Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Алгоритм побудови електронного програми бази даних

Реферат Алгоритм побудови електронного програми бази даних





сього їх 22), з яких можна вибрати необхідні таблиці і поля.

Опис кожної таблиці включає в себе:

· Завдання імені таблиці;

· Визначення ключового поля (зазвичай це поле лічильника-коду), яке задається на першому місці в списку полів;

· Перерахування всіх інших входять в таблицю полів із зазначенням їх імені і типів.

Після опису таблиць треба встановити між ними зв'язок за допомогою зовнішніх ключів. Для цього використовується спеціальний візуальний інструмент, що запускається по кнопці Схема даних на панелі інструментів. Він дозволяє вибрати зв'язувані таблиці і за допомогою миші протягнути зв'язок між однойменними полями таблиць.

Після цього можна починати самий нецікавий, але необхідний етап - заповнення створеної бази інформацією. Для цього зазвичай створюються спеціальні об'єкти - форми. Їх призначення - введення і подальше редагування зберігаються в базі даних. Форма - це набір полів введення, відповідних полях конкретної таблиці. Найпростіше форму можна створити для конкретної таблиці автоматично за допомогою кнопки Новий об'єкт/Автоформа raquo ;. Кожній фірмі присвоюється ім'я, під яким вона зберігається у файлі бази даних і може бути використана в подальшому.

Використання створеної та заповненої бази даних грунтується ще на двох основних поняттях - запит і звіт. Запит дозволяє виконати з зберігаються даними необхідні дії.

Розрізняють такі типи запитів:

· На вибірку даних;

· На додавання записів;

· На видалення і редагування записів.

Найбільш часто використовуються запити на вибірку даних. Формування запитів виконується за допомогою спеціального конструктора, який дозволяє вказати використовувані в запиті таблиці, поля і задати умови відбору даних. Створені запити зберігаються у файлі бази даних і можуть використовуватися багато разів. На основі будь-якого існуючого запиту можна побудувати новий, змінивши набір полів і умови відбору.


1.4 Захист баз даних


Архітектура захисту Access

Access зберігає інформацію про захист у двох місцях. Під час установки програма Setup створює в папці ProgramFiles MicrosoftOfice Office

стандартний файл робочої групи (System. mdw), який згодом використовується за умовчанням при запуску Access. Цей файл містить інформацію про всіх користувачів і групах. При створенні бази даних Access зберігає відомості про права, які надаються конкретним користувачам і групам, у файлі бази даних.

Облікові записи користувачів і груп зберігаються у файлі робочої групи. Дозвіл на доступ до конкретних об'єктів зберігаються у файлі бази даних.

Розташування поточного файлу робочої групи зберігається в реєстрі Windows. Можна використовувати службову програму Wrkadm. exe (адміністратор робочих груп) для зміни поточного або визначення нового файлу робочої групи. Крім того, можна вибирати потрібний файл робочої групи під час виконання додатка, задавши відповідний параметр командного рядка в ярлику запуску. Якщо вам доводиться часто запускати в мережі спільно використовується захищене додаток, потрібно подбати про те, щоб системний адміністратор задав вашу робочу групу, використовувану за замовчуванням, як загальний файл в мережевій папці.

Кожна робоча група має унікальний внутрішній ідентифікатор, що генерує Access при визначенні файлу робочих груп. Будь-яка база даних, створена користувачем робочої групи, належить як цьому користувачу, так і робочій групі. Кожен користувач і група також має унікальний внутрішній ідентифікатор, але можна дублювати один і той же код користувача і групи в декількох робочих групах. Коли ви призначаєте права доступу до об'єкта своєї бази даних, Aссess зберігає в ній внутрішній ідентифікатор користувача або групи разом з інформацією про доступ. Таким чином, надані вами права переміщуються разом з файлом бази даних при копіюванні його в іншу папку або на інший комп'ютер.

Користувачі, групи і дозволу

У загальному випадку комп'ютерна система захисту може бути відкритою або закритою. У відкритій системі доступ, якщо тільки він не заборонений спеціально, надається всім користувачам. У закритій системі доступ надається тільки тим, кому він був призначений. На перший погляд, система захисту Access здається відкритою, оскільки ви можете запускати Access без реєстрації, створювати бази даних, передаючи їх іншим користувачам, які можуть відкривати і змінювати їх за своїм бажанням. Але все ж система зах...


Назад | сторінка 6 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка бази даних засобами системи управління базами даних MS Access
  • Реферат на тему: Комп'ютерна обробка даних таблиці Microsoft Office Access
  • Реферат на тему: Створення бази даних за допомогою програми Microsoft Access: Склад
  • Реферат на тему: Розробка бази даних в MS Access на основі таблиць MS Excel
  • Реферат на тему: Створення бази даних &Комп'ютерна школа& в СУБД MS Access