`
cel1124
  • 浏览: 31599 次
  • 性别: Icon_minigender_1
  • 来自: 上海
文章分类
社区版块
存档分类
最新评论

用sql语句要求行变列,列变行

SQL 
阅读更多
create table tb(姓名 varchar(10) , 课程 varchar(10) , 分数 int)

insert into tb values('张三' , '语文' , 74);
insert into tb values('张三' , '数学' , 83);
insert into tb values('张三' , '物理' , 93);
insert into tb values('李四' , '语文' , 74);
insert into tb values('李四' , '数学' , 84);
insert into tb values('李四' , '物理' , 94);

select * from tb;

delete from tb;

select 姓名 as 姓名 ,
  max(case 课程 when '语文' then 分数 else 0 end) 语文,
  max(case 课程 when '数学' then 分数 else 0 end) 数学,
  max(case 课程 when '物理' then 分数 else 0 end) 物理
from tb
group by 姓名
分享到:
评论

相关推荐

    导出系列-根据SQL语句导出数据到txt记事本

    每行代表一条记录,列之间用分隔符隔开。如果原始数据包含特殊字符,可能需要进行适当的转义处理。 对于给定的文件"根据SQL语句导出数据到txt记事本.mdb",这看起来是一个Microsoft Access数据库文件。Access是一个...

    SOS,asp表格变形,请高手帮忙

    代码中通过设置SQL语句来查询数据库中的`product`表,如果`request("bclass")`有值,则根据该值进行条件查询;否则,查询所有数据。这种动态构建SQL语句的方式虽然灵活,但也存在SQL注入的风险,应确保对`request`中...

    SQL注入攻击及其防范浅谈

    攻击者可以通过构造特殊的输入,使得原本的SQL语句变形,执行恶意的数据库操作。例如,如果一个登录界面的SQL查询是"SELECT * FROM users WHERE username='$username' AND password='$password'",攻击者可能会输入...

    SQL防止注入,很经典得

    1. 原理:当用户输入的数据直接被用于构造SQL语句而未进行充分验证时,攻击者可以输入恶意SQL片段,使得原本的查询语句变形,执行非预期的操作。例如,一个简单的登录界面可能只检查用户名和密码,若未过滤特殊字符...

    SQL参数化修改在实测类成果数据入库中的应用.pdf

    在数据库操作中,SQL语句的编写和执行是一个重要环节,特别是在数据量庞大且格式多样的情况下,拼接SQL语句很容易变得复杂且难以阅读,同时增加了出错的可能性。因此,SQL参数化修改的实践应用变得尤为重要。参数化...

    一种基于ASP.NET的SQL注入漏洞防范措施.pdf

    这种做法可以有效避免因用户输入导致的SQL语句逻辑变形,从而避免注入攻击的发生。 在此之前,常见的防范SQL注入漏洞的手段有三种,分别是字符串检测、字符串替换和使用存储过程。字符串检测法要求用户输入必须只...

    论文研究-基于机器学习的SQL注入检测技术研究 .pdf

    词法分析关注源代码中用于构建SQL语句的字符、词和词组,而语法分析则关注这些词如何组合起来构建有实际意义的SQL语句结构。通过这种方法,可以有效地提取出对于识别SQL注入攻击至关重要的特征。 在提出的检测模型...

    大坝变形监测系统软件设计

    - **数据库存储过程**:存储过程是一组SQL语句的预编译集合,它们存储在数据库服务器上,可以在客户端通过简单的调用命令来执行。通过使用存储过程,可以减少网络传输量,提高数据处理速度,同时增强系统的安全性。 ...

    SQLi Labs实验指导书

    - **后台SQL语句分析**:分析错误信息,推断出后台SQL语句中可能存在单引号变形的情况。 - **构造注入语句**:根据变形情况构造对应的SQL注入代码。 #### 6. SQL注入技巧与方法 - **单引号测试**:通常用于探测字符...

    MS Sql 2005 全文索引

    - **14.8.2 更改全文目录属性**:使用 `ALTER FULLTEXT CATALOG` 语句修改已存在的全文目录属性。 - **14.8.3 创建全文索引**:使用 `CREATE FULLTEXT INDEX` 语句创建全文索引。 - **14.8.4 更改全文索引属性**:...

    Web应用安全:使用SQL注入绕过方法文本.docx

    其中,SQL注入是最常见的安全威胁之一,它利用Web应用程序中存在的漏洞向数据库发送恶意SQL语句,从而获取非法数据访问权限。为了有效地防范SQL注入攻击,了解其绕过方法至关重要。本文将详细介绍几种常见的SQL注入...

    基于SQL Server平台复杂地质体FLAC^(3D)模型的构建.pdf

    然后,利用SQL语言编写SQL select语句来生成FLAC^(3D)的模型数据文件。这一过程的核心在于自动化地准确、快速地构建复杂的三维地质模型。为了实现这一点,研究者们提出了一种新的建模方法,这种建模方法不仅提高了...

    aplicacionweb:变形菌

    【标题】"aplicacionweb:变形菌"指的是一个基于Web的应用程序,其名称或主题可能与微生物中的“变形菌”有关,暗示该应用可能具有灵活、可变或适应性强的特点。变形菌在生物学中是一类能改变形状的单细胞生物,这...

    计算机毕业设计 学生课绩管理系统 jsp + servlet + javaBean + sql-server- JAVA程序源码

    在这个系统中,SQL Server可能存储了学生的个人信息、课程信息、成绩记录等,通过SQL语句进行增删改查操作。 5. **Web应用架构**:项目的三层架构模式(表现层、业务逻辑层、数据访问层)是典型的MVC(Model-View-...

    可变形的:原变形的

    【标题】:“可变形的:原变形的”可能是指在编程领域中的一种灵活性设计,它允许代码或系统根据不同的条件或需求进行动态调整。在PHP编程中,这种特性尤为重要,因为PHP本身就是一个高度灵活的脚本语言,可以适应...

    SQLSERVER全文目录全文索引的使用方法和区别讲解

    1. 创建全文目录:这是启用全文索引的第一步,可以通过SQL Server Management Studio (SSMS)图形界面或者使用Transact-SQL语句来完成。 2. 填充全文索引:在创建了全文目录后,需要将数据表中的数据导入到全文目录中...

    GIS面试题.pdf

    SQL语句可以写为:SELECT A.X, B.Y FROM A LEFT JOIN B WHERE A.ID=B.ID。 在GIS中,循环嵌套的层数是有限的,通常情况下为双循环,2层。数据库逻辑设计中,E-R图可以转换为关系模式,实体类型转换为一个关系模式,...

Global site tag (gtag.js) - Google Analytics