OleDbCommand使用参数应该注意的地方

OleDbCommand使用参数应该注意的地方最近写程序用到OleDbCommand的Parameter写数据库,遇到很多问题:1、OLEDB.NETFramework数据提供程序和ODBC.NETFramework数据提供程序不支持用于将参数传递到SQL语句或存储过程的命名参数。在此情况下,必须使用问号(?)占位符,如以下示例所示。SELECT*FROMCustomersWHERECustomerID

大家好,又见面了,我是你们的朋友全栈君。

最近写程序用到OleDbCommand的Parameter写数据库,遇到很多问题:

1、OLE DB .NET Framework 数据提供程序和 ODBC .NET Framework 数据提供程序不支持用于将参数传递到 SQL 语句或存储过程的命名参数。在此情况下,必须使用问号 (?) 占位符,如以下示例所示。SELECT * FROM Customers WHERE CustomerID = ?

2、将参数用于OleDbCommand 或 OdbcCommand 时,向 Parameters 集合中添加参数的顺序必须与存储过程中所定义的参数顺序相匹配。OLE DB .NET Framework 数据提供程序和 ODBC .NET Framework 数据提供程序将存储过程中的参数视为占位符,并且将按顺序使用这些参数值。另外,返回值参数必须是添加到 Parameters 集合中的第一批参数。
因此,向 Parameters 集合添加 Parameter 对象的顺序必须直接对应于该参数的问号占位符的位置 

例如:

                string sql = “insert into T_Fundratesum(fundcode,yhcode,sumdate,period,m12brate,m12rrate,createtimestamp) values (?,?,?,?,?,?,?)”;
                OleDbCommand comm = new OleDbCommand(sql, conn);
                comm.Parameters.Add(new OleDbParameter(“@fundcode”, OleDbType.VarChar));
                comm.Parameters[0].Value = dt.Rows[i][“yhcode”].ToString();
                comm.Parameters.Add(new OleDbParameter(“@yhcode”, OleDbType.VarChar));
                comm.Parameters[1].Value = dt.Rows[i][“fundcode”].ToString();
                comm.Parameters.Add(new OleDbParameter(“@sumdate”, OleDbType.Date));
                comm.Parameters[2].Value = DateTime.Now.ToString();
                comm.Parameters.Add(new OleDbParameter(“@PERIOD”, OleDbType.Double));
                comm.Parameters[3].Value = dt.Rows[i][“PERIOD”];
                comm.Parameters.Add(new OleDbParameter(“@M12BRATE”, OleDbType.Double));
                comm.Parameters[4].Value = dt.Rows[i][“M12BRATE”];
                comm.Parameters.Add(new OleDbParameter(“@M12RRATE”, OleDbType.Double));
                comm.Parameters[5].Value = dt.Rows[i][“M12RRATE”];
                comm.Parameters.Add(new OleDbParameter(“@createtimestamp”, OleDbType.VarChar));
                comm.Parameters[6].Value = DateTime.Now.ToString();

当然还有最笨的办法就是,定义一个字符串,然后将其里面的参数用string.replace替换。

我从网上查到一个网友的回复如下:我想应该是这样的

1.SqlCommand should be ‘@’ character
2.OleDbCommand or OdbcCommand should be ‘?’ character
3.OracleCommand should be ‘:’ character

唉,这些Command的不便利性使得用户在使用时常常摸不到头脑,不同的command有不同的参数格式设置,以后应该多多注意。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/144402.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 正则表达式匹配_正则表达式匹配字符串长度

    正则表达式匹配_正则表达式匹配字符串长度题目描述请实现一个函数用来匹配包括'.'和'*'的正则表达式。模式中的字符'.'表示任意一个字符,而'*'表示它前面的字符可以出现任意

    2022年8月2日
    8
  • 微信网页分享(配合微信公众平台)[通俗易懂]

    微信网页分享(配合微信公众平台)[通俗易懂]JAVA前后端调用微信接口,实现页面分享功能(分享到朋友圈,分享给朋友)

    2022年8月20日
    3
  • 有哪些激光雷达SLAM算法?

    有哪些激光雷达SLAM算法?点击上方“计算机视觉工坊”,选择“星标”干货第一时间送达来源丨https://www.zhihu.com/question/433556301编辑丨计算机视觉工坊方法一作者|牛先卓http…

    2022年6月20日
    29
  • SQL注入学习「建议收藏」

    SQL注入学习「建议收藏」SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。学习目的:能找到注入点能判断数据库是什么类型能绕过各种过滤SQL注入平台层注入原因:数据库平台漏洞或数据库配置不安全代码层注入原因:程序员对输入未进行细致地过滤,从而执行了非法的数据查询SQL注入漏洞的方法数字注入字符串注入SQL注入方法有很多种,按数据类型可以分为

    2022年8月20日
    4
  • Struts+hibernate+Spring的整合方法

    Struts+hibernate+Spring的整合方法

    2021年7月30日
    50
  • 递归算法一般需要利用栈实现_递归算法的结构

    递归算法一般需要利用栈实现_递归算法的结构一、计算器的计算思路分析我们以计算3+8*2-6这个算式为例:将算式解析为数字和符号:3,+,8,*,2,-,6准备一个用于存放数字的数字栈numStack,还有一个存放运算符号的符号栈symb

    2022年8月16日
    3

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号