


바이너리 로깅이 활성화된 경우 MySQL에서 \'DETERMINISTIC, NO SQL 또는 READS SQL DATA\' 오류가 발생하는 이유는 무엇입니까?
오류: 바이너리 로깅이 활성화된 함수 선언에 "DETERMINISTIC, NO SQL 또는 READS SQL DATA" 누락
다음으로 데이터베이스를 가져올 때 MySQL에서 "1418 (HY000): 이 함수의 선언에 DETERMINISTIC, NO SQL 또는 READS SQL DATA가 없으며 바이너리 로깅이 활성화되었습니다." 오류가 발생하면 해당 함수에 적절한 선언이 없음을 나타냅니다.
해결 방법:
이 문제를 해결하는 방법에는 두 가지가 있습니다.
-
MySQL 콘솔 명령 실행:
<code class="mysql">SET GLOBAL log_bin_trust_function_creators = 1;</code>
이 명령은 비결정적 기능에 대한 검사를 완화하여 가져오기를 진행할 수 있도록 합니다.
-
mysql.ini 구성:
추가 mysql.ini 구성 파일에 다음 줄을 추가합니다.log_bin_trust_function_creators = 1
설명:
바이너리 로깅은 데이터베이스에 대한 모든 수정 사항을 기록합니다. 기본적으로 MySQL에서는 데이터가 정확하게 복제될 수 있도록 선언에서 DETERMINISTIC, NO SQL 또는 READS SQL DATA로 선언되도록 데이터를 수정하는 함수가 필요합니다.
저장 함수에 대한 결정적 선언:
이러한 선언은 MySQL에 함수의 특성, 최적화 및 복제 결정 안내를 알려줍니다.
- 결정적: 항상 동일한 결과를 생성하는 함수 외부 요인에 관계없이 동일한 입력.
- NOT DETERMINISTIC: 비결정적 MySQL 함수(예: NOW())가 포함된 함수와 같이 동일한 입력에 대해 다른 결과를 생성할 수 있는 함수 , UUID()).
- SQL 데이터 읽기: 데이터베이스에서 데이터를 수정하지 않고 읽는 함수.
- NO SQL: 함수 SQL 문을 포함하지 않습니다.
참고: 바이너리 로깅이 비활성화된 경우 log_bin_trust_function_creators 설정이 적용되지 않습니다. 따라서 적절한 결정적 선언이 지정되었는지 확인하는 것이 중요합니다.
제공된 솔루션 중 하나를 구현하면 오류를 해결하고 데이터베이스 가져오기를 계속할 수 있습니다.
위 내용은 바이너리 로깅이 활성화된 경우 MySQL에서 \'DETERMINISTIC, NO SQL 또는 READS SQL DATA\' 오류가 발생하는 이유는 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undress AI Tool
무료로 이미지를 벗다

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

SSL/TLS 암호화 MySQL 연결이 필요한 이유는 무엇입니까? 암호화되지 않은 연결로 인해 민감한 데이터가 가로 채어질 수 있으므로 SSL/TLS를 활성화하면 중간 공격을 방지하고 규정 준수 요구 사항을 충족시킬 수 있습니다. 2. MySQL의 SSL/TLS를 구성하는 방법은 무엇입니까? 인증서와 개인 키를 생성하고 ssl-ca, ssl-cert 및 ssl-key 경로를 지정하고 서비스를 다시 시작하려면 구성 파일을 수정해야합니다. 3. 클라이언트가 연결할 때 SSL을 강제하는 방법은 무엇입니까? 사용자를 생성 할 때 요구 사항을 지정하여 구현; 4. SSL 구성에서 쉽게 간과되는 세부 사항에는 인증서 경로 권한, 인증서 만료 문제 및 클라이언트 구성 요구 사항이 포함됩니다.

USEMYSQLENTERPRISEAUDITPPLUGINIFONTERERPRISEEDITIONSERVER-AUDIT = force_plus_permanentandCustomizeeVentsViaser_Audit_events;

Excel Pivot 테이블 기능을 구현하는 방법 MySQL과 유사한 방법에는 주로 행 변환을위한 집계 함수를 결합하기위한 케이스 또는 IF 문을 포함합니다. 1. Casewhen을 사용하여 정적 행-컬럼 변환을 실현하는데, 이는 열 값이 변환되는 것으로 알려진 상황에 적합합니다. 다른 값에 대해 새 열이 생성되며 데이터는 합을 통해 요약됩니다 (Casewhen ...). 2. 특정 값이 불확실한 상황에 적합한 열을 동적으로 생성합니다. 사례 표현식을 구성하기 전에 고유 한 값을 얻어야합니다. 일반적으로 SQL 문자열을 스플 라이스 및 실행하기위한 저장된 절차 또는 응용 프로그램 계층 로직과 결합됩니다. 3. 함수를 사용하여 구문을 단순화하여 케이스와 동일한 효과를 달성하지만 쓰기 방법이 더 작습니다. 실제 응용 분야에서 치수가 고정되면 열을 직접 하드 코딩 할 수 있습니다. 치수가 자주 변경되면 스크립트를 사용하거나 저장하는 것이 좋습니다.

tooptimizemysqlforreal-timefrauddetection, configuresMartIndexing, chelectinnodbasThestorageEngine 및 andtunesystemsettingsforHighthroughput.1) usecompositeandcovering withoutover-indexing.2) selectinnodbffformorry resport revellocking, acid

MySQL은 재무 시스템에 최적화되어야합니다. 1. 1. 소수점 유형을 사용하여 정확성을 보장하기 위해 재무 데이터를 사용해야하며 시간대 문제를 피하기 위해 시간 필드에서 DateTime을 사용해야합니다. 2. 인덱스 디자인은 합리적이어야하며, 인덱스를 구축하기위한 필드의 자주 업데이트를 피하고 쿼리 순서로 인덱스를 결합하고 정기적으로 쓸모없는 색인을 청소하십시오. 3. 트랜잭션을 사용하여 일관성을 보장하고, 거래 세분성을 제어하고, 긴 트랜잭션과 비 코어 운영을 피하고, 비즈니스에 따라 적절한 격리 수준을 선택하십시오. 4. 시간별로 히스토리 데이터를 파티션하고, 콜드 데이터를 보관하고 압축 테이블을 사용하여 쿼리 효율성을 향상시키고 스토리지를 최적화합니다.

TosecureMySQLeffectively,useobject-levelprivilegestolimituseraccessbasedontheirspecificneeds.Beginbyunderstandingthatobject-levelprivilegesapplytodatabases,tables,orcolumns,offeringfinercontrolthanglobalprivileges.Next,applytheprincipleofleastprivile

tooptimizemysqlforreal-timedatafeeds, firstchoosetheeNnodBStorageEngineForTransactionsand-levellocking, usememoryorrocksdbfortemporaryData 및 partitionTime-seriesDatabyTime.second, INdexStraticalStralityApplyIndExowhere, Or OrdorMOMN, OR ORDOMUMANGS, ORORTORMOMNS.

MySQL이 클라우드로 이동할 가치가 있는지 여부는 특정 사용 시나리오에 따라 다릅니다. 비즈니스를 빠르게 출시 해야하는 경우 탄력적으로 확장하고 운영 및 유지 보수를 단순화하며 Go-Go-Go Pay-as-Go 모델을 수락 할 수있는 경우 클라우드로 이동하는 것이 그만한 가치가 있습니다. 그러나 데이터베이스가 오랫동안 안정되어 있으면 대기 시간에 민감하거나 규정 준수 제한이 있으면 비용 효율적이지 않을 수 있습니다. 비용 제어 키에는 올바른 공급 업체 및 패키지 선택, 합리적으로 리소스 구성, 예약 인스턴스 사용, 백업 로그 관리 및 쿼리 성능 최적화가 포함됩니다.
