在php连接mssql 时我突然发现nvarchar被截为255了,后面数据丢失了,而text也被截取了,下面我们查了手册做了如下解决办法.
nvarchar被截为255解决办法:
PHP 将 nvarchar 按照 MySQL 的 varchar 处理了吧,代码如下:
select cast(目标字段 as text) from 表名
假如你的 article 表中有个字段 summary 为 nvarchar,那么命令为:
select cast(summary as text) from article
另一种情况text被截段解决办法:
PHP 的配置文件 php.ini 中 MSSQL 部分:
[MSSQL] ; Valid range 0 - 2147483647. Default = 4096. mssql.textlimit = 4096 //开源代码phprm.com ; Valid range 0 - 2147483647. Default = 4096. mssql.textsize = 4096
请看这两个配置参数:
; Valid range 0 - 2147483647.Default = 4096.
mssql.textlimit = 4096
; Valid range 0 - 2147483647.Default = 4096.
mssql.textsize = 4096
相信你现在已经知道了问题的关键所在,只需要将这两个数值改大即可,不过,同时也要考虑:
; Maximum size of POST data that PHP will accept.
post_max_size = 2M
需要根据实际情况设置.

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

VSCode Windows 64位元 下載
微軟推出的免費、功能強大的一款IDE編輯器

WebStorm Mac版
好用的JavaScript開發工具

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。

Atom編輯器mac版下載
最受歡迎的的開源編輯器