MySQL数据操作与查询-T5 MySQL函数

一、数学函数和控制流函数
1、数学函数
(1)abs(x)
计算x的绝对值。
1 select abs(‐5.5),abs(10)
(2)pow(x,y)
计算x的y次方的值。
1 select pow(2,8),pow(8,2)
(3)round(x) 和 round(x,y)
对数字x进行四舍五入,结果是整数 / 对数字x进行四舍五入,保留小数点后面y位
1 select round(2.5),round(‐2.35),round(2.35,1),round(3.1415926,3)
(4)rand() 和 rand(x)
随机产生一个浮点数,范围在(0,1)之间 / 产生重复序列
1 select rand(),rand(),rand(7),rand(7),round(rand())
(5)truncate(x,y)
截取数字x的小数点后y位
1 select truncate(2.35,1),truncate(3.785,2),truncate(10,3),truncate(250,‐2)
2、控制流函数
(1)if(条件表达式,v1,v2)
如果条件表达式的结果为true,返回v1,否则返回v2
1 select if(7>8,'正确','错误')
(2)ifnull(v1,v2)
如果v1不为null,就返回v1,否则返回v2
1 select id,name,sex,ifnull(class,'待分配') as class from student
二、字符串函数
1、char_length(s)
获取字符串包含的字符数目。
1 select char_length('19计算机网络技术,')
2、concat(s1,s2,...)
字符串合并。
1 select concat('101','‐','鱼鱼')
3、insert(str,pos,len,newstr)
字符串替换。
参数说明:
(1)str:代表被操作的字符串;
(2)pos:操作字符串的其实位置;
(3)len:需要操作的字符串的长度;
(4)newstr:替换被操作的字符串的字符串
1 select insert('中国加油',1,2,'武汉')
4、substr(str,pos,len)
字符从截取。
参数说明:
(1)str:代表被操作的字符串;
(2)pos:操作字符串的其实位置;
(3)len:需要操作的字符串的长度
1 select substr ( '533022200101211423' , 7 , 8 )
5、locate(s,str)
匹配字符串s在字符串str中第一次出现的位置。
1 select locate('3','533022200101211423')
三、日期和时间函数
1、curdate()、curtime()、now()/sysdate()
curdate():获取当前系统日期。
curtime():获取当前系统时间。
now()/sysdate():获取当前系统日期+时间。
1 select curdate(),curtime(),now(),sysdate()
2、year(date)/month(date)/day(date)
返回日期的年/月/日
1 select year('2020‐04‐07'),month('2020‐04‐07'),day('2020‐04‐07')
3、dayofyear(date)
返回日期是对应年份的第几天。
1 select dayofyear('2020‐03‐28')
4、datediff(date1,date2)
计算两个日期之间间隔多少天。date2代表起始日期,date1代表结束日期。
1 select datediff('2020‐04‐07','2001‐01‐21')
四、系统信息函数和加密函数
1、系统信息函数
(1)version()
返回当前MySQL的版本号。
1 select version()
(2)show processlist
返回当前所有的连接数和连接状态。
1 show processlist
2、加密函数
(1)password(str)
(2)md5(str)
1 select password('admin123'),md5('admin123')
注意:password和md5加密不可逆。

(3)encode(str,pwd_str) / decode(encode(str,pwd_str),pwd_str)

1 select encode('admin123','hello')
2 select decode(encode('admin123','hello'),'hello')

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/350141.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

欧洲杯德语词汇与表达,柯桥零基础德语培训

欧洲杯 - die Europameisterschaft 足球 - der Fuball 比赛 - das Spiel / die Partie 球员 - der Spieler 教练 - der Trainer 裁判 - der Schiedsrichter 球迷 - die Fans 进球 - das Tor 守门员 - der Torwart / der Torhter 前锋 - der Strmer 中场 - der Mittelf…

Postman接口测试/接口自动化实战教程

一、API 自动化测试 Postman 最基本的功能用来重放请求,并且配合良好的 response 格式化工具。 高级点的用法可以使用 Postman 生成各个语言的脚本,还可以抓包,认证,传输文件。 仅仅做到这些还不能够满足一个系统的开发&#x…

Postman简介

目录 1.概述 2.诞生背景 3.历史版本 4.安装和卸载 5.菜单和菜单项 6.使用 7.应用场景 8.示例 8.1.简单的GET请求 8.2.POST请求提交数据 8.3.查询参数 9.未来展望 10.总结 1.概述 Postman是一款用于API开发、测试和文档管理的综合性工具。允许开发者和测试人员创建…

TFT屏幕波形显示

REVIEW 关于TFT显示屏,之前已经做过彩条显示: TFT显示屏驱动_tft驱动-CSDN博客 关于ROM IP核,以及coe文件生成: FPGA寄存器 Vivado IP核_fpga寄存器资源-CSDN博客 1. TFT屏幕ROM显示正弦波 ①生成coe文件 %% sin-cos wave dat…

【会议征稿,ACM出版】2024年云计算与大数据国际学术会议(ICCBD 2024,7月26-28)

2024年云计算与大数据国际学术会议(ICCBD 2024)将于2024年7月26-28日在中国大理召开。ICCBD 2024将围绕“云计算与大数据”的最新研究领域, 旨在为从事研究的专家、学者、工程师和技术人员提供一个国际平台,分享科研成果和尖端技术,了解学术发展趋势&…

java第二十三课 —— 继承

面向对象的三大特征 继承 继承可以解决代码复用,让我们的编程更加靠近人类思维,当多个类存在相同的属性(变量)和方法时,可以从这些类中抽象出父类,在父类中定义这些相同的属性和方法,所有的子…

GraphQL(9):Spring Boot集成Graphql简单实例

1 安装插件 我这边使用的是IDEA,需要先按照Graphql插件,步骤如下: (1)打开插件管理 在IDEA中,打开主菜单,选择 "File" -> "Settings" (或者使用快捷键 Ctrl Alt S …

【最新鸿蒙应开发】——HarmonyOS沙箱目录

鸿蒙应用沙箱目录 1. 应用沙箱概念 应用沙箱是一种以安全防护为目的的隔离机制,避免数据受到恶意路径穿越访问。在这种沙箱的保护机制下,应用可见的目录范围即为应用沙箱目录。 对于每个应用,系统会在内部存储空间映射出一个专属的应用沙箱…

1_常见指令【Linux中常见30个指令的学习和使用】【万字长文】

常见指令以及权限理解 开始学习linux前的注意事项 在学习linux之前,我们要知道linux是一个操作系统。 那操作系统是什么呢?(这里只做大概了解) 操作系统就是一个管理软硬件的软件。 它对上提供良好(稳定、高效、安…

Java面试题--JVM大厂篇之掌握JVM性能优化:选择合适的垃圾回收器

掌握JVM性能优化:选择合适的垃圾回收器 引言: ​  在Java开发中,性能优化往往是提高应用稳定性和用户体验的关键所在。而垃圾回收器的选择和优化,是JVM性能调优的核心环节。如何在众多垃圾回收器中选出适合自己应用需求的那一个&#xff1…

在Kubernetes中部署Elasticsearch高可用集群详细教程

Hi~!这里是奋斗的小羊,很荣幸您能阅读我的文章,诚请评论指点,欢迎欢迎 ~~ 💥💥个人主页:奋斗的小羊 💥💥所属专栏:C语言 🚀本系列文章为个人学习…

网络编程之XDP和TC

一、TC之于XDP 在前面分析过XDP,今天简单分析一下与其相关的TC,即traffic control,流量控制。在分析XDP时知道其只能用于ingress方向触发,而TC却可以在两个方向即ingress和egress方向触发。也可以简单理解成它可以同时钩住进出两个方向的数据…

网络安全(补充)

物理安全威胁一般分为自然安全威胁和人为安全威胁。自然安全威胁包括地震、洪水、火灾、鼠害、雷电;;;;人为安全威胁包括盗窃、爆炸、毁坏、硬件安全防火墙白名单策略:只允许符合安全规则的包通过防火墙,其…

算法day31

第一题 542. 01 矩阵 本题本来求解的是每一个1到0的最短距离并返回到矩阵之中; 我们采用正难则反的思路,将其化解为每一个0到每一个1的最短距离,并通过矩阵来返回; 解法:多源bfs正难则反 步骤一: 定义一个…

STM32单片机选型方法

一.STM32单片机选型方法 1.首先要确定需求: 性能需求:根据应用的复杂度和性能要求,选择合适的CPU性能和主频。 内存需求:确定所需的内存大小,包括RAM和Flash存储空间。 外设需求:根据应用所需的功能&…

几款让你怦然心动的神奇工具——搜嗖工具箱

alteredqualia AlteredQualia 脑洞爆炸器网站,不得不说这是一个神奇的网站,在这个网站上你可以实现不可思议的各种操作,让我们对网站有了新的认知,因为它告诉你不是所有有趣的网站都那么花哨,有些网站看着外形平淡无奇…

【工业自动化领域解决方案】利用Profishark工具捕获EtherCAT报文

随着工业自动化技术的不断进步,对于实时数据捕获和分析的需求也在增加。尤其在EtherCAT这样的高性能工业网络中,精准的报文捕获和分析工具显得尤为重要。在这篇文章中,我们将深入探讨如何利用ProfiShark工具捕获EtherCAT报文,并展…

【深度学习】NLP,Transformer讲解,代码实战

文章目录 1. 前言2. Transformer结构训练过程1. 输入嵌入和位置编码2. 编码器层2.1 单头的注意力机制(便于理解)2.2 多头的注意力机制(Transformer真实使用的)2.3 残差连接和层归一化2.4 前馈神经网络(FFN)2.5 残差连接和层归一化2.6 总结 3. 解码器层 推…

Sentence Transformers x SwanLab:可视化Embedding训练

Sentence Transformers(又名SBERT)是访问、使用和训练文本和图像嵌入(Embedding)模型的Python库。 你可以使用Sentence Transformers快速进行模型训练,同时使用SwanLab进行实验跟踪与可视化。 1. 引入SwanLabCallback from swanlab.integra…

XSS攻击

黑客怎么拿到你的cookies呢? 浏览器可以执行脚本 网站有留言板 黑客发现留言板有xss漏洞,没有做过滤 一般就是网络管理员登录后台查看留言数据,然后就会产生cookies 然后之前黑客留言的东西就包含恶意的程序(不仅写了留言&am…