sql

数据库

SQL Server 索引维护sql语句

27 0

使用以下脚本查看数据库索引碎片的大小情况: 复制代码 代码如下:DBCC SHOWCONTIG WITH FAST, TABLERESULTS, ALL_INDEXES, NO_INFOMSGS 以下使用脚本来处理维护作业: 复制代码 代码如下:/*Perform a 'USE <database name>' to select the database in which to run the script.*/ -- Declare variables SET NOCOUN

数据库

QueryWrapper中查询的坑及解决

244 0

目录QueryWrapper中查询的坑首先,先看代码示例QueryWrapper的查询方法QueryWrapperQueryWrapper中查询的坑 首先,先看代码示例 List<Entity> list = testService.list( ? ? ? ? ? ? ? ? ? ? new LambdaQueryWrapper<Entity>() ? ? ? ? ? ? ? ? ? ? ? ? ? ? .eq(ObjectUtils.isNotEmpty(req.getParam

数据库

mssql2005数据库镜像搭建教程

50 0

一 概述 数据库镜像是SQL SERVER 2005用于提高数据库可用性的新技术。数据库镜像将事务日志记录直接从一台服务器传输到另一台服务器,并且能够在出现故障时快速转移到备用服务器。可以编写客户端程序自动重定向连接信息,这样一旦出现故障转移就可以自动连接到备用服务器和数据库。 优势:数据库镜像可以在不丢失已提交数据的前提下进行快速故障转移,无须专门的硬件,并且易于配置和管理。 二 环境准备 操作系统:Window 2003 enterprise sp2(至少两台,如要启用自动故障转移,必需三台)

数据库

SQL Server 跨库同步数据

66 0

最近有个需求是要跨库进行数据同步,两个数据库分布在两台物理计算机上,自动定期同步可以通过SQL Server代理作业来实现,但是前提是需要编写一个存储过程来实现同步逻辑处理。这里的存储过程用的不是opendatasource,而是用的链接服务器来实现的。存储过程创建在IP1:192.168.0.3服务器上,需要将视图v_custom的客户信息同步到IP2:192.168.0.10服务器上的t_custom表中。逻辑是如果不存在则插入,存在则更新字段。create PROCEDURE [dbo].[p_pm

数据库

在ASP.NET 2.0中操作数据之四十七:用SqlDataSource控件插入、更新、删除数据

77 0

导言:正如在教程概述插入、更新和删除数据里讨论的那样,GridView控件内置更新和删除功能,而DetailsView和FormView控件不仅具有编辑和删除功能,还有插入功能。我们不要写一行代码就可一将这些功能直接应用于一个数据源控件。在这篇教程里,我们指出ObjectDataSource控件最好与GridView, DetailsView和FormView控件一起使用,才更好的实现插入、更新和删除功能。对SqlDataSource控件来说,同样如此!对ObjectDataSource控件来说,为了实现

数据库

MySQL数据库索引的最左匹配原则

50 0

目录一. 联合索引说明二. 那ac是否能用到索引呢?三. 思考四. 最左匹配原则的成因一. 联合索引说明 建立三个字段的联合索引 联合索引(a,b,c)相当于建立了索引:(a),(a,b),(a,b,c) 二. 那ac是否能用到索引呢? 先给出结论:a可以命中联合索引(a,b,c),c无法命中,所以ac组合无法命中联合索引。 1.建立abc联合索引(province,city,district)ac索引查询SELECT * FROM user_address WHERE province = '广

数据库

防SQL注入 生成参数化的通用分页查询语句

24 0

使用这种通用的存储过程进行分页查询,想要防SQL注入,只能对输入的参数进行过滤,例如将一个单引号“'”转换成两个单引号“''”,但这种做法是不安全的,厉害的黑客可以通过编码的方式绕过单引号的过滤,要想有效防SQL注入,只有参数化查询才是最终的解决方案。但问题就出在这种通用分页存储过程是在存储过程内部进行SQL语句拼接,根本无法修改为参数化的查询语句,因此这种通用分页存储过程是不可取的。但是如果不用通用的分页存储过程,则意味着必须为每个具体的分页查询写一个分页存储过程,这会增加不少的

数据库

sql注入之必备的基础知识

41 0

什么是SQL注入(SQL Injection) 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。 mysql常用注释 # --[空格]或者是--+ /*…*/在注意过程中,这些注释可能都需要进行urlencode。mysql认证绕过 ;%00 ‘ or 1=1