Читаем Компьютер на 100. Начинаем с Windows Vista полностью

Между отдельными таблицами реляционной базы данных устанавливаются связи, которые позволяют удобно хранить и обрабатывать данные. Например, в уже упомянутой таблице Заказы имеется поле Сотрудник, которое связано с отдельной таблицей Сотрудники. В этой таблице можно хранить расширенные сведения о сотрудниках, а процесс заполнения поля Сотрудник таблицы Заказы будет состоять в выборе фамилии сотрудника из раскрывающегося списка (рис. 7.2). Аналогично можно создать таблицу Клиенты, чтобы хранить в ней расширенные сведения о сотрудниках, и связать ее с полем Клиент таблицы Заказы. Подробно процесс планирования и создания связей будет рассмотрен в уроке 7.4.

Рис. 7.2. Выбор значения поля из раскрывающегося списка, который содержит данные из связанной таблицы

<p>Чем база данных отличается от электронной таблицы</p></span><span>

Access является специализированным приложением для хранения упорядоченных данных, однако для этого можно использовать и другие приложения, например Excel. В Excel, как и в Access, данные хранятся в виде таблиц; кроме того, Excel содержит специальные средства для работы с упорядоченными данными, и с помощью этой программы можно создавать простые базы данных.

Несмотря на внешнее сходство, между Excel и Access существует несколько существенных различий.

Excel не позволяет устанавливать реляционные связи между таблицами. С помощью связей в Access можно избежать ненужного дублирования данных и ошибок в процессе обработки информации. Кроме этого, можно совместно использовать данные из разных таблиц.

Access позволяет хранить в таблицах миллионы записей, обеспечивая высокую скорость их обработки.

Access позволяет организовать одновременную работу с базой данных нескольких десятков работников, при этом каждый из них сможет в режиме реального времени видеть изменения, внесенные другими пользователями.

Данные в Access сохраняются автоматически после завершения редактирования текущей записи (в Excel для этого нужно выполнять команду Сохранить).

Таблицы в Access имеют заранее предопределенную жесткую структуру, и вы не сможете в одном столбце хранить данные разных типов или форматировать отдельные ячейки.

Прямо в таблице базы данных Access нельзя выполнять вычисления – для этого нужно использовать запросы.

Таким образом, Excel является подходящей программой для создания маленькой базы данных, которая помещается на одном рабочем листе. Excel имеет ряд существенных ограничений для ведения полноценной базы данных, но может с успехом использоваться для анализа данных благодаря достаточному математическому аппарату.

<p>Запуск Access. Открытие учебной базы данных Борей</p></span><span>

Access 2007 можно запустить с помощью строки поиска в меню Пуск или выполнив команду Пуск ► Все программы ► Microsoft Office Microsoft Office Access 2007. В отличие от Word или Excel после запуска Access новый документ не создается, а появляется окно Приступая к работе с Microsoft Office Access (рис. 7.3). С помощью этого окна можно открыть недавно использовавшуюся базу данных, создать новую на основе готового шаблона или с нуля.

В комплект поставки Access 2007 входит специальная учебная база данных Борей, в которой хранятся сведения о работе вымышленной торговой фирмы. Для начала работы с учебной базой данных выполните следующие действия.

1. В окне Приступая к работе выберите категорию Локальные шаблоны, после чего выберите значок Борей 2007.

Рис. 7.3. Окно Приступая к работе с Microsoft Office Access

2. В правой части окна Access при необходимости измените предлагаемое по умолчанию имя базы данных и папку для ее сохранения и нажмите кнопку Создать.

3. Дождитесь завершения всех операций и появления стартовой заставки базы данных Борей.

4. В составе базы данных Борей имеется ряд макросов и модулей, которые по умолчанию отключаются встроенной системой безопасности Access. Для использования всех возможностей учебной базы данных следует разрешить заблокированное содержимое, щелкнув на кнопке Параметры в информационной строке Access. В появившемся окне установите переключатель в положение Включитьэто содержимое и нажмите кнопку OK (рис. 7.4).

ВНИМАНИЕ

Не рекомендуется включать макросы при открытии баз данных, полученных из ненадежных источников, поскольку злоумышленник может поместить в файл вредоносный программный код.

5. После включения макросов появится окно входа, в котором после нажатия кнопки Вход вы увидите главную форму базы данных.

Рис. 7.4. Включение активного содержимого в окне параметров безопасности

Перейти на страницу:

Все книги серии На 100%

Восстановление данных на 100%
Восстановление данных на 100%

В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD, карт флэш-памяти, карт фотоаппаратов и мобильных телефонов. Ремонт поврежденного оборудования рассматривается в издании только как один из аспектов всего процесса извлечения данных. Основная тема – извлечение данных, поврежденных из-за физических или логических нарушений в работе компьютерной системы либо неверных действий пользователя. В книге рассматривается восстановление случайно удаленных файлов, извлечение ценной информации с поломанных жестких дисков; описываются программы и методика восстановления данных с поврежденных массивов RAID, что критически важно для работы корпоративных компьютерных систем.Книга не требует специальной подготовки читателя: простые пошаговые процедуры восстановления данных предваряются описанием принципов их хранения на различных носителях.

Петр Андреевич Ташков

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Установка, настройка и восстановление Windows 7 на 100%
Установка, настройка и восстановление Windows 7 на 100%

Данное издание предназначено для пользователей, которые уже немного знакомы с компьютером и хотят научиться самостоятельно устанавливать и настраивать операционную систему. Доступный язык изложения материала и большое количество наглядных иллюстраций помогут вам правильно установить Windows 7 и настроить свой компьютер так, чтобы добиться оптимальной производительности. Кроме того, в книге подробно описаны базовые принципы восстановления операционной системы.Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских прав.Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как надежные. Тем не менее, имея в виду возможные человеческие или технические ошибки, издательство не может гарантировать абсолютную точность и полноту приводимых сведений и не несет ответственности за возможные ошибки, связанные с использованием книги.

Александр Иванович Ватаманюк

ОС и Сети, интернет / ОС и Сети / Книги по IT

Похожие книги

Тайны и секреты компьютера
Тайны и секреты компьютера

Эта книга предназначена для тех, кто самостоятельно осваивает мир информационных технологий. Программирование в среде Microsoft Office, устройство сетей Internet и Fidonet, работа системы электронной почты, структура системного реестра Windows и файловой системы, строение жидкокристаллических дисплеев и проблема наличия различных кодировок русского языка, — про все это рассказывается в ней. Многообразие тем и легкий стиль изложения сделают ее вашим спутником на долгое время, и вы всегда сможете найти в ней нужную именно в данный момент информацию.Если Вы интересуетесь компьютерными технологиями, желали бы расширить свои знания и умения в этой области, то она Вам наверняка понравится.http://comptain.nm.ru

Антон Александрович Орлов , Антон Орлов

Фантастика / Зарубежная компьютерная, околокомпьютерная литература / Фэнтези / Прочая компьютерная литература / Книги по IT
Искусство обмана
Искусство обмана

Книга The Art of Deception – «Искусство обмана» – доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии. Авторы дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы «Искусство обмана» не только демонстрирует, насколько опасна и вредоносна социоинженерия, но поможет разработать собственную программу тренинга по безопасности для сотрудников компании.

Вильям Л Саймон , Кевин Митник

Зарубежная компьютерная, околокомпьютерная литература