首页 > 数据库 >navicat删除表中重复数据的sql语句

navicat删除表中重复数据的sql语句

时间:2023-04-26 20:34:51浏览次数:46  
标签:url ir navicat 重复 sql 表中 hao123 id SELECT

DELETE FROM `hao123` WHERE ir_url IN
(SELECT ir_url FROM
(SELECT ir_url FROM `hao123` GROUP BY ir_url having count(ir_url)>1)a)
AND ir_id NOT IN
(SELECT * FROM
(SELECT min(ir_id) FROM `hao123` GROUP BY ir_url HAVING count(ir_url)>1)b);

hao123:表名。
ir_url:重复列名。
ir_id:在重复的列名中,保留ir_id值最小的,其余的删除,这样可以保证只留下一条数据。
 

标签:url,ir,navicat,重复,sql,表中,hao123,id,SELECT
From: https://www.cnblogs.com/wang--/p/17357190.html

相关文章

  • oracle plsql 自定义函数
    例如:CREATEORREPLACEFUNCTIONHELLO(strINVARCHAR2)RETURNVARCHAR2ISRETVARCHAR2(20);BEGINRET:='Hello'||str;DBMS_OUTPUT.put_line(RET);RETURNRET;END;执行:SELECTHELLO('yang')FROMDUAL;删除:DROPFUNCTIONHELLO;......
  • oracle pl sql 隐式游标SQL
    EMP表在SCOTT用户下。用SCOTT/TIGER登录。代码:BEGINUPDATEEMPSETENAME='SMITH'WHEREEMPNO=7369;DBMS_OUTPUT.put_line('SQL%ROWCOUNT='||SQL%ROWCOUNT);IFSQL%ISOPENTHENDBMS_OUTPUT.put_line('SQL%ISOPEN');ELSEDBM......
  • oracle SQL引擎和PL/SQL引擎
    如下图所示,PL/SQL引擎会执行过程化语句,但它把SQL语句发送给SQL引擎处理,然后SQL引擎把处理的结果返回给PL/SQL引擎。PL/SQL和SQL引擎间的频繁切换会大大降低效率。典型的情况就是在一个循环中反复执行SQL语句。例如,下面的DELETE语句就会在FOR循环中被多次发送到SQL引擎中去:初始化一......
  • windows下mysql5.7安装,及python操作mysql
    windows下mysql5.7安装mysql5.7官方下载:https://www.mysql.com/可参考教程:https://blog.csdn.net/qq_39715000/article/details/123534326?注意:一:my.ini配置文件:如果保存目录以t开头,默认会将t转义为空格(解决方法加这个\\):[mysqld]#端口号port=3306#mysql-5.7.27-winx6......
  • 对数据库中存储的程序进行现代化改造,以使用 Amazon Aurora PostgreSQL 联合查询、pg_c
    作为数据库迁移和现代化的一部分,您可以继续使用存储的程序和调度作业,将远程实例中的数据整合到集中式数据存储中。 AmazonSchemaConversionTool(AmazonSCT)可帮助您将传统的Oracle和SQLServer函数转换为其等效的开源函数。但是,如何继续使用存储的程序从远程数据库中提取数......
  • fasttrack的SQLPwnage(失败)
    这次也是失败的,操作如下:root@bt:/pentest/exploits/fasttrack#./fast-track.py-iFast-TrackMainMenu:1.Fast-TrackUpdates2.AutopwnAutomation3.NmapScriptingEngine4.MicrosoftSQLTools5.MassClient-SideAttack6.Exploit......
  • (a)ttempt SQL Ping and Auto Quick Brute Force 续2——原因
    今晚再次调试,发现生成的h2b.exe无法运行,这个文件用来把hex转换成bin,而且后面的代码,似乎也有问题:print"Metasploitpayloaddelivered.."print"Convertingourpayloadtobinary,thismaytakeafew..."query5=("""xp_cmdshell'h2bmetasploit%s&......
  • SQL Injector - POST Parameter Attack
    login.jsp如下:<%@pagelanguage="java"contentType="text/html;charset=UTF-8"pageEncoding="UTF-8"%><!DOCTYPEhtmlPUBLIC"-//W3C//DTDHTML4.01Transitional//EN""http://www.w3.org/TR/html4/loose.d......
  • SQL Injector - GET Manual Setup Binary Payload Attack
    bt5上操作:***********************************************************************Fast-Track-Anewbeginning...****Version:4.0.2......
  • MSSQL2K - SQL Injector - Query String Parameter Attack结合netcat获得反向cmdshell
    fasttrack操作:root@bt:~#cd/pentest/exploits/fasttrack/root@bt:/pentest/exploits/fasttrack#./fast-track.py-i******************************************************Performingdependencychecks...******************************************************......