笨办法学 Python · 续 练习 42:SQL 删除

简介: 练习 42:SQL 删除 原文:EExercise 42: Deleting with SQL 译者:飞龙 协议:CC BY-NC-SA 4.0 自豪地采用谷歌翻译这是最简单的练习,但我希望你键入代码之前思考一秒钟。

练习 42:SQL 删除

原文:EExercise 42: Deleting with SQL

译者:飞龙

协议:CC BY-NC-SA 4.0

自豪地采用谷歌翻译

这是最简单的练习,但我希望你键入代码之前思考一秒钟。如果你将SELECT写成"SELECT * FROM",将INSERT写成"INSERT INTO",那么你会怎么编写DELETE格式?你可以看下面,但是试着猜测它会是什么,然后看一看。

/* make sure there's dead pets */
SELECT name, age FROM pet WHERE dead = 1;

/* aww poor robot */
DELETE FROM pet WHERE dead = 1;

/* make sure the robot is gone */
SELECT * FROM pet;

/* let's resurrect the robot */
INSERT INTO pet VALUES (1, "Gigantor", "Robot", 1, 0);

/* the robot LIVES! */
SELECT * FROM pet;

我只是简单地通过删除它,然后使用dead=0将记录放回去,来为机器人实现非常复杂的更新。在以后的练习中,我将向你展示,如何使用UPDATE来实现它,所以不要以为这是更新的真正方法。

你已经熟悉了这个脚本中的大多数行,除了第五行。这里你拥有DELETE,它与其他命令格式几乎相同。你提供了DELETE FROM table WHERE tests,以及一种方式,将其看做移除行的SELECT。任何在WHERE子句中有效的内容在这里都有效。

使用其它表来删除

记得我说过:“DELETE就像SELECT,但它从表中删除行。” 限制是一次只能从一个表中删除。这意味着为了删除所有宠物,你需要执行一些额外的查询,然后基于它们删除。

一种方法是使用一个子查询,根据你已经编写的查询来选择要所需的 ID。还有其他的方法可以实现它,但是现在你可以根据你所知道的方法来实现它:

DELETE FROM pet WHERE id IN (
    SELECT pet.id
    FROM pet, person_pet, person
    WHERE
    person.id = person_pet.person_id AND
    pet.id = person_pet.pet_id AND
    person.first_name = "Zed"
);

SELECT * FROM pet;
SELECT * FROM person_pet;

DELETE FROM person_pet
    WHERE pet_id NOT IN (
        SELECT id FROM pet
    );

SELECT * FROM person_pet;

第 1~8 行是正常起步的DELETE命令,但是WHERE子句使用IN,匹配pet中的id列与子查询中返回的表。子查询(也称为子选择)是正常的SELECT,在尝试寻找人们拥有的宠物时,它应该看起来和以前你做的那个相似。

第 13~16 行中,然后我使用子查询,将任何不存在的宠物从person_pet表中给删除,使用NOT IN而不是IN

SQL 处理它的方式是以下过程:

  • 运行末尾处括号中的子查询,并创建一个表,带有所有列,就像普通SELECT一样。
  • 将此表视为一种临时表,来匹配pet.id列。
  • 浏览pet表,并删除拥有此临时表中(IN)的 ID 的任何行。

挑战练习

  • 将所有ex2.sqlex7.sql合并到一个文件中,并重执行上述脚本,以便你只需运行一个新文件即可重新创建数据库。
  • 添加一些东西到脚本中,来删除其他宠物,然后再次使用新值插入它们。记住,这不是你通常更新记录的方式,只是为了练习。
  • 练习编写SELECT命令,然后将它们放在DELETE WHERE IN中,来删除找到的记录。尝试删除你拥有的任何死亡宠物。
  • 反着操作,删除有死亡宠物的人。
  • 你真的需要删除死的宠物吗?为什么不在person_pet中移除他们的关系,并标记它们死了?写一个查询,从person_pet中去除死亡宠物。

深入学习

出于完整性,你需要阅读DELETE文档

相关文章
|
9月前
|
SQL 自然语言处理 数据库
【Azure Developer】分享两段Python代码处理表格(CSV格式)数据 : 根据每列的内容生成SQL语句
本文介绍了使用Python Pandas处理数据收集任务中格式不统一的问题。针对两种情况:服务名对应多人拥有状态(1/0表示),以及服务名与人名重复列的情况,分别采用双层for循环和字典数据结构实现数据转换,最终生成Name对应的Services列表(逗号分隔)。此方法高效解决大量数据的人工处理难题,减少错误并提升效率。文中附带代码示例及执行结果截图,便于理解和实践。
227 4
|
9月前
|
SQL Oracle 关系型数据库
【YashanDB知识库】共享利用Python脚本解决Oracle的SQL脚本@@用法
【YashanDB知识库】共享利用Python脚本解决Oracle的SQL脚本@@用法
|
9月前
|
SQL Oracle 关系型数据库
【YashanDB知识库】共享利用Python脚本解决Oracle的SQL脚本@@用法
本文来自YashanDB官网,介绍如何处理Oracle客户端sql*plus中使用@@调用同级目录SQL脚本的场景。崖山数据库23.2.x.100已支持@@用法,但旧版本可通过Python脚本批量重写SQL文件,将@@替换为绝对路径。文章通过Oracle示例展示了具体用法,并提供Python脚本实现自动化处理,最后调整批处理脚本以适配YashanDB运行环境。
|
12月前
|
SQL 存储 数据挖掘
使用Python和PDFPlumber进行简历筛选:以SQL技能为例
本文介绍了一种使用Python和`pdfplumber`库自动筛选简历的方法,特别是针对包含“SQL”技能的简历。通过环境准备、代码解析等步骤,实现从指定文件夹中筛选出含有“SQL”关键词的简历,并将其移动到新的文件夹中,提高招聘效率。
291 8
使用Python和PDFPlumber进行简历筛选:以SQL技能为例
|
SQL 机器学习/深度学习 数据库
SQL与Python集成:数据库操作无缝衔接
在开始之前,确保你已经安装了必要的Python库,如`sqlite3`(用于SQLite数据库)或`psycopg2`(用于PostgreSQL数据库)。这些库提供了Python与SQL数据库之间的接口。
|
SQL 安全 数据库
惊!Python Web安全黑洞大曝光:SQL注入、XSS、CSRF,你中招了吗?
在数字化时代,Web应用的安全性至关重要。许多Python开发者在追求功能时,常忽视SQL注入、XSS和CSRF等安全威胁。本文将深入剖析这些风险并提供最佳实践:使用参数化查询预防SQL注入;通过HTML转义阻止XSS攻击;在表单中加入CSRF令牌增强安全性。遵循这些方法,可有效提升Web应用的安全防护水平,保护用户数据与隐私。安全需持续关注与改进,每个细节都至关重要。
346 5
|
SQL 安全 Go
SQL注入不可怕,XSS也不难防!Python Web安全进阶教程,让你安心做开发!
在Web开发中,安全至关重要,尤其要警惕SQL注入和XSS攻击。SQL注入通过在数据库查询中插入恶意代码来窃取或篡改数据,而XSS攻击则通过注入恶意脚本来窃取用户敏感信息。本文将带你深入了解这两种威胁,并提供Python实战技巧,包括使用参数化查询和ORM框架防御SQL注入,以及利用模板引擎自动转义和内容安全策略(CSP)防范XSS攻击。通过掌握这些方法,你将能够更加自信地应对Web安全挑战,确保应用程序的安全性。
266 3
|
SQL 数据挖掘 Python
数据分析编程:SQL,Python or SPL?
数据分析编程用什么,SQL、python or SPL?话不多说,直接上代码,对比明显,明眼人一看就明了:本案例涵盖五个数据分析任务:1) 计算用户会话次数;2) 球员连续得分分析;3) 连续三天活跃用户数统计;4) 新用户次日留存率计算;5) 股价涨跌幅分析。每个任务基于相应数据表进行处理和计算。
|
SQL 安全 数据安全/隐私保护
Python Web安全大挑战:面对SQL注入、XSS、CSRF,你准备好了吗?
在构建Python Web应用时,安全性至关重要。本文通过三个真实案例,探讨了如何防范SQL注入、XSS和CSRF攻击。首先,通过参数化查询替代字符串拼接,防止SQL注入;其次,利用HTML转义机制,避免XSS攻击;最后,采用CSRF令牌验证,保护用户免受CSRF攻击。这些策略能显著增强应用的安全性,帮助开发者应对复杂的网络威胁。安全是一个持续的过程,需不断学习新知识以抵御不断变化的威胁。
288 1
|
SQL 安全 数据库
Python Web开发者必看!SQL注入、XSS、CSRF全面解析,守护你的网站安全!
在Python Web开发中,构建安全应用至关重要。本文通过问答形式,详细解析了三种常见Web安全威胁——SQL注入、XSS和CSRF,并提供了实用的防御策略及示例代码。针对SQL注入,建议使用参数化查询;对于XSS,需对输出进行HTML编码;而防范CSRF,则应利用CSRF令牌。通过这些措施,帮助开发者有效提升应用安全性,确保网站稳定运行。
270 1

推荐镜像

更多