Презентация на тему: НЕОБХОДИМО - Изучить материал презентации - Сделать конспект нового и повторить

НЕОБХОДИМО - Изучить материал презентации - Сделать конспект нового и повторить изученное - Выполнить задание, размещенное на последнем слайде
НЕОБХОДИМО - Изучить материал презентации - Сделать конспект нового и повторить
Структура данных
НЕОБХОДИМО - Изучить материал презентации - Сделать конспект нового и повторить
Уровни схемы базы данных
НЕОБХОДИМО - Изучить материал презентации - Сделать конспект нового и повторить
Классификация информационных систем по функциональному признаку
Обобщенная схема технологического процесса обработки информации
Защита БД в Microsoft Access
Задание – организовать защиту своей БД
1/10
Средняя оценка: 4.3/5 (всего оценок: 62)
Код скопирован в буфер обмена
Скачать (84 Кб)
1

Первый слайд презентации: НЕОБХОДИМО - Изучить материал презентации - Сделать конспект нового и повторить изученное - Выполнить задание, размещенное на последнем слайде

Изображение слайда
2

Слайд 2

Изображение слайда
3

Слайд 3: Структура данных

Под СТРУКТУРОЙ ДАННЫХ в общем случае понимают множество элементов данных и множество связей между ними. Такое определение охватывает все возможные подходы к структуризации данных, но в каждой конкретной задаче используются те или иные его аспекты. Поэтому вводится классификация структур данных, направления которой соответствуют различным аспектам их рассмотрения.

Изображение слайда
4

Слайд 4

Изображение слайда
5

Слайд 5: Уровни схемы базы данных

Концептуальная схема — карта концепций и их связей Логическая схема — карта сущностей и их атрибутов и связей Физическая схема — частичная реализация логической схемы Схема объекта — объект БД

Изображение слайда
6

Слайд 6

Изображение слайда
7

Слайд 7: Классификация информационных систем по функциональному признаку

Изображение слайда
8

Слайд 8: Обобщенная схема технологического процесса обработки информации

Изображение слайда
9

Слайд 9: Защита БД в Microsoft Access

1) Установим пароль на базу данных. 1) Открываем базу данных в режиме “Монопольно” 2) Переходим в “Файл” - “Сведения” – “Зашифровать БД” 3) Установим пароль 2) Можно установить пароль, состоящий из специальных символов. Например, пустой символ можно задать комбинацией клавиш “ Alt ” + “2” +” 5” +” 5”. 3) Разделение БД 1) Заходим в “Работа с Базами Данных” – База данных Access. 2) Выбираем путь к удалённому серверу. 4) Можно изменить расширение файла для того, чтобы файл было труднее найти 1) Меняем. accbd на другой формат, например,. txt или. exe.

Изображение слайда
10

Последний слайд презентации: НЕОБХОДИМО - Изучить материал презентации - Сделать конспект нового и повторить: Задание – организовать защиту своей БД

С помощью описанных на предыдущем слайде способов и/или других, вам известных, защитите информацию созданной БД. Защиту организуйте в двух различных (изучаемых) СУБД. Результат работы представьте СКРИН-отчетом с указанием рассматриваемой СУБД и наименованием примененных/рассмотренных способов. В качестве вывода, постройте диаграмму представленных в работе способов защиты, демонстрирующую их надежность, для каждой СУБД отдельно.

Изображение слайда