Bases de données Oracle Virtual Private Database (VPD) pour la gestion des utilisateurs d applications

Dimension: px
Commencer à balayer dès la page:

Download "Bases de données Oracle Virtual Private Database (VPD) pour la gestion des utilisateurs d applications"

Transcription

1 Bases de données Oracle Virtual Private Database (VPD) pour la gestion des utilisateurs d applications P.-A. Sunier, HEG-Arc Neuchâtel avec le concours de J. Greub Rubrique : Publications Informatique Base de données Oracle 6 novembre Problématique Solution Oracle Cadre du cas pratique Problème du cas pratique Mise en place du contexte Pool de sessions Gestion des droits Mise en place des prédicats de restriction Signature des fonctions de prédicats Création des fonctions de prédicat Déclaration des prédicats Mise en place des fonctions d authentification et d autorisation Authentification Autorisation Problématique En certaines circonstances, il peut être nécessaire de restreindre l accès aux tuples d une ou plusieurs tables en fonction de critères tels que le rôle d un utilisateur, ses privilèges ou encore la nature des données ; de manière classique, il s agit de mettre ces restrictions sous forme de clauses WHERE sur chaque utilisation de tables ou de créer des vues spécifiques. 2 Solution Oracle Oracle fournit une solution de restriction dynamique de l accès aux tuples à l aide de deux mécanismes à utiliser conjointement : des prédicats, sous forme de fonctions PL/SQL rendant des clauses WHERE, à ajouter aux tables ; si un prédicat existe, toute manipulation de la table se fera impérativement en respectant la clause WHERE du prédicat. des informations de contexte, sous forme de couples nom : valeur ; ces informations de contexte, définies à l ouverture d une session ou en cours de session, peuvent être interrogées par chaque fonction PL/SQL de prédicat pour que la restriction soit dynamique. Pour la restriction d accès aux tuples, Oracle a parlé de Fine Grained Access Control, puis de Row Level Security (RLS) et maintenant de Virtual Private Database (VPD). La librairie qui gère ces restrictions d accès est DBMS_RLS. Le concept de contexte est géré par la libraire DBMS_SESSION et plus particulièrement la procédure SET_CONTEXT. Article - 1/10- Novembre 2009

2 3 Cadre du cas pratique Une des manières de gérer les utilisateurs d une application est de mettre en place une structure de données pour piloter le traitement de l identification et des autorisations. Une structure proche du modèle de données cidessous est utilisée couramment dans le cadre des environnements de développement d applications Oracle. Figure 1 Modèle de sécurité L entité SEC_GROUPE correspond aux différents rôles, ou responsabilités, au sein de l organisation {COMPTABILITE, VENTE, SAV } L entité SEC_AUTORISATION correspond aux éléments de l application dont il s agit de restreindre l accès {Ajout d un client, Encaissement d une facture, Modification des prix produits } Un groupe, ou rôle, peut avoir accès à plusieurs autorisations. Un utilisateur peut faire partie de plusieurs groupes (avoir plusieurs rôles) et donc hériter des autorisations de chacun des groupes. [Pour plus de détails sur la gestion temporelle des utilisateurs, veuillez vous référer à notre article : 4 Problème du cas pratique Nous avons défini que les utilisateurs sont classés en 3 catégories : En finalité: Les développeurs qui peuvent gérer les groupes, les autorisations et les utilisateurs. Les super utilisateurs qui peuvent gérer les utilisateurs sauf eux-mêmes et les développeurs. Les utilisateurs qui peuvent se connecter mais n ont aucun droit de gestion. Les développeurs ne doivent avoir aucune restriction. Les super utilisateurs ne doivent pas pouvoir se gérer et gérer les développeurs ; de plus, ils ne doivent pas voir les groupes ou rôles ADMIN_DVLP et ADMIN_UTIL, respectivement d administration des développeurs et d administration des utilisateurs. Les utilisateurs ne doivent rien voir de la gestion de la sécurité; ils doivent seulement pouvoir être identifiés et autorisés à utiliser certains éléments de l application autres que la sécurité. Article - 2/10- Novembre 2009

3 5 Mise en place du contexte La restriction d utilisation des tables SEC_UTILISATION et SEC_GROUPES dépendant du contexte d utilisation, nous commençons par mettre en place les éléments qui permettront justement de connaitre le contexte lors de l exécution des requêtes. 1. Assurez-vous que vous ayez les droits d exécuter le paquetage DBMS_SESSION. 2. Déclarez un espace de nommage pour votre environnement de contexte. grant execute dbms_session to public [ou votre schéma] create or replace context sec USING securite; Figure 2 Espace de nommage de contexte et son paquetage associé 3. Créez le paquetage qui contiendra, vos informations de contexte ; dans notre cas, le paquetage SECURITE pour l espace de nommage sec. PROCEDURE fixe_contexte (p_util in VARCHAR2) AS -- suppression de tous les prédicats RLS dbms_session.set_context('sec','autorisation','tout'); -- Mise en place progressive des prédicats depuis les plus permissifs -- jusqu'aux plus restrictifs IF groupe( p_util, 'ADMIN_DVLP') THEN dbms_session.set_context('sec','autorisation','admin_dvlp'); IF groupe( p_util, 'ADMIN_UTIL') THEN dbms_session.set_context('sec','autorisation','admin_util'); dbms_session.set_context('sec','autorisation','rien'); FUNCTION groupe( p_util in varchar2,p_groupe in varchar2) RETURN BOOLEAN AS vl_compte integer; vl_contexte Varchar2(2000); select count(*) into vl_compte from sec_utilisateur u,sec_util_grpe ug,sec_groupe g where (UPPER(u.ident) = UPPER(p_util)) and ((u.date_fin is null) or (u.date_fin >= trunc(sysdate))) and (ug.util_numero = u.numero) and (ug.date_debut <= trunc(sysdate)) and ((ug.date_fin is null) or (ug.date_fin >= trunc(sysdate))) and (ug.grpe_numero = g.numero) and (g.code = p_groupe); return vl_compte = 1; Figure 3 Procédure FIXE_CONTEXTE du paquetage SECURITE Article - 3/10- Novembre 2009

4 Dans le paquetage SECURITE, nous avons créé la procédure FIXE_CONTEXTE; elle reçoit en paramètre le nom de l utilisateur 1. Cette procédure permet de définir les éléments de contexte qui nous sont utiles. Pour indiquer les éléments de contexte au SGBD, nous utilisons la procédure dbms_session.set_context(espacenommage,elemcontexte, valeurcontexte). set_context reçoit en paramètre l espace de nommage, un élément de contexte et une valeur pour cet élément de contexte. Pour notre besoin, nous n utilisons qu un seul élément de contexte que nous avons nommé autorisation. Nous avons aussi créé une fonction GROUPE ; elle reçoit en paramètre le nom de l utilisateur et le nom d un groupe ou rôle. Elle rend vrai si l utilisateur appartient au groupe. Cette fonction est interne au paquetage et sert à fixer le contexte dynamiquement. Nous avons retenu comme valeurs possibles pour l élément autorisation : RIEN, aucune autorisation TOUT, autorisation totale ADMIN_DVLP, autorisation pour les développeurs ADMIN_UTIL, autorisation de super utilisateur pour administrer les utilisateurs d application. Pour plus de détails sur le paquetage DBMS_SESSION, nous conseillons au lecteur de se référer à la documentation Oracle Pool de sessions Dans le cadre d applications multi-tiers et plus particulièrement de pages Web, souvent les cartouches spécialisées Oracle 2 des serveurs d application gèrent l accès au schéma contenant les paquetages PL/SQL au travers d un pool de connexion. Il est tout à fait courant qu une page Web 3 soit fournie par une session et que le traitement de sa soumission se fasse par une autre. Sachant que les informations de contexte sont propres à une session, il est absolument impératif que nous fixions celui-ci lors de chaque invocation de procédure PL/SQL que ce soit pour la demande d une page ou sa soumission. Si nous ne faisons pas cela, un utilisateur B peut «hériter» du contexte d un utilisateur A avec tous les risques de violation des mécanismes de sécurité. PROCEDURE fixe_contexte (p_util in VARCHAR2) AS -- suppression de tous les prédicats RLS dbms_session.set_context('sec','autorisation','tout'); Figure 4 Procédure FIXE_CONTEXTE du paquetage SECURITE La procédure FIXE_CONTEXTE va fixer le contexte en fonction de l appartenance de l utilisateur à l un ou l autre groupe. 1 Attribut IDENT de l entité SEC_UTILISATEUR 2 Par exemple mod_plsql 3 Fournie par du Web PL/SQL, APEX ou autre Article - 4/10- Novembre 2009

5 La première instruction de FIXE_CONTEXTE est de mettre la valeur TOUT à l élément de contexte autorisation. Cet élément de contexte détermine la restriction de lecture des tables SEC_UTILISATEUR et SEC_GROUPE ; la valeur TOUT rendra le prédicat toujours vrai et tous les enregistrements seront pris en compte. Si nous omettons cette instruction et que la valeur du contexte récupérée de la session est à RIEN pour un utilisateur lambda de l application, nous ne pourrions plus donner des droits de gestion aux développeurs ou super utilisateurs, à la limite, la connexion pourrait être impossible car la table SEC_UTILISATEURS serait vue comme vide. 5.2 Gestion des droits La procédure dbms_session.set_context(espacenommage,elemcontexte, valeurcontexte)ne peut être employée qu au sein du paquetage que nous avons associé à l espace de nommage par l instruction : create or replace context espacenommage USING paquetagedédié; Si vous utilisez cette procédure en dehors du paquetage, vous recevez l erreur ORA_01031 Figure 5 Erreur ORA Mise en place des prédicats de restriction Le contexte d utilisation étant en place, nous pouvons maintenant nous intéresser aux prédicats de restriction de manipulation des tables SEC_UTILISATEUR et SEC_GROUPE. Assurez-vous que vous ayez les droits d exécuter le paquetage DBMS_RLS. grant execute dbms_rls to public [ou votre schéma] Figure 6 Droits d exécution du paquetage DBMS_RLS Pour plus de détails sur le paquetage DBMS_SESSION, nous conseillons au lecteur de se référer à la documentation Oracle Signature des fonctions de prédicats Les prédicats se définissent sous forme de fonctions. Les paramètres des fonctions de prédicat (owner in VARCHAR2,object_name in VARCHAR2) sont imposés par le paquetage DBMS_RLS ; les fonctions doivent retourner une chaîne de caractère qui sera intégrée dans une requête. Cette chaine de retour devra rendre vrai ou faux pour chaque tuple lors de l exécution de la requête. Article - 5/10- Novembre 2009

6 FUNCTION mafonctionpredicat( owner in VARCHAR2,object_name in VARCHAR2) RETURN Varchar2 AS vl_predicat varchar2(1000) := ''; IF sys_context(espacenommage, elemcontexte) = valeurcontexte THEN vl_predicat := '1<>1'; RETURN vl_predicat ; END ; Figure 7 Signature des fonctions de prédicat La fonction sys_context va rechercher, pour un espace de nommage, la valeur d un élément fixé pour la session courante. 6.2 Création des fonctions de prédicat Toujours dans le paquetage SECURITE 4 nous avons créé deux fonctions qui vont servir de prédicat. La première fonction PREDICAT_GROUPE va restreindre l accès à la table des groupes ou rôles en fonction du contexte. FUNCTION predicat_groupe( owner in VARCHAR2,object_name in VARCHAR2) RETURN Varchar2 AS vl_predicat varchar2(1000) := ''; vl_predicat := '1=1'; IF sys_context('sec','autorisation') = 'RIEN' THEN vl_predicat := '1<>1'; IF (sys_context('sec','autorisation') = 'TOUT') OR (sys_context('sec','autorisation') = 'ADMIN_DVLP') OR (sys_context('sec','autorisation') IS NULL ) THEN vl_predicat := '1=1'; IF sys_context('sec','autorisation') = 'ADMIN_UTIL' THEN vl_predicat := '(code <> ''ADMIN_DVLP'') AND (code <> ''ADMIN_UTIL'')'; RETURN vl_predicat; Figure 8 Restriction sur la table SEC_GROUPE Pour un rappel de l incidence des valeurs de l élément autorisation, veuillez vous référer au chapitre 5. 4 Ces fonctions peuvent être dans n importe quel paquetage ; nous les avons mises dans le paquetage SECURITE pour simplifier le déploiement de la gestion de la sécurité. Article - 6/10- Novembre 2009

7 La deuxième fonction PREDICAT_UTILISATEUR va restreindre l accès à la table des utilisateurs en fonction du contexte. FUNCTION predicat_utilisateur( owner in VARCHAR2,object_name in VARCHAR2) RETURN Varchar2 AS vl_predicat varchar2(1000) := ''; vl_predicat := '1=1'; IF sys_context('sec','autorisation') = 'RIEN' THEN vl_predicat := '1<>1'; IF (sys_context('sec','autorisation') = 'TOUT') OR (sys_context('sec','autorisation') = 'ADMIN_DVLP') OR (sys_context('sec','autorisation') IS NULL ) THEN vl_predicat := '1=1'; IF sys_context('sec','autorisation') = 'ADMIN_UTIL' THEN vl_predicat := 'NUMERO NOT IN (SELECT UTIL_NUMERO FROM SEC_UTIL_GRPE WHERE GRPE_NUMERO NOT IN (SELECT NUMERO FROM SEC_GROUPE))'; RETURN vl_predicat; Figure 9 Restriction sur la table SEC_UTILISATEUR Remarques: Pour la valeur de contexte ADMIN_UTIL, nous excluons les utilisateurs qui ont un lien sur la table des groupes qui n est plus atteignable du fait que les tuples ADMIN_DVLP et ADMIN_UTIL sont absents. Le test (sys_context('sec','autorisation') IS NULL ) correspoond au cas où aucun contexte n est fixé, par exemple, si l on interroge la table depuis SQL*Plus. Article - 7/10- Novembre 2009

8 6.3 Déclaration des prédicats Les fonctions de prédicats étant créées, il nous faut maintenant les déclarer en tant que prédicats pour que le SGBD les intègre lors des prochaines requêtes. Pour ce faire, vous disposez de la procédure dbms_rls.add_policy que vous exécutez pour chacune de vos fonctions de prédicat. dbms_rls.drop_policy(object_schema => 'suniera_03', object_name => 'SEC_GROUPE', policy_name => 'mapolitique'); dbms_rls.add_policy( object_schema => 'suniera_03', object_name => 'SEC_GROUPE', policy_name => 'mapolitique', function_schema => 'suniera_03', policy_function => 'securite.predicat_groupe', statement_types => 'select', update_check => TRUE, enable => TRUE, static_policy => FALSE); Figure 10 Déclaration du prédicat sur la table SEC_GROUPE Remarques: La procédure dbms_rls.drop_policy nous permet de supprimer un prédicat existant et de le recréer ensuite en modifiant ses paramètres. Les valeurs possibles de statement_types sont : INDEX, SELECT, INSERT, UPDATE et DELETE. Article - 8/10- Novembre 2009

9 7 Mise en place des fonctions d authentification et d autorisation Il nous reste à mettre en place maintenant, les fonctions d authentification et d autorisation d utilisation des éléments applicatifs. Nous les mettrons en place au sein du paquetage SECURITE. 7.1 Authentification Pour l authentification, nous avons développé la fonction AUTHENTIFIE ci-dessous. Elle reçoit en paramètre, le nom de l utilisateur et le mot de passe ; elle rend vrai ou faux selon que l utilisateur existe dans la table SEC_UTILISATEUR ou pas. La seule chose importante à noter est la suppression de tous les prédicats éventuellement existants au cas où la session n est pas nouvelle mais reprise d un pool de sessions [Voir chapitre 5.1]. Function authentifie( p_username in varchar2,p_password in varchar2) RETURN BOOLEAN AS vl_compte integer; -- suppression de tous les prédicats RLS -- les prédicats seront mis en place (après validation de l'utilisateur -- c'est-à-dire directement après cette fonction d'ahthentification dbms_session.set_context('sec','autorisation','tout'); select count(*) into vl_compte from sec_utilisateur where (UPPER(ident) = UPPER(p_username)) and (mot_passe = p_password) and ((date_fin is null) or (date_fin >= trunc(sysdate))); return vl_compte = 1; Figure 11 Procédure d authentification Remarques: Cette fonction sera affinée pour permettre de faire l impasse sur le mot de passe si, par exemple, une connexion LDAP est reprise. Le traitement de la date de fin est liée à notre choix de gestion temporelle des utilisateurs [Voir chapitre 3]. Article - 9/10- Novembre 2009

10 7.2 Autorisation Pour l autorisation, nous avons développé la fonction AUTORISE ci-dessous. Elle reçoit en paramètre, le nom de l utilisateur et le code d une autorisation ; elle rend vrai ou faux selon que l utilisateur dispose de cette autorisation ou pas. La seule chose importante à noter est le traitement du contexte. En effet l utilisateur connecté n a peut-être pas le droit de manipuler tout ou partie des tuples des tables restreintes. Toutefois, il est impératif pour la procédure de voir ces tuples pour déterminer les autorisations de l utilisateur connecté ; par exemple, lorsque le super utilisateur est connecté, il ne sera plus dans la liste des utilisateurs! Dès lors, aucune autorisation ne pourrait lui être octroyée. Pour résoudre ce dilemme, nous procédons en 4 étapes : 1. Enregistrement de la valeur de restriction existante au sein de la session lors de l appel. 2. Suppression de toutes les restrictions. 3. Traitement de la demande d autorisation. 4. Remise de la valeur de restriction initiale. Function autorise( p_util in varchar2,p_autorisation in varchar2) RETURN BOOLEAN AS vl_compte integer; vl_contexte Varchar2(2000); -- mémorisation du contexte mis en place lors de la connexion vl_contexte := sys_context('sec','autorisation'); -- suppression de tous les prédicats RLS dbms_session.set_context('sec','autorisation','tout'); select count(*) into vl_compte from sec_utilisateur u,sec_util_grpe ug,sec_auto_grpe ag,sec_autorisation a where (UPPER(u.ident) = UPPER(p_util)) and ((u.date_fin is null) or (u.date_fin >= trunc(sysdate))) and (ug.util_numero = u.numero) and (ug.date_debut <= trunc(sysdate)) and ((ug.date_fin is null) or (ug.date_fin >= trunc(sysdate))) and (ug.grpe_numero = ag.grpe_numero) and (a.numero = ag.auto_numero) and (a.code = p_autorisation); -- remise du contexte initial dbms_session.set_context('sec','autorisation',vl_contexte); return vl_compte >= 1; Figure 12 Procédure d autorisation Remarque: Le traitement relativement conséquent des dates est lié à notre choix de gestion temporelle des utilisateurs et de leurs appartenances aux groupes [Voir chapitre 3]. - Article 10/10- Novembre 2009

Les Triggers SQL. Didier DONSEZ. Université de Valenciennes Institut des Sciences et Techniques de Valenciennes donsez@univ-valenciennes.

Les Triggers SQL. Didier DONSEZ. Université de Valenciennes Institut des Sciences et Techniques de Valenciennes donsez@univ-valenciennes. Les Triggers SQL Didier DONSEZ Université de Valenciennes Institut des Sciences et Techniques de Valenciennes donsez@univ-valenciennes.fr 1 Sommaire Motivations Trigger Ordre Trigger Ligne Condition Trigger

Plus en détail

Cours de Bases de Données Avancées 2006-2007 Groupe cinema, Rapport 4

Cours de Bases de Données Avancées 2006-2007 Groupe cinema, Rapport 4 1 Annexes Avec ce rapport il faut rendre en annexe le script SQL corrigé qui permet de créer la base de données selon votre modèle relationnel ainsi que de la peupler avec un nombre de tuples suffisant.

Plus en détail

Considérons une partie d un modèle conceptuel de données avec les schémas d entités. Figure 1: Une partie du modèle conceptuel de données

Considérons une partie d un modèle conceptuel de données avec les schémas d entités. Figure 1: Une partie du modèle conceptuel de données Considérons une partie d un modèle conceptuel de données avec les schémas d entités suivants: EMP(EmpNo, Enom, Job, DirNo, Sal, Prime) DEPT(DeptNo, Dnom, Adr) Où EmpNo est la clé primaire de EMP et DeptNo

Plus en détail

Designer et l ingénierie du logiciel Les APIs de tables pour garantir l intégrité des données

Designer et l ingénierie du logiciel Les APIs de tables pour garantir l intégrité des données Designer et l ingénierie du logiciel Les APIs de tables pour garantir l intégrité des données P.-A. Sunier, ISNet Neuchâtel avec le concours de C. Kohler et P. Ferrara 1 Introduction... 1 2 Le concept...

Plus en détail

Module Administration BD Chapitre 1 : Surcouche procédurale dans les SGBDS

Module Administration BD Chapitre 1 : Surcouche procédurale dans les SGBDS Module Administration BD Chapitre 1 : Surcouche procédurale dans les SGBDS 1. Introduction Nous allons aborder la notion de surcouche procédurale au sein des SGBDS relationnels tels que Oracle (PLSQL)

Plus en détail

Langage propre à Oracle basé sur ADA. Offre une extension procédurale à SQL

Langage propre à Oracle basé sur ADA. Offre une extension procédurale à SQL Cours PL/SQL Langage propre à Oracle basé sur ADA Offre une extension procédurale à SQL PL/SQL permet d utiliser un sous-ensemble du langage SQL des variables, des boucles, des alternatives, des gestions

Plus en détail

Bases de Données relationnelles et leurs systèmes de Gestion

Bases de Données relationnelles et leurs systèmes de Gestion III.1- Définition de schémas Bases de Données relationnelles et leurs systèmes de Gestion RAPPELS Contraintes d intégrité sous Oracle Notion de vue Typage des attributs Contrainte d intégrité Intra-relation

Plus en détail

Cours Bases de données 2ème année IUT

Cours Bases de données 2ème année IUT Cours Bases de données 2ème année IUT Cours Bilan : Des vues à PL/SQL corrigé Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Cas exemple 2 Les tables... 3 Vues et index 4 Privilèges 5 Fonctions

Plus en détail

Bases de données avancées

Bases de données avancées Bases de données avancées Jean-Yves Antoine LI - Université François Rabelais de Tours Jean-Yves.Antoine@univ-tours.fr UFR Sciences et Techniques IUP SIR Blois Master 1 Bases de Données avancées IUP Blois,

Plus en détail

CREATION WEB DYNAMIQUE

CREATION WEB DYNAMIQUE CREATION WEB DYNAMIQUE IV ) MySQL IV-1 ) Introduction MYSQL dérive directement de SQL (Structured Query Language) qui est un langage de requêtes vers les bases de données relationnelles. Le serveur de

Plus en détail

COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2

COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2 SQL Sommaire : COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2 COMMANDES DE MANIPULATION DE DONNEES... 2 COMMANDES DE CONTROLE TRANSACTIONNEL... 2 COMMANDES DE REQUETE DE DONNEES... 2 COMMANDES

Plus en détail

TP1 - Corrigé. Manipulations de données

TP1 - Corrigé. Manipulations de données TP1 - Corrigé Manipulations de données 1. Démarrez mysql comme suit : bash$ mysql -h 127.0.0.1 -u user4 -D db_4 p Remarque: le mot de passe est le nom de user. Ici user4 2. Afficher la liste des bases

Plus en détail

Auto-évaluation Oracle: cours de base

Auto-évaluation Oracle: cours de base Auto-évaluation Oracle: cours de base Document: F0475Test.fm 14/01/2008 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION AUTO-ÉVALUATION ORACLE: COURS DE

Plus en détail

Gestion des droits d accès. Quelques exemples de vulnérabilité

Gestion des droits d accès. Quelques exemples de vulnérabilité Gestion des droits d accès 1 Les menaces 2 Menaces Modèles de contrôle d accès Contrôle d accès dans SQL Chiffrement de bases de données Contrôle de l usage des bases de données Omniprésence des bases

Plus en détail

Module Com231A - Web et Bases de Données Notion 3 : SQL

Module Com231A - Web et Bases de Données Notion 3 : SQL Module Com231A - Web et Bases de Données Notion 3 : SQL Qu est ce qu une base de données? Introduction Une base de données est un ensemble d au moins un tableau contenant des données. Exemple : une base

Plus en détail

11. MySQL. Cours Web. MySQL. 11. MySQL. 11. MySQL. Structured Query Language. Lionel Seinturier. Université Pierre & Marie Curie

11. MySQL. Cours Web. MySQL. 11. MySQL. 11. MySQL. Structured Query Language. Lionel Seinturier. Université Pierre & Marie Curie Cours Web Lionel Seinturier Université Pierre & Marie Curie Lionel.Seinturier@lip6.fr Structured Query Language Langage de manipulation des données stockées dans une base de données interrogation/insertion/modification/suppression

Plus en détail

Le langage SQL pour Oracle - partie 1 : SQL comme LDD

Le langage SQL pour Oracle - partie 1 : SQL comme LDD Le langage SQL pour Oracle - partie 1 : SQL comme LDD 1 SQL : Introduction SQL : Structured Query Langage langage de gestion de bases de donn ees relationnelles pour Définir les données (LDD) interroger

Plus en détail

NFA 008. Introduction à NoSQL et MongoDB 25/05/2013

NFA 008. Introduction à NoSQL et MongoDB 25/05/2013 NFA 008 Introduction à NoSQL et MongoDB 25/05/2013 1 NoSQL, c'est à dire? Les bases de données NoSQL restent des bases de données mais on met l'accent sur L'aspect NON-relationnel L'architecture distribuée

Plus en détail

ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010

ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 ORACLE 10G DISTRIBUTION ET REPLICATION Distribution de données avec Oracle G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 1 Plan 12. Distribution de données 12.1 Génération des architectures C/S et Oracle

Plus en détail

Olivier Mondet http://unidentified-one.net

Olivier Mondet http://unidentified-one.net T-GSI Ch.4 Le Langage SQL LDD, LCD Cet exercice guidé reprend le plan suivis lors de l intervention de formation faite pour l académie de Versailles. L objectif principal visait en la présentation du langage

Plus en détail

Gestion des utilisateurs et de leurs droits

Gestion des utilisateurs et de leurs droits Gestion des utilisateurs et de leurs droits Chap. 12, page 323 à 360 Lors de la création d'un utilisateur vous devez indiquer son nom, ses attributs, son profil, la méthode d'authentification (par le SE

Plus en détail

Partie I : Créer la base de données. Année universitaire 2008/2009 Master 1 SIIO Projet Introduction au Décisionnel, Oracle

Partie I : Créer la base de données. Année universitaire 2008/2009 Master 1 SIIO Projet Introduction au Décisionnel, Oracle Année universitaire 2008/2009 Master 1 SIIO Projet Introduction au Décisionnel, Oracle Ce projet comporte trois parties sur les thèmes suivants : création de base de donnée, requêtes SQL, mise en œuvre

Plus en détail

BD50. Gestion des courses

BD50. Gestion des courses Département Génie Informatique BD50 TP7 : Développement avec le module PL/SQL de 9iAS et DBMS_EPG d'oracle 10G Gestion des courses Françoise HOUBERDON & Christian FISCHER Copyright Mai 2007 Présentation

Plus en détail

Bases de données relationnelles

Bases de données relationnelles Bases de données relationnelles Système de Gestion de Bases de Données Une base de données est un ensemble de données mémorisé par un ordinateur, organisé selon un modèle et accessible à de nombreuses

Plus en détail

PRESENTATION. Document1 Serge GUERINET Page 1

PRESENTATION. Document1 Serge GUERINET Page 1 PRESENTATION Les domaines couverts par la série STG sont tous des pourvoyeurs ou exploitants des bases de données. Que l'on gère la relation aux clients, le suivi de l'activité financière, la comptabilité

Plus en détail

TP Architecture et Administration des SGBDR Un compte-rendu pourra être demandé à chaque fin de séance.

TP Architecture et Administration des SGBDR Un compte-rendu pourra être demandé à chaque fin de séance. Université de Lorraine Telecom Nancy 3ème année, Spécialités IL, SIE, IAMD TP Architecture et Administration des SGBDR Un compte-rendu pourra être demandé à chaque fin de séance. TRES IMPORTANT : La plus

Plus en détail

DROP TABLE Aeroport CASCADE CONSTRAINTS; CREATE TABLE Aeroport ( VARCHAR(60) NOT NULL, CONSTRAINT PK_aeroport primary key (codeaeroport) );

DROP TABLE Aeroport CASCADE CONSTRAINTS; CREATE TABLE Aeroport ( VARCHAR(60) NOT NULL, CONSTRAINT PK_aeroport primary key (codeaeroport) ); / Fichier: tp1-2.sql Nom: Martin Rancourt - Matricule: 14059412 Nom: Vincent Ribou - Matricule: 14042001 Description : Travail pratique #1 partie 2. Base de données qui permet de gérer les vols d une compagnie

Plus en détail

PHP & BD. PHP & Bases de données. Logiciels & matériels utilisés. Bases de données et Web

PHP & BD. PHP & Bases de données. Logiciels & matériels utilisés. Bases de données et Web PHP & Bases de données La quantité de données utilisée par certains sites web nécessite l'utilisation d'une base de données Il faut donc disposer d'un SGBD (mysql, postgresql, oracle, ) installé sur un

Plus en détail

Web dynamique. Techniques, outils, applications. (Partie C)

Web dynamique. Techniques, outils, applications. (Partie C) Web dynamique Techniques, outils, applications (Partie C) Nadir Boussoukaia - 2006 1 SOMMAIRE 1. MySQL et PHP (20 min) 2. SQL (petits rappels) (20 min) 2 MySQL et PHP Synthèse 3 MySQL et PHP SGBD MySQL

Plus en détail

Administration des bases de données. Jean-Yves Antoine http://www.info.univ-tours.fr/~antoine/

Administration des bases de données. Jean-Yves Antoine http://www.info.univ-tours.fr/~antoine/ Administration des bases de données Jean-Yves Antoine http://www.info.univ-tours.fr/~antoine/ Administration des bases de données II Objets avancés dans les bases de données OBJECTIFS 2.1. NOTIONS 2.1.1.

Plus en détail

Module FMIN358 Technologies du Web : PHP objet et l extension PDO

Module FMIN358 Technologies du Web : PHP objet et l extension PDO Module FMIN358 Technologies du Web : PHP objet et l extension PDO 1. Extensions PHP pour interfacer les bases de données relationnelles Diverses extensions comme PHP Data Objects (PDO), ADOdb, Zend db

Plus en détail

1 Avant Propos. 2 Eléments d information pour les connexions et les déconnexions

1 Avant Propos. 2 Eléments d information pour les connexions et les déconnexions Université de Lorraine Département Informatique, Master 1 TD UE SGBD Un compte-rendu pourra être demandé à chaque fin de séance. TRES IMPORTANT : La plus extrême rigueur et le plus grand professionalisme

Plus en détail

Cours 7 : Langage de définition, manipulation et contrôle des données

Cours 7 : Langage de définition, manipulation et contrôle des données Cours 7 : Langage de définition, manipulation et contrôle des données Objets d une base de données Dans un schéma Tables, vues Index, clusters, séquences, synonymes Packages, procédures, fonctions, déclencheurs

Plus en détail

Partie II Cours 3 (suite) : Sécurité de bases de données

Partie II Cours 3 (suite) : Sécurité de bases de données Partie II Cours 3 (suite) : Sécurité de bases de données ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 1 Introduction

Plus en détail

Licence de MIDO - 3ème année Spécialités Informatique et Mathématiques Appliquées

Licence de MIDO - 3ème année Spécialités Informatique et Mathématiques Appliquées Licence de MIDO - 3ème année Spécialités Informatique et Mathématiques Appliquées ANNEE 2014 / 2015 Désignation de l enseignement : Bases de données Nom du document : TP SQL sous PostgreSQL Rédacteur :

Plus en détail

OpenPaaS Le réseau social d'entreprise

OpenPaaS Le réseau social d'entreprise OpenPaaS Le réseau social d'entreprise Spécification des API datastore SP L2.3.1 Diffusion : Institut MinesTélécom, Télécom SudParis 1 / 12 1OpenPaaS DataBase API : ODBAPI...3 1.1Comparaison des concepts...3

Plus en détail

Bases de données et sites WEB

Bases de données et sites WEB Bases de données et sites WEB Cours2 : Sécurité et contrôles d accès Anne Doucet 1 Authentification Autorisation Privilèges Rôles Profils Limitations de ressources Plan Audit Contrôle d accès via les vues

Plus en détail

Langage SQL : créer et interroger une base

Langage SQL : créer et interroger une base Langage SQL : créer et interroger une base Dans ce chapitre, nous revenons sur les principales requêtes de création de table et d accès aux données. Nous verrons aussi quelques fonctions d agrégation (MAX,

Plus en détail

Pour les débutants. langage de manipulation des données

Pour les débutants. langage de manipulation des données Pour les débutants SQL : langage de manipulation des données Les bases de données sont très utilisées dans les applications Web. La création, l interrogation et la manipulation des données de la base sont

Plus en détail

A QUOI SERVENT LES BASES DE DONNÉES?

A QUOI SERVENT LES BASES DE DONNÉES? BASE DE DONNÉES OBJET Virginie Sans virginie.sans@irisa.fr A QUOI SERVENT LES BASES DE DONNÉES? Stockage des informations : sur un support informatique pendant une longue période de taille importante accès

Plus en détail

Notes de cours : bases de données distribuées et repliquées

Notes de cours : bases de données distribuées et repliquées Notes de cours : bases de données distribuées et repliquées Loïc Paulevé, Nassim Hadj-Rabia (2009), Pierre Levasseur (2008) Licence professionnelle SIL de Nantes, 2009, version 1 Ces notes ont été élaborées

Plus en détail

Les bases de données

Les bases de données Les bases de données Introduction aux fonctions de tableur et logiciels ou langages spécialisés (MS-Access, Base, SQL ) Yves Roggeman Boulevard du Triomphe CP 212 B-1050 Bruxelles (Belgium) Idée intuitive

Plus en détail

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object)

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object) Quelques patterns pour la persistance des objets avec DAO Ce cours présente des modèles de conception utilisés pour effectuer la persistance des objets Université de Nice Sophia-Antipolis Version 1.4 30/8/07

Plus en détail

JDBC et objet-relationnel

JDBC et objet-relationnel Types de données de SQL3 JDBC et objet-relationnel Université de Nice - Sophia Antipolis Version 1.6.4 5/11/11 Richard Grin JDBC supporte les types suivants de SQL3 qui sont des ouvertures vers le relationnelobjet

Plus en détail

A.E.C. GESTION DES APPLICATIONS TECHNOLOGIE DE L'INFORMATION LEA.BW

A.E.C. GESTION DES APPLICATIONS TECHNOLOGIE DE L'INFORMATION LEA.BW A.E.C. GESTION DES APPLICATIONS TECHNOLOGIE DE L'INFORMATION LEA.BW Groupe : 322 Exploitation des Banques de données 420-PK6-SL (1-2-1) Étape : 3 Professeur Nom: Marcel Aubin Courriel : maubin@cegep-st-laurent.qc.ca

Plus en détail

Langage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes

Langage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes Langage SQL (1) Sébastien Limet Denys Duchier IUT Orléans 4 septembre 2007 Notions de base qu est-ce qu une base de données? SGBD différents type de bases de données quelques systèmes existants Définition

Plus en détail

Module FMIN358 Technologies du Web : PHP objet et couches d accès aux bases de données

Module FMIN358 Technologies du Web : PHP objet et couches d accès aux bases de données Module FMIN358 Technologies du Web : PHP objet et couches d accès aux bases de données 1. Exploiter une couche métier objet PHP prend en charge certains des grands principes du paradigme objet (héritage,

Plus en détail

Intégrité des données

Intégrité des données . Contraintes d intégrité : Définition et objectif Intégrité des données Définition des contraintes Vérification des contraintes Contrainte d'intégrité : propriété sémantique que doivent respecter les

Plus en détail

Bases de données et sites WEB Cours 3 : SQL3 Langage

Bases de données et sites WEB Cours 3 : SQL3 Langage Bases de données et sites WEB Cours 3 : SQL3 Langage 1 Plan Références Requêtes simples Expressions de chemin Appels de fonctions et d opérateurs Création d instances Opérations sur les collections 2 Références

Plus en détail

Paginer les données côté serveur, mettre en cache côté client

Paginer les données côté serveur, mettre en cache côté client Paginer les données côté serveur, mettre en cache côté client Vous voulez sélectionner des lignes dans une table, mais celle-ci comporte trop de lignes pour qu il soit réaliste de les ramener en une seule

Plus en détail

Cours Web n o 7 MySQL et PHP

Cours Web n o 7 MySQL et PHP Introduction aux bases de données Cours Web n o 7 MySQL et PHP Sandrine-Dominique Gouraud (gouraud@lri.fr) Pierre Senellart (pierre@senellart.com) Semaine du 7 novembre 2005 S.-D. Gouraud, P. Senellart

Plus en détail

Requêtes SQL avec la date et le groupement Chapitre 7 série 3 Base de données AcciRoute SOLUTIONS

Requêtes SQL avec la date et le groupement Chapitre 7 série 3 Base de données AcciRoute SOLUTIONS 2003-07-01 1 Requêtes SQL avec la date et le groupement Chapitre 7 série 3 Base de données AcciRoute SOLUTIONS Voici MRD de la BD AcciRoute pour représenter les rapports d accidents de la route. Le MRD

Plus en détail

Cours Bases de données 2ème année IUT

Cours Bases de données 2ème année IUT Cours Bases de données 2ème année IUT Cours 6 : JDBC : ou comment lier ORACLE avec Java 1ère partie Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Introduction 2 les étapes de la connexion

Plus en détail

Les procédures stockées et les fonctions utilisateur

Les procédures stockées et les fonctions utilisateur Les procédures stockées et les fonctions utilisateur Z Grégory CASANOVA 2 Les procédures stockées et les fonctions utilisateur [08/07/09] Sommaire 1 Introduction... 3 2 Pré-requis... 4 3 Les procédures

Plus en détail

Bases de données Niveau 1 SQL - MySQL MariaDB - Cours et TP 5 DDL et DML

Bases de données Niveau 1 SQL - MySQL MariaDB - Cours et TP 5 DDL et DML Bases de données Niveau 1 SQL - MySQL MariaDB - Cours et TP 5 DDL et DML MariaDB : https://mariadb.org/ Site officiel MySQL : http://www-fr.mysql.com/ Zone pour les développeurs : http://dev.mysql.com/

Plus en détail

Partie 0 : Gestion des tablespace et des utilisateurs... 3

Partie 0 : Gestion des tablespace et des utilisateurs... 3 Sommaire Partie 0 : Gestion des tablespace et des utilisateurs... 3 1- Créer deux TableSpaces votre_nom-tbs et Votre_nom-TempTBS :... 3 2. Créer un utilisateur qui porte votre nom :... 3 3. Attribuer à

Plus en détail

TP Contraintes - Triggers

TP Contraintes - Triggers TP Contraintes - Triggers 1. Préambule Oracle est accessible sur le serveur Venus et vous êtes autorisés à accéder à une instance licence. Vous utiliserez l interface d accés SQL*Plus qui permet l exécution

Plus en détail

Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008

Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008 Introduction Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008 Forms 10g permet l utilisation du JAVA côté client et côté application

Plus en détail

Bases de Données & Interfaces Web. stanislas.oger@univ-avignon.fr

Bases de Données & Interfaces Web. stanislas.oger@univ-avignon.fr Bases de Données & Interfaces Web stanislas.oger@univ-avignon.fr 1 Architecture d'un SI Web Fonctionnement Dynamique avec Base de Données 2 Idée Dynamiser les pages avec des infos venant de BDD Enregistrer

Plus en détail

E4D : ÉTUDE DE CAS CAS TELINOS ÉLÉMENTS DE CORRECTION

E4D : ÉTUDE DE CAS CAS TELINOS ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION 06NC-ISE4D SESSION 2006 E4D : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS TELINOS ÉLÉMENTS DE CORRECTION Barème Dossier 1 : Gestion de l'offre et des abonnements Dossier

Plus en détail

Chapitre 5 : Les procédures stockées PL/SQL

Chapitre 5 : Les procédures stockées PL/SQL I. Introduction Une procédure ou une fonction stockée est un bloc PL/SQL nommé pouvant accepter des paramètres et être appelée. Généralement, on utilise une fonction pour calculer une valeur. Les procédures

Plus en détail

PHP 5. La base de données MySql. A. Belaïd 1

PHP 5. La base de données MySql. A. Belaïd 1 PHP 5 La base de données MySql A. Belaïd 1 Base de données C est quoi une base de données? Une base de données contient une ou plusieurs tables, chaque table ayant un ou plusieurs enregistrements Exemple

Plus en détail

1 Création et manipulation d une base de données

1 Création et manipulation d une base de données Université Paris 13 TP Base de données Année 2013-2014 Institut Galilée SQL et ORACLE LI3 1 Création et manipulation d une base de données ans ce TP, nous allons créer la base de données de l exercice

Plus en détail

Cours Bases de données 2ème année IUT

Cours Bases de données 2ème année IUT Cours Bases de données 2ème année IUT Cours 12 : Concurrence d accès Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Accès concurrents Définitions Verrous Collisions Niveaux de cohérence Blocage

Plus en détail

ECR_DESCRIPTION CHAR(80), ECR_MONTANT NUMBER(10,2) NOT NULL, ECR_SENS CHAR(1) NOT NULL) ;

ECR_DESCRIPTION CHAR(80), ECR_MONTANT NUMBER(10,2) NOT NULL, ECR_SENS CHAR(1) NOT NULL) ; RÈGLES A SUIVRE POUR OPTIMISER LES REQUÊTES SQL Le but de ce rapport est d énumérer quelques règles pratiques à appliquer dans l élaboration des requêtes. Il permettra de comprendre pourquoi certaines

Plus en détail

Génie Logiciel avec Ada. 4 février 2013

Génie Logiciel avec Ada. 4 février 2013 Génie Logiciel 4 février 2013 Plan I. Généralités II. Structures linéaires III. Exceptions IV. Structures arborescentes V. Dictionnaires I. Principes II. Notions propres à la POO I. Principes Chapitre

Plus en détail

TP Bases de données réparties

TP Bases de données réparties page 1 TP Bases de données réparties requêtes réparties Version corrigée Auteur : Hubert Naacke, révision 5 mars 2003 Mots-clés: bases de données réparties, fragmentation, schéma de placement, lien, jointure

Plus en détail

Bases de Données Avancées

Bases de Données Avancées 1/187 Bases de Données Avancées UML et SQL 2/3 Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel

Plus en détail

Mysql. Les requêtes préparées Prepared statements

Mysql. Les requêtes préparées Prepared statements Mysql Les requêtes préparées Prepared statements Introduction Les prepared statements côté serveur sont une des nouvelles fonctionnalités les plus intéressantes de MySQL 4.1 (récemment sorti en production

Plus en détail

Administration d un serveur de base de données SQL Server 2000 Et programmation

Administration d un serveur de base de données SQL Server 2000 Et programmation Compte rendu d'activité Nature de l'activité : Administration d un serveur de base de données SQL Server 2000 Et programmation Contexte : Dans le cadre de l implémentation d une base de données (Access)

Plus en détail

Rapport de Cryptographie

Rapport de Cryptographie Cryptographie [MIF30] / Année 2008-2009 Rapport de Cryptographie Les Injections SQL Sylvie Tixier & François-Xavier Charlet Page 1 20/05/2009 Sommaire Introduction...3 Définition d une injection SQL...3

Plus en détail

Instructions SQL. Première partie : Langage de description et de gestion des données

Instructions SQL. Première partie : Langage de description et de gestion des données Instructions SQL Première partie : Langage de description et de gestion des données Quelques instructions et leur syntaxe 1. Introduction Trois principales catégories d instructions. Instructions de création

Plus en détail

Tp2 Emacs Développement Web

Tp2 Emacs Développement Web Tp2 Emacs Développement Web Les indications ci-dessous donnent les grandes lignes du développement. 1/ Evenement Ajax Jquery: Le code javascript jquery suivant permet d afficher un message dans un span

Plus en détail

Systèmes de Gestion de Bases de Données

Systèmes de Gestion de Bases de Données Systèmes de Gestion de Bases de Données Luiz Angelo STEFFENEL DUT Informatique 2ème année IUT Nancy Charlemagne Vues Vue : une table virtuelle de la base de données dont le contenu est défini par une requête

Plus en détail

Activex Database Objet. C'est la couche d'accès aux bases de données, le SGBD (Système de Gestion de Base de Données) de VB.

Activex Database Objet. C'est la couche d'accès aux bases de données, le SGBD (Système de Gestion de Base de Données) de VB. ADO.NET Activex Database Objet Généralités ADO.NET. Permet d accéder aux bases de données à partir de VB.NET. ADO veut dire Activex Database Objet. C'est la couche d'accès aux bases de données, le SGBD

Plus en détail

Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java.

Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. Note technique W4 Engine Extension SSO Java Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. 1 Présentation 3 2 Custom SSO Java 4 3 Bilan 10 Sommaire Référence

Plus en détail

1. Qu'est-ce que SQL?... 2. 2. La maintenance des bases de données... 2. 3. Les manipulations des bases de données... 5

1. Qu'est-ce que SQL?... 2. 2. La maintenance des bases de données... 2. 3. Les manipulations des bases de données... 5 1. Qu'est-ce que SQL?... 2 2. La maintenance des bases de données... 2 2.1 La commande CREATE TABLE... 3 2.2 La commande ALTER TABLE... 4 2.3 La commande CREATE INDEX... 4 3. Les manipulations des bases

Plus en détail

Corrigés détaillés des exercices

Corrigés détaillés des exercices Corrigés détaillés des exercices Diagramme des tables objet La figure suivante vous aidera dans la compréhension des manipulations des objets de la base. Client_type Client num nom adresse {telephone_vry}

Plus en détail

XML et Bases de données. XMLType Oracle XML DB

XML et Bases de données. XMLType Oracle XML DB Oracle XML DB Oracle XML DB Depuis la version 9i et de façon enrichie dans la version 10g, Oracle propose des outils pour gérer des documents XML Depuis la 10g il n'y a plus d'extraction car auparavant

Plus en détail

Bases de données et sites WEB Licence d informatique LI345

Bases de données et sites WEB Licence d informatique LI345 Bases de données et sites WEB Licence d informatique LI345 Anne Doucet Anne.Doucet@lip6.fr http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet

Plus en détail

Le Langage SQL version Oracle

Le Langage SQL version Oracle Université de Manouba École Supérieure d Économie Numérique Département des Technologies des Systèmes d Information Le Langage SQL version Oracle Document version 1.1 Mohamed Anis BACH TOBJI anis.bach@isg.rnu.tn

Plus en détail

Feuille de TD 2 de BDA, M1 2008 2009 11-03-2011. SGBDRO avec Oracle. 1 Première version simpliste

Feuille de TD 2 de BDA, M1 2008 2009 11-03-2011. SGBDRO avec Oracle. 1 Première version simpliste Feuille de TD 2 de BDA, M1 2008 2009 11-03-2011 Les fichiers en format pdf des projections du cours sont disponibles sur la page : http://www.ibisc.univevry.fr/~serena mais ne pas les imprimer au bât.

Plus en détail

PPE 3.1.b. Gestion des frais : Mode d'emplois de l'application GSB Fiche de Frais ITIN BTS SIO A2 AUBRUN - HUERTAS - LE MEUT - RIDEAU

PPE 3.1.b. Gestion des frais : Mode d'emplois de l'application GSB Fiche de Frais ITIN BTS SIO A2 AUBRUN - HUERTAS - LE MEUT - RIDEAU ITIN BTS SIO A2 PPE 3.1.b Gestion des frais : Mode d'emplois de l'application GSB Fiche de Frais AUBRUN - HUERTAS - LE MEUT - RIDEAU 1 Sommaire I- Arborescence des Forms... 3 II- Diagramme de classe...

Plus en détail

Généralités sur les bases de données

Généralités sur les bases de données Généralités sur les bases de données Qu est-ce donc qu une base de données? Que peut-on attendre d un système de gestion de bases de données? Que peut-on faire avec une base de données? 1 Des données?

Plus en détail

140. Modélisation des données Historisation

140. Modélisation des données Historisation Modélisation de logiciels de gestion 140. Modélisation des données Historisation 1 Préambule Dans les chapitres précédents, nous avons appris à concevoir des modèles de données relativement élaborés en

Plus en détail

Application web de gestion de comptes en banques

Application web de gestion de comptes en banques Application web de gestion de comptes en banques Objectif Réaliser une application Web permettant à un client de gérer ses comptes en banque Diagramme de cas d'utilisation 1 Les cas d'utilisation Connexion

Plus en détail

Introduction à ADO.NET

Introduction à ADO.NET 1 Introduction à ADO.NET Introduction à ADO.NET Sommaire Introduction à ADO.NET... 1 1 Introduction... 2 1.1 Qu est ce que l ADO.NET?... 2 1.2 Les nouveautés d ADO.NET... 2 1.3 Les avantages d ADO.NET...

Plus en détail

Le langage SQL (première partie) c Olivier Caron

Le langage SQL (première partie) c Olivier Caron Le langage SQL (première partie) 1 Plan Le S.G.B.D. postgres Le langage SQL Langage de manipulation de données Langage de requêtes 2 Quelques mots sur Postgres (1/2) Travaux de Stonebraker (Univ. Berkeley)

Plus en détail

Programmation orientée objet et interfaces web en PHP

Programmation orientée objet et interfaces web en PHP Programmation orientée objet et interfaces web en PHP La programmation objet avec PHP5 Bases de données et interfaces web Fonctionnement des sessions Nicolas Moyroud Cemagref - UMR TETIS 26 Juin 2008 Programmation

Plus en détail

PHP PHP PHP PHP. Récupération des données d'un formulaire. Syntaxe

PHP PHP PHP PHP. Récupération des données d'un formulaire. Syntaxe Lionel Seinturier Programme s'exécutant côté serveur Web du code embarqué dans une page HTML entre les balises extension.php pour les pages les fichiers.php sont stockés sur le serveur (comme des

Plus en détail

Introduction à la sécurité sous Oracle

Introduction à la sécurité sous Oracle Introduction à la sécurité sous Oracle Pratique Mikoláš Panský Degré de difficulté Cet article porte essentiellement sur le niveau de sécurité des serveurs de base de données Oracle. Dans cet article nous

Plus en détail

Devoir Data WareHouse

Devoir Data WareHouse Université Paris XIII Institut Galilée Master 2-EID BENSI Ahmed CHARIFOU Evelyne Devoir Data WareHouse Optimisation, Transformation et Mise à jour utilisées par un ETL Mr R. NEFOUSSI Année 2007-2008 FICHE

Plus en détail

Sécurité Oracle Gérard Schaller Gerard.Schaller@trivadis.com. Grifes 28 Octobre 2003

Sécurité Oracle Gérard Schaller Gerard.Schaller@trivadis.com. Grifes 28 Octobre 2003 Sécurité Oracle Gérard Schaller Gerard.Schaller@trivadis.com Grifes 28 Octobre 2003 Agenda Introduction Sécurité entre les clients et le serveur Authentification - Intégrité - Chiffrement (SSL) Web Services

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

SQL Historique 1982 1986 1992

SQL Historique 1982 1986 1992 SQL Historique 1950-1960: gestion par simple fichier texte 1960: COBOL (début de notion de base de données) 1968: premier produit de sgbdr structuré (IBM -> IDMS) 1970-74: élaboration de l'outil d'analyse

Plus en détail

Les requêtes Oracle XML DB. Du modèle relationnelle au modèle Hiérarchique

Les requêtes Oracle XML DB. Du modèle relationnelle au modèle Hiérarchique Les requêtes Oracle XML DB Du modèle relationnelle au modèle Hiérarchique Sommaire Rappel des modèles Le modèle relationnel Le modèle hiérarchique Leurs différences Oracle XML DB Les types de XMLType Les

Plus en détail

8. Java et les bases de données. Olivier Curé - UMLV [page 206 ]

8. Java et les bases de données. Olivier Curé - UMLV [page 206 ] 8. Java et les bases de données Olivier Curé - UMLV [page 206 ] Java et les BD Plusieurs manières d'écrire du code Java accédant à une BD: Statement Level Interface (SLI) Solutions : SQLJ (SQL92) Call

Plus en détail

Sécurité des applications web. Daniel Boteanu

Sécurité des applications web. Daniel Boteanu I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet

Plus en détail