Table des matières
Qu'est-ce qu'une clé primaire composite ?
Exemple de table de base de données
插入数据
Maison base de données tutoriel mysql Compréhension approfondie des clés primaires composites MySQL

Compréhension approfondie des clés primaires composites MySQL

Mar 15, 2024 pm 03:57 PM
mysql comprendre Clé primaire composite

深入理解 MySQL 复合主键

MySQL est un système de gestion de base de données relationnelle populaire, et dans la conception de bases de données, la clé primaire est une colonne ou un groupe de colonnes dans une table, dont la valeur identifie de manière unique chaque ligne de données. Dans MySQL, la clé primaire peut être une clé primaire à colonne unique ou une clé primaire composite. Cet article approfondira le concept des clés primaires composites MySQL et aidera les lecteurs à mieux comprendre grâce à des exemples de code spécifiques.

Qu'est-ce qu'une clé primaire composite ?

Une clé primaire composite est une clé primaire composée de plusieurs colonnes de cette manière, une ligne de données peut être identifiée de manière unique avec plus de précision. Dans une table, il peut y avoir des situations où la valeur combinée de plusieurs attributs est unique. Dans ce cas, vous pouvez envisager d'utiliser une clé primaire composite pour définir cette relation. Dans MySQL, vous pouvez définir une clé primaire composite en spécifiant plusieurs colonnes comme clé primaire lors de la création de la table.

Exemple de table de base de données

Pour mieux démontrer l'utilisation des clés primaires composites, nous créons une table nommée étudiants, qui contient des champs tels que le numéro d'étudiant, le nom et l'âge. Dans cet exemple, nous supposons que la combinaison du numéro d'étudiant et du nom identifie de manière unique chaque étudiant, nous utilisons donc le numéro d'étudiant et le nom comme clé primaire composite. students 的表,包含学生的学号、姓名和年龄等字段。在这个示例中,我们假设学号和姓名的组合是唯一的标识每个学生,因此我们将学号和姓名作为复合主键。

CREATE TABLE students (
    student_id INT,
    student_name VARCHAR(50),
    age INT,
    PRIMARY KEY (student_id, student_name)
);

上面的示例代码中,我们通过 CREATE TABLE 语句创建了一个名为 students 的表,其中 student_idstudent_name 列组合成了复合主键。

插入数据

接下来,我们向 students

INSERT INTO students (student_id, student_name, age) VALUES
(1, 'Alice', 20),
(2, 'Bob', 21),
(3, 'Alice', 22);

Dans l'exemple de code ci-dessus, nous avons créé une table nommée students via l'instruction CREATE TABLE, où student_id et Le nom_étudiant Les colonnes sont combinées dans une clé primaire composite.

Insérer des données

Ensuite, nous insérons quelques données dans la table students pour démontrer l'utilisation des clés primaires composites :

SELECT * FROM students WHERE student_id = 1 AND student_name = 'Alice';

Dans l'exemple ci-dessus, nous avons inséré trois lignes de données dans la table, Cela inclut le cas du même nom mais de numéros d'étudiants différents. À ce stade, le rôle de la clé primaire composite est reflété.

Requête de données

Lorsque nous souhaitons interroger des informations spécifiques sur un étudiant, nous pouvons utiliser la clé primaire composite pour localiser avec précision la ligne de données :

UPDATE students SET age = 23 WHERE student_id = 1 AND student_name = 'Alice';

L'instruction de requête ci-dessus renverra les informations sur l'étudiant avec le numéro d'étudiant 1 et le nom d'Alice Due. au composite Avec l'existence de clés primaires, les opérations de requête sont plus précises et plus rapides.

Mettre à jour les données

Si vous devez mettre à jour les informations d'un élève, vous pouvez également utiliser une clé primaire composite pour localiser une ligne de données spécifique :

DELETE FROM students WHERE student_id = 2 AND student_name = 'Bob';
La déclaration de mise à jour ci-dessus mettra à jour l'âge de l'élève avec le numéro d'élève 1 et son nom. Alice Mise à jour à 23 ans.

Supprimer des données

L'utilisation d'une clé primaire composite peut également facilement supprimer des lignes de données spécifiques :

rrreee

L'instruction de suppression ci-dessus supprimera les informations sur l'étudiant avec le numéro d'étudiant 2 et le nom Bob. 🎜🎜Résumé🎜🎜Grâce aux exemples de code ci-dessus, je pense que les lecteurs ont une compréhension plus approfondie des clés primaires composites MySQL. Les clés primaires composites peuvent nous aider à identifier les lignes de données avec plus de précision et à prendre en charge des opérations rapides de requête, de mise à jour et de suppression. Dans la conception réelle d'une base de données, il est très important de choisir d'utiliser ou non des clés primaires composites en fonction des besoins spécifiques de l'entreprise. J'espère que le contenu de cet article sera utile aux lecteurs. 🎜

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Tutoriel PHP
1512
276
Sécuriser MySQL avec des privilèges au niveau de l'objet Sécuriser MySQL avec des privilèges au niveau de l'objet Jul 29, 2025 am 01:34 AM

ToseCuremysQleffectively, useobject-levelprivilestolimitreaccessbasedheirSpecificneeds.binbyranding comptabilisation de l'objectif-levelprivilegesapplytodatabases, des tables, des orcolumns

Meilleures pratiques pour gérer les grandes tables MySQL Meilleures pratiques pour gérer les grandes tables MySQL Aug 05, 2025 am 03:55 AM

Lorsque vous traitez avec de grandes tables, les performances MySQL et la maintenabilité sont confrontées à des défis, et il est nécessaire de commencer à partir de la conception structurelle, de l'optimisation des index, de la stratégie de sous-table de tableau, etc. 1. Concevoir raisonnablement les clés et les index primaires: il est recommandé d'utiliser des entiers auto-incrémentés comme clés principales pour réduire les scintillement de pages; Utiliser les index de superposition pour améliorer l'efficacité de la requête; Analyser régulièrement les journaux de requête lents et supprimer les index non valides. 2. Utilisation rationnelle des tables de partition: partition en fonction de la plage de temps et d'autres stratégies pour améliorer l'efficacité de la requête et de la maintenance, mais l'attention devrait être accordée aux problèmes de partitionnement et de coupe. 3. Envisagez de lire et d'écrire la séparation et la séparation des bibliothèques: la séparation de lecture et d'écriture atténue la pression sur la bibliothèque principale. La séparation de la bibliothèque et la séparation des tableaux conviennent aux scénarios avec une grande quantité de données. Il est recommandé d'utiliser des middleware et d'évaluer les problèmes de requête des transactions et des magasins croisés. La planification précoce et l'optimisation continue sont la clé.

Optimiser MySQL pour les systèmes de gestion de contenu (CMS) Optimiser MySQL pour les systèmes de gestion de contenu (CMS) Jul 28, 2025 am 03:19 AM

ToimproveMySQLperformanceforCMSplatformslikeWordPress,firstimplementacachinglayerusingpluginslikeRedisorMemcached,enableMySQLquerycaching(ifapplicable),andusepagecachingpluginstoservestaticfiles.Second,optimizeMySQLconfigurationbyincreasinginnodb_buf

Comment dépanner les erreurs de connexion MySQL courantes? Comment dépanner les erreurs de connexion MySQL courantes? Aug 08, 2025 am 06:44 AM

Vérifiez si le service MySQL est en cours d'exécution, utilisez SudosystemctlStatusMysQL pour confirmer et démarrer; 2. Assurez-vous que Bind-Address est défini sur 0,0.0.0 pour permettre les connexions distantes et redémarrer le service; 3. Vérifiez si le port 3306 est ouvert, vérifiez et configurez les règles de pare-feu pour permettre le port; 4. Pour l'erreur "AccessEnedy", vous devez vérifier le nom d'utilisateur, le mot de passe et le nom d'hôte, puis vous connecter à MySQL et interroger la table MySQL.User pour confirmer les autorisations. Si nécessaire, créez ou mettez à jour l'utilisateur et autorisez-le, comme l'utilisation de «votre_user» @ «%»; 5. Si l'authentification est perdue à cause de Caching_Sha2_Password

Comment utiliser les contraintes de vérification pour appliquer les règles de données dans MySQL? Comment utiliser les contraintes de vérification pour appliquer les règles de données dans MySQL? Aug 06, 2025 pm 04:49 PM

MySQL prend en charge les contraintes de contrôle pour forcer l'intégrité du domaine, efficace à partir de la version 8.0.16; 1. Ajoutez des contraintes lors de la création d'un tableau: utilisez crééTable pour définir les conditions de contrôle, telles que l'âge ≥ 18, salaire> 0, valeurs limites du département; 2. Modifiez le tableau pour ajouter des contraintes: utilisez alterTableAddConstraint pour limiter les valeurs de champ, telles que le nom non vide; 3. Utiliser des conditions complexes: Prise en charge la logique et les expressions multi-colonnes, telles que la date de fin ≥ Date et l'état d'achèvement doivent avoir une date de fin; 4. Supprimer les contraintes: utilisez alterTabledRopConstraint pour spécifier le nom à supprimer; 5. Remarques: MySQL8.0.16, Innodb ou Myisam doit être cité

Quelle est la différence entre tronquer, supprimer et tomber dans MySQL? Quelle est la différence entre tronquer, supprimer et tomber dans MySQL? Aug 05, 2025 am 09:39 AM

DeleterMovesspecificorAllRows, KeepSableStructure, permet de faire des effectifs et de surgurer de manière

Implémentation du suivi de la lignée des données MySQL Implémentation du suivi de la lignée des données MySQL Aug 02, 2025 pm 12:37 PM

Les méthodes de base pour réaliser le suivi des liens sanguins de données MySQL incluent: 1. Utilisez le binlog pour enregistrer la source de changement de données, activer et analyser le binlog et tracer des actions commerciales spécifiques en combinaison avec le contexte de la couche d'application; 2. Injecter les liens de sang dans le processus ETL et enregistrer la relation de mappage entre la source et la cible lors de la synchronisation de l'outil; 3. Ajouter des commentaires et des balises de métadonnées aux données, expliquez la source de champ lors de la construction du tableau et connectez-vous au système de gestion des métadonnées pour former une carte visuelle; 4. Faites attention à la cohérence de la clé primaire, évitez une dépendance excessive à l'égard de l'analyse SQL, des changements de modèle de données de contrôle de version et vérifiez régulièrement les données de liens sanguins pour assurer le suivi précis et fiable des liens de sang.

Comment implémenter un système de balise dans une base de données MySQL? Comment implémenter un système de balise dans une base de données MySQL? Aug 05, 2025 am 05:41 AM

Useamany-to-gyrelateeshipswithajunctiontabletolinkitemsandtagsviathreetables: éléments, tags, anditem_tags.2.whenaddingtags, checkforexistingtagsinthetagstable, insertifnecessary, thencreatemappingsinitem_tagsusingtransactionsforcencence..

See all articles