利用流氓DHCP进行的DNS网络欺骗攻击
2010-09-01 09:03
323 查看
varchar2变长,最大4k;char定长,效率高但占空间;
--------------------------------------------------------------------------------
number:
NUMBER[(precision [, scale])]
简称:precision --> p
scale --> s
NUMBER(p, s)
范围: 1 <= p <=38, -84 <= s <= 127
保存数据范围:-1.0e-130 <= number value < 1.0e+126
保存在机器内部的范围: 1 ~ 22 bytes
有效为:从左边第一个不为0的数算起的位数。
s的情况:
s > 0
精确到小数点右边s位,并四舍五入。然后检验有效位是否 <= p。
s < 0
精确到小数点左边s位,并四舍五入。然后检验有效位是否 <= p + |s|。
s = 0
此时NUMBER表示整数。
eg:
Actual Data Specified As Stored As
----------------------------------------
123.89 NUMBER 123.89
123.89 NUMBER(3) 124
123.89 NUMBER(6,2) 123.89
123.89 NUMBER(6,1) 123.9
123.89 NUMBER(4,2) exceeds precision (有效位为5, 5 > 4)
123.89 NUMBER(6,-2) 100
.01234 NUMBER(4,5) .01234 (有效位为4)
.00012 NUMBER(4,5) .00012
.000127 NUMBER(4,5) .00013
.0000012 NUMBER(2,7) .0000012
.00000123 NUMBER(2,7) .0000012
1.2e-4 NUMBER(2,5) 0.00012
1.2e-5 NUMBER(2,5) 0.00001
123.2564 NUMBER 123.2564
1234.9876 NUMBER(6,2) 1234.99
12345.12345 NUMBER(6,2) Error (有效位为5+2 > 6)
1234.9876 NUMBER(6) 1235 (s没有表示s=0)
12345.345 NUMBER(5,-2) 12300
1234567 NUMBER(5,-2) 1234600
12345678 NUMBER(5,-2) Error (有效位为8 > 7)
123456789 NUMBER(5,-4) 123460000
1234567890NUMBER(5,-4) Error (有效位为10 > 9)
12345.58 NUMBER(*, 1) 12345.6
0.1 NUMBER(4,5) Error (0.10000, 有效位为5 > 4)
0.01234567 NUMBER(4,5) 0.01235
0.09999 NUMBER(4,5) 0.09999
----------------------------------------------------------------------------------------
date;long最大2G
----------------------------------------------------------------------------------------
create table stu_tab
(
id number(6),
name varchar2(20),
grade number(2) default 1 设默认值为1
);
----------------------------------------------------------------------------------------
改表名: alter table stu_tab rename to stu;
改字段名: alter table stu rename column name to stu_name;
改字段类型:alter table stu modify (id number(10));
加字段: alter table stu add (adr varchar2(30));
删字段: alter table stu drop (adr);
--------------------------------------------------------------------------------
number:
NUMBER[(precision [, scale])]
简称:precision --> p
scale --> s
NUMBER(p, s)
范围: 1 <= p <=38, -84 <= s <= 127
保存数据范围:-1.0e-130 <= number value < 1.0e+126
保存在机器内部的范围: 1 ~ 22 bytes
有效为:从左边第一个不为0的数算起的位数。
s的情况:
s > 0
精确到小数点右边s位,并四舍五入。然后检验有效位是否 <= p。
s < 0
精确到小数点左边s位,并四舍五入。然后检验有效位是否 <= p + |s|。
s = 0
此时NUMBER表示整数。
eg:
Actual Data Specified As Stored As
----------------------------------------
123.89 NUMBER 123.89
123.89 NUMBER(3) 124
123.89 NUMBER(6,2) 123.89
123.89 NUMBER(6,1) 123.9
123.89 NUMBER(4,2) exceeds precision (有效位为5, 5 > 4)
123.89 NUMBER(6,-2) 100
.01234 NUMBER(4,5) .01234 (有效位为4)
.00012 NUMBER(4,5) .00012
.000127 NUMBER(4,5) .00013
.0000012 NUMBER(2,7) .0000012
.00000123 NUMBER(2,7) .0000012
1.2e-4 NUMBER(2,5) 0.00012
1.2e-5 NUMBER(2,5) 0.00001
123.2564 NUMBER 123.2564
1234.9876 NUMBER(6,2) 1234.99
12345.12345 NUMBER(6,2) Error (有效位为5+2 > 6)
1234.9876 NUMBER(6) 1235 (s没有表示s=0)
12345.345 NUMBER(5,-2) 12300
1234567 NUMBER(5,-2) 1234600
12345678 NUMBER(5,-2) Error (有效位为8 > 7)
123456789 NUMBER(5,-4) 123460000
1234567890NUMBER(5,-4) Error (有效位为10 > 9)
12345.58 NUMBER(*, 1) 12345.6
0.1 NUMBER(4,5) Error (0.10000, 有效位为5 > 4)
0.01234567 NUMBER(4,5) 0.01235
0.09999 NUMBER(4,5) 0.09999
----------------------------------------------------------------------------------------
date;long最大2G
----------------------------------------------------------------------------------------
create table stu_tab
(
id number(6),
name varchar2(20),
grade number(2) default 1 设默认值为1
);
----------------------------------------------------------------------------------------
改表名: alter table stu_tab rename to stu;
改字段名: alter table stu rename column name to stu_name;
改字段类型:alter table stu modify (id number(10));
加字段: alter table stu add (adr varchar2(30));
删字段: alter table stu drop (adr);
相关文章推荐
- 利用流氓DHCP进行的DNS网络欺骗攻击
- 在PC上安装虚拟机进行网络实验。如何规划,进行安装DHCP服务实验。还有dns服务器的验证
- 利用TFN2000进行网络攻击
- 能否利用交换机的地址学习进行欺骗攻击?
- 利用1.1.1.1进行DNS网络加速,仅需2分钟让网络更快
- C# Asp.net中的AOP框架 Microsoft.CCI, Mono.Cecil, Typemock Open-AOP API, PostSharp -摘自网络 (可以利用反射 Attribute 进行面向切面编程 可以用在记录整个方法的Log方面)
- 如何利用BP网络进行神经网络变量筛选
- 利用网络进行文件的上传,通过客户端上传到服务端
- tensorflow练习1:利用神经网络进行分类
- Android 利用Fiddler进行网络数据抓包
- Android利用Fiddler进行网络数据抓包
- 远程DNS缓存攻击__网络攻防实验三
- 利用Pybrain库进行神经网络函数拟合
- GlobalSign 的 SSL 配置检查工具提供帮助指导,抵御利用 SSL 配置缺陷进行的网络犯罪
- Android网络数据抓包:利用Fiddler进行网络数据抓包
- 网络课设总结(五)——利用CAsyncSocket进行异步通信
- 蜜罐技术——通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析
- 利用下载漏洞对数据库发起网络上的攻击
- Android利用Fiddler进行网络数据抓包
- 利用python对DNS进行的一系列操作