


Introduction détaillée des didacticiels vidéo de Shangguan Oracle, du début à la maîtrise
Oracle a toujours été un leader dans le domaine des bases de données en raison de sa bonne sécurité et stabilité des données. « Shangguan Oracle Getting Started to Mastering Video Tutorial » est conçu pour les développeurs de bases de données et présente Oracle à partir de zéro. En plus de la syntaxe SQL de base, il vous apporte également des fonctions personnalisées et des procédures stockées nécessaires au processus de développement de bases de données.
Adresse de lecture du cours : http://www.php.cn/course/549.html
Le style d'enseignement de l'enseignant :
Les cours de l'enseignant sont simples et approfondis, de structure claire, analysés couche par couche, imbriqués, rigoureux dans l'argumentation, rigoureux dans la structure et l'utilisation le pouvoir logique de la pensée pour attirer l'attention des élèves. Force, utiliser la raison pour contrôler le processus d'enseignement en classe. En écoutant les cours de l'enseignant, les étudiants acquièrent non seulement des connaissances, mais reçoivent également une formation à la réflexion, et sont également influencés et influencés par l'attitude académique rigoureuse de l'enseignant
Le point le plus difficile de cette vidéo est la sécurité de la base de données :
Contrôle de sécurité de la base de données
Représentation et identification des utilisateurs
L'identification et l'identification des utilisateurs sont les meilleures fonctionnalités fournies par le système. La méthode consiste pour le système à fournir aux utilisateurs un certain moyen d'identifier leur identité ou leur nom. Chaque fois qu'un utilisateur demande à entrer dans le système, le système le vérifiera et ce n'est qu'après avoir réussi l'authentification que le droit d'utiliser la machine pourra être accordé.
Identification de l'utilisateur
Utilisez un nom d'utilisateur ou un numéro d'identification d'utilisateur (UID) pour indiquer l'identité de l'utilisateur. Le système enregistre en interne l'identification de tous les utilisateurs légaux et identifie si cet utilisateur est un utilisateur légal.
Mot de passe
Afin de vérifier davantage l'utilisateur, le système demande souvent à l'utilisateur de saisir un mot de passe. Le système vérifie le mot de passe pour authentifier l'utilisateur.
Contrôle d'accès
Le point le plus important de la sécurité de la base de données est de garantir que seuls les utilisateurs qualifiés sont autorisés à accéder à la base de données, et en même temps, tous les utilisateurs non autorisés ne peuvent pas accéder aux données. principalement par la mise en œuvre d'un mécanisme de contrôle d'accès à la base de données.
Le mécanisme de contrôle d'accès se compose principalement de deux parties :
1. Définir les autorisations des utilisateurs et enregistrer les autorisations des utilisateurs dans le dictionnaire de données.
2. La vérification des autorisations légales
comprend le contrôle d'accès discrétionnaire (DAC) et le contrôle d'accès obligatoire (MAC). La définition simple de ces deux méthodes est la suivante :
dans le. méthode de contrôle d'accès autonome, les utilisateurs ont des droits d'accès différents à différents objets de base de données, et différents utilisateurs ont également des droits différents sur le même objet, et les utilisateurs peuvent également transférer leurs droits de contrôle d'accès à d'autres utilisateurs. Le contrôle d’accès discrétionnaire est donc très flexible.
Dans la méthode de contrôle d'accès obligatoire, chaque objet de base de données est marqué d'un certain niveau de confidentialité, et chaque utilisateur se voit également accorder un certain niveau de licence. Pour tout utilisateur, seuls les utilisateurs disposant de licences légales peuvent accéder, la méthode d'accès forcé est donc plus stricte.
Méthode de contrôle d'accès discrétionnaire (DAC)
Les autorisations utilisateur se composent principalement de deux éléments : les objets de base de données et les types d'opérations. Dans un système de base de données, la définition des autorisations d'accès est appelée autorisation.
1. Fonctions de sécurité de la base de données
a) L'identification et l'authentification de l'utilisateur fournissent la couche la plus externe de mesures de protection de sécurité. La méthode est que le système fournit certaines méthodes permettant aux utilisateurs d'identifier. votre nom ou votre identité. Tous les identifiants d'utilisateur légaux sont enregistrés en interne dans le système. Chaque fois que vous demandez à entrer dans le système, le système le vérifiera seulement après avoir réussi la vérification que le droit d'utiliser la machine vous sera accordé
b) Contrôle d'accès : le contrôle d'accès à la base de données vise à garantir que seuls les utilisateurs qualifiés peuvent accéder à la base de données, tout en empêchant toutes les personnes non autorisées d'accéder aux données. Le système de base de données fournit deux mécanismes de contrôle d'accès, un contrôle d'accès autonome et un contrôle d'accès fort. Dans la méthode de contrôle d'accès autonome, les utilisateurs disposent d'autorisations différentes sur différents objets de base de données, et différents utilisateurs disposent également d'autorisations différentes sur le même objet. Autorisations, contrôle d'accès fort. , signifie que la base de données est divisée en certains niveaux secrets. Chaque utilisateur dispose d'un certain niveau de licence. Seuls les utilisateurs légaux peuvent accéder. Un contrôle d'accès fort équivaut au modèle de contrôle d'accès obligatoire précédent (MAC), un contrôle d'accès autonome équivaut à. le précédent contrôle d'accès autonome (DAC), voir Technologie de contrôle d'accèspour plus de détails
i. Méthode de contrôle d'accès autonome. Dans un système non relationnel, les utilisateurs ne peuvent opérer que sur les données, et les objets de base de données pour le contrôle d'accès sont limités aux données elles-mêmes. Les objets stockés par le système dans une base de données relationnelle n'incluent pas. uniquement les données elles-mêmes, mais aussi Le mode base de données comprend la création de la base de données SCHEMA, de la table de base TABLE, de la vue VIEW et de l'index INDEX. Le contrôle d'accès autonome accorde principalement des autorisations aux utilisateurs via l'instruction GRANT et révoque les autorisations via l'instruction REVOKE
.Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Pour interroger la taille de l'espace de table Oracle, suivez les étapes suivantes: Déterminez le nom de l'espace de table en exécutant la requête: sélectionnez Tablespace_name dans dba_tablespaces; Requête la taille de l'espace de table en exécutant la requête: sélectionnez SUM (Bytes) comme total_size, sum (bytes_free) comme disponible_space, sum (bytes) - sum (bytes_free) comme used_space à partir de dba_data_files où tablespace_

Il existe trois façons d'afficher les noms d'instance dans Oracle: utilisez le "SQLPlus" et "SELECT INSTRESS_NAME FROM V $ INSTERNE;" Commandes sur la ligne de commande. Utilisez "Show instance_name;" Commande dans SQL * Plus. Vérifiez les variables d'environnement (Oracle_sid sur Linux) via le gestionnaire de tâches du système d'exploitation, Oracle Enterprise Manager ou via le système d'exploitation.

Oracle View Encryption vous permet de crypter les données dans la vue, améliorant ainsi la sécurité des informations sensibles. Les étapes incluent: 1) la création de la clé de cryptage maître (MEK); 2) Création d'une vue cryptée, spécifiant la vue et MEK à crypter; 3) Autoriser les utilisateurs à accéder à la vue cryptée. Comment fonctionnent les vues cryptées: lorsqu'un utilisateur interroge pour une vue cryptée, Oracle utilise MEK pour décrypter les données, garantissant que seuls les utilisateurs autorisés peuvent accéder aux données lisibles.

Désinstaller la méthode pour la défaillance de l'installation d'Oracle: Fermez le service Oracle, supprimez les fichiers du programme Oracle et les clés de registre, désinstallez les variables d'environnement Oracle et redémarrez l'ordinateur. Si la désinstallation échoue, vous pouvez désinstaller manuellement à l'aide de l'outil Oracle Universal Disinstal.

La méthode pour résoudre le problème de fermeture du curseur Oracle comprend: la fermeture explicite du curseur à l'aide de l'instruction Close. Déclarez le curseur dans la clause de mise à jour pour la fermeture automatiquement après la fin de la portée. Déclarez le curseur dans la clause d'utilisation afin qu'il se ferme automatiquement lorsque la variable PL / SQL associée est fermée. Utilisez la gestion des exceptions pour vous assurer que le curseur est fermé dans toute situation d'exception. Utilisez le pool de connexion pour fermer automatiquement le curseur. Désactiver la soumission automatique et le délai de fermeture du curseur.

Les erreurs numériques non valides d'Oracle peuvent être causées par un décalage du type de données, un débordement numérique, des erreurs de conversion de données ou une corruption des données. Les étapes de dépannage incluent la vérification des types de données, la détection des débordements numériques, la vérification des conversions de données, la vérification de la corruption des données et l'exploration d'autres solutions possibles telles que la configuration du paramètre NLS_NUMERIC_CHARACTERS et activer la journalisation de vérification des données.

La suppression de toutes les données dans Oracle nécessite les étapes suivantes: 1. Établir une connexion; 2. Désactiver les contraintes de clés étrangères; 3. Supprimer les données de table; 4. Soumettre les transactions; 5. Activer les contraintes de clé étrangère (facultative). Assurez-vous de sauvegarder la base de données avant l'exécution pour éviter la perte de données.

Pour créer un utilisateur dans Oracle, suivez ces étapes: créez un nouvel utilisateur à l'aide de l'instruction Créer des utilisateurs. Accorder les autorisations nécessaires en utilisant la déclaration de subvention. Facultatif: utilisez l'instruction RESSOURCE pour définir le quota. Configurez d'autres options telles que les rôles par défaut et les espaces de table temporaires.
