Heim Datenbank MySQL-Tutorial So schreiben Sie Fremdschlüsseleinschränkungen beim Erstellen einer Tabelle in MySQL

So schreiben Sie Fremdschlüsseleinschränkungen beim Erstellen einer Tabelle in MySQL

Apr 22, 2024 pm 07:51 PM
mysql

Das Erstellen von Tabellen-Fremdschlüsseleinschränkungen in MySQL stellt die referenzielle Integrität sicher. Die Schritte sind wie folgt: Erstellen Sie zwei Tabellen und geben Sie Primärschlüssel an. Fügen Sie der untergeordneten Tabelle eine FOREIGN KEY-Einschränkung hinzu, die auf den Primärschlüssel der übergeordneten Tabelle verweist. Geben Sie optional Referenzaktionen an (z. B. kaskadierende Löschvorgänge oder eingeschränkte Aktualisierungen).

So schreiben Sie Fremdschlüsseleinschränkungen beim Erstellen einer Tabelle in MySQL

Erstellen Sie Tabellen-Fremdschlüsseleinschränkungen in MySQL.

Wenn eine Fremdschlüsseleinschränkung zwischen zwei Tabellen eingerichtet wird, kann die referenzielle Integrität zwischen ihnen sichergestellt werden. Die folgenden Schritte führen in die Erstellung von Tabellen-Fremdschlüsseleinschränkungen in MySQL ein:

Schritt 1: Erstellen Sie zwei Tabellen

Erstellen Sie zwei Tabellen, in denen wir Fremdschlüsseleinschränkungen festlegen möchten:

CREATE TABLE parent_table (
    id INT NOT NULL,
    name VARCHAR(255) NOT NULL,
    PRIMARY KEY (id)
);

CREATE TABLE child_table (
    id INT NOT NULL,
    parent_id INT NOT NULL,
    value VARCHAR(255) NOT NULL,
    PRIMARY KEY (id),
    FOREIGN KEY (parent_id) REFERENCES parent_table(id)
);
Nach dem Login kopieren

Schritt 2: Fremdschlüsseleinschränkungen hinzufügen in der untergeordneten Tabelle

Verwenden Sie in child_table die Einschränkung FOREIGN KEY, um die Spalte parent_id auf parent_table <code>id zu verweisen -Spalte in : child_table 中,使用 FOREIGN KEY 约束将 parent_id 列引用到 parent_table 中的 id 列:

ALTER TABLE child_table
ADD FOREIGN KEY (parent_id) REFERENCES parent_table(id);
Nach dem Login kopieren

第三步:指定引用操作(可选)

您可以使用 ON DELETEON UPDATE 子句指定在对父表进行删除或更新操作时对子表中受影响记录的行为:

ALTER TABLE child_table
ADD FOREIGN KEY (parent_id) REFERENCES parent_table(id)
ON DELETE CASCADE
ON UPDATE RESTRICT;
Nach dem Login kopieren

在这段代码中:

  • ON DELETE CASCADE:当从 parent_table 中删除记录时,将自动从 child_table 中级联删除相关记录。
  • ON UPDATE RESTRICT:当 parent_table 中的记录被更新时,将阻止对 child_tablerrreee
Schritt 3: Referenzvorgang angeben (optional)

Sie können ON DELETE und The ON UPDATE verwenden Die Klausel gibt das Verhalten für betroffene Datensätze in der untergeordneten Tabelle an, wenn ein Lösch- oder Aktualisierungsvorgang für die übergeordnete Tabelle ausgeführt wird:

rrreee
    In diesem Code:
  • ON DELETE CASCADE: Wenn ein Datensatz gelöscht wird Aus parent_table werden zugehörige Datensätze in der Kaskade automatisch aus child_table gelöscht.
  • ON UPDATE RESTRICT: Wenn ein Datensatz in parent_table aktualisiert wird, werden alle Aktualisierungen der betroffenen Datensätze in child_table blockiert.
Anleitung: 🎜🎜🎜🎜Stellen Sie sicher, dass der Spaltendatentyp in der übergeordneten Tabelle mit dem der Fremdschlüsselspalte in der untergeordneten Tabelle übereinstimmt. 🎜🎜Wenn eine Spalte in der übergeordneten Tabelle Nullwerte zulässt, muss die Fremdschlüsselspalte in der untergeordneten Tabelle auch Nullwerte zulassen. 🎜🎜Wenn Sie eine Spalte in der übergeordneten Tabelle ändern, nachdem Sie eine Fremdschlüsseleinschränkung erstellt haben, müssen Sie die Fremdschlüsseleinschränkung ändern, um sie an die Änderungen anzupassen. 🎜🎜Fremdschlüsseleinschränkungen tragen dazu bei, die Datenintegrität sicherzustellen und das Einfügen und Löschen inkonsistenter Daten zu verhindern. 🎜🎜

Das obige ist der detaillierte Inhalt vonSo schreiben Sie Fremdschlüsseleinschränkungen beim Erstellen einer Tabelle in MySQL. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Wie man phpmyadmin öffnet Wie man phpmyadmin öffnet Apr 10, 2025 pm 10:51 PM

Sie können PhpMyAdmin in den folgenden Schritten öffnen: 1. Melden Sie sich beim Website -Bedienfeld an; 2. Finden und klicken Sie auf das Symbol phpmyadmin. 3. Geben Sie MySQL -Anmeldeinformationen ein; 4. Klicken Sie auf "Login".

MySQL: Eine Einführung in die beliebteste Datenbank der Welt MySQL: Eine Einführung in die beliebteste Datenbank der Welt Apr 12, 2025 am 12:18 AM

MySQL ist ein Open Source Relational Database Management -System, das hauptsächlich zum schnellen und zuverlässigen Speicher und Abrufen von Daten verwendet wird. Sein Arbeitsprinzip umfasst Kundenanfragen, Abfragebedingungen, Ausführung von Abfragen und Rückgabergebnissen. Beispiele für die Nutzung sind das Erstellen von Tabellen, das Einsetzen und Abfragen von Daten sowie erweiterte Funktionen wie Join -Operationen. Häufige Fehler umfassen SQL -Syntax, Datentypen und Berechtigungen sowie Optimierungsvorschläge umfassen die Verwendung von Indizes, optimierte Abfragen und die Partitionierung von Tabellen.

So verwenden Sie ein einzelnes Gewinde -Redis So verwenden Sie ein einzelnes Gewinde -Redis Apr 10, 2025 pm 07:12 PM

Redis verwendet eine einzelne Gewindearchitektur, um hohe Leistung, Einfachheit und Konsistenz zu bieten. Es wird E/A-Multiplexing, Ereignisschleifen, nicht blockierende E/A und gemeinsame Speicher verwendet, um die Parallelität zu verbessern, jedoch mit Einschränkungen von Gleichzeitbeschränkungen, einem einzelnen Ausfallpunkt und ungeeigneter Schreib-intensiver Workloads.

Mysqls Platz: Datenbanken und Programmierung Mysqls Platz: Datenbanken und Programmierung Apr 13, 2025 am 12:18 AM

Die Position von MySQL in Datenbanken und Programmierung ist sehr wichtig. Es handelt sich um ein Open -Source -Verwaltungssystem für relationale Datenbankverwaltung, das in verschiedenen Anwendungsszenarien häufig verwendet wird. 1) MySQL bietet effiziente Datenspeicher-, Organisations- und Abruffunktionen und unterstützt Systeme für Web-, Mobil- und Unternehmensebene. 2) Es verwendet eine Client-Server-Architektur, unterstützt mehrere Speichermotoren und Indexoptimierung. 3) Zu den grundlegenden Verwendungen gehören das Erstellen von Tabellen und das Einfügen von Daten, und erweiterte Verwendungen beinhalten Multi-Table-Verknüpfungen und komplexe Abfragen. 4) Häufig gestellte Fragen wie SQL -Syntaxfehler und Leistungsprobleme können durch den Befehl erklären und langsam abfragen. 5) Die Leistungsoptimierungsmethoden umfassen die rationale Verwendung von Indizes, eine optimierte Abfrage und die Verwendung von Caches. Zu den Best Practices gehört die Verwendung von Transaktionen und vorbereiteten Staten

Warum MySQL verwenden? Vorteile und Vorteile Warum MySQL verwenden? Vorteile und Vorteile Apr 12, 2025 am 12:17 AM

MySQL wird für seine Leistung, Zuverlässigkeit, Benutzerfreundlichkeit und Unterstützung der Gemeinschaft ausgewählt. 1.MYSQL bietet effiziente Datenspeicher- und Abruffunktionen, die mehrere Datentypen und erweiterte Abfragevorgänge unterstützen. 2. Übernehmen Sie die Architektur der Client-Server und mehrere Speichermotoren, um die Transaktion und die Abfrageoptimierung zu unterstützen. 3. Einfach zu bedienend unterstützt eine Vielzahl von Betriebssystemen und Programmiersprachen. V.

So stellen Sie eine Verbindung zur Datenbank von Apache her So stellen Sie eine Verbindung zur Datenbank von Apache her Apr 13, 2025 pm 01:03 PM

Apache verbindet eine Verbindung zu einer Datenbank erfordert die folgenden Schritte: Installieren Sie den Datenbanktreiber. Konfigurieren Sie die Datei web.xml, um einen Verbindungspool zu erstellen. Erstellen Sie eine JDBC -Datenquelle und geben Sie die Verbindungseinstellungen an. Verwenden Sie die JDBC -API, um über den Java -Code auf die Datenbank zuzugreifen, einschließlich Verbindungen, Erstellen von Anweisungen, Bindungsparametern, Ausführung von Abfragen oder Aktualisierungen und Verarbeitungsergebnissen.

So sehen Sie sich den SQL -Datenbankfehler an So sehen Sie sich den SQL -Datenbankfehler an Apr 10, 2025 pm 12:09 PM

Die Methoden zum Anzeigen von SQL -Datenbankfehlern sind: 1. Fehlermeldungen direkt anzeigen; 2. Verwenden Sie Showfehler und Warnungsbefehle anzeigen; 3.. Greifen Sie auf das Fehlerprotokoll zu. 4. Verwenden Sie Fehlercodes, um die Ursache des Fehlers zu finden. 5. Überprüfen Sie die Datenbankverbindung und die Abfrage -Syntax. 6. Verwenden Sie Debugging -Tools.

Überwachen Sie Redis Tröpfchen mit Redis Exporteur Service Überwachen Sie Redis Tröpfchen mit Redis Exporteur Service Apr 10, 2025 pm 01:36 PM

Eine effektive Überwachung von Redis -Datenbanken ist entscheidend für die Aufrechterhaltung einer optimalen Leistung, die Identifizierung potenzieller Engpässe und die Gewährleistung der Zuverlässigkeit des Gesamtsystems. Redis Exporteur Service ist ein leistungsstarkes Dienstprogramm zur Überwachung von Redis -Datenbanken mithilfe von Prometheus. In diesem Tutorial führt Sie die vollständige Setup und Konfiguration des Redis -Exporteur -Dienstes, um sicherzustellen, dass Sie nahtlos Überwachungslösungen erstellen. Durch das Studium dieses Tutorials erhalten Sie voll funktionsfähige Überwachungseinstellungen

See all articles