LEADERSOFT.ru Разработка на заказ программ и сайтов
Раздел обучения информационным технологиям
08. Пример 8 показывает защиту базы данных путем скрытия ее объектов: таблиц, запросов, полей