Maison base de données tutoriel mysql Introduction détaillée des didacticiels vidéo de Shangguan Oracle, du début à la maîtrise

Introduction détaillée des didacticiels vidéo de Shangguan Oracle, du début à la maîtrise

Sep 01, 2017 am 11:00 AM
oracle 精通 视频

Oracle a toujours été un leader dans le domaine des bases de données en raison de sa bonne sécurité et stabilité des données. « Shangguan Oracle Getting Started to Mastering Video Tutorial » est conçu pour les développeurs de bases de données et présente Oracle à partir de zéro. En plus de la syntaxe SQL de base, il vous apporte également des fonctions personnalisées et des procédures stockées nécessaires au processus de développement de bases de données.

Introduction détaillée des didacticiels vidéo de Shangguan Oracle, du début à la maîtrise

Adresse de lecture du cours : http://www.php.cn/course/549.html

Le style d'enseignement de l'enseignant :

Les cours de l'enseignant sont simples et approfondis, de structure claire, analysés couche par couche, imbriqués, rigoureux dans l'argumentation, rigoureux dans la structure et l'utilisation le pouvoir logique de la pensée pour attirer l'attention des élèves. Force, utiliser la raison pour contrôler le processus d'enseignement en classe. En écoutant les cours de l'enseignant, les étudiants acquièrent non seulement des connaissances, mais reçoivent également une formation à la réflexion, et sont également influencés et influencés par l'attitude académique rigoureuse de l'enseignant

Le point le plus difficile de cette vidéo est la sécurité de la base de données :

Contrôle de sécurité de la base de données

Représentation et identification des utilisateurs

L'identification et l'identification des utilisateurs sont les meilleures fonctionnalités fournies par le système. La méthode consiste pour le système à fournir aux utilisateurs un certain moyen d'identifier leur identité ou leur nom. Chaque fois qu'un utilisateur demande à entrer dans le système, le système le vérifiera et ce n'est qu'après avoir réussi l'authentification que le droit d'utiliser la machine pourra être accordé.

Identification de l'utilisateur

Utilisez un nom d'utilisateur ou un numéro d'identification d'utilisateur (UID) pour indiquer l'identité de l'utilisateur. Le système enregistre en interne l'identification de tous les utilisateurs légaux et identifie si cet utilisateur est un utilisateur légal.

Mot de passe

Afin de vérifier davantage l'utilisateur, le système demande souvent à l'utilisateur de saisir un mot de passe. Le système vérifie le mot de passe pour authentifier l'utilisateur.

Contrôle d'accès

Le point le plus important de la sécurité de la base de données est de garantir que seuls les utilisateurs qualifiés sont autorisés à accéder à la base de données, et en même temps, tous les utilisateurs non autorisés ne peuvent pas accéder aux données. principalement par la mise en œuvre d'un mécanisme de contrôle d'accès à la base de données.

Le mécanisme de contrôle d'accès se compose principalement de deux parties :

1. Définir les autorisations des utilisateurs et enregistrer les autorisations des utilisateurs dans le dictionnaire de données.

2. La vérification des autorisations légales

comprend le contrôle d'accès discrétionnaire (DAC) et le contrôle d'accès obligatoire (MAC). La définition simple de ces deux méthodes est la suivante :

dans le. méthode de contrôle d'accès autonome, les utilisateurs ont des droits d'accès différents à différents objets de base de données, et différents utilisateurs ont également des droits différents sur le même objet, et les utilisateurs peuvent également transférer leurs droits de contrôle d'accès à d'autres utilisateurs. Le contrôle d’accès discrétionnaire est donc très flexible.

Dans la méthode de contrôle d'accès obligatoire, chaque objet de base de données est marqué d'un certain niveau de confidentialité, et chaque utilisateur se voit également accorder un certain niveau de licence. Pour tout utilisateur, seuls les utilisateurs disposant de licences légales peuvent accéder, la méthode d'accès forcé est donc plus stricte.

Méthode de contrôle d'accès discrétionnaire (DAC)

Les autorisations utilisateur se composent principalement de deux éléments : les objets de base de données et les types d'opérations. Dans un système de base de données, la définition des autorisations d'accès est appelée autorisation.

1. Fonctions de sécurité de la base de données

a) L'identification et l'authentification de l'utilisateur fournissent la couche la plus externe de mesures de protection de sécurité. La méthode est que le système fournit certaines méthodes permettant aux utilisateurs d'identifier. votre nom ou votre identité. Tous les identifiants d'utilisateur légaux sont enregistrés en interne dans le système. Chaque fois que vous demandez à entrer dans le système, le système le vérifiera seulement après avoir réussi la vérification que le droit d'utiliser la machine vous sera accordé

b) Contrôle d'accès : le contrôle d'accès à la base de données vise à garantir que seuls les utilisateurs qualifiés peuvent accéder à la base de données, tout en empêchant toutes les personnes non autorisées d'accéder aux données. Le système de base de données fournit deux mécanismes de contrôle d'accès, un contrôle d'accès autonome et un contrôle d'accès fort. Dans la méthode de contrôle d'accès autonome, les utilisateurs disposent d'autorisations différentes sur différents objets de base de données, et différents utilisateurs disposent également d'autorisations différentes sur le même objet. Autorisations, contrôle d'accès fort. , signifie que la base de données est divisée en certains niveaux secrets. Chaque utilisateur dispose d'un certain niveau de licence. Seuls les utilisateurs légaux peuvent accéder. Un contrôle d'accès fort équivaut au modèle de contrôle d'accès obligatoire précédent (MAC), un contrôle d'accès autonome équivaut à. le précédent contrôle d'accès autonome (DAC), voir Technologie de contrôle d'accès

pour plus de détails

i. Méthode de contrôle d'accès autonome. Dans un système non relationnel, les utilisateurs ne peuvent opérer que sur les données, et les objets de base de données pour le contrôle d'accès sont limités aux données elles-mêmes. Les objets stockés par le système dans une base de données relationnelle n'incluent pas. uniquement les données elles-mêmes, mais aussi Le mode base de données comprend la création de la base de données SCHEMA, de la table de base TABLE, de la vue VIEW et de l'index INDEX. Le contrôle d'accès autonome accorde principalement des autorisations aux utilisateurs via l'instruction GRANT et révoque les autorisations via l'instruction REVOKE

.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment vérifier la taille de l'espace de table d'Oracle Comment vérifier la taille de l'espace de table d'Oracle Apr 11, 2025 pm 08:15 PM

Pour interroger la taille de l'espace de table Oracle, suivez les étapes suivantes: Déterminez le nom de l'espace de table en exécutant la requête: sélectionnez Tablespace_name dans dba_tablespaces; Requête la taille de l'espace de table en exécutant la requête: sélectionnez SUM (Bytes) comme total_size, sum (bytes_free) comme disponible_space, sum (bytes) - sum (bytes_free) comme used_space à partir de dba_data_files où tablespace_

Comment afficher le nom d'instance d'Oracle Comment afficher le nom d'instance d'Oracle Apr 11, 2025 pm 08:18 PM

Il existe trois façons d'afficher les noms d'instance dans Oracle: utilisez le "SQLPlus" et "SELECT INSTRESS_NAME FROM V $ INSTERNE;" Commandes sur la ligne de commande. Utilisez "Show instance_name;" Commande dans SQL * Plus. Vérifiez les variables d'environnement (Oracle_sid sur Linux) via le gestionnaire de tâches du système d'exploitation, Oracle Enterprise Manager ou via le système d'exploitation.

Comment crypter Oracle View Comment crypter Oracle View Apr 11, 2025 pm 08:30 PM

Oracle View Encryption vous permet de crypter les données dans la vue, améliorant ainsi la sécurité des informations sensibles. Les étapes incluent: 1) la création de la clé de cryptage maître (MEK); 2) Création d'une vue cryptée, spécifiant la vue et MEK à crypter; 3) Autoriser les utilisateurs à accéder à la vue cryptée. Comment fonctionnent les vues cryptées: lorsqu'un utilisateur interroge pour une vue cryptée, Oracle utilise MEK pour décrypter les données, garantissant que seuls les utilisateurs autorisés peuvent accéder aux données lisibles.

Comment désinstaller l'installation d'Oracle a échoué Comment désinstaller l'installation d'Oracle a échoué Apr 11, 2025 pm 08:24 PM

Désinstaller la méthode pour la défaillance de l'installation d'Oracle: Fermez le service Oracle, supprimez les fichiers du programme Oracle et les clés de registre, désinstallez les variables d'environnement Oracle et redémarrez l'ordinateur. Si la désinstallation échoue, vous pouvez désinstaller manuellement à l'aide de l'outil Oracle Universal Disinstal.

Comment résoudre le problème de la fermeture d'Oracle Cursor Comment résoudre le problème de la fermeture d'Oracle Cursor Apr 11, 2025 pm 10:18 PM

La méthode pour résoudre le problème de fermeture du curseur Oracle comprend: la fermeture explicite du curseur à l'aide de l'instruction Close. Déclarez le curseur dans la clause de mise à jour pour la fermeture automatiquement après la fin de la portée. Déclarez le curseur dans la clause d'utilisation afin qu'il se ferme automatiquement lorsque la variable PL / SQL associée est fermée. Utilisez la gestion des exceptions pour vous assurer que le curseur est fermé dans toute situation d'exception. Utilisez le pool de connexion pour fermer automatiquement le curseur. Désactiver la soumission automatique et le délai de fermeture du curseur.

Comment vérifier les nombres non valides d'Oracle Comment vérifier les nombres non valides d'Oracle Apr 11, 2025 pm 08:27 PM

Les erreurs numériques non valides d'Oracle peuvent être causées par un décalage du type de données, un débordement numérique, des erreurs de conversion de données ou une corruption des données. Les étapes de dépannage incluent la vérification des types de données, la détection des débordements numériques, la vérification des conversions de données, la vérification de la corruption des données et l'exploration d'autres solutions possibles telles que la configuration du paramètre NLS_NUMERIC_CHARACTERS et activer la journalisation de vérification des données.

Comment supprimer toutes les données d'Oracle Comment supprimer toutes les données d'Oracle Apr 11, 2025 pm 08:36 PM

La suppression de toutes les données dans Oracle nécessite les étapes suivantes: 1. Établir une connexion; 2. Désactiver les contraintes de clés étrangères; 3. Supprimer les données de table; 4. Soumettre les transactions; 5. Activer les contraintes de clé étrangère (facultative). Assurez-vous de sauvegarder la base de données avant l'exécution pour éviter la perte de données.

Comment configurer les utilisateurs d'Oracle Comment configurer les utilisateurs d'Oracle Apr 11, 2025 pm 08:21 PM

Pour créer un utilisateur dans Oracle, suivez ces étapes: créez un nouvel utilisateur à l'aide de l'instruction Créer des utilisateurs. Accorder les autorisations nécessaires en utilisant la déclaration de subvention. Facultatif: utilisez l'instruction RESSOURCE pour définir le quota. Configurez d'autres options telles que les rôles par défaut et les espaces de table temporaires.

See all articles