タグ

sqlに関するreplicationのブックマーク (5)

  • MySQLのUNIONの便利な使い道 - Qiita

    INSERT INTO news VALUES ('政治ニュース1', 'seiji', '2012-01-21'), ('政治ニュース2', 'seiji', '2012-01-22'), ('政治ニュース3', 'seiji', '2012-01-23'), ('経済ニュース1', 'keizai', '2012-01-21'), ('経済ニュース2', 'keizai', '2012-01-22'), ('経済ニュース3', 'keizai', '2012-01-23'), ('エンタメニュース1', 'entame', '2012-01-21'), ('エンタメニュース2', 'entame', '2012-01-22'), ('エンタメニュース3', 'entame', '2012-01-23'), ('コラム1', 'koramu', '2012-01-23'), ('コラム2

    MySQLのUNIONの便利な使い道 - Qiita
  • データを置換する

    <IT技術の処方箋:データを置換する> Oracle(オラクル)の、ある任意の列のデータを 一斉に置換することができます。 例えば、dept テーブルのdname という列(column)に対して、 GをBに変換するSQLは以下のようにします。 SQL>update dept set dname = replace(dname, 'G', 'B') where dname like '%G% データ移行などで、文字化け対策などに使ったりしますね。

  • 【SQL】重複した行を取り出す

    --テーブルからフィールドAの値が重複しているデータを取り出す。 --手順: --①GROUP BYでフィールドAを指定し、HAVING句を用いて -- COUNT()の結果が2以上のデータのリストを取得する。 -- 例)リストの取得方法 SELECT [key] FROM [test].[dbo].[tbl_union1] GROUP BY [key] HAVING COUNT([key])>1 --②①で取得したリストに入っているデータをテーブルから取得する。 SELECT [key] FROM [test].[dbo].[tbl_union1] WHERE [key] in (SELECT [key] FROM [test].[dbo].[tbl_union1] GROUP BY [key] HAVING COUNT([key])>1) 【結果】 key ---------- uni

  • フリーソフト 開発 : SEが薦める役に立つフリーソフト&ソフト

    今回の紹介は、SQL文を綺麗に整形! フリーソフト SQL Convertです 皆さんはプログラムでSQL文を書くときに、改行コードをいれますか?筆者はかならずいれます。その理由はデバッグがしやすいからです。VBやAccessなどでプログラムを書いている人は判ると思うのですが、プログラムを動かしてデバックウィンドウで確認するときにとても役に立ちます。できれば全ての人に書いてほしいのですが、めんどくさいと言うことで書かない人もいます。そんな書いてない人のSQL文を見るときは、SQL文をテキストエディタに貼り見やすいところで改行コードをいれ確認するという作業をおこなうことになります。簡単なSQL文ならまだよいのですが、複雑なSQL文だとこの作業もかなりの作業負荷になります。今回、そんな負荷の多いSQL文の整形作業を軽減してくれる フリーソフトSQL Convert」の紹介です (Access

    フリーソフト 開発 : SEが薦める役に立つフリーソフト&ソフト
  • [ThinkIT] 第5回:インジェクション攻撃 (1/4)

    今回はWebアプリケーションの脆弱性における4番目のカテゴリー「インジェクション攻撃」について解説する。 ※注意: この記事にはWebアプリケーションの脆弱性を解説する必要上、攻撃手口に関する情報が含まれています。これらの手口を他者が運営するWebサイトに向けて仕掛けると、最悪の場合刑事罰および損害賠償請求の対象となります。脆弱性の調査・検証は、必ずご自身の管理下のコンピュータシステムおよびローカルエリアネットワークで行ってください。この記事を参考にした行為により問題が生じても、筆者およびThinkIT編集局は一切責任を負いません。 インジェクション(injection)とは、内部に何かを注入することを意味する言葉だ。インジェクション攻撃とは、プログラムがごく普通に受け取る入力データの中にセキュリティを侵害するようなコマンドを巧みに混入し、それをコンピュータ内部で機能させてしまう攻撃手口の

  • 1