Einführung in den Zugriff auf allgemeine Felder
Das Folgende ist eine Beschreibung allgemeiner Felder in der Zugriffsdatenbank:
BINÄR – jedes Zeichen belegt 1 Byte. In diesem Feldtyp kann jede Art von Daten gespeichert werden. Es findet keine Datenkonvertierung (z. B. in Text) statt. Wie Daten in ein Binärfeld eingegeben werden, wird als Ausgabe angezeigt.
BIT – 1 Byte mit den Werten Ja und Nein, und dieses Feld kann nur einen dieser beiden Werte annehmen.
TINYINT – 1-Byte-Ganzzahlwert zwischen 0 und 255.
GELD – 8 Bytes Einstellbare Ganzzahl zwischen –922.337.203.685.477,5808 und 922.337.203.685.477,5807.
DATETIME (siehe DOUBLE) – 8 Bytes Ein Datums- oder Zeitwert zwischen den Jahren 100 und 9999.
UNIQUEIDENTIFIER – 128 Bit Eindeutige Identifikationsnummer, die für Remoteprozeduraufrufe verwendet wird.
REAL – 4 Byte Gleitkommawert mit einfacher Genauigkeit, negative Werte von – 3,402823E38 bis – 1,401298E-45, positive Werte von 1,401298E-45 bis 3,402823E38 und Null.
FLOAT —— 8 Byte Gleitkommawert mit doppelter Genauigkeit, negative Werte reichen von – 1,79769313486232E308 bis – 4,94065645841247E-324, positive Werte reichen von 4,94065645841247E-324 bis 1,79769313486232E 30 8 und Null.
SMALLINT – 2 Byte kurze Ganzzahl zwischen – 32.768 und 32.767.
INTEGER – 4 Byte lange Ganzzahl zwischen – 2.147.483.648 und 2.147.483.647.
DECIMAL – 17 Bytes Exakter numerischer Datentyp mit Werten im Bereich von 1028 – 1 bis – 1028 – 1. Sie können die Genauigkeit (1 – 28) und die Größe (0 – Genauigkeit definieren) definieren. Die Standardgenauigkeit und -größe beträgt 18 bzw. 0.
TEXT – 2 Bytes pro Zeichen (siehe Hinweise) von Null bis maximal 2,14 Gigabyte (GB).
BILD – auf Abruf von null bis maximal 2,14 Gigabyte. Wird für OLE-Objekte verwendet.
ZEICHNUNG – Jedes Zeichen belegt 2 Bytes (siehe „Hinweis“) Von null bis 255 Zeichen
In der Programmiersprache Java erfahren Sie, wie Sie Access-Felder erstellen.
●BINARY (Binärtyp): Wenn Sie Tabellenfelder in Access manuell erstellen, können Sie diesen Typ nicht finden. Es gibt zwei Schlüsselwörter zum Erstellen dieses Datenfelds mithilfe der Java-Sprachprogrammierung: BINARY und VARBINARY. Sie können eines auswählen.
●BIT (Ja/Nein-Typ): Es gibt 4 Schlüsselwörter, um mithilfe der Java-Sprachprogrammierung dieses Datenfeld zu erstellen: BIT, LOGICAL, LOGICAL1, YESNO, Sie können jedes beliebige auswählen.
●TINYINT (Zahl, Bytetyp): Es gibt zwei Programmierschlüsselwörter: INTEGER1, BYTE, Sie können eines auswählen.
●MONEY (Währungstyp): Es gibt zwei Programmierschlüsselwörter: MONEY und CURRENCY. Sie können eines auswählen.
●DATETIME (Datums-/Uhrzeittyp): Es gibt 4 Programmierschlüsselwörter: DATETIME, DATE, TIME, TIMESTAMP, Sie können ein beliebiges auswählen.
●UNIQUEIDENTIFIER (numerischer synchroner Kopier-ID-Typ): Es gibt 1 Programmierschlüsselwort: GUID.
●REAL (numerischer Typ mit einfacher Genauigkeit): Es gibt 4 Programmierschlüsselwörter: REAL, SINGLE, FLOAT4, IEEESINGLE, Sie können jedes beliebige auswählen.
●FLOAT (numerischer Typ mit doppelter Genauigkeit): Es gibt 6 Programmierschlüsselwörter: NUMERIC, FLOAT, DOUBLE, FLOAT8, IEEEDOUBLE, NUMBER. Sie können jedes beliebige auswählen.
●SMALLINT (numerischer Ganzzahltyp): Es gibt drei Programmierschlüsselwörter: SMALLINT, SHORT, INTEGER2, Sie können ein beliebiges auswählen.
●INTEGER (numerische lange Ganzzahl): Es gibt 4 Programmierschlüsselwörter: INTEGER, LONG, INT, INTEGER4, Sie können jedes beliebige auswählen. Beachten Sie, dass die lange Ganzzahl von Access 4 Bytes und nicht 8 Bytes beträgt.
●DECIMAL (dezimal) In der Access-Hilfe „Äquivalente ANSI-SQL-Datentypen“ ist das synonyme Schlüsselwort für die Definition von DECIMAL NUMERIC, aber bei Verwendung von NUMERIC ist der Feldtyp doppelte Genauigkeit.
●TEXT (Bemerkungen) Es gibt 4 Programmierschlüsselwörter: LONGTEXT, LONGCHAR, MEMO, NOTE, Sie können jedes beliebige auswählen.
●IMAGE (OLE-Objekt) Es gibt 4 Programmierschlüsselwörter: IMAGE, GENERAL, LONGBINARY, OLEOBJECT, Sie können jedes beliebige auswählen.
●CHARACTER (Text) Die Programmierschlüsselwörter sind: TEXT(n), CHAR(n), ALPHANUMERIC(n), STRING(n), VARCHAR(n), Sie können jedes beliebige auswählen. Beachten Sie, dass (1) n nicht größer als 255 sein darf; (2) Wenn nur das Schlüsselwort TEXT verwendet wird, beträgt die Standardgröße 255.
●Automatische Nummerierung: Es gibt zwei Programmierschlüsselwörter: COUNTER, AUTOINCREMENT, Sie können eines auswählen.
Verwandte Empfehlungen: Tutorial zum Zugriff auf die Datenbank
Das obige ist der detaillierte Inhalt vonEinführung in den Zugriff auf allgemeine Felder. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen

Der Vorteil des Multithreading besteht darin, dass es die Leistung und die Ressourcenauslastung verbessern kann, insbesondere für die Verarbeitung großer Datenmengen oder die Durchführung zeitaufwändiger Vorgänge. Es ermöglicht es, mehrere Aufgaben gleichzeitig auszuführen, wodurch die Effizienz verbessert wird. Zu viele Threads können jedoch zu einer Leistungsverschlechterung führen. Sie müssen daher sorgfältig die Anzahl der Threads basierend auf der Anzahl der CPU -Kerne und Aufgabenmerkmale auswählen. Darüber hinaus beinhaltet die Multi-Thread-Programmierung Herausforderungen wie Deadlock- und Rassenbedingungen, die unter Verwendung von Synchronisationsmechanismen gelöst werden müssen, und erfordern solide Kenntnisse über die gleichzeitige Programmierung, das Abwägen der Vor- und Nachteile und die Verwendung mit Vorsicht.

SQL Wenn Anweisungen verwendet werden, um SQL -Anweisungen mit der Syntax als: if (Bedingung) auszuführen, dann {Anweisung} else {Anweisung} Ende if; Die Bedingung kann ein gültiger SQL -Ausdruck sein, und wenn die Bedingung wahr ist, führen Sie die damalige Klausel aus. Wenn die Bedingung falsch ist, führen Sie die else -Klausel aus. Wenn Aussagen verschachtelt werden können, ermöglichen es komplexere bedingte Überprüfungen.

Die Hauptgründe, warum Sie sich bei MySQL nicht als Root anmelden können, sind Berechtigungsprobleme, Konfigurationsdateifehler, Kennwort inkonsistent, Socket -Dateiprobleme oder Firewall -Interception. Die Lösung umfasst: Überprüfen Sie, ob der Parameter Bind-Address in der Konfigurationsdatei korrekt konfiguriert ist. Überprüfen Sie, ob die Root -Benutzerberechtigungen geändert oder gelöscht und zurückgesetzt wurden. Stellen Sie sicher, dass das Passwort korrekt ist, einschließlich Fall- und Sonderzeichen. Überprüfen Sie die Einstellungen und Pfade der Socket -Dateiberechtigte. Überprüfen Sie, ob die Firewall Verbindungen zum MySQL -Server blockiert.

So vermeiden Sie die Schnittstelle von Drittanbietern, die 403 Fehler in der Knotenumgebung zurückgibt. Wenn Sie die Website von Drittanbietern mithilfe von node.js aufrufen, stoßen Sie manchmal auf das Problem der Rückgabe von 403-Fehler. � ...

Methoden zur Lösung des Cross-Domain-Problems von Vue Axios umfassen: Konfigurieren des CORS-Headers auf der Serverseite mithilfe des AXIOS-Proxy verwenden JSONP mithilfe von WebSocket mithilfe des CORS-Plug-Ins

Wie konfigurieren Sie Zend in Apache? Die Schritte zur Konfiguration von Zend Framework in einem Apache -Webserver sind wie folgt: Installieren Sie Zend Framework und extrahieren Sie es in das Webserververzeichnis. Erstellen Sie eine .htaccess -Datei. Erstellen Sie das Zend -Anwendungsverzeichnis und fügen Sie die Index.php -Datei hinzu. Konfigurieren Sie die Zend -Anwendung (application.ini). Starten Sie den Apache -Webserver neu.

Komponentverify in EasyWechat5.5 ...

In diesem Artikel wird erläutert, wie die Leistung der Website verbessert wird, indem Apache -Protokolle im Debian -System analysiert werden. 1. Log -Analyse -Basics Apache Protokoll Datensätze Die detaillierten Informationen aller HTTP -Anforderungen, einschließlich IP -Adresse, Zeitstempel, URL, HTTP -Methode und Antwortcode. In Debian -Systemen befinden sich diese Protokolle normalerweise in /var/log/apache2/access.log und /var/log/apache2/error.log verzeichnis. Das Verständnis der Protokollstruktur ist der erste Schritt in der effektiven Analyse. 2. Tool mit Protokollanalyse Mit einer Vielzahl von Tools können Apache -Protokolle analysiert: Befehlszeilen -Tools: GREP, AWK, SED und andere Befehlszeilen -Tools.
