Особенности сетевых приложений Access

Особенности сетевых приложений Access

Пример сетевого приложения
Правила игры
Сетевое решение в реализации архитектуры приложения
Иллюстрация 16.2. Архитектура приложения "Игра в доминирование"
Организация совместного доступа к данным и объектам
Совместный просмотр и изменение данных
Таблица 16.1. Значок, обозначающий состояния текущей записи
Методы управления блокировками записей

Иллюстрация 16.3. Вкладка Другие диалогового окна Параметры
Предотвращение конфликтов при блокировке записей в сети
Отображение обновленных данных
Совместное изменение объектов
Совместное использование страниц доступа к данным
Глава 16 . Особенности сетевых приложений Access
Особенности сетевых приложений Access


Организация обмена данными между компонентами сетевого приложения
Программирование с использованием интерфейса DАО
Создание и использование рабочей области

Таблица 16.2. Параметры метода CreateWorkspace
Программа 16.1. Использование рабочей области Jet, открытой по умолчанию
Программа 16.2. Создание рабочей области Jet
Открытие источника данных
Таблица 16.3. Параметры метода OpenDatabase
Таблица 16.4. Параметры метода CreateDatabase
Таблица 16.5. Параметры метода OpenRecordset
Таблица 16.6. Константы, определяющие тип набора записей
Программа 16.3. Открытие таблицы в текущей базе данных
Программное изменение структуры и схемы данных

Программа 16.4. Удаление и создание таблицы с помощью инструкций DDL
Программа 16.5. Изменение структуры таблицы с помощью интерфейса DАО
Выполнение операций с данными
Программа 16.6. Добавление записи в таблицу
Программа 16.7. Изменение текущей записи в таблице
Программа 16.8. Удаление текущей записи в таблице
Программная синхронизация доступа к данным
Программа 16.9. Синхронизация записи изменений в источнике данных
Программа 16.10. Сделать паузу на заданное количество секунд в работе приложения
Выполнение транзакций

Таблица 16.7. Методы объекта Workspace для выполнения транзакций
Программа 16.11. Применение механизма транзакций
Защита сетевого приложения Access
Защита базы данных на уровне пользователей
Способы совместного использования баз данных
Рабочая группа пользователей базы данных
Встроенные учетные записи Access
Административные права доступа
Право на владение объектами базы данных
Установка системы защиты на уровне пользователей

Использование Мастера защиты
Иллюстрация 16.4. Первое диалоговое окно Мастера защиты базы данных
Таблица 16.8. Пользователи приложения "Игра в доминирование"
Создание и подключение файла рабочей группы
Снятие защиты на уровне пользователей
Создание учетных записей
Назначение прав доступа
Совместное использование базы данных
Права доступа в приложении "Игра в доминирование"
Ограничение разрешений для встроенных учетных записей Access

Защита программного кода на VBA
Выводы В этой главе были рассмотрены...
Совместное использование только данных
Совместное использование объектов базы данных через Интернет
Совместная работа с базой данных с помощью репликации
Совместный доступ к базе данных с помощью SQL Server
Режимы работы с базой данных в сети
Иллюстрация 16.1. Список режимов открытия базы данных
Иллюстрация 16.1. Список режимов открытия базы данных Замечание Можно запретить определенным пользователям сети открывать базу данных, защищенную на уровне пользователей, в монопольном режиме, для