Скрытие объектов

 

Скрытие групп, которые вы не хотите видеть, — это замечательно, но что если есть только один объект, который нужно скрыть от глаз? Возможно, необходимы гарантии того, что пользователи, применяющие вашу БД, не будут сбиты с толку несколькими потенциально опасными запросами на обновление (см. главу 8), которые на самом деле они не должны использовать. Нет проблем. Просто щелкните правой кнопкой мыши запрос в области переходов и выберите команду Скрыть в этой группе (Hide in this Group).

 

 

Примечание

Когда скрывается объект, он исчезает в текущем режиме отображения, в текущей группе. (Напоминаю, что в режиме Таблицы и связанные представления некоторые объекты могут появляться в нескольких группах.) Если нужно скрыть объект повсеместно, необходимо отследить его в каждой группе и скрыть.

 

 

Для отображения скрытого объекта сначала необходимо настроить область переходов так, чтобы она выводила на экран скрытые объекты. Для этого щелкните правой кнопкой мыши полосу заголовка, выберите команду Параметры переходов и установите флажок Показывать скрытые объекты, а затем нажмите мышью кнопку ОК. Теперь скрытые объекты отображаются в области переходов, но они слегка обесцвечены, поэтому вы можете отличить их от других, нескрытых объектов. Для того чтобы сделать объект видимым, щелкните его правой кнопкой мыши и выберите команду Показать в этой группе (Unhide in this  Group).

 Все эти методы — фильтрация, создание пользовательских групп, скрытие объектов — разработаны для облегчения использования БД. Но они не обеспечивают никакой защиты (пользователь, который действительно хочет использовать объект БД, может просто измерить параметры области переходов и получить доступ к нему.)

 

Примечание

В разд. "Подготовка вашей базы данных" главы 18 вы узнаете, как разделить БД на отдельные файлы — наилучший способ сохранения некоторых объектов в стороне от преступных рук. Но независимо от того, что вы делаете, программу Access нельзя назвать пуленепробиваемой. Access разработана в расчете на интуицию, податливость и легкость ее применении. В отличие от серверных БД, таких как SQL Server (см. разд. "Нужно ли переходить на SQL Server?" главы 20), она не предназначена для блокирования злоумышленников, захвативших файлы вашей БД.

 

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100