码迷,mamicode.com
首页 >  
搜索关键字:存储过程 crontab    ( 10133个结果
Oracle存储过程使用DML语句问题
前几天用oracle写存储过程,发现在存储过程中写update、insert或者delete语句都会编译错误,后来在不经意间找到了解决方案,加入emp表示scott用户的,如果用scott用户创建存储过程,表名=emp,这样创建的存储过程是可以写任意DML语句的但是用其余用户登录,如果采用norma...
分类:数据库   时间:2014-09-29 04:28:56    阅读次数:307
-bash: crontab: command not found(转)
操作步骤1.确认crontab是否安装:执行crontab命令如果报commandnotfound,就表明没有安装2.安装crontab执行yuminstall-yvixie-cron3.确认是否安装成功:执行crontab-l4.看是否设置了开机自动启动chkconfig--listcrond5....
分类:其他好文   时间:2014-09-28 21:27:15    阅读次数:115
Oracle中不同语言环境导致to_date出错的问题
写了个存储过程,里面用了个函数,函数里有一段to_date(dateFrom, 'yyyy/mm/dd'),运行后发现数据插入错误,插入的数据为“0001/9/14”。感觉莫名其妙,不知道为什么会是这样的数据,经过调试,发现我在测试窗口输入的日期“2014/9/1”在程序中变成了“01-SEP-14”,瞬间恍然大悟,原来是当做01年9月14日了。       知道了原因就好说了,直接放出解决办法...
分类:数据库   时间:2014-09-28 19:40:54    阅读次数:213
Linux crontab
[root@xxxx1mrtg]#crontab-ecrontab:installingnewcrontabcron/tmp.XXXXAqnFoW:Nospaceleftondevicecrontab:editsleftin/tmp/crontab.XXXXXVVdi1这种情况可能是/var满了执行cd/var/spool/clientmqueue/find./-typef-execrm{}/;&
分类:系统相关   时间:2014-09-28 18:17:06    阅读次数:161
SQL存储过程实现分页查询
1 --分页查询 2 alter proc ShowInfo 3 @Table nvarchar(50),--表.视图 4 @PageSize int,--每页显示数量 5 @PageIndex int,--当前显示页码 6 @Conditions nvarchar...
分类:数据库   时间:2014-09-28 17:34:44    阅读次数:222
深入浅出谈开窗函数(一)
在开窗函数出现之前存在着非常多用 SQL 语句非常难解决的问题,非常多都要通过复杂的相关子查询或者存储过程来完毕。为了解决这些问题,在2003年ISO SQL标准添?了开窗函数,开窗函数的使用使得这些经典的难题能够被轻松的解决。眼下在 MSSQLServer、Oracle、DB2 等主流数据...
分类:其他好文   时间:2014-09-28 13:14:02    阅读次数:220
mysql数据库之编码重新设置
最近在使用使用mysql数据库的存储过程的时候,发现一些问题,数据库编码和表格、字段的编码不一致导致运行的时候出现问题,错误提示:1267 - Illegal mix of collations通过网上的一些方法解决了数据库系统本身的编码,还有边个的编码,但还是没有解决问题,然后建表的语句导出来看看...
分类:数据库   时间:2014-09-28 10:51:51    阅读次数:246
ORACLE编译失效对象
?? ORACLE编译失效对象 数据库对象失效原因 数据库对象失效的原因很多,下面大致归纳了一些常见的原因: 1: 当被引用对象的结构变更时,都会使得相关的依赖对象转变为INVALID状态。 数据库中的对象(存储过程,函数,包,视图,触发器),它们往往需要直接或者间接的引用其它对象,对象的依赖包括直接和间接二种,其中直接依赖是指存储对象直接依赖于被引用对象,而间接依赖是指对象...
分类:数据库   时间:2014-09-27 18:02:00    阅读次数:363
crontab命令自动备份远程服务器mysql数据库
crontab命令自动备份远程服务器mysql数据库...
分类:数据库   时间:2014-09-26 23:12:28    阅读次数:378
什么是SQL注入式攻击
什么是SQL注入式攻击?所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻...
分类:数据库   时间:2014-09-26 21:45:08    阅读次数:183
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!