ThinkPHP3.2.3框架实现执行原生SQL语句的方法示例
本文实例讲述了ThinkPHP3.2.3框架实现执行原生SQL语句的方法。分享给大家供大家参考,具体如下:
【查询语句】query方法
示例:查询blog_article表中的文章标题title字段
//构造sql语句
$sql = "select `title` from blog_article";
//或者下面两种,都会自动读取当前设置的表前缀
//$sql = "select `title` from __PREFIX__article";
//$sql = "select `title` from __ARTICLE__";
//实例化model对象,执行query方法,得到查询数据结果集
$res = M()->query($sql);
【添加、修改、删除语句】execute方法
示例:修改blog_article表中id为1的文章标题title字段为“PHP是世界上最好的语言”
//构造sql语句 $sql = "update blog_article set title='PHP是世界上最好的语言' where id=1"; //或者下面两种,都会自动读取当前设置的表前缀 //$sql = "update __PREFIX__article set title='PHP是世界上最好的语言' where id=1"; //$sql = "update __ARTICLE__ set title='PHP是世界上最好的语言' where id=1"; //实例化model对象,执行execute方法,返回影响行数 $res = M()->execute($sql);
希望本文所述对大家基于ThinkPHP框架的PHP程序设计有所帮助。
上一篇:PHP反射实际应用示例
下一篇:从ThinkPHP3.2.3过渡到ThinkPHP5.0学习笔记图文详解
wiwshost.exe是什么文件?wiwshost.exe是不是病毒
wwntshar.exe是什么文件?wwntshar.exe是不是病毒
WriteCan.exe是什么文件?WriteCan.exe是不是病毒
winscntrl.exe是什么文件?winscntrl.exe是不是病毒
wincsql.exe是什么文件?wincsql.exe是不是病毒
webserver.exe是什么文件?webserver.exe是不是病毒
winwt.exe是什么文件?winwt.exe是不是病毒
winsvcl.exe是什么文件?winsvcl.exe是不是病毒
wText.exe是什么文件?wText.exe是不是病毒
wint2k.exe是什么文件?wint2k.exe是不是病毒