Автор работы: Пользователь скрыл имя, 30 Ноября 2013 в 21:48, курсовая работа
Основная деятельность фирмы это производство и реализация продукции в магазины для продажи. Поскольку фирма «Спорттовары» достаточно молодая, она довольно быстро укрепляет и расширяет свое положение на рынке, тем самым постоянно увеличивая количество своих клиентов. Чтобы наиболее быстро и эффективно функционировать и расширять бизнес фирме, просто, необходимо вести автоматизированный учет грузопотока.
ОПИСАНИЕ РЕЗУЛЬТАТОВ ОБСЛЕДОВАНИЯ ПРЕДМЕТНОЙ ОБЛАСТИ 3
ПОСТАНОВКА ЗАДАЧИ 8
ОПРЕДЕЛЕНИЕ СВЯЗЕЙ МЕЖДУ ТАБЛИЦАМИ. 9
ОРГАНИЗАЦИЯ ПРОЕКТИРОВАНИЯ И РАСЧЕТ СМЕТНЫХ ЗАТРАТ НА РЕАЛИЗАЦИЮ ПРОЕКТА. 11
РАЗРАБОТКА ER-МОДЕЛИ ПРЕДМЕТНОЙ ОБЛАСТИ 13
МОДЕЛИРОВАНИЕ ДАННЫХ – ЭТО ПЕРВЫЙ ШАГ НА ПУТИ ПРОЕКТИРОВАНИЯ БД, ЭТО ПЕРЕХОД ОТ ОБЪЕКТОВ РЕАЛЬНОГО МИРА К КОМПЬЮТЕРНОЙ МОДЕЛИ БД. 13
ER-МОДЕЛЬ СЛУЖИТ ДЛЯ ОБЪЕДИНЕНИЯ РАЗЛИЧНЫХ ПРЕДСТАВЛЕНИЙ ДАННЫХ НА КОНЦЕПТУАЛЬНОМ УРОВНЕ. 13
ПРОЕКТИРОВАНИЕ БАЗЫ ДАННЫХ РЕЛЯЦИОННОГО ТИПА. 15
ПРОЕКТИРОВАНИЕ БАЗЫ ДАННЫХ СЕТЕВОГО ТИПА. 20
ПРОЕКТИРОВАНИЕ БАЗЫ ДАННЫХ С ИСПОЛЬЗОВАНИЕМ ОБЪЕКТНО-ОРИЕНТИРОВАННОЙ МОДЕЛИ ДАННЫХ. 23
КЛАССЫ 24
ПРОЕКТИРОВАНИЕ ОСНОВНЫХ ПРОЦЕДУР ПО ОБСЛУЖИВАНИЮ БАЗЫ ДАННЫХ 27
АДМИНИСТРИРОВАНИЕ БАЗЫ ДАННЫХ 30
СЖАТИЕ И ВОССТАНОВЛЕНИЕ ФАЙЛОВ ACCESS 33
ЗАЩИТА БД 38
ОРГАНИЗАЦИЯ РАБОТЫ БАЗЫ ДАННЫХ В ЛОКАЛЬНОЙ СЕТИ 45
ЗАКЛЮЧЕНИЕ И АНАЛИЗ РЕЗУЛЬТАТОВ 47
Список Литературы
СПИСОК ЛИТЕРАТУРЫ 48
Пространство объектов (object space) или схема объектов (object schema) используется для представления состояния объекта в данный момент времени.
Рис.15.Состояние объекта для экземпляра класса DOG, использующего ATD
Ввод, просмотр и изменение данных производиться с помощью экранных форм. При запуске базы данных «СПОРТТОВАРЫ» автоматически запускается форма “Главная форма”, которая позволяет перейти к любой таблице, форме или отчету.
Рис. 16. Форма «Главное меню»
Рис. 17. Форма «Запросы»
Рис. 18. Форма «Таблицы»
Рис. 20. Форма «Груз»
Рис. 21. Форма «Получатель»
Рис. 22. Форма «Договор»
По мере роста приложений БД управление данными становилось все более сложной задачей, что привело к разработке функций администрирования БД, а лицо, ответственное за управление централизованной и распределенной БД, называется администратором БД.
Основные задачи администрирования базы данных – обеспечение надежного и эффективного функционирования системы, адекватности содержания БД информационным потребностям пользователей, отображения в базе актуального состояния предметной области.
Деятельность администратора должна охватывать следующие направления:
Плохая защита БД может привести БД в состояние, при котором ее целостность либо сохранена, либо нарушена. Целостность БД может быть нарушена из-за внешних факторов, находящихся вне контроля администратора. Например, БД может быть повреждена из-за пожара, разрушений здания и т.д. В любом случае из-за угрозы повреждения БД задача создания резервных копий и восстановления БД становится для администратора очень важной.
Резервное копирование данных и восстановление являются очень важными для всех БД, а администратор должен гарантировать, что данные в БД могут быть полностью восстановлены в случае их физического повреждения или нарушения целостности БД.
Microsoft Access объединяет в одном процессе сжатие и восстановление файла Access.
Рис.23.Сжатие и восстановление файлов
Сжатие файла Access
При удалении данных или объектов из базы данных Access или при удалении объектов из проекта Access файлы могут стать фрагментированными и неэффективно использовать дисковое пространство. При сжатии файла Access создается копия файла и корректируется способ его хранения на диске. Сжатие базы данных, созданной в предыдущей версии Access, не приводит к ее преобразованию в формат Access 2002.
Сжатие оптимизирует быстродействие как баз данных Access, так и проектов Access. Однако в проектах Access сжатие не затрагивает объекты базы данных, такие как таблицы или представления, которые располагаются в базе данных Microsoft SQL Server, а не в самом проекте Access.
Восстановление файла Access
В большинстве случаев Microsoft Access определяет наличие повреждений в файле Access при попытке его открытия и тут же предлагает выполнить восстановление. Если текущий файл Access содержит ссылку на другой файл Access, который оказался поврежденным, то Access не пытается восстановить другой файл. В некоторых случаях повреждение файла может остаться необнаруженным. Если в работе файла Access наблюдаются неполадки, выполните его сжатие.
Восстанавливаются следующие повреждения:
Шифрование/дешифрование
Шифрование базы данных — это простейший способ защиты. При шифровании базы данных ее файл сжимается и становится недоступным для чтения с помощью служебных программ или текстовых редакторов. Шифрование незащищенной базы данных неэффективно, поскольку каждый сможет открыть такую базу данных и получить полный доступ ко всем ее объектам. Шифрование обычно применяется при электронной передаче базы данных или сохранении ее на дискету, кассету или компакт-диск.
Рис.24. Шифрование/дешифрование
Чтобы приступить к шифрованию базы данных Microsoft Access, необходимо быть либо ее владельцем, либо, если база данных защищена, членом группы «Admins» в файле рабочей группы, который содержит учетные записи, используемые для защиты базы данных. Кроме того, базу данных надо открыть в монопольном режиме, для чего необходимо иметь разрешения «открытие/запуск» и «монопольный доступ».
У шифрования базы данных имеется два негативных побочных эффекта:
Дешифрование базы данных — это операция, обратная шифрованию.
Репликация базы данных
Репликацией называют создание специальных копий (реплик) базы данных средствами Access, с которыми пользователи могут одновременно работать на разных рабочих станциях. Отличие репликации от обычного копирования файлов заключается в том, что для каждой репликации возможна синхронизация с остальными репликами.
Реплицироваться могут все объекты БД: таблицы, формы, запросы, отчеты, макросы и модули. В наборе реплик реплицируемыми должны быть одни те же объекты.
Команды репликации в меню Сервис Microsoft Access
В Microsoft Access доступны команды репликации, которыми можно воспользоваться при работе в базах данных. С помощью команды Репликация в меню Сервис можно выполнить следующие операции.
Рис.25. Создание репликации.
Обеспечение целостности
В Microsoft Access имеется возможность обеспечить целостность данных в операциях вставки, обновления и удаления многих записей путем создания присоединенной формы, которая использует пакетные транзакции.
Пакетные транзакции гарантируют, что информация в базе данных всегда останется согласованной, даже в том случае, когда единственная логическая операция включает в себя множество операций базы данных. Microsoft Access и SQL Server рассматривают все базы данных в пределах транзакции как одну единицу обработки. По определению, транзакция либо безопасно выполняется полностью с отражением всех результирующих изменений в базе данных, либо откатывается с отменой всех изменений в базе данных. Согласованность и возможность восстановления транзакций базы данных гарантируется даже в случае сбоя системы и при сложных обновлениях, выполняемых несколькими пользователями.
Без пакетной транзакции каждая запись сохраняется в базе данных независимо от других, что делает затруднительным поддержание целостности данных в одной логической операции. С помощью пакетной транзакции можно обеспечить две возможности: в единой логической операции либо все изменения выполняются, либо никакие изменения не вносятся в базу данных на сервере.
Одной из возможностей поддержания целостности базы данных является создание триггеров. Триггер – специальный тип хранимой процедуры, вызывается СУБД при выполнении заданного условия.
Триггер запрещающий вставить новые строки в таблицу Операция:
CREATE TRIGGER zapret
ON Договор
FOR INSERT
AS
PRINT ‘Вставка строк запрещена’
Можно создать, вставить или удалить триггер для того, чтобы проконтролировать добавление, удаление соответствующей строки в реляционной таблице, для которой определен этот триггер.
Защита безопасности базы данных заключается в том, что право выполнять некоторые действия дается только определенным пользователям и в определенное время. Эта цель труднодостижима, и чтобы хоть в какой-то степени к ней приблизится, команда разработчиков должна на стадии определения требований к проекту установить для всех пользователей права и обязанности по обработке (processing rights and responsibilities). Реализация этих требований безопасности может обеспечиваться соответствующими возможностями СУБД, а при их недостаточности – логикой прикладных программ.
Существуют различные приемы управления доступом к базе данных Microsoft Access и ее объектам. Эти приемы кратко описаны ниже в порядке усиления безопасности.
Отображение и скрытие объектов в окне базы данных
Другим способом защиты объектов в базе данных от посторонних пользователей является скрытие объектов в окне базы данных. Этот способ защиты является наименее надежным, поскольку относительно просто можно отобразить любые скрытые объекты.
Использование параметров запуска
Параметры запуска позволяют задать такие настройки, как стартовая форма, которая автоматически открывается при открытии базы данных, а также заголовок и значок приложения базы данных. Кроме того, можно скрыть окно базы данных и установить собственную кнопочную форму. В новой базе данных параметры запуска отсутствуют до тех пор, пока не внесены изменения в диалоговом окне Параметры запуска.
Рис.26. Параметры запуска.
Использование пароля
Другим простейшим способом защиты является установка пароля для открытия базы данных (.mdb). После установки пароля при каждом открытии базы данных будет появляться диалоговое окно, в которое требуется ввести пароль. Только те пользователи, которые введут правильный пароль, смогут открыть базу данных. Этот способ достаточно надежен (Microsoft Access шифрует пароль, поэтому к нему нет доступа при непосредственном чтении файла базы данных), но он действует только при открытии базы данных. После открытия базы данных все объекты становятся доступными для пользователя (пока не определены другие типы защиты, описанные ниже в этом разделе). Для базы данных, которая совместно используется небольшой группой пользователей или на автономном компьютере, обычно оказывается достаточно установки пароля.
Чтобы установить пароль, необходимо открыть базу данных с монопольным доступом и выбрать пункт меню Сервис - Защита - Задать пароль базы данных.
Рис.27. Использование пароля.
Использование защиты на уровне пользователя
Наиболее гибкий и распространенный способ защиты базы данных называют защитой на уровне пользователя.
Двумя основными причинами
При использовании этого типа защиты пользователь должен ввести пароль при запуске Microsoft Access. Затем Access читает файл рабочей группы, в котором каждый пользователь идентифицируется уникальным кодом. В файле рабочей группы пользователи по их личным кодам и паролям идентифицируются как авторизованные индивидуальные пользователи и как члены конкретных групп. В Microsoft Access определены две стандартные группы: администраторы (группа «Admins») и пользователи (группа «Users»), но допускается определение дополнительных групп.
Рис.28. Пользователи и группы
Хотя установка защиты на уровне пользователей для большинства баз данных является сложной задачей, мастер защиты позволит быстро и легко защитить базу данных. Более того, благодаря использованию общих схем защиты, мастер позволяет уменьшить или даже вообще исключить необходимость использования команды Защита в меню Сервис.
Рис.29. Мастер защиты.
После запуска мастера защиты можно создать собственные группы пользователей и определить разрешения на работу с базой данных и ее таблицами, запросами, формами, отчетами и макросами для различных пользователей или групп пользователей. Также могут быть установлены разрешения на доступ, по умолчанию присваиваемые вновь создаваемым объектам базы данных. Группам и пользователям предоставляются разрешения, определяющие возможность их доступа к каждому объекту
базы данных.
Запрещение репликации базы данных, установки паролей и настройки параметров запуска пользователями
В многопользовательской среде часто возникают ситуации, требующие защиты базы данных. Возможно, потребуется запретить репликацию базы данных. Репликация позволяет пользователям создавать копию общей базы данных, а также добавлять поля и вносить другие изменения в текущую базу данных. Кроме того, может потребоваться запрещение установки пароля базы данных пользователями, поскольку если это произойдет, то никто, не зная пароля, не сможет открыть базу данных. Также следует рассмотреть возможность установки запрета на изменение параметров запуска, которые определяют такие свойства, как настраиваемые меню, настраиваемые панели инструментов и стартовую форму.
Информация о работе Создание базы данных «Грузопоток» для фирмы «Спорттовары»