1. Co to jest strona dostępu do danych ?
- Pozwala na korzystanie z microsoft access za pomocą przeglądarki internetowej , są one interakcjami ze stronami www które utrzymują aktywne połączenia z bazą danych .
Użytkownik wyświetla swoją bazę danych poprzez przeglądarkę internetową i ma możliwość oglądania edytowania i wyszukiwania danych zapisanych lub stworzonych na stałe w bazie danych .
Strony dostępu mogą być używane zarówno w sieci wewnętrznej (lokalnej) jak i zewnetrznej (sieci internetowej ) na danym obszarze .
2. Można stworzyć dwa rodzaje strony :
a) strona bez grupowania danych (z możliwością edycji)
na tej stronie można wprowadzać dane oraz je edytować
b) Strona zgrupowaniem danych (bez możliwości edycji)
ma możliwość wyświetlania tylko danych z bazy .
3.Projektowanie stron .
a) Z przeznaczeniem do wprowadzenia danych
-Ten typ strony pozwala na wprowadzanie wyświetlanie dodawanie i edycję
b) Z przeznaczeniem do interaktywnego raportowania
- ten typ strony jest przeznaczony do używania w celu grupowania i konsolidacji informacji zapisanych w bazie danych w celu ich publikacji (taka strona może zawierać wyniki finansowe sprzedaży danej firmy, na tej stronie nie można edytować danych .
c) Z przeznaczeniem do analizy danych
-ten typ strony może zawierać listę tabeli przestawnych podobnych do formularza lub raportu , która zawiera układ danych w celu ich późniejszej analizy.
- ten typ strony może zawierać arkusz kalkulacyjny na którym można wprowadzać i edytować danych , oraz używać formuł do obniżeń.
4. Projektowanie stron dostępu jest podobne do projektowania formularzy i polega na wizualnym umieszczeniu obiektu interfejsu użytkowników odpowiednio powiązane z tabelami w bazie danych.
środa, 10 grudnia 2014
środa, 3 grudnia 2014
Poziomy dostepu i bazy danych
1.Poszczegolne poziomy dostepu i ochrony bazy danych
a) szyfrowanie i od szyfrowanie - jest to najprostsza metoda bazy danych
zaszyfrowana baze danych nie możę ją otworzyć wolny użytkownik , uzyskując dostęp do jej zasobów .
Żeby zaszyfrować baze danych użytkownik musi być właścicielem lub administratorem.
b) pokazywanie lub ukrywanie obiektu - polega na ukrywaniu lub pokazywaniy jest to najmniej bezpieczna metoda zabezpieczenia danych są stosunkowo mocne
c) hasło/użycie hasła - hasło pomaga nam w zabezpieczeniu danych poprzez wprowadzenie ciągów znaków składających się w litery i liczb .
Dwa typy haseł :
1)Hasło bazy danych (hasło dla wszystkich użykowników bazy danych)
2) Hasło zabezpieczające (ono jest stworzone dla niektorych uzytkownikow)
3) Hasło VBA - Służy do zabezpieczenia kodu visual basic)
d)Użyte zabezpieczen poprzez uzytkownikow - dla tego poziomu obiekty udostepnione sa tylko dla danego uzytkownika ktory musi podac haslo i kod ID
2.Przyznawanie uprawnień.
a) Lista uprawnien nadawana uzytkownikowi :
- otwieranie i uruchomianie
- otwieranie z wyłącznością
- czytanie projektów
- administrowanie
- aktualizacja
- wczytywanie i wstawianie danych
- usuwanie danych
3.Tworzenie grup użytkownika.
Przy tworzeniu konta użytkowników możemy nadać dostępność grupy na poziomie administratora z poszczególnymi uprawnieniami oraz na poziomie użytkownika z wybranymi uprawnieniami
Replikacja polega na skopiowanie bazy danych ze wszystkimi jej obiektami ,
a) szyfrowanie i od szyfrowanie - jest to najprostsza metoda bazy danych
zaszyfrowana baze danych nie możę ją otworzyć wolny użytkownik , uzyskując dostęp do jej zasobów .
Żeby zaszyfrować baze danych użytkownik musi być właścicielem lub administratorem.
b) pokazywanie lub ukrywanie obiektu - polega na ukrywaniu lub pokazywaniy jest to najmniej bezpieczna metoda zabezpieczenia danych są stosunkowo mocne
c) hasło/użycie hasła - hasło pomaga nam w zabezpieczeniu danych poprzez wprowadzenie ciągów znaków składających się w litery i liczb .
Dwa typy haseł :
1)Hasło bazy danych (hasło dla wszystkich użykowników bazy danych)
2) Hasło zabezpieczające (ono jest stworzone dla niektorych uzytkownikow)
3) Hasło VBA - Służy do zabezpieczenia kodu visual basic)
d)Użyte zabezpieczen poprzez uzytkownikow - dla tego poziomu obiekty udostepnione sa tylko dla danego uzytkownika ktory musi podac haslo i kod ID
2.Przyznawanie uprawnień.
a) Lista uprawnien nadawana uzytkownikowi :
- otwieranie i uruchomianie
- otwieranie z wyłącznością
- czytanie projektów
- administrowanie
- aktualizacja
- wczytywanie i wstawianie danych
- usuwanie danych
3.Tworzenie grup użytkownika.
Przy tworzeniu konta użytkowników możemy nadać dostępność grupy na poziomie administratora z poszczególnymi uprawnieniami oraz na poziomie użytkownika z wybranymi uprawnieniami
Replikacja polega na skopiowanie bazy danych ze wszystkimi jej obiektami ,
środa, 19 listopada 2014
Przyborników formatów w MsAccess.
1. Podstawowe narzędzia przyborniku .
a) Etykieta - pozwala na wprowadzanie nazwy lub nagłówka formularza
w etykieci nie są wyświetlane wartości z pól obliczeniowych lub pól wyrażeń . Etykieta jest zawsze nie zmienna przy koszystaniu z bierzącego rekordu . Etykieta nadaje nagłówek nie zależnego formularza .
b) Pole tekstowe - pozwala na wprowadzenie użytkownikowi ciąg znaków o określonych właściwościach na danych przez użytkownika przy projektowaniu formularza .
c) Grupa Opcji - jest to ramka która zawiera między innymi przyciski , pola wyboru , przełączniki rekordów i pola tekstowe .
d) Przycisk Przełącznika - tworzy przycisk który możemy włączać lub wyłączać (może odpowiadać za true lub false )
e) Przycisk Opcji (Radio Button) - Pozwala na wybór danej opcji danej przez użykownika możliwość wybrania tylko jednej opcji
f) CheckBox - Pole wybóru czyli CheckBox pozwala na wielokrotny wybór dalej z opcji nadanej przez użytkownika w celu akceptacji ( danych warunków )
g) Pole Kombi - Pozwala na tworzenie listy rozwijane z elementów gernerowanych porzez program lub na danych przez uzytkownikow .
h) Pole listy - zawiera listę elementów
i) Przycisk Polecenia -pozwala na tworzenie interakcji użytkownika z innym modułem lub rekordem w bazie danych , aplikacją zewnętrzną oraz hiperłączem internetowym .
j) obraz - jest to funkcja wstawiająca grafike do danego formularza . Funkcja ta posiada pewne ograniczenia formatu graficzne
k) Podział strony- funkcje ta używa się do oznaczenia w którym miejscu ma się zaczynać nowa strona formularza
a) Etykieta - pozwala na wprowadzanie nazwy lub nagłówka formularza
w etykieci nie są wyświetlane wartości z pól obliczeniowych lub pól wyrażeń . Etykieta jest zawsze nie zmienna przy koszystaniu z bierzącego rekordu . Etykieta nadaje nagłówek nie zależnego formularza .
b) Pole tekstowe - pozwala na wprowadzenie użytkownikowi ciąg znaków o określonych właściwościach na danych przez użytkownika przy projektowaniu formularza .
c) Grupa Opcji - jest to ramka która zawiera między innymi przyciski , pola wyboru , przełączniki rekordów i pola tekstowe .
d) Przycisk Przełącznika - tworzy przycisk który możemy włączać lub wyłączać (może odpowiadać za true lub false )
e) Przycisk Opcji (Radio Button) - Pozwala na wybór danej opcji danej przez użykownika możliwość wybrania tylko jednej opcji
f) CheckBox - Pole wybóru czyli CheckBox pozwala na wielokrotny wybór dalej z opcji nadanej przez użytkownika w celu akceptacji ( danych warunków )
g) Pole Kombi - Pozwala na tworzenie listy rozwijane z elementów gernerowanych porzez program lub na danych przez uzytkownikow .
h) Pole listy - zawiera listę elementów
i) Przycisk Polecenia -pozwala na tworzenie interakcji użytkownika z innym modułem lub rekordem w bazie danych , aplikacją zewnętrzną oraz hiperłączem internetowym .
j) obraz - jest to funkcja wstawiająca grafike do danego formularza . Funkcja ta posiada pewne ograniczenia formatu graficzne
k) Podział strony- funkcje ta używa się do oznaczenia w którym miejscu ma się zaczynać nowa strona formularza
środa, 12 listopada 2014
Makro i Moduły w MSAccess
Inne makro moze werfikowac takze podatność zawartości true
z poziomu makra mozemy miec dostep do otwirania i przegladania tabel do trukowania i przegladania raportów. Z poziomu Makra mozemy miec dostep dostep do WBA
2.Cechy makr w MSAccess
-automatyzacja i przyspiesznie programu
-akcja zapisywania służaca do zachowywania definicji kazdego obiektu
-akcja drukowania służąca wydrukowania arkuszu danych
-narzedzie sluzace do konweresja
-makra pomagają w zautomatyzowaniu i przyspieszaniu czesto wykonywania zadaan lub funkcji
mozna je uruchamiacjako makro by uzytkownik uzyje tego polecenia
5.Rodzaje modułów
-moduł klasy - pozwala na tworzenie modułów formularzy , związany z okreslonym formularzem lub raportem w module klasy sterowania dzialania formullarzy raporty oraz odpowiedziami na akacje uzytkownika
Moduły standardowe zawierają ogólny procedury ktore nie sa zwiazne z zadnym innym obiektem oraz czesto uzywane procedury które mozna uruchamiac z dowolnego miejsca w bazie
6.Procedura w module jest jednostką kodu jezyka VBO visual basic , zawiera ona szereg instrukcji i metod wykonując okreslone operacje służa do obliczania wartości
Procedura SUP wykonuje operacje lub wiele operacji lecz nie zwracają zadnej wartosci
Procedura Function klasa wartośc oblicza wynik jakiegos dzialania ,
z poziomu makra mozemy miec dostep do otwirania i przegladania tabel do trukowania i przegladania raportów. Z poziomu Makra mozemy miec dostep dostep do WBA
2.Cechy makr w MSAccess
-automatyzacja i przyspiesznie programu
-akcja zapisywania służaca do zachowywania definicji kazdego obiektu
-akcja drukowania służąca wydrukowania arkuszu danych
-narzedzie sluzace do konweresja
-makra pomagają w zautomatyzowaniu i przyspieszaniu czesto wykonywania zadaan lub funkcji
mozna je uruchamiacjako makro by uzytkownik uzyje tego polecenia
5.Rodzaje modułów
-moduł klasy - pozwala na tworzenie modułów formularzy , związany z okreslonym formularzem lub raportem w module klasy sterowania dzialania formullarzy raporty oraz odpowiedziami na akacje uzytkownika
Moduły standardowe zawierają ogólny procedury ktore nie sa zwiazne z zadnym innym obiektem oraz czesto uzywane procedury które mozna uruchamiac z dowolnego miejsca w bazie
6.Procedura w module jest jednostką kodu jezyka VBO visual basic , zawiera ona szereg instrukcji i metod wykonując okreslone operacje służa do obliczania wartości
Procedura SUP wykonuje operacje lub wiele operacji lecz nie zwracają zadnej wartosci
Procedura Function klasa wartośc oblicza wynik jakiegos dzialania ,
piątek, 31 października 2014
Kwerendy - tworzenie i rodzaje
TEMAT: Kwerendy tworzenie i rodzaje .
kwerendy pozwalają oglądać zmieniać i analizować dane ,
tworzenie formularzy oraz raprtów i stron dostępu do danych .
2. Rodzaje kwarend w MS ACCESS
a) KWARENDA WYBIERAJĄCA jest najczęsciej używanym rodzajem kwerendy służy ona do otrzymywania danych z tabeli
i wyswietlania , takie dane można aktualizować , używane do obniżania sum zgrupowania rekordów
zmilczania finansowe , wyliczania średnich , wprowadzenia innych obliczeń
b) KWARENDA PARAMETRYCZNA - powodują one na wyświetlania okna dialogowe odnosnei kryteri pobiereania rekordow lub ich wartości
które mają być ustawione w polach , można ją zaprojektować tak aby użytkownik był pytany o kilka informacji na raz
są przydatne do tworzenia formularzy oraz raportów np : można utworzyć wykaz pensji
3.
a)Kwarenda Krzyżowa
są stosowane aby ułatwić liczenie danych , np: są używane do obliczania sumy średniej ocen , zliczają dane oraz przeprowadzają inny rodzaj podsumowania
dwa dwóch typów informacji
b)Kwerendy Funkcjonlane pozwalają na zmiane w wielu rekordach lub przeniesienie wielu rekordów przy użyciu pojedynczej operacji
c) Kwerendy Funkcjonalne :
- aktualizujące
- dołączające
- usuwające
- tworzące tabele
kwerendy pozwalają oglądać zmieniać i analizować dane ,
tworzenie formularzy oraz raprtów i stron dostępu do danych .
2. Rodzaje kwarend w MS ACCESS
a) KWARENDA WYBIERAJĄCA jest najczęsciej używanym rodzajem kwerendy służy ona do otrzymywania danych z tabeli
i wyswietlania , takie dane można aktualizować , używane do obniżania sum zgrupowania rekordów
zmilczania finansowe , wyliczania średnich , wprowadzenia innych obliczeń
b) KWARENDA PARAMETRYCZNA - powodują one na wyświetlania okna dialogowe odnosnei kryteri pobiereania rekordow lub ich wartości
które mają być ustawione w polach , można ją zaprojektować tak aby użytkownik był pytany o kilka informacji na raz
są przydatne do tworzenia formularzy oraz raportów np : można utworzyć wykaz pensji
3.
a)Kwarenda Krzyżowa
są stosowane aby ułatwić liczenie danych , np: są używane do obliczania sumy średniej ocen , zliczają dane oraz przeprowadzają inny rodzaj podsumowania
dwa dwóch typów informacji
b)Kwerendy Funkcjonlane pozwalają na zmiane w wielu rekordach lub przeniesienie wielu rekordów przy użyciu pojedynczej operacji
c) Kwerendy Funkcjonalne :
- aktualizujące
- dołączające
- usuwające
- tworzące tabele
czwartek, 23 października 2014
wprowadzenie do programu microsoft acces 2003
wprowadzenie do programu microsoft
1.omówienie najwazniejszych punktów programu
Microsoft acces 2003 pozwala na tworzenie i obsluge relacyjnych bazy danych tworzonych od podstaw w srodowisku windows.
Microsoft acces 2003 ma nastepujace ograniczenia
- Maksmylany bazy danych to 2GB .
- Maksymalna jenoczesna liczba uzytkownikow to 255 .
- Maksymlana liczba pól to 255 .
2. Elementy składowe wchodzące w skład technologi microsoft acces .
tabele służa do przechowywania danych , każda informacja lub dane mają swoje odwzroowanie od jednej lub kilku tabeli
b)Relacje określaja powiązania miedzy poszczegolnymi tabelami za pomoca odpowiednio zaprojektowanych tabel i relacji
następuje odwzrowanie bazy danych .
c) Kwerendy - sluża do wybierania wyciągania danych z jednej lub wielu tabelu
d)Formularze - pozwalaja im na wyswietlanie i wprowadzanie danych do bazy danych
e)Raporty - pozwalają na drukowanie i przegladanie danych
f)Makra - są zbiorem instrukcji które automatyzują powtarzające się zadanie .
g)Modułu - zawierją kod visual basic (VBA) pozwala ona na tworzenie bardziej rozbudowanych bazy danych
3. Inne zastosowania microsoft acces system
Microsoft acces może być używany w połączeniu z innymi technologiami informatycznymi takimi jak:
a)Połączenie z SQL serwer oraz używany jako miejscem do gromadzenia danych np : z programem subiekt
4.Wady i Zalety
Zalety programu microsoft acces :
- Małe jednostanowiskowe bazy danych
- Bazy danych dla kilku osób wykonujące te same czynności
- Bazy danych w których wiele osób wprowadza dane sporadyczne
- Dość szczegółowa analiza danych
Kiedy nie używamy (wady) :
-Kiedy jest wysoka poufnosc danych .
-Z bazy danych może korzystać wiele osób i moze wpisywać te same dane.
- Mała wydajność bazy danych
5.Sposoby używania Microsoft acces .
-używanie programu jako gotowej bazy danych .
- tworzenie nowej i istniejącej bazy danych .
1.omówienie najwazniejszych punktów programu
Microsoft acces 2003 pozwala na tworzenie i obsluge relacyjnych bazy danych tworzonych od podstaw w srodowisku windows.
Microsoft acces 2003 ma nastepujace ograniczenia
- Maksmylany bazy danych to 2GB .
- Maksymalna jenoczesna liczba uzytkownikow to 255 .
- Maksymlana liczba pól to 255 .
2. Elementy składowe wchodzące w skład technologi microsoft acces .
tabele służa do przechowywania danych , każda informacja lub dane mają swoje odwzroowanie od jednej lub kilku tabeli
b)Relacje określaja powiązania miedzy poszczegolnymi tabelami za pomoca odpowiednio zaprojektowanych tabel i relacji
następuje odwzrowanie bazy danych .
c) Kwerendy - sluża do wybierania wyciągania danych z jednej lub wielu tabelu
d)Formularze - pozwalaja im na wyswietlanie i wprowadzanie danych do bazy danych
e)Raporty - pozwalają na drukowanie i przegladanie danych
f)Makra - są zbiorem instrukcji które automatyzują powtarzające się zadanie .
g)Modułu - zawierją kod visual basic (VBA) pozwala ona na tworzenie bardziej rozbudowanych bazy danych
3. Inne zastosowania microsoft acces system
Microsoft acces może być używany w połączeniu z innymi technologiami informatycznymi takimi jak:
a)Połączenie z SQL serwer oraz używany jako miejscem do gromadzenia danych np : z programem subiekt
4.Wady i Zalety
Zalety programu microsoft acces :
- Małe jednostanowiskowe bazy danych
- Bazy danych dla kilku osób wykonujące te same czynności
- Bazy danych w których wiele osób wprowadza dane sporadyczne
- Dość szczegółowa analiza danych
Kiedy nie używamy (wady) :
-Kiedy jest wysoka poufnosc danych .
-Z bazy danych może korzystać wiele osób i moze wpisywać te same dane.
- Mała wydajność bazy danych
5.Sposoby używania Microsoft acces .
-używanie programu jako gotowej bazy danych .
- tworzenie nowej i istniejącej bazy danych .
środa, 8 października 2014
środa, 24 września 2014
Charakterystyka elementów Bazy Danych
O encji mowimy wtedy gdy chcemy okreslic co reprezentuje nastepujacy obiekt lub grupa danych . np zdjęcie ktore określa format wielkość kolory , osobe .
Kolejny element który występuje w bazie danych to KROTKA (tuple) jeżeli tabela spełnia wymogi relacji a kolumny są atrybutami czyli są wierszem , przechowywuje ona stałe wartości o róznych typach danych których nie można modyfikować .
c) Atrybut możemy go zdefiniować jako kolumna relacji posiadająca identyfikator . W relacyjnym modelu bazy danych kiedy tabele mamy dwu wymiarową i posiada ona relacje wówczas nazwy kolumny posiadające nazywamy atrybutami .
Kolejność atrybutów nie ma znaczenia .
D) Dziedzina jest to zbiór wartości atrybutów które przyjmuje wartości kolumn i wejść .
Dziedzina w tabeli też są wartości licz całkowitych
2) właściwości kolumn w tabeli
a) Trwałość - wartośc kolumny powinna być stała w więź
Wartośc klucza głównego w kolumnie nie możę posiadać wartości null
b) Unikatowość wartość klucza dla każdego z wierszy powinna być unikatowa
c) Stabilność wartości klucza nie powinny podlegać zmianą jeśli mowimy o stabilności tabeli nie powinno uzywac kluczy głównych w kolumnach przechowujących wartości trwałych przykłądową wartościa jest np : numer telefonu , nr faktury vat .
d) klucz prosty złożony potencjonalny - klucz prosty zawiera tylko jedeen atrubut tabeli , klucz złożony zawiera więcej niż jeden atrybut to kolumna lub zestaw kolumn idendyfikujacych jednoznacznych aż do krotka tabeli super klucz moze zawierać kolumny które samodzielnie mogą identyfikować każdego z wierszy klucz kandytujący zawierajacy minimalna liczbe kolumn uniukatowo identyfikujacy wiersze relacji .
liczba_ksiązek
Kolejny element który występuje w bazie danych to KROTKA (tuple) jeżeli tabela spełnia wymogi relacji a kolumny są atrybutami czyli są wierszem , przechowywuje ona stałe wartości o róznych typach danych których nie można modyfikować .
c) Atrybut możemy go zdefiniować jako kolumna relacji posiadająca identyfikator . W relacyjnym modelu bazy danych kiedy tabele mamy dwu wymiarową i posiada ona relacje wówczas nazwy kolumny posiadające nazywamy atrybutami .
Kolejność atrybutów nie ma znaczenia .
D) Dziedzina jest to zbiór wartości atrybutów które przyjmuje wartości kolumn i wejść .
Dziedzina w tabeli też są wartości licz całkowitych
2) właściwości kolumn w tabeli
a) Trwałość - wartośc kolumny powinna być stała w więź
Wartośc klucza głównego w kolumnie nie możę posiadać wartości null
b) Unikatowość wartość klucza dla każdego z wierszy powinna być unikatowa
c) Stabilność wartości klucza nie powinny podlegać zmianą jeśli mowimy o stabilności tabeli nie powinno uzywac kluczy głównych w kolumnach przechowujących wartości trwałych przykłądową wartościa jest np : numer telefonu , nr faktury vat .
d) klucz prosty złożony potencjonalny - klucz prosty zawiera tylko jedeen atrubut tabeli , klucz złożony zawiera więcej niż jeden atrybut to kolumna lub zestaw kolumn idendyfikujacych jednoznacznych aż do krotka tabeli super klucz moze zawierać kolumny które samodzielnie mogą identyfikować każdego z wierszy klucz kandytujący zawierajacy minimalna liczbe kolumn uniukatowo identyfikujacy wiersze relacji .
liczba_ksiązek
piątek, 19 września 2014
intergralnośc danych w bazie danych
intergralność danych określana jest mianem spojnosci danych i jest to funkcja systemu zarzadzania bazy danych . SZBD.
Ochrona intergralności danych polega na tym że dane nie ulegną przekszatłceniu podzcas wykonywania operacji . Zachowanie poprawności bazy danych polega na utrzymaniu poprawności w obrębie danych semantycznym
-encji
-referencyjnym
a) intergralnośc schematycznna polega na utrzymaniu ograniczeń nakładanych na dane w okresionej kolumnie tabeli powinny się znajdowąć z typem danej kolumny .
Intergralność encji wprowadza się w trakcie definowania bazy danych
Kazda tabela powinnna miec klucz główny - kolumne ktore nie mogą występować wartości null ,
oraz takie które wartości nie mogą się powtarzać .
c) itergralność referencyjna polega na wprowadzeniu i utrzymaniu powiązań pomiędzy tabelami
Powiązanie między danymi te tworzy się przez umieszczenie się kolumny pełniącą rolę klucza głównego .
Intergralność referecyjna opisuje wartość klucza i może odpowiadać wartośći klucza głównego . jest unikatową i jest wykorzystywany do relacji klucz główny oznacza minimalny zestaw atrybutów relacji + obcy klucz obcy genereacji w 2 lub wiekszej liczbie relacji wykorzystuję się ją do tworzenia pomiędzy tabel ,,
Intergralności statyczne odnoszą się bierzącego stanu bazy danych .
Intergralność dynamiczną - to taka ktora przeciw działa zmianą ponieważ związane jest przejście z jednego stanu w drugi . System zarządzania bazą danych to oprogramowanie umozliwiajace uzytkownikowi tworzenia i zarzadzanie baza danych oraz kontrolowanie dostępu do niej , serwerze lub baze danych w formie rotalnej funkcje systemu bazy danych funkcje zarzadzanie bazy danych pełni rolę pośrednika pomiedzy zapisaniem danych a użytkownika.
Niezależność danych , ochrona danych , ochrona spójności danych , możliwośc szybkiego dostępu do danych , zarządzanie ochrona danych , robienie kopi zapasowej dla bezpieczenstwa
odtworzenia bazy danych .Wady systemu bazy danych :
wymaga duzych zasobow dyskow i zapelnia pamiec opereacyjna w wypadku awari systemu , operacji na bazie danych .MUSQL , POST GRESQL
Ochrona intergralności danych polega na tym że dane nie ulegną przekszatłceniu podzcas wykonywania operacji . Zachowanie poprawności bazy danych polega na utrzymaniu poprawności w obrębie danych semantycznym
-encji
-referencyjnym
a) intergralnośc schematycznna polega na utrzymaniu ograniczeń nakładanych na dane w okresionej kolumnie tabeli powinny się znajdowąć z typem danej kolumny .
Intergralność encji wprowadza się w trakcie definowania bazy danych
Kazda tabela powinnna miec klucz główny - kolumne ktore nie mogą występować wartości null ,
oraz takie które wartości nie mogą się powtarzać .
c) itergralność referencyjna polega na wprowadzeniu i utrzymaniu powiązań pomiędzy tabelami
Powiązanie między danymi te tworzy się przez umieszczenie się kolumny pełniącą rolę klucza głównego .
Intergralność referecyjna opisuje wartość klucza i może odpowiadać wartośći klucza głównego . jest unikatową i jest wykorzystywany do relacji klucz główny oznacza minimalny zestaw atrybutów relacji + obcy klucz obcy genereacji w 2 lub wiekszej liczbie relacji wykorzystuję się ją do tworzenia pomiędzy tabel ,,
Intergralności statyczne odnoszą się bierzącego stanu bazy danych .
Intergralność dynamiczną - to taka ktora przeciw działa zmianą ponieważ związane jest przejście z jednego stanu w drugi . System zarządzania bazą danych to oprogramowanie umozliwiajace uzytkownikowi tworzenia i zarzadzanie baza danych oraz kontrolowanie dostępu do niej , serwerze lub baze danych w formie rotalnej funkcje systemu bazy danych funkcje zarzadzanie bazy danych pełni rolę pośrednika pomiedzy zapisaniem danych a użytkownika.
Niezależność danych , ochrona danych , ochrona spójności danych , możliwośc szybkiego dostępu do danych , zarządzanie ochrona danych , robienie kopi zapasowej dla bezpieczenstwa
odtworzenia bazy danych .Wady systemu bazy danych :
wymaga duzych zasobow dyskow i zapelnia pamiec opereacyjna w wypadku awari systemu , operacji na bazie danych .MUSQL , POST GRESQL
Subskrybuj:
Komentarze (Atom)