gane lub dla których ustawiane są kryteria
•Zbyt duża liczba indeksów spowalnia działanie bazy

Wybór typu pola
Przy podejmowaniu decyzji, jakiego typu danych użyć w polu tabeli, należy uwzględnić następujące czynniki:
•Jakie wartości będą dozwolone dla pola?
•Ile miejsca będą mogły zajmować dane przechowywane w polu?
•Jakie operacje będą wykonywane na wartościach w polu?
•Czy wartości w polu będą sortowane lub indeksowane?
•Czy pole będzie używane do grupowania rekordów w kwerendach lub raportach?
•W jaki sposób wartości pola będą sortowane?

Bezpieczeństwo BD
https://edukasprzak.blogspot.com/p/bazy-danych.html
Ogólna struktura zabezpieczeń systemów informatycznych:

-fizyczne zabezpieczenie dostępu do systemu,
-personalna odpowiedzialność za dostęp do systemu,
-mechanizmy zabezpieczeń systemu operacyjnego i sieci komputerowej,
-mechanizmy zabezpieczeń baz danych

I. Zagrożenia dla baz danych:

1) Zagrożenia wynikające z umyślnego działania nieuprawnionych użytkowników.
a) nieuprawniony odczyt,
b) nieuprawniony i niepoprawny zapis / modyfikacja,

2) Zagrożenia wynikające z błędów (użytkowników, oprogramowania i sprzętu) i zdarzeń losowych:
a) pomyłki użytkowników przy wprowadzaniu i aktualizacji danych,
b) niepoprawna modyfikacja wynikająca z niekontrolowanego współbieżnego dostępu do danych,
c) niepoprawna modyfikacja wynikająca z błędów programów i awarii systemu,
d) zniszczenie danych przy poważnych awariach sprzętu,

II. Kierunki przeciwdziałania zagrożeniom:

1) Polityka bezpieczeństwa w systemach baz danych:
a) kontrola dostępu,
b) monitorowanie b.d.,
c) szyfrowanie w b.d.,

2) Ochrona integralności baz danych:
a) Integralność semantyczna: - ograniczenia dziedzin atrybutów, - więzy referencyjne,
b) Integralność transakcyjna: - mechanizmy blokad, - prowadzenie dziennika transakcji.

Kontrola dostępu do baz danych:

-identyfikacja użytkowników,
-autentyfikacja (uwierzytelnianie) użytkowników,
-autoryzacja użytkowników – przydzielanie uprawnień użytkownikom a następnie -egzekwowanie ograniczeń, które wynikają z tych uprawnień.

Kontrola dostępu w języku SQL (DCL - Data Control Language)

-Tworzenie użytkowników,
-Nadawanie uprawnień ogólnych (systemowych),
-Nadawanie uprawnień szczegółowych (obiektowych)

Monitorowanie baz danych – instrukcja AUDIT:

-monitorowanie operacji (poleceń),
-monitorowanie obiektów,
-monitorowanie uprawnień.

Szyfrowanie w bazach danych:

-szyfrowanie haseł,
-szyfrowanie procedur,
-szyfrowanie danych.
Serwisuję wszystko Smile
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
03-03-2021, 02:46 PM
Post: #3
RE: Tworzenie bazy danych w systemach SZBD MS Access oraz OpenOffice
Tworzenie bazy danych w programie Open Office z pliku MS Access (*accdb)

CEL WYKONANIA
Tak wykonaną bazę danych można przekazać innym osobom, które nie posiadają MS Office z Access'em - będą mogli przetwarzać dane tak samo jak w MS Access.

1. Otwórz plik bazy danych accdb w programie MS Access

2. Eksportuj wybrane tabele do zwykłego pliku TXT;

3. Otwórz MS Excel i zaimportuj dane z bazy. Następnie utwórz odpowiednie nagłówki kolumn zgodne z danymi i zapisz plik jako zwykły CSV

4. Otwórz program Open Office Base

5. Utwórz bazę danych i zapisz pod wybraną nazwą

6. Zaimportuj dane z pliku CSV i sprawdź nazwy kolumn w 1 wierszu.

7. Zapisać jako ODB. Gotowe.

Serwisuję wszystko Smile
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
« Starszy wątek | Nowszy wątek »
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości

Kontakt | EduPlus | Wróć do góry | Wróć do forów | Wersja bez grafiki | RSS