数据库dac
❶ MSDAC数据库驱动是什么
在Java 和C# 中,可以使用JDBC 或ODBC 等数据库驱动程序来访问数据。 .net类和通过Microsoft 数据访问组件(MDAC) 与SQL 数据库交互.
ODBC
----ODBC(Open DataBase Connectivity)是微软倡导的、当前被业界广泛接受的、用于数据库访问的应用程序编程接口(API),它以X/Open和 ISO/IEC的调用级接口(CLI)规范为基础,并使用结构化查询语言(SQL)作为其数据库访问语言。 ODBC总体结构有四个组件:
----· 应用程序 执行处理并调用ODBC API函数,以提交 SQL语句并检索结果。
----· 驱动程序管理器(Driver Manager) 根据应用程序需要加载/卸载驱动程序,处理ODBC函数调用,或把它们传送到驱动程序。
----· 驱动程序 处理ODBC函数调用,提交SQL请求到一个指定的数据源,并把结果返回到应用程序。如果有必要,驱动程序修改一个应用程序请求,以使请求与相关的DBMS支持的语法一致。
----· 数据源 包括用户要访问的数据及其相关的操作系统、DBMS及用于访问DBMS的网络平台。
----JDBC(Java DataBase Connectivity)是Java与数据库的接口规范,JDBC定义了一个支持标准SQL功能的通用低层的应用程序编程接口(API),它由Java 语言编写的类和接口组成,旨在让各数据库开发商为Java程序员提供标准的数据库API。 JDBC API定义了若干Java中的类,表示数据库连接、SQL指令、结果集、数据库元数据等。它允许Java程序员发送SQL指令并处理结果。通过驱动程序管理器,JDBC API可利用不同的驱动程序连接不同的数据库系统。
----JDBC与ODBC都是基于X/Open的SQL调用级接口, JDBC的设计在思想上沿袭了ODBC,同时在其主要抽象和SQL CLI实现上也沿袭了ODBC,这使得JDBC容易被接受。JDBC的总体结构类似于ODBC,也有四个组件:应用程序、驱动程序管理器、驱动程序和数据源。
MDAC(Microsoft Data Access Components)是微软数据库访问组件,Netpise和许多利用数据库的软件都需要操作系统安装MDAC。很多用户的操作系统中已经存在了MDAC,有些是操作系统内置的、有些是其它应用程序安装的。
❷ 如何创建SQL Server 2008 R2管理员DAC连接
1、将administrator的密码改回原来的密码; 2、从数据库服务管理器中启动SQLServer; 3、从“计算机管理”中修改administrator的密码; 4、打开数据库企业管理器,在左边数据库服务器列表中找到要修改的服务器,点击右键菜单【 属性】,在出现的属性对话框中选择“安全性”表项; 5、在“启动服务帐户”处的“本帐户”选项中修改密码为administrator的新密码,点击“确定 ”,系统提示“是否现在停止并重新启动服务器?”,点击“是”。数据库服务器会自动停止并重新启动 。
❸ 用UniDAC连接MySQL数据库,为什么连不上
UniDAC?我也是一直用的这个,你是不是在设计的时候直接用Connection连接数据库了?最后编译的时候要断开,不断开的话,它会直接以你在设计期间的设计去连接那个数据库。
可以试试ZeosLib .
ZeosLib 是一组可以在 Delphi、FreePascal、Kylix 和 C++ Builder 中使用的数据库访问组件,支持包括 MySQL, PostgreSQL, Interbase, Firebird, MS SQL, Sybase, Oracle 和 SQLite 在内的数据库系统。著名的 HeidiSQL 数据库管理工具就是使用该组件来连接MySQL数据库。目前此版本已经支持delphi & C++Builder XE.
❹ 如何使用SQL Server 2005 专用管理员连接(DAC)登录到服务器
即使在 SQL Server 不响应标准连接请求时,管理员也可以使用这种连接访问 SQL Server,以便执行诊断查询并解决问题。命令行界面 (sqlcmd) 通过使用特殊的管理员开关 (-A),提供并支持这种专用管理员连接 (DAC)。 1 本机DAC登录 命令行方式下执行 sqlcmd -A -S sql服务器名 2 远程DAC登录 1)打开远程DAC选项 EXEC sp_configure 'remote admin connections', 1; RECONFIGURE; 2)登录到远程服务器 sqlcmd -A -S 192.168.0.1 -U sa -P 123456 3 登录后, 可以通过查询动态管理视图来诊断问题 三、SQL Server Management Studio 与 DAC 配合使用 1、在 SQL Server Management Studio 中,不打开其他 DAC,单击工具栏上的“数据库引擎查询”。 2、在“连接到数据库引擎”对话框的“服务器名称”框中,键入 ADMIN:,并在其后继续键入服务器实例的名称。例如,若要连接到名为 ACCT\PAYABLE 的服务器实例,请键入 ADMIN:ACCT\PAYABLE。 3、完成“身份验证”部分(提供 sysadmin 组成员的凭据),然后单击“连接”。将建立连接。
❺ 为什么mac比dac提供更高级数据库安全性
为什么强制存取控制提供了更高级别的数据库安全性? 答:强制存取控制(MAC )是对数据本身进行密级标记,无论数据如何复制,标记与数据是一个不可分的整体,只有符合密级标记要求的用户才可以操纵数据,从而提供了更高级别的安全性。
❻ sql server为什么不能用以DAC方式登陆(ADMIN:用户名)。
final String DRIVERNAME = "com.microsoft.sqlserver.jdbc.SQLServerDriver";
final String DBURL = "jdbc:sqlserver://localhost:3437;databaseName=netshop";
final String DBUSER = "sa";
final String DBPWD = "123";
public Connection conn;
public ResultSet rs;
public DBConn() {
// TODO Auto-generated constructor stub
getConn();
}
public Connection getConn() {
try {
Class.forName(DRIVERNAME);
conn = DriverManager.getConnection(DBURL, DBUSER, DBPWD);
//System.out.println("ok");
} catch (ClassNotFoundException e) {
// TODO Auto-generated catch block
System.out.println("驱动未找到");
e.printStackTrace();
} catch (SQLException e) {
// TODO Auto-generated catch block
System.out.println("数据库未找到");
e.printStackTrace();
}
return conn;
}
是这个吗?
中间的那个 是电脑随机产生的,所以每次启动机器时,都要查看后再进行修改。
这么查看的:
右击我的电脑--管理---服务 --SQL2005 --查看IP端口号。。
希望有用!!!
❼ DAC和MAC的区别
自主访问控制
自
主访问的含义是有访问许可的主体能够直接或间接地向其他主体转让访问权。自主访问控制是在确认主体身份以及(或)它们所属的组的基础上,控制主体的活动,
实施用户权限管理、访问属性(读、写、执行)管理等,是一种最为普遍的访问控制手段。自主访问控制的主体可以按自己的意愿决定哪些用户可以访问他们的资
源,亦即主体有自主的决定权,一个主体可以有选择地与其它主体共享他的资源。
基于访问控制矩阵的访问控制表(ACL)是DAC中通常采用一
种的安全机制。ACL是带有访问权限的矩阵,这些访问权是授予主体访问某一客体的。安全管理员通过维护ACL控制用户访问企业数据。对每一个受保护的资
源,ACL对应一个个人用户列表或由个人用户构成的组列表,表中规定了相应的访问模式。当用户数量多、管理数据量大时,由于访问控制的粒度是单个用
户,ACL会很庞大。当组织内的人员发生能变化(升迁、换岗、招聘、离职)、工作职能发生变化(新增业务)时,ACL的修改变得异常困难。采用ACL机制
管理授权处于一个较低级的层次,管理复杂、代价高以至易于出错。
DAC的主要特征体现在主体可以自主地把自己所拥有客体的访问权限授予其它
主体或者从其它主体收回所授予的权限,访问通常基于访问控制表(ACL)。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问
权。DAC的缺点是信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。
强制访问控制
为
了实现完备的自主访问控制系统,由访问控制矩阵提供的信息必须以某种形式存放在系统中。访问矩阵中的每行表示一个主体,每一列则表示一个受保护的客体,而
矩阵中的元素,则表示主体可以对客体的访问模式。目前,在系统中访问控制矩阵本身,都不是完整地存储起来,因为矩阵中的许多元素常常为空。空元素将会造成
存储空间的浪费,而且查找某个元素会耗费很多时间。实际上常常是基于矩阵的行或列来表达访问控制信息。
强制访问控制是“强加”给访问主体
的,即系统强制主体服从访问控制政策。强制访问控制(MAC)的主要特征是对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。
为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。系统通过比较主体和客体的敏感标记来决定一个主体
是否能够访问某个客体。用户的程序不能改变他自己及任何其它客体的敏感标记,从而系统可以防止特洛伊木马的攻击。
Top Secret),秘密级(Secret),机密级(Confidential)及无级别级(Unclassified)。其级别为T>S>C>U,系统根据主体和客体的敏感标记来决定访问模式。访问模式包括:
read down):用户级别大于文件级别的读操作;
Write up):用户级别小于文件级别的写操作;
Write down):用户级别等于文件级别的写操作;
read up):用户级别小于文件级别的读操作;
自主访问控制不能抵御“特洛伊木马”攻击,而强制访问控制能够有效的防御“特洛伊木马”攻击。
MAC
最主要的优势是它阻止特洛伊木马的能力 一个特洛伊木马是在一个执行某些合法功能的程序中隐藏的代码,它利用运行此程序的主体的权限违反安全策略 通过伪
装成有用的程序在进程中泄露信息 一个特洛伊木马能够以两种方式泄露信息: 直接与非直接泄露 前者, 特洛伊木马以这样一种方式工作, 使信息的安全标
示不正确并泄露给非授权用户; 后者特洛伊木马通过以下方式非直接地泄露信息: 在返回给一个主体的合法信息中编制 例如: 可能表面上某些提问需要回
答, 而实际上用户回答的内容被传送给特洛伊木马。
❽ 数据库的高手来看下 dac.exe
重新安装 MSDTC
http://support.microsoft.com/kb/279786/