Trong bài này mình sẽ hướng dẫn cách sử dụng hàm CONV
trong MySQL
thông qua cú pháp và ví dụ thực tế.
1. Mô tả
Hàm CONV
chuyển đổi một số từ cơ sở số này sang cơ sở số khác và trả về kết quả dưới dạng giá trị chuỗi
2. Cú pháp
Cú pháp của hàm CONV
trong MySQL
là:
CONV( number, from_base, to_base )
Trong đó:
Bài viết này được đăng tại [kiso.vn]
number
: Số để chuyển đổi.from_base
: Cơ sở số mà số hiện đang được đại diện. from_base có thể nằm trong khoảng từ 2 đến 36.to_base
: Cơ sở số để chuyển đổi sang. to_base có thể nằm trong khoảng từ 2 đến 36 hoặc -2 và -36.
3. Version
Hàm CONV
có thể được sử dụng trong các phiên bản sau của MySQL
:
- MySQL 5.7, MySQL 5.6, MySQL 5.5, MySQL 5.1, MySQL 5.0, MySQL 4.1, MySQL 4.0, MySQL 3.23
4. Ví dụ
mysql> SELECT CONV(3, 10, 2); Ket qua: '11' mysql> SELECT CONV(1001, 2, 10); Ket qua: '9' mysql> SELECT CONV(75, 10, 16); Ket qua: '4B' mysql> SELECT CONV(-75, 10, -16); Ket qua: '-4B' mysql> SELECT CONV('5AB', 16, 10); Ket qua: '1451'
Bài viết liên quan
[CSF-2] Một số thiết lập CSF, LFD
Hôm nay mình sẽ thực hiện một số thiết lập trên CSF Mở file config để sửa đổi một số tính năng dưới /etc/csf/csf.conf Nội dung chính1. Mô tả2. Cú pháp3. Version4. Ví dụ1. Bảo...
[CSF-1] Tăng bảo mật Server với ConfigServer Firewall (CSF)
Nội dung chính1. Mô tả2. Cú pháp3. Version4. Ví dụ1. Khái niệm CSF: CSF (ConfigServer & Firewall) là một bộ ứng dụng hoạt động trên Linux như một firewall được phát hành miễn phí để...
Sử dụng SSH Key với Gitlab và Github
Bài viết này mình sẽ hướng dẫn các bạn tạo ssh key cho Gitlab và Github SSH là gì? Secure Socket Shell là một giao thức mạng dùng để thiết lập kết nối mạng một...
Directory traversal vulnerabilities (phần 4)
Nội dung chính1. Mô tả2. Cú pháp3. Version4. Ví dụV. Phân tích và khai thác các lỗ hổng Directory traversal (tiếp) 5. Bypass lỗ hổng khi trang web sử dụng đường dẫn đầy đủ Xét...
Directory traversal vulnerabilities (phần 3)
Nội dung chính1. Mô tả2. Cú pháp3. Version4. Ví dụV. Phân tích và khai thác các lỗ hổng Directory traversal 1. Lỗ hổng xảy ra khi sử dụng các hàm đọc file và tin tưởng...
Directory traversal vulnerabilities (phần 2)
Nội dung chính1. Mô tả2. Cú pháp3. Version4. Ví dụIII. Vì sao lỗ hổng Directory traversal xuất hiện? Với mỗi ngôn ngữ lập trình khác nhau, điểm xuất hiện các lỗ hổng Directory traversal cũng...