根据PHP文档,mysql_insert_id
从mysql表中获取最后插入的ID。
我的问题是,如果我有一个网站每秒向数据库插入2行以上,是否可以使用mysql_insert_id
并获得INSERT
之前在查询行中引用的正确ID ?
从MySQL手册:
生成的ID在每个连接的服务器中维护。这意味着函数返回给定客户端的值是针对该客户端影响AUTO_INCREMENT列的最新语句生成的第一个AUTO_INCREMENT值。即使其他客户端生成自己的AUTO_INCREMENT值,该值也不会受到其他客户端的影响。此行为可确保每个客户端都可以检索自己的ID,而不必担心其他客户端的活动,也不需要锁或事务。
简短版:使用安全。
问题内容: 使用HttpURLConnection时,如果我们不“获取”并使用它,是否需要关闭InputStream? 即安全吗? 其次, 在完全读取所有内容之前 关闭InputStream是否安全? 是否存在使基础套接字处于ESTABLISHED或CLOSE_WAIT状态的风险? 问题答案: 在读取所有内容之前关闭InputStream是否安全? 您需要先关闭输入流中的所有数据,然后再关闭它,以
问题内容: 我知道有很多标题相同的主题。但是大多数情况是将查询插入了错误的位置。但是我认为我说对了。所以问题是,即使将数据插入数据库,我仍然会得到0。有人知道我可能是错的答案吗? 这是我的代码: 在此先多谢一遍,因为我几乎已经整整一天都为此而努力。(可能有点小而愚蠢) 问题答案: 根据手册 mysql_insert_id返回: 成功执行前一个查询为AUTO_INCREMENT列生成的ID; 如果前
问题内容: 我已经使用prepared语句将订单插入到订单表中,但是现在我想根据订单表中插入的最后一个ID将订单项插入到订单表中: 等同于使用准备好的语句? 问题答案: 如果您使用的是PDO,则为。因此,如果您的数据库句柄称为: 如果您使用的是MySQLi,则为或:
问题内容: 有人设置伪装的Maven存储库和/或IP流以提供伪装的原始但被注入恶意或有害代码的库副本的风险和可能性或场景是什么? 采取哪些步骤和措施来预防此类风险和可能性? 问题答案: 我想一个专门的,机智的攻击者可以执行一次MITM攻击,并拦截对公共Maven存储库的所有请求,然后将恶意字节码小心地注入JAR工件中,然后重新计算并提供SHA1哈希值。 对于客户端来说,它看起来像是合法的工件:二进
问题内容: 这是代码吗 安全与否?据我了解,当我们关闭BufferedWriter时,它将刷新其缓冲区到基础流,并且可能由于错误而失败。但是IOUtils.closeQuietly API表示任何异常都将被忽略。 是否有可能由于IOUtils.closeQuietly而导致数据丢失未引起注意? 问题答案: 对于以下代码的javadoc,代码应如下所示: 不用于一般用途,而不是直接在Closable
问题内容: 我打算用来将一些属性从应用程序层(特别是消息驱动的Bean)传递到不能直接注入或传递参数的持久性生命周期回调(EclipseLink中的会话侦听器,实体生命周期回调等),并且该回调通过JNDI 获取。 这似乎可以正常工作,但是我是否缺少任何隐藏的陷阱,例如线程安全性或对象寿命?(假设要传递的属性值是不变的,如String或Long。) 样本豆代码 然后使用EJBContext的回调 我