zoukankan      html  css  js  c++  java
  • MySQL Binlog Digger

      MySQL Binlog Digger是一个免费的,且基于图形界面的binlog挖掘分析工具。它可以为数据恢复提供有力的参考依据,它可以对在线binlog与离线binlog进行挖掘分析,在设定过滤条件后便可以进行精确过滤,从而得到我们所期望的redo sql重做语句与undo sql回滚语句,当发生误增、误删、误改dml操作时,就能快速把业务系统数据恢复至正常状态。https://www.cqxftyyj.com
      一.目的:
      对mysql binlog进行日志挖掘分析,通过对生成重做语句(redo sql)与回滚语句(undo sql)进行精确回滚,寻回误删、误增、误改的数据。
      二.注意事项:
      1)在误操作发生后,如果表结构发生改变(例如:字段排列顺序、字段重命名),挖掘分析出来的重做语句(redo sql)与回滚语句(undo sql)准确度将会大大降低。
      2)在float或double类型数值入库时,若发生精度溢出,会导致数据库存储值与binlog记载值有异,也会降低挖掘与分析的准确度。
      3)在误操作发生后,如果表被删除,将会导致表结构信息丢失,请手工补回,以便进行binlog日志挖掘分析。
      三.主要功能分两大类:
      在线挖掘分析与离线挖掘分析,在线挖掘分析binlog过程需要一定的数据库管理账号。
      四.在线挖掘分析使用步骤
      1.获取在线数据字典
      分别输入主机名或IP地址、端口、账号与密码,然后点击'获取数据字典按钮'
      2.设置数据字典中的schema与table的筛选条件
      设置数据库(这里指schema)与表(table)的过滤条件,其中表(table)可为空
      3.设置在线Binlog挖掘与分析的过滤条件
      过滤条件:是否在线分析、开始binlog、是否分析到最新binlog、binlog开始时间、binlog结束时间、sql操作类型(insert|delete|update|all)、关键字与显示类型(redo|undo|all)
      4.设置挖掘分析回来的redo sql与undo sql的字符集显示方式
      5.进行binlog数据挖掘分析
      点击'分析日志'按钮便可以进行挖掘分析
      6.复制或保存挖掘分析结果
      在挖掘分析结果的表格中点击'右键',便可以对挖掘分析结果进行复制或保存
      当数据行中显示不全时,可以双击其中的记录,便可以看到完整记录,如:
      五.离线挖掘分析使用步骤
      1.获取在线数据字典
      分别输入主机名或IP地址、端口、账号与密码,然后点击'获取数据字典按钮'
      2.设置数据字典中的schema与table的筛选条件
      设置数据库(这里指schema)与表(table)的过滤条件,其中表(table)可为空
      3.设置离线Binlog挖掘与分析的过滤条件
      在线分析设置为'No',这时会弹出离线binlog文件选择对话框
      接着设置binlog挖掘分析过滤条件
      过滤条件:是否在线分析(这里为'No')、开始binlog、是否分析到最新binlog、binlog开始时间、binlog结束时间、sql操作类型(insert|delete|update|all)、关键字与显示类型(redo|undo|all)
      4.设置挖掘分析回来的redo sql与undo sql的字符集显示方式
      5.进行binlog数据挖掘分析
      点击'分析日志'按钮便可以进行挖掘分析
      6.复制或保存挖掘分析结果
      在挖掘分析结果的表格中点击'右键',便可以对挖掘分析结果进行复制或保存

  • 相关阅读:
    windows笔记进程的句柄
    windows笔记创建线程的函数CreateThread
    c#实现从其他网站抓取imei码信息,手工输入验证码
    Linux下自动修改用户密码的方法(直接通过命令而不是在终端输入密码)
    Redis学习笔记List数据类型
    在Linux(centos)上安装PHP的mongodb扩展
    CI(codeigniter)如何防止sql注入
    MongoDB增加用户认证: 增加用户、删除用户、修改用户密码、读写权限、只读权限
    Sublime Text编辑器如何显示顶部的菜单栏
    C#图片选择器
  • 原文地址:https://www.cnblogs.com/zqw111/p/12898819.html
Copyright © 2011-2022 走看看