當前位置:首頁 » 參考文獻 » 資料庫dac

資料庫dac

發布時間: 2021-03-21 20:52:27

❶ MSDAC資料庫驅動是什麼

在Java 和C# 中,可以使用JDBC 或ODBC 等資料庫驅動程序來訪問數據。 .net類和通過Microsoft 數據訪問組件(MDAC) 與SQL 資料庫交互.

ODBC

----ODBC(Open DataBase Connectivity)是微軟倡導的、當前被業界廣泛接受的、用於資料庫訪問的應用程序編程介面(API),它以X/Open和 ISO/IEC的調用級介面(CLI)規范為基礎,並使用結構化查詢語言(SQL)作為其資料庫訪問語言。 ODBC總體結構有四個組件:

----· 應用程序 執行處理並調用ODBC API函數,以提交 SQL語句並檢索結果。

----· 驅動程序管理器(Driver Manager) 根據應用程序需要載入/卸載驅動程序,處理ODBC函數調用,或把它們傳送到驅動程序。

----· 驅動程序 處理ODBC函數調用,提交SQL請求到一個指定的數據源,並把結果返回到應用程序。如果有必要,驅動程序修改一個應用程序請求,以使請求與相關的DBMS支持的語法一致。

----· 數據源 包括用戶要訪問的數據及其相關的操作系統、DBMS及用於訪問DBMS的網路平台。

----JDBC(Java DataBase Connectivity)是Java與資料庫的介面規范,JDBC定義了一個支持標准SQL功能的通用低層的應用程序編程介面(API),它由Java 語言編寫的類和介面組成,旨在讓各資料庫開發商為Java程序員提供標準的資料庫API。 JDBC API定義了若干Java中的類,表示資料庫連接、SQL指令、結果集、資料庫元數據等。它允許Java程序員發送SQL指令並處理結果。通過驅動程序管理器,JDBC API可利用不同的驅動程序連接不同的資料庫系統。

----JDBC與ODBC都是基於X/Open的SQL調用級介面, JDBC的設計在思想上沿襲了ODBC,同時在其主要抽象和SQL CLI實現上也沿襲了ODBC,這使得JDBC容易被接受。JDBC的總體結構類似於ODBC,也有四個組件:應用程序、驅動程序管理器、驅動程序和數據源。

MDAC(Microsoft Data Access Components)是微軟資料庫訪問組件,Netpise和許多利用資料庫的軟體都需要操作系統安裝MDAC。很多用戶的操作系統中已經存在了MDAC,有些是操作系統內置的、有些是其它應用程序安裝的。

❷ 如何創建SQL Server 2008 R2管理員DAC連接

1、將administrator的密碼改回原來的密碼; 2、從資料庫服務管理器中啟動SQLServer; 3、從「計算機管理」中修改administrator的密碼; 4、打開資料庫企業管理器,在左邊資料庫伺服器列表中找到要修改的伺服器,點擊右鍵菜單【 屬性】,在出現的屬性對話框中選擇「安全性」表項; 5、在「啟動服務帳戶」處的「本帳戶」選項中修改密碼為administrator的新密碼,點擊「確定 」,系統提示「是否現在停止並重新啟動伺服器?」,點擊「是」。資料庫伺服器會自動停止並重新啟動 。

❸ 用UniDAC連接MySQL資料庫,為什麼連不上

UniDAC?我也是一直用的這個,你是不是在設計的時候直接用Connection連接資料庫了?最後編譯的時候要斷開,不斷開的話,它會直接以你在設計期間的設計去連接那個資料庫。
可以試試ZeosLib .
ZeosLib 是一組可以在 Delphi、FreePascal、Kylix 和 C++ Builder 中使用的資料庫訪問組件,支持包括 MySQL, PostgreSQL, Interbase, Firebird, MS SQL, Sybase, Oracle 和 SQLite 在內的資料庫系統。著名的 HeidiSQL 資料庫管理工具就是使用該組件來連接MySQL資料庫。目前此版本已經支持delphi & C++Builder XE.

❹ 如何使用SQL Server 2005 專用管理員連接(DAC)登錄到伺服器

即使在 SQL Server 不響應標准連接請求時,管理員也可以使用這種連接訪問 SQL Server,以便執行診斷查詢並解決問題。命令行界面 (sqlcmd) 通過使用特殊的管理員開關 (-A),提供並支持這種專用管理員連接 (DAC)。 1 本機DAC登錄 命令行方式下執行 sqlcmd -A -S sql伺服器名 2 遠程DAC登錄 1)打開遠程DAC選項 EXEC sp_configure 'remote admin connections', 1; RECONFIGURE; 2)登錄到遠程伺服器 sqlcmd -A -S 192.168.0.1 -U sa -P 123456 3 登錄後, 可以通過查詢動態管理視圖來診斷問題 三、SQL Server Management Studio 與 DAC 配合使用 1、在 SQL Server Management Studio 中,不打開其他 DAC,單擊工具欄上的「資料庫引擎查詢」。 2、在「連接到資料庫引擎」對話框的「伺服器名稱」框中,鍵入 ADMIN:,並在其後繼續鍵入伺服器實例的名稱。例如,若要連接到名為 ACCT\PAYABLE 的伺服器實例,請鍵入 ADMIN:ACCT\PAYABLE。 3、完成「身份驗證」部分(提供 sysadmin 組成員的憑據),然後單擊「連接」。將建立連接。

❺ 為什麼mac比dac提供更高級資料庫安全性

為什麼強制存取控制提供了更高級別的資料庫安全性? 答:強制存取控制(MAC )是對數據本身進行密級標記,無論數據如何復制,標記與數據是一個不可分的整體,只有符合密級標記要求的用戶才可以操縱數據,從而提供了更高級別的安全性。

❻ sql server為什麼不能用以DAC方式登陸(ADMIN:用戶名)。

final String DRIVERNAME = "com.microsoft.sqlserver.jdbc.SQLServerDriver";

final String DBURL = "jdbc:sqlserver://localhost:3437;databaseName=netshop";

final String DBUSER = "sa";

final String DBPWD = "123";

public Connection conn;

public ResultSet rs;

public DBConn() {
// TODO Auto-generated constructor stub
getConn();
}

public Connection getConn() {
try {
Class.forName(DRIVERNAME);
conn = DriverManager.getConnection(DBURL, DBUSER, DBPWD);
//System.out.println("ok");

} catch (ClassNotFoundException e) {
// TODO Auto-generated catch block
System.out.println("驅動未找到");
e.printStackTrace();
} catch (SQLException e) {
// TODO Auto-generated catch block
System.out.println("資料庫未找到");
e.printStackTrace();
}
return conn;
}
是這個嗎?
中間的那個 是電腦隨機產生的,所以每次啟動機器時,都要查看後再進行修改。
這么查看的:
右擊我的電腦--管理---服務 --SQL2005 --查看IP埠號。。

希望有用!!!

❼ DAC和MAC的區別

自主訪問控制

主訪問的含義是有訪問許可的主體能夠直接或間接地向其他主體轉讓訪問權。自主訪問控制是在確認主體身份以及(或)它們所屬的組的基礎上,控制主體的活動,
實施用戶許可權管理、訪問屬性(讀、寫、執行)管理等,是一種最為普遍的訪問控制手段。自主訪問控制的主體可以按自己的意願決定哪些用戶可以訪問他們的資
源,亦即主體有自主的決定權,一個主體可以有選擇地與其它主體共享他的資源。
基於訪問控制矩陣的訪問控製表(ACL)是DAC中通常採用一
種的安全機制。ACL是帶有訪問許可權的矩陣,這些訪問權是授予主體訪問某一客體的。安全管理員通過維護ACL控制用戶訪問企業數據。對每一個受保護的資
源,ACL對應一個個人用戶列表或由個人用戶構成的組列表,表中規定了相應的訪問模式。當用戶數量多、管理數據量大時,由於訪問控制的粒度是單個用
戶,ACL會很龐大。當組織內的人員發生能變化(升遷、換崗、招聘、離職)、工作職能發生變化(新增業務)時,ACL的修改變得異常困難。採用ACL機制
管理授權處於一個較低級的層次,管理復雜、代價高以至易於出錯。
DAC的主要特徵體現在主體可以自主地把自己所擁有客體的訪問許可權授予其它
主體或者從其它主體收回所授予的許可權,訪問通常基於訪問控製表(ACL)。訪問控制的粒度是單個用戶。沒有存取權的用戶只允許由授權用戶指定對客體的訪問
權。DAC的缺點是信息在移動過程中其訪問許可權關系會被改變。如用戶A可將其對目標O的訪問許可權傳遞給用戶B,從而使不具備對O訪問許可權的B可訪問O。
強制訪問控制

了實現完備的自主訪問控制系統,由訪問控制矩陣提供的信息必須以某種形式存放在系統中。訪問矩陣中的每行表示一個主體,每一列則表示一個受保護的客體,而
矩陣中的元素,則表示主體可以對客體的訪問模式。目前,在系統中訪問控制矩陣本身,都不是完整地存儲起來,因為矩陣中的許多元素常常為空。空元素將會造成
存儲空間的浪費,而且查找某個元素會耗費很多時間。實際上常常是基於矩陣的行或列來表達訪問控制信息。
強制訪問控制是「強加」給訪問主體
的,即系統強制主體服從訪問控制政策。強制訪問控制(MAC)的主要特徵是對所有主體及其所控制的客體(例如:進程、文件、段、設備)實施強制訪問控制。
為這些主體及客體指定敏感標記,這些標記是等級分類和非等級類別的組合,它們是實施強制訪問控制的依據。系統通過比較主體和客體的敏感標記來決定一個主體
是否能夠訪問某個客體。用戶的程序不能改變他自己及任何其它客體的敏感標記,從而系統可以防止特洛伊木馬的攻擊。
Top Secret),秘密級(Secret),機密級(Confidential)及無級別級(Unclassified)。其級別為T>S>C>U,系統根據主體和客體的敏感標記來決定訪問模式。訪問模式包括:
read down):用戶級別大於文件級別的讀操作;
Write up):用戶級別小於文件級別的寫操作;
Write down):用戶級別等於文件級別的寫操作;
read up):用戶級別小於文件級別的讀操作;
自主訪問控制不能抵禦「特洛伊木馬」攻擊,而強制訪問控制能夠有效的防禦「特洛伊木馬」攻擊。
MAC
最主要的優勢是它阻止特洛伊木馬的能力 一個特洛伊木馬是在一個執行某些合法功能的程序中隱藏的代碼,它利用運行此程序的主體的許可權違反安全策略 通過偽
裝成有用的程序在進程中泄露信息 一個特洛伊木馬能夠以兩種方式泄露信息: 直接與非直接泄露 前者, 特洛伊木馬以這樣一種方式工作, 使信息的安全標
示不正確並泄露給非授權用戶; 後者特洛伊木馬通過以下方式非直接地泄露信息: 在返回給一個主體的合法信息中編制 例如: 可能表面上某些提問需要回
答, 而實際上用戶回答的內容被傳送給特洛伊木馬。

❽ 資料庫的高手來看下 dac.exe

重新安裝 MSDTC

http://support.microsoft.com/kb/279786/

熱點內容
塗鴉論文 發布:2021-03-31 13:04:48 瀏覽:698
手機資料庫應用 發布:2021-03-31 13:04:28 瀏覽:353
版面217 發布:2021-03-31 13:04:18 瀏覽:587
知網不查的資源 發布:2021-03-31 13:03:43 瀏覽:713
基金贖回參考 發布:2021-03-31 13:02:08 瀏覽:489
懸疑故事範文 發布:2021-03-31 13:02:07 瀏覽:87
做簡單的自我介紹範文 發布:2021-03-31 13:01:48 瀏覽:537
戰略地圖參考 發布:2021-03-31 13:01:09 瀏覽:463
收支模板 發布:2021-03-31 13:00:43 瀏覽:17
電氣學術會議 發布:2021-03-31 13:00:32 瀏覽:731