MySQL中limit使用动态参数的解决方法(拼接SQL字符串语句来执行SQL)
2017-12-03 19:36
1146 查看
官方好像说过limit已经在5.6版本上支持了动态参数,但是测试时依然还是不行。
那么要解决limit动态参数唯一能做的就是使用字符串SQL拼接的形式,然后再进行执行。
一般有以下方式解决:
1、存储过程拼接
2、函数拼接
3、视图里拼接
4、当前查询的session中使用
其实上面都是同一个意思,就是使用一个变量存取这个SQL,然后再执行这个变量。
样例:
参考:
http://blog.csdn.net/hellolongbin/article/details/1999817
http://blog.csdn.net/yongsheng0550/article/details/6217917
http://blog.csdn.net/xinyuan_java/article/details/50056741
那么要解决limit动态参数唯一能做的就是使用字符串SQL拼接的形式,然后再进行执行。
一般有以下方式解决:
1、存储过程拼接
2、函数拼接
3、视图里拼接
4、当前查询的session中使用
其实上面都是同一个意思,就是使用一个变量存取这个SQL,然后再执行这个变量。
样例:
set @stmt = concat('select * from ',table_name,' limit ?,?'); prepare s1 from @stmt; set @s1 = page_begin; set @s2 = page_end; execute s1 using @s1,@s2; deallocate prepare s1;
参考:
http://blog.csdn.net/hellolongbin/article/details/1999817
http://blog.csdn.net/yongsheng0550/article/details/6217917
http://blog.csdn.net/xinyuan_java/article/details/50056741
相关文章推荐
- 使用 Navicat for MySQL 执行 SQL 语句时,出现 out of memory 问题的解决方法
- sql语句,exec执行 拼接的字符串 输出参数 问题
- "执行SQL语句时出现问题操作必须使用一个可更新的查询"错误的解决方法
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- mysql使用kill命令解决死锁问题,杀死某条正在执行的sql语句
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 执行动态 sql 并为 输出参数赋值、sp_executesql 使用方法
- SQL:如何在LIKE语句中使用参数,以及动态执行SQL语句
- MySQL存储过程中实现执行动态SQL语句的方法
- 解决存储过程中SQL字符串语句执行引入参数的问题
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- mysql sql语句执行时是否使用索引检查方法
- MySql带参数的存储过程编写(动态执行SQL语句)
- 执行SQL语句时出现问题操作必须使用一个可更新的查询错误的解决方法
- 使用Rocker模板引擎解决动态拼接SQL语句的问题
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 执行动态 sql 并为 输出参数赋值、sp_executesql 使用方法
- 执行动态 sql 并为 输出参数赋值、sp_executesql 使用方法
- MySQL 存储过程中执行动态SQL语句的方法