易截截图软件、单文件、免安装、纯绿色、仅160KB

vc+sql连接字符串

1)
#pragma warning(disable:4146)
#import "C:\Program Files\Common Files\System\ADO\msado15.dll"
named_guids rename("EOF","adoEOF"), rename("BOF","adoBOF")
#pragma warning(default:4146)
using namespace ADODB;
2)
#pragma warning(disable:4146)
#import "C:\Program Files\Common Files\System\ado\msado15.dll" \
no_namespace \
rename("EOF","adoEOF") rename("DataTypeEnum","adoDataTypeEnum") \
rename("FieldAttributeEnum", "adoFielAttributeEnum")
rename("EditModeEnum", "adoEditModeEnum") \
rename("LockTypeEnum", "adoLockTypeEnum") rename("RecordStatusEnum",
"adoRecordStatusEnum") \
rename("ParameterDirectionEnum", "adoParameterDirectionEnum")

型是:_ConnectionPtr  Execute( _bstr_t CommandText, VARIANT *
RecordsAffected,
         long Options );
 参数
  1. CommandText是命令字符串,通常是SQL命令,也可以是表名、存储过程等
  2. RecordsAffected 可选,是操作完成后所影响的行数
  3. Options
可选,解释CommandText参数的方式,Options可以是CommandTypeEnum或ExecuteOptionEnum枚举
类型值
  
  类型
  说明
  adCmdUnspecifed=-1
  未描述CommandType属性
  adCmdText=1
  指示提供者应将 CommandText 赋值为命令的文本定义。
  adCmdTableDirect
  指示提供者应从 CommandText 命名的表中返回所有行。
  adCmdTable=2
  指示提供者应将 CommandText 赋值为表名。
  adCmdStoredProc=4
  指示提供者应将 CommandText 赋值为存储过程。
  adCmdUnknown=8
  指示 CommandText 参数中的命令类型未知。
  adExecuteAsync
  指示命令应该异步执行。
  adFetchAsync
  指示 CacheSize 属性指定的初始数量之后的行应异步提取。


相关文档:

解除oracle数据库中所有外键约束SQL语句

begin
  for item in (select * from user_constraints a where a.constraint_type = 'R') loop
  execute immediate 'alter table ' || item.table_name || ' disable constraint ' || item.constraint_name;
  end loop;
end;
/ ......

SQL函数 left()、charindex()的使用

SQL函数 left()、charindex()的使用
1、left()
LEFT (<character_expression>, <integer_expression>)
返回character_expression 左起 integer_expression 个字符。
2.charindex()
返回字符串中某个指定的子串出现的开始位置。
CHARINDEX (<’substring_expression’>, <expressio ......

怎么把powerdesigner导出的sql用PHP导入MysQL数据库

我们知道用powerdesigner导出的sql文件后缀为'.sql';用phpmyadmin很容易导入MysQL数据库,但是用PHP怎么导入数据库呢?
我用powerdesigner设计一个数据库后导出sql文件(一个投票系统)为'vote.sql';
文件内容为(一些sql语句和注释):
        
/*======================= ......

.NET程序防范SQL注入式攻击的方法

  一、什么是SQL注入式攻击?
  所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程类如: ......

SQL快速用启动


开启各种服务
      @NET stop SQLSERVERAGENT
      @NET stop MSSQLServerOLAPService
      @NET stop msftesql
      @NET stop MsDtsServer
      @NET stop SQLWriter
  ......
© 2009 ej38.com All Rights Reserved. 关于E健网联系我们 | 站点地图 | 赣ICP备09004571号