Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка бази даних &Внутрішня організація театру&

Реферат Розробка бази даних &Внутрішня організація театру&





и надано в Додатку А.)


Малюнок 23 - Форма Form1 (Переміщення).


У другій формі (Form2 - малюнок 24) знаходиться опис форми «Про програму», вона доступна в пункті «Довідка» в головному меню. Вихід з цієї форми здійснюється кнопкою «ОК». (Код програми надано в Додатку А.)


Малюнок 24 - Форма Form2


Вихід з програми здійснюється через вкладку «Файл» в головному меню. (Код наданий у Додатку А.)


Малюнок 25 - Форма Form1 (Вихід).


Підключення до бази даних виконується за допомогою компонента ADOConnectio, використовуючи технологію Microsoft.Jet.OLEDB.4.0.

Компонент DataSource забезпечує зв'язок між набором даних і компонентами відображення, і редагування данних.отвечает за зчитування, оновлення, видалення даних з таблиці «Автори» .отвечает за зчитування, оновлення, видалення даних з таблиці «Актори».отвечает за зчитування, оновлення, видалення даних з таблиці «Архів вистав» .отвечает за зчитування, оновлення, видалення даних з таблиці «Квитки» .отвечает за зчитування, оновлення, видалення даних з таблиці «Голос» .отвечает за зчитування, оновлення, видалення даних з таблиці «Диригенти» .отвечает за зчитування, оновлення, видалення даних з таблиці «Досягнення» .отвечает за зчитування, оновлення, видалення даних з таблиці «Дублери» .отвечает за зчитування, оновлення, видалення даних з таблиці «Місце в оркестрі ».отвечает за зчитування, оновлення, видалення даних з таблиці« Музиканти ».отвечает за зчитування, оновлення, видалення даних з таблиці« Оркестри ».отвечает за зчитування, оновлення, видалення даних з таблиці« Розклад ».отвечает за зчитування, оновлення, видалення даних з таблиці «Режисери» .отвечает за зчитування, оновлення, видалення даних з таблиці «Ролі» .отвечает за зчитування, оновлення, видалення даних з таблиці «Вистави» .отвечает за зчитування, оновлення, видалення даних з таблиці «Художники».


. 2 Захист інформації в базі даних


Захист інформації в базах даних, на відміну від захисту даних у файлах, має і свої особливості:

необхідність врахування функціонування системи управління базою даних при виборі механізмів захисту;

розмежування доступу до інформації реалізується не на рівні файлів, а на рівні частин баз даних.

При створенні засобів захисту інформації в базах даних необхідно враховувати взаємодію цих коштів не тільки з ОС, але і з СУБД.

При цьому можливе вбудовування механізмів захисту в СУБД або використання їх у вигляді окремих компонент. Для більшості СУБД надання їм додаткових функцій можливо тільки на етапі розробки СУБД. У експлуатовані системи управління базами даних додаткові компоненти можуть бути внесені шляхом розширення або модифікації мови управління. Таким шляхом можна здійснювати нарощування можливостей, наприклад, в СУБД СА-Сliрреr 5.0.

У сучасних базах даних досить успішно вирішуються завдання розмежування доступу, підтримки фізичної цілісності і логічної збереження даних. Алгоритми розмежування доступу до записів і навіть до полів записів відповідно до повноважень користувача добре відпрацьовані, і подолати цю захист зловмисник може лише за допомогою фальсифікації повноважень або впровадження шкідницьких програм. Розмежування доступу до файлів баз даних і до частин баз даних здійснюється СУБД шляхом встановлення повноважень користувачів та контролю цих повноважень при допуску до об'єктів доступу.

Повноваження користувачів встановлюються адміністратором СУБД. Зазвичай стандартним ідентифікатором користувача є пароль, переданий в зашифрованому вигляді. У розподілених КС процес підтвердження автентичності користувача доповнюється спеціальною процедурою взаємної аутентифікації віддалених процесів. Бази даних, що містять конфіденційну інформацію, зберігаються на зовнішніх запам'ятовуючих пристроях в зашифрованому вигляді.

Фізична цілісність баз даних досягається шляхом використання відмовостійких пристроїв, побудованих, наприклад, за технологією RAID. Логічна схоронність даних означає неможливість порушення структури моделі даних. Сучасні СУБД забезпечують таку логічну цілісність і несуперечність на етапі опису моделі даних.

У базах даних, що працюють з конфіденційною інформацією, необхідно додатково використовувати криптографічні засоби закриття інформації. Для цієї мети використовується шифрування як за допомогою єдиного ключа, так і за допомогою індивідуальних ключів користувачів. Застосування шифрування з індивідуальними ключами підвищує надійність механізму розмежування доступу, але істотно ускладнює управління.

Можливі два режими роботи з з...


Назад | сторінка 3 з 5 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Базові поняття реляційної моделі даних (створення таблиці MS Access)
  • Реферат на тему: Комп'ютерна обробка даних таблиці Microsoft Office Access
  • Реферат на тему: Розробка бази даних засобами системи управління базами даних MS Access
  • Реферат на тему: Розробка бази даних для зберігання інформації даних характеристик товару
  • Реферат на тему: Вивчення бази даних та системи управління базами даних