共查询到20条相似文献,搜索用时 15 毫秒
1.
本文讨论了Visual Basic应用程序访问SQL Server数据库的几种常用的方法,分别说明了每种方法的内部机理并给出了每种方法相关应用,最后比较了每种方法性能和优缺点。 相似文献
2.
3.
李国宏 《太原理工大学学报》2001,32(6):615-618
介绍了运用控件数组和其它技术编写通用代码,用较短的程序代替了通常需要重复书写的大量程序段,这对于提高开发效率和促进代码重用有较大的意义。 相似文献
4.
当我们用vb开发数据库应用程序时,报表打印就成为一个很重要的环节,本文就介绍了在VB中打印报表的两种方法,一种是利用vb自带的报表设计器,另一种方法能够将VB中的数据输出到Excle里面,然后利用Excle的打印功能灵活的实现打印。 相似文献
5.
本文介绍了几种VB访问SQL Server数据的方法。并通过具体实例说明在VB中使用ADO对象的方法。 相似文献
6.
本文通过实例说明SQL在VB中的各种应用技法,利用ADO处理数据库表中数据,以及利用SQL语句实现来对数据进行操作。 相似文献
7.
8.
许润莲 《科技情报开发与经济》2003,13(8):199-200
简要介绍了Internet技术的发展与应用情况,并借用客户机/服务器的关系来分析了Internet的开发环境,探讨了利用Visual Basic创建在面向Internet的应用中起重要作用的ActiveX组件的问题。 相似文献
9.
杨隆平 《重庆三峡学院学报》2010,26(3):66-67,96
本文通过一些实例讨论了以VB开发的应用软件中如何实现SQL的查询优化.分析了一些查询语句的执行过程,给出了相应的优化设计方案,通过对查询语句的优化,提高了访问数据库的响应速度,使查询过程既节省时间又节省空间. 相似文献
10.
在VisualBasic中对控件上文本的格式设置有三种方法:一是选中控件在属性窗口中设置,二是在适当的事件中编写代码设置,三是利用“字体”对话框设置。采用前二种设置方法,适合于窗体运行过程中文本格式一成不变的状态,采用第三种方法,方便灵活,在运行过程中可以由用户随意设置字体、字形、字号、颜色等格式,样式多形式新。 相似文献
11.
本文介绍了使用VB开发工具,实现数据在SQL Server数据库和Excel之间相互转换。并对转换过程中的问题提出了一些注意事项。 相似文献
12.
谢膺白 《渭南师专学报(自然科学版)》1994,9(2):17-27
本详述了在大型计算机SPERRY110/72(以下简称SPERRY)上,为实现32位的VAX机和36位的SPERRY机之间数据内部存储代码的相互转换,以及如何应用两机之间数据内部存储代码的转换技术在胜利完成一项重要科研任务中所故的研究工作。 相似文献
13.
本文对VB中提供的三种数据对象的应用进行了探讨。三种数据对象都可以进行远程数据访问:DAO可以使用Jet引擎和ODBC两种方式,RDO一般采用ODBC方式,而ADO则可以使用ODBC和OLEDB来访问数据库;最后针对用户在合理选择数据对象方面提供几点见解。 相似文献
14.
15.
详细介绍了动态链接库实现VB与VC混合编程的关键技术,包括非MFCDLL的制作,VB调用DLL的方法,VB与VC之间的参数传递以及VB与VC的联合调试。利用VB开发界面的强大功能和VC强大的底层操作与科学计算速度优化程序设计,实现多人协作、并行地完成系统设计。 相似文献
16.
介绍了一种基于泛布尔代数的信息查询优化算法,并给出了它在VB6.0访问数据库中的具体实现。该算法能够快速、准确地查找到用户所需要的记录,尤为适用于对带非信息的查询。 相似文献
17.
通过引用ADO对象可以在VB中方便高效的访问数据库。ADO编程模型描述了使用ADO对象进行编程所必须的几个重要步骤,并描述了每个步骤中起主要角色的对象。 相似文献
18.
VB下利用ADO实现对SQL Server的访问 总被引:2,自引:0,他引:2
本文介绍了Microsoft提出的一致数据访问技术UDA,重点介绍了它的高层数据访问接口ADO技术及其对象模型,并从应用的角度给出了VB下利用ADO实现访问SOL Server数据库的基本方法。 相似文献
19.
VB6.0中面向对象数据访问技术的研究与应用 总被引:1,自引:0,他引:1
何秉姣 《南通工学院学报(自然科学版)》2003,2(1):67-70
VB是最流行的数据库应用程序开发工具之一,应该熟练掌握。章讨论了VB6.0支持的DAO、RDO和ADO三种面向对象的数据访问技术的结构、原理和特点;并指出在ADO大有取代ADO和RDO之时,应辩证地应用DAO和RDO的应用程序,有效地处理好DA0、RDO和ADO的关系。 相似文献
20.
简要介绍了SQL注入攻击的原理,对SQL注入攻击方式进行了分析,总结了SQL注入攻击的流程。根据SQL注入攻击的基本原理以及入侵前和入侵后的检测方法不同,提出了SQL注入攻击检测的方法,并在此基础上给出了一种基于客户端和服务器端的SQL注入攻击的防御模型,经过测试表明该模型的计算时间复杂度低,具有安全性和通用性,解决了网络中存在的SQL注入攻击问题。 相似文献