- •Управление данными
- •Шаптала в.В.
- •Введение
- •Основные понятия
- •Идентификация строк (первичный ключ)
- •Общие сведения о субд Access
- •Сортировка данных
- •Отбор данных с помощью фильтра
- •Содержание работы
- •Контрольные вопросы
- •Порядок выполнения работы
- •Структура таблицы “Студенты”
- •Состав кафедры информационных технологий
- •Состав кафедры математики
- •Состав кафедры физики
- •Структура таблицы Группы_дисциплины
- •Исходные данные для таблицы Группы_дисциплины
- •Задание 4. В базе данных необходимо хранить информацию о результатах сдачи студентами сессии.
- •Содержание отчета
- •Контрольные вопросы
- •Простые запросы на выборку
- •Основные понятия
- •Вывод с сортировкой – предложение order by
- •Выборка из таблицы с условием - предложение where
- •Поиск подстрок – оператор like
- •Содержание работы
- •Содержание отчета
- •Контрольные вопросы
- •Функции агрегирования
- •Основные понятия
- •Группировка данных
- •Отбор групп
- •Содержание работы
- •Содержание отчета
- •Использование агрегатных функций в подзапросах
- •Подзапросы с exists и not exists
- •Содержание работы.
- •Содержание отчета
- •Обновление таблиц
- •Прямое обновление
- •Обновление с подзапросом
- •Удаление данных
- •Простое удаление
- •Удаление с подзапросом
- •Отделение данных от приложения
- •Режимы открытия базы данных
- •Период обновления
- •Блокировка
- •Оптимистическая блокировка
- •Пессимистическая блокировка
- •Блокировка и формы
- •Транзакции
- •Содержание работы
- •Содержание отчета
- •Контрольные вопросы
- •Защита приложений Access на уровне рабочих групп
- •Основные понятия
- •Рабочие группы
- •Создание новой рабочей группы
- •Учетные записи пользователей и групп
- •Идентификаторы pid и sid, пароли
- •Характеристики пользователей и групп
- •Предоставление разрешений
- •Административные права доступа
- •Право на владение объектами базы данных
- •Удаление учетной записи
- •Шифрование баз данных Jet
- •Содержание работы
- •Содержание отчета
- •Репликация
- •Синхронизация
- •Устранение конфликтов
- •Типы конфликтов
- •Видимость реплик
- •Частичные реплики
- •Реплики с запрещенным удалением
- •Управление репликацией посредством меню Access
- •Меню репликации Access
- •Защита реплицированной базы данных
- •Содержание работы
- •Создание редактируемой страницы
- •Создание группы
- •Добавление еще одного уровня группировки
- •Формирование итоговых данных
- •Анализ данных
- •Публикация страниц в папках Web или на web-сервере.
- •Содержание работы
- •Преимущества архитектуры клиент-сервер
- •Надежность и защита данных
- •Производительность
- •Создание проектов Access
- •Создание хранимых процедур
- •Синтаксис хранимых процедур
- •Параметры и переменные
- •Выполнение хранимых процедур
- •Создание триггеров
- •Синтаксис триггеров
- •Таблицы Inserted и deleted
- •Транзакции и оператор Raiseerror
- •Защита проектов Access (adp)
- •Содержание работы
- •Реализовать следующие функции системы Функции библиотекаря.
- •Функции читателя
- •2. Автоматизация поликлиники – выдача талонов
- •3. Автоматизация кадрового агенства Описание основных сущностей
- •Реализовать следующие функции системы: Функции менеджера агентства
- •4. Автоматизация книжного магазина. Описание основных сущностей
- •Реализовать следующие функции системы: Функции менеджера магазина.
- •Функции покупателя
- •Реализовать следующие функции программы
Шифрование баз данных Jet
Не смотря на защиту, файл базы данных Jet может быть открыт с помощью низкоуровневого дискового редактора. Поэтому защита файлов баз данных предполагает еще их шифрование.
Зашифровать и дешифровать базу данных могут только ее владелец и члены группы Admins. Для шифрования и дешифрования базы данных предназначена команда Сервис Защита Шифровать/ Расшифровать…
У шифрования базы данных имеется два негативных побочных эффекта. Во-первых, снижается ее быстродействие на 10-15%. Во-вторых, при сжатии зашифрованной базы данных такими программами, как PKzip, LHA, Stacker и DriveSpace размер ее уменьшается незначительно.
Содержание работы
Создайте новый файл рабочей группы.
Добавьте в файл рабочей группы учетные записи двух групп пользователей.
Для созданных групп установите различные права доступа на объекты вашей базы данных.
Добавьте в файл рабочей группы учетные записи нескольких пользователей и установите их членство в созданных группах.
Для некоторых пользователей установите дополнительные права доступа на объекты базы данных.
Удалите пользователя Admin из группы Admins.
Лишите группу Users всех разрешений на объекты базы данных.
Удалите учетную запись одного из пользователей, не удаляя ее разрешений.
Восстановите учетную запись.
Зашифруйте базу данных.
Содержание отчета
Запишите имена и коды для всех создаваемых учетных записей групп и пользователей.
Для всех пользователей укажите их пароли и разрешения на объекты базы данных.
Контрольные вопросы
Как Access определяет права входящего в систему пользователя?
Можно ли получить доступ к объектам базы данных Access, используя разные файлы рабочих групп?
Если у группы и входящего в нее пользователя разные разрешения на один и тот же объект, какие права получает пользователь?
Может ли пользователь не являющийся администратором, создать или удалить объект базы данных?
Можно ли восстановить удаленную учетную запись пользователя?
Лабораторная работа № 9
Репликация баз данных
Цель работы: Ознакомиться с технологией репликации баз данных Access.
Основные понятия
Репликация в Access – это технология создания и поддержки особого вида копий (реплик) обычных баз данных MDB, позволяющая быстро переносить изменения одной копии во все остальные.
Основным преимуществом репликации по сравнению с архитектурами клиент/сервер и файл/сервер является то, что связь между рабочими станциями, на которых установлены отдельные реплики, требуется только на время синхронизации.
Репликацию базы данных рекомендуется использовать если:
данные обновляются нечасто;
обновления обычно не отражаются на работе других пользователей;
сеть перегружена;
сеть часто не работает.
К недостаткам репликации относятся следующие:
реплицированная база данных более громоздка;
несколько пользователей могут одновременно модифицировать одну и ту же запись;
разные пользователи в одно и то же время могут видеть разное состояние одной и той же записи;
значения полей типа счетчик генерируются случайным образом.
В рамках данной технологии определяются три процесса:
репликация;
синхронизация;
устранение конфликтов.