ve

模拟SQLSERVER的两个函数:dateadd(),datediff()

php//文件名:date.inc.php3//在使用这两个函数前,要先将日期或日期时间转换成timestamp类型。//如://$today=mktime;/****模拟sqlserver中的dateadd函数*******$part类型:string取值范围:year,month,day,hour,min,sec表示:要增加的日期的哪个部分$n类型:数值表示:要增加多少,根据$part决定增加哪个部分可为负数$datetime类型:timestamp表示:增加的基数返回类型:timestamp****

PHP模拟SQL Server的两个日期处理函数

//在PHP中处理日期非常不方便,比如求两个日期之间相差的月份?//文件名:date.inc.php3//在使用这两个函数前,要先将日期或日期时间转换成timestamp类型。

JDBCTM 指南:入门3 - DriverManager

内容:3-DriverManager3.1概述DriverManager类是JDBC的管理层,作用于用户和驱动程序之间。另外,DriverManager类也处理诸如驱动程序登录时间限制及登录和跟踪消息的显示等事务。但多数情况下,让DriverManager类管理建立连接的细节为上策。它创建该类的实例,然后在加载该实例时DriverManager类进行注册。这也是引入特定驱动程序的方法,因为一旦DriverManager类被初始化,它将不再检查jdbc.drivers属性列表。

Tomcat5+Mssql server 2000数据库连接池配置之旅

Tomcat相信大家已经很熟悉了,作为一种免费而强大的javawebserver,得到了很多java爱好者的青睐,最新版本的tomcat5支持servlet2.4和jsp2.0,今天我将采用Tomcat5和Mssqlserver000一起来开始数据库连接池配置之旅。--TheJDBCconnectionurlforconnectingtoyourmssqlserverdB.-->urljdbc:microsoft:sqlserver://loc

优化NFR之一 --MSSQL Hello Buffer Overflow

使用NFR有一段时间后,发现NFR存在着不少问题。在2003年1月24日,针对SQLServer的“Slammer”蠕虫在Internet上肆虐,导致网络流量激增,严重影响了世界范围内的计算机和网络系统。SQLServer的漏洞引起了各大安全公司和厂商的重视,因此NFR也立即发布了多个针对SQLServer的攻击签名,其中包括了2002年8月7日Immunity公司DaveAitel发现的HelloBufferOverflow漏洞。

JSP由浅入深(7)—— JSP Directives

在前面的教程中,我们已经使用了java.util.Date。其实,在JSPs中也可以使用import语句,但是它的语法跟普通的Java是有些差别的。下面给出一个例子:Hello!Thetimeisnow上面的代码中第一行我们调用了一个“directive”。这个JSP“directive”是以

PHP利用COM对象访问SQLServer、Access

PHP4.0.6以上可以在Win32平台中访问COM和DCOM对象。这里借用ASP思想访问一下SQLServer。当然你也可以用mssql系列函数。如果是一个ASPCoder,你会觉得下面代码非常眼熟,习惯----无他,但PHP强尔~_~:怎么样,很简单吧?对于ASPCoder,万一突然你的BOSS接到一个PHP项目的单子,你也不必惊慌,花一点时候你也可以顺利地进行开发了~访问SQLServer的存储过程,也和ASP的做法几乎一样。

用ActivePHP打造版本管理系统

ActivePHP的安装下面我们就来演示一下如何使用PHP写客户端脚本。我们要做的版本管理系统很简单,就是把开发目录下的文件和数据库的数据表打成一个RAR包,按时间命名并放到一个备份目录下。由于本文的主要目的是演示ActivePHP的使用,我们就不考虑对RAR包的管理和将其解压覆盖原有数据的内容了,不过对于一个版本管理系统来说,这部分是很重要的,建议大家自己完成;)。

IBM HTTP Server 远程溢出漏洞

涉及程序: GET 描述: 通过提交超长的GET请求导致IBM HTTP Server远程溢出详细: IBM 的 HTTP 服务器是一个 web 服务器。在 Windows NT 使用的版本中存在拒绝服务的漏洞。如果提交一个超过219个字符的 GET 请求,将导致服务器停止响应,并报错。要恢复服务正常工作需要重新启动应用程序。成功的利用该漏洞,攻击者可在受害的主机上执行任何代码。(但这还未得到完全