Wyszukiwarka
Baza danych
Dodał admin, 2009-04-13 Autor / Opracowanie: violka875
Bazę danych można nazwać bazą informacji, ponieważ obejmuje wszelkiego rodzaju zbiory informacji, które tworzone są za pomocą kartotek, segregatorów, teczek na dokumenty, itp.

<  1  2  3  4  5  6  7  8  9    >


Najważniejsze z zastosowań makropoleceń:
- wykonanie dowolnego polecenia z dowolnego menu dostępnego w Accessie
- stworzenie indywidualnego paska menu wraz z poleceniami dla dowolnego formularza
- obsługa systemowych pól dialogowych, emulacja działań z użyciem klawiatury
- wyświetlanie własnych pól dialogowych z komunikatami
- sprawdzanie poprawności wprowadzanych danych
- zmiana wartości danych w dowolnych detalach formularzy i niektórych detalach raportów
- zmiana wartości prawie wszystkich atrybutów formularzy, raportów, ich sekcji i znajdujących się na nich detali
- filtrowanie wierszy wyświetlanych w formularzu, dowolna zmiana wiersza bieżącego, wyszukiwanie wierszy według wyspecyfikowanych kryteriów
- otwieranie i zamykanie formularzy, drukowanie raportów, uruchamianie zapytań wyszukujących i modyfikujących, automatyczne dostarczanie danych dla zapytań z parametrem
- uruchamianie innych aplikacji, zarówno dla Windows, jak i dla DOS-u, wymiana danych pomiędzy aplikacjami, import, eksport i dołączanie tabel innych baz danych, arkuszy roboczych i plików tekstowych
- uruchamianie i zatrzymywanie makropoleceń, anulowanie zdarzenia, które uruchomiło makropoleceniem, „zamrożenie” ekranu na czas działania makropolecenia, zatrzymanie aplikacji.
7. Moduły
Moduły są to zbiory procedur i funkcji napisane w języku Access Basic.)
KLUCZ PODSTAWOWY
Klucz podstawowy: jest najważniejszym ze wszystkich kluczy. To on reprezentuje całą tabelą w bazie danych. Musi też spełniać wszystkie te same kryteria, co klucz kandydujący. Dzięki niemu możliwe jest tworzenie relacji pomiędzy tabelami.
Klucz podstawowy wybieramy spośród kluczy kandydujących. Zasady definiowania klucza podstawowego:
1.    Każda tabela powinna posiadać dokładnie jeden klucz podstawowy ( kluczy kandydujących może być kilka);
2.    Wszystkie klucze podstawowe w bazie danych muszą się od siebie różnić - dwie tabele nie mogą posiadać identycznego klucza podstawowego.
KLUCZ OBCY
Klucz obcy wykorzystywany jest do tworzenia relacji pomiędzy parą tabel. Jest on kombinacją jednego lub więcej atrybutów przedstawionych w dwóch lub większej liczbie relacji.

 

<  1  2  3  4  5  6  7  8  9    >






WARTO PRZECZYTAĆ
  • Bezprzewodowe sieci oraz jej protokoły i standarty Sieć bezprzewodowa używa fal elektromagnetycznych (radiowych lub podczerwonych) do wysyłania i odbierania danych z jednego punktu dostępowego do drugiego przez medium, jakim...
  • Linux Debian Projekt Debian został stworzony przez Diana Murdocka w 1993 roku i na początku był sponsorowany przez projekt GNU Fundacji Wolnego Oprogramowania (FSF). (Marcin D.)
  • Novell Sieć lokalna NetWare firmy NOVELL - to zaawansowane oprogramowanie sieciowe umożliwiające budowę sieci lokalnych opartych na różnych rozwiązaniach sprzętowych.
  • Topologie - logiczne struktury sieci Oprócz tego, że sieci komputerowe dzieli się ze względu na ich wielkość, podział stosuje się też ze względu na ich logiczną strukturę.
NEWSY
  • Ferguson może odetchnąć Ostatnie dwa ligowe mecze między Chelsea a Manchesterem United kończyły się remisami. Do rozstrzygnięcia finału Pucharu Anglii potrzebowano dogrywki, a wczoraj Tarczę Wspólnoty MU wygrał
  • Polska turystyka pielgrzymkowa kwitnie W 2006 roku 10 najpopularniejszych polskich sanktuariów odwiedziło prawie 11 milionów pielgrzymów. Chociaż sanktuaria słabo się reklamują to liczba turystów ciągle wzrasta - pisze Rzeczpospolita
  • Poznański rynek pracy Na poznańskim rynku pracy notuje się systematyczny spadek liczby osób poszukujących pracy. Na 1000 dorosłych poznaniaków w wieku aktywności zawodowej przypadało 41 osób poszukujących pracy
Copyright © 2007-2009seoteka