- •Міністерство освіти і науки України
- •Розподіл балів, які отримують студенти при поточному тестуванні та за виконання самостійної роботи
- •Шкала оцінювання: національна та ects
- •Лабораторна робота №1
- •Зміст роботи за варіантом індивідуального завдання Необхідно:
- •Теоретичні відомості
- •Контрольні питання до лабораторної роботи 1:
- •Лабораторна робота №2
- •Зміст роботи за варіантом індивідуального завдання Необхідно:
- •Теоретичні відомості
- •Запити на зміну за допомогою sql
- •Додавання інформації в бд
- •Видалення даних
- •Зміна існуючих даних
- •Запит на створення таблиці
- •Перетворення qbe - запиту в sql-запит
- •Контрольні питання до лабораторної роботи 2:
- •Лабораторна робота №3
- •Зміст роботи за варіантом індивідуального завдання Необхідно:
- •Теоретичні відомості
- •Контрольні питання до лабораторної роботи 3:
- •Лабораторна робота №4
- •Зміст роботи за варіантом індивідуального завдання Необхідно:
- •Контрольні питання до лабораторної роботи 4:
- •Лабораторна робота № 5
- •Зміст роботи за варіантом індивідуального завдання:
- •Теоретичні відомості:
- •Техніка створення макросів
- •Редагування макросу
- •Об'єднання макросів у макрогрупу
- •Зв'язування макросів із подіями
- •Автоматизація виводу на друк
- •Приклад
- •Відлагодження макросу в покроковому режимі
- •Контрольні питання до лабораторної роботи 5:
- •Лабораторна робота № 6
- •Зміст роботи за варіантом індивідуального завдання:
- •Теоретичні відомості:
- •Елементи вікна модуля
- •Малюнок 1 Розділ описів
- •Створення процедури
- •Аргументи процедури
- •Основні оператори vba
- •Умовні оператори
- •Оператори циклу
- •Приклад № 3:
- •Контрольні питання до лабораторної роботи 6:
- •Контроль інформації шляхом забезпечення цілісності даних
- •Каскадне відновлення та видалення даних
- •Відношення багато-до-багатьох
- •Контрольні питання до лабораторної роботи 7:
- •Встановлювання паролю
- •Захист на рівні користувачів
- •Захист бази даних за допомогою майстра
- •Збереження бази даних як mde-файлу
- •Створення mde-файлу
- •Вилучення захисту на рівні користувачів
- •Об’єкти ole
- •Контрольні питання до лабораторної роботи 8:
- •Створення форми
- •Створення електронної або друкованої форми
- •Заповнення електронної форми
- •Одночасне відкриття декількох книг
- •Зміна формату або вмісту існуючого шаблону
- •Закриття книги
- •Створення діаграми
- •Зміна типу діаграми, встановленого за замовчанням
- •Використання об'єктів (комірок, форм, діаграм) в інших додатках (ms Word, PowerPoint та ін.)
- •Створення зображення комірок з прив’язкою до вхідних даних
- •Створення зображення діаграми, комірок або об'єкту
- •3 Для перевірки якості малюнку виберіть параметри як на екрані
- •Поновлення зображення комірок листа Excel
- •Створення звіту Microsoft Access на основі даних списку Microsoft Excel
- •Отримання відомостей від зовнішніх баз даних
- •Контрольні питання до лабораторної роботи 9:
- •Лабораторна робота № 10
- •Зміст роботи за варіантом індивідуального завдання:
- •Теоретичні відомості:
- •Додавання гіперпосилань в базу даних
- •Зв’язування форми із звітом
- •Зв’язування форми з документом Microsoft Office
- •Зв’язування форми з адресатом електронної пошти
- •Публікація об’єкта бази даних як Web-сторінки
- •Огляд таблиці Access як Web-сторінки
- •Модифікація таблиці Access для публікації в Web
- •Папки Web
- •Публікація таблиці Access як Web-сторінки
- •Сторінка доступу до даних
- •Створення сторінки доступу за допомогою Майстра
- •Додавання Web-компонентів Microsoft Office
- •Створіть сторінку доступу з існуючої сторінки
- •Контрольні питання до лабораторної роботи 10:
Встановлювання паролю
Найпростішим засобом захисту є встановлення паролю для відкриття бази даних. Після того як пароль встановлений, при кожному відкритті бази даних буде з'являтися діалогове вікно, в яке вимагається ввести пароль. Тільки ті користувачі, що введуть вірний пароль, зможуть відкрити базу даних.
Для цього необхідно виконати наступні пункти:
Закрийте базу даних. Якщо бази даних використовуються в мережі, перевірте, що всі інші користувачі закрили її.
Зробіть резервну копію бази даних і збережіть її в надійному місці.
Виберіть в меню Файл команду Открыть.
Встановіть прапорець Монопольный доступ і відкрийте базу даних.
В меню Сервис виберіть команду Защита і підкоманду Задать пароль базы данных.
Введіть пароль в поле Пароль. Пароль вводиться з урахуванням регістру.
Підтвердіть ваш пароль, повторно ввівши його в поле Подтверждение, а після цього натисніть кнопку ОК.
Пароль буде встановлений. При наступному відкритті бази даних вами або будь-яким іншим користувачем буде виводитись діалогове вікно, в яке слід ввести пароль.
Захист на рівні користувачів
Найбільш гнучкий і розповсюджений засіб захисту бази даних називається захистом на рівні користувачів. Цей засіб захисту подібний засобам, що використовуються в більшості мережевих систем. Від користувачів вимагається ідентифікувати себе і ввести пароль, коли вони запускають Access. Всередині файлу робочої групи вони ідентифікуються як члени групи. Access за замовчуванням створює дві групи: адміністратори (група “Admins”) і користувачі (група “Users”). Допускається також визначення інших груп.
Захист бази даних за допомогою майстра
Майстер захисту використовується достатньо просто, але запуск одного майстра не забезпечує повного захисту вашої бази даних.
Приєднайтеся до робітничої групи або створіть новий файл робітничої групи.
Активізуйте діалогове вікно Вход.
Створіть обліковий запис користувача-адміністратора.
Вийдіть з Access і приєднайтесь знову як адміністратор.
Видаліть користувача “Admin” з групи “Admins”.
Відкрийте базу даних, яку вимагається захистити.
В меню Сервис виберіть команду Защита і після цього викличте майстер захисту.
Слідуйте вказівкам в діалогових вікнах майстра.
Майстер захисту створює нову базу даних, експортує копії всіх об’єктів з вхідної бази даних, захищає типи об'єктів, вибрані в першому діалоговому вікні майстра захисту, відбираючи у групі “Users” всі дозволи на доступ до цих об’єктів в новій базі даних, а після цього зашифрує нову базу даних. Вхідна база даних при цьому не змінюється. Міжтабличні зв'язки і будь-які зв'язані таблиці також відтворюються в новій базі даних.
З цього моменту тільки члени групи “Admins” в робітничій групі, до якої ви приєдналися в пункті 1, будуть мати доступ до захищених об’єктів в новій базі даних. Група “Users” не одержує дозволу на доступ до захищених об’єктів. Для того щоб управляти доступом до захищених об’єктів, слід надати дозволу обліковим записам користувачів або груп.