大約有 1,676 項(xiàng)符合查詢結(jié)果。(搜索耗時(shí):0.0071秒)
- Dedecms 清空欄目后,新建ID不從1開(kāi)始的解決方法
- 在后臺(tái)SQL運(yùn)行器運(yùn)行下面的語(yǔ)句即可: ALTER TABLE `dede_arctype` AUTO_INCREMENT =1; 下面是文章的: ALTER TABLE `dede_archives` AUTO_INCREMENT =1;
- 2010-04-10 21:24:08
- 解析ASP日期格式的數(shù)據(jù)加減計(jì)算方法
- 在ASP中為我們提供了專門的日期加減函數(shù)。 1.日期相加 DateAdd函數(shù) 返回已添加指定時(shí)間間隔的日期。 DateAdd(interval,number,date) DateAdd函數(shù)的語(yǔ)法有以下參數(shù) (1)interval必選項(xiàng)。字符串表達(dá)式,表示要添加的時(shí)間間隔。有關(guān)數(shù)值,請(qǐng)參閱“設(shè)置”部分。
- 2009-12-28 22:40:05
- 揭秘解決殺毒軟件誤刪asp文件的方法
- 一些殺毒軟件經(jīng)常會(huì)把某些asp文件當(dāng)成病毒刪除,有時(shí)簡(jiǎn)直防不勝防,程序莫名其妙的就不能用了,因?yàn)樯倭宋募絶~。這主要是因?yàn)�,殺毒軟件將某些asp代碼當(dāng)成木馬關(guān)鍵詞,記錄保存著,所以遇到有這個(gè)關(guān)鍵詞,就會(huì)禁止運(yùn)行或刪除。 解決的方法是將這些關(guān)鍵詞給
- 2009-12-28 22:39:59
- 淺析asp.net驗(yàn)證控件失效原因及解決方法
- 主要是服務(wù)器沒(méi)有安裝相應(yīng)的客戶端腳本的原因,在服務(wù)器上運(yùn)行aspnet_regiis-c(或者aspnet_iisreg-c不同版本可能不同)命令就可以了,【注:一定要在命令提示下進(jìn)入C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727類似的目錄下執(zhí)行】。 服務(wù)器上命令執(zhí)行完了
- 2009-12-28 22:39:58
- 解析ASP中連接各種類型數(shù)據(jù)文件的方法
- 1.建立MdbRecordset對(duì)象。MDB數(shù)據(jù)庫(kù)是一個(gè)完整的數(shù)據(jù)庫(kù),內(nèi)部可能含有若干個(gè)數(shù)據(jù)表,在此函數(shù)中,Connection的作用是連接數(shù)據(jù)庫(kù),Recordset的作用是打開(kāi)數(shù)據(jù)表。 Function CreateMdbRecordset(數(shù)據(jù)庫(kù)文件名, 數(shù)據(jù)表名或Select語(yǔ)句 ) Dim conn,Provider,DBPat
- 2009-12-28 22:39:55
- 解讀ASP.NET常用路徑(path)獲取方法對(duì)照表
- 在web服務(wù)器端開(kāi)發(fā)中經(jīng)常會(huì)遇到各種不同形式的path,而且經(jīng)常記不清楚如何獲取到某種特定格式,今天抽了點(diǎn)時(shí)間把常用的path獲取方法與格式做了一個(gè)簡(jiǎn)單的對(duì)照表,以備日后查用。 Request獲取的信息 Request.AppRelativeCurrentExecutionFilePath~/SysOption/B
- 2009-12-28 22:39:55
- 解讀一個(gè)圖形化輸入日期的方法代碼
- 結(jié)果: !doctypehtmlpublic-//W3C//DTDHTML4.0 html head titleNewDocument/title metaname=Generatorcontent=EditPlus metaname=Authorcontent= metaname=Keywordscontent= metaname=Descriptioncontent= /head body !--
- 2009-12-28 22:39:53
- 揭秘ASP.NET頁(yè)面刷新的幾種方法
- 先看看ASP.NET頁(yè)面刷新的實(shí)現(xiàn)方法: 第一: privatevoidButton1_Click(objectsender,System.EventArgse){Response.Redirect(Request.Url.ToString());} 第二: privatevoidButton2_Click(objectsender,System.EventArgse){Response.Write(scriptlanguage=jav
- 2009-12-28 22:39:53
- 解讀Asp.net動(dòng)態(tài)生成html頁(yè)面的一種方法
- 此功能適用于后臺(tái)數(shù)據(jù)庫(kù)功能不強(qiáng)的web站點(diǎn),即大部分文本不是存放在數(shù)據(jù)庫(kù)的記錄中,而是放在html文件或者xml文件中,僅僅把索引放到數(shù)據(jù)庫(kù)中,如文章標(biāo)題、類別、查詢關(guān)鍵字等。這樣適合于后臺(tái)沒(méi)有諸如MSSqlServer這樣的數(shù)據(jù)庫(kù)支持的Web站點(diǎn)。 適用于新聞發(fā)
- 2009-12-28 22:39:52
- 解析asp.net函數(shù)返回多個(gè)值方法
- // 返回多個(gè)值函數(shù) privatestringTestOut(outchari) { i=’a’; returngoodstudy; } protectedvoidPage_Load(objectsender,EventArgse) { chari;//不必初始化 stringgetReturn=TestOut(outi); Response.Write(方法執(zhí)行的返回值是:+getReturn+\r\n); Res
- 2009-12-28 22:39:47
- 解讀ASP.NET防止SQL注入攻擊常用方法
- 一、什么是SQL注入式攻擊? 所謂SQL注入式攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁(yè)面請(qǐng)求的查詢字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令。在某些表單中,用戶輸入的內(nèi)容直接用來(lái)構(gòu)造(或者影響)動(dòng)態(tài)SQL命令,或作為存儲(chǔ)過(guò)程的輸入?yún)?shù),這類表單特別
- 2009-12-28 22:39:42
- 總結(jié)歸納DataBinder.Eval使用方法
- % #Bind( Subject ) % //綁定字段 % #Container.DataItemIndex + 1 % //實(shí)現(xiàn)自動(dòng)編號(hào) % #DataBinder.Eval(Container.DataItem, [n] ) % 通常使用的方法 % #DataBinder.Eval(Container.DataItem, ColumnName ) % % #DataBinder.Eval(Container.Da
- 2009-12-28 22:39:41