*   >> Lectura Educación Artículos >> money >> pequeños negocios

Algunos trucos para limitar el acceso de base de datos Corruption

Los datos ilegibles o algún tipo de mensajes de error, estos son algunos de los síntomas de corrupción que se pueden ver mientras se trabaja con las bases de datos de acceso. Los datos suministrados a estas bases de datos pueden ser de alguna información relevante dando recursos a los usuarios y en caso de medio ambiente más relevancias se añaden redes. Así que si usted consigue las formas en que se puede limitar la corrupción de base de datos a continuación, la escena sería algo diferente, como es de menos requieren una reparación de acceso a continuación.


Pocos los trucos en el que puede limitar la corrupción de base de datos de acceso son enumeran a continuación:

usar la tarjeta de red fiable: La liberación de la base de datos de acceso que se utilizará en la red es algo que todos hacemos. En este caso el uso de una tarjeta de red que es confiable y decente es igualmente importante. Este pequeño oblea de plástico y silicio que está incrustado en la placa base es responsable de permitir que los ordenadores se comuniquen a través de la red.

Así que ir con los de marca, ya que hacen un trabajo de mover grandes cantidades de datos en torno

Siempre mantenga actualizados los controladores de dispositivo:. Controlador de dispositivo es un programa informático que permite a los programas de ordenador de alto nivel para interactuar con el dispositivo y por lo que siempre es recomendable que los mantiene actualizados. Obtener sus revisiones periódicas ya que la mayoría de los fabricantes de PC prestar menos atención a ellos

Dont Deje la base de datos abierta por mucho tiempo:.

Dejar que la base de datos abierta durante largas horas sólo aumentará su posibilidad de conseguir corrupto. Así que siempre tenga el cuidado para cerrarlas cuando no se utilicen

Cierre la conexión:. Aunque es bastante obvio que lo hace esta parte, pero se hace más importante si utiliza DAO o ADO para conectarse a una base de datos Access. La base de datos puede llegar mayo tiempos corruptos si te olvidas de hacerlo

dividir su base de datos:. En lugar de tener el archivo MDB masiva y compartir todos los objetos en ella por la red es bastante arriesgado.

Así que dividirlo si tiene uno en dos partes: los formularios de front-end, informes, consultas y páginas de acceso a datos, y las tablas de back-end que contiene sus datos. Después de ese lugar, copie el extremo delantero en el disco duro local y enlazar el final de nuevo a las tablas que están sentados e

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.