


Analyse de cas de base de l'architecture technique des grands sites Web Mysql
7. À la demande : Architecture évolutive du site Web
Extensibilité (Extensibilité) : Fait référence à la capacité d'étendre ou d'améliorer continuellement les fonctions du système avec un impact minimal sur le système existant. C'est le principe d'ouverture et de fermeture au niveau de la conception de l'architecture du système. La conception de l'architecture prend en compte l'expansion fonctionnelle future lorsque de nouvelles fonctions sont ajoutées au système, il n'est pas nécessaire de modifier la structure et le code du système existant.
Évolutivité : fait référence à la capacité du système à améliorer (réduire) ses propres capacités de calcul et de traitement en augmentant (diminuant) l'échelle de ses propres ressources.
A. Construire une architecture de site Web évolutive
1. La plus grande valeur d'un architecte logiciel ne réside pas dans le nombre de technologies avancées qu'il maîtrise, mais dans la capacité de diviser un grand système en N sous-modules à faible couplage. Les sous-modules comprennent des modules commerciaux horizontaux et des modules technologiques de base verticaux.
2. L'idée centrale est la modularisation. Sur cette base, le couplage entre les modules est réduit et la réutilisabilité des modules est améliorée.
B. Utilisez des files d'attente de messages distribuées pour réduire le couplage du système
1. Architecture pilotée par les événements
Architecture pilotée par les événements : en transmettant des messages d'événement entre les modules à faible couplage pour maintenir les modules. Elle est faiblement couplée et utilise un message d'événement. communication pour compléter la coopération inter-modules. Les files d’attente de messages distribuées sont couramment utilisées.
La file d'attente des messages fonctionne selon le modèle de publication-abonnement. L'expéditeur du message publie le message et un ou plusieurs destinataires du message s'abonnent au message.
2. File d'attente de messages distribuée
La file d'attente est une structure premier entré, premier sorti. Les applications peuvent utiliser la file d'attente de messages distribuée via l'interface d'accès à distance pour effectuer des opérations d'accès aux messages, réalisant ainsi un appel asynchrone distribué. .
L'application de production de messages transmet le message au serveur de file d'attente de messages via l'interface d'accès à distance. Le serveur de file d'attente de messages écrit le message dans la file d'attente de la mémoire locale et renvoie immédiatement une réponse réussie au producteur de messages. Le serveur de file d'attente de messages recherche l'application de consommateur de messages qui s'abonne au message sur la base de la liste d'abonnement aux messages, et envoie les messages dans la file d'attente de messages au programme de consommateur de messages via l'interface de communication distante selon le principe premier entré, premier sorti. (principe FIFO).
Les files d'attente de messages distribuées peuvent être très complexes, par exemple, elles peuvent prendre en charge ESB (Enterprise Service Bus), prendre en charge SOA (Service Oriented Architecture), ou elles peuvent être très simples en utilisant des enregistrements MySQL : le programme producteur de messages traite les messages en tant qu'enregistrements de données Après avoir écrit dans la base de données, le programme consommateur de messages interroge la base de données et trie les enregistrements par horodatage d'écriture, implémentant ainsi une file d'attente de messages distribuée de facto.
C. Utilisez des services distribués pour créer une plate-forme commerciale réutilisable
1. Les services distribués décomposent le couplage du système via les interfaces et différents sous-systèmes effectuent des appels de service via la description de l'interface de Desert Rose.
2. Problèmes avec les systèmes géants : Difficulté de compilation et de déploiement ; Difficulté dans la gestion des branches de code ; Épuisement des connexions aux bases de données ; plusieurs petites applications
- Répartition horizontale : divisez l'activité réutilisée et déployez-la indépendamment en tant que services distribués. Les nouvelles entreprises n'ont besoin que d'appeler ces services distribués et n'ont pas besoin de s'appuyer sur des codes de module spécifiques
- 4. Services distribués au niveau des services et de l'entreprise
Inconvénients : mécanisme d'enregistrement et de découverte volumineux ; moyens de sérialisation XML inefficaces ; communication à distance HTTP relativement élevée ; moyens de déploiement et de maintenance complexes ; Exigences et caractéristiques des services distribués pour les grands sites Web
. Équilibrage de charge, basculement, communication à distance efficace, intégration de systèmes hétérogènes, intrusion minimale dans les applications, gestion des versions, surveillance en temps réel
6. Conception de framework de services distribués : Thrift, Dubbo
D. Structure de données extensibleUtilise. la conception ColumnFamily (famille de colonnes) utilisée dans les bases de données NoSQL.
E. Utiliser une plateforme ouverte pour créer un écosystème de site Web
1. La plateforme ouverte est l'interface d'interaction interne et externe du site Web pour faire face à un grand nombre de développeurs tiers, et le. les besoins internes doivent faire face à de nombreux services commerciaux au sein du site Web.
2. Architecture : Interface API, conversion de protocole, sécurité, audit, routage, processus
8. Imprenable : Architecture de sécurité du site Web A. Attaque et défense des applications du site Web1.
L'attaque XSS, également connue sous le nom de Cross Site Script, fait référence à une méthode d'attaque dans laquelle les pirates altèrent les pages Web, injectent des scripts HTML malveillants et contrôlent le navigateur de l'utilisateur pour effectuer des opérations malveillantes lorsque les utilisateurs parcourent des pages Web.
Un type d'attaque est un type de réflexion. L'attaquant incite l'utilisateur à cliquer sur un lien intégré avec un script malveillant pour atteindre l'objectif de l'attaque.
L'autre type d'attaque est une attaque persistante. Attaque XSS. Le pirate soumet un lien contenant un script malveillant. La demande est stockée dans la base de données du site Web attaqué. Lorsque l'utilisateur parcourt la page Web, le script malveillant est inclus dans la page normale pour atteindre l'objectif de l'attaque. Il est souvent utilisé dans les applications Web telles que les forums et les blogs.Les mesures préventives incluent la désinfection et le filtrage des caractères dangereux, tout en interdisant à la page JS d'accéder aux cookies avec l'attribut HttpOnly
2. Les attaques par injection
sont divisées en injection SQL et injection OS
SQL. injection Obtenir la structure de la base de données : utiliser des logiciels open source, écho d'erreur, injection aveugle
Prévention des injections SQL : désinfection ; liaison des paramètres, utiliser des moyens précompilés, lier les paramètres
3.
- CSRF (Cross Site Request Forgery), l'attaquant effectue des opérations illégales en tant qu'utilisateur légitime via des requêtes cross-site. La méthode principale consiste à utiliser des requêtes intersites pour falsifier des requêtes avec l'identité de l'utilisateur à l'insu de l'utilisateur, et à utiliser des cookies de navigateur ou des politiques de session de serveur pour voler l'identité de l'utilisateur.
- Prévention : jeton de formulaire, code de vérification, vérification du Referer (vérifier la source de la requête enregistrée dans le champ Referer de l'en-tête de la requête HTTP)
- Code d'erreur : écho d'erreur. , commentaires HTML, téléchargement de fichiers, traversée de chemin
B. Technologie de cryptage des informations et gestion de la sécurité des clés
1. Cryptage : md5, sha, etc., ajoutez du sel2. Cryptage symétrique : algorithme DES, algorithme RC, etc., utilisez la même clé pour le cryptage3. Cryptage asymétrique : algorithme RSA4.- En plaçant la clé et l'algorithme sur un serveur indépendant ou un périphérique matériel dédié, et en réalisant le cryptage et le déchiffrement des données via des appels de service.
1. Correspondance de texte : résolvez le problème du filtrage des mots sensibles
- Une petite quantité de contenu peut être remplacée par des expressions régulières
3 Liste noire : table de hachage, filtre Bloom
D. Risque : risque de compte, risque d'acheteur, risque de vendeur, risque de transaction2. Contrôle des risques
La machine identifie automatiquement les transactions et les informations à haut risque et les envoie aux auditeurs de contrôle des risques pour un examen manuel des technologies et méthodes de contrôle des risques de la machine. découvrent constamment de nouvelles technologies et méthodes manuellement. Les types de risques sont progressivement améliorés.Moteur de règles : Lorsque certains indicateurs d'une transaction remplissent certaines conditions, elle sera considérée comme présentant un risque élevé de fraude.
Modèle statistique : utilisez des algorithmes de classification ou des algorithmes d'apprentissage automatique plus complexes pour effectuer des statistiques intelligentes. L'algorithme de classification est entraîné sur la base des informations de transaction frauduleuse dans les transactions historiques, puis les informations de transaction collectées et traitées sont entrées dans l'algorithme de classification pour obtenir le score de risque de transaction.
9. Analyse de cas de l'évolution de l'architecture de Taobao
2. -analyse de la conception de l'architecture des performances
Architecture globale du site A.Wikipedia :Produits open source LAMP+, GeoDNS, LVS, Squid, Lighttpd, PHP, Memcached, Lucene, MySQL
B.Stratégie d'optimisation des performances Wikipédia
1 .Optimisation des performances front-end
Le cœur de l'architecture front-end est le cluster Squid du serveur proxy inverse, dont la charge est équilibrée par LVS et renvoyée via CDN avant le proxy inverse.
Conseils de mise en cache Wikipédia CDN : les pages de contenu ne contiennent pas d'informations dynamiques ; chaque page de contenu a une URL unique de style REST ; les informations de contrôle du cache sont écrites dans l'en-tête de réponse HTML-
2. Optimisation des performances : utilisez APC, Imagemagick, Tex, remplacez la fonction de recherche de chaîne de PHP starter() pour utiliser un algorithme plus optimisé - 3 Optimisation des performances du backend :
caching
les données hotspot particulièrement concentrées sont directement mises en cache dans le. le contenu des données mises en cache dans la mémoire locale du serveur d'applications doit être dans un format qui peut être directement utilisé par le serveur d'applications. Utilisez le serveur de cache pour stocker les objets de session. Par rapport aux bases de données, la connexion persistante de Memcached est très bon marché, créez-en une. si nécessaire
- MySQL
Si le Maître la base de données tombe en panne, basculez immédiatement l'application vers la base de données Salve et fermez le service d'écriture
11. Analyse de la conception de l'architecture à haute disponibilité du système de stockage distribué massif Doris
Pour un système de stockage de données, haute disponibilité signifie : services à haute disponibilité, données à haute fiabilité
A Distribution Haute disponibilité. architecture du système de stockage
1. Redondance : sauvegarde à chaud du serveur, stockage de données multiples
2. Division globale du système :
Serveur d'application : Le client du système de stockage initie des requêtes d'opération de données au système
. Serveur de stockage de données : le cœur du système de stockage, qui stocke les données et répond aux demandes d'opération de données du serveur d'applications
Serveur du centre de gestion : un cluster de serveurs à petite échelle composé de deux machines : hot primaire-actif sauvegarde, responsable de la gestion des clusters, de la détection du rythme cardiaque des clusters de stockage de données ; de l'expansion des clusters et de la gestion de la récupération des pannes ; fourniture de services d'informations sur la configuration des adresses de cluster aux serveurs d'applications, etc.
B. 1. Classification des défauts des systèmes de stockage distribués : défaut instantané, défaut temporaire, défaut permanent
2. Résolution instantanée des défauts : plusieurs tentatives
3. Résolution des défauts temporaires : une intervention manuelle est requise et le serveur problématique utilise un stockage temporaire. serveur
4. Résolution permanente des pannes : permettre aux serveurs de sauvegarde de remplacer les serveurs en panne permanente
12. Analyse de cas de conception de l'architecture du système de vente flash d'achats en ligneA. Défis techniques des activités de vente flash :
Avoir un impact sur le serveur. activité de site Web existante, applications simultanées élevées, charge de base de données, augmentation soudaine de la bande passante du réseau et du serveur, commande directe
B Contre-mesures pour le système de vente flash
- Déploiement indépendant du système de vente flash
1. éclairage du bouton d'achat sur la page produit de la vente flash : utiliser un fichier JS, modifier le contenu au début, demander à chaque fois, non mis en cache par CDN, etc., et utiliser des numéros de version aléatoires.
2. Comment autoriser uniquement l'envoi de la première commande soumise au sous-système de commande : contrôlez l'entrée de la page de commande, afin que seuls quelques utilisateurs puissent entrer et que d'autres utilisateurs accèdent directement à la page de fin de la vente flash. Par exemple, il y a 10 serveurs, chacun traitant 10 requêtes. Lorsque le nombre de requêtes dépasse 10, les autres renverront des erreurs, puis demanderont l'enregistrement du cache global. Si c'est le premier, il entrera dans la page de commande, et. les autres renverront des échecs.
13. Analyse des cas d'échec typiques des grands sites WebA. L'écriture de journaux peut également provoquer des échecs
- La propre configuration de la sortie des journaux de l'application et la sortie des journaux des composants tiers doivent être configurées séparément
-
- La page d'accueil ne doit pas accéder à la base de données
. Soyez prudent lors de l'utilisation des opérations de verrouillage
D. Défauts de cache provoquésLe serveur de cache fait déjà partie intégrante de l'architecture du site Web et doit être géré au même niveau que la base de données
E. -démarrage de l'application de synchronisationF. Disque exclusif pour la lecture et l'écriture de fichiers volumineux. Défauts causés
Les petits fichiers et les gros fichiers ne doivent pas partager le stockage
G. Défauts causés par un abus de l'environnement de productionBe. soyez très prudent lorsque vous accédez à l'environnement de production. Veuillez demander à un administrateur de base de données dédié de gérer la base de données
H. Processus irréguliers Échecs provoquésUtilisez la commande diff pour comparer le code avant de le soumettre afin de confirmer qu'aucun code qui ne doit pas être soumis n'est présent. soumis ; renforcer la révision du code, demander à au moins un autre ingénieur de procéder à une révision du code avant la soumission et partager la responsabilité des échecs causés par le code
I Échecs causés par de mauvaises habitudes de programmation
Faites attention à la gestion des objets vides. , valeurs nulles, etc.
14. L'art du leadership d'architecteA Se concentrer sur les personnes plutôt que sur les produits
1. Un groupe de personnes excellentes qui font quelque chose qu'ils aiment réussira certainement
2. La meilleure gestion logicielle consiste à explorer l'excellent potentiel de chaque membre de l'équipe de projet
3. Trouver un objectif qui mérite d'être atteint ensemble et créer une atmosphère de travail où chacun peut maximiser son estime de soi
B. des gens1. Ce sont les choses qui font les gens, pas les gens qui font les choses
2. La plupart des gens, y compris nous-mêmes, vous êtes meilleurs que vous ne le pensez. Une certaine excellence doit être stimulée dans le bon environnement, comme faire. quelque chose de stimulant, collaborer avec de meilleures personnes ou avoir le courage de se dépasser
3 Découvrez les talents des gens L'excellence a bien plus de sens que de découvrir des personnes excellentes
C Partager un beau plan1. a déclaré : ce que le produit fera, ce qu'il ne fera pas et quels objectifs commerciaux il atteindra
2. Le plan doit être visuel : quelle valeur le produit peut-il créer pour les utilisateurs, quels objectifs de marché peut-il atteindre et à quoi ressemblera finalement le produit ? 3. Le plan doit être simple : expliquez en une phrase : ce que nous sommes ? faire
4. Les architectes doivent rester concentrés sur le plan cible et rester attentifs à toute conception et décision qui s'écarte du plan. Les écarts erronés doivent être corrigés en temps opportun. Les changements nécessaires doivent être discutés par tout le monde et doivent regagner l'approbation de chacun. .
D. Participez ensemble à l'architecture1 Ne laissez pas l'architecte seul posséder l'architecture
2 Laissez les autres entretenir le cadre et les documents d'architecture
E. architecture et solutions techniques Essentiellement, prêter attention, essayer de comprendre et d'accepter ces solutions. Les architectes ne doivent pas être trop sensibles et doivent partager franchement leurs opinions et rechercher un terrain d'entente tout en réservant les différences2. Les arguments sur les détails techniques doivent être vérifiés immédiatement au lieu de continuer à discuter
3 Lorsque tout le monde ne discute pas de l'architecture, cela se voit. que l'architecture a été intégrée au projet, que le système et les développeurs réussissent, et plus tôt les architectes sont oubliés, plus l'architecture est réussieF Réaliser les autres
1. mais aussi pour réaliser les gens, et finalement nous-mêmes2. Faire Un projet doit non seulement créer de la valeur pour les clients et générer des bénéfices pour l'entreprise, mais aussi permettre aux membres du projet de grandir
3. L'architecte ne doit pas essayer de contrôler quoi que ce soit pendant le processus du projet, mais avoir un plan flexible. Au fur et à mesure que le plan avance, l'équipe prendra soin d'elle-mêmeQuinze Guide de carrière d'architecte de site Web
Le but du développement de logiciels est de. résoudre des problèmes du monde réel, mais souvent les gens ne savent pas quel est le vrai problème.
De nombreux problèmes seront également rencontrés lors du processus de développement du logiciel. Il est nécessaire de coordonner les intérêts de toutes les parties pour obtenir le plus grand soutien possible. Il est nécessaire d'équilibrer la relation entre les besoins du client, la production du logiciel et. ressources de développement. De nombreuses choses doivent être résolues. Ce n'est qu'ainsi que le plan original de conception logicielle peut être réalisé.
A. Découvrez les problèmes et trouvez des avancées
2. La première chose que les nouveaux employés doivent faire est de s'intégrer dans l'équipe
3. La dernière chose que les nouveaux employés doivent faire est de prouver leurs capacités.B. Posez des questions et demandez de l'aide
1. Lorsque le problème est découvert, c'est uniquement le problème du chercheur de problème, pas du propriétaire du problème. Si vous souhaitez résoudre un problème, vous devez poser la question et. laissez le problème Le propriétaire est conscient du problème.2. Conseils pour poser des questions :
Représentez "mon problème" comme "notre problème"Posez des questions fermées à votre patron (donnez un plan AB et laissez votre patron choisir lequel est le meilleur) , donnez aux subordonnés de poser des questions ouvertes
Soulignez les problèmes au lieu de critiquer les gens
Posez des questions de manière agréable
3. Le soi-disant franc-parler signifie que l'intention que vous souhaitez l'expression doit être simple et claire. Ne tournez pas autour du pot, mais soyez prudent dans votre expression et tenez compte des sentiments des parties impliquées
C Résolvez le problème et réalisez la performance
Vous aidez Lorsque d'autres résolvent des problèmes, d'autres vous aideront également à résoudre des problèmes
En aidant les autres à résoudre des problèmes, vous vous familiarisez avec la situation
Vous utilisez votre solution pour résoudre les problèmes des autres, et cette solution est entre vos mains Sous contrôle
2. Évitez correctement les problèmes
16. Parlez des architectes de sites Web
A. Architectes de conception, architectes anti-incendie et évangélistes Architecte de type, architecte de type Geek
B Divisez les architectes par effet
Architecte Sherpa : développez généralement les modules les plus techniques et les plus stimulants du projet, architecte spartiate, High. -classement architecte
C. Répartissez les architectes selon leurs responsabilités et rôles
Architecte produit : impliqué dans tout le cycle de vie du produit, architecte de service de base (architecte de plateforme), architecte d'infrastructure
D Press Architects qui. se concentrer sur la division hiérarchique
Architectes qui se concentrent uniquement sur les fonctions, architectes qui se concentrent sur les non-fonctions, architectes qui se concentrent sur l'organisation et la gestion des équipes, architectes qui se concentrent sur les opérations du produit, architectes qui se concentrent sur l'avenir du produit
E. Press Le bouche-à-oreille divise les architectes
meilleurs architectes, bons architectes, architectes moyens, mauvais architectes, pires architectes
F Manière non conventionnelle de diviser les architectes
architectes ordinaires, Architecte littéraire, 1+. 1 Architecte
Annexe A : Aperçu des technologies de sites Web à grande échelle
A. Architecture front-endTechnologie d'optimisation de navigateur, CDN, séparation statique et dynamique, déploiement indépendant de ressources statiques, service d'image, proxy de réflexion , DNS
B. Architecture de la couche application
Cadre de développement, rendu de page, équilibrage de charge, gestion de session, statique de page dynamique, fractionnement d'activité, serveur virtualisé
Architecture de couche de service
Messagerie distribuée, services distribués, cache distribué, configuration distribuée
D. architecture de couches
Fichiers distribués, bases de données relationnelles, bases de données NoSQL, synchronisation des données
E Architecture backend
Moteurs de recherche, entrepôts de données, systèmes de recommandation
Collecte de données (Log) et surveillance
Navigateur. collecte de données, collecte d'activités de serveur, collecte de données sur les performances du serveur, surveillance du système, alarme système
G Architecture de sécurité
Attaques Web, protection des données
H. Architecture de la salle informatique du centre de données
Salle informatique, armoire, serveur
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Dans la base de données MySQL, la relation entre l'utilisateur et la base de données est définie par les autorisations et les tables. L'utilisateur a un nom d'utilisateur et un mot de passe pour accéder à la base de données. Les autorisations sont accordées par la commande Grant, tandis que le tableau est créé par la commande Create Table. Pour établir une relation entre un utilisateur et une base de données, vous devez créer une base de données, créer un utilisateur, puis accorder des autorisations.

MySQL convient aux débutants car il est simple à installer, puissant et facile à gérer les données. 1. Installation et configuration simples, adaptées à une variété de systèmes d'exploitation. 2. Prise en charge des opérations de base telles que la création de bases de données et de tables, d'insertion, d'interrogation, de mise à jour et de suppression de données. 3. Fournir des fonctions avancées telles que les opérations de jointure et les sous-questionnaires. 4. Les performances peuvent être améliorées par l'indexation, l'optimisation des requêtes et le partitionnement de la table. 5. Prise en charge des mesures de sauvegarde, de récupération et de sécurité pour garantir la sécurité et la cohérence des données.

Simplification de l'intégration des données: AmazonrDSMysQL et l'intégration Zero ETL de Redshift, l'intégration des données est au cœur d'une organisation basée sur les données. Les processus traditionnels ETL (extrait, converti, charge) sont complexes et prennent du temps, en particulier lors de l'intégration de bases de données (telles que AmazonrDSMysQL) avec des entrepôts de données (tels que Redshift). Cependant, AWS fournit des solutions d'intégration ETL Zero qui ont complètement changé cette situation, fournissant une solution simplifiée et à temps proche pour la migration des données de RDSMySQL à Redshift. Cet article plongera dans l'intégration RDSMYSQL ZERO ETL avec Redshift, expliquant comment il fonctionne et les avantages qu'il apporte aux ingénieurs de données et aux développeurs.

Pour remplir le nom d'utilisateur et le mot de passe MySQL: 1. Déterminez le nom d'utilisateur et le mot de passe; 2. Connectez-vous à la base de données; 3. Utilisez le nom d'utilisateur et le mot de passe pour exécuter des requêtes et des commandes.

1. Utilisez l'index correct pour accélérer la récupération des données en réduisant la quantité de données numérisées SELECT * FROMMLOYEESEESHWHERELAST_NAME = 'SMITH'; Si vous recherchez plusieurs fois une colonne d'une table, créez un index pour cette colonne. If you or your app needs data from multiple columns according to the criteria, create a composite index 2. Avoid select * only those required columns, if you select all unwanted columns, this will only consume more server memory and cause the server to slow down at high load or frequency times For example, your table contains columns such as created_at and updated_at and timestamps, and then avoid selecting * because they do not require inefficient query se

Une explication détaillée des attributs d'acide de base de données Les attributs acides sont un ensemble de règles pour garantir la fiabilité et la cohérence des transactions de base de données. Ils définissent comment les systèmes de bases de données gérent les transactions et garantissent l'intégrité et la précision des données même en cas de plantages système, d'interruptions d'alimentation ou de plusieurs utilisateurs d'accès simultanément. Présentation de l'attribut acide Atomicité: une transaction est considérée comme une unité indivisible. Toute pièce échoue, la transaction entière est reculée et la base de données ne conserve aucune modification. Par exemple, si un transfert bancaire est déduit d'un compte mais pas augmenté à un autre, toute l'opération est révoquée. BeginTransaction; UpdateAccountSsetBalance = Balance-100Wh

Navicat lui-même ne stocke pas le mot de passe de la base de données et ne peut récupérer que le mot de passe chiffré. Solution: 1. Vérifiez le gestionnaire de mots de passe; 2. Vérifiez la fonction "Remember Motway" de Navicat; 3. Réinitialisez le mot de passe de la base de données; 4. Contactez l'administrateur de la base de données.

Clause SQLLIMIT: Contrôlez le nombre de lignes dans les résultats de la requête. La clause limite dans SQL est utilisée pour limiter le nombre de lignes renvoyées par la requête. Ceci est très utile lors du traitement de grands ensembles de données, des affichages paginés et des données de test, et peut améliorer efficacement l'efficacité de la requête. Syntaxe de base de la syntaxe: selectColumn1, Column2, ... FromTable_NamelimitNumber_Of_Rows; Number_OF_ROWS: Spécifiez le nombre de lignes renvoyées. Syntaxe avec décalage: selectColumn1, Column2, ... FromTable_Namelimitoffset, numéro_of_rows; décalage: sauter
