亚洲国产日韩欧美一区二区三区,精品亚洲国产成人av在线,国产99视频精品免视看7,99国产精品久久久久久久成人热,欧美日韩亚洲国产综合乱

Relation avec la table d'explication du divertissement Mysql

Dans le chapitre précédent, nous avons parlé du large éventail d'applications des bases de données. Sans la base de données, nous ne pourrons peut-être pas avancer à l’avenir.

Il y a maintenant beaucoup de gar?ons et de filles qui apprennent l'informatique. Surtout parmi les internautes autochtones nés dans les années 80 et 90, de nombreuses personnes aiment jouer à des jeux. Nous expliquons la relation entre les tables à travers les informations sur l'équipement utilisateur dans le jeu.

Retirer de l'argent à la banque, transférer de l'argent et envoyer des enveloppes rouges sont également les opérations par carte bancaire les plus couramment utilisées dans notre vie quotidienne. Nous utilisons également les dép?ts et les retraits par carte bancaire pour expliquer la relation entre les tables.

La relation entre l'équipement et les utilisateurs dans le jeu

Un personnage du jeu possède un casque, des vêtements, des bottes, des armes et des colliers.

De plus, chaque arme différente ajoutera des valeurs d'attaque et de défense différentes. Nous pouvons alors simuler la conception de la table du jeu de cette manière.

Remarque?: ce qui suit est uniquement destiné à permettre à chacun de mieux comprendre la relation entre le jeu, les utilisateurs et l'équipement.

Tableau des utilisateurs

用戶(hù)編號(hào)用戶(hù)名面具靴子武器
1骷髏王1
6
2混沌騎士4
2
3半人馬
37

Tableau des équipements

裝備ID裝備名恢復(fù)血恢復(fù)魔防御
1死亡面具1035
2逃脫匕首2241
3速度之靴345
4藝人面具134
5法師斗篷563
6魔棒133232
7幽魂權(quán)杖113345

Dans le tableau des utilisateurs, Skeleton King porte l'arme numérotée 1 (Death Mask) dans le tableau d'équipement et utilise l'arme numérotée 6 (Magic Rod).

L'utilisateur 3 (Centaure) a utilisé les numéros 3 (Bottes de vitesse) et 7 (Sceptre fant?me) dans le tableau d'équipement.

De cette fa?on, certains utilisateurs du jeu peuvent porter des équipements. S'il n'existe pas une telle option dans les données de ligne et de colonne de l'utilisateur, ces données ne seront pas disponibles.

En ajoutant la valeur d'attribut de l'équipement à la valeur d'attribut du niveau de l'utilisateur, différents effets tels que la récupération du sang et une valeur de défense accrue peuvent être obtenus lorsque l'utilisateur porte l'équipement.

Ouverture de compte bancaire, retrait et virement d'espèces

Une activité que nous effectuons souvent dans notre vie quotidienne est d'utiliser des cartes bancaires pour payer. Dans le relevé bancaire, chaque transaction que nous effectuons est fidèlement enregistrée.

Simulons-le à travers un tableau?:

銀行卡ID銀行卡號(hào)密碼是否凍結(jié)余額
16222 0202 0002 66014e10adc3949ba59abbe56e057f20f883e012345.00
25423 4321 4567 88895bd2026f128662763c532f2f4b6f2476145.58

Le tableau ci-dessus est con?u avec l'identifiant de la carte bancaire de l'utilisateur, le numéro de la carte, le mot de passe, s'il est gelé et le solde.

Simulation de scène?:

  1. Une fois que l'utilisateur a inséré la carte et saisi le mot de passe correct. Ensuite, vous pouvez retirer de l'argent
  2. Dans l'ingénierie sociale, les gens aiment utiliser le même mot de passe. Par conséquent, le mot de passe de l'utilisateur doit être à nouveau crypté et ne peut pas être déchiffré à l'envers. Car j'ai peur qu'après avoir vu le mot de passe d'un utilisateur, j'utilise ce mot de passe pour essayer les autres cartes bancaires de l'utilisateur.
  3. Nous stipulons nous-mêmes : l'état de gel peut être réglé sur 0 (non gelé) et 1 (gelé). Si la banque re?oit un avis du tribunal. Ensuite, définissez l'état de gel sur 1. Si vous avez de l’argent, vous n’êtes pas autorisé à le retirer. (Cette logique métier doit être implémentée dans le programme).
  4. Si l'utilisateur retire de l'argent ou dépose de l'argent, son solde sera augmenté ou diminué. Parallèlement, les enregistrements seront enregistrés dans le flux de transactions.

Organigramme des transactions

銀行卡ID操作地點(diǎn)
1-1000.00北京市百度大廈ATM
1+34000.00上海外灘xx銀行營(yíng)業(yè)室
2-12.08淘寶網(wǎng)購(gòu)

Chaque fois que le solde d'un utilisateur change, nous l'enregistrerons fidèlement dans le calendrier des transactions. Rendre les transactions tra?ables et tra?ables.

Cela simule les processus de gel, de retrait d'espèces et de dép?t de la banque.


Remarque?:
Les mots de passe doivent être cryptés pour les utilisateurs à l'aide de méthodes de cryptage telles que md5. L'utilisateur saisit le mot de passe d'origine tel que : 123456. Nous utilisons md5 pour crypter le 123456 saisi par l'utilisateur et le comparer avec le mot de passe de la base de données.
S'ils sont cohérents, le mot de passe est transmis. S'ils sont incohérents, l'utilisateur a mal saisi le mot de passe.

Cela garantit la sécurité des mots de passe des utilisateurs et empêche la possibilité que des initiés divulguent les mots de passe des utilisateurs.
Pour plus de connaissances sur les mots de passe, nous vous en expliquerons davantage dans le prochain volume et les projets avancés.

Formation continue
||
<?php echo "Hello Mysql"; ?>
soumettreRéinitialiser le code