Le Data Manipulation Language , ou DML , est une composante de bases de données relationnelles comme Oracle, Microsoft SQL Server ou MySQL. Il est le langage utilisé pour ajouter, modifier ou supprimer des données dans une base de données . Ceci est différent de la Definition Language de données , ou DDL, qui est consacré à l'ajout , la suppression ou la modification de la structure ou le schéma d' une base de données . Commandes DML communes Certaines des commandes DML communs utilisés par les administrateurs de base de données pour travailler avec des données sont: requêtes SELECT la base des informations spécifiques INSERT ajoute . données dans une table . mise à jour modifie les informations existantes dans une table. SUPPRIMER supprime les données d'une table. Fusionner combine deux ou plusieurs ensembles de données en un seul ensemble de données. commande Utilisation Bien que chaque plate-forme de base de données fournit une syntaxe différente pour le langage de définition de données , la structure de commandement de Data Manipulation Language est sensiblement la même pour chaque plate-forme. Par exemple: départements UPDATE SET DepartmentManager = ' John Smith ' WHERE Département = 'IT' fonctionne de la même dans Oracle , Microsoft SQL , DB2 et MySQL. Sécurisation de la DML Comme ces commandes se traduisent par la modification directe des données dans des tables , il est important que l'accès ou les rôles se limitent d'éviter les situations où les données sont modifiées en dehors des processus et procédures d'une organisation normale. Activité de base de données doit être enregistré et vérifié sur une base régulière afin de s'assurer DBA ou d'autres utilisateurs ne manipulent pas les données et la cause de fraude. Sécurisation de la base de données En plus d'assurer le DML , la base de données elle-même doit être fixé aussi bien. Les sociétés de cartes de crédit et les commerçants, par exemple , de stocker de grandes quantités de données sur les clients dans leurs tableaux . Bases de données n'est pas correctement sécurisés exposent ces informations sensibles à la perte d'une attaque externe et interne. Chaque plate-forme de base de données fournit des méthodes et des fonctionnalités conçues pour contrôler l'accès à la base de données et que les utilisateurs peuvent faire quand accordé cet accès.
|