який використовується при роботі різних додатків з БД. Як правило, мова маніпулювання даними вбудовується в мову програмування. Крім того, при виборі СУБД, що реалізує конкретну БД, необхідно оцінити і технічну сторону справи, яка безпосередньо пов'язана з продуктивністю системи. У цілому необхідно оцінити сім груп параметрів для вибору СУБД:
В· Характеристики ПК: тип, модель, фірма виробник, наявність гарантії.
В· Управління файлами і пошук: тип зв'язку, модифікація декількох файлів, двонаправлене з'єднання таблиць, мова маніпулювання даними, тип пошуку.
В· Засоби підтримки додатків : каталог даних, генератор додатків, процедурний мову, підпрограми, макроси, відладчик, система підтримки виконання, шифровка програм і даних, розмежування доступу, графіка, текстовий редактор, статистика.
В· Введення і підтримка цілісності: управління за допомогою команд, управління за допомогою меню, перевірка цілісності за таблицею, перевірка унікальності ключа, перевірка за датою, незалежність даних.
В· Звіти: звіти по декількох файлів, збереження форматів звітів, видача звіту на екран, видача звіту на магнітний носій, обчислювані поля, групи, перевизначення формату дати, заголовки звітів, генератор звітів, підсумкові поля, максимальна ширина звіту.
В· Операційна Середа: тип операційної системи, обсяг необхідної оперативної пам'яті, необхідність використання постійної пам'яті, обсяг необхідної постійної пам'яті, мову підсистеми.
В· Додаткові відомості: наявність мережевого варіанту, вартість, примітка, джерела.
В нашій ситуації ми маємо локальну мережу з 8 машин (P-II -433), орієнтованих на роботу із бухгалтерією та відділом кадрів з виділеним сервером (мережа другого рівня) на основі Windows NT 4.0, база даних виконана на основі Access 2000, тобто це реляційна база даних. Реалізація бази даних з використанням цього програмного забезпечення дозволяє обходитися без вирішення спеціальних завдань, виконуючи всю роботу фактично в рамках роботи з електронним офісом. p> Microsoft Access спроектований таким спосіб, що він може бути використаний як в якості самостійної СУБД на окремої робочої станції, так і в мережі - у режимі В«клієнт-серверВ». Оскільки в Microsoft Access до даних можуть мати доступ одночасно кілька користувачів, в ньому передбачені надійні засоби захисту та забезпечення цілісності даних. Можна заздалегідь вказати, які користувачі або групи користувачів можуть мати доступ до об'єктам (таблиць, форм, запитам) бази даних. Microsoft Access автоматично забезпечує захист даних від одночасної їх коригування різними користувачами. Access також пізнає і враховує захисні засоби інших приєднаних до бази даних структур (таких, як бази даних Paradox, dBASE і SQL). p> Практично всі існуючі СУБД мають засоби розробки додатків, які можуть використані програмістами або кваліфікованими користувачами при створенні процедур для автоматизації управління і обробки даних.
Microsoft Access надає додаткові засоби розробки додатків, які можуть працювати не тільки з власними форматами даних, але і з форматами інших найбільш поширених СУБД. Можливо, найбільш сильною стороною Access є його здатність обробляти дані електронних таблиць, текстових файлів, файли dBASE, Paradox, Btrieve, FoxPro і будь-який інший бази даних SQL, підтримує стандарт ODBE. Це означає, що можна використовувати Access для створення такого додатку Windows, яке може обробляти дані, що надходять з мережевого сервера SQL або бази даних SQL на головною ЕОМ.
Архівування даних проводиться автоматично засобами Windows NT Server, при цьому сама архітектура NT дозволяє не піклуватися про облік та локалізації збійних секторів дискової системи сервера. Для повної безпеки даних передбачено архівне копіювання даних з використанням ZIP-Drive 100 Mb. Як найбільш дешевого засоби вторинного копіювання. p> Архітектура Windows NT добре адаптована до різних збійних ситуацій, стійка до ураження вірусами. У разі відмови у роботі операційної системи на одній або декількох локальних станціях зберігається цілісність даних на сервері і остання тимчасова копія бази. У разі загального збою в системі (повне відключення енергоживлення, замикання і т.п.) повернутися до роботи з збереженими документами і фрагментами бази можна після відновних заходів, що проводяться системним адміністратором з відновлення цілісності файлової системи в мережі. Зазвичай на це йде 2-3 години. При цьому також, якщо не були пошкоджені жорсткі диски сервера, зберігаються остання збережена копія документа (бази даних) і останній тимчасово збережений фрагмент.
З точки зору запобігання несанкціонованого доступу до інформації, зберігається на сервері або на одній з локальних робочих станцій, Windows NT 4. передбачає практично повну технологічну безпеку. А саме, неможливо отримати доступ до певних типів файлів бе...