środa, 10 grudnia 2014

Strony dostępu do danych Microsoft Access.

1. Co to jest strona dostępu do danych ?
- Pozwala na korzystanie z microsoft access za pomocą przeglądarki internetowej , są one interakcjami ze stronami www które utrzymują aktywne połączenia z bazą danych .
Użytkownik wyświetla swoją bazę danych poprzez przeglądarkę internetową i ma możliwość oglądania edytowania i wyszukiwania danych zapisanych lub stworzonych na stałe w bazie danych .
Strony dostępu mogą być używane zarówno w sieci wewnętrznej (lokalnej) jak i zewnetrznej (sieci internetowej ) na danym obszarze .

2. Można stworzyć dwa rodzaje strony :
a) strona bez grupowania danych (z możliwością edycji)
na tej stronie można wprowadzać dane oraz je edytować
b) Strona zgrupowaniem danych (bez możliwości edycji)
ma możliwość wyświetlania tylko danych z bazy .

3.Projektowanie stron .
a) Z przeznaczeniem do wprowadzenia danych
-Ten typ strony pozwala na wprowadzanie wyświetlanie dodawanie i edycję
b) Z przeznaczeniem do interaktywnego raportowania
  - ten typ strony jest przeznaczony do używania w celu grupowania i konsolidacji informacji zapisanych w bazie danych w celu ich publikacji (taka strona może zawierać wyniki finansowe sprzedaży danej firmy, na tej stronie nie można edytować danych .
c) Z przeznaczeniem do analizy danych
-ten typ strony może zawierać listę tabeli przestawnych podobnych do formularza lub raportu , która zawiera układ danych w celu ich późniejszej analizy.
- ten typ strony może zawierać arkusz kalkulacyjny na którym można wprowadzać i edytować danych , oraz używać formuł do obniżeń.

4. Projektowanie stron dostępu jest podobne do projektowania formularzy i polega na wizualnym umieszczeniu obiektu interfejsu użytkowników odpowiednio powiązane z tabelami w bazie danych.

środa, 3 grudnia 2014

Poziomy dostepu i bazy danych

1.Poszczegolne poziomy dostepu i ochrony bazy danych

a) szyfrowanie i od szyfrowanie - jest to najprostsza metoda bazy danych
zaszyfrowana baze  danych nie możę ją otworzyć wolny użytkownik , uzyskując dostęp do jej zasobów .
Żeby zaszyfrować baze danych użytkownik musi być właścicielem lub administratorem.

b) pokazywanie  lub ukrywanie obiektu - polega na ukrywaniu lub pokazywaniy jest to najmniej bezpieczna metoda zabezpieczenia danych są stosunkowo mocne

c) hasło/użycie hasła - hasło pomaga nam w zabezpieczeniu danych poprzez wprowadzenie ciągów znaków składających się w litery i liczb .
Dwa typy haseł :
1)Hasło bazy danych (hasło dla wszystkich użykowników bazy danych)
2) Hasło zabezpieczające (ono jest stworzone  dla niektorych uzytkownikow)
3) Hasło VBA - Służy do zabezpieczenia kodu visual basic)

d)Użyte zabezpieczen poprzez uzytkownikow - dla tego poziomu obiekty udostepnione sa tylko dla danego uzytkownika ktory musi podac haslo i kod ID

2.Przyznawanie uprawnień.

a) Lista uprawnien nadawana uzytkownikowi :

- otwieranie i uruchomianie
- otwieranie z wyłącznością 
- czytanie projektów
- administrowanie
- aktualizacja
- wczytywanie i wstawianie danych
- usuwanie danych

3.Tworzenie grup użytkownika.

Przy tworzeniu konta użytkowników możemy nadać dostępność grupy na poziomie administratora z poszczególnymi uprawnieniami oraz na poziomie użytkownika z wybranymi uprawnieniami 

Replikacja polega na skopiowanie bazy danych ze wszystkimi jej obiektami ,