LEADERSOFT.ru Разработка на заказ программ и сайтов
Форумы по информационным технологиям
 
Регистрация  |  Вход
left
Автор: Aleksej-P Создан: 26.06.2007 12:30
На сайте AccesSoft начинается публикация статей для начинающих, посвященных разработке приложений на Access. В этом блоге дается информация о них

Урок 29. Сжатие базы данных
Разместил Aleksej-P на 29.11.2007 22:03
О сжатии многопользовательских баз данных можно посмотреть вот здесь Сжатие и архивирование БД я же остановлюсь на сжатии клиентских приложений сделанных как в формате MDB (базы), так и формате ADP (проекты).
Комментарии (0) Далее ...

Урок 26. Интеграция Access с другими компонентами офиса.
Разместил Aleksej-P на 26.06.2007 14:10
Программируя в Access не стоит забывать, что он является частью пакета Microsoft Office, поэтому один из плюсов MS Access как средства разработки - интегрированность с такими мощными приложениями как Word, Excel, PowerPoint, Outlook. Конечно, получить доступ к ним можно не только при помощи Access, но начиная с версии MS Office 2000, все они имеют один общий язык программирования – VBA. И в этой серии статей рассмотрим примеры использования такой интеграции, или как ее еще называют – автоматизации.
Комментарии (0) Далее ...

Урок 25. Защита базы при помощи файла рабочей группы. Часть 2.
Разместил Aleksej-P на 26.06.2007 14:06
Прежде чем приступать к защите базы с помощью файла рабочей группы, следует определиться: будем защищать обе части приложения (файл с данными и файл объектов) или только файл с данными? Защищать интерфейсную имеет смысл, если Вы хотите ограничить доступ пользователей к макросам и запросам (запретить их редактирование). Про формы и отчеты речь не идет, ведь само собой разумеется, что база будет предъявлена пользователю в формате mde. Если же это не является проблемой, например, все запросы прописаны в свойствах форм и отчетов – то достаточно будет установить защиту только на серверную часть. В этом случае базу будет проще администрировать.
Комментарии (0) Далее ...

Урок 24. Защита базы при помощи файла рабочей группы
Разместил Aleksej-P на 26.06.2007 14:05
При создании приложения базы данных часто возникает необходимость разграничить права пользователей для работы с данными. Кроме этого, ограничение доступа к базе, выполняет, по сути, еще и функцию защиты данных от несанкционированного доступа. Ведь не зарегистрированному пользователю невозможно будет открыть базу даже для чтения (по крайней мере, в теории). В этой статье я расскажу о стандартной защите базы данных при помощи файла рабочих групп – специального файла с расширением .mdw.
Комментарии (1) Далее ...

Урок 23. Изменение уровня защиты от макровирусов
Разместил Aleksej-P на 26.06.2007 14:02
Начиная с версии Office 2003 появилась такая новизна: при попытке запустить приложение Office, содержащее макросы, появляется сообщение, предлагающее заблокировать «небезопасные выражения». Речь идет о возможных вирусах, содержащихся в макросах и модулях приложения.
Комментарии (0) Далее ...

Урок 22. Справочники. Часть 4. Многоуровневые справочники.
Разместил Aleksej-P на 26.06.2007 14:01
Для создания подобного рода справочников потребуется немного другая структура базы данных. Ведь как уже говорилось, подобные справочники создают для облегчения выбора значения из списка с большим количеством записей, которые фильтруются по выбранному значению (параметру) в другом списке. А это значит, что потребуется связать две справочные таблицы, организовав из них составной справочник.
Комментарии (0) Далее ...

Урок 21. Защита данных в файлах MDB СУРДБ Access.
Разместил Aleksej-P на 26.06.2007 13:59
«Как бы хорошо не была защищена база данных Jet, любой мало-мальски сообразительный хакер может при помощи низкоуровневого дискового редактора и получить доступ к её содержимому. Поэтому серьезная защита баз данных предполагает ещё и их шифрование. Конечно, взлом баз данных – дело не самое обыденное, но искатель приключений всегда может найтись. Само по себе шифрование базы данных ещё не гарантирует её надежной защиты, но всё же препятствует её просмотру средствами, внешними по отношению к Access и Jet.
Комментарии (0) Далее ...

Урок 19. Справочники. Часть 2.
Разместил Aleksej-P на 26.06.2007 13:54
Обычно справочные таблицы служат источниками данных для списков или полей со списками. Но прежде чем перейти к созданию форм – справочников, рассмотрим сначала варианты организации этих списков без использования справочных таблиц (см. форму Пример1).
Комментарии (0) Далее ...

Урок 18. Справочники
Разместил Aleksej-P на 26.06.2007 13:51
В каждой базе данных есть справочники, которые служат для хранения часто вводимых данных. Например, если в таблице «Атрибуты заказчика» есть поля типа «Страна», «Город», то вместо того, чтобы постоянно вводить вручную эти данные, можно завести соответствующие справочники и подставлять данные из них. Но дело в том, что справочники могут быть как простые, состоящие из одной таблицы, так и сложные, составные (многоуровневые). В этом цикле статей мы рассмотрим примеры организации различного рода справочников.
Комментарии (1) Далее ...

Часть 4. Шифрование содержимого полей в таблицах.
Разместил Aleksej-P на 26.06.2007 13:46
Можно шифровать всю базу данных, а можно шифровать содержимое отдельных полей в таблицах. Рассмотрим для начала вторую возможность.
Комментарии (1) Далее ...

Вы должны быть зарегистрированы и иметь разрешение создавать или редактировать блог.
right