|
唯一的區(qū)別就是前者使用一個php變量綁定參數(shù),而后者使用一個值。
所以使用bindParam是第二個參數(shù)只能用變量名,而不能用變量值,而bindValue至可以使用具體值。
復(fù)制代碼 代碼如下:
$stm = $pdo->prepare("select * from users where user = :user");
$user = "jack";
//正確
$stm->bindParam(":user",$user);
//錯誤
//$stm->bindParam(":user","jack");
//正確
$stm->bindValue(":user",$user);
//正確
$stm->bindValue(":user","jack");
另外在存儲過程中,bindParam可以綁定為input/output變量,如下面:
復(fù)制代碼 代碼如下:
$stm = $pdo->prepare("call func(:param1)");
$param1 = "abcd";
$stm->bindParam(":param1",$param1); //正確
$stm->execute();
存儲過程執(zhí)行過后的結(jié)果可以直接反應(yīng)到變量上。
對于那些內(nèi)存中的大數(shù)據(jù)塊參數(shù),處于性能的考慮,應(yīng)優(yōu)先使用前者。
--------------------------------------------------
http://zh.wikipedia.org/wiki/%E5%8F%83%E6%95%B8%E5%8C%96%E6%9F%A5%E8%A9%A2
參數(shù)化查詢
參數(shù)化查詢(Parameterized Query 或 Parameterized Statement)是指在設(shè)計與數(shù)據(jù)庫連結(jié)并訪問數(shù)據(jù)時,在需要填入數(shù)值或數(shù)據(jù)的地方,使用參數(shù) (Parameter) 來給值,這個方法目前已被視為最有效可預(yù)防SQL注入攻擊 (SQL Injection) 的攻擊手法的防御方式。有部份的開發(fā)人員可能會認(rèn)為使用參數(shù)化查詢,會讓程序更不好維護,或者在實現(xiàn)部份功能上會非常不便[來源請求],然而,使用參數(shù)化查詢造成的額外開發(fā)成本,通常都遠(yuǎn)低于因為SQL注入攻擊漏洞被發(fā)現(xiàn)而遭受攻擊,所造成的重大損失。
除了安全因素,相比起拼接字符串的 SQL 語句,參數(shù)化的查詢往往有性能優(yōu)勢。因為參數(shù)化的查詢能讓不同的數(shù)據(jù)通過參數(shù)到達(dá)數(shù)據(jù)庫,從而公用同一條 SQL 語句。大多數(shù)數(shù)據(jù)庫會緩存解釋 SQL 語句產(chǎn)生的字節(jié)碼而省下重復(fù)解析的開銷。如果采取拼接字符串的 SQL 語句,則會由于操作數(shù)據(jù)是 SQL 語句的一部分而非參數(shù)的一部分,而反復(fù)大量解釋 SQL 語句產(chǎn)生不必要的開銷。
目錄
* 1 原理
* 2 SQL 指令撰寫方法
o 2.1 Microsoft SQL Server
o 2.2 Microsoft Access
o 2.3 MySQL
o 2.4 PostgreSQL/SQLite
* 3 客戶端程序撰寫方法
o 3.1 ADO.NET
o 3.2 PDO
o 3.3 JDBC
o 3.4 Cold Fusion
[編輯] 原理
在使用參數(shù)化查詢的情況下,數(shù)據(jù)庫服務(wù)器不會將參數(shù)的內(nèi)容視為SQL指令的一部份來處理,而是在數(shù)據(jù)庫完成 SQL 指令的編譯后,才套用參數(shù)運行,因此就算參數(shù)中含有具破壞性的指令,也不會被數(shù)據(jù)庫所運行。
[編輯] SQL 指令撰寫方法
在撰寫 SQL 指令時,利用參數(shù)來代表需要填入的數(shù)值,例如:
[編輯] Microsoft SQL Server
Microsoft SQL Server 的參數(shù)格式是以 "@" 字符加上參數(shù)名稱而成,SQL Server 亦支持匿名參數(shù) "?"。
SELECT * FROM myTable WHERE myID = @myID
INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)
[編輯] Microsoft Access
Microsoft Access 不支持具名參數(shù),只支持匿名參數(shù) "?"。
UPDATE myTable SET c1 = ?, c2 = ?, c3 = ? WHERE c4 = ?
[編輯] MySQL
MySQL 的參數(shù)格式是以 "?" 字符加上參數(shù)名稱而成。
UPDATE myTable SET c1 = ?c1, c2 = ?c2, c3 = ?c3 WHERE c4 = ?c4
[編輯] PostgreSQL/SQLite
PostgreSQL 和 SQLite 的參數(shù)格式是以 “:” 加上參數(shù)名而成。當(dāng)然,也支持類似 Access 的匿名參數(shù)。
UPDATE "myTable" SET "c1" = :c1, "c2" = :c2, "c3" = :c3 WHERE "c4" = :c4
[編輯] 客戶端程序撰寫方法
在客戶端代碼中撰寫使用參數(shù)的代碼,例如:
[編輯] ADO.NET
ADO.NET用于ASP.NET之內(nèi)。
SqlCommand sqlcmd = new SqlCommand("INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)", sqlconn);
sqlcmd.Parameters.AddWithValue("@c1", 1); // 主站蜘蛛池模板: 欧美欧美乱码一二三区 | 欧美日韩一区视频 | 中文字幕va一区二区三区 | 国产成人午夜片在线观看 | 国产精品一区二区三 | 欧美午夜性刺激在线观看免费 | 亚洲影视精品 | 18视频在线播放. | 中文字幕一区在线播放 | 手机天堂| 很黄的网站在线观看 | 丁香综合激情 | 91在线视频在线观看 | 黄视频观看 | 一区二区三区四区精品 | 国产精品伦理一区二区三区 | 天天拍夜夜拍高清视频 | 一级做a爰片久久毛片一 | 免费观看一区二区 | 91亚洲欧美 | 四虎影视国产精品永久在线 | 亚洲一区二区三区中文字幕 | 伊人久久免费 | 国产熟睡乱子伦视频观看看 | 免费国产网站 | 久久久99精品免费观看精品 | 91精品国产乱码久久久久久 | 欧美午夜性刺激在线观看免费 | 国产欧美自拍视频 | 五月天激情社区 | 亚洲国产精久久小蝌蚪 | 亚洲一区第一页 | 91精品国产三级在线观看 | 国外成人免费视频 | 日本一区二区三区国产 | 成人亚洲综合 | 狠狠综合久久久久综合小说网 | 精品国产福利 | 91精品视品在线播放 | 五月婷婷丁香在线 | 一男一女一级毛片 |