MySQL Community Edition

軟件截圖:
MySQL Community Edition
軟件詳細信息:
版本: 8.0.12 GA 更新
上傳日期: 16 Aug 18
許可: 免費
人氣: 112

Rating: 5.0/5 (Total Votes: 2)

MySQL社區版是一個開源,跨平台,廣泛使用且非常快速的關係數據庫管理系統(RDBMS)。它具有客戶端和服務器實現,包括服務器守護程序(mysqld)和許多不同的客戶端程序和庫。


功能一目了然

最初由Sun Microsystems(現在由Oracle維護)創建,MySQL不僅僅是“世界上最流行的開源數據庫”,因為它具有連接器,複製,分區,工作台,企業監控,儀表板和顧問,查詢分析器,複製監視器和企業備份功能。它可以在Linux,Solaris,BSD,Mac OS X和Windows操作系統上運行。

此外,MySQL數據庫服務器還為您提供完整,增量和部分備份功能,完全和部分還原,時間點恢復,外部身份驗證,基於策略的審核合規性,線程池,集群管理器,自動縮放,以及群集地理複製功能。

支持各種存儲引擎

在MySQL支持的存儲引擎中,我們可以提到MyISAM,InnoDB和NDB。還提供了InnoDB1的熱備份。社區版免費提供,並得到來自世界各地的開源愛好者和開發者社區的積極維護和支持。


支持所有GNU / Linux發行版

MySQL已被設計為在基於Linux內核的操作系統上運行,這意味著它可以輕鬆地安裝在任何GNU / Linux發行版上。它可以作為Ubuntu,Debian,SUSE Linux Enterprise Server,Oracle Linux,Red Hat Enterprise Linux和任何其他Linux OS的預構建二進制包下載,支持32位和64位指令集架構。


可通過phpMyAdmin配置

MySQL是一個服務器程序,這意味著它作為後台程序在後台運行。您可以通過命令行與其進行交互,但管理數據庫的最佳方法是使用圖形用戶界面。今天最好的MySQL前端毫無疑問是phpMyAdmin,它為用戶提供了幾乎可以從任何地方訪問的基於Web的界面。

此版本中的新功能

  • 安全說明:
  • 以前,MySQL僅支持TLSv1協議用於加密連接。已擴展TLS支持以實現更高級別的加密連接安全性......
  • 使用捆綁版本的yaSSL編譯時,MySQL支持TLSv1和TLSv1.1協議。
  • 使用OpenSSL 1.0.1或更高版本編譯時,MySQL支持TLSv1,TLSv1.1和TLSv1.2協議。
  • 默認情況下,MySQL會嘗試使用可用的最高TLS協議版本,具體取決於使用哪個SSL庫來編譯服務器和客戶端以及使用的密鑰大小。
  • 由於TLSv1.2需要OpenSSL,因此僅對MySQL Commercial Server的二進制分發版中提供對此協議的支持,而對於MySQL社區服務器(使用yaSSL編譯)則不支持。要從源代碼構建時啟用TLSv1.2支持,必須在配置MySQL時將WITH_SSL CMake選項設置為使用OpenSSL。
  • 新的tls_version系統變量允許在啟動時指定服務器允許的TLS協議。在客戶端, - tls-version選項允許根據客戶端調用指定客戶端程序允許的TLS協議。
  • mysql_options()C API函數有一個新的MYSQL_OPT_TLS_VERSION選項,可以在客戶端庫中指定客戶端程序允許的TLS協議。
  • 添加或更改功能:
  • InnoDB:不推薦使用innodb_support_xa系統變量,該變量支持XA事務中的兩階段提交。自MySQL 5.7.10起,始終啟用InnoDB對XA事務中兩階段提交的支持。不再允許禁用innodb_support_xa,因為它會使復制不安全並阻止與二進制日誌組提交相關的性能提升。

版本8.0.11 GA中的新功能

  • 安全說明:
  • 以前,MySQL僅支持TLSv1協議用於加密連接。已擴展TLS支持以實現更高級別的加密連接安全性......
  • 使用捆綁版本的yaSSL編譯時,MySQL支持TLSv1和TLSv1.1協議。
  • 使用OpenSSL 1.0.1或更高版本編譯時,MySQL支持TLSv1,TLSv1.1和TLSv1.2協議。
  • 默認情況下,MySQL會嘗試使用可用的最高TLS協議版本,具體取決於使用哪個SSL庫來編譯服務器和客戶端以及使用的密鑰大小。
  • 由於TLSv1.2需要OpenSSL,因此僅對MySQL Commercial Server的二進制分發版中提供對此協議的支持,而對於MySQL社區服務器(使用yaSSL編譯)則不支持。要從源代碼構建時啟用TLSv1.2支持,必須在配置MySQL時將WITH_SSL CMake選項設置為使用OpenSSL。
  • 新的tls_version系統變量允許在啟動時指定服務器允許的TLS協議。在客戶端, - tls-version選項允許根據客戶端調用指定客戶端程序允許的TLS協議。
  • mysql_options()C API函數有一個新的MYSQL_OPT_TLS_VERSION選項,可以在客戶端庫中指定客戶端程序允許的TLS協議。
  • 添加或更改功能:
  • InnoDB:不推薦使用innodb_support_xa系統變量,該變量支持XA事務中的兩階段提交。自MySQL 5.7.10起,始終啟用InnoDB對XA事務中兩階段提交的支持。不再允許禁用innodb_support_xa,因為它會使復制不安全並阻止與二進制日誌組提交相關的性能提升。

版本中的新功能

  • 安全說明:
  • 以前,MySQL僅支持TLSv1協議用於加密連接。已擴展TLS支持以實現更高級別的加密連接安全性......
  • 使用捆綁版本的yaSSL編譯時,MySQL支持TLSv1和TLSv1.1協議。
  • 使用OpenSSL 1.0.1或更高版本編譯時,MySQL支持TLSv1,TLSv1.1和TLSv1.2協議。
  • 默認情況下,MySQL會嘗試使用可用的最高TLS協議版本,具體取決於使用哪個SSL庫來編譯服務器和客戶端以及使用的密鑰大小。
  • 由於TLSv1.2需要OpenSSL,因此僅對MySQL Commercial Server的二進制分發版中提供對此協議的支持,而對於MySQL社區服務器(使用yaSSL編譯)則不支持。要從源代碼構建時啟用TLSv1.2支持,必須在配置MySQL時將WITH_SSL CMake選項設置為使用OpenSSL。
  • 新的tls_version系統變量允許在啟動時指定服務器允許的TLS協議。在客戶端, - tls-version選項允許根據客戶端調用指定客戶端程序允許的TLS協議。
  • mysql_options()C API函數有一個新的MYSQL_OPT_TLS_VERSION選項,可以在客戶端庫中指定客戶端程序允許的TLS協議。
  • 添加或更改功能:
  • InnoDB:不推薦使用innodb_support_xa系統變量,該變量支持XA事務中的兩階段提交。自MySQL 5.7.10起,始終啟用InnoDB對XA事務中兩階段提交的支持。不再允許禁用innodb_support_xa,因為它會使復制不安全並阻止與二進制日誌組提交相關的性能提升。

版本5.7.19中的新功能 GA:

  • 安全說明:
  • 以前,MySQL僅支持TLSv1協議用於加密連接。已擴展TLS支持以實現更高級別的加密連接安全性......
  • 使用捆綁版本的yaSSL編譯時,MySQL支持TLSv1和TLSv1.1協議。
  • 使用OpenSSL 1.0.1或更高版本編譯時,MySQL支持TLSv1,TLSv1.1和TLSv1.2協議。
  • 默認情況下,MySQL會嘗試使用可用的最高TLS協議版本,具體取決於使用哪個SSL庫來編譯服務器和客戶端以及使用的密鑰大小。
  • 由於TLSv1.2需要OpenSSL,因此僅對MySQL Commercial Server的二進制分發版中提供對此協議的支持,而對於MySQL社區服務器(使用yaSSL編譯)則不支持。要從源代碼構建時啟用TLSv1.2支持,必須在配置MySQL時將WITH_SSL CMake選項設置為使用OpenSSL。
  • 新的tls_version系統變量允許在啟動時指定服務器允許的TLS協議。在客戶端, - tls-version選項允許根據客戶端調用指定客戶端程序允許的TLS協議。
  • mysql_options()C API函數有一個新的MYSQL_OPT_TLS_VERSION選項,可以在客戶端庫中指定客戶端程序允許的TLS協議。
  • 添加或更改功能:
  • InnoDB:不推薦使用innodb_support_xa系統變量,該變量支持XA事務中的兩階段提交。自MySQL 5.7.10起,始終啟用InnoDB對XA事務中兩階段提交的支持。不再允許禁用innodb_support_xa,因為它會使復制不安全並阻止與二進制日誌組提交相關的性能提升。

版本5.7.18 GA中的新功能

  • 安全說明:
  • 以前,MySQL僅支持TLSv1協議用於加密連接。已擴展TLS支持以實現更高級別的加密連接安全性......
  • 使用捆綁版本的yaSSL編譯時,MySQL支持TLSv1和TLSv1.1協議。
  • 使用OpenSSL 1.0.1或更高版本編譯時,MySQL支持TLSv1,TLSv1.1和TLSv1.2協議。
  • 默認情況下,MySQL會嘗試使用可用的最高TLS協議版本,具體取決於使用哪個SSL庫來編譯服務器和客戶端以及使用的密鑰大小。
  • 由於TLSv1.2需要OpenSSL,因此僅對MySQL Commercial Server的二進制分發版中提供對此協議的支持,而對於MySQL社區服務器(使用yaSSL編譯)則不支持。要從源代碼構建時啟用TLSv1.2支持,必須在配置MySQL時將WITH_SSL CMake選項設置為使用OpenSSL。
  • 新的tls_version系統變量允許在啟動時指定服務器允許的TLS協議。在客戶端, - tls-version選項允許根據客戶端調用指定客戶端程序允許的TLS協議。
  • mysql_options()C API函數有一個新的MYSQL_OPT_TLS_VERSION選項,可以在客戶端庫中指定客戶端程序允許的TLS協議。
  • 添加或更改功能:
  • InnoDB:不推薦使用innodb_support_xa系統變量,該變量支持XA事務中的兩階段提交。自MySQL 5.7.10起,始終啟用InnoDB對XA事務中兩階段提交的支持。不再允許禁用innodb_support_xa,因為它會使復制不安全並阻止與二進制日誌組提交相關的性能提升。

版本5.7.17中的新功能 GA:

  • 安全說明:
  • 以前,MySQL僅支持TLSv1協議用於加密連接。已擴展TLS支持以實現更高級別的加密連接安全性......
  • 使用捆綁版本的yaSSL編譯時,MySQL支持TLSv1和TLSv1.1協議。
  • 使用OpenSSL 1.0.1或更高版本編譯時,MySQL支持TLSv1,TLSv1.1和TLSv1.2協議。
  • 默認情況下,MySQL會嘗試使用可用的最高TLS協議版本,具體取決於使用哪個SSL庫來編譯服務器和客戶端以及使用的密鑰大小。
  • 由於TLSv1.2需要OpenSSL,因此僅對MySQL Commercial Server的二進制分發版中提供對此協議的支持,而對於MySQL社區服務器(使用yaSSL編譯)則不支持。要從源代碼構建時啟用TLSv1.2支持,必須在配置MySQL時將WITH_SSL CMake選項設置為使用OpenSSL。
  • 新的tls_version系統變量允許在啟動時指定服務器允許的TLS協議。在客戶端, - tls-version選項允許根據客戶端調用指定客戶端程序允許的TLS協議。
  • mysql_options()C API函數有一個新的MYSQL_OPT_TLS_VERSION選項,可以在客戶端庫中指定客戶端程序允許的TLS協議。
  • 添加或更改功能:
  • InnoDB:不推薦使用innodb_support_xa系統變量,該變量支持XA事務中的兩階段提交。自MySQL 5.7.10起,始終啟用InnoDB對XA事務中兩階段提交的支持。不再允許禁用innodb_support_xa,因為它會使復制不安全並阻止與二進制日誌組提交相關的性能提升。

版本5.7.16 GA中的

新功能

  • 安全說明:
  • 以前,MySQL僅支持TLSv1協議用於加密連接。已擴展TLS支持以實現更高級別的加密連接安全性......
  • 使用捆綁版本的yaSSL編譯時,MySQL支持TLSv1和TLSv1.1協議。
  • 使用OpenSSL 1.0.1或更高版本編譯時,MySQL支持TLSv1,TLSv1.1和TLSv1.2協議。
  • 默認情況下,MySQL會嘗試使用可用的最高TLS協議版本,具體取決於使用哪個SSL庫來編譯服務器和客戶端以及使用的密鑰大小。
  • 由於TLSv1.2需要OpenSSL,因此僅對MySQL Commercial Server的二進制分發版中提供對此協議的支持,而對於MySQL社區服務器(使用yaSSL編譯)則不支持。要從源代碼構建時啟用TLSv1.2支持,必須在配置MySQL時將WITH_SSL CMake選項設置為使用OpenSSL。
  • 新的tls_version系統變量允許在啟動時指定服務器允許的TLS協議。在客戶端, - tls-version選項允許根據客戶端調用指定客戶端程序允許的TLS協議。
  • mysql_options()C API函數有一個新的MYSQL_OPT_TLS_VERSION選項,可以在客戶端庫中指定客戶端程序允許的TLS協議。
  • 添加或更改功能:
  • InnoDB:不推薦使用innodb_support_xa系統變量,該變量支持XA事務中的兩階段提交。自MySQL 5.7.10起,始終啟用InnoDB對XA事務中兩階段提交的支持。不再允許禁用innodb_support_xa,因為它會使復制不安全並阻止與二進制日誌組提交相關的性能提升。

版本5.7.15 GA中的

新功能

  • 安全說明:
  • 以前,MySQL僅支持TLSv1協議用於加密連接。已擴展TLS支持以實現更高級別的加密連接安全性......
  • 使用捆綁版本的yaSSL編譯時,MySQL支持TLSv1和TLSv1.1協議。
  • 使用OpenSSL 1.0.1或更高版本編譯時,MySQL支持TLSv1,TLSv1.1和TLSv1.2協議。
  • 默認情況下,MySQL會嘗試使用可用的最高TLS協議版本,具體取決於使用哪個SSL庫來編譯服務器和客戶端以及使用的密鑰大小。
  • 由於TLSv1.2需要OpenSSL,因此僅對MySQL Commercial Server的二進制分發版中提供對此協議的支持,而對於MySQL社區服務器(使用yaSSL編譯)則不支持。要從源代碼構建時啟用TLSv1.2支持,必須在配置MySQL時將WITH_SSL CMake選項設置為使用OpenSSL。
  • 新的tls_version系統變量允許在啟動時指定服務器允許的TLS協議。在客戶端, - tls-version選項允許根據客戶端調用指定客戶端程序允許的TLS協議。
  • mysql_options()C API函數有一個新的MYSQL_OPT_TLS_VERSION選項,可以在客戶端庫中指定客戶端程序允許的TLS協議。
  • 添加或更改功能:
  • InnoDB:不推薦使用innodb_support_xa系統變量,該變量支持XA事務中的兩階段提交。自MySQL 5.7.10起,始終啟用InnoDB對XA事務中兩階段提交的支持。不再允許禁用innodb_support_xa,因為它會使復制不安全並阻止與二進制日誌組提交相關的性能提升。

版本5.7.14 GA中的

新功能

  • 安全說明:
  • 以前,MySQL僅支持TLSv1協議用於加密連接。已擴展TLS支持以實現更高級別的加密連接安全性......
  • 使用捆綁版本的yaSSL編譯時,MySQL支持TLSv1和TLSv1.1協議。
  • 使用OpenSSL 1.0.1或更高版本編譯時,MySQL支持TLSv1,TLSv1.1和TLSv1.2協議。
  • 默認情況下,MySQL會嘗試使用可用的最高TLS協議版本,具體取決於使用哪個SSL庫來編譯服務器和客戶端以及使用的密鑰大小。
  • 由於TLSv1.2需要OpenSSL,因此僅對MySQL Commercial Server的二進制分發版中提供對此協議的支持,而對於MySQL社區服務器(使用yaSSL編譯)則不支持。要從源代碼構建時啟用TLSv1.2支持,必須在配置MySQL時將WITH_SSL CMake選項設置為使用OpenSSL。
  • 新的tls_version系統變量允許在啟動時指定服務器允許的TLS協議。在客戶端, - tls-version選項允許根據客戶端調用指定客戶端程序允許的TLS協議。
  • mysql_options()C API函數有一個新的MYSQL_OPT_TLS_VERSION選項,可以在客戶端庫中指定客戶端程序允許的TLS協議。
  • 添加或更改功能:
  • InnoDB:不推薦使用innodb_support_xa系統變量,該變量支持XA事務中的兩階段提交。自MySQL 5.7.10起,始終啟用InnoDB對XA事務中兩階段提交的支持。不再允許禁用innodb_support_xa,因為它會使復制不安全並阻止與二進制日誌組提交相關的性能提升。

版本5.7.13 GA中的

新功能

  • 安全說明:
  • 以前,MySQL僅支持TLSv1協議用於加密連接。已擴展TLS支持以實現更高級別的加密連接安全性......
  • 使用捆綁版本的yaSSL編譯時,MySQL支持TLSv1和TLSv1.1協議。
  • 使用OpenSSL 1.0.1或更高版本編譯時,MySQL支持TLSv1,TLSv1.1和TLSv1.2協議。
  • 默認情況下,MySQL會嘗試使用可用的最高TLS協議版本,具體取決於使用哪個SSL庫來編譯服務器和客戶端以及使用的密鑰大小。
  • 由於TLSv1.2需要OpenSSL,因此僅對MySQL Commercial Server的二進制分發版中提供對此協議的支持,而對於MySQL社區服務器(使用yaSSL編譯)則不支持。要從源代碼構建時啟用TLSv1.2支持,必須在配置MySQL時將WITH_SSL CMake選項設置為使用OpenSSL。
  • 新的tls_version系統變量允許在啟動時指定服務器允許的TLS協議。在客戶端, - tls-version選項允許根據客戶端調用指定客戶端程序允許的TLS協議。
  • mysql_options()C API函數有一個新的MYSQL_OPT_TLS_VERSION選項,可以在客戶端庫中指定客戶端程序允許的TLS協議。
  • 添加或更改功能:
  • InnoDB:不推薦使用innodb_support_xa系統變量,該變量支持XA事務中的兩階段提交。自MySQL 5.7.10起,始終啟用InnoDB對XA事務中兩階段提交的支持。不再允許禁用innodb_support_xa,因為它會使復制不安全並阻止與二進制日誌組提交相關的性能提升。

版本5.7.11 GA中的

新功能

  • 安全說明:
  • 以前,MySQL僅支持TLSv1協議用於加密連接。已擴展TLS支持以實現更高級別的加密連接安全性......
  • 使用捆綁版本的yaSSL編譯時,MySQL支持TLSv1和TLSv1.1協議。
  • 使用OpenSSL 1.0.1或更高版本編譯時,MySQL支持TLSv1,TLSv1.1和TLSv1.2協議。
  • 默認情況下,MySQL會嘗試使用可用的最高TLS協議版本,具體取決於使用哪個SSL庫來編譯服務器和客戶端以及使用的密鑰大小。
  • 由於TLSv1.2需要OpenSSL,因此僅對MySQL Commercial Server的二進制分發版中提供對此協議的支持,而對於MySQL社區服務器(使用yaSSL編譯)則不支持。要從源代碼構建時啟用TLSv1.2支持,必須在配置MySQL時將WITH_SSL CMake選項設置為使用OpenSSL。
  • 新的tls_version系統變量允許在啟動時指定服務器允許的TLS協議。在客戶端, - tls-version選項允許根據客戶端調用指定客戶端程序允許的TLS協議。
  • mysql_options()C API函數有一個新的MYSQL_OPT_TLS_VERSION選項,可以在客戶端庫中指定客戶端程序允許的TLS協議。
  • 添加或更改功能:
  • InnoDB:不推薦使用innodb_support_xa系統變量,該變量支持XA事務中的兩階段提交。自MySQL 5.7.10起,始終啟用InnoDB對XA事務中兩階段提交的支持。不再允許禁用innodb_support_xa,因為它會使復制不安全並阻止與二進制日誌組提交相關的性能提升。

版本5.7.10 GA中的

新功能

  • 安全說明:
  • 以前,MySQL僅支持TLSv1協議用於加密連接。已擴展TLS支持以實現更高級別的加密連接安全性......
  • 使用捆綁版本的yaSSL編譯時,MySQL支持TLSv1和TLSv1.1協議。
  • 使用OpenSSL 1.0.1或更高版本編譯時,MySQL支持TLSv1,TLSv1.1和TLSv1.2協議。
  • 默認情況下,MySQL會嘗試使用可用的最高TLS協議版本,具體取決於使用哪個SSL庫來編譯服務器和客戶端以及使用的密鑰大小。
  • 由於TLSv1.2需要OpenSSL,因此僅對MySQL Commercial Server的二進制分發版中提供對此協議的支持,而對於MySQL社區服務器(使用yaSSL編譯)則不支持。要從源代碼構建時啟用TLSv1.2支持,必須在配置MySQL時將WITH_SSL CMake選項設置為使用OpenSSL。
  • 新的tls_version系統變量允許在啟動時指定服務器允許的TLS協議。在客戶端, - tls-version選項允許根據客戶端調用指定客戶端程序允許的TLS協議。
  • mysql_options()C API函數有一個新的MYSQL_OPT_TLS_VERSION選項,可以在客戶端庫中指定客戶端程序允許的TLS協議。
  • 添加或更改功能:
  • InnoDB:不推薦使用innodb_support_xa系統變量,該變量支持XA事務中的兩階段提交。自MySQL 5.7.10起,始終啟用InnoDB對XA事務中兩階段提交的支持。不再允許禁用innodb_support_xa,因為它會使復制不安全並阻止與二進制日誌組提交相關的性能提升。

5.6.2 GA / 5.7.5里程碑16中的

新功能

  • 此版本增加了對Debian 8和Ubuntu 15.04的支持。

版本5.6.25 GA / 5.7.5里程碑16中的

新功能

  • 安全說明:
  • MySQL商業服務器的鏈接OpenSSL庫已從版本1.0.1j更新為版本1.0.1k。 http://www.openssl.org/news/vulnerabilities.html中描述了新版本中修復的問題。
  • 此更改不會影響Oracle生成的MySQL Server的MySQL社區版本,後者使用yaSSL庫。 (Bug#20375530)
  • 添加或更改功能:
  • 已禁用對SSL 2.0和SSL 3.0協議的支持,因為它們提供弱加密。 (Bug#19820550)
  • yaSSL已升級到2.3.7版。 (Bug#19695101,Bug#20201864)
  • mysql-test / std_data中SSL證書的有效日期範圍已擴展到2029年。(Bug#18366947)
  • 錯誤修復:
  • InnoDB:表空間導出操作將清除狀態設置為PURGE_STATE_STOP,但清除線程在當前清除操作完成之前未檢查清除狀態。在大型歷史列表的情況下,表空間導出操作被延遲,等待當前的清除操作完成。現在,每次清洗批次都會檢查清洗狀態。 (Bug#20266847,Bug#75298)
  • InnoDB:一個ALTER TABLE ... ADD INDEX操作引發了一個斷言,因為斷言代碼不允許ONLINE_INDEX_ABORTED_DROPPED的在線索引狀態。斷言代碼已經放寬了。 (缺陷號20198726)
  • InnoDB:在服務器恢復期間調用push_warning_printf函數時發生錯誤。此功能以前用於向客戶端打印警告消息。此外,重新啟動服務器時current_thd為NULL。 (Bug#20144839)
  • InnoDB:更改外鍵列名稱的ALTER TABLE操作在重新加載外鍵約束時導致失敗。之前的列名保留在數據字典緩存中,而不是被逐出。 (Bug#20031243)
  • InnoDB:修改了有關單個事務中插入的BLOB或TEXT數據的大小限制的錯誤消息。 (Bug#19975322)
  • InnoDB:對具有全文搜索索引的表的DML操作引發了無效的斷言。 (Bug#19905246)
  • 參考文獻:此錯誤是Bug#19314480的回歸。
  • InnoDB:多表刪除操作導致服務器暫停。 (Bug#19815702)
  • InnoDB:FLUSH TABLES操作引發了一個斷言。 (Bug#19803418)
  • InnoDB:啟用更改緩衝後,緩衝的操作序列不應該被緩衝,導致無法清除記錄錯誤。 (Bug#19528825,Bug#73767)
  • InnoDB:在非Windows平台上,os-file_pread和os_file_pwrite函數在發生錯誤時返回-1。該值作為讀取或寫入的字節數打印在錯誤消息中。現在打印一條指示系統調用失敗的單獨錯誤消息,而不是在錯誤消息中打印-1值。感謝David Bennett的補丁。 (Bug#19315210,Bug#73365)
  • InnoDB:崩潰恢復後發生斷言,緩慢關閉(innodb_fast_shutdown = 0)。在繼續之前,慢速關閉並沒有等待後台回滾操作完成。 (Bug#16862810)
  • InnoDB:對於memcached incr和decr命令,處理的整數列值不正確。 (Bug#69415,Bug#20083106,Bug#74874,Bug#20044123)
  • 分區:針對分區表的失敗的ALTER TABLE ... TRUNCATE PARTITION語句或失敗的TRUNCATE TABLE語句有時會在表緩存中留下不一致的元數據;重用此元數據的後續SQL語句失敗,並且在某些情況下還可能導致服務器故障。 (Bug#74292,Bug#19786861)
  • 複製:如果主服務器上的客戶端線程在主服務器執行DML時執行FLUSH TABLES WITH READ LOCK,則在同一客戶端中執行SHOW SLAVE STATUS會被阻止,從而導致死鎖。此修復程序確保僅在更新中繼日誌期間保持讀取鎖定並避免死鎖。 (Bug#19843808)
  • 複製:當XA事務處於活動狀態時,執行內部回滾(例如使用BINLOG語句)會導致斷言。此修復程序確保在事務跨越多個二進制日誌文件時,僅對從屬服務器發生回滾。如果Format_description來自在MySQL客戶端中執行的BINLOG語句,則現在不會發生回滾。 (Bug#74597,Bug#19928622)
  • 複製:在正常使用中,從站無法擁有比主站更多的GTID。但在某些情況下,例如在硬件故障或錯誤清除gtid_purged之後,主機的二進制日誌可能會被截斷。此修復程序確保在這種情況下,主服務器現在檢測到從服務器與GTID之間的事務處理不在主服務器上。現在在從站上生成錯誤,並且I / O線程因錯誤而停止。主服務器的轉儲線程也已停止。這可以防止複制期間的數據不一致。 (Bug#72635,Bug#18789758)
  • 複製:使用SHOW SLAVE STATUS監視複製性能時,Seconds_Behind_Master有時會顯示主控後的意外滯後。這是由於Previous_gtids_log_events被寫入從屬的中繼日誌,主時間後面有一個時間戳,然後用於計算Seconds_Behind_Master。此修復程序可確保在從屬服務器上生成的事件添加到中繼日誌中,並且在計算Seconds_Behind_Master時不會使用。 (Bug#72376,Bug#18622657)
  • 在Ubuntu 14.10上,MySQL安裝操作可能無法重新加載AppArmor。 (Bug#20092641)
  • XA事務中的EXPLAIN可以引發斷言。 (Bug#19941492)
  • 通過使用mysqlbinlog從遠程服務器流式傳輸二進制日誌創建的二進制日誌文件被授予比原始文件更寬鬆的訪問模式。 (Bug#19649868)
  • 如果audit_log插件遇到磁盤已滿,則服務器將退出。
  • 現在,如果正在寫入審核日誌的文件系統填滿,則會向錯誤日誌寫入“磁盤已滿”錯誤。審核日誌記錄將繼續,直到審核日誌緩衝區已滿。如果在緩衝區填充時尚未提供可用磁盤空間,則客戶端會話將掛起,並且在客戶端會話掛起時停止服務器將導致審核日誌損壞。要在客戶端會話掛起時避免這種情況,請確保在停止服務器之前審計日誌文件系統上有可用空間。 (Bug#19411485)
  • 由於文件描述符不正確而無法創建臨時表,服務器退出而不是返回錯誤。 (Bug#18948649)
  • 對於包含派生表(FROM子句中的子查詢)的某些查詢,由於行計數估計不太準確,實現延遲導致次優執行計劃。 (Bug#18607971)
  • 對於UPDATE和DELETE語句,服務器可能在嘗試訪問未初始化的數據結構後退出。 (Bug#18036143)
  • 使用start service或mysqld_safe啟動服務器可能導致無法使用正確的插件目錄。 (缺陷號17619241)
  • 如果表的空閒時間超過wait_timeout時間加上TCP keepalive時間,則FEDERATED表上的FLUSH TABLES失敗。 (缺陷#17599258)
  • 選擇INFORMATION_SCHEMA.TABLES中的所有列,如果它們位於表緩存中,則不會重新打開表,但是在相同條件下選擇這些列的子集會重新打開表。 (Bug#16869534)
  • 如果my_write()遇到磁盤已滿,則可能返回錯誤的錯誤值。 (Bug#16078792,Bug#19984788)
  • InnoDB布爾全文搜索錯誤處理+與括號結合;例如,+ word1 +(> word2

類似的軟件

Cego
Cego

17 Feb 15

CloverETL Designer
CloverETL Designer

17 Feb 15

HyperSQL
HyperSQL

11 May 15

Sesame
Sesame

20 Feb 15

顯影劑的其他軟件 Oracle Corporation

意見 MySQL Community Edition

評論沒有發現
添加評論
打開圖片!