zoukankan      html  css  js  c++  java
  • pdo操作基础

    php对mysql数据库的操作有3种:

    (1)php-mysql:由于容易sql注入已经不推荐使用,如果使用,需要在输入参数大量使用addslashs函数,非常麻烦。

    (2)php-mysqli:即Php-mysql Improvement。比较安全。

    (3)pdo-mysql:比较安全,且容易移植。建议使用。

    1.连接数据库

    $host = "xxx.xxx.xxx.xxx";
    $dbName = "mydatabase";
    $user = "username";
    $password = "password";
    $dsn="mysql:host=$host;dbname=$dbName";
    
    try {
      $pdo = new PDO($dsn, $user, $password); //初始化一个PDO对象
    }
    catch(PDOException $e){
      $pdo = null;
      exit(0);
    }
    //return $pdo;//获得一个pdo对象
    

      

    2.插入操作

     $login_name="test_name";
     $real_name="test_name2";
     $age = 12;
     $st = $pdo->prepare("
        insert into client_user
       ( login_name,  real_name, age) values
       (:login_name, :real_name, :age);
     ");
     $st->bindValue(':login_name',$login_name,PDO::PARAM_STR);
     $st->bindValue(':real_name',$real_name,PDO::PARAM_STR);
     $st->bindValue(':age',$age,PDO::PARAM_INT);
     if($st->execute()){
        return true;
     }
     else{
        print_r($st->errorInfo());
        return false;
     }
    

      

    3.查询

     $st = $pdo->prepare("
       select * from client_user WHERE login_name=:login_name;
     ");
     $st->bindValue(':login_name',$login_name,PDO::PARAM_STR);
     $st->execute();
     $resultArr = $st->fetchAll(PDO::FETCH_ASSOC);
     return $resultArr;
    

      

  • 相关阅读:
    [Trie][并查集]JZOJ 5822 量子纠缠
    [模拟]JZOJ 5820 非法输入
    SAM模板
    [树形DP]JZOJ 5819 大逃杀
    [MST][dij]JZOJ 5818 做运动
    [暴力]JZOJ 5817 抄代码
    [概率期望][树形DP][LCA]JZOJ 5814 树
    认证组件
    注册接口
    视图家族 & 路由组件
  • 原文地址:https://www.cnblogs.com/dongfangchun/p/8134484.html
Copyright © 2011-2022 走看看