Maison développement back-end Problème PHP Comment implémenter la fonction de suppression de données en PHP

Comment implémenter la fonction de suppression de données en PHP

Mar 31, 2023 am 09:05 AM

PHP est un langage de script côté serveur largement utilisé dans le développement Web, en particulier dans la génération de pages dynamiques. Dans le développement Web, nous devons souvent supprimer des données de la base de données. PHP nous offre différentes façons de supprimer des données. Cet article présentera plusieurs méthodes couramment utilisées pour supprimer des données en PHP.

  1. Utilisation de l'instruction DELETE

L'instruction DELETE est un moyen courant de supprimer des données dans la base de données. En PHP, nous pouvons utiliser l'extension mysqli ou l'extension PDO pour exécuter l'instruction DELETE.

Utilisez l'extension mysqli :

$mysqli = new mysqli("localhost", "username", "password", "database");

// 检查连接是否成功
if ($mysqli->connect_errno) {
  echo "连接 MySQL 失败:" . $mysqli->connect_error;
}

// 执行 DELETE 语句
$sql = "DELETE FROM users WHERE id=1";
if ($mysqli->query($sql) === TRUE) {
  echo "删除成功";
} else {
  echo "Error: " . $sql . "<br>" . $mysqli->error;
}

// 关闭连接
$mysqli->close();
Copier après la connexion

Utilisez l'extension PDO :

$dsn = "mysql:host=localhost;dbname=database";
$username = "username";
$password = "password";

try {
  $pdo = new PDO($dsn, $username, $password);
  $pdo->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);

  // 执行 DELETE 语句
  $sql = "DELETE FROM users WHERE id=:id";
  $stmt = $pdo->prepare($sql);
  $stmt->bindParam(':id', $id);
  $stmt->execute();

  echo "删除成功";
} catch(PDOException $e) {
  echo "Error: " . $e->getMessage();
}

// 关闭连接
$pdo = null;
Copier après la connexion

Dans l'exemple ci-dessus, nous avons directement codé en dur la condition de suppression (id=1). Cela n'est pas conseillé dans les applications pratiques, et des requêtes paramétrées doivent être utilisées pour lier les variables d'entrée pour les opérations de suppression.

  1. Utilisez le framework ORM

ORM (Object-Relational Mapping) est une technologie de programmation qui mappe les tables de bases de données relationnelles à des classes ou des objets dans un langage de programmation et implémente l'encapsulation, l'héritage et plusieurs caractéristiques de programmation orientées objet telles que comme État. Grâce au framework ORM, les opérations de base de données peuvent être considérablement simplifiées.

Ce qui suit prend le framework Laravel comme exemple pour montrer le processus d'utilisation du framework ORM. Dans Laravel, nous pouvons définir un modèle de données et utiliser le modèle pour effectuer des opérations de base de données. Par exemple, nous avons une table de données utilisateur et nous pouvons définir le modèle de données suivant :

namespace App;

use Illuminate\Database\Eloquent\Model;

class User extends Model
{
  protected $table = 'users';
  protected $primaryKey = 'id';
  public $timestamps = false;
}
Copier après la connexion

Dans l'exemple ci-dessus, nous avons défini un modèle utilisateur, spécifié la table de données utilisateurs et spécifié la clé primaire comme identifiant. Nous avons également désactivé la possibilité de mettre à jour automatiquement les horodatages ($timestamps=false).

Pour utiliser un modèle pour supprimer des données, il vous suffit d'appeler la méthode delete du modèle :

$user = User::find(1); // 查询id为1的用户
if ($user) {
  $user->delete(); // 删除该用户
  echo "删除成功";
} else {
  echo "用户不存在";
}
Copier après la connexion

Les propriétés et méthodes définies dans le modèle encapsulent pour nous certaines opérations de base de données sous-jacentes et simplifient notre code.

  1. Utiliser une base de données relationnelle

Les bases de données relationnelles (telles que MySQL, Oracle, SQL Server, etc.) prennent en charge la définition de contraintes entre les tables, telles que les clés primaires, les clés étrangères, etc. Lorsque vous utilisez une base de données relationnelle, vous pouvez supprimer des données en définissant des contraintes de « suppression en cascade ».

La suppression en cascade signifie que lorsqu'un enregistrement de la table parent est supprimé, tous les enregistrements de ses tables enfants associées sont également supprimés. Cela réduit la quantité de code tout en évitant les incohérences de données dues à des erreurs de programme ou à des exceptions. Par exemple, nous avons une table de données Orders et une table de données OrderDetails. Nous pouvons définir une clé étrangère dans la table Order Details pour associer la clé primaire de la table Orders, et définir une contrainte de « suppression en cascade ». :

CREATE TABLE Orders (
  order_id INT PRIMARY KEY AUTO_INCREMENT,
  customer_id INT NOT NULL,
  order_date DATE NOT NULL
);

CREATE TABLE OrderDetails (
  order_id INT NOT NULL,
  product_id INT NOT NULL,
  quantity INT NOT NULL,
  CONSTRAINT pk_OrderDetails PRIMARY KEY (order_id, product_id),
  CONSTRAINT fk_OrderDetails_Orders FOREIGN KEY (order_id)
    REFERENCES Orders(order_id)
    ON DELETE CASCADE
);
Copier après la connexion

Dans le code ci-dessus, nous avons créé deux tables de données, associé la table des détails de la commande à la table des commandes, et mis en place la contrainte "suppression en cascade". Lorsque nous exécutons l'instruction SQL suivante, nous pouvons supprimer la commande et les détails de la commande en même temps :

DELETE FROM Orders WHERE order_id=1;
Copier après la connexion

En développement web, la suppression de données est une opération essentielle. Les méthodes ci-dessus peuvent toutes réaliser la fonction de suppression de données. Nous pouvons choisir la méthode la plus appropriée pour répondre aux besoins en fonction de la situation réelle.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

OWASP Top 10 PHP: Décrivez et atténue les vulnérabilités communes. OWASP Top 10 PHP: Décrivez et atténue les vulnérabilités communes. Mar 26, 2025 pm 04:13 PM

L'article traite des 10 meilleures vulnérabilités de l'OWASP dans les stratégies PHP et d'atténuation. Les problèmes clés incluent l'injection, l'authentification brisée et les XS, avec des outils recommandés pour surveiller et sécuriser les applications PHP.

PHP 8 JIT (juste à temps) Compilation: comment cela améliore les performances. PHP 8 JIT (juste à temps) Compilation: comment cela améliore les performances. Mar 25, 2025 am 10:37 AM

La compilation JIT de PHP 8 améliore les performances en compilant le code fréquemment exécuté en code machine, bénéficiant aux applications avec des calculs lourds et en réduisant les temps d'exécution.

Téléchargements de fichiers sécurisés PHP: prévention des vulnérabilités liées au fichier. Téléchargements de fichiers sécurisés PHP: prévention des vulnérabilités liées au fichier. Mar 26, 2025 pm 04:18 PM

L'article traite de la sécurisation des téléchargements de fichiers PHP pour éviter les vulnérabilités comme l'injection de code. Il se concentre sur la validation du type de fichier, le stockage sécurisé et la gestion des erreurs pour améliorer la sécurité de l'application.

Encryption PHP: cryptage symétrique vs asymétrique. Encryption PHP: cryptage symétrique vs asymétrique. Mar 25, 2025 pm 03:12 PM

L'article traite du cryptage symétrique et asymétrique en PHP, en comparant leur aptitude, leurs performances et leurs différences de sécurité. Le chiffrement symétrique est plus rapide et adapté aux données en vrac, tandis que l'asymétrique est utilisé pour l'échange de clés sécurisé.

Authentification PHP & amp; Autorisation: mise en œuvre sécurisée. Authentification PHP & amp; Autorisation: mise en œuvre sécurisée. Mar 25, 2025 pm 03:06 PM

L'article examine la mise en œuvre d'authentification et d'autorisation robustes dans PHP pour empêcher un accès non autorisé, détaillant les meilleures pratiques et recommandant des outils d'amélioration de la sécurité.

Limitation du taux de l'API PHP: stratégies de mise en œuvre. Limitation du taux de l'API PHP: stratégies de mise en œuvre. Mar 26, 2025 pm 04:16 PM

L'article traite des stratégies de mise en œuvre de la limitation du taux d'API en PHP, y compris des algorithmes comme un godet de jeton et un seau qui fuit, et en utilisant des bibliothèques comme Symfony / Rate-Limiter. Il couvre également la surveillance, l'ajustement dynamiquement des limites de taux et la main

Validation d'entrée PHP: meilleures pratiques. Validation d'entrée PHP: meilleures pratiques. Mar 26, 2025 pm 04:17 PM

L'article traite des meilleures pratiques pour la validation des entrées PHP pour améliorer la sécurité, en se concentrant sur des techniques telles que l'utilisation de fonctions intégrées, une approche de liste blanche et une validation côté serveur.

Protection PHP CSRF: comment empêcher les attaques du CSRF. Protection PHP CSRF: comment empêcher les attaques du CSRF. Mar 25, 2025 pm 03:05 PM

L'article traite des stratégies pour prévenir les attaques du CSRF dans PHP, notamment en utilisant des jetons CSRF, des cookies de même site et une bonne gestion de session.

See all articles