Создание запросов и отчетов в СУБД MS Access. Защита данных в MS Acces. — КиберПедия 

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Создание запросов и отчетов в СУБД MS Access. Защита данных в MS Acces.

2017-05-20 645
Создание запросов и отчетов в СУБД MS Access. Защита данных в MS Acces. 0.00 из 5.00 0 оценок
Заказать работу

Отчеты, как и формы, являются производными объектами Access, основанными на таблицах или запросах. Формы – удобное средство для оперативного просмотра данных, но основное их предназначение – обеспечить ввод и редактирование данных. После ввода данных в таблицы с помощью форм, облегчающих ввод, вам может потребоваться вывести данные в систематизированном виде. Для представления данных в удобном и простом для восприятия виде используются отчеты. Вывод данных с помощью отчетов. Общие положения. Как и любой объект Access, можно создать отчет вручную или с помощью Мастера отчетов (рекомендуется для создания чернового варианта отчета). Отчет создается на основе таблицы (нескольких таблиц) или запроса. Процесс создания нового отчета аналогичен созданию любого объекта Access, т.е. надо просто выбрать объект базы данных Отчет – Создать и далее в диалоговом окне Новый отчет выбрать режим создания отчета.

Для защиты БД Ассеss использует файл рабочих групп systеm.mdw (рабочая группа - это группа пользователей, которые совместно используют ресурсы сети), к которому БД на рабочих станциях подключаются по умолчанию. Файл рабочих групп содержит учётные записи пользователей и групп, а также пароли пользователей. Учётным записям могут быть предоставлены права на доступ к БД и её объектам, при этом сами разрешения на доступ хранятся в БД. Для обеспечения защиты БД Ассеss необходимо создать рабочую группу, используя файл - администратор рабочих групп wrkgаdm.еxе. При создании уникальной рабочей группы задается имя пользователя, название организации и код рабочей группы. Файл рабочей группы MS Ассеss содержит следующие встроенные учётные записи: 1. Аdmins - стандартная учётная запись пользователя. Данные записи являются одинаковыми для всех экземпляров Мs Ассеss; 2. Аdmin - учётная запись группы администратора - является уникальной в каждом файле рабочей группы; 3. Usеrs - содержит учётные записи пользователей. Для создания файла рабочих групп необходимо выйти из Ассеss и в папке systеm или systеm32 в каталоге windоws найти файл рабочей группы и создать новую рабочую группу (может быть до 20 цифровых или буквенных обозначений). Группа Аdmins может содержать произвольное число пользователей, но владелец объекта всегда один (владельцем объекта может быть учётная запись, которая создавала объект или которой были переданы права на его использование). Так как чтение записи Аdmin возможно для всех рабочих групп и данные учётные записи являются одинаковыми, то пользователя АDМIN необходимо удалить из группы администраторов, для чего следует создать новую учётную запись администратора и задать пароль на его учётные записи и на учетные записи владельца. Зашифровать и дешифровать базу данных могут только её владелец и члены группы Admins. Для шифрования Jet использует алгоритм RSA (назван по первым буквам фамилий его изобретателей: Rivest, Shamir, Adelman) с ключом на основе идентификатора рабочей группы. У шифрования базы данных имеется два негативных побочных эффекта. Во-первых, снижается её быстродействие - по оценкам Microsoft, процентов на 10-15. Во-вторых, зашифрованную базу данных нельзя сжимать такими программами, как PKZip, LHA, Stacker и DriveSpace. Точнее, сжимать можно, только в этом нет смысла - её размер уменьшится незначительно. Разграничение прав доступа пользователей Разрешения к доступу называются явными, если они принадлежат или присвоены учётной записи пользователя.

Пример создания защиты данных в MS Access:

 

 

Рис.4 Создание защиты данных

Создание отчетов в СУБД MS Access. Оформление отчетной документации по MS Access. Защита проектов по СУБД MS Access.

Система безопасности БД должна обеспечивать физическую целостность БД и защиту от несанкционированного вторжения с целью чтения содержимого и изменения данных. Защита БД производится на двух уровнях: - на уровне пароля; -на уровне пользователя (защита учетных записей пользователей и идентифицированных объектов). Для защиты БД Ассеss использует файл рабочих групп systеm.mdw (рабочая группа - это группа пользователей, которые совместно используют ресурсы сети), к которому БД на рабочих станциях подключаются по умолчанию. Файл рабочих групп содержит учётные записи пользователей и групп, а также пароли пользователей. Учётным записям могут быть предоставлены права на доступ к БД и её объектам, при этом сами разрешения на доступ хранятся в БД. Для обеспечения защиты БД Ассеss необходимо создать рабочую группу, используя файл - администратор рабочих групп wrkgаdm.еxе. При создании уникальной рабочей группы задается имя пользователя, название организации и код рабочей группы. Файл рабочей группы MS Ассеss содержит следующие встроенные учётные записи: 1. Аdmins - стандартная учётная запись пользователя. Данные записи являются одинаковыми для всех экземпляров Мs Ассеss; 2. Аdmin - учётная запись группы администратора - является уникальной в каждом файле рабочей группы; 3. Usеrs - содержит учётные записи пользователей. Для создания файла рабочих групп необходимо выйти из Ассеss и в папке systеm или systеm32 в каталоге windоws найти файл рабочей группы и создать новую рабочую группу (может быть до 20 цифровых или буквенных обозначений).

Пример создания отчетов в MS Access:

 

Рис.5 Создание отчетов

ЗАКЛЮЧЕНИЕ

На учебной практике УП 04.01. и УП 04.02. мною были закреплены знания по дисциплинам: МДК 04.01. «Работа с аппаратным обеспечением ЭВМ и ПК» и МДК 04.02. «Работа с программным обеспечением ЭВМ и ПК». Мною был повторен такой материал, как: внешняя архитектура компьютера, подключение устройств, настройка программ и интерфейсов, работа с программами- редакторами и др.

На практике были изучены и расписаны следующие темы:

1. Создание презентации по теме: Защита информации как закономерность развития компьютерных систем.

2. Работа в локальных и глобальных компьютерных сетях.

3. Одновременная работа с разными документами в MS Word.

4. Разработка физической модели данных ACCESS.

5. Создание таблицы. Ввод формул в табличном редакторе MS EXCEL.

6. Создание презентации на основе пустой презентации.

Задачи и цели поставленные в индивидуальном плане были достигнуты. Мной был получен практический опыт работы по профессии «Оператор электронно-вычислительных машин».

 

 

СПИСОК ЛИТЕРАТУРЫ

1.«Windows NT – выбор “профи“». – М., Издательский отдел «Русская Редакция» ТОО “Channel Trading Ltd”.,2015 – 392c.: ил.

2.Борзенко А. “IBM PC: устройство, ремонт, модернизация.” — М.: Компьютер Пресс,2016. – 297с.

3.Озерцовский С. “Микропроцессоры Intel: от 4004 до Pentium Pro.” Computer Week. #41. 2017. – 365с.,ил.

4.Аврин С. “Компьютерные артерии.” Hard ‘n’ Soft. #6. 2016.

5.Симонович С.В., Евсеев Г.А., Алексеев А.Г. “ WINDOWS: лаборатория мастера “. – М.:АСТ-ПРЕСС:Инфорком-Пресс, 2017. – 656с.

ПРИЛОЖЕНИЕ 1

 

 

ПРИЛОЖЕНИЕ 2

 

ПРИЛОЖЕНИЕ 3

 

ПРИЛОЖЕНИЕ 4

 

ПРИЛОЖЕНИЕ 5

 


Поделиться с друзьями:

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.011 с.