- •Базы данных
- •1. Введение в базы данных
- •1.1. Базы данных и информационные системы
- •1.2. Архигсюура информационной системы
- •1.3. Системы управления базами данных
- •1.4. Локальные информационные системы
- •1.5. Способы разработки и выполнения приложений
- •1.6. Схема обмена данными при работе с бд
- •2. Модели и типы данных
- •2.1. Иерархическая модель
- •Сотоудники
- •2.2. Сетевая модель
- •2.3. Реляционная модель
- •2.4. Постреляционная модель
- •2.5. Многомерная модель
- •1996 1994 Петров Смирнов Яковлев
- •2.6. Объектно-ориентированная модель
- •2.7. Типы данных
- •3. Реляционная модель данных
- •3.1. Определение реляционной модели
- •3.2. Индексирование
- •3.3. Связывание таблиц
- •3.4. Контроль целостности связей
- •3.5. Теоретические языки запросов
- •I аспределенное Удаленное Распределен- Удаленн! 1йдо- Распределен- предстаеление представление ная функция ступ к данным наяЬд
- •4.5. Информационные системы в Интернете и интранете
- •Часть 2. I Ъоектиросанн ? и использование бд
- •7. Средства автоматизации проектирования
- •7.1. Основные определения
- •7.8. Рекомендации по применению case-систем
- •9. Дополнительные вопросы применения баз данных
- •9.1. Программно-аппаратные платформы
- •9.2. Перспективы развития субд
- •9.3. Стандартизация баз данных
- •9.4. Характеристика технологии ado.Net
- •10.1. Общая характеристика
- •10.2. Новые возможности Microsoft Access 2002
- •10.3.Средства поддержки проектирования
- •10.4. Создание основных элементов бд
- •IQdbl mdb
- •Option Compare Database Public Function funl() beep End Function
- •10.5. Работа с гиперссылками
- •10.6. Использование языка sql
- •Аргументы макрокоманды ' Инструкция sQl. Select distinctrow tof
- •10.7. Защита баз данных
- •10.9. Обслуживание баз данный
- •10.10. Репликация баз данных
- •Реплицируемые объекты
- •Реплицируемые объекты
- •10.11. Работа с мультимедиа-данными
- •Тип объекта
- •Comic Chat Boom Microsoft Graph so Music Prop pry Page 2 1 Option f ropery Page21 Ры-ndox FableВидео-клип
- •10.12. Создание файлов приложений
- •10.13. Страницы доступа к данным
- •Краткая характеристика отличий сДд от форм и отчетом
- •10.14. Разработка проекта
- •Распределение атрибутов по вариантам
- •11.1. Пользовательский интерфейс
- •11.2. Характеристика проекта
- •11.3. Компиляция и выполнение проекта
- •11.4. Разработка приложения
- •11.5. Средства интегрированной среды разработки
- •Управление параметрами среды
- •11.6. Базы данных и средства работы с ними
- •Компоненты приложений для баз данных
- •11.7. Создание таблиц базы данных
- •11.8. Создание приложения bde
- •Значения свойств компонентов
- •11.9. Работа с отчетами
- •12. Субд Visual FoxPro 8.0
- •12.1. Общая характеристика
- •12.2. Новые возможности Visual FoxPro 8.0
- •12.3. Элементы проекта
- •12.4. Интерфейс Visual FoxPro
- •12.5. Средства автоматизации разработки
- •12.6. Создание баз данных
- •12.7. Таблицы и индексы
- •12.8. Организация межтабличных связей
- •12.9. Обеспечение ссылочной целостности
- •12.10. Создание запросов
- •Variables:
- •13. Microsoft sql Server 2000
- •13.1. Характеристика sql Server
- •13.2. Язык запросов Transact-sql
- •13.3. Системные базы данных и таблицы
- •13.4. Создание баз данных
- •13.5. Работа с таблицами
- •15.1. Принципы функционирования Web-приложений
- •15.2. Архитектура Web-приложений, публикующих бд
- •15.3. Обзор Web-серверов
- •15.4. Использование Personal Web-server
- •15.5. Использование Microsoft Internet Information Server
- •15.6. Использование Apache дляMicrosoft Windows 9х/2000
- •Вы видите это вместо ожидаемой страницы?
- •15.7. Варианты создания Web-узла
- •16. Интерфейсы программирования Web-приложений
- •16.1. Общий интерфейс взаимодействия cgi
- •18. Публикация бд средствами Microsoft Access
- •18.1. Характеристика вариантов публикации
10.9. Обслуживание баз данный
Основными способами обслуживания БД в Access 2002 являются следующие: копирование, восстановление и сжатие (компрессия) баз данных.
Копирование баз данных применяется для защиты их от случайной потери. Для созда шя копий можно использовать также репликацию.
Создавать копии ЬД можно различными средствами: стандарт ной npoi рам- мой MS Windows Проводник (Windows Explorer), программой Norton Commander и другими подобными про] раммами. Отметим, что копирование защищенной паролем БД в папку Портфель (My Briefcase) с помощью про граммы невозможно, так как ь этом случае делается попытка создать реплику БД. Как отмечалось ранее, это недопустимо. Программа Проводник (Explorer) «знает» об особенностях использования защищенных 6Д в А< cess.
Копии БД можно хранить в сжатом виде, для чего используют профам- мы-ар*иваторы. Это позволяет сэкономить дисковое пространство, но увеличивает время на получе ние архивной копии и восстановление информации из архивов.
Если размеры файлов БД велики, можно применять специальные програм мы разбиения файлов на частя. Многие архива горы наряду со сжатием информации позволяют создавать многофайловые архивы.
Восстановлю ние применяется при повреждениях БД. не позволяющих пользователю нормально работа гь с базой данных или даже открыть ее. Одной из причин повреждения может быть воздействие компьютерных вирусов или наличие дефектов (физических или логических) на диске. Весьма вероятной причиной повреждения файла базы данных является выключение питания компьютера до предварительного закры гия сеанса работы с базой дан- ныу Access.
Повреждение базы данных Access в большинстве случаев определяется при попытках пользователя открыть, сжать, зап ифроват ь или дешифровать БД. В неко горых ситуациях < разу не удается определить, что 6aja данных повреждена. Если база данных ведет себя непредсказуемо, то, скорее всего, она требует свое го восстановления.
Сжатие базы данных средствами Access от пичается от сжатия с помощью архиваторов и состоит в освобождении места на диске от удаленных из базы данных записей. Более подходящими, на наш взгляд, здесь являются термины «реорганизация», «реструктурирование» или «реструктуризация» БД.
Необходимость такого сжатия базы данных сре. (ствами Access обусловлена следующим. При внесении пользователем изменений в базу данных (ибъек- тов и записей в таблицах) файч БД только) пеличивается. Занимаемая удаленными объектами и записями таблиц память не освобождается, а отмечается как неиспользуемая. При очередном добавлении объектов и записей снова выделяется память под эти объекты и размер фай. ia базы данных увеличива ется.
Чтобы БД не была net сгружена неиспользуемыми областями («пустотой»), периодически следует ее сжимать. Эксперименты показывают, что серия последовательных созданий и удалений таблиц приводит к существенному увеличению размеров БД.
В отличие от пре дыдущих версий Access, где операции восстановления и сжатия выполнялись отдельно, в Access 2002 яти операции объединены. Для компрессии и восстановления данных необходимо сделать следующее:
Закрыть базу данных (это желательно, но човсе не обязательно). При работе в сети убедиться, что другие пользователи тоже закрыли ее.
Создать резервную копию базы данных.
Выдать команду Сервис | Служебные программы | Сжать и Восстановить (Tools| Database Utilities| Compact and Repair Database).
В диалоговом окне (рис. 10.34) выбрать нужную БД и нажать кнопку Сжать (Compact).
Для сжатия или восстановления БД, защищенной паролем, естественно, требуется предварительно ввести пароль. Часто выполнять сжатие мало используемых БД не имеет смысла.
Результат сжатия можно поместить в ту же базу данных (это и есть факт и- ческая операции сжатия), либо указать друюе имя. В первом случае требует ся подтвердить замену существующей базы данных После получения под-
тверждения Access выполняет сжат ие исходной базы данны> во временном файле. При успешном завершении сжатия исходная база данных удаляется, а ее имя присваивается полуденной ежа гой копии. Во втором случае получа? >т улучшенную копию исходной БД.
В полном смысле сжатие информации базы данных, или, более точно, сжатие файла хранения БД. выполняется с помощью архиваторов. Например, с помощью архиватора arj демонстрационную базу данных «Борей» можно сжать примерно до 30% от исходного объема.