Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розробка інформаційної системи "Електронна записна книжка"

Реферат Розробка інформаційної системи "Електронна записна книжка"





dowsXP, WindowsVista, WindowsServer 2003 з встановленим MSXML 6.0 (32-бітна версія Office), WindowsServer 2008 або пізніша, Windows 7.ДругоеДля апаратного прискорення графіки потрібна сумісна зі стандартом DirectX 9.0c відеокарта з драйверами, випущеними не раніше 1 листопада 2004 Internet Explorer 6, Internet Explorer 7 або Internet Explorer 8, тільки 32-разряднаяверсіябраузера. Для підтримки функцій Інтернету необхідний доступ в мережу (може стягуватися плата за послуги). Для імпорту даних з Excel 2010 або Outlook 2010 потрібно Excel 2010 або Outlook 2010. Дляінтеграцііс Business Connectivity Services потрібно Microsoft.NET Framework 3.5. Функціональні можливості продуктів і графіки можуть змінюватися залежно від конфігурації системи. Для роботи деяких компонентів може вимагатися додаткове або більш продуктивне обладнання, а також підключення до сервера. p align="justify"> Опис роботи програми

У головній кнопкової формі є:

1. При запуску програми виходить вітає вікно.



В 

Малюнок 3 вітає вікно


. Після натискаємо стрілку курсору на В«ОКВ» і приступаємо до подальшої роботи, і пошуком потрібної інформації, наприклад В«Особиста інформаціяВ»


В 

Малюнок 4 особиста інформація


. Далі ми можемо переглянути інформацію В«Місце народженняВ»

В 

Малюнок 5. Місце народження


Захист і збереження даних

Захист access на рівні користувача

У Access 2010 не підтримується захистом на рівні користувача для баз даних, створених у новому форматі (ACCDB і ACCDE-файли). Однак при відкритті бази даних з більш ранньої версії Access 2010, що має захист на рівні користувача, в Access 2010 ці параметри будуть продовжувати діяти. p align="justify"> Дозволи на рівні користувачів не захищають базу даних від зловмисників і не призначені для використання в якості захисного бар'єру. Цю функцію слід використовувати для підвищення зручності роботи з базою даних для надійних користувачів. Щоб захистити дані, надайте доступ до файлу бази даних і пов'язаним з нею файлів безпеки на рівні користувачів тільки надійним користувачам, використовуючи дозволу файлової системи Windows. p align="justify"> При перетворенні подібної бази даних в новий формат додаток Access 2010 автоматично видаляє всі параметри безпеки і застосовує правила захисту ACCDB-і ACCDE-файлів.

Нарешті, слід пам'ятати, що кожен раз при відкритті бази даних у новому форматі всі користувачі мають можливість перегляду всіх її об'єктів.

Архітектура безпеки access

Для розуміння архітектури безпеки Access 2010 необхідно пам'я...


Назад | сторінка 9 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка бази даних засобами системи управління базами даних MS Access
  • Реферат на тему: Розробка бази даних в MS Access, аналіз засобами MS Excel
  • Реферат на тему: Розробка бази даних в MS Access на основі таблиць MS Excel
  • Реферат на тему: Створення бази даних за допомогою програми Microsoft Access: Склад
  • Реферат на тему: Етапи розробки бази даних у середовищі Microsoft Access 2003