Скачиваний:
81
Добавлен:
17.02.2014
Размер:
1.03 Mб
Скачать

С помощью правого столбика кнопок на кнопочной форме осуществляется доступ к формам запросов и отчетам.

5.2.1 Перечень событий.

С помощью кнопки «Перечень событий» осуществляется доступ к подробному перечню событий, который основан на запросе с левым объединением. Более конкретное событие можно найти с помощью фильтра.

Рисунок 7 – Пользовательская форма событий, основанных на запросе

Рисунок 8 – Запрос на события.

Запрос с левым объединение использован для того, чтобы не исключались данные с невведенными значениями времени, места или личности. Таким образом выводятся все записи таблицы События с уточнениями из других таблиц, если таковые имеются.

5.2.2 События периода

Рисунок 9 – Форма для отображения событий, произошедших за период времени.

Рисунок 10 – Отчет выведенных данных.

Рисунок 11 – Запрос для отображения событий, произошедших за период времени.

Как видно из запроса, данные период необходимых дат берется из полей «Поле1» и «Поле3» (помечены «От» и «До» на форме), за счет чего осуществляется связь формы и запроса. Для того, чтобы запрос обновлялся после введения периода в полях, в обработчике событий кнопки подтверждения был написан код, обновляющий подчиненную форму с запросом:

Private Sub Кнопка7_Click()

Me.подчиненная_форма_Период.Requery

End Sub

5.2.3 Выбор события.

Выбор события по месту и личности осуществляется аналогично предыдущему способу выборки. Выборка может осуществляться по части текста названия места или личности благодаря условию отбора в запросе:

Like "*" & [Forms]![Выбор_места]![Поле] & "*"

Рисунок 12 – Форма и запрос для получения данных о событиях по заданному месту

5.2.4. Отчет перечня населенных пунктов

Отчет основан на запросе, благодаря которому названия населенных пунктов выводятся в алфавитном порядке.

Рисунок 13 – Населенные пункты

5.2.5 Запрос «места в населенном пункте»

Выводится обработчиком событий:

DoCmd.OpenQuery "места в населенном пункте"

После введения параметра (названия населенного пункта) выводится данные о местах и достопримечательностях в данном населенном пункте, отобранные запросом.

Рисунок 14 – Запрос с параметром «Места в населенном пункте»

5.3 Защита данных

Непременной функцией любой развитой СУБД является обеспечение защиты данных от несанкционированного доступа. Очевидно, что полноценный с точки зрения надежности и устойчивости режим защиты может быть обеспечен только в рамках промышленных систем управления при условии комплексной реализации мер программного, аппаратного и административного характера. Перед настоящим параграфом поставлена более скромная задача - на примере MS Access описать на принципиальном уровне те подходы, которые применяются в СУБД для обеспечения программной защиты данных.

Обозначим причины защиты базы данных рассматриваемого курсового проекта. Во-первых, данные, вносимые в базу данных, как и сама база данных представляет собой интеллектуальную собственность, поэтому простое копирование файла базыданных не должно давать доступ ко всей информации. Во вторых, данная БД является учебной и должно иметь ограниченное количество лиц-пользователей.

MS Access обеспечивает два традиционных способа защиты базы данных: - установка пароля, требуемого при открытии базы данных; - защита на уровне определения прав пользователей, которая позволяет ограничить возможность получения или изменения той или иной информации в базе данных для конкретного пользователя. Установка пароля на открытие базы данных представляет собой простейший способ защиты. После того как пароль установлен (функция меню Сервис > Защита > Задать пароль базы данных), при каждом открытии базы данных будет появляться диалоговое окно, в котором требуется ввести пароль. Открыть базу данных и получить доступ к ее ресурсам могут получить только те пользователи, которые введут правильный пароль. Этот способ достаточно надежен (MS Access шифрует пароль, так что к нему нет прямого доступа при чтении файла базы данных). Однако проверка проводится только при открытии базы данных, после чего все ее объекты становятся полностью доступными. В результате, для данной базы данных используется второй способ защиты данных. Следующий способ организации защиты является защита на уровне пользователей. Он подобен способам, используемым в большинстве сетевых систем. Процесс задания защиты на уровне пользователей состоит из двух принципиальных этапов: - создание системы пользователей, объединенных в группы (Сервис > Защита > Пользователи и группы); - задание прав доступа различных пользователей и групп по отношению к объектам базы данных (Сервис > Защита > Разрешения). В данном случае накладывается ограничение на запись данных во все таблицы для пользователей (учеников). Информация о системе пользователей сохраняется в специальном файле, называемом файлом рабочих групп. По умолчанию это файл System.mdw. При запуске Access от пользователей требуется идентифицировать себя и ввести пароль. Отдельные пользователи могут объединяться в группы, причем один и тот же пользователь может являться членом различных групп. Такая организация системы пользователей позволяет весьма гибко манипулировать набором их прав доступа как пользователей, так и администраторов.

Соседние файлы в папке Электронный краевед