КСТАТИ. Ребята, вы задумывались о безопасности БД (атака с использованием SQL-инъекций)? Если roll
является чем-то, что вводит пользователь, или вы получаете его из потенциально «опасного» источника (файла или сети), то я бы порекомендовал переписать код следующим образом:
db.query(
TABLE_NAME,
new String[] {NAME},
ROLL_NO + " like " + "'%?%'",
new String[] { String.valueOf(roll) },
null, null, null
);
Таким образом, БД будет «предварительно обрабатывать» значение roll
перед выполнением запроса, чтобы убедиться, что это значение безопасно для использования. Безопасное значение будет затем вставлено вместо символа ?
в операторе ROLL_NO + " like " + "'%?%'"
.