随笔分类 -  SQL

l​e​f​t​ ​j​o​i​n​ ​o​n​ ​a​n​d​与​l​e​f​t​ ​j​o​i​n​ ​o​n​ ​w​h​e​r​e​的​区​别(转载)
摘要:数据库在通过连接两张或多张表来返回记录时,都会生成一张中间的临时表,然后再将这张临时表返回给用户。在使用left jion时,on和where条件的区别如下:1、on条件是在生成临时表时使用的条件,它不管on中的条件是否为真,都会返回左边表中的记录。2where条件是在临时表生成好后,再对临时表进行... 阅读全文
posted @ 2014-05-08 11:22 maowh2014 阅读(212) 评论(0) 推荐(0)
Oracle中的正则表达式(REPLACE 和REGEXP_REPLACE)---转载自http://database.51cto.com/art/201009/228270.htm
摘要:REPLACE 函数是用另外一个值来替代串中的某个值。例如,可以用一个匹配数字来替代字母的每一次出现。REPLACE 的格式如下所示:REPLACE(char,search_string[,replace_string])如果没有指定replace_string 变量的值,那么当发现search_s... 阅读全文
posted @ 2014-05-06 15:26 maowh2014 阅读(752) 评论(0) 推荐(0)
关于内连接和外连接(待补充)
摘要:今天看到的关于外连接和内连接解释比较好的:外连接两个数据源的地位是一样的,完全匹配上才返回结果,而内连接会有一个基础数据源(所以才会分左外还是右外,简称左连接和右连接),左连接以左边的为基础数据源,该数据源中的数据,无论匹配得上还是匹配不上,都会作为结果放回。 阅读全文
posted @ 2014-04-09 20:35 maowh2014 阅读(204) 评论(1) 推荐(0)
Group By,Order By,Having
摘要:mysql取前N条记录(或者指定区段的记录,比如分页):select* from table limit 0,N;gropu by a 那么,你只能order by a你这样写是错误的:select ........group by A order by B给你个例子就明白了 例如A B C D1 2 3 41 1 3 42 2 4 32 1 4 33 4 2 13 4 2 1例如上面的例子 group by A 的话 就是上面显示的效果 如果你在order by B的话 效果如下A B C D2 1 4 31 1 3 42 2 4 31 2 3 43 4 2 13 4 2 1不论order是 阅读全文
posted @ 2014-04-09 20:12 maowh2014 阅读(285) 评论(0) 推荐(0)
在SQL中使用正则表达式
摘要:科研管理数据库中由于后台代码中关于项目查看的部分出现bug,导致数据库中学科代码如7403510变成了7403510语言教学,现在要修复这些问题数据,首先需要在数据库中检索出所有的问题数据,在网上搜索有关Oracle中在SQL语句中使用正则表达式的知识。 起初,我想用 select c_pro... 阅读全文
posted @ 2014-04-08 17:03 maowh2014 阅读(6325) 评论(0) 推荐(0)
SQL注入式攻击的防治的六个建议(转载)
摘要:上篇文章“sql注入式攻击原理及实例分析”讲了有关sql注入式攻击原理及实例分析,接下来我们继续从6个方面来分析“SQL注入式攻击的防治“希望能对您有帮助。 SQL注入式攻击的危害这么大,那么该如何来防治呢?下面这些建议或许对数据库管理员防治SQL注入式攻 击有一定的帮助。1、 普通用户与系统管理员用户的权限要有严格的区分。 如果一个普通用户在使用查询语句中嵌入另一个Drop Table语句,那么是否允许执行呢?由于Drop语句关系到数据库的基本对象,故要操作这个语句用户必须有相关的权限。在权限设计中,对于终端用户,即应用软件的使用者,没有必要给他们数据库对象的建立、删除等权限。那么即使在.. 阅读全文
posted @ 2014-03-11 10:55 maowh2014 阅读(305) 评论(0) 推荐(0)
sql注入式攻击的原理及实例分析 (转载)
摘要:网站最常见的两种攻击方式就非sql注入和webshell攻击了:上一篇yongtree博客“由webshell攻击简单谈一谈系统的某些漏洞 ”我们了解了一下webshell攻击。相信也有很多朋友对sql注入式攻击也有不了解的。今天 就来给大家讲解一下有关sql注入攻击的一点方面。什么是sql注入呢? 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击. 当应用程序使用输入内容来构造动态sql语句以访 阅读全文
posted @ 2014-03-11 10:53 maowh2014 阅读(779) 评论(0) 推荐(0)
用脚本一次update多个字段
摘要:updateaseta=b.a,b=b.b,c=b.cfromta,tbwhere(a.条件1)and(b.条件2) 阅读全文
posted @ 2014-01-22 09:44 maowh2014 阅读(249) 评论(0) 推荐(1)