продуктів і графіки можуть відрізнятися в залежності від конфігурації системи. Для роботи деяких компонентів може вимагатися додаткове або більше продуктивне обладнання, а також підключення до сервера.
3.5 Опис роботи програми
У головному меню присутні кнопки:
Звіти.
. 1 Найближчі поставки (малюнок 4) - це таблиця, в якій відображається дата поставки, номер замовлення, постачальники, назва товару і категорія. Дана таблиця вважається основною в базі даних, так як новий товар поповнюється в цю таблицю.
Малюнок 4 - Таблиця «Найближчі поставки»
. 2 Всі товари (малюнок 5) - у цій таблиці відображається ціна і кількість товару, поступаемого в роздріб.
Малюнок 5 - Таблиця «Товари»
Таблиці.
. 1 Поставки (малюнок 6) - у цій таблиці відображається поставка товару.
Малюнок 6 - Таблиця «Поставки»
. 2 Постачальники (малюнок 7) - у цій таблиці відображається постачальники товарів.
Малюнок 7 - Таблиця «Постачальники»
. 3 Товари (малюнок 8) - у цій таблиці відображаються товари, які надійшли в магазин.
Малюнок 8 - Таблиця «Товари»
3 Запити.
. 1 Товари від 500 (малюнок 9) - у цій таблиці відображаються товари від 500 рублів.
Малюнок 9 - Таблиця «Товари від 500»
. 2 Товари до 500 (малюнок 10) - у цій таблиці відображаються товари до 500 рублів.
Рисунок 10 - Таблиця «Товари до 500»
. 3 Товари категорії А, B, C, D (малюнок 11) - Дані таблиці засновані за категоріями товарів.
Малюнок 11 - Таблиця «Товари категорії А»
Товари категорії B (малюнок 12).
Рисунок 12 - Таблиця «Товари категорії B»
Товари категорії C (малюнок 13).
Малюнок 13 - Таблиця «Товари категорії C»
Товари категорії D (малюнок 14).
реляційний інформаційний управління
Малюнок 14 - Таблиця «Товари категорії D»
Вихід - закриття програми.
3.6 Захист і збереження даних
Захист ACCESS на рівні користувача.
У Access Не підтримується захист на рівні користувача для баз даних, створених у новому форматі (ACCDB і ACCDE-файли). Однак при відкритті бази даних з більш ранньої версії Access, що має захист на рівні користувача, в Access 2010 ці параметри будуть продовжувати діяти.
Дозволи на рівні користувачів не захищають базу даних від зловмисників і не призначені для використання в якості захисного бар'єру. Цю функцію слід використовувати для підвищення зручності роботи з базою даних для надійних користувачів. Щоб захистити дані, надайте доступ до файлу бази даних і пов'язаним з нею файлам безпеки на рівні користувачів тільки надійним користувачам, використовуючи дозволу файлової системи Windows.
При перетворенні подібної бази даних в новий формат додаток Access автоматично видаляє всі параметри безпеки і застосовує правила захисту ACCDB- і ACCDE-файлів.
Нарешті, слід пам'ятати, що кожен раз при відкритті бази даних у новому форматі всі користувачі мають можливість перегляду всіх її об'єктів.
Архітектура безпеки ACCESS.
Для розуміння архітектури безпеки Access необхідно пам'ятати, що база даних Access не є файлом, подібним книзі Excel або документу Word. На відміну від них база даних являє собою набір об'єктів - таблиць, форм, запитів, макросів, звітів і т.д.- Які часто є взаємозалежними. Наприклад, при створенні форми введення даних не можна вводити в неї або зберігати в ній дані, якщо елементи управління в цій формі не пов'язані з таблицею.
Деякі компоненти Access можуть бути небезпечні, тому в ненадійною базі даних вони відключені:
запити на зміну (запити, які додають, видаляють або змінюють дані);
макроси;
деякі вирази (функції, які повертають одне значення);
код VBA.
Щоб захистити дані, в Access і центрі управління безпекою виконується ряд перевірок на безпеку щоразу при відкритті бази даних. Цей процес описаний нижче.
При відкритті в Access ACCDB-файлу або...