Oracle Database 10g. Podręcznik administratora baz danych

Autorzy:

Szczegóły książki w Helionie
Tytuł oryginału: Oracle Database 10g DBA Handbook
ISBN: 978-83-246-1205-5
Cena: 99 zł
Oprawa: miękka
Format: B5
Data wydania: 2008.02.07
Liczba stron: 760
Przykładowy rozdział: ftp://ftp.helion.pl/online/or10pa/or10pa-10.pdf
Kategoria: Oracle

Kompendium wiedzy o zarządzaniu bazą danych Oracle

  • Jak zbudowana jest baza danych Oracle?
  • W jaki sposób optymalizować wydajność serwera bazy danych?
  • Jak archiwizować i przywracać dane?

Baza danych Oracle wykorzystywana jest wszędzie tam, gdzie kluczowymi aspektami są bezpieczeństwo danych, stabilność systemu oraz szybkość działania. Rozwiązania stosowane w tej niemal legendarnej już bazie danych gwarantują to wszystko. Każda nowa wersja bazy Oracle jest wyposażona w kolejne, niezwykle przydatne funkcje i wytycza nowe standardy w zakresie przechowywania informacji i zarządzania nimi.

Ogromne możliwości tego systemu wiążą się jednak z koniecznością przyswojenia przez jego użytkowników ogromnej wiedzy, zawartej w dziesiątkach tomów dokumentacji, z których każdy szczegółowo opisuje inne funkcje Oracla’a. Praca administratora, często wykonywana pod presją czasu, rzadko pozwala na wertowanie tysięcy stron w poszukiwaniu rozwiązania jednego problemu -- w takich przypadkach o wiele bardziej przydatne okazuje się zestawienie najbardziej potrzebnych informacji.

Książka "Oracle Database 10g. Podręcznik administratora baz danych" to zbiór wszystkich informacji niezbędnych dla zarządzającego tym potężnym systemem. Opisano w niej architekturę bazy Oracle 10g, proces instalacji i aktualizacji oraz metody rozwiązywania zadań i problemów związanych z zarządzaniem, optymalizacją, skalowaniem i bezpieczeństwem bazy danych. Czytając ją, poznasz nowe narzędzia administracyjne, sposoby planowania przestrzeni tabel, zarządzania transakcjami, optymalizowania zapytań i archiwizowanie danych. Dowiesz się także, jak postępować podczas awarii serwera, jak zabezpieczać dane przed nieautoryzowanym dostępem i jak zarządzać rozproszonymi bazami danych.

  • Architektura systemu Oracle
  • Struktury przechowywania danych
  • Instalacja bazy Oracle 10g
  • Planowanie przestrzeni tabel
  • Zarządzanie bazą danych
  • Monitorowanie zużycia przestrzeni dyskowej
  • Optymalizacja wydajności bazy
  • Klastrowanie bazy za pomocą Real Application Clusters
  • Archiwizacja i przywracanie danych
  • Zarządzanie bazami rozproszonymi

Skorzystaj z wiedzy doświadczonych administratorów i ciesz się bezpieczeństwem oraz wydajnością bazy danych.

Oracle Database 10g. Podręcznik administratora baz danych -- spis treści

O autorach (15)

Podziękowania (17)

Wstęp (19)

Część I Architektura bazy danych (21)

Rozdział 1. Wprowadzenie do architektury systemu Oracle (23)

  • Bazy danych i instancje (24)
    • Bazy danych (24)
    • Instancje (25)
  • Logiczne struktury przechowywania danych systemu Oracle (26)
    • Przestrzenie tabel (26)
    • Bloki (27)
    • Obszary (28)
    • Segmenty (28)
  • Logiczne struktury bazy danych Oracle (29)
    • Tabele (29)
    • Ograniczenia (38)
    • Indeksy (41)
    • Widoki (43)
    • Użytkownicy i schematy (45)
    • Profile (46)
    • Sekwencje (46)
    • Synonimy (47)
    • Język PL/SQL (47)
    • Sięganie do zewnętrznych plików (49)
    • Łącza bazy danych i zewnętrzne bazy danych (50)
  • Fizyczne struktury przechowywania danych systemu Oracle (51)
    • Pliki danych (52)
    • Pliki dziennika powtórzeń (52)
    • Pliki sterujące (53)
    • Archiwizowane pliki dziennika (54)
    • Pliki parametrów inicjujących (54)
    • Pliki alertów i dziennika śladu (55)
    • Pliki kopii zapasowych (56)
    • Oracle Managed Files (56)
    • Pliki haseł (57)
  • Powielanie plików bazy danych (57)
    • Usługa ASM (57)
    • Ręczne powielanie plików (58)
  • Struktury pamięci systemu Oracle (60)
    • Obszar SGA (61)
    • Obszar PGA (64)
    • Obszar kodu wykonywalnego (65)
    • Procesy drugoplanowe (65)
  • Podstawowe informacje na temat tworzenia kopii zapasowych i odtwarzania (68)
    • Eksport i import (68)
    • Kopie zapasowe offline (69)
    • Kopie zapasowe online (69)
    • RMAN (69)
  • Możliwości zabezpieczenia systemu (70)
    • Uprawnienia i role (70)
    • Monitorowanie (71)
    • Monitorowanie precyzyjne (71)
    • Wirtualne prywatne bazy danych (72)
    • Label Security (72)
  • Real Application Clusters (72)
  • Oracle Streams (73)
  • Oracle Enterprise Manager (73)
  • Parametry inicjalizacyjne bazy Oracle (74)
    • Podstawowe parametry inicjalizacyjne (74)
    • Zaawansowane parametry inicjalizacyjne (79)
  • Instalacja oprogramowania (80)
    • Przegląd opcji licencyjnych i instalacyjnych (81)
    • Instalacja oprogramowania Oracle przy użyciu OUI (82)
    • Tworzenie bazy danych przy użyciu DBCA (83)
    • Ręczny proces tworzenia bazy danych (97)

Rozdział 2. Uaktualnienie bazy danych do wersji Oracle 10g (101)

  • Wybór metody uaktualnienia (102)
  • Przed rozpoczęciem uaktualnienia (104)
  • Wykorzystanie narzędzia Database Upgrade Assistant (DBUA) (104)
  • Wykonanie bezpośredniego uaktualnienia ręcznego (106)
  • Wykorzystanie narzędzi Export i Import (108)
    • Użycie odpowiednich wersji narzędzi Export i Import (108)
    • Wykonanie uaktualnienia (109)
  • Użycie metody polegającej na skopiowaniu danych (110)
  • Po zakończeniu uaktualnienia (111)

Rozdział 3. Planowanie przestrzeni tabel i zarządzanie nimi (113)

  • Architektura przestrzeni tabel (113)
    • Typy przestrzeni tabel (114)
    • Optimal Flexible Architecture (120)
  • Przestrzenie tabel w instalacji Oracle (125)
    • Przestrzeń tabel SYSTEM (125)
    • Przestrzeń tabel SYSAUX (125)
    • Przestrzeń tabel TEMP (125)
    • Przestrzeń tabel UNDOTBS1 (126)
    • Przestrzeń tabel USERS (126)
    • Przestrzeń tabel EXAMPLE (126)
  • Rozmieszczanie segmentów (126)

Rozdział 4. Fizyczne struktury bazy danych oraz zarządzanie pamięcią masową (131)

  • Tradycyjne zarządzanie przestrzenią dyskową (132)
    • Zmiana rozmiaru przestrzeni tabel i plików danych (132)
    • Przenoszenie plików danych (148)
    • Przenoszenie plików dziennika powtórzeń online (151)
    • Przenoszenie plików kontrolnych (153)
  • Automatic Storage Management (154)
    • Architektura ASM (155)
    • Tworzenie instancji ASM (156)
    • Komponenty instancji ASM (158)
    • Dynamiczne widoki wydajności ASM (160)
    • Formaty nazw plików ASM (160)
    • Typy plików i szablony ASM (163)
    • Administrowanie grupami dysków ASM (165)

Część II Zarządzanie bazą danych (175)

Rozdział 5. Projektowanie i implementowanie aplikacji (177)

  • Strojenie w trakcie projektowania: najlepsze praktyki (178)
    • Im mniej, tym lepiej (178)
    • Im prościej, tym lepiej (182)
    • Wskazywanie bazie danych, o czym powinna "wiedzieć" (184)
    • Maksymalizacja przepustowości w środowisku (185)
    • Dzielenie danych i zarządzanie nimi (187)
    • Poprawne testowanie (188)
    • Standardowe produkty prac (191)
  • Zarządzanie zasobami i zarysy osadzone (194)
    • Implementacja narzędzia Database Resource Manager (194)
    • Wdrażanie zarysów osadzonych (199)
    • Wymiarowanie obiektów bazy danych (202)
    • Używanie tabel tymczasowych (211)
  • Obsługa tabel z abstrakcyjnymi typami danych (212)
    • Użycie widoków obiektowych (213)
    • Bezpieczeństwo abstrakcyjnych typów danych (216)
    • Indeksowanie atrybutów abstrakcyjnego typu danych (218)
  • Wygaszanie i zawieszanie bazy danych (220)
  • Obsługa iteracyjnego procesu rozwoju aplikacji (221)
    • Iteracyjne definiowanie kolumn (222)
    • Wymuszanie współużytkowania kursorów (223)
  • Zarządzanie wdrażaniem pakietów (224)
    • Generowanie diagramów (224)
    • Wymagania dotyczące przestrzeni dyskowej (224)
    • Cele strojenia (225)
    • Wymagania dotyczące bezpieczeństwa (225)
    • Wymagania dotyczące danych (225)
    • Wymagania dotyczące wersji (226)
    • Plany wykonania (226)
    • Procedury testów akceptacyjnych (226)
    • Środowisko testowe (227)

Rozdział 6. Monitorowanie użycia przestrzeni dyskowej (229)

  • Najczęściej spotykane problemy z zarządzaniem przestrzenią dyskową (230)
    • Wyczerpanie się wolnego miejsca w przestrzeni tabel (230)
    • Niewystarczająca ilość miejsca dla segmentów tymczasowych (231)
    • Zbyt dużo lub zbyt mało zaalokowanej przestrzeni wycofania (231)
    • Pofragmentowane przestrzenie tabel i segmenty (232)
  • Segmenty, obszary i bloki bazy Oracle (233)
    • Bloki danych (233)
    • Obszary (235)
    • Segmenty (236)
  • Widoki danych słownikowych oraz dynamiczne widoki wydajności (237)
    • Widok DBA_TABLESPACES (238)
    • Widok DBA_SEGMENTS (238)
    • Widok DBA_EXTENTS (239)
    • Widok DBA_FREE_SPACE (239)
    • Widok DBA_LMT_FREE_SPACE (240)
    • Widok DBA_THRESHOLDS (240)
    • Widok DBA_OUTSTANDING_ALERTS (241)
    • Widok DBA_ALERT_HISTORY (241)
    • Widok V$ALERT_TYPES (241)
    • Widok V$UNDOSTAT (241)
    • Widok V$OBJECT_USAGE (242)
    • Widok V$SORT_SEGMENT (242)
    • Widok V$TEMPSEG_USAGE (242)
  • Metodologie zarządzania przestrzenią dyskową (242)
    • Przestrzenie tabel zarządzane lokalnie (243)
    • Użycie OMF do zarządzania przestrzenią (245)
    • Wielkoplikowe przestrzenie tabel (246)
    • Automatic Storage Management (247)
    • Uwagi na temat zarządzania wycofywaniem (249)
  • Monitorowanie i używanie przestrzeni tabel SYSAUX (251)
  • Zarządzanie archiwalnymi plikami dziennika powtórzeń (253)
  • Wbudowane narzędzia do zarządzania przestrzenią dyskową (253)
    • Segment Advisor (254)
    • Undo Advisor oraz Automatic Workload Repository (257)
    • Użycie indeksów (261)
    • Poziomy ostrzegawcze użycia pamięci dyskowej (262)
    • Resumable Space Allocation (264)
    • Zarządzanie przestrzenią dyskową systemu operacyjnego (266)
  • Skrypty do zarządzania przestrzenią dyskową (266)
    • Segmenty, w których nie można zaalokować dodatkowych obszarów (267)
    • Ilość używanej i wolnej przestrzeni dyskowej w podziale na przestrzenie tabel i pliki danych (267)
  • Automatyzacja i upraszczanie procesu powiadamiania (269)
    • Używanie pakietu DBMS_SCHEDULER (269)
    • Kontrolowanie i monitorowanie zadań przy użyciu OEM (269)

Rozdział 7. Zarządzanie transakcjami przy użyciu przestrzeni tabel wycofania (277)

  • Podstawowe informacje o transakcjach (278)
  • Podstawowe informacje na temat wycofywania (279)
    • Wycofywanie (279)
    • Spójność odczytu (279)
    • Przywracanie (280)
    • Operacje Flashback (280)
  • Zarządzanie przestrzeniami tabel wycofania (280)
    • Tworzenie przestrzeni tabel wycofania (281)
    • Dynamiczne widoki wydajności dla przestrzeni tabel wycofania (288)
    • Parametry inicjalizacyjne przestrzeni tabel wycofania (288)
    • Wiele przestrzeni tabel wycofania (290)
    • Wymiarowanie i monitorowanie przestrzeni tabel wycofania (292)
    • Spójność odczytu a prawidłowe wykonywanie poleceń DML (295)
  • Funkcje Flashback (296)
    • Flashback Query (296)
    • DBMS_FLASHBACK (298)
    • Flashback Table (300)
    • Flashback Version Query (305)
    • Flashback Transaction Query (307)
  • Migracja do trybu Automatic Undo Management (310)

Rozdział 8. Strojenie bazy danych (311)

  • Strojenie konstrukcji aplikacji (312)
    • Efektywne struktury tabel (312)
    • Rozkładanie wymagań względem procesorów (313)
    • Efektywne projektowanie aplikacji (315)
  • Strojenie kodu SQL (317)
    • Wpływ kolejności danych na proces ładowania danych do bazy (318)
    • Dodatkowe opcje indeksowania (319)
    • Generowanie opisów planów wykonania (321)
  • Strojenie sposobów użycia pamięci (324)
    • Definiowanie rozmiaru SGA (327)
    • Wykorzystanie optymalizatora kosztowego (328)
  • Strojenie dostępu do danych (329)
    • Przestrzenie tabel zarządzane lokalnie (329)
    • Identyfikowanie łańcuchów wierszy (330)
    • Zwiększanie rozmiaru bloków bazy Oracle (331)
    • Używanie tabel o strukturze indeksu (332)
  • Strojenie operacji manipulowania danymi (334)
    • Operacje zbiorczego ładowania danych: użycie opcji Direct Path narzędzia SQL*Loader (334)
    • Zbiorcze przenoszenie danych - korzystanie z tabel zewnętrznych (336)
    • Zbiorcze wstawianie danych: najczęściej spotykane pułapki i najskuteczniejsze rozwiązania (337)
    • Zbiorcze usuwanie danych: polecenie truncate (338)
    • Używanie partycji (339)
  • Strojenie fizycznych mechanizmów przechowywania danych (340)
    • Używanie urządzeń o dostępie bezpośrednim (340)
  • Zmniejszanie ruchu w sieci (341)
    • Replikacja danych (341)
    • Używanie wywołań zdalnych procedur (344)
  • Używanie pakietu STATSPACK oraz narzędzia Automatic Workload Repository (345)
    • Zarządzanie migawkami (345)
    • Zarządzanie punktami odniesienia (346)
    • Generowanie raportów AWR (346)
    • Uruchamianie raportów narzędzia Automatic Database Diagnostic Monitor (347)
  • Rozwiązania wykonujące strojenie (347)

Rozdział 9. Używanie pakietu STATSPACK (349)

  • Instalowanie pakietu STATSPACK (349)
    • Bezpieczeństwo konta PERFSTAT (350)
    • Sytuacja po instalacji (350)
  • Gromadzenie statystyk (351)
  • Wykonywanie raportów dotyczących statystyk (354)
  • Zarządzanie danymi STATSPACK (359)
  • Odinstalowywanie pakietu STATSPACK (360)

Rozdział 10. Bezpieczeństwo i monitorowanie bazy danych (361)

  • Zabezpieczenia poza bazą danych (363)
  • Metody uwierzytelniania w bazie danych (364)
    • Uwierzytelnianie w bazie danych (364)
    • Uwierzytelnianie administratora bazy danych (364)
    • Uwierzytelnianie w systemie operacyjnym (367)
    • Uwierzytelnianie sieciowe (368)
    • Uwierzytelnianie trójwarstwowe (370)
    • Uwierzytelnianie po stronie klienta (371)
    • Oracle Identity Management (371)
    • Konta użytkowników (373)
  • Metody autoryzacji w bazie danych (378)
    • Zarządzanie profilami (378)
    • Uprawnienia systemowe (385)
    • Uprawnienia do obiektów (387)
    • Tworzenie, przypisywanie i utrzymywanie ról (391)
    • Implementowanie polityk bezpieczeństwa aplikacji przy użyciu wirtualnych prywatnych baz danych (399)
  • Monitorowanie (416)
    • Lokalizacja danych monitorowania (417)
    • Monitorowanie instrukcji (418)
    • Monitorowanie uprawnień (422)
    • Monitorowanie obiektów schematu (422)
    • Monitorowanie precyzyjne (424)
    • Widoki danych słownikowych dotyczących monitorowania (426)
    • Zabezpieczanie śladu monitorowania (426)
  • Techniki szyfrowania danych (427)

Część III Wysoka dostępność (429)

Rozdział 11. Real Application Clusters (431)

  • Ogólne informacje na temat usługi RAC (432)
    • Konfiguracja sprzętowa (432)
    • Konfiguracja oprogramowania (433)
    • Konfiguracja sieci (433)
    • Magazyny dyskowe (434)
  • Instalacja i konfiguracja (435)
    • Konfiguracja systemu operacyjnego (436)
    • Instalacja oprogramowania (439)
  • Właściwości bazy danych RAC (460)
    • Właściwości pliku parametrów serwera (460)
    • Parametry inicjalizacyjne związane z klastrem RAC (461)
    • Dynamiczne widoki wydajnościowe (461)
  • Konserwacja klastra RAC (463)
    • Uruchamianie bazy danych RAC (464)
    • Dzienniki powtórzeń w środowisku klastra RAC (464)
    • Przestrzenie tabel odwołania w środowisku klastra RAC (465)
    • Scenariusze przejmowania zadań i technologia TAF (465)
    • Awaria węzła klastra RAC (467)
    • Dostrajanie bazy danych węzła klastra RAC (473)
    • Zarządzanie przestrzeniami tabel (473)

Rozdział 12. Opcje archiwizacji i przywracania danych (475)

  • Możliwości (475)
  • Logiczne kopie zapasowe (476)
    • Narzędzia Data Pump Export i Data Pump Import (476)
  • Fizyczne kopie zapasowe (477)
    • Kopie zapasowe offline (477)
    • Kopie zapasowe online (477)
  • Zastosowanie narzędzi Data Pump Export i Data Pump Import (479)
    • Tworzenie katalogu (479)
    • Opcje narzędzia Data Pump Export (480)
    • Uruchamianie zadania narzędzia Data Pump Export (482)
  • Opcje narzędzia Data Pump Import (486)
    • Uruchamianie zadania importowania narzędzia Data Pump Import (488)
    • Porównanie narzędzi Data Pump Export i Data Pump Import z programami Export i Import (492)
    • Wdrażanie procedury tworzenia kopii zapasowych offline (493)
    • Wdrażanie procedury tworzenia kopii zapasowych online (494)
  • Integrowanie procedur archiwizacyjnych (498)
    • Integrowanie logicznych i fizycznych kopii zapasowych (498)
    • Integrowanie kopii zapasowych bazy danych i systemu operacyjnego (499)

Rozdział 13. Zastosowanie narzędzia RMAN (501)

  • Funkcje i składniki narzędzia RMAN (502)
    • Składniki narzędzia RMAN (502)
    • Porównanie narzędzia RMAN i tradycyjnych metod archiwizowania (504)
    • Typy kopii zapasowych (506)
  • Przegląd poleceń i opcji narzędzia RMAN (507)
    • Często stosowane polecenia (508)
    • Konfigurowanie repozytorium (509)
    • Rejestrowanie bazy danych (511)
    • Zachowywanie ustawień narzędzia RMAN (512)
    • Parametry inicjalizacyjne (516)
    • Widoki słownika danych i dynamiczne widoki wydajnościowe (517)
  • Operacje archiwizowania (518)
    • Pełne kopie zapasowe bazy danych (518)
    • Przestrzeń tabel (523)
    • Pliki danych (524)
    • Obrazy (525)
    • Archiwizowanie pliku sterującego i pliku SPFILE (525)
    • Archiwizowane dzienniki powtórzeń (527)
    • Przyrostowe kopie zapasowe (527)
    • Kopie zapasowe aktualizowane przyrostowo (529)
    • Śledzenie zmian bloków w przypadku przyrostowych kopii zapasowych (533)
    • Kompresowanie kopii zapasowych (534)
    • Zastosowanie obszaru FRA (535)
    • Sprawdzanie kopii zapasowych (535)
  • Operacje przywracania (537)
    • Przywracanie bloków (537)
    • Odtwarzanie pliku sterującego (538)
    • Odtwarzanie przestrzeni tabel (539)
    • Odtwarzanie pliku danych (541)
    • Odtwarzanie całej bazy danych (542)
    • Sprawdzanie operacji odtwarzania (546)
    • Przywracanie do wybranej chwili (548)
  • Różne operacje (549)
    • Katalogowanie innych kopii zapasowych (549)
    • Konserwacja katalogu (549)
    • REPORT i LIST (552)

Rozdział 14. Oracle Data Guard (555)

  • Architektura narzędzia Data Guard (555)
    • Porównanie fizycznych i logicznych zapasowych baz danych (556)
    • Tryby ochrony danych (557)
  • Atrybuty parametru LOG_ARCHIVE_DEST_n (558)
  • Określanie konfiguracji zapasowej bazy danych (560)
    • Przygotowywanie podstawowej bazy danych (560)
    • Tworzenie logicznych zapasowych baz danych (565)
  • Zastosowanie danych powtarzania w czasie rzeczywistym (567)
    • Zarządzanie brakami w sekwencjach archiwizowanych dzienników (568)
  • Zarządzanie rolami - zaplanowane przejmowanie zadań lub przejmowanie zadań uszkodzonej bazy danych (569)
    • Zaplanowane przejmowanie zadań (569)
    • Zaplanowane przejmowanie zadań przez fizyczne zapasowe bazy danych (570)
    • Zaplanowane przejmowanie zadań przez logiczne zapasowe bazy danych (571)
    • Przejmowanie zadań uszkodzonej bazy przez fizyczne zapasowe bazy danych (572)
    • Przejmowanie zadań uszkodzonej bazy przez logiczne zapasowe bazy danych (573)
  • Zarządzanie bazami danych (574)
    • Uruchamianie i zamykanie fizycznych zapasowych baz danych (574)
    • Zarządzanie plikami danych w środowiskach narzędzia Data Guard (575)
    • Wykonywanie instrukcji DDL w logicznej zapasowej bazie danych (576)

Rozdział 15. Różne funkcje zapewniające wysoką dostępność (577)

  • Polecenie flashback table (577)
    • Wymagane uprawnienia (578)
    • Odzyskiwanie usuniętych tabel (578)
    • Przywracanie do stanu identyfikowanego przez numer SCN lub znacznik czasu (580)
  • Polecenie flashback database (581)
  • Zastosowanie narzędzia LogMiner (583)
    • Zasady działania narzędzia LogMiner (584)
    • Wyodrębnianie słownika danych (585)
    • Analizowanie jednego pliku lub większej liczby plików dziennika powtórzeń (586)
    • Funkcje narzędzia LogMiner wprowadzone do systemu Oracle Database 10g (588)
  • Reorganizacja obiektów w trybie online (589)
    • Tworzenie indeksów online (589)
    • Odbudowywanie indeksów online (589)
    • Scalanie indeksów online (590)
    • Odbudowywanie w trybie online tabel zorganizowanych przy użyciu indeksu (590)
    • Przedefiniowanie tabel w trybie online (590)

Część IV Środowisko sieciowe Oracle (593)

Rozdział 16. Oracle Net (595)

  • Przegląd mechanizmu Oracle Net (595)
    • Deskryptory połączeń (599)
    • Nazwy usług (599)
    • Zastępowanie pliku tnsnames.ora usługą katalogową Oracle Internet Directory (600)
    • Procesy nasłuchujące (601)
  • Zastosowanie narzędzia Oracle Net Configuration Assistant (604)
    • Konfigurowanie procesu nasłuchującego (604)
  • Zastosowanie narzędzia Oracle Net Manager (609)
  • Uruchamianie serwerowego procesu nasłuchującego (611)
  • Kontrolowanie serwerowego procesu nasłuchującego (612)
    • Narzędzie Oracle Connection Manager (614)
    • Zastosowanie narzędzia Oracle Connection Manager (615)
    • Obsługa nazw katalogowych za pomocą usługi Oracle Internet Directory (619)
  • Zastosowanie prostej metody nazywania połączenia (621)
  • Zastosowanie łączy bazy danych (621)
  • Dostrajanie mechanizmu Oracle Net (623)
    • Ograniczanie wykorzystania zasobów (624)
    • Diagnozowanie problemów z połączeniem (625)

Rozdział 17. Zarządzanie dużymi bazami danych (627)

  • Tworzenie przestrzeni tabel w środowisku VLDB (628)
    • Podstawowe informacje na temat wielkoplikowych przestrzeni tabel (629)
    • Tworzenie i modyfikowanie wielkoplikowych przestrzeni tabel (630)
    • Format ROWID wielkoplikowych przestrzeni tabel (631)
    • Pakiet DBMS_ROWID i wielkoplikowe przestrzenie tabel (632)
    • Zastosowanie narzędzia DBVERIFY w przypadku wielkoplikowych przestrzeni tabel (634)
    • Kwestie związane z parametrami inicjalizacyjnymi wielkoplikowych przestrzeni tabel (636)
    • Modyfikowanie danych słownikowych związanych z wielkoplikowymi przestrzeniami tabel (636)
  • Zaawansowane typy tabel systemu Oracle (637)
    • Tabele zorganizowane przy użyciu indeksu (637)
    • Globalne tabele tymczasowe (638)
    • Zewnętrzne tabele (640)
    • Tabele partycjonowane (642)
    • Widoki zmaterializowane (667)
  • Zastosowanie indeksów bitmapowych (669)
    • Indeksy bitmapowe (669)
    • Zastosowanie indeksów bitmapowych (670)
    • Zastosowanie bitmapowego indeksu połączeniowego (670)
  • Narzędzie Oracle Data Pump (671)
    • Narzędzie Data Pump Export (672)
    • Narzędzie Data Pump Import (673)
    • Zastosowanie przenośnych przestrzeni tabel (674)

Rozdział 18. Zarządzanie rozproszonymi bazami danych (679)

  • Zdalne zapytania (680)
  • Przetwarzanie zdalnych danych - dwuetapowe zatwierdzanie (681)
  • Dynamiczna replikacja danych (682)
  • Zarządzanie rozproszonymi danymi (684)
    • Infrastruktura. Wymuszanie transparentności lokalizacji (684)
    • Zarządzanie łączami baz danych (689)
    • Zarządzanie procedurami wyzwalanymi bazy danych (690)
    • Zarządzanie widokami zmaterializowanymi (692)
    • Zastosowanie pakietów DBMS_MVIEW i DBMS_ADVISOR (696)
    • Jakiego rodzaju operacje odświeżania mogą być wykonywane? (707)
    • Zastosowanie widoków zmaterializowanych do modyfikowania ścieżek wykonywania zapytań (710)
  • Zarządzanie transakcjami rozproszonymi (712)
    • Radzenie sobie z "wątpliwymi" transakcjami (712)
    • Moc węzła zatwierdzania (713)
  • Monitorowanie rozproszonych baz danych (714)
  • Dostrajanie rozproszonych baz danych (715)

Dodatki (717)

Dodatek A Funkcja weryfikująca hasła (719)

Skorowidz (723)

©2007 Włodzimierz Gajda | prace magisterskie | Dubai | Korekta prac magisterskich , Ebooki programowanie androida, Pozycjonowanie stron Poznań