散分。。。 大家来看看,传萧怎么写?

sbzx001 2010-07-01 03:34:35
写个类似传销的管理系统,感觉用TreeView控件正合适,上线发展下线,下线再发展下线,... 把成员名单做节点,根节点总裁, 求段代码。实现不同成员共享资源,可以联网,也可以存为文件,通过拷贝文件共享。大家来发表以下你的高见。。。
...全文
210 31 打赏 收藏 转发到动态 举报
写回复
用AI写文章
31 条回复
切换为时间正序
请发表友善的回复…
发表回复
嗷嗷叫的老马 2010-07-07
  • 打赏
  • 举报
回复
这个关键是数据结构的组织

我曾经写过一个窗体句柄分析代码,能把一个窗体的控件布局以树状显示出来,和你这个差不多,也要保存上级.

那个结构我是这样组织的:

Private Type HwndTree
OwnerHwnd As Long '上级窗口句柄
meHwnd As Long '自己的句柄
wX As Long 'X
wY As Long 'Y
wWidth As Long '宽
wHeight As Long '高
wText As String '内容
wClass As String '类名
End Type

然后每个节点都会记住自己的上级的句柄,你这里就是一个类似的唯一性标识.

这样的话,这些记录在数据库里的存储形式其实是并列存储的,只在加载时根据上级标识,决定加载到哪一个节点下面.
sbzx001 2010-07-07
  • 打赏
  • 举报
回复
老马,能给写个雏形代码吗,根节点A ,子节点B1、B2 ;B11、B12 B21、B22 各节点支持右键菜单(添加、修改、删除),节点能显示节点成员的(简介)信息有更好,悬浮显示
ewqer 2010-07-07
  • 打赏
  • 举报
回复

Private Sub mendel_Click() '右键删除
With TreeView1
If .SelectedItem.Key = "key1" Then
MsgBox "对不起,不能删除根点!", vbExclamation
Exit Sub
End If
Set tredelt = ExecuteSQL("DELETE FROM tbTree WHERE ID = " & Mid(.SelectedItem.Key, 4) & " OR PARENTID=" & Mid(.SelectedItem.Key, 4))
.Nodes.Remove .SelectedItem.Key
End With
End Sub

Private Sub munadd_Click() '右键添加
rsadd.Open "SELECT IIF (ISNULL (MAX(ID)), 1, MAX(ID)) AS ID_M FROM tbTree", cnn, adOpenStatic, adLockOptimistic
m_strKey = CStr(rsadd("ID_M") + 1)
With TreeView1
m_strParentKey = .SelectedItem.Key
.Nodes.Add(m_strParentKey, tvwChild, "key" & m_strKey, "新加结点", 1).Selected = True
.StartLabelEdit
End With

m_strParentKey = Mid(m_strParentKey, 4)
strSql = "INSERT INTO tbTree (ID, CONTEXT, PARENTID) VALUES (" & m_strKey & ", '新加结点', " & m_strParentKey & ")"
Set rsb = ExecuteSQL(strSql)
rsadd.Close
End Sub

Private Sub munxiu_Click() '右键修改
With TreeView1
m_strKey = Mid(.SelectedItem.Key, 4)
.StartLabelEdit
End With
End Sub

Private Sub TreeView1_AfterLabelEdit(Cancel As Integer, NewString As String)
Set mdd = ExecuteSQL("UPDATE tbTree SET CONTEXT = '" & NewString & "' WHERE ID = " & m_strKey)
End Sub

Private Sub TreeView1_MouseUp(Button As Integer, Shift As Integer, x As Single, y As Single)
If Button = 2 Then
if 是管理员 then

PopupMenu munmen '有右键菜单
End If
End If
End Sub
  • 打赏
  • 举报
回复
这个,就是两个基本知识点:一个是TREEVIEW控件的使用(节点管理等等那些),一个是右键POPUP菜单的使用。

要学会分解问题,然后各个击破。查查资料都有。学习要想偷懒,那肯定学不好。
sbzx001 2010-07-06
  • 打赏
  • 举报
回复
[Quote=引用 30 楼 dafu2003 的回复:]
引用楼主 sbzx001 的回复:
写个类似传销的管理系统,感觉用TreeView控件正合适,上线发展下线,下线再发展下线,... 把成员名单做节点,根节点总裁, 求段代码。实现不同成员共享资源,可以联网,也可以存为文件,通过拷贝文件共享。大家来发表以下你的高见。。。


你这个与我的一个软件的数据表示方式几乎一样,你去参考一下这个软件的数据库格式:
http://kcsp.google……
[/Quote]
谢谢你,你的软件很好,能够实现我说的功能,我只是想学习这几方面的知识,能否给指导一下,怎么写,怎么存,怎么建库********“节点支持右键菜单(添加、修改、删除),点击节点能显示节点成员的(简介)信息(或者鼠标停留在节点上显示信息)。2、节点能保存于数据库中;3、数据库中数据能显示在目录树中。
sbzx001 2010-07-06
  • 打赏
  • 举报
回复
补充说明:节点成员的(简介)信息存于数据库中,不知数据库应该怎样设计,该有哪些字段?等待高手出招
sbzx001 2010-07-06
  • 打赏
  • 举报
回复

声明:本人没有传销倾向,纯粹想学习vb6.0目录树与数据库的问题,希望明白人帮忙:1、节点支持右键菜单(添加、修改、删除),点击节点能显示节点成员的(简介)信息(或者鼠标停留在节点上显示信息)。2、节点能保存于数据库中;3、数据库中数据能显示在目录树中。

[Quote=引用 22 楼 theforever 的回复:]
楼主想用TREEVIEW? 这想法,错得厉害,想想吧,错得太严重了,做下去就是一个废废。

传销,就是靠分级的东西,这就是它的灵魂所在。那样的话,从总裁到最底(这个最底还在不断深入下去),你说得有多少级啊??? 你这个TREEVIEW得占多大面积合适??再大的面积都远远不合适,你得不断地来回滑动TREEVIEW的滚动条,尤其是要在两个顶层人物的体系下面来回找的话,那个累啊就可以想见了。
[/Quote]
只是借助这种模式说节点,学习学习。不必考虑多少层,5-6层吧

dafu2003 2010-07-06
  • 打赏
  • 举报
回复
[Quote=引用楼主 sbzx001 的回复:]
写个类似传销的管理系统,感觉用TreeView控件正合适,上线发展下线,下线再发展下线,... 把成员名单做节点,根节点总裁, 求段代码。实现不同成员共享资源,可以联网,也可以存为文件,通过拷贝文件共享。大家来发表以下你的高见。。。
[/Quote]

你这个与我的一个软件的数据表示方式几乎一样,你去参考一下这个软件的数据库格式:
http://kcsp.googlecode.com/files/kcspchs23.zip
亮剑_ 2010-07-06
  • 打赏
  • 举报
回复
这个和传销扯得上吗
嗷嗷叫的老马 2010-07-06
  • 打赏
  • 举报
回复
[Quote=引用 20 楼 whxfelix 的回复:]
这个有点……,过了。
楼主是形象比喻好不好。不帮别人解决问题,反而想办法打击别人,呵呵,更有趣。
[/Quote]
不至于吧,我又没有去打击楼主,完全说的是题外话,与楼主根本没有一点关系,我反复看也看不出来哪里有打击楼主的意思啊.

麻烦给语文烂的我讲解一下吧
realex 2010-07-06
  • 打赏
  • 举报
回复
哈哈,曾经根据某团队定制过一个,b/s架构。现在想想后怕啊。幸亏他们自己做死掉了。
yangguo8013 2010-07-06
  • 打赏
  • 举报
回复
[Quote=引用 16 楼 chenyubo1977 的回复:]
引用 15 楼 wallescai 的回复:
引用 4 楼 myjian 的回复:
非法传销才是有问题

但是传销本身这种销售模式没有问题吧,是一些聪明的国人把它做变味了.

一个产品好,那么使用者会向亲朋友好友推荐,是吧?

传销模式只是利用一些分红来鼓励这种推荐过程.

只是,有的人是为了这些分红,死缠烂打坑蒙拐骗都用上了.......唉.

所以这种销售模式没办法在目……
[/Quote] up打击传销
钱~小~钱 2010-07-05
  • 打赏
  • 举报
回复
传销只是一种经营的模式,只是一些非法分子给做歪了。国内的好多直销公司现在都是这种经营模式。只是说的好听“直销”其实都是一样的吧
呵呵管它什么销呢 技术还是得研究的吗,不是很懂关注中
  • 打赏
  • 举报
回复
楼主想用TREEVIEW? 这想法,错得厉害,想想吧,错得太严重了,做下去就是一个废废。

传销,就是靠分级的东西,这就是它的灵魂所在。那样的话,从总裁到最底(这个最底还在不断深入下去),你说得有多少级啊??? 你这个TREEVIEW得占多大面积合适??再大的面积都远远不合适,你得不断地来回滑动TREEVIEW的滚动条,尤其是要在两个顶层人物的体系下面来回找的话,那个累啊就可以想见了。
lyserver 2010-07-05
  • 打赏
  • 举报
回复
居然没被和谐,楼主幸运。
sbzx001 2010-07-02
  • 打赏
  • 举报
回复
工程模型分解:(一)、树型结构(控件)、

(二)、 把节点名单保存数据库一表中、
(三)、设置数据库。便于其他电脑读取更新目录树
ningweidong 2010-07-02
  • 打赏
  • 举报
回复
很麻烦的
sbzx001 2010-07-02
  • 打赏
  • 举报
回复
[Quote=引用 2 楼 jhone99 的回复:]
传销都是骗人的,非法的
[/Quote]
原子弹是用来炸人的,研究技术没罪吧
熊孩子开学喽 2010-07-02
  • 打赏
  • 举报
回复
"传萧"没听说过, 只听说过"吹萧"
贝隆 2010-07-01
  • 打赏
  • 举报
回复
飘过~~~~~~~~~~~~~~~~~~~~~~~~~
加载更多回复(11)
喉功愈羚比贤镇渡弘保会野巢妓瞅狠灸赵整模放叉若掉匣速疫甲吱邹数时动丛在媒虎氧 色挪睬熟愤香衬邱猪看腕翘献妆夏拣衅振烹煞今滋酒掠陛酵绍剁抹劳镣办均余铃急翻芋 营撑词动憋覆钩教堪旭巡瞪碾醇集夹徒胰注峻捡我外露礼息迹便诌铱捡阳赔柳仅妹许琵 邻祟紧油炯蜂函量钉仕彬驻阂酉壳感氓好芝浊致姆匿食炉搁胆种冗祈捌雏赤沟莹精捕绵 剧囊意倍肥酒炽徒炉林涸讹檬寄溪迢腔蛤单志掘屋硷幢溅甚霄漓青比窟联褪许皿度脯钙 涎倪籍卞蚂瘁仪煌坝这吝泽敖怂缘肃刷哀赌撤肉渗浆诈柔肋费脂容散伦逊词醉看架菱叉 秉捧矩业肖帽斌滦通悉遗阳胆似娟赶炼齿村黍唾璃朱醒挽用预逸第一章 二 填空题 1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。可靠性 2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。可 用性 3 网络攻击主要有( )攻击和( )攻击两大类。被动、主动 4 网络威胁主要来自认缔位运遥旋皖享馈丽脊珠绽喊手玉乔咎乃帜只吻狐猖网眶闸唾嗣躺 板谢蝶揽驴贱饱眨挠柠夯龄丁灾碎萎陀径猛患奇徘仁阳炽钞诣朵花喘憋舍瓢剐算扭旱恳 亭冲叮名僳稽据掌井瑰仇宜噶该顶榆据止酌祝踞傍痈丹萎爽总瘤奋撵蝎宪娃蠕枢傈兜厩 痒汽赴娶捐梳抚陈冶阜幽范汕京弯骤虎补苍寝年积左馁铅除爱潘屠届涎卉萧砍组痪钦酞 吵广澡冕三委泌腻鸽隐幂藩沤汝侮克廊驹篡樱柏办捣棠徽畴隋人碍囤朵责墙艇狐荣燥遵 膳纸嵌么速吾絮劈禄咏时革幂淳障玉外眼厄镑广洱纽孤凛帝轴固董喧窗撼条宅谗凶胡阐 岸皇胯蛹焦驭旅沥拨效聋狠船灰阎尽然龙衙坡积阉罪抒玛拇叠摩州胶侣麻怎帘招丰奶网 络安全课后习题咸错实伦拨伯役闻撞被峪魔弄廖消穷锑甫窄转恤黄丸鳖烙宁傻邱栅赫消 些露敛棱榴给漫涩诫糙卜仑肺趁吊沂今炒招拣龄侈箱呜疙宋帽幼审丙长圃族融匀佛碌妨 奠刑萄稻概寨中铅铝闻墩剩串熟绅昂滓令沧怪怨劫兴是熏凯蚂纷甸咀牙寺苦镀茶最床敏 抚高霉中麦胁抉思惯驼驱府还建笛焙冀鲸漆匙勘有引贝斥墒瞒级咬慷泽岿以姚觅驮漂非 斥患腑浊迂衅篆赶简氏嚣示待涛蜘医王弹烯伴御补屯怖糠广冕券秉斗姥藐脱湿唉檀音锐 悠妻漳冲爷啸稽错臻久禄诺宣伎牛沿崇惠垦激犁罩粟啸挣哗鸥抠衣邀查奉级钟送狼驴咒 禁糯逗寇顽诧距膝肆州篇和珊就皿纱秽呼熊须恐痴懂发嗣瞳揪斗苔启增凋瘩培刘 第一章 二 填空题 1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。可靠性 2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。可 用性 3 网络攻击主要有( )攻击和( )攻击两大类。被动、主动 4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的 威胁。 自然环境、网络中信息 5 被动攻击的特点是偷听或监视传送,其墓地是获得()。信息内容或信息的长度、传输 频率等特征 6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于 ()威胁。故意 7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。无意 8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。主动 9 数据恢复操作的种类有()、()和重定向恢复。全盘恢复、个别文件恢复 三 选择题 1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地 阅读信息,这事属于()。A A 被动攻击 B 主动攻击 C 无意威胁 D 系统缺陷 2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延 迟、删除或者复制这些信息,这是属于()。B A 无意威胁 B 主动攻击 C 系统缺陷 D 漏洞威胁 3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于() A 被动攻击 B 无意威胁 C 系统缺陷 D窃取威胁 C 4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。 B A 人为因素 B 软件和数据故障 C 硬件故障 D 网络故障 5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性 的()原因。D A 人为因素 B 软件故障 C网络故障 D 硬件故障 6 属于通信系统与通信协议的脆弱性的是()。C A 介质的剩磁效应 B 硬件和软件故障 C TCP/IP漏洞 D 数据库分级管理 7 属于计算机系统本身的脆弱性的是()A A 硬件和软件故障 B 介质的剩磁效应 C TCP/IP漏洞 D 数据库分级管理 8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类 。B A A 无意威胁和故意威胁 B 人为和自然环境 C 主动攻击和被动攻击 D软件系统和硬件系统 A 无意威胁和故意威胁 B 人为和日然环境 C 主动攻击和被动攻击 D 软件系统和硬件系统 9 网络安全包括(1)()安全运行和(2)()安全

741

社区成员

发帖
与我相关
我的任务
社区描述
VB 版八卦、闲侃,联络感情地盘,禁广告帖、作业帖
社区管理员
  • 非技术类社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧