- 在线时间
- 1630 小时
- 最后登录
- 2024-1-29
- 注册时间
- 2017-5-16
- 听众数
- 82
- 收听数
- 1
- 能力
- 120 分
- 体力
- 563275 点
- 威望
- 12 点
- 阅读权限
- 255
- 积分
- 174205
- 相册
- 1
- 日志
- 0
- 记录
- 0
- 帖子
- 5313
- 主题
- 5273
- 精华
- 3
- 分享
- 0
- 好友
- 163
TA的每日心情 | 开心 2021-8-11 17:59 |
|---|
签到天数: 17 天 [LV.4]偶尔看看III 网络挑战赛参赛者 网络挑战赛参赛者 - 自我介绍
- 本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。
 群组: 2018美赛大象算法课程 群组: 2018美赛护航培训课程 群组: 2019年 数学中国站长建 群组: 2019年数据分析师课程 群组: 2018年大象老师国赛优 |
3 Y; Z) H3 k6 p2 h& @) |; p- b数据库中常用术语:
5 {: _* D( o) @. e# ^" l5 G/ L3 g1、SELECT子句中避免使用 *, 尽量应该根据业务需求按字段进行查询
d* K" s) d: X1 [. X4 X$ C8 }2、尽量多使用COMMIT如对大数据量的分段批量提交释放了资源,减轻了服务器压力
4 q% ?/ s1 N# j2 o' `, b3、在写sql语句的话,尽量保持每次查询的sql语句字段用大写,因为oracle总是先解析 sql语句,把小写的字母转换成大写的再执行, f. N; A* v7 @% m
4、用UNION-ALL 替换UNION,因为UNION-ALL不会过滤重复数据,所执行效率 要快于UNION,并且UNION可以自动排序,而UNION-ALL不会- d& Y. u* n, |& L/ d
5、避免在索引列上使用计算和函数,这样索引就不能使用
9 [$ M! t% E6 PSql优化精简版:
+ P; u7 e" B! E. \6 T2 |, K6 z/ @" T1.(重点)(必须说) SELECT语句中避免使用 ,: o Y2 s4 [& i/ l' y
尽量应该根据业务需求按字段进行查询
3 ^1 N; ~( w ]' w举例:如果表中有个字段用的是clob或者是blob这种大数据字段的话,
% u( O Z; i9 J他们的查询应该根据业务需要来进行指定字段的查询,切记勿直接用
% O! B$ V" C; `- N4 D0 H2.(重点) 删除重复记录(oracle):9 L8 s1 Y) W" b# O: l
最高效的删除重复记录方法 ( 因为使用了ROWID)例子:+ V3 L, E- j+ ~7 d& ~3 _
DELETE FROM EMP E WHERE E.ROWID > (SELECT MIN(X.ROWID)
2 F8 R0 c1 C4 R6 `7 GFROM EMP X WHERE X.EMP_NO = E.EMP_NO);
6 m# G' t( y5 T( [, Z a$ o3. 用>=替换>4 C+ T' f) }# H& K/ P
如一个表有100万记录,一个数值型字段A,
' }+ P5 h x4 {7 W" u& r: RA=0时,有30万条;
8 ` ~% k' B0 s+ R6 fA=1时,有30万条;
( @" W# r' W" l* E: wA=2时,有39万条;
0 d2 F* F3 {6 T, U; kA=3时,有1万记录。
' y& E6 w6 E3 S; Z那么执行 A>2 与 A>=3 的效果就有很大的区别了,因为 A>2 时,
2 s. K6 V8 a, e$ pORACLE会先找出为2的记录索引再进行比较,
6 |3 e$ G6 k& v6 R) u3 X而A>=3时ORACLE则直接找到=3的记录索引。( m1 K9 y. B! f6 ]
4.(重点)尽量多使用COMMIT
7 o7 R5 }: j7 r如对大数据量的分段批量提交
+ G7 J( ?1 J. O0 a5. (重点)用NOT EXISTS 或(外连接+判断为空)方案 替换 NOT IN操作符
3 f' I/ l( @9 K5 M7 L' w# [8 H此操作是强列推荐不使用的,因为它不能应用表的索引。
; i: n# y9 z3 S推荐方案:用NOT EXISTS 或(外连接+判断为空)方案代替
* M9 O3 L% W( x( p; i6.(重点 必须说)LIKE操作符(大数据的全文检索使用luncene)(solr)
8 P, `. i8 ?2 Q, O! V; [因为使用like不当,会导致性能问题,原因是like在左右两边都有
6 f" r0 `3 Z/ Q, g%的时候,不会使用索引。$ z. u1 r8 s! A* P# P; @' R/ @
如LIKE ‘%5400%’ 这种查询不会引用索引," E: L. n) p* i" O
而LIKE ‘X5400%’ 则会引用范围索引。
7 R& G$ F) D$ C一个实际例子:' g% {/ ~/ a. j$ A& b
查询营业编号 YY_BH LIKE ‘%5400%’ 这个条件会产生全表扫描,
* C, r6 E+ R5 ?7 S. Z如果改成 YY_BH LIKE ‘X5400%’ OR YY_BH LIKE ‘B5400%’* x- i# I6 Z h
则会利用 YY_BH 的索引进行两个范围的查询,性能肯定大大提高。
4 m; q. f# g8 v7.(重点,必须说)避免在索引列上使用计算和函数,这样索引就不能使用( F# z# ?! h$ R2 o9 I4 l, c
举例:) h0 f9 v. e% Q6 E1 M7 t: E! \
低效:
3 P" n0 `7 d! `0 Z( E9 M9 iSELECT … FROM DEPT WHERE SAL * 12 > 25000;$ J$ s4 ^+ ]; q; t! a D
高效:5 |: y, n( x8 O) c1 u) J" O; y
SELECT … FROM DEPT WHERE SAL > 25000/12;. v% X2 {* T4 z; H( k3 v
8.(重点 必须说)用UNION-ALL 替换UNION, ~, ]- q6 t2 U w3 X
因为UNION-ALL不会过滤重复数据而且不会自动排序,9 C0 C- X' p: z
所执行效率要快于UNION。) V/ ^- G( y) u# k: ?
9. (优化,重点,3个方面 a.缓存 b.分段批量 c.存储过程)减少访问数据库的次数
, W3 x' N2 U. J8 Y4 ^/ M9 e举例:如果批量删除多条数据,可以用 delete from tableName where id in (1,2,3)1 b5 q* b9 o' E) f' ?
而不要用多条delete语句进行删除* v( P& v9 ]% q! B. j8 A ?. W
10.(重点 必须说)用TRUNCATE替代DELETE* B& b- N W, }: G) d9 k2 K
TRUNCATE不记录日志,DELETE记录日志,所以TRUNCATE要快于DELETE但是一旦用TRUNCATE进行删除就不能进行恢复,TRUNCATE是删除整张表的数据不能加where条件。
" o `# p2 M3 U2 y# ]mysql,sqlserver中如果id为自增类型,那么如果用TRUNCATE删除,则id字段再插入数据时从1开始,如果delete删除的话,则从删除之前的id的值继续增长。. P6 {5 ^" ?% H0 R. Y/ N$ X) S5 i
四、防sql注入) @! n# p0 r& O- E
针对防sql注入,我们通常是这样做的:+ j9 L, N* [$ v8 a
首先在前台页面对用户输入信息进行js验证,对一些特殊字符进行屏蔽,比如:or ,单引号,–,= ,还有就是限制用户名输入的长度,我们一般将其限制在6—13位。另外,对于用户的敏感信息我们进行Md5加密,还有,为了增加用户体验度和用户友好度,为了不使用户看到一些详细的异常信息我们会进行错误信息页面的定制,像404,500错误。另一个我层面讲,这样做也是为了保护我们的一些重要信息。此外,我们会给特定的人分配定定的权限,而不是给其分配管理员权限!! o0 u z, u8 c% a, i* Y+ H4 ^( L
sql注入* O/ @9 M0 R9 n Q# _* H( b
所谓SQL注入,就是通过一些含有特殊字符的sql语句发送到服务器欺骗服务器并进行攻击。(特殊字符:or, 单引号,–,空格)
1 g9 b L' V4 ]2 A7 [Sql注入的防护! H8 ^2 F. P* T0 ^: X- T j. ~) `
1.永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式(js正则或者java后台正则),或限制长度;对单引号和双"-"进行转换等。
+ w2 y6 l# L8 k/ A$ y! l' I2.永远不要使用动态拼装sql,使用参数化的sql。(永远不要使用+号拼接sql字符串,而是使用?传参的方式进行)3 H9 Z. ?9 h! N% b2 @
3.不要给用户太高的权限而根据需求进行赋权
0 T! E5 E0 F( l( ?+ `% v4.对敏感信息进行加密 如md5(单向加密不可逆转)。
, X& s0 R6 J; v5 L5.自定义错误页面。目的是为了不把我们的程序的bug暴露在别有用心的人的面前。而去不会让用户看到报错的页面,也提高了用户的体验度。+ x5 e- l4 M+ O( S
SQL注入防范" C1 D' z6 v5 f8 y' |( l( B
使用参数化的过滤性语句* J7 F5 V$ } f3 G, {9 H
要防御SQL注入,用户的输入就绝对不能直接被嵌入到SQL语句中。恰恰相反,用户的输入必须进行过滤,或者使用参数化的语句。参数化的语句使用参数而不是将用户输入嵌入到语句中。在多数情况中,SQL语句就得以修正。然后,用户输入就被限于一个参数。; |& ]' x' \9 C; e0 c
) X: J7 D) K, s
4 V& L' l! n" ^! ^2 k数据库中常用术语:
/ F. h9 g8 R) d6 i3 ~6 f$ |$ y4 N4 vddl:数据定义语言 Create Drop Alter
0 m) t% D! Q/ ^2 Cdml:数据操纵语言 insert update delete select
# `! b, C7 ~, `. D* {dcl:数据控制语言 grant revoke
, Q( b# g8 `% ?1 n6 ]7 |7 atcl:事务控制语言 commit rollback
. z; h l8 e8 d) U4 O9 }1 K! U/ p————————————————* y3 i2 r1 q4 q
版权声明:本文为CSDN博主「z1427094386」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。- ]4 F; I3 `- ^& x, r
原文链接:https://blog.csdn.net/z1427094386/article/details/117919670
4 j# f* O' H0 t! o: W4 s3 h
; k- Z9 e5 v6 Y e
: R9 f7 Z1 j p/ w' J; l |
zan
|