深度分析:找到MySQL的优点

第一步——安装MySQL

到http://dev.mysql.com/downloads/ 下载这个服务器、MySQL GUI工具和MySQL ODBC驱动。你可以选择的服务器有:5.0, 5.1或6.0。然后安装它们。

安装过程中的注意事项:

你的防火墙应该设置为允许通过3306端口连接。

将MySQL作为一个服务来运行(可以选择命令行方式)。

MySQL安装默认username/login = root和server = localhost。

MySQL提供了对存储引擎/表类型的选择——主要是MySAM和InnoDb。后者看起来更像是Access,它具有事务和外键,所以这篇文章中我们使用这种方式。

具有用户和安全选项。不要忘了记录所有的密码。

还有要安装Bullzip Access to MySQL和Dreamcoder为之后使用。

第二步——将表从Access移到MySQL

使用Bullzip将后台数据表转移到MySQL,或打开你的数据库并通过ODBC将你的数据导出。

要注意的事项:

MySQL不能识别Access默认用于字段的函数(例如Date/Time字段中的Now()和Date()函数):它们可能被删除或者表被拒绝。推荐你在转移/导出之前删除它们。

Access的autonumber字段与MySQL的auto_increment字段不一致。Bullzip在转移时会进行转换,而ODBC则不会。

Access数据类型会转换为类似的MySQL数据类型。但是,在MySQL中范围更大,你可能希望之后再改变它们。

Access的“ole object”变成了MySQL中的“blob”。因为一个OLE服务器问题,我们将blobs改为longtext。

步骤三——改变MySQL表(字段)

打开Dreamcoder或MySQL管理器(一个GUI工具)。如果你熟悉SQL Server,那么把这些看作是Enterprise或SQL server management studio express界面。

连接到这个转移/导出的数据库。


图1. Dreamcoder “数据库——连接”

时间: 2024-08-01 21:03:08

深度分析:找到MySQL的优点的相关文章

找到MySQL的优点_Mysql

第一步--安装MySQL 到http://dev.mysql.com/downloads/ 下载这个服务器.MySQL GUI工具和MySQL ODBC驱动.你可以选择的服务器有:5.0, 5.1或6.0.然后安装它们. 安装过程中的注意事项: 你的防火墙应该设置为允许通过3306端口连接. 将MySQL作为一个服务来运行(可以选择命令行方式). MySQL安装默认username/login = root和server = localhost. MySQL提供了对存储引擎/表类型的选择--主要

用MySQL慢日志分析解决MySQL CPU占用高的问题

首先找到MySQL的配置文件my.cnf,根据不同版本的mysql开启慢查询的配置也不一样 mysql 5.0 [mysqld] long_query_time = 1 log-slow-queries = /var/log/mysql/slow.log mysql 5.1 [mysqld] long_query_time = 1 slow_query_log=1 slow_query_log_file = /var/log/mysql/slow.log long_query_time 是指执行

深度分析Turla黑客组织使用的高效攻击方法

本文讲的是深度分析Turla黑客组织使用的高效攻击方法, 在2017年1月28日,微软威胁情报中心总经理 John Lambert 通过其个人账号@JohnLaTwC发表了一个关于恶意文档的分析文章,主要是关于 JS 后门的.自2016年11月底以来,卡巴斯基实验室已经观察到Turla使用这种新的JavaScript有效载荷和特定的宏变量.Turla被认为是历史上最复杂的APT(高级持续性威胁)间谍软件.目标为政府机构.大使馆.军事组织.研究和教育组织以及制药企业. Turla组织的攻击活动包括

西方红玫瑰和辣条先生黑产组织深度分析报告

本文讲的是西方红玫瑰和辣条先生黑产组织深度分析报告, 1.报告摘要 近期,神州网云依靠高级威胁检测引擎并结合天际友盟的威胁情报,精确发现了多起高级威胁组织的攻击,通过快速有效的一键溯源确定了攻击行为及影响. Struts2的安全漏洞从2010年开始陆续被披露存在远程代码执行漏洞,从2010年的S2-005.S2-009.S2-013 S2-016.S2-019.S2-020.S2-032.S2-037.devMode.及2017年3月初Struts2披露的S045漏洞,每一次的漏洞爆发随后互联网

深度分析Java的ClassLoader机制(源码级别)

深度分析Java的ClassLoader机制(源码级别) 写在前面:Java中的所有类,必须被装载到jvm中才能运行,这个装载工作是由jvm中的类装载器完成的,类装载器所做的工作实质是把类文件从硬盘读取到内存中,JVM在加载类的时候,都是通过ClassLoader的loadClass()方法来加载class的,loadClass使用双亲委派模式. 为了更好的理解类的加载机制,我们来深入研究一下ClassLoader和他的loadClass()方法. 源码分析 public abstract cl

深度分析网站常用的推广方法(一)

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 导读:如果你是一个有激情并且在推广方面善于想象的站长,我相信肯定有一款推广方式能助你的网站一臂之力.从目前的发展趋势来看,搜索引擎优化依然是所有推广方法中最为有效的方法.但随着小站群的爆炸式增多,更多针对人的推广方式显得尤为重要. 网络推广实际上是一种创造性的工作,需要脑袋灵活应变,所有生活中的元素都会带来灵感,充分发挥大脑的功能,把这种功能

《Python高性能编程》——第2章 通过性能分析找到瓶颈 2.1 高效地分析性能

第2章 通过性能分析找到瓶颈 读完本章之后你将能够回答下列问题 如何找到代码中速度和RAM的瓶颈? 如何分析CPU和内存使用情况? 我应该分析到什么深度? 如何分析一个长期运行的应用程序? 在CPython台面下发生了什么? 如何在调整性能的同时确保功能的正确? 性能分析帮助我们找到瓶颈,让我们在性能调优方面做到事半功倍.性能调优包括在速度上巨大的提升以及减少资源的占用,也就是说让你的代码能够跑得"足够快"以及"足够瘦".性能分析能够让你用最小的代价做出最实用的决定

如何设计和进行可用性测试:分析找到可用性问题

文章描述:本文所介绍的测试方法是简单,非正式的,小样本的,以发现严重问题为目的的. 可用性测试是改善产品的最佳方式之一,这一点,在内部已经是不争的共识.只是由于用研人手总是不足,所以为了能让各个部门的同事能更快速地展开一些研究和测试的工作,我们陆续整理了一些简单的文档和教程,并计划通过集中的培训来普及一些用户体验的方法.因此,要特别强调的是,本文所介绍的测试方法是简单,非正式的,小样本的,以发现严重问题为目的的.如果要深入了解测试的原理,方法,请参阅以下几本书: Handbook of usab

深度分析 Java 的枚举类型:枚举的线程安全性及序列化问题(转)

写在前面: Java SE5 提供了一种新的类型 Java的枚举类型,关键字 enum 可以将一组具名的值的有限集合创建为一种新的类型,而这些具名的值可以作为常规的程序组件使用,这是一种非常有用的功能.本文将深入分析枚举的源码,看一看枚举是怎么实现的,是如何保证线程安全的,以及为什么用枚举实现的单例是最佳方式. 枚举是如何保证线程安全的 要想看源码,首先得有一个类吧,那么枚举类型到底是什么类呢?是enum吗?答案很明显不是,enum就和class一样,只是一个关键字,他并不是一个类,那么枚举是由