Breaking
17 มิ.ย. 2025, อังคาร

การทำ ระบบ Login Ms Access
เพื่อกำหนดผู้ที่จะเข้าใช้งาน ระดับการใช้งานและเงื่อนไขต่างๆ โดยสามารถเขียนโปรแกรมได้ดังนี้

ระบบ Login Ms Access ออกแบบ Ms Access Table ทำระบบ Login Ms Access เพื่อกำหนดผู้ใช้ สร้างตาราง

Field NameField TypeProperty
id_empAuto Numberเลขลำดับการบันทึก
emp_codetextชื่อผู้เข้าใช้งาน
emp_passtextรหัสผ่าน
emp_nametextชื่อพนักงาน
emp_positiontextตำแหน่งของพนักงาน
emp_sectiontextแผนกของพนักงาน
emp_level_systemtextระดับการเข้าใช้งาน
ระบบ Login Ms Access

พื่อทำระบบ Login ด้วย Form ใน Ms Access คุณสามารถทำได้ดังนี้:

  1. สร้างตารางในฐานข้อมูลที่เก็บข้อมูลผู้ใช้งาน:
    • ให้สร้างตารางที่มีชื่อว่า “tblUsers” โดยในตารางนี้จะประกอบด้วยคอลัมน์ต่อไปนี้:
      • UserID (Primary Key): รหัสผู้ใช้งาน
      • Username: ชื่อผู้ใช้งาน
      • Password: รหัสผ่านของผู้ใช้งาน
  2. สร้างแบบฟอร์มสำหรับ Login:
    • ให้กลับมาที่ฐานข้อมูลและเปิดแบบฟอร์ม (Form) ใหม่ขึ้นมา
    • ออกแบบฟอร์มให้มีส่วนสำหรับกรอก Username ใช้เป็น Combo box และ Password ในรูปแบบของ Textboxes และปุ่ม Login
    • ตั้งชื่อ combo box สำหรับกรอก Username > combo1 และ Password ว่า “txtpass” และ ตามลำดับ
    • ตั้งชื่อปุ่ม Login ว่า “command0”
เขียนระบบ Login Ms Access

การใช้งาน Microsoft Access Ep.2 ทำระบบ Log in ง่ายๆแบบกำหนดเงื่อนไขผู้ล็อคอินได้ ตอน1 #MsAccess

การใช้งานMicrosoft Access Ep.3 ทำระบบ Log in กำหนดเงื่อนไขผู้ล็อคอินได้ตอน2 #MsAccess

การเก็บ log และตารางการใช้งาน

ใน Microsoft Access เป็นวิธีหนึ่งที่ช่วยให้เราติดตามและบันทึกกิจกรรมที่เกิดขึ้นในฐานข้อมูล เช่น การเพิ่ม การแก้ไข หรือ การลบข้อมูล ซึ่งเป็นสิ่งสำคัญในการรักษาความปลอดภัยและตรวจสอบการใช้งานของฐานข้อมูลของเรา โดยต้องผ่านการ Login เข้าสู่ระบบการใช้

  • สร้างตารางการเก็บ Log: เริ่มต้นโดยการสร้างตารางในฐานข้อมูลของคุณที่จะใช้เก็บ log และบันทึกกิจกรรมต่าง ๆ ในรูปแบบที่คุณต้องการ เช่น การเพิ่มข้อมูล การแก้ไขข้อมูล การลบข้อมูล และอื่น ๆ
  • แสดงข้อมูล Log: สร้างแบบฟอร์มหรือ raport ที่จะแสดงข้อมูลในตารางการเก็บ log ให้แก่ผู้ใช้งาน เพื่อให้สามารถตรวจสอบและวิเคราะห์กิจกรรมในฐานข้อมูลได้

MS Access Login การเก็บ log และการตรวจสอบกิจกรรมเป็นเรื่องที่ซับซ้อนและต้องการการพิจารณาในการวางแผน และดำเนินการอย่างรอบคอบ เพื่อให้แน่ใจว่าข้อมูล log ที่เก็บรวบรวมเพียงพอสำหรับการตรวจสอบและการวิเคราะห์ในอนาคต และไม่เป็นการละเมิดความเป็นส่วนตัวของผู้ใช้งาน

Social media & sharing icons powered by UltimatelySocial