Home - Rasfoiesc.com
Educatie Sanatate Inginerie Business Familie Hobby Legal
Doar rabdarea si perseverenta in invatare aduce rezultate bune.stiinta, numere naturale, teoreme, multimi, calcule, ecuatii, sisteme




Biologie Chimie Didactica Fizica Geografie Informatica
Istorie Literatura Matematica Psihologie

Baze de date


Index » educatie » » informatica » Baze de date
» Bazele de date distribuite


Bazele de date distribuite


BAZELE DE DATE DISTRIBUITE

1. Generalitati.

Necesitatea descentralizarii sistemelor informatice, pe de o parte si realizarea pe plan mondial a unor retele de calculatoare care permit conectarea mai multor baze de date intr-o retea, pe de alta parte, au dus la aparitia bazelor de date distribuite si, implicit, a Sistemelor de gestiune a bazelor de date distribuite (SGBDD).



Baza de date distribuita (BDD) reprezinta un salt calitativ superior in evolutia bazei de date, deschizand noi perspective in proiectarea si realizarea sistemelor informatice.

(90) Un sistem de baze de date distribuite este format dintr-o colectie de baze de date locale, amplasate geografic in puncte diferite si legate logic prin relatii functionale, astfel incat pot fi vazute la nivel global ca o singura baza de date.

(91) Obiectivele principale ale unui SGBDD sunt:

definirea si manipularea colectiilor de date distribuite pe calculatoare diferite, ca un singur ansamblu logic (baza de date distribuita);

distribuirea datelor trebuie sa se faca dupa criterii foarte variate care sa raspunda tuturor necesitatilor utilizatorilor;

utilizatorii manipuleaza datele fara a cunoaste locul in care sunt memorate;

pentru cresterea gradului de fiabilitate sau de performanta, datele pot fi duplicate pe mai multe sisteme, fara ca utilizatorii sa cunoasca acest lucru;

asigurarea coerentei bazei de date in cazul operatiilor de actualizare si de reluare in caz de incidente la unul din nodurile retelei;

exploatarea bazei de date in regim de multi-acces;

controlul accesului la date.

Pentru a fi folosita in comun o baza de date trebuie setata in asa fel incat sa se adapteze la tehnologia prin care se realizeaza accesul mai multor utilizatori la acea baza de date. Este stiut ca numai setarea nu rezolva complet problema folosirii in comun a bazei de date, pentru ca de tehnologia prin care se realizeaza accesul mai multor utilizatori la acea baza de date trebuie tinut cont inca din etapa de proiectare a bazei de date, iar in faza de programare, particularitatile sau impactul folosirii in comun a bazei de date asupra arhitecturii sale este si mai profund. Presupunand ca proiectantii si programatorii si-au facut datoria in ce priveste asigurarea compatibilitatii bazei de date cu cerintele exploatarii ei in retea, noua ne ramane sarcina sa vedem ce implica gestionarea bazelor de date ce urmeaza fi instalate pe o retea de calculatoare. Inainte de aceasta este necesar sa intelegem in ce consta arhitectura sistemului de programme si cum se tine seama de aceasta arhitectura atunci cand sistemul informatic este implementat la utilizatori.

2. Introducere in arhitectura sistemului de programe

Arhitectura defineste structura organizatorica a sistemului de programe in toate stadiile acestuia.

(92) Arhitectura desemneaza ceea ce percepe fiecare dintre utilizatorii finali, operatori, personal tehnic, echipa de dezvoltare, distribuitori. Arhitectura se refera odata la stadiul logic si apoi la cel fizic. Ca urmare exista o arhitectura logica si una fizica.

Arhitectura logica vizeaza organizarea functionalitatilor dorite in termeni de clase, relatii si interactiuni, adica descrie modul in care se structureaza si se organizeaza sistemul la nivel conceptual, pentru a asigura functionalitatile cerute de utilizator.

Arhitectura fizica descrie organizarea sistemului in structura de implementare si exploatare, adica defineste modul in care se implementeza fizic structurile definite in cadrul arhitecturii logice. De exemplu in ACCESS softul se realizeaza pe proiecte din care, dupa compilare si editare rezulta componente executabile instalate pe echipamente (calculatoare sau periferice) conectate cum ar fi server, statie de lucru, etc.

Arhitectura este proiectata in cele doua stadii sub impactul unor caracteristici (functionale, nefunctionale sau de implementare), a unor cerinte (cum ar fi dominarea complexitatii, evolutivitatea sau scalabilitatea) si este influientata de specificul domeniului de activitate economica in care se aplica.

Pe de alta parte ea este influientata de ceea ce se numeste mecanisme cheie, adica de limbajul de programare, tipul de interfata cu utilizatorul, caracteristicile de conectare si exploatare in retea, stocarea datelor persistente, comunicarea si distribuirea obiectelor, etc., grupate in tehnologii si solutii tehnice aplicate.

Rularea sistemelor de programe pe retele de calculatoare

Cel mai complet si mai versatil mediu multiuser este cel bazat pe paradigma client_server, ale carei posibilitati sunt prezentate in sumar mai jos, urmand ca in continuare sa fie prezentate modalitati mai simple prin care si nespecialisti in informatica, ar putea realiza aplicatii informatice si chiar subsisteme informatice integrate.

(93) Este vorba de lucru cu baze de date folosite in comun (shared mode) de catre utilizatorii unor calculatoare legate direct intre ele sau prin retele tip home sau small office network, stiut fiind ca aceste retele nu necesita un server de retea ci ele pot lucra direct sub controlul lui Windows XP. Astfel de retele sunt limitate la maximum 10 calculatoare, ceea ce pentru multe societati comerciale poate fi considerata o restrictie rezonabila. In ACCESS aceste baze de date se numesc Microsoft Access database. Retelele cu mai mult de 10 calculatoare sau acelea in care se doreste conectarea retelei locale prin WAN sau prin Internet, cu o alta retea locala, aflata intr-un alt loc geografic necesita un Windows .NET Server sau un Microsoft SQL server. Acelasi lucru este valabil si atunci cand dorim sa exercitam un control mai strict al securitatii, sa restrictionam posibilitatea utilizatorilor de a modifica optiunile de sistem sau sa folosim instalarea automata a aplicatiilor.

Bazele de date in Access, care sunt folosite intr-o retea bazata pe un Microsoft SQL server se numesc Microsoft SQL Server Database si se elaboreaza sau pot fi derivate din primele cu trusa de instrumente numita Microsoft SQL Server Design Tools.

(94) Exploatarea bazelor de date de tip Microsoft SQL Server Database presupune partajarea prelucrarilor unui sistem informatic intre mai multe calculatoare, conectate in retea si care coopereaza intre ele.

(95) Fiecare din cele trei tipuri de procese de prelucrare ce se regasesc intr-un sistem informatic (prezentarea, logica problemei si gestiunea datelor), pot fi executate fie de client, fie de server, sau pot fi partajate intre acestea.

(96) Partea client din programele unui sistem se numeste front end, iar partea de server se numeste back end.

Grupul de prelucrare front end are functiile de:

- asigurare a interfetelor cu utilizatorul;

- emiterea de cereri de date sau prelucrari, catre server

- formatarea rezultatelor primite si prezentarea lor utilizatorului.

Prelucrarile back end preiau urmatoarele functii:

- memorarea si extragerea datelor conform solicitarilor primite;

- executarea prelucrarilor specifice aplicatiei;

- furnizarea serviciilor necesare asigurarii securitatii si administrarii sistemului;

(97) Efectul paradigmei client-server asupra arhitecturii sistemului se poate manifesta in una din cele trei alternative de construire a sistemului:

- arhitectura monolitca, fara distribuire;

- modelul distribuit cu doua nivele;

- modelul distribuit cu trei (sau mai multe) nivele.

In cadrul arhitecturii monolitice, pe un calculator este prezent tot sistemul de programe (prezentare, logica problemei, si gestiunea datelor) plus baza de date.

(98) In cadrul arhitecturii distribuite pe doua nivele, posturile sau statiile de lucru contin prezentarea, obiectele de gestiune si obiectele de persistenta, iar pe server se gasesc datele si gestiunea datelor persistente. Din cauza volumului mare de date care trebuie sa circule intre server si client in aceasta solutie, ea poate conduce la aglomerarea retelei.

O alternativa mai buna este varianta de arhitectura bietajata in care obiectele de persistenta trec pe server, iar intre client si server nu circula decat cererile de prelucrare si rezultatele acestora.

Modelul de arhitectura cu trei nivele presupune utilizarea alaturi de serverul de date si a unui server de aplicatie. Posturile de lucru comunica cu serverul de aplicatie, iar acesta cu serverul de date.

4. Pregatirea calculatorului pentru lucru in retea

4.1. Setari la instalarea sistemului de operare Windows XP

(99) Desi la instalarea sistemului de operare Windows XP pe calculatorul unde se instaleaza acest sistem, se fac si multe pregatiri in vederea legarii calculatorului la o retea locala si la Internet, atunci cand legarea calculatorului la o astfel de retea este pe cale sa devina o realitate, noi trebuie sa stim sa verificam daca anumite setari au fost facute de sistemul de operare la instalare si mai ales daca ele mai sunt valabile in forma in care au fost facute initial sau mai trebuie modificate conform ultimei decizii a ulizatorului cu privire le legarea in retea. In afara de aceasta la legarea efectiva la retea, si mai ales la o retea cu server de retea sau server SQL ni se cer multe informatii care sunt printre setarile initiale, dar pentru a putea sa le introducem ca date de intrare in obiectele de control ale interfetelor serverului trebuie sa stim unde gasim setarile respective si cum sa le modificam, daca este cazul.

In cele ce urmeaza sunt trecute in revista o parte din setarile facute de sistemul de operare Windows XP la instalare, in special cele de care vom avea nevoie la legarea calculatorului la retea iar in paranteza sunt specificate reperele necesare pentru a ajunje la aceste setari si eventual pentru a le modifica ( a se vedea succesiunea de repere dintre paranteze)

4.1.1. Computer name (Control panel - system - Computer name)

4.1.2. Workgroup (Control panel - system - Computer name - change - Workgroup)

4.1.3. System properties (Control panel - system - General) constand din:

- registered to;

- computer, CPU, RAM

4.1.4. Users account (Control panel-users account). Se disting doua tipuri de account,

- admin

- limited

Din Users Account se poate genera un nou account sau se poate modifica unul din cele existente (inclusiv sub aspectul tipului de account). Daca nu ai un account nu poti intra porni calculatorul.

4.1. Parola ce se cere la inceperea lucrului la calculator sau Log on password (Control panel - users account - create a password)

4.1.6. Security (setari referitoare la firewall, actualizari automate si programe antivirus)

- Security center (Control panel - Security center)

- Windows Firewall (Control panel - Windows Firewall)

- Automatic Updates (Control panel - Automatic Updates)

- Antivirus programs

4.1.7. Legarea calculatorului la Internet

- Connection (Control panel - Networking setup Wizard - This computer connects directly to the Internet. I do not have a network yet

- Messenger (Control panel - Administrative Tools -services - Messenger)

- Internet Explorer security features (Internet Explorer Properties - security, privacy)

4.2. Setari la legarea calculatorului la o retea de tip home sau small office network, sau la legarea directa la alt calculator

4.2.1. Despre retelele peer-to-peer

(100) O retea de tip home sau small office network va fi de fapt o retea peer-to-peer.

Intr-o retea peer-to-peer, numita si workgroup, calculatoarele comunica direct unul cu celalalt si nu au nevoie de un server care sa administreze resursele retelei.

O retea peer-to-peer este cea mai potrivita pentru cateva calculatoare, (mai putin de 10) aflate in aceeasi zona. Calculatoarele legate printr-o astfel de retea trebuie sa apartina aceluiasi grup, un grup care trebuie sa fie specificat pe fiecare calculator in parte. Calculatoarele dintr-un grup specificat sunt considerate peers pentru ca ele sunt egale si impart anumite resurse intre ele. Este dreptul fiecarui utilizator sa decida ce date de pe calculatorul sau sa fie scoase la dispozitia celorlalti utilizatori din retea. Prin folosirea in comun (share) a resurselor, utilizatorii pot tipari de la o singura imprimanta, pot accesa informatii din fisiere shared si pot lucra pe acelasi fisier fara a fi nevoie sa-l transfere pe alte calculatoare.

O retea de tip home sau small office network este ca un sistem de telefoane. Telefonul unei retele de calculatoare este placa de retea, iar utilizatorul unei placi de retea (a unui telefon) este calculatorul pe care este montata placa: asa cum noi folosim un receptor de telefon pentru a vorbi si asculta, computerul foloseste placa de retea pentru a trimite si primi informatii catre si de la alte calculatoare din retea.

(101) Cu o retea de tip home sau small office network, noi putem:

  • Folosi un calculator sa ne securizeze intreaga retea si sa protejeze conexiunea noastra cu Internetul
  • Sa "impartim" o conexiune Internet cu toate calculatoarele din retea..
  • Lucram pe fisiere aflate pe oricare dintre calculatoarele retelei.
  • Sa folosim imprimanta unui calculator in comun cu toate calculatoarele din retea.
  • Sa jucam jocuri de tip multiplayer (mai multi jucatori)

(102) Cum pregatim calculatoarele ca sa poata lucra intr-o retea Peer-to Peer?

La fiecare calculator se vor face mai intai setarile din sectiunea I, dar cu observatia ca in cazul retelelor mici (fara server de retea), toate calculatoarele trebuie sa aiba acelasi workgroup.

In afara setarilor de la sectiunea I se mai pot efectua si urmatoarele setari

4.2.2. Crearea unei conexiuni locale Local Area connection (daca calculatorul are placa de retea Local Area connection se creaza automat la instalarea lui Windows. Ramane ca utilizatorul sa seteze proprietatile conexiunii in functie de situatie: legarea directa la un alt calculator, legare la o retea de tip home sau small office).

4.2.3. Specificam foldere sau fisiere pentru a fi folosite in comun (shared) (In My computer - Rigth click folderul sau fisierul, clic pe Sharing and security, iar din fereastra Properties care apare, selectam Share this folder (sau file) on the network). Daca folderul Shared Documents nu este prea aglomerat orice fisier tras cu mouse-ul in acest director va deveni un shared file.

4.2.4. Oferim imprimanta pentru a fi folosita si de alte calculatoare (Printers, clic dreapta pe imprimanta, select Sharing. Daca este cazul se deschide Windows Firewall din settings -Exceptions - File and Printer Sharing

4.2. Users si User profiles

Users profiles nu se folosesc in cazul calculatoarelor legate direct..

In cazul calculatoarelor legate prin retele de tip home sau small office network este suficient sa lucram cu user accounts, dar pentru a putea accesa resursele unui calculator, altul decat cel la care lucram, trebuie sa fim inclusi ca utilizator si pe acel calculator.

Intr-o baza de date Access in retele cu server SQL, users si implicit users profiles se construiesc astfel

- Din Settings - User Account se genereaza un nou account;

- Din Settings - Administrative Tools - Computer Management - Users - cu un click dreapta in spatiul liber din tabelul Users putem genera un nou user. Pentru aceasta din meniul imedat care apare vom selecta New user si va aparea fereastra New User unde putem introduce user name, full name, description, (adica raspundem la rubricile din tabelul Users), continuam cu password, confirm password, cum se va utiliza password si daca account-ul este disabled. In final se apasa butonul Create.

De remarcat ca Full Name corespunde cu account name.

Odata creat noul user, fie ca ne apare fereastra Properties fie ca dam noi clic dreapta pe user in tabelul Users si ne apare fereastra Properties, putem construi profilul utilizator in fereastra Properties, pe paleta Profile. Completarea acestei palete depinde de tipul profilului utilizatorului.

Profilele utilizator pot fi:

- local (on my computer)

- roaming (on server only)

- mandatory roaming si

- default user profile care rezulta din computer nameregistered to.

De exemplu pentru computer name laptop, registered to acer va rezulta ca default user profile

este laptop/acer, deci nu trebuie sa-l creem noi.

Pe paleta Profiles se cere Profile Path, Logon script si Home folder (cu optiunile local path si connect). La Profile Path, in cazul unui profil roaming se va trece calea absoluta catre user account asociat acelui user. De exemplu pentru computer name George, user name Gpop si un share (shared folder) numit Profile utilizator, vom trece //george/ Profile utilizator/ Gpop.

Numele unui user inclusiv al celui implicit, se poate schimba oricand din tabelul Users mentionat mai sus, intrand cu cursorul in campul Name al user-ului respectiv.

Tipul unui user profile se poate schimba din Settings - System - Advanced - butonul Settings din zona Users Profiles, care deschide fereatra Users Profiles, cu butoanele Change type, Delete si Copy to.

4.2.6. Specificam o imprimanta legata la alt calculator ca sa putem tipari cu ea fisiere de pe calculatorul nostru. (Din settings clic pe Printes and faxes, apoi selectam Add a printer si folosim Add printer Wizard, care dispune de o procedura speciala pentru imprimantele situate pe alte calculatoare). Acest mod de utilizare in comun a unei imprimante este specifc retelelor cu server de retea. Daca suntem intr-o retea peer-to-peer, sau daca calculatorul nostru este legat direct la un alt calculator, nu putem folosi imprimanta acestuia dand comenzi de pe calculatorul nostru, dar putem muta fisierul de tiparit intr-un shared folder de pe oricare calculator, si apoi de pe calculatorul legat la imprimanta vom deschide fisierul si il vom tipari din programul cu care l-am deschis.

Pregatirea bazei de date ACCESS pentru lucru in shared mode

1. Generalitati despre lucrul cu o baza de date Access in shared mode

1.1. Instalarea bazei de date pe calculator si deschiderea ei de pe un alt calculator

(103) Daca nu folosim un server, pentru a lucra cu o baza de date de tip Microsoft ACCESS database aceasta trebuie copiata intr-un director shared de pe calculatorul unde urmeaza a fi instalata, se seteaza baza de date in modul shared si se inchide, apoi de pe oricare alt calculator din retea, selectam icoana My Network Places, selectam calculatorul care contine baza de date, apoi selectam directorul pus la dispozitie pentru lucru in share mode in care am copiat baza de date si in final deschidem baza de date si lucram cu ea ca si cum ar fi pe calculatorul nostru.

Pentru a declara un folder ca fiind disponibil pentru a fi folosit in comun (shared) parcurgem pasii de mai jos:

1. In Windows Explorer o sau in My Computer, dam click pe folderul pe care dorim sa-l partajam

2. In meniul File, dam click pe Properties.

3. Click pe pagina (tab) Sharing, si apoi click pe Shared As.

4. Click pe Access Type dorit si daca este necesar introducem o parola..

Daca pagina Sharing nu este visibila, trebuie sa activam file and print sharing services..

Aceasta metoda poate fi folosita ca sa dam disponibil pentru a fi folosit in comun nu numai un director ci si o unitate de disc.

Daca folderul partajat este pe un server de retea    s-ar putea sa avem nevoie de ajutor din partea administratorului de retea.

Copiem baza de date Microsoft Access pe folderul partajat.

6. Ne asiguram ca baza de date Access este pusa pe open in shared mode, care este optiunea implicita.

(104) Pentru aceasta, din meniul Tools dam clic pe Options, iar in pagina (tab) Advanced, dam clic pe Shared situat sub Default open mode,.

(105) Cand deschidem un fisier tip baza de date Access (cu extensie .mdb), in mod shared, Microsoft Access creeaza si un fisier cu informatii despre blocare (cu extensie .ldb) cu acelasi nume si in acelasi folder ca fisierul tip baza de date. Acest fisier cu informatii despre blocare stocheaza numele computerului si numele de security (cum ar fi Admin) pentru fiecare utilizator al acelei baze de date. Microsoft Access foloseste aceste informatii pentru a controla concurenta in ce priveste accesul la baza de date. In majoritatea cazurilor, cand ultimul utilizator inchide baza de date Microsoft Access sterge automat fisierul cu informatii despre blocare.

Pentru ca baza de date sa poata fi accesata de mai multi utilizatori, dupa punerea bazei de date pe open in shared mode trebuie sa setam optiunile noastre referitoare la editarea datelor in mod shared. Acest lucru este necesar deoarece in share mode apare o concurenta intre utilizatorii bazei de date, adica exista posibilitatea ca la un moment dat mai multi utilizatori sa doreasca sa faca modificari asupra aceluiasi articol din baza de date. In acest caz trebuie sa existe un sistem de departajare a concurentilor, iar cel care are prioritate sa poata sa-si duca intentia pana la capat, adica sa termine ce are de modificat si sa salveze, astfel ca cel care vine la rand dupa el sa vada situatia lasata de predecesorul sau si nu cea care era in vigoare inainte de modificare.

Observatie

(106) Pentru ca baza de date sa poata fi exploatata cu succes in share mode, trebuie ca utilizatorii calculatoarelor sa apartina aceluiasi grup de lucru (workgroup), iar in cazul legarii directe a doua calculatoare se mai cere ceva in plus si anume user name pe cele doua calculatoare sa fie acelasi.

Securitatea bazei de date ce va fi folosita in shared mode

6.1. Pe scurt despre securitatea in Access

(107) Exista diferite strategii referitoare la controlul nivelului de access la baza noastra de date din Microsoft Access si la obiectele sale. Mai mult despre strategiile de securitate a bazei de date se gasesc in cursul 7.

(108) Mai jos, ele sunt enumerate plecand de la cele mai slabe pana la cele mai eficiente.

a) criptare/decriptare

b) Aratarea sau ascunderea obiectelor in fereastra Database window

c) Folosirea optiunilor startup

d) Cu o parola

e) Securitate cu user-level

f) Folosirea parolelor si a optiunilor startup pentru oprirea utilizatorilor de la replicarea bazei de date

g) Securizarea codului Microsoft Visual Basic pentru Applications (VBA)

h) Securizarea paginilor de access la date

6.2. Punerea unei parole intr-o baza de date Access (.mdb)

Putem asigura o protectie limitata bazei noastre de date adaugandu-i o parola care sa restrictioneze utilizatorii care pot deschide baza de date. Microsoft Access stocheaza parola bazei de date intr-un formular necriptat. Daca baza de date contine date sensibile d.p.d.v. al secretului va trebui sa folosim securizarea la nivel utilizator (use user-level security), numai ca aceasta se poate aplica doar bazelor de date puse pe server.

Observatii.

- Daca uitam parola si n-o putem recupera baza de date nu se mai poate deschide

- Nu vom folosi parola daca baza de date va fi replicata. Bazele de date replicate nu pot fi sincronizate daca contin o parola.

- Daca baza de date este securizata cu user-level nu putem pune o parola decat daca avem permisiune de la administrator. Chiar daca indeplinim aceasta conditie si punem o parola, toate restrictiile setate cu user-level raman in vigoare

(109) Pentru a parola baza de date aceasta trebuie mai intai inchisa si daca este una shared trebuie sa ne asiguram ca toti ceilalti utilizatori au inchis baza de date.

Vom face o copie a bazei de date si o vom stoca intr-un loc sigur, apoi

In File menu, clic pe Open.

Clic pe sageata din dreapta casetei Look In, selectam unitatea de discuri si folderul unde se afla baza de date Microsoft Access database (.mdb) si apoi clic pe icoana bazei de date.

Clic pe sageata din dreapta butonului Open si clic pe Open Exclusive.

(110) In meniul Tools, vom selecta Security si clic pe Set Database Password.

In caseta Password, vom tasta parola.

In caseta Verify confirmam parola prin tastarea ei din nou si clic pe OK.

Acum parola este pusa.

Observatii

O parola este stocata cu baza de date si nu cu fisierul de informatii al grupului de lucru (workgroup ).

- Daca o baza de date parolata contine un tabel pus in relatie cu o alta aplicatie, atunci cand lucram cu baza noastra de date si stabilim o legatura cu aplicatia respectiva ca sa putem edita si vedea date atat in baza noastra de date cat si in aplicatia respectiva, parola deschide baza de date si catre aplicatia respectiva, astfel ca oricine poate vedea datele noastre.

Despre punerea in relatie a tabelelor din baze de date parolate

Ca sa legam un tabel dintr-o baza de date parolata trebuie sa dispunem de parola ei. Cand facem legatura, Microsoft Access stocheaza parola impreuna cu informatiile care definesc legatura la tabel si cu parola bazei de date ce contine obiectul la care se leaga tabelul respectiv. Ulterior orice utilizator care poate opera in baza noastra poate deschide si tabelul respectiv, cu exceptia cazului cand intre timp s-a schimbat parola bazei de date ce contine legatura tabelului respectiv.

6.3. Suprimarea parolei puse intr-o baza de date Access

In meniul File, clic pe Open.

Clic pe sageata din dreapta butonului Open, clic pe Open Exclusive si deschideti baza de date.

In caseta Password Required, vom tasta parola bazei de date si clic pe OK. Parolele tin cont daca de literele sunt mari sau mici.

In meniul Tools, vom selecta Security si apoi click pe Unset Database Password. Aceasta comanda este valabila numai daca baza de date a fost parolata mai inainte.

In caseta de dialog Password vom tasta parola curenta.





Politica de confidentialitate





Copyright © 2024 - Toate drepturile rezervate