- •Управление данными
- •Шаптала в.В.
- •Введение
- •Основные понятия
- •Идентификация строк (первичный ключ)
- •Общие сведения о субд Access
- •Сортировка данных
- •Отбор данных с помощью фильтра
- •Содержание работы
- •Контрольные вопросы
- •Порядок выполнения работы
- •Структура таблицы “Студенты”
- •Состав кафедры информационных технологий
- •Состав кафедры математики
- •Состав кафедры физики
- •Структура таблицы Группы_дисциплины
- •Исходные данные для таблицы Группы_дисциплины
- •Задание 4. В базе данных необходимо хранить информацию о результатах сдачи студентами сессии.
- •Содержание отчета
- •Контрольные вопросы
- •Простые запросы на выборку
- •Основные понятия
- •Вывод с сортировкой – предложение order by
- •Выборка из таблицы с условием - предложение where
- •Поиск подстрок – оператор like
- •Содержание работы
- •Содержание отчета
- •Контрольные вопросы
- •Функции агрегирования
- •Основные понятия
- •Группировка данных
- •Отбор групп
- •Содержание работы
- •Содержание отчета
- •Использование агрегатных функций в подзапросах
- •Подзапросы с exists и not exists
- •Содержание работы.
- •Содержание отчета
- •Обновление таблиц
- •Прямое обновление
- •Обновление с подзапросом
- •Удаление данных
- •Простое удаление
- •Удаление с подзапросом
- •Отделение данных от приложения
- •Режимы открытия базы данных
- •Период обновления
- •Блокировка
- •Оптимистическая блокировка
- •Пессимистическая блокировка
- •Блокировка и формы
- •Транзакции
- •Содержание работы
- •Содержание отчета
- •Контрольные вопросы
- •Защита приложений Access на уровне рабочих групп
- •Основные понятия
- •Рабочие группы
- •Создание новой рабочей группы
- •Учетные записи пользователей и групп
- •Идентификаторы pid и sid, пароли
- •Характеристики пользователей и групп
- •Предоставление разрешений
- •Административные права доступа
- •Право на владение объектами базы данных
- •Удаление учетной записи
- •Шифрование баз данных Jet
- •Содержание работы
- •Содержание отчета
- •Репликация
- •Синхронизация
- •Устранение конфликтов
- •Типы конфликтов
- •Видимость реплик
- •Частичные реплики
- •Реплики с запрещенным удалением
- •Управление репликацией посредством меню Access
- •Меню репликации Access
- •Защита реплицированной базы данных
- •Содержание работы
- •Создание редактируемой страницы
- •Создание группы
- •Добавление еще одного уровня группировки
- •Формирование итоговых данных
- •Анализ данных
- •Публикация страниц в папках Web или на web-сервере.
- •Содержание работы
- •Преимущества архитектуры клиент-сервер
- •Надежность и защита данных
- •Производительность
- •Создание проектов Access
- •Создание хранимых процедур
- •Синтаксис хранимых процедур
- •Параметры и переменные
- •Выполнение хранимых процедур
- •Создание триггеров
- •Синтаксис триггеров
- •Таблицы Inserted и deleted
- •Транзакции и оператор Raiseerror
- •Защита проектов Access (adp)
- •Содержание работы
- •Реализовать следующие функции системы Функции библиотекаря.
- •Функции читателя
- •2. Автоматизация поликлиники – выдача талонов
- •3. Автоматизация кадрового агенства Описание основных сущностей
- •Реализовать следующие функции системы: Функции менеджера агентства
- •4. Автоматизация книжного магазина. Описание основных сущностей
- •Реализовать следующие функции системы: Функции менеджера магазина.
- •Функции покупателя
- •Реализовать следующие функции программы
Содержание работы
Разделите базу данных на данные и приложение. Создайте еще один файл объектов приложения и присоедините его к данным.
Откройте одно приложение базы данных в режиме монопольного доступа. Попробуйте открыть второе приложение базы данных.
Откройте обе базы данных приложения в режиме общего доступа.
Откройте одну и туже форму в приложениях и протестируйте работу с ней в режимах оптимистической и пессимистической блокировки: в одном приложении для какой-либо записи установите режим редактирования, а в другом попытайтесь изменить туже запись.
Для форм приложения по своему усмотрению выберите пессимистическую или оптимистическую блокировку записей.
Создайте два запроса на изменение, которые необходимо объединить в одну транзакцию.
Создайте программный модуль, а в нем - функцию, реализующую данную транзакцию.
Протестируйте работу транзакции: запустите два приложения; в одном приложении откройте форму или таблицы с записями, которые обрабатывает ваша транзакция, в другом приложении выполните функцию, реализующую транзакцию. Далее, в одном приложении - для записи, обрабатываемой транзакцией установите режим редактирования. В другом приложении запустите функцию с транзакцией в режиме отладки. Проверьте, возникает или нет ошибка доступа к записи, и обрабатывает ли ваша функция эту ошибку. Выполните эти действия для оптимистической и пессимистической блокировки в форме.
В режиме отладки установите курсор на второй запрос. В данные обработанные первым запросом попытайтесь внести изменения.
Содержание отчета
Приведите значения многопользовательских установок для вашего приложения.
Приведите SQL код запросов, которые вы объединили в транзакцию.
Контрольные вопросы
В чем преимущество разделения базы данных по сравнению с публикацией базы данных в общей папке?
В каких случаях следует отдавать предпочтение оптимистической блокировке?
Для чего предназначена созданная вами транзакция?
Лабораторная работа № 8
Защита приложений Access на уровне рабочих групп
Цель работы: Ознакомиться с технологией защиты приложений Access на уровне рабочих групп.
Основные понятия
Наиболее распространенным способом защиты базы данных является использование модели защиты на основе рабочих групп, называемой также защитой на уровне пользователей. В системе защиты Access каждый пользователь имеет собственное имя и пароль. Пароль подтверждает, что пользователь, который ввел имя, не выдает себя за другого. Пароль определяется самим пользователем, который может его изменить в любое время, - на других пользователях это никак не отразится.
Разрешения и пароль назначаются каждому пользователю, причем разрешения определяют права доступа к каждому из объектов базы данных. Для удобства администрирования пользователи могут объединяться в группы с общими разрешениями.
Система защиты Access состоит из двух частей.
Учетные записи пользователей и групп и их пароли хранятся в файле рабочей группы. Этот файл в многопользовательской среде обычно содержится на файл-сервере и по умолчанию имеет имя SYSTEM.MDW.
Разрешения на доступ к объектам хранятся в каждой базе данных.
Например, схема защиты для учреждения с тремя сотрудниками и четырьмя базами данных Access может выглядеть так, как показано на рис. 8.1. В файле рабочей группы этой компании хранятся учетные записи и пароли трех пользователей (Коля, Маша, Рома) и двух групп (Менеджеры, Программисты). Разрешения на доступ к объектам содержатся в каждой из четырех баз данных.
Каждая из баз данных этой компании связана с файлом рабочей группы РабГруппа.mdw. Например, группа Менеджеры может иметь на таблицу Клиенты из базы данных База1.mdb разрешение администратора, а группа Программисты – только разрешения чтение данных и обновление данных. Права на таблицу и на все остальные объекты базы данных хранятся в этой базе данных вместе с указателями на учетные записи, содержащиеся в файле РабГруппа.mdw.
Рис. 8.1. Пример схемы защиты для некоторого учреждения
Защита Access активна всегда, ее нельзя отключить. Причем система защиты остается невидимой до тех пор, пока вы не захотите ею воспользоваться. В системе всегда присутствует несколько стандартных учетных записей пользователей и групп. Каждый файл рабочей группы по умолчанию содержит две учетные записи групп (Admins и Users) и одну учетную запись пользователя (Admin).
Когда пользователь начинает сеанс работы с Access, предполагается ,что он входит в систему с именем Admin и пустым паролем (строка нулевой длины). Если оказывается, что у входящего в систему пользователя Admin непустой пароль, запрашивается его имя и пароль. Таким образом, пока вы не измените пароль пользователя Admin, система защиты будет оставаться невидимой.