ACCDE-файла розташування файлу бази даних повідомляється центру управління безпекою. Якщо центр визначає це місце як надійне, база даних працює з повним набором можливостей. При відкритті бази даних з більш раннім форматом файлів в центр управління безпекою передаються розташування і цифровий підпис, якщо такі є.
Центр управління безпекою перевіряє справжність цього «посвідчення», щоб визначити, чи має база даних стан довіреної, а потім інформує Access про те, як слід її відкривати. Додаток Access або відключає її, або відкриває з повним набором можливостей.
Слід пам'ятати, що параметри, вибрані користувачем або адміністратором в центрі управління безпекою, управляють рішеннями про довіру, прийнятими при відкритті бази даних в Access.
Якщо центр управління безпекою відключає вміст бази даних, то при відкритті бази даних відображається панель повідомлень.
Щоб включити вміст бази даних, клацніть елемент параметри, а потім виберіть відповідні параметри в діалоговому вікні. Відключене вміст буде включено, і база даних відкриється заново з повним набором можливостей. В іншому випадку відключені компоненти не будуть працювати.
Висновок
Сучасний рівень інформатизації суспільства зумовлює використання новітніх технічних, технологічних, програмних засобів у різних інформаційних системах економічних об'єктів. методів і моделей, технічних, програмних, технологічних засобів і фахівців, призначену для обробки інформації та прийняття управлінських рішень.
Комп'ютерна технологія характеризується рядом особливостей, які слід враховувати при оцінці умов і процедур контролю. Відмінності комп'ютерної обробки даних від неавтоматизированной, в основному, наступні:
Однакове виконання операцій. Комп'ютерна обробка припускає використання одних і тих самих команд при виконанні ідентичних операцій обліку, що практично виключає появі випадкових помилок, звичайно властивій ручній обробці. Навпроти, програмні помилки (інші систематичні помилки в апаратних або програмних засобах) приводять до неправильної обробки всіх ідентичних операцій при однакових умовах.
Поділ функцій. Комп'ютерна система може здійснити безліч процедур внутрішнього контролю, які в неавтоматизованих системах виконують різні фахівці. Така ситуація залишає фахівцям, мають доступ до комп'ютера, можливість втручання в інші функції. У підсумку комп'ютерні системи можуть зажадати введення додаткових заходів для підтримки контролю на необхідному рівні, який в неавтоматизованих системах досягається простим поділом функцій. До подібних мір може ставитися система паролів, які запобігають дії, не припустимі з боку фахівців, що мають доступ до інформації про активи та облікові документи через термінал в діалоговому режимі.
Потенційні можливості появи помилок і неточностей. У порівнянні з неавтоматизованими системами обліку комп'ютерні системи більш відкриті для несанкціонованого доступу, включаючи осіб, що здійснюють контроль. Вони також відкриті для прихованої зміни даних і прямого чи непрямого одержання інформації про активи. Чим менше людина втручається в машинну обробку операцій обліку, тим нижче можливість виявлення помилок і неточностей. Помилки, допущені при розробці чи коригуванні прикладних програм, можуть залишатися непоміченими протягом тривалого періоду.
Ініціювання виконання операцій у комп'ютері. Комп'ютерна система може виконувати деякі операції автоматично, причому їхнє санкціонування не обов'язкове документується, як це робиться в неавтоматизованих системах обліку, оскільки сам факт прийняття такої системи в експлуатацію адміністрацією припускає в неявному вигляді наявність відповідних санкцій.
При написанні курсової роботи, була створена база даних, в якій вводилася інформація про побутових товарах, продажу і надходження товарів в магазин, база даних готова до впровадження на підприємство.
Зручний інтерфейс показує всю інформацію про надходження товарів в магазин. Постачальники і поставки так же зазначені у формі.
Створення АІС сприяє підвищенню ефективності виробництва економічного об'єкта і забезпечує якість управління.
Список літератури
1 Атре Ш. Структурний підхід до організації баз даних/Под ред. Ш. Атре.- М .: Фінанси і статистика, 2006. - 320 с.
2 Бойко В.В., Савінков В.М. Проектування баз даних інформаційних систем/Под ред. В.В. Бойко.- М .: Фінанси і статистика, 2007. - 351 с.
Бондарева Г.А., Сахарова Є.В., Королькова Л.Н. Інформатика. Мето-дичні вказівки/П?? д ред. Г.А. Бондаревой.- Ставрополь: СТИС, 2009. - 316 ...