从数据库表中检索指定的数据行和列
SELECT column1, column2 FROM table_name;对 SELECT 检索的数据设置过滤条件
SELECT * FROM users WHERE age > 18;根据两个或多个表之间的关联字段进行连接组合
SELECT * FROM A L-JOIN B ON A.id = B.a_id;结合聚合函数,根据一个或多个列对结果集切分分组
SELECT count(id), country FROM users GROUP BY country;对读取的数据结果集进行正序(ASC)或倒序(DESC)排序
SELECT * FROM log ORDER BY created_at DESC;筛选由 GROUP BY 子句返回的组记录(WHERE 无法筛选组)
SELECT count(id) FROM users GROUP BY city HAVING count(id) > 10;向数据表中插入新的一行或多行记录数据
INSERT INTO users (name, age) VALUES ('Alice', 20);修改更新表中已存的单条或多条记录的内容数据
UPDATE users SET age = 21 WHERE name = 'Alice';从数据表中永久移除指定条件的某行记录(支持事务回滚)
DELETE FROM users WHERE id = 1;用于创建新的数据库、数据表、视图或索引缓存等结构
CREATE TABLE users (id INT, name VARCHAR(50));修改现有数据库对象的结构(如增加列、改类型、重命名等)
ALTER TABLE users ADD email VARCHAR(100);直接且永久性地删除表格、视图或整个物理层级数据库
DROP TABLE old_users_table;清空整个数据表的内容,并将自增计数器重置归零(速度快,不可回滚)
TRUNCATE TABLE logs;直接保存并结束当前事务,向数据库中写入所有挂起更改
BEGIN; INSERT ...; COMMIT;撤销当前未提交事务中的所有操作,恢复至事務开启前的状态
BEGIN; UPDATE ...; ROLLBACK;📘 使用指南与技术说明
🔗 相关工具推荐
📖 精选技术文章推荐
那些藏在 URL 里的双重编码漏洞:一次 SQL 注入的完整路径
明明部署了昂贵的 WAF 防火墙,为什么数据库还是被拖库了?黑客并没有使用什么零日漏洞,而是巧妙地利用了 URL 的“双重编码”特性。本文将带你重构一次真实的攻击路径,揭示架构分层中的安全盲区,以及开发者最容易犯的致命错误。
那个把对象直接 toString 传进 URL 的同事,把我们的接口搞崩了
一个前端新人的失误:'?filter=[object Object]',让后端的 JSON.parse 直接崩溃,引发了一场 P3 级事故。本文深入探讨 JSON 与 GET 参数互转的种种陷阱:嵌套对象怎么传?数组怎么解析?URL 长度限制在哪里?以及如何避开这些暗坑。
计算机差点变成巴别塔:Unicode 发明前,我们如何处理多语言文字
在 UTF-8 统治世界之前,计算机世界曾是一片混乱的割据地。为了显示中文、日文或希腊文,开发者们发明了无数互不兼容的“代码页”。本文带你回顾那段满是乱码、冲突与妥协的编码演进史,理解 Unicode 存在的终极意义。
消失的字符:处理民族文字展示时的编码与渲染深坑
在开发文本分析工具时,我们发现 UTF-8 并不是万能药。当遇到藏文的叠加字、维吾尔文的 RTL 镜像渲染以及复杂的 Unicode 代理对时,传统的字符串处理逻辑会瞬间失效。本文记录 daima.life 在适配多元文字时的技术复盘。
💡 想要更多功能?
发现 Bug 或是希望加入新工具?支持免费提建议或商业私有化定制开发。