1143

Применение экранных форм для ввода и редактирования данных в зависимых связанных объектах базы данных

Лабораторная работа

Информатика, кибернетика и программирование

Приобретение навыков построения системы меню приложений баз данных при помощи средств разработки меню графического интерфейса пакета FoxPro.

Русский

2013-01-06

482 KB

11 чел.

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное автономное образовательное учреждение

высшего профессионального образования

«Дальневосточный федеральный университет»

ЕСТЕСТВЕННОНАУЧНАЯ ШКОЛА

Кафедра информационных систем управления

ОТЧЕТ

по лабораторной работе №7

на тему «Применение экранных форм для ввода и редактирования данных в зависимых связанных объектах базы данных»

Выполнил  студент гр. С-8327

Мазалев С.А.

Проверил  проф.

Сухомлинов А.И.

_______________________

                     (оценка)

г. Владивосток 2012

Цель

Приобретение навыков построения системы меню приложений баз данных при помощи средств разработки меню  графического интерфейса пакета FoxPro.

Задание

Составить систему меню обеспечивающую ввод и редактирование базы данных с применением форм, разработанных в работах № 5 и № 6,  вывод управленческих отчетов, разработанных в работе № 4,  выполнение запросов, разработанных в работе № 3.


Главное Меню

Форма Преподаватели


Форма Студенты

Форма запросы


Форма отчеты


 

А также другие работы, которые могут Вас заинтересовать

24413. Понятие семафора, назначение семафора, операции P(Q) и V(Q) 90 KB
  Ее можно проводить из любой точки Интернета в адрес любого сервера а для отслеживания злоумышленника потребуются совместные действия всех провайдеров составляющих цепочку от злоумышленника до атакуемого сервера VPN Потребительская сущность VPN виртуальный защищенный туннель или путь с помощью которого можно организовать удаленный защищенный доступ через открытые каналы Интернета к серверам баз данных FTP и почтовым серверам. VPN это: защита трафика основанная на криптографии; средство коммуникации с гарантией защиты доступа к...
24414. Понятие тупика, характеристика отношений, возникающих в системе (граф запросов и разделения ресурсов).Способ определения наличия тупиковой ситуации в системе (редукция графа) 112 KB
  К основным законам и подзаконным актам регламентирующим деятельность в области защиты информации относятся: Законы Российской Федерации: О федеральных органах правительственной связи и информации от 19.95 № 15ФЗ; Об информации информатизации и защите информации от 20.95 N 170; О лицензировании деятельности предприятий учреждений и организаций по проведению работ связанных с использованием сведений составляющих государственную тайну созданием средств защиты информации а также с осуществлением мероприятий и или оказанием услуг по...
24415. Четыре условия возможности возникновения тупика 77 KB
  Политика безопасности. Процедуры управления безопасностью также важны как и политики безопасности. Если политики безопасности определяют что должно быть защищено то процедуры безопасности определяют как защитить информационные ресурсы компании. Нескольких важных процедур безопасности: 1.
24416. Факторы сложности восстановления систем после тупика 69 KB
  Эксплуатация инфраструктуры безопасности. Эксплуатация инфраструктуры безопасности. Если такое превышение имеет место значит данная строка это одна из первоочередных целей разработки политики безопасности. Если интегральный риск превышает допустимое значение значит в системе набирается множество мелких огрешностей в системе безопасности которые в сумме не дадут предприятию эффективно работать.
24417. Описание формальной модели ОС для абстрактной микропроцессорной ЭВМ 155 KB
  Структуру ОС в t T можно представить с помощью графа Гt вершинами которого являются элементы Р={P0 Pn} множество процессов и множество ресурсов R={r0 rq} а ребра устанавливают связь между вершинами. ОС является динамически изменяемая система то некоторые элементы в моменты времени t1 t2 принадлежащие Т если t1≠t2 представляют структуру ОС в виде графа Гt1 и графа Гt2. Проследим изменения графа Гt отображая структуру ОС в любой момент времени t T. Определим множество Е как совокупность правил фиксирующих изменение структуры...
24419. Понятие ОС ЮНИКС. Основные преимущества, понятие процесса в ОС ЮНИКС, отличие от предыдущих ОС 1.63 MB
  Система UNIX проектировалась как инструмент предназначенный для создания и отладки новых средств ПО. Эти идеи позволили применить UNIX не только на компьютерах с разной архитектурой но и предали этой ОС такую модульность и гибкость которая явилась основным фактором для расширения и развития самой системы. Основным преимуществом UNIX перед другими системами явилось следующее: Единый язык взаимодействия пользователя с системой вне зависимости от применяемой ЭВМ. При разработке UNIX авторы стремились совместить два несовместимых...
24420. Переадресация ввода/вывода и конвейер, зачем и почему 360.5 KB
  Процессор i486 обеспечивает механизм тестирования кеша используемого для команд и данных. Хотя отказ аппаратного обеспечения кеширования крайне маловероятен пользователи могут включить тестирование исправности кеша в число тестов выполняемых автоматически при включении питания. Примечание: Механизм тестирования кеша уникален для процессора i486 и может не поддерживаться в точности следующими версиями процессоров данной линии. При выполнении тестирования кеша само кеширование должно быть отключено.
24421. Файловая структура ОС ЮНИКС. Основное отличие и преимущество 458 KB
  Структура буфера TLB. Регистры и операции проверки буфера TLB. Структура буфера TLB . Ассоциативный буфера трансляции TLB кеш используемый для трансляции линейных адресов в физические.