
- •Содержание
- •Лабораторная работа № 1 Создание однотабличной базы данных
- •Краткие теоретические сведения
- •Идентификация строк (первичный ключ)
- •Общие сведения о субд Access
- •Сортировка данных
- •Отбор данных с помощью фильтра
- •Содержание работы
- •Структура таблицы Преподаватели
- •Порядок выполнения задания 2:
- •Содержание отчета
- •Контрольные вопросы
- •Содержание работы
- •Телефон Рис. 2.3. Логическая модель базы данных
- •Содержание отчета
- •Контрольное задание
- •Простые запросы на выборку
- •Краткие теоретические сведения
- •Содержание работы
- •Печать с сортировкой – предложение order by
- •Выборка из таблицы с условием - предложение where
- •Поиск подстрок – оператор like
- •Контрольное задание
- •Запросы с соединением
- •Контрольное задание
- •Соединение 3-х и более таблиц
- •Подзапросы с exists и not exists
- •Контрольные задания.
- •Краткие теоретические сведения
- •Содержание работы
- •Контрольное задание
- •Обновление таблиц
- •Обновление с подзапросом
- •Приложения архитектуры файл-сервер
- •Отделение данных от приложения
- •Режимы открытия базы данных
- •Период обновления
- •Блокировка
- •Оптимистическая блокировка
- •Пессимистическая блокировка.
- •Блокировка и формы
- •Транзакции
- •Содержание работы
- •Содержание отчета
- •Контрольные вопросы
- •Защита приложений Access на уровне рабочих групп
- •Краткие теоретические сведения
- •Рабочие группы
- •Создание новой рабочей группы
- •Учетные записи пользователей и групп
- •Идентификаторы pid и sid, пароли
- •Предоставление разрешений
- •Административные права доступа
- •Право на владение объектами базы данных
- •Удаление учетной записи
- •Шифрование баз данных Jet
- •Содержание работы
- •Содержание отчета
- •Контрольные вопросы
- •Лабораторная работа №9 Репликация баз данных
- •Краткие теоретические сведения
- •Репликация
- •Синхронизация
- •Устранение конфликтов
- •Видимость реплик
- •Частичные реплики
- •Реплики с запрещенным удалением
- •Управление репликацией посредством меню Access
- •Защита реплицированной базы данных
- •Публикация данных в корпоративной сети и Интернете
- •Создание редактируемой страницы
- •Создание группы
- •Добавление еще одного уровня группировки
- •Формирование итоговых данных
- •Анализ данных
- •Публикация страниц в папках Web или на web-сервере.
- •Содержание работы
- •Содержание отчета
- •Контрольные вопросы
- •Приложения архитектуры клиент-сервер
- •Краткие теоретические сведения
- •Преимущества архитектуры клиент-сервер
- •Надежность и защита данных
- •Производительность
- •Создание проектов Access
- •Создание хранимых процедур
- •Синтаксис хранимых процедур
- •Параметры и переменные
- •Выполнение хранимых процедур
- •Создание триггеров
- •Синтаксис триггеров
- •Транзакции и оператор Raiseerror
- •Защита проектов Access (adp)
- •Содержание работы
- •Содержание отчета
- •Контрольные вопросы
- •Реализовать следующие функции системы Функции библиотекаря.
- •Функции читателя
- •2. Автоматизация поликлиники – выдача талонов
- •4. Автоматизация книжного магазина. Описание основных сущностей
- •Реализовать следующие функции системы Функции менеджера магазина.
- •7. Автоматизация супермаркета.
- •Факультет иэф
- •10.Автоматизация поликлиники – вызовы на дом
Содержание работы
Разделите базу данных на данные и приложение. Создайте еще один файл объектов приложения и присоедините его к данным.
Откройте одно приложение базы данных в режиме монопольного доступа. Попробуйте открыть второе приложение базы данных.
Откройте обе базы данных приложения в режиме общего доступа.
Откройте одну и туже форму в приложениях и протестируйте работу с ней в режимах оптимистической и пессимистической блокировки: в одном приложении для какой-либо записи установите режим редактирования, а в другом попытайтесь изменить туже запись.
Для форм приложения по своему усмотрению выберите пессимистическую или оптимистическую блокировку записей.
Создайте два запроса на изменение, которые необходимо объединить в одну транзакцию.
Создайте программный модуль, а в нем - функцию, реализующую данную транзакцию.
Протестируйте работу транзакции: запустите два приложения; в одном приложении откройте форму или таблицы с записями, которые обрабатывает ваша транзакция, в другом приложении выполните функцию, реализующую транзакцию. Далее, в одном приложении - для записи, обрабатываемой транзакцией установите режим редактирования. В другом приложении запустите функцию с транзакцией в режиме отладки. Проверьте, возникает или нет ошибка доступа к записи, и обрабатывает ли ваша функция эту ошибку. Выполните эти действия для оптимистической и пессимистической блокировки в форме.
В режиме отладки установите курсор на второй запрос. В данные обработанные первым запросом попытайтесь внести изменения.
Содержание отчета
Приведите значения многопользовательских установок для вашего приложения.
Приведите SQL код запросов, которые вы объединили в транзакцию.
Контрольные вопросы
В чем преимущество разделения базы данных по сравнению с публикацией базы данных в общей папке?
В каких случаях следует отдавать предпочтение оптимистической блокировке?
Для чего предназначена созданная вами транзакция?
Лабораторная работа № 8
Защита приложений Access на уровне рабочих групп
Цель работы: Ознакомиться с технологией защиты приложений Access на уровне рабочих групп.
Краткие теоретические сведения
Наиболее распространенным способом защиты базы данных является использование модели защиты на основе рабочих групп, называемой также защитой на уровне пользователей. В системе защиты Access каждый пользователь имеет собственное имя и пароль. Пароль подтверждает, что пользователь, который ввел имя, не выдает себя за другого. Пароль определяется самим пользователем, который может его изменить в любое время, - на других пользователях это никак не отразится.
Разрешения и пароль назначаются каждому пользователю, причем разрешения определяют права доступа к каждому из объектов базы данных. Для удобства администрирования пользователи могут объединяться в группы с общими разрешениями.
Система защиты Access состоит из двух частей.
Учетные записи пользователей и групп и их пароли хранятся в файле рабочей группы. Этот файл в многопользовательской среде обычно содержится на файл-сервере и по умолчанию имеет имя SYSTEM.MDW.
Разрешения на доступ к объектам хранятся в каждой базе данных.
Например, схема защиты для учреждения с тремя сотрудниками и четырьмя базами данных Access может выглядеть так, как показано на рис. 2.1. В файле рабочей группы этой компании хранятся учетные записи и пароли трех пользователей (Коля, Маша, Рома) и двух групп (Менеджеры, Программисты). Разрешения на доступ к объектам содержатся в каждой из четырех баз данных.
Рис. 2.1. Пример схемы защиты для некоторого учреждения
Каждая из баз данных этой компании связана с файлом рабочей группы РабГруппа.mdw. Например, группа Менеджеры может иметь на таблицу Клиенты из базы данных База1.mdb разрешение администратора, а группа Программисты – только разрешения чтение данных и обновление данных. Права на таблицу и на все остальные объекты базы данных хранятся в этой базе данных вместе с указателями на учетные записи, содержащиеся в файле РабГруппа.mdw.
Защита Access активна всегда, ее нельзя отключить. Причем система защиты остается невидимой до тех пор, пока вы не захотите ею воспользоваться. В системе всегда присутствует несколько стандартных учетных записей пользователей и групп. Каждый файл рабочей группы по умолчанию содержит две учетные записи групп (Admins и Users) и одну учетную запись пользователя (Admin).
Когда пользователь начинает сеанс работы с Access, предполагается ,что он входит в систему с именем Admin и пустым паролем (строка нулевой длины). Если оказывается, что у входящего в систему пользователя Admin непустой пароль, запрашивается его имя и пароль. Таким образом, пока вы не измените пароль пользователя Admin, система защиты будет оставаться невидимой.