Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розробка реляційної бази даних у MS Access

Реферат Розробка реляційної бази даних у MS Access





На рис. 1.9. представлений приклад макросу.


В 

Рис.1.9. Приклад макросу в режимі конструктора. br/>

3.1 Вимоги до функціональних характеристик


Для успішного функціонування даної розробки нам необхідно пам'ятати про мінімальні вимоги до програмного і апаратного забезпечення для роботи з Microsoft Access:

Комп'ютер сумісний з IBM PC; Операційна система Windows 95, 98,2000 або XP; Пакет прикладних програм Microsoft Office 97 і вище; Оперативна пам'ять не менше 40 Мегабайт; Відео адаптер не менш 64Mb пам'яті; Дозвіл відеоадаптера і монітора - 1024x768. Жорсткий диск з об'ємом пам'яті не менше 1 Гігабайта; Наявність підключеного і налаштованого принтера.

Це необхідний мінімум правил, при дотриманні яких гарантується якісне та достовірне оброблення вхідної інформації та безперебійна робота даної розробки, а також її довговічність в застосуванні для обробки лічильної та статистичної інформації.


3.2 Вимоги до надійності


Надійність розробки досягається за рахунок копіювання бази даних з жорсткого магнітного диску (вінчестер) на CD-R/-RW диск шляхом її архівування програмами - архіваторами ZIP.EXE, RAR.EXE і ці копії зберігаються в поколіннях (не менше трьох років). Крім цього, створюється копія на додатковому жорсткому диску всього каталогу бази даних. br/>

3.3 Забезпечення безпеки


Деякі СУБД передбачають кошти забезпечення безпеки даних. Такі засоби забезпечують виконання таких операцій:

1. Шифрування прикладних програм;

2. Шифрування даних;

. Захист паролем;

Обмеження рівня доступу (до бази даних, до таблиці, до словника, для користувача).

Найвищий рівень безпеки реалізований у СУБД dBASE IV. Адміністратор може призначити системі різні права доступу на рівні файлу, поля, а так само організувати автоматичне шифрування даних. p align="justify"> Добрими характеристиками забезпечення безпеки відрізняється Access 2.0. Він передбачає призначення паролів для індивідуальних користувачів або груп користувачів і присвоєння різних прав доступу окремо таблицям, запитам, звітам, макрокомандам або новим об'єктам на рівні користувача або групи. [1]


3.4 Вимоги до складу і параметрів технічних засобів


Мін...


Назад | сторінка 13 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Етапи розробки бази даних у середовищі Microsoft Access 2003
  • Реферат на тему: Створення бази даних &Комп'ютерна школа& в СУБД MS Access
  • Реферат на тему: Розробка бази даних в Microsoft Access
  • Реферат на тему: Розробка бази даних засобами системи управління базами даних MS Access
  • Реферат на тему: Розробка бази даних веломастерні &Super Bike Inc& з використанням СУБД Acce ...