Sunteți pe pagina 1din 12

Controlul accesului utilizatorilor

Obiective
Dupa completarea acestei lectii trebuie sa fim capabili sa facem fata
urmatoarelor situatii:

Crearea de utilizatori

Crearea de roluri care sa usureze setarea si ntretinerea


modelului de securitate

Privilegiile de obiect GRANT si REVOKE

Scopul lectiei:
n aceasta lectie vom nvata cum sa controlam accesul bazelor de date la obiecte
specifice si cum sa adaugam noi utilizatori cu diferite nivele de acces.
Controlarea accesului utilizatorului
Administratorul
Bazei de date
Numele utilizatorului si parola
privilegii

Utilizatori
Controlul accesului utilizatorului
ntr-un mediu multi-user, vrem sa mentinem securitatea utilizarii si accesarii bazei
de date. Securitatea bazei de date de pe serverul Oracle ne permite urmatoarele:
Controlul accesului la baza de date
Acordarea accesului la obiecte specifice din baza de date
Confirmarea privilegiilor date si primite cu ajutorul dictionarului de date
Oracle
Crearea de sinonime pentru obiectele bazei de date
Securitatea bazei de date poate fi clasificata n doua categorii: securitatea sistemului
si securitatea datelor. Securitatea sistemului acopera accesarea si utilizarea bazei de date la
nivelul sistemului, cum ar fi: numele utilizatorului si parola, spatiul pe disc alocat
utilizatorilor, si operatiile de sistem permise utilizatorilor. Securitatea bazei de date
acopera accesarea si utilizarea obiectelor bazei de date si actiunile pe care acesti utilizatori
le pot efectua asupra obiectelor.

Privilegii

Securitatea bazei de date


- Securitatea sistemului
- Securitatea datelor
Privilegii de sistem: cstigarea accesului la baza de date
Privilegii de obiect: manipularea continutului obiectelor bazei de date
Scheme: colectii de obiecte, cum ar fi: tabele, imagini si secvente

Privilegii
??Privilegiile sunt cele mai potrivite sa execute declaratiile particulare SQL.
Administratorul bazei de date este un utilizator de nivel nalt ce are posibilitatea de a
acorda accesul utilizatorilor la baza de date si la obiectele sale. Utilizatorii necesita
privilegii de sistem pentru a dobndi acces la baza de date si privilegii de obiect
pentru a putea manipula continutul obiectelor n baza de date. Utilizatorilor li se poate
da de asemeni privilegiul de a acorda privilegii aditionale altor utilizatori sau unor
roluri, cum sunt numite grupurile de privilegii adiacente.
Scheme
O schema este o colectie de obiecte, cum ar fi: tabele, indecsi, vizualizari, secvente.
Schema este detinuta de un utilizator al bazei de date si are acelasi nume cu
utilizatorul.
Pentru mai multe informatii, consultati Oracle Server Applications Developers Guide,
Release 8.0, sectiunea Establishing a security Policy si Oracle Server Concepts
Manual, Release 8.0, tema Database Security.
Privilegii de sistem

Sunt disponibile mai mult de 80 de privilegii


Administratorul bazei de date (DBA) are privilegii de sistem de cel mai nalt nivel
Creaza noi utilizatori
Sterge utilizatori
Sterge tabele
Aduce napoi tabele ??

Privilegii de sistem
Sunt disponibile mai mult de 80 de privilegii de sistem pentru utilizatori si pentru
roluri. Privilegiile de sistem sunt setate de catre administratorul bazei de date.
Privilegiile caracteristice ale DBA
Privilegii de sistem
Operatii autorizate
Creare de utilizatori
Permite crearea unui alt utilizator Oracle (privilegiu cerut
pentru rolul de DBA)
Stergerea de utilizatori
Permite stergerea altui utilizator
Stergerea oricarei tabele
Permite stergerea unei tabele n orice schema
??Readucerea
oricarei Readucerea oricarei tabele n orice schema cu utilitare de
tabele
export

Crearea de utilizatori
DBA creeaza utilizatori cu ajutorul declaratiei CREATE USER.
CREATE USER
IDENTIFIED BY

user
password;

SQL> CREATE USER scott


2 IDENTIFIED BY tiger;
User created.
Crearea unui utilizator
DBA creeaza un utilizator prin executia declaratiei CREATE USER. Utilizatorul nu
are nici un fel de privilegiu n acest moment. DBA poate da apoi un numar de
privilegii acestui utilizator. Aceste privilegii determina drepturile utilizatorului la
nivelul bazei de date.
n sintaxa:
user
password

este numele utilizatorului ce este creat.


specifica faptul ca acest utilizator trebuie sa se conecteze cu parola.

Pentru mai multe informatii, consultati Oracle Server SQL Reference, Release 8.0,
GRANT (System Privileges and Roles) si CREATE USER.
Privilegiile de sistem ale utilizatorului

Odata ce un user este creat, DBA i poate acorda acestuia privilegii de sistem
specifice.

GRANT privilege [ , privilege ]


TO user [ , user ];

Persoana care creaza o aplicatie trebuie sa aiba urmatoarele privilegii de


sistem:
- Crearea de sesiuni
- Crearea de tabele
- Crearea de secvente
- Crearea de imagini
- Crearea de proceduri

Privilegii de utilizator caracteristice


Dupa ce DBA a creat un utilizator, el poate atribui privilegii acelui utilizator.
Privilegii de sistem
Operatii autorizate
Crearea de sesiuni
Conectarea la o baza de date
Crearea de tabele
Creaza tabele n schema utilizatoruluii
Crearea de secvente
Creaza o secventa n schema utilizatorului
Crearea de imagini
Creaza o imagine n schema utilizatorului
Crearea de proceduri
Creaza o procedura, functie sau o transpune n schema
utilizatorului

n sintaxa:
privilege
user

este privilegiul de sistem ce va fi acordat.


este numele utilizatorului.
Acordarea privilegiilor de sistem

DBA poate acorda unui utilizator privilegii de sistem specifice.


SQL> GRANT create table, create sequence, create view
2 TO
scott;
Grant succeeded.
Acordarea privilegiilor de sistem
DBA foloseste declaratia GRANT pentru a aloca privilegii de sistem unui utilizator.
Odata ce un utilizator a obtinut aceste privilegii, poate imediat beneficia de ele.
n exemplul de mai sus, utilizatorul Scott a primit dreptul de a crea tabele, secvente si
imagini.
Ce este un rol?
Utilizatori

Manager
Manager
Privilegii
Alocarea privilegiilor fara roluri

Alocarea privilegiilor cu roluri

Ce este un rol?
Un rol este un grup de privilegii adiacente ce pot fi acordate unui utilizator. Aceasta
metoda face ca acordarea si revocarea de privilegii sa fie mai usor de facut si urmarit.
Crearea si atribuirea unui rol
Mai nti DBA trebuie sa creeze un rol. Apoi DBA poate atribui privilegii acelui rol si
utilizatori acelui rol.
Sintaxa
CREATE
ROLE role;
unde:
role este numele rolului ce se creaza.
Dupa ce rolul a fost creat, DBA poate utiliza declaratia GRANT pentru a aloca
utilizatori rolului, sau pentru a atribui privilegii rolului.

Crearea si acordarea de privilegii unui rol


SQL> CREATE ROLE manager;
Role created.
SQL> GRANT create table, create view
2
to manager;
Grant succeeded.
SQL> GRANT manager to BLAKE, CLARK;
Grant succeeded.

Crearea unui rol


Exemplul de mai sus creaza un rol numit manager si apoi permite managerilor sa
creeze tabele si vizualizari. Apoi se atribuie lui Blake si lui Clarke rolul de manager.
Acum Blake si Clark pot crea tabele si vizualizari.
Schimbarea parolei

Cnd se creeaza contul pentru un utilizator, este initializata si parola pentru


acel utilizator.
Utilizatorii si pot schimba parola folosind declaratia ALTER USER.

SQL> ALTER USER scott


2 IDENTIFIED BY lion;
User altered.
Schimbarea parolei
Fiecare utilizator are o parola care este initiata de DBA atunci cnd utilizatorul este
creat. Parola se poate schimba prin folosirea declaratiei ALTER USER.
Sintaxa
ALTER USER user IDENTIFIED BY password;
unde:
user
este numele utilizatorului.
Password
specifica noua parola.
Desi aceasta declaratie poate fi folosita pentru schimbarea parolei, exista multe alte
optiuni. Pentru a putea schimba oricare alta optiune trebuie sa avem privilegiul
ALTER USER.
Pentru mai multe informatii consultati Oracle Server SQL Reference, Release 8.0,
ALTER USER.

Privilegii de obiect
Privilegiu de obiect
ALTER
DELETE
EXECUTE
INDEX
INSERT
REFERENCES
SELECT
UPDATE

Tabela
V
V

Vizualizar
e

Secventa

Procedura

V
V
V

V
V
V
V
V

V
V
V

Privilegii de obiect
Un privilegiu de obiect este un privilegiu ce permite utilizatorului sa efectueze o
actiune particulara ntr-o tabela, vizualizare, secventa sau procedura specifica. Fiecare
obiect are un set de privilegii alocate. Tabela de mai sus prezinta o serie de privilegii
pentru diferite obiecte. De notat ca singurele privilegii ce se aplica unei secvente sunt
SELECT si ALTER.
UPDATE, REFERENCE si INSERT pot fi restrictionate prin specificarea unui set de
coloane ce pot fi modificate. Un SELECT poate fi restrictionat prin crearea unei
imagini cu un subset de coloane si acordarea privilegiului SELECT asupra imaginii. O
alocare asupra unui sinonim este convertita ca o alocare asupra tabelei de baza ce este
referita de sinonim.
Privilegii de obiect

Privilegiile de obiect variaza de la obiect la obiect.


Un proprietar are toate privilegiile asupra obiectului.
Un proprietar poate da privilegii specifice asupra acelui obiect.

GRANT object_priv [ (columns) ]


ON
object
TO
{ user | role | PUBLIC }
[WITH GRANT OPTION];
Acordarea privilegiilor de obiect
Diferite privilegii de obiect sunt disponibile pentru diferite tipuri de obiecte de
schema. Un utilizator are automat privilegii de obiect asupra obiectelor de schema
continute n schema sa. Un utilizator poate acorda orice privilegiu de obiect asupra
oricarei scheme de obiect pe care o detine unui alt utilizator sau unui rol. Daca
alocarea include si declaratia GRANT OPTION, cel ce a primit privilegiul poate la
rndul sau sa acorde privilegii asupra acelui obiect mai departe altor utilizatori, n caz
contrar el avnd dreptul de a folosi privilegiul, dar neavnd posibilitatea de a-l
transmite mai departe.

n sintaxa:
object_priv

este un privilegiu de obiect ce va fi


acordat.
toate privilegiile de obiect.
specifica coloana dintr-o tabela sau o
imagine n care privilegiile sunt acordate.
este obiectul asupra caruia privilegiile sunt
acordate.
identifica cui i este acordat privilegiul.
acorda privilegii de obiect tuturor utilizatorilor.
da dreptul detinatorului sa acorde mai departe
privilegii de obiect altor utilizatori sau roluri.

ALL
columns
ON object
TO
PUBLIC
WITH GRANT OPTION

Acordarea privilegiilor de obiect

Acordarea privilegiilor de interogare n tabela EMP.

SQL> GRANT select


2 ON
emp
3 TO
sue, rich;
Grant succeeded.

Acordarea privilegiilor de actualizare a anumitor coloane utilizatorilor si


rolurilor.

SQL> GRANT update (dname, loc)


2 ON
dept
3 TO
scott, manager;
Grant succeeded.
Precizari
Pentru a putea acorda privilegii asupra unui obiect, cel ce vrea sa acorde
privilegii trebuie sa detina obiectul n schema sa sau trebuie sa detina privilegii
de obiect WITH GRANT OPTION.
Un proprietar de obiect poate acorda orice privilegii de obiect asupra
obiectului sau oricarui utilizator sau rol din baza de date.
Proprietarul unui obiect cstiga automat toate privilegiile de obiect asupra
acestuia.
n primul exemplu de mai sus se acorda utilizatorilor Sue si Rich privilegiul de a
interoga tabela EMP. n al doilea exemplu se acorda privilegii de actualizare a
anumitor coloane n tabela DEPT utilizatorului Scott si rolului de manager.
Nota: DBA acorda n general privilegii de sistem; orice utilizator ce detine un obiect
poate acorda privilegii de obiect.

Folosirea cuvintelor cheie WITH GRANT OPTION si PUBLIC

Acordarea dreptului de a acorda mai departe privilegiile altui utilizator .

SQL> GRANT select, insert


2 ON
dept
3 TO
scott
4 WITH GRANT OPTION;
Grant succeeded.

Acordarea tuturor utilizatorilor din sistem a dreptului de a interoga datele din


tabela DEPT a lui Alice.

SQL> GRANT select


2 ON
alice.dept
3 TO
PUBLIC;
Grant succeeded.
Cuvntul cheie WITH GRANT OPTION
Un privilegiu ce este acordat WITH GRANT OPTION poate fi transmis mai departe
altor utilizatori, de catre cel ce are acest privilegiu. Privilegiile de obiect acordate
WITH GRANT OPTION sunt retrase cnd privilegiul de a putea acorda privilegii este
retras.
n exemplul de mai sus se acorda dreptul utilizatorului Scott de a accesa tabela DEPT
cu privilegiul de a adauga acesteia noi rnduri. De asemenea se acorda dreptul lui
Scott de a acorda mai departe aceste privilegii.
Cuvntul cheie PUBLIC
Detinatorul unei tabele poate acorda accesul la ea tuturor utilizatorilor prin folosirea
cuvntului cheie PUBLIC.
n exemplul de mai sus se permite tuturor utilizatorilor din sistem sa acceseze datele
din tabele DEPT ce este detinuta de Alice.
Confirmarea privilegiilor acordate
Tabela datelor din dictionar
ROLE_SYS_PRIVS
ROLE_TABS_PRIVS
USER_ROLE_PRIVS
USER_TAB_PRIVS_MADE
USER_TAB_PRIVS_RECD
USER_COL_PRIVS_MADE
USER_COL_PRIVS_RECD

Descriere
Privilegii de sistem acordate rolurilor
Privilegii de tabela acordate rolurilor
Roluri accesibile utilizatorului
Privilegii de obiect acordate obiectelor
utilizatorului
Privilegii de obiect acordate utilizatorului
Privilegii de obiect acordate asupra coloanelor
obiectelor utilizatorului
Privilegii de obiect acordate utilizatorului n
diferite coloane

Confirmarea privilegiilor acordate


Daca se ncearca sa se efectueze o operatie neautorizata de exemplu stergerea unui
rnd dintr-o tabela asupra careia nu avem privilegiul DELETE serverul Oracle nu va
permite ca operatia sa fie efectuata.
Daca se primeste de la serverul Oracle mesajul de eroare tabela sau imagine
inexistenta trebuie sa fie luate n calcul urmatoarele doua posibilitati:
Tabela sau imaginea respectiva nu exista
S-a ncercat sa se efectueze o operatie asupra unei tabele sau imagini asupra
careia nu exista acel privilegiu
Se poate accesa dictionarul de date pentru a putea vedea ce privilegii se detin. Tabela
de mai sus descrie diferite tabele din dictionarul de date.
Cum sa retragem privilegiile de obiect

Se foloseste declaratia REVOKE pentru a retrage privilegiile acordate altui


utilizator.
Si privilegiile acordate altui utilizator cu declaratia WITH GRANT OPTION vor
fi de asemenea retractate.

REVOKE { privilege [ , privilege ] | ALL


ON
object
FROM
{user [ , user ] | role | Public }
[ CASCADE CONSRAINTS ];

Retragerea privilegiilor de obiect


Privilegiile acordate altor utilizatori se retrag folosind declaratia REVOKE. Cnd se
foloseste declaratia REVOKE, privilegiile pe care le vom specifica vor fi retrase de la
utilizatori pe care i-am numit si de la toti utilizatorii carora aceste privilegii au fost
acordate.
n sintaxa:
CASCADE CONSTRAINTS
este cerut pentru a retrage orice constrngeri
de integritate referentiale aplicate obiectului prin privilegiul REFERENCES.
Pentru mai multe informatii,
De consultat Oracle Server SQL Reference, Release 8.0 , REVOKE.

Retragerea privilegiilor de obiect


Cum retrage utilizatorul Alice privilegiile SELECT si INSERT acordate
utilizatorului Scott asupra tabelei DEPT.
SQL> REVOKE select, insert
2 ON
dept
3 FROM
scott;
Revoke succeeded.

Retragerea privilegiilor de obiect (continuare)


n exemplul de mai sus se retrag privilegiile INSERT si SELECT acordate
utilizatorului Scott asupra tabelei DEPT.
Nota: Daca un utilizator primeste un privilegiu cu optiunea WITH GRANT OPTION,
acel utilizator poate acorda la rndul sau privilegiul cu optiunea WITH GRANT
OPTION, astfel nct un lung sir de acordari n lant este posibil, dar nu sunt permise
acordarile circulare. Daca un detinator retrage un privilegiu unui utilizator ce a acordat
acel privilegiu altor utilizatori, declaratia REVOKE va actiona n cascada , retragnd
acele privilegii si celorlalti utilizatori.
De exemplu, daca un utilizator A acorda privilegiu SELECT asupra unei tabele unui
utilizator B incluznd si optiunea WITH GRANT OPTION, utilizatorul B poate acorda
privilegiul SELECT unui utilizator C cu optiunea WITH GRANT OPTION, care la
rndul sau poate acorda acest privilegiu unui utilizator D. Daca utilizatorul A retrage
privilegiul utilizatorului B, atunci privilegiile acordate utilizatorilor C si D sunt de
asemenea revocate.
Sumar
CREATE USER
GRANT
CREATE ROLE
ALTER USER
REVOKE

Permite DBA sa creeze un utilizator


Permite unui utilizator sa acorde privilegii
de acces altor utilizatori la obiectele pe care
le detine
Permite DBA sa creeze o colectie de
privilegii
Permite utilizatorilor sa-si schimbe parola
Retrage privilegiile acordate asupra unui
obiect utilizatorilor

Sumar
DBA stabileste initial securitatea bazei de date pentru utilizatori, prin acordarea de
privilegii acestora.
DBA creaza utilizatori care trebuie sa aiba o parola. DBA este de asemenea
responsabil pentru stabilirea privilegiilor de sistem initiale pentru un utilizator.
Odata ce un utilizator a creat un obiect, el poate sa transmita mai departe
oricare din privilegiile de obiect disponibile unor utilizatori, sau tuturor
utilizatorilor, prin folosirea declaratiei GRANT.
Un DBA poate crea roluri cu ajutorul declaratiei CREATE ROLE, putnd astfel
transmite mai departe un set de privilegii de sistem sau obiect mai multor

10

utilizatori. Rolurile fac ca acordarea si retragerea de privilegii sa fie mai usor


de efectuat.
Utilizatorii si pot schimba parola cu ajutorul declaratiei ALTER USER.
Privilegiile se pot retrage de la utilizatori cu ajutorul declaratiei REVOKE.
Imaginile din dictionarul de date permit utilizatorilor sa vada privilegiile
acordate lor si celor ce au acces la obiectele lor.
Privire de ansamblu asupra practicii

Acordarea de privilegii altor utilizatori asupra propriilor tabele


Modificarea tabelelor altui utilizator cu cu ajutorul privilegiilor detinute
Crearea unui sinonim
Interogarea imaginilor din dictionarul de date cu privire la privilegii

Privire de ansamblu asupra practicii


Faceti echipe mpreuna cu alti studenti pentru a rezolva urmatoarele exercitii de
control asupra accesului la obiectele bazei de date.
Practica 14
1. Ce privilegiu trebuie sa detina un utilizator pentru a se putea conecta la un server
Oracle? Ce fel de privilegiu este acesta: de sistem sau de obiect?
2. Ce privilegiu trebuie acordat unui utilizator pentru ca acesta sa poata crea tabele?
3. Daca vrem sa cream o tabela, cine poate acorda mai departe privilegii altor utilizatori
asupra acelei tabele?
4. Sunteti DBA. Ati creat mai multi utilizatori ce necesita aceleasi privilegii de sistem.
Ce veti folosi pentru a va face treaba mai usoara?
5. Ce comanda veti folosi pentru a va schimba parola?
6. Ati acordat dreptul de acces unui utilizator la tabela pe care o detineti DEPT. Poate
utilizatorul sa va acorde dreptul de interogare asupra tabelei DEPT.
7. Interogati toate liniile din tabela dumneavoastra DEPT.
DEPTNO
-----------10
20
30
40

DNAME
--------------------ACCOUNTING
RESEARCH
SALES
OPERATIONS

LOC
--------------NEW YORK
DALLAS
CHICAGO
BOSTON

8. Adaugati o linie noua la tabela DEPT. Echipa 1 trebuie sa adauge Education ca


departamentul numarul 50. Echipa 2 trebuie sa adauge Administration ca
departamentul numarul 50. Faceti ca schimbarea sa fie definitiva.
9. Creti un sinonim pentru tabela DEPT a celeilalte echipe.
11

10. Interogati toate liniile din tabela DEPT a celeilalte echipe folosind
Team 1 SELECT statements result.
DEPTNO DNAME
LOC
------------ -------------------------- -----------------10 ACCOUNTING
NEW YORK
20 RESEARCH
DALLAS
30 SALES
CHICAGO
40 OPERATIONS
BOSTON
50 ADMINISTRATIONS
Team 2 SELECT statements result.
DEPTNO
DNAME
-------------------------------------10 ACCOUNTING
20
RESEARCH
30
SALES
40
OPERATIONS
50
EDUCATIONS

sinonimul creat.

LOC
-----------------NEW YORK
DALLAS
CHICAGO
BOSTON

11. Interogati comanda USER_TABLES din dictionarul de date pentru a obtine informatii
asupra tabelelor pe care le detineti.
TABLE_NAME
--------------------------------BONUS
CUSTOMER
DEPARTMENT
DEPT
DUMMY
EMP
EMPLOYEE
ITEM
MY_EMPLOYEE
ORD
PRICE
PRODUCT
SALGRADE
13 rows selected.
12. Interogati comanda ALL_TABLES din dictionarul de date pentru a vedea informatii
asupra tuturor tabelelor la care aveti acces. Excludeti tabelele care va apartin.
TABLE_NAME
OWNER
------------------------------------DEPT
<user2>
13. Retrageti privilegiul SELECT acordat celeilalte echipe.

12

S-ar putea să vă placă și

  • Les 13
    Les 13
    Document12 pagini
    Les 13
    radu4_ever
    Încă nu există evaluări
  • Les 12
    Les 12
    Document8 pagini
    Les 12
    radu4_ever
    Încă nu există evaluări
  • Lectia 10
    Lectia 10
    Document9 pagini
    Lectia 10
    radu4_ever
    Încă nu există evaluări
  • SQL Lab Lesson 6
    SQL Lab Lesson 6
    Document12 pagini
    SQL Lab Lesson 6
    radu4_ever
    Încă nu există evaluări
  • Les 08
    Les 08
    Document16 pagini
    Les 08
    radu4_ever
    Încă nu există evaluări
  • Lectia 04
    Lectia 04
    Document12 pagini
    Lectia 04
    radu4_ever
    Încă nu există evaluări
  • Lectia 12
    Lectia 12
    Document10 pagini
    Lectia 12
    radu4_ever
    Încă nu există evaluări
  • Les 09
    Les 09
    Document27 pagini
    Les 09
    Apetrei Ioan Cristian
    Încă nu există evaluări
  • Lectia 14
    Lectia 14
    Document13 pagini
    Lectia 14
    Dana Lucinescu
    Încă nu există evaluări
  • 11sql Constrangeri
    11sql Constrangeri
    Document12 pagini
    11sql Constrangeri
    PascDoina
    Încă nu există evaluări
  • Lectia 05
    Lectia 05
    Document16 pagini
    Lectia 05
    radu4_ever
    Încă nu există evaluări
  • Lectia 07
    Lectia 07
    Document7 pagini
    Lectia 07
    radu4_ever
    Încă nu există evaluări
  • Lectia 02
    Lectia 02
    Document14 pagini
    Lectia 02
    radu4_ever
    Încă nu există evaluări
  • Lectia 03
    Lectia 03
    Document31 pagini
    Lectia 03
    radu4_ever
    Încă nu există evaluări
  • Popescu, Vlad T - Vrajitoarele Grase Nu Sunt Arse Pe Rug
    Popescu, Vlad T - Vrajitoarele Grase Nu Sunt Arse Pe Rug
    Document93 pagini
    Popescu, Vlad T - Vrajitoarele Grase Nu Sunt Arse Pe Rug
    Ene Doina
    Încă nu există evaluări
  • Les 08
    Les 08
    Document16 pagini
    Les 08
    radu4_ever
    Încă nu există evaluări
  • Octavian Sava - Meteoritul de Aur
    Octavian Sava - Meteoritul de Aur
    Document36 pagini
    Octavian Sava - Meteoritul de Aur
    sandu_danut_1
    Încă nu există evaluări
  • Lectia 01
    Lectia 01
    Document12 pagini
    Lectia 01
    Cristina Constantinescu
    Încă nu există evaluări
  • Algoritmi Paraleli
    Algoritmi Paraleli
    Document16 pagini
    Algoritmi Paraleli
    radu4_ever
    Încă nu există evaluări
  • Curs Autocad PDF
    Curs Autocad PDF
    Document124 pagini
    Curs Autocad PDF
    Nicolae Tabirca
    Încă nu există evaluări
  • SQL Lab Lesson 6
    SQL Lab Lesson 6
    Document12 pagini
    SQL Lab Lesson 6
    radu4_ever
    Încă nu există evaluări
  • 08 - Rut
    08 - Rut
    Document5 pagini
    08 - Rut
    carti_gratis
    Încă nu există evaluări
  • Les 08
    Les 08
    Document16 pagini
    Les 08
    radu4_ever
    Încă nu există evaluări
  • Asimov - in Marsport, Fara Hilda
    Asimov - in Marsport, Fara Hilda
    Document9 pagini
    Asimov - in Marsport, Fara Hilda
    Vlad Manea
    Încă nu există evaluări
  • Noi NU Suntem Urmasii Romei 03 (39-72)
    Noi NU Suntem Urmasii Romei 03 (39-72)
    Document34 pagini
    Noi NU Suntem Urmasii Romei 03 (39-72)
    Raul
    Încă nu există evaluări
  • Pescarusul
    Pescarusul
    Document14 pagini
    Pescarusul
    Alice Suciu
    100% (2)
  • 01.procesare Distribuita
    01.procesare Distribuita
    Document15 pagini
    01.procesare Distribuita
    ivandanko
    Încă nu există evaluări
  • Lectia 01
    Lectia 01
    Document12 pagini
    Lectia 01
    Cristina Constantinescu
    Încă nu există evaluări
  • Lectia 01
    Lectia 01
    Document12 pagini
    Lectia 01
    Cristina Constantinescu
    Încă nu există evaluări