ระบบล็อคอิน

การทำ ระบบ Login Ms Access
เพื่อกำหนดผู้ที่จะเข้าใช้งาน ระดับการใช้งานและเงื่อนไขต่างๆ โดยสามารถเขียนโปรแกรมได้ดังนี้

ระบบ Login Ms Access ออกแบบ Ms Access Table ทำระบบ Login Ms Access เพื่อกำหนดผู้ใช้ สร้างตาราง

Field NameField TypeProperty
id_empAuto Numberเลขลำดับการบันทึก
emp_codetextชื่อผู้เข้าใช้งาน
emp_passtextรหัสผ่าน
emp_nametextชื่อพนักงาน
emp_positiontextตำแหน่งของพนักงาน
emp_sectiontextแผนกของพนักงาน
emp_level_systemtextระดับการเข้าใช้งาน
ระบบ Login Ms Access

พื่อทำระบบ Login ด้วย Form ใน Ms Access คุณสามารถทำได้ดังนี้:

  1. สร้างตารางในฐานข้อมูลที่เก็บข้อมูลผู้ใช้งาน:
    • ให้สร้างตารางที่มีชื่อว่า “tblUsers” โดยในตารางนี้จะประกอบด้วยคอลัมน์ต่อไปนี้:
      • UserID (Primary Key): รหัสผู้ใช้งาน
      • Username: ชื่อผู้ใช้งาน
      • Password: รหัสผ่านของผู้ใช้งาน
  2. สร้างแบบฟอร์มสำหรับ Login:
    • ให้กลับมาที่ฐานข้อมูลและเปิดแบบฟอร์ม (Form) ใหม่ขึ้นมา
    • ออกแบบฟอร์มให้มีส่วนสำหรับกรอก Username ใช้เป็น Combo box และ Password ในรูปแบบของ Textboxes และปุ่ม Login
    • ตั้งชื่อ combo box สำหรับกรอก Username > combo1 และ Password ว่า “txtpass” และ ตามลำดับ
    • ตั้งชื่อปุ่ม Login ว่า “command0”
เขียนระบบ Login Ms Access

การใช้งาน Microsoft Access Ep.2 ทำระบบ Log in ง่ายๆแบบกำหนดเงื่อนไขผู้ล็อคอินได้ ตอน1 #MsAccess

การใช้งานMicrosoft Access Ep.3 ทำระบบ Log in กำหนดเงื่อนไขผู้ล็อคอินได้ตอน2 #MsAccess

การเก็บ log และตารางการใช้งาน

ใน Microsoft Access เป็นวิธีหนึ่งที่ช่วยให้เราติดตามและบันทึกกิจกรรมที่เกิดขึ้นในฐานข้อมูล เช่น การเพิ่ม การแก้ไข หรือ การลบข้อมูล ซึ่งเป็นสิ่งสำคัญในการรักษาความปลอดภัยและตรวจสอบการใช้งานของฐานข้อมูลของเรา โดยต้องผ่านการ Login เข้าสู่ระบบการใช้

  • สร้างตารางการเก็บ Log: เริ่มต้นโดยการสร้างตารางในฐานข้อมูลของคุณที่จะใช้เก็บ log และบันทึกกิจกรรมต่าง ๆ ในรูปแบบที่คุณต้องการ เช่น การเพิ่มข้อมูล การแก้ไขข้อมูล การลบข้อมูล และอื่น ๆ
  • แสดงข้อมูล Log: สร้างแบบฟอร์มหรือ raport ที่จะแสดงข้อมูลในตารางการเก็บ log ให้แก่ผู้ใช้งาน เพื่อให้สามารถตรวจสอบและวิเคราะห์กิจกรรมในฐานข้อมูลได้

MS Access Login การเก็บ log และการตรวจสอบกิจกรรมเป็นเรื่องที่ซับซ้อนและต้องการการพิจารณาในการวางแผน และดำเนินการอย่างรอบคอบ เพื่อให้แน่ใจว่าข้อมูล log ที่เก็บรวบรวมเพียงพอสำหรับการตรวจสอบและการวิเคราะห์ในอนาคต และไม่เป็นการละเมิดความเป็นส่วนตัวของผู้ใช้งาน

Social media & sharing icons powered by UltimatelySocial