java代码中查询问题 Java代码检查-成都创新互联网站建设

关于创新互联

多方位宣传企业产品与服务 突出企业形象

公司简介 公司的服务 荣誉资质 新闻动态 联系我们

java代码中查询问题 Java代码检查

java中模糊查询的问题

用CONTAINS

站在用户的角度思考问题,与客户深入沟通,找到二道网站设计与二道网站推广的解决方案,凭借多年的经验,让设计与互联网技术结合,创造个性化、用户体验好的作品,建站类型包括:网站建设、成都网站建设、企业官网、英文网站、手机端网站、网站推广、域名申请、虚拟空间、企业邮箱。业务覆盖二道地区。

将 sql+=" and a.ORDER_NAME =? ";

改为 sql+=" and CONTAINS(a.ORDER_NAME, '%' ||? || '%') ";

LIKE 直接在数据库中查找可以查到所有所需数据,但是会扫描整个表,影响性能。

CONTAINS是基于全文索引进行查询,查询结果受全文索引分词的方法影响,查询结果会不全。

所以需要精确查询用LIKE,内容搜索用CONTAINS提高效率!

LZ自己决定。

java中数据库查询问题、代码如下。用Statement可以查,用PreparedStatement中setstring查不出

System.out.println(rs.getString("UserName") + "\t" + rs.getString("PassWord"));出错了。

按你SQL看你数据库中用户名字段为LoginName,所以只要把rs.getString("UserName")改为rs.getString("LoginName")就可以了。

java用户管理的代码中查询不了是哪出问题了

一)[DLS_DEAD_LOCAL_STORE]

描述: Dead store to 未使用的局部变量

解决方法:局部变量定义后未使用;实例化对象后又重新对该对象赋值

(二) [ST_WRITE_TO_STATIC_FROM_INSTANCE_METHOD]

描述:Write to static field 通过实例方法更新静态属性

常见于常量类,直接通过类名.常量名获取的方式违背了封装的原则,findbugs不提倡使用,而如果将常量改成静态成员变量,又因为spring不支持静态注入导致不能实现,解决方法是非静态的setter调用静态的setter方法给静态成员变量赋值。

解决方法:

常量类F:

class F{

public static String a = “123”;

}

常量a改为静态成员变量,通过F.getA()获取,且由于spring不支持静态注入,改为:

class F{

private static String a;

public static Integer getA() {

return a;

}

public void setA(String a) {

setAValue(a);

}

public static void setAValue(String a) {

F.a = a;

}

}

(三) [BX_UNBOXING_IMMEDIATELY_REBOXED]

描述: Boxed value is unboxed and then immediately reboxed 装箱的值被拆箱,然后立刻重新装箱了

常见的是三目运算时,同时存在基本类型和包装类型。

解决方法:

Integer a = null;

//...

a = (a == null)?0:a;

此问题在于a不为null时,会被拆箱,赋值时再装箱。这是自动装箱拆箱的特性,只要运算中有不同类型,当涉及到类型转换时,编译器就会向下转型,再进行运算。修改方法,统一类型:

Integer a = null;

//...

a = (a == null)?Integer.valueOf(0):a;

(四) [SE_BAD_FIELD]

描述: Non-transient non-serializable instance field in serializable class在可序列化的类中存在不能序列化或者不能暂存的数据

解决方法:

方法1:序列化该对象

方法2:当采用struts2框架开发,不可避免的此问题会大量出现,因为ActionSupport实现了序列化接口,action继承了此类,而 service没序列化,所以在action中引用service对象时提示此错误,最简单的解决方法是将service对象声明成transient, 即service不需要序列化

方法3(未验证):To avoid java serialization you need to implement writeObject() and readObject() method in your Class and need to throw NotSerializableExceptionfrom those method.(action中实现这两个方法?)

private void writeObject(java.io.ObjectOutputStream stream) throws java.io.IOException {

throw new java.io.NotSerializableException( getClass().getName() );

}

private void readObject(java.io.ObjectInputStream stream) throws java.io.IOException, ClassNotFoundException {

throw new java.io.NotSerializableException( getClass().getName() );

}

(五) [NP_LOAD_OF_KNOWN_NULL_VALUE]

描述: Load of known null value加载已知是null的值

解决方法:已知方法参数为null是,直接传递null而不是参数名

(六) [REC_CATCH_EXCEPTION]

描述: Exception is caught when Exception is not thrown 过泛地捕获异常或捕获异常后未做任何处理

解决方法:异常分类捕获(至少要打印出此异常对象)

(七) [NP_NULL_PARAM_DEREF]

描述: Null passed for nonnull parameter 把空值传给了非空的参数

解决方法:增加非空判断

(八) [NP_IMMEDIATE_DEREFERENCE_OF_READLINE]

描述: Immediate dereference of the result of readLine() 立即引用了readLine()的结果

解决方法:判断readLine的结果是否为空

(九) [EI_EXPOSE_REP] 恶意代码漏洞

描述:may expose internal representation by returning getter方法返回引用类型

eclipse自动生成的引用类型(Object、数组、Date等)的getter、setter方法会得到或通过对可变对象的引用操作而暴露代码内部实现,解决方法很多,只要返回的或赋值的对象不是原引用对象即可。

解决方法:

以Date类型为例:

public Date getHappenTime() {

if(happenTime != null){

return (Date) happenTime.clone();

}

return null;

}

(十) [ EI_EXPOSE_REP2] 恶意代码漏洞

描述:may expose internal representation by storing an externally mutable object into setter方法返回引用类型

eclipse自动生成的引用类型(Object、数组、Date等)的getter、setter方法会得到或通过对可变对象的引用操作而暴露代码内部实现,解决方法很多,只要返回的或赋值的对象不是原引用对象即可。

解决方法:

以Date类型为例:

public void setHappenTime(Date happenTime) {

if(happenTime != null){

this.happenTime = (Date) happenTime.clone();

}else{

this.happenTime = null;

}

}


网站标题:java代码中查询问题 Java代码检查
URL地址:http://kswsj.cn/article/hphpdp.html

其他资讯