Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Проектування реляційної бази даних "Електронний краєзнавець"

Реферат Проектування реляційної бази даних "Електронний краєзнавець"





в обробнику подій кнопки підтвердження був написаний код, відновлювальний підлеглу форму із запитом: Sub Кнопка7_Click (). Подчиненная_форма_Период.RequerySub

Вибір події.

Вибір події за місцем і особистості здійснюється аналогічно попередньому способу вибірки. Вибірка може здійснюватися за частиною тексту назви місця або особистості завдяки умові відбору в запиті: "*" & [Forms]! [Вибор_места]! [Поле] & "*"


В 

Рисунок 12 - Форма і запит для отримання даних про події за заданим місцем



Звіт переліку населених пунктів

Звіт грунтується на запиті, завдяки якому назви населених пунктів виводяться в алфавітному порядку.


В 

Малюнок 13 - Населені пункти


Запит В«місця в населеному пунктіВ»

Виводиться обробником подій:. OpenQuery "місця в населеному пункті"

Після введення параметра (назви населеного пункту) виводиться дані про місця і пам'ятки в даному населеному пункті, відібрані запитом.



В 

Малюнок 14 - Запит з параметром В«Місця в населеному пунктіВ»


.3 Захист даних


Неодмінною функцією будь-якої розвиненої СУБД є забезпечення захисту даних від несанкціонованого доступу. Очевидно, що повноцінний з точки зору надійності і стійкості режим захисту може бути забезпечений тільки в рамках промислових систем управління за умови комплексної реалізації заходів програмного, апаратного та адміністративного характеру. Перед цим параграфом поставлена ​​більш скромне завдання - на прикладі MS Access описати на принциповому рівні ті підходи, які застосовуються в СУБД для забезпечення програмного захисту даних. p align="justify"> Позначимо причини захисту бази даних розглянутого курсового проекту. По-перше, дані, що вносяться до бази даних, як і сама база даних являє собою інтелектуальну власність, тому просте копіювання файлу базиданних не повинно давати доступ до всієї інформації. По друге, дана БД є навчальною і повинно мати обмежена кількість осіб-пользователей.Access забезпечує два традиційні способи захисту бази даних: - установка пароля, необхідного при відкритті бази даних; - захист на рівні визначення прав користувачів, яка дозволяє обмежити можливість отримання або зміни тієї чи іншої інформації в базі даних для конкретного користувача. Установка пароля на відкриття бази даних являє собою найпростіший спосіб захисту. Після того як пароль встановлений (функція меню Сервіс> Захист> Визначити пароль бази даних), при кожному відкритті бази даних з'являтиметься діалогове вікно, в якому потрібно ввести пароль. Відкрити базу даних і отримати доступ до її ресурсів можуть отримати тільки ті користувачі, які введуть правильний пароль. Цей спосіб досить надійний (MS Access шифрує пароль, так що до нього н...


Назад | сторінка 9 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення та аналіз бази даних обліку комунальних витрат підприємств. Орга ...
  • Реферат на тему: Розробка бази даних засобами системи управління базами даних MS Access
  • Реферат на тему: Розробка бази даних для зберігання інформації даних характеристик товару
  • Реферат на тему: Проектування бази даних "База даних районного відділу податкової інспе ...
  • Реферат на тему: Просопографіческіх бази даних Росії на прикладі баз даних Comandarm і Duma1 ...