Table des matières
1. PK (contrainte de clé primaire)
1. Qu'est-ce qu'une clé primaire ?
2. Comment définir la clé primaire ?
Deuxièmement, FK (Contraintes de clé étrangère)
1 Qu'est-ce qu'une clé étrangère
2. Comment définir des clés étrangères
3. Unique (contrainte unique)
1. Qu'est-ce qu'une contrainte unique ?
2. Comment définir des contraintes uniques
4. non nul (non vide)
5. default (Valeur par défaut)
Six. auto_increment (auto-incrémentation)
Maison base de données tutoriel mysql Comment définir des contraintes sur les tables dans la base de données MySQL

Comment définir des contraintes sur les tables dans la base de données MySQL

Jun 01, 2023 pm 03:55 PM
mysql

    1. PK (contrainte de clé primaire)

    1. Qu'est-ce qu'une clé primaire ?

    • Avant de comprendre la clé primaire, comprenez d'abord ce qu'est un mot-clé

    • Mot-clé : un champ unique dans le tableau, tel que le numéro d'identification d'une personne, le numéro d'étudiant. Il peut y avoir plusieurs mots-clés dans un tableau.

    • La clé primaire est une combinaison d'un ou plusieurs mots-clés. Des informations sur l'ensemble de la table peuvent être obtenues via la clé primaire. Elle est parfois également appelée clé primaire. En prenant le tableau des commandes comme exemple, vous pouvez obtenir le nom du destinataire de la commande, les informations sur le produit, le prix et d'autres informations connexes via le numéro de commande.

    Remarque : Le mot-clé ne doit pas nécessairement être la clé primaire, la clé primaire doit être le mot-clé

    Caractéristiques : La clé primaire ne peut pas être vide, est unique et ne peut pas être répétée. Une table n'a qu'une seule clé primaire ou aucune clé primaire et ne peut pas avoir plusieurs clés primaires.

    2. Comment définir la clé primaire ?

    Méthode 1 : Définir la clé primaire lors de la création de la table

    -- 建立User表
    CREATE TABLE User(
    User_id int NOT NULL,
    User_name VARCHAR(20),
    User_pwd VARCHAR(18),
    -- 在这里设置id为主键
    PRIMARY KEY(User_id)
    )
    Copier après la connexion
    CREATE TABLE Users(
    -- 也可以在字段中直接设置主键
    User_id int NOT NULL PRIMARY KEY,
    User_name VARCHAR(20),
    User_pwd VARCHAR(18)
    )
    Copier après la connexion

    Les deux méthodes ci-dessus peuvent créer la clé primaire et l'effet est le même.

    Méthode 2 : Aucune clé primaire n'est définie lors de la création de la table, puis définissez la clé primaire dans la table

    • Créez d'abord une table sans définir la clé primaire

    CREATE TABLE User(
    User_id int NOT NULL,
    User_name VARCHAR(20),
    User_pwd VARCHAR(18)
    )
    Copier après la connexion
    • Ensuite, définissez la clé primaire

    Le principe est de créer une table Ajoutez PRIMARY KEY (User_id) au code lorsque
    Identique au premier principe de la première méthode

    ALTER TABLE user ADD PRIMARY KEY(User_id)
    Copier après la connexion

    Le principe est d'ajouter PRIMARY KEY (User_id) au champ User_id
    Identique au deuxième principe de la première méthode

    ALTER TABLE users MODIFY User_id INT PRIMARY KEY;
    Copier après la connexion

    Deuxièmement, FK (Contraintes de clé étrangère)

    1 Qu'est-ce qu'une clé étrangère

    • Les clés étrangères sont également appelées mots-clés étrangers et représentent la connexion directe entre deux tables ? La clé étrangère d'une table doit être la clé primaire d'une autre table. La table avec la clé étrangère d'une autre relation comme clé primaire est appelée la table maître, et la table avec la clé étrangère est appelée la table esclave de la table maître. .

    • Par exemple, la table de commande contient deux clés étrangères : l'ID produit et l'ID utilisateur. L'ID produit est la clé primaire de la table d'informations sur le produit et l'ID utilisateur est la clé primaire de la table utilisateur.

    Remarque : Il peut y avoir plusieurs ou aucune clé étrangère dans une table.

    2. Comment définir des clés étrangères

    Méthode 1 : définir les contraintes de clé étrangère lors de la création d'une table

    Prenons un exemple basé sur la définition de la clé primaire précédemment, nous avons créé une table utilisateur plus tôt, alors créons maintenant une table de commande.

    CREATE TABLE dingdan(
    DDid INT PRIMARY KEY NOT NULL,
    User_id INT NOT null,
    DDname VARCHAR(20) NOT NULL,
    -- 设置约束关系,dingdan表中的User_id 与 user表中的User_id表示的是同一个数据
    constraint fk FOREIGN KEY(User_id) REFERENCES user(User_id)
    )
    Copier après la connexion

    Méthode 2 : aucune clé primaire n'est définie lors de la création de la table, puis définissez la clé primaire dans la table

    alter table student add constraint stfk foreign key(stid) references teacher(tid)
    Copier après la connexion

    Remarque : une fois les relations de clé primaire et étrangère établies, les données de la table principale ne peuvent pas être supprimées à volonté. Si les informations d'un utilisateur sont incluses dans les données de commande, une erreur se produira lors de la suppression des informations de l'utilisateur, les informations de l'utilisateur doivent donc être conservées.

    3. Unique (contrainte unique)

    1. Qu'est-ce qu'une contrainte unique ?

    Si une contrainte unique est définie sur un champ, alors le champ ne doit pas être écrit, ou s'il est écrit, il ne peut pas être répété.

    2. Comment définir des contraintes uniques

    Créez toujours une table utilisateur, cette fois il y a un champ email dans la table. L'e-mail défini ne peut pas être répété

    CREATE TABLE User(
    User_id int NOT NULL,
    User_name VARCHAR(20),
    User_pwd VARCHAR(18),
    User_Email VARCHAR(40) UNIQUE
    )
    Copier après la connexion

    4. non nul (non vide)

    signifie que ce champ ne peut pas être vide

    Écrivez ensuite la contrainte unique ci-dessus, qui stipule que l'e-mail non seulement ne peut pas être répété mais ne peut pas non plus être vide

    CREATE TABLE User(
    User_id int NOT NULL,
    User_name VARCHAR(20),
    User_pwd VARCHAR(18),
    User_Email VARCHAR(40) UNIQUE not null
    )
    Copier après la connexion

    5. default (Valeur par défaut)

    Cela signifie que si vous n'écrivez pas ce champ, une valeur vous sera attribuée par défaut. Continuez à écrire dans le tableau Utilisateur ci-dessus. Ajoutez un champ de genre ici. Je n'écris pas le sexe, la valeur par défaut est male

    CREATE TABLE User(
    User_id int NOT NULL,
    User_name VARCHAR(20),
    User_pwd VARCHAR(18),
    User_gender enum('男','女') default '男'
    )
    Copier après la connexion

    Six. auto_increment (auto-incrémentation)

    Auto-increment signifie incrément automatique, c'est-à-dire que si vous ne remplissez pas les données dans ce champ, le système le fera. ajouter automatiquement 1 en fonction des données précédentes

    Généralement utilisé dans ID, le numéro

    sera l'ID dans la table utilisateur. Définir sur incrémentation automatique

    CREATE TABLE User(
    User_id int auto_increment,
    User_name VARCHAR(20),
    User_pwd VARCHAR(18),
    User_gender enum('男','女') default '男'
    )
    Copier après la connexion

    Remarque : Si la première donnée n'est pas renseignée, une valeur sera donnée par défaut. Ainsi, même si l’ID est la clé primaire, vous n’avez pas besoin de renseigner les données

    Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

    Déclaration de ce site Web
    Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

    Outils d'IA chauds

    Undresser.AI Undress

    Undresser.AI Undress

    Application basée sur l'IA pour créer des photos de nu réalistes

    AI Clothes Remover

    AI Clothes Remover

    Outil d'IA en ligne pour supprimer les vêtements des photos.

    Undress AI Tool

    Undress AI Tool

    Images de déshabillage gratuites

    Clothoff.io

    Clothoff.io

    Dissolvant de vêtements AI

    Video Face Swap

    Video Face Swap

    Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

    Outils chauds

    Bloc-notes++7.3.1

    Bloc-notes++7.3.1

    Éditeur de code facile à utiliser et gratuit

    SublimeText3 version chinoise

    SublimeText3 version chinoise

    Version chinoise, très simple à utiliser

    Envoyer Studio 13.0.1

    Envoyer Studio 13.0.1

    Puissant environnement de développement intégré PHP

    Dreamweaver CS6

    Dreamweaver CS6

    Outils de développement Web visuel

    SublimeText3 version Mac

    SublimeText3 version Mac

    Logiciel d'édition de code au niveau de Dieu (SublimeText3)

    Comment ouvrir phpmyadmin Comment ouvrir phpmyadmin Apr 10, 2025 pm 10:51 PM

    Vous pouvez ouvrir PHPMYADMIN via les étapes suivantes: 1. Connectez-vous au panneau de configuration du site Web; 2. Trouvez et cliquez sur l'icône PHPMYADMIN; 3. Entrez les informations d'identification MySQL; 4. Cliquez sur "Connexion".

    MySQL: une introduction à la base de données la plus populaire au monde MySQL: une introduction à la base de données la plus populaire au monde Apr 12, 2025 am 12:18 AM

    MySQL est un système de gestion de la base de données relationnel open source, principalement utilisé pour stocker et récupérer les données rapidement et de manière fiable. Son principe de travail comprend les demandes des clients, la résolution de requête, l'exécution des requêtes et les résultats de retour. Des exemples d'utilisation comprennent la création de tables, l'insertion et la question des données et les fonctionnalités avancées telles que les opérations de jointure. Les erreurs communes impliquent la syntaxe SQL, les types de données et les autorisations, et les suggestions d'optimisation incluent l'utilisation d'index, les requêtes optimisées et la partition de tables.

    Place de MySQL: bases de données et programmation Place de MySQL: bases de données et programmation Apr 13, 2025 am 12:18 AM

    La position de MySQL dans les bases de données et la programmation est très importante. Il s'agit d'un système de gestion de base de données relationnel open source qui est largement utilisé dans divers scénarios d'application. 1) MySQL fournit des fonctions efficaces de stockage de données, d'organisation et de récupération, en prenant en charge les systèmes Web, mobiles et de niveau d'entreprise. 2) Il utilise une architecture client-serveur, prend en charge plusieurs moteurs de stockage et optimisation d'index. 3) Les usages de base incluent la création de tables et l'insertion de données, et les usages avancés impliquent des jointures multiples et des requêtes complexes. 4) Des questions fréquemment posées telles que les erreurs de syntaxe SQL et les problèmes de performances peuvent être déboguées via la commande Explication et le journal de requête lente. 5) Les méthodes d'optimisation des performances comprennent l'utilisation rationnelle des indices, la requête optimisée et l'utilisation des caches. Les meilleures pratiques incluent l'utilisation des transactions et des acteurs préparés

    Pourquoi utiliser MySQL? Avantages et avantages Pourquoi utiliser MySQL? Avantages et avantages Apr 12, 2025 am 12:17 AM

    MySQL est choisi pour ses performances, sa fiabilité, sa facilité d'utilisation et son soutien communautaire. 1.MySQL fournit des fonctions de stockage et de récupération de données efficaces, prenant en charge plusieurs types de données et opérations de requête avancées. 2. Adoptez l'architecture client-serveur et plusieurs moteurs de stockage pour prendre en charge l'optimisation des transactions et des requêtes. 3. Facile à utiliser, prend en charge une variété de systèmes d'exploitation et de langages de programmation. 4. Avoir un solide soutien communautaire et fournir des ressources et des solutions riches.

    Comment se connecter à la base de données d'Apache Comment se connecter à la base de données d'Apache Apr 13, 2025 pm 01:03 PM

    Apache se connecte à une base de données nécessite les étapes suivantes: Installez le pilote de base de données. Configurez le fichier web.xml pour créer un pool de connexion. Créez une source de données JDBC et spécifiez les paramètres de connexion. Utilisez l'API JDBC pour accéder à la base de données à partir du code Java, y compris l'obtention de connexions, la création d'instructions, les paramètres de liaison, l'exécution de requêtes ou de mises à jour et de traitement des résultats.

    Comment démarrer MySQL par Docker Comment démarrer MySQL par Docker Apr 15, 2025 pm 12:09 PM

    Le processus de démarrage de MySQL dans Docker se compose des étapes suivantes: Tirez l'image MySQL pour créer et démarrer le conteneur, définir le mot de passe de l'utilisateur racine et mapper la connexion de vérification du port Créez la base de données et l'utilisateur accorde toutes les autorisations sur la base de données

    Rôle de MySQL: Bases de données dans les applications Web Rôle de MySQL: Bases de données dans les applications Web Apr 17, 2025 am 12:23 AM

    Le rôle principal de MySQL dans les applications Web est de stocker et de gérer les données. 1.MySQL traite efficacement les informations utilisateur, les catalogues de produits, les enregistrements de transaction et autres données. 2. Grâce à SQL Query, les développeurs peuvent extraire des informations de la base de données pour générer du contenu dynamique. 3.MySQL fonctionne basé sur le modèle client-serveur pour assurer une vitesse de requête acceptable.

    CentOS installe MySQL CentOS installe MySQL Apr 14, 2025 pm 08:09 PM

    L'installation de MySQL sur CENTOS implique les étapes suivantes: Ajout de la source MySQL YUM appropriée. Exécutez la commande YUM Install MySQL-Server pour installer le serveur MySQL. Utilisez la commande mysql_secure_installation pour créer des paramètres de sécurité, tels que la définition du mot de passe de l'utilisateur racine. Personnalisez le fichier de configuration MySQL selon les besoins. Écoutez les paramètres MySQL et optimisez les bases de données pour les performances.

    See all articles