5. ADO --- Mehrere Schritte zum Betrieb von Datenbanken mit ActiveX-Datenobjekt
Der erste Schritt besteht darin, die Datenbankdatenquelle festzulegen. Um auf die Datenbank zuzugreifen, müssen Sie einen Datenbanknamen in "ODBC -Datenquellen" in "Bedienfeld" erstellen, klicken Sie auf die Schaltfläche "Hinzufügen", wählen Sie die von der Datenbank verwendeten Treiber und Dateien aus usw.
Der zweite Schritt besteht darin, "server.createObject" zu verwenden, um das angeschlossene Objekt zu ermitteln und "Open" zu verwenden, um die zugegriffene Datenbank zu öffnen. Setzen Sie adocon = server.createObject ("adodb.Connection");
Der dritte Schritt besteht darin, den Befehl SQL festzulegen und den Befehl "ausführen" zu verwenden, um die Aktion des Zugriffs auf die Datenbank zu starten.
SQLSTR = "SELECT * von JSJWL, wobei STBH 'PD' Order von STBH ASC mag"
Setzen Sie RS = adocon.execute (SQLSTR) 'Adocon ist der im zweite Schritt festgelegte Objektname
Der vierte Schritt verwendet den Befehl des Recordset -Objekts, um die Ergebnisse anzuzeigen, wobei RS im dritten Schritt definiert ist.
Rs.Fields.Count: Die Anzahl der aufgezeichneten Felder;
rs (i) .Name: Der Feldname des i (Zeiger), I wird von 0 bis rs.Fields.Count-1 berechnet;
RS (I): Lies den Datensatz des Felds I (Zeiger), und ich wird von 0 bis rs.Fields.Count-1 berechnet;
RS ("Feldname"): liest den Datensatz des angegebenen Feldes;
Rs.Movenext: Bewegen Sie den Zeiger auf den nächsten;
Rs.MoveFirst: Bewegen Sie den Zeiger in die erste Zeile;
Schritt 5: Schließen Sie die Datenbank nach der Verwendung:
rs.close;
6. Datensicherheit und Vertraulichkeit
Aufgrund der Besonderheit dieses Systems sind die Sicherheit und Vertraulichkeit von Daten besonders wichtig. Vertraulichkeit bedeutet, dass alle Informationen im Internet vertraulich gehalten werden sollten und der Inhalt zwischen verschiedenen Arten von Benutzern vertraulich gehalten wird. Sicherheit bedeutet, dass Benutzer an einem Ereignis ein sicherer Prozess sind und der Server alle Benutzeraktionen verfolgt. Um seine Sicherheit und Vertraulichkeit zu gewährleisten, muss man sicherstellen, dass die Kandidaten nicht online betrügen werden. Es wird hauptsächlich auf die folgenden zwei Arten erreicht:
Zunächst müssen alle Benutzer, die die Online -Prüfung eingeben, die Überprüfung der Benutzeridentität (siehe Bild unten) vor der Eingabe bestehen. Darüber hinaus haben verschiedene Benutzer unterschiedliche Betriebsberechtigungen und unterstützen den Betrieb gemäß den Berechtigungen, um die Öffentlichkeit und die Privatsität der Daten zu gewährleisten. Benutzer dürfen keine illegalen Operationen durchführen, um unbeabsichtigte oder absichtliche Schäden durch Benutzer zu verhindern.
Zweitens ist es den Benutzern verboten, die Quelldateien anzuzeigen und Funktionen aller Testpapiere zu kopieren.
1. Es ist verboten, die richtige Maustaste und andere Funktionen zu verwenden.
II.