在ACCESS 中调用后台存储过程_MySQL
Access
ACCESS是一个Client/Server的优秀前端开发工具,具有易学易用,界面友好,开发简单,和其他数据库接口灵活。但是,它要对大量数据处理时,速度比较慢。深圳供电局现有60万用户,下面有6个营业所,通过64K DDN 和局相连,如果有一个营业所要对1万用户进行处理的话,要花2~3小时,严重影响其他业务的开展。所以,当有大量数据需要处理时,不能在Client端处理,而必须在Server端处理。 但ACCESS和Server端之间多数通过ODBC来连接,这样就增加了调用后台存储过程的难度。笔者通过在实际工作中长期的摸索,根据不同的业务需要,可以用下面三种方法去调用后台存储过程。一、 Access 向后台提交作业,这一个个作业对应一个个的存储过程。在SQL Server 6.5中,通过Task Manager 来建立相应的Task; 而在Oracle 8.0中,通过Managing Job Queue 来建立相应的Job。在Access中,在job_list表中插入一个作业,这些作业一般每天晚上运行一次。这些作业对应的业务一般是需要处理非常大量数据,而实时性又是较低的,在我们的业务中比较典型的例子是每天晚上大量的电费计算。
二、 在Server端建立一些触发器(Trigger),在Access中激活这些触发器。在SQL Server 6.5 和Oracle 8.0中,都是通过Create Trigger 来实现。在Access中,根据不同的业务,通过插入、修改、删除记录来激活不同触发器。在我们的业务中一个例子是,当业务人员修改用户的电表读数后,激活计算电费的触发器,能立即重新计算该用户的电费。这样子,既可以和批量计算电费共享同一程序,不用在Access端重新开发,有可以加快前端的响应速度。
三、 以上二种方法,只可以说是间接调用后台存储过程,Access还提供一种直接调用的方法,可以用Access 传递查询直接将命令发送到数据库服务器。
建立Access 传递查询步骤如下:
(1) 在数据库窗口中单击“查询”选项卡,然后单击“新建”按钮。
(2) 在“新建查询”对话框中单击“设计视图”选项,然后单击“确定”按钮。
(3) 在“显示表”对话框内单击“关闭”按钮。
(4) 在“查询”菜单上,指到“SQL 语句条件”,然后单击“传递”命令。
(5) 在工具栏上,请单击“属性”按钮 以显示查询属性表。
(6) 在查询属性表中,请设置“ODBC 连接字符串”属性来指定要连接的数据库信息。可以输入连接信息: ”ODBC;DSN=ntserver0;UID=sa;PWD=;DATABASE=BMS”,或用“生成器”按钮生成。
(7) 因存储过程不用返回记录,所以将“返回记录”属性设置为“否”。
(8) 在“SQL 传递查询”窗口中,输入传递查询: exec statistics。Statistics 是SQL Server 数据库的一个存储过程。
(9) 关闭查询,保存查询为:stat_query。
运行传递查询的方法有:
(1) 用Microsoft Access的宏 OpenQuery。
(2) 用下面的事件过程:
Private Sub 统计_Click()
Dim dbs As Database, qdf As QueryDef
Dim tmq As Dynaset
Dim strSQL As String
Set dbs = CurrentDb
'打开上面建的传递查询stat_query
Set qdf = dbs.OpenQueryDef("stat_query ")
qdf.Execute
Set dbs = Nothing
End Sub
这种方法在SQL Server 6.5 中实现完全没问题,在Oracle 8.0中不能实现,错误信息为:ORA-00900 invalid SQL statement. 由于这种方法不需要一个中间的表去排队或激活后台存储过程,所以它的应用面就很广,凡是需要处理大量数据的业务,都可以放到Server端去处理,如统计报表。
通过以上三种方法,解决了Access对大量数据处理速度慢的弱点,大大加大了深圳供电局数据处理能力。

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Der Vorteil des Multithreading besteht darin, dass es die Leistung und die Ressourcenauslastung verbessern kann, insbesondere für die Verarbeitung großer Datenmengen oder die Durchführung zeitaufwändiger Vorgänge. Es ermöglicht es, mehrere Aufgaben gleichzeitig auszuführen, wodurch die Effizienz verbessert wird. Zu viele Threads können jedoch zu einer Leistungsverschlechterung führen. Sie müssen daher sorgfältig die Anzahl der Threads basierend auf der Anzahl der CPU -Kerne und Aufgabenmerkmale auswählen. Darüber hinaus beinhaltet die Multi-Thread-Programmierung Herausforderungen wie Deadlock- und Rassenbedingungen, die unter Verwendung von Synchronisationsmechanismen gelöst werden müssen, und erfordern solide Kenntnisse über die gleichzeitige Programmierung, das Abwägen der Vor- und Nachteile und die Verwendung mit Vorsicht.

So vermeiden Sie die Schnittstelle von Drittanbietern, die 403 Fehler in der Knotenumgebung zurückgibt. Wenn Sie die Website von Drittanbietern mithilfe von node.js aufrufen, stoßen Sie manchmal auf das Problem der Rückgabe von 403-Fehler. � ...

Die Hauptgründe, warum Sie sich bei MySQL nicht als Root anmelden können, sind Berechtigungsprobleme, Konfigurationsdateifehler, Kennwort inkonsistent, Socket -Dateiprobleme oder Firewall -Interception. Die Lösung umfasst: Überprüfen Sie, ob der Parameter Bind-Address in der Konfigurationsdatei korrekt konfiguriert ist. Überprüfen Sie, ob die Root -Benutzerberechtigungen geändert oder gelöscht und zurückgesetzt wurden. Stellen Sie sicher, dass das Passwort korrekt ist, einschließlich Fall- und Sonderzeichen. Überprüfen Sie die Einstellungen und Pfade der Socket -Dateiberechtigte. Überprüfen Sie, ob die Firewall Verbindungen zum MySQL -Server blockiert.

SQL Wenn Anweisungen verwendet werden, um SQL -Anweisungen mit der Syntax als: if (Bedingung) auszuführen, dann {Anweisung} else {Anweisung} Ende if; Die Bedingung kann ein gültiger SQL -Ausdruck sein, und wenn die Bedingung wahr ist, führen Sie die damalige Klausel aus. Wenn die Bedingung falsch ist, führen Sie die else -Klausel aus. Wenn Aussagen verschachtelt werden können, ermöglichen es komplexere bedingte Überprüfungen.

Methoden zur Lösung des Cross-Domain-Problems von Vue Axios umfassen: Konfigurieren des CORS-Headers auf der Serverseite mithilfe des AXIOS-Proxy verwenden JSONP mithilfe von WebSocket mithilfe des CORS-Plug-Ins

Komponentverify in EasyWechat5.5 ...

In diesem Artikel wird erläutert, wie die Leistung der Website verbessert wird, indem Apache -Protokolle im Debian -System analysiert werden. 1. Log -Analyse -Basics Apache Protokoll Datensätze Die detaillierten Informationen aller HTTP -Anforderungen, einschließlich IP -Adresse, Zeitstempel, URL, HTTP -Methode und Antwortcode. In Debian -Systemen befinden sich diese Protokolle normalerweise in /var/log/apache2/access.log und /var/log/apache2/error.log verzeichnis. Das Verständnis der Protokollstruktur ist der erste Schritt in der effektiven Analyse. 2. Tool mit Protokollanalyse Mit einer Vielzahl von Tools können Apache -Protokolle analysiert: Befehlszeilen -Tools: GREP, AWK, SED und andere Befehlszeilen -Tools.

Frage: Kann MySQL auf MacOS laufen? Antwort: Ja. Spezifische Anweisungen: Es kann über das offizielle MySQL -Installateur installiert werden. Sie können Homebrew zum Installieren verwenden und Befehlszeilen-steuergesteuerte Installationsmethoden und Abhängigkeitsmanagement bereitstellen. Erstellen Sie Datenbanken und Tabellen über den Befehlszeilenclient von MySQL. Optimieren Sie die Abfrageleistung und verstehen Sie die Indexierung, Abfrage -Cache und Datenbankstandardisierung. Vermeiden Sie widersprüchliche Versionsprobleme und verwenden Sie eine einzelne Installationsmethode. Stellen Sie sicher, dass sich eine sichere Konfiguration und die Zugriffssteuerung strenge Kennwörter und Zugriffssteuerungen verwenden.
