码迷,mamicode.com
首页 >  
搜索关键字:db mvm 查询 统计 趋势 漏洞    ( 118844个结果
C语言每日一题之No.1
鉴于在学校弱弱的接触过C,基本上很少编程,C语言基础太薄弱。刚好目前从事的是软件编程,难度可想而知。严重影响工作效率,已无法再拖下去了。为此,痛下决心恶补C语言。此前只停留在看书,光看好像也记不住,C这东西毕竟是练出来的,所以从今天开始,每日一道C语言题目,从题目入手来补知识漏洞。题目比较基础...
分类:编程语言   时间:2014-07-22 23:07:54    阅读次数:359
PHP的SQL注入攻击的技术实现以及预防措施
SQL 攻击(SQL injection,台湾称作SQL资料隐码攻击),简称注入攻击,是发生于应用程序之数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指 令,在设计不良的程序当中忽略了检查,那么这些注入进去的指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏。有部...
分类:数据库   时间:2014-07-22 23:07:13    阅读次数:582
MySQL查询大小写是否敏感问题分析
mysql数据库在做查询时候,有时候是英文字母大小写敏感的,有时候又不是的,主要是由mysql的字符校验规则的设置决定的,通常默认是不支持的大小写字母敏感的。1.什么是字符集和校验规则?字符集是一套符号和编码。校对规则是在字符集内用于比较字符的一套规则。任何一个给定的字符集至少有一个校对规则,它可能...
分类:数据库   时间:2014-07-22 23:07:12    阅读次数:526
YbSoftwareFactory 代码生成插件【十八】:树形结构下的查询排序的数据库设计
树形结构的排序在中国特色下十分普遍也非常重要,例如常说的五大班子,党委>人大>政府>政协>纪委,每个班子下还有部门,岗位,人员,最终排列的顺序通常需要按权力大小、重要性等进行排列,顺序排列不好可是重大的罪过,领导很生气,后果很严重。这种排序方式本质上就是典型的树形结构深度排序,但在数据库中很难直接通...
分类:数据库   时间:2014-07-22 23:06:52    阅读次数:475
【转载】JavaEE权限管理分析
JavaEE权限管理分析 一.背景在Web应用开发中,安全一直是非常重要的一个方面。安全虽然属于应用的非功能性需求,但是应该在应用开发的初期就考虑进来。如果在应用开发的后期才考虑安全的问题,就可能陷入一个两难的境地:一方面,应用存在严重的安全漏洞,无法满足用户的要求,并可能造成用户的隐私数据被攻击者...
分类:编程语言   时间:2014-07-22 23:06:35    阅读次数:433
php中一些安全性防止问题建议
只要我们作好了各类操作就可在基本防止一些朋友利用网站本身的漏洞进行网站操作了,很多在php中都有的如XSS用 htmlentities()预防XSS攻击还有sql注入可以用mysql_real_escape_string操作等。PHP包括其他任何网络编程语言的安全性,具体表现在本地安全性和远程安全性...
分类:Web程序   时间:2014-05-01 16:32:57    阅读次数:436
mysql索引
mysql有缓存,缓存的设置见[转]MySql查询缓存机制
分类:数据库   时间:2014-05-01 16:21:59    阅读次数:315
SSAS数据集Cube不存在或者尚未处理
对Microsoft SQL Server(2008) Analysis Services(以下称SSAS) 多维数据集运行多维表达式 (MDX) 查询时,会返回这个错误消息:XXX Cube不存在,或者尚未处理。其中XXX表示多维度数据集的名称。因调用Cube数据集数据至少得有Cube读取权限,导...
分类:其他好文   时间:2014-05-01 15:41:32    阅读次数:1181
MEF 编程指南(十一):查询 CompositionContainer
CompositionContainer 公开了一部分获取导出、导出对象以及两者集合的重载。在这些方法重载中,你应该遵循下面的共享行为准则 - 除非特别说明。当请求单一实例的时候,如果没发现任何导入,将会抛出异常。当请求单一实例的时候,如果发现不止一个导入,将会抛出异常。GetExportedVal...
分类:其他好文   时间:2014-05-01 15:28:10    阅读次数:276
LeetCode OJ - Word Ladder 2
我发现在leetcode上做题,当我出现TLE问题时,往往是代码有漏洞,有些条件没有考虑到,这道题又验证了我这一想法。这道题是在上一道的基础上进一步把所有可能得转换序列给出。同样的先是BFS,与此同时需要一个hashMap记录下每个节点,和他所有父节点的对应关系,然后通过DFS,回溯所有可能的路径。...
分类:其他好文   时间:2014-05-01 15:08:04    阅读次数:415
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!