to read/write but this is safe as this is a temporary MyISAM table without timestamp/autoincrement or partitioning. */ while (! table->file ->rnd_next( new_table.record [1])) { write_err= new_table .file-> ha_write_row(new_table .record[1]); DBUG_EXECUTE_IF("raise_error" , write_err= HA_ERR_FOUND_DUPP_KEY ;); if (write_err ) goto err ; }官方文档相关内容 以上内容只是源码表面的问题,通过查询MySQL的官方文档,得到了更为权威的官方信息。 临时表创建的条件: 1、如果order by条件和group by的条件不一样,或者order by或group by的不是join队列中的第一个表的字段。 2、DISTINCT联合order by条件的查询。 3、如果使用了SQL_SMALL_RESULT选项,MySQL使用memory临时表,否则,查询询结果需要存储到磁盘。 临时表不使用内存表的原则: 1、表中有BLOB或TEXT类型。 2、group by或distinct条件中的字段大于512个字节。 3、如果使用了UNION或UNION ALL,任何查询列表中的字段大于512个字节。 此外,使用内存表最大为tmp_table_size和max_heap_table_size的最小值。如果超过该值,转化为myisam存储引擎存储到磁盘。
参考资料:1、MySQL源码:MySQL-5.5.202、MySQL官方文档:http://dev.mysql.com/doc/refman/5.5/en/internal-temporary-tables.html 作者 king_wangheng bitsCN.com

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Kernpunkte der Preisstrategie und des Werbedesigns im PHP-Flash-Sale-System In einem Flash-Sale-System sind Preisstrategie und Werbedesign sehr wichtige Bestandteile. Angemessene Preisstrategien und gut gestaltete Werbeaktionen können Benutzer dazu bewegen, an Flash-Sale-Aktivitäten teilzunehmen und das Benutzererlebnis und die Rentabilität des Systems zu verbessern. Im Folgenden werden die wichtigsten Punkte der Preisstrategie und der Gestaltung von Werbeaktivitäten im PHP-Flash-Sale-System ausführlich vorgestellt und spezifische Codebeispiele bereitgestellt. 1. Kernpunkte bei der Gestaltung der Preisstrategie: Bestimmen Sie den Benchmark-Preis: Im Flash-Sale-System bezieht sich der Benchmark-Preis auf den Preis des Produkts, wenn es normalerweise verkauft wird. existieren

EXE zu PHP: Eine effektive Strategie zur Funktionserweiterung Mit der Entwicklung des Internets haben immer mehr Anwendungen begonnen, ins Web zu migrieren, um einen breiteren Benutzerzugriff und komfortablere Bedienung zu ermöglichen. Dabei steigt auch sukzessive der Bedarf, ursprünglich als EXE (ausführbare Dateien) ausgeführte Funktionen in PHP-Skripte umzuwandeln. In diesem Artikel wird erläutert, wie EXE in PHP konvertiert wird, um eine Funktionserweiterung zu erreichen, und es werden spezifische Codebeispiele gegeben. Warum EXE in PHP plattformübergreifend konvertieren: PHP ist eine plattformübergreifende Sprache

Inhaltsverzeichnis Astar Dapp Staking-Prinzip Staking-Einnahmen Abbau potenzieller Airdrop-Projekte: AlgemNeurolancheHealthreeAstar Degens DAOVeryLongSwap Staking-Strategie und -Betrieb „AstarDapp Staking“ wurde zu Beginn dieses Jahres auf die V3-Version aktualisiert, und es wurden viele Anpassungen an den Staking-Einnahmen vorgenommen Regeln. Derzeit ist der erste Absteckzyklus beendet und der Unterzyklus „Abstimmung“ des zweiten Absteckzyklus hat gerade erst begonnen. Um die „zusätzlichen Prämien“-Vorteile zu erhalten, müssen Sie diese kritische Phase (voraussichtlich bis zum 26. Juni dauernd, mit weniger als 5 verbleibenden Tagen) bewältigen. Ich werde die Astar-Einnahmen im Detail aufschlüsseln,

Im Jahr 2010 begann ich, offiziell mit Linux in Kontakt zu kommen. Die Einstiegsdistribution war Ubuntu 10.10 und später wurde auf Ubunu 11.04 umgestellt. In dieser Zeit habe ich auch viele andere Mainstream-Distributionen ausprobiert. Nachdem ich das Labor betreten hatte, begann ich, CentOS5 zu verwenden, dann CentOS6 und jetzt hat es sich zu CentOS7 weiterentwickelt. Ich benutze Linux seit vier Jahren. Die ersten drei Jahre habe ich damit verbracht, herumzuspielen, viel Zeit zu verschwenden und viel Erfahrung und Lektionen zu sammeln. Vielleicht bin ich jetzt wirklich alt und möchte mich nicht mehr damit befassen. Ich hoffe nur, dass ich ein System nach der Konfiguration weiterhin verwenden kann. Warum diesen Artikel schreiben/lesen? Bei der Verwendung von Linux, insbesondere CentOS, werden Sie auf einige Fallstricke stoßen oder auf einige Dinge, die Menschen mit Mysophobie nicht tolerieren können: Software aus offiziellen Quellen

Analyse der MyBatis-Cache-Strategie: Best Practices für First-Level-Cache und Second-Level-Cache Bei der Entwicklung mit MyBatis müssen wir häufig über die Wahl der Cache-Strategie nachdenken. Der Cache in MyBatis ist hauptsächlich in zwei Typen unterteilt: Cache der ersten Ebene und Cache der zweiten Ebene. Der Cache der ersten Ebene ist ein Cache der SqlSession-Ebene, während der Cache der zweiten Ebene ein Cache der Mapper-Ebene ist. In praktischen Anwendungen ist die rationelle Nutzung dieser beiden Caches ein wichtiges Mittel zur Verbesserung der Systemleistung. In diesem Artikel werden spezifische Codebeispiele zur Analyse eines MyBatis verwendet

Die Kennwortrichtlinie von Win7 hängt mit unserem Kennwortformat, den für das Kennwort erforderlichen Zeichen usw. zusammen. Wenn die von uns festgelegte Kennwortrichtlinie zu komplex ist, kann dies zu großen Problemen bei der Verwendung von Kennwörtern führen, macht unsere Kennwörter jedoch auch schwieriger gehackt werden. Wie kann man also die Passwortrichtlinie in Win7 ändern? Werfen wir unten einen gemeinsamen Blick darauf. Tutorial zum Ändern der Kennwortrichtlinie für Win7 1. Drücken Sie „win+r“ auf der Tastatur, um Ausführen zu öffnen, geben Sie „gpedit.msc“ ein. 2. Drücken Sie die Eingabetaste, um zu bestätigen und den Editor für lokale Gruppenrichtlinien aufzurufen. 3. Suchen Sie nach „Kontorichtlinie“ gemäß dem in der Abbildung gezeigten Pfad. 4. Doppelklicken Sie, um die „Passwortrichtlinie“ auf der rechten Seite zu öffnen. 5. Anschließend können Sie diese Passwortrichtlinien festlegen. (Zum Öffnen zum Bearbeiten doppelklicken) 6. Nachdem die Einstellungen abgeschlossen sind, können wir die allgemeine Passwortrichtlinie sehen.

Benutzerfeedback und Verbesserungsstrategien für das PHP-Blogsystem Einführung: Mit der Popularität und Entwicklung des Internets sind Blogs zu einer wichtigen Möglichkeit für Menschen geworden, ihr Wissen und ihre Erfahrungen zu teilen. Um den Bedürfnissen der Nutzer gerecht zu werden, ist es entscheidend, ein stabiles, benutzerfreundliches und umfassendes Blogsystem zu entwickeln. Da die Software jedoch immer weiter iteriert, werden Benutzerfeedback und Vorschläge besonders wichtig, da sie uns dabei helfen können, Systemprobleme zu erkennen und das System zu verbessern. In diesem Artikel werden Benutzerfeedback und Verbesserungsstrategien für das PHP-Blogsystem erörtert und die Verbesserungsschritte und -methoden anhand von Codebeispielen erläutert.

Wir werden den Code im C++-Compiler unter Verwendung von G++-Headerdateien kompilieren. g++ ist ein Linux-basierter Header zum Kompilieren von Code für richtlinienbasierte Datenstrukturen in C++. Richtlinienbasierte Datenstrukturen sind Strukturen, die für hohe Leistung und Flexibilität in Ihrem Code verwendet werden. Da diese Datenstrukturen sehr umfangreich sind, können wir sie für viele Funktionen verwenden, z. B. zum Durchsuchen des Index nach einem Element, zum Einfügen eines Elements an einer Indexposition, zum Entfernen eines Elements aus einem Indexbereich usw. Die chinesische Übersetzung von „Example“ lautet: „Example“ Nehmen wir ein Beispiel für die Umkehrung der Zählung. Angenommen, der interne Durchlauf zum Aufbau des Baums ist 1,2,3,4,5. Wenn wir ihn umkehren, wird die Form des Baums 5, 4,3,2,1. Nehmen wir die folgende Baumstruktur als Eingabe <5,4,3
