
- •1. Поняття автоматизованого банку даних (абд).
- •2. Склад автоматизованого банку даних характеристика та функції основних його блоків.
- •4.Функції скбд та їх характеристика .
- •3.Мовні засоби автоматизованого банку даних.
- •5. Покоління скбд.
- •6. Характеристика етапів проектування бази даних.
- •7.Адміністратор бази даних та його функції.
- •8. Поняття словника-довідника даних його характеристика та призначення.
- •9. Характеристика проектування баз даних на зовнішньому рівні.
- •10. Характериистика підходів до інфологічного проектування баз даних.
- •11.Інструментальні засоби інфологічного проектування.
- •12. Правила агрегації інформаційних об’єктів при інфологічному проектуванні бд.
- •13. Характеристика основних етапів розробки їнфологічної моделі
- •14. Запитувальні зв’язки їх характеристика та правила побудови при інфологічному проектуванні.
- •15. Поняття структурних зв’язків та правила їх побудови при інфологічному проектуванні бази даних.
- •16. Правила побудови реляційної моделі даних.
- •17. Поняття об’єктних та зв’язкових відношень в реляційних бд та суть умови посилкової цілістності даних.
- •18. Суть реляційного підходу до проектування баз даних
- •19. Теорії нормалізації реляційних відношень та її використання при проектуванні бд.
- •20. Порядок приведення реляційних відношень до 3нф(4нф).
- •21. Порядок приведення реляційних відношень до нормальної форми Бойса-Кодда.
- •22. Порядок приведення реляційних відношень до 5нф.
- •23. Поняття та основні вимоги до даталогічного проектування.
- •24. Критерії вибору субд.
- •25. Відображення на ієрархічну модель бд.
- •26. Відображення на мережеву модель бд.
- •27. Відображення на реляційну модель бд
- •28. Особливості та характеристика субд Access.
- •29. Характеристика об’єктів бази даних Access.
- •30. Таблиці в Access та правила їх побудови.
- •Створення нової таблиці в новій базі даних
- •Створення нової таблиці в наявній базі даних
- •31. Характеристика основних типів запитів та способи їх створення в субд Access.
- •33.Характеристика засобів захисту бази даних в субд Access.
- •34. Характеристика засобів Access, які забезпечують безпомилкове введення даних.
- •35.Стратегії розподілення даних в розподіленій базі даних.
- •36.Характеристика та призначення case-засобу Erwin.
- •38.Технологія логічного проектування бд в середовищі Erwin.
- •39. Поняття розподіленої бази даних (рбд) та особливості технології роботи з рбд.
- •40. Характеристика стратегій розподілу даних в розподіленій бд.
- •41. Особливості технології функціонування розподілених баз даних.
- •42.Особливості проектування розподілених баз даних.
- •Передумови розробки концепції сховищ даних.
- •Архітектура сховищ даних.
- •Відмінності проектування сховищ даних від баз даних.
- •Характеристика багатовимірної моделі представлення сховищ даних.
- •Характеристика реляційної моделі представлення сховищ даних.
- •48. Характеристика гібридної моделі представлення сховищ даних.
- •49. Складові сховищ даних та їх характеристика.
- •50. Сутність медодики вимірного моделювання сховищ даних.
- •51. Визначення сховищ та вітрин (кіосків) даних їх призначення та застосування.
- •52. Репозитарій метаданих та його призначення в сховищах даних.
- •1.Поняття автоматизованого банку даних (абд).
- •2.Склад автоматизованого банку даних характеристика та функції основних його блоків.
33.Характеристика засобів захисту бази даних в субд Access.
Access забезпечує два традиційних способи захисту бази даних: пароля, який потрібно встановити при відкритті бази даних, і захист на рівні користувача, який дозволяє обмежити права доступу до конкретних даних.
Встановлення пароля бази даних. Це найпростіший спосіб захисту, який полягає в тому, що, якщо пароль вибрано, то при кожному відкритті БД необхідно у відповідному діалоговому вікні вводити значення пароля. Тобто відкрити БД зможуть лише користувачі, яким відомий пароль. Цей спосіб досить надійний, оскільки Access шифрує пароль. Отже, до нього немає доступу при читанні бази даних. Але обмеження цього способу полягає в тому, що він використовується лише при відкритті БД. Тобто у відкритій БД усі її об'єкти стають доступними користувачеві. Для БД, яка використовується невеликою групою користувачів або на автономному комп'ютері установки паролю буває досить.
Створення паролю бази даних
1. Обов'язково закрийте БД. Якщо вона використовується в мережі, необхідно, щоб і всі інші користувачі її закрили.
2. Зробіть резервну копію БД.
3. Виберіть в меню Файл команду Открыть.
4. Встановіть прапорець Монопольный доступ і відкрийте БД.
5. У меню Сервис виберіть команду Защита і підкоманду Задать пароль базы данных.
6. Введіть пароль у поле Пароль. Пароль вводиться з урахуванням регістра.
7. Необхідне підтвердження паролю для чого він вводиться повторно в поле
Захист нарівні користувача
При активізації захисту на рівні користувача адміністратор бази даних чи ЇЇ власник надає певний дозвіл на доступ до об'єктів бази даних (таблиці, запити, форми, звіти, макроси чи модулі) окремим користувачам і групам користувачів.
Цей захист подібен до засобів захисту, що використовуються у більшості мереж. Основними інструментами є робоча група, файл робочої групи та реєстраційні (облікові) записи.
Робочою групою називається група користувачів, яка працює з однією базою даних і має спільний файл робочої групи.
Файл робочої групи - це системний файл з інформацією про групу користувачів, що працює в багато користувацькому середовищі з базою даних. У файлах робочих груп зберігаються облікові записи про користувачів, а також дані про права доступу до об'єктів бази даних. У середині файла робочої групи користувачі ідентифікуються як члени.
Як правило, для архітектури клієнт-сервер необхідно створювати три групи користувачів:
Адміністратори (група Admins), які мають право перегляду, оновлення та вилучення таблиць, а також створення нових таблиць і будь-яких інших об'єктів БД. Крім того, адміністратор має право змінювати додатки до бази даних.
Постійні члени робочих груп (група Users-користувачі), які мають право відкривати БД і відповідно до визначених повноважень доступу до конкретних об'єктів переглядати і змінювати
206
інформацію. Як правило, члени цієї робочої групи не мають прав змінювати додатки до бази даних. В Access всі члени групи адміністраторів є одночасно членами групи користувачів.
Тимчасові користувачі БД (Guestes-гості), які мають дуже обмежені права і не мають свого облікового запису.
Створення паролю облікового запиту
Для реєстрації входу в систему виконуються такі дії:
1. Запустіть Access, вказавши робочу групу, і відкрийте базу
даних.
У меню Сервис в опції Защита виберіть команду Пользователи и группы.
2. У вікні, що відкриється, активізуйте закладку Изменение пароля і введіть пароль у поле Новый пароль. Поле Текущий повинно залишатись порожнім. Пароль може мати довжину від