Antwi Ответов: 1

Пожалуйста, я новичок в программировании, может ли кто-нибудь любезно помочь мне в просмотре отчетов? Мои коды приведены ниже, но отчет не появляется


Дим ДТ в качестве нового объекта DataTable
Dim ds как новый набор данных
Dim bs как новый BindingSource
Dim rds как новый ReportDataSource
Dim cmd как новая команда SqlCommand


Использование con в качестве нового SqlConnection("server=kwame\SQLEXPRESS;Database=HRM;Trusted_Connection=YES;")
против.Открыть()
УМК.Свойства commandtext = "выбрать * из монитора где имя ='" &ампер; элемент combobox1.Текст &ампер; "'"
Dim adp как новый SqlDataAdapter(cmd)
АДП.Заполнить(ДТ)
Конец Использования
БС.Источник данных = ДС
bs.DataMember = "монитор"
РДС.Name = "Монитор"
РДС.Стоимость = БС
ReportViewer1.LocalReport.Источники Данных.Добавить(rds)
Меня.Показать()
ReportViewer1.RefreshReport()

Что я уже пробовал:

различные коды онлайн, но, похоже, не работают для меня

1 Ответов

Рейтинг:
1

Patrice T

Цитата:
Пожалуйста, я новичок в программировании, может ли кто-нибудь любезно помочь мне в просмотре отчетов?

Прежде всего, убедитесь, что в вашем отчете что-то есть. Убедитесь, что выбор соответствует записям в базе данных. Мы не можем проверить это для вас.

Что за ds содержится в вашем коде ?
bs.DataSource = ds


cmd.CommandText = "SELECT * from Monitor where Name ='" & ComboBox1.Text & "'"

Не решение вашего вопроса, а еще одна проблема, которая у вас есть.
Никогда не создавайте SQL-запрос путем объединения строк. Рано или поздно вы сделаете это с помощью пользовательских вводов, и это откроет дверь к уязвимости под названием "SQL-инъекция", она опасна для вашей базы данных и подвержена ошибкам.
Одна кавычка в имени - и ваша программа выйдет из строя. Если пользователь вводит имя, например "Брайан О'Коннер", может привести к сбою вашего приложения, это уязвимость SQL-инъекции, и сбой-это наименьшая из проблем, вредоносный пользовательский ввод, и он продвигается к командам SQL со всеми учетными данными.
SQL-инъекция - Википедия[^]
SQL-инъекция[^]
Атаки SQL-инъекций на примере[^]
PHP: SQL-инъекция - руководство пользователя[^]
Шпаргалка по предотвращению инъекций SQL - OWASP[^]