安装报错如下 重装后,将所有安全杀毒软件关闭和防火墙关闭,比如金山毒霸,360等,特别要在任务管理器查看是否有安全杀毒软件未关闭,实在不行,将安全杀毒卸载 最后安装成功
2024-11-08之前一种搞不懂什么是引用,对于外键好像明白点,是把两张表连接起来的字段?模模糊糊的,重写引用,重写外键困扰了我好久,看官方文档,也是似懂非懂。今天就在自己的摸索下,一步步搞懂gorm的重写外键和重写引用。 重写外键 对于User来说,gorm.Model里面中的ID是主键,对于CreditCard来说,ID是主键,UserID就是外键,外键就是这个模型和另外一个模型连接起来的字段;CreditCard表是和User表中gorm.Model里面中的ID联系起来。下方代码定义了一个HasOne模型
2024-11-08今天来记录一下 mybatis自动查询子表数据 查询结果类如下: public class SoundPageVO { private String indexId; private String providerId; private String providerName; private Integer soundType; private List<SoundInfoVO> soundInfoVOList; } 方法一: xml文件如下
2024-11-08javaBean,是一种约定规范而不是某种类或者说某种技术,要满足下面四个条件: 1、所有属性为private2、提供默认构造方法3、提供getter和setter4、实现serializable接口 -------------------------------------- javaBean在MVC设计模型中是model,又称模型层,在一般的程序中,我们称它为数据层,就是用来设置数据的属性和一些行为,然后我会提供获取属性和设置属性的get/set方法JavaBean是一种写成的可重用组件。
2024-11-08在MySQL 8.0版本中,你可以使用ROW_NUMBER()函数来添加序号。以下是一个示例查询,演示如何添加序号: SELECT ROW_NUMBER() OVER (ORDER BY column_name) AS serial_number, column1, column2, ... FROM your_table; 请将column_name替换为你想要按照哪一列排序的列名。还可以添加其他需要的列,以在结果中显示它们。 这个查询将返回一个名为serial_n
2024-11-08我们可能每天都或多或少的写一些SQL语句,但是你有没有思考过MySQL接收到SQL的执行命令之后底层是如何执行的呢,从这篇文章开始我们开始揭开MySQL底层执行过程的面纱。 首选创建表 create table user_info ( id int not null primary key, username varchar(16) not null, city varchar(16) not null, salary int not null default 0, creat
2024-11-08定位执行慢的SQL :慢查询日志 MySQl的慢查询日志,用来记录在MySQL中响应时间超过阈值的语句,具体指运行时间超过long_query_time值的SQL,则会被记录到慢查询日志中。long_query_time的默认值为10,意思是运行10秒以上(不含10秒)的语句,认为是超出了我们的最大忍耐时间。 它的主要作用是,帮助我们发现那些执行时间特别长的SQL查询,并且有针对性的进行优化,从而提高系统的整体效率。当我们的数据库服务器发生阻塞、运行变慢的时候,检查一下慢查询日志,找出那些慢查询
2024-11-08聚合函数 聚合函数是纵向计算的函数,一般在SELECT语句中使用 函数描述COUNT()统计指定列不为NULL的记录行数MAX()计算指定列的最大值,字符串类型列使用字符串排序运算MIN()计算指定列的最小值,字符串类型列使用字符串排序运算SUM()计算指定列的数值和,如果列类型不是数值类型,计算结果为0AVG()计算指定列的平均值,如果列类型不是数值类型,计算结果为0 NULL值不参与所有的聚合函数计算,写语: SELECT 聚合函数(字段列表) FROM 表名 ; 数值型
2024-11-081.什么是MVCC? 2.MVCC有什么用? 在并发读写数据库时,可以做到在读操作时不用阻塞写操作,写操作也不用阻塞读操作,提高了数据库并发读写的性能 同时还可以解决脏读,幻读,不可重复读等事务隔离问题。 3.MVCC的实现原理 (1)mysql在存储行数据时除了我们添加的业务数据,还会额外存储两个字段:transaction_id和roll_ptr,分别代表事务id和回滚指针,事务id对应的是生成这行数据的事务编号,回滚指针则指向这条数据的前一个版本,历史版本会形成一个链条,存储在undol
2024-11-080x00前言 SQL注入是一种注入攻击,可以执行恶意SQL语句。这些语句控制Web应用程序后面的数据库服务器。攻击者可以利用SQL 注入漏洞规避应用程序安全性方面的努力。他们可以绕过页面或Web应用程序的身份验证和授权,并恢复整个SQL数据库的内容。他们同样可以利用SQL注入来包含,更改和擦除数据库中的记录。SQL注入漏洞可能会影响使用SQL数据库的任何站点或Web应用程序,例如MySQL,Oracle,MSSQL或其他。攻击者可能会利用它来增加对您的敏感信息,客户数据,商业秘密,许可创新的未经
2024-11-08