Продолжение таблицы 2
Характеристи-ки |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
|
Защита паролем |
Да |
Да |
Да |
Да |
Да |
Нет |
Нет |
Да |
Да |
Да |
|
Ограничение уровня доступа: |
|||||||||||
к базе данных |
Да |
Да |
Да |
Да |
Да |
Нет |
Нет |
Нет |
Нет |
Да |
|
к словарю |
Да |
Не-применимо |
Не-применимо |
Не-применимо |
Нет |
Не-применимо |
Не-применимо |
Не-применимо |
Не-применимо |
Да |
|
к таблице |
Да |
Да |
Да |
Да |
Да |
Нет |
Нет |
Да |
Да |
Да |
|
к пользователю |
Нет |
Да |
Да |
Да |
Да |
Нет |
Нет |
Да |
Нет |
Да |
|
Работа в многопользовательских средах |
|||||||||||
Типы блоков: |
|||||||||||
Исключитель-ные |
Да |
Да |
Да |
Да |
Да |
Да |
Да |
Да |
Да |
Да |
|
общие |
Да |
Да |
Да |
Да |
Да |
Да |
Да |
Да |
Да |
Да |
|
Дискретность блокировок: |
|||||||||||
блокировка базы данных |
Нет |
Да |
Нет |
Нет |
Да |
Нет |
Нет |
Да |
Нет |
Да |
|
блокировка файла |
Да |
Да |
Да |
Да |
Да |
Да |
Да |
Да |
Да |
Да |
|
блокировка записи |
Нет |
Да |
Да |
Да |
Нет |
Да |
Да |
Да |
Да |
Да |
|
блокировка поля |
Нет |
Нет |
Да |
Нет |
Нет |
Нет |
Нет |
Нет |
Нет |
Нет |
|
Идентифика-ция станции, установившей блокировку |
Нет |
Да |
Да |
Да |
Нет |
Нет |
Нет |
Да |
Да |
Да |
|
Обновление информации после модификации |
Нет |
Да |
Нет |
Да |
Да |
Да |
Да |
Да |
Да |
Да |
Продолжение таблицы 2
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.