C# SqlParameter SqlCommand

SqlParameter  flag=new SqlParameter("@Id",SqlDbType.int,value);    //"@ID"参数    SqlDbType.int参数类型    value大小

flag.Value=Id;                                       //给参数赋值    这里的Value和上面的value时不同的

cmd.Parameters.Add(flag);           //必须把参数变量添加到命令对象中去

SqlCommand对象允许你指定在数据库上执行的操作的类型。比如,你能够对数据库中的行数据执行select,insert,modify以及delete命令。

创建SqlCommand对象
SqlCommand cmd = new SqlCommand("select * from 表", conn);

上面一行是典型的实例化SqlCommand对象的代码。它使用一个string参数来保存你想要执行的命令以及一个关于SqlConnection对象的引用。SqlCommand有重载形式。

conn.Open();

int flag=cmd. ExecuteNonQuery();

conn.Close();

ExecuteNonQuery函数ExecuteNonQuery方法的返回值,这个方法返回命令影响的记录数量。

如果命令是数据库 UPDATE语句,则将返回被更新记录的数量。

当执行INSERT命令时返回插入到数据库的记录的数量。

如果期望命令更新记录,但是ExecuteNonQuery方法返回的值为0,则说明更新操作失败了。

				
时间: 2024-08-30 03:07:24

C# SqlParameter SqlCommand的相关文章

SqlParameter 事务 批量数据插入

不错,很好,以后防注入批量事务提交虽然麻烦点研究了几个小时,但不会是问题了 1 SqlCommand cmd; 2 HelpSqlServer helps = new HelpSqlServer(); 3 //定义SqlParameter数组 4 SqlParameter[] param = new SqlParameter[4]; 5 6 7 protected void Page_Load(object sender, EventArgs e) 8 { 9 var strsql = "&qu

SqlParameter的用法和好处

关于Sql注入的基本概念,相信不需要多说,大家都清楚,经典的注入语句是' or 1=1--单引号而截断字符串,"or 1=1"的永真式的出现使得表的一些信息被暴露出来,如果sql语句是select * from 的话,可能你整个表的信息都会被读取到,更严重的是,如果恶意使用都使用drop命令,那么可能你的整个数据库得全线崩溃.当然,现在重点不是讲sql注入的害处,而是说说如何最大限度的避免注入问题.sql注入的存在在最大危害,是sql的执行语句没有和控制语句分开,我们想要select一

Ado.net 三[SQL注入,DataAdapter,sqlParameter,DataSet]

1.SQL注入:SQL注入攻击是web应用程序的一种安全漏洞,可以将不安全的数据提交给运用程序,使应用程序在服务器上执行不安全的sql命令.使用该攻击可以轻松的登录运用程序. 例如:该管理员账号密码为xiexun,该sql的正确语句应该为: select * from Users where userName='xiexun' 如果在没有做任何处理的情况下,在登录名文本框中输入(xuxian' delete users--),单击"登录"按钮之后,相当于传了两句sql语句,一句执行查询

用SqlParameter 给SQL传递参数

1.数据访问层 using的用法: 01.可以using System;导命名控空间 02.using 的语法结构 using(变量类型  变量名 =new 变量类型()) { } 案例: 03.using的原理 为什么出了using所在的{},会自动回收对象. 原因是当我们将要出{},系统自动调用了Dispose()方法. 而在DISpose方法中是这么实现的 2.哪些对象才可以使用Using回收!如:SqlConnection  Font 和File 也都可以使用using   因为他们实现

SqlParameter的作用与用法

有时候为图方便,会直接用sqlhelper文件进行相关操作,会出现如下的类: public static object ExecuteScalar(string sqlStr, params SqlParameter[] parameters) { using (SqlConnection conn = new SqlConnection(connStr)) { conn.Open(); using (SqlCommand cmd = conn.CreateCommand()) { cmd.Co

使用SQLCOMMAND以及SQLADAPERT 调用存储过程

使用SQLCommand调用的基本方法如下: SqlCommand comm = new SqlCommand("P_GetCompanyInfo", conn); comm.CommandType = CommandType.StoredProcedure; //使用参数化查询的方法像存储过程中传递参数 SqlParameter para = new SqlParameter("@Type", "1"); comm.Parameters.Add

SqlParameter的用法

SqlParameter的用法 关于Sql注入的基本概念,相信不需多说,大家都清楚,经典的注入语句是' or 1=1--单引号而截断字符串,"or 1=1"的永真式的出现使得表的一些信息被暴露出来,如果sql语句是select * from 的话,可能你整个表的信息都会被读取到,更严重的是,如果恶意使用都使用drop命令,那么可能你的整个数据库得全线崩溃. 当然,现在重点不是讲sql注入的害处,而是说说如何最大限度的避免注入问题. sql注入的存在在最大危害,是sql的执行语句没有和控

SqlCommand.Parameters.add()方法

SqlParameter 类 表示 SqlCommand 的参数,也可以是它到 DataSet 列的映射.无法继承此类. 命名空间:  System.Data.SqlClient 程序集:  System.Data(在 System.Data.dll 中) 举例 string strconn = "Data Source=xxx;user id=sa;pwd=;initial catalog=gltest";        SqlConnection Conn = new SqlCon

SqlCommand参数化查询

string strcon = "Persist Security Info=False;User id=sa;pwd=lovemary;database=student;server=(local) "; SqlConnection sql = new SqlConnection(strcon); sql.Open(); SqlCommand com = new SqlCommand(); com.Connection = sql; com.CommandText = "d