博客
关于我
MySQL中使用IN()查询到底走不走索引?
阅读量:800 次
发布时间:2023-02-11

本文共 706 字,大约阅读时间需要 2 分钟。

MySQL中使用IN查询到底走不走索引?

在实际项目中,关于MySQL中IN查询是否走索引的问题,经常会引发很多讨论。很多开发者对这一点存在误解,需要通过实际案例来分析。

看数据量

IN查询是否走索引,实际上取决于查询的数据量。通过EXPLAIN工具可以观察到以下情况:

  • IN (0,1) 查询:

    EXPLAINSELECT * from users WHERE is_doctor in (0,1);

    这时候查询没有走索引,返回了大约52万条数据,而全表只有54万条记录。

  • IN (2,1) 查询:

    EXPLAINSELECT * from users WHERE is_doctor in (2,1);

    这时候查询走了索引,只返回了约1万条数据。

  • 由此可以看出,IN查询是否走索引与IN后面所包含的数据量有关。

    IN后面是不是有子查询

    关于这一点,需要进一步分析。假设我们有一个子查询:

    EXPLAINSELECT * from users WHERE is_doctor in (SELECT is_doctor from test_in_subselect);

    这时候查询是否走索引,取决于子查询的结果。实际测试显示,这种情况下查询会走索引。

    总结

    通过以上分析,可以得出以下结论:

  • IN查询通常是走索引的,但当IN后面的数据量超过表中数据的30%时,才会走全表扫描。

  • 因此,IN查询是否走索引,需要根据实际情况进行控制。优点是可以提高查询性能,劣势是可能导致索引列过多,影响查询效率。

  • 建议在实际项目中,控制IN查询的范围,避免过多的IN条件。

  • 这种情况下,IN查询既有优劣,需要根据实际需求进行权衡。

    转载地址:http://ipbfk.baihongyu.com/

    你可能感兴趣的文章
    Paint类(画笔)
    查看>>
    paip.android 手机输入法制造大法
    查看>>
    paip.spring3 mvc servlet的配置以及使用最佳实践
    查看>>
    Palindrome Number leetcode java
    查看>>
    Palo Alto Networks Expedition 未授权SQL注入漏洞复现(CVE-2024-9465)
    查看>>
    Palo Alto Networks Expedition 远程命令执行漏洞(CVE-2024-9463)
    查看>>
    Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞复现(CVE-2024-0012)
    查看>>
    Panalog 日志审计系统 libres_syn_delete.php 前台RCE漏洞复现
    查看>>
    Springboot中@SuppressWarnings注解详细解析
    查看>>
    Panalog 日志审计系统 sprog_deletevent.php SQL 注入漏洞复现
    查看>>
    Panalog 日志审计系统 sprog_upstatus.php SQL 注入漏洞复现(XVE-2024-5232)
    查看>>
    Panalog 日志审计系统 前台RCE漏洞复现
    查看>>
    PANDA VALUE_COUNTS包含GROUP BY之前的所有值
    查看>>
    pandas -按连续日期时间段分组
    查看>>
    pandas -更改重新采样的时间序列的开始和结束日期
    查看>>
    pandas :to_excel() float_format
    查看>>
    pandas :加入有条件的数据框
    查看>>
    pandas :将多列汇总为一列,没有最后一列
    查看>>
    pandas :将时间戳转换为 datetime.date
    查看>>
    pandas :将行取消堆叠到新列中
    查看>>