Prog
-
Total de itens
62 -
Registro em
-
Última visita
Posts postados por Prog
-
-
Você pode postar o seu código?
-
Deivis... Deixa eu ver se entendi, vamos supor que sua conta seja FO, então o comando executado efetivamente seria:
SELECT CP.Codigo, CP.NumNf, CP.DataLancamento,CP.Pagoa, CP.CodPagoa, CP.Conta,
CP.Valor, CP.ValorTotal, CP.ValorPago,
CondCP.Codigo as CodCondPagamento, CondCP.CodContaPgto,
CondCP.Condicao, CondCP.Valor as ValorCondicao, CondCP.DataVencimento,
CondCP.DataPagamento, CondCP.Situacao, Forn.RazaoSocial as NomeRzSocial
FROM ContasPagar CP, Fornecedores Forn,
Entidades Ent, Funcionarios Fun, Bancos Ban,
NomesOutros NOut, CondPagamentoCP CondCP, Transportadoras Trans
WHERE Forn.Codigo = CP.CodPagoa
AND CondCP.CodContaPgto = CP.Codigo
AND CP.Codigo = :Codigo
GROUP BY CondCP.Codigo
Na situação acima, são utilizadas efetivamente apenas 3 tabelas (ContasPagar CP, CondPagamentoCP CondCP e Fornecedores Forn), mas no seu SELECT permanecem todas as 8 tabelas sem as junções adequadas, uma vez que apenas uma condição será atendida. A mesma situação ocorre para cada registro do seu comando, por isto ele fica lento.
Neste caso, as melhores solução, além das já mencionadas, seriam:
- usar subselects;
- criar indices adequados nas tabelas para os seus selects e subselects;
ps.: esta clausula GROUP BY no final não faz muito sentido.
-
Cara, a principio, você pode colocar executáveis em qualquer diretório.
Quanto a executar ou não, você não precisa instalar várias vezes, basta que a variável (path) esteja configurado com o caminho para os executáveis ou você pode criar links simbólicos (comando ln) para os executáveis, independente do diretório que estão instalados.
Se for ver a risca:
/bin, /usr/bin e /usr/local/bin - comandos de usuários;
/sbin, /usr/sbin e /usr/local/sbin - comandos administrativos;
-
Alguns comandos fazem parte do próprio shell do Linux, no caso, o shell padrão é o Bash. Como sabemos, quando estamos executando um comando qualquer, este é carregado dentro do shell.
Para saber quais os comandos que fazem parte do shell, use: man bash
Para encontrar o caminho de um comando use: which ps
Se não existir o caminho é porque este comando faz parte do shell ou não esta configurado na variável path.
-
Ué... quem decide isto é você.
o que a sua empresa precisa ter (quais serviços) na intranet?
A principio, você certamente vai precisar de um equipamento para fazer o papel de servidor da rede, tipo: autenticação dos usuários, servidor de páginas, servidor de email e mais algumas coisas que forem necessárias.
-
Exemplo:
$variavel = (int) "10";
-
Última atualização em 11/10/2006 15:20
-
Não há de que...
Como eu disse, o gmail é um ótimo lugar para fazer testes de sistemas de email. :)
-
Se a mensagem estiver chegando, vocè ser acessada instalando o programa Mutt (apt-get install mutt), usando o usuário. Este programa vai abrir sua caixa postal local, se a mensagem foi encaminhada localmente, estará na sua caixa portal e será listada.
Não é certeza, é apenas um "chute".
Você pode tentar enviar para uma conta do gmail, este não tem muitas proteções quanto a origem de envio. Sendo assim, este se torna um ótimo serviço para testes de envio de mensagens.
-
Tentou encaminhar para um endereço local? Tipo...
beraldo@localhost.localdomain
-
-
Olá rody...
Você esta executando o Kurumin direto do CD ou ele esta instalado no seu computador?
A principio, o Kurumin identifica a configuração do monitor automaticamente, mas, se for um equipamento não muito convencional, ele pode se "enganar" ou, até mesmo, fazer uma identificação incorreta.
-
-
a porta padrão http é a 80,
a porta 8080 geralmente é usada pra conexão segura https
80 é padrão HTTP
443 é padrão HTTPS
8080 é padrão para alguns Proxy
-
1° Encontro de Software Livre do Instituto Superior Fátima
Dia: 07/10
Instituição: Instituto Superior Fátima
Endereço: SGAS 906 - CONJ. "F" - Brasília - DF
Inscrição: Gratuita
Página do evento:
http://www.institutofatima.edu.br/pos_sl/1eslif/
Eu estarei palestrando sobre 2 assuntos e distribuindo (gratuitamente) CDs do Ubuntu:
- GNU/Linux em Desktops: recursos e aplicativos
- Ubuntu: GNU/Linux para seres humanos
O evento será totalmente gratuito, não há necessidade de fazer inscrição... basta chegar e entrar. :)
Compareção! ;)
-
As pessoas que vão acessar este endereço estão numa intranet ou na internet?
-
Então quer dizer que é só eu colocar o cd de intalação do windows mw ou xp com boot e pronto, Não precisa fdisk, nada disso?
O software de instalação do Windows já acompanha ferramentas necessárias para formatação do disco.
-
Primeiro você precisa comprar o novo sistema operacional que será instalado.
Depois que você comprar o novo sistema operacional, você coloca ele na sua unidade de CD e inicializa por ele, dando inicio ao processo de instalação.
-
Não tem como o computador saber qual é a sequência de caracteres correta, a não ser que este já tenha conhecimento prévio do que é correto. Depois que você conhece o algoritmo, ele sempre dará a resposta correta, mas, a primeira, tem que ser "no olho".
-
Vazio = Nulo?
Se sim:
...where campo is not null
-
Qual a real dificuldade em criar uma criptografia por deslocamento?
Vamos supor, a frase:
frase secreta
Levando em consdieração o seguinte alfabeto:
abcdefghijklmnopqrstuvxyz
Com deslocamento de, por exemplo, +2, após a codificação a frase ficaria:
htcug ugetgvc
Para descodificar a frase, basta aplicar o mesmo algoritmo, no caso, com deslocamento para -2.
No seu caso, você só tem a frase criptografada e não conhece o algoritmo de codificação, sendo assim, você terá que fazer um loop, testando todos os deslocamentos, até encontrar uma frase que faça sentido.
-
-
Não trabalho com VB, mas com software livre.
Se for escolher um BD livre, use o PostgreSQL (http://www.postgresql.org).
Mas algumas das maiores empresas de técnolgia da atualidade disponibilizam seus banco de dados em versões gratuitas:
Oracle (http://www.oracle.com/technology/products/database/xe/index.html)
MS SQL Server (http://msdn.microsoft.com/vstudio/express/sql/)
DB2 (http://www-306.ibm.com/software/data/db2/udb/db2express/)
Cada versão possui uma limitação específica, se nenhuma dessas limitações interferirem no seu projeto, "manda ver".
-
Não há meios de retroceder um processo de hash MD5 (isto se o algoritmo for autêntico). Ou seja, só existe um caminho de ida.
Iccyber 2006
em Outros Assuntos
Postado
Data: 6 a 8 de novembro de 2006
Local: Blue Tree Brasília (Brasília/DF)
Valor: R$250,00
Site: http://www.iccyber.org/2006/