Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розробка бази даних для обліку роботи магазину "Побутові товари"

Реферат Розробка бази даних для обліку роботи магазину "Побутові товари"





вні користувачів тільки надійним користувачам, використовуючи дозволу файлової системи Windows. p align="justify"> При перетворенні подібної бази даних в новий формат додаток Access автоматично видаляє всі параметри безпеки і застосовує правила захисту ACCDB-і ACCDE-файлів.

Нарешті, слід пам'ятати, що кожен раз при відкритті бази даних у новому форматі всі користувачі мають можливість перегляду всіх її об'єктів.

Архітектура безпеки ACCESS

Для розуміння архітектури безпеки Access необхідно пам'ятати, що база даних Access не є файлом, подібним книзі Excel або документа Word. На відміну від них база даних являє собою набір об'єктів - таблиць, форм, запитів, макросів, звітів і т.д. - Які часто є взаємозалежними. Наприклад, при створенні форми введення даних не можна вводити в неї або зберігати в ній дані, якщо елементи управління в цій формі не пов'язані з таблицею. p align="justify"> Деякі компоненти Access можуть бути небезпечні, тому в ненадійною базі даних вони відключені:

запити на зміну (запити, які додають, видаляють або змінюють дані);

макроси;

деякі вирази (функції, які повертають одне значення);

код VBA.

Щоб захистити дані, в Access і Центрі безпеки виконується ряд перевірок на безпеку щоразу при відкритті бази даних. Цей процес описаний нижче. p align="justify"> При відкритті в Access ACCDB-файлу або ACCDE-файлу розташування файлу бази даних повідомляється центру безпеки та конфіденційності. Якщо центр визначає це місце як надійне, база даних працює з повним набором можливостей. При відкритті бази даних з більш раннім форматом файлів в центр управління безпекою передаються розташування і цифровий підпис, якщо такі є. p align="justify"> Центр безпеки перевіряє справжність цього "посвідчення", щоб визначити, чи має база даних стан довіреної, а потім інформує Access про те, як слід її відкривати. Додаток Access або відключає її, або відкриває з повним набором можливостей. p align="justify"> Слід пам'ятати, що параметри, вибрані користувачем або адміністратором в Центрі безпеки, керують рішеннями про довіру, прийнятими при відкритті бази даних в Access.

Якщо центр управління безпекою відключає вміст бази даних, то при відкритті бази даних відображається рядок повідомлень.

Щоб включити вміст бази даних, клацніть елемент параметри, а потім виберіть відповідні параметри в діалоговому вікні. Відключене вміст буде включено, і база даних відкриється заново з повним набором можливостей. В іншому випадку відключені компоненти не будуть працювати. br/>

Висновок


При написанні курсового проекту, було створено базу даних, в якій вводилася інформація про побутових товарах, збут і надходження товарів в магазин і го...


Назад | сторінка 11 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка бази даних засобами системи управління базами даних MS Access
  • Реферат на тему: Розробка бази даних в MS Access на основі таблиць MS Excel
  • Реферат на тему: Розробка і введення бази даних MS Access з обліку товарів і послуг
  • Реферат на тему: Розробка бази даних в MS Access, аналіз засобами MS Excel
  • Реферат на тему: Основні функції бази даних Access