Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałMilena Karczewska Został zmieniony 9 lat temu
1
BAZY DANYCH Microsoft Access Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Katedra Automatyki i Inżynierii Biomedycznej Laboratorium Biocybernetyki 30-059 Kraków, al. Mickiewicza 30, paw. C3/205 horzyk@agh.edu.pl, Google: Adrian Horzyk Adrian Horzyk Adrian Horzyk WYRAŻENIA REGULARNE I MASKI
2
WYRAŻENIA REGULARNE I MASKI Maska jest rodzajem wyrażenia regularnego, a więc ciągiem znaków, który określa prawidłowy format wartości wejściowych. Maska może być wykorzystana w tabelach, kwerendach, kontrolkach, formularzach i raportach. Maski wykorzystują symbole zastępcze i literały zastępujące pewne grupy znaków.
3
BUDOWA MASKI Maski wprowadzania składają się z jednej obowiązkowej i dwóch opcjonalnych części oddzielonych średnikami: 1.część jest obowiązkowa. Zawiera ona znaki maski lub ich ciąg (serię znaków) razem z symbolami zastępczymi i literałami, tj. nawiasy, kropki i myślniki. 2.część jest opcjonalna i odnosi się do osadzonych znaków maski oraz sposobu ich przechowywania w polu. Jeśli druga część ma wartość 0, znaki są przechowywane z danymi, a jeśli ma wartość 1, znaki są tylko wyświetlane, a nie przechowywane. Ustawienie drugiej części na wartość 1 pozwala zaoszczędzić miejsce magazynowania bazy danych. 3.część maski jest też opcjonalna i wskazuje jeden znak lub jedną spację pełniące rolę symbolu zastępczego. Domyślnie w programie Access jest używany znak podkreślenia (_). Aby użyć innego znaku, należy go wprowadzić w trzeciej części maski. Przykład: (99) 000-00-00;0;- oznacza nr telefony, gdzie ostatnie 7 cyfr jest obowiązkowych a numer kierunkowy opcjonalny, przy zastosowaniu myślnika jako znaku zastępczego.
4
Tabela znaków zastępczych i literałów maski
5
W WIDOKU PROJEKTU – MASKA WPROWADZANIA Nowo utworzonej masce wprowadzania należy nadać nazwę w polu Opis
6
PRZYKŁADY MASEK >L L<???????????????? Imię lub Nazwisko rozpoczynające się od dużej litery 00-000;0;- Kod pocztowy zawierający ISBN 0-&&&&&&&&&-0 Numer ISBN książki z tekstem dosłownym, obowiązkową pierwszą i ostatnią cyfrą oraz dowolną kombinacją liter i znaków między tymi cyframi.
7
REGUŁY POPRAWNOŚCI W celu sprawdzenia pól tekstowych często wykorzystuje się Regułę sprawdzania poprawności i Tekst reguły sprawdzania poprawności: Np. dla adresu e-mail: Np. dla adresu e-mail: Is Null Or ((Like "*?@?*.?*") And (Not Like "*[,;]*")) LIKE "[A-Z]*@[A-Z].com" OR "[A-Z]*@[A-Z].net" OR "[A-Z]*@[A-Z].org” dla domen.com,.net lub.org.
8
OGRANICZENIA WPROWADZANIA Istnieją trzy typy reguł sprawdzania poprawności w programie Access: Reguła sprawdzania poprawności pola – umożliwia określić kryterium, które musi spełniać wartość prawidłowo wypełnionego pola, np.: Pole daty może mieć regułę sprawdzania poprawności, która nie zezwala na wartości dat odnoszących się do przeszłości, np. data dostawy dla wprowadzanego zamówienia. Reguły sprawdzania poprawności rekordu – umożliwia sprawdzenie określonego warunku, który muszą spełniać prawidłowo wypełnione rekordy, np.: data płatności musi wypadać po dacie wystawienia faktury. Sprawdzanie poprawności w formularzu – polega na sprawdzeniu właściwości Reguły sprawdzania poprawności formantu w formularzu i służy do określenia kryterium, które muszą spełniać wszystkie wartości wejściowe z tym formantem.
9
OGRANICZENIA WPROWADZANIA Istnieje kilka sposobów na ograniczenie wprowadzania danych: Typ danych – każde pole tabeli danych umożliwia wprowadzenie danych zgodne ze zdefiniowanym typem dla atrybutu/kolumny tego pola. Rozmiar pola – ogranicza ilość danych, jakie można wprowadzić w polu. Reguła poprawności – wymusza spełnienie zdefiniowanego warunku. Maski wprowadzania – służą do sprawdzenia formatu danych Wartości unikalne – uniemożliwia wprowadzanie duplikatów wcześniej wprowadzonych wartości.
10
BAZY DANYCH
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.