Maison base de données tutoriel mysql Quelles sont les différences entre les différents formats d'encodage dans MySQL

Quelles sont les différences entre les différents formats d'encodage dans MySQL

May 08, 2019 am 10:39 AM
mysql Format d'encodage

La différence entre les différents formats d'encodage dans MySQL est la suivante : l'encodage ASCII stocke directement le numéro de série du caractère dans le jeu de caractères codés en tant que caractère dans l'encodage Latin1, qui est une extension de l'encodage ASCII ; - L'encodage 8 est un encodage de caractères de longueur variable pour Unicode.

Quelles sont les différences entre les différents formats d'encodage dans MySQL

Cet article expliquera et présentera certains encodages de MySQL, mais il ne s'agit pas de tous les encodages de jeux de caractères.

Cours recommandé : Tutoriel vidéo MySQL

1. Introduction aux jeux de caractères

Le personnage est une variété de texte et Le terme général désignant des symboles, comprenant les caractères de divers pays, les signes de ponctuation, les symboles graphiques, les chiffres, etc.

Le jeu de caractères est une collection de plusieurs caractères. Il existe de nombreux types de jeux de caractères. Chaque jeu de caractères contient un nombre différent de caractères. Noms de jeu de caractères courants : jeu de caractères ASCII, jeu de caractères GB2312, jeu de caractères BIG5, Jeu de caractères GB18030, jeu de caractères Unicode, etc. Pour qu'un ordinateur puisse traiter avec précision du texte dans différents jeux de caractères, un codage de caractères est nécessaire afin que l'ordinateur puisse reconnaître et stocker divers textes.

Le codage de caractères (codage de caractères) consiste à coder un certain caractère du jeu de caractères en un caractère du jeu de caractères spécifié afin que le texte puisse être stocké dans l'ordinateur et transmis via le réseau de communication. Des exemples courants incluent le codage de l'alphabet latin en ASCII, qui numérote les lettres, les chiffres et d'autres symboles et les représente dans un système binaire à 7 bits.
L'ordre des caractères (collation) fait référence aux règles de comparaison entre les caractères d'un même jeu de caractères. Ce n'est qu'après avoir déterminé l'ordre des caractères que nous pouvons définir quels sont les caractères équivalents dans un jeu de caractères et la relation de taille entre les caractères. Un caractère peut contenir plusieurs séquences de caractères. Les règles de dénomination de l'ordre des caractères MySQL sont les suivantes : commencez par le nom du jeu de caractères correspondant à l'ordre des caractères, centrez avec le nom du pays (ou centrez avec le général) et terminez par ci, cs ou bin. La séquence de caractères se terminant par ci indique le respect de la casse, la séquence de caractères se terminant par cs indique le respect de la casse et la séquence de caractères se terminant par bin indique une comparaison basée sur des valeurs codées binaires.

2. Codage ASCII

ASCII est à la fois un jeu de caractères codés et un codage de caractères ASCII stocke directement le numéro de série du caractère dans le jeu de caractères codés. caractère dans l’ordinateur.
Par exemple : en ASCII, le caractère A est classé 65ème dans le tableau, le numéro de série est 65 et la valeur de A après encodage est 0100 0001, ce qui est le résultat de la conversion binaire de 65 en décimal.

3. Jeu de caractères Latin1

Le jeu de caractères Latin1 est étendu en fonction du jeu de caractères ASCII. Il utilise toujours un octet pour représenter les caractères, mais permet des caractères d'ordre élevé. étendu Spécifie la plage de représentation du jeu de caractères.

4. Codage UTF-8

UTF-8 (8-bit Unicode Transformation Format) est un codage de caractères de longueur variable pour Unicode, également connu sous le nom de code universel. . Créé par Ken Thompson en 1992. Il est désormais normalisé sous le nom de RFC 3629. UTF-8 encode les caractères Unicode en utilisant 1 à 6 octets.
UTF-8 est une méthode de codage d'octets de longueur variable. Pour le codage UTF-8 d'un certain caractère, s'il n'y a qu'un seul octet, le bit binaire le plus élevé est 0 ; s'il s'agit de plusieurs octets, le premier octet commence par le bit le plus élevé et le nombre de bits binaires consécutifs est 1. Détermine le nombre de chiffres à coder et les octets restants commencent par 10. UTF-8 peut être utilisé jusqu'à 6 octets. Comme indiqué dans le tableau :
1 octet 0xxxxxxx
2 octets 110xxxxx 10xxxxxx
3 octets 1110xxxx 10xxxxxx 10xxxxxx
4 octets 11110xxx 10xxxxxx 10xxxxxx 10xxxxxx
5 octets 111110xx 10xxxxxx 10xxx xxx 10xxxxxx 1 0xxxxxx
6 octets 1111110x 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx
Par conséquent, le nombre réel de chiffres pouvant être utilisés pour représenter le codage de caractères en UTF-8 peut aller jusqu'à 31, qui est le bit représenté par x dans le tableau ci-dessus. A l'exception des bits de contrôle (10 au début de chaque octet, etc.), les bits représentés par x correspondent au codage UNICODE un à un, et l'ordre des bits est le même.
Lors de la conversion réelle d'UNICODE en codage UTF-8, vous devez d'abord supprimer les 0 d'ordre élevé, puis déterminer le nombre minimum de chiffres de codage UTF-8 requis en fonction des chiffres de codage restants. Par conséquent, les caractères du jeu de caractères ASCII de base (UNICODE compatible avec ASCII) peuvent être représentés par un seul octet de codage UTF-8 (7 bits binaires).

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment ouvrir phpmyadmin Comment ouvrir phpmyadmin Apr 10, 2025 pm 10:51 PM

Vous pouvez ouvrir PHPMYADMIN via les étapes suivantes: 1. Connectez-vous au panneau de configuration du site Web; 2. Trouvez et cliquez sur l'icône PHPMYADMIN; 3. Entrez les informations d'identification MySQL; 4. Cliquez sur "Connexion".

MySQL: une introduction à la base de données la plus populaire au monde MySQL: une introduction à la base de données la plus populaire au monde Apr 12, 2025 am 12:18 AM

MySQL est un système de gestion de la base de données relationnel open source, principalement utilisé pour stocker et récupérer les données rapidement et de manière fiable. Son principe de travail comprend les demandes des clients, la résolution de requête, l'exécution des requêtes et les résultats de retour. Des exemples d'utilisation comprennent la création de tables, l'insertion et la question des données et les fonctionnalités avancées telles que les opérations de jointure. Les erreurs communes impliquent la syntaxe SQL, les types de données et les autorisations, et les suggestions d'optimisation incluent l'utilisation d'index, les requêtes optimisées et la partition de tables.

Comment utiliser un seul fileté redis Comment utiliser un seul fileté redis Apr 10, 2025 pm 07:12 PM

Redis utilise une architecture filetée unique pour fournir des performances élevées, une simplicité et une cohérence. Il utilise le multiplexage d'E / S, les boucles d'événements, les E / S non bloquantes et la mémoire partagée pour améliorer la concurrence, mais avec des limites de limitations de concurrence, un point d'échec unique et inadapté aux charges de travail à forte intensité d'écriture.

Place de MySQL: bases de données et programmation Place de MySQL: bases de données et programmation Apr 13, 2025 am 12:18 AM

La position de MySQL dans les bases de données et la programmation est très importante. Il s'agit d'un système de gestion de base de données relationnel open source qui est largement utilisé dans divers scénarios d'application. 1) MySQL fournit des fonctions efficaces de stockage de données, d'organisation et de récupération, en prenant en charge les systèmes Web, mobiles et de niveau d'entreprise. 2) Il utilise une architecture client-serveur, prend en charge plusieurs moteurs de stockage et optimisation d'index. 3) Les usages de base incluent la création de tables et l'insertion de données, et les usages avancés impliquent des jointures multiples et des requêtes complexes. 4) Des questions fréquemment posées telles que les erreurs de syntaxe SQL et les problèmes de performances peuvent être déboguées via la commande Explication et le journal de requête lente. 5) Les méthodes d'optimisation des performances comprennent l'utilisation rationnelle des indices, la requête optimisée et l'utilisation des caches. Les meilleures pratiques incluent l'utilisation des transactions et des acteurs préparés

Pourquoi utiliser MySQL? Avantages et avantages Pourquoi utiliser MySQL? Avantages et avantages Apr 12, 2025 am 12:17 AM

MySQL est choisi pour ses performances, sa fiabilité, sa facilité d'utilisation et son soutien communautaire. 1.MySQL fournit des fonctions de stockage et de récupération de données efficaces, prenant en charge plusieurs types de données et opérations de requête avancées. 2. Adoptez l'architecture client-serveur et plusieurs moteurs de stockage pour prendre en charge l'optimisation des transactions et des requêtes. 3. Facile à utiliser, prend en charge une variété de systèmes d'exploitation et de langages de programmation. 4. Avoir un solide soutien communautaire et fournir des ressources et des solutions riches.

Comment se connecter à la base de données d'Apache Comment se connecter à la base de données d'Apache Apr 13, 2025 pm 01:03 PM

Apache se connecte à une base de données nécessite les étapes suivantes: Installez le pilote de base de données. Configurez le fichier web.xml pour créer un pool de connexion. Créez une source de données JDBC et spécifiez les paramètres de connexion. Utilisez l'API JDBC pour accéder à la base de données à partir du code Java, y compris l'obtention de connexions, la création d'instructions, les paramètres de liaison, l'exécution de requêtes ou de mises à jour et de traitement des résultats.

Moniteur Disd Droplet avec service d'exportateur Redis Moniteur Disd Droplet avec service d'exportateur Redis Apr 10, 2025 pm 01:36 PM

La surveillance efficace des bases de données Redis est essentielle pour maintenir des performances optimales, identifier les goulots d'étranglement potentiels et assurer la fiabilité globale du système. Le service Redis Exporter est un utilitaire puissant conçu pour surveiller les bases de données Redis à l'aide de Prometheus. Ce didacticiel vous guidera à travers la configuration et la configuration complètes du service Redis Exportateur, en vous garantissant de créer des solutions de surveillance de manière transparente. En étudiant ce tutoriel, vous réaliserez les paramètres de surveillance entièrement opérationnels

Comment afficher l'erreur de base de données SQL Comment afficher l'erreur de base de données SQL Apr 10, 2025 pm 12:09 PM

Les méthodes de visualisation des erreurs de base de données SQL sont: 1. Afficher directement les messages d'erreur; 2. Utilisez des erreurs d'affichage et des commandes d'avertissement Show; 3. Accédez au journal d'erreur; 4. Utiliser les codes d'erreur pour trouver la cause de l'erreur; 5. Vérifiez la connexion de la base de données et la syntaxe de requête; 6. Utilisez des outils de débogage.

See all articles