灌溉梦想,记录脚步

ORACLE客户端与服务器连接

  对于初学者,关于客户端工具与数据库服务器的连接总是会存在如下的疑问:
  我一定要在本地机器上面安装Oracle数据库吗?
  如果我在本地安装了Oracle数据库,为什么还要配置一个TNS来连接数据库呢,它怎么这么笨呢?
  如果本地可以不安装数据库,那又怎么弄呢?
  还有SQL*Plus,PL/SQL Developer和Oracle数据库有什么关系呢?
  要弄清楚上面的问题和这些名词之间的关系,我下面就以一个比较笨拙的比喻来说明:
  首先需要了解两个进程(Windows平台):Oracle数据库进程和Oracle数据库服务监听进程。如果按照这两个进程来划分安装阶段的话,我们可以将安装阶段分为数据库后台系统安装和创建数据库两个阶段,而数据库进程和数据库服务监听进程分别就是两个安装阶段创建的。
  而第一个阶段安装完成后,其实Oracle数据库并没有“真正数据库”的功能,因为它只是具备了管理数据库能力的一个基础系统,并不能存储数据。就像盖房子,需要先有块地皮,才能盖房子,但是光地皮它还不是房子。而如果Oracle数据库进程成功启动了,说明养?上面我们可以清楚,如果我需要操作数据库服务器,只要如下条件就可以了:
  知道TNS,即数据库地址相关的信息
  具备Oracle Net软件层
  客户端应用
  TNS的知识已经足够了,那怎么样才能使自己的系统中拥有Oracle Net软件层呢?有几种途径:
  专门安装Oracle Client软件,可以从Oracle网站下载
  安装Oracle开发工具,如Form、Report、Discoverer等等,因为这些软件也带了Oracle Net软件层
  安装Oracle数据库,它也带了Oracle Net软件层
  而我们需要的是一个客户端应用,以便我们来操作数据库,SQL*Plus就是Oracle很多产品中自带的一个应用工具,而PL/SQL Developer则是第三方公司开发的一个Oracle客户端工具。因此要使用SQL*Plus或者PL/SQL Developer操作数据库之前,我们一般要做的就是进行TNS配置,而要进行TNS配置就需要安装Oracle Net软件层。
  综上所述,要操作Oracle数据库,或者说在Oracle数据库环境下进行数据库应用开发,我们最常见的环境组合:
  开发机器上安装Oracle Client软件,让其具备Oracle Net软件层,进而配置TNS,标识出要连接的数据库信息;并安装PL/SQL Developer这样的Oracle客户端开发工具。而Oracle数据库服务器系统安装在公司的服务器或者“遥远的地方”,和开发人员没有关系,只要TNS配置好就行
  开发机器上安装Oracle数据库,同时也具备了Oracle Net软件层的功能,配置TNS,标识出连接本机上的数据库;同时安装Oracle客户端开发工具
  这样一来没有条件在自己机器上面安装一个Oracle数据库的同学就可以选择第一个方案,然后找一个有条件同学的数据库服务器或者公司的数据库服务器来进行学习,当然前提是要保证网络连接!

ubuntu 9.10下linuxqq经常挂掉的解决方案

ubuntu 9.10下linuxqq(官方的QQ,八百年不更新的那个了)

sudo vim /usr/bin/qq

增加

#!/bin/sh

export GDK_NATIVE_WINDOWS=true

cd /usr/share/tencent/qq/

./qq

经试验正确无误。。。linuxqq不再挂

Gearman for MySQL

  Gearman是一个开源的分布式调度框架,支持多种语言。在分布式环境中,如何管理大量的服务器,将某些任务分发到大量的机器上调度执行,是一个比较大的挑战,Gearman为该类任务提供了一个不错的思路。在未来的MySQL集群环境中,Gearman这类工具应当大有用武之地,所以它也提供了MySQL UDF的支持。

  一个Gearman请求的处理过程涉及三个角色:Client -> Job -> Worker。
  Client:请求的发起者,可以是 C,PHP,Perl,MySQL UDF 等等。
  Job:请求的调度者,用来负责协调把 Client 发出的请求转发给合适的 Worker。
  Worker:请求的处理者,可以是 C,PHP,Perl 等等。
  因为 Client,Worker 并不限制用一样的语言,所以有利于多语言多系统之间的集成。

SQL语句优化注意

1.尽量不要对列名进行函数处理.而是针对后面的值进行处理
例如where col1 = -5的效率比where -col1=5的效率要高
因为后面的条件对列值进行了计算.这样的条件下优化器无法使用索引
而是要针对所有值进行计算之后才能再比较

2.尽量使用和数剧列一样的值进行操作
如果col1是数值型
那么例如where col1 = 2和where col1= ‘2′
则前者效率更高
因为比较字符和数值型的时候
引擎需要把两者都转化成双精度然后进行比较
这样col1上的索引就失去作用了

3.减少函数的使用
例如where col1 >= ‘2009-10-26′ and col1 <= ‘2009-10-27′ 和where datediff(day,col1,getdate())=0 后者因为用到函数处理.所以col1上的索引又无法使用了 4.尽量不要用OR 一般对于OR的条件 优化器一般会使用全表扫描

研华ARK-1310入门工控机

研华ARK-1310 支持2个USB 2.0接口、2个LAN端口、4个COM端口和研华EVA-X4150处理器,都由一个小巧、坚固的机箱保护。4个COM端口都支持RS232/422/485自动流控功能。紧凑型ARK-1310嵌入式机箱配有一个高达8 GB的固态板载CF卡,可轻松地通过50和5 Grms的冲击和振动测试。ARK-1310支持9 VDC ~ 24 VDC的宽范围电压输入。
研华ARK-1310 可作为独立平台应用控制工程网版权所有,也可通过壁挂式、DIN导轨或VESA悬臂等安装方式嵌入式在大型系统中应用。ARK-1310的坚固铝制机箱外壳不仅能够为系统提供EMI、冲击/振动、热/冷保护www.cechina.cn,还能够为安静的无风扇运行提供被动冷却方案。较低的功耗使ARK-1310成为一款冷却运行的嵌入式工控机。
小巧紧凑
和研华ARK-1300系列的其它产品一样,ARK-1310 的尺寸仅为189 mm x 130.6 mm x 41 mm (7.44" x 5.14" x 1.61"),能够满足1U高度要求。因此www.cechina.cn,该款机箱非常适合于各种空间有限应用CONTROL ENGINEERING China版权所有,如自助服务终端和I\O控制系统。
丰富IO接口
ARK-1310提供了4个带自动流控功能的RS-232/422/485端口、2个USB接口、2个LAN端口和8位可编程数字量IO。此外,宽范围的电压输入使之非常适合于各种嵌入式控制应用。
经济高效
ARK-1310 采用单主板架构和低功耗的研华嵌入式EVA-X4150 SOC。较低的购置成本、电源要求、运行成本和较长的服务期限使得该款产品成为一款经济高效的高性能工业机箱。
ARK-1310 适用于各种坚固耐用的无风扇工作系统,如自助服务终端、网关控制器、产品线自动化、IO控制系统、数据采集和传输以及一般的自动化控制器等应用。
注:ARK-1310 可选用Windows CE 5.0、Linux或DOSwww.cechina.cn,不带硬盘驱动器;不适用于XP或XPe。
ARK-1310 为系统集成商提供了功能丰富、即开即用的应用,从而可以有效缩短开发时间。更多ARK-1310的相关信息,请联系研华公司当地销售代表或访问研华网站:http://www.advantech.com.cn/products/ARK-1310/mod_1-3DK668.aspx

Oracle数据库视图与权限问题

  前几天客户遇上这样一个问题,某个用户A将视图的Select给予另一个用户B,但是用户B查询这个视图时,仍然报错:ORA-01031: 权限不足。这是怎么一回事呢?下面来模拟一下这个过程:
  有三个用户test1,test2,test3, 三个用户都具有DBA色色权限。
  用TEST1用户创建一个表T1,并将其查询权限授予TEST2:
  SQL> create table t1 as select * from all_objects;
  表已创建。
  SQL> grant select on t1 to test2;
  授权成功。
  SQL> create table t1 as select * from all_objects;
  表已创建。
  SQL> grant select on t1 to test2;
  授权成功。  用TEST2用户创建一个视图,视图的基表是TEST1.T1,并将查询权限授予TEST3:
  SQL> create view v_t1 as select * from test1.t1;
  视图已建立。
  SQL> grant select on v_t1 to test3;
  授权成功。
  SQL> create view v_t1 as select * from test1.t1;
  视图已建立。
  SQL> grant select on v_t1 to test3;
  授权成功。  TEST3用户查询视图TEST2.V_T1:
  SQL> select * from test2.v_t1 where rownum<1;   select * from test2.v_t1 where rownum<1   *   ERROR 位于第 1 行:   ORA-01031: 权限不足   SQL> select * from test2.v_t1 where rownum<1;   select * from test2.v_t1 where rownum<1   *   ERROR 位于第 1 行:   ORA-01031: 权限不足  可以看到报了权限不足的错误,就算这里TEST3用户有DBA权限。   这到底是怎么回事呢?   其实视图的权限,有两点需要引起注意:   1. 视图中,类似于定义者权限的存储过程,是屏蔽了角色权限的。比如如果TEST1没有显式地将T1表的Select权限给予TEST2,那么TEST2在创建视图V_T1时也会报ORA-01031错误,即使TEST2用户拥有DBA角色权限。   2.如果在用户A的视图中,引用了其他用户B的表,用户A将视图的访问权限给予用户C,那么就变相地将用户B的表的访问权限给予了用户C,因此,用户A必须有将用户B的表的访问权限转授用户C的权限,也就是用户B在授予A权限时,必须使用with grant option。   显然这里正是由于第2点的原因,导致用户TEST3不能访问视图。用户TEST1执行下面的操作,将解决这个问题:   SQL> grant select on t1 to test2 with grant option;
  授权成功。
  SQL> grant select on t1 to test2 with grant option;
  授权成功。  对于视图的Update,Delete权限,同样是如此。
  在测试时,有一个现象,有点意思。就是如果用户TEST2没有显式地把V_T1的Select权限授予TEST3,而TEST3在有Select ANY TABLE或DBA权限时,则查询这个视图时不会报权限不足的错误。由于有Select ANY TABLE权限的存在,所有的用户表都可以被访问。但是显式授予表的权限时,似乎表的权限有更高的优先级,并且没有跟系统权限和角色权限进行结合。或者版本不同,表现得不一样,在我的测试中,是Oracle 9.2.0.8 for Windows。

MySQL数据库的双向加密方式

如果你正在运行使用MySQL的Web应用程序,那么你把密码或者其他敏感信息保存在应用程序里的机会就很大。保护这些数据免受黑客或者窥探者的获取 是一个令人关注的重要问题,因为您既不能让未经授权的人员使用或者破坏应用程序,同时还要保证您的竞争优势。幸运的是,MySQL带有很多设计用来提供这 种类型安全的加密函数。本文概述了其中的一些函数,并说明了如何使用它们,以及它们能够提供的不同级别的安全。
双向加密
就让我们从最简单的加密开始:双向加密。在这里,一段数据通过一个密钥被加密,只能够由知道这个密钥的人来解密。MySQL有两个函数来支持这种类型的加密,分别叫做ENCODE()和DECODE()。下面是一个简单的实例:
mysql> Insert INTO users (username, password)
VALUES ('joe', ENCODE('guessme', 'abracadabra'));
Query OK, 1 row affected (0.14 sec)
其中,Joe的密码是guessme,它通过密钥abracadabra被加密。要注意的是,加密完的结果是一个二进制字符串,如下所示:
mysql> Select * FROM users Where username='joe';
+———-+———-+
| username | password |
+———-+———-+
| joe | ¡?i??!? |
+———-+———-+
1 row in set (0.02 sec)
abracadabra这个密钥对于恢复到原始的字符串至关重要。这个密钥必须被传递给DECODE()函数,以获得原始的、未加密的密码。下面就是它的使用方法:
mysql> Select DECODE(password, 'abracadabra')
FROM users Where username='joe';
+———————————+
| DECODE(password, 'abracadabra') |
+———————————+
| guessme |
+———————————+
1 row in set (0.00 sec)
应该很容易就看到它在Web应用程序里是如何运行的——在验证用户登录的时候,DECODE()会用网站专用的密钥解开保存在数据库里的密码,并和用户输入的内容进行对比。假设您把PHP用作自己的脚本语言,那么可以像下面这样进行查询:
undefined undefined
$query = "Select COUNT(*) FROM users Where
username='$inputUser' AND DECODE(password,
'abracadabra') = '$inputPass'";?>
注意:虽然ENCODE()和DECODE()这两个函数能够满足大多数的要求,但是有的时候您希望使用强度更高的加密手段。在这种情况下,您可以使用AES_ENCRYPT()和AES_DECRYPT()函数,它们的工作方式是相同的,但是加密强度更高。