• 首页
        • 更多产品

          客户为中心的产品管理工具

          专业的软件研发项目管理工具

          简单易用的团队知识库管理

          可量化的研发效能度量工具

          测试用例维护与计划执行

          以团队为中心的协作沟通

          研发工作流自动化工具

          账号认证与安全管理工具

          Why PingCode
          为什么选择 PingCode ?

          6000+企业信赖之选,为研发团队降本增效

        • 行业解决方案
          先进制造(即将上线)
        • 解决方案1
        • 解决方案2
  • Jira替代方案
目录

java.sql.Date,java.sql.Time和java.sql.Timestamp什么区别

java.util.Date 就是在除了SQL语句的情况下面使用,java.sql.Date和java.sql.Timestamp是针对SQL语句使用的。用于sql(数据库)的:java.sql.Date只能存放年月日,java.sql.Timestamp能存放年月日时分秒用于非sql的:java.util.Date能够存放年月日时分秒。

一、java.sql.Date,java.sql.Time和java.sql.Timestamp的区别

1. 区别

java.util.Date 就是在除了SQL语句的情况下面使用,java.sql.Date和java.sql.Timestamp是针对SQL语句使用的。

用于sql(数据库)的:java.sql.Date只能存放年月日,java.sql.Timestamp能存放年月日时分秒

用于非sql的:java.util.Date能够存放年月日时分秒

2. 联系

java.util.Date是java.sql.Date和java.sql.Timestamp的父类。

java.util.Date与java.sql.Date、java.sql.Timestamp三者可以通过获取时间戳进行转换,也就是getTime()方法

java.sql.Date dateA = new java.sql.Date(new java.util.Date().getTime())

java.sql.Timestamp dateB = new java.sql.Timestamp(new java.util.Date().getTime())

java.sql.Date和java.sql.Timestamp实例化时都需要一个时间戳参数,如果现在有java.sql.Date类型的dateA,java.sql.Timestamp类型的dateB。则有:

java.util.Date date = new java.util.Data(dateA.getTime())

java.util.Date date = new java.util.Data(dateB.getTime())

只要记住两点:

    1. 他们通过时间戳进行转换

    2. java.sql.Date和java.sql.Timestamp实例化时都需要一个时间戳参数

这三个都可以被SimpleDateFormat格式化format。

延伸阅读:

二、Django 是什么

Django 是一个高级的 Python 网络框架,可以快速开发安全和可维护的网站。由经验丰富的开发者构建,Django 负责处理网站开发中麻烦的部分,因此你可以专注于编写应用程序,而无需重新开发。 它是免费和开源的,有活跃繁荣的社区,丰富的文档,以及很多免费和付费的解决方案。

Django 可以使你的应用具有以下优点:

完备性

Django 遵循“功能完备”的理念,提供开发人员可能想要“开箱即用”的几乎所有功能。因为你需要的一切都是一个”产品“的一部分,它们都可以无缝结合在一起,遵循一致性设计原则,并且具有广泛和最新的文档。

通用性

Django 可以(并已经)用于构建几乎任何类型的网站—从内容管理系统和维基,到社交网络和新闻网站。它可以与任何客户端框架一起工作,并且可以提供几乎任何格式(包括 HTML,Rss 源,JSON,XML 等)的内容。你正在阅读的网站就是基于 Django。

在内部,尽管它为几乎所有可能需要的功能(例如几个流行的数据库,模版引擎等)提供了选择,但是如果需要,它也可以扩展到使用其他组件。

安全性

Django 帮助开发人员通过提供一个被设计为“做正确的事情”来自动保护网站的框架来避免许多常见的安全错误。例如,Django 提供了一种安全的方式来管理用户账户和密码,避免了常见的错误,比如将 session 放在 cookie 中这种易受攻击的做法(取而代之的是 cookies 只包含一个密钥,实际数据存储在数据库中)或直接存储密码而不是密码哈希。

密码哈希是通过密码散列函数发送密码而创建的固定长度值。Django 能通过运行哈希函数来检查输入的密码 – 就是 – 将输出的哈希值与存储的哈希值进行比较是否正确。然而由于功能的“单向”性质,即时存储的哈希值受到威胁,攻击者也难以解决原始密码。(但其实有彩虹表 – 译者观点)

默认情况下,Django 可以防范许多漏洞,包括 SQL 注入,跨站点脚本,跨站点请求伪造和点击劫持。

相关文章