5. ADO --- plusieurs étapes pour faire fonctionner les bases de données avec un objet de données ActiveX
La première étape consiste à définir la source de données de la base de données. Pour accéder à la base de données, vous devez créer un nom de base de données dans "ODBC Data Sources" dans "Panneau de configuration", cliquez sur le bouton "Ajouter", sélectionnez les pilotes et les fichiers utilisés par la base de données, etc.
La deuxième étape consiste à utiliser "Server.CreateObject" pour établir l'objet connecté et utiliser "Ouvrir" pour ouvrir la base de données à accéder. Définir AdoCon = Server.CreateObject ("Adodb.Connection");
La troisième étape consiste à définir la commande SQL et à utiliser la commande "Exécuter" pour démarrer l'action d'accéder à la base de données.
sqlstr = "select * from jsjwl où stbh like 'pd' ordre par stbh asc"
set rs = adocon.execute (sqlstr) ′ adocon est le nom d'objet défini dans la deuxième étape
La quatrième étape utilise la commande de l'objet RecordSet pour afficher les résultats, où RS est défini dans la troisième étape.
Rs.fields.Count: le nombre de champs enregistrés;
rs (i) .name: le nom de champ du i (pointeur), i est calculé de 0 à Rs.Fields.Count-1;
RS (i): lit l'enregistrement du champ i (pointeur), et I est calculé de 0 à Rs.Fields.Count-1;
RS ("Nom de champ"): lit l'enregistrement du champ spécifié; Rs.Eof: si le dernier élément a été spécifié;
Rs.MoVeNext: Déplacez le pointeur vers le suivant;
Rs.MoveFirst: déplacez le pointeur vers la première ligne;
Étape 5: Fermez la base de données après utilisation:
Rs.Close; Adocon.Close
6. Sécurité et confidentialité des données
En raison de la particularité de ce système, la sécurité et la confidentialité des données sont particulièrement importantes. La confidentialité signifie que toutes les informations sur Internet doivent être maintenues confidentielles et que le contenu entre différents types d'utilisateurs est maintenu confidentiel. La sécurité signifie que les utilisateurs participent à un événement est un processus sûr et le serveur suit toutes les actions des utilisateurs. Afin de garantir sa sécurité et sa confidentialité, il faut s'assurer que les candidats ne peuvent pas tricher en ligne; Il est principalement réalisé à travers les deux façons suivantes:
Tout d'abord, tous les utilisateurs qui entrent dans l'examen en ligne doivent passer la vérification de l'identité de l'utilisateur (voir l'image ci-dessous) avant d'entrer. De plus, différents utilisateurs ont des autorisations de fonctionnement différentes et soutiennent l'opération en fonction des autorisations pour garantir le public et la confidentialité des données. Les utilisateurs ne sont pas autorisés à effectuer des opérations illégales pour éviter les dommages involontaires ou intentionnels des utilisateurs.
Deuxièmement, les utilisateurs sont interdits de visualiser les fichiers source et de copier les fonctions de tous les documents de test.
1. Il est interdit d'utiliser le bouton de souris droit et d'autres fonctions;
II.