点击VB的命令按钮后,如何直接打开access窗体??
楼上正解,我试了,好用。
现在举例说明Dim Office_Path As String 'Access安装路径Office_Path = "C:\Program Files\Microsoft Office\OFFICE11\"'call Shell(Office_Path & "Msaccess.exe " & "D:\TBCS08\TBCS08D.MDB", 3)'这是引用绝对路径,要打开的数据库名为TBCS08D.MDB,改成你自己的数据库名就行。
call Shell(Office_Path & "Msaccess.exe " & App.Path & "\TBCS08D.MDB", 3)'这是引用相对路径 下面是打开WORD与EXCEL方法,赠送call Shell(Office_Path & "WINWORD.EXE") '打开WORDcall Shell(Office_Path & "EXCEL.EXE") '打开EXCEL
Microsoft Access 窗体中打印预览崩溃
展开全部 Microsoft Office Access是由微软发布的关系数据库管理系统。
它结合了 MicrosoftJet Database Engine 和 图形用户界面两项特点,是 Microsoft Office 的系统程序之一。
Microsoft Office Access是微软把数据库引擎的图形用户界面和软件开发工具结合在一起的一个数据库管理系统。
它是微软OFFICE的一个成员, 在包括专业版和更高版本的office版本里面被单独出售。
MS ACCESS以它自己的格式将数据存储在基于Access Jet的数据库引擎里。
它还可以直接导入或者链接数据(这些数据存储在其他应用程序和数据库)。
软件开发人员和数据架构师可以使用Microsoft Access开发应用软件,“高级用户”可以使用它来构建软件应用程序。
和其他办公应用程序一样,ACCESS支持Visual Basic宏语言,它是一个面向对象的编程语言,可以引用各种对象,包括DAO(数据访问对象),ActiveX数据对象,以及许多其他的ActiveX组件。
可视对象用于显示表和报表,他们的方法和属性是在VBA编程环境下,VBA代码模块可以声明和调用Windows操作系统函数。
扩展资料 特性 Access是一款数据库应用的开发工具软件,其开发对象主要是Microsoft JET数据库和Microsoft SQLServer数据库。
由于在Office 97及以前的版本中,Microsoft JET 3.51及以前版本的数据库引擎是随Access一起安装和发布的,JET数据库与Access就有了天生的血缘关系,并且Access对JET数据库做了很多地扩充。
随着,Microsoft Windows操作系统版本的不断升级和改良,在Windows XP以后版本中,Microsoft将JET数据库引擎集成在Windwos操作系统中作为系统组件的一部分一起发布(主要原因是Windows中还有很多组件需要使用JET引擎,活动目录等)。
从此JET数据库引擎从Access中分离出来,而Access也就成为了一个专门的数据库应用开发工具。
由于JET数据库引擎的分离,很多应用程序采用了JET数据库作为其应用的数据库,JET数据库符合关系数据库理论,有着完整的数据定义、数据处理、数据安全管理体系。
在Microsoft Windows操作系统中,随着Microsoft在ActiveX技术上的发展,Windows中不断升级换代的数据访问组件,这些组件包括ODBC、OLEDB、DAO、ADO,JET数据库引擎和这些组件一起已组成了免费的数据库管理系统。
Access拥有的报表创建功能能够处理任何它能够访问的数据源。
Access提供功能参数化的查询,这些查询和Access表格可以被诸如VB6和.NET的其它程序通过DAO或ADO访问。
在Access中,VBA能够通过ADO访问参数化的存储过程。
与一般的CS关系型数据库管理不同,Access不执行数据库触发,预存程序或交互式登录操作。
参考资料:百度百科:Microsoft Office Access
office2007 access 是干什么的
Microsoft Office Access是由微软发布的数据库管理系统。
它结合了 MicrosoftJet Database Engine 和 图形用户界面两项特点,是 Microsoft Office 的系统程序之一。
Microsoft Office Access是微软把数据库引擎的图形用户界面和软件开发工具结合在一起的一个数据库管理系统。
它是微软OFFICE的一个成员, 在包括专业版和更高版本的office版本里面被单独出售。
2012年12月4日,最新的微软Office Access 2013在微软Office 2013里发布,微软Office Access 2010 是前一个版本。
MS ACCESS以它自己的格式将数据存储在基于Access Jet的数据库引擎里。
它还可以直接导入或者链接数据(这些数据存储在其他应用程序和数据库)。
软件开发人员和数据架构师可以使用Microsoft Access开发应用软件,“高级用户”可以使用它来构建软件应用程序。
和其他办公应用程序一样,ACCESS支持Visual Basic宏语言,它是一个面向对象的编程语言,可以引用各种对象,包括DAO(数据访问对象),ActiveX数据对象,以及许多其他的ActiveX组件。
可视对象用于显示表和报表,他们的方法和属性是在VBA编程环境下,VBA代码模块可以声明和调用Windows操作系统函数。
Office2010中Access如何设置窗体打印中每页均打印页眉和页脚
ccess数据库的安全概要1)新生成的数据库在保证干净的前提下,主动在尾部合并一行ASP代码,内容一般可以为重定向,以免费别人通过论坛发帖等方式嵌入有害代码后被得到执行;2)对MDB文件创建一个无效的映射,以便在IE中下载时出错;3)修改出错页面,建议将出错页面设计为正常被曝库后的内容,但给一个数据库的虚假地址(最好存在相应的虚假数据库文件,比如一个改名后的病毒等);4)在防火墙中对MDB类型的扩展名进行过滤;5)删除或禁用网站的后台数据库备份功能,而用本地安装的专门自动备份程序进行自动增量备份。
6)ASP 通用防止注入的程序:功能简单说明:1.自动获取页面所有参数,无需手工定义参数名.2.提供三种错误处理方式供选择. (1).提示信息. (2).转向页面. (3).提示信息,再转向页面.3.自定义转向页面.使用方法很简单,只需要在ASP页面头部插入代码 包含 Fy_SqlX.Asp 就可以了~~简单实用Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx'---定义部份 头------ Fy_Cl = 1 '处理方式:1=提示信息,2=转向页面,3=先提示再转向 Fy_Zx = "Error.Asp" '出错时转向的页面 On Error Resume Next Fy_Url=Request.ServerVariables("QUERY_STRING") Fy_a=split(Fy_Url,"&") redim Fy_Cs(ubound(Fy_a)) On Error Resume Next for Fy_x=0 to ubound(Fy_a) Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1) Next For Fy_x=0 to ubound(Fy_Cs) If Fy_Cs(Fy_x)"" Then If Instr(LCase(Request(Fy_Cs(Fy_x))),"'")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"and")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"select")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"update")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"chr")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"delete%20from")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),";")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"insert")0 or Instr(LCase(Request(Fy_Cs(Fy_x))),"mid")0 Or Instr(LCase(Request(Fy_Cs(Fy_x))),"master.")0 Then Select Case Fy_Cl Case "1" Response.Write "alert(' 出现错误!参数 "&Fy_Cs(Fy_x)&" 的值中包含非法字符串!\n\n 请不要在参数中出现:;,and,select,update,insert,delete,chr 等非法字符!');window.close();" Case "2" Response.Write "location.href='"&Fy_Zx&"'" Case "3" Response.Write "alert(' 出现错误!参数 "&Fy_Cs(Fy_x)&"的值中包含非法字符串!\n\n 请不要在参数中出现:;,and,select,update,insert,delete,chr 等非法字符!');location.href='"&Fy_Zx&"';" End Select Response.End End If End If Next%>5.MSSQL 注入攻击的防范 攻击者可调用SQL里的Master里的扩展存储过程中的xp_cmdshell来执行系统指令。
1)删除扩展存储过程 在控制面板→计算机管理→Microsoft SQL Server→(Local……)→数据库→master→扩展存储过程→xp_cmdshell,右击然后删除!也可以使用命令删除:sp_dropextendedproc 'xp_cmdshell' 接着在系统分区搜索并删除或改名、移除 xplog70.dll 文件防止恶意者恢复上述配置。
2)删除注册表操作功能 删除上述位置下的:xp_regaddmultistring(向注册表添加项目) xp_regdeletekey(向注册表删除一个项) xp_regdeletevalue(向注册表删除一个键值) xp_regnumvalues(列举主键下的键值) xp_regread(读取一主键下的键值) xp_regremovemultistring(从注册表中删除项目) xp_regwrite(向注册表中数据)3)防范跨库查询 每个数据库分别设置一个数据库用户,该用户只能对其拥有的数据库进行查询,禁止其他数据库(包括4个系统数据库Master Model Tempdb Msdb和两个用户数据库 Pubs t Northwind)。
转载请注明出处51数据库 » access窗体 word
哇偶丶Sugar