Министерство общего и профессионального образования РФ
Ростовский государственный экономический университет
«РИНХ»
Кафедра информационных технологий
ДОМАШНЕЕ ЗАДАНИЕ
По дисциплине: Информатика
На тему: СУБД Ms Access
г. Ростов-на-Дону 2007г.
Содержание
Часть 1 Создание Базы данных
Часть 2 Создание таблиц
Часть 3 Создание формы
Часть 4. Создание запроса и отче та
Часть 5. Загрузка и выгрузка данных
Список использованной литературы
Часть 1 Создание Базы данных
Для создания информационной БД Access, необходимо выполнить следующие действия:
Выбрать пункт меню /Пуск/Создать документ Офис
В представленном диалоговом окне выбрать пункт: Новая База Данных
Часть 2 Создание таблиц
С помощью конструктора. Необходимо в разделе «Таблицы» структуры БД, нажать кнопку «Создать» и в дополнительном окне выбрать необходимый пункт «Конструктор».
Далее необходимо в конструкторе указать «Имя поля» таблицы, «Тип данных» поля, по желанию «Примечание» и при достаточной
подготовке можно использовать расширенные настройки полей, такие как: Символьный размер поля, кодировка, формат и многое прочее, представлены в нижней части окна конструктора.
«Имя поля» таблицы - это просто название столбца, несет в себе информационный характер для пользователя
«Тип данных» - требует серьезного подхода к своему выбору, так как он определяет тип информации вносимой в поля таблицы. В зависимости от типа данных, БД будет позволять или не позволять вам производить различные операции. К примеру: получение суммы остатков по складам, возможно только если поле «Остатки» будет числового типа данных
«Примечание» - носит также информационный характер, но в отличие от «Имени поля», примечание сможете видеть только Вы, в режиме конструктора.
«Ключевое поле» - используют для создания связей между таблицами. Все значения этого поля должны быть уникальными. Связь по КП используют для создания запросов, отчетов и тд.
Для упрощения ввода повторяющихся данных используем в «Типе данных», пункт «Мастер подстановок»
Еще один «Метод подстановки» получает данные из другой таблицы. К «списку» создается связь на поле другой таблицы и оттуда берутся необходимые данные.
Для ввода данных в созданную таблицу, открываем ее двойным щелчком и вносим необходимую информацию
Часть 3 Создание формы
Для создания необходимо перейти на вкладку «формы» нажать кнопку «создать» и используя «мастер форм» выбрать необходимые поля, структуру отображения, цветовую гамму. Получится рабочий макет
Далее используя «Конструктор форм» добавим кнопки навигации для просмотра содержимого таблиц, кнопку выхода из формы, кнопки для показа запроса и переноса отчета в выбранный формат.
Для этого выбрав на панели объектов «Кнопку» размещаем ее на форме и задаем необходимые действия которые будут выполняться по ее нажатию.
В результате получится полноценное «диалоговое окно» для работы с созданными таблицами, формами и запросами.
Кнопки «Остатки, товар» открывают наши таблицы. Кнопка «Ввод товара» открывает вторую форму для просмотра и редактирования записей в таблице товар.
Кнопка «Остатки по складам» открывает сводную таблицу (запрос) которая содержит данные из обеих таблиц и вычисляемое поле «Остатки по складам».
Так же созданы кнопки перехода по записям, открытия отчета, и кнопка закрытия формы.
Часть 4. Создание запроса и отче та
Так же как и в предыдущих случаях выбираем вкладку «Запрос», жмем кнопу «Создать» и выбираем «конструктор». В появившихся окнах выбираем таблицы и далее необходимые поля для показа из этих таблиц.
Для создания «отчета» производим те же действия, только создаем с помощью мастера. Выбираем нужные поля из разных таблиц для формирования необходимой структуры, показа требуемых данных.
Следуя указаниям программы, выбираем порядок сортировки, макет группировки и оформление фона. В результате получаем отчет:
Часть 5. Загрузка и выгрузка данных
Для выгрузки данных из таблиц БД в файл другого формата необходимо использовать встроенную функцию «Экспорт». Размещена: /Файл/Экспорт…/.
Для загрузки данных в таблицы БД из внешних файлов используется функция Импорт. Размещена: /Файл/Внешние данные/Импорт.
Список использованной литературы
Золотова С.И. Практикум по Access – М.: Финансы и статистика, 2001г.
Информатика. Практикум по технологии работы на компьютере./ Под ред. Н.В. Макаровой – м.: Финансы и статистика, 2005г.
Кузин А.В., Демин В.М.Разработка баз данных в системе Microsoft Access: Учебник – Учебник – м.: Форум: Инфра-М, 2005г.
Другие работы по теме:
База данных "КОМУС" для информационной системы ООО "Лагуна"
Разработка базы данных "КОМУС" при помощи Microsoft Access для ввода информации о сотрудниках, клиентах и их регистрации; контрактах с клиентами, для хранения сведений о них, для автоматического получения отчетов, анализа работы сотрудников с клиентами.
Создание баз данных в Microsoft Access
Министерство просвещения Украины Национальная Горная Академия СОЗДАНИЕ ФАЙЛА И ТАБЛИЦ БАЗЫ ДАННЫХ МАСТЕРОМ И ПО ЗАДАННОЙ ЛОГИЧЕСКОЙ МОДЕЛИ Лабораторная работа Access 97
Проектирование и реализация базы данных
Расчет предельно-допустимых сбросов (ПДС) для предприятий различных видов деятельности. Разработка и реализация базы данных "ПДС". Схема данных и программные тексты.
Работа с базами данных
Microsoft Access как мощное приложение, предлагающее широкий диапазон средств для эффективного управления информацией, оценка его возможностей, содержание и назначение. Создание и заполнение таблицы базы данных о студентах в режиме конструктора.
Использование программы Access в книжном магазине
Характеристика технических возможностей и функций программы Access. Методы построения запросов форм и отчетов, позволяющих получать следующую информацию: какие книги по тематике и автору имеются в магазине, подсчет выручки от реализации за текущий месяц.
Cable Modems Are The Wave Of The
Future Essay, Research Paper There are several different methods to achieve communication between computers. In the case of the Internet, most people use a telephone modem to establish a connection between their computer and the computer that gives them access to the Internet. Normally, the computer that gives them access to the Internet, referred to as an ISP (Internet Service Provider) can only have a limited number of users on it at any given time.
Dsl Vs Cable Essay Research Paper 22
Dsl Vs. Cable Essay, Research Paper 2.2 Why focus on Internet access? Internet access has several desirable properties as an application to consider for exercising residential infrastructure. Internet technology is
Common Law Essay Research Paper Communications LawIn
Common Law Essay, Research Paper Communications Law In San Franciso, two of Alameda County’s six municipal courts have limited public access to criminal court records after a Legal Aid Society lawyer requested it; others are waiting an opinion from the county counsel about its constitutionality.
Marketing Plan Essay Research Paper We live
Marketing Plan Essay, Research Paper We live in a world where consumers are demanding access to information and service anywhere, anytime, and from any device. For most people, Cell phones will be the devices, which provide them with their first access to the Internet. Time is the most precious commodity and convenience is everything.
Nds Security Essay Research Paper NDS Object
Nds Security Essay, Research Paper NDS Object and Property Rights NDS security is similar in many ways the file system security. The file system security is controlled through access rights given through trustee assignments to directories and through directory and file attributes. NDS security uses an Access Control List (ACL) to give trustee assignments to objects on the NDS tree.
Privacy In The Information Age Essay Research
Paper Privacy in the Information Age: I N T R O D U C T I O N ———————————————————————— The world is changing rapidly. There used to be a time when we could be confident that no one could learn too much about our personal lives. There used to be a time when information was merely a way of keeping records. That time is gone and with it went a large amount of what we might call our personal privacy.
Information Methods Essay Research Paper The aim
Information Methods Essay, Research Paper The aim of this assignment was to show and explain the value and importance of information and the tools readily accessible to us as students. We were to investigate the individual components of Access, Excel, Word and Powerpoint, then to transform, manipulate and present the information we gathered.
Environmental Law
– Nollan Vs. CCC Essay, Research Paper Environmental Law Nollan vs. CCC Abstract of: 483 U.S. 825, 97 L. Ed.2d 677 James Patrick Nollan, et ux., Appellant
The Growth Of The Internet Essay Research
Paper The Internet s growth and size have grown vastly over the last couple of years due to rapid interest in particular to businesses that want their customers to access their products online. The Internet s size alone has ballooned to an estimated 89.4 million people who actually surfed in August 2000, a 1.7 % increase from July.
What Really Is A Hacker Essay Research
Paper What Really is a Hacker? Dan Parks Julie Jackson – Instructor CIS 101 11-18-96 There is a common misconception among the general public about what constitutes a hacker and what hacking is. Hacking is defined as “gaining
Lone Man Essay Research Paper Thank you
Lone Man Essay, Research Paper Thank you for your interest in NetZero. As part of our commitment to maintain high quality, free Internet access for all of our users, we are currently limiting the number of new downloads of our software on a daily basis.
America Online Essay Research Paper America Online
America Online Essay, Research Paper America Online To Unveil Flat Fee For Internet Access The Internet is becoming more popular and more widely used, and the Market for internet access is growing rapidly. To stay
Health Care Ethics Essay Research Paper Improving
Health Care Ethics Essay, Research Paper Improving Access to Health Care for the Uninsured For decades, the American system of health care has relied primarily on employer-sponsored insurance programs as a gateway through which individual s access health care services. Gaps have been filled in through public insurance programs such as Medicare, Medicaid, the State Children s Health Insurance Program (SCHIP) and other more locally-based programs to cover elderly, disabled and certain low income populations who cannot access the employer-based market.
Database Design Essay Research Paper Before you
Database Design Essay, Research Paper Before you use Microsoft Access to actually build the tables, forms, and other objects that will make up your database, it is important to take time to design your database. A good database design is the keystone to creating a database that foes what you want it to do effectively, accurately, and efficiently.
Market Power In The Deregulation Of Electicity
Essay, Research Paper Market power, which is at the heart of the debate over ownership and control of the electricity transmission network, has been identified by the FERC (Federal Energy Regulatory Commission) as a potential impediment to the development of an unencumbered competitive market for electricity.
Wireless Application Protocol Essay Research Paper Wireless
Wireless Application Protocol Essay, Research Paper Wireless Application Protocol (WAP) Background Market study has shown that the number of mobile users is exceeding the number of PC users. Some of the industry leaders have created a forum to evolve an industry standard for providing internet access to users over wireless access.
Social Change Essay Research Paper In the
Social Change Essay, Research Paper In the article, “The Rhetorician as an Agent of Social Change”, written by Ellen Cushman, I believe that the way I feel about ACCESS is shown. “A gift that is not returned can become a debt, a lasting obligation. Depending on the terms of the exchange, this obligation can either be in the form of a monetary debt, which imposes “overtly economic obligations by the usurer”, or in the form of ethical debt, which produces “moral obligations and emotional attachment created and maintained by the generous gift.” (380)
Computer In Buisness Essay Research Paper The
Computer In Buisness Essay, Research Paper The personal computer has changed the way the world does business. Through the possibility of customers being able to access the Internet, They
Colon Cancer Essay Research Paper MN Talking
Colon Cancer Essay, Research Paper MN Talking Points On Colon Cancer Treatment and Prevention As representatives of the citizens of New York State, we have a responsibility to ensure that everyone has access to the highest quality health care possible.
Entering The PostModern Era Essay Research Paper
How does a people determine that a movement to a new era has occurred? Although there was no newspaper headline announcing the beginning of postmodernism, it is very evident that American culture took a turn in the 1960’s, and, as always, the arts began to reflect the changes in our culture.
Pbs Essay Research Paper PROCESS BASED SECURITY
Pbs Essay, Research Paper PROCESS BASED SECURITY, WHAT IS IT AND HOW IT WILL CHANGE YOUR COMPUTER?S LIFE This note is for the purpose of explaining a new way to implement operating system security called process-based security. First, an explanation of traditional operating system security is given. Next, an explanation of process-based security is given.
Gender And Information Technology Essay Research Paper
Gender and Information Technology Information and communications are playing an increasingly important role in economic and social development. Meanwhile, the recent developments in communications technology have progressively reduced the barriers to communicating over distances.
Digital Divide Essay Research Paper The Digital
Digital Divide Essay, Research Paper The Digital Divide a Social Issue ? When we talk about the digital divide its not as clear cut as people think, if 98% of the planets population have failed to be touched by the internet revolution then surly we need to look at more than one way to bridge the gap, the united nations, the group of eight, university departments and community groups across the world are clambering for a piece of the action an example being that in Britain Tony Blair has promised universal access by 2005 and is poring millions of pounds into disadvantaged communities.