Bezpieczeństwo aplikacji. Bazy danych 237

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo aplikacji. Bazy danych 237"

Transkrypt

1 Bezpieczeństwo aplikacji Bazy danych 237

2 238 Bazy danych Przegląd zagadnień Najczestsze bledy programistów SQL Injection Podsumowanie Laboratorium Nawet najlepiej zabezpieczona baza danych moŝe paść ofiarą ataku przeprowadzonego z poziomu aplikacji, która z bazy danych korzysta. Dlatego waŝne jest, by administratorzy i programiści byli świadomy zagroŝeń, jakie niesie za sobą dostęp do baz danych przy pomocy zewnętrznych aplikacji. Prawdopodobnie najwięcej przypadków nieautoryzowanego dostępu do danych wynika z błędów programistycznych. Dlatego niezbędne jest stałe edukowanie programistów w temacie bezpieczeństwa dostępu do danych.

3 Bazy danych 239 Najczęstsze błędy programistów Programowanie z dostepem do danych - bledy Programowanie z dostepem do danych - najlepsze nawyki Wyobraź sobie, Ŝe jesteś programistą. Praktycznie kaŝda dzisiejsza aplikacja korzysta z bazy danych. Bazy danych słuŝą jako magazyny danych, jako przechowalnia danych uwierzytelniających uŝytkowników w aplikacji, jako podstawa pod wiele mechanizmów (cache'owanie, profile, raporty). Zrozumienie zasad pisania bezpiecznych z punktu widzenia dostępu do danych aplikacji jest kluczem do tworzenia dobrych programów.

4 240 Bazy danych Programowanie z dostępem do danych - błędy Najczęściej popełniane przez programistów błędy to: dostęp do serwera baz danych z uŝyciem konta o zbyt duŝych uprawnieniach - powoduje to, Ŝe w przypadku ataku potencjalny agresor działa w SZBD często z uprawnieniami administratora, przechowywanie kluczowych danych, takich jak hasła, w plikach konfiguracyjnych aplikacji - zdobycie takich danych często otwiera drogę potencjalnemu agresorowi, brak kontroli nad danymi wprowadzanymi w aplikacji przez uŝytkowników - daje to bardzo często moŝliwość ataku SQL Injection, następstwem czego moŝe być nieuprawniony dostęp do danych, a w skrajnych przypadkach nawet przejęcie kontroli nad bazą danych lub serwerem, wyświetlanie w aplikacji domyślnych komunikatów błędów SZBD - powoduje to często ujawnienie struktury bazy danych i uŝytych w aplikacji zapytań SQL, co prowadzi na ogół do ataku typu SQL Injection, błędne podejście przy wykrywaniu nieprawidłowości w danych wprowadzanych przez uŝytkownika - często programista stara się wypisać wszystkie przypadki, które są według niego nieprawidłowe, pominięcie jednego z przypadków tworzy lukę w bezpieczeństwie, brak kontroli nad zasobami serwera baz danych - pozostawianie otwartych połączeń, nie zamykanie obiektów (jak na przykład kursory). Programowanie z dostępem do danych - najlepsze nawyki Jak zatem naleŝy pisać aplikacje? NaleŜy trzymać się pewnych zasad. UŜywaj konta o minimalnych uprawnieniach niezbędnych do wykonania operacji w bazie danych. Nigdy nie ufaj uŝytkownikom aplikacji. Kontroluj wprowadzane przez nich dane. Sprawdzaj tylko, czy wprowadzane przez uŝytkowników dane są tym, czego się spodziewasz, a resztę odrzucaj. Nie wyświetlaj domyślnych komunikatów o błędach w aplikacji (zwłaszcza w aplikacjach WWW). Jeśli uŝywasz transakcji, staraj się, by były one jak najkrótsze. Nigdy nie trzymaj danych poufnych w plikach konfiguracyjnych, chyba Ŝe w postaci zaszyfrowanej. Zawsze sprzątaj po sobie - zamykaj otwarte przez aplikację połączenia z serwerami. W razie potrzeby zapewniaj bezpieczne przesyłanie danych po sieci (uŝywaj SSL). UŜywaj procedur składowanych i widoków do implementacji bezpiecznego dostępu do danych. Staraj się nie uŝywać mechanizmów powszechnie uwaŝanych za niebezpieczne (np. dynamiczny SQL).

5 Bazy danych 241 SQL Injection SQL Injection co to takiego Nastepstwa Przyklady Obrona SQL Injection to dziś wśród programistów i administratorów baz danych prawie legenda. Mimo to wciąŝ zdarzają się sytuacje, w których aplikacja jest napisana tak, Ŝe umoŝliwia ten atak.

6 242 Bazy danych SQL Injection - co to takiego? SQL Injection to atak na bazę danych przeprowadzony przy uŝyciu nieprawidłowo napisanej aplikacji. W ataku tym agresor wykorzystuje fakt, Ŝe aplikacja nie sprawdza lub sprawdza niedostatecznie dane wprowadzane w aplikacji przez uŝytkowników. Dzięki temu atakujący jest w stanie podać fragment kodu języka SQL, który wykona w bazie danych czynność niedozwoloną i nieprzewidzianą z punktu widzenia programisty. Co jest najwaŝniejsze, na atak ten jest naraŝony kaŝdy SZBD, jeśli tylko istnieje odpowiednio źle napisana aplikacja, która się do tego systemu dostaje i korzysta z baz w nim przechowywanych. SQL Injection następstwa Następstwa ataku SQL Injection mogą być róŝne. Najczęściej występujące objawy to: nieuprawniony dostęp do danych, udana próba uwierzytelnienia w aplikacji bez znajomości danych uwierzytelniających, wykonanie nieporządanej operacji w bazie danych (np. usunięcie tabeli), wykonanie nieporządanej operacji w SZBD (np. stworzenie nowej bazy danych), wykonanie nieporządanej operacji w systemie operacyjnym (skrajny przypadek, ale moŝliwy). SQL Injection - przykłady Przykład 1 - Nieuprawniony dostęp do danych -- zapytanie bez danych uŝytkownika SELECT * FROM Uzytkownicy WHERE Login = '' AND Haslo = '' -- zapytanie z danymi uŝytkownika SELECT * FROM Uzytkownicy WHERE Login = 'Pawel' AND Haslo = -- atak SQL Injection - próba logowania SELECT * FROM Uzytkownicy WHERE Login = '' OR 1=1 --' AND Haslo = '' W powyŝszym przykładzie zapytanie słuŝy do uwierzytelnienia uŝytkownika w aplikacji. Zapytanie pobiera od uŝytkownika dwie informacje: login i hasło. W drugim fragmencie kodu na zielono zaznaczyliśmy dane wstawione przez uŝytkownika w pola tekstowe w aplikacji. Jeśli istnieje podany przez uŝytkownika login i na dodatek dla podanego loginu zgodzi się równieŝ hasło, to zapytanie zwróci jeden rekord.

7 Bazy danych 243 Przyjrzyj się jednak trzeciemu fragmentowi kodu SQL, w którym kolorem czerwonym zaznaczyliśmy napis wstawiony przez atakującego w pole tekstowe słuŝące do pobrania loginu. Zakładając, Ŝe mamy do czynienia z Microsoft sql Server (chodzi o symbol komentarza - dwa myślniki powodują wykomentowanie reszty kodu SQL), atak spowoduje najprawdopodobniej udaną próbę logowania na pierwszy dostępny login. Dlaczego ten atak zadziałał? Przyjrzyj się, co powoduje wstawienie złośliwego kodu. JuŜ widzisz? Najpierw zamykany jest apostrof, by zapytanie było prawidłowym zapytaniem SQL, potem następuje stworzenie warunku, który zawsze jest prawdziwy (dla kaŝdego rekordu), wreszcie uŝywany jest symbol komentarza w celu zignorowania pozostałej części oryginalnego zapytania. W sumie zapytanie wybiera z tabeli wszystkie rekordy... Taki atak ma szansę powodzenia, jeśli aplikacja wykorzystuje konkatenację do tworzenia składni SQL w kodzie aplikacji. Pamiętaj, Ŝe do wykonania ataku SQL Injection czasem nie jest potrzebne uŝycie symbolu komentarza. Zamiast tego moŝna we wszystkie pola w aplikacji wstawić warunek zawsze spełniony i tym sposobem atak jest moŝliwy do wykonania nawet w bazach danych, które nie oferują symbolu komentarza (np. Microsoft Access). Np.: SELECT * FROM Uzytkownicy WHERE Login = '' OR 'a'='a' AND Haslo = '' OR 'a'='a' Przykład 2 - Wykonanie niepoŝądanej operacji w bazie danych -- zapytanie bez danych uŝytkownika SELECT * FROM Uzytkownicy WHERE Login = '' AND Haslo = '' -- zapytanie z danymi uŝytkownika SELECT * FROM Uzytkownicy WHERE Login = 'Pawel' AND Haslo = -- atak SQL Injection - próba usunięcia tabeli SELECT * FROM Uzytkownicy WHERE Login = ''; DROP TABLE Uzytkownicy --' AND Haslo = '' Tym razem celem ataku nie jest zalogowanie się do aplikacji, a popsucie bazy danych przez usunięcie tabeli (polecenie DROP TABLE). Taki atak ma szansę powodzenia, jeśli aplikacja wykorzystuje konkatenację do tworzenia składni SQL w kodzie aplikacji i dodatkowo aplikacja dostaje się do bazy danych w kontekście konta o zbyt wysokich uprawnieniach (umoŝliwiających wykonanie polecenia kasowania tabeli). Przykład 3 - Przejęcie kontroli nad systemem operacyjnym Czasem SZBD jest mocno zintegrowany z systemem operacyjnym. Zachodzi wówczas moŝliwość ataku, którego efektem będzie wykonanie niepoŝądanej operacji w samym systemie operacyjnym.

8 244 Bazy danych -- zapytanie bez danych uŝytkownika SELECT * FROM Uzytkownicy WHERE Login = '' AND Haslo = '' -- zapytanie z danymi uŝytkownika SELECT * FROM Uzytkownicy WHERE Login = 'Pawel' AND Haslo = -- atak SQL Injection - próba usunięcia tabeli SELECT * FROM Uzytkownicy WHERE Login = ''; EXEC master..xp_cmdshell 'net user Haker /add --' AND Haslo = '' W powyŝszym przykładzie w trzecim bloku kodu wykonany jest atak polegający na dodaniu uŝytkownika do systemu operacyjnego Windows. Następnym krokiem mogłoby być dodanie uŝytkownika do grupy administratorów systemowych. Taki atak ma szansę powodzenia, jeśli aplikacja wykorzystuje konkatenację do tworzenia składni SQL w kodzie aplikacji i dodatkowo aplikacja dostaje się do bazy danych w kontekście konta o zbyt wysokich uprawnieniach (sysadmin w systemie Microsoft SQL Server). SQL Injection - obrona Aby obronić się przed SQL Injection programista powinien stosować pewne zasady. UŜywaj konta o minimalnych uprawnieniach niezbędnych do wykonania operacji w bazie danych. Nigdy nie ufaj uŝytkownikom aplikacji. Kontroluj wprowadzane przez nich dane. Sprawdzaj tylko, czy wprowadzane przez uŝytkowników dane są tym, czego się spodziewasz, a resztę odrzucaj. Nie wyświetlaj domyślnych komunikatów o błędach w aplikacji (zwłaszcza w aplikacjach WWW). UŜywaj procedur składowanych i ich parametrów do dostępu do danych. Unikaj stosowania konkatenacji (łączenia napisów) przy tworzeniu składni SQL w kodzie aplikacji. UŜywaj mechanizmów dostępnych w językach programowania (jak parametry w.net lub prepared statements w Javie). Wykrywaj i usuwaj z podawanych przez uŝytkowników danych znaki charakterystyczne dla języka SQL, którego uŝywa Twój SZBD. Jako ciekawostkę podamy Ci równieŝ fakt, Ŝe wyszukiwarki internetowe z Google na czele, zapamiętują wystąpienia komunikatów błędów na stronach WWW. Zatem atakujący moŝe wyszukać podatne na ataki witryny w bardzo prosty sposób, jeśli zna słowa kluczowe komunikatów serwera (a to moŝna znaleźć chociaŝby w dokumentacji).

9 Bazy danych 245 Podsumowanie Najczestsze bledy programistów SQL Injection Bezpieczeństwo to temat-rzeka. Jednak znajomość podstawowych problemów i odpowiedzi na potencjalne zagroŝenia znacznie ogranicza moŝliwości ataku na administrowany przez Ciebie serwer. Dlatego warto poświęcać sporo uwagi zagadnieniom bezpieczeństwa. Bezpieczeństwo aplikacji jest równie waŝne, jak bezpieczeństwo serwera baz danych, jako Ŝe bardzo często decyduje ono o tym, czy nasza baza będzie funkcjonowała poprawnie i czy firma nie będzie naraŝona na straty z powodu udanych ataków, których liczba rośnie z kaŝdym rokiem.

10 246 Bazy danych Laboratorium

11 Bazy danych 247 SQL Injection W tym ćwiczeniu zobaczysz składnie T-SQL symulujące cztery wersje ataku SQL Injection. Spreparowany przez nas złośliwy kod T-SQL wstawiany w pola tekstowe aplikacji wyszczególniamy na czerwono. Krok 1 - Stworzenie przykładowego mechanizmu logowania Zaloguj się do maszyny wirtualnej ZBD jako uŝytkownik Administrator z hasłem Kliknij Start. Z grupy programów Microsoft SQL Server 2005 uruchom SQL Server Management Studio. W oknie logowania kliknij Connect. Kliknij w menu głównym programu Management Studio na File. Kliknij Open - File. Odszukaj plik C:\Labs\Lab12\SQLInjection.sql i kliknij Open. Zaznacz kod, który tworzy tabelę Users, w której będą przechowywane dane umoŝliwiające uwierzytelnienie uŝytkowników, takie jak login i hasło. USE AdventureWorks GO CREATE TABLE Users ( UserID int IDENTITY(1,1) PRIMARY KEY, Login nvarchar(20) NOT NULL, Password nvarchar(20) NOT NULL ) GO INSERT Users VALUES ('pawel','password') INSERT Users VALUES ('tomek','password') INSERT Users VALUES ('adam','password') -- zapytanie uwierzytelniajace SELECT * FROM Users WHERE Login = 'pawel' AND Password = 'password' Wciśnij F5, aby uruchomić zaznaczony fragment kodu. Wykonanie powyŝszego fragmentu kodu powoduje utworzenie tabeli Users, która zawiera kolumny Login (nazwa uŝytkownika) i Password (hasło). Kolumny te przechowują dane uŝytkowników niezbędne do uwierzytelnienia. Aby zalogować się do systemu uŝytkownik musi podać istniejący w tabeli login i odpowiadające mu hasło. Ostatnia linia wykonanego kodu zawiera zapytanie ilustrujące proces logowania. Jeśli to zapytanie zwraca jakikolwiek rekord, aplikacja uznaje, Ŝe uŝytkownik został poprawnie uwierzytelniony i jest zalogowany. Wyobraź sobie, Ŝe dane logowania (login i hasło) uŝytkownik podaje do zapytania przy uŝyciu aplikacji, w kodzie której zapytanie jest konstruowane przy uŝyciu

12 248 Bazy danych konkatenacji (łączenia) fragmentów zapytania SELECT z zawartością pól tekstowych zawierających wpisane przez uŝytkownika dane. Krok 2 - Atak SQL Injection - modyfikacja pierwsza Zaznacz kod, który symuluje pierwszy atak SQL Injection (patrz kod poniŝej). -- SQL Injection - 1 SELECT * FROM Users WHERE Login = '' OR 1=1 --' AND Password = 'password' Wciśnij F5, aby uruchomić zaznaczony fragment kodu. Wykonanie powyŝszego fragmentu kodu spowoduje wyświetlenie całej zawartości tabeli Users, a zarazem zalogowanie na konto pierwszego dostępnego w tej tabeli uŝytkownika. Składnia ' OR 1=1 -- wpisana w pole tekstowe zamiast loginu spowoduje, Ŝe zapytanie T-SQL zostanie zmodyfikowane na zapytanie, które nie pobiera drugiego pola (hasło) na skutek wykomentowania odpowiedniej części kodu (dwa myślniki komentują resztę składni). Natomiast stworzony sztucznie warunek z operatorem OR jest spełniony dla kaŝdego rekordu w tabeli (wyraŝenie 1=1 ma wartość logiczną 1). Krok 3 - Atak SQL Injection - modyfikacja druga Zaznacz kod, który symuluje drugi atak SQL Injection (patrz kod poniŝej). -- SQL Injection - 2 SELECT * FROM Users WHERE Login = '' OR 'a'='a' AND Password = '' or 'a'='a' Wciśnij F5, aby uruchomić zaznaczony fragment kodu. Wykonanie powyŝszego fragmentu kodu spowoduje wyświetlenie całej zawartości tabeli Users, a zarazem zalogowanie na konto pierwszego dostępnego w tej tabeli uŝytkownika. RóŜnica między tą wersją ataku a poprzednią jest taka, Ŝe tym razem nie uŝyliśmy symboli komentarza, a jedynie wstawiliśmy w pola login i hasło odpowiednio spreparowany fragment kodu T-SQL tworzący dwa zawsze spełnione warunki w klauzuli WHERE (wyraŝenie 'a'='a' ma wartość logiczną 1).

13 Bazy danych 249 Krok 5 - Atak SQL Injection - modyfikacja trzecia Zaznacz kod, który symuluje trzeci atak SQL Injection (patrz kod poniŝej). -- SQL Injection - 3 SELECT * FROM Users WHERE Login = ''; DROP TABLE Users --' AND Password = 'password' 2. Wciśnij F5, aby uruchomić zaznaczony fragment kodu. Wykonanie powyŝszego fragmentu kodu spowoduje próbę usunięcia tabeli Users z bazy danych (moŝesz sprawdzić, czy tabela została usunięta poprzez zaznaczenie i wykonanie ostatniej linii kodu z kroku 1). Operacja ta powiedzie się, jeŝeli aplikacja, z poziomu której powyŝsze zapytanie jest wykonywane łączy się z bazą danych w kontekście uŝytkownika, który ma uprawnienia do usunięcia tabeli.

14 250 Bazy danych Quiz - błędy programistów W tym ćwiczeniu spróbujesz w podanym przez nas kodzie znaleźć błędy, które sprawiają, Ŝe aplikacja staje się zagroŝeniem dla bazy danych i serwera baz danych. Krok 1 - Błędny kod W poniŝszym kodzie spróbuj odnaleźć 4 błędy, które mogą mieć wpływ na bezpieczeństwo bazy danych. PoniŜszy kod przedstawia fragment aplikacji napisanej w języku C#. Jeśli nigdy nie programowałeś w tym języku, nie szkodzi. Prześledź kod, a następnie przeczytaj zapisane poniŝej pytania i odpowiedzi. 1 SqlConnection conn = 2 new SqlConnection ("integrated security=false;" + "initial catalog=adventureworks;data source=zbd;uid=sa;pwd=password"); 3 SqlDataAdapter da = 4 new SqlDataAdapter("SELECT ProductID, Unitprice FROM Production.Product WHERE Name = '" + txtproduct.text + "'", conn); 5 6 try 7 { 8 da.fill (ds); 9 datagrid1.datasource = ds.tables[0]; 10 } 11 catch (SqlException ex) 12 { 13 MessageBox.Show (ex.message); 14 } Krok 2 - Odnajdywanie błędów Po prześledzeniu kodu z kroku 1 spróbuj odpowiedzieć na poniŝsze pytania (odpowiedź moŝesz uzyskać klikając na pytaniu). Pytanie 1.: Linia 2 kodu zawiera tzw. connection string, czyli opcje połączenia z bazą danych. Jakie dwa błędy związane z dostępem do bazy danych znajdują się w tych opcjach? Odpowiedź: A) Połączenie z serwerem nawiązywane jest za pomocą loginu ze zbyt wysokimi uprawnieniami (sa ma najwyŝsze uprawnienia w SQL Server - naleŝy do roli sysadmin). B) śaden login lub konto nie powinno mieć tak prostego hasła, jakie widnieje w linijce 2 kodu (password to jedno z pierwszych haseł na liście w atakach słownikowych na systemy).

15 Bazy danych 251 Pytanie 2.: W linii 4 programista zapisał zapytanie napisane w języku T-SQL. Jaki błąd popełnił programista w tworzeniu tego zapytania? Odpowiedź: Programista zbudował zapytanie uŝywając konkatenacji łańcucha reprezentującego kod T-SQL z zawartością pola tekstowego txtproduct, co umoŝliwia atak SQL Injection. Większość języków programowania oferuje mechanizmy, które pozwalają unikać podobnych konstrukcji kodu SQL. Na przykład na platformie.net istnieje klasa SqlParameter, która sprawia, Ŝe tekst wpisywany w aplikacji przez uŝytkowników jest traktowany jak zwykły tekst, a nie jak fragment kodu SQL. Pytanie 3.: Jaki inny błąd znajdujesz w powyŝszym kodzie? Odpowiedź: Programista zaprogramował obsługę błędów uŝywając strukturalnego przechwytywania wyjątków, ale wykorzystał domyślne komunikaty zwracane przez serwer (patrz linia 13). Komunikaty te mogą zawierać informacje, których nie powinien otrzymać uŝytkownik aplikacji. Dobrym nawykiem jest stosowanie swoich własnych komunikatów.

252 Bazy danych. Praca z językiem XML

252 Bazy danych. Praca z językiem XML 252 Bazy danych Praca z językiem XML Bazy danych 253 Przegląd zagadnień Przechowywanie danych w XML Wybieranie danych z XML Podsumowanie Laboratorium XML (ang. extensible Markup Language) jest językiem

Bardziej szczegółowo

124 Bazy danych. Zaawansowane programowanie w T- SQL

124 Bazy danych. Zaawansowane programowanie w T- SQL 124 Bazy danych Zaawansowane programowanie w T- SQL Bazy danych 125 Przegląd zagadnień Skladnie T-SQL Obsluga bledów Podsumowanie Laboratorium Znajomość języka SQL, jakim posługuje się SZBD, jest bardzo

Bardziej szczegółowo

Laboratorium nr 4. Temat: SQL część II. Polecenia DML

Laboratorium nr 4. Temat: SQL część II. Polecenia DML Laboratorium nr 4 Temat: SQL część II Polecenia DML DML DML (Data Manipulation Language) słuŝy do wykonywania operacji na danych do ich umieszczania w bazie, kasowania, przeglądania, zmiany. NajwaŜniejsze

Bardziej szczegółowo

MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT

MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT MS Windows Vista Autor: Jacek Parzonka, InsERT Spis treści SPIS TREŚCI... 1 WSTĘP... 2 PROBLEMY... 2 UŻYWANIE AUTENTYKACJI WINDOWS DLA MS SQL SERVERA 2005 EXPRESS... 2 Run as administrator... 3 Modyfikacja

Bardziej szczegółowo

Optymalizacja bazy danych. Bazy danych 265

Optymalizacja bazy danych. Bazy danych 265 Optymalizacja bazy danych Bazy danych 265 266 Bazy danych Przegląd zagadnień Monitoring bazy Tuning automatyczny Podsumowanie Laboratorium NajwaŜniejszym kryterium, według którego uŝytkownicy oceniają

Bardziej szczegółowo

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem.

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. FotoSender 1. Pobranie i instalacja programu Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. Rozpocznie

Bardziej szczegółowo

Program Zamiana towarów dla Subiekta GT.

Program Zamiana towarów dla Subiekta GT. Program Zamiana towarów dla Subiekta GT. Do czego słuŝy program? Program Zamiana towarów to narzędzie umoŝliwiające szybką zmianę stanu magazynowego jednego towaru w stan innego towaru. Aplikacja tworzy

Bardziej szczegółowo

PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ. Opis działania raportów w ClearQuest

PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ. Opis działania raportów w ClearQuest PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ Opis działania raportów w ClearQuest Historia zmian Data Wersja Opis Autor 2008.08.26 1.0 Utworzenie dokumentu. Wersja bazowa dokumentu. 2009.12.11 1.1

Bardziej szczegółowo

Okno logowania. Okno aplikacji. 1. Logowanie i rejestracja

Okno logowania. Okno aplikacji. 1. Logowanie i rejestracja 1. Logowanie i rejestracja Aby wysłać zlecenie do laboratorium fotograficznego musisz mieć załoŝone konto. Jest to niezbędne do weryfikacji twojej osoby i daje pewność, Ŝe osoby nieupowaŝnione nie będą

Bardziej szczegółowo

Administracja Internetowymi systemami baz danych (niestacjonarne) Laboratorium 2

Administracja Internetowymi systemami baz danych (niestacjonarne) Laboratorium 2 Administracja Internetowymi systemami baz danych (niestacjonarne) Laboratorium 2 Instalacja bazy danych AdventureWorks 2012, Zapytania typu SELECT, Indeksy, Plan wykonania zapytań Instrukcja do laboratorium

Bardziej szczegółowo

SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK

SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK Daniel M. [dm.o12.pl] 2012 I. Ogólna charakterystyka systemu 1) System nie wymaga bazy danych oparty jest o pliki tekstowe. 2) Aktualna

Bardziej szczegółowo

Projektowanie systemów baz danych

Projektowanie systemów baz danych Projektowanie systemów baz danych Seweryn Dobrzelewski 4. Projektowanie DBMS 1 SQL SQL (ang. Structured Query Language) Język SQL jest strukturalnym językiem zapewniającym możliwość wydawania poleceń do

Bardziej szczegółowo

15. Funkcje i procedury składowane PL/SQL

15. Funkcje i procedury składowane PL/SQL 15. Funkcje i procedury składowane PLSQL 15.1. SQL i PLSQL (Structured Query Language - SQL) Język zapytań strukturalnych SQL jest zbiorem poleceń, za pomocą których programy i uŝytkownicy uzyskują dostęp

Bardziej szczegółowo

Języki programowania wysokiego poziomu. PHP cz.4. Bazy danych

Języki programowania wysokiego poziomu. PHP cz.4. Bazy danych Języki programowania wysokiego poziomu PHP cz.4. Bazy danych PHP i bazy danych PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych: MySQL moduł mysql albo jego nowsza wersja mysqli (moduł

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

6. Bezpieczeństwo przy współpracy z bazami danych

6. Bezpieczeństwo przy współpracy z bazami danych 6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy

Bardziej szczegółowo

z przedmiotu: Techniki Informatyczne Stanisław Flaga (stanislaw.flaga@agh.edu.pl)

z przedmiotu: Techniki Informatyczne Stanisław Flaga (stanislaw.flaga@agh.edu.pl) mysql relacyjna baza danych wstęp Materiały pomocnicze do laboratorium z przedmiotu: Techniki Informatyczne Stanisław Flaga () Wydział Inżynierii Mechanicznej i Robotyki Katedra Automatyzacji Procesów

Bardziej szczegółowo

Systemy baz danych Prowadzący: Adam Czyszczoń. Systemy baz danych. 1. Import bazy z MS Access do MS SQL Server 2012:

Systemy baz danych Prowadzący: Adam Czyszczoń. Systemy baz danych. 1. Import bazy z MS Access do MS SQL Server 2012: Systemy baz danych 16.04.2013 1. Plan: 10. Implementacja Bazy Danych - diagram fizyczny 11. Implementacja Bazy Danych - implementacja 2. Zadania: 1. Przygotować model fizyczny dla wybranego projektu bazy

Bardziej szczegółowo

W tej części zajmiemy się ćwiczeniami dotyczącymi modyfikacji rekordów.

W tej części zajmiemy się ćwiczeniami dotyczącymi modyfikacji rekordów. W tej części zajmiemy się ćwiczeniami dotyczącymi modyfikacji rekordów. Logujemy się do bazy danych (jak pamiętamy, słuŝy do tego oprogramowanie klienta, czyli programik mysql). ZałóŜmy sobie przede wszystkim

Bardziej szczegółowo

Program Dokumenty zbiorcze dla Subiekta GT.

Program Dokumenty zbiorcze dla Subiekta GT. Program Dokumenty zbiorcze dla Subiekta GT. Do czego słuŝy program? Program Dokumenty zbiorcze to narzędzie umoŝliwiające wystawianie zbiorczych dokumentów, na podstawie dowolnej ilości wybranych dokumentów

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Aplikacje WWW - laboratorium

Aplikacje WWW - laboratorium Aplikacje WWW - laboratorium PHP + bazy danych Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, współpraca PHP z bazami

Bardziej szczegółowo

Bezpieczeństwo Systemów Informacyjnych lab. 13

Bezpieczeństwo Systemów Informacyjnych lab. 13 Atak typu: zastrzyk SQL, metody obrony Wstęp Wielu początkujących programistów tworzących różne aplikacje webowe korzysta najczęściej takich technologii jak język PHP, serwer baza danych Mysql, Postgresql.

Bardziej szczegółowo

Wykład 5 Charakterystyka języka SQL. Elementy obliczeń relacyjnych.

Wykład 5 Charakterystyka języka SQL. Elementy obliczeń relacyjnych. Wrocławska WyŜsza Szkoła Informatyki Stosowanej Wykład 5 Charakterystyka języka SQL. Elementy obliczeń relacyjnych. Dr inŝ. Krzysztof Pieczarka Email: krzysztof.pieczarka@up.wroc.pl Tradycyjne bazy danych

Bardziej szczegółowo

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.

Bardziej szczegółowo

Instalacja programu Ozon.

Instalacja programu Ozon. Instalacja programu Ozon. Przykładowa topologia sieci w której moŝe pracować program Ozon: Jak widać na powyŝszym obrazku baza danych zainstalowana jest na jednym komputerze, który określany jest mianem

Bardziej szczegółowo

Bazy danych i usługi sieciowe

Bazy danych i usługi sieciowe Bazy danych i usługi sieciowe Ćwiczenia I Paweł Daniluk Wydział Fizyki Jesień 2014 P. Daniluk (Wydział Fizyki) BDiUS ćw. I Jesień 2014 1 / 16 Strona wykładu http://bioexploratorium.pl/wiki/ Bazy_danych_i_usługi_sieciowe_-_2014z

Bardziej szczegółowo

Instrukcja obsługi aplikacji

Instrukcja obsługi aplikacji Formularz koniunktury w gospodarstwie rolnym AK-R Instrukcja obsługi aplikacji Spis Treści 1. Zakres i wymagania systemowe aplikacji... 2 2. Instalacja i uruchomienie aplikacji... 2 3. Zasady pracy z aplikacją...

Bardziej szczegółowo

SQL Server Configuration Manager centrum dowodzenia

SQL Server Configuration Manager centrum dowodzenia Instrukcja do przedmiotu Bazy danych laboratorium (zajęcia 1) 1 Celem pierwszych zajęć laboratoryjnych jest poznanie podstaw obsługi MS SQL Server 2005 za pomocą programu SQL Server Management Studio,

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Administracja i programowanie pod Microsoft SQL Server 2000

Administracja i programowanie pod Microsoft SQL Server 2000 Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 12 Bezpieczeństwo SQL Servera Tryby uwierzytelniania Zarządzanie kontami Regulacja dostępu do

Bardziej szczegółowo

Wprowadzenie do projektowania i wykorzystania baz danych Relacje

Wprowadzenie do projektowania i wykorzystania baz danych Relacje Wprowadzenie do projektowania i wykorzystania baz danych Relacje Katarzyna Klessa Dygresja nt. operatorów SELECT 2^2 SELECT 2^30 SELECT 50^50 2 Dygresja nt. operatorów SELECT 2^30 --Bitwise exclusive OR

Bardziej szczegółowo

strukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych z baz danych

strukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych z baz danych SQL SQL (ang. Structured Query Language): strukturalny język zapytań używany do tworzenia strukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,

Bardziej szczegółowo

Program Opakowania zwrotne dla InsERT GT.

Program Opakowania zwrotne dla InsERT GT. Program Opakowania zwrotne dla InsERT GT. Do czego słuŝy program? Program Opakowania zwrotne słuŝy do zarządzania opakowaniami zwrotnymi (butelkami, transporterami) w firmach handlujących napojami. Pozwala

Bardziej szczegółowo

Procedura zamawiania licencji.

Procedura zamawiania licencji. Procedura zamawiania licencji. 1. Przygotowanie. START Przygotowanie danych Proszę pobrać z OWNFZ nowy numer instalacji oraz identyfikator systemu nadawcy NFZ Proszę przygotować dane potrzebne do uzyskania

Bardziej szczegółowo

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Podstawy obsługi aplikacji Generator Wniosków Płatniczych Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Ćwiczenia I Paweł Daniluk Wydział Fizyki Jesień 2011 P. Daniluk (Wydział Fizyki) BDiUS ćw. I Jesień 2011 1 / 15 Strona wykładu http://bioexploratorium.pl/wiki/ Bazy_Danych_i_Usługi_Sieciowe_-_2011z

Bardziej szczegółowo

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1 Bazy danych Wykład IV SQL - wprowadzenie Copyrights by Arkadiusz Rzucidło 1 Czym jest SQL Język zapytań deklaratywny dostęp do danych Składnia łatwa i naturalna Standardowe narzędzie dostępu do wielu różnych

Bardziej szczegółowo

Biuletyn techniczny. Funkcje dodatkowe dla Clarion Report Writer CDN OPT!MA 11.0. Copyright 2006 COMARCH S.A.

Biuletyn techniczny. Funkcje dodatkowe dla Clarion Report Writer CDN OPT!MA 11.0. Copyright 2006 COMARCH S.A. Biuletyn techniczny CDN OPT!MA 11.0 Funkcje dodatkowe dla Clarion Report Writer Copyright 2006 COMARCH S.A. Funkcje dodatkowe dla Clarion Report Writer (CRW) System CDN OPT!MA oferuje zbiór kilkunastu

Bardziej szczegółowo

Ćwiczenie 14 autoryzacja

Ćwiczenie 14 autoryzacja Bazy Danych Ćwiczenie 14 autoryzacja Uwierzytelnianie i autoryzacja uŝytkowników bazy danych Ćwiczenie 14 autoryzacja Niniejsze ćwiczenie zaprezentuje zagadnienia związane z systemem bezpieczeństwa bazy

Bardziej szczegółowo

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,

Bardziej szczegółowo

SQL injection. Metody włamań do systemów komputerowych p. 1/13. Bogusław Kluge, Karina Łuksza, Ewa Makosa

SQL injection. Metody włamań do systemów komputerowych p. 1/13. Bogusław Kluge, Karina Łuksza, Ewa Makosa Metody włamań do systemów komputerowych SQL injection Bogusław Kluge, Karina Łuksza, Ewa Makosa b.kluge@zodiac.mimuw.edu.pl, k.luksza@zodiac.mimuw.edu.pl, e.makosa@zodiac.mimuw.edu.pl Metody włamań do

Bardziej szczegółowo

Inżynieria Programowania Laboratorium 3 Projektowanie i implementacja bazy danych. Paweł Paduch paduch@tu.kielce.pl

Inżynieria Programowania Laboratorium 3 Projektowanie i implementacja bazy danych. Paweł Paduch paduch@tu.kielce.pl Inżynieria Programowania Laboratorium 3 Projektowanie i implementacja bazy danych Paweł Paduch paduch@tu.kielce.pl 06-04-2013 Rozdział 1 Wstęp Na dzisiejszych zajęciach zajmiemy się projektem bazy danych.

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

BAZY DANYCH. Obsługa bazy z poziomu języka PHP. opracowanie: Michał Lech

BAZY DANYCH. Obsługa bazy z poziomu języka PHP. opracowanie: Michał Lech BAZY DANYCH Obsługa bazy z poziomu języka PHP opracowanie: Michał Lech Plan wykładu 1. PHP - co to jest? 2. Bazy danych obsługiwane przez PHP 3. Podstawowe polecenia 4. Sesje 5. Przykład - dodawanie towaru

Bardziej szczegółowo

Moduł galeria internetowa do systemu FotoSender

Moduł galeria internetowa do systemu FotoSender Moduł galeria internetowa do systemu FotoSender W dokumencie tym znajdą Państwo opis nowego modułu do systemu FotoSender. Mamy nadzieję, Ŝe w czasie lektury tego dokumentu odkryją Państwo wartość dodaną

Bardziej szczegółowo

Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL.

Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL. Prezentacja Danych i Multimedia II r Socjologia Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL. Celem ćwiczeń jest poznanie zasad tworzenia baz danych i zastosowania komend SQL. Ćwiczenie I. Logowanie

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

MenadŜer haseł Instrukcja uŝytkownika

MenadŜer haseł Instrukcja uŝytkownika MenadŜer haseł Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu MenadŜer haseł... 3 4.1 Logowanie... 4 4.2

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Język SQL, zajęcia nr 1

Język SQL, zajęcia nr 1 Język SQL, zajęcia nr 1 SQL - Structured Query Language Strukturalny język zapytań Login: student Hasło: stmeil14 Baza danych: st https://194.29.155.15/phpmyadmin/index.php Andrzej Grzebielec Najpopularniejsze

Bardziej szczegółowo

Platforma.NET laboratorium 4 Aktualizacja: 15/11/2013. Visual Basic.NET dostęp do bazy danych. Baza Microsoft SQL Server Compact

Platforma.NET laboratorium 4 Aktualizacja: 15/11/2013. Visual Basic.NET dostęp do bazy danych. Baza Microsoft SQL Server Compact Platforma.NET laboratorium 4 Aktualizacja: 15/11/2013 Prowadzący: mgr inż. Tomasz Jaworski Strona WWW: http://tjaworski.kis.p.lodz.pl/ Visual Basic.NET dostęp do bazy danych Baza Microsoft SQL Server Compact

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

OPCJE PROGRAMU Widoczne u góry na szarym pasku.

OPCJE PROGRAMU Widoczne u góry na szarym pasku. POMOC DO PROGRAMU PRZEGLĄD OFERT PRYWATNYCH Program OPCJE PROGRAMU Widoczne u góry na szarym pasku. Utwórz kopię zapasową zapisuje i archiwizuje komentarze oraz oznaczenia ofert. Przywróć bazę z kopii

Bardziej szczegółowo

Migracja z programu Symfonia Kadry i Płace wer 3.x do Kadr i Płac Forte

Migracja z programu Symfonia Kadry i Płace wer 3.x do Kadr i Płac Forte Migracja z programu Symfonia Kadry i Płace wer 3.x do Kadr i Płac Forte Proces migracji można podzielić na kilka etapów: Konwersja bazy firmy do właściwej wersji programu Aktualną bazę firmy w formacie

Bardziej szczegółowo

THOMSON SpeedTouch 780 WL

THOMSON SpeedTouch 780 WL THOMSON SpeedTouch 780 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 780 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem

Bardziej szczegółowo

Instalacja MySQL. http://dev.mysql.com/downloads/mysql/5.0.html#downloads

Instalacja MySQL. http://dev.mysql.com/downloads/mysql/5.0.html#downloads Instalacja MySQL Baza MySQL tworzona jest przez Szwedzką firmę MySQL AB strona domowa projektu to: www.mysql.com Wersję bezpłatną (różniącą się od komercyjnej brakiem wsparcia technicznego, nośnika i podręcznika)

Bardziej szczegółowo

ZAPOZNANIE SIĘ ZE SPOSOBEM PRZECHOWYWANIA

ZAPOZNANIE SIĘ ZE SPOSOBEM PRZECHOWYWANIA LABORATORIUM SYSTEMÓW MOBILNYCH ZAPOZNANIE SIĘ ZE SPOSOBEM PRZECHOWYWANIA DANYCH NA URZĄDZENIACH MOBILNYCH I. Temat ćwiczenia II. Wymagania Podstawowe wiadomości z zakresu obsługi baz danych i języka SQL

Bardziej szczegółowo

Aplikacja formularza internetowego R-ZW-S

Aplikacja formularza internetowego R-ZW-S Aplikacja formularza internetowego R-ZW-S Badanie pogłowia świń oraz produkcji żywca wieprzowego Instrukcja obsługi aplikacji Spis Treści 1. Zakres i wymagania systemowe aplikacji... 2 2. Instalacja i

Bardziej szczegółowo

SQL Server. Odtwarzanie baz danych.

SQL Server. Odtwarzanie baz danych. SQL Server. Odtwarzanie baz danych. Utwórz bazę danych CW. Utwórz w niej tabelę T1(p1 INT PRIMARY KEY, p2 INT) i wpisz wiersz (1,100). Sprawdź ścieżkę dostępu do plików bazy (np. we właściwościach bazy

Bardziej szczegółowo

THOMSON SpeedTouch 585v6

THOMSON SpeedTouch 585v6 THOMSON SpeedTouch 585v6 Modem ADSL, router, switch, Wi-Fi Instrukcja podłączenia i uruchomienia Router Speedtouch 585v5 jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem ADSL

Bardziej szczegółowo

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,

Bardziej szczegółowo

Laboratorium nr 8. Temat: Podstawy języka zapytań SQL (część 2)

Laboratorium nr 8. Temat: Podstawy języka zapytań SQL (część 2) Laboratorium nr 8 Temat: Podstawy języka zapytań SQL (część 2) PLAN LABORATORIUM: 1. Sortowanie. 2. Warunek WHERE 3. Eliminacja powtórzeń - DISTINCT. 4. WyraŜenia: BETWEEN...AND, IN, LIKE, IS NULL. 5.

Bardziej szczegółowo

86 Bazy danych. Język T-SQL

86 Bazy danych. Język T-SQL 86 Bazy danych Język T-SQL Bazy danych 87 Przegląd zagadnień Charakterystyka jezyka SQL Polecenia DDL Polecenia DCL Polecenia DML Podsumowanie Laboratorium W tym wykładzie poznasz podstawy uniwersalnego

Bardziej szczegółowo

Indeksy. Bazy danych 139

Indeksy. Bazy danych 139 Indeksy Bazy danych 139 140 Bazy danych Przegląd zagadnień Dostep fizyczny do danych Optymalizacja dostepu Indeksy i ich zastosowanie Rodzaje indeksów Operacje na indeksach Podsumowanie Laboratorium Wykład

Bardziej szczegółowo

Cele. Definiowanie wyzwalaczy

Cele. Definiowanie wyzwalaczy WYZWALACZE Definiowanie wyzwalaczy Cele Wyjaśnić cel istnienia wyzwalaczy Przedyskutować zalety wyzwalaczy Wymienić i opisać cztery typy wyzwalaczy wspieranych przez Adaptive Server Anywhere Opisać dwa

Bardziej szczegółowo

Zintegrowany formularz do badań rolniczych (R-ZW-B, R-ZW-S) Spis Treści GŁÓWNY URZĄD STATYSTYCZNY. Instrukcja obsługi aplikacji

Zintegrowany formularz do badań rolniczych (R-ZW-B, R-ZW-S) Spis Treści GŁÓWNY URZĄD STATYSTYCZNY. Instrukcja obsługi aplikacji Zintegrowany formularz do badań rolniczych (R-ZW-B, R-ZW-S) Instrukcja obsługi aplikacji Spis Treści 1. Zakres i wymagania systemowe aplikacji... 2 2. Instalacja i uruchomienie aplikacji... 2 3. Zasady

Bardziej szczegółowo

Manual konfiguracji aplikacji softphone dla usługi Biznes Pakiet

Manual konfiguracji aplikacji softphone dla usługi Biznes Pakiet Manual konfiguracji aplikacji softphone dla usługi Biznes Pakiet Spis treści 1 POBRANIE APLIKACJI... 3 2 INSTALACJA APLIKACJI... 4 3 URUCHOMIENIE I KONFIGURACJA APLIKACJI... 5 4 FUNKCJONALNOŚCI APLIKACJI...

Bardziej szczegółowo

170 Bazy danych. Perspektywy

170 Bazy danych. Perspektywy 170 Bazy danych Perspektywy Bazy danych 171 Przegląd zagadnień Podstawowe wiadomosci o perspektywach i ich wlasnosciach Tworzenie i uzytkowanie perspektyw Podsumowanie Pytania sprawdzajace Laboratorium

Bardziej szczegółowo

Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl

Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl Trol InterMedia 2006 Dokumentacja programu Rejestr Informacji o Środowisku 1 Spis treści 1. PRZEZNACZENIE OPROGRAMOWANIA... 3 1.1. O autorze

Bardziej szczegółowo

Laboratorium nr 7. Temat: Podstawy języka zapytań SQL (część 1) 1. Wprowadzenie do laboratorium

Laboratorium nr 7. Temat: Podstawy języka zapytań SQL (część 1) 1. Wprowadzenie do laboratorium Laboratorium nr 7 Temat: Podstawy języka zapytań SQL (część 1) Systemy Zarządzania Bazą Danych (SZBD) pozwalają na rozwiązanie wielu problemów związanych ze składowaniem, przeszukiwaniem i przekształcaniem

Bardziej szczegółowo

DECLARE VARIABLE zmienna1 typ danych; BEGIN

DECLARE VARIABLE zmienna1 typ danych; BEGIN Procedury zapamiętane w Interbase - samodzielne programy napisane w specjalnym języku (właściwym dla serwera baz danych Interbase), który umożliwia tworzenie zapytań, pętli, instrukcji warunkowych itp.;

Bardziej szczegółowo

BEXLAB RYSZARD MATUSZYK, BRZOZOWA 14, 05-311 DĘBE WIELKIE, TEL. KOM.: 512-019-590. Instalacja. Microsoft SQL Server 2008 R2 SP2 Express

BEXLAB RYSZARD MATUSZYK, BRZOZOWA 14, 05-311 DĘBE WIELKIE, TEL. KOM.: 512-019-590. Instalacja. Microsoft SQL Server 2008 R2 SP2 Express BEXLAB RYSZARD MATUSZYK, BRZOZOWA 14, 05-311 DĘBE WIELKIE, TEL. KOM.: 512-019-590 Instalacja Microsoft SQL Server 2008 R2 SP2 Express http://bexlab.pl Spis treści 1 Wstęp... 2 2 Wymagania... 2 3 Instalacja...

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Systemy GIS Tworzenie zapytań w bazach danych

Systemy GIS Tworzenie zapytań w bazach danych Systemy GIS Tworzenie zapytań w bazach danych Wykład nr 6 Analizy danych w systemach GIS Jak pytać bazę danych, żeby otrzymać sensowną odpowiedź......czyli podstawy języka SQL INSERT, SELECT, DROP, UPDATE

Bardziej szczegółowo

Instrukcja pierwszego logowania do Serwisu BRe Brokers!

Instrukcja pierwszego logowania do Serwisu BRe Brokers! Instrukcja pierwszego logowania do Serwisu BRe Brokers! Do korzystania z serwisu BRe Brokers niezbędny jest dostęp do sieci Internet. Komputer w takim wypadku wyposaŝony musi być w przeglądarkę internetową

Bardziej szczegółowo

Hurtownie danych i narzędzia ETL. Bazy danych 279

Hurtownie danych i narzędzia ETL. Bazy danych 279 Hurtownie danych i narzędzia ETL Bazy danych 279 280 Bazy danych Przegląd zagadnień Tworzenie hurtowni danych Aktualizacja danych ETL w relacyjnych bazach danych ETL a hurtownie danych Podsumowanie Laboratorium

Bardziej szczegółowo

BAZY DANYCH laboratorium 2 tworzenie bazy danych, podstawy języka SQL

BAZY DANYCH laboratorium 2 tworzenie bazy danych, podstawy języka SQL BAZY DANYCH laboratorium 2 tworzenie bazy danych, podstawy języka SQL Wstęp Dane w relacyjnych bazach danych zapisywane są w tabelach. KaŜda tabela składa się z pół (czyli jej nagłówków) oraz rekordów

Bardziej szczegółowo

Aplikacje www laboratorium

Aplikacje www laboratorium Aplikacje www laboratorium Konfigurowanie zabezpieczeń w oparciu o JAAS w serwerze GlassFish Zabezpieczanie aplikacji webowych z wykorzystaniem JASS jest w podstawowych zastosowaniach procesem dwuetapowym.

Bardziej szczegółowo

Opis instalacji oparto na przykładzie serwera SUPERHOST z obsługą PHP i MySQL.

Opis instalacji oparto na przykładzie serwera SUPERHOST z obsługą PHP i MySQL. Instalacja Joomla Opis instalacji oparto na przykładzie serwera SUPERHOST z obsługą PHP i MySQL. Przygotowanie bazy danych: Nie będę się tu rozwodzić nad instalacją i konfiguracją serwera MySQL, zakładając

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PORTAL B2B

INSTRUKCJA OBSŁUGI PORTAL B2B INSTRUKCJA OBSŁUGI PORTAL BB SPIS TREŚCI 1. LOGIN.. POWITANIE...3 3. KATALOG ARTYKUŁÓW...4 4. KOSZYK 6 5. LOGIN 1 Aby zamawiać on-line konieczna jest nazwa (USER) oraz hasło (Password) uŝytkownika, by

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wprowadzania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wprowadzania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Podręcznik dla uŝytkowników modułu

Bardziej szczegółowo

KaŜdy z formularzy naleŝy podpiąć do usługi. Nazwa usługi moŝe pokrywać się z nazwą formularza, nie jest to jednak konieczne.

KaŜdy z formularzy naleŝy podpiąć do usługi. Nazwa usługi moŝe pokrywać się z nazwą formularza, nie jest to jednak konieczne. Dodawanie i poprawa wzorców formularza i wydruku moŝliwa jest przez osoby mające nadane odpowiednie uprawnienia w module Amin (Bazy/ Wzorce formularzy i Bazy/ Wzorce wydruków). Wzorce formularzy i wydruków

Bardziej szczegółowo

Praca z bazą danych. Rysunek 1. Projekt tabeli UZYTKOWNIK bazy KURSY

Praca z bazą danych. Rysunek 1. Projekt tabeli UZYTKOWNIK bazy KURSY Praca z bazą danych Aby móc korzystać z niniejszego kursu musimy utworzyć bazę danych o nazwie KURSY, tabelę o nazwie UZYTKOWNIK, a w tabeli tej utworzyć następujące kolumny: user_id typu integer/autonumer

Bardziej szczegółowo

Laboratorium nr 5. Temat: Funkcje agregujące, klauzule GROUP BY, HAVING

Laboratorium nr 5. Temat: Funkcje agregujące, klauzule GROUP BY, HAVING Laboratorium nr 5 Temat: Funkcje agregujące, klauzule GROUP BY, HAVING Celem ćwiczenia jest zaprezentowanie zagadnień dotyczących stosowania w zapytaniach języka SQL predefiniowanych funkcji agregujących.

Bardziej szczegółowo

Wyzwalacz - procedura wyzwalana, składowana fizycznie w bazie, uruchamiana automatycznie po nastąpieniu określonego w definicji zdarzenia

Wyzwalacz - procedura wyzwalana, składowana fizycznie w bazie, uruchamiana automatycznie po nastąpieniu określonego w definicji zdarzenia Wyzwalacz - procedura wyzwalana, składowana fizycznie w bazie, uruchamiana automatycznie po nastąpieniu określonego w definicji zdarzenia Składowe wyzwalacza ( ECA ): określenie zdarzenia ( Event ) określenie

Bardziej szczegółowo

Problemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL

Problemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL Problemy techniczne SQL Server Zarządzanie bazami danych na serwerze SQL Do zarządzania bazami danych na serwerze SQL służy narzędzie Microsoft SQL Server Management Studio. W poradzie tej pokażemy, jak:

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

Instrukcja zarządzania kontami i prawami uŝytkowników w systemie express. v.7

Instrukcja zarządzania kontami i prawami uŝytkowników w systemie express. v.7 Instrukcja zarządzania kontami i prawami uŝytkowników w systemie express v.7 1 SPIS TREŚCI: 1. Logowanie do systemu... 3 2. Administracja kontami uŝytkowników... 3 3. Dodawanie i usuwanie grup uŝytkowników....

Bardziej szczegółowo

Telesprzedaż by CTI Instrukcja

Telesprzedaż by CTI Instrukcja Telesprzedaż by CTI Instrukcja 1 Spis treści 1. Opis programu...4 2. Konfiguracja...5 2.1. Połączenie z serwerem MS SQL...6 2.2. Połączenie z serwerem MS SQL systemu Call Center...7 2.3. Nawiązanie połączenia

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

IntegralNet krok po kroku. Pierwsze uruchomienie

IntegralNet krok po kroku. Pierwsze uruchomienie IntegralNet krok po kroku Pierwsze uruchomienie Spis treści 1. Logowanie administratora w usłudze integralnet...3 2. Zmiana hasła administratora usługi integralnet...4 3. Uruchomienie pierwszego abonenta

Bardziej szczegółowo