Читаем Компьютер на 100. Начинаем с Windows Vista полностью

2) откройте на ленте вкладку Режим таблицы;

3) из раскрывающегося списка Тип данных в группе Форматирование и тип данных установитедля поля нужный тип (см. табл. 7.2);

4) если поле является обязательным, установите для него флажок Обязательное.

6. Сохраните структуру созданной таблицы, нажав кнопку Сохранить на панели быстрого доступа. В появившемся окне введите имя таблицы – Клиенты.

7. Введите в созданную таблицу несколько записей о клиентах.

8. Для установки нужного размера полей (см. табл. 7.2) переключитесь в режим конструктора с помощью кнопки Режим (она находится в левой части вкладки Главнаяи также имеется на контекстных вкладках при работе с объектами базы данных).

9. В конструкторе щелкните кнопкой мыши на названии поля ФамилияИмя, найдите в списке свойств поля параметр Размер поля и установите для него значение 50.

10. Аналогично установите размеры других текстовых полей и проверьте размер поля НомерКарточки.

11. Сохраните изменения в структуре таблицы. При этом вы получите предупреждение, что некоторые данные могут быть потеряны, поскольку вы уменьшили размер полей.

12. Снова переключитесь в режим таблицы, введите в нее еще несколько записей, после чего закройте таблицу и выйдите из программы Access.

Задание для самостоятельного выполнения

Внесите следующие изменения в структуру таблицы Клиенты:

измените имя поля Телефон на ДомашнийТелефон и добавьте новое поле МобильныйТелефон; в режиме таблицы добавьте новые данные в созданное поле;

для поля НомерКарточки поставьте условие <10 000 и создайте свое сообщение об ошибке; в режиме таблицы проверьте действие ограничения.

<p>Подведение итогов</p>

Вопросы для проверки

Как открыть таблицу в режиме таблицы и в режиме конструктора?

Поля каких типов чаще всего используются в базах данных?

Для чего служат дополнительные свойства полей? Приведите примеры.

Сравните возможности создания таблиц в режиме таблицы и в режиме конструктора.

В этом уроке вы научились создавать таблицы в новой базе данных. Из следующего урока вы узнаете, как спроектировать базу данных из нескольких связанных таблиц и реализовать созданный на бумаге проект в среде Access 2007.

<p>Урок 7.4. Проектирование базы данных. Создание связей между таблицами</p><p>Связи между таблицами</p>

Современные базы данных обычно состоят из многих таблиц, связанных между собой. В реляционной теории баз данных выделяют несколько типов связей между таблицами, однако чаще всего используется тип связи «один-ко-многим». Например, в базе данных Борей каждая таблица связана с одной или несколькими другими с использованием отношения «один-ко-многим» (рис. 7.14).

Рис. 7.14. Схема данных учебной базы данных Борей

Рассмотрим связь между таблицами Заказы и Клиенты. В таблице Клиенты для каждого клиента имеется только одна запись, а один и тот же клиент может быть включен в таблицу Заказы много раз, поэтому линия связи на схеме данных обозначена единицей со стороны таблицы Клиенты и знаком бесконечности со стороны таблицы Заказы.

Таблица, участвующая в связи на стороне «один», далее будет называться главной, а таблица на стороне «много» – подчиненной, или подробной.

Для создания связи обычно выбирается пара полей – по одному из каждой таблицы. Поле, используемое для связи в главной таблице, должно быть ключевым и называется первичным ключом. В таблице Клиенты ключевым полем выбрано специальное поле ИД (сокращение от слова «идентификатор») с типом данных Счетчик.

Поле для связи в подчиненной таблице называется внешним ключом и должно иметь тот же тип данных, что и первичный ключ в главной таблице, за исключением случая, когда первичный ключ имеет тип данных Счетчик (тогда для внешнего ключа следует выбрать числовой тип данных).

Чтобы при редактировании подчиненной таблицы появилась возможность выбирать значение внешнего ключа из раскрывающегося списка с содержимым главной таблицы, кроме создания связи нужно выполнить подстановку полей. Порядок выполнения подстановки будет рассмотрен в следующей практической работе.

<p>Этапы проектирования базы данных</p>

Процесс создания базы данных следует тщательно продумать, поскольку допущенные ошибки исправлять намного сложнее, когда база данных наполнена информацией. Разработку базы данных лучше выполнять в несколько этапов.

Постановка задачи. В процессе разработки баз данных обычно присутствуют две стороны: заказчик и разработчик. Заказчик определяет цель и задачи создания базы данных, а разработчик реализует эту задачу. В диалоге между заказчиком и разработчиком нужно решить следующие вопросы:

Перейти на страницу:

Все книги серии На 100%

Восстановление данных на 100%
Восстановление данных на 100%

В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD, карт флэш-памяти, карт фотоаппаратов и мобильных телефонов. Ремонт поврежденного оборудования рассматривается в издании только как один из аспектов всего процесса извлечения данных. Основная тема – извлечение данных, поврежденных из-за физических или логических нарушений в работе компьютерной системы либо неверных действий пользователя. В книге рассматривается восстановление случайно удаленных файлов, извлечение ценной информации с поломанных жестких дисков; описываются программы и методика восстановления данных с поврежденных массивов RAID, что критически важно для работы корпоративных компьютерных систем.Книга не требует специальной подготовки читателя: простые пошаговые процедуры восстановления данных предваряются описанием принципов их хранения на различных носителях.

Петр Андреевич Ташков

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Установка, настройка и восстановление Windows 7 на 100%
Установка, настройка и восстановление Windows 7 на 100%

Данное издание предназначено для пользователей, которые уже немного знакомы с компьютером и хотят научиться самостоятельно устанавливать и настраивать операционную систему. Доступный язык изложения материала и большое количество наглядных иллюстраций помогут вам правильно установить Windows 7 и настроить свой компьютер так, чтобы добиться оптимальной производительности. Кроме того, в книге подробно описаны базовые принципы восстановления операционной системы.Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских прав.Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как надежные. Тем не менее, имея в виду возможные человеческие или технические ошибки, издательство не может гарантировать абсолютную точность и полноту приводимых сведений и не несет ответственности за возможные ошибки, связанные с использованием книги.

Александр Иванович Ватаманюк

ОС и Сети, интернет / ОС и Сети / Книги по IT

Похожие книги

Тайны и секреты компьютера
Тайны и секреты компьютера

Эта книга предназначена для тех, кто самостоятельно осваивает мир информационных технологий. Программирование в среде Microsoft Office, устройство сетей Internet и Fidonet, работа системы электронной почты, структура системного реестра Windows и файловой системы, строение жидкокристаллических дисплеев и проблема наличия различных кодировок русского языка, — про все это рассказывается в ней. Многообразие тем и легкий стиль изложения сделают ее вашим спутником на долгое время, и вы всегда сможете найти в ней нужную именно в данный момент информацию.Если Вы интересуетесь компьютерными технологиями, желали бы расширить свои знания и умения в этой области, то она Вам наверняка понравится.http://comptain.nm.ru

Антон Александрович Орлов , Антон Орлов

Фантастика / Зарубежная компьютерная, околокомпьютерная литература / Фэнтези / Прочая компьютерная литература / Книги по IT
Искусство обмана
Искусство обмана

Книга The Art of Deception – «Искусство обмана» – доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии. Авторы дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы «Искусство обмана» не только демонстрирует, насколько опасна и вредоносна социоинженерия, но поможет разработать собственную программу тренинга по безопасности для сотрудников компании.

Вильям Л Саймон , Кевин Митник

Зарубежная компьютерная, околокомпьютерная литература