上一页 1 ··· 7 8 9 10 11 12 13 14 15 ··· 17 下一页
摘要: 在Oracle中删除了监听之后发现服务中仍然存在着监听服务: 我的监听名称是:OracleOraDb10g_home1TNSListenerlistener1主要是注册表中的/HKEY_LOCAL_MACHINE/SYSTEM/Controlset/Services/OracleOraDb10g_h 阅读全文
posted @ 2022-05-20 17:59 花田007 阅读(714) 评论(0) 推荐(0) 编辑
摘要: 1.新增监听地址 打开net manager 位置如下: 默认有个localhost监听,点击“添加地址” 输入本机ip和端口号(端口号前面已经使用了1521,这里不能重复) 关闭窗口,点击“保存”。 2.配置监听程序 位置如下: 重新起个监听名,不要重复。 不用改,直接点击“下一步” 点击“下一步 阅读全文
posted @ 2022-05-20 17:15 花田007 阅读(266) 评论(0) 推荐(0) 编辑
摘要: --最后是字段类型 alter table 表名 add 字段名 varchar2(50); comment on column 表名.字段名 is '这是注释'; 阅读全文
posted @ 2022-05-20 16:47 花田007 阅读(4005) 评论(0) 推荐(0) 编辑
摘要: 作用 database links 是数据库之间的通路,建立连接后通过select * from tbname@linkname;可以访问远程数据库。 如何创建? create database link db_1 connect to db_2_user identified by "db_2_u 阅读全文
posted @ 2022-05-20 10:20 花田007 阅读(379) 评论(0) 推荐(0) 编辑
摘要: 1、什么是SQL注入?​ SQL注入攻击,简称SQL攻击或注入攻击,是发生于应用程序之数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了检查,那么这些注入进去的指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏或是入侵。 最常见的就是我们在应 阅读全文
posted @ 2022-05-20 10:08 花田007 阅读(144) 评论(0) 推荐(0) 编辑
摘要: /** * 向指定URL发送GET方法的请求 * * @param url 发送请求的URL * @param param 请求参数,请求参数应该是 name1=value1&name2=value2 的形式。 * @return URL 所代表远程资源的响应结果 */ public static 阅读全文
posted @ 2022-05-19 13:58 花田007 阅读(5206) 评论(0) 推荐(0) 编辑
摘要: public class kxjsf { public static void main(String[] args) { String str = "这是拼接后的字符串:"; Double aa =1000000000d; NumberFormat nf = NumberFormat.getIns 阅读全文
posted @ 2022-05-18 17:30 花田007 阅读(170) 评论(0) 推荐(0) 编辑
摘要: 前端需要的字段,但是数据库不需要。 阅读全文
posted @ 2022-05-18 17:18 花田007 阅读(818) 评论(0) 推荐(0) 编辑
摘要: SELECT * FROM user_info WHERE tom_age = '20' and name='tom'; 等同于 QueryWrapper<UserInfo> queryWrapper = new QueryWrapper(); queryWrapper.eq("tom_age", 阅读全文
posted @ 2022-05-17 10:42 花田007 阅读(13314) 评论(0) 推荐(0) 编辑
摘要: 参考:https://blog.csdn.net/qq_27243343/article/details/116984239 学术上的解释是这样的: 重放攻击(英语:replay attack,或称为回放攻击)是一种恶意或欺诈的重复或延迟有效数据的网络攻击形式。 这可以由发起者或由拦截数据并重新传输 阅读全文
posted @ 2022-05-11 17:06 花田007 阅读(182) 评论(0) 推荐(0) 编辑
上一页 1 ··· 7 8 9 10 11 12 13 14 15 ··· 17 下一页