MySQL Community Edition

软件截图:
MySQL Community Edition
软件详细信息:
版本: 8.0.12 GA 更新
上传日期: 16 Aug 18
许可: 免费
人气: 162

Rating: 5.0/5 (Total Votes: 2)

MySQL社区版是一个开源,跨平台,广泛使用且非常快速的关系数据库管理系统(RDBMS)。它具有客户端和服务器实现,包括服务器守护程序(mysqld)和许多不同的客户端程序和库。


功能一目了然

最初由Sun Microsystems(现在由Oracle维护)创建,MySQL不仅仅是“世界上最流行的开源数据库”,因为它具有连接器,复制,分区,工作台,企业监控,仪表板和顾问,查询分析器,复制监视器和企业备份功能。它可以在Linux,Solaris,BSD,Mac OS X和Windows操作系统上运行。

此外,MySQL数据库服务器还为您提供完整,增量和部分备份功能,完全和部分还原,时间点恢复,外部身份验证,基于策略的审核合规性,线程池,集群管理器,自动缩放,以及群集地理复制功能。

支持各种存储引擎

在MySQL支持的存储引擎中,我们可以提到MyISAM,InnoDB和NDB。还提供了InnoDB1的热备份。社区版免费提供,并得到来自世界各地的开源爱好者和开发者社区的积极维护和支持。


支持所有GNU / Linux发行版

MySQL已被设计为在基于Linux内核的操作系统上运行,这意味着它可以轻松地安装在任何GNU / Linux发行版上。它可以作为Ubuntu,Debian,SUSE Linux Enterprise Server,Oracle Linux,Red Hat Enterprise Linux和任何其他Linux OS的预构建二进制包下载,支持32位和64位指令集架构。


可通过phpMyAdmin配置

MySQL是一个服务器程序,这意味着它作为后台程序在后台运行。您可以通过命令行与其进行交互,但管理数据库的最佳方法是使用图形用户界面。今天最好的MySQL前端毫无疑问是phpMyAdmin,它为用户提供了几乎可以从任何地方访问的基于Web的界面。

此版本中的新功能

  • 安全说明:
  • 以前,MySQL仅支持TLSv1协议用于加密连接。已扩展TLS支持以实现更高级别的加密连接安全性......
  • 使用捆绑版本的yaSSL编译时,MySQL支持TLSv1和TLSv1.1协议。
  • 使用OpenSSL 1.0.1或更高版本编译时,MySQL支持TLSv1,TLSv1.1和TLSv1.2协议。
  • 默认情况下,MySQL会尝试使用可用的最高TLS协议版本,具体取决于使用哪个SSL库来编译服务器和客户端以及使用的密钥大小。
  • 由于TLSv1.2需要OpenSSL,因此仅对MySQL Commercial Server的二进制分发版中提供对此协议的支持,而对于MySQL社区服务器(使用yaSSL编译)则不支持。要从源代码构建时启用TLSv1.2支持,必须在配置MySQL时将WITH_SSL CMake选项设置为使用OpenSSL。
  • 新的tls_version系统变量允许在启动时指定服务器允许的TLS协议。在客户端, - tls-version选项允许根据客户端调用指定客户端程序允许的TLS协议。
  • mysql_options()C API函数有一个新的MYSQL_OPT_TLS_VERSION选项,可以在客户端库中指定客户端程序允许的TLS协议。
  • 添加或更改功能:
  • InnoDB:不推荐使用innodb_support_xa系统变量,该变量支持XA事务中的两阶段提交。自MySQL 5.7.10起,始终启用InnoDB对XA事务中两阶段提交的支持。不再允许禁用innodb_support_xa,因为它会使复制不安全并阻止与二进制日志组提交相关的性能提升。

版本8.0.11 GA中的新功能

  • 安全说明:
  • 以前,MySQL仅支持TLSv1协议用于加密连接。已扩展TLS支持以实现更高级别的加密连接安全性......
  • 使用捆绑版本的yaSSL编译时,MySQL支持TLSv1和TLSv1.1协议。
  • 使用OpenSSL 1.0.1或更高版本编译时,MySQL支持TLSv1,TLSv1.1和TLSv1.2协议。
  • 默认情况下,MySQL会尝试使用可用的最高TLS协议版本,具体取决于使用哪个SSL库来编译服务器和客户端以及使用的密钥大小。
  • 由于TLSv1.2需要OpenSSL,因此仅对MySQL Commercial Server的二进制分发版中提供对此协议的支持,而对于MySQL社区服务器(使用yaSSL编译)则不支持。要从源代码构建时启用TLSv1.2支持,必须在配置MySQL时将WITH_SSL CMake选项设置为使用OpenSSL。
  • 新的tls_version系统变量允许在启动时指定服务器允许的TLS协议。在客户端, - tls-version选项允许根据客户端调用指定客户端程序允许的TLS协议。
  • mysql_options()C API函数有一个新的MYSQL_OPT_TLS_VERSION选项,可以在客户端库中指定客户端程序允许的TLS协议。
  • 添加或更改功能:
  • InnoDB:不推荐使用innodb_support_xa系统变量,该变量支持XA事务中的两阶段提交。自MySQL 5.7.10起,始终启用InnoDB对XA事务中两阶段提交的支持。不再允许禁用innodb_support_xa,因为它会使复制不安全并阻止与二进制日志组提交相关的性能提升。

版本中的新功能

  • 安全说明:
  • 以前,MySQL仅支持TLSv1协议用于加密连接。已扩展TLS支持以实现更高级别的加密连接安全性......
  • 使用捆绑版本的yaSSL编译时,MySQL支持TLSv1和TLSv1.1协议。
  • 使用OpenSSL 1.0.1或更高版本编译时,MySQL支持TLSv1,TLSv1.1和TLSv1.2协议。
  • 默认情况下,MySQL会尝试使用可用的最高TLS协议版本,具体取决于使用哪个SSL库来编译服务器和客户端以及使用的密钥大小。
  • 由于TLSv1.2需要OpenSSL,因此仅对MySQL Commercial Server的二进制分发版中提供对此协议的支持,而对于MySQL社区服务器(使用yaSSL编译)则不支持。要从源代码构建时启用TLSv1.2支持,必须在配置MySQL时将WITH_SSL CMake选项设置为使用OpenSSL。
  • 新的tls_version系统变量允许在启动时指定服务器允许的TLS协议。在客户端, - tls-version选项允许根据客户端调用指定客户端程序允许的TLS协议。
  • mysql_options()C API函数有一个新的MYSQL_OPT_TLS_VERSION选项,可以在客户端库中指定客户端程序允许的TLS协议。
  • 添加或更改功能:
  • InnoDB:不推荐使用innodb_support_xa系统变量,该变量支持XA事务中的两阶段提交。自MySQL 5.7.10起,始终启用InnoDB对XA事务中两阶段提交的支持。不再允许禁用innodb_support_xa,因为它会使复制不安全并阻止与二进制日志组提交相关的性能提升。

版本5.7.19中的新功能 GA:

  • 安全说明:
  • 以前,MySQL仅支持TLSv1协议用于加密连接。已扩展TLS支持以实现更高级别的加密连接安全性......
  • 使用捆绑版本的yaSSL编译时,MySQL支持TLSv1和TLSv1.1协议。
  • 使用OpenSSL 1.0.1或更高版本编译时,MySQL支持TLSv1,TLSv1.1和TLSv1.2协议。
  • 默认情况下,MySQL会尝试使用可用的最高TLS协议版本,具体取决于使用哪个SSL库来编译服务器和客户端以及使用的密钥大小。
  • 由于TLSv1.2需要OpenSSL,因此仅对MySQL Commercial Server的二进制分发版中提供对此协议的支持,而对于MySQL社区服务器(使用yaSSL编译)则不支持。要从源代码构建时启用TLSv1.2支持,必须在配置MySQL时将WITH_SSL CMake选项设置为使用OpenSSL。
  • 新的tls_version系统变量允许在启动时指定服务器允许的TLS协议。在客户端, - tls-version选项允许根据客户端调用指定客户端程序允许的TLS协议。
  • mysql_options()C API函数有一个新的MYSQL_OPT_TLS_VERSION选项,可以在客户端库中指定客户端程序允许的TLS协议。
  • 添加或更改功能:
  • InnoDB:不推荐使用innodb_support_xa系统变量,该变量支持XA事务中的两阶段提交。自MySQL 5.7.10起,始终启用InnoDB对XA事务中两阶段提交的支持。不再允许禁用innodb_support_xa,因为它会使复制不安全并阻止与二进制日志组提交相关的性能提升。

版本5.7.18 GA中的新功能

  • 安全说明:
  • 以前,MySQL仅支持TLSv1协议用于加密连接。已扩展TLS支持以实现更高级别的加密连接安全性......
  • 使用捆绑版本的yaSSL编译时,MySQL支持TLSv1和TLSv1.1协议。
  • 使用OpenSSL 1.0.1或更高版本编译时,MySQL支持TLSv1,TLSv1.1和TLSv1.2协议。
  • 默认情况下,MySQL会尝试使用可用的最高TLS协议版本,具体取决于使用哪个SSL库来编译服务器和客户端以及使用的密钥大小。
  • 由于TLSv1.2需要OpenSSL,因此仅对MySQL Commercial Server的二进制分发版中提供对此协议的支持,而对于MySQL社区服务器(使用yaSSL编译)则不支持。要从源代码构建时启用TLSv1.2支持,必须在配置MySQL时将WITH_SSL CMake选项设置为使用OpenSSL。
  • 新的tls_version系统变量允许在启动时指定服务器允许的TLS协议。在客户端, - tls-version选项允许根据客户端调用指定客户端程序允许的TLS协议。
  • mysql_options()C API函数有一个新的MYSQL_OPT_TLS_VERSION选项,可以在客户端库中指定客户端程序允许的TLS协议。
  • 添加或更改功能:
  • InnoDB:不推荐使用innodb_support_xa系统变量,该变量支持XA事务中的两阶段提交。自MySQL 5.7.10起,始终启用InnoDB对XA事务中两阶段提交的支持。不再允许禁用innodb_support_xa,因为它会使复制不安全并阻止与二进制日志组提交相关的性能提升。

版本5.7.17中的新功能 GA:

  • 安全说明:
  • 以前,MySQL仅支持TLSv1协议用于加密连接。已扩展TLS支持以实现更高级别的加密连接安全性......
  • 使用捆绑版本的yaSSL编译时,MySQL支持TLSv1和TLSv1.1协议。
  • 使用OpenSSL 1.0.1或更高版本编译时,MySQL支持TLSv1,TLSv1.1和TLSv1.2协议。
  • 默认情况下,MySQL会尝试使用可用的最高TLS协议版本,具体取决于使用哪个SSL库来编译服务器和客户端以及使用的密钥大小。
  • 由于TLSv1.2需要OpenSSL,因此仅对MySQL Commercial Server的二进制分发版中提供对此协议的支持,而对于MySQL社区服务器(使用yaSSL编译)则不支持。要从源代码构建时启用TLSv1.2支持,必须在配置MySQL时将WITH_SSL CMake选项设置为使用OpenSSL。
  • 新的tls_version系统变量允许在启动时指定服务器允许的TLS协议。在客户端, - tls-version选项允许根据客户端调用指定客户端程序允许的TLS协议。
  • mysql_options()C API函数有一个新的MYSQL_OPT_TLS_VERSION选项,可以在客户端库中指定客户端程序允许的TLS协议。
  • 添加或更改功能:
  • InnoDB:不推荐使用innodb_support_xa系统变量,该变量支持XA事务中的两阶段提交。自MySQL 5.7.10起,始终启用InnoDB对XA事务中两阶段提交的支持。不再允许禁用innodb_support_xa,因为它会使复制不安全并阻止与二进制日志组提交相关的性能提升。

版本5.7.16 GA中的

新功能

  • 安全说明:
  • 以前,MySQL仅支持TLSv1协议用于加密连接。已扩展TLS支持以实现更高级别的加密连接安全性......
  • 使用捆绑版本的yaSSL编译时,MySQL支持TLSv1和TLSv1.1协议。
  • 使用OpenSSL 1.0.1或更高版本编译时,MySQL支持TLSv1,TLSv1.1和TLSv1.2协议。
  • 默认情况下,MySQL会尝试使用可用的最高TLS协议版本,具体取决于使用哪个SSL库来编译服务器和客户端以及使用的密钥大小。
  • 由于TLSv1.2需要OpenSSL,因此仅对MySQL Commercial Server的二进制分发版中提供对此协议的支持,而对于MySQL社区服务器(使用yaSSL编译)则不支持。要从源代码构建时启用TLSv1.2支持,必须在配置MySQL时将WITH_SSL CMake选项设置为使用OpenSSL。
  • 新的tls_version系统变量允许在启动时指定服务器允许的TLS协议。在客户端, - tls-version选项允许根据客户端调用指定客户端程序允许的TLS协议。
  • mysql_options()C API函数有一个新的MYSQL_OPT_TLS_VERSION选项,可以在客户端库中指定客户端程序允许的TLS协议。
  • 添加或更改功能:
  • InnoDB:不推荐使用innodb_support_xa系统变量,该变量支持XA事务中的两阶段提交。自MySQL 5.7.10起,始终启用InnoDB对XA事务中两阶段提交的支持。不再允许禁用innodb_support_xa,因为它会使复制不安全并阻止与二进制日志组提交相关的性能提升。

版本5.7.15 GA中的

新功能

  • 安全说明:
  • 以前,MySQL仅支持TLSv1协议用于加密连接。已扩展TLS支持以实现更高级别的加密连接安全性......
  • 使用捆绑版本的yaSSL编译时,MySQL支持TLSv1和TLSv1.1协议。
  • 使用OpenSSL 1.0.1或更高版本编译时,MySQL支持TLSv1,TLSv1.1和TLSv1.2协议。
  • 默认情况下,MySQL会尝试使用可用的最高TLS协议版本,具体取决于使用哪个SSL库来编译服务器和客户端以及使用的密钥大小。
  • 由于TLSv1.2需要OpenSSL,因此仅对MySQL Commercial Server的二进制分发版中提供对此协议的支持,而对于MySQL社区服务器(使用yaSSL编译)则不支持。要从源代码构建时启用TLSv1.2支持,必须在配置MySQL时将WITH_SSL CMake选项设置为使用OpenSSL。
  • 新的tls_version系统变量允许在启动时指定服务器允许的TLS协议。在客户端, - tls-version选项允许根据客户端调用指定客户端程序允许的TLS协议。
  • mysql_options()C API函数有一个新的MYSQL_OPT_TLS_VERSION选项,可以在客户端库中指定客户端程序允许的TLS协议。
  • 添加或更改功能:
  • InnoDB:不推荐使用innodb_support_xa系统变量,该变量支持XA事务中的两阶段提交。自MySQL 5.7.10起,始终启用InnoDB对XA事务中两阶段提交的支持。不再允许禁用innodb_support_xa,因为它会使复制不安全并阻止与二进制日志组提交相关的性能提升。

版本5.7.14 GA中的

新功能

  • 安全说明:
  • 以前,MySQL仅支持TLSv1协议用于加密连接。已扩展TLS支持以实现更高级别的加密连接安全性......
  • 使用捆绑版本的yaSSL编译时,MySQL支持TLSv1和TLSv1.1协议。
  • 使用OpenSSL 1.0.1或更高版本编译时,MySQL支持TLSv1,TLSv1.1和TLSv1.2协议。
  • 默认情况下,MySQL会尝试使用可用的最高TLS协议版本,具体取决于使用哪个SSL库来编译服务器和客户端以及使用的密钥大小。
  • 由于TLSv1.2需要OpenSSL,因此仅对MySQL Commercial Server的二进制分发版中提供对此协议的支持,而对于MySQL社区服务器(使用yaSSL编译)则不支持。要从源代码构建时启用TLSv1.2支持,必须在配置MySQL时将WITH_SSL CMake选项设置为使用OpenSSL。
  • 新的tls_version系统变量允许在启动时指定服务器允许的TLS协议。在客户端, - tls-version选项允许根据客户端调用指定客户端程序允许的TLS协议。
  • mysql_options()C API函数有一个新的MYSQL_OPT_TLS_VERSION选项,可以在客户端库中指定客户端程序允许的TLS协议。
  • 添加或更改功能:
  • InnoDB:不推荐使用innodb_support_xa系统变量,该变量支持XA事务中的两阶段提交。自MySQL 5.7.10起,始终启用InnoDB对XA事务中两阶段提交的支持。不再允许禁用innodb_support_xa,因为它会使复制不安全并阻止与二进制日志组提交相关的性能提升。

版本5.7.13 GA中的

新功能

  • 安全说明:
  • 以前,MySQL仅支持TLSv1协议用于加密连接。已扩展TLS支持以实现更高级别的加密连接安全性......
  • 使用捆绑版本的yaSSL编译时,MySQL支持TLSv1和TLSv1.1协议。
  • 使用OpenSSL 1.0.1或更高版本编译时,MySQL支持TLSv1,TLSv1.1和TLSv1.2协议。
  • 默认情况下,MySQL会尝试使用可用的最高TLS协议版本,具体取决于使用哪个SSL库来编译服务器和客户端以及使用的密钥大小。
  • 由于TLSv1.2需要OpenSSL,因此仅对MySQL Commercial Server的二进制分发版中提供对此协议的支持,而对于MySQL社区服务器(使用yaSSL编译)则不支持。要从源代码构建时启用TLSv1.2支持,必须在配置MySQL时将WITH_SSL CMake选项设置为使用OpenSSL。
  • 新的tls_version系统变量允许在启动时指定服务器允许的TLS协议。在客户端, - tls-version选项允许根据客户端调用指定客户端程序允许的TLS协议。
  • mysql_options()C API函数有一个新的MYSQL_OPT_TLS_VERSION选项,可以在客户端库中指定客户端程序允许的TLS协议。
  • 添加或更改功能:
  • InnoDB:不推荐使用innodb_support_xa系统变量,该变量支持XA事务中的两阶段提交。自MySQL 5.7.10起,始终启用InnoDB对XA事务中两阶段提交的支持。不再允许禁用innodb_support_xa,因为它会使复制不安全并阻止与二进制日志组提交相关的性能提升。

版本5.7.11 GA中的

新功能

  • 安全说明:
  • 以前,MySQL仅支持TLSv1协议用于加密连接。已扩展TLS支持以实现更高级别的加密连接安全性......
  • 使用捆绑版本的yaSSL编译时,MySQL支持TLSv1和TLSv1.1协议。
  • 使用OpenSSL 1.0.1或更高版本编译时,MySQL支持TLSv1,TLSv1.1和TLSv1.2协议。
  • 默认情况下,MySQL会尝试使用可用的最高TLS协议版本,具体取决于使用哪个SSL库来编译服务器和客户端以及使用的密钥大小。
  • 由于TLSv1.2需要OpenSSL,因此仅对MySQL Commercial Server的二进制分发版中提供对此协议的支持,而对于MySQL社区服务器(使用yaSSL编译)则不支持。要从源代码构建时启用TLSv1.2支持,必须在配置MySQL时将WITH_SSL CMake选项设置为使用OpenSSL。
  • 新的tls_version系统变量允许在启动时指定服务器允许的TLS协议。在客户端, - tls-version选项允许根据客户端调用指定客户端程序允许的TLS协议。
  • mysql_options()C API函数有一个新的MYSQL_OPT_TLS_VERSION选项,可以在客户端库中指定客户端程序允许的TLS协议。
  • 添加或更改功能:
  • InnoDB:不推荐使用innodb_support_xa系统变量,该变量支持XA事务中的两阶段提交。自MySQL 5.7.10起,始终启用InnoDB对XA事务中两阶段提交的支持。不再允许禁用innodb_support_xa,因为它会使复制不安全并阻止与二进制日志组提交相关的性能提升。

版本5.7.10 GA中的

新功能

  • 安全说明:
  • 以前,MySQL仅支持TLSv1协议用于加密连接。已扩展TLS支持以实现更高级别的加密连接安全性......
  • 使用捆绑版本的yaSSL编译时,MySQL支持TLSv1和TLSv1.1协议。
  • 使用OpenSSL 1.0.1或更高版本编译时,MySQL支持TLSv1,TLSv1.1和TLSv1.2协议。
  • 默认情况下,MySQL会尝试使用可用的最高TLS协议版本,具体取决于使用哪个SSL库来编译服务器和客户端以及使用的密钥大小。
  • 由于TLSv1.2需要OpenSSL,因此仅对MySQL Commercial Server的二进制分发版中提供对此协议的支持,而对于MySQL社区服务器(使用yaSSL编译)则不支持。要从源代码构建时启用TLSv1.2支持,必须在配置MySQL时将WITH_SSL CMake选项设置为使用OpenSSL。
  • 新的tls_version系统变量允许在启动时指定服务器允许的TLS协议。在客户端, - tls-version选项允许根据客户端调用指定客户端程序允许的TLS协议。
  • mysql_options()C API函数有一个新的MYSQL_OPT_TLS_VERSION选项,可以在客户端库中指定客户端程序允许的TLS协议。
  • 添加或更改功能:
  • InnoDB:不推荐使用innodb_support_xa系统变量,该变量支持XA事务中的两阶段提交。自MySQL 5.7.10起,始终启用InnoDB对XA事务中两阶段提交的支持。不再允许禁用innodb_support_xa,因为它会使复制不安全并阻止与二进制日志组提交相关的性能提升。

5.6.2 GA / 5.7.5里程碑16中的

新功能

  • 此版本增加了对Debian 8和Ubuntu 15.04的支持。

版本5.6.25 GA / 5.7.5里程碑16中的

新功能

  • 安全说明:
  • MySQL商业服务器的链接OpenSSL库已从版本1.0.1j更新为版本1.0.1k。 http://www.openssl.org/news/vulnerabilities.html中描述了新版本中修复的问题。
  • 此更改不会影响Oracle生成的MySQL Server的MySQL社区版本,后者使用yaSSL库。 (Bug#20375530)
  • 添加或更改功能:
  • 已禁用对SSL 2.0和SSL 3.0协议的支持,因为它们提供弱加密。 (Bug#19820550)
  • yaSSL已升级到2.3.7版。 (Bug#19695101,Bug#20201864)
  • mysql-test / std_data中SSL证书的有效日期范围已扩展到2029年。(Bug#18366947)
  • 错误修复:
  • InnoDB:表空间导出操作将清除状态设置为PURGE_STATE_STOP,但清除线程在当前清除操作完成之前未检查清除状态。在大型历史列表的情况下,表空间导出操作被延迟,等待当前的清除操作完成。现在,每次清洗批次都会检查清洗状态。 (Bug#20266847,Bug#75298)
  • InnoDB:一个ALTER TABLE ... ADD INDEX操作引发了一个断言,因为断言代码不允许ONLINE_INDEX_ABORTED_DROPPED的在线索引状态。断言代码已经放宽了。 (缺陷号20198726)
  • InnoDB:在服务器恢复期间调用push_warning_printf函数时发生错误。此功能以前用于向客户端打印警告消息。此外,重新启动服务器时current_thd为NULL。 (Bug#20144839)
  • InnoDB:更改外键列名称的ALTER TABLE操作在重新加载外键约束时导致失败。之前的列名保留在数据字典缓存中,而不是被逐出。 (Bug#20031243)
  • InnoDB:修改了有关单个事务中插入的BLOB或TEXT数据的大小限制的错误消息。 (Bug#19975322)
  • InnoDB:对具有全文搜索索引的表的DML操作引发了无效的断言。 (Bug#19905246)
  • 参考文献:此错误是Bug#19314480的回归。
  • InnoDB:多表删除操作导致服务器暂停。 (Bug#19815702)
  • InnoDB:FLUSH TABLES操作引发了一个断言。 (Bug#19803418)
  • InnoDB:启用更改缓冲后,缓冲的操作序列不应该被缓冲,导致无法清除记录错误。 (Bug#19528825,Bug#73767)
  • InnoDB:在非Windows平台上,os-file_pread和os_file_pwrite函数在发生错误时返回-1。该值作为读取或写入的字节数打印在错误消息中。现在打印一条指示系统调用失败的单独错误消息,而不是在错误消息中打印-1值。感谢David Bennett的补丁。 (Bug#19315210,Bug#73365)
  • InnoDB:崩溃恢复后发生断言,缓慢关闭(innodb_fast_shutdown = 0)。在继续之前,慢速关闭并没有等待后台回滚操作完成。 (Bug#16862810)
  • InnoDB:对于memcached incr和decr命令,处理的整数列值不正确。 (Bug#69415,Bug#20083106,Bug#74874,Bug#20044123)
  • 分区:针对分区表的失败的ALTER TABLE ... TRUNCATE PARTITION语句或失败的TRUNCATE TABLE语句有时会在表缓存中留下不一致的元数据;重用此元数据的后续SQL语句失败,并且在某些情况下还可能导致服务器故障。 (Bug#74292,Bug#19786861)
  • 复制:如果主服务器上的客户端线程在主服务器执行DML时执行FLUSH TABLES WITH READ LOCK,则在同一客户端中执行SHOW SLAVE STATUS会被阻止,从而导致死锁。此修复程序确保仅在更新中继日志期间保持读取锁定并避免死锁。 (Bug#19843808)
  • 复制:当XA事务处于活动状态时,执行内部回滚(例如使用BINLOG语句)会导致断言。此修复程序确保在事务跨越多个二进制日志文件时,仅对从属服务器发生回滚。如果Format_description来自在MySQL客户端中执行的BINLOG语句,则现在不会发生回滚。 (Bug#74597,Bug#19928622)
  • 复制:在正常使用中,从站无法拥有比主站更多的GTID。但在某些情况下,例如在硬件故障或错误清除gtid_purged之后,主机的二进制日志可能会被截断。此修复程序确保在这种情况下,主服务器现在检测到从服务器与GTID之间的事务处理不在主服务器上。现在在从站上生成错误,并且I / O线程因错误而停止。主服务器的转储线程也已停止。这可以防止复制期间的数据不一致。 (Bug#72635,Bug#18789758)
  • 复制:使用SHOW SLAVE STATUS监视复制性能时,Seconds_Behind_Master有时会显示主控后的意外滞后。这是由于Previous_gtids_log_events被写入从属的中继日志,主时间后面有一个时间戳,然后用于计算Seconds_Behind_Master。此修复程序可确保在从属服务器上生成的事件添加到中继日志中,并且在计算Seconds_Behind_Master时不会使用。 (Bug#72376,Bug#18622657)
  • 在Ubuntu 14.10上,MySQL安装操作可能无法重新加载AppArmor。 (Bug#20092641)
  • XA事务中的EXPLAIN可以引发断言。 (Bug#19941492)
  • 通过使用mysqlbinlog从远程服务器流式传输二进制日志创建的二进制日志文件被授予比原始文件更宽松的访问模式。 (Bug#19649868)
  • 如果audit_log插件遇到磁盘已满,则服务器将退出。
  • 现在,如果正在写入审核日志的文件系统填满,则会向错误日志写入“磁盘已满”错误。审核日志记录将继续,直到审核日志缓冲区已满。如果在缓冲区填充时尚未提供可用磁盘空间,则客户端会话将挂起,并且在客户端会话挂起时停止服务器将导致审核日志损坏。要在客户端会话挂起时避免这种情况,请确保在停止服务器之前审计日志文件系统上有可用空间。 (Bug#19411485)
  • 由于文件描述符不正确而无法创建临时表,服务器退出而不是返回错误。 (Bug#18948649)
  • 对于包含派生表(FROM子句中的子查询)的某些查询,由于行计数估计不太准确,实现延迟导致次优执行计划。 (Bug#18607971)
  • 对于UPDATE和DELETE语句,服务器可能在尝试访问未初始化的数据结构后退出。 (Bug#18036143)
  • 使用start service或mysqld_safe启动服务器可能导致无法使用正确的插件目录。 (缺陷号17619241)
  • 如果表的空闲时间超过wait_timeout时间加上TCP keepalive时间,则FEDERATED表上的FLUSH TABLES失败。 (缺陷#17599258)
  • 选择INFORMATION_SCHEMA.TABLES中的所有列,如果它们位于表缓存中,则不会重新打开表,但是在相同条件下选择这些列的子集会重新打开表。 (Bug#16869534)
  • 如果my_write()遇到磁盘已满,则可能返回错误的错误值。 (Bug#16078792,Bug#19984788)
  • InnoDB布尔全文搜索错误处理+与括号结合;例如,+ word1 +(> word2

类似的软件

Berkeley DB
Berkeley DB

27 Apr 17

Apache Cassandra
Apache Cassandra

19 Feb 15

PostgreSQL
PostgreSQL

16 Aug 18

显影剂的其他软件 Oracle Corporation

意见 MySQL Community Edition

评论没有发现
添加评论
打开图片!