Bases de données Oracle Virtual Private Database (VPD) pour la gestion des utilisateurs d applications

Dimension: px
Commencer à balayer dès la page:

Download "Bases de données Oracle Virtual Private Database (VPD) pour la gestion des utilisateurs d applications"

Transcription

1 Bases de données Oracle Virtual Private Database (VPD) pour la gestion des utilisateurs d applications P.-A. Sunier, HEG-Arc Neuchâtel avec le concours de J. Greub Rubrique : Publications Informatique Base de données Oracle 6 novembre Problématique Solution Oracle Cadre du cas pratique Problème du cas pratique Mise en place du contexte Pool de sessions Gestion des droits Mise en place des prédicats de restriction Signature des fonctions de prédicats Création des fonctions de prédicat Déclaration des prédicats Mise en place des fonctions d authentification et d autorisation Authentification Autorisation Problématique En certaines circonstances, il peut être nécessaire de restreindre l accès aux tuples d une ou plusieurs tables en fonction de critères tels que le rôle d un utilisateur, ses privilèges ou encore la nature des données ; de manière classique, il s agit de mettre ces restrictions sous forme de clauses WHERE sur chaque utilisation de tables ou de créer des vues spécifiques. 2 Solution Oracle Oracle fournit une solution de restriction dynamique de l accès aux tuples à l aide de deux mécanismes à utiliser conjointement : des prédicats, sous forme de fonctions PL/SQL rendant des clauses WHERE, à ajouter aux tables ; si un prédicat existe, toute manipulation de la table se fera impérativement en respectant la clause WHERE du prédicat. des informations de contexte, sous forme de couples nom : valeur ; ces informations de contexte, définies à l ouverture d une session ou en cours de session, peuvent être interrogées par chaque fonction PL/SQL de prédicat pour que la restriction soit dynamique. Pour la restriction d accès aux tuples, Oracle a parlé de Fine Grained Access Control, puis de Row Level Security (RLS) et maintenant de Virtual Private Database (VPD). La librairie qui gère ces restrictions d accès est DBMS_RLS. Le concept de contexte est géré par la libraire DBMS_SESSION et plus particulièrement la procédure SET_CONTEXT. Article - 1/10- Novembre 2009

2 3 Cadre du cas pratique Une des manières de gérer les utilisateurs d une application est de mettre en place une structure de données pour piloter le traitement de l identification et des autorisations. Une structure proche du modèle de données cidessous est utilisée couramment dans le cadre des environnements de développement d applications Oracle. Figure 1 Modèle de sécurité L entité SEC_GROUPE correspond aux différents rôles, ou responsabilités, au sein de l organisation {COMPTABILITE, VENTE, SAV } L entité SEC_AUTORISATION correspond aux éléments de l application dont il s agit de restreindre l accès {Ajout d un client, Encaissement d une facture, Modification des prix produits } Un groupe, ou rôle, peut avoir accès à plusieurs autorisations. Un utilisateur peut faire partie de plusieurs groupes (avoir plusieurs rôles) et donc hériter des autorisations de chacun des groupes. [Pour plus de détails sur la gestion temporelle des utilisateurs, veuillez vous référer à notre article : 4 Problème du cas pratique Nous avons défini que les utilisateurs sont classés en 3 catégories : En finalité: Les développeurs qui peuvent gérer les groupes, les autorisations et les utilisateurs. Les super utilisateurs qui peuvent gérer les utilisateurs sauf eux-mêmes et les développeurs. Les utilisateurs qui peuvent se connecter mais n ont aucun droit de gestion. Les développeurs ne doivent avoir aucune restriction. Les super utilisateurs ne doivent pas pouvoir se gérer et gérer les développeurs ; de plus, ils ne doivent pas voir les groupes ou rôles ADMIN_DVLP et ADMIN_UTIL, respectivement d administration des développeurs et d administration des utilisateurs. Les utilisateurs ne doivent rien voir de la gestion de la sécurité; ils doivent seulement pouvoir être identifiés et autorisés à utiliser certains éléments de l application autres que la sécurité. Article - 2/10- Novembre 2009

3 5 Mise en place du contexte La restriction d utilisation des tables SEC_UTILISATION et SEC_GROUPES dépendant du contexte d utilisation, nous commençons par mettre en place les éléments qui permettront justement de connaitre le contexte lors de l exécution des requêtes. 1. Assurez-vous que vous ayez les droits d exécuter le paquetage DBMS_SESSION. 2. Déclarez un espace de nommage pour votre environnement de contexte. grant execute dbms_session to public [ou votre schéma] create or replace context sec USING securite; Figure 2 Espace de nommage de contexte et son paquetage associé 3. Créez le paquetage qui contiendra, vos informations de contexte ; dans notre cas, le paquetage SECURITE pour l espace de nommage sec. PROCEDURE fixe_contexte (p_util in VARCHAR2) AS -- suppression de tous les prédicats RLS dbms_session.set_context('sec','autorisation','tout'); -- Mise en place progressive des prédicats depuis les plus permissifs -- jusqu'aux plus restrictifs IF groupe( p_util, 'ADMIN_DVLP') THEN dbms_session.set_context('sec','autorisation','admin_dvlp'); IF groupe( p_util, 'ADMIN_UTIL') THEN dbms_session.set_context('sec','autorisation','admin_util'); dbms_session.set_context('sec','autorisation','rien'); FUNCTION groupe( p_util in varchar2,p_groupe in varchar2) RETURN BOOLEAN AS vl_compte integer; vl_contexte Varchar2(2000); select count(*) into vl_compte from sec_utilisateur u,sec_util_grpe ug,sec_groupe g where (UPPER(u.ident) = UPPER(p_util)) and ((u.date_fin is null) or (u.date_fin >= trunc(sysdate))) and (ug.util_numero = u.numero) and (ug.date_debut <= trunc(sysdate)) and ((ug.date_fin is null) or (ug.date_fin >= trunc(sysdate))) and (ug.grpe_numero = g.numero) and (g.code = p_groupe); return vl_compte = 1; Figure 3 Procédure FIXE_CONTEXTE du paquetage SECURITE Article - 3/10- Novembre 2009

4 Dans le paquetage SECURITE, nous avons créé la procédure FIXE_CONTEXTE; elle reçoit en paramètre le nom de l utilisateur 1. Cette procédure permet de définir les éléments de contexte qui nous sont utiles. Pour indiquer les éléments de contexte au SGBD, nous utilisons la procédure dbms_session.set_context(espacenommage,elemcontexte, valeurcontexte). set_context reçoit en paramètre l espace de nommage, un élément de contexte et une valeur pour cet élément de contexte. Pour notre besoin, nous n utilisons qu un seul élément de contexte que nous avons nommé autorisation. Nous avons aussi créé une fonction GROUPE ; elle reçoit en paramètre le nom de l utilisateur et le nom d un groupe ou rôle. Elle rend vrai si l utilisateur appartient au groupe. Cette fonction est interne au paquetage et sert à fixer le contexte dynamiquement. Nous avons retenu comme valeurs possibles pour l élément autorisation : RIEN, aucune autorisation TOUT, autorisation totale ADMIN_DVLP, autorisation pour les développeurs ADMIN_UTIL, autorisation de super utilisateur pour administrer les utilisateurs d application. Pour plus de détails sur le paquetage DBMS_SESSION, nous conseillons au lecteur de se référer à la documentation Oracle Pool de sessions Dans le cadre d applications multi-tiers et plus particulièrement de pages Web, souvent les cartouches spécialisées Oracle 2 des serveurs d application gèrent l accès au schéma contenant les paquetages PL/SQL au travers d un pool de connexion. Il est tout à fait courant qu une page Web 3 soit fournie par une session et que le traitement de sa soumission se fasse par une autre. Sachant que les informations de contexte sont propres à une session, il est absolument impératif que nous fixions celui-ci lors de chaque invocation de procédure PL/SQL que ce soit pour la demande d une page ou sa soumission. Si nous ne faisons pas cela, un utilisateur B peut «hériter» du contexte d un utilisateur A avec tous les risques de violation des mécanismes de sécurité. PROCEDURE fixe_contexte (p_util in VARCHAR2) AS -- suppression de tous les prédicats RLS dbms_session.set_context('sec','autorisation','tout'); Figure 4 Procédure FIXE_CONTEXTE du paquetage SECURITE La procédure FIXE_CONTEXTE va fixer le contexte en fonction de l appartenance de l utilisateur à l un ou l autre groupe. 1 Attribut IDENT de l entité SEC_UTILISATEUR 2 Par exemple mod_plsql 3 Fournie par du Web PL/SQL, APEX ou autre Article - 4/10- Novembre 2009

5 La première instruction de FIXE_CONTEXTE est de mettre la valeur TOUT à l élément de contexte autorisation. Cet élément de contexte détermine la restriction de lecture des tables SEC_UTILISATEUR et SEC_GROUPE ; la valeur TOUT rendra le prédicat toujours vrai et tous les enregistrements seront pris en compte. Si nous omettons cette instruction et que la valeur du contexte récupérée de la session est à RIEN pour un utilisateur lambda de l application, nous ne pourrions plus donner des droits de gestion aux développeurs ou super utilisateurs, à la limite, la connexion pourrait être impossible car la table SEC_UTILISATEURS serait vue comme vide. 5.2 Gestion des droits La procédure dbms_session.set_context(espacenommage,elemcontexte, valeurcontexte)ne peut être employée qu au sein du paquetage que nous avons associé à l espace de nommage par l instruction : create or replace context espacenommage USING paquetagedédié; Si vous utilisez cette procédure en dehors du paquetage, vous recevez l erreur ORA_01031 Figure 5 Erreur ORA Mise en place des prédicats de restriction Le contexte d utilisation étant en place, nous pouvons maintenant nous intéresser aux prédicats de restriction de manipulation des tables SEC_UTILISATEUR et SEC_GROUPE. Assurez-vous que vous ayez les droits d exécuter le paquetage DBMS_RLS. grant execute dbms_rls to public [ou votre schéma] Figure 6 Droits d exécution du paquetage DBMS_RLS Pour plus de détails sur le paquetage DBMS_SESSION, nous conseillons au lecteur de se référer à la documentation Oracle Signature des fonctions de prédicats Les prédicats se définissent sous forme de fonctions. Les paramètres des fonctions de prédicat (owner in VARCHAR2,object_name in VARCHAR2) sont imposés par le paquetage DBMS_RLS ; les fonctions doivent retourner une chaîne de caractère qui sera intégrée dans une requête. Cette chaine de retour devra rendre vrai ou faux pour chaque tuple lors de l exécution de la requête. Article - 5/10- Novembre 2009

6 FUNCTION mafonctionpredicat( owner in VARCHAR2,object_name in VARCHAR2) RETURN Varchar2 AS vl_predicat varchar2(1000) := ''; IF sys_context(espacenommage, elemcontexte) = valeurcontexte THEN vl_predicat := '1<>1'; RETURN vl_predicat ; END ; Figure 7 Signature des fonctions de prédicat La fonction sys_context va rechercher, pour un espace de nommage, la valeur d un élément fixé pour la session courante. 6.2 Création des fonctions de prédicat Toujours dans le paquetage SECURITE 4 nous avons créé deux fonctions qui vont servir de prédicat. La première fonction PREDICAT_GROUPE va restreindre l accès à la table des groupes ou rôles en fonction du contexte. FUNCTION predicat_groupe( owner in VARCHAR2,object_name in VARCHAR2) RETURN Varchar2 AS vl_predicat varchar2(1000) := ''; vl_predicat := '1=1'; IF sys_context('sec','autorisation') = 'RIEN' THEN vl_predicat := '1<>1'; IF (sys_context('sec','autorisation') = 'TOUT') OR (sys_context('sec','autorisation') = 'ADMIN_DVLP') OR (sys_context('sec','autorisation') IS NULL ) THEN vl_predicat := '1=1'; IF sys_context('sec','autorisation') = 'ADMIN_UTIL' THEN vl_predicat := '(code <> ''ADMIN_DVLP'') AND (code <> ''ADMIN_UTIL'')'; RETURN vl_predicat; Figure 8 Restriction sur la table SEC_GROUPE Pour un rappel de l incidence des valeurs de l élément autorisation, veuillez vous référer au chapitre 5. 4 Ces fonctions peuvent être dans n importe quel paquetage ; nous les avons mises dans le paquetage SECURITE pour simplifier le déploiement de la gestion de la sécurité. Article - 6/10- Novembre 2009

7 La deuxième fonction PREDICAT_UTILISATEUR va restreindre l accès à la table des utilisateurs en fonction du contexte. FUNCTION predicat_utilisateur( owner in VARCHAR2,object_name in VARCHAR2) RETURN Varchar2 AS vl_predicat varchar2(1000) := ''; vl_predicat := '1=1'; IF sys_context('sec','autorisation') = 'RIEN' THEN vl_predicat := '1<>1'; IF (sys_context('sec','autorisation') = 'TOUT') OR (sys_context('sec','autorisation') = 'ADMIN_DVLP') OR (sys_context('sec','autorisation') IS NULL ) THEN vl_predicat := '1=1'; IF sys_context('sec','autorisation') = 'ADMIN_UTIL' THEN vl_predicat := 'NUMERO NOT IN (SELECT UTIL_NUMERO FROM SEC_UTIL_GRPE WHERE GRPE_NUMERO NOT IN (SELECT NUMERO FROM SEC_GROUPE))'; RETURN vl_predicat; Figure 9 Restriction sur la table SEC_UTILISATEUR Remarques: Pour la valeur de contexte ADMIN_UTIL, nous excluons les utilisateurs qui ont un lien sur la table des groupes qui n est plus atteignable du fait que les tuples ADMIN_DVLP et ADMIN_UTIL sont absents. Le test (sys_context('sec','autorisation') IS NULL ) correspoond au cas où aucun contexte n est fixé, par exemple, si l on interroge la table depuis SQL*Plus. Article - 7/10- Novembre 2009

8 6.3 Déclaration des prédicats Les fonctions de prédicats étant créées, il nous faut maintenant les déclarer en tant que prédicats pour que le SGBD les intègre lors des prochaines requêtes. Pour ce faire, vous disposez de la procédure dbms_rls.add_policy que vous exécutez pour chacune de vos fonctions de prédicat. dbms_rls.drop_policy(object_schema => 'suniera_03', object_name => 'SEC_GROUPE', policy_name => 'mapolitique'); dbms_rls.add_policy( object_schema => 'suniera_03', object_name => 'SEC_GROUPE', policy_name => 'mapolitique', function_schema => 'suniera_03', policy_function => 'securite.predicat_groupe', statement_types => 'select', update_check => TRUE, enable => TRUE, static_policy => FALSE); Figure 10 Déclaration du prédicat sur la table SEC_GROUPE Remarques: La procédure dbms_rls.drop_policy nous permet de supprimer un prédicat existant et de le recréer ensuite en modifiant ses paramètres. Les valeurs possibles de statement_types sont : INDEX, SELECT, INSERT, UPDATE et DELETE. Article - 8/10- Novembre 2009

9 7 Mise en place des fonctions d authentification et d autorisation Il nous reste à mettre en place maintenant, les fonctions d authentification et d autorisation d utilisation des éléments applicatifs. Nous les mettrons en place au sein du paquetage SECURITE. 7.1 Authentification Pour l authentification, nous avons développé la fonction AUTHENTIFIE ci-dessous. Elle reçoit en paramètre, le nom de l utilisateur et le mot de passe ; elle rend vrai ou faux selon que l utilisateur existe dans la table SEC_UTILISATEUR ou pas. La seule chose importante à noter est la suppression de tous les prédicats éventuellement existants au cas où la session n est pas nouvelle mais reprise d un pool de sessions [Voir chapitre 5.1]. Function authentifie( p_username in varchar2,p_password in varchar2) RETURN BOOLEAN AS vl_compte integer; -- suppression de tous les prédicats RLS -- les prédicats seront mis en place (après validation de l'utilisateur -- c'est-à-dire directement après cette fonction d'ahthentification dbms_session.set_context('sec','autorisation','tout'); select count(*) into vl_compte from sec_utilisateur where (UPPER(ident) = UPPER(p_username)) and (mot_passe = p_password) and ((date_fin is null) or (date_fin >= trunc(sysdate))); return vl_compte = 1; Figure 11 Procédure d authentification Remarques: Cette fonction sera affinée pour permettre de faire l impasse sur le mot de passe si, par exemple, une connexion LDAP est reprise. Le traitement de la date de fin est liée à notre choix de gestion temporelle des utilisateurs [Voir chapitre 3]. Article - 9/10- Novembre 2009

10 7.2 Autorisation Pour l autorisation, nous avons développé la fonction AUTORISE ci-dessous. Elle reçoit en paramètre, le nom de l utilisateur et le code d une autorisation ; elle rend vrai ou faux selon que l utilisateur dispose de cette autorisation ou pas. La seule chose importante à noter est le traitement du contexte. En effet l utilisateur connecté n a peut-être pas le droit de manipuler tout ou partie des tuples des tables restreintes. Toutefois, il est impératif pour la procédure de voir ces tuples pour déterminer les autorisations de l utilisateur connecté ; par exemple, lorsque le super utilisateur est connecté, il ne sera plus dans la liste des utilisateurs! Dès lors, aucune autorisation ne pourrait lui être octroyée. Pour résoudre ce dilemme, nous procédons en 4 étapes : 1. Enregistrement de la valeur de restriction existante au sein de la session lors de l appel. 2. Suppression de toutes les restrictions. 3. Traitement de la demande d autorisation. 4. Remise de la valeur de restriction initiale. Function autorise( p_util in varchar2,p_autorisation in varchar2) RETURN BOOLEAN AS vl_compte integer; vl_contexte Varchar2(2000); -- mémorisation du contexte mis en place lors de la connexion vl_contexte := sys_context('sec','autorisation'); -- suppression de tous les prédicats RLS dbms_session.set_context('sec','autorisation','tout'); select count(*) into vl_compte from sec_utilisateur u,sec_util_grpe ug,sec_auto_grpe ag,sec_autorisation a where (UPPER(u.ident) = UPPER(p_util)) and ((u.date_fin is null) or (u.date_fin >= trunc(sysdate))) and (ug.util_numero = u.numero) and (ug.date_debut <= trunc(sysdate)) and ((ug.date_fin is null) or (ug.date_fin >= trunc(sysdate))) and (ug.grpe_numero = ag.grpe_numero) and (a.numero = ag.auto_numero) and (a.code = p_autorisation); -- remise du contexte initial dbms_session.set_context('sec','autorisation',vl_contexte); return vl_compte >= 1; Figure 12 Procédure d autorisation Remarque: Le traitement relativement conséquent des dates est lié à notre choix de gestion temporelle des utilisateurs et de leurs appartenances aux groupes [Voir chapitre 3]. - Article 10/10- Novembre 2009

Les Triggers SQL. Didier DONSEZ. Université de Valenciennes Institut des Sciences et Techniques de Valenciennes donsez@univ-valenciennes.

Les Triggers SQL. Didier DONSEZ. Université de Valenciennes Institut des Sciences et Techniques de Valenciennes donsez@univ-valenciennes. Les Triggers SQL Didier DONSEZ Université de Valenciennes Institut des Sciences et Techniques de Valenciennes donsez@univ-valenciennes.fr 1 Sommaire Motivations Trigger Ordre Trigger Ligne Condition Trigger

Plus en détail

Module Administration BD Chapitre 1 : Surcouche procédurale dans les SGBDS

Module Administration BD Chapitre 1 : Surcouche procédurale dans les SGBDS Module Administration BD Chapitre 1 : Surcouche procédurale dans les SGBDS 1. Introduction Nous allons aborder la notion de surcouche procédurale au sein des SGBDS relationnels tels que Oracle (PLSQL)

Plus en détail

Bases de données avancées

Bases de données avancées Bases de données avancées Jean-Yves Antoine LI - Université François Rabelais de Tours Jean-Yves.Antoine@univ-tours.fr UFR Sciences et Techniques IUP SIR Blois Master 1 Bases de Données avancées IUP Blois,

Plus en détail

Langage propre à Oracle basé sur ADA. Offre une extension procédurale à SQL

Langage propre à Oracle basé sur ADA. Offre une extension procédurale à SQL Cours PL/SQL Langage propre à Oracle basé sur ADA Offre une extension procédurale à SQL PL/SQL permet d utiliser un sous-ensemble du langage SQL des variables, des boucles, des alternatives, des gestions

Plus en détail

Auto-évaluation Oracle: cours de base

Auto-évaluation Oracle: cours de base Auto-évaluation Oracle: cours de base Document: F0475Test.fm 14/01/2008 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION AUTO-ÉVALUATION ORACLE: COURS DE

Plus en détail

Cours Bases de données 2ème année IUT

Cours Bases de données 2ème année IUT Cours Bases de données 2ème année IUT Cours Bilan : Des vues à PL/SQL corrigé Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Cas exemple 2 Les tables... 3 Vues et index 4 Privilèges 5 Fonctions

Plus en détail

COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2

COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2 SQL Sommaire : COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2 COMMANDES DE MANIPULATION DE DONNEES... 2 COMMANDES DE CONTROLE TRANSACTIONNEL... 2 COMMANDES DE REQUETE DE DONNEES... 2 COMMANDES

Plus en détail

Gestion des droits d accès. Quelques exemples de vulnérabilité

Gestion des droits d accès. Quelques exemples de vulnérabilité Gestion des droits d accès 1 Les menaces 2 Menaces Modèles de contrôle d accès Contrôle d accès dans SQL Chiffrement de bases de données Contrôle de l usage des bases de données Omniprésence des bases

Plus en détail

Bases de Données relationnelles et leurs systèmes de Gestion

Bases de Données relationnelles et leurs systèmes de Gestion III.1- Définition de schémas Bases de Données relationnelles et leurs systèmes de Gestion RAPPELS Contraintes d intégrité sous Oracle Notion de vue Typage des attributs Contrainte d intégrité Intra-relation

Plus en détail

CREATION WEB DYNAMIQUE

CREATION WEB DYNAMIQUE CREATION WEB DYNAMIQUE IV ) MySQL IV-1 ) Introduction MYSQL dérive directement de SQL (Structured Query Language) qui est un langage de requêtes vers les bases de données relationnelles. Le serveur de

Plus en détail

ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010

ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 ORACLE 10G DISTRIBUTION ET REPLICATION Distribution de données avec Oracle G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 1 Plan 12. Distribution de données 12.1 Génération des architectures C/S et Oracle

Plus en détail

NFA 008. Introduction à NoSQL et MongoDB 25/05/2013

NFA 008. Introduction à NoSQL et MongoDB 25/05/2013 NFA 008 Introduction à NoSQL et MongoDB 25/05/2013 1 NoSQL, c'est à dire? Les bases de données NoSQL restent des bases de données mais on met l'accent sur L'aspect NON-relationnel L'architecture distribuée

Plus en détail

Le langage SQL pour Oracle - partie 1 : SQL comme LDD

Le langage SQL pour Oracle - partie 1 : SQL comme LDD Le langage SQL pour Oracle - partie 1 : SQL comme LDD 1 SQL : Introduction SQL : Structured Query Langage langage de gestion de bases de donn ees relationnelles pour Définir les données (LDD) interroger

Plus en détail

Gestion des utilisateurs et de leurs droits

Gestion des utilisateurs et de leurs droits Gestion des utilisateurs et de leurs droits Chap. 12, page 323 à 360 Lors de la création d'un utilisateur vous devez indiquer son nom, ses attributs, son profil, la méthode d'authentification (par le SE

Plus en détail

Olivier Mondet http://unidentified-one.net

Olivier Mondet http://unidentified-one.net T-GSI Ch.4 Le Langage SQL LDD, LCD Cet exercice guidé reprend le plan suivis lors de l intervention de formation faite pour l académie de Versailles. L objectif principal visait en la présentation du langage

Plus en détail

Partie I : Créer la base de données. Année universitaire 2008/2009 Master 1 SIIO Projet Introduction au Décisionnel, Oracle

Partie I : Créer la base de données. Année universitaire 2008/2009 Master 1 SIIO Projet Introduction au Décisionnel, Oracle Année universitaire 2008/2009 Master 1 SIIO Projet Introduction au Décisionnel, Oracle Ce projet comporte trois parties sur les thèmes suivants : création de base de donnée, requêtes SQL, mise en œuvre

Plus en détail

Bases de données relationnelles

Bases de données relationnelles Bases de données relationnelles Système de Gestion de Bases de Données Une base de données est un ensemble de données mémorisé par un ordinateur, organisé selon un modèle et accessible à de nombreuses

Plus en détail

Licence de MIDO - 3ème année Spécialités Informatique et Mathématiques Appliquées

Licence de MIDO - 3ème année Spécialités Informatique et Mathématiques Appliquées Licence de MIDO - 3ème année Spécialités Informatique et Mathématiques Appliquées ANNEE 2014 / 2015 Désignation de l enseignement : Bases de données Nom du document : TP SQL sous PostgreSQL Rédacteur :

Plus en détail

OpenPaaS Le réseau social d'entreprise

OpenPaaS Le réseau social d'entreprise OpenPaaS Le réseau social d'entreprise Spécification des API datastore SP L2.3.1 Diffusion : Institut MinesTélécom, Télécom SudParis 1 / 12 1OpenPaaS DataBase API : ODBAPI...3 1.1Comparaison des concepts...3

Plus en détail

Administration des bases de données. Jean-Yves Antoine http://www.info.univ-tours.fr/~antoine/

Administration des bases de données. Jean-Yves Antoine http://www.info.univ-tours.fr/~antoine/ Administration des bases de données Jean-Yves Antoine http://www.info.univ-tours.fr/~antoine/ Administration des bases de données II Objets avancés dans les bases de données OBJECTIFS 2.1. NOTIONS 2.1.1.

Plus en détail

A.E.C. GESTION DES APPLICATIONS TECHNOLOGIE DE L'INFORMATION LEA.BW

A.E.C. GESTION DES APPLICATIONS TECHNOLOGIE DE L'INFORMATION LEA.BW A.E.C. GESTION DES APPLICATIONS TECHNOLOGIE DE L'INFORMATION LEA.BW Groupe : 322 Exploitation des Banques de données 420-PK6-SL (1-2-1) Étape : 3 Professeur Nom: Marcel Aubin Courriel : maubin@cegep-st-laurent.qc.ca

Plus en détail

A QUOI SERVENT LES BASES DE DONNÉES?

A QUOI SERVENT LES BASES DE DONNÉES? BASE DE DONNÉES OBJET Virginie Sans virginie.sans@irisa.fr A QUOI SERVENT LES BASES DE DONNÉES? Stockage des informations : sur un support informatique pendant une longue période de taille importante accès

Plus en détail

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object)

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object) Quelques patterns pour la persistance des objets avec DAO Ce cours présente des modèles de conception utilisés pour effectuer la persistance des objets Université de Nice Sophia-Antipolis Version 1.4 30/8/07

Plus en détail

Intégrité des données

Intégrité des données . Contraintes d intégrité : Définition et objectif Intégrité des données Définition des contraintes Vérification des contraintes Contrainte d'intégrité : propriété sémantique que doivent respecter les

Plus en détail

Langage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes

Langage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes Langage SQL (1) Sébastien Limet Denys Duchier IUT Orléans 4 septembre 2007 Notions de base qu est-ce qu une base de données? SGBD différents type de bases de données quelques systèmes existants Définition

Plus en détail

Les bases de données

Les bases de données Les bases de données Introduction aux fonctions de tableur et logiciels ou langages spécialisés (MS-Access, Base, SQL ) Yves Roggeman Boulevard du Triomphe CP 212 B-1050 Bruxelles (Belgium) Idée intuitive

Plus en détail

Langage SQL : créer et interroger une base

Langage SQL : créer et interroger une base Langage SQL : créer et interroger une base Dans ce chapitre, nous revenons sur les principales requêtes de création de table et d accès aux données. Nous verrons aussi quelques fonctions d agrégation (MAX,

Plus en détail

Bases de données et sites WEB

Bases de données et sites WEB Bases de données et sites WEB Cours2 : Sécurité et contrôles d accès Anne Doucet 1 Authentification Autorisation Privilèges Rôles Profils Limitations de ressources Plan Audit Contrôle d accès via les vues

Plus en détail

Partie II Cours 3 (suite) : Sécurité de bases de données

Partie II Cours 3 (suite) : Sécurité de bases de données Partie II Cours 3 (suite) : Sécurité de bases de données ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 1 Introduction

Plus en détail

ECR_DESCRIPTION CHAR(80), ECR_MONTANT NUMBER(10,2) NOT NULL, ECR_SENS CHAR(1) NOT NULL) ;

ECR_DESCRIPTION CHAR(80), ECR_MONTANT NUMBER(10,2) NOT NULL, ECR_SENS CHAR(1) NOT NULL) ; RÈGLES A SUIVRE POUR OPTIMISER LES REQUÊTES SQL Le but de ce rapport est d énumérer quelques règles pratiques à appliquer dans l élaboration des requêtes. Il permettra de comprendre pourquoi certaines

Plus en détail

Paginer les données côté serveur, mettre en cache côté client

Paginer les données côté serveur, mettre en cache côté client Paginer les données côté serveur, mettre en cache côté client Vous voulez sélectionner des lignes dans une table, mais celle-ci comporte trop de lignes pour qu il soit réaliste de les ramener en une seule

Plus en détail

Notes de cours : bases de données distribuées et repliquées

Notes de cours : bases de données distribuées et repliquées Notes de cours : bases de données distribuées et repliquées Loïc Paulevé, Nassim Hadj-Rabia (2009), Pierre Levasseur (2008) Licence professionnelle SIL de Nantes, 2009, version 1 Ces notes ont été élaborées

Plus en détail

Génie Logiciel avec Ada. 4 février 2013

Génie Logiciel avec Ada. 4 février 2013 Génie Logiciel 4 février 2013 Plan I. Généralités II. Structures linéaires III. Exceptions IV. Structures arborescentes V. Dictionnaires I. Principes II. Notions propres à la POO I. Principes Chapitre

Plus en détail

Cours Bases de données 2ème année IUT

Cours Bases de données 2ème année IUT Cours Bases de données 2ème année IUT Cours 12 : Concurrence d accès Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Accès concurrents Définitions Verrous Collisions Niveaux de cohérence Blocage

Plus en détail

Bases de données et sites WEB Licence d informatique LI345

Bases de données et sites WEB Licence d informatique LI345 Bases de données et sites WEB Licence d informatique LI345 Anne Doucet Anne.Doucet@lip6.fr http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet

Plus en détail

Partie 0 : Gestion des tablespace et des utilisateurs... 3

Partie 0 : Gestion des tablespace et des utilisateurs... 3 Sommaire Partie 0 : Gestion des tablespace et des utilisateurs... 3 1- Créer deux TableSpaces votre_nom-tbs et Votre_nom-TempTBS :... 3 2. Créer un utilisateur qui porte votre nom :... 3 3. Attribuer à

Plus en détail

TP Contraintes - Triggers

TP Contraintes - Triggers TP Contraintes - Triggers 1. Préambule Oracle est accessible sur le serveur Venus et vous êtes autorisés à accéder à une instance licence. Vous utiliserez l interface d accés SQL*Plus qui permet l exécution

Plus en détail

PHP 5. La base de données MySql. A. Belaïd 1

PHP 5. La base de données MySql. A. Belaïd 1 PHP 5 La base de données MySql A. Belaïd 1 Base de données C est quoi une base de données? Une base de données contient une ou plusieurs tables, chaque table ayant un ou plusieurs enregistrements Exemple

Plus en détail

Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008

Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008 Introduction Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008 Forms 10g permet l utilisation du JAVA côté client et côté application

Plus en détail

TP Bases de données réparties

TP Bases de données réparties page 1 TP Bases de données réparties requêtes réparties Version corrigée Auteur : Hubert Naacke, révision 5 mars 2003 Mots-clés: bases de données réparties, fragmentation, schéma de placement, lien, jointure

Plus en détail

Mysql. Les requêtes préparées Prepared statements

Mysql. Les requêtes préparées Prepared statements Mysql Les requêtes préparées Prepared statements Introduction Les prepared statements côté serveur sont une des nouvelles fonctionnalités les plus intéressantes de MySQL 4.1 (récemment sorti en production

Plus en détail

Corrigés détaillés des exercices

Corrigés détaillés des exercices Corrigés détaillés des exercices Diagramme des tables objet La figure suivante vous aidera dans la compréhension des manipulations des objets de la base. Client_type Client num nom adresse {telephone_vry}

Plus en détail

Introduction à la sécurité sous Oracle

Introduction à la sécurité sous Oracle Introduction à la sécurité sous Oracle Pratique Mikoláš Panský Degré de difficulté Cet article porte essentiellement sur le niveau de sécurité des serveurs de base de données Oracle. Dans cet article nous

Plus en détail

1. Qu'est-ce que SQL?... 2. 2. La maintenance des bases de données... 2. 3. Les manipulations des bases de données... 5

1. Qu'est-ce que SQL?... 2. 2. La maintenance des bases de données... 2. 3. Les manipulations des bases de données... 5 1. Qu'est-ce que SQL?... 2 2. La maintenance des bases de données... 2 2.1 La commande CREATE TABLE... 3 2.2 La commande ALTER TABLE... 4 2.3 La commande CREATE INDEX... 4 3. Les manipulations des bases

Plus en détail

Sécurité Oracle Gérard Schaller Gerard.Schaller@trivadis.com. Grifes 28 Octobre 2003

Sécurité Oracle Gérard Schaller Gerard.Schaller@trivadis.com. Grifes 28 Octobre 2003 Sécurité Oracle Gérard Schaller Gerard.Schaller@trivadis.com Grifes 28 Octobre 2003 Agenda Introduction Sécurité entre les clients et le serveur Authentification - Intégrité - Chiffrement (SSL) Web Services

Plus en détail

Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java.

Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. Note technique W4 Engine Extension SSO Java Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. 1 Présentation 3 2 Custom SSO Java 4 3 Bilan 10 Sommaire Référence

Plus en détail

Le Langage SQL version Oracle

Le Langage SQL version Oracle Université de Manouba École Supérieure d Économie Numérique Département des Technologies des Systèmes d Information Le Langage SQL version Oracle Document version 1.1 Mohamed Anis BACH TOBJI anis.bach@isg.rnu.tn

Plus en détail

Chapitre 5 : Les procédures stockées PL/SQL

Chapitre 5 : Les procédures stockées PL/SQL I. Introduction Une procédure ou une fonction stockée est un bloc PL/SQL nommé pouvant accepter des paramètres et être appelée. Généralement, on utilise une fonction pour calculer une valeur. Les procédures

Plus en détail

Application web de gestion de comptes en banques

Application web de gestion de comptes en banques Application web de gestion de comptes en banques Objectif Réaliser une application Web permettant à un client de gérer ses comptes en banque Diagramme de cas d'utilisation 1 Les cas d'utilisation Connexion

Plus en détail

Le langage SQL (première partie) c Olivier Caron

Le langage SQL (première partie) c Olivier Caron Le langage SQL (première partie) 1 Plan Le S.G.B.D. postgres Le langage SQL Langage de manipulation de données Langage de requêtes 2 Quelques mots sur Postgres (1/2) Travaux de Stonebraker (Univ. Berkeley)

Plus en détail

Gestion des transactions et accès concurrents dans les bases de données relationnelles

Gestion des transactions et accès concurrents dans les bases de données relationnelles Gestion des transactions et accès concurrents dans les bases de données relationnelles Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Fev.

Plus en détail

Sécurité des applications web. Daniel Boteanu

Sécurité des applications web. Daniel Boteanu I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet

Plus en détail

Devoir Data WareHouse

Devoir Data WareHouse Université Paris XIII Institut Galilée Master 2-EID BENSI Ahmed CHARIFOU Evelyne Devoir Data WareHouse Optimisation, Transformation et Mise à jour utilisées par un ETL Mr R. NEFOUSSI Année 2007-2008 FICHE

Plus en détail

Intégrité sémantique dans les bases de données relationnelles

Intégrité sémantique dans les bases de données relationnelles Intégrité sémantique dans les bases de données relationnelles 1 - Intégrité sémantique Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU Ecole Polytechnique Universitaire de Marseille Fev. 2013

Plus en détail

Bases de Données Réparties

Bases de Données Réparties Bases de Données Réparties Architecture Mise en œuvre Duplication et Réplication Michel Tuffery BDR : Définition Ensemble de bases de données gérées par des sites différents et apparaissant à l utilisateur

Plus en détail

Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3

Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3 Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3 Introduction Le Service Pack 2 de SQL Server 2005 a ajouté une option de gestion et d utilisation

Plus en détail

Plateforme PAYZEN. Définition de Web-services

Plateforme PAYZEN. Définition de Web-services Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

1 Position du problème

1 Position du problème Licence Science et Technologies - INF245 Examen session 1 - mai 2012 Durée : 2 heures Documents non autorisés Le barème est donné à titre indicatif 1 Position du problème Le Club Universitaire de Vélo

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

SQL Historique 1982 1986 1992

SQL Historique 1982 1986 1992 SQL Historique 1950-1960: gestion par simple fichier texte 1960: COBOL (début de notion de base de données) 1968: premier produit de sgbdr structuré (IBM -> IDMS) 1970-74: élaboration de l'outil d'analyse

Plus en détail

TP3 : Creation de tables 1 seance

TP3 : Creation de tables 1 seance Universite de Versailles IUT de Velizy - Algorithmique 2005/2006 TP3 : Creation de tables 1 seance Objectif : Creation et modication de tables dans une base de donnees. Avant de commencer ce TP, terminer

Plus en détail

Systèmes de Gestion de Bases de Données

Systèmes de Gestion de Bases de Données Systèmes de Gestion de Bases de Données Luiz Angelo STEFFENEL DUT Informatique 2ème année IUT Nancy Charlemagne Vues Vue : une table virtuelle de la base de données dont le contenu est défini par une requête

Plus en détail

CHAPITRE 4 POLITIQUES DE CONTRÔLES DES ACCÈS SOUS ORACLE ADMINISTRATION ET TUNING DE BASES DE DONNÉES 10/05/2015 RESPONSABLE DR K.

CHAPITRE 4 POLITIQUES DE CONTRÔLES DES ACCÈS SOUS ORACLE ADMINISTRATION ET TUNING DE BASES DE DONNÉES 10/05/2015 RESPONSABLE DR K. Université des sciences et de la Technologie Houari Boumediene USTHB Alger Département d Informatique CHAPITRE 4 ADMINISTRATION ET TUNING DE BASES DE DONNÉES RESPONSABLE DR K. BOUKHALFA POLITIQUES DE CONTRÔLES

Plus en détail

Plan Général Prévisionnel (1/2) (non contractuel) Internet et Outils L1/IO2 2006-2007 S2-IO2 Bases de données: Jointures, Transactions

Plan Général Prévisionnel (1/2) (non contractuel) Internet et Outils L1/IO2 2006-2007 S2-IO2 Bases de données: Jointures, Transactions Général Prévisionnel (1/2) (non contractuel) Internet et Outils L1/IO2 2006-2007 S2-IO2 Bases de données: Jointures, Cours Internet et Outils: [1/12] Intro, Internet, Web, XHTML (2H) [2/12] XHTML(2H) [3/12]

Plus en détail

Bases de Données Avancées PL/SQL

Bases de Données Avancées PL/SQL 1/170 Bases de Données Avancées Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin, F-93017

Plus en détail

PHP 4 PARTIE : BASE DE DONNEES

PHP 4 PARTIE : BASE DE DONNEES PHP 4 PARTIE : BASE DE DONNEES 1. Introduction 2. Présentation de MySQL 3. Principe 4. Connexion 5. Interrogation 6. Extraction des données 7. Fonctions de services 8. Traitement des erreurs 9. Travaux

Plus en détail

Définition des Webservices Ordre de paiement par email. Version 1.0

Définition des Webservices Ordre de paiement par email. Version 1.0 Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document

Plus en détail

A QUOI SERVENT LES BASES DE DONNÉES?

A QUOI SERVENT LES BASES DE DONNÉES? BASE DE DONNÉES OBJET Virginie Sans virginie.sans@irisa.fr A QUOI SERVENT LES BASES DE DONNÉES? Stockage des informations : sur un support informatique pendant une longue période de taille importante accès

Plus en détail

Cours 3. Développement d une application BD. DBA - Maîtrise ASR - Université Evry

Cours 3. Développement d une application BD. DBA - Maîtrise ASR - Université Evry Cours 3 Développement d une application BD 1 Plan du cours Gestion de la sécurité des données Optimisation des schémas de bases via la dénormalisation Utilisation de vues Placement du code applicatif dans

Plus en détail

ISC21-1 --- Système d Information Architecture et Administration d un SGBD Compléments SQL

ISC21-1 --- Système d Information Architecture et Administration d un SGBD Compléments SQL ISC21-1 --- Système d Information Architecture et Administration d un SGBD Compléments SQL Jean-Marie Pécatte jean-marie.pecatte@iut-tlse3.fr 16 novembre 2006 ISIS - Jean-Marie PECATTE 1 Valeur de clé

Plus en détail

I4 : Bases de Données

I4 : Bases de Données I4 : Bases de Données Passage de UML au modèle relationnel Georges LOUIS Département Réseaux et Télécommunications Université de La Rochelle Module I4 2008-2009 1 G.Louis Sommaire 1 Des classes aux tables

Plus en détail

Java et les bases de données: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java. Michel Bonjour http://cuiwww.unige.

Java et les bases de données: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java. Michel Bonjour http://cuiwww.unige. : JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java Michel Bonjour http://cuiwww.unige.ch/~bonjour Plan JDBC: API bas niveau pour l accès aux BD (SQL) - Introduction - JDBC et : Java, ODBC, SQL

Plus en détail

Le Langage De Description De Données(LDD)

Le Langage De Description De Données(LDD) Base de données Le Langage De Description De Données(LDD) Créer des tables Décrire les différents types de données utilisables pour les définitions de colonne Modifier la définition des tables Supprimer,

Plus en détail

PROJET 1 : BASE DE DONNÉES REPARTIES

PROJET 1 : BASE DE DONNÉES REPARTIES PROJET 1 : BASE DE DONNÉES REPARTIES GESTION D UNE BANQUE Elèves : David Bréchet Frédéric Jacot Charles Secrétan DONNÉES DU PROJET SSC - Bases de Données II Laboratoire de Bases de Données BD réparties

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

COMPRENDRE LES DIFFERENTS TYPES DE CONNEXION LORS DE LA

COMPRENDRE LES DIFFERENTS TYPES DE CONNEXION LORS DE LA COMPRENDRE LES DIFFERENTS TYPES DE CONNEXION LORS DE LA DEFINITION D UNE BIBLIOTHEQUE D ACCES A UNE BASE DE DONNEES Cet article s adresse aux administrateurs SAS en charge de la mise à disposition des

Plus en détail

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing Présentation d Oracle 10g Chapitre VII Présentation d ORACLE 10g 7.1 Nouvelles fonctionnalités 7.2 Architecture d Oracle 10g 7.3 Outils annexes 7.4 Conclusions 7.1 Nouvelles fonctionnalités Gestion des

Plus en détail

Access et Org.Base : mêmes objectifs? Description du thème : Création de grilles d écran pour une école de conduite.

Access et Org.Base : mêmes objectifs? Description du thème : Création de grilles d écran pour une école de conduite. Access et Org.Base : mêmes objectifs? Description du thème : Création de grilles d écran pour une école de conduite. Mots-clés : Niveau : Bases de données relationnelles, Open Office, champs, relations,

Plus en détail

CATALOGUE FORMATIONS 2015. DOMAINE Bases de données

CATALOGUE FORMATIONS 2015. DOMAINE Bases de données DOMAINE Bases de données Version 1.0 - Octobre 2014 1, 2, 3 juin 2015 1, 2, 3 octobre 2015 CATALOGUE Analyse et conception d une base de données Elaboration de fiches de collecte de données Techniques

Plus en détail

Master Exploration Informatique des données DataWareHouse

Master Exploration Informatique des données DataWareHouse Master Exploration Informatique des données DataWareHouse Binôme Ahmed BENSI Enseignant tahar ARIB SOMMAIRE I. Conception...1 1. Contexte des contrats...1 2. Contexte des factures...1 II. Modèle physique...2

Plus en détail

Cours 4 : Agrégats et GROUP BY

Cours 4 : Agrégats et GROUP BY Cours 4 : Agrégats et GROUP BY Agrégat Fonction qui effectue un calcul sur l ensemble des valeurs d un attribut pour un groupe de lignes Utilisation dans une clause SELECT ou dans une clause HAVING 3 types

Plus en détail

14/04/2014. un ensemble d'informations sur un sujet : exhaustif, non redondant, structuré, persistant. Gaëlle PERRIN SID2 Grenoble.

14/04/2014. un ensemble d'informations sur un sujet : exhaustif, non redondant, structuré, persistant. Gaëlle PERRIN SID2 Grenoble. Gaëlle PERRIN SID2 Grenoble Le 10/04/2014 Base de Données (BD) : une grande quantité de données, centralisées ou non, servant pour les besoins d'une ou plusieurs applications, interrogeables et modifiables

Plus en détail

Introduction à JDBC. Accès aux bases de données en Java

Introduction à JDBC. Accès aux bases de données en Java Introduction à JDBC Accès aux bases de données en Java Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Introduction JDBC : Java Data Base Connectivity

Plus en détail

PHP et mysql. Code: php_mysql. Olivier Clavel - Daniel K. Schneider - Patrick Jermann - Vivian Synteta Version: 0.9 (modifié le 13/3/01 par VS)

PHP et mysql. Code: php_mysql. Olivier Clavel - Daniel K. Schneider - Patrick Jermann - Vivian Synteta Version: 0.9 (modifié le 13/3/01 par VS) PHP et mysql php_mysql PHP et mysql Code: php_mysql Originaux url: http://tecfa.unige.ch/guides/tie/html/php-mysql/php-mysql.html url: http://tecfa.unige.ch/guides/tie/pdf/files/php-mysql.pdf Auteurs et

Plus en détail

Bases de Données Réparties Concepts et Techniques. Matthieu Exbrayat ULP Strasbourg - Décembre 2007

Bases de Données Réparties Concepts et Techniques. Matthieu Exbrayat ULP Strasbourg - Décembre 2007 Bases de Données Réparties Concepts et Techniques Matthieu Exbrayat ULP Strasbourg - Décembre 2007 1 Définition Une base de données répartie (distribuée) est une base de données logique dont les données

Plus en détail

TP Programmation Java / JDBC / Oracle

TP Programmation Java / JDBC / Oracle TP Programmation Java / JDBC / Oracle 1. Connectivité avec une base de données Oracle au travers de l interface JDBC L interface de programmation (API) JDBC (Java DataBase Connectivity) est une librairie

Plus en détail

Application BdD et JDBC. Introduction 1/28. I Dans tout les cas, une seule problématique. I Quelques alternatives :

Application BdD et JDBC. Introduction 1/28. I Dans tout les cas, une seule problématique. I Quelques alternatives : ntroduction 1/28 2/28 Anne-Cécile Caron Licence MAGE - Bases de Données 2013-2014 Application base de données Pour le développeur : Quel est l environnement? type de client (mode client serveur, intranet,...)

Plus en détail

PHP. Bertrand Estellon. 26 avril 2012. Aix-Marseille Université. Bertrand Estellon (AMU) PHP 26 avril 2012 1 / 214

PHP. Bertrand Estellon. 26 avril 2012. Aix-Marseille Université. Bertrand Estellon (AMU) PHP 26 avril 2012 1 / 214 PHP Bertrand Estellon Aix-Marseille Université 26 avril 2012 Bertrand Estellon (AMU) PHP 26 avril 2012 1 / 214 SQLite et PDO Base de données SQLite et PDO SQLite écrit les données relatives à la base dans

Plus en détail

Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013

Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013 Matrice d accès Master SEMS, 2013-2014 Pierre Paradinas October 16, 2013 Le Concept de Matrice d Accès ntroduit en 1971 par Butler Lampson Definition On note O, l ensemble des entités objet qui sont impliquées

Plus en détail

BASES DE DONNEES TP POSTGRESQL

BASES DE DONNEES TP POSTGRESQL 2003-2004 Université Paris Dauphine IUP Génie Mathématique et Informatique IUP 2 ème année et Formation Continue BASES DE DONNEES TP POSTGRESQL Maude Manouvrier La reproduction de ce document par tout

Plus en détail

Introduction au PL/SQL Oracle. Alexandre Meslé

Introduction au PL/SQL Oracle. Alexandre Meslé Introduction au PLSQL Oracle Alexandre Meslé 17 octobre 2011 Table des matières 1 Notes de cours 3 1.1 Introduction au PLSQL............................................ 3 1.1.1 PLSQL.................................................

Plus en détail

SQL. Oracle. pour. 4 e édition. Christian Soutou Avec la participation d Olivier Teste

SQL. Oracle. pour. 4 e édition. Christian Soutou Avec la participation d Olivier Teste Christian Soutou Avec la participation d Olivier Teste SQL pour Oracle 4 e édition Groupe eyrolles, 2004, 2005, 2008, 2010, is BN : 978-2-212-12794-2 Partie III SQL avancé La table suivante organisée en

Plus en détail

Gestion des utilisateurs, des groupes et des rôles dans SQL Server 2008

Gestion des utilisateurs, des groupes et des rôles dans SQL Server 2008 Gestion des utilisateurs, des groupes et des rôles dans SQL Server 2008 Version 1.0 Z Grégory CASANOVA 2 Les utilisateurs, les groupes et les rôles Sommaire 1 Introduction... 4 2 Gestion des accès serveur...

Plus en détail

Rootkits sous Oracle

Rootkits sous Oracle Focus Alexander Kornbrust Degré de difficulté Les rootkits dans les systèmes d'exploitation ne sont pas nouveaux. Les intrus s'en servent depuis des années pour cacher leurs traces. Rares sont ceux qui

Plus en détail

Laboratoires de bases de données. Laboratoire n 6. Programmation SQL. par Danièle BAYERS et Louis SWINNEN

Laboratoires de bases de données. Laboratoire n 6. Programmation SQL. par Danièle BAYERS et Louis SWINNEN Département Informatique Laboratoires de bases de données Laboratoire n 6 Programmation SQL par Danièle BAYERS et Louis SWINNEN Ce document est disponible sous licence Creative Commons indiquant qu il

Plus en détail

Les BASES de DONNEES dans WampServer

Les BASES de DONNEES dans WampServer Les BASES de DONNEES dans WampServer 1 Définitions Générales Une base de données (BDD) permet d'enregistrer, de stocker, de ranger des données de façon organisée et hiérarchisée. SQL est le langage qui

Plus en détail

<Insert Picture Here>ApExposé. Cédric MYLLE 05 Février 2008. Exposé Système et Réseaux : ApEx, Application Express d Oracle

<Insert Picture Here>ApExposé. Cédric MYLLE 05 Février 2008. Exposé Système et Réseaux : ApEx, Application Express d Oracle ApExposé Cédric MYLLE 05 Février 2008 Exposé Système et Réseaux : ApEx, Application Express d Oracle Sommaire Introduction Les besoins L outil ApEx Le développement d applications

Plus en détail