我正在执行这个查询
SELECT CMDB_ID FROM DB1.[dbo].[CDMID]
当我在 SSMS 18 上执行此操作时,我得到以下信息:
我知道这些是十六进制值,尽管我不是该主题的专家。
我需要在 python 上执行这个精确的查询,以便我可以通过脚本处理该信息,该脚本需要输入十六进制值而不进行任何操作(如您在 SSMS 输出中看到的那样)。
所以,通过pyodbc
具有常规连接的库:
SQLserver_Connection("Driver={SQL Server Native Client 11.0};"
"Server=INSTANCE;"
"Database=DB1;"
"UID=USER;"
"PWD=PASS;")
我明白了:
0 b'@\x12\x90\xb2\xbb\x92\xbbe\xa3\xf9:\xe2\x97@...
1 b'@"\xaf\x13\x18\xc9}\xc6\xb0\xd4\x87\xbf\x9e\...
2 b'@G\xc5rLh5\x1c\xb8h\xe0\xf0\xe4t\x08\xbb'
3 b'@\x9f\xe65\xf8tR\xda\x85S\xdcu\xd3\xf6*\xa2'
4 b'@\xa4\xcb^T\x06\xb2\xd0\x91S\x9e\xc0\xa7\xe543'
... ...
122 b'O\xa6\xe1\xd8\tA\xe9E\xa0\xf7\x96\x7f!"\xa3\...
123 b'O\xa9j,\x02\x89pF\xb9\xb4:G]y\xc4\xb6'
124 b'O\xab\xb6gy\xa2\x17\x1b\xadd\xc3\r\xa6\xee50'
125 b'O\xd7ogpWj\xee\xb0\xd8!y\xec\x08\xc7\xfa'
126 b"O\xf0u\x14\xcd\x8cT\x06\x9bm\xea\xddY\x08'\xef"
我有三个问题:
- 如何解释这些数据,为什么我会得到这个?
- 有没有办法将该数据恢复为原始的十六进制值?如果不...
- 我该怎么做才能收到原始的十六进制值?
我一直在寻找解决方案,但还没有找到任何东西,正如你所看到的,我不是此类主题的专家,所以如果你无法提供解决方案,我也将非常感谢包含一些内容的文档我需要获得背景知识,以便我可以自己提供解决方案。
我认为你的问题只是由于 SSMS 和 Python 产生不同的结果十六进制表示 of binary数据。您的专栏显然是binary
or varbinary
列,当您在 SSMS 中查询它时,您会看到其相当标准的二进制值的十六进制表示形式,例如,0x01476F726400
.
当您使用 pyodbc 检索该值时,您会得到一个<class 'bytes'>
对象表示为b'hex_representation'
有一个转折:而不是简单地显示b'\x01\x47\x6F\x72\x64\x00'
,Python 会将与可打印 ASCII 字符对应的任何字节渲染为该字符,因此我们得到b'\x01Gord\x00'
反而。
除了这个小烦恼(IMO)之外,好消息是您已经在 a 中拥有正确的字节<class 'bytes'>
对象,准备传递给任何需要接收二进制数据的 Python 函数。
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)