BAZY DANYCH Microsoft Access Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Katedra Automatyki i.

Slides:



Advertisements
Podobne prezentacje
Bazy danych II Instrukcja SELECT Piotr Górczyński 25/08/2001.
Advertisements

WPROWADZENIE DO BAZ DANYCH
MS Access 2003 Kwerendy Paweł Górczyński.
MS Access 2000 Kwerendy Piotr Górczyński 25/08/2001.
MS Access 2000 Normalizacja Paweł Górczyński 2005.
MS Access 2000 Tworzenie tabel Piotr Górczyński 2005.
Zadania Bazy danych.
PROJEKTOWANIE TABEL W PROGRAMIE: ACCESS
MS ACCESS Kwerendy.
Arkusze kalkulacyjne, część 3
Bazy danych.
ANNA BANIEWSKA SYLWIA FILUŚ
Bazy danych podstawowe pojęcia
Rozpoczęcie pracy z programem DAPP Optic.
Temat 19: Organizacja informacji w bazie danych – część 1.
Budowanie tabel i relacji
BAZY DANYCH – PROGRAM ACCESS
Informatyka Relacyjne bazy danych.
SQL - Structured Query Language
MAKRA 1.
XML – eXtensible Markup Language
Korespondencja seryjna
Zarządzanie informacją
KWERENDY ćw. 3.
Wyprowadzanie informacji z bazy danych - kwerendy wybierające Marzena Nowakowska Katedra Informatyki Stosowanej, WZiMK, PŚk.
Operacje edycyjne w bazie danych - kwerendy funkcjonalne Marzena Nowakowska Katedra Informatyki Stosowanej, WZiMK, PŚk.
Komendy SQL do pracy z tabelami i bazami
MICROSOFT Access TWORZENIE MAKR
MICROSOFT ACCESS TWORZENIE FORMULARZY
Ms Access Formularze i raporty Marzena Nowakowska KIS, WZiMK, PŚk
Projektowanie stron WWW
Aplikacje internetowe
Informatyka – szkoła gimnazjalna – Scholaris - © DC Edukacja Podstawowe funkcje w arkuszu kalkulacyjnym Informatyka.
Podstawowe informacje
Definiowanie kluczy w tabelach RBD
Departament Wdrażania EFS Ministerstwo Gospodarki i Pracy Podsystem monitorowania Europejskiego Funduszu Społecznego PEFS.
PHP Formularze Damian Urbańczyk. Do czego służą? Formularze to bardzo ważne elementy stron internetowych, dzięki nim dochodzi do wymiany danych pomiędzy.
Informatyka – szkoła gimnazjalna – Scholaris - © DC Edukacja Projektowanie baz danych w programie Access Informatyka.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski 1 informatyka +
PHP Operacje na ciągach znaków Damian Urbańczyk. Zabezpieczanie tekstów Pewne dane muszą być przechowywane w taki sposób, aby nie mogły się do nich dostać.
Opracowanie mgr Karol Adamczyk
Typy danych, klucz podstawowy, klucz obcy
Komendy SQL do pracy z danymi
AngularJS –wprowadzenie do framework-a
Ms Access Raporty Marzena Nowakowska WZiMK, PŚk
Projektowanie bazy danych biblioteki szkolnej
Projektowanie postaci formularza:
Portal edukacyjny A.Ś. Tworzenie kwerend w programie Access.
TEMAT: ACCESS - KWERENDY.
BAZY DANYCH Microsoft Access Adrian Horzyk Akademia Górniczo-Hutnicza
BAZY DANYCH Microsoft Access Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Katedra Automatyki i.
SZTUCZNA INTELIGENCJA
SZTUCZNA INTELIGENCJA
BAZY DANYCH Microsoft Access Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Katedra Automatyki i.
BAZY DANYCH Microsoft Access Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Katedra Automatyki i.
SZTUCZNA INTELIGENCJA
BAZY DANYCH ZAAWANSOWANE MECHANIZMY Microsoft Access Adrian Horzyk
„Filtry i funkcje bazodanowe w EXCELU”
Szablony w programie microsoft word 2010
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Moduł ECDL-AM5 Bazy danych, poziom zaawansowany Tabele, relacje.
 Formuła to wyrażenie algebraiczne (wzór) określające jakie operacje ma wykonać program na danych. Może ona zawierać liczby, łańcuchy znaków, funkcje,
Temat: Tworzenie bazy danych
ACCESS - FORMULARZE TEMAT:. Tworzenie formularza Formularz tworzony jest w celu łatwiejszego przeglądania i edytowania danych zawartych w bazie. Tworzymy.
Ms Access - formularze Marzena Nowakowska WZiMK, PŚk
Operacje na ciągach znaków
Korespondencja elektroniczna
Czym są i jak służą społeczeństwu?
Zapis prezentacji:

BAZY DANYCH Microsoft Access Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Katedra Automatyki i Inżynierii Biomedycznej Laboratorium Biocybernetyki Kraków, al. Mickiewicza 30, paw. C3/205 Google: Adrian Horzyk Adrian Horzyk Adrian Horzyk WYRAŻENIA REGULARNE I MASKI

WYRAŻENIA REGULARNE I MASKI Maska jest rodzajem wyrażenia regularnego, a więc ciągiem znaków, który określa prawidłowy format wartości wejściowych. Maska może być wykorzystana w tabelach, kwerendach, kontrolkach, formularzach i raportach. Maski wykorzystują symbole zastępcze i literały zastępujące pewne grupy znaków.

BUDOWA MASKI Maski wprowadzania składają się z jednej obowiązkowej i dwóch opcjonalnych części oddzielonych średnikami: 1.część jest obowiązkowa. Zawiera ona znaki maski lub ich ciąg (serię znaków) razem z symbolami zastępczymi i literałami, tj. nawiasy, kropki i myślniki. 2.część jest opcjonalna i odnosi się do osadzonych znaków maski oraz sposobu ich przechowywania w polu. Jeśli druga część ma wartość 0, znaki są przechowywane z danymi, a jeśli ma wartość 1, znaki są tylko wyświetlane, a nie przechowywane. Ustawienie drugiej części na wartość 1 pozwala zaoszczędzić miejsce magazynowania bazy danych. 3.część maski jest też opcjonalna i wskazuje jeden znak lub jedną spację pełniące rolę symbolu zastępczego. Domyślnie w programie Access jest używany znak podkreślenia (_). Aby użyć innego znaku, należy go wprowadzić w trzeciej części maski. Przykład: (99) ;0;- oznacza nr telefony, gdzie ostatnie 7 cyfr jest obowiązkowych a numer kierunkowy opcjonalny, przy zastosowaniu myślnika jako znaku zastępczego.

Tabela znaków zastępczych i literałów maski

W WIDOKU PROJEKTU – MASKA WPROWADZANIA Nowo utworzonej masce wprowadzania należy nadać nazwę w polu Opis

PRZYKŁADY MASEK >L L<???????????????? Imię lub Nazwisko rozpoczynające się od dużej litery ;0;- Kod pocztowy zawierający ISBN 0-&&&&&&&&&-0 Numer ISBN książki z tekstem dosłownym, obowiązkową pierwszą i ostatnią cyfrą oraz dowolną kombinacją liter i znaków między tymi cyframi.

REGUŁY POPRAWNOŚCI W celu sprawdzenia pól tekstowych często wykorzystuje się Regułę sprawdzania poprawności i Tekst reguły sprawdzania poprawności: Np. dla adresu Np. dla adresu Is Null Or ((Like And (Not Like "*[,;]*")) LIKE OR OR dla domen.com,.net lub.org.

OGRANICZENIA WPROWADZANIA Istnieją trzy typy reguł sprawdzania poprawności w programie Access:  Reguła sprawdzania poprawności pola – umożliwia określić kryterium, które musi spełniać wartość prawidłowo wypełnionego pola, np.: Pole daty może mieć regułę sprawdzania poprawności, która nie zezwala na wartości dat odnoszących się do przeszłości, np. data dostawy dla wprowadzanego zamówienia.  Reguły sprawdzania poprawności rekordu – umożliwia sprawdzenie określonego warunku, który muszą spełniać prawidłowo wypełnione rekordy, np.: data płatności musi wypadać po dacie wystawienia faktury.  Sprawdzanie poprawności w formularzu – polega na sprawdzeniu właściwości Reguły sprawdzania poprawności formantu w formularzu i służy do określenia kryterium, które muszą spełniać wszystkie wartości wejściowe z tym formantem.

OGRANICZENIA WPROWADZANIA Istnieje kilka sposobów na ograniczenie wprowadzania danych:  Typ danych – każde pole tabeli danych umożliwia wprowadzenie danych zgodne ze zdefiniowanym typem dla atrybutu/kolumny tego pola.  Rozmiar pola – ogranicza ilość danych, jakie można wprowadzić w polu.  Reguła poprawności – wymusza spełnienie zdefiniowanego warunku.  Maski wprowadzania – służą do sprawdzenia formatu danych  Wartości unikalne – uniemożliwia wprowadzanie duplikatów wcześniej wprowadzonych wartości.

BAZY DANYCH