Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Объекты Microsoft Access




Microsoft Access называет объектами все, что может иметь имя (в смысле Access). В базе данных Access основными объектами являются таблицы, запросы, формы, отчеты, макросы и модули. В других СУБД, как правило, термин база данных обычно относится только к файлам, в которых хранятся данные. В Microsoft Access база данных включает в себя все объекты, связанные с хранимыми данными, в том числе и те, которые определяются для автоматизации работы с ними. Ниже приведен список основных объектов базы данных Access.

1. Таблица. Объект, который определяется и используется для хранения данных. Каждая таблица включает информацию об объекте определенного типа, например о клиентах. Таблица содержит поля (столбцы), в которых хранятся различного рода данные, например фамилия или адрес клиента, и записи (которые называются также строками). В записи собрана вся информация о некотором объекте (человеке, образце продукции и т.п.). Для каждой таблицы можно определить первичный ключ (одно или несколько полей, содержащих уникальные для каждой записи значения) и один или несколько индексов, помогающих ускорить доступ к данным.
2. Запрос. Объект, который позволяет пользователю получить нужные данные из одной или нескольких таблиц. Для создания запроса можно использовать бланк QBE (запрос по образцу) или инструкции SQL (структурированный язык запросов). Можно создать запросы на выборку, обновление, удаление или добавление данных. С помощью запросов можно также создавать новые таблицы, используя данные из одной или нескольких существующих таблиц.

3. Форма. Объект, предназначенный в основном для ввода данных, отображения их на экране или управления работой приложения. Формы используются для того, чтобы реализовать требования пользователя к представлению данных из запросов или таблиц. Формы можно также распечатать. С помощью формы можно в ответ на некоторое событие, например изменение значения определенных данных, запустить макрос или процедуру VBA.
4. Отчет. Объект, предназначенный для создания документа, который впоследствии может быть распечатан или включен в документ другого приложения.

ВОПРОС 21

Глобальная компьютерная сеть — компьютерная сеть, охватывающая большие территории и включающая в себя большое число компьютеров.

ГКС служат для объединения разрозненных сетей так, чтобы пользователи и компьютеры, где бы они ни находились, могли взаимодействовать со всеми остальными участниками глобальной сети.

Лока́льная вычисли́тельная сеть — компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт). Также существуют локальные сети, узлы которых разнесены географически на расстояния более 12 500 км (космические станции и орбитальные центры). Несмотря на такие расстояния, подобные сети всё равно относят к локальным.

Весь комплекс программно-аппаратных средств сети может быть описан многослойной моделью, состоящей из слоев:
компьютеры или компьютерные платформы;
коммуникационное оборудование;
операционные системы;
сетевые приложения.

ВОПРОС 22 Принципы построения сети интернет включают в себя комплекс различных факторов. Всё построение сети интернет основано на семействе протоколов TCP/IP, которое состоит из ряда протоколов, таких как IP, TCP, UDP, HTTP, FTP, SMTP, POP3, NNTP и др. Все компьютеры в сети имеют свой персональный номер, который называется IP-адрес. IP-адрес необходим для адресации, которая является неотъемлемой частью построения сети. Электро́нная по́чта — технология и предоставляемые ею услуги по пересылке и получению электронных сообщений (называемых «письма» или «электронные письма») по распределённой (в том числе глобальной) компьютерной сети. WWW или 3W представляет собой информационную систему, базирующуюся на использовании гипертекста. Основная идея WWW состоит в объединении гипертекста с сетью Internet. Это огромная, базирующаяся на сообщениях электронная доска объявлений, которую называют телеконференциями, или группами новостей. В отличие от электронной почты информация в группах новостей доступна для всеобщего обозрения. Для удобства дискуссий образованы различные группы, участники которых посылают и принимают сообщения по определенной тематике.

FTP — стандартный протокол, предназначенный для передачи файлов по TCP-сетям (например, Интернет). FTP часто используется для загрузки сетевых страниц и других документов с частного устройства разработки на открытые сервера хостинга.

IRC — протокол прикладного уровня для обмена сообщениями в режиме реального времени.Разработан в основном для группового общения, также позволяет общаться через личные сообщения и обмениваться данными, в том числе файлами.

TELNET — сетевой протокол для реализации текстового интерфейса по сети (в современной форме — при помощи транспорта TCP). Название «telnet» имеют также некоторые утилиты, реализующие клиентскую часть протокола.

ВОПРОС 23
TCP/IP— протокол управления передачей — набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке — это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы инкапсуляции. Например, протокол TCP работает поверх протокола IP.

Служба Доменных Имен предназначена для того, чтобы машины, работающие в Internet, могли по доменному имени узнать IP-адрес нужной им машины, а также некоторую другую информацию; а по IP-номеру могли узнать доменное имя машины.
ВОПРОС 24
Информационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации.

1)Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.

2)Целостность: неизменность информации в процессе её передачи или хранения.

3)Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.
ВОПРОС 25
Компьютерный ви́рус — разновидность компьютерных программ или вредоносный код, отличительным признаком которых является способность к размножению (саморепликация).

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:

1)по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);
2)по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);
3)по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
4)по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
5)по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).

Эффекты, вызываемые вирусами в процессе реализации ими целевых функций, принято делить на следующие целевые группы:

1)искажение информации в файлах либо в таблице размещения файлов (FAT), которое может привести к разрушению файловой системы MS-DOS в целом;
2)имитация сбоев аппаратных средств и вывод из строя аппаратных средств;
3)инициирование ошибок в программах пользователей или операционной системы;
4)создание звуковых и визуальных эффектов, включая, например, отображение сообщений, вводящих операторов в заблуждение или затрудняющих их работу.
ВОПРОС 26
Информационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации.
1)Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.
2)Целостность: неизменность информации в процессе её передачи или хранения.
3)Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.

Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности.

Угрозы информационной безопасности классифицируются по нескольким признакам:

1)по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых, в первую очередь, направлены угрозы;
2)по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);
3)по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);
4)по расположению источника угроз (внутри или вне рассматриваемой информационной системы).

Виды защищаемой информации:

1. Семантическая
- на языке национального общения
- на языке профессионального общения

2. Признаковая
- информация о видовых признаках
- информация о признаках сигнала
- информация о признаках веществ

 




Поделиться с друзьями:


Дата добавления: 2015-04-24; Просмотров: 438; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.017 сек.