首页 > python web

Django执行源生mysql语句实现过程解析

时间:2020-11-25 python web 查看: 898

1.使用extra方法

  解释:结果集修改器,一种提供额外查询参数的机制

  说明:依赖model模型

使用方式:

  用在where后:

    Book.objects.filter(publisher_id="1").extra(where=["title='python学习1'"])    

  用在select后  

    Book.objects.filter(publisher_id="1").extra(select={"count":"select count(*) from hello_book"})

2.使用raw方法

  解释:执行原始sql并返回模型

  说明:依赖model多用于查询

使用方式:

book = Book.objects.raw("select * from hello_book") #返回模型实例
    for item in book:
      print(item.title)

3.执行自定义SQL

  解释:利用游标执行

  导入:from django.db import connection

  说明:不依赖model

使用方式:

from django.db import connection

cursor = connection.cursor()
# 插入
cursor.execute("insert into hello_author(name) values('xiaol')")
# 更新
cursor.execute("update hello_author set name='xiaol' where id=1")
# 删除
cursor.execute("delete from hello_author where name='xiaol'")
# 查询
cursor.execute("select * from hello_author")
# 返回一行
raw = cursor.fetchone()
print(raw)
# 返回所有
# cursor.fetchall() 

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持python博客。

展开全文
上一篇:Django Model层F,Q对象和聚合函数原理解析
下一篇:Django框架请求生命周期实现原理
输入字:
相关知识
django学习之ajax post传参的2种格式实例

AJAX除了异步的特点外,还有一个就是:浏览器页面局部刷新,下面这篇文章主要给大家介绍了关于django学习之ajax post传参的2种格式的相关资料,需要的朋友可以参考下

Python djanjo之csrf防跨站攻击实验过程

csrf攻击,即cross site request forgery跨站(域名)请求伪造,这里的forgery就是伪造的意思。这篇文章主要给大家介绍了关于Python djanjo之csrf防跨站攻击的相关资料,需要的朋友可以参考下

django admin实现动态多选框表单的示例代码

借助django-admin,可以快速得到CRUD界面,但若需要创建多选标签字段时,需要对表单进行调整,本文通过示例代码给大家介绍django admin多选框表单的实现方法,感兴趣的朋友跟随小编一起看看吧

Flask登录注册项目的简单实现

一个简单的用户注册和登录的页面,涉及到验证,数据库存储等等,本文主要介绍了Flask登录注册项目的简单实现,从目录结构开始,感兴趣的可以了解一下