- •Содержание
- •Лабораторная работа № 1 Создание однотабличной базы данных
- •Краткие теоретические сведения
- •Идентификация строк (первичный ключ)
- •Общие сведения о субд Access
- •Сортировка данных
- •Отбор данных с помощью фильтра
- •Содержание работы
- •Структура таблицы Преподаватели
- •Порядок выполнения задания 2:
- •Содержание отчета
- •Контрольные вопросы
- •Содержание работы
- •Телефон Рис. 2.3. Логическая модель базы данных
- •Содержание отчета
- •Контрольное задание
- •Простые запросы на выборку
- •Краткие теоретические сведения
- •Содержание работы
- •Печать с сортировкой – предложение order by
- •Выборка из таблицы с условием - предложение where
- •Поиск подстрок – оператор like
- •Контрольное задание
- •Запросы с соединением
- •Контрольное задание
- •Соединение 3-х и более таблиц
- •Подзапросы с exists и not exists
- •Контрольные задания.
- •Краткие теоретические сведения
- •Содержание работы
- •Контрольное задание
- •Обновление таблиц
- •Обновление с подзапросом
- •Приложения архитектуры файл-сервер
- •Отделение данных от приложения
- •Режимы открытия базы данных
- •Период обновления
- •Блокировка
- •Оптимистическая блокировка
- •Пессимистическая блокировка.
- •Блокировка и формы
- •Транзакции
- •Содержание работы
- •Содержание отчета
- •Контрольные вопросы
- •Защита приложений Access на уровне рабочих групп
- •Краткие теоретические сведения
- •Рабочие группы
- •Создание новой рабочей группы
- •Учетные записи пользователей и групп
- •Идентификаторы pid и sid, пароли
- •Предоставление разрешений
- •Административные права доступа
- •Право на владение объектами базы данных
- •Удаление учетной записи
- •Шифрование баз данных Jet
- •Содержание работы
- •Содержание отчета
- •Контрольные вопросы
- •Лабораторная работа №9 Репликация баз данных
- •Краткие теоретические сведения
- •Репликация
- •Синхронизация
- •Устранение конфликтов
- •Видимость реплик
- •Частичные реплики
- •Реплики с запрещенным удалением
- •Управление репликацией посредством меню Access
- •Защита реплицированной базы данных
- •Публикация данных в корпоративной сети и Интернете
- •Создание редактируемой страницы
- •Создание группы
- •Добавление еще одного уровня группировки
- •Формирование итоговых данных
- •Анализ данных
- •Публикация страниц в папках Web или на web-сервере.
- •Содержание работы
- •Содержание отчета
- •Контрольные вопросы
- •Приложения архитектуры клиент-сервер
- •Краткие теоретические сведения
- •Преимущества архитектуры клиент-сервер
- •Надежность и защита данных
- •Производительность
- •Создание проектов Access
- •Создание хранимых процедур
- •Синтаксис хранимых процедур
- •Параметры и переменные
- •Выполнение хранимых процедур
- •Создание триггеров
- •Синтаксис триггеров
- •Транзакции и оператор Raiseerror
- •Защита проектов Access (adp)
- •Содержание работы
- •Содержание отчета
- •Контрольные вопросы
- •Реализовать следующие функции системы Функции библиотекаря.
- •Функции читателя
- •2. Автоматизация поликлиники – выдача талонов
- •4. Автоматизация книжного магазина. Описание основных сущностей
- •Реализовать следующие функции системы Функции менеджера магазина.
- •7. Автоматизация супермаркета.
- •Факультет иэф
- •10.Автоматизация поликлиники – вызовы на дом
Предоставление разрешений
Для предоставления разрешений на объекты базы данных посредством пользовательского интерфейса Access нужно выбрать команду Сервис->Защита->Разрешения, в результате чего будет открыто диалоговое окно, показанное на рис. 2.4.
Рис. 2.4. Группе Программисты предоставлены разрешения открытие/запуск, чтение макета, изменение макета для формы Товары.
В системе безопасности Access пользователи получают как явные, так и неявные разрешения. Явные разрешения – это те, которые вы явно предоставляете пользователю и которые непосредственно связаны с его учетной записью. Неявные разрешения пользователь получает автоматически, благодаря своему членству в группе. Итоговый набор имеющихся у пользователя разрешений на объекты является комбинацией его явных и неявных разрешений. Пользователь всегда получает максимально высокие разрешения из перечней своих явных разрешений и разрешений групп, в которые он входит.
Административные права доступа
Административные права предоставляют полный доступ к объектам и/или базе данных, а также разрешение на изменение прав доступа других пользователей и групп. Административными правами обладают:
Все пользователи группы Admin;
владельцы объектов;
пользователи, которым явно предоставлены административные права доступа.
Если в определенный момент пользователь не может выполнить какую-либо операцию из-за отсутствия прав доступа, он может иметь разрешение назначить себе эти права. Такими пользователями являются пользователи группы Admins рабочей группы базы данных и владельцы объектов.
Право на владение объектами базы данных
Владельцем называется учетная запись пользователя, имеющего контроль над базой данных или ее объектом.
Владельцем базы данных является создавший ее пользователь. Этот пользователь всегда может открыть базу данных и имеет на нее особые и неотъемлемые права. Если ему не предоставлены определенные права доступа, он может их вернуть, изменив права доступа к объекту или базе данных для себя и других пользователей.
Удаление учетной записи
При удалении из рабочей группы учетной записи пользователя или группы все ее разрешения остаются в базе данных. Пользователь, восстановивший учетную запись путем ввода ее исходного PID получает доступ к защищенной базе данных. Поэтому перед удалением учетной записи очень важно удалить все ее разрешения и передать все ее права владения объектами другому пользователю или группе.
Если кто-либо восстановит учетную запись с тем же именем, но с другим PID, система защиты будет рассматривать ее как совершенно иную запись. Эта новая запись не унаследует никаких разрешений исходной – идентификатором записи является SID, а не имя пользователя или группы, а эти идентификаторы у двух записей будет разными.
Шифрование баз данных Jet
Не смотря на защиту, файл базы данных Jet может быть открыт с помощью низкоуровневого дискового редактора. Поэтому защита файлов баз данных предполагает еще их шифрование.
Зшифровать и дешифровать базу данных могут только ее владелец и члены группы Admins. Для шифрования и дешифрования базы данных предназначена команда Сервис->Защита->Шифровать/Расшифровать…
У шифрования базы данных имеется два негативных побочных эффекта. Во-первых, снижается ее быстродействие на 10-15%. Во-вторых, при сжатии зашифрованной базы данных такими программами, как PKzip, LHA, Stacker и DriveSpace размер ее уменьшается незначительно.
