Совместный доступ к данным
В этой главе...Экспорт данных в Excel
Данные Access, экспортированные в Excel
Программа Excel сообщает о невозможности интерпретировать данные Access
Использование данных Excel в Access
Импорт данных Excel в таблицу Access
Связывание с данными Excel
Мастер создал новую таблицу и скопировал в нее данные из таблицы Excel
Копирование связанных данных
Связанный источник данных обрабатывается Access как файл Excel
Экспорт данных Access в текстовый файл
Текстовый файл открыт в программе Word
Уменьшенная ширина полей
Настройка ширины поля
Текстовый файл, открытый в Word
Импорт текстовых файлов в Access
Публикация данных в Word
Отчет Access скопирован в документ Word
Слияние данных Access с документами Word
Документ содержит текст письма и коды полей
Новый документ содержит все письма
Отправка данных Access по электронной почте
Окно для отправки данных каталога по электронной почте
Совместное использование отчетов
Отчет автоматически открывается программой Snapshot Viewer
Параметры совместимости
Подведем итоги...
Введение в защиту информации от внутренних ИТ-угроз
Статистический анализ показывает, что внутренние ИТ-угрозы находятся в лидерах информационных угроз, отодвинув на второй план традиционных лидеров – хакерские атаки и вирусы. Это связано с несколькими причинами. Первая – успех производителей средств защиты от внешних угроз и повсеместное распространение их продуктов. Антивирусные компании и производители межсетевых экранов и систем обнаружения вторжений предлагают продукты, на которых можно построить гибкую многоуровневую защиту информационных систем. Успехи в биометрии и других системах аутентификации позволяют построить удобную и эффективную систему защиты от несанкционированного доступа, включающую единую точку входа и контроль над учетными записями. Вся концепция информационной безопасности строится на разделении прав доступа к ИТ-ресурсам на "санкционированные" и "не санкционированные".Теоретические основы защиты информации
Государственная система защиты информации