Информационные технологии в профессиональной деятельности

Курсовая работа

Среда работы пользователя и ее настройки

Любое предприятие сталкивается с проблемой автоматизации работы отдельных сотрудников и подразделений в целом. Первая проблема при этом — как выбрать подходящие программные продукты? Желательные свойства информационной системы сильно зависят от размеров предприятия и специфики его бизнеса, но есть и универсальные требования.

Конечно, любое предприятие нуждается в инструментах для работы с текстами (создание, редактирование, оформление документов), а также для обработки данных (электронные таблицы, средства анализа и планирования СУБД).

Но этого, как правило, недостаточно. Ведь с документами работают разные люди, и документы часто состоят из различных частей, включая тексты, числа, таблицы, графики, диаграммы, рисунки, даже звук или видео.

Сегодня все это возможно благодаря созданному компанией Microsoft семейству программ для поддержки офисной деятельности Microsoft Office.

Комплект программных продуктов Microsoft Office включает несколько приложений, образующих единую среду для обработки самой различной информации. В состав Microsoft Office входит мощный текстовый процессор Microsoft Word, электронные таблицы Microsoft Excel, средство для подготовки и демонстрации презентаций Microsoft PowerPoint, а также инструмент организации и планирования работы Microsoft Outlook. Кроме того, существует профессиональная версия Microsoft Office, в которую помимо перечисленных приложений входит система управления базами данных (СУБД) Microsoft Access.

Взаимодействие приложений

Microsoft Office отличается тесной интеграцией приложений.

Одной из главных особенностей пакета Microsoft Office является возможность обмена информацией между его различными приложениями. Это означает, что все программы, входящие в состав пакета, «умеют» обмениваться данными и позволяют делать это достаточно просто.

Например, предположим, что необходимо подготовить отчет по результатам финансового периода, который должен содержать иллюстрации. В таком случае, данные можно обработать в Microsoft Excel, построить на их основе графики и диаграммы, а затем легко вставить их в текстовый документ, созданный в Microsoft Word. Для перемещения диаграммы достаточно воспользоваться операциями копирования и вставки, доступными через основное меню приложения, панели инструментов, горячие клавиши или контекстное меню, которое появляется при нажатии на правую кнопку мыши.

Кроме того, иллюстрации и другие объекты можно «связать» с документом, используя функцию «Drag and Drop». Просто «захватите» объект мышью в одном приложении и «перетащите» его на подходящее место в другом приложении.

11 стр., 5101 слов

Обмен данными в приложениях OC Windows

... полезными и востребованными. В основной части работы рассмотрены три основных метода обмена данными между документами, а в последней части показано как действует технология OLE в популярном пакете Microsoft Office. Данная курсовая работа была ...

Приложения Microsoft Office позволяют обмениваться данными между собой без ограничений. Например, можно использовать диаграммы из Microsoft Excel для оформления отчетов в Microsoft Word или для иллюстрации презентаций в Microsoft PowerPoint. Также можно вставить кусок таблицы из Excel в текстовый документ Word или в слайд PowerPoint, а также импортировать данные в базу данных Microsoft Access.

Кроме того, любое приложение Microsoft Office позволяет вставлять в документы рисунки в любом формате, видеофрагменты или звуковые ролики. Это дает возможность создавать более информативные и привлекательные документы.

При перенесении отдельных объектов из одного приложения в другое помимо обычной операции копирования/вставки возможно использование механизма связывания оригинального объекта и его копии. В этом случае при изменении исходных данных в таблице Excel меняется построенная на их основе диаграмма, а вместе с ней и та копия диаграммы, которая содержится в документе Microsoft Word. Это дает возможность эффективной работы с составными документами, в которых используются различные источники.

Например, данные можно взять из базы данных Access. Они будут обновляться автоматически и любой, кто захочет ознакомиться с таким документом, увидит самые последние цифры.

Семейство Microsoft Office содержит набор инструментов, общих для всех приложений. К ним относятся механизмы проверки правописания и грамматики, средство для рисования, инструмент для создания красочных заголовков, редактор организационных диаграмм, инструмент для редактирования математических формул, редактор фотоизображений, библиотека картинок, и т. д. Сюда же относятся и панели инструментов, и даже меню, которые являются стандартными элементами любого приложения Microsoft Office. Эти инструменты устанавливаются на диске один раз, а затем используются всеми приложениями Microsoft Office. Эта особенность позволяет сэкономить место на диске, обеспечивает высокую скорость работы приложений и единый интерфейс. Можно легко начать работу с любым приложением Microsoft Office, изучив лишь одно из них.

Начиная с версии 97, в Microsoft Office входит новое приложение.

Microsoft Outlook — это приложение, которое помогает организовать и планировать персональную деятельность. Оно включает в себя электронную почту, базу данных контактов, календарь и другие функции. Главная особенность Outlook заключается в том, что оно связывает все эти приложения, предоставляя средства для организации работы с ними. Например, с помощью Outlook можно назначить встречу и добавить сопроводительный документ, такой как список вопросов в формате Microsoft Word или отчет о продажах в формате Microsoft Excel. Также можно отправить составленный документ по электронной почте или в виде факс-сообщения.

Среда работы пользователя и ее настройка

Важным аспектом работы пользователя с программными продуктами является комфортность и соответствие программно-технической среды, такой как тип процессора, объем оперативной и внешней памяти, платформа операционной системы и другие параметры.

Особое внимание уделяется пользовательскому интерфейсу, который определяет внешний вид, размеры и расположение экрана, функции обработки, доступные через систему меню, панели инструментов и другие элементы управления. В случае прикладных программных продуктов, интерфейс обычно построен в виде графического интерфейса, ориентированного на среду Windows или Macintosh, и включает в себя различные элементы управления, такие как командные кнопки, выпадающие меню и переключатели.

8 стр., 3940 слов

Проектирование базы данных «Магазин компьютерной техники» с использованием ...

... курсового проекта связано непосредственно с использованием таких программных продуктов, как Microsoft SQL Server 2008 R 2, AllFusion ERwin Data Modeler и Microsoft Visual Studio. Microsoft SQL Server — система управления реляционными базами данных, разработанная корпорацией Microsoft ...

Роль программных продуктов в обеспечении надежности и безопасности

Программные продукты играют важную роль в обеспечении надежной и безопасной работы как компьютера, так и информационной системы пользователя. Одним из способов достижения этой цели является наличие в составе программного продукта контекстно-зависимой помощи и обучающих систем, демоверсий, которые позволяют пользователям ознакомиться с функциональными возможностями и технологией работы программного продукта. Также в программных продуктах применяются специальные программные решения для обеспечения сохранности программ и данных, антивирусная защита и другие механизмы.

Роль прикладных программных продуктов

Прикладные программные продукты предназначены для автоматизации деятельности специалистов различных предметных областей, таких как экономисты, менеджеры, бухгалтеры и агенты. Современные тенденции в разработке программных продуктов направлены на создание автоматизированных рабочих мест (АРМ), которые полностью поддерживают профессиональную деятельность конечного пользователя в компьютерной среде.

Сервисные функции в АРМ

Многие АРМ, помимо основных функций обработки данных, включают вспомогательные функции, так называемый сервис. Сервисные функции обеспечивают обслуживание базы данных, включая копирование, восстановление, архивирование и экспорт/импорт данных. Также сервисные функции позволяют выполнять работы, связанные с профессиональной деятельностью, такие как подготовка корреспонденции с помощью текстового редактора, организация вычислений средствами электронной таблицы и использование электронной почты для рассылки корреспонденции.

Средства конфигурирования в АРМ

В состав АРМ входят средства конфигурирования программно-технического комплекса, которые позволяют настраивать АРМ с учетом технических характеристик средств вычислительной техники и состава функций обработки данных. Современные программные продукты предлагают специальные программные модули или команды в главном меню для настройки среды и оптимизации работы.

Глобальное конфигурирование при установке программного продукта

При установке программного продукта производится глобальное конфигурирование, которое включает в себя настройку программы с учетом требований и особенностей конкретной информационной системы. Это позволяет установить необходимые параметры и оптимизировать работу программного продукта для конкретного пользователя.

Настройка программного продукта

При установке программного продукта необходимо выполнить следующие действия:

  • Выбрать функциональные возможности (программные компоненты, модули) для установки на компьютер.
  • Настроить структуру базы данных, определить состав файлов и структуру записей.
  • Настроить операционную и техническую среду функционирования программного продукта.

Эту настройку, как правило, выполняет квалифицированный программист, и изменение условий установки потребует повторной установки программного продукта.

Средства оперативного конфигурирования

Для повышения эффективности работы конечного пользователя предусмотрены средства оперативного конфигурирования, включающие:

12 стр., 5681 слов

Разработка алгоритмов различной структуры и их реализация с помощью ...

... знаний. Цель данной курсовой работы научиться составлять алгоритмы различной структуры, уметь ... 1.1 Понятие алгоритма и его свойства Алгоритм — «алгоритм» исполнителя среду исполнителя. Алгоритм характеризуется следующими ... цикла с постусловием 1.4 Обзор программных и аппаратных средств 1.4.1 Алгоритмический язык Паскаль ( ... и структурированные данные. Паскаль был создан как язык для обучения ...

  • Изменение пароля доступа к программному продукту.
  • Активизацию/деактивизацию функций обработки (изменение функций главного меню).
  • Параметрическую настройку команд меню.
  • Настройку экранных форм.
  • Настройку выходных форм печати.
  • Задание форматов базы данных (длина и тип полей).
  • Определение места хранения базы данных на магнитном диске.
  • Изменение параметров печати (тип принтера, параметры печатной страницы) и другие.

Возможности средств настройки среды определяют гибкость программного продукта. Для удобства конечного пользователя создаются инструментальные средства, позволяющие совершенствовать функции обработки и создавать новые приложения самостоятельно.

Так, в пакетах бухгалтерского учета предоставляется набор инструментальных средств, которые позволяют конечному пользователю:

Генератор экранных форм

Генератор экранных форм представляет собой инструмент, позволяющий пользователям создавать новые и изменять существующие экранные формы. Он позволяет регулировать расположение реквизитов на экране, соответствующих полям базы данных, использовать текст подсказок, запускать процедуры обработки, устанавливать цветовое оформление и многое другое.

Язык запросов

Язык запросов является средством поиска и фильтрации записей в базе данных, выборки машинных документов и выполнения вычислений над данными. Он предоставляет пользователю возможность настраивать запросы для получения нужной информации из базы данных.

Макропрограммирование

Макропрограммирование включает в себя клавишные и языковые макрокоманды, известные как макросы. Они предназначены для автоматизации рутинных операций обработки данных. Макропрограммирование дает возможность пользователям создавать серии команд или процедур, которые могут быть выполнены с помощью нажатия клавиш или запуска соответствующих макросов.

Генератор отчетов

Генератор отчетов обеспечивает вывод запросной информации и формирование итогов на различных уровнях. Он позволяет пользователю создавать отчеты, которые отражают нужную информацию и предоставляют возможность просмотра результатов с различной детализацией.

Определилась тенденция массового использования конечными пользователями интегрированных пакетов, ориентированных в первую очередь на возможности стандартных программных средств, таких как текстовый редактор, электронная таблица и база данных. Среди инструментов, предоставляемых в составе интегрированных пакетов, имеется мощный арсенал инструментальных средств, таких как макропрограммирование, языки программирования и программы-дополнения. Эти инструменты предназначены для создания как конечными пользователями, так и профессиональными программистами, прикладных программных продуктов. В результате интеграции этих средств существует возможность использования интегрированного пакета в качестве АРМ — автоматизированной рабочей среды, обеспечивающей возможности гибкой работы конечного пользователя.

Microsoft Office как интегрированный пакет

Программный пакет Microsoft Office можно считать интегрированным, поскольку он предлагает следующие особенности:

  • Стандартизация выполнения основных операций обработки, что означает общность пунктов главного меню, методов выполнения операций создания, сохранения, печати, поиска документов и файлов;
  • Единые принципы конфигурирования и настройки программ, которые облегчают использование и настройку компонентов пакета;
  • Возможность конвертации форматов хранимых данных, что позволяет с легкостью обрабатывать информацию, сохраненную в различных форматах;
  • Применение меню приложения объектов при редактировании, что облегчает навигацию и взаимодействие с элементами документов.

Таким образом, множество функций и возможностей, предоставляемых Microsoft Office, делают его полноценным интегрированным пакетом программ, удовлетворяющим потребности различных пользователей.

11 стр., 5032 слов

Защита информации. Методы защиты

... информации; архивация данных - организация хранения данных в удобной и легкодоступной форме; служит для снижения экономических затрат по хранению данных и повышает общую надёжность информационного процесса в целом; защита данных ... система содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. ...

Проблемы информационной безопасности

Широкое внедрение информационных технологий в жизнь современного общества привело к появлению ряда общих проблем информационной безопасности:

  • Необходимо гарантировать непрерывность и корректность функционирования важнейших информационных систем (ИС), обеспечивающих безопасность людей и экологической обстановки.
  • Необходимо обеспечить защиту имущественных прав граждан, предприятий и государства в соответствии с требованиями гражданского, административного и хозяйственного права (включая защиту секретов и интеллектуальной собственности).
  • Необходимо защитить гражданские права и свободы, гарантированные действующим законодательством (включая право на доступ к информации).

Основные свойства обеспечения безопасности информационных систем

Требования по обеспечению безопасности в различных ИС могут существенно отличаться, однако они всегда направлены на достижение трех основных свойств:

  • Целостность – информация, на основе которой принимаются решения, должна быть достоверной и точной, защищенной от возможных непреднамеренных и злоумышленных искажений.
  • Доступность (готовность) – информация и соответствующие автоматизированные службы должны быть доступны, готовы к работе всегда, когда в них возникает необходимость.
  • Конфиденциальность – засекреченная информация должна быть доступна только тому, кому она предназначена.

Для решения проблем информационной безопасности необходимо сочетание законодательных, организационных, технологических и стандартизационных мероприятий.

Основное внимание в теории и практике обеспечения безопасности применения информационных технологий и систем сосредоточено на защите от злоумышленных разрушений, искажений и хищений программных средств и информации баз данных. Для этого разработаны и развиваются проблемно-ориентированные методы и средства защиты.

Одним из наиболее актуальных вопросов в современном мире информационных технологий является обеспечение безопасности программных средств и баз данных. Нужно учитывать такие факторы, как:

  • защита от несанкционированного доступа;
  • предотвращение различных типов вирусов;
  • предотвращение утечек информации через каналы электромагнитного излучения;
  • возможное наличие лиц, заинтересованных в доступе к программам и данным с целью их несанкционированного использования, хищения, искажения или уничтожения.

Однако, наиболее серьезной угрозой является наличие внутренних дефектов ПС и БД, которые могут быть вызваны ошибками проектирования и реализации. В связи с этим, актуальными задачами становятся разработка методов выявления и предотвращения непредумышленных угроз безопасности функционирования программных средств.

11 стр., 5023 слов

Криптографические системы защиты данных

... вред. 2. Криптографические системы защиты Криптографическими средствами защиты называются специальные средства и методы преобразования информации, в результате которых маскируется ее содержание. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. При ...

Для обеспечения технологической безопасности информационных систем необходимо разработать соответствующие алгоритмические и программно-технологические решения. Они позволят снизить соответствующие риски до допустимого уровня и определить реальный уровень безопасности использования ИС.

Показатели технологической безопасности информационных систем:

  • Уровень защищенности данных и информационных ресурсов;
  • Степень уязвимости системы к внешним атакам и внутренним нарушителям;
  • Эффективность мер по предотвращению и обнаружению инцидентов безопасности;
  • Соответствие системы требованиям нормативных документов и стандартов безопасности;
  • Уровень обученности и осведомленности пользователей системы в области безопасности информации.

Требования к архитектуре ПС и БД для обеспечения безопасности ИС:

  • Использование многоуровневой архитектуры для разделения функций и доступа к данным;
  • Реализация механизмов аутентификации и авторизации пользователей системы;
  • Предоставление механизмов контроля и ограничения доступа к данным;
  • Обеспечение механизмов шифрования и защиты информации;
  • Внедрение систем мониторинга и аудита для обнаружения и реагирования на угрозы безопасности.

Ресурсы, необходимые для обеспечения технологической безопасности ИС:

  • Вычислительные ресурсы для реализации мер защиты и обнаружения инцидентов безопасности;
  • Специальное программное обеспечение для обеспечения защиты информационной системы;
  • Квалифицированный персонал, обладающий знаниями и навыками в области безопасности информации;
  • Средства связи и сетевое оборудование для обеспечения безопасной передачи данных.

Внутренние и внешние дестабилизирующие факторы, влияющие на безопасность функционирования программных средств и баз данных:

  • Недостаточная защищенность программного кода от возможных уязвимостей и атак;
  • Нарушение прав доступа к данным и некорректное использование привилегий пользователей;
  • Недостаточное обновление и патчинг программного обеспечения, что приводит к уязвимостям;
  • Внешние атаки и вирусы, направленные на взлом системы или уничтожение данных;
  • Физические разрушения или повреждения оборудования, включая системы хранения данных.

Методы и средства предотвращения и снижения влияния угроз безопасности ИС со стороны дефектов программ и данных:

  • Тестирование и анализ программного обеспечения на уязвимости и ошибки кодирования;
  • Применение механизмов защиты от вредоносного ПО и вирусов;
  • Регулярное обновление и патчинг программного обеспечения для исправления уязвимостей;
  • Обучение пользователей системы основам безопасности информации и правилам использования;
  • Создание резервных копий и использование механизмов автоматического восстановления данных.

Оперативные методы и средства повышения технологической безопасности функционирования ПС и БД:

  • Введение в ИС временной, программной и информационной избыточности для обеспечения непрерывности работы системы;
  • Использование систем мониторинга и обнаружения инцидентов безопасности для оперативной реакции на угрозы;
  • Применение механизмов резервного копирования и синхронизации данных для обеспечения их сохранности;
  • Использование средств физической безопасности, таких как контроль доступа и видеонаблюдение;
  • Установка и настройка системы предотвращения вторжений (IDS) и системы управления правами доступа пользователей.

Методы и средства определения реальной технологической безопасности функционирования критических ИС:

  • Проведение плановых аудитов и ревизий безопасности информационной системы;
  • Использование специализированных программных средств для сканирования уязвимостей и анализа безопасности;
  • Проведение пенетрационного тестирования системы для выявления уязвимостей и возможных атак;
  • Анализ логов и событий системы для обнаружения необычной активности и инцидентов безопасности;
  • Консультации со специалистами по безопасности информационных систем и участие в сообществах экспертов.

Характеристики использования баз данных:

1. Оперативность: средства вычислительной техники позволяют осуществлять оперативный доступ к информации.

11 стр., 5056 слов

Курсовая работа создание базы данных mysql

... запросов: запросы на создание или изменение в базе данных новых или существующих объектов (при этом в запросе описывается тип и структура создаваемого или изменяемого объекта); запросы на получение данных; запросы на добавление новых данных (записей) запросы ... скорости и безопасности MySQL очень хорошо подходит для доступа к базам данных по Internet. Технические возможности СУБД MySQL MySQL является ...

2. Полная доступность: вся информация, содержащаяся в БД, доступна для использования.

3. Гибкость: имеется возможность легко изменять состав и форму выдачи, интересующих пользователя данных, изменения в БД вносятся также достаточно просто.

4. Целостность данных: минимизируется дублирование данных, предоставляется возможность упорядочения и согласованности данных а также работ по их обновлению.

С общими характеристиками БД связан также ряд взаимозависимых понятий.

Целостность БД является важным свойством, определяющим правильность отображения данных предметной области в БД. Это достигается путем контроля точности и согласованности записей данных во времени и соблюдения правил взаимной непротиворечивости. Администратор БД обязан проверять состояние БД и проводить ее восстановление или корректировку в случае обнаружения неправильного состояния. В то же время, целостность файла также может контролироваться, хотя проверки обычно меньше, чем для БД.

Защищенность БД означает наличие средств, предотвращающих несанкционированный доступ к информации и изменение данных с целью разрушения их или искажения. Для этого используются различные технические, организационные и правовые средства.

Безопасность БД является свойством гарантирующим, что использование данных БД не причинит вреда пользователю при решении функциональных задач системы. Она используется для определения правильного применения БД. Часто ее рассматривают как синоним со защитой БД. Таким образом, целостность, защищенность и безопасность БД — важнейшие свойства, которые должен контролировать администратор БД.

Эффективность баз данных

Эффективность базы данных (БД) означает степень соответствия результатов использования БД затратам на ее создание и поддержание в рабочем состоянии. Если оценивать этот показатель в денежном выражении, он носит наименование экономической эффективности БД.

Техническая эффективность БД

Техническая эффективность БД — это обобщающий показатель качества состояния и использования БД по совокупности признаков. К ним относятся скорость, доступность, гибкость, целостность, защищенность, безопасность и прочее. Эффективность БД принято оценивать применительно к условиям их использования в конкретных автоматизированных системах.

7 стр., 3486 слов

Создание базы данных «Музыкальные записи»

... записей, ориентированной на наборы. За руководство работой Data Base Task Group (DBTG), разработавшей стандартный язык описания данных и манипулирования данными, ... и ведения базы данных. Для создания и управления информационной ... записях; найти одну или несколько записей, удовлетворяющих заданному условию. Для выполнения этих операций используется механизм запросов. Результатом выполнения запросов ...

Безопасность баз данных

Существует много угроз безопасности для баз данных. Наиболее распространенными из них являются:

  • Несанкционированный доступ к данным через сеть Интернет;
  • Похищение информации запросом вида SELECT *;
  • Резервное копирование с целью воровства БД.

Защита от такого типа угроз весьма сложна, так как их производят, в основном, аналитики, взаимодействующие с ядром БД и имеющие привилегии на всевозможные выборки данных из всех таблиц базы.

Защита баз данных

Для защиты БД необходимо применять ряд мер, включая организационные. В состав типовой модели защиты БД желательно включить следующие элементы:

  • Организационные меры по обеспечению доступа к серверу (желательно только локально);
  • Ограничения доступа к корпоративной сети;
  • Защита доступа к системе управления базами данных (СУБД);
  • Ограничения на использование прикладного программного обеспечения конкретным пользователем.

Способы защиты баз данных

Существует несколько распространённых методов защиты БД. Среди них:

  1. Защита паролем;
  2. Встроенные в СУБД средства защиты информации и мониторинга действий пользователей;
  3. Идентификация пользователя и проверка его полномочий.

Каждый из этих способов имеет свои достоинства. Но важно помнить, что обеспечить абсолютную защиту данных в принципе невозможно.

Особенности и недостатки применения крипто-алгоритмов для защиты баз данных

Единственным из самых надежных способов защиты информации в таблицах баз данных (БД) является использование стойких крипто-алгоритмов. Однако, такой метод имеет свои особенности и недостатки. Их можно отнести: затрата времени на процесс шифрования и дешифрования данных, проблемы с индексированием полей и, в значительной степени, восстановлением в случае системных сбоев.

Оперативные методы повышения безопасности функционирования баз данных

Поскольку полностью избавиться от возможности воздействия третьих лиц и возникновения системных ошибок в процессе создания БД невозможно, необходимо применять дополнительные методы и средства. Они помогают повышать безопасность функционирования БД на этапе ее эксплуатации.

Оперативное обнаружение дефектов

Среди таких методов особую роль играют методы оперативного обнаружения дефектов исполнения программ и искажения данных. Механизмы временной, информационной и программной избыточности внедряются в исходные данные, что позволяет своевременно обнаруживать искажения.

Восстановление искаженных данных

Те же механизмы избыточности позволяют быстро восстанавливать искаженные данные и программы, минимизируя угрозу развития ситуаций, которые могут нарушить безопасность функционирования БД.

Высокий уровень надежности и безопасности БД

Для обеспечения высокого уровня надежности и безопасности БД необходимы вычислительные ресурсы. Они позволяют максимально быстро обнаруживать проявления дефектов, классифицировать типы имеющихся и возможных искажений, а также проводить автоматические мероприятия для восстановления нормального функционирования БД.

14 стр., 6596 слов

СОЗДАНИЕ ТАБЛИЦ, ЗАПРОСОВ, ОТЧЁТОВ В MS ACCESS

... Если в базе нет таблиц, то на правую панель окна выводится только три элемента управления для создания новой таблицы: Создание таблицы в режиме конструктора, Создание таблицы с помощью мастера и Создание таблицы путём ввода данных. Таблица БД ...

Информационная избыточность

Информационная избыточность представляет собой явление, при котором данные в БД дублируются, как исходные, так и промежуточные, обрабатываемые программами. Она служит цели сохранения достоверности данных, которые имеют наибольшее значение для нормального функционирования базы данных и требуют значительного времени для восстановления в случае их утраты. Такие данные, как правило, содержат интегральные сведения о внешних управляемых процессах, и потеря такой информации может нарушить процессы управления внешними объектами или обработки их информации, что повлияет на безопасность базы данных.

Кроме того, информационная избыточность является важной для программного контроля и обеспечения достоверности ключевых решений в управлении и обработке информации. Это достигается путем сравнения результатов обработки одинаковых исходных данных разными программами и исключения искажений, вызванных различными аномалиями. Программная избыточность также необходима для реализации средств автоматического контроля и восстановления данных с использованием информационной избыточности, а также для обеспечения функциональности средств защиты.

Управление информационной избыточностью

Помимо оперативной реакции на искажения в базе данных, необходимо осуществлять непрерывное накопление информации обо всех проявлениях дефектов. Эти данные могут использоваться для локализации первичного источника ошибок и внесения соответствующих корректировок в программы, данные или компоненты аппаратуры.

Для эффективной работы, подготовки, статистической обработки и накопления данных о проявлениях искажений рекомендуется проводить автоматически, с возможностью предоставления сводных данных специалистам периодически или по запросу. Эти данные служат основой для принятия решений о корректировке программного обеспечения или восстановлении аппаратуры для обеспечения надежности и безопасности базы данных.

Избыточность в системах реального времени

Введение избыточности в программы и данные может существенно повысить качество функционирования баз данных (БД).

Это особенно актуально для критических систем реального времени, где избыточность может значительно повысить надежность и безопасность решения задач.

Введение избыточности позволяет снизить затраты на отладку и обеспечить необходимую надежность и безопасность БД с помощью средств повышения помехоустойчивости, оперативного контроля и восстановления функционирования программ и данных. Но следует учитывать, что средства оперативной защиты вычислительного процесса, программ и данных являются сложными системами и могут содержать ошибки, которые приведут к нарушению безопасности БД.

Поэтому для максимизации безопасности при применении критических БД следует проводить комплексный анализ, распределение ресурсов и видов избыточности.

Создание запросов в MS Office

Создание запросов на обновление, добавление, удаление или создание таблицы — это важный аспект работы с базами данных в MS Office.

Автоматизация данных и обеспечение безопасности являются основными задачами при работе с таблицами и запросами.

Создание запроса на обновление

Запрос на обновление позволяет изменять или удалять данные в одной или нескольких записях. Он может быть использован вместо диалогового окна Поиск и замена, принимая при этом несколько условий и обновляя большое число записей за один раз.

Однако следует помнить, что запрос на обновление не может быть использован для добавления новых записей в таблицу.

Для создания запроса на обновление следует ввести условие отбора и условие обновления.

Запрос на обновление в базе данных не может использоваться для удаления записей целиком из таблицы, однако можно изменять уже существующие значения на пустые. С помощью запросов на обновление можно изменять все данные в наборе записей. Однако существуют определенные ограничения на использование запросов на обновление:

1. Невозможно обновить поля, содержащие результаты вычислений. Такие поля не хранятся постоянно в таблице, а существуют только во временной памяти компьютера. Поэтому их невозможно обновить.

2. Невозможно обновить поля, источником записей для которых являются итоговые или перекрестные запросы. Такие поля не могут быть обновлены с помощью запроса на обновление.

3. Поля с типом данных «Счетчик» также не могут быть обновлены. Значения в таких полях изменяются только при добавлении новой записи в таблицу.

4. Невозможно обновить поля в запросах на объединение.

5. Невозможно обновить поля в запросах на уникальные значения или уникальные записи. Это правило также применимо при обновлении данных вручную через форму или таблицу.

6. Первичные ключи, которые участвуют в отношениях между таблицами, не могут быть обновлены, за исключением случаев, когда установлена автоматическая каскадная обновление через ключевые поля и связанные поля. При каскадном обновлении автоматически обновляются значения внешнего ключа в дочерней таблице при изменении значения первичного ключа в родительской таблице.

Важно отметить, что невозможно выполнять каскадное обновление для записей, которые используют поле счетчика для создания значений первичного ключа.

Добавление записей в таблицу с помощью запроса на добавление

Запрос на добавление позволяет выбирать записи из одного или нескольких источников данных и копировать их в существующую таблицу.

Допустим, что у вас уже есть таблица с данными о потенциальных клиентах, и вам необходимо скопировать данные из новой базы данных в эту таблицу. Чтобы избежать ручного ввода данных, вы можете использовать запрос на добавление.

Преимущества использования запроса на добавление:

  • Возможность добавления нескольких записей одновременно. При ручном копировании данных приходится многократно копировать и вставлять записи, в то время как запрос позволяет выбрать все нужные данные сразу и скопировать их.
  • Просмотр данных перед их копированием. Запрос позволяет просмотреть выбранные данные в режиме таблицы и внести необходимые изменения перед их копированием. Это особенно удобно, если запрос содержит критерии или выражения, и требуется несколько попыток для правильного выбора данных.
  • Уточнение выбора с помощью условий. Возможно добавление записей только для покупателей, проживающих в конкретном городе или отвечающих определенным критериям.

Однако следует помнить, что запрос на добавление нельзя отменить. Если была совершена ошибка, придется либо восстанавливать базу данных с помощью резервной копии, либо исправлять ошибку вручную или с помощью запроса на удаление.

Добавление записей с неполными данными

При добавлении записей в таблицу, если некоторые поля в источнике данных отсутствуют в целевой таблице, необходимо использовать запрос на добавление. Рассмотрим пример, где в существующей таблице покупателей есть 11 полей, а в новой таблице, откуда требуется скопировать данные, есть только девять полей. Для копирования данных из девяти совпадающих полей можно использовать запрос на добавление, при этом два несовпадающих поля будут оставлены пустыми.

Основные этапы создания запроса на добавление

Создание запроса на добавление состоит из следующих этапов:

  1. Создание запроса на выборку. Сначала необходимо выбрать данные, которые требуется скопировать. При необходимости можно скорректировать выбор столько раз, сколько потребуется.
  2. Преобразование запроса на выборку в запрос на добавление. После завершения выбора необходимо изменить тип запроса на добавление.
  3. Выбор целевых полей для каждого столбца в запросе на добавление. В некоторых случаях Access выбирает целевые поля автоматически, но их можно изменить или выбрать вручную.
  4. Предварительный просмотр и выполнение запроса на добавление записей. Перед добавлением записей рекомендуется переключиться в режим просмотра таблицы для предварительного просмотра добавляемых записей.

Важно: Запрос на добавление нельзя отменить. Перед его выполнением рекомендуется создать резервную копию базы данных или целевой таблицы.

Использование запросов для удаления данных

Для удаления записей из базы данных в Access используются запросы на удаление. Возможно удаление как записей целиком, так и отдельных частей записей, включая значения ключей, которые делают эти записи уникальными.

В Access можно использовать два типа запросов для удаления данных:

  1. Запросы на удаление записей целиком.
  2. Запросы на удаление отдельных частей записей.

Выбор типа запроса зависит от того, что именно требуется удалить.

Если нужно удалить отдельные поля в записях одной или нескольких таблиц, следует использовать запрос на обновление, который заменяет существующие значения либо на пустое значение (то есть на отсутствие данных), либо на пустую строку (пару двойных кавычек без пробела между ними).

Запрос на обновление используется для удаления отдельных полей потому, что запрос на удаление по умолчанию удаляет только строки целиком. Процесс использования запроса на обновление для удаления данных состоит из следующих основных этапов. Создание запроса на выборку и проверка, что он возвращает только те данные, которые нужно удалить; преобразование этого запроса в запрос на обновление с использованием значения NULL или пустых строк в качестве нового значения; выполнение этого запроса для обновления существующих данных.

Если требуется удалить записи (строки) целиком, следует использовать запрос на удаление.

По умолчанию запрос на удаление удаляет все данные каждого поля записи вместе со значением ключа, который делает эту запись уникальной. При выполнении такого запроса всегда удаляется строка таблицы целиком. Процесс состоит из следующих основных этапов: создание запроса на выборку и проверка, что он возвращает только те данные, которые нужно удалить; преобразование этого запроса в запрос на удаление и выполнение его для удаления данных.

Следует помнить: если запись, которую нужно удалить, является стороной «один» отношения «один ко-многим», необходимо перед выполнением запроса изменить свойство этого отношения. Далее в этой статье в разделе Подготовка к удалению связанных данных объясняется, как выполнить эту задачу. Дополнительные изменения необходимо внести потому, что по умолчанию Access запрещает удаление данных на стороне «один» в отношении «один ко многим ».

Кроме того, нужно помнить, что после удаления или обновления записи или ее части невозможно отменить эти изменения, поэтому следует всегда делать резервную копию данных перед выполнением запроса на удаление.

Примечание. Обычно запросы на обновление или удаление используются только когда необходимо быстро обновить или удалить большое количество данных. Если нужно удалить несколько записей, и это проще сделать вручную, можно открыть таблицу в режиме таблицы, выбрать поля или строки, которые требуется удалить, и нажать клавишу DELETE.

Планирование удаления

Процесс использования запроса для удаления записей включает следующие основные этапы.

Спланируйте удаление. Следует убедиться в наличии необходимых разрешений на удаление данных и в том, что другие пользователи закрыли объекты, использующие соответствующие таблицы, а затем создать резервную копию базы данных.

Убедитесь, что база данных находится в надежном расположении или подписана цифровой подписью. Если ни одно из этих условий не выполняется, можно предоставить базе данных состояние доверенной на время сеанса работы с ней. Помните, что по умолчанию приложение Access блокирует все запросы на изменение (на удаление, обновление и создание таблицы), если базе данных не предоставлено состояние доверенной.

Если требуется удалить данные из нескольких таблиц, и эти таблицы связаны, включите параметры Целостность данных и Каскадное удаление связанных записей для каждой из связей. Это позволит запросу удалять данные из таблиц со стороны отношения «один» и «многие».

Создайте запрос на выборку и добавьте условия для получения нужного набора записей.

Если нужно удалить отдельные поля из таблицы, преобразуйте запрос на выборку в запрос на обновление, введите значение NULL или пустую строку

( «» ) в качестве условия обновления и выполните запрос.

Если нужно удалить записи целиком, преобразуйте запрос на выборку в запрос на удаление и выполните его.

Подготовительные действия.

Прежде чем полностью или частично удалять записи из базы данных, выполните следующие действия.

Убедитесь, что база данных доступна не только для чтения. Для этого в проводнике Windows щелкните правой кнопкой мыши файл базы данных (с расширением accdb или mdb) и выберите в контекстном меню команду Свойства. В диалоговом окне Свойства должен быть снят флажок только чтение. Проверьте наличие необходимых разрешений на удаление записей из базы данных. Убедитесь, что удаление записей не повлияет на работу других пользователей. Попросите всех пользователей базы данных закрыть все таблицы, формы, запросы и отчеты, в которых используются удаляемые данные. Это позволит избежать конфликтов блокировки.

Совет. Если базу данных использует большое количество пользователей, может потребоваться завершить ее работу и открыть повторно в режиме монопольного доступа.

Создание запроса на создание таблицы.

Запрос на создание таблицы используется, если необходимо скопировать данные, содержащиеся в таблице, или создать архив этих данных.

Примечание. Запрос на создание таблицы в веб-базе данных невозможно выполнить через веб-браузер. Чтобы это сделать, необходимо открыть веб-базу данных в Access 2010.

Запрос на создание таблицы используется, если необходимо скопировать данные, содержащиеся в таблице, или создать архив этих данных.

Создание запроса на создание таблицы.

Общие сведения

Запрос на создание таблицы получает данные из одной или нескольких таблиц, а затем помещает набор результатов в новую таблицу. Новая таблица может располагаться в базе данных, открытой в текущий момент, или создается в другой базе данных.

Обычно запрос на создание таблицы используют, когда необходимо скопировать данные или поместить их в архив. Предположим, что существует таблица (или несколько таблиц) с данными о продажах за прошедшие периоды, и эти данные нужно использовать в отчетах. Измениться данные не могут, поскольку все сделки были совершены не менее одного дня назад. Многократное выполнение запроса для извлечения данных требует значительного времени, особенно если запрос сложный, а у хранилища данных большой объем. Загрузив данные в отдельную таблицу и используя эту таблицу в качестве источника данных, можно снизить нагрузку и получить удобный архив данных. В процессе работы следует помнить, что данные в новой таблице являются копией исходных данных в определенный момент времени; они не связаны с исходной таблицей (или таблицами).

Процедура создания запроса на создание таблицы включает указанные ниже основные этапы.

Включите базу данных, если она не подписана или не находится в надежном расположении. В противном случае нельзя будет запускать запросы на изменение (запросы на добавление, на обновление или на создание таблицы).

В режиме конструктора запроса создайте запрос на выборку и вносите в него изменения, пока он не будет возвращать нужные записи. Можно выбрать данные из нескольких таблиц и фактически денормализовать их. Например, можно поместить данные о заказчиках, грузоотправителях и поставщиках в одну таблицу, что обычно не делается в производственной базе данных с правильно нормализованными таблицами. В запросе можно также использовать условия для более точной настройки или сужения набора результатов.

Преобразуйте запрос на выборку в запрос на создание таблицы, выберите расположение для новой таблицы и затем выполните запрос, чтобы создать таблицу. Создание запроса на создание таблицы. При составлении запроса на создание таблицы следует сначала создать запрос на выборку, а затем преобразовать его в запрос на создание таблицы. В запросе на выборку можно использовать вычисляемые поля и выражения, чтобы он возвращал нужные данные.

Литературу

[Электронный ресурс]//URL: https://liarte.ru/kursovaya/ispolzovanie-baz-dannyih-v-professionalnoy-deyatelnosti/

1) Андердал, Б. Самоучитель WINDOWS 98 – Спб: Питер 1998

2) Глушаков, С.В., Ломотько Д.В. Базы данных : Учебный курс – Харьков : Фолио, 2000г

3) Еремин Л.В. Косарев В.П. Машникова О.В. Экономическая информатика: Учебник

4) Windows 7 Авторы: А. Жвалевский 1-е издание, 2010 год.