Перейти к содержанию

ПОмогите с заданией) Создание База Данных Access


Susumi

Рекомендуемые сообщения

Соглано этой статье первичным ключом у Вас являются столбцы "Код работ" и "Код вида работ" ибо они несут однопитную информацию.

 

 

// Обновлено. Полученный файл скайал, запустил, но вот в этой программе я редко работаю, поэтому сказать что-либо по совету не могу.

Изменено пользователем MASolomko
Ссылка на комментарий
Поделиться на другие сайты

ибо они несут однопитную информацию.

Неверное утверждение...

 

Ключевое поле — это одно или несколько полей, комбинация значений которых однозначно определяет каждую запись в таблице.

То есть информация в ключевых полях уникальная и не может повторяться.

А все поля СУБД и так содержат однотипную информацию (вряд ли в поле "ФИО", кто-то додумается хранить дату рождения, т.е. информацию другого типа :)).

 

Вот закончил > каж-ся так делается

 

Есть неточности...

 

Ключ обычно выбирается по "коду" (в данном случае "код работ"), так как там обычно идет нумерация по порядку. Плюс, по этому же коду связываются две таблицы... Однако, если названия видов работ всегда будут уникальными, то можно оставить как есть, но тогда придется связывать таблицы не по "коду работы" а по "виду работы".

 

Еще не указали обеспечение целостности данных в связях...

 

Для полей с числами, нужно указывать тип данных – "числовой", а не "текстовый"...

 

Далее... нужно назначить ключевое поле для второй таблицы, но... так как код бригады может повторяться, коды работ и табелей тоже... эти поля не подходят на роль ключевых. А вот одновременно все три – могут, получим "составной ключ".

 

Созданная форма не является многотабличной... так как используется для заполнения только одной (первой) таблицы.

 

Создать форму удобнее при помощи мастера, где необходимо выбрать поля из обеих таблиц.

 

Запрос у Вас вообще не работает, отчет тоже неправильный...

 

P.S. Советую побольше прочитать про СУБД и работу в MS Access или посмотреть видео курс http://learn4you.ru/Course/Access+2007/

Изменено пользователем ACIK
Ссылка на комментарий
Поделиться на другие сайты

Если используется Access 2003, для выполнения пункта 9 задания рекомендую почитать тут: http://www.lessons-tva.info/edu/e-inf2/m2t4_7.html

 

Про формы в 2007-м тут: http://office.microsoft.com/ru-ru/access-h...A001213876.aspx

 

Так как в задании не указаны детали на которые стоит обратить внимание, будем принимать решения на свое усморение...

 

В итоге, должно получится чтот-то типа этого:

z2.zip

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • animewko25
      От animewko25
      Добрый день!
      Подскажите каким способом можно перенести базу данных SQL KSC на другой диск.
      Финт с заменой буквы не проходит,может быть есть какой нибудь мануал
    • Федор45
      От Федор45
      Добрый день!
      Утром получили зашифрованные базы 1С, другие продукты не тронуты
       
      FRST.txt Addition.txt
      для примера зашифрованный архив
      БАНК.rar
    • KL FC Bot
      От KL FC Bot
      Как правило, разработчики ПО являются как минимум продвинутыми пользователями компьютеров. Поэтому может сложиться впечатление, что они с большей вероятностью смогут выявить и отразить атаку злоумышленников. Но, как показывает практика, от социальной инженерии не защищен никто — надо лишь найти к человеку правильный подход. В случае IT-специалистов таким подходом часто может стать предложение хорошо оплачиваемой работы в престижной компании. В погоне за вакансией мечты даже опытные айтишники иногда теряют осторожность и начинают вести себя ничем не лучше школьников, скачивающих пиратские игры из Интернета. А реальной целью (а точнее жертвой) атаки может стать его текущий работодатель.
      Недавно стало известно о новой схеме, которую хакеры используют для заражения компьютеров интересующих их разработчиков: под видом тестового задания они подсовывают соискателям скрипт с бэкдором. И это не изолированный случай, а лишь самая свежая итерация хорошо отлаженного процесса. Хакеры уже несколько лет активно используют фейковые вакансии для охоты на IT-специалистов — и в ряде случаев добиваются поистине оглушительного успеха.
      Казалось бы, это должно быть личной проблемой айтишника. Но в современных условиях велика вероятность, что и основную работу, и тестовое задание на новую вакансию специалист будет делать на одной и той же машине. То есть под угрозой может оказаться не только личная, но и корпоративная информация.
      Фейковая вакансия, криптоигра и ограбление на $540 миллионов
      Один из самых громких случаев успешного применения тактики фейковой вакансии произошел в 2022 году. Тогда злоумышленникам удалось связаться (вероятно, через LinkedIn) с одним из старших инженеров компании Sky Mavis, которая разрабатывает криптоигру Axie Infinity, и предложить ему высокооплачиваемую работу.
      Получив заманчивое предложение, сотрудник прилежно прошел несколько инсценированных взломщиками этапов отбора. В итоге все, естественно, закончилось получением оффера, который был отправлен жертве в виде PDF-файла.
       
      View the full article
    • Дмитрий С1990
      От Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • tav
      От tav
      Всех приветствую !
       
      При обновлении баз, KSC тянет кучу не нужных мне дистрибутивов.
      Как и где в настройках это убрать ? Чтобы он с обновлениями баз не тянул дистрибутивы.
       
       
       

×
×
  • Создать...