BD-1st-2.4-lab14.tresc-1.1-Slajd2

Z Studia Informatyczne
Wersja z dnia 09:16, 10 sie 2006 autorstwa PKrzyzagorski (dyskusja | edycje)
(różn.) ← poprzednia wersja | przejdź do aktualnej wersji (różn.) | następna wersja → (różn.)
Przejdź do nawigacjiPrzejdź do wyszukiwania

Plan ćwiczenia

Plan ćwiczenia


Na początku ćwiczenia zdefiniowane zostaną pojęcia „użytkownik” i „schemat” bazy danych. Następnie zaprezentowane będą mechanizmy uwierzytelniania użytkowników bazy danych. Dalej zajmiemy się koncepcją autoryzacji użytkowników w bazie danych i mechanizmami wykorzystywanymi w tym zakresie: przywilejami i rolami. Na końcu ćwiczenia omówione zostaną synonimy.


<< Poprzedni slajd | Spis treści | Następny slajd >>