易截截图软件、单文件、免安装、纯绿色、仅160KB

SQL 字符串函数

************************************************************
*
 
ASCII
--
->ASCII ( character_expression ) --->返回字符表达式最左端字符的 ASCII 代码值。
*
    
select
 
ascii
(
'
abcdef
'
)
*
 
CHAR
--
->CHAR ( integer_expression )--->将 int ASCII 代码转换为字符的字符串函数。
*
    
SELECT
 
char
(
97
)
***************************************************************************************************************************************************************************************
*
 
NCHAR
--
->NCHAR ( integer_expression )--->根据 Unicode 标准所进行的定义,用给定整数代码返回 Unicode 字符。
*
    
select
 
nchar
(
31206
)
*
 
UNICODE
--
->UNICODE ( 'ncharacter_expression' )--->按照 Unicode 标准的定义,返回输入表达式的第一个字符的整数值。 
*
    
select
 
unicode
(
'

'
)
***************************************************************************************************************************************************************************************
*
 
LTRIM
--
->LTRIM ( character_expression )--->删除起始空格后返回字符表达式。
*
    
select
 
ltrim
(
'
          abcde
'
)
*
 
RTRIM
--
->RTRIM ( character_expression ) --->截断所有尾随空格后返回一个字符串。
*
    
select
 
rtrim
(
'
abcde      
'
)
***************************************************************************************************************************************************************************************
*
 
LOWER
--
->LOWER ( c


相关文档:

[推荐] 深度对比Oracle与SQL Server [1]

本译文采用知识共享署名-非商业性使用-相同方式共享 3.0 Unported许可协议发布,转载请保留此信息
译者:马齿苋 | 链接:http://www.dbabeta.com/2010/oracle-sql-server-comparison-i.html
作者:Sadequl Hussain | 原文:http://www.sql-server-performance.com/articles/dba/oracle_sql_server_comparison_p1.aspx
一 ......

.NET程序防范SQL注入式攻击的方法

  一、什么是SQL注入式攻击?
  所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程类如: ......

猜猜看,Hibernate会执行几句SQL(一)

POEAA中介绍了ORM中最重要的模式之一:Unit Of Work。看似简单,实现起来却非常复杂。
Hibernate完美的实现了这个模式。以下我用一系列的例子来分析Hibernate的处理机制
下面有三个例子,猜猜看Hibernate会执行几句SQL(省略事务处理代码,实体对象叫User,假设主键是自增型的)
例1:
User user = new User();
user.setN ......
© 2009 ej38.com All Rights Reserved. 关于E健网联系我们 | 站点地图 | 赣ICP备09004571号