Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
CREATE FUNCTION `TEST_HEX`(i INTEGER(11))
RETURNS int(11)
BEGIN
DECLARE v TEXT;
WHILE i > 0 DO
SELECT UNHEX(HEX('a123')) into v from dual;
SET i = i - 1;
END WHILE;
RETURN v;
END;
NOTE: Binding the ? placeholders is done at the literal level, not as string concatenations, so this provides a way to dynamically insert parameters into a statement without risk of a SQL injection attack.
Потому, что на нём написаны тонны кода, который и были бы рады выкинуть, да слишком дорого переписать.
А актив рекорд(в нормальной реализации), в 95% решает поставленную задачу не хуже ручного написания запросов. При этом экономит время и безопаснее.
Ну расскажите же мне, каким образом вы обгоните ОРМ когда он генерирует код полностью аналогичный тому что вы бы написали руками? Или написаный руками код магическим образом ускоряет выборки по первичному ключу, например?
До тех пор пока решаемая вами задачи GPU-bound совершенно всё равно на чём написано приложение.
Каков шанс sql-injection, если в запросе все текстовые поля передаются в 16-ричном виде?
например:
INSERT INTO news VALUES (NULL, '2007-05-03', 1, 0x74657374, 'ru')
Очень интересный вариант защиты от SQL-инъекций и XSS