1 主键和外键的区别 1.1定义 主键--唯一标识一条记录,不能有重复的,不允许为空 外键--表的外键是另一表的主键, 外键可以有重复的, 可以是空 1.2作用 主键--用来保证数据完整性 外键--用来和其他表建立联系用的 1.3个数: 主键--主键只能有一个 外键--一个表可以有多个外键 2 主键 ...
分类:
其他好文 时间:
2016-09-02 23:05:13
阅读次数:
258
** Java加解密 ** 实现方式:JDK实现,CC,BC JDK提供比较基础的底层的实现;CC提供一些简化的操作;BC提供补充 一、Base64加密 非常简单,加密解密就一个函数。 代码如下: 二、消息摘要算法加密————主要用于验证数据完整性。 MD(消息摘要): SHA(安全散列) JDK实 ...
分类:
编程语言 时间:
2016-08-31 00:34:48
阅读次数:
208
阅读目录 1.什么是SQL语句 2.使用sql语句创建数据库和表 3.创建数据表 4.数据完整性约束 5.四中基本字符类型说明 6.SQL基本语句 7.类型转换函数 8.日期函数 9.数学函数 10.字符串函数 11.联合结果集union 12.CASE函数用法 13.IF ELSE语法 14.WH ...
分类:
数据库 时间:
2016-08-27 23:21:15
阅读次数:
178
一、维护数据的完整性 概述:数据的完整性用于确保数据库数据遵从一定的商业和逻辑规则。在Oracle中,数据完整性可以使用约束、触发器、应用程序(过程、函数)三种方法来实现,在这三种方法中,因为约束易于维护,并且具有最好的性能,所以作为维护数据完整性的首选。 1、约束 约束用于确保数据库数据满足特定的 ...
分类:
数据库 时间:
2016-08-21 00:33:25
阅读次数:
267
一、数据完整性 1、实体完整性 2、域完整性(列完整性约束): 指数据库表的列(即字段)必须符合某种特定的数据类型或约束。 约束: 类型约束: id int 长度约束: id int(3) 非空约束: username varchar(10) NOT NULL 必须有值 唯一约束: idcardnu ...
分类:
数据库 时间:
2016-08-18 21:14:21
阅读次数:
262
一、微博API 使用微博API获取数据是最简单方便,同时数据完整性高的方式,缺点是微博开发平台对于API的调用次数做了严格的限制。具体使用过程参考http://open.weibo.com/,有详细的教程,对于API次数的限制,我们是通过注册多个开发者账号来绕过,对于某个IP调用API次数的限制,暂 ...
分类:
其他好文 时间:
2016-08-14 14:20:39
阅读次数:
135
、使用MyISAM而不是InnoDB MySQL有很多的数据库引擎,单一般也就用MyISAM和InnoDB。 MyISAM 是默认使用的。但是除非你是建立一个非常简单的数据库或者只是实验性的,那么到大多数时候这个选择是错误的。MyISAM不支持外键的约束,这是保证数据 完整性的精华所在啊。另外,My ...
分类:
数据库 时间:
2016-08-09 20:21:36
阅读次数:
161
之前讲了身份认证和数据加解密,身份认证可以保证数据源没有问题,数据加解密可以保证数据被窃听者获取也能防止窃听者知道数据的内容,要做到数据的安全传输,还需要确定收到的数据没有经过窃听者的篡改,这就涉及到数据的完整性校验。 哈希 哈希是一种不可逆的映射,可以将数据经过哈希算法计算得到一个哈希值,而无法再 ...
分类:
其他好文 时间:
2016-08-07 12:20:25
阅读次数:
174
触发器(Trigger) 触发器(trigger)是数据库提供给程序员和数据分析员来保证数据完整性的一种方法,它是与表事件相关的特殊的存储过程,它的执行不是由程序调用,也不是手工启动,而是由事件来触发,比如当对一个表进行操作( insert,delete, update)时就会激活它执行。触发器经常 ...
分类:
其他好文 时间:
2016-08-06 17:12:31
阅读次数:
196
病毒攻击 blast变种 安全攻击的类型 被动攻击 : 中断 截获 主动攻击: 篡改 伪造 安全服务 保密 ,认证 , 完整性 , 不可否认 , 存取控制, 数据可用 安全机制 加密机制,数字签名机制, 访问控制机制, 数据完整性机制,认证交换,公证机制 加密技术 密码学发展阶段 专业术语 明文 密 ...
分类:
其他好文 时间:
2016-07-31 14:20:21
阅读次数:
159