Inhaltsverzeichnis
SQLSERVER图片查看工具SQL Image Viewer5.5.0.156
Heim Datenbank MySQL-Tutorial SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

Jun 07, 2016 pm 03:20 PM
image sql sqlserver v 图片 工具 查看

SQLSERVER 图片 查看 工具 SQL Image Viewer5.5.0.156 在2013年某一次北京SQL PASS会议中,格瑞趋势的王中涛大侠就介绍了一款数据库 图片 查看 工具 不知道大家有没有印象 不过这篇文章介绍的插件不是集成到SSMS当中的 这个 工具 的下载地址:http://www.kua

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

在2013年某一次北京SQL PASS会议中,格瑞趋势的王中涛大侠就介绍了一款数据库图片查看工具

不知道大家有没有印象

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

不过这篇文章介绍的插件不是集成到SSMS当中的

这个工具的下载地址:http://www.kuaipan.cn/file/id_4401224786927352.htm

大家也可以到官网去下载:http://www.yohz.com/siv_overview.htm

官网介绍得很牛X,可以查看,导出存储在数据库中的图片和文件,而且这个工具的客户包括三星,西门子和索尼

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

找遍整个互联网,没有找到破解版,有点可惜

最新的版本是5.5.0.156(2013/9/12)可以看到这个软件还在不断更新,最新版本可以支持SQLSERVER2012

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

 


使用感受

软件支持多种数据库,不单只是SQLSERVER,比较厉害

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

数据库驱动可以选择MDAC或者是SQL Native Client

我选择SQL Native Client,数据库选择的是AdventureWorks,AdventureWorks数据库有些表有二进制数据类型的图片

也有二进制数据类型的文件列,比如word文档,正好可以测试一下这个软件的功能

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

 

连接成功之后,在界面的右手边可以看到整个数据库里包含有二进制的数据表都已经全部列出来了,右下角是SQLSERVER2012版本SP1

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

在SSMS里打开表定义

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

 

我们编写SQL语句,然后执行

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

 

结果窗口分上下两个

上面的窗口显示图片,下面的窗口显示数据行

细心的朋友会发现,在图片窗口里会显示整个数据行的所有图片列,因为表中只有两行是图片列,所以只显示两列图片

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

选中那个图片还会显示图片的属性,下面的图片属性显示该图片是GIF图片,长:240,宽:149,大小:20KB

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

选中图片,然后按右键,会弹出右键菜单

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

我们可以点击“save item”单独保存这张图片

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

 SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

 

如果你想切换数据库可以使用下拉列表切换到其他的数据库

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

要更变图片显示的样式可以使用下拉列表选择,软件支持3种样式

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

软件的设置菜单也比较简单

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156


导出功能

导出功能可以算是这个软件比较强大的功能了,他可以导出表中的所有图片或者所有文件

例如下面是导出表中的图片

点击“导出”按钮

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

选择数据源,你可以重新编写SQL,也可以使用刚才的结果集,因为刚才有3行记录,每行记录有两张图片,所以总共6张图片,6个items

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

你可以选择要导出的文件类型,包括:图片,word文档,excel,ppt等等

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

可以对导出的图片进行一定特效处理再导出

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

选择保存导出文件的路径和图片的规则名

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

文件规则

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

点击完成,开始导出

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

 

由于是试用版,只支持5个items,这里一个item一张图片,即5张图片

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

文件名按照规则生成

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

 


文件功能

我们查询一下[Production].[Document]表

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

得出的结果

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

双击其中一个word文档,软件就会马上调用电脑里的word软件office2010打开他

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

 

导出表中的word文档

步骤跟刚才一样,只不过在第二步选择导出的文件类型的时候需要勾选Word files

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

至于特效就不做任何处理了,原样输出,估计这里的特效处理是处理word文档里面的图片

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

点击“完成”按钮,开始导出

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

试用版的警告,刚才导出图片的时候也出现的,不过我没有截图

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

导出完成

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156

生成的文件名都按照规则来进行命名

SQLSERVER图片查看工具SQL Image Viewer5.5.0.156


总结

至此,这篇流水账式的介绍SQL Image Viewer软件功能的文章完成了

个人感觉这个工具还是挺强大的,如果有破解版就好了o(∩_∩)o

 

参考文章:

http://bbs.csdn.net/topics/360172892

http://www.duote.com/soft/15686.html

http://www.yohz.com/siv_overview.htm

 

如有不对的地方,欢迎大家拍砖o(∩_∩)o

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Chat -Befehle und wie man sie benutzt
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

So optimieren Sie die Leistung von Debian Readdir So optimieren Sie die Leistung von Debian Readdir Apr 13, 2025 am 08:48 AM

In Debian -Systemen werden Readdir -Systemaufrufe zum Lesen des Verzeichnisinhalts verwendet. Wenn seine Leistung nicht gut ist, probieren Sie die folgende Optimierungsstrategie aus: Vereinfachen Sie die Anzahl der Verzeichnisdateien: Teilen Sie große Verzeichnisse so weit wie möglich in mehrere kleine Verzeichnisse auf und reduzieren Sie die Anzahl der gemäß Readdir -Anrufe verarbeiteten Elemente. Aktivieren Sie den Verzeichnis -Inhalt Caching: Erstellen Sie einen Cache -Mechanismus, aktualisieren Sie den Cache regelmäßig oder bei Änderungen des Verzeichnisinhalts und reduzieren Sie häufige Aufrufe an Readdir. Speicher -Caches (wie Memcached oder Redis) oder lokale Caches (wie Dateien oder Datenbanken) können berücksichtigt werden. Nehmen Sie eine effiziente Datenstruktur an: Wenn Sie das Verzeichnis -Traversal selbst implementieren, wählen Sie effizientere Datenstrukturen (z.

Wie Debian die Hadoop -Datenverarbeitungsgeschwindigkeit verbessert Wie Debian die Hadoop -Datenverarbeitungsgeschwindigkeit verbessert Apr 13, 2025 am 11:54 AM

In diesem Artikel wird erläutert, wie die Effizienz der Hadoop -Datenverarbeitung auf Debian -Systemen verbessert werden kann. Optimierungsstrategien decken Hardware -Upgrades, Parameteranpassungen des Betriebssystems, Änderungen der Hadoop -Konfiguration und die Verwendung effizienter Algorithmen und Tools ab. 1. Hardware -Ressourcenverstärkung stellt sicher, dass alle Knoten konsistente Hardwarekonfigurationen aufweisen, insbesondere die Aufmerksamkeit auf die Leistung von CPU-, Speicher- und Netzwerkgeräten. Die Auswahl von Hochleistungs-Hardwarekomponenten ist wichtig, um die Gesamtverarbeitungsgeschwindigkeit zu verbessern. 2. Betriebssystem -Tunes -Dateideskriptoren und Netzwerkverbindungen: Ändern Sie die Datei /etc/security/limits.conf, um die Obergrenze der Dateideskriptoren und Netzwerkverbindungen zu erhöhen, die gleichzeitig vom System geöffnet werden dürfen. JVM-Parameteranpassung: Einstellen in der Hadoop-env.sh-Datei einstellen

So verwenden Sie NGINX -Protokolle, um die Geschwindigkeit der Website zu verbessern So verwenden Sie NGINX -Protokolle, um die Geschwindigkeit der Website zu verbessern Apr 13, 2025 am 09:09 AM

Die Optimierung der Website-Leistungsoptimierung ist untrennbar mit einer detaillierten Analyse von Zugriffsprotokollen untrennwillig. NGINX -Protokoll zeichnet die detaillierten Informationen von Benutzern auf, die die Website besuchen. Wenn Sie diese Daten geschickt verwenden, können Sie die Geschwindigkeit der Website effektiv verbessern. In diesem Artikel werden mehrere Methoden zur Optimierungsoptimierungsmethoden für Website -Leistungsoptimierung vorgestellt. 1. Benutzerverhaltensanalyse und Optimierung. Durch die Analyse des NGINX-Protokolls können wir ein tiefes Verständnis des Benutzerverhaltens erlangen und gezielte Optimierung basierend auf diesem: Hochfrequenzzugriffs-IP-Identifizierung durchführen: Suchen Sie die IP-Adresse mit der höchsten Zugriffsfrequenz und optimieren Sie die Serverressourcenkonfiguration für diese IP-Adressen, z. B. die Erhöhung der Bandbreite oder die Verbesserung der Antwortgeschwindigkeit des spezifischen Inhalts. Statuscode -Analyse: Analysieren Sie die Häufigkeit verschiedener HTTP -Statuscodes (z. B. 404 Fehler), finden Sie Probleme in der Navigation oder des Inhaltsmanagements auf Website und fahren Sie fort

Wie Debian OpenSSL verhindert, dass Mann-in-the-Middle-Angriffe Wie Debian OpenSSL verhindert, dass Mann-in-the-Middle-Angriffe Apr 13, 2025 am 10:30 AM

In Debian Systems ist OpenSSL eine wichtige Bibliothek für Verschlüsselung, Entschlüsselung und Zertifikatverwaltung. Um einen Mann-in-the-Middle-Angriff (MITM) zu verhindern, können folgende Maßnahmen ergriffen werden: Verwenden Sie HTTPS: Stellen Sie sicher, dass alle Netzwerkanforderungen das HTTPS-Protokoll anstelle von HTTP verwenden. HTTPS verwendet TLS (Transport Layer Security Protocol), um Kommunikationsdaten zu verschlüsseln, um sicherzustellen, dass die Daten während der Übertragung nicht gestohlen oder manipuliert werden. Überprüfen Sie das Serverzertifikat: Überprüfen Sie das Serverzertifikat im Client manuell, um sicherzustellen, dass es vertrauenswürdig ist. Der Server kann manuell durch die Delegate -Methode der URLSession überprüft werden

Debian Mail Server SSL -Zertifikat -Installationsmethode Debian Mail Server SSL -Zertifikat -Installationsmethode Apr 13, 2025 am 11:39 AM

Die Schritte zur Installation eines SSL -Zertifikats auf dem Debian Mail -Server sind wie folgt: 1. Installieren Sie zuerst das OpenSSL -Toolkit und stellen Sie sicher, dass das OpenSSL -Toolkit bereits in Ihrem System installiert ist. Wenn nicht installiert, können Sie den folgenden Befehl installieren: sudoapt-getupdatesudoapt-getinstallopenssl2. Generieren Sie den privaten Schlüssel und die Zertifikatanforderung als nächst

Wie man Pakete recyceln, die nicht mehr verwendet werden Wie man Pakete recyceln, die nicht mehr verwendet werden Apr 13, 2025 am 08:51 AM

In diesem Artikel wird beschrieben, wie nutzlose Softwarepakete und der Speicherplatz im Debian -System freigegeben werden können. Schritt 1: Aktualisieren Sie die Paketliste stellen Sie sicher, dass Ihre Paketliste auf dem neuesten Stand ist: sudoaptupdate Schritt 2: Installierte Pakete anzeigen Verwenden Sie den folgenden Befehl, um alle installierten Pakete anzuzeigen: DPKG-Get-Selections | Grep-VDeinstall-Schritt 3: Identifizieren von redundanten Paketen Verwenden Sie das Handwerks-Tool, um nicht benötigte Pakete zu finden, die nicht mehr benötigt werden. Die Eignung wird Vorschläge bereitstellen, mit denen Sie Pakete sicher löschen können: sudoaptitudesearch '~ pimportant' Dieser Befehl listet die Tags auf

Wie Debian Readdir sich in andere Tools integriert Wie Debian Readdir sich in andere Tools integriert Apr 13, 2025 am 09:42 AM

Die Readdir -Funktion im Debian -System ist ein Systemaufruf, der zum Lesen des Verzeichnisgehalts verwendet wird und häufig in der C -Programmierung verwendet wird. In diesem Artikel wird erläutert, wie Readdir in andere Tools integriert wird, um seine Funktionalität zu verbessern. Methode 1: Kombinieren Sie C -Sprachprogramm und Pipeline zuerst ein C -Programm, um die Funktion der Readdir aufzurufen und das Ergebnis auszugeben:#include#include#includeIntmain (intargc, char*argv []) {Dir*Dir; structDirent*Eintrag; if (argc! = 2) {{

So verhindern Sie Debian Apache -Protokollsicherheitsprobleme So verhindern Sie Debian Apache -Protokollsicherheitsprobleme Apr 13, 2025 am 09:24 AM

Die Stärkung der Sicherheit von Debianapache -Serverprotokollen erfordert zusammenehende Anstrengungen aus mehreren Aspekten. Die folgenden Strategien können die Sicherheitsrisiken effektiv reduzieren: 1. Die automatisierte Protokollanalyse der Protokollüberwachung und -analyse: Verwenden Sie Logcheck, Lwergrotate und andere Tools, um die Protokolle regelmäßig zu überprüfen und zu analysieren, um verdächtige Aktivitäten und potenzielle Angriffe unverzüglich zu erkennen. Echtzeitüberwachungssystem: Erstellen Sie ein Protokollüberwachungssystem wie Elkstack (Elasticsearch, Logstash, Kibana), um die Überwachung und Analyse von Protokolldaten in Echtzeit zu realisieren. 2. Strictberechtigte Einstellungen für Protokolldateiberechtigungen: Angemessene Protokolldateiberechtigungen festlegen, z. B. die Verwendung von CHMOD640/var/log

See all articles