Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
управление данными.doc
Скачиваний:
46
Добавлен:
11.03.2015
Размер:
1.51 Mб
Скачать

Содержание работы

  1. Разделите базу данных на данные и приложение. Создайте еще один файл объектов приложения и присоедините его к данным.

  2. Откройте одно приложение базы данных в режиме монопольного доступа. Попробуйте открыть второе приложение базы данных.

  3. Откройте обе базы данных приложения в режиме общего доступа.

  4. Откройте одну и туже форму в приложениях и протестируйте работу с ней в режимах оптимистической и пессимистической блокировки: в одном приложении для какой-либо записи установите режим редактирования, а в другом попытайтесь изменить туже запись.

  5. Для форм приложения по своему усмотрению выберите пессимистическую или оптимистическую блокировку записей.

  6. Создайте два запроса на изменение, которые необходимо объединить в одну транзакцию.

  7. Создайте программный модуль, а в нем - функцию, реализующую данную транзакцию.

  8. Протестируйте работу транзакции: запустите два приложения; в одном приложении откройте форму или таблицы с записями, которые обрабатывает ваша транзакция, в другом приложении выполните функцию, реализующую транзакцию. Далее, в одном приложении - для записи, обрабатываемой транзакцией установите режим редактирования. В другом приложении запустите функцию с транзакцией в режиме отладки. Проверьте, возникает или нет ошибка доступа к записи, и обрабатывает ли ваша функция эту ошибку. Выполните эти действия для оптимистической и пессимистической блокировки в форме.

  9. В режиме отладки установите курсор на второй запрос. В данные обработанные первым запросом попытайтесь внести изменения.

Содержание отчета

  1. Приведите значения многопользовательских установок для вашего приложения.

  2. Приведите SQL код запросов, которые вы объединили в транзакцию.

Контрольные вопросы

  1. В чем преимущество разделения базы данных по сравнению с публикацией базы данных в общей папке?

  2. В каких случаях следует отдавать предпочтение оптимистической блокировке?

  3. Для чего предназначена созданная вами транзакция?

Лабораторная работа № 8

Защита приложений Access на уровне рабочих групп

Цель работы: Ознакомиться с технологией защиты приложений Access на уровне рабочих групп.

Основные понятия

Наиболее распространенным способом защиты базы данных является использование модели защиты на основе рабочих групп, называемой также защитой на уровне пользователей. В системе защиты Access каждый пользователь имеет собственное имя и пароль. Пароль подтверждает, что пользователь, который ввел имя, не выдает себя за другого. Пароль определяется самим пользователем, который может его изменить в любое время, - на других пользователях это никак не отразится.

Разрешения и пароль назначаются каждому пользователю, причем разрешения определяют права доступа к каждому из объектов базы данных. Для удобства администрирования пользователи могут объединяться в группы с общими разрешениями.

Система защиты Access состоит из двух частей.

  • Учетные записи пользователей и групп и их пароли хранятся в файле рабочей группы. Этот файл в многопользовательской среде обычно содержится на файл-сервере и по умолчанию имеет имя SYSTEM.MDW.

  • Разрешения на доступ к объектам хранятся в каждой базе данных.

Например, схема защиты для учреждения с тремя сотрудниками и четырьмя базами данных Access может выглядеть так, как показано на рис. 8.1. В файле рабочей группы этой компании хранятся учетные записи и пароли трех пользователей (Коля, Маша, Рома) и двух групп (Менеджеры, Программисты). Разрешения на доступ к объектам содержатся в каждой из четырех баз данных.

Каждая из баз данных этой компании связана с файлом рабочей группы РабГруппа.mdw. Например, группа Менеджеры может иметь на таблицу Клиенты из базы данных База1.mdb разрешение администратора, а группа Программисты – только разрешения чтение данных и обновление данных. Права на таблицу и на все остальные объекты базы данных хранятся в этой базе данных вместе с указателями на учетные записи, содержащиеся в файле РабГруппа.mdw.

Рис. 8.1. Пример схемы защиты для некоторого учреждения

Защита Access активна всегда, ее нельзя отключить. Причем система защиты остается невидимой до тех пор, пока вы не захотите ею воспользоваться. В системе всегда присутствует несколько стандартных учетных записей пользователей и групп. Каждый файл рабочей группы по умолчанию содержит две учетные записи групп (Admins и Users) и одну учетную запись пользователя (Admin).

Когда пользователь начинает сеанс работы с Access, предполагается ,что он входит в систему с именем Admin и пустым паролем (строка нулевой длины). Если оказывается, что у входящего в систему пользователя Admin непустой пароль, запрашивается его имя и пароль. Таким образом, пока вы не измените пароль пользователя Admin, система защиты будет оставаться невидимой.