


Comment changer la clé primaire composite en clé primaire unique
La clé primaire dite composite signifie que la clé primaire de votre table contient plus d'un champ et n'utilise pas d'identifiant auto-incrémenté sans signification commerciale comme clé primaire.
Par exemple
create table test ( name varchar(19), id number, value varchar(10), primary key (name,id) )
La combinaison des champs name et id ci-dessus est la clé primaire composite de votre table de test. Elle apparaît car votre champ name peut avoir le même nom, vous devez donc le faire. ajoutez l'ID. Les champs peuvent garantir l'unicité de vos enregistrements. De manière générale, la longueur et le nombre de champs de la clé primaire doivent être aussi petits que possible.
Il y aura un doute ici ? La clé primaire est le seul index, alors pourquoi une table peut-elle créer plusieurs clés primaires ?
En fait, "la clé primaire est le seul index" est un peu ambigu. Par exemple, nous créons un champ ID dans la table, le développons automatiquement et le définissons comme clé primaire. Cela ne pose aucun problème car "La clé primaire est le seul index", et l'ID grandit automatiquement jusqu'à. garantir l'unicité, alors oui.
À ce stade, nous créons un autre nom de champ avec le type varchar et le définissons comme clé primaire. Vous constaterez que vous pouvez remplir la même valeur de nom dans plusieurs lignes de la table. ? Cette phrase est-elle « la clé primaire est le seul index » ?
C'est pourquoi j'ai dit que « la clé primaire est le seul index » est ambigu. Cela devrait être "Quand il n'y a qu'une seule clé primaire dans la table, c'est le seul index ; lorsqu'il y a plusieurs clés primaires dans la table, on parle de clé primaire composite, et la combinaison des clés primaires composites garantit un unique indice."
Pourquoi l'ID auto-croissant est-il une clé primaire qui peut être utilisée comme identifiant unique, alors pourquoi une clé primaire composite est-elle encore nécessaire ? Parce que toutes les tables ne doivent pas nécessairement avoir le champ ID. Par exemple, si nous construisons une table d'étudiant et qu'il n'y a pas d'ID identifiant de manière unique l'étudiant, que devons-nous faire ? Un seul champ ne peut pas être utilisé pour une identification unique. À l'heure actuelle, nous pouvons définir plusieurs champs comme clés primaires pour former une clé primaire composite. Parmi eux, il n'y a aucun problème si certaines valeurs de champ de clé primaire. sont répétés, tant qu'il n'y a pas plusieurs enregistrements. Si toutes les valeurs de clé primaire sont exactement les mêmes, elles ne sont pas considérées comme des doublons.
Comment changer la clé primaire composite en une clé primaire unique
Une table ne peut avoir qu'une seule clé primaire :
Clé primaire basée sur une colonne :
alter table test ajouter une contrainte PK_TEST primaire key(ename);
Clé primaire commune basée sur plusieurs colonnes :
alter table test add contrainte PK_TEST clé primaire(ename,anniversaire);
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Vous pouvez ouvrir PHPMYADMIN via les étapes suivantes: 1. Connectez-vous au panneau de configuration du site Web; 2. Trouvez et cliquez sur l'icône PHPMYADMIN; 3. Entrez les informations d'identification MySQL; 4. Cliquez sur "Connexion".

MySQL est un système de gestion de la base de données relationnel open source, principalement utilisé pour stocker et récupérer les données rapidement et de manière fiable. Son principe de travail comprend les demandes des clients, la résolution de requête, l'exécution des requêtes et les résultats de retour. Des exemples d'utilisation comprennent la création de tables, l'insertion et la question des données et les fonctionnalités avancées telles que les opérations de jointure. Les erreurs communes impliquent la syntaxe SQL, les types de données et les autorisations, et les suggestions d'optimisation incluent l'utilisation d'index, les requêtes optimisées et la partition de tables.

Redis utilise une architecture filetée unique pour fournir des performances élevées, une simplicité et une cohérence. Il utilise le multiplexage d'E / S, les boucles d'événements, les E / S non bloquantes et la mémoire partagée pour améliorer la concurrence, mais avec des limites de limitations de concurrence, un point d'échec unique et inadapté aux charges de travail à forte intensité d'écriture.

La position de MySQL dans les bases de données et la programmation est très importante. Il s'agit d'un système de gestion de base de données relationnel open source qui est largement utilisé dans divers scénarios d'application. 1) MySQL fournit des fonctions efficaces de stockage de données, d'organisation et de récupération, en prenant en charge les systèmes Web, mobiles et de niveau d'entreprise. 2) Il utilise une architecture client-serveur, prend en charge plusieurs moteurs de stockage et optimisation d'index. 3) Les usages de base incluent la création de tables et l'insertion de données, et les usages avancés impliquent des jointures multiples et des requêtes complexes. 4) Des questions fréquemment posées telles que les erreurs de syntaxe SQL et les problèmes de performances peuvent être déboguées via la commande Explication et le journal de requête lente. 5) Les méthodes d'optimisation des performances comprennent l'utilisation rationnelle des indices, la requête optimisée et l'utilisation des caches. Les meilleures pratiques incluent l'utilisation des transactions et des acteurs préparés

MySQL est choisi pour ses performances, sa fiabilité, sa facilité d'utilisation et son soutien communautaire. 1.MySQL fournit des fonctions de stockage et de récupération de données efficaces, prenant en charge plusieurs types de données et opérations de requête avancées. 2. Adoptez l'architecture client-serveur et plusieurs moteurs de stockage pour prendre en charge l'optimisation des transactions et des requêtes. 3. Facile à utiliser, prend en charge une variété de systèmes d'exploitation et de langages de programmation. 4. Avoir un solide soutien communautaire et fournir des ressources et des solutions riches.

Apache se connecte à une base de données nécessite les étapes suivantes: Installez le pilote de base de données. Configurez le fichier web.xml pour créer un pool de connexion. Créez une source de données JDBC et spécifiez les paramètres de connexion. Utilisez l'API JDBC pour accéder à la base de données à partir du code Java, y compris l'obtention de connexions, la création d'instructions, les paramètres de liaison, l'exécution de requêtes ou de mises à jour et de traitement des résultats.

Les méthodes de visualisation des erreurs de base de données SQL sont: 1. Afficher directement les messages d'erreur; 2. Utilisez des erreurs d'affichage et des commandes d'avertissement Show; 3. Accédez au journal d'erreur; 4. Utiliser les codes d'erreur pour trouver la cause de l'erreur; 5. Vérifiez la connexion de la base de données et la syntaxe de requête; 6. Utilisez des outils de débogage.

La surveillance efficace des bases de données Redis est essentielle pour maintenir des performances optimales, identifier les goulots d'étranglement potentiels et assurer la fiabilité globale du système. Le service Redis Exporter est un utilitaire puissant conçu pour surveiller les bases de données Redis à l'aide de Prometheus. Ce didacticiel vous guidera à travers la configuration et la configuration complètes du service Redis Exportateur, en vous garantissant de créer des solutions de surveillance de manière transparente. En étudiant ce tutoriel, vous réaliserez les paramètres de surveillance entièrement opérationnels
