搜尋
首頁資料庫mysql教程Oracle对操作系统文件的读写操作

在SQL*Plus中可以对操作系统中的文本文件进行简单的读写访问。事先将SQL语句或者PL/SQL块的代码存放在文本文件中,再把文本文件调

在SQL*Plus中可以对操作系统中的文本文件进行简单的读写访问。
 例如,事先将SQL语句或者PL/SQL块的代码存放在文本文件中,再把文本文件调入缓冲区中,使之执行。
 或者把当前缓冲区中的内容保存到一个文件中, 或者把SQL语句、PL/SQL块的执行结果保存到文件中。
 
1.读文件涉及的命令包括@、get、start等命令。
 
1.1 @命令的作用是将指定的文本文件的内容读到缓冲区中,并执行它。文本文件可以是本地文件,也可以是远程服务器上的文件。
 如果是本地文件,@命令的命令的执行格式为:@文件名
 这里的文件名要指定完整的路径,默认的扩展名是.sql,如果脚本文件使用了默认的扩展名,则在@命令中可以省略扩展名。
 如果是远程文件,必须将它存放到一个web服务器上,并以HTTP或FTP方式访问。这时@命令的命令的执行格式为(以HTTP为例):@服务器/文件名
 
使用@命令读取文件时,文件中可以包含多条SQL语句,每条语句以分号结束;或者可以包含一个PL/SQL块。
 文件被读入缓冲区中以后,SQL*Plus将按顺序执行文件中的代码,并将执行结果输出到显示器上。
 例如,假设在/home/Oracle目录下有一个文件,名为a.sql,文件的内容为:
 SELECT ename FROM emp WHERE empno=7902;  SELECT dname FROM dept WHERE deptno=10;
 现在希望通过@命令将这个文件读到缓冲区中,命令执行的执行格式如下:SQL> @/home/oracle /a
 
@命令还有一个用法,就是在启动SQL*Plus的同时,将指定的文件读入缓冲区并执行它。
 这时@命令和文件名一起作为SQL*Plus的命令行参数,格式如下:sqlplus 用户名/口令 @文件名
 注意,这种格式与以前提到的使用网络服务的格式是很相似的,
 sqlplus 用户名/口令 @文件名
 sqlplus 用户名/口令@网络服务名
 但是仍然有区别,请注意观察:
 sqlplus 用户名/口令@网络服务名 由于文件名和网络服务名都表现为字符串,所以单纯从名字上无法区分到底使用了文件名还是网络服务名。
 二者的区别在于第一种格式中在用户名/口令之后有一个空格,这时将把后面的参数解释为一个文件,并把这个文件加载到缓冲区中。
 在第二种格式中,用户名/口令之后没有空格,这时将后面的参数解释为网络服务名。
 
1.2 get命令的作用与@命令相似,但是它只是把文件加载到缓冲区中,并不直接执行。
 get命令的的执行格式为:get 文件名 选项
 其中文件名的默认扩展名为.sql,在get命令中可以省略。目前get命令只支持本地的操作系统文件。
 可以使用的选项有两个:LIST和NOLIST。
 其中LIST选项指定将文件的内容读到缓冲区的同时,还要在显示器上输出,,这是默认选项。
 选项NOLIST使得文件的内容不在显示器上输出。
 使用get命令时还要注意,在文本文件中只能包含一条SQL语句,而且不能以分号结束。也可以只包含一个PL/SQL块,块以分号结束。
 
在使用@和get命令时要注意这些格式上的差别。例如,假设在/home/oracle目录下有一个文件,名为b.sql,文件的内容为:
 SELECT ename FROM emp WHERE empno=7902 现在先通过get命令把它读入缓冲区,然后执行/命令使之执行:
 SQL> get /home/oracle/b  1* SELECT ename FROM emp WHERE empno=7902 SQL> /  ENAME  ----------  FORD
 
1.3 start命令与@命令是等价的,这里不再赘述。
 
2.写文件涉及的命令包括save和spool。
 其中save命令用于将当前缓冲区中的内容写入一个操作系统文件,而spool命令用于将命令的执行结果输出到一个操作系统文件。
 
2.1 save命令的格式为:SQL>save 文件名 选项
 其中选项指定以什么样的方式写文件。可以使用的选项有以下三个:
 CREATE 如果文件不存在,则创建。否则,命令执行失败。
 APPEND 如果文件不存在,则创建。否则,在文件末尾追加。
 REPLACE 如果文件不存在,则创建。否则删除原文件,重新创建。
 如果不指定完整的路径,则在当前目录下产生这个文件,文件的默认扩展名是.sql。
 例如,假设当前缓冲区中有一条SELECT语句,使用save命令可以将这条语句写入文件:
 SQL> list    1* SELECT * FROM emp 
 SQL> save /home/oracle/aa
 
2.2 spool命令利用假脱机技术,用于将SQL*Plus的输出写入到文件中,它有以下几种用法:
 spool 得到当前spool的状态,默认为不可用。
 spool 文件名 启动spool,并打开指定的文件。
 spool off 关闭spool,并将SQL*Plus的输出写入文件中。
 spool out 关闭spool,将SQL*Plus的输出写入文件中,并同时送往打印机。
 
如果在SQL*Plus中以命令行的方式执行spool命令,那么从执行spool命令并打开文件开始,此后的所有输出,包括错误信息,以及用户的键盘输入,都将写入指定的文件,直到遇到“spool off”或者“spool out”。
 但是这些信息的写入是一次性完成,即在执行“spool off”或者“spool out”的一瞬间,这些信息才一次全部写入文件,包括最后执行的“spool off”或者“spool out”命令本身。
 文件的默认扩展名为.LST,默认的路径是当前目录。
 
spool命令通常的用法是生成报表。
 首先将精心设计的SQL语句存放在一个文件中,在产生输出的语句前后加上spool命令,然后将这个文件读到缓冲区中执行。
 这样在写入的文件中只有命令执行的结果,而不包括SQL语句本身。
 
例如,假设当前目录下有一个文件,名为c.sql,它的内容为:
 spool cc  SELECT ename,sal FROM emp WHERE deptno=10;  spool off 现在将这个文件读到缓冲区中,并使之执行,执行结果如下:
 SQL> @c 
 ENAME SAL  CLARK 2450  KING 5000  MILLER 1300
 文件中SQL语句的执行结果显示在屏幕上,同时在当前目录下生成了文件cc.LST,文件的内容与屏幕上显示的结果完全一致。
 

陳述
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
如何使用Alter Table語句在MySQL中更改表?如何使用Alter Table語句在MySQL中更改表?Mar 19, 2025 pm 03:51 PM

本文討論了使用MySQL的Alter Table語句修改表,包括添加/刪除列,重命名表/列以及更改列數據類型。

如何為MySQL連接配置SSL/TLS加密?如何為MySQL連接配置SSL/TLS加密?Mar 18, 2025 pm 12:01 PM

文章討論了為MySQL配置SSL/TLS加密,包括證書生成和驗證。主要問題是使用自簽名證書的安全含義。[角色計數:159]

您如何處理MySQL中的大型數據集?您如何處理MySQL中的大型數據集?Mar 21, 2025 pm 12:15 PM

文章討論了處理MySQL中大型數據集的策略,包括分區,碎片,索引和查詢優化。

哪些流行的MySQL GUI工具(例如MySQL Workbench,PhpMyAdmin)是什麼?哪些流行的MySQL GUI工具(例如MySQL Workbench,PhpMyAdmin)是什麼?Mar 21, 2025 pm 06:28 PM

文章討論了流行的MySQL GUI工具,例如MySQL Workbench和PhpMyAdmin,比較了它們對初學者和高級用戶的功能和適合性。[159個字符]

如何使用Drop Table語句將表放入MySQL中?如何使用Drop Table語句將表放入MySQL中?Mar 19, 2025 pm 03:52 PM

本文討論了使用Drop Table語句在MySQL中放下表,並強調了預防措施和風險。它強調,沒有備份,該動作是不可逆轉的,詳細介紹了恢復方法和潛在的生產環境危害。

您如何用外國鑰匙代表關係?您如何用外國鑰匙代表關係?Mar 19, 2025 pm 03:48 PM

文章討論了使用外國密鑰來代表數據庫中的關係,重點是最佳實踐,數據完整性和避免的常見陷阱。

如何在JSON列上創建索引?如何在JSON列上創建索引?Mar 21, 2025 pm 12:13 PM

本文討論了在PostgreSQL,MySQL和MongoDB等各個數據庫中的JSON列上創建索引,以增強查詢性能。它解釋了索引特定的JSON路徑的語法和好處,並列出了支持的數據庫系統。

如何保護MySQL免受常見漏洞(SQL注入,蠻力攻擊)?如何保護MySQL免受常見漏洞(SQL注入,蠻力攻擊)?Mar 18, 2025 pm 12:00 PM

文章討論了使用準備好的語句,輸入驗證和強密碼策略確保針對SQL注入和蠻力攻擊的MySQL。(159個字符)

See all articles

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

AI Hentai Generator

AI Hentai Generator

免費產生 AI 無盡。

熱門文章

R.E.P.O.能量晶體解釋及其做什麼(黃色晶體)
3 週前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.最佳圖形設置
3 週前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.如果您聽不到任何人,如何修復音頻
3 週前By尊渡假赌尊渡假赌尊渡假赌

熱工具

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

MantisBT

MantisBT

Mantis是一個易於部署的基於Web的缺陷追蹤工具,用於幫助產品缺陷追蹤。它需要PHP、MySQL和一個Web伺服器。請查看我們的演示和託管服務。

ZendStudio 13.5.1 Mac

ZendStudio 13.5.1 Mac

強大的PHP整合開發環境

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

DVWA

DVWA

Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中