第一章 Internet中基于组件的应用模式 | 第1-20页 |
1.1 组件(构件)技术 | 第13-20页 |
1.1.1 组件技术的兴起 | 第13-14页 |
1.1.2 组件概述 | 第14页 |
1.1.3 CORBA | 第14-15页 |
1.1.4 JavaBean | 第15-16页 |
1.1.5 ActiveX/DCOM | 第16-18页 |
1.1.6 比较分析 | 第18-20页 |
第二章 Web数据库技术 | 第20-36页 |
2.1 概述 | 第20-21页 |
2.2 CGI(Common Gateway Interface) | 第21-23页 |
2.3 Web API | 第23-25页 |
2.4 RAD技术 | 第25页 |
2.5 DBMS与Web直接连接 | 第25-26页 |
2.6 JDBC | 第26-28页 |
2.7 Object Web技术 | 第28-30页 |
2.7.1 Java/CORBA下的Object Web体系结构 | 第28-29页 |
2.7.2 ActiveX/DCOM下的Object Web体系结构 | 第29-30页 |
2.8 PHP(Personal Home Page) | 第30-32页 |
2.9 JSP(Java Server Pages) | 第32-34页 |
2.9.1 概述 | 第32-33页 |
2.9.2 JSP的功能特性 | 第33-34页 |
2.9.3 与数据库的连接 | 第34页 |
2.10 两项特别技术 | 第34-36页 |
2.10.1 ODBC技术 | 第35页 |
2.10.2 HTML内嵌SQL语句的Web数据库访问方式 | 第35-36页 |
第三章 ASP技术 | 第36-62页 |
3.1 基于服务器端组件与脚本的技术——ASP | 第36-39页 |
3.1.1 ASP的工作原理与特点 | 第37-38页 |
3.1.2 ASP应用前景 | 第38-39页 |
3.2 ASP内置对象 | 第39-44页 |
3.2.1 Response对象 | 第40-41页 |
3.2.2 Request对象 | 第41-42页 |
3.2.3 Session对象 | 第42-43页 |
3.2.4 Application对象 | 第43-44页 |
3.3 ASP组件 | 第44-53页 |
3.3.1 Page Counter组件 | 第45-46页 |
3.3.2 Counters组件 | 第46页 |
3.3.3 AD Rotator广告显示组件 | 第46-47页 |
3.3.4 文件存取(File Access)组件 | 第47-48页 |
3.3.5 Content Linking组件 | 第48页 |
3.3.6 CDO for NTS组件 | 第48-50页 |
3.3.7 第三方ActiveX组件及自定义ActiveX组件 | 第50-53页 |
3.4 ASP的数据库访问功能 | 第53-62页 |
3.4.1 ASP技术 | 第53-55页 |
3.4.2 ADO对象 | 第55-56页 |
3.4.3 Connection对象 | 第56-58页 |
3.4.4 RecordSet记录集对象 | 第58-59页 |
3.4.5 Command对象 | 第59-60页 |
3.4.6 Error对象 | 第60-62页 |
第四章 动态Web数据库应用系统实例——图书馆电子出版物管理系统 | 第62-94页 |
4.1 应用背景 | 第62-63页 |
4.2 系统概况 | 第63-64页 |
4.2.1 设计目标与功能特点 | 第63-64页 |
4.2.2 开发与使用的系统平台与工具 | 第64页 |
4.3 系统设计 | 第64-88页 |
4.3.1 数据库设计 | 第64-65页 |
4.3.2 主页设计 | 第65-67页 |
4.3.3 一览表设计 | 第67-69页 |
4.3.4 留言板设计 | 第69-70页 |
4.3.5 添加数据设计 | 第70-73页 |
4.3.6 上传文件 | 第73页 |
4.3.7 单项检索与修改、删除、追加 | 第73-77页 |
4.3.8 组合检索与修改、删除 | 第77-81页 |
4.3.9 专业检索与修改、删除 | 第81页 |
4.3.10 访问信息组合检索 | 第81-82页 |
4.3.11 收藏数据量统计 | 第82-84页 |
4.3.12 经费统计 | 第84-85页 |
4.3.13 访问信息统计 | 第85-87页 |
4.3.14 包含文件的设计 | 第87-88页 |
4.4 系统安全体系设计 | 第88-91页 |
4.4.1 安全性问题 | 第88-89页 |
4.4.2 防止并监查非法入侵 | 第89-90页 |
4.4.3 避免各成员馆之间的相互影响 | 第90-91页 |
4.4.4 避免误操作 | 第91页 |
4.5 下一步的工作 | 第91-94页 |
4.5.1 概述 | 第91-92页 |
4.5.2 使用自定义ActiveX组件 | 第92页 |
4.5.3 批量修改、删除 | 第92页 |
4.5.4 运用存储过程,提高数据库存取能力 | 第92-93页 |
4.5.5 结束语 | 第93-94页 |
参考文献 | 第94-95页 |