mysql的长整型是什么

mysql的长整型是“BIGINT”。BIGINT是ab字节或64位整数值,在存储极大整数值时非常有用。BIGINT与其他整数数据类型一样,可以是有符号或无符号的;有符号数据类型表示该列可以存储正整数和负整数值,而无符号数据类型表示该列只能存储正整数值。有符号BIGINT类型的范围在“-9223372036854775808”和“9223372036854775807”之间。

mysql的长整型是什么

本教程操作环境:windows7系统、mysql8版本、Dell G3电脑。

整数类型又称数值型数据,数值型数据类型主要用来存储数字。

MySQL 提供了多种数值型数据类型,不同的数据类型提供不同的取值范围,可以存储的值范围越大,所需的存储空间也会越大。

MySQL 主要提供的整数类型有 TINYINT、SMALLINT、MEDIUMINT、INT、BIGINT,其属性字段可以添加 AUTO_INCREMENT 自增约束条件。下表中列出了 MySQL 中的数值类型。

类型 大小 范围(有符号) 范围(无符号) 用途

TINYINT1个字节(-128,127)(0,255)小整数值SMALLINT2个字节(-32 768,32 767)(0,65 535)大整数值MEDIUMINT3个字节(-8 388 608,8 388 607)(0,16 777 215)大整数值INT或INTEGER4个字节(-2 147 483 648,2 147 483 647)(0,4 294 967 295)大整数值BIGINT8个字节(-9,223,372,036,854,775,808,9 223 372 036 854 775 807)(0,18 446 744 073 709 551 615)极大整数值

从上表中可以看到,不同类型的整数存储所需的字节数不相同,占用字节数最小的是 TINYINT 类型,占用字节最大的是 BIGINT 类型,占用的字节越多的类型所能表示的数值范围越大。因而,mysql的长整型是“BIGINT”。

MySQL BIGINT

BIGINT 是 ab 字节或 64 位整数值,在存储大整数值时非常有用。

MySQL BIGINT 与任何其他 MySQL 整数数据类型一样,可以是有符号或无符号的。有符号数据类型表示该列可以存储正整数和负整数值。这是 MySQL 中大多数整数类型的默认类型。因此,除非明确指定,否则任何整数类型列都可以存储正整数和负整数。

另一方面,无符号数据类型表示该列只能存储正整数值。

有符号 MySQL BIGINT 类型的范围在 -9223372036854775808 和 9223372036854775807 之间

对于无符号 BIGINT 类型,取值范围为 0 到 18446744073709551615。

BIGINT 类型的另一个属性是 ZEROFILL。在列上指定此属性后,该列将自动设置为 UNSIGNED。

zerofill 属性也用零填充空格。

BIGINT示例:

让我们看几个例子来说明如何使用 BIGINT 类型。

CREATE DATABASE IF NOT EXISTS integers;USE integers;

接下来,让我们创建一个表并用各种 BIGINT 列填充它,如下面的查询所示:

CREATE TABLE examples(x BIGINT NOT NULL AUTO_INCREMENT PRIMARY KEY, y BIGINT UNSIGNED, z BIGINT ZEROFILL );

示例 1

让我们首先尝试将所有正值添加到表中:

INSERT INTO examples(x,y,z) VALUES (1,2,3);

在上面的示例查询中,这些值是可接受的,因为它们在有符号、无符号和 zerofill BIGINT 类型的范围内。

SELECT * FROM examples;

1.png

示例 2

在下一个案例中,让我们尝试添加所有负值。示例查询如下:

INSERT INTO examples(x,y,z) VALUES (-1,-2,-3);ERROR 1264 (22003): Out of range value for column 'y' at row 1

在这种情况下,查询失败,因为 y 列是无符号的。因此,为列分配负值超出了列范围。

示例 3

我们可以观察到与上述第三列类似的情况。zerofill 属性自动使列无符号,使添加负值超出范围。一个例子是:

INSERT INTO examples(x,y,z) VALUES (-1,2,-3);ERROR 1264 (22003): Out of range value for column 'z' at row 1

示例 4

现在让我们尝试添加每种类型的最大值。一个示例查询是:

INSERT INTO examples(x,y,z) VALUES (-9223372036854775808, 9223372036854775808, 9223372036854775808);

在上面的示例中,由于所有值都在范围内,因此查询成功执行。

考虑下面的查询:

INSERT INTO examples(x,y,z) VALUES (9223372036854775807, 9223372036854775808, 9223372036854775808);

您会注意到所有值都在最大值上。由于 x 列设置为 AUTO_INCREMENT,因此向其添加值将失败。

INSERT INTO examples(y,z) VALUES (9223372036854775808, 9223372036854775808);ERROR 1062 (23000): Duplicate entry '9223372036854775807' for key 'examples.PRIMARY'

但是,如果在 MySQL 中禁用了严格模式,您可以插入超出范围的值。

SELECT * FROM examples;

2.png

【相关推荐:mysql视频教程】

以上就是mysql的长整型是什么的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/174075.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年11月1日 04:04:36
下一篇 2025年11月1日 04:09:03

相关推荐

  • Web 2.0和Web 3.0有什么区别?一文带你搞懂两者的区别

    从互联网诞生至今,我们经历了从静态信息展示到动态交互的巨大变迁。Web 2.0时代,也就是我们当前所处的互联网环境,其核心特征是互动性和用户生成内容。社交媒体、博客、维基百科等都是Web 2.0的典型产物,它们将用户从单纯的信息接收者转变为内容的创造者和传播者。而Web 3.0则代表了一种新的网络范…

    2025年12月11日
    000
  • 使用通配符进行 MySQL 表单查询

    本文旨在指导开发者如何在 PHP 中使用 PDO 连接 MySQL 数据库,并通过表单提交的数据进行模糊查询。文章将详细介绍如何在 SQL 查询语句中使用通配符,以及如何安全地处理用户输入,从而实现灵活且强大的搜索功能。 在使用 PHP 连接 MySQL 数据库并进行表单数据查询时,经常需要用到模糊…

    2025年12月11日
    000
  • PHP如何处理POST请求_PHP POST请求的处理方法与实践

    <blockquote>PHP处理POST请求的核心是通过超全局数组$_POST接收数据,Web服务器解析请求体后由PHP填充该数组,开发者可直接访问如$_POST[‘username’]获取表单值;但需警惕安全风险,如SQL注入、XSS、CSRF及文件上传漏洞,…

    好文分享 2025年12月11日
    000
  • PHP如何过滤数据库查询_PHP数据库查询安全规范

    答案是全面采用预处理语句并结合输入验证、最小权限原则和输出转义等多层防御措施。核心在于不信任用户输入,使用PDO或MySQLi的预处理功能将SQL逻辑与数据分离,通过绑定参数防止恶意代码执行;同时对动态查询部分采用白名单机制或动态生成占位符,在确保安全的前提下实现灵活性。 数据库查询的安全性,在我看…

    2025年12月11日
    000
  • PHP怎么配置缓存_PHP各种缓存配置教程

    PHP的缓存配置,本质上是为了让你的应用跑得更快,更稳定。它不是一个单一的技术,而是一套组合拳,涵盖了从PHP代码本身到数据存储的多个层面。核心观点在于,通过减少重复计算、重复查询或重复加载,来节省资源和时间。常见的手段包括利用操作码缓存(如OpCache)加速脚本执行,以及使用数据缓存(如Redi…

    2025年12月11日
    000
  • PHP代码注入检测手动方法_PHP代码注入手动检测步骤详解

    手动检测PHP代码注入需从输入源、危险函数、数据流和日志入手,通过审查用户输入是否被未经净化地传递给eval()、system()、include()等高风险函数,追踪数据流向,分析日志异常,并结合业务逻辑判断漏洞存在。 手动检测PHP代码注入,本质上就是扮演一个“侦探”的角色,通过细致入微的观察和…

    2025年12月11日
    000
  • php如何执行数据库事务?PHP数据库事务处理与应用

    PHP通过PDO实现数据库事务,确保操作的原子性与数据一致性。首先创建PDO连接并开启事务,执行SQL操作后根据结果提交或回滚。示例中插入用户并更新商品库存,成功则提交,异常则回滚。常见错误包括SQL语法错误、约束违反、连接中断和死锁。应对措施有使用预处理语句、捕获异常、设置重试机制及优化查询减少锁…

    2025年12月11日
    000
  • php如何获取最后插入的记录ID?PHP获取自增ID操作方法

    在PHP中获取最后插入记录ID的方法因数据库扩展而异,MySQLi通过insert_id属性或mysqli_insert_id()函数,PDO则使用lastInsertId()方法,两者均基于当前连接会话确保并发安全,且需紧随INSERT操作执行。 在PHP中获取最后插入的记录ID,通常是为了在数据…

    2025年12月11日
    000
  • PHP如何过滤用户输入_PHP用户输入安全过滤方法详解

    过滤用户输入可降低SQL注入、XSS等风险,核心是对$_GET、$_POST、$_COOKIE处理。使用filter_var()进行通用过滤,如FILTER_SANITIZE_STRING、FILTER_VALIDATE_EMAIL;防SQL注入应使用预处理语句(PDO/MySQLi);防XSS需用…

    2025年12月11日 好文分享
    000
  • php如何获取数据库查询结果的行数?php查询结果行数统计方法

    使用mysqli_num_rows()或PDOStatement::rowCount()可获取PHP查询结果行数,前者适用于mysqli扩展的SELECT语句,后者在PDO中可用于SELECT、UPDATE、DELETE等,但行为因数据库而异;面向对象风格可用mysqli_result::num_r…

    2025年12月11日
    000
  • PHP如何防止UNION注入_PHPUNION注入攻击防护措施

    防止UNION注入的核心是使用参数化查询,通过预处理语句将用户输入作为数据而非SQL代码处理,从而彻底阻断注入路径。 防止PHP中的UNION注入,核心在于永远不要将用户输入直接拼接进SQL查询字符串中,而是要使用参数化查询(预处理语句)。这是最直接、最可靠的防御手段,它能确保用户输入的数据只被当作…

    2025年12月11日
    100
  • PHP代码注入检测注意事项_PHP代码注入检测需要注意的问题

    检测PHP代码注入需重点审查用户输入与代码执行点,确保对GET、POST等输入进行类型验证、白名单过滤及特殊字符转义;禁用eval、assert等高危函数,避免动态代码执行;使用预处理语句防SQL注入,限制文件包含路径,防止恶意文件上传;通过静态与动态分析结合日志监控,及时发现并修复漏洞。 PHP代…

    2025年12月11日
    200
  • PHP怎么配置虚拟主机_PHP虚拟主机设置教程

    配置PHP虚拟主机需选择支持PHP的服务商并购买主机,解析域名至主机IP,上传网站文件到指定目录,通过控制面板设置PHP版本、数据库连接及伪静态规则,最后测试访问。 配置PHP虚拟主机,简单来说,就是让你的网站能够跑起来,并且能用域名访问。这涉及到服务器配置、域名解析以及文件上传等几个关键步骤。 解…

    2025年12月11日
    100
  • PHP如何获取URL中的参数_PHP从URL查询字符串中获取参数的方法

    &lt;blockquote&gt;使用$_GET数组可直接获取URL参数,如$_GET[‘param’];需通过isset()检查参数存在,并用filter_var()验证类型、htmlspecialchars()转义输出以防XSS,预处理语句防SQL注入;…

    好文分享 2025年12月11日
    000
  • 解决AJAX中FormData与额外数据传递难题

    本文旨在解决在使用jQuery AJAX结合FormData进行文件上传时,如何正确地传递额外变量(如ID)到服务器端的问题。我们将深入探讨常见错误及其原因,并提供一个安全高效的解决方案,即通过FormData.append()方法将所有数据统一封装,确保服务器能够正确接收。此外,文章还将强调并提供…

    2025年12月11日
    100
  • 使用 AJAX 上传文件时传递额外数据的方法

    本文档详细介绍了在使用 AJAX 上传文件时,如何正确地将额外数据(如ID)传递到服务器端。重点讲解了 FormData 对象的使用,以及如何避免常见的错误配置,并提供代码示例。同时,本文也强调了服务器端代码安全性,特别是防止 SQL 注入攻击的重要性,并给出了相关的安全建议和资源链接。 通过 Fo…

    2025年12月11日
    000
  • php如何连接到MySQL数据库?php连接MySQL数据库的方法与实践

    PHP连接MySQL推荐使用mysqli或PDO扩展,二者均支持预处理语句以防止SQL注入。mysqli专用于MySQL,提供面向对象和过程式接口;PDO则支持多种数据库,具备更好的可移植性。两者都优于已废弃的旧mysql函数,因后者不支持预处理且存在安全缺陷。实际开发中应通过错误处理机制(如mys…

    2025年12月11日
    000
  • PHP如何防止SQL注入_PHP防范SQL注入攻击的核心策略

    防范SQL注入的核心是预处理语句,它通过将SQL逻辑与数据分离,确保用户输入始终作为数据处理;结合参数绑定,使用PDO或MySQLi扩展可有效阻止恶意SQL执行,从根本上避免注入风险。 PHP防范SQL注入的核心策略,毫无疑问是采用预处理语句(Prepared Statements)配合参数绑定(P…

    2025年12月11日
    000
  • MySQL条件聚合:使用SUM与CASE语句实现字段的按条件求和

    本教程详细介绍了如何在MySQL中实现基于特定条件的字段求和。通过结合SUM()聚合函数和CASE语句,可以精确地对满足特定条件的记录进行数值累加,例如计算特定状态下的总时长,从而解决传统SUM()无法按条件聚合的问题,极大地增强了数据查询的灵活性和精确性。 1. 问题背景与挑战 在数据库查询中,我…

    2025年12月11日
    000
  • WordPress插件开发:自定义数据表的创建与数据初始化策略

    本文探讨在WordPress插件开发中,如何高效地创建自定义数据库表,并在此过程中同步初始化数据。文章将详细介绍dbDelta()函数进行表结构管理,以及$wpdb->insert()和$wpdb->get_results()组合实现数据从现有表到新表的导入,确保插件更新时数据初始化逻辑…

    2025年12月11日
    000

发表回复

登录后才能评论
关注微信