Relation avec la table d'explication du divertissement Mysql

Dans le chapitre précédent, nous avons parlé du large éventail d'applications des bases de données. Sans la base de données, nous ne pourrons peut-être pas avancer à l’avenir.

Il y a maintenant beaucoup de garçons et de filles qui apprennent l'informatique. Surtout parmi les internautes autochtones nés dans les années 80 et 90, de nombreuses personnes aiment jouer à des jeux. Nous expliquons la relation entre les tables à travers les informations sur l'équipement utilisateur dans le jeu.

Retirer de l'argent à la banque, transférer de l'argent et envoyer des enveloppes rouges sont également les opérations par carte bancaire les plus couramment utilisées dans notre vie quotidienne. Nous utilisons également les dépôts et les retraits par carte bancaire pour expliquer la relation entre les tables.

La relation entre l'équipement et les utilisateurs dans le jeu

Un personnage du jeu possède un casque, des vêtements, des bottes, des armes et des colliers.

De plus, chaque arme différente ajoutera des valeurs d'attaque et de défense différentes. Nous pouvons alors simuler la conception de la table du jeu de cette manière.

Remarque : ce qui suit est uniquement destiné à permettre à chacun de mieux comprendre la relation entre le jeu, les utilisateurs et l'équipement.

Tableau des utilisateurs

用户编号用户名面具靴子武器
1骷髅王1
6
2混沌骑士4
2
3半人马
37

Tableau des équipements

装备ID装备名恢复血恢复魔防御
1死亡面具1035
2逃脱匕首2241
3速度之靴345
4艺人面具134
5法师斗篷563
6魔棒133232
7幽魂权杖113345

Dans le tableau des utilisateurs, Skeleton King porte l'arme numérotée 1 (Death Mask) dans le tableau d'équipement et utilise l'arme numérotée 6 (Magic Rod).

L'utilisateur 3 (Centaure) a utilisé les numéros 3 (Bottes de vitesse) et 7 (Sceptre fantôme) dans le tableau d'équipement.

De cette façon, certains utilisateurs du jeu peuvent porter des équipements. S'il n'existe pas une telle option dans les données de ligne et de colonne de l'utilisateur, ces données ne seront pas disponibles.

En ajoutant la valeur d'attribut de l'équipement à la valeur d'attribut du niveau de l'utilisateur, différents effets tels que la récupération du sang et une valeur de défense accrue peuvent être obtenus lorsque l'utilisateur porte l'équipement.

Ouverture de compte bancaire, retrait et virement d'espèces

Une activité que nous effectuons souvent dans notre vie quotidienne est d'utiliser des cartes bancaires pour payer. Dans le relevé bancaire, chaque transaction que nous effectuons est fidèlement enregistrée.

Simulons-le à travers un tableau :

银行卡ID银行卡号密码是否冻结余额
16222 0202 0002 66014e10adc3949ba59abbe56e057f20f883e012345.00
25423 4321 4567 88895bd2026f128662763c532f2f4b6f2476145.58

Le tableau ci-dessus est conçu avec l'identifiant de la carte bancaire de l'utilisateur, le numéro de la carte, le mot de passe, s'il est gelé et le solde.

Simulation de scène :

  1. Une fois que l'utilisateur a inséré la carte et saisi le mot de passe correct. Ensuite, vous pouvez retirer de l'argent
  2. Dans l'ingénierie sociale, les gens aiment utiliser le même mot de passe. Par conséquent, le mot de passe de l'utilisateur doit être à nouveau crypté et ne peut pas être déchiffré à l'envers. Car j'ai peur qu'après avoir vu le mot de passe d'un utilisateur, j'utilise ce mot de passe pour essayer les autres cartes bancaires de l'utilisateur.
  3. Nous stipulons nous-mêmes : l'état de gel peut être réglé sur 0 (non gelé) et 1 (gelé). Si la banque reçoit un avis du tribunal. Ensuite, définissez l'état de gel sur 1. Si vous avez de l’argent, vous n’êtes pas autorisé à le retirer. (Cette logique métier doit être implémentée dans le programme).
  4. Si l'utilisateur retire de l'argent ou dépose de l'argent, son solde sera augmenté ou diminué. Parallèlement, les enregistrements seront enregistrés dans le flux de transactions.

Organigramme des transactions

银行卡ID操作地点
1-1000.00北京市百度大厦ATM
1+34000.00上海外滩xx银行营业室
2-12.08淘宝网购

Chaque fois que le solde d'un utilisateur change, nous l'enregistrerons fidèlement dans le calendrier des transactions. Rendre les transactions traçables et traçables.

Cela simule les processus de gel, de retrait d'espèces et de dépôt de la banque.


Remarque :
Les mots de passe doivent être cryptés pour les utilisateurs à l'aide de méthodes de cryptage telles que md5. L'utilisateur saisit le mot de passe d'origine tel que : 123456. Nous utilisons md5 pour crypter le 123456 saisi par l'utilisateur et le comparer avec le mot de passe de la base de données.
S'ils sont cohérents, le mot de passe est transmis. S'ils sont incohérents, l'utilisateur a mal saisi le mot de passe.

Cela garantit la sécurité des mots de passe des utilisateurs et empêche la possibilité que des initiés divulguent les mots de passe des utilisateurs.
Pour plus de connaissances sur les mots de passe, nous vous en expliquerons davantage dans le prochain volume et les projets avancés.

Formation continue
||
<?php echo "Hello Mysql"; ?>
soumettreRéinitialiser le code
  • Recommandations de cours
  • Téléchargement du didacticiel