计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

浅论VFP数据库技术与应用(2)

2013-08-15 01:19
导读:3 利用VFP编写可变密码程序 “可变密码”是指其密码值可由设置自行改变,这种方法一般由文件保存密码,而且密码是经过加密运算。密码的加密运算方法

  3 利用VFP编写可变密码程序
  “可变密码”是指其密码值可由设置自行改变,这种方法一般由文件保存密码,而且密码是经过加密运算。密码的加密运算方法有很多种,如:转化法、位移法、时间法、随机法等。转换法就是把输入的密码经过转换计算,转换成保存密码,取密码时,再经过逆运算,把密码还原。不定时密码是可变密码的一种,是指密码的出现以随机方式来询问用户,如:用户在执行两个功能后必须输入密码,下一次检查密码可能在执行三个功能后检查密码,这种密码比较隐蔽,其方法如下:首先声明一个变量,用来计数,是1~5的随机数,在每个过程、函数或命令执行前,累加该变量值,当该变量值等于其随机值时,调用密码查询程序。薛美具体介绍基于VFP的密码设定方法,其特点是:具有使用登记功能,每个人一个密码,并可能随时变换,密码经过加密运算,不易被破解等。即利用数据库系统以及可变密码程序,进行加密和解密。此种方法可封闭非法用户的权限,大大提高数据库管理软件的安全性。

  4 保证数据库系统的完整性
  如何保证数据库系统的数据完整性长期以来一直是人们所关心的问题。数据完整性是保证数据正确的特性,关系型数据应用系统中的数据大都组织成数据库,数据库中是一张张的二维表及表之间的关系,因此关系型数据库应用系统设计的关键是数据库的设计,而数据库设计的关键是数据库中表及表之间关系的设计。VFP成功地将一套控制信息存储和合法规则的数据字典引入了Xbase领域,从而使数据的完整性限制由庞大的程序代码变成了数据库的一部分,极大地增强VFP的数据处理能力。在数据库中数据完整性是指保证数据正确的特性,数据完整性包括实体完整性、域完整性和参照完整性等。在这里我们只探讨VFP在保持数据库系统域完整性的应用。我们知道,关系中的属性有型和值,型指的是数据类型,有了数据类型就有了数据的取值类型和取值范围的限定。因此,数据类型是属于域完整性的范畴,但这对于域完整性还不够,为了保证表中数据的完整性,有时还应加上属性的取值范围,即值域限制,以保证数据输入时的正确性。在VFP中域完整性是通过表中字段的数据类型和宽度来实现的,在自由表中只能达到此种域完整性。但在数据库表中对输入数据的值域还可进一步加以限制,具体操作是在数据库表设计器的字段选项卡中“规则”框中输入对当前字段的值域约束规则,规则通常是一个表达式。如在学生系统中,学生关系中的属性“性别”,它的数据类型是字符型,宽度为2,但2个字符的取值非常多,有时不小心输入任一个汉字或两个英文字母都是性别,这不符合数据的正确性。因此,可在数据库表设计器的字段有效性“规则”框中输入逻辑表达式“性别:‘男’.or.性别:‘女’’。一但有了该规则,我们在向表中输人数据时,凡是不符合规则的字符输入都将被系统拒绝,这样就保证了数据的正确性。同时除了用字段的有效性来保证数据的完整性以外,我们还用到记录的有效性来保证数据的完整性。记录的有效性在表属性中进行定义。点击表VFP设计器中右上角的表选项卡,你就可以在表属性对话框中创建记录级的有效性规则。

  参考文献: (科教作文网 zw.nseac.com整理)
  [1] (美)Jeb Long.VISUAL FOXPRO3开发指南[M].北京:出版社,1997.
  [2] 苏宝华.高级语言与数据库语言问信息交换技术的研究[J].工程与应用,1998,(2):11-13.
  [3] 王庆延,石潇.多媒体技术与应用[M].北京:清华大学出版社,2004,6.
  [4] 唐治平,石潇.多媒体技术与大学教学[J].江西院学报,2004,6.
  [5] 王勉宇,梁军.对Excel实现外部结构化查询的方法[J].计算机工程,2002,28(1):278.

上一篇:试论博客在网络教育中的应用 下一篇:没有了