Heim Themen Access Einführung in den Zugriff auf allgemeine Felder

Einführung in den Zugriff auf allgemeine Felder

Feb 01, 2021 pm 03:56 PM
access 字段

Einführung in den Zugriff auf allgemeine Felder

Das Folgende ist eine Beschreibung allgemeiner Felder in der Zugriffsdatenbank:

BINÄR – jedes Zeichen belegt 1 Byte. In diesem Feldtyp kann jede Art von Daten gespeichert werden. Es findet keine Datenkonvertierung (z. B. in Text) statt. Wie Daten in ein Binärfeld eingegeben werden, wird als Ausgabe angezeigt.

BIT – 1 Byte mit den Werten Ja und Nein, und dieses Feld kann nur einen dieser beiden Werte annehmen.

TINYINT – 1-Byte-Ganzzahlwert zwischen 0 und 255.

GELD – 8 Bytes Einstellbare Ganzzahl zwischen –922.337.203.685.477,5808 und 922.337.203.685.477,5807.

DATETIME (siehe DOUBLE) – 8 Bytes Ein Datums- oder Zeitwert zwischen den Jahren 100 und 9999.

UNIQUEIDENTIFIER – 128 Bit Eindeutige Identifikationsnummer, die für Remoteprozeduraufrufe verwendet wird.

REAL – 4 Byte Gleitkommawert mit einfacher Genauigkeit, negative Werte von – 3,402823E38 bis – 1,401298E-45, positive Werte von 1,401298E-45 bis 3,402823E38 und Null.

FLOAT —— 8 Byte Gleitkommawert mit doppelter Genauigkeit, negative Werte reichen von – 1,79769313486232E308 bis – 4,94065645841247E-324, positive Werte reichen von 4,94065645841247E-324 bis 1,79769313486232E 30 8 und Null.

SMALLINT – 2 Byte kurze Ganzzahl zwischen – 32.768 und 32.767.

INTEGER – 4 Byte lange Ganzzahl zwischen – 2.147.483.648 und 2.147.483.647.

DECIMAL – 17 Bytes Exakter numerischer Datentyp mit Werten im Bereich von 1028 – 1 bis – 1028 – 1. Sie können die Genauigkeit (1 – 28) und die Größe (0 – Genauigkeit definieren) definieren. Die Standardgenauigkeit und -größe beträgt 18 bzw. 0.

TEXT – 2 Bytes pro Zeichen (siehe Hinweise) von Null bis maximal 2,14 Gigabyte (GB).

BILD – auf Abruf von null bis maximal 2,14 Gigabyte. Wird für OLE-Objekte verwendet.

ZEICHNUNG – Jedes Zeichen belegt 2 Bytes (siehe „Hinweis“) Von null bis 255 Zeichen

In der Programmiersprache Java erfahren Sie, wie Sie Access-Felder erstellen.

 ●BINARY (Binärtyp): Wenn Sie Tabellenfelder in Access manuell erstellen, können Sie diesen Typ nicht finden. Es gibt zwei Schlüsselwörter zum Erstellen dieses Datenfelds mithilfe der Java-Sprachprogrammierung: BINARY und VARBINARY. Sie können eines auswählen.

 ●BIT (Ja/Nein-Typ): Es gibt 4 Schlüsselwörter, um mithilfe der Java-Sprachprogrammierung dieses Datenfeld zu erstellen: BIT, LOGICAL, LOGICAL1, YESNO, Sie können jedes beliebige auswählen.

 ●TINYINT (Zahl, Bytetyp): Es gibt zwei Programmierschlüsselwörter: INTEGER1, BYTE, Sie können eines auswählen.

 ●MONEY (Währungstyp): Es gibt zwei Programmierschlüsselwörter: MONEY und CURRENCY. Sie können eines auswählen.

 ●DATETIME (Datums-/Uhrzeittyp): Es gibt 4 Programmierschlüsselwörter: DATETIME, DATE, TIME, TIMESTAMP, Sie können ein beliebiges auswählen.

 ●UNIQUEIDENTIFIER (numerischer synchroner Kopier-ID-Typ): Es gibt 1 Programmierschlüsselwort: GUID.

 ●REAL (numerischer Typ mit einfacher Genauigkeit): Es gibt 4 Programmierschlüsselwörter: REAL, SINGLE, FLOAT4, IEEESINGLE, Sie können jedes beliebige auswählen.

 ●FLOAT (numerischer Typ mit doppelter Genauigkeit): Es gibt 6 Programmierschlüsselwörter: NUMERIC, FLOAT, DOUBLE, FLOAT8, IEEEDOUBLE, NUMBER. Sie können jedes beliebige auswählen.

 ●SMALLINT (numerischer Ganzzahltyp): Es gibt drei Programmierschlüsselwörter: SMALLINT, SHORT, INTEGER2, Sie können ein beliebiges auswählen.

 ●INTEGER (numerische lange Ganzzahl): Es gibt 4 Programmierschlüsselwörter: INTEGER, LONG, INT, INTEGER4, Sie können jedes beliebige auswählen. Beachten Sie, dass die lange Ganzzahl von Access 4 Bytes und nicht 8 Bytes beträgt.

 ●DECIMAL (dezimal) In der Access-Hilfe „Äquivalente ANSI-SQL-Datentypen“ ist das synonyme Schlüsselwort für die Definition von DECIMAL NUMERIC, aber bei Verwendung von NUMERIC ist der Feldtyp doppelte Genauigkeit.

 ●TEXT (Bemerkungen) Es gibt 4 Programmierschlüsselwörter: LONGTEXT, LONGCHAR, MEMO, NOTE, Sie können jedes beliebige auswählen.

 ●IMAGE (OLE-Objekt) Es gibt 4 Programmierschlüsselwörter: IMAGE, GENERAL, LONGBINARY, OLEOBJECT, Sie können jedes beliebige auswählen.

 ●CHARACTER (Text) Die Programmierschlüsselwörter sind: TEXT(n), CHAR(n), ALPHANUMERIC(n), STRING(n), VARCHAR(n), Sie können jedes beliebige auswählen. Beachten Sie, dass (1) n nicht größer als 255 sein darf; (2) Wenn nur das Schlüsselwort TEXT verwendet wird, beträgt die Standardgröße 255.

 ●Automatische Nummerierung: Es gibt zwei Programmierschlüsselwörter: COUNTER, AUTOINCREMENT, Sie können eines auswählen.

Verwandte Empfehlungen: Tutorial zum Zugriff auf die Datenbank

Das obige ist der detaillierte Inhalt vonEinführung in den Zugriff auf allgemeine Felder. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Was sind die Vorteile von Multithreading in C#? Was sind die Vorteile von Multithreading in C#? Apr 03, 2025 pm 02:51 PM

Der Vorteil des Multithreading besteht darin, dass es die Leistung und die Ressourcenauslastung verbessern kann, insbesondere für die Verarbeitung großer Datenmengen oder die Durchführung zeitaufwändiger Vorgänge. Es ermöglicht es, mehrere Aufgaben gleichzeitig auszuführen, wodurch die Effizienz verbessert wird. Zu viele Threads können jedoch zu einer Leistungsverschlechterung führen. Sie müssen daher sorgfältig die Anzahl der Threads basierend auf der Anzahl der CPU -Kerne und Aufgabenmerkmale auswählen. Darüber hinaus beinhaltet die Multi-Thread-Programmierung Herausforderungen wie Deadlock- und Rassenbedingungen, die unter Verwendung von Synchronisationsmechanismen gelöst werden müssen, und erfordern solide Kenntnisse über die gleichzeitige Programmierung, das Abwägen der Vor- und Nachteile und die Verwendung mit Vorsicht.

So verwenden Sie SQL if Anweisung So verwenden Sie SQL if Anweisung Apr 09, 2025 pm 06:12 PM

SQL Wenn Anweisungen verwendet werden, um SQL -Anweisungen mit der Syntax als: if (Bedingung) auszuführen, dann {Anweisung} else {Anweisung} Ende if; Die Bedingung kann ein gültiger SQL -Ausdruck sein, und wenn die Bedingung wahr ist, führen Sie die damalige Klausel aus. Wenn die Bedingung falsch ist, führen Sie die else -Klausel aus. Wenn Aussagen verschachtelt werden können, ermöglichen es komplexere bedingte Überprüfungen.

Ich kann mich nicht als Stamm bei MySQL anmelden Ich kann mich nicht als Stamm bei MySQL anmelden Apr 08, 2025 pm 04:54 PM

Die Hauptgründe, warum Sie sich bei MySQL nicht als Root anmelden können, sind Berechtigungsprobleme, Konfigurationsdateifehler, Kennwort inkonsistent, Socket -Dateiprobleme oder Firewall -Interception. Die Lösung umfasst: Überprüfen Sie, ob der Parameter Bind-Address in der Konfigurationsdatei korrekt konfiguriert ist. Überprüfen Sie, ob die Root -Benutzerberechtigungen geändert oder gelöscht und zurückgesetzt wurden. Stellen Sie sicher, dass das Passwort korrekt ist, einschließlich Fall- und Sonderzeichen. Überprüfen Sie die Einstellungen und Pfade der Socket -Dateiberechtigte. Überprüfen Sie, ob die Firewall Verbindungen zum MySQL -Server blockiert.

Wie vermeiden Sie Schnittstellen von Drittanbietern, die 403 Fehler in der Knotenumgebung zurückgeben? Wie vermeiden Sie Schnittstellen von Drittanbietern, die 403 Fehler in der Knotenumgebung zurückgeben? Apr 01, 2025 pm 02:03 PM

So vermeiden Sie die Schnittstelle von Drittanbietern, die 403 Fehler in der Knotenumgebung zurückgibt. Wenn Sie die Website von Drittanbietern mithilfe von node.js aufrufen, stoßen Sie manchmal auf das Problem der Rückgabe von 403-Fehler. � ...

So lösen Sie den 'Netzwerkfehler', der von Vue Axios über Domänen hinweg verursacht wird So lösen Sie den 'Netzwerkfehler', der von Vue Axios über Domänen hinweg verursacht wird Apr 07, 2025 pm 10:27 PM

Methoden zur Lösung des Cross-Domain-Problems von Vue Axios umfassen: Konfigurieren des CORS-Headers auf der Serverseite mithilfe des AXIOS-Proxy verwenden JSONP mithilfe von WebSocket mithilfe des CORS-Plug-Ins

So konfigurieren Sie Zend für Apache So konfigurieren Sie Zend für Apache Apr 13, 2025 pm 12:57 PM

Wie konfigurieren Sie Zend in Apache? Die Schritte zur Konfiguration von Zend Framework in einem Apache -Webserver sind wie folgt: Installieren Sie Zend Framework und extrahieren Sie es in das Webserververzeichnis. Erstellen Sie eine .htaccess -Datei. Erstellen Sie das Zend -Anwendungsverzeichnis und fügen Sie die Index.php -Datei hinzu. Konfigurieren Sie die Zend -Anwendung (application.ini). Starten Sie den Apache -Webserver neu.

Wie kann ich in EasyWechat 5.5 component_verify_ticket effizient erhalten? Wie kann ich in EasyWechat 5.5 component_verify_ticket effizient erhalten? Apr 01, 2025 pm 12:42 PM

Komponentverify in EasyWechat5.5 ...

So verwenden Sie Debian Apache -Protokolle, um die Website der Website zu verbessern So verwenden Sie Debian Apache -Protokolle, um die Website der Website zu verbessern Apr 12, 2025 pm 11:36 PM

In diesem Artikel wird erläutert, wie die Leistung der Website verbessert wird, indem Apache -Protokolle im Debian -System analysiert werden. 1. Log -Analyse -Basics Apache Protokoll Datensätze Die detaillierten Informationen aller HTTP -Anforderungen, einschließlich IP -Adresse, Zeitstempel, URL, HTTP -Methode und Antwortcode. In Debian -Systemen befinden sich diese Protokolle normalerweise in /var/log/apache2/access.log und /var/log/apache2/error.log verzeichnis. Das Verständnis der Protokollstruktur ist der erste Schritt in der effektiven Analyse. 2. Tool mit Protokollanalyse Mit einer Vielzahl von Tools können Apache -Protokolle analysiert: Befehlszeilen -Tools: GREP, AWK, SED und andere Befehlszeilen -Tools.

See all articles