1. Co to jest strona dostępu do danych ?
- Pozwala na korzystanie z microsoft access za pomocą przeglądarki internetowej , są one interakcjami ze stronami www które utrzymują aktywne połączenia z bazą danych .
Użytkownik wyświetla swoją bazę danych poprzez przeglądarkę internetową i ma możliwość oglądania edytowania i wyszukiwania danych zapisanych lub stworzonych na stałe w bazie danych .
Strony dostępu mogą być używane zarówno w sieci wewnętrznej (lokalnej) jak i zewnetrznej (sieci internetowej ) na danym obszarze .
2. Można stworzyć dwa rodzaje strony :
a) strona bez grupowania danych (z możliwością edycji)
na tej stronie można wprowadzać dane oraz je edytować
b) Strona zgrupowaniem danych (bez możliwości edycji)
ma możliwość wyświetlania tylko danych z bazy .
3.Projektowanie stron .
a) Z przeznaczeniem do wprowadzenia danych
-Ten typ strony pozwala na wprowadzanie wyświetlanie dodawanie i edycję
b) Z przeznaczeniem do interaktywnego raportowania
- ten typ strony jest przeznaczony do używania w celu grupowania i konsolidacji informacji zapisanych w bazie danych w celu ich publikacji (taka strona może zawierać wyniki finansowe sprzedaży danej firmy, na tej stronie nie można edytować danych .
c) Z przeznaczeniem do analizy danych
-ten typ strony może zawierać listę tabeli przestawnych podobnych do formularza lub raportu , która zawiera układ danych w celu ich późniejszej analizy.
- ten typ strony może zawierać arkusz kalkulacyjny na którym można wprowadzać i edytować danych , oraz używać formuł do obniżeń.
4. Projektowanie stron dostępu jest podobne do projektowania formularzy i polega na wizualnym umieszczeniu obiektu interfejsu użytkowników odpowiednio powiązane z tabelami w bazie danych.
środa, 10 grudnia 2014
środa, 3 grudnia 2014
Poziomy dostepu i bazy danych
1.Poszczegolne poziomy dostepu i ochrony bazy danych
a) szyfrowanie i od szyfrowanie - jest to najprostsza metoda bazy danych
zaszyfrowana baze danych nie możę ją otworzyć wolny użytkownik , uzyskując dostęp do jej zasobów .
Żeby zaszyfrować baze danych użytkownik musi być właścicielem lub administratorem.
b) pokazywanie lub ukrywanie obiektu - polega na ukrywaniu lub pokazywaniy jest to najmniej bezpieczna metoda zabezpieczenia danych są stosunkowo mocne
c) hasło/użycie hasła - hasło pomaga nam w zabezpieczeniu danych poprzez wprowadzenie ciągów znaków składających się w litery i liczb .
Dwa typy haseł :
1)Hasło bazy danych (hasło dla wszystkich użykowników bazy danych)
2) Hasło zabezpieczające (ono jest stworzone dla niektorych uzytkownikow)
3) Hasło VBA - Służy do zabezpieczenia kodu visual basic)
d)Użyte zabezpieczen poprzez uzytkownikow - dla tego poziomu obiekty udostepnione sa tylko dla danego uzytkownika ktory musi podac haslo i kod ID
2.Przyznawanie uprawnień.
a) Lista uprawnien nadawana uzytkownikowi :
- otwieranie i uruchomianie
- otwieranie z wyłącznością
- czytanie projektów
- administrowanie
- aktualizacja
- wczytywanie i wstawianie danych
- usuwanie danych
3.Tworzenie grup użytkownika.
Przy tworzeniu konta użytkowników możemy nadać dostępność grupy na poziomie administratora z poszczególnymi uprawnieniami oraz na poziomie użytkownika z wybranymi uprawnieniami
Replikacja polega na skopiowanie bazy danych ze wszystkimi jej obiektami ,
a) szyfrowanie i od szyfrowanie - jest to najprostsza metoda bazy danych
zaszyfrowana baze danych nie możę ją otworzyć wolny użytkownik , uzyskując dostęp do jej zasobów .
Żeby zaszyfrować baze danych użytkownik musi być właścicielem lub administratorem.
b) pokazywanie lub ukrywanie obiektu - polega na ukrywaniu lub pokazywaniy jest to najmniej bezpieczna metoda zabezpieczenia danych są stosunkowo mocne
c) hasło/użycie hasła - hasło pomaga nam w zabezpieczeniu danych poprzez wprowadzenie ciągów znaków składających się w litery i liczb .
Dwa typy haseł :
1)Hasło bazy danych (hasło dla wszystkich użykowników bazy danych)
2) Hasło zabezpieczające (ono jest stworzone dla niektorych uzytkownikow)
3) Hasło VBA - Służy do zabezpieczenia kodu visual basic)
d)Użyte zabezpieczen poprzez uzytkownikow - dla tego poziomu obiekty udostepnione sa tylko dla danego uzytkownika ktory musi podac haslo i kod ID
2.Przyznawanie uprawnień.
a) Lista uprawnien nadawana uzytkownikowi :
- otwieranie i uruchomianie
- otwieranie z wyłącznością
- czytanie projektów
- administrowanie
- aktualizacja
- wczytywanie i wstawianie danych
- usuwanie danych
3.Tworzenie grup użytkownika.
Przy tworzeniu konta użytkowników możemy nadać dostępność grupy na poziomie administratora z poszczególnymi uprawnieniami oraz na poziomie użytkownika z wybranymi uprawnieniami
Replikacja polega na skopiowanie bazy danych ze wszystkimi jej obiektami ,
Subskrybuj:
Komentarze (Atom)