Crossposting auf meinem Blog
Sie k?nnen es hier lesen
Unser Schema
create table "post" ( id SERIAL PRIMARY KEY, title VARCHAR(255) NOT NULL, content TEXT NOT NULL ); create table "user" ( id SERIAL PRIMARY KEY, name VARCHAR(255) NOT NULL ) create table "post_like" ( id SERIAL PRIMARY KEY, post_id INTEGER NOT NULL REFERENCES post(id), user_id INTEGER NOT NULL REFERENCES user(id) )
Jetzt m?chten wir sicherstellen, dass nicht jeder Benutzer denselben Beitrag mehr als einmal liken kann.
Dies kann verhindert werden durch:
- Verwendung einer eindeutigen Einschr?nkung für das Paar post_id user_id-Spalten der post_like-Tabelle.
- Oder Entfernen der ID-Spalte der post_like-Tabelle und Verwenden eines zusammengesetzten Prim?rschlüssels für post_id user_id
Aber wenn wir an einem Punkt angelangt sind, an dem bereits Duplikate vorhanden sind, müssen wir sie entfernen.
überprüfen Sie, ob Duplikate vorhanden sind
select post_id, user_id, count(*) from post_like group by post_id, user_id having count(*) > 2 ;
| post_id | user_id | count | | ------- | ------- | ----- | | 3 | 2 | 2 |
Diese Ausgabe sagt uns, dass Benutzer 2 Beitrag 3 mehr als einmal, n?mlich 2 Mal, mit ?Gef?llt mir“ markiert hat.
Duplikate entfernen
Da wir nun wissen, dass es Duplikate gibt, k?nnen wir sie entfernen.
Wir teilen diesen Prozess in zwei Schritte auf:
- Duplikate lesen
- Duplikate entfernen (Probelauf)
- Duplikate entfernen (echter Durchlauf)
Duplikate lesen
Transaktions-Rollback
Um unsere Abfragen zu testen, ohne echte Daten zu entfernen, verwenden wir die Transaktions-Rollback-Funktion, bis wir sicher sind, dass die Abfrage korrekt ist.
Auf diese Weise wird unsere Abfrage niemals festgeschrieben, ?hnlich wie
?Trockenlauf“-Konzept, das Sie in anderen Anwendungen finden k?nnen (wie
rsync).
CTE
Wir verwenden CTE, weil es einen guten DX bietet.
Mit CTE k?nnen wir eine Abfrage ausführen, die Ergebnisse in einer tempor?ren Tabelle speichern und dann dieselbe Tabelle für nachfolgende Abfragen verwenden.
Dieses mentale Modell ?hnelt dem, was wir normalerweise beim Codieren tun, indem wir eine tempor?re Variable erstellen.Die CTE-Syntax lautet
with <cte_name> as ( <query> ), <cte_name_2> as ( <query_2> -- here we can refernce <cte_name> ) <final_query> -- here we can refernce <cte_name> and <cte_name_2>
Sowohl mit Transaktion als auch mit CTE k?nnen wir Folgendes tun:
begin; -- start transaction with duplicates_info as ( select row_number() over ( partition by post_id, user_id order by user_id ) as group_index, id, post_id, user_id from post_like ) select * from duplicates_info ; rollback; -- ends transaction discarding every changes to the database
| group_index | id | post_id | user_id | | ----------- | -- | ------- | ------- | | 1 | 1 | 1 | 1 | | 1 | 2 | 2 | 2 | | 1 | 3 | 3 | 2 | | 2 | 4 | 3 | 2 |
Die neueste Ergebniszeile, bei der der Gruppenindex 2 ist, bedeutet, dass diese Zeile die zweite in der Gruppe mit post_id = 3 und user_id = 2 ist.
Was passiert hier mit der Syntax?
row_number() over (partition by ...) as group_index ist eine Fensterfunktion, die zun?chst Zeilen nach den Spalten in der Partition by-Klausel gruppiert und dann jeder Zeile basierend auf dem Index der Zeile eine Nummer zuweist in der Gruppe.
Partition ?hnelt ?Gruppieren nach“, da die Zeilen nach einer gemeinsamen Spalte gruppiert werden. Wenn ?Gruppieren nach“ jedoch nur eine Zeile für jede Gruppe zurückgibt, k?nnen wir mit der Partition neue Spalten basierend auf Gruppen zur Quelltabelle hinzufügen.
group_index ist ein Spaltennamen-Alias, regul?re SQL-Syntax.
Nur ??Duplikate filtern
Jetzt behalten wir nur Elemente mit Gruppenindex > 1, was bedeutet, dass die Zeile nicht die erste in der Gruppe ist, oder mit anderen Worten, es handelt sich um ein Duplikat.
create table "post" ( id SERIAL PRIMARY KEY, title VARCHAR(255) NOT NULL, content TEXT NOT NULL ); create table "user" ( id SERIAL PRIMARY KEY, name VARCHAR(255) NOT NULL ) create table "post_like" ( id SERIAL PRIMARY KEY, post_id INTEGER NOT NULL REFERENCES post(id), user_id INTEGER NOT NULL REFERENCES user(id) )
select post_id, user_id, count(*) from post_like group by post_id, user_id having count(*) > 2 ;
Wir müssen nur diese Zeile mit der ID 4 entfernen.
Duplikate entfernen – Probelauf
Jetzt formulieren Sie die letzte Abfrage um, sodass wir aus der post_like-Tabelle lesen und nicht mehr aus der cte-duplicates_info.
Wir verwenden immer noch die cte-duplicates_info, um die ID der Duplikate zu erhalten.
| post_id | user_id | count | | ------- | ------- | ----- | | 3 | 2 | 2 |
Wir sehen die Datens?tze, die wir entfernen m?chten.
Nachdem wir überprüft haben, dass sie korrekt sind, tauschen wir select mit delete.
with <cte_name> as ( <query> ), <cte_name_2> as ( <query_2> -- here we can refernce <cte_name> ) <final_query> -- here we can refernce <cte_name> and <cte_name_2>
Diese letzte Abfrage wollen wir endlich ausführen.
Da wir jedoch immer noch eine Rollback-Anweisung haben, werden diese ?nderungen simuliert und nicht auf die Datenbank angewendet.
Duplikate entfernen – Echtlauf
Endlich k?nnen wir die Duplikate wirklich entfernen.
Hier verwenden wir Commit statt Rollback, damit die ?nderungen auf die Datenbank angewendet werden.
begin; -- start transaction with duplicates_info as ( select row_number() over ( partition by post_id, user_id order by user_id ) as group_index, id, post_id, user_id from post_like ) select * from duplicates_info ; rollback; -- ends transaction discarding every changes to the database
Endgültiger Code
| group_index | id | post_id | user_id | | ----------- | -- | ------- | ------- | | 1 | 1 | 1 | 1 | | 1 | 2 | 2 | 2 | | 1 | 3 | 3 | 2 | | 2 | 4 | 3 | 2 |
Abschluss
Ich schreibe Artikel haupts?chlich, um meiner Zukunft zu helfen oder um das Wachstum der Werkzeuge zu unterstützen, die ich in meiner Arbeit verwende.
Wenn dieser Artikel für Sie hilfreich war, hinterlassen Sie ein Like.
M?chten Sie, dass ich über ein bestimmtes Thema spreche?
Sag es mir in den Kommentaren!
Das obige ist der detaillierte Inhalt vonSo entfernen Sie Duplikate in Postgres SQL. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Hei?e KI -Werkzeuge

Undress AI Tool
Ausziehbilder kostenlos

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem v?llig kostenlosen KI-Gesichtstausch-Tool aus!

Hei?er Artikel

Hei?e Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Es gibt drei g?ngige M?glichkeiten, HTTP-Anforderungen in Node.js zu initiieren: Verwenden Sie integrierte Module, Axios und Knotenfetch. 1. Verwenden Sie das integrierte HTTP/HTTPS-Modul ohne Abh?ngigkeiten, das für grundlegende Szenarien geeignet ist, jedoch eine manuelle Verarbeitung von Datengen?hten und Fehlerüberwachung erfordert, z. 2.Axios ist eine auf Versprechen basierende Bibliothek von Drittanbietern. Es verfügt über eine kurze Syntax und leistungsstarke Funktionen, unterstützt Async/Auseait, automatische JSON -Konvertierung, Interceptor usw. Es wird empfohlen, asynchrone Anforderungsvorg?nge zu vereinfachen. 3.Node-Fetch bietet einen Stil ?hnlich dem Browser-Abruf, basierend auf Versprechen und einfacher Syntax

JavaScript -Datentypen sind in primitive Typen und Referenztypen unterteilt. Zu den primitiven Typen geh?ren String, Anzahl, Boolesche, Null, undefiniertes und Symbol. Die Werte sind unver?nderlich und Kopien werden bei der Zuweisung von Werten kopiert, sodass sie sich nicht gegenseitig beeinflussen. Referenztypen wie Objekte, Arrays und Funktionen speichern Speicheradressen, und Variablen, die auf dasselbe Objekt zeigen, wirkt sich gegenseitig aus. Typeof und Instanz k?nnen verwendet werden, um die Typen zu bestimmen, aber auf die historischen Probleme der TypeOfnull zu achten. Das Verst?ndnis dieser beiden Arten von Unterschieden kann dazu beitragen, einen stabileren und zuverl?ssigeren Code zu schreiben.

Hallo, JavaScript -Entwickler! Willkommen in den JavaScript -Nachrichten dieser Woche! Diese Woche konzentrieren wir uns auf: Oracas Markenstreit mit Deno, neue JavaScript -Zeitobjekte werden von Browsern, Google Chrome -Updates und einigen leistungsstarken Entwickler -Tools unterstützt. Fangen wir an! Der Markenstreit von Oracle mit dem Versuch von Deno Oracle, ein "JavaScript" -Marke zu registrieren, hat Kontroversen verursacht. Ryan Dahl, der Sch?pfer von Node.js und Deno, hat eine Petition zur Absage der Marke eingereicht, und er glaubt, dass JavaScript ein offener Standard ist und nicht von Oracle verwendet werden sollte

Versprechen ist der Kernmechanismus für den Umgang mit asynchronen Operationen in JavaScript. Das Verst?ndnis von Kettenanrufen, Fehlerbehebung und Kombination ist der Schlüssel zum Beherrschen ihrer Anwendungen. 1. Der Kettenaufruf gibt ein neues Versprechen durch .then () zurück, um asynchrone Prozessverkampferung zu realisieren. Jeder. Dann () erh?lt das vorherige Ergebnis und kann einen Wert oder ein Versprechen zurückgeben; 2. Die Fehlerbehandlung sollte .Catch () verwenden, um Ausnahmen zu fangen, um stille Ausf?lle zu vermeiden, und den Standardwert im Fang zurückgeben, um den Prozess fortzusetzen. 3. Combinatoren wie Promise.All () (erfolgreich erfolgreich erfolgreich nach allen Erfolg), Versprechen.Race () (Die erste Fertigstellung wird zurückgegeben) und Versprechen.Allsettled () (Warten auf alle Fertigstellungen)

Cacheapi ist ein Tool, das der Browser zur Cache -Netzwerkanfragen bereitstellt, das h?ufig in Verbindung mit dem Servicearbeiter verwendet wird, um die Leistung der Website und die Offline -Erfahrung zu verbessern. 1. Es erm?glicht Entwicklern, Ressourcen wie Skripte, Stilbl?tter, Bilder usw. Zu speichern; 2. Es kann die Cache -Antworten entsprechend den Anfragen übereinstimmen. 3. Es unterstützt das L?schen bestimmter Caches oder das L?schen des gesamten Cache. 4.. Es kann Cache -Priorit?ts- oder Netzwerkpriorit?tsstrategien durch Servicearbeiter implementieren, die sich auf Fetch -Ereignisse anh?ren. 5. Es wird h?ufig für die Offline -Unterstützung verwendet, die wiederholte Zugriffsgeschwindigkeit, die Vorspannungs -Schlüsselressourcen und den Inhalt des Hintergrundaktualisierungss beschleunigen. 6. Wenn Sie es verwenden, müssen Sie auf die Cache -Versionskontrolle, Speicherbeschr?nkungen und den Unterschied zum HTTP -Caching -Mechanismus achten.

Die Ereignisschleife von JavaScript verwaltet asynchrone Vorg?nge, indem sie Call -Stapel, Webapis und Task -Warteschlangen koordinieren. 1. Der Anrufstack führt synchronen Code aus, und wenn er auf asynchrone Aufgaben begegnet, wird er zur Verarbeitung an Webapi übergeben. 2. Nachdem das Webapi die Aufgabe im Hintergrund abgeschlossen hat, wird der Rückruf in die entsprechende Warteschlange (Makroaufgabe oder Micro -Aufgabe) eingebaut. 3. Die Ereignisschleife prüft, ob der Anrufstapel leer ist. Wenn es leer ist, wird der Rückruf aus der Warteschlange herausgenommen und zur Ausführung in den Anrufstapel geschoben. V. 5. Das Verst?ndnis der Ereignisschleife hilft zu vermeiden, den Haupt -Thread zu blockieren und die Codeausführungsreihenfolge zu optimieren.

Ereignisblasen verbreiten sich vom Zielelement nach au?en zum Vorfahrknoten aus, w?hrend Ereignisfassungen sich von der ?u?eren Schicht nach innen zum Zielelement ausbreiten. 1. Ereignisblasen: Nach dem Klicken auf das untergeordnete Element l?st das Ereignis den H?rer des übergeordneten Elements nach oben aus. Nach dem Klicken auf die Schaltfl?che gibt es beispielsweise zuerst die untergeordnete und dann entzündete Eltern aus. 2. Ereigniserfassung: Stellen Sie den dritten Parameter auf True ein, so dass der H?rer in der Erfassungsstufe ausgeführt wird, z. B. das Ausl?sen des Capture -Listeners des übergeordneten Elements, bevor Sie auf die Schaltfl?che klicken. 3. Praktische Verwendungszwecke umfassen ein einheitliches Management von Ereignissen für Kinderelemente, Vorverarbeitung und Leistungsoptimierung von Abfangen. V.

In JavaScript -Arrays gibt es zus?tzlich zu MAP und Filter andere leistungsstarke und selten verwendete Methoden. 1. Reduzierung kann nicht nur summieren, sondern auch z?hlen, gruppen, flach Arrays ab und bauen neue Strukturen auf. 2. FindingIndex werden verwendet, um einzelne Elemente oder Indizes zu finden. 3. Einige und alles werden verwendet, um festzustellen, ob Bedingungen bestehen oder sich alle treffen. 4. SORT kann sortiert werden, wechselt aber das ursprüngliche Array. 5. Achten Sie darauf, das Array zu kopieren, wenn Sie es verwenden, um Nebenwirkungen zu vermeiden. Diese Methoden machen den Code pr?gnanter und effizienter.
